Knowledge

Template:Cryptography hash

Source đź“ť

707: 849: 857: 845: 864: 745: 649: 37: 66: 779: 665: 426: 593: 730:
To use this template together with the main cryptography navigation box add this code to the bottom of an article:
880: 30: 15: 634: 119: 71: 421: 741: 724: 639: 771: 408: 50: 46: 304: 109: 644: 480: 179: 174: 567: 387: 775: 767: 675: 61: 690: 340: 294: 184: 142: 127: 360: 264: 214: 189: 8: 685: 562: 511: 450: 350: 269: 229: 209: 619: 603: 552: 137: 496: 583: 537: 299: 740:
For more details about these navigation boxes please see the instructions at the
598: 547: 542: 330: 45: 714: 588: 316: 874: 680: 557: 259: 701: 670: 516: 445: 441: 719:
This template is a "specialised cryptography navigation box". It should
723:
be added directly to an article. Instead it should be used within the
345: 224: 132: 624: 521: 506: 501: 491: 455: 375: 289: 169: 460: 416: 194: 629: 370: 365: 335: 325: 284: 279: 274: 254: 249: 219: 204: 164: 355: 244: 199: 147: 104: 99: 93: 715:
The hashes, MACs and authenticated encryption navigation box
470: 465: 436: 431: 395: 239: 234: 87: 806:
This template prefers block formatting of parameters.
842:Editors can experiment in this template's sandbox 796:Please use "Cryptography navbox" template instead. 872: 31: 786:in articles based on its TemplateData. 704: 38: 24: 873: 19: 780:See a monthly parameter usage report 13: 789:TemplateData for Cryptography hash 14: 892: 742:main cryptography navigation box 725:main cryptography navigation box 705: 635:NIST hash function competition 1: 735:{{cryptography navbox|hash}} 640:Password Hashing Competition 51:message authentication codes 47:Cryptographic hash functions 7: 594:Merkle–Damgård construction 10: 897: 841: 784:Template:Cryptography hash 770:for this template used by 865:Subpages of this template 828: 812: 658: 612: 576: 530: 479: 407: 384: 313: 157: 118: 80: 57: 746:WikiProject Cryptography 388:key derivation functions 829:No parameters specified 666:Hash-based cryptography 568:Length extension attack 881:Cryptography templates 710:Template documentation 676:Message authentication 834: 809: 802:Template parameters 563:Side-channel attack 800: 798: 793: 620:CAESAR Competition 604:HAIFA construction 553:Brute-force attack 839: 838: 833: 832: 825: 794: 778:and other tools. 699: 698: 497:ChaCha20-Poly1305 314:Password hashing/ 888: 861: 853: 826: 810: 807: 799: 754: 753: 736: 711: 709: 708: 584:Avalanche effect 538:Collision attack 81:Common functions 40: 33: 26: 17: 16: 896: 895: 891: 890: 889: 887: 886: 885: 871: 870: 869: 868: 863: 855: 843: 840: 835: 805: 792: 759: 751: 734: 717: 712: 706: 700: 695: 654: 613:Standardization 608: 599:Sponge function 572: 548:Birthday attack 543:Preimage attack 526: 482: 475: 403: 386: 385:General purpose 380: 315: 309: 158:Other functions 153: 120:SHA-3 finalists 114: 76: 53: 44: 12: 11: 5: 894: 884: 883: 854:and testcases 837: 836: 831: 830: 824: 823: 820: 817: 814: 772:TemplateWizard 765: 764: 761: 760: 757: 738: 737: 716: 713: 703: 702: 697: 696: 694: 693: 688: 683: 678: 673: 668: 662: 660: 656: 655: 653: 652: 647: 642: 637: 632: 627: 622: 616: 614: 610: 609: 607: 606: 601: 596: 591: 589:Hash collision 586: 580: 578: 574: 573: 571: 570: 565: 560: 555: 550: 545: 540: 534: 532: 528: 527: 525: 524: 519: 514: 509: 504: 499: 494: 488: 486: 477: 476: 474: 473: 468: 463: 458: 453: 448: 439: 434: 429: 424: 419: 413: 411: 405: 404: 402: 401: 398: 392: 390: 382: 381: 379: 378: 373: 368: 363: 358: 353: 348: 343: 338: 333: 328: 322: 320: 317:key stretching 311: 310: 308: 307: 302: 297: 292: 287: 282: 277: 272: 267: 262: 257: 252: 247: 242: 237: 232: 227: 222: 217: 212: 207: 202: 197: 192: 187: 182: 177: 172: 167: 161: 159: 155: 154: 152: 151: 145: 140: 135: 130: 124: 122: 116: 115: 113: 112: 107: 102: 97: 91: 84: 82: 78: 77: 75: 74: 69: 64: 58: 55: 54: 43: 42: 35: 28: 20: 9: 6: 4: 3: 2: 893: 882: 879: 878: 876: 866: 859: 851: 847: 827: 821: 818: 815: 811: 808: 803: 797: 791: 790: 785: 781: 777: 773: 769: 763: 762: 756: 755: 752: 749: 747: 743: 733: 732: 731: 728: 726: 722: 692: 689: 687: 684: 682: 681:Proof of work 679: 677: 674: 672: 669: 667: 664: 663: 661: 657: 651: 648: 646: 643: 641: 638: 636: 633: 631: 628: 626: 623: 621: 618: 617: 615: 611: 605: 602: 600: 597: 595: 592: 590: 587: 585: 582: 581: 579: 575: 569: 566: 564: 561: 559: 558:Rainbow table 556: 554: 551: 549: 546: 544: 541: 539: 536: 535: 533: 529: 523: 520: 518: 515: 513: 510: 508: 505: 503: 500: 498: 495: 493: 490: 489: 487: 484: 481:Authenticated 478: 472: 469: 467: 464: 462: 459: 457: 454: 452: 449: 447: 443: 440: 438: 435: 433: 430: 428: 425: 423: 420: 418: 415: 414: 412: 410: 409:MAC functions 406: 399: 397: 394: 393: 391: 389: 383: 377: 374: 372: 369: 367: 364: 362: 359: 357: 354: 352: 349: 347: 344: 342: 339: 337: 334: 332: 329: 327: 324: 323: 321: 318: 312: 306: 303: 301: 298: 296: 293: 291: 288: 286: 283: 281: 278: 276: 273: 271: 268: 266: 263: 261: 258: 256: 253: 251: 248: 246: 243: 241: 238: 236: 233: 231: 228: 226: 223: 221: 218: 216: 213: 211: 208: 206: 203: 201: 198: 196: 193: 191: 188: 186: 183: 181: 178: 176: 173: 171: 168: 166: 163: 162: 160: 156: 149: 146: 144: 141: 139: 136: 134: 131: 129: 126: 125: 123: 121: 117: 111: 108: 106: 103: 101: 98: 96:(compromised) 95: 92: 90:(compromised) 89: 86: 85: 83: 79: 73: 72:Known attacks 70: 68: 65: 63: 60: 59: 56: 52: 48: 41: 36: 34: 29: 27: 22: 21: 18: 804: 801: 795: 788: 787: 783: 776:VisualEditor 768:TemplateData 766:This is the 758:TemplateData 750: 739: 729: 720: 718: 23: 816:Description 744:and at the 671:Merkle tree 659:Utilization 645:NSA Suite B 483:encryption 260:RadioGatún 67:Comparison 813:Parameter 400:KDF1/KDF2 319:functions 305:Whirlpool 875:Category 625:CRYPTREC 456:Poly1305 376:yescrypt 290:Streebog 170:CubeHash 150:(winner) 848:| 531:Attacks 461:SipHash 417:CBC-MAC 351:LM hash 331:Balloon 195:HAS-160 862:pages. 858:create 850:mirror 846:create 822:Status 691:Pepper 630:NESSIE 577:Design 371:scrypt 366:PBKDF2 341:Catena 336:bcrypt 326:Argon2 285:Snefru 280:Shabal 275:SWIFFT 255:RIPEMD 250:N-hash 225:MASH-2 220:MASH-1 205:Kupyna 165:BLAKE3 148:Keccak 133:Grøstl 110:BLAKE2 485:modes 361:Makwa 356:Lyra2 346:crypt 295:Tiger 245:MDC-2 200:HAVAL 185:Fugue 143:Skein 128:BLAKE 105:SHA-3 100:SHA-2 94:SHA-1 819:Type 782:for 686:Salt 650:CNSA 517:IAPM 471:VMAC 466:UMAC 451:PMAC 446:CMAC 442:OMAC 437:NMAC 432:HMAC 427:GMAC 396:HKDF 265:SIMD 215:Lane 190:GOST 175:ECOH 62:List 49:and 721:not 522:OCB 512:GCM 507:EAX 502:CWC 492:CCM 422:DAA 300:VSH 270:SM3 240:MD6 235:MD4 230:MD2 210:LSH 180:FSB 88:MD5 877:: 774:, 748:. 727:. 138:JH 867:. 860:) 856:( 852:) 844:( 444:/ 39:e 32:t 25:v

Index

v
t
e
Cryptographic hash functions
message authentication codes
List
Comparison
Known attacks
MD5
SHA-1
SHA-2
SHA-3
BLAKE2
SHA-3 finalists
BLAKE
Grøstl
JH
Skein
Keccak
BLAKE3
CubeHash
ECOH
FSB
Fugue
GOST
HAS-160
HAVAL
Kupyna
LSH
Lane

Text is available under the Creative Commons Attribution-ShareAlike License. Additional terms may apply.

↑