Miklix

Kalkulator kodu skrótu HAVAL-128/3

Opublikowano: 18 lutego 2025 19:53:44 UTC
Ostatnia aktualizacja: 12 stycznia 2026 13:39:54 UTC

Kalkulator kodu skrótu wykorzystujący funkcję skrótu Hash o zmiennej długości 128 bitów, 3 rundy (HAVAL-128/3) do obliczenia kodu skrótu na podstawie wprowadzonego tekstu lub przesłanego pliku.

Ta strona została przetłumaczona maszynowo z języka angielskiego, aby była dostępna dla jak największej liczby osób. Niestety, tłumaczenie maszynowe nie jest jeszcze dopracowaną technologią, więc mogą wystąpić błędy. Jeśli wolisz, możesz wyświetlić oryginalną angielską wersję tutaj:

HAVAL-128/3 Hash Code Calculator

HAVAL (Hash of Variable Length) to kryptograficzna funkcja skrótu opracowana przez Yulianga Zhenga, Josefa Pieprzyka i Jennifer Seberry w 1992 roku. Jest rozszerzeniem rodziny MD (Message Digest), inspirowanym w szczególności MD5, ale ze znacznymi ulepszeniami w zakresie elastyczności i bezpieczeństwa. Może generować kody skrótu o zmiennej długości od 128 do 256 bitów, przetwarzając dane w 3, 4 lub 5 rundach.

Wariant przedstawiony na tej stronie generuje 128-bitowy (16-bajtowy) kod skrótu obliczany w 3 rundach. Wynik jest generowany jako 32-cyfrowa liczba szesnastkowa.

Pełne ujawnienie: nie napisałem konkretnej implementacji funkcji hash używanej na tej stronie. Jest to standardowa funkcja dołączona do języka programowania PHP. Stworzyłem jedynie interfejs sieciowy, aby udostępnić go tutaj publicznie dla wygody.


Obliczanie nowego kodu skrótu

Dane przesłane lub pliki przesłane za pośrednictwem tego formularza będą przechowywane na serwerze tylko tak długo, jak będzie to konieczne do wygenerowania żądanego kodu skrótu. Zostaną one usunięte bezpośrednio przed zwróceniem wyniku do przeglądarki użytkownika.

Dane wejściowe:



Przesłany tekst jest zakodowany w UTF-8. Ponieważ funkcje skrótu działają na danych binarnych, wynik będzie inny niż w przypadku tekstu w innym kodowaniu. Jeśli chcesz obliczyć skrót tekstu w określonym kodowaniu, powinieneś przesłać plik.



O algorytmie haszującym HAVAL

Wyobraź sobie HAVAL jako supermocny blender zaprojektowany do miksowania składników (Twoich danych) tak dokładnie, że nikt nie jest w stanie odgadnąć oryginalnego przepisu, patrząc tylko na gotowy koktajl (hasz).

Krok 1: Przygotowanie składników (Twoje dane)

Kiedy przekazujesz HAVAL jakieś dane – takie jak wiadomość, hasło czy plik – nie wrzuca ich po prostu do blendera bez zmian. Po pierwsze:

  • Oczyszcza i dzieli dane na równe kawałki (nazywa się to wypełnianiem).
  • Upewnij się, że całkowity rozmiar idealnie pasuje do blendera (czyli że składniki smoothie równomiernie wypełniają dzbanek).

Krok 2: Mieszanie w rundach (przejścia mieszające)

HAVAL nie naciska tylko raz przycisku „blend”. Miksuje dane w 3, 4 lub 5 rundach – jak wielokrotne miksowanie smoothie, aby mieć pewność, że każdy kawałek zostanie rozdrobniony.

  • Przejścia: Szybkie mieszanie (szybkie, ale niezbyt bezpieczne).
  • 5 przejść: Bardzo dokładne mieszanie (wolniejsze, ale znacznie bezpieczniejsze).

Każdej rundzie dane są mieszane w inny sposób, przy użyciu specjalnych „ostrzy” (operacji matematycznych), które siekają, przewracają, mieszają i miażdżą dane w szalony, nieprzewidywalny sposób.

Krok 3: Sekretny sos (funkcja kompresji)

Pomiędzy rundami blendowania HAVAL dodaje swój sekretny przepis – specjalne receptury, które jeszcze bardziej urozmaicają całość. Ten krok gwarantuje, że nawet drobna zmiana danych (np. zmiana jednej litery w haśle) sprawi, że finalny koktajl będzie zupełnie inny.

Krok 4: Ostateczny koktajl (hasz)

Po zakończeniu całego procesu HAVAL nalewa gotowe „smoothie”.

  • To jest skrót — unikalny odcisk palca Twoich danych.
  • Niezależnie od rozmiaru oryginalnych danych, skrót zawsze ma ten sam rozmiar. To tak, jakby wrzucić do blendera owoce dowolnej wielkości i zawsze uzyskać tę samą porcję smoothie.

Od 2025 roku jedynie HAVAL-256/5 jest nadal uważany za w miarę bezpieczny do celów kryptograficznych, chociaż nie należy go używać podczas projektowania nowych systemów. Jeśli nadal używasz go w starszym systemie, nie narażasz się na bezpośrednie ryzyko, ale rozważ migrację na przykład do SHA3-256 w dłuższej perspektywie.

Dalsza lektura

Jeśli podobał Ci się ten wpis, mogą Cię zainteresować również poniższe sugestie:


Udostępnij na BlueskyUdostępnij na FacebookuUdostępnij na LinkedInUdostępnij na TumblrUdostępnij na XUdostępnij na LinkedInPrzypnij na Pintereście

Mikkel Christensen

O autorze

Mikkel Christensen
Mikkel jest twórcą i właścicielem miklix.com. Ma ponad 20-letnie doświadczenie jako profesjonalny programista komputerowy / programista oprogramowania i jest obecnie zatrudniony na pełny etat w dużej europejskiej korporacji IT. Kiedy nie bloguje, poświęca swój wolny czas na szeroki wachlarz zainteresowań, hobby i aktywności, co może w pewnym stopniu znaleźć odzwierciedlenie w różnorodności tematów poruszanych na tej stronie.