SHA3-512 Hash-koodilaskin
Julkaistu: 18. helmikuuta 2025 klo 18.03.38 UTC
Hash-koodilaskin, joka käyttää Secure Hash Algorithm 3 512-bitin (SHA3-512) hash-toimintoa laskemaan hash-koodin tekstinsyötön tai tiedoston latauksen perusteella.SHA3-512 Hash Code Calculator
SHA3-512 (Secure Hash Algorithm 3, 512-bit) on kryptografinen hajautusfunktio, joka ottaa syötteen (tai viestin) ja tuottaa kiinteän kokoisen, 512-bittisen (64-tavun) lähdön, joka esitetään tavallisesti 128-merkkisenä heksadesimaalilukuna.
SHA-3 on Secure Hash Algorithm (SHA) -perheen uusin jäsen, joka julkaistiin virallisesti vuonna 2015. Toisin kuin SHA-1 ja SHA-2, jotka perustuvat samanlaisiin matemaattisiin rakenteisiin, SHA-3 on rakennettu täysin erilaiselle rakenteelle nimeltä Keccak-algoritmi. Sitä ei luotu, koska SHA-2 on epävarma; SHA-2:ta pidetään edelleen turvallisena, mutta SHA-3 lisää ylimääräisen suojauskerroksen erilaisella rakenteella siltä varalta, että SHA-2:sta löydetään tulevia haavoittuvuuksia.
Täydellinen paljastus: en ole kirjoittanut tällä sivulla käytetyn hash-funktion toteutusta. Se on PHP-ohjelmointikielen mukana tuleva vakiofunktio. Tein vain web-käyttöliittymän, jotta se olisi julkisesti saatavilla täällä.
Tietoja SHA3-512 Hash-algoritmista
En ole matemaatikko enkä kryptografi, joten yritän selittää tämän hash-funktion tavalla, jonka muut kuin matemaatikot voivat ymmärtää. Jos haluat sen sijaan tieteellisesti tarkan, täydellisen matemaattisen selityksen, voit löytää sen monilta verkkosivustoilta ;-)
Joka tapauksessa, toisin kuin aiemmat SHA-perheet (SHA-1 ja SHA-2), joita voidaan pitää sekoittimen kaltaisena, SHA-3 toimii enemmän kuin sieni.
Hajautusarvon laskeminen tällä tavalla voidaan jakaa kolmeen korkean tason vaiheeseen:
Vaihe 1 - Imeytysvaihe
- Kuvittele, että kaadat vettä (tietosi) sienelle. Sieni imee vettä vähän kerrallaan.
- SHA-3:ssa syöttötiedot jaetaan pieniksi paloiksi ja imeytyvät sisäiseen "sieneen" (suuri bittijoukko).
Vaihe 2 - Sekoitus (permutaatio)
- Tietojen imemisen jälkeen SHA-3 puristaa ja kiertää sientä sisäisesti sekoittaen kaiken ympärillä monimutkaisiksi kuvioiksi. Tämä varmistaa, että pienikin muutos syötteessä johtaa täysin erilaiseen tiivisteeseen.
Vaihe 3 - Puristusvaihe
- Lopuksi puristat sientä vapauttaaksesi tulosteen (hash). Jos tarvitset pidemmän tiivisteen, voit jatkaa puristamista saadaksesi lisää tulosta.
Vaikka SHA-2-sukupolven hash-funktioita pidetään edelleen turvallisina (toisin kuin SHA-1, jota ei pitäisi enää käyttää turvallisuuden vuoksi), olisi järkevää aloittaa SHA-3-sukupolven käyttö uusien järjestelmien suunnittelussa, ellei niiden tarvitse olla taaksepäin yhteensopivia vanhojen järjestelmien kanssa, jotka eivät tue sitä.
Yksi huomioitava asia on, että SHA-2-sukupolvi on luultavasti kaikkien aikojen eniten käytetty ja hyökätyin hash-funktio (erityisesti SHA-256, koska sitä käytetään Bitcoin-lohkoketjussa), mutta se on silti voimassa. Kestää jonkin aikaa, ennen kuin SHA-3 on kestänyt samat tiukat miljardit.