Genera hash crittografici JH da stringhe di testo o file con il nostro strumento online sicuro
Genera hash JH-224, JH-256, JH-384 e JH-512
JH è stato un finalista SHA-3 con eccellenti proprietà crittografiche
Copia l’hash generato negli appunti con un clic
🔒 Elaborazione lato client
Tutto l’hashing avviene nel tuo browser tramite JavaScript. I tuoi dati non lasciano mai il dispositivo, garantendo massima privacy e sicurezza.
JH è una funzione di hash crittografica che è stata una dei cinque finalisti nella competizione NIST SHA-3. È stata progettata da Hongjun Wu ed è nota per il suo alto margine di sicurezza e buone prestazioni. JH utilizza una costruzione sponge e opera su blocchi di 1024 bit.
✅ Stato di Sicurezza: JH è considerato altamente sicuro ed è stato un finalista nella competizione SHA-3. Non ha attacchi pratici noti e fornisce una forte sicurezza crittografica.
| Variante | Dimensione output | Livello di Sicurezza | Usi comuni |
|---|---|---|---|
| JH-224 | 224 bits (56 hex chars) | Sicurezza a 112 bit | Applicazioni leggere |
| JH-256 | 256 bits (64 hex chars) | Sicurezza a 128 bit | Uso generico |
| JH-384 | 384 bits (96 hex chars) | Sicurezza a 192 bit | Applicazioni ad alta sicurezza |
| JH-512 | 512 bits (128 hex chars) | Sicurezza a 256 bit | Sicurezza massima |
| Algoritmo | Progettista | Costruzione | Stato |
|---|---|---|---|
| Keccak (SHA-3) | Guido Bertoni et al. | Sponge | Vincitore |
| JH | Hongjun Wu | Sponge | Finalista |
| BLAKE | Jean-Philippe Aumasson et al. | HAIFA | Finalista |
| Skein | Bruce Schneier et al. | UBI | Finalista |
| Grøstl | Praveen Gauravaram et al. | Wide-pipe | Finalista |
💡 Sebbene Keccak sia stato selezionato come SHA-3, JH rimane un'ottima funzione di hash crittografica con forti proprietà di sicurezza ed è adatta per la maggior parte delle applicazioni crittografiche.
Italiano