Calculadora de hash SHA-3 de 384 bits

Generar el resumen de mensaje de 384 bits/48 bytes de SHA-3 (Secure Hash Algorithm 3 definido por FIPS PUB 202) de una cadena de texto o archivo codificada en hexadecimal.

Arrastra y suelta un archivo aquí, o haz clic para explorar

Tamaño máximo de archivo: 100 MB

Archivo seleccionado:

Calculando hash...

Hash SHA3 de 384 bits:

Herramientas relacionadas

Más información sobre el hash SHA-3

SHA-3 (Algoritmo de Hash Seguro 3) es una función hash criptográfica que produce un resumen de mensaje de 384 bits (48 bytes). Fue diseñada por Guido Bertoni, Joan Daemen, Michaël Peeters y Gilles Van Assche, y fue seleccionada como ganadora de la competencia de funciones hash del NIST en 2012. SHA-3 está estandarizado en FIPS PUB 202.

La variante SHA-3-384 utiliza una tasa de 832 bits y una capacidad de 768 bits, proporcionando seguridad de 192 bits contra ataques de colisión y seguridad de 384 bits contra ataques de preimagen.

El proceso de generar un hash SHA-3-384 implica los siguientes pasos:

  1. Relleno: El mensaje se rellena utilizando la separación de dominio de SHA-3 y la regla pad10*1 para que su longitud total sea un múltiplo de 832 bits (la tasa).

  2. Absorción: El mensaje rellenado se divide en bloques de 832 bits, y cada bloque se aplica XOR en la porción de tasa del estado interno de 1600 bits. Después de absorber cada bloque, se aplica la permutación Keccak-f[1600] a todo el estado.

  3. Exprimido: Después de absorber todos los bloques, se extraen 384 bits de salida de la porción de tasa del estado. Dado que 384 bits es menor que la tasa de 832 bits, solo se necesita una iteración de exprimido.

A diferencia de SHA-2, que utiliza la construcción de Merkle-Damgård, SHA-3 se basa en la construcción de esponja. Esto hace que SHA-3 sea inherentemente resistente a los ataques de extensión de longitud.

La permutación Keccak-f[1600] opera sobre un estado de 1600 bits representado como una matriz de 5×5×64 bits. Consiste en 24 rondas, cada una con cinco operaciones: theta, rho, pi, chi e iota.

SHA-3-384 se recomienda para aplicaciones que requieren un nivel de seguridad entre SHA-3-256 y SHA-3-512, como firmas digitales y generación de certificados donde se desea una resistencia a colisiones de 192 bits.