Cosa è la crittografia/decrittografia HASH??
Lo strumento online per la codifica/decodifica HASH offre i seguenti strumenti:
- Crittografia MD5
- Crittografia SHA-1
- Crittografia SHA-2
- Crittografia SHA-256
- Crittografia SHA-512
- Crittografia SHA-3
- Crittografia RIPEMD-160
Algoritmo Hash MD5
MD5 sta per Message-Digest Algorithm 5 ed è utilizzato per garantire l'integrità e la coerenza dei dati trasmessi. È uno degli algoritmi hash più utilizzati nei sistemi informatici (noto anche come algoritmo di digest o algoritmo di hash). La maggior parte dei linguaggi di programmazione principali implementa MD5. Il principio fondamentale degli algoritmi hash è calcolare un valore fisso di lunghezza costante dai dati. MD5 è il successore di MD2, MD3 e MD4.
MD5 è stato ampiamente utilizzato nel campo della sicurezza, ma a causa della scoperta progressiva di vulnerabilità in MD5 e dell'aumento continuo della potenza di calcolo, è ora possibile generare due messaggi diversi con lo stesso valore MD5, rendendo questo algoritmo inadatto all'ambiente di sicurezza moderno. Attualmente, il calcolo MD5 viene utilizzato principalmente per la verifica degli errori. Ad esempio, in alcuni download BitTorrent, il software calcola l'MD5 per verificare l'integrità dei frammenti scaricati.
MD5 è un algoritmo che accetta input di lunghezza variabile e produce un output fisso di 128 bit. Dopo un processo di elaborazione, genera quattro dati di 32 bit, che vengono infine combinati in un valore hash di 128 bit. Il metodo fondamentale consiste nel calcolo del resto, nell'ottenimento del resto, nell'adattamento della lunghezza e nel ciclo di calcolo con variabili concatenate.
Algoritmo Hash SHA-1
SHA-1 è ampiamente utilizzato in numerosi protocolli di sicurezza, tra cui TLS e SSL, PGP, SSH, S/MIME e IPsec, ed è stato considerato il successore di MD5 (uno degli hash ad ampio uso in passato).
Tuttavia, la sicurezza di SHA-1 è ora gravemente messa in dubbio dai criptologi.
Algoritmo Hash SHA-2
SHA-224, SHA-256, SHA-384 e SHA-512 sono collettivamente noti come SHA-2.
I nuovi algoritmi hash non hanno ancora subito un esame dettagliato dalla comunità crittografica pubblica, pertanto la loro sicurezza crittografica non gode ancora di una fiducia diffusa.
Sebbene non siano state ancora trovate attacchi efficaci contro SHA-2, il suo algoritmo rimane sostanzialmente simile a quello di SHA-1; pertanto, alcune persone stanno sviluppando altri algoritmi hash alternativi.
Algoritmo Hash SHA-3
SHA-3, precedentemente noto come algoritmo Keccak, è un algoritmo di crittografia hash.
SHA-3 non ha lo scopo di sostituire SHA-2, dal momento che SHA-2 non presenta attualmente vulnerabilità evidenti.
A causa del successo nel violare MD5 e nella violazione teorica di SHA-0 e SHA-1, NIST ha ritenuto necessario sviluppare un nuovo algoritmo di crittografia hash alternativo: SHA-3.
Algoritmo Hash RIPEMD-160
RIPEMD-160 è una funzione hash crittografica da 160 bit.
È stato progettato per sostituire le funzioni hash a 128 bit MD4, MD5 e RIPEMD.
RIPEMD è stato sviluppato nell'ambito del progetto europeo RIPE (RACE Integrity Primitives Evaluation, 1988-1992).