SHA-3 384 بٹ ہیش کیلکولیٹر
ٹیکسٹ سٹرنگ یا فائل کا SHA-3 (سیکیور ہیش الگورتھم 3 جو FIPS PUB 202 میں بیان کیا گیا ہے) 384 بٹ / 48 بائٹ میسج ڈائجسٹ ہیکس میں بنائیں۔
SHA3 384 بٹ ہیش:
متعلقہ ٹولز
SHA-3 ہیش کے بارے میں مزید
SHA-3 (سیکیور ہیش الگورتھم 3) ایک کرپٹوگرافک ہیش فنکشن ہے جو 384 بٹ (48 بائٹ) کا میسج ڈائجسٹ پیدا کرتا ہے۔ اسے Guido Bertoni، Joan Daemen، Michaël Peeters، اور Gilles Van Assche نے ڈیزائن کیا تھا، اور اسے 2012 میں NIST ہیش فنکشن مقابلے کے فاتح کے طور پر منتخب کیا گیا تھا۔ SHA-3 کو FIPS PUB 202 میں معیاری بنایا گیا ہے۔
SHA-3-384 ویرینٹ 832 بٹس کی ریٹ اور 768 بٹس کی کپیسٹی استعمال کرتا ہے، جو ٹکراؤ حملوں کے خلاف 192 بٹ سیکیورٹی اور پری امیج حملوں کے خلاف 384 بٹ سیکیورٹی فراہم کرتا ہے۔
SHA-3-384 ہیش بنانے کے عمل میں درج ذیل مراحل شامل ہیں:
پیڈنگ: پیغام کو SHA-3 کے ڈومین سیپریشن اور pad10*1 اصول کا استعمال کرتے ہوئے پیڈ کیا جاتا ہے تاکہ اس کی کل لمبائی 832 بٹس (ریٹ) کا ضرب بن جائے۔
جذب: پیڈ شدہ پیغام کو 832 بٹ بلاکس میں تقسیم کیا جاتا ہے، اور ہر بلاک کو 1600 بٹ اندرونی اسٹیٹ کے ریٹ حصے میں XOR کیا جاتا ہے۔ ہر بلاک جذب ہونے کے بعد، پوری اسٹیٹ پر Keccak-f[1600] پرمیوٹیشن لگائی جاتی ہے۔
نچوڑ: تمام بلاکس جذب ہونے کے بعد، اسٹیٹ کے ریٹ حصے سے 384 بٹس آؤٹ پٹ نکالی جاتی ہیں۔ چونکہ 384 بٹس 832 بٹ ریٹ سے کم ہیں، اس لیے صرف ایک نچوڑ کی تکرار کی ضرورت ہوتی ہے۔
SHA-2 کے برعکس، جو Merkle-Damgård ساخت استعمال کرتا ہے، SHA-3 سپنج ساخت پر مبنی ہے۔ یہ SHA-3 کو لینتھ ایکسٹینشن حملوں کے خلاف فطری طور پر مزاحم بناتا ہے۔
Keccak-f[1600] پرمیوٹیشن 1600 بٹ اسٹیٹ پر کام کرتی ہے جسے بٹس کی 5×5×64 صف کے طور پر ظاہر کیا جاتا ہے۔ اس میں 24 راؤنڈز شامل ہیں، جن میں سے ہر ایک میں پانچ آپریشنز شامل ہیں: theta، rho، pi، chi، اور iota۔
SHA-3-384 ان ایپلیکیشنز کے لیے تجویز کیا جاتا ہے جن میں SHA-3-256 اور SHA-3-512 کے درمیان سیکیورٹی سطح کی ضرورت ہو، جیسے ڈیجیٹل دستخط اور سرٹیفکیٹ جنریشن جہاں 192 بٹ ٹکراؤ مزاحمت مطلوب ہو۔