Kalkulator Kod Hash SHA3-384
Diterbitkan: 19 Mac 2025 pada 9:23:58 PTG UTC
Kalkulator kod cincang yang menggunakan fungsi cincang Secure Hash Algorithm 3 384 bit (SHA3-384) untuk mengira kod cincang berdasarkan input teks atau muat naik fail.SHA3-384 Hash Code Calculator
SHA3-384 (Algoritma Hash Selamat 3 384-bit) ialah fungsi cincang kriptografi yang mengambil input (atau mesej) dan menghasilkan output bersaiz tetap, 384-bit (48-bait), biasanya diwakili sebagai nombor heksadesimal 96 aksara.
SHA-3 ialah ahli terbaharu keluarga Algoritma Hash Secure (SHA), dikeluarkan secara rasmi pada tahun 2015. Tidak seperti SHA-1 dan SHA-2, yang berdasarkan struktur matematik yang serupa, SHA-3 dibina pada reka bentuk yang sama sekali berbeza dipanggil algoritma Keccak. Ia tidak dicipta kerana SHA-2 tidak selamat; SHA-2 masih dianggap selamat, tetapi SHA-3 menambah lapisan keselamatan tambahan dengan reka bentuk yang berbeza, sekiranya kelemahan masa depan ditemui dalam SHA-2.
Pendedahan penuh: Saya tidak menulis pelaksanaan khusus fungsi cincang yang digunakan pada halaman ini. Ia adalah fungsi standard yang disertakan dengan bahasa pengaturcaraan PHP. Saya hanya membuat antara muka web untuk menjadikannya tersedia secara umum di sini untuk kemudahan.
Mengenai Algoritma Hash SHA3-384
Saya bukan seorang ahli matematik mahupun kriptografer, jadi saya akan cuba menjelaskan fungsi hash ini dengan cara yang boleh difahami oleh rakan-rakan saya yang bukan matematik. Jika anda lebih suka penjelasan matematik yang tepat secara saintifik, anda boleh menemuinya di banyak laman web ;-)
Bagaimanapun, berbeza dengan keluarga SHA yang terdahulu (SHA-1 dan SHA-2), yang boleh dianggap serupa dengan pengisar, SHA-3 lebih berfungsi seperti span.
Prosedur untuk mengira hash dengan cara ini boleh dibahagikan kepada tiga langkah utama:
Langkah 1 - Fasa Menyerap
- Bayangkan menuangkan air (data anda) ke atas span. Span menyerap air sedikit demi sedikit.
- Dalam SHA-3, data input dibahagikan kepada bahagian kecil dan diserap ke dalam "span" dalaman (sebuah array bit yang besar).
Langkah 2 - Pencampuran (Permutasi)
- Setelah menyerap data, SHA-3 memerah dan memutar span secara dalaman, mencampurkan semuanya dalam corak yang kompleks. Ini memastikan bahawa walaupun perubahan kecil dalam input menghasilkan hash yang sangat berbeza.
Langkah 3 - Fasa Memerah
- Akhirnya, anda memerah span untuk mengeluarkan output (hash). Jika anda memerlukan hash yang lebih panjang, anda boleh terus memerah untuk mendapatkan lebih banyak output.
Walaupun generasi fungsi hash SHA-2 masih dianggap selamat (berbeza dengan SHA-1, yang tidak seharusnya digunakan lagi untuk tujuan keselamatan), adalah wajar untuk mula menggunakan generasi SHA-3 apabila merancang sistem baharu, kecuali jika mereka perlu menyokong keserasian dengan sistem lama yang tidak menyokongnya.
Satu perkara yang perlu dipertimbangkan adalah bahawa generasi SHA-2 mungkin merupakan fungsi hash yang paling banyak digunakan dan diserang sepanjang masa (terutamanya SHA-256 kerana penggunaannya pada blockchain Bitcoin), namun ia masih bertahan. Ia akan mengambil sedikit masa sebelum SHA-3 diuji dengan ketat oleh berbilion orang.