SHA3-224 Hash-kodekalkulator
Publisert: 18. februar 2025 kl. 17:51:13 UTC
Hash-kodekalkulator som bruker Secure Hash Algorithm 3 224-biters (SHA3-224) hash-funksjon for å beregne en hashkode basert på tekstinntasting eller filopplasting.SHA3-224 Hash Code Calculator
SHA3-224 (Secure Hash Algorithm 3 224-bit) er en kryptografisk hash-funksjon som tar en inngang (eller melding) og produserer en fast størrelse, 224-bit (28-byte) utdata, vanligvis representert som et 56-tegns heksadesimalt tall.
SHA-3 er det siste medlemmet av Secure Hash Algorithm (SHA)-familien, offisielt utgitt i 2015. I motsetning til SHA-1 og SHA-2, som er basert på lignende matematiske strukturer, er SHA-3 bygget på et helt annet design kalt Keccak-algoritmen. Den ble ikke opprettet fordi SHA-2 er usikker; SHA-2 anses fortsatt som sikker, men SHA-3 legger til et ekstra lag med sikkerhet med en annen design, i tilfelle fremtidige sårbarheter blir funnet i SHA-2.
Full åpenhet: Jeg har ikke skrevet den spesifikke implementasjonen av hash-funksjonen som brukes på denne siden. Det er en standardfunksjon som følger med programmeringsspråket PHP. Jeg har bare laget webgrensesnittet for å gjøre den offentlig tilgjengelig her for enkelhets skyld.
Om SHA3-224 Hash Algorithm
Jeg er verken matematiker eller kryptograf, så jeg skal prøve å forklare denne hash-funksjonen på en måte som mine andre ikke-matematikere kan forstå. Hvis du heller foretrekker en vitenskapelig nøyaktig, fullstendig matematikkforklaring, kan du finne den på mange på nettsider ;-)
Uansett, i motsetning til de tidligere SHA-familiene (SHA-1 og SHA-2), som kan betraktes som lik en blender, fungerer SHA-3 mer som en svamp.
Prosedyren for å beregne hash på denne måten kan deles ned til tre trinn på høyt nivå:
Trinn 1 - Absorberende fase
- Tenk deg å helle vann (dataene dine) på en svamp. Svampen absorberer vannet bit for bit.
- I SHA-3 blir inndataene delt opp i små biter og absorbert i en intern "svamp" (en stor bitarray).
Trinn 2 – Blanding (Permutasjon)
- Etter å ha absorbert dataene, klemmer og vrir SHA-3 svampen internt, og blander alt rundt i komplekse mønstre. Dette sikrer at selv en liten endring i input resulterer i en helt annen hash.
Trinn 3 - Klemfase
- Til slutt klemmer du på svampen for å frigjøre utgangen (hashen). Hvis du trenger en lengre hash, kan du fortsette å klemme for å få mer utgang.
Mens SHA-2-generasjonen av hash-funksjoner fortsatt anses som sikre (i motsetning til SHA-1, som ikke skal brukes for sikkerhet lenger), ville det være fornuftig å begynne å bruke SHA-3-generasjonen i stedet når du designer nye systemer, med mindre de trenger å være bakoverkompatible med eldre systemer som ikke støtter det.
En ting å vurdere er at SHA-2-generasjonen sannsynligvis er den mest brukte og angrepne hash-funksjonen noensinne (spesielt SHA-256 på grunn av bruken på Bitcoin-blokkjeden), men den holder fortsatt. Det vil ta en stund før SHA-3 har stått opp til den samme strenge testingen med milliarder.