SHA3-224 Hashcodecalculator
Gepubliceerd: 18 februari 2025 om 17:51:14 UTC
Hashcodecalculator die gebruikmaakt van de Secure Hash Algorithm 3 224 bit (SHA3-224) hashfunctie om een hashcode te berekenen op basis van tekstinvoer of geüpload bestand.SHA3-224 Hash Code Calculator
SHA3-224 (Secure Hash Algorithm 3 224-bits) is een cryptografische hashfunctie die een invoer (of bericht) neemt en een uitvoer met een vaste grootte van 224 bits (28 bytes) produceert, die doorgaans wordt weergegeven als een hexadecimaal getal van 56 tekens.
SHA-3 is het nieuwste lid van de Secure Hash Algorithm (SHA)-familie, officieel uitgebracht in 2015. In tegenstelling tot SHA-1 en SHA-2, die gebaseerd zijn op vergelijkbare wiskundige structuren, is SHA-3 gebouwd op een compleet ander ontwerp, het Keccak-algoritme. Het is niet gemaakt omdat SHA-2 onveilig is; SHA-2 wordt nog steeds als veilig beschouwd, maar SHA-3 voegt een extra beveiligingslaag toe met een ander ontwerp, voor het geval er in de toekomst kwetsbaarheden in SHA-2 worden gevonden.
Full disclosure: Ik heb de specifieke implementatie van de hashfunctie die op deze pagina wordt gebruikt niet geschreven. Het is een standaardfunctie die wordt meegeleverd met de programmeertaal PHP. Ik heb alleen de webinterface gemaakt om hem hier voor het gemak publiekelijk beschikbaar te maken.
Over het SHA3-224-hashalgoritme
Ik ben geen wiskundige en ook geen cryptograaf, dus ik zal proberen deze hashfunctie uit te leggen op een manier die mijn niet-wiskundige collega's kunnen begrijpen. Als je liever een wetenschappelijk exacte, volledige wiskundige uitleg wilt, kun je die op veel websites vinden ;-)
Hoe dan ook, in tegenstelling tot de vorige SHA-families (SHA-1 en SHA-2), die je zou kunnen vergelijken met een blender, werkt SHA-3 meer als een spons.
De procedure om hash op deze manier te berekenen, kan worden opgesplitst in drie hoofdstappen:
Stap 1 - Absorberende fase
- Stel je voor dat je water (jouw data) op een spons giet. De spons absorbeert het water beetje bij beetje.
- Bij SHA-3 worden de invoergegevens in kleine stukjes verdeeld en opgenomen in een interne 'spons' (een grote bitarray).
Stap 2 - Mengen (permutatie)
- Nadat de data is geabsorbeerd, knijpt en draait SHA-3 de spons intern, en mengt alles in complexe patronen. Dit zorgt ervoor dat zelfs een kleine verandering in input resulteert in een compleet andere hash.
Stap 3 - Persfase
- Tot slot knijp je in de spons om de output (de hash) vrij te geven. Als je een langere hash nodig hebt, kun je blijven knijpen om meer output te krijgen.
Hoewel de SHA-2-generatie van hashfuncties nog steeds als veilig wordt beschouwd (in tegenstelling tot SHA-1, dat niet meer voor beveiliging gebruikt zou moeten worden), zou het zinvol zijn om in plaats daarvan de SHA-3-generatie te gebruiken bij het ontwerpen van nieuwe systemen, tenzij ze achterwaarts compatibel moeten zijn met oudere systemen die deze functie niet ondersteunen.
Eén ding om te overwegen is dat de SHA-2 generatie waarschijnlijk de meest gebruikte en aangevallen hashfunctie ooit is (met name SHA-256 vanwege het gebruik ervan op de Bitcoin blockchain), maar het is nog steeds geldig. Het zal nog wel even duren voordat SHA-3 dezelfde strenge tests van miljarden heeft doorstaan.