Miklix

เครื่องคำนวณรหัสแฮช SHA3-224

ที่ตีพิมพ์: 18 กุมภาพันธ์ 2025 เวลา 17 นาฬิกา 52 นาที 33 วินาที UTC

เครื่องคํานวณรหัสแฮชที่ใช้ฟังก์ชันแฮชอัลกอริทึมแฮชที่ปลอดภัย 3 224 บิต (SHA3-224) เพื่อคํานวณรหัสแฮชตามการป้อนข้อความหรือการอัปโหลดไฟล์

หน้าเพจนี้ได้รับการแปลจากเครื่องคอมพิวเตอร์จากภาษาอังกฤษ เพื่อให้ทุกคนเข้าถึงได้มากที่สุด น่าเสียดายที่การแปลด้วยเครื่องยังไม่ถือเป็นเทคโนโลยีที่สมบูรณ์แบบ จึงอาจเกิดข้อผิดพลาดได้ หากต้องการ คุณสามารถดูเวอร์ชันภาษาอังกฤษต้นฉบับได้ที่นี่:

SHA3-224 Hash Code Calculator

SHA3-224 (Secure Hash Algorithm 3 224-bit) เป็นฟังก์ชันแฮชการเข้ารหัสที่รับอินพุต (หรือข้อความ) และสร้างเอาต์พุตขนาด 224 บิต (28 ไบต์) คงที่ ซึ่งโดยทั่วไปจะแสดงเป็นตัวเลขเลขฐานสิบหก 56 อักขระ

SHA-3 เป็นสมาชิกล่าสุดของตระกูล Secure Hash Algorithm (SHA) ซึ่งเปิดตัวอย่างเป็นทางการในปี 2015 ซึ่งแตกต่างจาก SHA-1 และ SHA-2 ซึ่งใช้โครงสร้างทางคณิตศาสตร์ที่คล้ายคลึงกัน SHA-3 ถูกสร้างขึ้นจากการออกแบบที่แตกต่างไปจากเดิมอย่างสิ้นเชิงที่เรียกว่าอัลกอริทึม Keccak ไม่ได้สร้างขึ้นเพราะ SHA-2 ไม่ปลอดภัย SHA-2 ยังคงถือว่าปลอดภัย แต่ SHA-3 เพิ่มความปลอดภัยอีกชั้นด้วยการออกแบบที่แตกต่างออกไป

การเปิดเผยข้อมูลทั้งหมด: ฉันไม่ได้เขียนรายละเอียดการใช้งานฟังก์ชันแฮชที่ใช้ในหน้านี้โดยเฉพาะ ฟังก์ชันนี้เป็นฟังก์ชันมาตรฐานที่รวมอยู่ในภาษาการเขียนโปรแกรม PHP ฉันสร้างอินเทอร์เฟซเว็บเพื่อให้เผยแพร่ต่อสาธารณะเพื่อความสะดวกเท่านั้น


คำนวณรหัสแฮชใหม่

ข้อมูลที่ส่งหรือไฟล์ที่อัพโหลดผ่านแบบฟอร์มนี้จะถูกเก็บไว้บนเซิร์ฟเวอร์เพียงเท่าที่จำเป็นในการสร้างรหัสแฮชที่ร้องขอเท่านั้น ข้อมูลดังกล่าวจะถูกลบออกทันที ก่อนที่ผลลัพธ์จะถูกส่งกลับไปยังเบราว์เซอร์ของคุณ

ข้อมูลอินพุต:



ข้อความที่ส่งมามีการเข้ารหัสแบบ UTF-8 เนื่องจากฟังก์ชันแฮชทำงานกับข้อมูลไบนารี ผลลัพธ์จึงอาจแตกต่างไปจากข้อความที่เข้ารหัสแบบอื่น หากคุณต้องการคำนวณแฮชของข้อความในการเข้ารหัสเฉพาะ คุณควรอัปโหลดไฟล์แทน



เกี่ยวกับอัลกอริทึมแฮช SHA3-224

ฉันไม่ใช่นักคณิตศาสตร์หรือนักเข้ารหัส ดังนั้นฉันจะพยายามอธิบายฟังก์ชันแฮชนี้ในลักษณะที่เพื่อนที่ไม่ใช่นักคณิตศาสตร์ของฉันสามารถเข้าใจได้ หากคุณต้องการคําอธิบายทางคณิตศาสตร์ที่ครบถ้วนและแม่นยําทางวิทยาศาสตร์แทนคุณสามารถหาได้จากเว็บไซต์หลายแห่ง ;-)

อย่างไรก็ตาม ไม่เหมือนกับตระกูล SHA ก่อนหน้านี้ (SHA-1 และ SHA-2) ซึ่งถือได้ว่าคล้ายกับเครื่องปั่น SHA-3 ทํางานเหมือนฟองน้ํามากกว่า

ขั้นตอนในการคํานวณแฮชด้วยวิธีนี้สามารถแบ่งออกเป็นสามขั้นตอนระดับสูง:

ขั้นตอนที่ 1 - ขั้นตอนการดูดซับ

  • ลองนึกภาพการเทน้ํา (ข้อมูลของคุณ) ลงบนฟองน้ํา ฟองน้ําดูดซับน้ําทีละนิด
  • ใน SHA-3 ข้อมูลอินพุตจะถูกแบ่งออกเป็นชิ้นเล็ก ๆ และดูดซับลงใน "ฟองน้ํา" ภายใน (อาร์เรย์บิตขนาดใหญ่)

ขั้นตอนที่ 2 - การผสม (การเรียงสับเปลี่ยน)

  • หลังจากดูดซับข้อมูลแล้ว SHA-3 จะบีบและบิดฟองน้ําภายใน ผสมทุกอย่างรอบๆ ในรูปแบบที่ซับซ้อน สิ่งนี้ทําให้มั่นใจได้ว่าแม้แต่การเปลี่ยนแปลงอินพุตเพียงเล็กน้อยก็ส่งผลให้แฮชแตกต่างไปจากเดิมอย่างสิ้นเชิง

ขั้นตอนที่ 3 - ขั้นตอนการบีบ

  • สุดท้าย คุณบีบฟองน้ําเพื่อปล่อยเอาต์พุต (แฮช) หากคุณต้องการแฮชที่ยาวขึ้นคุณสามารถบีบต่อไปเพื่อให้ได้ผลลัพธ์ที่มากขึ้น

แม้ว่าฟังก์ชันแฮชรุ่น SHA-2 จะยังคงถือว่าปลอดภัย (ซึ่งแตกต่างจาก SHA-1 ซึ่งไม่ควรใช้เพื่อความปลอดภัยอีกต่อไป) แต่ก็สมเหตุสมผลที่จะเริ่มใช้รุ่น SHA-3 แทนเมื่อออกแบบระบบใหม่ เว้นแต่จะต้องเข้ากันได้กับระบบเดิมที่ไม่รองรับ

สิ่งหนึ่งที่ต้องพิจารณาคือรุ่น SHA-2 น่าจะเป็นฟังก์ชันแฮชที่ใช้และถูกโจมตีมากที่สุดเท่าที่เคยมีมา (โดยเฉพาะ SHA-256 เนื่องจากการใช้งานบนบล็อกเชน Bitcoin) แต่ก็ยังคงอยู่ คงต้องใช้เวลาสักพักก่อนที่ SHA-3 จะยืนหยัดต่อการทดสอบที่เข้มงวดเช่นเดียวกันหลายพันล้านคน

แชร์บนบลูสกายแชร์บนเฟสบุ๊คแชร์บน LinkedInแชร์บน Tumblrแชร์บน Xแชร์บน LinkedInปักหมุดบน Pinterest

มิคเคล บัง คริสเตนเซ่น

เกี่ยวกับผู้เขียน

มิคเคล บัง คริสเตนเซ่น
ไมเคิล คือผู้สร้างและเจ้าของเว็บไซต์ miklix.com เขามีประสบการณ์เป็นโปรแกรมเมอร์/นักพัฒนาซอฟต์แวร์คอมพิวเตอร์มืออาชีพมากว่า 20 ปี และปัจจุบันทำงานเต็มเวลาให้กับบริษัทไอทีขนาดใหญ่แห่งหนึ่งในยุโรป เมื่อไม่ได้เขียนบล็อก เขาจะใช้เวลาว่างไปกับความสนใจ งานอดิเรก และกิจกรรมต่างๆ มากมาย ซึ่งในระดับหนึ่งอาจสะท้อนให้เห็นได้จากหัวข้อต่างๆ มากมายที่กล่าวถึงในเว็บไซต์นี้