Kalkulator skrótu SHA-3 512-bitowego

Generuj 512-bitowy / 64-bajtowy skrót wiadomości SHA-3 (Secure Hash Algorithm 3 zdefiniowany przez FIPS PUB 202) z ciągu tekstowego zakodowanego w formacie szesnastkowym.

Skrót SHA-3 512-bitowy:

Powiązane narzędzia

Więcej o skrócie SHA-3

SHA-3 to kryptograficzna funkcja skrótu zaprojektowana przez Guido Bertoniego, Joana Daemena, Michaëla Peetersa i Gillesa Van Assche. Została wybrana jako zwycięzca konkursu SHA-3, organizowanego przez Narodowy Instytut Standardów i Technologii (NIST) w celu znalezienia następcy rodziny funkcji skrótu SHA-2.

SHA-3 jest znormalizowany przez NIST (Narodowy Instytut Standardów i Technologii). SHA-3 obsługuje różne rozmiary wyjściowe, w tym 512-bitowy, co oznacza, że generuje wartość skrótu o stałym rozmiarze 512 bitów dla dowolnych danych wejściowych.

SHA-3 jest oparty na konstrukcji gąbki, co oznacza, że przetwarza dane wejściowe w unikalny sposób. Konstrukcja gąbki składa się z dwóch głównych komponentów: reguły dopełniania i funkcji permutacji.

Reguła dopełniania pobiera dane wejściowe i uzupełnia je dodatkowymi bitami, aby zapewnić, że ich długość jest wielokrotnością rozmiaru bloku. W przypadku SHA-3-512 rozmiar bloku wynosi 1024 bity. Reguła dopełniania zawiera również specjalny wzór bitowy sygnalizujący koniec wiadomości.

Po dopełnieniu danych wejściowych są one dzielone na bloki 1024-bitowe i przetwarzane przez funkcję permutacji. Funkcja permutacji składa się z sekwencji rund, które przekształcają stan gąbki. Każda runda obejmuje trzy główne operacje: theta, rho i pi.

Theta operuje na macierzy 5x5 słów, reprezentującej stan gąbki. Łączy słowa w każdej kolumnie, aby wygenerować nową wartość dla każdego słowa w kolumnie.

Rho i pi operują na tej samej macierzy, ale używają różnych metod do przestawienia słów. Rho obraca każde słowo o stałą wartość, podczas gdy pi przestawia słowa według określonego wzorca.

Po przetworzeniu ostatniego bloku dane wyjściowe są generowane przez zastosowanie jeszcze jednej permutacji do stanu gąbki. Dane wyjściowe mają długość równą rozmiarowi skrótu, który w tym przypadku wynosi 512 bitów. Wynikowa wartość skrótu może być używana do weryfikacji integralności i autentyczności danych cyfrowych, takich jak hasła, podpisy cyfrowe i inne wrażliwe informacje. Jest zaprojektowana tak, aby była odporna na różne typy ataków, w tym ataki kolizyjne i ataki na preobraz, co czyni ją niezawodną i bezpieczną kryptograficzną funkcją skrótu.