ماشین حساب کد هش SHA3-384
منتشر شده: ۱۸ فوریهٔ ۲۰۲۵ ساعت ۱۸:۰۱:۳۷ (UTC)
ماشین حساب کد هش که از تابع هش الگوریتم هش امن 3 384 بیتی (SHA3-384) برای محاسبه کد هش بر اساس ورودی متن یا آپلود فایل استفاده می کند.SHA3-384 Hash Code Calculator
SHA3-384 (الگوریتم هش امن 3 384 بیتی) یک تابع هش رمزنگاری است که یک ورودی (یا پیام) می گیرد و یک خروجی با اندازه ثابت 384 بیتی (48 بایت) تولید می کند که معمولا به عنوان یک عدد هگزادسیمال 96 کاراکتری نشان داده می شود.
SHA-3 آخرین عضو خانواده الگوریتم هش امن (SHA) است که به طور رسمی در سال 2015 منتشر شد. برخلاف SHA-1 و SHA-2 که بر اساس ساختارهای ریاضی مشابه ساخته شده اند، SHA-3 بر اساس طراحی کاملا متفاوتی به نام الگوریتم Keccak ساخته شده است. به این دلیل ایجاد نشده است که SHA-2 ناامن است. SHA-2 هنوز امن در نظر گرفته می شود، اما SHA-3 یک لایه امنیتی اضافی با طراحی متفاوت اضافه می کند، فقط در صورتی که آسیب پذیری های آینده در SHA-2 یافت شود.
افشای کامل: من پیاده سازی خاصی از تابع هش مورد استفاده در این صفحه را ننوشتم. این یک تابع استاندارد است که در زبان برنامه نویسی PHP گنجانده شده است. من فقط رابط وب را ایجاد کردم تا برای راحتی در اینجا در دسترس عموم قرار دهم.
درباره الگوریتم هش SHA3-384
من نه ریاضیدان هستم و نه رمزنگار، بنابراین سعی می کنم این تابع هش را به گونه ای توضیح دهم که همکارانم غیر ریاضیدانان بتوانند آن را درک کنند. اگر به جای آن یک توضیح ریاضی دقیق و کامل علمی را ترجیح می دهید، می توانید آن را در بسیاری از وب سایت ها پیدا کنید ;-)
به هر حال، برخلاف خانواده های SHA قبلی (SHA-1 و SHA-2)، که می توانند شبیه مخلوط کن در نظر گرفته شوند، SHA-3 بیشتر شبیه یک اسفنج عمل می کند.
روش محاسبه هش به این روش را می توان به سه مرحله سطح بالا تقسیم کرد:
مرحله 1 - فاز جذب
- تصور کنید آب (داده های خود) را روی یک اسفنج بریزید. اسفنج ذره ذره آب را جذب می کند.
- در SHA-3، داده های ورودی به تکه های کوچک تقسیم می شوند و در یک "اسفنج" داخلی (یک آرایه بیت بزرگ) جذب می شوند.
مرحله 2 - اختلاط (جایگشت)
- پس از جذب داده ها، SHA-3 اسفنج را به صورت داخلی فشرده و می پیچاند و همه چیز را در الگوهای پیچیده مخلوط می کند. این تضمین می کند که حتی یک تغییر کوچک در ورودی منجر به هش کاملا متفاوتی می شود.
مرحله 3 - فاز فشرده سازی
- در نهایت، اسفنج را فشار می دهید تا خروجی (هش) آزاد شود. اگر به هش طولانی تری نیاز دارید، می توانید برای دریافت خروجی بیشتر به فشار دادن ادامه دهید.
در حالی که نسل SHA-2 توابع هش هنوز امن در نظر گرفته می شوند (برخلاف SHA-1 که دیگر نباید برای امنیت استفاده شود)، منطقی است که به جای آن هنگام طراحی سیستم های جدید از نسل SHA-3 استفاده کنیم، مگر اینکه آنها نیاز به سازگاری با سیستم های قدیمی داشته باشند که از آن پشتیبانی نمی کنند.
نکته ای که باید در نظر گرفت این است که نسل SHA-2 احتمالا پرکاربردترین و مورد حمله ترین تابع هش تا کنون است (به ویژه SHA-256 به دلیل استفاده از آن در بلاک چین بیت کوین)، اما هنوز هم پابرجا است. مدتی طول خواهد کشید تا SHA-3 در برابر همان آزمایش دقیق میلیاردها نفر مقاومت کند.