Calculadora del código hash SHA3-224
Publicado: 18 de febrero de 2025, 17:51:01 UTC
Calculadora de códigos hash que utiliza la función hash Secure Hash Algorithm 3 de 224 bits (SHA3-224) para calcular un código hash basado en la introducción de texto o la carga de archivos.SHA3-224 Hash Code Calculator
SHA3-224 (Secure Hash Algorithm 3 224-bit) es una función hash criptográfica que toma una entrada (o mensaje) y produce una salida de tamaño fijo de 224 bits (28 bytes), comúnmente representada como un número hexadecimal de 56 caracteres.
SHA-3 es el último miembro de la familia Secure Hash Algorithm (SHA), lanzado oficialmente en 2015. A diferencia de SHA-1 y SHA-2, que se basan en estructuras matemáticas similares, SHA-3 está construido sobre un diseño completamente diferente llamado algoritmo Keccak. No se creó porque SHA-2 sea inseguro; SHA-2 se sigue considerando seguro, pero SHA-3 añade una capa extra de seguridad con un diseño diferente, por si en el futuro se encontraran vulnerabilidades en SHA-2.
Divulgación completa: Yo no escribí la implementación específica de la función hash utilizada en esta página. Es una función estándar incluida en el lenguaje de programación PHP. Sólo hice la interfaz web para ponerla a disposición del público aquí por conveniencia.
Acerca del algoritmo hash SHA3-224
No soy matemático ni criptógrafo, así que intentaré explicar esta función hash de forma que mis colegas no matemáticos puedan entenderla. Si prefieres una explicación matemática completa y científicamente exacta, puedes encontrarla en muchos sitios web ;-)
En cualquier caso, a diferencia de las familias SHA anteriores (SHA-1 y SHA-2), que podrían considerarse similares a una batidora, SHA-3 funciona más como una esponja.
El procedimiento para calcular el hash de esta forma puede desglosarse en tres pasos de alto nivel:
Paso 1 - Fase de absorción
- Imagine que vierte agua (sus datos) sobre una esponja. La esponja absorbe el agua poco a poco.
- En SHA-3, los datos de entrada se dividen en trozos pequeños y se absorben en una "esponja" interna (una gran matriz de bits).
Paso 2 - Mezcla (permutación)
- Tras absorber los datos, SHA-3 aprieta y retuerce la esponja internamente, mezclando todo en patrones complejos. Esto garantiza que incluso un pequeño cambio en los datos de entrada dé como resultado un hash completamente diferente.
Paso 3 - Fase de compresión
- Por último, se aprieta la esponja para liberar el resultado (el hash). Si necesitas un hash más largo, puedes seguir apretando para obtener más salida.
Aunque la generación SHA-2 de funciones hash todavía se considera segura (a diferencia de SHA-1, que ya no debería utilizarse para la seguridad), tendría sentido empezar a utilizar la generación SHA-3 en su lugar a la hora de diseñar nuevos sistemas, a menos que necesiten ser retrocompatibles con sistemas heredados que no la soporten.
Una cosa a tener en cuenta es que la generación SHA-2 es probablemente la función hash más utilizada y atacada de la historia (en particular SHA-256 debido a su uso en la blockchain de Bitcoin), y aún así sigue vigente. Pasará un tiempo antes de que SHA-3 haya resistido las mismas pruebas rigurosas por parte de miles de millones de personas.