Kalkulačka hash kódu SHA3-384
Vydáno: 18. února 2025 v 17:59:27 UTC
Kalkulačka hash kódu, která používá funkci Secure Hash Algorithm 3 384 bit (SHA3-384) k výpočtu hash kódu na základě zadání textu nebo nahrání souboru.SHA3-384 Hash Code Calculator
SHA3-384 (Secure Hash Algorithm 3 384-bit) je kryptografická hašovací funkce, která přijímá vstup (nebo zprávu) a vytváří výstup s pevnou velikostí, 384 bitů (48 bajtů), běžně reprezentovaný jako 96znakové hexadecimální číslo.
SHA-3 je nejnovějším členem rodiny Secure Hash Algorithm (SHA), oficiálně vydaný v roce 2015. Na rozdíl od SHA-1 a SHA-2, které jsou založeny na podobných matematických strukturách, je SHA-3 postaven na zcela odlišném návrhu zvaném Keccak algoritmus. Nebylo vytvořeno, protože SHA-2 není bezpečné; SHA-2 je stále považován za bezpečný, ale SHA-3 přidává další vrstvu zabezpečení s odlišným designem pro případ, že by se v SHA-2 našly budoucí zranitelnosti.
Plné odhalení: konkrétní implementaci hashovací funkce použité na této stránce jsem nenapsal. Jedná se o standardní funkci, která je součástí programovacího jazyka PHP. Vytvořil jsem pouze webové rozhraní, abych ji zde pro pohodlí zpřístupnil veřejnosti.
O algoritmu hash SHA3-384
Nejsem ani matematik, ani kryptograf, takže se pokusím vysvětlit tuto hashovací funkci tak, aby jí moji kolegové nematematici rozuměli. Pokud místo toho dáváte přednost vědecky exaktnímu, úplnému matematickému vysvětlení, najdete ho na mnoha webových stránkách ;-)
Každopádně na rozdíl od předchozích rodin SHA (SHA-1 a SHA-2), které by se daly považovat za podobné mixéru, SHA-3 funguje spíše jako houba.
Postup výpočtu hash tímto způsobem lze rozdělit do tří kroků na vysoké úrovni:
Krok 1 - Absorpční fáze
- Představte si, že nalijete vodu (vaše údaje) na houbu. Houba nasává vodu kousek po kousku.
- V SHA-3 jsou vstupní data rozdělena na malé kousky a absorbována do vnitřní „houby“ (velké bitové pole).
Krok 2 – Míchání (permutace)
- Po absorbování dat SHA-3 vnitřně zmáčkne a zkroutí houbu, čímž vše kolem dokola promíchá do složitých vzorů. Tím je zajištěno, že i nepatrná změna ve vstupu má za následek úplně jiný hash.
Krok 3 – Fáze ždímání
- Nakonec zmáčknete houbu, abyste uvolnili výstup (hash). Pokud potřebujete delší hash, můžete pokračovat ve stlačování, abyste získali více výstupu.
Zatímco generace hašovacích funkcí SHA-2 je stále považována za bezpečnou (na rozdíl od SHA-1, která by se již neměla používat pro zabezpečení), mělo by smysl začít místo ní používat generaci SHA-3 při navrhování nových systémů, pokud nemusí být zpětně kompatibilní se staršími systémy, které ji nepodporují.
Jedna věc, kterou je třeba zvážit, je, že generace SHA-2 je pravděpodobně nejpoužívanější a nejnapadanější hashovací funkcí vůbec (zejména SHA-256 kvůli jejímu použití na bitcoinovém blockchainu), přesto stále platí. Chvíli potrvá, než SHA-3 obstojí ve stejně přísném testování po miliardách.