SHA3-224 Hash-kodekalkulator
Publisert: 18. februar 2025 kl. 17:51:13 UTC
Sist oppdatert: 13. september 2025 kl. 22:52:55 UTC
SHA3-224 Hash Code Calculator
SHA3-224 (Secure Hash Algorithm 3 224-bit) er en kryptografisk hash-funksjon som tar en inngang (eller melding) og produserer en 224-biters (28-byte) utdata i fast størrelse, vanligvis representert som et heksadesimalt tall på 56 tegn.
SHA-3 er det siste medlemmet av Secure Hash Algorithm (SHA)-familien, offisielt utgitt i 2015. I motsetning til SHA-1 og SHA-2, som er basert på lignende matematiske strukturer, er SHA-3 bygget på et helt annet design kalt Keczak-algoritmen. Den ble ikke opprettet fordi SHA-2 er usikker; SHA-2 anses fortsatt som sikker, men SHA-3 legger til et ekstra lag med sikkerhet med et annet design, i tilfelle fremtidige sårbarheter blir funnet i SHA-2.
Full åpenhet: Jeg har ikke skrevet den spesifikke implementasjonen av hash-funksjonen som brukes på denne siden. Det er en standardfunksjon som følger med programmeringsspråket PHP. Jeg har bare laget webgrensesnittet for å gjøre den offentlig tilgjengelig her for enkelhets skyld.
Om SHA3-224 hash-algoritmen
Jeg er verken matematiker eller kryptograf, så jeg skal prøve å forklare denne hash-funksjonen på en måte som mine kolleger som ikke er matematikere kan forstå. Hvis du foretrekker en vitenskapelig nøyaktig, fullstendig matematisk forklaring i stedet, kan du finne den på mange på nettsteder ;-)
Uansett, i motsetning til de tidligere SHA-familiene (SHA-1 og SHA-2), som kan betraktes som lik en blender, fungerer SHA-3 mer som en svamp.
Fremgangsmåten for å beregne hash på denne måten kan deles opp i tre trinn på høyt nivå:
Trinn 1 - Absorberende fase
- Tenk deg å helle vann (dataene dine) på en svamp. Svampen absorberer vannet bit for bit.
- I SHA-3 blir inngangsdataene delt inn i små biter og absorbert i en intern "svamp" (en stor bitmatrise).
Trinn 2 - Blanding (permutasjon)
- Etter å ha absorbert dataene, klemmer og vrir SHA-3 svampen internt, og blander alt rundt i komplekse mønstre. Dette sikrer at selv en liten endring i input resulterer i en helt annen hash.
Trinn 3 - Klemmefase
- Til slutt klemmer du svampen for å frigjøre utdataene (hashen). Hvis du trenger en lengre hash, kan du fortsette å klemme for å få mer utdata.
Mens SHA-2-generasjonen av hash-funksjoner fortsatt anses som sikre (i motsetning til SHA-1, som ikke bør brukes til sikkerhet lenger), vil det være fornuftig å begynne å bruke SHA-3-generasjonen i stedet når du designer nye systemer, med mindre de må være bakoverkompatible med eldre systemer som ikke støtter det.
En ting å vurdere er at SHA-2-generasjonen sannsynligvis er den mest brukte og angrepne hash-funksjonen noensinne (spesielt SHA-256 på grunn av bruken på Bitcoin-blokkjeden), men den holder fortsatt. Det vil ta en stund før SHA-3 har tålt den samme strenge testingen med milliarder.
Videre lesing
Hvis du likte dette innlegget, kan du også like disse forslagene: