SHA3-224 हैश कोड कैलकुलेटर
प्रकाशित: 18 फ़रवरी 2025 को 5:51:27 pm UTC बजे
हैश कोड कैलकुलेटर जो पाठ इनपुट या फ़ाइल अपलोड के आधार पर हैश कोड की गणना करने के लिए सिक्योर हैश एल्गोरिथम 3 224 बिट (SHA3-224) हैश फ़ंक्शन का उपयोग करता है।SHA3-224 Hash Code Calculator
SHA3-224 (सिक्योर हैश एल्गोरिथम 3 224-बिट) एक क्रिप्टोग्राफिक हैश फ़ंक्शन है जो एक इनपुट (या संदेश) लेता है और एक निश्चित आकार, 224-बिट (28-बाइट) आउटपुट उत्पन्न करता है, जिसे सामान्यतः 56-वर्ण हेक्साडेसिमल संख्या के रूप में दर्शाया जाता है।
SHA-3 सिक्योर हैश एल्गोरिथम (SHA) परिवार का नवीनतम सदस्य है, जिसे आधिकारिक तौर पर 2015 में जारी किया गया था। SHA-1 और SHA-2 के विपरीत, जो समान गणितीय संरचनाओं पर आधारित हैं, SHA-3 को केकैक एल्गोरिथम नामक एक पूरी तरह से अलग डिज़ाइन पर बनाया गया है। इसे इसलिए नहीं बनाया गया क्योंकि SHA-2 असुरक्षित है; SHA-2 को अभी भी सुरक्षित माना जाता है, लेकिन SHA-3 एक अलग डिज़ाइन के साथ सुरक्षा की एक अतिरिक्त परत जोड़ता है, बस भविष्य में SHA-2 में कमज़ोरियाँ पाए जाने की स्थिति में।
पूर्ण प्रकटीकरण: मैंने इस पृष्ठ पर उपयोग किए गए हैश फ़ंक्शन का विशिष्ट कार्यान्वयन नहीं लिखा है। यह PHP प्रोग्रामिंग भाषा के साथ शामिल एक मानक फ़ंक्शन है। मैंने केवल सुविधा के लिए इसे सार्वजनिक रूप से उपलब्ध कराने के लिए वेब इंटरफ़ेस बनाया है।
SHA3-224 हैश एल्गोरिथम के बारे में
मैं न तो गणितज्ञ हूँ और न ही क्रिप्टोग्राफर, इसलिए मैं इस हैश फ़ंक्शन को इस तरह से समझाने की कोशिश करूँगा कि मेरे साथी गैर-गणितज्ञ इसे समझ सकें। यदि आप इसके बजाय वैज्ञानिक रूप से सटीक, पूर्ण-गणितीय व्याख्या पसंद करते हैं, तो आप इसे कई वेबसाइटों पर पा सकते हैं ;-)
वैसे भी, पिछले SHA परिवारों (SHA-1 और SHA-2) के विपरीत, जिन्हें ब्लेंडर के समान माना जा सकता है, SHA-3 स्पंज की तरह काम करता है।
इस प्रकार हैश की गणना करने की प्रक्रिया को तीन उच्च-स्तरीय चरणों में विभाजित किया जा सकता है:
चरण 1 - अवशोषण चरण
- कल्पना करें कि आप एक स्पंज पर पानी (अपना डेटा) डाल रहे हैं। स्पंज धीरे-धीरे पानी को सोख लेता है।
- SHA-3 में, इनपुट डेटा को छोटे-छोटे टुकड़ों में तोड़ दिया जाता है और एक आंतरिक "स्पंज" (एक बड़ी बिट सरणी) में समाहित कर लिया जाता है।
चरण 2 - मिश्रण (क्रमपरिवर्तन)
- डेटा को अवशोषित करने के बाद, SHA-3 स्पंज को अंदर से निचोड़ता और घुमाता है, जिससे सब कुछ जटिल पैटर्न में मिल जाता है। यह सुनिश्चित करता है कि इनपुट में एक छोटा सा बदलाव भी पूरी तरह से अलग हैश का परिणाम देता है।
चरण 3 - निचोड़ने का चरण
- अंत में, आप आउटपुट (हैश) को रिलीज़ करने के लिए स्पंज को दबाते हैं। यदि आपको लंबे हैश की आवश्यकता है, तो आप अधिक आउटपुट प्राप्त करने के लिए दबाते रह सकते हैं।
जबकि SHA-2 पीढ़ी के हैश फंक्शन को अभी भी सुरक्षित माना जाता है (SHA-1 के विपरीत, जिसका अब सुरक्षा के लिए उपयोग नहीं किया जाना चाहिए), नए सिस्टम डिजाइन करते समय SHA-3 पीढ़ी का उपयोग करना उचित होगा, जब तक कि उन्हें उन विरासत प्रणालियों के साथ पश्च-संगत होने की आवश्यकता न हो जो इसका समर्थन नहीं करती हैं।
एक बात पर विचार करना चाहिए कि SHA-2 पीढ़ी शायद अब तक का सबसे ज़्यादा इस्तेमाल किया जाने वाला और सबसे ज़्यादा हमला किया जाने वाला हैश फ़ंक्शन है (खास तौर पर SHA-256 बिटकॉइन ब्लॉकचेन पर इसके इस्तेमाल के कारण), फिर भी यह अभी भी कायम है। SHA-3 को अरबों लोगों द्वारा किए गए उसी कठोर परीक्षण का सामना करने में कुछ समय लगेगा।