SHA3-224 Hashkodräknare
Publicerad: 18 februari 2025 kl. 17:51:23 UTC
Senast uppdaterad: 12 januari 2026 kl. 14:32:20 UTC
SHA3-224 Hash Code Calculator
SHA3-224 (Secure Hash Algorithm 3 224-bit) är en kryptografisk hashfunktion som tar en indata (eller ett meddelande) och producerar en fast storlek på 224 bitar (28 byte), vanligtvis representerad som ett hexadecimalt tal med 56 tecken.
SHA-3 är den senaste medlemmen i SHA-familjen (Secure Hash Algorithm), officiellt släppt 2015. Till skillnad från SHA-1 och SHA-2, som är baserade på liknande matematiska strukturer, är SHA-3 byggd på en helt annan design som kallas Keccak-algoritmen. Den skapades inte för att SHA-2 är osäker; SHA-2 anses fortfarande säker, men SHA-3 lägger till ett extra säkerhetslager med en annan design, ifall framtida sårbarheter skulle hittas i SHA-2.
Fullständig information: Jag har inte skrivit den specifika implementeringen av hashfunktionen som används på den här sidan. Det är en standardfunktion som ingår i programmeringsspråket PHP. Jag har bara gjort webbgränssnittet för att göra den allmänt tillgänglig här för enkelhetens skull.
Om SHA3-224 hashalgoritmen
Jag är varken matematiker eller kryptograf, så jag ska försöka förklara hashfunktionen på ett sätt som mina icke-matematiker kan förstå. Om du föredrar en vetenskapligt exakt, fullständig matematisk förklaring istället, kan du hitta den på många webbplatser ;-)
Hur som helst, till skillnad från de tidigare SHA-familjerna (SHA-1 och SHA-2), som kan betraktas som liknar en mixer, fungerar SHA-3 mer som en svamp.
Proceduren för att beräkna hash på detta sätt kan delas upp i tre övergripande steg:
Steg 1 - Absorberingsfas
- Tänk dig att du häller vatten (dina data) på en svamp. Svampen absorberar vattnet bit för bit.
- I SHA-3 delas indata upp i små bitar och absorberas i en intern "svamp" (en stor bitmatris).
Steg 2 - Blandning (permutation)
- Efter att ha absorberat datan klämmer och vrider SHA-3 svampen internt och blandar allting runt i komplexa mönster. Detta säkerställer att även en liten förändring i indata resulterar i en helt annan hash.
Steg 3 - Klämningsfasen
- Slutligen klämmer du på svampen för att frigöra outputen (hashen). Om du behöver en längre hash kan du fortsätta klämma för att få mer output.
Även om SHA-2-generationen av hashfunktioner fortfarande anses vara säkra (till skillnad från SHA-1, som inte längre bör användas för säkerhet), vore det klokt att börja använda SHA-3-generationen istället när man utformar nya system, såvida de inte behöver vara bakåtkompatibla med äldre system som inte stöder det.
En sak att tänka på är att SHA-2-generationen förmodligen är den mest använda och attackerade hashfunktionen någonsin (särskilt SHA-256 på grund av dess användning på Bitcoin-blockkedjan), men den håller fortfarande. Det kommer att dröja ett tag innan SHA-3 har stått emot samma rigorösa tester av miljarder.
Vidare läsning
Om du gillade det här inlägget kanske du också gillar dessa förslag:
