SHA-256
Một mật mã được băm hàm tạo ra một ký tự 256-bit cho một văn bản, được sử dụng trong Bitcoin bằng chứng chỉ công việc (PoW).
SHA-256 là gì?
Thuật toán toàn bộ được băm (SHA) -256 là hàm băm và thuật toán khai thác Bitcoin giao thức, đề cập đến mã xuất mật hàm được mã hóa ra dài 256 bit giá trị. Nó kiểm tra trình tạo và địa chỉ quản lý, đồng thời cũng được sử dụng để xác minh giao dịch. Bitcoin use SHA-256 kép, có nghĩa là nó được áp dụng các hàm được băm hai lần.
This Thuật toán là một biến thể của SHA-2 (Thuật toán được băm nát toàn bộ 2), được phát triển bởi Cơ quan An ninh Quốc gia (NSA). SHA-256 cũng được sử dụng trong biến phổ mã hóa giao thức như SSL, TLS, SSH và open source code của hệ điều hành như Unix / Linux.
An toàn mã hóa thuật toán và hoạt động của nó không được biết đến trong cộng đồng miền. Nó được bao phủ chính Hoa Kỳ sử dụng để bảo vệ thông tin nhạy cảm, nhờ khả năng xác minh nội dung dữ liệu mà không bị lộ để sử dụng chữ ký số. Hơn nữa, nó cũng được sử dụng để xác minh mật khẩu, vì nó không yêu cầu lưu trữ mật khẩu chính xác một cách thuận tiện, vì các giá trị được băm có thể được lưu trữ và khớp với mục nhập của người dùng để xác định minh xem nó có đúng hay không.
Trên thực tế, gần như không thể tiết lộ ban đầu dữ liệu từ giá trị chính được băm. Hay hơn nữa, một công cụ tấn công rất khó thành công nhờ vào số lượng lớn các chức năng của tổ chức. Ngoài ra, hai dữ liệu giá trị rất ít khả năng (được gọi là xung đột) có cùng một hàm được băm.
SHA-256
A cryptographic hash function that generates a 256-bit signature for a text, used in Bitcoin proof-of-work (PoW).
What Is SHA-256?
Secure Hashing Algorithm (SHA) -256 is the hash function and mining algorithm of the Bitcoin protocol, referring to the cryptographic hash function that outputs a 256 bits long value. It moderates the creation and management of addresses, and is also used for transaction verification. Bitcoin uses double SHA-256, meaning that it applies the hash functions twice.
The algorithm is a variant of the SHA-2 (Secure Hash Algorithm 2), developed by the National Security Agency (NSA). SHA-256 is also used in popular encryption protocols such as SSL,TLS, SSH and open source operating systems such as Unix/Linux.
The hash algorithm is extremely secure and its workings aren’t known in the public domain. It’s used by the United States government to protect sensitive information, thanks to its ability to verify a content of data without revealing it due to the use of digital signatures. Furthermore, it is also utilized for password verification, since it conveniently does not require the storage of exact passwords, as the hash values can be stored and matched with the user entry to verify if it’s correct or not.
In fact, it is nearly impossible to reveal the initial data from a hash value itself. Moreover, a brute force attack is extremely unlikely to succeed thanks to the astronomical number of potential combinations. In addition, it’s also severely unlikely that two data values (known as collision) have the same hash.