Бесплатный онлайн генератор SHA256






Ша-2 (защищенный алгоритм хеширования 2) представляет собой набор криптографических хэш-функций, разработанный Агентством национальной безопасности США (NSA). Они строятся с помощью фирмы Merkle–Damgård структуры, с одной сторону сама функция сжатия построен с помощью Дэвис–Мейер структурой (группировки) специализированная блочного шифра.

Ша-2 включает в себя значительные изменения от своего предшественника, ша-1. Ша-2 семья состоит из шести хэш-функции с дайджест (хэш-значений), которые находятся 224, 256, 384 или 512 бит: алгоритм SHA-224, SHA-256 в, ша-384, по алгоритму SHA-512, алгоритм SHA-512/224, алгоритм SHA-512/256.

SHA-256 и SHA-512 новые хэш-функции, вычисленное с 32-разрядными и 64-битных слов, соответственно. Они используют различные суммы Shift и аддитивных констант, но их структуры в ином случае практически одинаковые, отличаются лишь в количестве патронов. SHA-224 и SHA-384 являются урезанные версии SHA-256 и SHA-512, соответственно, вычисленные с различными начальными значениями. Алгоритм SHA-512/224 и SHA-512/256 также урезанные версии алгоритма SHA-512, но начальные значения генерируются с помощью метода, описанного в федеральный стандарт обработки информации (FIPS) паб 180-4. Ша-2 в 2001 году был опубликован Национальным институтом стандартов и технологий (NIST) федеральный стандарт США (ФИПС). Ша-2 семейство алгоритмов запатентованы в США патент 6829355. США выпустила патент на основании бесплатной лицензии.

В настоящее время лучшим публичные нападки сломать прообраз сопротивление по 52 из 64 раундов SHA-256 или 57 из 80 раундов алгоритма SHA-512, и столкновения сопротивление по 46 из 64 раундов алгоритма SHA-256.

Для хэш-функции для которых L является количество бит в дайджесте сообщение, найти сообщения, которое соответствует данному дайджест сообщения всегда можно сделать, используя простой перебор в оценках 2л. Это называется прообраза и могут не быть практичными в зависимости от L и конкретной вычислительной среды. Второй критерий, найти два различных сообщения, которые производят тот же хэш, известном как столкновение, требуется в среднем 2л/2 оценок, используя нападение дня рождения.

Некоторые из приложений, использующих криптографические хеш-функции, такие как хранение паролей, лишь в минимальной степени затрагивают атаки столкновения. Создав пароль, который работает для данной учетной записи требуется прообраза, а также доступ к хеш оригинального пароля (как правило, в теневой файл), который может или не может быть тривиальным. K, а также доступ к хеш оригинального пароля (как правило, в теневой файл), который может или не может быть тривиальным. Реверсивный шифрования пароля (например, получить пароль для защиты учетной записи Пользователя в другом месте) не сделал возможным атакам. (Впрочем, даже защищенную хэш-пароль не допустить атак на слабые пароли.)




Упростите вашу жизнь с помощью множества мощных инструментов.

Подпишись на ultimate план и воспользуйся всеми функциями Apps66.com

Зарегистрируйтесь сейчас!