SHAハッシュジェネレーター
SHA-1、SHA-256、SHA-384、SHA-512アルゴリズムをサポートするオンラインハッシュ生成ツール
SHAアルゴリズムについて
Secure Hash Algorithms (SHA) は、NISTによって連邦情報処理標準 (FIPS) として公開された暗号学的ハッシュ関数のファミリーです。任意の長さの入力を受け取り、固定長の文字列(通常は数字と文字のランダムな列に見える)を生成するように設計されています。
主な特徴
• 一方向性:ハッシュから元のデータを導出することは計算上不可能です(不可逆)。 • 決定論的:同じ入力からは常に完全に同じハッシュが出力されます。 • 雪崩効果:入力のわずかな変化(1文字など)が、ハッシュ全体に劇的な変化をもたらします。 • 衝突耐性:同じハッシュを生成する異なる2つの入力を見つけることは極めて困難です。
サポートされている規格
SHA-1: 160ビット(16進数40文字)のハッシュを生成。衝突脆弱性のためセキュリティ用途では非推奨ですが、チェックサムとしては広く使用されています。
SHA-256: 業界標準。256ビット(16進数64文字)のハッシュを生成。ビットコイン、SSL証明書、ファイル完全性検証などで使用されます。
SHA-384: SHA-512の切り詰め版。384ビット(16進数96文字)のハッシュを生成。特定のセキュリティ要件に対する中間的な選択肢です。
SHA-512: 512ビット(16進数128文字)のハッシュを生成。SHA-256より安全で、64ビットプロセッサ上では多くの場合高速です。
Keccak または SHA-3 をお探しですか? SHA-3 生成ツールへ
一般的な使用例
- ダウンロード後のファイルの完全性確認(提供されたチェックサムとの比較)
- データベースへのパスワードの安全な保存(必ずソルトと併用)
- データレコードやファイルの一意な識別子の生成
- ブロックチェーン技術とデジタル署名の検証
- 送信中のデータの破損や改ざんの検出
セキュリティに関する注意
SHA-1は衝突攻撃に対して脆弱であることが証明されており、セキュリティに敏感なシナリオには使用すべきではありません。SHA-256以上を推奨します。パスワード保存には、bcryptやArgon2などの専用パスワードハッシュアルゴリズムを使用してください。
参考資料
SHA よくある質問
SHA-1 と SHA-256 の違いは何ですか?
主な違いはハッシュの長さとセキュリティレベルです。SHA-1は160ビットのハッシュを生成し、標的型攻撃に対して安全ではないと見なされています。SHA-256は256ビットのハッシュを生成し、銀行や軍事用途を含め、現在すべての用途で安全であると見なされています。
ファイルはサーバーにアップロードされますか?
いいえ。このツールはJavaScriptを使用してWebブラウザ内で完全に実行されます。ファイルはお使いのデバイス上でローカルに処理され、インターネット経由で送信されることはないため、プライバシーは完全に守られます。
SHAハッシュを元のテキストに復号できますか?
いいえ。SHAは暗号学的ハッシュ関数であり、暗号化アルゴリズムではありません。これは一方向のプロセスです。ハッシュを「復号」することはできません。データを検証するには、入力を再度ハッシュ化して結果を比較する必要があります。
なぜ SHA-512 は SHA-256 より速い場合があるのですか?
SHA-512は64ビットプロセッサ向けに最適化されており、1回の操作で64ビットワードを処理できます。SHA-256は32ビットワードで動作します。最新の64ビットCPUでは、SHA-512の方が大きなデータをわずかに速く計算できる場合があります。
テキスト入力とHex入力、どちらを使うべきですか?
パスワードやメッセージなどの通常の文字列には「テキスト」を使用してください。16進数文字列(例:「48656c6c6f」)として表現されたバイナリデータがある場合は、「Hex」を使用してください。入力バイトの解釈が異なるため、出力も異なります。
関連ツール
MD5/MD4ハッシュジェネレーター
テキストまたはファイルのMD5およびMD4ハッシュ値を複数の出力形式で生成
SHA-3 / Keccakハッシュジェネレーター
WebAssembly加速でSHA3-224/256/384/512とKeccakハッシュを生成、イーサリアムで使用
HMACジェネレーター
MD5、SHA-1、SHA-224、SHA-256、SHA-384、SHA-512、SHA3、RIPEMD-160をサポートするオンラインHMAC生成ツール
BLAKEハッシュジェネレーター
BLAKE2b、BLAKE2s、BLAKE3ハッシュを生成、テキストとファイル対応、高速で安全なハッシュアルゴリズム
CRCチェックサム計算機
CRC-8、CRC-16、CRC-32、CRC-64チェックサムを計算、Modbus、CCITTなど各種プロトコル標準対応
パスワードハッシュジェネレーター
Bcrypt、Scrypt、Argon2アルゴリズムで安全なパスワードハッシュを生成・検証