Calculadora de Hash SHA-3 512-bit

Gere o resumo de mensagem SHA-3 (Secure Hash Algorithm 3 definido pela FIPS PUB 202) de 512 bits / 64 bytes de um texto ou arquivo em hexadecimal.

Arraste e solte um arquivo aqui, ou clique para procurar

Tamanho máximo do arquivo: 100 MB

Arquivo selecionado:

Calculando hash...

Hash SHA-3 512-bit:

Ferramentas Relacionadas

Mais sobre Hash SHA-3

SHA-3 é uma função de hash criptográfica projetada por Guido Bertoni, Joan Daemen, Michaël Peeters e Gilles Van Assche. Foi selecionada como vencedora da competição SHA-3, realizada pelo Instituto Nacional de Padrões e Tecnologia (NIST) para encontrar um sucessor para a família de funções de hash SHA-2.

SHA-3 é padronizado pelo NIST (Instituto Nacional de Padrões e Tecnologia). SHA-3 suporta vários tamanhos de saída, incluindo 512 bits, o que significa que produz um valor de hash fixo de 512 bits para qualquer entrada.

SHA-3 é baseado em uma construção de esponja, o que significa que processa dados de entrada de uma maneira única. A construção de esponja consiste em dois componentes principais: uma regra de preenchimento e uma função de permutação.

A regra de preenchimento recebe os dados de entrada e adiciona bits extras para garantir que seu comprimento seja um múltiplo do tamanho do bloco. No caso do SHA-3-512, o tamanho do bloco é de 1.024 bits. A regra de preenchimento também inclui um padrão de bits especial que sinaliza o fim da mensagem.

Uma vez que os dados de entrada foram preenchidos, eles são divididos em blocos de 1.024 bits e processados pela função de permutação. A função de permutação consiste em uma sequência de rodadas que transformam o estado da esponja. Cada rodada inclui três operações principais: theta, rho e pi.

Theta opera em uma matriz de 5x5 palavras, representando o estado da esponja. Combina as palavras em cada coluna para produzir um novo valor para cada palavra na coluna.

Rho e pi operam na mesma matriz, mas usam métodos diferentes para reorganizar as palavras. Rho rotaciona cada palavra por uma quantidade fixa, enquanto pi reorganiza as palavras de acordo com um padrão específico.

Após o último bloco ter sido processado, a saída é gerada aplicando mais uma permutação ao estado da esponja. A saída é igual em comprimento ao tamanho do hash, que neste caso é 512 bits. O valor de hash resultante pode ser usado para verificar a integridade e autenticidade de dados digitais, como senhas, assinaturas digitais e outras informações sensíveis. É projetado para ser resistente a vários tipos de ataques, incluindo ataques de colisão e ataques de pré-imagem, tornando-o uma função de hash criptográfica confiável e segura.