Bienvenido a la informática en línea SHA3-256
SHA3-256
SHA-3 Secure Hash Algorithm 3, anteriormente conocido como algoritmo Keccak, que incluye SHA3-224, SHA3-256, SHA3-384, SHA3-512, SHAKE128, SHAKE256.
¿Qué puede hacer la herramienta de cálculo en línea SHA3-256?
- Calcular SHA3-256 resumen de texto
¿Cómo se usa?
- 1) Pega el texto a introducir en el primer cuadro de entrada
- 2) Haga clic en el botón de cálculo
- 3) Formato de datos hexadecimales: 1a2cdc...
Comparación de funciones de la familia SHA
Algoritmos y sus variantes | Longitud de salida (bit) |
Tamaño del estado interno (bit) |
Tamaño de bloque (bit) |
Longitud máxima del mensaje (bit) |
Ciclo | Operación | Seguridad (bit) |
Rendimiento MiB/s) | |
---|---|---|---|---|---|---|---|---|---|
MD5 (Para referencia) |
128 | 128 (4 × 32) |
512 | 264 − 1 | 64 | Y bit a bit, XOR bit a bit, desplazamiento cíclico, relleno(Módulo 232), O bit a bit | <18 (Colisión encontrada) |
335 | |
SHA-0 | 160 | 160 (5 × 32) |
512 | 264 − 1 | 80 | Y bit a bit, XOR bit a bit, desplazamiento cíclico, relleno(Módulo 232), O bit a bit | <34 (Colisión encontrada) |
- | |
SHA-1 | 160 | 160 (5 × 32) |
512 | 264 − 1 | 80 | <63 (Colisión encontrada) |
192 | ||
SHA-2 | SHA-224 SHA-256 |
224 256 |
256 (8 × 32) |
512 | 264 − 1 | 64 | Y bit a bit, XOR bit a bit, desplazamiento cíclico, relleno(Módulo 232), O bit a bit, Cambio | Sí 112/128 |
139 |
SHA-384 SHA-512 SHA-512/224 SHA-512/256 |
384 512 224 256 |
512 (8 × 64) |
1024 | 2128 − 1 | 80 | Y bit a bit, XOR bit a bit, desplazamiento cíclico, relleno(Módulo 264), O bit a bit, Cambio | Sí 192/256/112/128 |
154 | |
SHA-3 | SHA3-224 SHA3-256 SHA3-384 SHA3-512 |
224 256 384 512 |
1600 (5 × 5 × 64) |
1152 1088 832 576 |
Ilimitado | 24 | Y bit a bit, XOR bit a bit, desplazamiento cíclico, negación | Sí 112/128/192/256 |
- |
SHAKE128 SHAKE256 |
d (Longitud de variable) d (Longitud de variable) |
1344 1088 |
Sí min (d/2, 128) min (d/2, 256) |
- |