Návod k použití
1. Lokální dočasná historie: Zobrazuje poslední vygenerovaný výsledek na aktuální stránce. Pokud tuto funkci deaktivujete a vygenerujete nový výsledek nebo obnovíte stránku, bude uložen pouze nejnovější výsledek a všechny předchozí záznamy budou vymazány. V tomto režimu můžete prohlédnout až 255 předchozích záznamů.
2. Zpracování po řádcích: Každý řádek vstupu (prázdné řádky se ignorují) se zpracovává samostatně a výstup se zobrazí jako nezávislý záznam. Například, pokud zadáte tři různé řádky, systém vygeneruje a zobrazí záznam pro každý řádek. V tomto režimu lze vygenerovat až 256 záznamů.
3. Export: Podporuje export do formátů txt, csv, xls a xlsx (poznámka k exportu txt: Pokud obsahuje prostý text znaky nového řádku (\r\n, \n, \r), pro zachování konzistence budou všechny znaky nového řádku nahrazeny symbolem ↵. Zde \r\n označuje Windows, \n Linux a Unix a \r starší systémy Mac.)
Příklad
Zadejte následující obsah:
123456
Klikněte na tlačítko generovat pro vytvoření:
7c4a8d09ca3762af61e59520943dc26494f8941b
O Generátoru SHA-1 Hash
Online generátor SHA-1 hash je navržen speciálně pro textové řetězce a umožňuje rychle vypočítat a vytvořit přesné hodnoty SHA-1 hash pro šifrování a zabezpečení vašich dat.
Poznámka: SHA-1 (Secure Hash Algorithm 1) je kryptografická hashovací funkce, která z libovolného vstupu vytvoří 160bitovou hash hodnotu, tvořící digitální otisk. Různé vstupy (i malé změny) vedou k odlišným výstupům. Vyvinutá NSA a zveřejněná jako Federální standard zpracování informací (FIPS PUB 180-1) v roce 1995, nahradila starší algoritmus SHA-0.
• Funkce
Pevná délka výstupu: SHA-1 vždy vytváří 160bitovou (20bajtovou) hash hodnotu bez ohledu na velikost vstupu.
Vysoká citlivost: I malé změny ve vstupních datech způsobí výrazné rozdíly ve výstupní hash hodnotě.
Nezvratnost: Z hash hodnoty nelze prakticky odvodit původní data, protože hashovací funkce jsou jednosměrné.
Odolnost vůči kolizím: Ideální hashovací funkce by měla ztížit nalezení dvou různých vstupů, které vytvářejí stejnou hash hodnotu. U SHA-1 byly objeveny kolizní útoky, což ukazuje na její zranitelnost.
• Použití
I přes otázky ohledně bezpečnosti, které se objevily na začátku 21. století, byl SHA-1 široce používán v různých bezpečnostních aplikacích a protokolech, například:
Digitální certifikáty: SHA-1 se používal v protokolech TLS a SSL k vydávání certifikátů pro webové stránky a usnadnění šifrovaných spojení. Moderní postupy přešly na bezpečnější algoritmy, jako je SHA-256.
Distribuce softwaru: Vývojáři používali SHA-1 k hashování softwaru, což umožňovalo uživatelům ověřit, že jejich stažené soubory nebyly pozměněny.
Systémy správy verzí: Nástroje jako Git využívají SHA-1 k jednoznačné identifikaci commitů a stavů souborů. Přestože existují známé teoretické zranitelnosti, je stále považován za bezpečný pro praktické použití.
Kryptografický výzkum: SHA-1 byl středem zájmu výzkumníků hledajících potenciální slabiny, což přispělo k rozvoji šifrovací technologie.