SHA-3 512-Bit-Hash-Rechner

Generieren Sie SHA-3 (Secure Hash Algorithm 3, definiert in FIPS PUB 202) 512-Bit/64-Byte-Nachrichten-Digest einer im Hexadezimalcode codierten Textzeichenfolge.

SHA-3-512-Bit-Hash:

Verwandte Tools

Mehr über SHA-3-Hash

SHA-3 ist eine kryptografische Hashfunktion, die von Guido Bertoni, Joan Daemen, Michaël Peeters und Gilles Van Assche entwickelt wurde. Es wurde als Gewinner des SHA-3-Wettbewerbs ausgewählt, der vom National Institute of Standards and Technology (NIST) durchgeführt wurde, um einen Nachfolger für die SHA-2-Hashfunktionsfamilie zu finden.

SHA-3 ist ein Standard des NIST (National Institute of Standards and Technology). SHA-3 unterstützt verschiedene Ausgabegrößen, einschließlich 512 Bit, was bedeutet, dass es für jede gegebene Eingabe einen festen 512-Bit-Hashwert erzeugt.

SHA-3 basiert auf einer Schwammkonstruktion, was bedeutet, dass es Eingabedaten auf einzigartige Weise verarbeitet. Die Schwammkonstruktion besteht aus zwei Hauptkomponenten: einer Auffüllregel und einer Permutationsfunktion.

Die Auffüllregel nimmt die Eingabedaten und füllt sie mit zusätzlichen Bits auf, um sicherzustellen, dass ihre Länge ein Vielfaches der Blockgröße ist. Im Fall von SHA-3-512 beträgt die Blockgröße 1024 Bit. Die Auffüllregel enthält auch ein spezielles Bitmuster, das das Ende der Nachricht signalisiert.

Sobald die Eingabedaten gepuffert wurden, werden sie in 1024-Bit-Blöcke unterteilt und von der Permutationsfunktion verarbeitet. Die Permutationsfunktion besteht aus einer Folge von Runden, die den Zustand des Schwamms verändern. Jede Runde umfasst drei Hauptoperationen: Theta, Rho und Pi.

Theta arbeitet auf einer Matrix von 5x5 Wörtern, die den Zustand des Schwamms darstellen. Es kombiniert die Wörter in jeder Spalte, um einen neuen Wert für jedes Wort in der Spalte zu erzeugen.

Rho und Pi arbeiten auf derselben Matrix, verwenden jedoch unterschiedliche Methoden, um die Wörter neu anzuordnen. Rho dreht jedes Wort um einen festen Betrag, während Pi die Wörter nach einem bestimmten Muster neu anordnet.

Nach der Verarbeitung des letzten Blocks wird das Ausgabesignal durch Anwendung einer weiteren Permutation auf den Schwammzustand erzeugt. Das Ausgabesignal ist gleich lang wie die Hashgröße, die in diesem Fall 512 Bit beträgt. Der resultierende Hash-Wert kann verwendet werden, um die Integrität und Authentizität digitaler Daten, wie z. B. Passwörter, digitale Signaturen und andere sensible Informationen, zu überprüfen. Es wurde entwickelt, um gegen verschiedene Arten von Angriffen, einschließlich Kollisionsangriffen und Vorabbildangriffen, resistent zu sein, was es zu einer zuverlässigen und sicheren kryptografischen Hash-Funktion macht.