SHA3-224 হ্যাশ কোড ক্যালকুলেটর
প্রকাশিত: ১৮ ফেব্রুয়ারী, ২০২৫ এ ৫:৫৩:১৭ PM UTC
হ্যাশ কোড ক্যালকুলেটর যা টেক্সট ইনপুট বা ফাইল আপলোডের উপর ভিত্তি করে একটি হ্যাশ কোড গণনা করতে সিকিউর হ্যাশ অ্যালগরিদম 3 224 বিট (SHA3-224) হ্যাশ ফাংশন ব্যবহার করে।SHA3-224 Hash Code Calculator
SHA3-224 (সিকিউর হ্যাশ অ্যালগরিদম 3 224-বিট) হল একটি ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশন যা একটি ইনপুট (অথবা বার্তা) নেয় এবং একটি নির্দিষ্ট আকারের, 224-বিট (28-বাইট) আউটপুট তৈরি করে, যা সাধারণত 56-অক্ষরের হেক্সাডেসিমেল সংখ্যা হিসাবে উপস্থাপিত হয়।
SHA-3 হল সিকিউর হ্যাশ অ্যালগরিদম (SHA) পরিবারের সর্বশেষ সদস্য, যা আনুষ্ঠানিকভাবে ২০১৫ সালে প্রকাশিত হয়েছিল। SHA-1 এবং SHA-2, যা একই রকম গাণিতিক কাঠামোর উপর ভিত্তি করে তৈরি, তার বিপরীতে, SHA-3 কেক্কাক অ্যালগরিদম নামে একটি সম্পূর্ণ ভিন্ন নকশার উপর নির্মিত। SHA-2 অনিরাপদ বলে এটি তৈরি করা হয়নি; SHA-2 এখনও নিরাপদ বলে বিবেচিত হয়, তবে SHA-3 একটি ভিন্ন নকশার সাথে নিরাপত্তার একটি অতিরিক্ত স্তর যুক্ত করে, শুধুমাত্র যদি ভবিষ্যতে SHA-2-তে দুর্বলতা পাওয়া যায়।
সম্পূর্ণ প্রকাশ: আমি এই পৃষ্ঠায় ব্যবহৃত হ্যাশ ফাংশনের নির্দিষ্ট বাস্তবায়ন লিখিনি। এটি পিএইচপি প্রোগ্রামিং ভাষার সাথে অন্তর্ভুক্ত একটি স্ট্যান্ডার্ড ফাংশন। আমি কেবল সুবিধার জন্য এখানে সর্বজনীনভাবে উপলব্ধ করার জন্য ওয়েব ইন্টারফেসটি তৈরি করেছি।
SHA3-224 হ্যাশ অ্যালগরিদম সম্পর্কে
আমি গণিতবিদ বা ক্রিপ্টোগ্রাফার নই, তাই আমি এই হ্যাশ ফাংশনটি এমনভাবে ব্যাখ্যা করার চেষ্টা করব যাতে আমার অ-গণিতবিদরা বুঝতে পারেন। আপনি যদি বৈজ্ঞানিকভাবে সঠিক, পূর্ণাঙ্গ গণিত ব্যাখ্যা চান, তাহলে আপনি এটি অনেক ওয়েবসাইটে খুঁজে পেতে পারেন ;-)
যাই হোক, পূর্ববর্তী SHA পরিবারের (SHA-1 এবং SHA-2) বিপরীতে, যা ব্লেন্ডারের মতো বিবেচনা করা যেতে পারে, SHA-3 অনেকটা স্পঞ্জের মতো কাজ করে।
এইভাবে হ্যাশ গণনা করার পদ্ধতিটি তিনটি উচ্চ-স্তরের ধাপে বিভক্ত করা যেতে পারে:
ধাপ ১ - শোষণ পর্যায়
- কল্পনা করুন, আপনি একটি স্পঞ্জের উপর জল (আপনার তথ্য) ঢালছেন। স্পঞ্জটি একটু একটু করে জল শোষণ করে।
- SHA-3-তে, ইনপুট ডেটা ছোট ছোট খণ্ডে ভেঙে একটি অভ্যন্তরীণ "স্পঞ্জ" (একটি বৃহৎ বিট অ্যারে) তে শোষিত হয়।
ধাপ ২ - মিশ্রণ (ক্রমবিন্যাস)
- তথ্য শোষণের পর, SHA-3 স্পঞ্জটিকে ভিতরের দিকে চেপে ধরে এবং মোচড় দেয়, চারপাশের সবকিছুকে জটিল প্যাটার্নে মিশ্রিত করে। এটি নিশ্চিত করে যে ইনপুটে সামান্য পরিবর্তনের ফলেও সম্পূর্ণ ভিন্ন হ্যাশ তৈরি হয়।
ধাপ ৩ - চেপে ধরার পর্যায়
- অবশেষে, আপনি স্পঞ্জটি চেপে আউটপুট (হ্যাশ) ছেড়ে দেবেন। যদি আপনার আরও লম্বা হ্যাশের প্রয়োজন হয়, তাহলে আরও আউটপুট পেতে আপনি চেপে ধরে রাখতে পারেন।
যদিও SHA-2 প্রজন্মের হ্যাশ ফাংশনগুলিকে এখনও নিরাপদ বলে মনে করা হয় (SHA-1 এর বিপরীতে, যা আর নিরাপত্তার জন্য ব্যবহার করা উচিত নয়), নতুন সিস্টেম ডিজাইন করার সময় SHA-3 প্রজন্ম ব্যবহার শুরু করা যুক্তিসঙ্গত হবে, যদি না সেগুলিকে লিগ্যাসি সিস্টেমগুলির সাথে সামঞ্জস্যপূর্ণ হতে হয় যা এটি সমর্থন করে না।
একটি বিষয় বিবেচনা করার মতো যে, SHA-2 প্রজন্ম সম্ভবত সবচেয়ে বেশি ব্যবহৃত এবং আক্রমণাত্মক হ্যাশ ফাংশন (বিশেষ করে SHA-256 বিটকয়েন ব্লকচেইনে ব্যবহারের কারণে), তবুও এটি এখনও টিকে আছে। SHA-3 কোটি কোটি মানুষের একই কঠোর পরীক্ষার মুখোমুখি হতে আরও কিছুদিন সময় লাগবে।