SHA3-224 Hashkodräknare
Publicerad: 18 februari 2025 kl. 17:51:23 UTC
Hashkodräknare som använder Secure Hash Algorithm 3 224 bitars (SHA3-224) hashfunktion för att beräkna en hashkod baserat på textinmatning eller filuppladdning.SHA3-224 Hash Code Calculator
SHA3-224 (Secure Hash Algorithm 3 224-bitars) är en kryptografisk hashfunktion som tar en indata (eller meddelande) och producerar en utdata med fast storlek, 224-bitars (28-byte), vanligen representerad som ett 56-teckens hexadecimalt tal.
SHA-3 är den senaste medlemmen i Secure Hash Algorithm (SHA)-familjen, som släpptes officiellt 2015. Till skillnad från SHA-1 och SHA-2, som är baserade på liknande matematiska strukturer, är SHA-3 byggd på en helt annan design som kallas Keccak-algoritmen. Den skapades inte eftersom SHA-2 är osäker; SHA-2 anses fortfarande vara säker, men SHA-3 lägger till ett extra lager av säkerhet med en annan design, ifall framtida sårbarheter hittas i SHA-2.
Fullständig information: Jag har inte skrivit den specifika implementeringen av hashfunktionen som används på den här sidan. Det är en standardfunktion som ingår i programmeringsspråket PHP. Jag har bara gjort webbgränssnittet för att göra den allmänt tillgänglig här för enkelhetens skull.
Om SHA3-224 Hash Algorithm
Jag är varken matematiker eller kryptograf, så jag ska försöka förklara denna hashfunktion på ett sätt som mina andra icke-matematiker kan förstå. Om du istället föredrar en vetenskapligt exakt, komplett matematisk förklaring så kan du hitta den på många på hemsidor ;-)
Hur som helst, till skillnad från de tidigare SHA-familjerna (SHA-1 och SHA-2), som kan anses likna en mixer, fungerar SHA-3 mer som en svamp.
Proceduren för att beräkna hash på detta sätt kan delas upp i tre steg på hög nivå:
Steg 1 - Absorberande fas
- Föreställ dig att hälla vatten (dina data) på en svamp. Svampen absorberar vattnet bit för bit.
- I SHA-3 bryts indata i små bitar och absorberas i en intern "svamp" (en stor bitarray).
Steg 2 - Blandning (Permutation)
- Efter att ha absorberat data, klämmer och vrider SHA-3 svampen internt och blandar allt runt i komplexa mönster. Detta säkerställer att även en liten förändring i indata resulterar i en helt annan hash.
Steg 3 - Squeezing Phase
- Slutligen klämmer du på svampen för att släppa ut utgången (hash). Om du behöver en längre hash kan du fortsätta att klämma för att få mer utdata.
Även om SHA-2-generationens hashfunktioner fortfarande anses vara säker (till skillnad från SHA-1, som inte bör användas för säkerhet längre), vore det vettigt att börja använda SHA-3-generationen istället när man designar nya system, såvida de inte behöver vara bakåtkompatibla med äldre system som inte stöder det.
En sak att tänka på är att SHA-2-generationen förmodligen är den mest använda och attackerade hashfunktionen någonsin (särskilt SHA-256 på grund av dess användning på Bitcoin-blockkedjan), men den håller fortfarande. Det kommer att dröja ett tag innan SHA-3 har klarat samma rigorösa tester med miljarder.