Kalkulator kodu skrótu SHA3-384
Opublikowano: 18 lutego 2025 18:00:45 UTC
Kalkulator kodu skrótu, który wykorzystuje funkcję skrótu Secure Hash Algorithm 3 384 bit (SHA3-384) do obliczenia kodu skrótu na podstawie wprowadzonego tekstu lub przesłanego pliku.SHA3-384 Hash Code Calculator
SHA3-384 (Secure Hash Algorithm 3 384-bit) to kryptograficzna funkcja skrótu, która przyjmuje dane wejściowe (lub wiadomość) i generuje dane wyjściowe o stałym rozmiarze, 384-bitowe (48 bajtów), powszechnie reprezentowane jako 96-znakowa liczba szesnastkowa.
SHA-3 to najnowszy członek rodziny Secure Hash Algorithm (SHA), oficjalnie wydany w 2015 r. W przeciwieństwie do SHA-1 i SHA-2, które opierają się na podobnych strukturach matematycznych, SHA-3 opiera się na zupełnie innym projekcie zwanym algorytmem Keccak. Nie został stworzony, ponieważ SHA-2 jest niebezpieczny; SHA-2 jest nadal uważany za bezpieczny, ale SHA-3 dodaje dodatkową warstwę bezpieczeństwa z innym projektem, na wypadek gdyby w przyszłości znaleziono luki w zabezpieczeniach SHA-2.
Pełne ujawnienie: nie napisałem konkretnej implementacji funkcji hash używanej na tej stronie. Jest to standardowa funkcja dołączona do języka programowania PHP. Stworzyłem jedynie interfejs sieciowy, aby udostępnić go tutaj publicznie dla wygody.
O algorytmie skrótu SHA3-384
Nie jestem matematykiem ani kryptografem, więc spróbuję wyjaśnić tę funkcję haszującą w sposób zrozumiały dla moich kolegów niematematyków. Jeśli wolisz naukowo dokładne, pełne matematyczne wyjaśnienie, możesz je znaleźć na wielu stronach internetowych ;-)
W każdym razie, w przeciwieństwie do poprzednich rodzin SHA (SHA-1 i SHA-2), które można by uznać za podobne do blendera, SHA-3 działa bardziej jak gąbka.
Procedurę obliczania skrótu w ten sposób można podzielić na trzy ogólne kroki:
Krok 1 - Faza wchłaniania
- Wyobraź sobie, że wylewasz wodę (swoje dane) na gąbkę. Gąbka wchłania wodę kawałek po kawałku.
- W algorytmie SHA-3 dane wejściowe są dzielone na małe fragmenty i wchłaniane przez wewnętrzną „gąbkę” (dużą tablicę bitów).
Krok 2 - Mieszanie (Permutacja)
- Po wchłonięciu danych SHA-3 ściska i skręca gąbkę wewnętrznie, mieszając wszystko dookoła w złożonych wzorach. Dzięki temu nawet niewielka zmiana danych wejściowych skutkuje zupełnie innym hashem.
Krok 3 - Faza wyciskania
- Na koniec ściskasz gąbkę, aby uwolnić wynik (hash). Jeśli potrzebujesz dłuższego hash, możesz ściskać dalej, aby uzyskać więcej wyniku.
Chociaż funkcje skrótu generacji SHA-2 są nadal uważane za bezpieczne (w przeciwieństwie do funkcji SHA-1, której nie należy już używać w celach bezpieczeństwa), to przy projektowaniu nowych systemów sensowne byłoby rozpoczęcie używania generacji SHA-3, chyba że muszą być one wstecznie kompatybilne ze starszymi systemami, które jej nie obsługują.
Jedną rzeczą, którą należy wziąć pod uwagę, jest to, że generacja SHA-2 jest prawdopodobnie najczęściej używaną i atakowaną funkcją hashującą w historii (szczególnie SHA-256 ze względu na jej użycie w blockchainie Bitcoin), a mimo to nadal się sprawdza. Minie trochę czasu, zanim SHA-3 wytrzyma takie same rygorystyczne testy z udziałem miliardów.