Hash převod vstupních dat do malého čísla fixní délka rozdíl vstupu a výstupu nemožná rekonstrukce vstupu teoreticky vždy rozdílné hashe
Hash součást dalších algoritmů porovnání dat bez nutnosti znalosti samotných dat brute-force a rainbow tables salt MD5 (128), SHA2 (256), SHA1 (160) https://en.wikipedia.org/wiki/Cryptographic_hash_function
SHA Secure Hash Algorithm 224, 256, 384, 512, 512/224, 512/256 256 vs. 512 struktura podobná různý počet operací 64/80
(SHA0) SHA1 5 proměnných: H1 . . . H5 (32 ch) heslo k zahashování => převést na ASCII => převést na binary code přidat „1“ na konec binary codu přidávat nuly dokud délka != 448 přidat délku hesla do 32 znaků po předchozím kroku rozdělit na 16x32 sekcí (((14 XOR 9) XOR 3) XOR 1) -> left rotate 1, 3, 9, 14 -> 2, 4, 10, 15
(SHA0) SHA1 Opakovat dokud nebude 80 slov kombinace Hn s log. fce. AND/OR/NOT a left shift pro všechna slova Hn na Hex spojit všechny Hn https://www.cryptocompare.com/coins/guides/how-does-a-hashing-algorithm- work/
Rijndael (Rhine dahl) AES symmetric-key algorithm využívá key a IV Advanced Encryption Standard symmetric-key algorithm využívá key a IV https://en.wikipedia.org/wiki/Advanced_Encryption_Standard http://www.moserware.com/2009/09/stick-figure-guide-to-advanced.html