Hash-generátor az MD5, SHA-1, SHA-256 és további algoritmusokhoz
Írjon be vagy illesszen be bármilyen karakterláncot, és azonnal generáljon hat népszerű kivonatot a böngészőben anélkül, hogy az értéket a kiszolgálónak küldené.
Input
A kivonatokat frissítik, miközben gépel. A szóközöket és sortöréseket pontosan az megadottak szerint tartalmazza.
SHA-1
SHA-224
SHA-256
SHA-384
SHA-512
Algoritmus összehasonlítás
Mind a hat algoritmus a böngészedben fut. Az eltérések megértése segít kiválasztani a megfelelőt minden feladathoz.
A hash függvények működése
A hash függvény bármilyen bemenetet fogad - egyetlen karaktert vagy egy teljes fájlt - és egy rögzített hosszúságú karakterláncot, az úgynevezett összefoglalót állít elő. Ha kétszer adod meg ugyanazt a bemenetet, mindig ugyanazt az eredményt kapod. Még egyetlen bájt megváltoztatása is teljesen megváltoztatja az összefoglalót. Ez az lavina-hatás.
A hashelés egyirányú művelet: nincs olyan matematikai inverz, amely az eredeti bemenetet az összefoglalóból rekonstruálná. Ez a tulajdonság teszi hasznossá a hash-eket a fájlintegritás ellenőrzéséhez a fájl eltárolása nélkül, valamint a jelszó ellenőrzéséhez anélkül, hogy az egyszerű szöveget mentené.
Az ütközésállóság az, ami az új algoritmusokat elkülöníti az elavultaktól. Ütközés akkor fordul elő, amikor két különböző bemenet ugyanazt az összefoglalót állítja elő. Az MD5 és SHA-1 sebezhetőek a szándékosan létrehozott ütközésekre, ezért már nem megbízhatóak a biztonsági szempontból kritikus feladatokhoz. A SHA-256 és az azt megelőzők nem rendelkeznek ismert gyakorlati ütközésekkel.
A megfelelő algoritmus kiválasztása
- MD5 Csak nem biztonsági célú ellenőrzésekhez, ahol az örökölt eszközök igénylik. Soha jelszavakhoz vagy aláírásokhoz.
- SHA-1 Kerülj az új projekteket. Csak akkor fogadható el, ha olyan rendszerekkel kell interoperálni, amelyek még nem migráltak.
- SHA-256 A biztonságos alapértelmezés a legtöbb felhasználáshoz: fájl-ellenőrzés, API-kérés aláírása, HMAC-kulcsok.
- SHA-512 Preferáld, ha jelszó-hashelési folyamatot építesz ki, vagy nagyobb összefoglalóra van szükséged a további biztonsági margóhoz.
- SHA-384 Használd a böngésző alforráskód integritásához (SRI) attribútumokhoz és a TLS 1.3 kompatibilis rejtjel-tárgyaláshoz.
- SHA-224 Speciális használat korlátozott eszközökben vagy olyan protokollokban, amelyeknek szigorú korlátozásuk van az összefoglaló méretére.
Gyakran ismételt kérdések
Gyakran ismételt kérdések a hash függvényekről és azok biztonságos használatáról.
Nem. A hash függvények az elv szerint egyirányúak. Nincs olyan matematikai inverz, amely az eredeti karakterláncot az összefoglalóból rekonstruálná. Az olyan támadások, amelyek úgy tűnik, hogy 'feltörik' a hash-eket, valójában szótári keresések vagy brute-force keresések - olyan bemenetet találnak, amely ugyanazt a hash-t állítja elő, nem az eredeti szöveget.
Egyik sem közvetlenül. Az MD5 és SHA-256 általános célú hash függvények, amelyek gyorsnak lettek tervezve, ami könnyen brute-force támadhatóvá teszi őket, ha jelszavakhoz használják. Jelszavakhoz használj egy célfeladatra tervezett lassú hash függvényt, például bcrypt, scrypt vagy Argon2. Ezek szándékos számítási költséget és jelszónkénti sót adnak hozzá, amely lehetetlenné teszi a nagy léptékű feltörést.
Nem. Az összes hashelés teljes egészében a böngészedben történik a CryptoJS könyvtár segítségével. A szöveged soha nem hagyja el az eszközedet, és a szerver csak az oldal eszközeit szolgálja ki. Ez biztonságossá teszi az eszközt az olyan érzékeny karakterláncok hasheléséhez, mint az API-kulcsok vagy a konfigurációs értékek, amelyeket ellenőrizni kell.
Ütközés akkor fordul elő, amikor két különböző bemenet ugyanazt a hash-összefoglalót állítja elő. Az ütközések elméletben elkerülhetetlenek, mivel a hash-kimenetek rögzített hosszúak, míg a bemenetek korlátlanok, de egy biztonságos algoritmus szándékosan megtalálható ütközéseket számítási szempontból lehetetlenné tesz. Az MD5 és SHA-1 ismert gyakorlati ütközési támadásokkal rendelkeznek, ami azt jelenti, hogy egy támadó olyan fájlt vagy tanúsítványt hamisíthat, amely megfelel egy jogos összefoglalónak. A SHA-256 és az azt megelőzők nem rendelkeznek ismert gyakorlati ütközésekkel.
További adatvédelmi eszközök
Mindaz, amire szüksége van a privát adatok biztonságos megosztásához: ingyenes, nincs szükség fiókra, a böngészőben fut.
SecretNote
Írj egy privát jegyzetet, generálj egy egyszeri linket, és oszd meg. A jegyzet önmaga megsemmisül, amint elolvassák, semmi nem tárolódik, semmi nem szivárog ki.
SecretScreen
Tölts fel egy képernyőképet, és szerezz egy önmegsemmisítő megosztási linket. A kép titkosítva van a feltöltés előtt, és az első megtekintés után törlődik - nincs állandó tárolás.
SecretFile
Töltsd fel bármelyik fájlt és ossz meg egy egyszeri letöltési linket. A fájl végpontok közötti titkosítás alatt áll, és véglegesen törlődik a címzett letöltése után.
Hash-generátor
Azonnal generáld az MD5, SHA-1, SHA-224, SHA-256, SHA-384 és SHA-512 hash értékeket a böngészőben. A bevitel soha nem kerül elküldésre a szervernek.
Jelszógenerátor
Erős, véletlenszerű jelszavakat generálhatsz teljes kontrollal a hossz és karakterkészlet felett. Minden helyileg fut - a jelszavaid soha nem érnek el szerverekhez.