Miklix

Kalkulator kodu skrótu HAVAL-224/3

Opublikowano: 18 lutego 2025 20:12:21 UTC

Kalkulator kodu skrótu, który wykorzystuje funkcję skrótu o zmiennej długości 224 bity, 3 rundy (HAVAL-224/3) do obliczenia kodu skrótu na podstawie wprowadzonego tekstu lub przesłanego pliku.

Ta strona została przetłumaczona maszynowo z języka angielskiego, aby była dostępna dla jak największej liczby osób. Niestety, tłumaczenie maszynowe nie jest jeszcze dopracowaną technologią, więc mogą wystąpić błędy. Jeśli wolisz, możesz wyświetlić oryginalną angielską wersję tutaj:

HAVAL-224/3 Hash Code Calculator

HAVAL (Hash of Variable Length) to kryptograficzna funkcja skrótu zaprojektowana przez Yulianga Zhenga, Josefa Pieprzyka i Jennifer Seberry w 1992 roku. Jest rozszerzeniem rodziny MD (Message Digest), zainspirowanej konkretnie MD5, ale ze znacznymi ulepszeniami w zakresie elastyczności i bezpieczeństwa. Może generować kody skrótu o zmiennej długości od 128 do 256 bitów, przetwarzając dane w 3, 4 lub 5 rundach.

Wariant przedstawiony na tej stronie generuje 224-bitowy (28 bajtów) kod haszujący obliczony w 3 rundach. Wynik jest generowany jako 56-cyfrowa liczba szesnastkowa.

Pełne ujawnienie: nie napisałem konkretnej implementacji funkcji hash używanej na tej stronie. Jest to standardowa funkcja dołączona do języka programowania PHP. Stworzyłem jedynie interfejs sieciowy, aby udostępnić go tutaj publicznie dla wygody.


Obliczanie nowego kodu skrótu

Dane przesłane lub pliki przesłane za pośrednictwem tego formularza będą przechowywane na serwerze tylko tak długo, jak będzie to konieczne do wygenerowania żądanego kodu skrótu. Zostaną one usunięte bezpośrednio przed zwróceniem wyniku do przeglądarki użytkownika.

Dane wejściowe:



Przesłany tekst jest zakodowany w UTF-8. Ponieważ funkcje skrótu działają na danych binarnych, wynik będzie inny niż w przypadku tekstu w innym kodowaniu. Jeśli chcesz obliczyć skrót tekstu w określonym kodowaniu, powinieneś przesłać plik.



O algorytmie haszującym HAVAL

Wyobraź sobie HAVAL jako supermocny blender zaprojektowany do mieszania składników (Twoich danych) tak dokładnie, że nikt nie będzie w stanie odtworzyć oryginalnego przepisu, patrząc tylko na gotowy koktajl (haszysz).

Krok 1: Przygotowanie składników (Twoje dane)

Gdy podajesz HAVAL jakieś dane – takie jak wiadomość, hasło lub plik – nie wrzuca ich po prostu do blendera w takiej postaci, w jakiej są. Po pierwsze:

  • Oczyszcza i dzieli dane na mniejsze, uporządkowane części (nazywa się to wypełnianiem).
  • Upewnij się, że całkowity rozmiar idealnie pasuje do blendera (czyli że składniki smoothie równomiernie wypełniają pojemnik).

Krok 2: Mieszanie w rundach (przejścia mieszania)

HAVAL nie naciska tylko raz „blend”. Miesza Twoje dane przez 3, 4 lub 5 rund – jak wielokrotne miksowanie smoothie, aby mieć pewność, że każdy kawałek zostanie rozdrobniony.

  • 3 przejścia: Szybkie mieszanie (szybkie, ale nie bardzo bezpieczne).
  • 5 przejść: Bardzo dokładne mieszanie (wolniejsze, ale znacznie bezpieczniejsze).

W każdej rundzie dane są mieszane w inny sposób, przy użyciu specjalnych „ostrzy” (operacji matematycznych), które siekają, przewracają, mieszają i miażdżą dane w szalony, nieprzewidywalny sposób.

Krok 3: Tajny sos (funkcja kompresji)

Pomiędzy rundami mieszania HAVAL dodaje swój sekretny sos – specjalne przepisy, które jeszcze bardziej mieszają. Ten krok zapewnia, że nawet niewielka zmiana danych (np. zmiana jednej litery w haśle) sprawi, że końcowy koktajl będzie zupełnie inny.

Krok 4: Ostateczny koktajl (haszysz)

Po zakończeniu całego procesu HAVAL wylewa Twoje ostateczne „smoothie”.

  • To jest skrót — unikalny odcisk palca Twoich danych.
  • Bez względu na to, jak duże lub małe były Twoje oryginalne dane, hash zawsze ma ten sam rozmiar. To tak, jakby włożyć owoce dowolnej wielkości do blendera, ale zawsze uzyskać tę samą filiżankę smoothie.

Od 2025 r. tylko HAVAL-256/5 jest nadal uważany za rozsądnie bezpieczny do celów kryptograficznych, chociaż nie należy go używać podczas projektowania nowych systemów. Jeśli nadal używasz go w starszym systemie, nie jesteś narażony na żadne bezpośrednie ryzyko, ale rozważ migrację na przykład do SHA3-256 w dłuższej perspektywie.

Udostępnij na BlueskyUdostępnij na FacebookuUdostępnij na LinkedInUdostępnij na TumblrUdostępnij na XUdostępnij na LinkedInPrzypnij na Pintereście

Mikkel Bang Christensen

O autorze

Mikkel Bang Christensen
Mikkel jest twórcą i właścicielem miklix.com. Ma ponad 20-letnie doświadczenie jako profesjonalny programista komputerowy / programista oprogramowania i jest obecnie zatrudniony na pełny etat w dużej europejskiej korporacji IT. Kiedy nie bloguje, poświęca swój wolny czas na szeroki wachlarz zainteresowań, hobby i aktywności, co może w pewnym stopniu znaleźć odzwierciedlenie w różnorodności tematów poruszanych na tej stronie.