Ügyféloldali segédprogram

Hash-generátor az MD5, SHA-1, SHA-256 és további algoritmusokhoz

Írjon be vagy illesszen be bármilyen karakterláncot, és azonnal generáljon hat népszerű kivonatot a böngészőben anélkül, hogy az értéket a kiszolgálónak küldené.

6 algoritmus Automatikus frissítések Másolja ki az egyes eredményeket

Input

A kivonatokat frissítik, miközben gépel. A szóközöket és sortöréseket pontosan az megadottak szerint tartalmazza.

0karakter 0bájt

MD5

SHA-1

SHA-224

SHA-256

SHA-384

SHA-512

Algoritmus összehasonlítás

Mind a hat algoritmus a böngészedben fut. Az eltérések megértése segít kiválasztani a megfelelőt minden feladathoz.

MD5 Elavult
Kimenet
128 bit / 32 hex
Felhasználási eset
Fájlintegritás-ellenőrzések megbízható rendszereken (nem biztonsági kritikus)
SHA-1 Örökölt
Kimenet
160 bit / 40 hex
Felhasználási eset
Git commit azonosítók és örökölt tanúsítványláncok (kerülendő az új munkákhoz)
SHA-224 Biztonságos
Kimenet
224 bit / 56 hex
Felhasználási eset
Korlátozott környezetek, ahol rövidebb SHA-2 összefoglalóra van szükség
SHA-256 Biztonságos
Kimenet
256 bit / 64 hex
Felhasználási eset
Digitális aláírások, TLS-tanúsítványok, blokklánc, általános célú hashelés
SHA-384 Biztonságos
Kimenet
384 bit / 96 hex
Felhasználási eset
TLS 1.3 rejtjel csomag és alforráskód integritás (SRI) címkék
SHA-512 Biztonságos
Kimenet
512 bit / 128 hex
Felhasználási eset
Jelszó-hashelési folyamatok és nagy biztonsági szintű adatarchiválás

A hash függvények működése

A hash függvény bármilyen bemenetet fogad - egyetlen karaktert vagy egy teljes fájlt - és egy rögzített hosszúságú karakterláncot, az úgynevezett összefoglalót állít elő. Ha kétszer adod meg ugyanazt a bemenetet, mindig ugyanazt az eredményt kapod. Még egyetlen bájt megváltoztatása is teljesen megváltoztatja az összefoglalót. Ez az lavina-hatás.

A hashelés egyirányú művelet: nincs olyan matematikai inverz, amely az eredeti bemenetet az összefoglalóból rekonstruálná. Ez a tulajdonság teszi hasznossá a hash-eket a fájlintegritás ellenőrzéséhez a fájl eltárolása nélkül, valamint a jelszó ellenőrzéséhez anélkül, hogy az egyszerű szöveget mentené.

Az ütközésállóság az, ami az új algoritmusokat elkülöníti az elavultaktól. Ütközés akkor fordul elő, amikor két különböző bemenet ugyanazt az összefoglalót állítja elő. Az MD5 és SHA-1 sebezhetőek a szándékosan létrehozott ütközésekre, ezért már nem megbízhatóak a biztonsági szempontból kritikus feladatokhoz. A SHA-256 és az azt megelőzők nem rendelkeznek ismert gyakorlati ütközésekkel.

A megfelelő algoritmus kiválasztása

  • MD5 Csak nem biztonsági célú ellenőrzésekhez, ahol az örökölt eszközök igénylik. Soha jelszavakhoz vagy aláírásokhoz.
  • SHA-1 Kerülj az új projekteket. Csak akkor fogadható el, ha olyan rendszerekkel kell interoperálni, amelyek még nem migráltak.
  • SHA-256 A biztonságos alapértelmezés a legtöbb felhasználáshoz: fájl-ellenőrzés, API-kérés aláírása, HMAC-kulcsok.
  • SHA-512 Preferáld, ha jelszó-hashelési folyamatot építesz ki, vagy nagyobb összefoglalóra van szükséged a további biztonsági margóhoz.
  • SHA-384 Használd a böngésző alforráskód integritásához (SRI) attribútumokhoz és a TLS 1.3 kompatibilis rejtjel-tárgyaláshoz.
  • SHA-224 Speciális használat korlátozott eszközökben vagy olyan protokollokban, amelyeknek szigorú korlátozásuk van az összefoglaló méretére.

Gyakran ismételt kérdések

Gyakran ismételt kérdések a hash függvényekről és azok biztonságos használatáról.

Nem. A hash függvények az elv szerint egyirányúak. Nincs olyan matematikai inverz, amely az eredeti karakterláncot az összefoglalóból rekonstruálná. Az olyan támadások, amelyek úgy tűnik, hogy 'feltörik' a hash-eket, valójában szótári keresések vagy brute-force keresések - olyan bemenetet találnak, amely ugyanazt a hash-t állítja elő, nem az eredeti szöveget.

Egyik sem közvetlenül. Az MD5 és SHA-256 általános célú hash függvények, amelyek gyorsnak lettek tervezve, ami könnyen brute-force támadhatóvá teszi őket, ha jelszavakhoz használják. Jelszavakhoz használj egy célfeladatra tervezett lassú hash függvényt, például bcrypt, scrypt vagy Argon2. Ezek szándékos számítási költséget és jelszónkénti sót adnak hozzá, amely lehetetlenné teszi a nagy léptékű feltörést.

Nem. Az összes hashelés teljes egészében a böngészedben történik a CryptoJS könyvtár segítségével. A szöveged soha nem hagyja el az eszközedet, és a szerver csak az oldal eszközeit szolgálja ki. Ez biztonságossá teszi az eszközt az olyan érzékeny karakterláncok hasheléséhez, mint az API-kulcsok vagy a konfigurációs értékek, amelyeket ellenőrizni kell.

Ütközés akkor fordul elő, amikor két különböző bemenet ugyanazt a hash-összefoglalót állítja elő. Az ütközések elméletben elkerülhetetlenek, mivel a hash-kimenetek rögzített hosszúak, míg a bemenetek korlátlanok, de egy biztonságos algoritmus szándékosan megtalálható ütközéseket számítási szempontból lehetetlenné tesz. Az MD5 és SHA-1 ismert gyakorlati ütközési támadásokkal rendelkeznek, ami azt jelenti, hogy egy támadó olyan fájlt vagy tanúsítványt hamisíthat, amely megfelel egy jogos összefoglalónak. A SHA-256 és az azt megelőzők nem rendelkeznek ismert gyakorlati ütközésekkel.

További adatvédelmi eszközök

Mindaz, amire szüksége van a privát adatok biztonságos megosztásához: ingyenes, nincs szükség fiókra, a böngészőben fut.

Titkosított üzenetküldés

SecretNote

Írj egy privát jegyzetet, generálj egy egyszeri linket, és oszd meg. A jegyzet önmaga megsemmisül, amint elolvassák, semmi nem tárolódik, semmi nem szivárog ki.

Olvasás után ég AES-256 titkosítás Nincs szükség fiókra
Titkos jegyzet létrehozása
Képernyőkép megosztása

SecretScreen

Tölts fel egy képernyőképet, és szerezz egy önmegsemmisítő megosztási linket. A kép titkosítva van a feltöltés előtt, és az első megtekintés után törlődik - nincs állandó tárolás.

Egyszer megtekinthető Több képernyőkép Nincs szükség fiókra
Képernyőkép megosztása
Biztonságos fájlátvitel

SecretFile

Töltsd fel bármelyik fájlt és ossz meg egy egyszeri letöltési linket. A fájl végpontok közötti titkosítás alatt áll, és véglegesen törlődik a címzett letöltése után.

Egyszeri letöltés Automatikus lejárat Nincs szükség fiókra
Titkos fájl küldése
Ügyféloldali segédprogram

Hash-generátor

Azonnal generáld az MD5, SHA-1, SHA-224, SHA-256, SHA-384 és SHA-512 hash értékeket a böngészőben. A bevitel soha nem kerül elküldésre a szervernek.

6 algoritmus Élő kimenet Nincs szükség fiókra
Hash generálása
Ügyféloldali biztonsági eszköz

Jelszógenerátor

Erős, véletlenszerű jelszavakat generálhatsz teljes kontrollal a hossz és karakterkészlet felett. Minden helyileg fut - a jelszavaid soha nem érnek el szerverekhez.

Kriptográfiailag véletlenszerű Teljes mértékben testreszabható Nincs szükség fiókra
Jelszó generálása