نمونه کدهای هش شده
hex_md5("worldi.ir") = "678cabaf9ab84bdc43ddef88ea3b5248"
hex_sha1("worldi.ir") = "68070cc39b2273a2826cd9b98c6a7eeffa14be3f"
hex_sha224("worldi.ir") = "fbf23c03f1aca12c3b26d2ee203c597a1e628e884203fe376babe2ce"
hex_sha256("worldi.ir") = "6ecbc6e198679bce258f84fe24d49925d2fe1af0dd70409bb15647abf5360ea4"
hex_sha384("worldi.ir") = "0e99fcaf6aef8c68f81b9ba1ce1a1a4b97e3283d7e504984a0657d316c032740e00dcb61d1102eb9f7f1d51efe8ae811"
hex_sha512("worldi.ir") = "2ec02731fa5aa8926ae91e166fa970e26e6a89bd9e9f810edc47aeee48bf37da58fb9e2f59257a73e53abd89d9334c753cdec37ab8c085c6d3c8c5efcd4a0bd7"
hex_sha3_224("worldi.ir") = "f8ba952e6feab52b2724907254c81c306afa5146237e5c17b0c98324"
hex_sha3_256("worldi.ir") = "277f7ca329259299fa6df521a785e3ca500d48377cbf801c726a3e4d557f5eeb"
hex_sha3_384("worldi.ir") = "28f335f22defb96c320872edcf49e75ed35056c7320573ed22cd02e5d64523800d4f5df4c8d53bb4e9bd36e7cbc18d53"
hex_sha3_512("worldi.ir") = "9f3f3bb4f7a9bf318e23ad9cb9dfe68c943c1dd323f118bc73809848491a13cc9ed17249de1aa2ece4979367c29faf17b7cd8066a88f88969c8c6a75b3017807"
مختصری درباره MD5
MD5 یک الگوریتم رمزگذاری اطلاعات است که یک ورودی را به خروجی ۱۲۸ بیتی (۱۶ بایتی) تبدیل میکند (به اصطلاح “اینکرایپت” یا رمزگذاری میکند). این خروجی مثل یک اثر انگشت برای ورودی است؛ یعنی هیچ دو ورودی (به غیر از موارد بسیار خاص، چون خروجی MD5 محدود است)، خروجی مشابهی نخواهند داشت.
MD5 فقط به صورت یک طرفه عمل میکند. یعنی خروجی حاصله از الگوریتم MD5 قابل بازگرداندن به متن، رشته یا اطلاعات قبلی آن نیست. ممکن است سرویسهای دیکرایپتر MD5 را دیده باشید، نحوه عملکرد این سرویسها به گونهای است که یک دیتابیس عظیم از مقادیر هش شده دارند و فقط معادل هش آنها را با هش داده شده مقایسه میکنند.
از این رو MD5 را برای هش کردن پسوردها و رمزهای عبور و سایر اطلاعات تایید هویتی استفاده میکنند. البته MD5 کاملا امن نبوده و استفاده از الگوریتمهای جدیدتری مثل SHA-2 پیشنهاد میشود. اگر از MD5 استفاده میکنید، حتما ورودیها را با Salt هایی همراه کنید. یکی از دلایل امن نبودن MD5 (حتی با Salt)، سریع بودن نحوه عملکردش است که آن را در برابر حملاتی که برپایه کرکینگ (مثل بروت فورس یا ورد لیست) هستند، آسیب پذیر میکند.
مختصری درباره SHA-1
اساچای-۱ یا شا-۱ یا SHA-1 تابع درهم سازی در مقوله ی رمزنگاری است. توسط سازمان امنیت ملی در ایالات متحدهٔ آمریکا طراحی شده و توسط مؤسسه ملی فناوری و استانداردها انتشار یافتهاست. SHA-1 در واقع ابتدای واژههای این عبارت است: “الگوریتم درهم سازی ایمن” یا به انگلیسی SHA-1 (Secure Hash Algorithm 1) . در حال حاضر سه الگوریتم درهم سازی از این گروه با نسخههای ۰ و ۱ و ۲ وجود دارد. الگوریتم SHA-1 شباهت بسیار زیادی به اساچای-۰ دارد ولی در اصل ایرادهایی اساسی که در نسخه ۰ وجود داشته و سبب ضعف این الگوریتم شده بود را برطرف نمودهاست. نسخه ی ۰ در تعداد کمی از نرمافزارهای امنیتی به کار میرود و کاربرد گستردهای ندارد. در حالی که نسخه ۲ این الگوریتم بسیار با نسخههای ۰و۱ متفاوت است.
الگوریتم درهم سازی ایمن با نسخه ی ۱ در حال حاضر پر کاربردترین الگوریتم درهم سازی از این خانوادهاست و در بسیاری از نرمافزارها و کاربریهای امنیتی امروزه به خدمت گرفته شدهاست. در سال ۲۰۰۵ خطاهای امنیتی این الگوریتم در موضوع ریاضیات به کار رفته در آن تشخیص داده شد که نشان میداد ممکن است این الگوریتم شکسته شود. و از آن زمان بود که نیاز به یک الگوریتم بهتر در این حوزه احساس شد. اگرچه هنوز این احتمال به واقعیت تبدیل نشده و هیچ گونه حمله ی موفق به این الگوریتم صورت نگرفتهاست. اساچای-۲ از بعضی SHA-1 است. با این تفسیر الگوریتم دیگری هم در حال توسعهاست با نسخه ۳ که NIST برای انتخاب بهترین الگوریتم با این نام، مسابقهای مثل دورههای قبل برگزار کرده که تا پایان سال ۲۰۱۲ پیش بینی شده به طول انجامد.
مختصری درباره SHA-2
در رمزنگاری، SHA-2 مجموعهای از توابع درهم سازی محسوب میشود (SHA-224 ، SHA-256 , SHA-384 ، SHA-512) که توسط آژانس امنیت ملی ایالات متحده آمریکا طراحی و توسط مؤسسه ملی فناوری و استانداردها در سال ۲۰۰۱ به عنوان استاندارد پردازش اطلاعات انتشار یافت. SHA برگرفته از الگوریتم درهمسازی ایمن است که به انگلیسی اگر بنویسیم و ابتدای آنها را در نظر بگیریم این عبارت مخفف را به ما میدهد. الگوریتم SHA-2 نسبت به نسخه قبلی خود تغییرات اساسی کردهاست. این الگوریتم شامل ۴ تابع درهمسازی است با چکید پیامهای ۲۲۴ و ۲۵۶ و ۳۸۴ و ۵۱۲٫
در سال ۲۰۰۵ خطاهای امنیتی در الگوریتم اساچای-۱ کشف شد که ممکن بود منجر به شکست آن در حوزه ریاضیات به کار رفته در آن شود و از آن موقع بود که نیاز به یک الگوریتم ایمن تر احساس شد. اگرچه SHA-2 از لحاظ زیادی شبیه نسخه ۱ است ولی این دست از حملات ذکر شده برای آن پیشبینی نشدهاست.
با این تفاسیر الگوریتم دیگری هم در حال توسعهاست با نسخه ۳ که NIST برای انتخاب بهترین الگوریتم با این نام مسابقهای مثل دورههای قبل برگزار کرده که تا پایان سال ۲۰۱۲ پیشبینی شده به طول انجامد.
مختصری درباره SHA-3
الگوریتم Keccak برنده رقابت SHA-3 شد.امنیت کاربردهای مهمی چون امضای دیجیتال شدیدا به امنیت توابع درهم ساز وابسته است. به همین دلیل وجود یک استاندارد امن برای الگوریتم های درهم سازی ضروری می باشد. (لازم به ذکر است که تابع درهم ساز تابعی است که یک پیام به طول دلخواه را به یک پیام خلاصه شده با طول ثابت و کوچکتر نگاشت می دهد. یک تابع درهم سازِ امن باید داری سه ویژگی مقاومت پیش تصویر، مقاومت پیش تصویر دوم و مقاومت در برابر برخورد باشد).
در گذشته برخی از توابع درهم ساز مانند MD5 وSHA-1 در کاربردهای مختلف استفاده می شدند اما با شکسته شدن این الگوریتم ها دیگر نمی توان از آنها در کاربردهای حساس و حیاتی استفاده کرد.در حال حاضر SHA-2 به عنوان استاندارد امن در حال استفاده است اما به دلیل آنکه طراحی آن شباهت زیادی با الگوریتم های شکسته شده دارد، بیم آن می رود که در آینده شکسته شود.
از این رو مؤسسهی ملی استاندارد و فناوری (NIST) در سال ۲۰۰۷ تصمیم گرفت مشابه با رقابت AES که قبلا برای انتخاب استاندارد رمزنگاری برگزار کرد، رقابت SHA-3 را برای انتخاب استاندارد جدید درهم سازی برگزار کند (این الگوریتم می بایست امنیتی حداقل به اندازه ی SHA-2 داشته باشد و کارایی آن نیز بهبود یابد). در اواخر سال ۲۰۱۱ و با پایان یافتن دور دوم رقابت، ۵ نامزد از بین ۱۴ نامزد به دور پایانی راه یافتند (BLAKE، Grøstl، JH، Keccak و Skein). سرانجام موسسه ملی استاندارد و فناوری در دوم اکتبر ۲۰۱۲ و با ارزیابی های مختلفی که توسط محققان رمزنگاری در سراسر دنیا صورت گرفت الگوریتم Keccak را به عنوان الگوریتم درهم سازی استاندارد معرفی کرد.
حسابگر ابزارهای آنلاین دنیای اطلاعات
باید ی در پشتی وجود داشته باشه
اخر چیزی پیدا کردین شما؟
به نتیجه ای رسیدید شما؟
سلام خسته نباشین چرا کد هشی که به ما میدن به ام دی پنج تبدیل میکنیم درست میاد ولی ام دی پنج داده شده به ما با هیچ هشی به ام دی پنج داده شده شبیه نیست یا مطابقتی نداره