Instruccions d'Ús
1. Historial Temporal Local: Mostra l'últim resultat generat a la pàgina actual. Si desactives aquesta funció i generes de nou, o actualitzes la pàgina, només es conservarà l'últim resultat i es netejaran tots els registres anteriors. En aquest mode, es poden revisar fins a 255 registres generats prèviament.
2. Processament Línia per Línia: Cada línia d'entrada (ignorant les línies en blanc) es processa de manera independent i s'exporta com un registre individual. Per exemple, si s'introdueixen tres línies diferents, el sistema generarà i mostrarà un registre per a cada línia. En aquest mode, es poden generar fins a 256 registres.
3. Exportació: Admet exportació en formats txt, csv, xls i xlsx (nota sobre exportació txt: quan les dades en text pla contenen caràcters de nova línia (\r\n, \n, \r), per assegurar la coherència, tots els caràcters de nova línia es substituiran pel símbol ↵. Aquí, \r\n és per a sistemes Windows, \n per a Linux i Unix, i \r per a Macs antics.)
Exemple
Introduïu el contingut següent:
123456
Feu clic al botó de generar per obtenir:
7c4a8d09ca3762af61e59520943dc26494f8941b
Sobre el Generador de Hash SHA-1
Aquest generador de SHA-1 en línia està dissenyat específicament per a cadenes de text, calculant ràpidament i produint valors de hash SHA-1 precisos per xifrar i protegir les vostres dades.
Nota: SHA-1 (Secure Hash Algorithm 1) és una funció de hash criptogràfica que pren una entrada i genera un valor de hash de 160 bits, creant una empremta digital única. Diferents entrades (fins i tot mínimes variacions) generen sortides diferents. Desenvolupada per la NSA i publicada com a Estàndard Federal de Processament d’Informació (FIPS PUB 180-1) el 1995, va substituir l’algorisme SHA-0 anterior.
• Característiques
Longitud fixa de sortida: SHA-1 genera un valor de hash de 160 bits (20 bytes) independentment de la mida de les dades.
Alta sensibilitat: Canvis mínims en les dades d’entrada provoquen diferències significatives en el valor de hash resultant.
Irreversibilitat: No és factible derivar les dades originals a partir del seu hash, ja que les funcions de hash són unidireccionals.
Resistència a col·lisions: Tot i que una funció de hash ideal hauria de dificultar trobar dues entrades diferents que generin el mateix hash, s’han detectat atacs de col·lisions per SHA-1, mostrant la seva vulnerabilitat.
• Casos d’ús
Tot i els dubtes sobre la seva seguretat que van sorgir a principis del segle XXI, SHA-1 s’ha utilitzat àmpliament en diverses aplicacions i protocols de seguretat, incloent:
Certificats digitals: SHA-1 es va usar en protocols TLS i SSL per emetre certificats de llocs web, facilitant connexions xifrades. Avui dia, es prefereixen algoritmes més segurs com SHA-256.
Distribució de programari: Els desenvolupadors utilitzaven SHA-1 per hashear el programari, permetent als usuaris verificar que els fitxers descarregats no havien estat modificats.
Sistemes de control de versions: Eines com Git utilitzen SHA-1 per identificar únicament commits i estats de fitxers. Tot i que hi ha vulnerabilitats teòriques conegudes, encara es considera segur per a usos pràctics.
Investigació criptogràfica: SHA-1 ha estat un punt de referència per a investigadors que busquen possibles debilitats, contribuint a l’evolució de les tècniques de xifrat.