Calcolatore di hash SHA-3 512 bit
Genera il digest SHA-3 (Secure Hash Algorithm 3 definito da FIPS PUB 202) a 512 bit / 64 byte di una stringa di testo codificato in esadecimale.
Hash SHA-3 512 bit:
Strumenti correlati
Maggiori informazioni sull'hash SHA-3
SHA-3 è una funzione hash crittografica progettata da Guido Bertoni, Joan Daemen, Michaël Peeters e Gilles Van Assche. È stata selezionata come vincitrice del concorso SHA-3, organizzato dal National Institute of Standards and Technology (NIST) per trovare un successore alla famiglia di funzioni hash SHA-2.
SHA-3 è standardizzato dal NIST (National Institute of Standards and Technology). SHA-3 supporta diverse dimensioni di output, inclusa quella a 512 bit, il che significa che produce un valore hash di dimensione fissa a 512 bit per qualsiasi input dato.
SHA-3 si basa su una costruzione a spugna, il che significa che elabora i dati di input in modo unico. La costruzione a spugna è composta da due componenti principali: una regola di padding e una funzione di permutazione.
La regola di padding prende i dati di input e li riempie con bit aggiuntivi per garantire che la loro lunghezza sia un multiplo della dimensione del blocco. Nel caso di SHA-3-512, la dimensione del blocco è 1.024 bit. La regola di padding include anche un pattern di bit speciale che segnala la fine del messaggio.
Una volta che i dati di input sono stati riempiti, vengono divisi in blocchi da 1.024 bit ed elaborati dalla funzione di permutazione. La funzione di permutazione consiste in una sequenza di round che trasformano lo stato della spugna. Ogni round include tre operazioni principali: theta, rho e pi.
Theta opera su una matrice di 5x5 parole, che rappresenta lo stato della spugna. Combina le parole in ogni colonna per produrre un nuovo valore per ogni parola nella colonna.
Rho e pi operano sulla stessa matrice, ma utilizzano metodi diversi per riordinare le parole. Rho ruota ogni parola di una quantità fissa, mentre pi riordina le parole secondo un pattern specifico.
Dopo che l'ultimo blocco è stato elaborato, l'output viene generato applicando un'altra permutazione allo stato della spugna. L'output è uguale in lunghezza alla dimensione dell'hash, che in questo caso è 512 bit. Il valore hash risultante può essere utilizzato per verificare l'integrità e l'autenticità dei dati digitali, come password, firme digitali e altre informazioni sensibili. È progettato per essere resistente a vari tipi di attacchi, inclusi attacchi di collisione e attacchi di preimmagine, rendendolo una funzione hash crittografica affidabile e sicura.