SHA3-384 Calculator cod hash
Publicat: 18 februarie 2025 la 18:00:51 UTC
Calculator de cod hash care utilizează funcția hash Secure Hash Algorithm 3 384 biți (SHA3-384) pentru a calcula un cod hash bazat pe introducerea textului sau încărcarea fișierului.SHA3-384 Hash Code Calculator
SHA3-384 (Secure Hash Algorithm 3 384-bit) este o funcție hash criptografică care preia o intrare (sau un mesaj) și produce o ieșire de dimensiune fixă, de 384 de biți (48 de biți), reprezentată în mod obișnuit ca un număr hexazecimal de 96 de caractere.
SHA-3 este cel mai recent membru al familiei Secure Hash Algorithm (SHA), lansat oficial în 2015. Spre deosebire de SHA-1 și SHA-2, care se bazează pe structuri matematice similare, SHA-3 este construit pe un design complet diferit numit algoritmul Keccak. Nu a fost creat deoarece SHA-2 este nesigur; SHA-2 este încă considerat sigur, dar SHA-3 adaugă un strat suplimentar de securitate cu un design diferit, doar în cazul în care se găsesc vulnerabilități viitoare în SHA-2.
Dezvăluire completă: nu am scris implementarea specifică a funcției hash utilizată pe această pagină. Aceasta este o funcție standard inclusă în limbajul de programare PHP. Am creat doar interfața web pentru a o pune la dispoziția publicului aici pentru comoditate.
Despre algoritmul hash SHA3-384
Nu sunt nici matematician, nici criptograf, așa că voi încerca să explic această funcție hash într-un mod pe care colegii mei non-matematicieni îl pot înțelege. Dacă preferați o explicație matematică completă din punct de vedere științific, o puteți găsi pe multe site-uri web ;-)
Oricum, spre deosebire de familiile SHA anterioare (SHA-1 și SHA-2), care ar putea fi considerate similare cu un blender, SHA-3 funcționează mai mult ca un burete.
Procedura de calculare a hash-ului în acest fel poate fi împărțită în trei pași de nivel înalt:
Pasul 1 - Faza de absorbție
- Imaginați-vă că turnați apă (datele dvs.) pe un burete. Buretele absoarbe apa putin cate putin.
- În SHA-3, datele de intrare sunt împărțite în bucăți mici și absorbite într-un „burete” intern (o matrice mare de biți).
Pasul 2 - Amestecare (Permutare)
- După absorbția datelor, SHA-3 stoarce și răsucește buretele în interior, amestecând totul în jur în modele complexe. Acest lucru asigură că chiar și o mică modificare a intrării are ca rezultat un hash complet diferit.
Pasul 3 - Faza de stoarcere
- În cele din urmă, strângeți buretele pentru a elibera rezultatul (hash-ul). Dacă aveți nevoie de un hash mai lung, puteți continua să strângeți pentru a obține mai multă rezultate.
În timp ce generația SHA-2 de funcții hash este încă considerată sigură (spre deosebire de SHA-1, care nu ar trebui să mai fie folosit pentru securitate), ar fi logic să începeți să utilizați generația SHA-3 atunci când proiectați noi sisteme, cu excepția cazului în care acestea trebuie să fie compatibile cu sistemele moștenite care nu o acceptă.
Un lucru de luat în considerare este că generația SHA-2 este probabil cea mai folosită și atacată funcție hash vreodată (în special SHA-256 datorită utilizării sale pe blockchain-ul Bitcoin), dar încă se menține. Va mai trece ceva timp până când SHA-3 va rezista la aceleași teste riguroase de miliarde.