Calculadora de Hash SHA-3 384-bit
Gere o resumo de mensagem SHA-3 (Secure Hash Algorithm 3 definido pela FIPS PUB 202) de 384 bits / 48 bytes de um texto ou arquivo em hexadecimal.
Hash SHA3 384-bit:
Ferramentas Relacionadas
Mais sobre Hash SHA-3
SHA-3 (Secure Hash Algorithm 3) é uma função de hash criptográfica que produz um resumo de mensagem de 384 bits (48 bytes). Foi projetada por Guido Bertoni, Joan Daemen, Michaël Peeters e Gilles Van Assche, e foi selecionada como vencedora da competição de funções hash do NIST em 2012. O SHA-3 é padronizado na FIPS PUB 202.
A variante SHA-3-384 usa uma taxa de 832 bits e uma capacidade de 768 bits, fornecendo segurança de 192 bits contra ataques de colisão e segurança de 384 bits contra ataques de pré-imagem.
O processo de geração de um hash SHA-3-384 envolve os seguintes passos:
Preenchimento: A mensagem é preenchida usando a separação de domínio do SHA-3 e a regra pad10*1 para que seu comprimento total seja um múltiplo de 832 bits (a taxa).
Absorção: A mensagem preenchida é dividida em blocos de 832 bits, e cada bloco é combinado por XOR na porção de taxa do estado interno de 1600 bits. Após cada bloco ser absorvido, a permutação Keccak-f[1600] é aplicada a todo o estado.
Extração: Após todos os blocos serem absorvidos, 384 bits de saída são extraídos da porção de taxa do estado. Como 384 bits é menor que a taxa de 832 bits, apenas uma iteração de extração é necessária.
Ao contrário do SHA-2, que usa a construção Merkle-Damgård, o SHA-3 é baseado na construção de esponja. Isso torna o SHA-3 inerentemente resistente a ataques de extensão de comprimento.
A permutação Keccak-f[1600] opera em um estado de 1600 bits representado como uma matriz de 5×5×64 bits. Consiste em 24 rodadas, cada uma envolvendo cinco operações: theta, rho, pi, chi e iota.
SHA-3-384 é recomendado para aplicações que requerem um nível de segurança entre SHA-3-256 e SHA-3-512, como assinaturas digitais e geração de certificados onde resistência a colisões de 192 bits é desejada.