Máy tính mã băm SHA3-224
Đã xuất bản: lúc 17:52:34 UTC 18 tháng 2, 2025
Máy tính mã băm sử dụng hàm băm của Thuật toán băm bảo mật 3 224 bit (SHA3-224) để tính toán mã băm dựa trên văn bản đầu vào hoặc tệp tải lên.SHA3-224 Hash Code Calculator
SHA3-224 (Thuật toán băm bảo mật 3 224-bit) là một hàm băm mật mã lấy dữ liệu đầu vào (hoặc thông điệp) và tạo ra đầu ra có kích thước cố định, 224-bit (28 byte), thường được biểu diễn dưới dạng số thập lục phân 56 ký tự.
SHA-3 là thành viên mới nhất của họ Thuật toán băm an toàn (SHA), được phát hành chính thức vào năm 2015. Không giống như SHA-1 và SHA-2, dựa trên các cấu trúc toán học tương tự, SHA-3 được xây dựng trên một thiết kế hoàn toàn khác gọi là thuật toán Keccak. Thuật toán này không được tạo ra vì SHA-2 không an toàn; SHA-2 vẫn được coi là an toàn, nhưng SHA-3 bổ sung thêm một lớp bảo mật với thiết kế khác, đề phòng trường hợp phát hiện ra lỗ hổng trong tương lai ở SHA-2.
Tiết lộ đầy đủ: Tôi không viết phần triển khai cụ thể của hàm băm được sử dụng trên trang này. Đây là một hàm chuẩn đi kèm với ngôn ngữ lập trình PHP. Tôi chỉ tạo giao diện web để công khai ở đây cho thuận tiện.
Về thuật toán băm SHA3-224
Tôi không phải là nhà toán học hay nhà mật mã học, vì vậy tôi sẽ cố gắng giải thích hàm băm này theo cách mà những người không phải là nhà toán học như tôi có thể hiểu được. Nếu bạn thích một lời giải thích toán học chính xác về mặt khoa học, đầy đủ, bạn có thể tìm thấy nó trên nhiều trang web ;-)
Dù sao đi nữa, không giống như các họ SHA trước đó (SHA-1 và SHA-2), có thể được coi là tương tự như máy xay sinh tố, SHA-3 hoạt động giống như một miếng bọt biển hơn.
Quy trình tính toán hàm băm theo cách này có thể được chia thành ba bước cấp cao:
Bước 1 - Giai đoạn hấp thụ
- Hãy tưởng tượng đổ nước (dữ liệu của bạn) vào một miếng bọt biển. Miếng bọt biển hấp thụ nước từng chút một.
- Trong SHA-3, dữ liệu đầu vào được chia thành các phần nhỏ và được hấp thụ vào một "miếng bọt biển" bên trong (một mảng bit lớn).
Bước 2 - Trộn (Hoán vị)
- Sau khi hấp thụ dữ liệu, SHA-3 sẽ bóp và xoắn miếng bọt biển bên trong, trộn mọi thứ xung quanh theo các mẫu phức tạp. Điều này đảm bảo rằng ngay cả một thay đổi nhỏ trong đầu vào cũng dẫn đến một hàm băm hoàn toàn khác.
Bước 3 - Giai đoạn ép
- Cuối cùng, bạn bóp miếng bọt biển để giải phóng đầu ra (băm). Nếu bạn cần băm dài hơn, bạn có thể tiếp tục bóp để có thêm đầu ra.
Trong khi thế hệ hàm băm SHA-2 vẫn được coi là an toàn (không giống như SHA-1, không nên được sử dụng cho mục đích bảo mật nữa), thì việc bắt đầu sử dụng thế hệ SHA-3 khi thiết kế các hệ thống mới sẽ hợp lý hơn, trừ khi chúng cần tương thích ngược với các hệ thống cũ không hỗ trợ thế hệ này.
Một điều cần cân nhắc là thế hệ SHA-2 có lẽ là hàm băm được sử dụng và tấn công nhiều nhất từ trước đến nay (đặc biệt là SHA-256 do được sử dụng trên blockchain Bitcoin), nhưng nó vẫn giữ nguyên. Sẽ còn lâu nữa SHA-3 mới có thể chịu được thử nghiệm nghiêm ngặt tương tự của hàng tỷ người.