Máy tính băm SHA-3 384-bit

Tạo bản tóm tắt thông điệp SHA-3 (Thuật toán Băm An toàn 3 được định nghĩa bởi FIPS PUB 202) 384-bit / 48-byte của một chuỗi văn bản được mã hóa dạng hex.

Băm SHA3 384-bit:

Công cụ liên quan

Thêm về băm SHA-3

SHA-3 (Thuật toán Băm An toàn 3) là một hàm băm mật mã tạo ra bản tóm tắt thông điệp có kích thước cố định, độ dài thay đổi. Nó được thiết kế bởi một nhóm các nhà mật mã quốc tế và được Viện Tiêu chuẩn và Công nghệ Quốc gia (NIST) công bố năm 2015.

Quá trình tạo băm SHA-3 bao gồm các bước sau:

  1. Đệm: Thông điệp được đệm sao cho độ dài của nó là bội số của 1088 bit. Việc đệm được thực hiện sao cho thông điệp đã đệm luôn ngắn hơn ít nhất 168 bit so với bội số tiếp theo của 1088 bit.

  2. Hấp thụ: Thông điệp đã đệm được chia thành các khối 1088-bit, và hàm bọt biển SHA-3 được áp dụng lần lượt cho mỗi khối. Hàm bọt biển hấp thụ khối thông điệp vào trạng thái nội bộ bằng cách XOR nó với một phần của trạng thái nội bộ, và sau đó áp dụng một phép biến đổi phi tuyến gọi là hoán vị Keccak-f.

  3. Vắt: Sau khi hấp thụ tất cả các khối, hàm bọt biển bắt đầu "vắt" trạng thái nội bộ bằng cách liên tục áp dụng hoán vị Keccak-f và trích xuất các phần của trạng thái làm đầu ra. Đầu ra có thể có bất kỳ độ dài nào và được cắt ngắn để tạo ra kích thước bản tóm tắt thông điệp mong muốn.

Hàm bọt biển SHA-3 được thiết kế để là một hàm một chiều có thể chứng minh được an toàn, nghĩa là không khả thi về mặt tính toán để tìm hai thông điệp khác nhau tạo ra cùng một giá trị băm. Nó cũng chống lại nhiều loại tấn công, bao gồm tấn công va chạm và tấn công mở rộng độ dài.

Hoán vị Keccak-f là một hàm phi tuyến hoạt động trên trạng thái 1600-bit, được biểu diễn dưới dạng mảng 5x5x64 bit. Nó bao gồm 24 vòng, mỗi vòng bao gồm sự kết hợp của các phép toán cấp bit, phép quay và các phép toán phi tuyến như các hàm chi và theta.

Nhìn chung, hàm băm SHA-3 cung cấp mức bảo mật cao và được khuyến nghị sử dụng trong các ứng dụng mới yêu cầu bảo vệ mật mã mạnh. Tuy nhiên, cần lưu ý rằng các hàm băm mật mã không phải là giải pháp toàn diện và nên được sử dụng kết hợp với các biện pháp bảo mật khác để bảo vệ dữ liệu nhạy cảm.