อินพุต
การตั้งค่า
HMAC ใช้คีย์ลับในการสร้างลายเซ็นแฮชที่ได้รับการรับรอง
ผลลัพธ์แฮช
เกี่ยวกับเครื่องมือนี้
SHA-256 เป็นอัลกอริทึมแฮชที่ฉันชอบเมื่อความปลอดภัยสำคัญจริงๆ—แตกต่างจาก MD5 มันยังคงปลอดภัยทางการเข้ารหัสและใช้กันอย่างแพร่หลายในระบบโปรดักชั่น ฉันใช้มันทุกวันสำหรับการแฮชรหัสผ่าน (รวมกับเกลือ), การสร้างลายเซ็น API, การสร้างแฮชคอมมิทในระบบควบคุมเวอร์ชัน และแอปพลิเคชันบล็อกเชน เป็นส่วนหนึ่งของตระกูล SHA-2 SHA-256 สร้างแฮช 256 บิต (64 ตัวอักษรเลขฐานสิบหก) ที่แทบจะต้านทานการชนกันได้ด้วยพลังการคำนวณปัจจุบัน มันเป็นมาตรฐานสำหรับใบรับรอง TLS/SSL การขุด Bitcoin และระบบการตรวจสอบสิทธิ์ที่ปลอดภัย เครื่องมือนี้สร้างแฮช SHA-256 ฝั่งไคลเอนต์ แต่จำไว้ว่า: สำหรับการจัดเก็บรหัสผ่าน คุณยังคงต้องการเกลือและการยืดคีย์ที่เหมาะสม—ใช้ bcrypt, argon2, หรือ PBKDF2 ไม่ใช่ SHA-256 แบบดิบ
วิธีใช้งาน
ป้อนข้อความหรือลากและวางไฟล์เพื่อสร้างแฮช SHA-512 เลขฐานสิบหก 128 ตัวอักษรทันที เลือกการเข้ารหัสเอาต์พุต: Hex (มาตรฐานตัวพิมพ์เล็ก/ใหญ่) หรือ Base64 (รูปแบบกระทัดรัด ประหยัดพื้นที่ 50%—มีประโยชน์สำหรับฐานข้อมูลหรือ URL) เปิดใช้งานโหมด HMAC-SHA512 สำหรับลายเซ็นที่ได้รับการรับรองความถูกต้องโดยการให้กุญแจลับ—สิ่งนี้สร้างรหัสการตรวจสอบความถูกต้องของข้อความที่มีคีย์แฮชที่ใช้ใน OAuth2, ลายเซ็น AWS API, การตรวจสอบเว็บฮุค และการเซ็นชื่อ JWT
กรณีการใช้งานทั่วไป
การตรวจสอบการจัดจำหน่ายซอฟต์แวร์
การแจกจ่าย Linux หลัก (Ubuntu, Fedora, Arch) เผยแพร่เช็คซัม SHA-512 สำหรับการดาวน์โหลด ISO สร้างแฮชของไฟล์ที่ดาวน์โหลดและเปรียบเทียบ—ความไม่ตรงกันใดๆ บ่งชี้ถึงความเสียหายหรือการงัดแงะ
ความสมบูรณ์ของไฟล์ขนาดใหญ่
แฮชดัมพ์ฐานข้อมูล ไฟล์วิดีโอ หรืออิมเมจ VM ก่อน/หลังการถ่ายโอนเพื่อตรวจจับบิตเน่าหรือข้อผิดพลาดในการส่งข้อมูล
ข้อจำกัดและหมายเหตุสำคัญ
SHA-512 ปลอดภัยทางการเข้ารหัสสำหรับการตรวจสอบความสมบูรณ์และลายเซ็น แต่เช่นเดียวกับ SHA-256, **อย่าใช้ SHA-512 ดิบสำหรับการแฮชรหัสผ่าน**—มันเร็วเกินไป (ผู้โจมตีสามารถคำนวณแฮชหลายพันล้านต่อวินาทีด้วย GPU) ใช้ bcrypt, argon2 หรือ PBKDF2 สำหรับรหัสผ่านเสมอ SHA-512 เป็นแบบกำหนดได้: อินพุตเดียวกันจะสร้างเอาต์พุตเดียวกันเสมอ นี่เหมาะสำหรับการตรวจสอบ แต่เป็นอันตรายสำหรับรหัสผ่านโดยไม่มีการเกลือที่ไม่ซ้ำกัน