Dom
PL

Uzyskaj SHA224 hash

Usługa online, która pozwala uzyskać wartość skrótu SHA224. SHA224 (Secure Hash Algorithm 224) to funkcja kryptograficzna. Rozmiar skrótu wynosi 224 bitów.

Tekst:

Result:

^_^

(Kliknij, aby skopiować)

SHA-224 (Secure Handh Algorytm 224-bit) to kryptograficzna funkcja skrótu opracowana przez Agencję Bezpieczeństwa Narodowego USA (NSA) i opublikowana przez National Institute of Standards and Technology (NIST) w ramach rodziny SHA-2. Podobnie jak inni członkowie rodziny SHA-2, SHA-224 generuje wartość skrótu o stałej wielkości (podsumowanie komunikatu) na podstawie danych wejściowych o dowolnej długości. W przypadku SHA-224 wartość skrótu ma 224 bity długości.

Główną różnicą między SHA-224 a innymi funkcjami skrótu SHA-2, takimi jak SHA-256, SHA-384 i SHA-512, to długość wygenerowanej wartości skrótu. SHA-224 został zaprojektowany w celu zapewnienia bezpieczeństwa kryptograficznego porównywalnego z SHA-256, ale z mniejszym rozmiarem wyjściowym, który może być przydatny w aplikacjach ograniczonych zasobami lub w przypadku krótszego skrótu.

Algorytm SHA-224 zaczyna się od wstępnego przetwarzania komunikatu wejściowego, który obejmuje dodatek wyściółki i długości. Padding zapewnia, że ​​długość wiadomości jest wieloma 512 bitów. Dodatek długości reprezentuje oryginalną długość wiadomości i służy do zapobiegania atakom długości.

SHA-224 działa na 512-bitowych blokach danych i wykorzystuje 64 stałe zaokrąglone. Stan wewnętrzny funkcji skrótu składa się z ośmiu 32-bitowych słów. Początkowe wartości tych słów są zdefiniowane przez standard i odgrywają kluczową rolę w zapewnieniu siły kryptograficznej algorytmu. SHA-224 poddaje każdemu blokowi danych do szeregu operacji nieliniowych, w tym przesunięć bitów, operacji logicznych (i, OR, XOR) i dodawania modulo 2^32. Operacje te wymieszają dane i tworzą efekt lawiny, w którym niewielka zmiana danych wejściowych prowadzi do znacznej zmiany wartości skrótu wyjściowego.

SHA-224 jest powszechnie używany do weryfikacji integralności danych, podpisów cyfrowych, przechowywania haseł i innych zadań związanych z bezpieczeństwem. Chociaż SHA-224 nie jest tak szeroko stosowany jak SHA-256, nadal jest uważany za wystarczająco bezpieczny dla wielu aplikacji. Jednak w przypadku postępów w kryptanalizie zaleca się stosowanie nowszych i silniejszych funkcji skrótu, takich jak SHA-3, w miarę możliwości.