خوارزمية التجزئة الآمنة 2 (SHA-2)

مؤلف: Eugene Taylor
تاريخ الخلق: 13 أغسطس 2021
تاريخ التحديث: 1 تموز 2024
Anonim
SHA 256 | SHA 256 Algorithm Explanation | How SHA 256 Algorithm Works | Cryptography | Simplilearn
فيديو: SHA 256 | SHA 256 Algorithm Explanation | How SHA 256 Algorithm Works | Cryptography | Simplilearn

المحتوى

تعريف - ماذا تعني خوارزمية التجزئة الآمن (SHA-2)؟

تعد خوارزمية التجزئة الآمن (SHA-2) خوارزمية تشفير لأمان الكمبيوتر. تم إنشاؤه بواسطة وكالة الأمن القومي الأمريكية (NSA) بالتعاون مع المعهد الوطني للعلوم والتكنولوجيا (NIST) كتعزيز لخوارزمية SHA-1. يحتوي SHA-2 على ستة أنواع مختلفة ، والتي تختلف بالتناسب مع حجم البت المستخدم في تشفير البيانات.


مقدمة إلى Microsoft Azure و Microsoft Cloud | من خلال هذا الدليل ، سوف تتعرف على الحوسبة السحابية التي تدور حولها وكيف يمكن أن يساعدك Microsoft Azure على ترحيل عملك وإدارته من السحابة.

تيكوبيديا تشرح خوارزمية التجزئة الآمنة (SHA-2)

تتضمن عائلة SHA-2 من وظائف التجزئة:

  • SHA-224
  • SHA-256
  • SHA-284
  • SHA-512
  • SHA-512/224
  • SHA-512/256

يمثل الرقم في كل متغير قيم البت. يوفر SHA-2 منعًا أفضل ضد التصادم ، مما يعني أن بيانات الإدخال نفسها لها دائمًا قيمة تجزئة مختلفة. يستخدم SHA-2 من 64 إلى 80 جولة من عمليات التشفير ، ويستخدم عادة للتحقق من صحة شهادات الأمان الرقمية ووثائقها والتوقيع عليها.