Declaració de privacitat de StarryTool: A StarryTool valorem molt la vostra privadesa. Tots els processos de dades en aquesta pàgina es realitzen al vostre dispositiu mitjançant JavaScript al client, garantint la seguretat de les dades. No registrem ni emmagatzemem cap dada enviada o generada. Per obtenir més informació sobre les pràctiques de privacitat al nostre lloc web, consulteu la nostra Política de privacitat.

Instruccions d'Ús

1. Historial Temporal Local: Mostra l'últim resultat generat a la pàgina actual. Si desactives aquesta funció i generes de nou, o actualitzes la pàgina, només es conservarà l'últim resultat i es netejaran tots els registres anteriors. En aquest mode, es poden revisar fins a 255 registres generats prèviament. 2. Processament Línia per Línia: Cada línia d'entrada (ignorant les línies en blanc) es processa de manera independent i s'exporta com un registre individual. Per exemple, si s'introdueixen tres línies diferents, el sistema generarà i mostrarà un registre per a cada línia. En aquest mode, es poden generar fins a 256 registres. 3. Exportació: Admet exportació en formats txt, csv, xls i xlsx (nota sobre exportació txt: quan les dades en text pla contenen caràcters de nova línia (\r\n, \n, \r), per assegurar la coherència, tots els caràcters de nova línia es substituiran pel símbol ↵. Aquí, \r\n és per a sistemes Windows, \n per a Linux i Unix, i \r per a Macs antics.)

Exemple

Introdueix el següent contingut:

123456

Prem el botó de generar per obtenir:

d7190eb194ff9494625514b6d178c87f99c5973e28c398969d2233f2960a573e

Sobre el Generador SHA3-256

El generador SHA3-256 en línia calcula i genera ràpidament valors de hash SHA3-256 per a cadenes de text, garantint un procés d’encriptació segur i eficient. Nota: SHA-3 (Secure Hash Algorithm 3) és l’última generació d’algorismes de hash segurs, publicada pel National Institute of Standards and Technology (NIST). SHA-3 no té la intenció de substituir versions anteriors de SHA, ja que SHA-2 no té vulnerabilitats conegudes. En canvi, SHA-3 ofereix una alternativa criptogràfica addicional. SHA-3 es basa en l’algoritme Keccak, dissenyat per Guido Bertoni, Joan Daemen, Michaël Peeters i Gilles Van Assche. La família SHA-3 inclou SHA3-224, SHA3-256, SHA3-384 i SHA3-512, on els números indiquen la longitud del hash en bits.

• Característiques

Resistència a Col·lisions: És pràcticament impossible trobar dos missatges diferents que generin el mateix hash. Resistència a Preimatge: Donat un valor de hash, és pràcticament impossible trobar un missatge que generi aquest hash. Resistència a Segona Preimatge: Donat un missatge i el seu hash, és pràcticament impossible trobar un altre missatge amb el mateix hash. Eficiència: SHA-3 té implementacions eficients en diverses plataformes. Flexibilitat: El disseny de SHA-3 permet una implementació flexible per adaptar-se a diferents necessitats d’aplicació, inclosos entorns amb recursos limitats.

• Aplicacions

Signatures Digitals: SHA3-256 proporciona un digest de missatge per a signatures digitals, augmentant la seva seguretat. Verificació d’Integritat de Dades: S’utilitza per comprovar que les dades no s’han modificat durant la transmissió o emmagatzematge. Aplicacions Criptogràfiques: Té un paper clau en generació de claus, protocols d’autenticació i més. Blockchain i Criptomonedes: S’utilitza en alguns algorismes de mineria de criptomonedes i tecnologies blockchain, oferint capacitats de hash d’alta seguretat. Emmagatzematge Segur: Xifra informació sensible (com contrasenyes) per a un emmagatzematge segur, augmentant la protecció de les dades.