Calculadora de hash SHA-3 de 512 bits
Generar SHA-3 (Algoritmo de hash seguro 3 definido por FIPS PUB 202) 512 bits / 64 bytes de resumen de mensaje de una cadena de texto codificada en hexadecimal.
Hash SHA-3 de 512 bits:
Herramientas relacionadas
- Calculadora de hash SHA-2 de 256 bits
- Calculadora de hash SHA-2 de 384 bits
- Calculadora de hash SHA-2 de 512 bits
- Calculadora de hash SHA-3 de 384 bits
- Calculadora de hash SHA-1
- Calculadora de hash BLAKE3 de 256 bits
- Calculadora de hash BLAKE2b de 512 bits
- Calculadora de hash BLAKE2s de 256 bits
- Calculadora de hash MD5
Más información sobre el hash SHA-3
SHA-3 es una función hash criptográfica diseñada por Guido Bertoni, Joan Daemen, Michaël Peeters y Gilles Van Assche. Fue seleccionada como ganadora de la competencia SHA-3, que fue organizada por el Instituto Nacional de Estándares y Tecnología (NIST) para encontrar un sucesor de la familia de funciones hash SHA-2.
SHA-3 está estandarizado por NIST (Instituto Nacional de Estándares y Tecnología). SHA-3 admite diferentes tamaños de salida, incluido 512 bits, lo que significa que produce un valor hash de 512 bits de tamaño fijo para cualquier entrada dada.
SHA-3 se basa en una construcción de esponja, lo que significa que procesa los datos de entrada de una manera única. La construcción de esponja consta de dos componentes principales: una regla de relleno y una función de permutación.
La regla de relleno toma los datos de entrada y los rellena con bits adicionales para asegurarse de que su longitud sea un múltiplo del tamaño de bloque. En el caso de SHA-3-512, el tamaño de bloque es de 1024 bits. La regla de relleno también incluye un patrón de bits especial que indica el final del mensaje.
Una vez que se ha rellenado la información de entrada, se divide en bloques de 1024 bits y se procesa por la función de permutación. La función de permutación consiste en una secuencia de rondas que transforman el estado de la esponja. Cada ronda incluye tres operaciones principales: theta, rho y pi.
Theta opera en una matriz de 5x5 palabras, que representa el estado de la esponja. Combina las palabras en cada columna para producir un nuevo valor para cada palabra en la columna.
Rho y pi operan en la misma matriz, pero utilizan diferentes métodos para reorganizar las palabras. Rho gira cada palabra en una cantidad fija, mientras que pi reorganiza las palabras de acuerdo con un patrón específico.
Una vez que se ha procesado el bloque final, la salida se genera aplicando una permutación más al estado de la esponja. La salida tiene la misma longitud que el tamaño de la hash, que en este caso es de 512 bits. El valor hash resultante se puede utilizar para verificar la integridad y autenticidad de los datos digitales, como contraseñas, firmas digitales y otra información confidencial. Está diseñado para resistir a diversos tipos de ataques, incluidos los ataques de colisión y los ataques de imagen previa, lo que lo convierte en una función hash criptográfica confiable y segura.