محاسبه‌گر هش SHA-3 ۵۱۲ بیتی

تولید خلاصه پیام SHA-3 (الگوریتم هش امن ۳ تعریف‌شده در FIPS PUB 202) ۵۱۲ بیتی / ۶۴ بایتی از یک رشته متنی به صورت هگزادسیمال.

هش SHA-3 ۵۱۲ بیتی:

ابزارهای مرتبط

اطلاعات بیشتر درباره هش SHA-3

SHA-3 یک تابع هش رمزنگاری است که توسط Guido Bertoni، Joan Daemen، Michaël Peeters و Gilles Van Assche طراحی شد. این الگوریتم به عنوان برنده مسابقه SHA-3 که توسط مؤسسه ملی استاندارد و فناوری (NIST) برای یافتن جایگزینی برای خانواده توابع هش SHA-2 برگزار شد، انتخاب گردید.

SHA-3 توسط NIST (مؤسسه ملی استاندارد و فناوری) استاندارد شده است. SHA-3 از اندازه‌های خروجی مختلف پشتیبانی می‌کند، از جمله ۵۱۲ بیتی، به این معنی که برای هر ورودی داده‌شده، مقدار هش ثابت ۵۱۲ بیتی تولید می‌کند.

SHA-3 مبتنی بر ساختار اسفنجی است، به این معنی که داده‌های ورودی را به شیوه‌ای منحصربه‌فرد پردازش می‌کند. ساختار اسفنجی شامل دو مؤلفه اصلی است: قاعده padding و تابع جایگشت.

قاعده padding داده‌های ورودی را با بیت‌های اضافی تکمیل می‌کند تا اطمینان حاصل شود طول آن مضربی از اندازه بلاک است. در مورد SHA-3-512، اندازه بلاک ۱٬۰۲۴ بیت است. قاعده padding همچنین شامل الگوی بیتی خاصی است که پایان پیام را مشخص می‌کند.

پس از تکمیل داده‌های ورودی، آن‌ها به بلاک‌های ۱٬۰۲۴ بیتی تقسیم شده و توسط تابع جایگشت پردازش می‌شوند. تابع جایگشت شامل دنباله‌ای از دورها است که حالت اسفنج را تبدیل می‌کنند. هر دور شامل سه عملیات اصلی است: theta، rho و pi.

theta روی ماتریسی از ۵×۵ کلمه عمل می‌کند که حالت اسفنج را نمایش می‌دهد. کلمات هر ستون را ترکیب کرده و مقدار جدیدی برای هر کلمه در ستون تولید می‌کند.

rho و pi روی همان ماتریس عمل می‌کنند، اما از روش‌های متفاوتی برای بازآرایی کلمات استفاده می‌کنند. rho هر کلمه را به مقدار ثابتی می‌چرخاند، در حالی که pi کلمات را طبق الگوی خاصی بازآرایی می‌کند.

پس از پردازش آخرین بلاک، خروجی با اعمال یک جایگشت دیگر روی حالت اسفنج تولید می‌شود. خروجی برابر با اندازه هش است که در این مورد ۵۱۲ بیت است. مقدار هش حاصل می‌تواند برای تأیید یکپارچگی و اصالت داده‌های دیجیتال مانند رمزهای عبور، امضاهای دیجیتال و سایر اطلاعات حساس استفاده شود. این الگوریتم طراحی شده تا در برابر انواع مختلف حملات از جمله حملات برخورد و حملات پیش‌تصویر مقاوم باشد و آن را به یک تابع هش رمزنگاری قابل اعتماد و امن تبدیل می‌کند.