SHA-256

SHA-2 ชื่อมาจากตัวย่อของ Secure Hash Algorithm 2 ซึ่งเป็นมาตรฐานอัลกอริธึมฟังก์ชันแฮชเข้ารหัส พัฒนาโดย US National Security Agency [3] โดย US National Security Council The Institute of Standards and เทคโนโลยี (NIST) เปิดตัวในปี 2544 เป็นส่วนหนึ่งของอัลกอริทึม SHA และเป็นผู้สืบทอดของ SHA-1 แบ่งออกเป็น 6 มาตรฐานอัลกอริทึมที่แตกต่างกัน ได้แก่ SHA-224, SHA- 256, SHA-384 , SHA-512, SHA-512/224, SHA-512/256

เครื่องมือคำนวณออนไลน์ SHA-256 ทำอะไรได้บ้าง

  • ประมวลผลข้อความสรุป SHA-256
วิธีใช้?

  • 1) วางข้อความที่จะป้อนลงในช่องป้อนข้อมูลแรก
  • 2) คลิกปุ่มคำนวณ
  • 3) รูปแบบข้อมูลเลขฐานสิบหก: 1a2cdc...
การเปรียบเทียบฟังก์ชันตระกูล SHA

การเปรียบเทียบฟังก์ชันตระกูล SHA
อัลกอริทึมและตัวแปร ความยาวเอาต์พุต
(bit)
ขนาดสถานะภายใน
(bit)
ขนาดบล็อก
(bit)
ความยาวข้อความสูงสุด
(bit)
รอบ ปฏิบัติการ ความปลอดภัย
(bit)
ประสิทธิภาพ MiB/s)
MD5
(สำหรับการอ้างอิง)
128 128
(4 × 32)
512 264 − 1 64 ระดับบิตและ XOR ระดับบิต การเลื่อนแบบวนซ้ำ การเติม(โมดูล 232), ระดับบิตหรือ <18
(พบการชนกัน)
335
SHA-0 160 160
(5 × 32)
512 264 − 1 80 ระดับบิตและ XOR ระดับบิต การเลื่อนแบบวนซ้ำ การเติม(โมดูล 232), ระดับบิตหรือ <34
(พบการชนกัน)
-
SHA-1 160 160
(5 × 32)
512 264 − 1 80 <63
(พบการชนกัน)
192
SHA-2 SHA-224
SHA-256
224
256
256
(8 × 32)
512 264 − 1 64 ระดับบิตและ XOR ระดับบิต การเลื่อนแบบวนซ้ำ การเติม(โมดูล 232), ระดับบิตหรือ, กะ ใช่
112/128
139
SHA-384
SHA-512
SHA-512/224
SHA-512/256
384
512
224
256
512
(8 × 64)
1024 2128 − 1 80 ระดับบิตและ XOR ระดับบิต การเลื่อนแบบวนซ้ำ การเติม(โมดูล 264), ระดับบิตหรือ, กะ ใช่
192/256/112/128
154
SHA-3 SHA3-224
SHA3-256
SHA3-384
SHA3-512
224
256
384
512
1600
(5 × 5 × 64)
1152
1088
832
576
ไม่จำกัด 24 ระดับบิตและ XOR ระดับบิต การเลื่อนแบบวนซ้ำ การปฏิเสธ ใช่
112/128/192/256
-
SHAKE128
SHAKE256
d (ความยาวผันแปร)
d (ความยาวผันแปร)
1344
1088
ใช่
min (d/2, 128)
min (d/2, 256)
-