Online gratis SHA512 generatore






SHA-2 (Secure Hash Algorithm) 2) è un insieme di funzioni di hash crittografico progettato dagli Stati Uniti National Security Agency (NSA). Essi sono costruiti utilizzando la Merkle–Damgård struttura, da una funzione di compressione se costruito utilizzando Davies–Meyer struttura da un (classificato), specializzata cifratura a blocchi.

SHA-2, che include cambiamenti significativi rispetto al suo predecessore, SHA-1. La famiglia SHA-2 si compone di sei funzioni di hash con digerisce (valori hash) che sono 224, 256, 384 o 512 bit: SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224, SHA-512/256.

SHA-256 e SHA-512 sono le nuove funzioni di hash calcolato con 32-bit e 64-bit di parole, rispettivamente. Usano turni diversi importi e additivo costanti, ma le loro strutture, altrimenti sono praticamente identici, differiscono solo per il numero di giri. SHA-224, SHA-384 vengono troncati versioni di SHA-256 e SHA-512, rispettivamente, calcolata con diversi valori iniziali. SHA-512/224 e SHA-512/256 sono anche troncato versioni di SHA-512, ma i valori iniziali sono generati utilizzando il metodo descritto nel Federal Information Processing Standard (FIPS) PUB 180-4. SHA-2, che è stato pubblicato nel 2001 dal National Institute of Standards and Technology (NIST) federale degli stati UNITI standard (FIPS). La famiglia SHA-2 di algoritmi brevettati nel brevetto US 6829355. Gli Stati Uniti ha rilasciato il brevetto sotto una licenza royalty-free.

Attualmente, la miglior attacchi pubblici pausa preimage resistenza per 52 di 64 giri di SHA-256 o 57 di 80 giri di SHA-512, di scontro e di resistenza per 46 di 64 giri di SHA-256.

Per una funzione di hash per cui L è il numero di bit del messaggio digest, la ricerca di un messaggio che corrisponde a un determinato messaggio digest può sempre essere fatto utilizzando una forza bruta di ricerca in 2L valutazioni. Questo è chiamato un preimage attacco e può o non può essere pratico a seconda L e il particolare ambiente di elaborazione. Il secondo criterio, la ricerca di due messaggi diversi che producono lo stesso digest del messaggio, nota come una collisione, richiede, in media, solo 2L/2 valutazioni utilizzando un compleanno di attacco.

Alcune delle applicazioni che uso di hash crittografici, come la memorizzazione delle password, sono solo in minima parte influenzato da una collisione attacco. La costruzione di una password che funziona per un determinato account richiede un preimage attacco, così come l'accesso a l'hash della password originale (di solito il file shadow) che può o non può essere banale. k, così come l'accesso all'hash della password originale (di solito il file shadow) che può o non può essere banale. Invertire la password di crittografia (ad esempio, per ottenere una password per provare contro l'account di un utente altrove) non è reso possibile dagli attacchi. (Tuttavia, anche un secure hash della password non può impedire la forza bruta attacchi su password deboli.)




Semplifica la tua vita con una serie di potenti strumenti.

Iscriviti ad un piano Ultimate e beneficia di tutte le funzionalità di Apps66.com

Iscriviti ora!