حاسبة تجزئة SHA-3 384 بت
إنشاء SHA-3 (خوارزمية التجزئة الآمنة 3 المحددة بواسطة FIPS PUB 202) 384 بت / 48 بايت من خلاصة الرسالة لسلسلة نصية مشفرة بالترميز الثنائي عشري.
تجزئة SHA3 384 بت:
الأدوات ذات الصلة
المزيد عن تجزئة SHA-3
SHA-3 هو دالة تجزئة مشفرة صممها Guido Bertoni و Joan Daemen و Michaël Peeters و Gilles Van Assche. تم اختياره كفائز في مسابقة SHA-3 ، التي عقدتها المعهد الوطني للمعايير والتكنولوجيا (NIST) للعثور على خليفة لعائلة وظائف التجزئة SHA-2.
SHA-3 هو معيار NIST (المعهد الوطني للمعايير والتكنولوجيا). يدعم SHA-3 أحجام خرج مختلفة ، بما في ذلك 512 بت ، مما يعني أنه ينتج قيمة تجزئة 512 بت ذات حجم ثابت لأي إدخال معين.
SHA-3 يعتمد على بناء إسفنجي ، مما يعني أنه يعالج البيانات المدخلة بطريقة فريدة. يتكون البناء الإسفنجي من مكونين رئيسيين: قاعدة حشوة ووظيفة تبديل.
يأخذ قاعدة الحشو البيانات المدخلة ويضيف إليها بتات إضافية للتأكد من أن طولها هو مضاعف لحجم الكتلة. في حالة SHA-3-512 ، يبلغ حجم الكتلة 1024 بت. تتضمن قاعدة الحشو أيضًا نمطًا خاصًا من البتات يشير إلى نهاية الرسالة.
بمجرد الانتهاء من حشو البيانات المدخلة ، يتم تقسيمها إلى كتل 1024 بت ومعالجتها بواسطة وظيفة التحويل. تتكون وظيفة التحويل من سلسلة من الجولات التي تحول حالة الإسفنج. تتضمن كل جولة ثلاث عمليات رئيسية: ثيتا ، رو ، وبي.
ثيتا تعمل على مصفوفة من 5 × 5 كلمات ، تمثل حالة الإسفنج. يجمع الكلمات في كل عمود لإنتاج قيمة جديدة لكل كلمة في العمود.
يعمل Rho و pi على نفس المصفوفة ، لكنهما يستخدمان طرقًا مختلفة لإعادة ترتيب الكلمات. يقوم Rho بتدوير كل كلمة بمقدار ثابت ، بينما يقوم pi بإعادة ترتيب الكلمات وفقًا لنمط معين.
بعد معالجة الكتلة الأخيرة ، يتم إنشاء الإخراج عن طريق تطبيق تناوب واحد آخر على حالة الإسفنج. يكون الإخراج مساويًا لطول حجم التجزئة ، والذي يبلغ في هذه الحالة 512 بت. يمكن استخدام قيمة التجزئة الناتجة للتحقق من سلامة وأصالة البيانات الرقمية ، مثل كلمات المرور وال signatures الرقمية والمعلومات الحساسة الأخرى. وهي مصممة لمقاومة أنواع مختلفة من الهجمات ، بما في ذلك هجمات الاصطدام وهجمات الصورة الأولية ، مما يجعلها دالة تجزئة مشفرة موثوقة وآمنة.