hASHER

hASHER

Basiert auf die beiden Methoden DCPcrypt2  & Crypto2 Berechnung.

Methoden für Dateien : HAVAL256; MD4: MD5; RipeMD-128; RipeMD-160; SHA-1; SHA-256; SHA-384; SHA-512; Tiger; CRC8; CRC16; CRC32; CRC64;

Methoden für Strings : MD2; MD4: MD5; CRC32; CRC64; Adler32; HAVAL 128; HAVAL 160; HAVAL 192; HAVAL 224; HAVAL 256; SHA-1; SHA-256; SHA-384; SHA-512; Tiger-128; Tiger-160; Tiger-192; RipeMD-128; RipeMD-160;

Methoden für Strings in Dateien : MD2; MD4: MD5; CRC32; CRC64; Adler32; HAVAL 128; HAVAL 160; HAVAL 192; HAVAL 224; HAVAL 256; SHA-1; SHA-256; SHA-384; SHA-512; Tiger-128; Tiger-160; Tiger-192; RipeMD-128; RipeMD-160;

Methoden für gesamte Ordner : HAVAL256; MD4: MD5; RipeMD-128; RipeMD-160; SHA-1; SHA-256; SHA-384; SHA-512; Tiger; CRC8; CRC16; CRC32; CRC64;



Eine kryptologische Hashfunktion oder kryptografische Hashfunktion ist eine Hashfunktion (Streuwertfunktion) mit besonderen, für die Kryptographie erwünschten Eigenschaften. Eine Hashfunktion erzeugt aus einem Eingabewert (z. B. eine Nachricht oder eine Datei) einen meist ganzzahligen Ausgabewert („Hash“) in einem gegebenen Wertebereich auf eine regellos erscheinende Weise. Kryptologisch bzw. kryptografisch ist die Funktion, wenn sie außerdem folgende Eigenschaften hat:

Sie kann jede beliebige Bit- oder Bytefolge verarbeiten und erzeugt daraus einen Hash von fixer Länge (typisch 256 Bit).

Sie ist stark kollisionsresistent: Es ist praktisch nicht möglich (d. h. erfordert einen unrealistisch hohen Rechenaufwand), zwei unterschiedliche Eingabewerte zu finden, die den gleichen Hash ergeben.
Sie ist eine Einwegfunktion: Es ist praktisch nicht möglich, einen Eingabewert zu finden, der einen vorgegebenen Hash ergibt.

Solche Hashfunktionen werden vor allem zur Integritätsprüfung von Dateien oder Nachrichten eingesetzt. Dafür wird die Funktion auf die zu prüfende Datei angewendet und mit einem bekannten früheren Hash verglichen. Weicht der neue Hash davon ab, wurde die Datei verändert. Weiter dienen kryptografische Hashfunktionen zur sicheren Speicherung von Passwörtern und digitalen Signaturen. Wenn ein System ein Passwort oder eine Signatur prüft, vergleicht es dessen bzw. deren Hash mit einem gespeicherten Hash. Stimmen beide Werte überein, ist das Passwort bzw. die Signatur richtig. So kann vermieden werden, das Passwort oder die Signatur jemals im Klartext abzuspeichern, was sie verwundbar machen würde. Außerdem können kryptografische Hashfunktionen als Pseudo-Zufallszahlengeneratoren und zur Konstruktion von Blockchiffren eingesetzt werden.

Es gibt viele kryptografische Hashfunktionen. Viele davon gelten nicht mehr als sicher, weil kryptoanalytische Angriffe gegen sie bekannt sind. Zu den in der Praxis oft verwendeten Funktionen, die noch als sicher gelten, gehören die Algorithmenfamilien SHA-2 und SHA-3.

System   : Windows XP, 7, 8, Vista, 10, 11
Lizenz   : Freeware
Version  : 0.99.1
Grösse   : 386 KB
Update   : 08/2022
Passwort : asciigen.blogspot.com

MD5      : a3d5a62c22d50f5ec26859e557ed0466
SHA-1    : ef128b1e8c1a7635c490005812fa9166717383dd
SHA-256  : a630ecf3aab3823fefc19af69c11af7c6645442ccfbb17ccc07b86522514f061
CRC32    : 3fbbacec






Keine Kommentare:

Kommentar veröffentlichen