Calcolatore di hash SHA-3 384 bit
Genera il digest SHA-3 (Secure Hash Algorithm 3 definito da FIPS PUB 202) a 384 bit / 48 byte di una stringa di testo codificato in esadecimale.
Hash SHA-3 384 bit:
Strumenti correlati
Maggiori informazioni sull'hash SHA-3
SHA-3 (Secure Hash Algorithm 3) è una funzione hash crittografica che produce un digest di dimensione fissa a lunghezza variabile. È stata progettata da un team di crittografi internazionali e pubblicata dal National Institute of Standards and Technology (NIST) nel 2015.
Il processo di generazione di un hash SHA-3 comprende i seguenti passaggi:
Padding: Il messaggio viene riempito in modo che la sua lunghezza sia un multiplo di 1088 bit. Il padding è fatto in modo che il messaggio risultante sia sempre almeno 168 bit più corto del prossimo multiplo di 1088 bit.
Assorbimento: Il messaggio riempito viene diviso in blocchi da 1088 bit, e la funzione spugna SHA-3 viene applicata a ciascun blocco a turno. La funzione spugna assorbe il blocco del messaggio nel suo stato interno combinandolo con XOR con una porzione dello stato interno, e poi applica una trasformazione non lineare chiamata permutazione Keccak-f.
Spremitura: Dopo aver assorbito tutti i blocchi, la funzione spugna inizia a "spremere" lo stato interno applicando ripetutamente la permutazione Keccak-f ed estraendo porzioni dello stato come output. L'output può essere di qualsiasi lunghezza e viene troncato per produrre la dimensione del digest desiderata.
La funzione spugna SHA-3 è progettata per essere una funzione unidirezionale dimostrabilmente sicura, il che significa che è computazionalmente impraticabile trovare due messaggi diversi che producono lo stesso valore hash. È inoltre resistente a vari tipi di attacchi, inclusi attacchi di collisione e attacchi di estensione della lunghezza.
La permutazione Keccak-f è una funzione non lineare che opera su uno stato di 1600 bit, rappresentato come un array di bit 5x5x64. È composta da 24 round, ciascuno dei quali prevede una combinazione di operazioni a livello di bit, rotazioni e operazioni non lineari come le funzioni chi e theta.
Nel complesso, la funzione hash SHA-3 offre un alto livello di sicurezza ed è raccomandata per l'uso in nuove applicazioni dove è richiesta una forte protezione crittografica. Tuttavia, è importante notare che le funzioni hash crittografiche non sono una panacea e dovrebbero essere utilizzate insieme ad altre misure di sicurezza per proteggere i dati sensibili.