Calculadora de codi hash SHA3-384
Publicat: 6 de març del 2025, a les 11:21:00 UTC
Última actualització: 12 de gener del 2026, a les 14:35:12 UTC
SHA3-384 Hash Code Calculator
SHA3-384 (Secure Hash Algorithm 3 de 384 bits) és una funció de hash criptogràfica que pren una entrada (o missatge) i produeix una sortida de mida fixa de 384 bits (48 bytes), que normalment es representa com un nombre hexadecimal de 96 caràcters.
SHA-3 és el membre més recent de la família Secure Hash Algorithm (SHA), llançat oficialment el 2015. A diferència de SHA-1 i SHA-2, que es basen en estructures matemàtiques similars, SHA-3 es basa en un disseny completament diferent anomenat algorisme Keccak. No es va crear perquè SHA-2 no és segur; SHA-2 encara es considera segur, però SHA-3 afegeix una capa addicional de seguretat amb un disseny diferent, en cas que es trobin futures vulnerabilitats a SHA-2.
Divulgació completa: no vaig escriure la implementació específica de la funció hash utilitzada en aquesta pàgina. És una funció estàndard inclosa amb el llenguatge de programació PHP. Només he creat la interfície web per fer-la disponible públicament aquí per comoditat.
Sobre l'algoritme de hash SHA3-384
No sóc ni matemàtic ni criptògraf, així que intentaré explicar aquesta funció hash de manera que els meus companys no matemàtics la puguin entendre. Si preferiu una explicació matemàtica completa i científicament exacta, la podeu trobar en molts llocs web ;-)
De totes maneres, a diferència de les famílies SHA anteriors (SHA-1 i SHA-2), que es podrien considerar similars a una batedora, SHA-3 funciona més com una esponja.
El procediment per calcular el hash d'aquesta manera es pot dividir en tres passos d'alt nivell:
Pas 1 - Fase d'absorció
- Imagineu-vos que aboqueu aigua (les vostres dades) sobre una esponja. L'esponja absorbeix l'aigua a poc a poc.
- En SHA-3, les dades d'entrada es divideixen en petits fragments i s'absorbeixen en una "esponja" interna (una gran matriu de bits).
Pas 2 - Barreja (Permutació)
- Després d'absorbir les dades, SHA-3 comprimeix i gira l'esponja internament, barrejant-ho tot en patrons complexos. Això garanteix que fins i tot un petit canvi en l'entrada doni lloc a un hash completament diferent.
Pas 3 - Fase d'esprémer
- Finalment, premeu l'esponja per alliberar la sortida (el resum). Si necessiteu un resum més llarg, podeu continuar prement per obtenir més sortida.
Tot i que la generació SHA-2 de funcions hash encara es considera segura (a diferència de SHA-1, que ja no s'hauria d'utilitzar per a la seguretat), tindria sentit començar a utilitzar la generació SHA-3 en el disseny de nous sistemes, tret que hagin de ser compatibles amb versions anteriors dels sistemes antics que no la suporten.
Una cosa a tenir en compte és que la generació SHA-2 és probablement la funció hash més utilitzada i atacada de la història (especialment SHA-256 a causa del seu ús a la cadena de blocs de Bitcoin), però encara es manté. Passarà un temps abans que SHA-3 hagi resistit les mateixes proves rigoroses per part de milers de milions de persones.
Lectures addicionals
Si t'ha agradat aquesta publicació, també et poden agradar aquests suggeriments:
- Calculadora de codi hash XXH3-64
- Calculadora de codi hash HAVAL-192/5
- Calculadora de codi hash Fowler-Noll-Vo FNV1-32
