^_^
(Zum Kopieren klicken)
SHA-224 (Secure Hash Algorithmus 224-Bit) ist eine kryptografische Hash-Funktion, die von der US-amerikanischen National Security Agency (NSA) entwickelt und vom National Institute of Standards and Technology (NIST) als Teil der SHA-2-Familie veröffentlicht wurde. Wie andere Mitglieder der SHA-2-Familie generiert SHA-224 einen Hash-Wert fester Größe (Message Digest) aus Eingabedaten mit willkürlicher Länge. Im Fall von SHA-224 beträgt der Hash-Wert 224 Bit.
Der Hauptunterschied zwischen SHA-224 und anderen SHA-2-Hash-Funktionen wie SHA-256, SHA-384 und SHA-512 ist die Länge des generierten Hash-Werts. SHA-224 war so konzipiert, dass er kryptografische Sicherheit mit SHA-256 vergleichbar ist, jedoch mit einer kleineren Ausgangsgröße, die bei ressourcenbeschränkten Anwendungen hilfreich sein kann oder wenn ein kürzerer Hash erforderlich ist.
Der SHA-224-Algorithmus beginnt mit der Vorverarbeitung der Eingabemeldung, die Polsterung und Länge ergänzt. Die Polsterung stellt sicher, dass die Nachrichtenlänge ein Vielfaches von 512 Bit beträgt. Die Länge Addition repräsentiert die ursprüngliche Nachrichtenlänge und wird verwendet, um Längenverlängerungsangriffe zu verhindern.
SHA-224 arbeitet in 512-Bit-Datenblöcken und verwendet 64 Rundungskonstanten. Der interne Zustand der Hash-Funktion besteht aus acht 32-Bit-Wörtern. Die anfänglichen Werte dieser Wörter werden durch den Standard definiert und spielen eine entscheidende Rolle bei der Gewährleistung der kryptografischen Stärke des Algorithmus. SHA-224 Probanden pro Tag von Daten zu einer Reihe nichtlinearer Operationen, einschließlich Bitverschiebungen, logischer Operationen (und, oder, XOR) und Additionsmodulo 2^32. Diese Operationen krabbeln die Daten und erstellen einen Lawineneffekt, bei dem eine kleine Änderung der Eingabedaten zu einer signifikanten Änderung des Ausgangs -Hash -Werts führt.
SHA-224 wird üblicherweise für die Überprüfung der Datenintegrität, die digitalen Signaturen, die Kennwortspeicherung und andere Sicherheitsaufgaben verwendet. Obwohl SHA-224 nicht so weit verbreitet ist wie SHA-256, gilt es für viele Anwendungen immer noch als sicher genug. Bei Fortschritten in der Kryptanalyse wird jedoch empfohlen, neuere und stärkere Hash-Funktionen wie SHA-3 zu verwenden.