SHA-1 Hash-Rechner

Generieren Sie SHA-1 (Secure Hash Algorithm 1, definiert in FIPS PUB 180-2) 160-Bit / 20-Byte-Nachrichten-Digest einer Textzeichenfolge, die in Hexadezimal codiert ist. SHA-1 sollte nicht mehr als sicherer Hash-Algorithmus verwendet werden. Verwenden Sie stattdessen die SHA-2- oder SHA-3-Algorithmenfamilie.

SHA-1-Hash:

Verwandte Tools

Mehr über SHA-1-Hash

SHA-1 ist eine kryptografische Hash-Funktion, die einen Eingabewert (üblicherweise eine Nachricht oder eine Datei) erhält und einen fest definierten Ausgabewert, einen sogenannten Hash-Wert oder Digest, erzeugt, der eindeutig dem Eingabewert entspricht.

SHA-1 funktioniert, indem es die Eingabedaten in Blöcke von 512 Bit aufteilt und dann jeden Block durch eine Reihe mathematischer Operationen verarbeitet. Das Ergebnis dieser Berechnung ist ein 160-Bit-Hash-Wert.

Die Grundidee hinter SHA-1 ist es, es schwierig zu machen, zwei verschiedene Eingaben zu finden, die denselben Hash-Wert erzeugen. Diese Eigenschaft wird als Kollisionsresistenz bezeichnet. Sie wird durch die Verwendung mehrerer Techniken erreicht, darunter:

  1. Nachrichtenpufferung: Die Eingabedaten werden mit zusätzlichen Bits gefüllt, so dass ihre Länge ein Vielfaches von 512 Bit ist. Dies stellt sicher, dass der letzte Block unabhängig von der Länge des Eingabes immer auf dieselbe Weise verarbeitet wird.

  2. Kompressionsfunktion: SHA-1 verwendet eine komplexe Kompressionsfunktion, die den Eingabeblock mit dem vorherigen Hash-Wert kombiniert, um einen neuen Hash-Wert zu erzeugen. Die Kompressionsfunktion ist so konzipiert, dass sie einseitig ist, was bedeutet, dass es einfach ist, den Ausgabewert aus dem Eingabewert zu berechnen, es jedoch sehr schwierig ist, den Eingabewert aus dem Ausgabewert zu finden.

  3. Nachrichtenplan: SHA-1 verwendet einen Nachrichtenplan, um sicherzustellen, dass jeder Eingabeblock auf einzigartige Weise verarbeitet wird. Der Nachrichtenplan basiert auf einer Reihe von Konstanten und Funktionen, die während der gesamten Berechnung wiederholt werden.

Der resultierende Hash-Wert kann verwendet werden, um die Integrität der Eingabedaten zu überprüfen. Wenn auch nur ein einziges Bit der Eingabedaten geändert wird, wird der resultierende Hash-Wert völlig unterschiedlich sein. Daher kann der Hash-Wert als Fingerabdruck der Eingabedaten betrachtet werden und wird häufig verwendet, um die Echtheit von digitalen Signaturen, Kennwörtern und anderen sensiblen Daten zu überprüfen.