SHA3-384 Hash-koodilaskin
Julkaistu: 18. helmikuuta 2025 klo 17.59.32 UTC
Viimeksi päivitetty: 12. tammikuuta 2026 klo 14.34.45 UTC
SHA3-384 Hash Code Calculator
SHA3-384 (Secure Hash Algorithm 3 384-bittinen) on kryptografinen tiivistefunktio, joka ottaa syötteen (tai viestin) ja tuottaa kiinteän kokoisen, 384-bittisen (48 tavun) tulosteen, joka yleensä esitetään 96-merkkisenä heksadesimaalilukuna.
SHA-3 on Secure Hash Algorithm (SHA) -perheen uusin jäsen, joka julkaistiin virallisesti vuonna 2015. Toisin kuin SHA-1 ja SHA-2, jotka perustuvat samankaltaisiin matemaattisiin rakenteisiin, SHA-3 perustuu täysin erilaiseen suunnitteluun, jota kutsutaan Keccak-algoritmiksi. Sitä ei luotu, koska SHA-2 olisi epävarma; SHA-2:ta pidetään edelleen turvallisena, mutta SHA-3 lisää ylimääräisen suojauskerroksen erilaisella suunnittelulla siltä varalta, että SHA-2:sta löytyy tulevaisuudessa haavoittuvuuksia.
Täydellinen paljastus: en ole kirjoittanut tällä sivulla käytetyn hash-funktion toteutusta. Se on PHP-ohjelmointikielen mukana tuleva vakiofunktio. Tein vain web-käyttöliittymän, jotta se olisi julkisesti saatavilla täällä.
Tietoja SHA3-384-hajautusalgoritmista
En ole matemaatikko enkä kryptografi, joten yritän selittää tämän tiivistefunktion tavalla, jonka muut kuin matemaatikot ymmärtävät. Jos haluat mieluummin tieteellisesti tarkan ja täydellisen matemaattisen selityksen, löydät sellaisen monilta verkkosivuilta ;-)
Joka tapauksessa, toisin kuin aiemmat SHA-perheet (SHA-1 ja SHA-2), joita voitaisiin pitää tehosekoittimen kaltaisina, SHA-3 toimii enemmän kuin sieni.
Hashin laskeminen tällä tavalla voidaan jakaa kolmeen päävaiheeseen:
Vaihe 1 - Imeytyminen
- Kuvittele, että kaadat vettä (tietosi) sienelle. Sieni imee veden pala palalta.
- SHA-3:ssa syötetiedot jaetaan pieniin osiin ja imeytetään sisäiseen "sieneen" (suureen bittimatriisiin).
Vaihe 2 - Sekoitus (Permutaatio)
- Datan absorboinnin jälkeen SHA-3 puristaa ja vääntää sientä sisäisesti sekoittaen kaiken monimutkaisiin kuvioihin. Tämä varmistaa, että pienikin muutos syötteessä johtaa täysin erilaiseen tiivisteeseen.
Vaihe 3 - Puristusvaihe
- Lopuksi puristat sientä vapauttaaksesi tulosteen (hajautuksen). Jos tarvitset pidemmän hajautuksen, voit jatkaa puristamista saadaksesi lisää tulosta.
Vaikka SHA-2-sukupolven tiivistefunktioita pidetään edelleen turvallisina (toisin kuin SHA-1:tä, jota ei enää pitäisi käyttää tietoturvaan), olisi järkevää alkaa käyttää SHA-3-sukupolvea uusia järjestelmiä suunniteltaessa, ellei niiden tarvitse olla taaksepäin yhteensopivia vanhojen järjestelmien kanssa, jotka eivät tue sitä.
Yksi huomioon otettava asia on, että SHA-2-sukupolvi on luultavasti eniten käytetty ja hyökätty tiivistefunktio koskaan (erityisesti SHA-256 Bitcoin-lohkoketjussa käytön vuoksi), mutta se pitää edelleen paikkansa. Kestää jonkin aikaa ennen kuin SHA-3 on kestänyt miljardien ihmisten tekemät samat tiukat testit.
Lisälukemista
Jos pidit tästä postauksesta, saatat pitää myös näistä ehdotuksista:
