Hash Algoritmaları
SHA-2, SHA-3, BLAKE ve diğer hash algoritmaları
Hash algoritmaları, herhangi bir boyuttaki veriyi sabit uzunlukta bir karakter dizisine (hash) dönüştüren matematiksel fonksiyonlardır. Basit bir benzetme yapmak gerekirse, hash algoritması bir verinin parmak izi gibidir - aynı veri her zaman aynı hash'i üretir, ancak hash'ten orijinal veriyi geri elde etmek neredeyse imkansızdır. Bu özellik sayesinde hash algoritmaları veri bütünlüğü kontrolü, parola saklama, dijital imzalar ve blockchain teknolojilerinde yaygın olarak kullanılır.
Kullanım Alanları
- Veri bütünlüğü kontrolü (dosya doğrulama)
- Parola saklama ve doğrulama
- Blockchain ve kripto para teknolojileri
- Dijital imzalar
- SSL/TLS sertifikaları
- Veritabanı indeksleme
- Deduplikasyon (tekrar eden veri tespiti)
- Tek yönlü fonksiyon (geri çevrilemez)
- Deterministik (aynı girdi = aynı çıktı)
- Hızlı hesaplama
- Çarpışma direnci
- Avalanche efekti (küçük değişiklik = tamamen farklı hash)
| Algoritma | Güvenlik | Hız | Kullanım Alanları |
|---|---|---|---|
| SHA-256 | Çok Yüksek | Hızlı | BlockchainSSL/TLSDijital imzalar |
| SHA-512 | Çok Yüksek | Hızlı | Yüksek güvenlik gerektiren uygulamalarBüyük dosya hashleme |
| SHA3-256 | Çok Yüksek | Orta | Modern güvenlik uygulamalarıSHA-2 alternatifi |
| BLAKE3 | Çok Yüksek | Çok Hızlı | Yüksek performans gerektiren uygulamalarGerçek zamanlı hashleme |
| BLAKE2b | Çok Yüksek | Hızlı | Yüksek performans gerektiren uygulamalar |
| BLAKE2s | Çok Yüksek | Hızlı | Yüksek performans gerektiren uygulamalar |
| MD5 | Düşük | Çok Hızlı | Sadece checksum için (güvenlik gerektirmeyen)Çıplak hash için önerilmez; HMAC-SHA1 belirli uyumluluk senaryolarında kabul edilebilir |
| SHA-1 | Düşük | Çok Hızlı | Çıplak hash için önerilmezHMAC-SHA1 belirli uyumluluk senaryolarında kabul edilebilir |
* Karşılaştırmalar 64-bit CPU'da referans/donanım hızlandırmasına göre
SHA-2 Ailesi
NSA tarafından geliştirilen ve NIST tarafından standartlaştırılan, günümüzde en yaygın kullanılan hash algoritmaları ailesi. Bitcoin ve birçok güvenlik protokolünde kullanılır.
SHA-3 Ailesi (NIST Standardı)
Keccak tabanlı, SHA-2'nin halefi olarak tasarlanmış modern hash algoritmaları ailesi. NIST tarafından standartlaştırılmıştır. Farklı bir matematiksel yapı kullanır.
Keccak (NIST Standardı Değil)
Keccak algoritmasının orijinal versiyonu. SHA-3'ten farklı padding kullanır. NIST standardı değildir, ancak Ethereum gibi bazı sistemlerde kullanılır.
Eski ve Güvensiz
Artık güvenli kabul edilmeyen eski hash algoritmaları. Sadece geriye dönük uyumluluk için kullanılır. Not: Çıplak hash için önerilmez; HMAC-SHA1 belirli uyumluluk senaryolarında kabul edilebilir.
Değişken Uzunluklu Çıktı (XOF)
Extendable Output Functions (XOF) - sabit uzunluk yerine istenen uzunlukta çıktı üretebilen hash fonksiyonları.
Diğer Hash Algoritmaları
Özel kullanım alanları olan diğer hash algoritmaları.
- • FIPS PUB 180-4
- • ISO/IEC 10118-3
- • RFC 6234