Шифрование, дешифрование и генерация хешей
Генерация хеш-значений MD5 и MD4 для текста или файлов с несколькими форматами вывода
Онлайн-генератор SHA хешей с поддержкой алгоритмов SHA-1, SHA-256, SHA-384, SHA-512
Безопасное шифрование и дешифрование текста с использованием алгоритма AES
Оригинальный алгоритм AES с гибкими размерами блоков (128/192/256 бит). Поддержка режимов CBC, ECB, CFB, OFB
Декодирование, проверка и генерация JSON Web Tokens с поддержкой нескольких алгоритмов подписи
Генерация HMAC кодов аутентификации с алгоритмами MD5, SHA-1, SHA-224, SHA-256, SHA-384, SHA-512, SHA3 и RIPEMD-160
Использование асимметричного шифрования RSA для шифрования открытым ключом, дешифрования закрытым ключом, цифровой подписи и проверки
Создание пар ключей Ed25519, подпись сообщений и проверка подписей с использованием алгоритма цифровой подписи на кривой Эдвардса
Создание пар ключей ECDSA, подпись сообщений и проверка подписей с кривыми secp256k1, P-256, P-384, P-521
Создание пар ключей DSA, подпись и проверка сообщений с использованием алгоритма цифровой подписи FIPS 186 (устаревший, только проверка одобрена в FIPS 186-5)
Шифрование и дешифрование с использованием алгоритмов DES и 3DES с несколькими режимами и опциями заполнения
Быстрый симметричный блочный шифр, разработанный Брюсом Шнайером, с переменной длиной ключа (32-448 бит)
Финалист AES, симметричный шифр с 128-битными блоками и ключами 128/192/256 бит, разработан Брюсом Шнайером
Симметричный блочный шифр с переменной длиной ключа (40-128 бит), широко используется в шифровании PGP, совместим с RFC 2144
Финалист AES с ключами 128/192/256 бит, 32 раунда, обеспечивает отличный запас прочности и доказанную стойкость к криптоанализу
Австралийский блочный шифр-кандидат AES с 128-битными блоками и ключами 128/192/256 бит, 16-раундовая сеть Фейстеля
International Data Encryption Algorithm с 128-битным ключом и 64-битными блоками, исторически использовался в PGP
Семейство Tiny Encryption Algorithm с 128-битным ключом, популярно в разработке игр, IoT-устройствах и встроенных системах
Потоковые и блочные шифры семейства RC, включая RC4, RC4-Drop, RC5 и RC6 (финалист AES)
Современный потоковый шифр с ChaCha20, ChaCha20-Poly1305 AEAD и вариантами XChaCha20
Высокоскоростной потоковый шифр с Salsa20, Salsa20/12, Salsa20/8 и вариантами XSalsa20
Японский/Европейский стандартный блочный шифр (ISO/IEC 18033-3) с ключами 128/192/256 бит и несколькими режимами
Корейский национальный стандартный блочный шифр (RFC 4269, ISO 18033-3) с 128-битным ключом и режимом CBC
Российский блочный шифр ГОСТ 28147-89/Магма с несколькими режимами, опциями S-Box и методами заполнения
Генерация хешей BLAKE2b, BLAKE2s и BLAKE3 для текста и файлов, быстрые и безопасные алгоритмы хеширования
Генерация и проверка безопасных хешей паролей с использованием алгоритмов Bcrypt, Scrypt и Argon2
Получайте безопасные ключи шифрования из паролей с PBKDF2 SHA-256/384/512, соответствует OWASP
Получайте криптографические ключи с парадигмой extract-expand HKDF RFC 5869, используется в TLS 1.3 и Signal Protocol
Вычисление контрольных сумм CRC-8, CRC-16, CRC-32, CRC-64 с поддержкой Modbus, CCITT и других стандартов протоколов
Вычисление контрольных сумм Adler-32 для текста и файлов, быстрая контрольная сумма для сжатия zlib/gzip
Генерация хешей RIPEMD-128/160/256/320 для текста и файлов, RIPEMD-160 широко используется в Bitcoin
Генерация 512-битных хешей Whirlpool с алгоритмами Whirlpool-0, Whirlpool-T и Whirlpool ISO
Генерация хешей Snefru-128/256 для текста и файлов, ранняя криптографическая хеш-функция Ральфа Меркла
Генерация хешей HAS-160, корейский криптографический стандарт для цифровых подписей KCDSA
Сверхбыстрый некриптографический хеш с поддержкой xxHash32, xxHash64, xxHash3 и xxHash128
Генерация хешей SHA3-224/256/384/512 и Keccak с ускорением WebAssembly, используется в Ethereum
Высокопроизводительная некриптографическая хеш-функция для хеш-таблиц, фильтров Блума и разбиения данных
Хеш-функция Fowler-Noll-Vo с вариантами FNV-1 и FNV-1a, используется в DNS, хеш-таблицах и структурах данных
Генерация хешей ГОСТ Р 34.11-94 и Стрибог (ГОСТ Р 34.11-2012), российские национальные криптографические стандарты
Инструменты криптографии китайского национального стандарта с поддержкой шифра с открытым ключом SM2, хеша SM3 и блочного шифра SM4
Криптографические инструменты необходимы для защиты данных, проверки целостности и реализации безопасной аутентификации. Этот раздел включает хеширование (MD5, SHA-256, SHA-3, BLAKE, SM3), симметричное шифрование (AES, DES, SM4), асимметричное шифрование (RSA), коды аутентификации сообщений (HMAC), алгоритмы контрольных сумм (CRC32), генераторы паролей и утилиты хеширования паролей. Понимание криптографических принципов, таких как стойкость алгоритма, управление ключами и устойчивость к коллизиям, критически важно для реализации безопасных систем. Это руководство охватывает современные криптографические стандарты, сценарии использования алгоритмов и распространённые ошибки безопасности, которых следует избегать.
Шифрование по стандарту Advanced Encryption Standard с размерами ключей 128/192/256 бит. Режимы: CBC, ECB, CTR, GCM. Стандарт де-факто для симметричного шифрования.
Генерация хешей SHA-1, SHA-256, SHA-384, SHA-512, SHA-3. SHA-256 рекомендуется для большинства случаев. SHA-3 обеспечивает устойчивость к квантовым атакам.
Асимметричное шифрование с открытым/закрытым ключом. Генерация ключей 2048/4096 бит. Используется для безопасного обмена ключами, цифровых подписей и проверки сертификатов.
| Алгоритм/Инструмент | Особенности и рекомендации по использованию |
|---|---|
| MD5 | Устаревший хеш 128 бит. Криптографически взломан — не использовать для безопасности. Приемлем только для контрольных сумм файлов (обнаружение повреждений, не атак). |
| SHA-256/SHA-3 | Промышленный стандарт хеширования. SHA-256: 256 бит, широко используется. SHA-3: современная альтернатива с другой структурой (sponge). Оба безопасны для паролей, подписей. |
| AES-256 | Золотой стандарт симметричного шифрования. Режим GCM обеспечивает аутентификацию и шифрование. Избегайте ECB (утечка паттернов). Правильное управление IV критически важно. |
| RSA | Асимметричное шифрование для обмена ключами и подписей. Минимум 2048 бит (рекомендуется 4096). PKCS#1 v1.5 устарел — используйте OAEP. Медленнее симметричных алгоритмов. |
| HMAC | Хеш-код аутентификации сообщений. Объединяет хеш с секретным ключом. HMAC-SHA256 для целостности данных. Предотвращает атаки подделки сообщений. |
| SM2/SM3/SM4 | Китайские национальные криптографические стандарты. SM2: аналог ECDSA, SM3: хеш 256 бит (аналог SHA-256), SM4: блочный шифр 128 бит (аналог AES-128). |
Используйте AES-256-GCM для шифрования, SHA-256/SHA-3 для хеширования. Избегайте MD5, SHA-1, DES, 3DES. RSA-4096 или ECDSA P-256 для асимметричной криптографии.
Используйте специализированные алгоритмы: bcrypt, Argon2, scrypt. SHA-256 без соли недостаточен для паролей. Генерируйте уникальную соль для каждого пароля.
Используйте CSPRNG (Crypto API). Не используйте Math.random() или time-based seed. Ключи должны иметь полную энтропию для своей длины.
Храните ключи в HSM или Key Management Service. Никогда не коммитьте ключи в репозиторий. Ротируйте ключи регулярно. Разделяйте ключи по окружениям.
GCM/CCM для аутентифицированного шифрования. Уникальный IV/nonce для каждого шифрования. Избегайте ECB — он раскрывает паттерны. CTR для потокового шифрования.
Используйте проверенные библиотеки (OpenSSL, libsodium, Web Crypto API). Не реализуйте криптоалгоритмы самостоятельно. Регулярные аудиты безопасности.