SHA-2 Hash
Kategorisierung: | Modern / Hashes |
Siehe auch: | SHA-1 Hash, SHA-2 Hash, SHA-3 Hash |
Herkunft / Verwendung: | SHA-2 ist der Nachfolger von SHA-1 von 2001 und gilt als sicherer. 2005 wiesen namhafte Kryptologen auf Schwächen im SHA-1 Algorithmus hin. SHA-2 kommt in Varianten mit Hashlängen von 224, 256, 384 und 512 Bit, die entsprechend SHA-224, SHA-256, SHA-384 und SHA-512 genannt werden. |
Beschreibung des Algorithmus
Zur Erzeugung des Hash-Wertes bei SHA-256 werden die Quelldaten in 512-Bit-Blöcke bzw. 16 32-Bit-Wörter aufgeteilt und iterativ mit 64 Konstanten und sechs logischen Funktionen verrechnet. Dabei wird mit einem Start-Hash aus acht 32-Bit-Wörtern begonnen. Dazu werden die ersten 32 Bits des Nachkommateils der Quadratwurzeln der ersten acht Primzahlen (2 bis 19) verwendet.Bei SHA-512 wird mit 1024-Bit-Blöcken und einer Wortbreite von 64 Bit gearbeitet. Es werden 80 64-Bit-Konstanten und sechs logische Funktionen verwendet. Der Initialhash besteht aus acht 64-Bit-Werten, wobei auch hier die Nachkommastellen der Quadratwurzeln der ersten acht Primzahlen herangezogen werden.
Für SHA-384 gilt der gleiche Algorithmus. Der Initialhash wird allerdings aus den 64 Nachkomma-Bits der Quadratwurzeln der nachfolgenden Primzahlen (23, 29 usw.) berechnet. Am Ende werden vom Ergebnis nur die ersten sechs 64-Bit-Wörter genommen.
Die genaue Beschreibung des Algorithmus findet sich in RFC 4634.
Beispiel
Klartext: | Beispielklartext |
Variante: | SHA-2 256 Bit |
Hash: | DFCC98AD 0B197C26 39367FC7 AC1979BB 3F248219 93496536 52172DE8 5E7078AE |