محاسبه‌گر هش SHA-3 ۳۸۴ بیتی

تولید خلاصه پیام SHA-3 (الگوریتم هش امن ۳ تعریف‌شده در FIPS PUB 202) ۳۸۴ بیتی / ۴۸ بایتی از یک رشته متنی یا فایل به صورت هگزادسیمال.

یک فایل را اینجا بکشید و رها کنید، یا برای مرور کلیک کنید

حداکثر اندازه فایل: ۱۰۰ مگابایت

فایل انتخاب‌شده:

در حال محاسبه هش...

هش SHA-3 ۳۸۴ بیتی:

ابزارهای مرتبط

اطلاعات بیشتر درباره هش SHA-3

SHA-3 (الگوریتم هش امن ۳) یک تابع هش رمزنگاری است که خلاصه پیام ۳۸۴ بیتی (۴۸ بایتی) تولید می‌کند. این الگوریتم توسط Guido Bertoni، Joan Daemen، Michaël Peeters و Gilles Van Assche طراحی شد و در سال ۲۰۱۲ به عنوان برنده رقابت تابع هش NIST انتخاب شد. SHA-3 در FIPS PUB 202 استاندارد شده است.

نوع SHA-3-384 از نرخ ۸۳۲ بیت و ظرفیت ۷۶۸ بیت استفاده می‌کند و امنیت ۱۹۲ بیتی در برابر حملات برخورد و امنیت ۳۸۴ بیتی در برابر حملات پیش‌تصویر را فراهم می‌کند.

فرآیند تولید هش SHA-3-384 شامل مراحل زیر است:

  1. Padding: پیام با استفاده از جداسازی دامنه SHA-3 و قاعده pad10*1 تکمیل می‌شود به طوری که طول کل آن مضربی از ۸۳۲ بیت (نرخ) باشد.

  2. جذب: پیام تکمیل‌شده به بلاک‌های ۸۳۲ بیتی تقسیم می‌شود و هر بلاک با بخش نرخ حالت داخلی ۱۶۰۰ بیتی XOR می‌شود. پس از جذب هر بلاک، جایگشت Keccak-f[1600] بر کل حالت اعمال می‌شود.

  3. فشردن: پس از جذب همه بلاک‌ها، ۳۸۴ بیت خروجی از بخش نرخ حالت استخراج می‌شود. از آنجا که ۳۸۴ بیت کمتر از نرخ ۸۳۲ بیتی است، فقط یک تکرار فشردن لازم است.

برخلاف SHA-2 که از ساختار Merkle-Damgård استفاده می‌کند، SHA-3 بر پایه ساختار اسفنجی بنا شده است. این ویژگی باعث می‌شود SHA-3 ذاتاً در برابر حملات گسترش طول مقاوم باشد.

جایگشت Keccak-f[1600] روی حالت ۱۶۰۰ بیتی عمل می‌کند که به صورت آرایه‌ای ۵×۵×۶۴ از بیت‌ها نمایش داده می‌شود. شامل ۲۴ دور است که هر کدام پنج عملیات theta، rho، pi، chi و iota را شامل می‌شود.

SHA-3-384 برای کاربردهایی که به سطح امنیتی بین SHA-3-256 و SHA-3-512 نیاز دارند توصیه می‌شود، مانند امضای دیجیتال و تولید گواهی‌نامه که مقاومت برخورد ۱۹۲ بیتی مورد نظر است.