Miklix

SHA3-384 Hash Code Calculator

Nai-publish: Marso 19, 2025 nang 9:24:13 PM UTC

Hash code calculator na gumagamit ng Secure Hash Algorithm 3 384 bit (SHA3-384) hash function para kalkulahin ang hash code batay sa text input o pag-upload ng file.

Ang pahinang ito ay isinalin sa makina mula sa Ingles upang gawin itong naa-access sa pinakamaraming tao hangga't maaari. Sa kasamaang palad, ang pagsasalin ng makina ay hindi pa isang perpektong teknolohiya, kaya maaaring mangyari ang mga error. Kung gusto mo, maaari mong tingnan ang orihinal na bersyong Ingles dito:

SHA3-384 Hash Code Calculator

Ang SHA3-384 (Secure Hash Algorithm 3 384-bit) ay isang cryptographic hash function na kumukuha ng input (o mensahe) at gumagawa ng fixed-size, 384-bit (48-byte) na output, na karaniwang kinakatawan bilang isang 96-character na hexadecimal na numero.

Ang SHA-3 ay ang pinakabagong miyembro ng pamilya ng Secure Hash Algorithm (SHA), na opisyal na inilabas noong 2015. Hindi tulad ng SHA-1 at SHA-2, na nakabatay sa mga katulad na istrukturang matematikal, ang SHA-3 ay binuo sa isang ganap na naiibang disenyo na tinatawag na Keccak algorithm. Hindi ito nilikha dahil ang SHA-2 ay hindi secure; Itinuturing na secure pa rin ang SHA-2, ngunit nagdaragdag ang SHA-3 ng karagdagang layer ng seguridad na may ibang disenyo, kung sakaling may makitang mga kahinaan sa hinaharap sa SHA-2.

Buong pagsisiwalat: Hindi ko isinulat ang partikular na pagpapatupad ng hash function na ginamit sa pahinang ito. Ito ay isang karaniwang function na kasama sa PHP programming language. Ginawa ko lang ang web interface para gawin itong available sa publiko dito para sa kaginhawahan.


Kalkulahin ang Bagong Hash Code

Ang data na isinumite o mga file na na-upload sa pamamagitan ng form na ito ay itatago lamang sa server hangga't kinakailangan upang mabuo ang hiniling na hash code. Matatanggal ito kaagad bago maibalik ang resulta sa iyong browser.

Input na data:



Ang isinumiteng text ay UTF-8 na naka-encode. Dahil gumagana ang mga hash function sa binary data, magiging iba ang resulta kaysa kung nasa ibang encoding ang text. Kung kailangan mong kalkulahin ang isang hash ng isang text sa isang partikular na encoding, dapat kang mag-upload ng file sa halip.



Tungkol sa SHA3-384 Hash Algorithm

Ako ay hindi isang mathematician o cryptographer, kaya't susubukan kong ipaliwanag ang hash function na ito sa paraang mauunawaan ng aking mga kasamahan na hindi mga mathematician. Kung mas gusto mo ng isang siyentipikong tumpak, kumpletong paliwanag ng matematika, maaari mo itong mahanap sa maraming mga website ;-)

Gayunpaman, hindi tulad ng mga naunang SHA families (SHA-1 at SHA-2), na maaaring ituring na katulad ng blender, ang SHA-3 ay mas gumagana tulad ng isang espongha.

Ang proseso ng pagkalkula ng hash sa ganitong paraan ay maaaring hatiin sa tatlong mataas na antas na hakbang:

Hakbang 1 - Pag-absorb na Yugtong

  • Isipin mong ibinubuhos mo ang tubig (ang iyong data) sa isang espongha. Ang espongha ay unti-unting iniiwas ang tubig.
  • Sa SHA-3, ang input data ay hinahati-hati sa maliliit na bahagi at ini-absorb sa isang panloob na "espongha" (isang malaking bit array).

Hakbang 2 - Paghalo (Permutasyon)

  • Pagkatapos ma-absorb ang data, pinipiga at binabaluktot ng SHA-3 ang espongha sa loob, inihalo ang lahat sa mga kumplikadong pattern. Tinitiyak nito na kahit ang isang maliit na pagbabago sa input ay magreresulta sa isang ganap na ibang hash.

Hakbang 3 - Pagtatapos na Yugto ng Pagpisil

  • Panghuli, pipisilin mo ang espongha upang ilabas ang output (ang hash). Kung kailangan mo ng mas mahahabang hash, maaari mong patuloy na pisilin upang makuha ang higit pang output.

Habang ang SHA-2 na henerasyon ng mga hash function ay itinuturing pa ring secure (hindi tulad ng SHA-1, na hindi na dapat gamitin para sa seguridad), makatarungan na simulan ang paggamit ng SHA-3 na henerasyon kapag nagdidisenyo ng mga bagong sistema, maliban na lang kung kailangan nilang maging backward-compatible sa mga legacy system na hindi ito sumusuporta.

Isang bagay na dapat isaalang-alang ay ang SHA-2 na henerasyon ay marahil ang pinaka-ginagamit at atake na hash function na kailanman (lalo na ang SHA-256 dahil sa paggamit nito sa Bitcoin blockchain), ngunit nananatili pa rin itong matatag. Magtatagal pa bago matutunan ng SHA-3 ang parehong mahigpit na pagsusuri ng bilyon-bilyong tao.

Ibahagi sa BlueskyIbahagi sa FacebookIbahagi sa LinkedInIbahagi sa TumblrIbahagi sa XIbahagi sa LinkedInI-pin sa Pinterest

Mikkel Christensen

Tungkol sa May-akda

Mikkel Christensen
Si Mikkel ang lumikha at may-ari ng miklix.com. Siya ay may higit sa 20 taong karanasan bilang isang propesyonal na computer programmer/software developer at kasalukuyang nagtatrabaho ng full-time para sa isang malaking European IT corporation. Kapag hindi nagba-blog, ginugugol niya ang kanyang bakanteng oras sa isang malawak na hanay ng mga interes, libangan, at aktibidad, na maaaring sa ilang lawak ay makikita sa iba't ibang mga paksang sakop sa website na ito.