Calculadora de hash SHA-3 de 256 bits
Generar el resumen de mensaje de 256 bits/32 bytes de SHA-3 (Secure Hash Algorithm 3 definido por FIPS PUB 202) de una cadena de texto codificada en hexadecimal. SHA-3 de 256 bits es el tamaño de salida más comúnmente utilizado para hash de propósito general.
Hash SHA-3 de 256 bits:
Herramientas relacionadas
- Calculadora de hash SHA-2 de 256 bits
- Calculadora de hash SHA-2 de 384 bits
- Calculadora de hash SHA-2 de 512 bits
- Calculadora de hash SHA-3 de 384 bits
- Calculadora de hash SHA-3 de 512 bits
- Calculadora de hash SHA-1
- Calculadora de hash BLAKE3 de 256 bits
- Calculadora de hash BLAKE2b de 512 bits
- Calculadora de hash BLAKE2s de 256 bits
- Calculadora de hash MD5
Más información sobre el hash SHA-3
SHA-3 (Secure Hash Algorithm 3) es una función hash criptográfica estandarizada por NIST en FIPS PUB 202. La variante de 256 bits es el tamaño de salida más comúnmente utilizado, produciendo un resumen de mensaje de 32 bytes que proporciona un buen equilibrio entre seguridad y eficiencia.
SHA-3 fue diseñado por Guido Bertoni, Joan Daemen, Michaël Peeters y Gilles Van Assche, y fue seleccionado como ganador del concurso de funciones hash de NIST en 2012. A diferencia de SHA-2, que utiliza la construcción Merkle-Damgård, SHA-3 se basa en la construcción de esponja Keccak.
La construcción de esponja funciona en dos fases:
Fase de absorción: El mensaje de entrada se rellena y se divide en bloques. Cada bloque se combina con XOR en una parte del estado interno, seguido de una función de permutación (Keccak-f).
Fase de exprimido: Los bloques de salida se extraen del estado, con la permutación aplicada entre extracciones si se necesita más salida.
Ventajas clave de SHA-3 de 256 bits:
Resistencia a ataques de extensión de longitud que afectan a SHA-2
Estructura interna diferente de SHA-2, proporcionando diversidad de algoritmos
Nivel de seguridad de 128 bits contra ataques de colisión
Nivel de seguridad de 256 bits contra ataques de preimagen
SHA-3 de 256 bits se recomienda para aplicaciones que requieren una función hash criptográfica de propósito general con fuertes garantías de seguridad. Es adecuado para firmas digitales, códigos de autenticación de mensajes, derivación de claves y generación de números aleatorios.