SHA3-384 ဟက်ရှ်ကုဒ်တွက်စက်
ထုတ်ဝေသည်- ၂၀၂၅၊ ဖေဖော်ဝါရီ ၁၈ UTC ၁၈:၀၂:၃၅
စာသားထည့်သွင်းမှု သို့မဟုတ် ဖိုင်အပ်လုဒ်အပေါ် အခြေခံ၍ hash ကုဒ်ကို တွက်ချက်ရန် Secure Hash Algorithm 3 384 bit (SHA3-384) hash လုပ်ဆောင်ချက်ကို အသုံးပြုသည့် Hash ကုဒ်ဂဏန်းတွက်စက်။SHA3-384 Hash Code Calculator
SHA3-384 (Secure Hash Algorithm 3 384-bit) သည် ထည့်သွင်းမှု (သို့မဟုတ် မက်ဆေ့ချ်) ကိုယူကာ ပုံသေအရွယ်အစား၊ 384-ဘစ် (48-byte) အထွက်ကို ထုတ်ပေးသည့် ကုဒ်သင်္ကေတ ဟက်ရ်ှလုပ်ဆောင်ချက်တစ်ခုဖြစ်သည်။
SHA-3 သည် 2015 ခုနှစ်တွင် တရားဝင်ထုတ်ပြန်ခဲ့သော Secure Hash Algorithm (SHA) မိသားစု၏ နောက်ဆုံးအဖွဲ့ဝင်ဖြစ်သည်။ အလားတူသင်္ချာပုံသဏ္ဍာန်များကိုအခြေခံထားသည့် SHA-1 နှင့် SHA-2 နှင့်မတူဘဲ၊ Keccak algorithm ဟုခေါ်သော လုံးဝကွဲပြားသောဒီဇိုင်းဖြင့် တည်ဆောက်ထားသည်။ SHA-2 သည် မလုံခြုံသောကြောင့် ၎င်းကို ဖန်တီးခဲ့ခြင်း မရှိပါ။ SHA-2 သည် လုံခြုံသည်ဟု ယူဆဆဲဖြစ်သော်လည်း SHA-3 တွင် အားနည်းချက်များကို အနာဂတ်တွင် တွေ့ရှိပါက SHA-2 တွင် မတူညီသော ဒီဇိုင်းတစ်ခုဖြင့် လုံခြုံရေးအလွှာတစ်ခု ထပ်ဖြည့်ထားသည်။
ထုတ်ဖော်ချက်အပြည့်အစုံ- ဤစာမျက်နှာတွင်အသုံးပြုထားသော hash function ၏ သီးခြားအကောင်အထည်ဖော်မှုကို ကျွန်ုပ်မရေးခဲ့ပါ။ ၎င်းသည် PHP ပရိုဂရမ်းမင်းဘာသာစကားဖြင့် ပါဝင်သော စံလုပ်ဆောင်ချက်တစ်ခုဖြစ်သည်။ အဆင်ပြေစေရန် ဤနေရာတွင် လူသိရှင်ကြားရစေရန် ဝဘ်အင်တာဖေ့စ်ကိုသာ ပြုလုပ်ထားပါသည်။
SHA3-384 Hash Algorithm အကြောင်း
ကျွန်ုပ်သည် သင်္ချာပညာရှင်မဟုတ်၊ လျှို့ဝှက်ရေးဆရာလည်းမဟုတ်ပါ၊ ထို့ကြောင့် ကျွန်ုပ်၏သင်္ချာမဟုတ်သော သင်္ချာပညာရှင်များ နားလည်နိုင်စေရန် ဤ hash လုပ်ဆောင်ချက်ကို ရှင်းပြရန် ကြိုးစားပါမည်။ အကယ်၍ သင်သည် သိပ္ပံနည်းကျ အတိအကျ၊ ပြည့်စုံသော သင်္ချာရှင်းပြချက်ကို နှစ်သက်ပါက၊ ၎င်းကို ဝဘ်ဆိုဒ်များစွာတွင် သင်ရှာတွေ့နိုင်သည် ;-)
မည်သို့ပင်ဆိုစေကာမူ ယခင် SHA မိသားစုများ (SHA-1 နှင့် SHA-2) သည် Blender နှင့် ဆင်တူသည်ဟု ယူဆနိုင်သည့် SHA-3 သည် ရေမြှုပ်တစ်ခုကဲ့သို့ ပို၍ အလုပ်လုပ်ပါသည်။
ဤနည်းဖြင့် hash တွက်ချက်ရန် လုပ်ထုံးလုပ်နည်းကို မြင့်မားသော အဆင့်သုံးဆင့်အထိ ခွဲနိုင်သည်။
အဆင့် 1 - စုပ်ယူခြင်းအဆင့်
- ရေမြှုပ် (သင့်ဒေတာ) ကို ရေမြှုပ်တစ်ခုထဲ လောင်းထည့်ဖို့ စိတ်ကူးကြည့်ပါ။ ရေမြှုပ်သည် ရေကို ဖြည်းဖြည်းချင်း စုပ်ယူသည်။
- SHA-3 တွင်၊ ထည့်သွင်းမှုဒေတာကို အတုံးသေးသေးလေးများအဖြစ် ခွဲပြီး အတွင်းပိုင်း "ရေမြှုပ်" (သေးငယ်သည့် ခင်းကျင်းမှုတစ်ခု) သို့ စုပ်ယူသွားပါသည်။
အဆင့် 2 - ရောစပ်ခြင်း (Permutation)
- ဒေတာကို စုပ်ယူပြီးနောက်၊ SHA-3 သည် ရေမြှုပ်ကို အတွင်းပိုင်းထိ ညှစ်ပြီး လှည့်ပတ်ကာ ရှုပ်ထွေးသော ပုံစံများဖြင့် ပတ်၀န်းကျင်ရှိ အရာအားလုံးကို ရောနှောပါ။ ၎င်းသည် ထည့်သွင်းမှုတွင် သေးငယ်သောပြောင်းလဲမှုတစ်ခုပင်လျှင် လုံးဝကွဲပြားခြားနားသော hash ကိုရရှိစေမည်ဖြစ်သည်။
အဆင့် 3 - Squeezing အဆင့်
- နောက်ဆုံးအနေနဲ့ ထွက်လာတဲ့အထွက် ( hash) ကိုထုတ်ဖို့ ရေမြှုပ်ကို ညှစ်လိုက်ပါ။ သင်သည် ပိုရှည်သော hash ကို လိုအပ်ပါက၊ သင်သည် ပိုမိုထွက်ရှိရန် ညှစ်နိုင်သည်။
SHA-2 မျိုးဆက်၏ hash လုပ်ဆောင်ချက်များသည် လုံခြုံသည်ဟု ယူဆနေသော်လည်း (လုံခြုံရေးအတွက် နောက်ထပ်အသုံးမပြုသင့်သည့် SHA-1 နှင့် မတူဘဲ) စနစ်အသစ်များကို ဒီဇိုင်းထုတ်သည့်အခါ ၎င်းတို့သည် ၎င်းတို့ကို ပံ့ပိုးမှုမရှိသော အမွေအနှစ်စနစ်များနှင့် နောက်ပြန်လိုက်မဖြစ်ရန် လိုအပ်ပါက ၎င်းအစား SHA-3 မျိုးဆက်ကို စတင်အသုံးပြုခြင်းသည် အဓိပ္ပာယ်ရှိမည်ဖြစ်သည်။
ထည့်သွင်းစဉ်းစားရမည့်အချက်မှာ SHA-2 မျိုးဆက်သည် ယခင်ကအသုံးအများဆုံးနှင့် တိုက်ခိုက်ခံရသည့် hash function ဖြစ်ကောင်းဖြစ်နိုင်သည် (အထူးသဖြင့် SHA-256 သည် Bitcoin blockchain တွင်အသုံးပြုခြင်းကြောင့်) ဖြစ်သော်လည်း ၎င်းသည် ဆက်လက်ထိန်းသိမ်းထားဆဲဖြစ်သည်။ SHA-3 သည် သန်းပေါင်းများစွာသော ပြင်းထန်သောစမ်းသပ်မှုကို မခံမရပ်မီ အချိန်အနည်းငယ်ကြာလိမ့်မည်။