Navodila za uporabo
1. Lokalna začasna zgodovina: Prikaže zadnji ustvarjeni rezultat na trenutni strani. Onemogočanje te funkcije in ponovno ustvarjanje ali osvežitev strani bo obdržalo samo najnovejši rezultat in izbrisalo vse prejšnje zapise. V tem načinu lahko pregledate do 255 prejšnjih generacijskih zapisov.
2. Obdelava vrstica po vrstici: Vsaka vrstica vnosa (prazne vrstice se prezrejo) se obdeluje ločeno in izpiše kot samostojen zapis. Na primer, če so vnesene tri različne vrstice, bo sistem za vsako vrstico ustvaril in prikazal ločen zapis. V tem načinu je mogoče ustvariti do 256 zapisov.
3. Izvoz: Podprti so formati za izvoz txt, csv, xls in xlsx (opomba za txt izvoz: če vsebina navadnega besedila vsebuje znake nove vrstice (\r\n, \n, \r), se za zagotavljanje doslednosti vsi znaki nove vrstice nadomestijo s simbolom ↵. Tu \r\n velja za sisteme Windows, \n za Linux in Unix ter \r za starejše sisteme Mac.)
Primer
Vnesite naslednjo vsebino:
123456
Kliknite gumb za generiranje, da ustvarite:
d7190eb194ff9494625514b6d178c87f99c5973e28c398969d2233f2960a573e
O generatorju SHA3-256
Spletni generator SHA3-256 hitro izračuna in ustvari SHA3-256 zgoščene vrednosti za besedilne nize, kar zagotavlja varen in učinkovit postopek kodiranja.
Opomba: SHA-3 (Secure Hash Algorithm 3) je najnovejša generacija varnih algoritmov za zgoščevanje, ki jo je izdal Nacionalni inštitut za standarde in tehnologijo (NIST). SHA-3 ne nadomešča prejšnjih različic SHA, saj SHA-2 nima znanih varnostnih pomanjkljivosti. SHA-3 je dopolnilna možnost, ki ponuja alternativno kriptografsko zgoščevalno funkcijo. SHA-3 temelji na algoritmu Keccak, ki so ga razvili Guido Bertoni, Joan Daemen, Michaël Peeters in Gilles Van Assche. Družina SHA-3 vključuje SHA3-224, SHA3-256, SHA3-384 in SHA3-512, pri čemer številke označujejo dolžino zgoščene vrednosti v bitih.
• Značilnosti
Odpornost proti koliziji: Skoraj nemogoče je najti dva različna sporočila, ki ustvarita enako zgoščeno vrednost.
Odpornost proti prejšnji sliki (Pre-image Resistance): Glede na dano zgoščeno vrednost je praktično nemogoče najti sporočilo s to vrednostjo.
Odpornost proti drugi prejšnji sliki (Second Pre-image Resistance): Glede na dano sporočilo in njegovo zgoščeno vrednost je praktično nemogoče najti drugo sporočilo z enako zgoščeno vrednostjo.
Učinkovitost: SHA-3 ima učinkovite implementacije na različnih platformah.
Prilagodljivost: Oblikovanje SHA-3 omogoča prilagodljivo implementacijo za različne potrebe, tudi v okoljih z omejenimi viri.
• Uporaba
Digitalni podpisi: SHA3-256 zagotavlja povzetek sporočila za digitalne podpise, kar povečuje njihovo varnost.
Preverjanje integritete podatkov: Uporablja se za preverjanje, ali podatki med prenosom ali shranjevanjem niso bili spremenjeni.
Kriptografske aplikacije: Igra ključno vlogo pri generiranju ključev, avtentikacijskih protokolih in drugih procesih.
Blockchain in kriptovalute: Uporablja se v nekaterih algoritmih rudarjenja kriptovalut in tehnologijah veriženja blokov, kar omogoča varno zgoščevanje.
Varen pomnilnik: Zgoščuje občutljive podatke (npr. gesla) za varno shranjevanje in izboljšuje varnost informacij.