הוראות שימוש
1. היסטוריה זמנית מקומית: מציג את התוצאה האחרונה שנוצרה בעמוד הנוכחי. אם תכונה זו מושבתת והמערכת מחוללת מחדש, או אם תתבצע רענון של העמוד, יישמר רק התוצאה האחרונה וכל הרשומות הקודמות יימחקו. במצב זה ניתן לעיין עד 255 רשומות קודמות שנוצרו.
2. עיבוד שורה-שורה: כל שורה בקלט (מתעלם משורות ריקות) מעובדת בנפרד ומוצגת כרשומה עצמאית. לדוגמה, אם יוזנו שלוש שורות שונות, המערכת תייצר ותציג רשומה עבור כל שורה. במצב זה ניתן לייצר עד 256 רשומות.
3. ייצוא: תומך בייצוא בפורמטים txt, csv, xls ו-xlsx (הערה לגבי ייצוא txt: כאשר נתוני טקסט רגיל מכילים תווי שורה חדשים (\r\n, \n, \r), כדי להבטיח עקביות, כל תווי השורה החדשים יוחלפו בסמל ↵. כאן \r\n מיועד למערכות Windows, \n למערכות Linux ו-Unix, ו-\r למערכות Mac ישנות.)
דוגמה
הזן את התוכן הבא:
123456
לחץ על כפתור הייצור כדי לקבל:
d7190eb194ff9494625514b6d178c87f99c5973e28c398969d2233f2960a573e
אודות מחולל SHA3-256
מחולל SHA3-256 המקוון מחשב ומייצר במהירות ערכי SHA3-256 עבור מחרוזות טקסט, ומבטיח תהליך הצפנה מאובטח ויעיל.
הערה: SHA-3 (Secure Hash Algorithm 3) הוא האלגוריתם החדש בדור האלגוריתמים המאובטחים שפורסם על ידי המכון הלאומי לתקנים וטכנולוגיה (NIST). SHA-3 אינו מיועד להחליף את גרסאות SHA הקודמות, שכן ל-SHA-2 אין ליקויי אבטחה ידועים. SHA-3 מהווה אפשרות משלימה, המציעה אלטרנטיבה קריפטוגרפית ליצירת hash. SHA-3 מבוסס על אלגוריתם Keccak, שתוכנן על ידי Guido Bertoni, Joan Daemen, Michaël Peeters ו-Gilles Van Assche. משפחת SHA-3 כוללת את SHA3-224, SHA3-256, SHA3-384 ו-SHA3-512, כאשר המספרים מציינים את אורך הביטים של ה-hash.
• תכונות
עמידות בפני התנגשויות: כמעט בלתי אפשרי למצוא שתי הודעות שונות המייצרות את אותו ערך hash.
עמידות בפני pre-image: בהינתן ערך hash, כמעט בלתי אפשרי למצוא הודעה שתואמת אותו ערך.
עמידות בפני second pre-image: בהינתן הודעה וערך ה-hash שלה, כמעט בלתי אפשרי למצוא הודעה אחרת עם אותו hash.
יעילות: ל-SHA-3 קיימות יישומים יעילים בפלטפורמות שונות.
גמישות: העיצוב של SHA-3 מאפשר יישום גמיש בהתאם לצרכי אפליקציה שונים, כולל סביבות מוגבלות במשאבים.
• שימושים
חתימות דיגיטליות: SHA3-256 מספק digest עבור חתימות דיגיטליות, ומשפר את רמת האבטחה שלהן.
בדיקת שלמות נתונים: משמש לאימות שהנתונים לא השתנו במהלך שידור או אחסון.
יישומים קריפטוגרפיים: משחק תפקיד מרכזי ביצירת מפתחות, פרוטוקולי אימות ועוד.
בלוקצ׳יין ומטבעות קריפטוגרפיים: משמש בחלק מאלגוריתמי כרייה ובטכנולוגיות בלוקצ׳יין, ומספק יכולות hashing מאובטחות במיוחד.
אחסון מאובטח: מבצע hash למידע רגיש (כמו סיסמאות) לאחסון מאובטח, ומחזק את אבטחת הנתונים.