Miklix

Kalkulator kodu skrótu SHA3-224

Opublikowano: 18 lutego 2025 17:51:15 UTC
Ostatnia aktualizacja: 12 stycznia 2026 14:32:16 UTC

Kalkulator kodu skrótu wykorzystujący 224-bitową funkcję skrótu Secure Hash Algorithm 3 (SHA3-224) do obliczenia kodu skrótu na podstawie wprowadzonego tekstu lub przesłanego pliku.

Ta strona została przetłumaczona maszynowo z języka angielskiego, aby była dostępna dla jak największej liczby osób. Niestety, tłumaczenie maszynowe nie jest jeszcze dopracowaną technologią, więc mogą wystąpić błędy. Jeśli wolisz, możesz wyświetlić oryginalną angielską wersję tutaj:

SHA3-224 Hash Code Calculator

SHA3-224 (Secure Hash Algorithm 3 224-bit) to kryptograficzna funkcja skrótu, która przyjmuje dane wejściowe (lub wiadomość) i generuje dane wyjściowe o stałym rozmiarze, 224-bitowe (28 bajtów), powszechnie reprezentowane jako 56-znakowa liczba szesnastkowa.

SHA-3 to najnowszy członek rodziny algorytmów Secure Hash Algorithm (SHA), oficjalnie wydany w 2015 roku. W przeciwieństwie do SHA-1 i SHA-2, które opierają się na podobnych strukturach matematycznych, SHA-3 opiera się na zupełnie innej konstrukcji, zwanej algorytmem Keccak. Nie powstał on z powodu braku bezpieczeństwa SHA-2; SHA-2 nadal jest uważany za bezpieczny, ale SHA-3 dodaje dodatkową warstwę zabezpieczeń o innej konstrukcji, na wypadek wykrycia luk w zabezpieczeniach SHA-2 w przyszłości.

Pełne ujawnienie: nie napisałem konkretnej implementacji funkcji hash używanej na tej stronie. Jest to standardowa funkcja dołączona do języka programowania PHP. Stworzyłem jedynie interfejs sieciowy, aby udostępnić go tutaj publicznie dla wygody.


Obliczanie nowego kodu skrótu

Dane przesłane lub pliki przesłane za pośrednictwem tego formularza będą przechowywane na serwerze tylko tak długo, jak będzie to konieczne do wygenerowania żądanego kodu skrótu. Zostaną one usunięte bezpośrednio przed zwróceniem wyniku do przeglądarki użytkownika.

Dane wejściowe:



Przesłany tekst jest zakodowany w UTF-8. Ponieważ funkcje skrótu działają na danych binarnych, wynik będzie inny niż w przypadku tekstu w innym kodowaniu. Jeśli chcesz obliczyć skrót tekstu w określonym kodowaniu, powinieneś przesłać plik.



O algorytmie skrótu SHA3-224

Nie jestem matematykiem ani kryptografem, więc postaram się wyjaśnić tę funkcję skrótu w sposób zrozumiały dla moich kolegów niebędących matematykami. Jeśli wolisz naukowe, dokładne, matematyczne wyjaśnienie, znajdziesz je na wielu stronach internetowych ;-)

W każdym razie, w przeciwieństwie do poprzednich rodzin algorytmów SHA (SHA-1 i SHA-2), które można porównać do blendera, SHA-3 działa bardziej jak gąbka.

Procedurę obliczania skrótu w ten sposób można podzielić na trzy główne kroki:

Krok 1 – Faza absorpcji

  • Wyobraź sobie, że wylewasz wodę (swoje dane) na gąbkę. Gąbka wchłania wodę stopniowo.
  • W algorytmie SHA-3 dane wejściowe są dzielone na małe fragmenty i wchłaniane przez wewnętrzną „gąbkę” (dużą tablicę bitów).

Krok 2 – Mieszanie (Permutacja)

  • Po wchłonięciu danych algorytm SHA-3 ściska i skręca gąbkę wewnętrznie, mieszając wszystko w złożone wzory. Dzięki temu nawet niewielka zmiana danych wejściowych skutkuje zupełnie innym hashem.

Krok 3 – Faza ściskania

  • Na koniec ściskasz gąbkę, aby uwolnić hasz. Jeśli potrzebujesz dłuższego haszu, możesz ściskać ją dalej, aby uzyskać więcej haszu.

Chociaż funkcje skrótu generacji SHA-2 są nadal uważane za bezpieczne (w przeciwieństwie do SHA-1, którego nie należy już używać do celów bezpieczeństwa), ma sens zacząć używać generacji SHA-3 podczas projektowania nowych systemów, chyba że muszą one być wstecznie kompatybilne ze starszymi systemami, które jej nie obsługują.

Należy pamiętać, że generacja SHA-2 jest prawdopodobnie najczęściej używaną i atakowaną funkcją skrótu w historii (szczególnie SHA-256 ze względu na jego zastosowanie w blockchainie Bitcoina), a mimo to wciąż jest aktualna. Minie trochę czasu, zanim SHA-3 przejdzie równie rygorystyczne testy z udziałem miliardów użytkowników.

Dalsza lektura

Jeśli podobał Ci się ten wpis, mogą Cię zainteresować również poniższe sugestie:


Udostępnij na BlueskyUdostępnij na FacebookuUdostępnij na LinkedInUdostępnij na TumblrUdostępnij na XUdostępnij na LinkedInPrzypnij na Pintereście

Mikkel Christensen

O autorze

Mikkel Christensen
Mikkel jest twórcą i właścicielem miklix.com. Ma ponad 20-letnie doświadczenie jako profesjonalny programista komputerowy / programista oprogramowania i jest obecnie zatrudniony na pełny etat w dużej europejskiej korporacji IT. Kiedy nie bloguje, poświęca swój wolny czas na szeroki wachlarz zainteresowań, hobby i aktywności, co może w pewnym stopniu znaleźć odzwierciedlenie w różnorodności tematów poruszanych na tej stronie.