Calculadora de código hash SHA3-384
Publicado: 18 de fevereiro de 2025 às 18:00:49 UTC
Calculadora de código hash que utiliza a função hash Secure Hash Algorithm 3 de 384 bits (SHA3-384) para calcular um código hash com base na introdução de texto ou no carregamento de ficheiros.SHA3-384 Hash Code Calculator
SHA3-384 (Secure Hash Algorithm 3 384-bit) é uma função hash criptográfica que recebe uma entrada (ou mensagem) e produz uma saída de tamanho fixo de 384 bits (48 bytes), normalmente representada como um número hexadecimal de 96 caracteres.
O SHA-3 é o mais recente membro da família Secure Hash Algorithm (SHA), lançado oficialmente em 2015. Ao contrário do SHA-1 e do SHA-2, que se baseiam em estruturas matemáticas semelhantes, o SHA-3 é construído num design completamente diferente chamado algoritmo Keccak. Não foi criado porque o SHA-2 é inseguro; O SHA-2 ainda é considerado seguro, mas o SHA-3 acrescenta uma camada extra de segurança com um design diferente, apenas no caso de serem encontradas futuras vulnerabilidades no SHA-2.
Divulgação completa: eu não escrevi a implementação específica da função hash usada nesta página. Trata-se de uma função padrão incluída na linguagem de programação PHP. Apenas criei a interface Web para a tornar publicamente disponível aqui por conveniência.
Sobre o algoritmo de hash SHA3-384
Não sou matemático nem criptógrafo, por isso tentarei explicar esta função hash de uma forma que os meus colegas não matemáticos possam compreender. Se preferir uma explicação matemática completa e cientificamente exata, pode encontrá-la em muitos sites ;-)
De qualquer forma, ao contrário das famílias SHA anteriores (SHA-1 e SHA-2), que podem ser consideradas semelhantes a um liquidificador, o SHA-3 funciona mais como uma esponja.
O procedimento para calcular o hash desta forma pode ser dividido em três passos de alto nível:
Etapa 1 - Fase de absorção
- Imagine deitar água (os seus dados) numa esponja. A esponja absorve a água aos poucos.
- No SHA-3, os dados de entrada são divididos em pequenos pedaços e absorvidos numa "esponja" interna (uma grande matriz de bits).
Etapa 2 - Mistura (Permutação)
- Depois de absorver os dados, o SHA-3 comprime e torce a esponja internamente, misturando tudo à volta em padrões complexos. Isto garante que mesmo uma pequena alteração na entrada resulta num hash completamente diferente.
Etapa 3 - Fase de compressão
- Por fim, aperte a esponja para libertar o resultado (o haxixe). Se precisar de um hash maior, pode continuar a espremer para obter mais saída.
Embora a geração SHA-2 de funções hash ainda seja considerada segura (ao contrário do SHA-1, que já não deve ser utilizado para segurança), faria sentido começar a utilizar a geração SHA-3 ao conceber novos sistemas, a menos que estes necessitem de ser compatíveis com versões anteriores de sistemas legados que não a suportam.
Uma coisa a considerar é que a geração SHA-2 é provavelmente a função hash mais utilizada e atacada de sempre (particularmente a SHA-256 devido à sua utilização na blockchain do Bitcoin), mas ainda é válida. Vai demorar um pouco até que o SHA-3 passe pelos mesmos testes rigorosos realizados por milhares de milhões de pessoas.