Calcolatrice del codice hash SHA3-512
Pubblicato: 18 febbraio 2025 alle ore 18:03:45 UTC
Calcolatrice del codice hash che utilizza la funzione hash Secure Hash Algorithm 3 a 512 bit (SHA3-512) per calcolare un codice hash in base all'input di testo o al caricamento di un file.SHA3-512 Hash Code Calculator
SHA3-512 (Secure Hash Algorithm 3 512-bit) è una funzione hash crittografica che accetta un input (o messaggio) e produce un output di dimensione fissa, pari a 512 bit (64 byte), comunemente rappresentato come un numero esadecimale di 128 caratteri.
SHA-3 è l'ultimo membro della famiglia Secure Hash Algorithm (SHA), rilasciato ufficialmente nel 2015. A differenza di SHA-1 e SHA-2, che si basano su strutture matematiche simili, SHA-3 è costruito su un design completamente diverso chiamato algoritmo Keccak. Non è stato creato perché SHA-2 non è sicuro; SHA-2 è ancora considerato sicuro, ma SHA-3 aggiunge un ulteriore livello di sicurezza con un design diverso, nel caso in cui vengano trovate vulnerabilità future in SHA-2.
Informazioni complete: non ho scritto l'implementazione specifica della funzione hash utilizzata in questa pagina. Si tratta di una funzione standard inclusa nel linguaggio di programmazione PHP. Ho solo creato l'interfaccia web per renderla pubblicamente disponibile qui per comodità.
Informazioni sull'algoritmo hash SHA3-512
Non sono né un matematico né un crittografo, quindi cercherò di spiegare questa funzione hash in modo che i miei colleghi non matematici possano capirla. Se invece preferisci una spiegazione matematica completa e scientificamente esatta, puoi trovarla su molti siti web ;-)
In ogni caso, a differenza delle precedenti famiglie SHA (SHA-1 e SHA-2), che potrebbero essere considerate simili a un frullatore, SHA-3 funziona più come una spugna.
La procedura per calcolare l'hash in questo modo può essere suddivisa in tre passaggi di alto livello:
Fase 1 - Fase di assorbimento
- Immagina di versare acqua (i tuoi dati) su una spugna. La spugna assorbe l'acqua un po' alla volta.
- In SHA-3, i dati di input vengono suddivisi in piccoli blocchi e assorbiti in una "spugna" interna (un ampio array di bit).
Fase 2 - Miscelazione (permutazione)
- Dopo aver assorbito i dati, SHA-3 comprime e torce la spugna internamente, mescolando tutto intorno in schemi complessi. Ciò garantisce che anche un piccolo cambiamento nell'input si traduca in un hash completamente diverso.
Fase 3 - Fase di spremitura
- Infine, si schiaccia la spugna per rilasciare l'output (l'hash). Se si ha bisogno di un hash più lungo, si può continuare a schiacciare per ottenere più output.
Sebbene la generazione SHA-2 di funzioni hash sia ancora considerata sicura (a differenza di SHA-1, che non dovrebbe più essere utilizzata per la sicurezza), avrebbe senso iniziare a utilizzare la generazione SHA-3 quando si progettano nuovi sistemi, a meno che non sia necessario renderli retrocompatibili con sistemi legacy che non la supportano.
Una cosa da considerare è che la generazione SHA-2 è probabilmente la funzione hash più usata e attaccata di sempre (in particolare SHA-256 a causa del suo utilizzo sulla blockchain di Bitcoin), ma è ancora valida. Ci vorrà un po' prima che SHA-3 abbia superato gli stessi rigorosi test da miliardi di persone.