Online grátis SHA256 gerador






SHA-2 (Secure Hash Algorithm 2) é um conjunto de funções de hash criptográficas concebido pelos Estados Unidos, a National Security Agency (NSA). Eles são construídos usando o Merkle–Damgård estrutura, de uma forma de compressão própria função construído usando o Davies–Meyer estrutura a partir de um (classificado) especializada cifra de bloco.

SHA-2 inclui alterações significativas de seu antecessor, SHA-1. A família SHA-2, consiste de seis funções de hash com digests (valores de hash) que são 224, 256, 384 ou 512 bits: SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224, SHA-512/256.

SHA-256 e SHA-512, são novas funções de hash calculado com 32-bit e 64-bit palavras, respectivamente. Eles usam diferentes mudança de valores e aditivos constantes, mas as suas estruturas são, de outra forma praticamente idêntica, diferindo apenas no número de rodadas. SHA-224 e SHA-384 são truncados versões do SHA-256 e SHA-512, respectivamente, calculados com diferentes valores iniciais. SHA-512/224 e SHA-512/256 também são truncados versões do SHA-512, mas os valores iniciais são gerados usando o método descrito em (Federal Information Processing Standards (FIPS) PUB 180-4. SHA-2 foi publicado em 2001 pelo Instituto Nacional de Padrões e Tecnologia (NIST) dos EUA federal standard (FIPS). A família SHA-2 de algoritmos de são patenteados no instituto americano de patentes 6829355. Os Estados Unidos lançou a patente sob uma licença royalty-free.

Atualmente, as melhores ataques públicos de quebra de preimage resistência para 52 de 64 rodadas do SHA-256 ou 57 de 80 rodadas do SHA-512, e a colisão de resistência para 46 de 64 rodadas do SHA-256.

Para uma função de hash para que L é o número de bits da mensagem de digerir, encontrar uma mensagem que corresponde a uma determinada mensagem digest sempre pode ser feito usando-se uma pesquisa de força bruta em 2L avaliações. Isso é chamado de preimage ataque, e podem ou não ser prático, dependendo L e o ambiente informático específico. O segundo critério, de encontrar duas mensagens diferentes que produzem o mesmo resumo de mensagem, conhecida como uma colisão, requer, em média, apenas 2L/2 avaliações usando um aniversário de ataque.

Algumas das aplicações que utilizam hashes criptográficos, tais como o armazenamento de senha, são apenas minimamente afetada por uma colisão de ataque. A construção de uma senha que funciona para uma determinada conta requer uma preimage de ataque, bem como o acesso ao hash da senha original (normalmente no arquivo de sombra) que pode ou não ser trivial. k, bem como o acesso ao hash da senha original (normalmente no arquivo de sombra) que pode ou não ser trivial. Reversão de encriptação de palavra-passe (por exemplo, para obter uma senha para tentar contra a conta de um usuário em outro lugar) não é possível pelos ataques. (No entanto, mesmo um seguro de hash de senha não pode evitar ataques de força bruta em palavras-passe fracas.)




Simplificar a sua vida com várias ferramentas poderosas.

Subscrever para um plano Ultimate e beneficiar de todas as funcionalidades da Apps66.com

Registe-se agora!