Calculadora de código de hash SHA3-224
Publicado: 18 de fevereiro de 2025 às 17:51:16 UTC
Calculadora de código de hash que usa a função de hash Secure Hash Algorithm 3 224 bit (SHA3-224) para calcular um código de hash com base em entrada de texto ou upload de arquivo.SHA3-224 Hash Code Calculator
SHA3-224 (Secure Hash Algorithm 3 224-bit) é uma função de hash criptográfica que recebe uma entrada (ou mensagem) e produz uma saída de tamanho fixo de 224 bits (28 bytes), geralmente representada como um número hexadecimal de 56 caracteres.
O SHA-3 é o membro mais recente da família Secure Hash Algorithm (SHA), lançado oficialmente em 2015. Ao contrário do SHA-1 e do SHA-2, que se baseiam em estruturas matemáticas semelhantes, o SHA-3 foi criado com base em um projeto completamente diferente chamado algoritmo Keccak. Ele não foi criado porque o SHA-2 é inseguro; o SHA-2 ainda é considerado seguro, mas o SHA-3 acrescenta uma camada extra de segurança com um design diferente, para o caso de futuras vulnerabilidades serem encontradas no SHA-2.
Divulgação completa: não escrevi a implementação específica da função hash usada nesta página. Ela é uma função padrão incluída na linguagem de programação PHP. Apenas criei a interface da Web para disponibilizá-la publicamente aqui por conveniência.
Sobre o algoritmo de hash SHA3-224
Não sou matemático nem criptógrafo, portanto, tentarei explicar essa função de hash de uma forma que meus colegas não matemáticos possam entender. Se, em vez disso, você preferir uma explicação matemática completa e cientificamente exata, poderá encontrá-la em muitos sites ;-)
De qualquer forma, ao contrário das famílias SHA anteriores (SHA-1 e SHA-2), que poderiam ser consideradas semelhantes a um liquidificador, a SHA-3 funciona mais como uma esponja.
O procedimento para calcular o hash dessa forma pode ser dividido em três etapas de alto nível:
Etapa 1 - Fase de absorção
- Imagine colocar água (seus dados) em uma esponja. A esponja absorve a água pouco a pouco.
- Na SHA-3, os dados de entrada são divididos em pequenos pedaços e absorvidos em uma "esponja" interna (uma grande matriz de bits).
Etapa 2 - Mistura (permutação)
- Depois de absorver os dados, a SHA-3 aperta e torce a esponja internamente, misturando tudo em padrões complexos. Isso garante que mesmo uma pequena alteração na entrada resulte em um hash completamente diferente.
Etapa 3 - Fase de compressão
- Finalmente, você aperta a esponja para liberar o resultado (o hash). Se precisar de um hash mais longo, você pode continuar apertando para obter mais resultados.
Embora a geração SHA-2 de funções de hash ainda seja considerada segura (ao contrário da SHA-1, que não deve mais ser usada para segurança), seria sensato começar a usar a geração SHA-3 ao projetar novos sistemas, a menos que eles precisem ser compatíveis com sistemas legados que não a suportam.
Um aspecto a ser considerado é que a geração SHA-2 é provavelmente a função hash mais usada e atacada de todos os tempos (especialmente a SHA-256, devido ao seu uso na blockchain do Bitcoin), mas ainda é válida. Levará algum tempo até que a SHA-3 tenha resistido aos mesmos testes rigorosos de bilhões de pessoas.