Apa yang dilakukan tool ini
Menghitung hash SHA-512 dari teks atau file apapun di browser kamu, mengembalikan digest heksadesimal 128 karakter. SHA-512 adalah bagian dari keluarga SHA-2 (FIPS 180-4), dirancang oleh NSA dan dipublikasikan pada 2001 bersama SHA-256. Menghasilkan output 512-bit dan beroperasi pada kata 64-bit, yang memberinya keuntungan kecepatan yang berarti dibanding SHA-256 di CPU 64-bit saat meng-hash data dalam jumlah besar.
Saat SHA-512 adalah pilihan yang tepat
- Signature keamanan tinggi. Beberapa rezim kepatuhan (NIST SP 800-131A tier kekuatan lebih tinggi, kasus penggunaan pemerintah tertentu) lebih suka atau memerlukan digest ≥384-bit. SHA-512 memenuhinya.
- Integritas file besar. Pada hardware 64-bit SHA-512 biasanya 1,3–1,6× lebih cepat daripada SHA-256 untuk input multi-gigabyte. Ukuran digest yang lebih besar tidak merugikan; throughput membantu.
- Skema hashing password yang secara internal menggunakan SHA-512. Format
$6$crypt(3)berbasis SHA-512. Catatan: skema itu bukan pengganti bcrypt/Argon2 — hanya lambat karena jumlah iterasinya, bukan primitifnya. - HMAC-SHA-512 untuk autentikasi pesan di mana output yang lebih besar mengurangi kekhawatiran birthday-bound di level konstruksi keying.
- Hash terpotong via SHA-512/256 atau SHA-512/224. Saat kamu ingin output ukuran SHA-256 tapi kecepatan SHA-512 di hardware 64-bit, varian truncation FIPS memberi kamu persis itu.
Kapan lebih memilih SHA-256
- Universalitas. Setiap sistem menerima SHA-256; banyak sistem yang lebih lama atau embedded tidak menerima SHA-512.
- Ukuran output penting. Kolom database, field URL, fingerprint sertifikat — SHA-256 setengah dari byte.
- Hardware 32-bit. SHA-256 lebih cepat di CPU 32-bit dan sebagian besar mikrokontroler; operasi kata 64-bit SHA-512 harus diemulasi.
Saat SHA-512 bukan tool yang tepat
- Penyimpanan password. Gunakan bcrypt, scrypt, atau Argon2. SHA-512 saja terlalu cepat — tidak peduli seberapa besar; CPU/GPU masih menghitung ratusan juta per detik.
- Derivasi key langsung dari password. Gunakan HKDF atau PBKDF2-SHA-512, bukan SHA-512 telanjang.
- MAC dari pesan arbitrer. Gunakan HMAC-SHA-512. SHA-512 telanjang dari
key || messagerentan terhadap serangan length-extension.
Vektor uji
Dari suite referensi SHA-512:
- String kosong
""→cf83e1357eefb8bdf1542850d66d8007d620e4050b5715dc83f4a921d36ce9ce47d0d13c5d85f2b0ff8318d2877eec2f63b931bd47417a81a538327af927da3e "abc"→ddaf35a193617abacc417349ae20413112e6fa4e89a97ea20a9eeee64b55d39a2192992a274fc1a836ba3c23a3feebbd454d4423643ce80e2a9ac94fa54ca49f"abcdefghbcdefghicdefghijdefghijkefghijklfghijklmghijklmnhijklmnoijklmnopjklmnopqklmnopqrlmnopqrsmnopqrstnopqrstu"→8e959b75dae313da8cf4f72814fc143f8f7779c6eb9f7fa17299aeadb6889018501d289e4900f7e4331b99dec4b5433ac7d329eeb6dd26545e96e55b874be909
Catatan
Mengapa 128 karakter? SHA-512 menghasilkan 512 bit = 64 byte = 128 karakter hex. Dua kali panjang visual digest SHA-256.
Serangan length-extension — apa itu? Diberi SHA-512(secret || message) dan panjang secret, attacker dapat menghitung SHA-512(secret || message || padding || extension) tanpa mengetahui secret. Itulah mengapa konstruksi MAC naive tidak aman; HMAC dirancang khusus untuk menghindarinya.
Mengapa SHA-512 saya berbeda dari sha512sum? Newline trailing. Jawaban yang sama dengan algoritma lainnya: echo -n atau gunakan file picker.
Tools terkait
- Generator hash — kelima hash berdampingan
- SHA-256 — setengah ukuran digest, level keamanan yang sama, lebih universal didukung
- SHA-1 — deprecated, dipertahankan untuk git dan checksum legacy
- Base64 — encode digest biner untuk transport