Calculateur de hachage SHA-3 512 bits
Générer SHA-3 (algorithme de hachage sécurisé 3 défini par FIPS PUB 202) 512 bits / 64 octets de résumé de message d'une chaîne de texte codée en hexadécimal.
Hachage SHA-3 de 512 bits:
Outils connexes
- Calculateur de hachage SHA-2 256 bits
- Calculateur de hachage SHA-2 384 bits
- Calculateur de hachage SHA-2 512 bits
- Calculateur de hachage SHA-3 384 bits
- Calculateur de hachage SHA-1
- Calculateur de hachage BLAKE3 256 bits
- Calculateur de hachage BLAKE2b 512 bits
- Calculateur de hachage BLAKE2s 256 bits
- Calculateur de hachage MD5
Plus d'informations sur le hachage SHA-3
SHA-3 est une fonction de hachage cryptographique conçue par Guido Bertoni, Joan Daemen, Michaël Peeters et Gilles Van Assche. Elle a été sélectionnée comme gagnante du concours SHA-3, organisé par le National Institute of Standards and Technology (NIST) pour trouver un successeur à la famille de fonctions de hachage SHA-2.
SHA-3 est standardisé par le NIST (National Institute of Standards and Technology). SHA-3 prend en charge différentes tailles de sortie, y compris 512 bits, ce qui signifie qu'il produit une valeur de hachage de 512 bits de taille fixe pour toute entrée donnée.
SHA-3 repose sur une construction en éponge, ce qui signifie qu'il traite les données d'entrée de manière unique. La construction en éponge se compose de deux composants principaux : une règle de remplissage et une fonction de permutation.
La règle de remplissage prend les données d'entrée et les remplit de bits supplémentaires pour s'assurer que leur longueur est un multiple de la taille de bloc. Dans le cas de SHA-3-512, la taille de bloc est de 1024 bits. La règle de remplissage comprend également un motif de bits spécial qui signale la fin du message.
Une fois que les données d'entrée ont été amorties, elles sont divisées en blocs de 1024 bits et traitées par la fonction de permutation. La fonction de permutation consiste en une séquence de tours qui transforment l'état de l'éponge. Chaque tour comprend trois opérations principales : theta, rho et pi.
Theta opère sur une matrice de 5x5 mots, représentant l'état de l'éponge. Il combine les mots de chaque colonne pour produire une nouvelle valeur pour chaque mot de la colonne.
Rho et pi opèrent sur la même matrice, mais utilisent des méthodes différentes pour réorganiser les mots. Rho fait pivoter chaque mot d'une quantité fixe, tandis que pi réorganise les mots selon un motif spécifique.
Après le traitement du dernier bloc, la sortie est générée en appliquant une permutation supplémentaire à l'état de l'éponge. La sortie est de la même longueur que la taille de la hachage, qui dans ce cas est de 512 bits. La valeur de hachage résultante peut être utilisée pour vérifier l'intégrité et l'authenticité des données numériques, telles que les mots de passe, les signatures numériques et autres informations sensibles. Il est conçu pour être résistant à divers types d'attaques, y compris les attaques de collision et les attaques d'image initiale, ce qui en fait une fonction de hachage cryptographique fiable et sécurisée.