SHA3-384 ハッシュコード計算機
出版された: 2025年2月18日 18:00:37 UTC
セキュア ハッシュ アルゴリズム 3 384 ビット (SHA3-384) ハッシュ関数を使用して、テキスト入力またはファイルのアップロードに基づいてハッシュ コードを計算するハッシュ コード 計算機。SHA3-384 Hash Code Calculator
SHA3-384 (Secure Hash Algorithm 3 384 ビット) は、入力 (またはメッセージ) を受け取り、固定サイズの 384 ビット (48 バイト) 出力を生成する暗号化ハッシュ関数です。通常、出力は 96 文字の 16 進数として表されます。
SHA-3 は、2015 年に正式にリリースされたセキュア ハッシュ アルゴリズム (SHA) ファミリーの最新メンバーです。同様の数学的構造に基づく SHA-1 および SHA-2 とは異なり、SHA-3 は Keccak アルゴリズムと呼ばれるまったく異なる設計に基づいて構築されています。SHA-2 が安全でないために作成されたわけではありません。SHA-2 は依然として安全であると考えられていますが、SHA-3 は、将来 SHA-2 に脆弱性が見つかった場合に備えて、異なる設計でセキュリティの層を追加しています。
完全開示:このページで使われているハッシュ関数の特定の実装を書いたのは私ではない。これはPHPプログラミング言語に含まれる標準関数である。私は便宜上、ウェブ・インターフェースを作成し、ここで一般に利用できるようにしただけである。
SHA3-384ハッシュアルゴリズムについて
私は数学者でも暗号学者でもないので、このハッシュ関数を数学者ではない仲間にも理解できるような形で説明しようと思います。科学的に正確で、数学的な説明がお好みなら、多くのウェブサイトで見つけることができます ;-)
いずれにせよ、ブレンダーに似ていると考えられる以前の SHA ファミリ (SHA-1 および SHA-2) とは異なり、SHA-3 はスポンジのように機能します。
この方法でハッシュを計算する手順は、次の 3 つの高レベルのステップに分けられます。
ステップ1 - 吸収段階
- スポンジに水(データ)を注ぐことを想像してください。スポンジは少しずつ水を吸収します。
- SHA-3 では、入力データは小さなチャンクに分割され、内部の「スポンジ」(大きなビット配列) に吸収されます。
ステップ 2 - 混合 (順列)
- SHA-3 は、データを吸収した後、スポンジを内部で圧縮してねじり、すべてを複雑なパターンで混ぜ合わせます。これにより、入力がわずかに変化しただけでも、完全に異なるハッシュが生成されます。
ステップ3 - 圧縮段階
- 最後に、スポンジを絞って出力(ハッシュ)を放出します。より長いハッシュが必要な場合は、さらに絞って出力を増やすことができます。
SHA-2 世代のハッシュ関数は依然として安全であると考えられていますが (セキュリティ目的で使用すべきではない SHA-1 とは異なります)、新しいシステムを設計する際には、SHA-3 世代をサポートしていない従来のシステムとの下位互換性が必要な場合を除き、代わりに SHA-3 世代の使用を開始するのが合理的です。
考慮すべき点の 1 つは、SHA-2 世代はおそらくこれまでで最も使用され、攻撃されたハッシュ関数 (特に SHA-256 は Bitcoin ブロックチェーンで使用されているため) であるにもかかわらず、依然としてその地位を維持しているということです。SHA-3 が数十億人による同様の厳格なテストに耐えるまでには、しばらく時間がかかるでしょう。