Instruccions d'Ús
1. Historial Temporal Local: Mostra l'últim resultat generat a la pàgina actual. Si desactives aquesta funció i generes de nou, o actualitzes la pàgina, només es conservarà l'últim resultat i es netejaran tots els registres anteriors. En aquest mode, es poden revisar fins a 255 registres generats prèviament.
2. Processament Línia per Línia: Cada línia d'entrada (ignorant les línies en blanc) es processa de manera independent i s'exporta com un registre individual. Per exemple, si s'introdueixen tres línies diferents, el sistema generarà i mostrarà un registre per a cada línia. En aquest mode, es poden generar fins a 256 registres.
3. Exportació: Admet exportació en formats txt, csv, xls i xlsx (nota sobre exportació txt: quan les dades en text pla contenen caràcters de nova línia (\r\n, \n, \r), per assegurar la coherència, tots els caràcters de nova línia es substituiran pel símbol ↵. Aquí, \r\n és per a sistemes Windows, \n per a Linux i Unix, i \r per a Macs antics.)
Exemple
Introdueix el següent contingut:
123456
Prem el botó de generar per obtenir:
d7190eb194ff9494625514b6d178c87f99c5973e28c398969d2233f2960a573e
Sobre el Generador SHA3-256
El generador SHA3-256 en línia calcula i genera ràpidament valors de hash SHA3-256 per a cadenes de text, garantint un procés d’encriptació segur i eficient.
Nota: SHA-3 (Secure Hash Algorithm 3) és l’última generació d’algorismes de hash segurs, publicada pel National Institute of Standards and Technology (NIST). SHA-3 no té la intenció de substituir versions anteriors de SHA, ja que SHA-2 no té vulnerabilitats conegudes. En canvi, SHA-3 ofereix una alternativa criptogràfica addicional. SHA-3 es basa en l’algoritme Keccak, dissenyat per Guido Bertoni, Joan Daemen, Michaël Peeters i Gilles Van Assche. La família SHA-3 inclou SHA3-224, SHA3-256, SHA3-384 i SHA3-512, on els números indiquen la longitud del hash en bits.
• Característiques
Resistència a Col·lisions: És pràcticament impossible trobar dos missatges diferents que generin el mateix hash.
Resistència a Preimatge: Donat un valor de hash, és pràcticament impossible trobar un missatge que generi aquest hash.
Resistència a Segona Preimatge: Donat un missatge i el seu hash, és pràcticament impossible trobar un altre missatge amb el mateix hash.
Eficiència: SHA-3 té implementacions eficients en diverses plataformes.
Flexibilitat: El disseny de SHA-3 permet una implementació flexible per adaptar-se a diferents necessitats d’aplicació, inclosos entorns amb recursos limitats.
• Aplicacions
Signatures Digitals: SHA3-256 proporciona un digest de missatge per a signatures digitals, augmentant la seva seguretat.
Verificació d’Integritat de Dades: S’utilitza per comprovar que les dades no s’han modificat durant la transmissió o emmagatzematge.
Aplicacions Criptogràfiques: Té un paper clau en generació de claus, protocols d’autenticació i més.
Blockchain i Criptomonedes: S’utilitza en alguns algorismes de mineria de criptomonedes i tecnologies blockchain, oferint capacitats de hash d’alta seguretat.
Emmagatzematge Segur: Xifra informació sensible (com contrasenyes) per a un emmagatzematge segur, augmentant la protecció de les dades.