Generieren Sie JH-kryptografische Hashes aus Textstrings oder Dateien mit unserem sicheren Online-Tool
Generieren Sie JH-224, JH-256, JH-384 und JH-512 Hashes
JH war ein SHA-3-Finalist mit hervorragenden kryptografischen Eigenschaften
Kopieren Sie den generierten Hash mit einem Klick in die Zwischenablage
🔒 Client-Seitige Verarbeitung
Das gesamte Hashing erfolgt in Ihrem Browser mit JavaScript. Ihre Daten verlassen nie Ihr Gerät, was maximale Privatsphäre und Sicherheit gewährleistet.
JH ist eine kryptografische Hash-Funktion, die einer der fünf Finalisten im NIST SHA-3-Wettbewerb war. Sie wurde von Hongjun Wu entworfen und ist für ihre hohe Sicherheitsmarge und gute Leistung bekannt. JH verwendet eine Sponge-Konstruktion und arbeitet mit 1024-Bit-Blöcken.
✅ Sicherheitsstatus: JH gilt als hochsicher und war ein Finalist im SHA-3-Wettbewerb. Es sind keine praktischen Angriffe bekannt und es bietet starke kryptografische Sicherheit.
| Variante | Ausgabegröße | Sicherheitsniveau | Häufige Verwendungen |
|---|---|---|---|
| JH-224 | 224 bits (56 hex chars) | 112-Bit-Sicherheit | Leichtgewichtige Anwendungen |
| JH-256 | 256 bits (64 hex chars) | 128-Bit-Sicherheit | Allgemeiner Zweck |
| JH-384 | 384 bits (96 hex chars) | 192-Bit-Sicherheit | Hochsicherheitsanwendungen |
| JH-512 | 512 bits (128 hex chars) | 256-Bit-Sicherheit | Maximale Sicherheit |
| Algorithmus | Designer | Konstruktion | Status |
|---|---|---|---|
| Keccak (SHA-3) | Guido Bertoni et al. | Sponge | Gewinner |
| JH | Hongjun Wu | Sponge | Finalist |
| BLAKE | Jean-Philippe Aumasson et al. | HAIFA | Finalist |
| Skein | Bruce Schneier et al. | UBI | Finalist |
| Grøstl | Praveen Gauravaram et al. | Wide-pipe | Finalist |
💡 Während Keccak als SHA-3 ausgewählt wurde, bleibt JH eine ausgezeichnete kryptografische Hash-Funktion mit starken Sicherheitseigenschaften und ist für die meisten kryptografischen Anwendungen geeignet.
Deutsch