SHA-3 384-Bit-Hash-Rechner

Generieren Sie SHA-3 (Secure Hash Algorithm 3, definiert in FIPS PUB 202) 384-Bit-/48-Byte-Nachrichten-Digest einer Textzeichenkette oder Datei, die in Hexadezimal kodiert ist.

Datei hierher ziehen oder zum Durchsuchen klicken

Maximale Dateigröße: 100 MB

Ausgewählte Datei:

Hash wird berechnet...

SHA3 384-Bit-Hash:

Verwandte Tools

Mehr über SHA-3-Hash

SHA-3 (Secure Hash Algorithm 3) ist eine kryptografische Hashfunktion, die einen 384-Bit (48-Byte) Nachrichten-Digest erzeugt. Sie wurde von Guido Bertoni, Joan Daemen, Michaël Peeters und Gilles Van Assche entwickelt und 2012 als Gewinner des NIST-Hashfunktionswettbewerbs ausgewählt. SHA-3 ist in FIPS PUB 202 standardisiert.

Die Variante SHA-3-384 verwendet eine Rate von 832 Bit und eine Kapazität von 768 Bit und bietet 192-Bit-Sicherheit gegen Kollisionsangriffe und 384-Bit-Sicherheit gegen Urbildangriffe.

Der Prozess zur Erzeugung eines SHA-3-384-Hashs umfasst die folgenden Schritte:

  1. Auffüllung: Die Nachricht wird mit der SHA-3-Domänentrennung und der pad10*1-Regel aufgefüllt, sodass ihre Gesamtlänge ein Vielfaches von 832 Bit (der Rate) beträgt.

  2. Absorbieren: Die aufgefüllte Nachricht wird in 832-Bit-Blöcke unterteilt, und jeder Block wird per XOR in den Rate-Anteil des 1600-Bit-internen Zustands eingespeist. Nach der Aufnahme jedes Blocks wird die Keccak-f[1600]-Permutation auf den gesamten Zustand angewendet.

  3. Auspressen: Nach der Aufnahme aller Blöcke werden 384 Bit Ausgabe aus dem Rate-Anteil des Zustands extrahiert. Da 384 Bit kleiner als die 832-Bit-Rate sind, ist nur eine Auspressiteration erforderlich.

Im Gegensatz zu SHA-2, das die Merkle-Damgård-Konstruktion verwendet, basiert SHA-3 auf der Schwammkonstruktion. Dadurch ist SHA-3 inhärent resistent gegen Längenerweiterungsangriffe.

Die Keccak-f[1600]-Permutation arbeitet auf einem 1600-Bit-Zustand, der als 5×5×64-Array von Bits dargestellt wird. Sie besteht aus 24 Runden, die jeweils fünf Operationen umfassen: Theta, Rho, Pi, Chi und Iota.

SHA-3-384 wird für Anwendungen empfohlen, die ein Sicherheitsniveau zwischen SHA-3-256 und SHA-3-512 erfordern, wie etwa digitale Signaturen und Zertifikatserstellung, bei denen eine 192-Bit-Kollisionsresistenz gewünscht ist.