复制

在线SHA加密工具

SHA加工具为您提供不可逆SHA加密,SHA加密是不可逆加密,比MD5加密算法更为严格可靠,此加密算法被广泛应用于移动端接口数据签名加密,同时本工具实现了SHA1加密、SHA256加密、SHA512加密3种不同加密类型的加密算法,希望对您有帮助。

本功能页面不记录你任何操作信息,请大家放心使用。

SHA是什么

SHA,顾名思义,是一种哈希算法。通过该算法运行的每条数据都会产生一个独特的散列,该散列不能被任何其他数据复制。生成的数字签名也是唯一的,因为它取决于从数据中生成的哈希值。对于实际通信的情况,使用对称密码术,其中散列或加密数据的相同密钥用于解密它。这允许在不损害私钥的情况下公开公钥。

大多数散列算法都基于原始的 MD4 散列算法,因此具有相似的操作方法。

任何类型的散列背后的基本过程——将输入或原始消息转换为二进制,然后执行一组简单的函数,这些函数通过基本的标准晶体管和总线过程运行,例如 AND、XOR、NOT、Rotate 和 OR。生成的哈希值是一个唯一但无意义的十六进制。必须执行这些简单的功能来正确散列数据输入是可以设计专用芯片 (ASICS) 以优化散列的部分原因。

在 SHA-256 散列的情况下,新创建的芯片专门设计用于提高从输入创建散列的速度。在比特币挖矿的用例中,这意味着您每秒可以计算更多的哈希值,从而有更大的机会获得挖矿奖励。

最常见的 SHA 函数系列是 SHA-1 和 SHA-2:

SHA-1 是一种 160 位散列函数,由 MD5 算法演化而来。最初,SHA-1 哈希由国家安全局 (NSA) 创建,作为其数字签名算法的一部分。然而,在 SHA-1 中发现了加密漏洞,并且该标准在 2010 年之后不再被批准用于大多数加密用途。由于 SHA-1 不再符合当今的网络安全标准,SHA-2 已成为最常用的 SHA 函数。

SHA-2 是在发现针对 SHA-1 的具有成本效益的暴力攻击后不久开发的。它是两个相似的哈希函数系列,具有不同的块大小,称为 SHA-256 和 SHA-512。 SHA-256 和 SHA-512 之间的主要区别在于字长; SHA-256 使用 32 字节字,而 SHA-512 使用 64 字节字。每个标准还有修改版本,称为 SHA-224、SHA-384、SHA-512/224 和 SHA-512/256。当今最常用的 SHA 函数是 SHA-256,它可以在当前的计算机处理级别提供大量保护。 SHA-2 具有 Merkle–Damgård 结构和 Davies–Meyer 压缩函数。

除了这些更广为人知的选项之外,您可能还会遇到另外两个 SHA 变体系列,即 SHA-0 和 SHA-3:

SHA-0 是我们现在所说的 160 位或 20 字节长散列函数的基本版本,它于 1993 年以 SHA 算法的名称发布。由于发现了一个重大缺陷,散列函数在发布后不久就停止使用,在进一步发展基础理论之后,SHA-1 得以实现。

SHA-3是目前发展最快的SHA加密技术。它与其他 SHA 的不同之处在于使用了最近开发的哈希函数 Keccak。支持的长度与 SHA-2 相同,但仍存在显着差异。 SHA-3 的不同之处在于它的整体结构,因为它基于范围广泛的随机函数生成,通常支持所有随机排列,从而允许输入或吸收任何数量的数据,如它所称,并输出或输出压缩呈现的数据。这样做提供了一个有效伪随机化的输出,理论上更安全。