Máy tính băm SHA-3 512-bit

Tạo bản tóm tắt thông điệp SHA-3 (Thuật toán Băm An toàn 3 được định nghĩa bởi FIPS PUB 202) 512-bit / 64-byte của một chuỗi văn bản được mã hóa dạng hex.

Băm SHA-3 512-bit:

Công cụ liên quan

Thêm về băm SHA-3

SHA-3 là một hàm băm mật mã được thiết kế bởi Guido Bertoni, Joan Daemen, Michaël Peeters và Gilles Van Assche. Nó được chọn là người chiến thắng cuộc thi SHA-3, do Viện Tiêu chuẩn và Công nghệ Quốc gia (NIST) tổ chức để tìm thuật toán kế nhiệm cho họ hàm băm SHA-2.

SHA-3 được chuẩn hóa bởi NIST (Viện Tiêu chuẩn và Công nghệ Quốc gia). SHA-3 hỗ trợ nhiều kích thước đầu ra, bao gồm 512-bit, nghĩa là nó tạo ra giá trị băm 512-bit có kích thước cố định cho bất kỳ đầu vào nào.

SHA-3 dựa trên cấu trúc bọt biển, nghĩa là nó xử lý dữ liệu đầu vào theo cách độc đáo. Cấu trúc bọt biển bao gồm hai thành phần chính: quy tắc đệm và hàm hoán vị.

Quy tắc đệm lấy dữ liệu đầu vào và đệm thêm các bit bổ sung để đảm bảo độ dài của nó là bội số của kích thước khối. Trong trường hợp SHA-3-512, kích thước khối là 1.024 bit. Quy tắc đệm cũng bao gồm một mẫu bit đặc biệt để đánh dấu kết thúc thông điệp.

Sau khi dữ liệu đầu vào được đệm, nó được chia thành các khối 1.024-bit và xử lý bởi hàm hoán vị. Hàm hoán vị bao gồm một chuỗi các vòng biến đổi trạng thái của bọt biển. Mỗi vòng bao gồm ba phép toán chính: theta, rho và pi.

Theta hoạt động trên ma trận 5x5 từ, biểu diễn trạng thái của bọt biển. Nó kết hợp các từ trong mỗi cột để tạo ra giá trị mới cho mỗi từ trong cột.

Rho và pi hoạt động trên cùng một ma trận, nhưng sử dụng các phương pháp khác nhau để sắp xếp lại các từ. Rho quay mỗi từ một lượng cố định, trong khi pi sắp xếp lại các từ theo một mẫu cụ thể.

Sau khi khối cuối cùng được xử lý, đầu ra được tạo bằng cách áp dụng thêm một hoán vị nữa vào trạng thái bọt biển. Đầu ra có độ dài bằng kích thước băm, trong trường hợp này là 512 bit. Giá trị băm kết quả có thể được sử dụng để xác minh tính toàn vẹn và xác thực của dữ liệu số, như mật khẩu, chữ ký số và các thông tin nhạy cảm khác. Nó được thiết kế để chống lại nhiều loại tấn công, bao gồm tấn công va chạm và tấn công tiền ảnh, khiến nó trở thành một hàm băm mật mã đáng tin cậy và an toàn.