Instruccions d'Ús
1. Historial Temporal Local: Mostra l'últim resultat generat a la pàgina actual. Si desactives aquesta funció i generes de nou, o actualitzes la pàgina, només es conservarà l'últim resultat i es netejaran tots els registres anteriors. En aquest mode, es poden revisar fins a 255 registres generats prèviament.
2. Processament Línia per Línia: Cada línia d'entrada (ignorant les línies en blanc) es processa de manera independent i s'exporta com un registre individual. Per exemple, si s'introdueixen tres línies diferents, el sistema generarà i mostrarà un registre per a cada línia. En aquest mode, es poden generar fins a 256 registres.
3. Exportació: Admet exportació en formats txt, csv, xls i xlsx (nota sobre exportació txt: quan les dades en text pla contenen caràcters de nova línia (\r\n, \n, \r), per assegurar la coherència, tots els caràcters de nova línia es substituiran pel símbol ↵. Aquí, \r\n és per a sistemes Windows, \n per a Linux i Unix, i \r per a Macs antics.)
Exemple
Introdueix el següent contingut:
123456
Prem el botó de generar per obtenir:
1fb0da774034ba308fbe02f3e90dc004191df7aec3758b6be8451d09f1ff7ec18765f96e71faff637925c6be1d65f1cd
Sobre el Generador SHA3-384
Utilitza el nostre generador SHA3-384 en línia per xifrar ràpidament cadenes de text i generar valors de hash SHA3-384 complexos, assegurant una seguretat robusta de les dades.
Nota: SHA3-384 és un algorisme de hash segur i forma part de la sèrie d’algorismes SHA-3. SHA-3 (Secure Hash Algorithm 3) és l’últim estàndard d’algorisme de hash criptogràfic, dissenyat pel National Institute of Standards and Technology (NIST) per millorar la seguretat digital. SHA3-384 es refereix específicament a la variant de SHA-3 amb una longitud de sortida de 384 bits.
• Característiques
Seguretat: SHA3-384 ofereix alts nivells de seguretat, resistint tots els atacs criptogràfics coneguts, inclosos atacs de col·lisió i preimatge.
Flexibilitat: La sèrie SHA-3 inclou diverses longituds de sortida, i SHA3-384 ofereix un hash de longitud mitjana que equilibra les necessitats de seguretat amb la mida de les dades.
Eficiència: Tot i que SHA3-384 té una complexitat de càlcul lleugerament superior comparada amb algorismes de hash anteriors com SHA-1 i SHA-256, continua sent eficient en maquinari modern.
Resistent a Quantum: SHA3-384 es considera resistent a futurs atacs de computació quàntica gràcies a la construcció criptogràfica que empra.
• Aplicacions
Signatures Digitals: SHA3-384 s’utilitza habitualment per generar la part de hash de signatures digitals, assegurant la integritat i autenticitat dels missatges.
Verificació d’Integritat de Dades: En transferències de fitxers o distribució de programari, SHA3-384 pot generar valors de hash dels fitxers, permetent als receptors recalcular-los per verificar si els fitxers han estat alterats durant la transmissió.
Aplicacions de Seguretat: Incloent criptomonedes, protocols de seguretat i mecanismes d’autenticació, SHA3-384 s’utilitza per garantir la seguretat de les dades.
Recerca Criptogràfica: Com a algorisme de hash criptogràfic modern, SHA3-384 s’aplica àmpliament en recerca en criptografia i seguretat.