SHA-512

SHA-2, el nombre proviene del acrónimo de Secure Hash Algorithm 2, un estándar de algoritmo criptográfico de función hash desarrollado por la Agencia de Seguridad Nacional de EE. UU. [3], por el Estándar Nacional de EE. pertenece a uno de los algoritmos SHA y es el sucesor de SHA-1. Se puede dividir en seis estándares de algoritmos diferentes, que incluyen: SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224 , SHA-512/256.

¿Qué puede hacer la herramienta de cálculo en línea SHA-512?

  • Calcular resumen de texto SHA-512
¿Cómo se usa?

  • 1) Pega el texto a introducir en el primer cuadro de entrada
  • 2) Haga clic en el botón de cálculo
  • 3) Formato de datos hexadecimales: 1a2cdc...
Comparación de funciones de la familia SHA

Comparación de funciones de la familia SHA
Algoritmos y sus variantes Longitud de salida
(bit)
Tamaño del estado interno
(bit)
Tamaño de bloque
(bit)
Longitud máxima del mensaje
(bit)
Ciclo Operación Seguridad
(bit)
Rendimiento MiB/s)
MD5
(Para referencia)
128 128
(4 × 32)
512 264 − 1 64 Y bit a bit, XOR bit a bit, desplazamiento cíclico, relleno(Módulo 232), O bit a bit <18
(Colisión encontrada)
335
SHA-0 160 160
(5 × 32)
512 264 − 1 80 Y bit a bit, XOR bit a bit, desplazamiento cíclico, relleno(Módulo 232), O bit a bit <34
(Colisión encontrada)
-
SHA-1 160 160
(5 × 32)
512 264 − 1 80 <63
(Colisión encontrada)
192
SHA-2 SHA-224
SHA-256
224
256
256
(8 × 32)
512 264 − 1 64 Y bit a bit, XOR bit a bit, desplazamiento cíclico, relleno(Módulo 232), O bit a bit, Cambio
112/128
139
SHA-384
SHA-512
SHA-512/224
SHA-512/256
384
512
224
256
512
(8 × 64)
1024 2128 − 1 80 Y bit a bit, XOR bit a bit, desplazamiento cíclico, relleno(Módulo 264), O bit a bit, Cambio
192/256/112/128
154
SHA-3 SHA3-224
SHA3-256
SHA3-384
SHA3-512
224
256
384
512
1600
(5 × 5 × 64)
1152
1088
832
576
Ilimitado 24 Y bit a bit, XOR bit a bit, desplazamiento cíclico, negación
112/128/192/256
-
SHAKE128
SHAKE256
d (Longitud de variable)
d (Longitud de variable)
1344
1088

min (d/2, 128)
min (d/2, 256)
-