SHA-2 Hash

Kategorisierung:Modern / Hashes
Herkunft / Verwendung:SHA-2 ist der Nachfolger von SHA-1 von 2001 und gilt als sicherer. 2005 wiesen namhafte Kryptologen auf Schwächen im SHA-1 Algorithmus hin. SHA-2 kommt in Varianten mit Hashlängen von 224, 256, 384 und 512 Bit, die entsprechend SHA-224, SHA-256, SHA-384 und SHA-512 genannt werden.

Beschreibung des Algorithmus

Zur Erzeugung des Hash-Wertes bei SHA-256 werden die Quelldaten in 512-Bit-Blöcke bzw. 16 32-Bit-Wörter aufgeteilt und iterativ mit 64 Konstanten und sechs logischen Funktionen verrechnet. Dabei wird mit einem Start-Hash aus acht 32-Bit-Wörtern begonnen. Dazu werden die ersten 32 Bits des Nachkommateils der Quadratwurzeln der ersten acht Primzahlen (2 bis 19) verwendet.

Bei SHA-512 wird mit 1024-Bit-Blöcken und einer Wortbreite von 64 Bit gearbeitet. Es werden 80 64-Bit-Konstanten und sechs logische Funktionen verwendet. Der Initialhash besteht aus acht 64-Bit-Werten, wobei auch hier die Nachkommastellen der Quadratwurzeln der ersten acht Primzahlen herangezogen werden.

Für SHA-384 gilt der gleiche Algorithmus. Der Initialhash wird allerdings aus den 64 Nachkomma-Bits der Quadratwurzeln der nachfolgenden Primzahlen (23, 29 usw.) berechnet. Am Ende werden vom Ergebnis nur die ersten sechs 64-Bit-Wörter genommen.

Die genaue Beschreibung des Algorithmus findet sich in RFC 4634.

Beispiel

Klartext:Beispielklartext
Variante:SHA-2 256 Bit
Hash:DFCC98AD0B197C2639367FC7AC1979BB3F2482199349653652172DE85E7078AE

Code / Hash online dekodieren / entschlüsseln bzw. kodieren / verschlüsseln (DeCoder / Encoder / Solver-Tool)

Wenn Sie Texte eingeben, die nicht als Hex-Sequenz (ohne Leerzeichen) interpretiert werden können, erfolgt eine automatische Umsetzung in eine Hex-Sequenz. Ist Das Ergebnis umsetzbar in druckbare ASCII-Zeichen, erfolgt eine automatische Umsetzung von Hex.



Quellen, Literaturverweise und weiterführende Links

Spezifikation von SHA-1 in RFC 4634 Schmeh, Klaus: Kryptografie: Verfahren - Protokolle - Infrastrukturen, dpunkt Verlag, 5. Auflage 2013, iX-Edition, S. 239