Bei großen Dateien wählen Sie nur die benötigten Algorithmen, um die Verarbeitungszeit zu verkürzen.
MD5
MD5 ist eine weit verbreitete Hash-Funktion. Sie wurde in verschiedenen Sicherheitsanwendungen eingesetzt und wird auch häufig zur Überprüfung der Integrität von Dateien verwendet. Allerdings ist MD5 nicht kollisionsresistent und eignet sich nicht für Anwendungen wie SSL-Zertifikate oder digitale Signaturen, die auf diese Eigenschaft angewiesen sind.
SHA-1
Die SHA-Hash-Funktionen wurden von der National Security Agency (NSA) entworfen. SHA-1 ist die etablierteste der vorhandenen SHA-Hash-Funktionen und wird in verschiedenen Sicherheitsanwendungen und Protokollen eingesetzt. Die Kollisionsresistenz von SHA-1 schwächt sich jedoch ab, je nachdem ob neue Angriffe entdeckt oder verbessert werden.
SHA-2
SHA-256 ist eine der vier Varianten im SHA-2-Satz. Sie ist nicht so weit verbreitet wie SHA-1, bietet jedoch eine deutlich bessere Sicherheit.
SHA-512 ist weitgehend identisch mit SHA-256, arbeitet jedoch mit 64-Bit-Wörtern statt 32-Bit.
SHA-3
SHA-3 ist der Gewinner eines fünfjährigen Wettbewerbs zur Auswahl eines neuen kryptografischen Hash-Algorithmus, bei dem 64 konkurrierende Entwürfe evaluiert wurden.