Calcolatrice del codice hash SHA3-512
Pubblicato: 18 febbraio 2025 alle ore 18:03:45 UTC
Ultimo aggiornamento: 12 gennaio 2026 alle ore 14:35:31 UTC
SHA3-512 Hash Code Calculator
SHA3-512 (Secure Hash Algorithm 3 512-bit) è una funzione hash crittografica che accetta un input (o messaggio) e produce un output di dimensione fissa, 512 bit (64 byte), comunemente rappresentato come un numero esadecimale di 128 caratteri.
SHA-3 è l'ultimo membro della famiglia Secure Hash Algorithm (SHA), rilasciato ufficialmente nel 2015. A differenza di SHA-1 e SHA-2, che si basano su strutture matematiche simili, SHA-3 si basa su un design completamente diverso, chiamato algoritmo Keccak. Non è stato creato perché SHA-2 non è sicuro; SHA-2 è ancora considerato sicuro, ma aggiunge un ulteriore livello di sicurezza con un design diverso, nel caso in cui vengano rilevate vulnerabilità future in SHA-2.
Informazioni complete: non ho scritto l'implementazione specifica della funzione hash utilizzata in questa pagina. Si tratta di una funzione standard inclusa nel linguaggio di programmazione PHP. Ho solo creato l'interfaccia web per renderla pubblicamente disponibile qui per comodità.
Informazioni sull'algoritmo hash SHA3-512
Non sono né un matematico né un crittografo, quindi cercherò di spiegare questa funzione hash in modo che anche i miei colleghi non matematici possano capirla. Se preferite una spiegazione matematica completa e scientificamente corretta, potete trovarla su molti siti web ;-)
In ogni caso, a differenza delle precedenti famiglie SHA (SHA-1 e SHA-2), che potrebbero essere considerate simili a un frullatore, SHA-3 funziona più come una spugna.
La procedura per calcolare l'hash in questo modo può essere suddivisa in tre passaggi principali:
Fase 1 - Fase di assorbimento
- Immagina di versare dell'acqua (i tuoi dati) su una spugna. La spugna assorbe l'acqua poco a poco.
- In SHA-3, i dati di input vengono suddivisi in piccoli blocchi e assorbiti in una "spugna" interna (un grande array di bit).
Fase 2 - Miscelazione (permutazione)
- Dopo aver assorbito i dati, SHA-3 comprime e torce internamente la spugna, mescolando tutto ciò che la circonda in schemi complessi. Questo garantisce che anche una minima modifica nell'input si traduca in un hash completamente diverso.
Fase 3 - Fase di spremitura
- Infine, si preme la spugna per rilasciare l'output (l'hashish). Se si desidera un hashish più lungo, si può continuare a premere per ottenere un output maggiore.
Sebbene la generazione SHA-2 delle funzioni hash sia ancora considerata sicura (a differenza di SHA-1, che non dovrebbe più essere utilizzata per la sicurezza), avrebbe senso iniziare a utilizzare la generazione SHA-3 quando si progettano nuovi sistemi, a meno che non sia necessario renderli retrocompatibili con sistemi legacy che non la supportano.
Un aspetto da considerare è che la generazione SHA-2 è probabilmente la funzione hash più utilizzata e attaccata di sempre (in particolare SHA-256, a causa del suo utilizzo sulla blockchain di Bitcoin), eppure è ancora valida. Ci vorrà del tempo prima che SHA-3 superi gli stessi rigorosi test da parte di miliardi di persone.
Ulteriori letture
Se ti è piaciuto questo post, potrebbero piacerti anche questi suggerimenti:
- Calcolatrice del codice hash Adler-32
- Calcolatrice del codice hash GOST
- Calcolatrice del codice hash MurmurHash3C
