Kalkulator skrótu SHA-3 384-bitowego

Generuj 384-bitowy / 48-bajtowy skrót wiadomości SHA-3 (Secure Hash Algorithm 3 zdefiniowany przez FIPS PUB 202) z ciągu tekstowego zakodowanego w formacie szesnastkowym.

Skrót SHA-3 384-bitowy:

Powiązane narzędzia

Więcej o skrócie SHA-3

SHA-3 (Secure Hash Algorithm 3) to kryptograficzna funkcja skrótu, która generuje skrót wiadomości o stałym rozmiarze i zmiennej długości. Została zaprojektowana przez międzynarodowy zespół kryptografów i opublikowana przez Narodowy Instytut Standardów i Technologii (NIST) w 2015 roku.

Proces generowania skrótu SHA-3 obejmuje następujące kroki:

  1. Dopełnianie: Wiadomość jest dopełniana tak, aby jej długość była wielokrotnością 1088 bitów. Dopełnianie jest wykonywane w taki sposób, że wynikowa dopełniona wiadomość jest zawsze co najmniej 168 bitów krótsza niż następna wielokrotność 1088 bitów.

  2. Absorpcja: Dopełniona wiadomość jest dzielona na bloki 1088-bitowe, a funkcja gąbki SHA-3 jest stosowana kolejno do każdego bloku. Funkcja gąbki absorbuje blok wiadomości do swojego stanu wewnętrznego poprzez XOR-owanie go z częścią stanu wewnętrznego, a następnie stosuje nieliniową transformację zwaną permutacją Keccak-f.

  3. Wyciśnięcie: Po zaabsorbowaniu wszystkich bloków funkcja gąbki zaczyna „wyciskać" stan wewnętrzny, wielokrotnie stosując permutację Keccak-f i wyodrębniając fragmenty stanu jako dane wyjściowe. Dane wyjściowe mogą mieć dowolną długość i są obcinane do żądanego rozmiaru skrótu wiadomości.

Funkcja gąbki SHA-3 jest zaprojektowana jako dowodliwie bezpieczna funkcja jednokierunkowa, co oznacza, że jest obliczeniowo niemożliwe znalezienie dwóch różnych wiadomości, które dają tę samą wartość skrótu. Jest również odporna na różne typy ataków, w tym ataki kolizyjne i ataki rozszerzania długości.

Permutacja Keccak-f to funkcja nieliniowa, która operuje na 1600-bitowym stanie, reprezentowanym jako tablica bitów 5x5x64. Składa się z 24 rund, z których każda obejmuje kombinację operacji na poziomie bitów, rotacji oraz operacji nieliniowych, takich jak funkcje chi i theta.

Ogólnie rzecz biorąc, funkcja skrótu SHA-3 zapewnia wysoki poziom bezpieczeństwa i jest zalecana do stosowania w nowych aplikacjach, gdzie wymagana jest silna ochrona kryptograficzna. Należy jednak pamiętać, że kryptograficzne funkcje skrótu nie są panaceum i powinny być stosowane w połączeniu z innymi środkami bezpieczeństwa w celu ochrony wrażliwych danych.