Marktkapitalisierung: $2,52T 0,33% 24h Vol: $168,55B 13,81% BTC Dom: 56,24% 0,03%

Alle SHA-3 Kryptowährungen

Entdecken Sie alle Kryptowährungen, die SHA-3 verwenden, mit Live-Kursen, Marktkapitalisierung und Handelsvolumen.
# Coin Ticker Preis 24h % Marktkapitalisierung Volumen (24Std)

What is SHA-3?

SHA-3 (Secure Hash Algorithm 3) ist das neueste Mitglied der Secure-Hash-Algorithm-Familie, standardisiert durch NIST im Jahr 2015 als FIPS 202. Es basiert auf dem Keccak-Algorithmus und verwendet eine Schwammkonstruktion, die sich grundlegend von der Merkle-Damgård-Struktur unterscheidet, die von SHA-1 und SHA-2 eingesetzt wird. Die Schwammkonstruktion arbeitet in zwei Phasen: einer Absorptionsphase, in der Eingabeblöcke per XOR in einen Teil des internen Zustands eingebracht und permutiert werden, und einer Auspressphase, in der Ausgabeblöcke aus dem Zustand extrahiert werden. SHA-3 arbeitet mit einem 1600-Bit-Zustand unter Verwendung der Keccak-f[1600]-Permutation, die aus 24 Runden mit fünf Schrittabbildungen besteht, die für gründliche Diffusion und Konfusion der Eingabedaten sorgen.

SHA-3 bietet mehrere wichtige Sicherheitsvorteile gegenüber seinen Vorgängern. Die völlig andere interne Struktur im Vergleich zu SHA-2 sorgt für algorithmische Diversität — sollte jemals ein grundlegender Fehler im Merkle-Damgård-Paradigma entdeckt werden, bliebe SHA-3 davon unberührt. Die Schwammkonstruktion ist von Natur aus resistent gegen Length-Extension-Angriffe, ohne dass Wrapper-Konstruktionen wie HMAC erforderlich sind. SHA-3 unterstützt mehrere Ausgabelängen (SHA3-224, SHA3-256, SHA3-384, SHA3-512) sowie erweiterbare Ausgabefunktionen (SHAKE128 und SHAKE256), die Digests beliebiger Länge erzeugen können. Obwohl SHA-3 in Software-Implementierungen auf modernen CPUs etwas langsamer als SHA-2 ist, überzeugt es bei Hardware-Implementierungen, wo seine einfachen bitweisen Operationen kompakte und effiziente Schaltkreise ermöglichen.

SHA-3 wurde durch den öffentlichen NIST-Hashfunktionswettbewerb ausgewählt, der von 2007 bis 2012 lief und 64 eingereichte Vorschläge bewertete. Keccak wurde aufgrund seiner großen Sicherheitsmarge, seines eleganten Designs und seiner starken Hardwareleistung als Gewinner auserkoren. Im Kryptowährungsbereich wird SHA-3 von einer kleinen Anzahl von Projekten direkt als Mining-Algorithmus verwendet, obwohl sein breiterer Einfluss durch die Integration in verschiedene Blockchain-Protokolle für interne Hashing-Operationen spürbar ist. Der Algorithmus dient als wichtige Absicherung für SHA-2 in der globalen kryptografischen Infrastruktur und stellt sicher, dass eine gründlich geprüfte alternative Hashfunktion bereitsteht, sollten jemals Schwächen in SHA-2 auftreten.

Inserieren

Möchten Sie werben? Wir bieten die Veröffentlichung von Pressemitteilungen, Display-Banner, hervorgehobene Einträge und mehr an.

Kontaktieren Sie uns bei Fragen, reichen Sie eine Pressemitteilung ein oder fordern Sie unser Mediakit an.