SHA-3 384-bit Hashcalculator
Genereer een SHA-3 (Secure Hash Algorithm 3 gedefinieerd door FIPS PUB 202) 384-bit / 48-byte berichtdigest van een tekstreeks gecodeerd in hex.
SHA3 384-bit hash:
Gerelateerde Hulpmiddelen
Meer over SHA-3 Hash
SHA-3 (Secure Hash Algorithm 3) is een cryptografische hashfunctie die een berichtdigest van vaste grootte en variabele lengte produceert. Het werd ontworpen door een team van internationale cryptografen en gepubliceerd door het National Institute of Standards and Technology (NIST) in 2015.
Het proces van het genereren van een SHA-3 hash omvat de volgende stappen:
Opvulling: Het bericht wordt opgevuld zodat de lengte een veelvoud is van 1088 bits. De opvulling wordt zo gedaan dat het resulterende opgevulde bericht altijd minstens 168 bits korter is dan het volgende veelvoud van 1088 bits.
Absorptie: Het opgevulde bericht wordt verdeeld in blokken van 1088 bits, en de SHA-3-sponsfunctie wordt achtereenvolgens op elk blok toegepast. De sponsfunctie absorbeert het berichtblok in zijn interne toestand door het te XOR'en met een deel van de interne toestand, en past vervolgens een niet-lineaire transformatie toe genaamd de Keccak-f permutatie.
Uitknijpen: Na het absorberen van alle blokken begint de sponsfunctie de interne toestand "uit te knijpen" door herhaaldelijk de Keccak-f permutatie toe te passen en delen van de toestand als uitvoer te extraheren. De uitvoer kan elke lengte hebben en wordt afgekapt om de gewenste berichtdigestgrootte te produceren.
De SHA-3-sponsfunctie is ontworpen als een bewijsbaar veilige eenrichtingsfunctie, wat betekent dat het computationeel onhaalbaar is om twee verschillende berichten te vinden die dezelfde hashwaarde produceren. Het is ook bestand tegen verschillende soorten aanvallen, waaronder botsingsaanvallen en lengteuitbreidingsaanvallen.
De Keccak-f permutatie is een niet-lineaire functie die werkt op een 1600-bit toestand, weergegeven als een 5x5x64 array van bits. Het bestaat uit 24 rondes, die elk een combinatie omvatten van bewerkingen op bitniveau, rotaties en niet-lineaire bewerkingen zoals de chi- en theta-functies.
Over het algemeen biedt de SHA-3 hashfunctie een hoog beveiligingsniveau en wordt aanbevolen voor gebruik in nieuwe toepassingen waar sterke cryptografische bescherming vereist is. Het is echter belangrijk op te merken dat cryptografische hashfuncties geen wondermiddel zijn en in combinatie met andere beveiligingsmaatregelen moeten worden gebruikt om gevoelige gegevens te beschermen.