SHA3-224 Hash-kodeberegner
Udgivet: 18. februar 2025 kl. 17.50.58 UTC
Hash-kodeberegner, der bruger Secure Hash Algorithm 3 224 bit (SHA3-224) hash-funktion til at beregne en hashkode baseret på tekstinput eller filupload.SHA3-224 Hash Code Calculator
SHA3-224 (Secure Hash Algorithm 3 224-bit) er en kryptografisk hash-funktion, der tager et input (eller besked) og producerer en fast størrelse, 224-bit (28-byte) output, almindeligvis repræsenteret som et 56-tegns hexadecimalt tal.
SHA-3 er det seneste medlem af Secure Hash Algorithm (SHA)-familien, officielt udgivet i 2015. I modsætning til SHA-1 og SHA-2, som er baseret på lignende matematiske strukturer, er SHA-3 bygget på et helt andet design kaldet Keccak-algoritmen. Den blev ikke oprettet, fordi SHA-2 er usikker; SHA-2 anses stadig for at være sikker, men SHA-3 tilføjer et ekstra lag af sikkerhed med et andet design, bare hvis fremtidige sårbarheder skulle blive fundet i SHA-2.
Fuld åbenhed: Jeg har ikke skrevet den specifikke implementering af den hash-funktion, der bruges på denne side. Det er en standardfunktion, der følger med programmeringssproget PHP. Jeg har kun lavet webgrænsefladen for at gøre den offentligt tilgængelig her for nemheds skyld.
Om SHA3-224 Hash-algoritmen
Jeg er hverken matematiker eller kryptograf, så jeg vil prøve at forklare denne hash-funktion på en måde, som mine andre ikke-matematikere kan forstå. Foretrækker du i stedet for en videnskabelig præcis, udførlig matematisk forklaring, kan du finde den på mange på hjemmesider ;-)
Ihvertfald, i modsætning til de tidligere SHA-familier (SHA-1 og SHA-2), som kunne anses for at ligne en blender, virker SHA-3 mere som en svamp.
Proceduren til at beregne hash på denne måde kan opdeles i tre trin på højt niveau:
Trin 1 - Absorberende fase
- Forestil dig at hælde vand (dine data) på en svamp. Svampen absorberer vandet lidt efter lidt.
- I SHA-3 opdeles inputdataene i små bidder og absorberes i en intern "svamp" (en stor bit-array).
Trin 2 - Blanding (Permutation)
- Efter at have absorberet dataene, klemmer og vrider SHA-3 svampen internt og blander alt rundt i komplekse mønstre. Dette sikrer, at selv en lille ændring i input resulterer i en helt anden hash.
Trin 3 - Klemningsfase
- Til sidst klemmer du svampen for at frigive output (hash). Hvis du har brug for en længere hash, kan du blive ved med at klemme for at få mere output.
Mens SHA-2-generationen af hash-funktioner stadig betragtes som sikre (i modsætning til SHA-1, som ikke bør bruges til sikkerhed længere), ville det give mening at begynde at bruge SHA-3-generationen i stedet, når man designer nye systemer, medmindre de skal være bagudkompatible med ældre systemer, der ikke understøtter det.
En ting at overveje er, at SHA-2-generationen formentlig er den mest brugte og angrebne hash-funktion nogensinde (især SHA-256 på grund af dens brug på Bitcoin blockchain), men den holder stadig. Det vil vare et stykke tid, før SHA-3 har stået op til den samme strenge test med milliarder.