CoderTools

SHAハッシュジェネレーター

SHA-1、SHA-256、SHA-384、SHA-512アルゴリズムをサポートするオンラインハッシュ生成ツール

SHAアルゴリズムについて

Secure Hash Algorithms (SHA) は、NISTによって連邦情報処理標準 (FIPS) として公開された暗号学的ハッシュ関数のファミリーです。任意の長さの入力を受け取り、固定長の文字列(通常は数字と文字のランダムな列に見える)を生成するように設計されています。

主な特徴

• 一方向性:ハッシュから元のデータを導出することは計算上不可能です(不可逆)。
• 決定論的:同じ入力からは常に完全に同じハッシュが出力されます。
• 雪崩効果:入力のわずかな変化(1文字など)が、ハッシュ全体に劇的な変化をもたらします。
• 衝突耐性:同じハッシュを生成する異なる2つの入力を見つけることは極めて困難です。

サポートされている規格

SHA-1: 160ビット(16進数40文字)のハッシュを生成。衝突脆弱性のためセキュリティ用途では非推奨ですが、チェックサムとしては広く使用されています。

SHA-256: 業界標準。256ビット(16進数64文字)のハッシュを生成。ビットコイン、SSL証明書、ファイル完全性検証などで使用されます。

SHA-384: SHA-512の切り詰め版。384ビット(16進数96文字)のハッシュを生成。特定のセキュリティ要件に対する中間的な選択肢です。

SHA-512: 512ビット(16進数128文字)のハッシュを生成。SHA-256より安全で、64ビットプロセッサ上では多くの場合高速です。

Keccak または SHA-3 をお探しですか? SHA-3 生成ツールへ

一般的な使用例

セキュリティに関する注意

SHA-1は衝突攻撃に対して脆弱であることが証明されており、セキュリティに敏感なシナリオには使用すべきではありません。SHA-256以上を推奨します。パスワード保存には、bcryptやArgon2などの専用パスワードハッシュアルゴリズムを使用してください。

参考資料

SHA よくある質問

SHA-1 と SHA-256 の違いは何ですか?

主な違いはハッシュの長さとセキュリティレベルです。SHA-1は160ビットのハッシュを生成し、標的型攻撃に対して安全ではないと見なされています。SHA-256は256ビットのハッシュを生成し、銀行や軍事用途を含め、現在すべての用途で安全であると見なされています。

ファイルはサーバーにアップロードされますか?

いいえ。このツールはJavaScriptを使用してWebブラウザ内で完全に実行されます。ファイルはお使いのデバイス上でローカルに処理され、インターネット経由で送信されることはないため、プライバシーは完全に守られます。

SHAハッシュを元のテキストに復号できますか?

いいえ。SHAは暗号学的ハッシュ関数であり、暗号化アルゴリズムではありません。これは一方向のプロセスです。ハッシュを「復号」することはできません。データを検証するには、入力を再度ハッシュ化して結果を比較する必要があります。

なぜ SHA-512 は SHA-256 より速い場合があるのですか?

SHA-512は64ビットプロセッサ向けに最適化されており、1回の操作で64ビットワードを処理できます。SHA-256は32ビットワードで動作します。最新の64ビットCPUでは、SHA-512の方が大きなデータをわずかに速く計算できる場合があります。

テキスト入力とHex入力、どちらを使うべきですか?

パスワードやメッセージなどの通常の文字列には「テキスト」を使用してください。16進数文字列(例:「48656c6c6f」)として表現されたバイナリデータがある場合は、「Hex」を使用してください。入力バイトの解釈が異なるため、出力も異なります。

クイックメニュー

最近のツールはありません