۳ دی ۱۴۰۴ ساعت: ۲۲:۵۶
تولید آنلاین هش کد MD5 SHA1 SHA2 SHA3

تولید آنلاین هش کد MD5 – SHA1 – SHA2 – SHA3

نمونه کدهای هش شده

hex_md5("worldi.ir") = "678cabaf9ab84bdc43ddef88ea3b5248"
hex_sha1("worldi.ir") = "68070cc39b2273a2826cd9b98c6a7eeffa14be3f"
hex_sha224("worldi.ir") = "fbf23c03f1aca12c3b26d2ee203c597a1e628e884203fe376babe2ce"
hex_sha256("worldi.ir") = "6ecbc6e198679bce258f84fe24d49925d2fe1af0dd70409bb15647abf5360ea4"
hex_sha384("worldi.ir") = "0e99fcaf6aef8c68f81b9ba1ce1a1a4b97e3283d7e504984a0657d316c032740e00dcb61d1102eb9f7f1d51efe8ae811"
hex_sha512("worldi.ir") = "2ec02731fa5aa8926ae91e166fa970e26e6a89bd9e9f810edc47aeee48bf37da58fb9e2f59257a73e53abd89d9334c753cdec37ab8c085c6d3c8c5efcd4a0bd7"
hex_sha3_224("worldi.ir") = "f8ba952e6feab52b2724907254c81c306afa5146237e5c17b0c98324"
hex_sha3_256("worldi.ir") = "277f7ca329259299fa6df521a785e3ca500d48377cbf801c726a3e4d557f5eeb"
hex_sha3_384("worldi.ir") = "28f335f22defb96c320872edcf49e75ed35056c7320573ed22cd02e5d64523800d4f5df4c8d53bb4e9bd36e7cbc18d53"
hex_sha3_512("worldi.ir") = "9f3f3bb4f7a9bf318e23ad9cb9dfe68c943c1dd323f118bc73809848491a13cc9ed17249de1aa2ece4979367c29faf17b7cd8066a88f88969c8c6a75b3017807"

مختصری درباره MD5

MD5 یک الگوریتم رمزگذاری اطلاعات است که یک ورودی را به خروجی ۱۲۸ بیتی (۱۶ بایتی) تبدیل می‌کند (به اصطلاح “اینکرایپت” یا رمزگذاری می‌کند). این خروجی مثل یک اثر انگشت برای ورودی است؛ یعنی هیچ دو ورودی (به غیر از موارد بسیار خاص، چون خروجی MD5 محدود است)، خروجی مشابهی نخواهند داشت.
MD5 فقط به صورت یک طرفه عمل می‌کند. یعنی خروجی حاصله از الگوریتم MD5 قابل بازگرداندن به متن، رشته یا اطلاعات قبلی آن نیست. ممکن است سرویس‌های دیکرایپتر MD5 را دیده باشید، نحوه عملکرد این سرویس‌ها به گونه‌ای است که یک دیتابیس عظیم از مقادیر هش شده دارند و فقط معادل هش آن‌ها را با هش داده شده مقایسه می‌کنند.
از این رو MD5 را برای هش کردن پسوردها و رمزهای عبور و سایر اطلاعات تایید هویتی استفاده می‌کنند. البته MD5 کاملا امن نبوده و استفاده از الگوریتم‌های جدیدتری مثل SHA-2 پیشنهاد می‌شود. اگر از MD5 استفاده می‌کنید، حتما ورودی‌ها را با Salt هایی همراه کنید. یکی از دلایل امن نبودن MD5 (حتی با Salt)، سریع بودن نحوه عملکردش است که آن را در برابر حملاتی که برپایه کرکینگ (مثل بروت فورس یا ورد لیست) هستند، آسیب پذیر می‌کند.

مختصری درباره SHA-1

اس‌اچ‌ای-۱ یا شا-۱ یا SHA-1 تابع درهم سازی در مقوله ی رمزنگاری است. توسط سازمان امنیت ملی در ایالات متحدهٔ آمریکا طراحی شده و توسط مؤسسه ملی فناوری و استانداردها انتشار یافته‌است. SHA-1 در واقع ابتدای واژه‌های این عبارت است: “الگوریتم درهم سازی ایمن” یا به انگلیسی SHA-1 (Secure Hash Algorithm 1) . در حال حاضر سه الگوریتم درهم سازی از این گروه با نسخه‌های ۰ و ۱ و ۲ وجود دارد. الگوریتم SHA-1 شباهت بسیار زیادی به اس‌اچ‌ای-۰ دارد ولی در اصل ایرادهایی اساسی که در نسخه ۰ وجود داشته و سبب ضعف این الگوریتم شده بود را برطرف نموده‌است. نسخه ی ۰ در تعداد کمی از نرم‌افزارهای امنیتی به کار می‌رود و کاربرد گسترده‌ای ندارد. در حالی که نسخه ۲ این الگوریتم بسیار با نسخه‌های ۰و۱ متفاوت است.
الگوریتم درهم سازی ایمن با نسخه ی ۱ در حال حاضر پر کاربردترین الگوریتم درهم سازی از این خانواده‌است و در بسیاری از نرم‌افزارها و کاربری‌های امنیتی امروزه به خدمت گرفته شده‌است. در سال ۲۰۰۵ خطاهای امنیتی این الگوریتم در موضوع ریاضیات به کار رفته در آن تشخیص داده شد که نشان می‌داد ممکن است این الگوریتم شکسته شود. و از آن زمان بود که نیاز به یک الگوریتم بهتر در این حوزه احساس شد. اگرچه هنوز این احتمال به واقعیت تبدیل نشده و هیچ گونه حمله ی موفق به این الگوریتم صورت نگرفته‌است. اس‌اچ‌ای-۲ از بعضی SHA-1 است. با این تفسیر الگوریتم دیگری هم در حال توسعه‌است با نسخه ۳ که NIST برای انتخاب بهترین الگوریتم با این نام، مسابقه‌ای مثل دوره‌های قبل برگزار کرده که تا پایان سال ۲۰۱۲ پیش بینی شده به طول انجامد.

مختصری درباره SHA-2

در رمزنگاری، SHA-2 مجموعه‌ای از توابع درهم سازی محسوب می‌شود (SHA-224 ، SHA-256 , SHA-384 ، SHA-512) که توسط آژانس امنیت ملی ایالات متحده آمریکا طراحی و توسط مؤسسه ملی فناوری و استانداردها در سال ۲۰۰۱ به عنوان استاندارد پردازش اطلاعات انتشار یافت. SHA برگرفته از الگوریتم درهم‌سازی ایمن است که به انگلیسی اگر بنویسیم و ابتدای آن‌ها را در نظر بگیریم این عبارت مخفف را به ما می‌دهد. الگوریتم SHA-2 نسبت به نسخه قبلی خود تغییرات اساسی کرده‌است. این الگوریتم شامل ۴ تابع درهم‌سازی است با چکید پیام‌های ۲۲۴ و ۲۵۶ و ۳۸۴ و ۵۱۲٫
در سال ۲۰۰۵ خطاهای امنیتی در الگوریتم اس‌اچ‌ای-۱ کشف شد که ممکن بود منجر به شکست آن در حوزه ریاضیات به کار رفته در آن شود و از آن موقع بود که نیاز به یک الگوریتم ایمن تر احساس شد. اگرچه SHA-2 از لحاظ زیادی شبیه نسخه ۱ است ولی این دست از حملات ذکر شده برای آن پیش‌بینی نشده‌است.
با این تفاسیر الگوریتم دیگری هم در حال توسعه‌است با نسخه ۳ که NIST برای انتخاب بهترین الگوریتم با این نام مسابقه‌ای مثل دوره‌های قبل برگزار کرده که تا پایان سال ۲۰۱۲ پیش‌بینی شده به طول انجامد.

مختصری درباره SHA-3

الگوریتم Keccak برنده رقابت SHA-3 شد.امنیت کاربردهای مهمی چون امضای دیجیتال شدیدا به امنیت توابع درهم ساز وابسته است. به همین دلیل وجود یک استاندارد امن برای الگوریتم های درهم سازی ضروری می باشد. (لازم به ذکر است که تابع درهم ساز تابعی است که یک پیام به طول دلخواه را به یک پیام خلاصه شده با طول ثابت و کوچکتر نگاشت می دهد. یک تابع درهم سازِ امن باید داری سه ویژگی مقاومت پیش تصویر، مقاومت پیش تصویر دوم و مقاومت در برابر برخورد باشد).
در گذشته برخی از توابع درهم ساز مانند MD5 وSHA-1 در کاربردهای مختلف استفاده می شدند اما با شکسته شدن این الگوریتم ها دیگر نمی توان از آنها در کاربردهای حساس و حیاتی استفاده کرد.در حال حاضر SHA-2 به عنوان استاندارد امن در حال استفاده است اما به دلیل آنکه طراحی آن شباهت زیادی با الگوریتم های شکسته شده دارد، بیم آن می رود که در آینده شکسته شود.
از این رو مؤسسه‌ی ملی استاندارد و فناوری (NIST) در سال ۲۰۰۷ تصمیم گرفت مشابه با رقابت AES که قبلا برای انتخاب استاندارد رمزنگاری برگزار کرد، رقابت SHA-3 را برای انتخاب استاندارد جدید درهم سازی برگزار کند (این الگوریتم می بایست امنیتی حداقل به اندازه ی SHA-2 داشته باشد و کارایی آن نیز بهبود یابد). در اواخر سال ۲۰۱۱ و با پایان یافتن دور دوم رقابت، ۵ نامزد از بین ۱۴ نامزد به دور پایانی راه یافتند (BLAKE، Grøstl، JH، Keccak و Skein). سرانجام موسسه ملی استاندارد و فناوری در دوم اکتبر ۲۰۱۲ و با ارزیابی های مختلفی که توسط محققان رمزنگاری در سراسر دنیا صورت گرفت الگوریتم Keccak را به عنوان الگوریتم درهم سازی استاندارد معرفی کرد.

درباره ادمین

مجید کوهی طراح سایت و دانش آموخته مهندسی تکنولوژی جوشکاری است. وی از بحث و مطالعه در مورد فناوری و فلسفه لذت می‌برد، به سبک زندگی اسلامی علاقه دارد و اوقات فراغتش را با کیهان شناسی، طراحی مدارهای الکترونیکی و زمین شناسی می‌گذراند.
تعداد مقالات: 125 مقاله تا کنون.
تعداد ابزارها: 109 ابزار تا کنون.

۲۳ نظر

  1. باید ی در پشتی وجود داشته باشه

  2. سلام خسته نباشین چرا کد هشی که به ما میدن به ام دی پنج تبدیل میکنیم درست میاد ولی ام دی پنج داده شده به ما با هیچ هشی به ام دی پنج داده شده شبیه نیست یا مطابقتی نداره

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *