Calculadora de código hash SHA3-512
Publicado: 18 de febrero de 2025, 18:03:36 UTC
Calculadora de código hash que utiliza la función hash del algoritmo hash seguro de 3 bits (SHA3-512) para calcular un código hash basado en la entrada de texto o la carga de un archivo.SHA3-512 Hash Code Calculator
SHA3-512 (Secure Hash Algorithm 3 512-bit) es una función hash criptográfica que toma una entrada (o mensaje) y produce una salida de tamaño fijo de 512 bits (64 bytes), comúnmente representada como un número hexadecimal de 128 caracteres.
SHA-3 es el último miembro de la familia de algoritmos de hash seguro (SHA), lanzado oficialmente en 2015. A diferencia de SHA-1 y SHA-2, que se basan en estructuras matemáticas similares, SHA-3 se basa en un diseño completamente diferente llamado algoritmo Keccak. No se creó porque SHA-2 sea inseguro; SHA-2 todavía se considera seguro, pero SHA-3 agrega una capa adicional de seguridad con un diseño diferente, en caso de que se encuentren vulnerabilidades futuras en SHA-2.
Divulgación completa: Yo no escribí la implementación específica de la función hash utilizada en esta página. Es una función estándar incluida en el lenguaje de programación PHP. Sólo hice la interfaz web para ponerla a disposición del público aquí por conveniencia.
Acerca del algoritmo hash SHA3-512
No soy matemático ni criptógrafo, así que intentaré explicar esta función hash de forma que mis compañeros no matemáticos puedan entenderla. Si prefieres una explicación matemática completa y científicamente exacta, puedes encontrarla en muchos sitios web ;-)
De todos modos, a diferencia de las familias SHA anteriores (SHA-1 y SHA-2), que podrían considerarse similares a una licuadora, SHA-3 funciona más como una esponja.
El procedimiento para calcular el hash de esta manera se puede dividir en tres pasos de alto nivel:
Paso 1 - Fase de absorción
- Imagina que viertes agua (tus datos) sobre una esponja. La esponja absorbe el agua poco a poco.
- En SHA-3, los datos de entrada se dividen en pequeños fragmentos y se absorben en una "esponja" interna (una gran matriz de bits).
Paso 2 - Mezcla (Permutación)
- Después de absorber los datos, SHA-3 comprime y retuerce la esponja internamente, mezclando todo a su alrededor en patrones complejos. Esto garantiza que incluso un cambio minúsculo en la entrada dé como resultado un hash completamente diferente.
Paso 3 – Fase de exprimido
- Por último, aprietas la esponja para liberar el resultado (el hash). Si necesitas un hash más largo, puedes seguir apretando para obtener más resultado.
Si bien la generación SHA-2 de funciones hash aún se considera segura (a diferencia de SHA-1, que ya no debería usarse para seguridad), tendría sentido comenzar a usar la generación SHA-3 al diseñar nuevos sistemas, a menos que necesiten ser compatibles con versiones anteriores de sistemas heredados que no lo admiten.
Una cosa a tener en cuenta es que la generación SHA-2 es probablemente la función hash más utilizada y atacada de la historia (particularmente SHA-256 debido a su uso en la cadena de bloques de Bitcoin), pero aún así sigue siendo válida. Pasará un tiempo antes de que SHA-3 supere las mismas pruebas rigurosas realizadas por miles de millones de personas.