SHA-3 384-bit Hash Hesaplayıcı
Bir metin dizesinin SHA-3 (FIPS PUB 202 tarafından tanımlanan Güvenli Hash Algoritması 3) 384-bit / 48-bayt mesaj özetini onaltılık kodlamayla oluşturun.
SHA3 384-bit hash:
İlgili Araçlar
SHA-3 Hash Hakkında Daha Fazla Bilgi
SHA-3 (Güvenli Hash Algoritması 3), sabit boyutlu, değişken uzunluklu mesaj özeti üreten kriptografik bir hash fonksiyonudur. Uluslararası kriptograflar ekibi tarafından tasarlanmış ve 2015 yılında Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) tarafından yayınlanmıştır.
SHA-3 hash oluşturma süreci aşağıdaki adımları içerir:
Dolgulama: Mesaj, uzunluğu 1088 bitin katı olacak şekilde doldurulur. Dolgulama, sonuçta oluşan dolgulu mesajın her zaman 1088 bitin bir sonraki katından en az 168 bit kısa olacağı şekilde yapılır.
Emme: Dolgulanan mesaj 1088-bit bloklara ayrılır ve SHA-3 sünger fonksiyonu sırayla her bloğa uygulanır. Sünger fonksiyonu, mesaj bloğunu iç durumun bir kısmıyla XOR işlemiyle emerek ve ardından Keccak-f permütasyonu adı verilen doğrusal olmayan bir dönüşüm uygulayarak çalışır.
Sıkma: Tüm bloklar emildikten sonra, sünger fonksiyonu Keccak-f permütasyonunu tekrar tekrar uygulayarak ve durumun bölümlerini çıktı olarak çıkararak iç durumu "sıkmaya" başlar. Çıktı herhangi bir uzunlukta olabilir ve istenen mesaj özeti boyutuna göre kesilir.
SHA-3 sünger fonksiyonu, kanıtlanabilir şekilde güvenli tek yönlü bir fonksiyon olacak şekilde tasarlanmıştır; yani aynı hash değerini üreten iki farklı mesaj bulmak hesaplama açısından mümkün değildir. Ayrıca çarpışma saldırıları ve uzunluk uzatma saldırıları dahil çeşitli saldırı türlerine karşı dayanıklıdır.
Keccak-f permütasyonu, 5x5x64 bit dizisi olarak temsil edilen 1600-bit durumda çalışan doğrusal olmayan bir fonksiyondur. Her biri bit düzeyinde işlemler, döndürmeler ve chi ve theta fonksiyonları gibi doğrusal olmayan işlemlerin bir kombinasyonunu içeren 24 turdan oluşur.
Genel olarak, SHA-3 hash fonksiyonu yüksek düzeyde güvenlik sağlar ve güçlü kriptografik koruma gerektiren yeni uygulamalarda kullanılması önerilir. Ancak, kriptografik hash fonksiyonlarının her derde deva olmadığını ve hassas verileri korumak için diğer güvenlik önlemleriyle birlikte kullanılması gerektiğini belirtmek önemlidir.