SHA3-384 ಹ್ಯಾಶ್ ಕೋಡ್ ಕ್ಯಾಲ್ಕುಲೇಟರ್
ಪ್ರಕಟಣೆ: ಫೆಬ್ರವರಿ 18, 2025 ರಂದು 06:02:13 ಅಪರಾಹ್ನ UTC ಸಮಯಕ್ಕೆ
ಪಠ್ಯ ಇನ್ಪುಟ್ ಅಥವಾ ಫೈಲ್ ಅಪ್ಲೋಡ್ ಆಧಾರದ ಮೇಲೆ ಹ್ಯಾಶ್ ಕೋಡ್ ಅನ್ನು ಲೆಕ್ಕಾಚಾರ ಮಾಡಲು ಸುರಕ್ಷಿತ ಹ್ಯಾಶ್ ಅಲ್ಗಾರಿದಮ್ 3 384 ಬಿಟ್ (SHA3-384) ಹ್ಯಾಶ್ ಕಾರ್ಯವನ್ನು ಬಳಸುವ ಹ್ಯಾಶ್ ಕೋಡ್ ಕ್ಯಾಲ್ಕುಲೇಟರ್.SHA3-384 Hash Code Calculator
SHA3-384 (ಸುರಕ್ಷಿತ ಹ್ಯಾಶ್ ಅಲ್ಗಾರಿದಮ್ 3 384-ಬಿಟ್) ಒಂದು ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಹ್ಯಾಶ್ ಫಂಕ್ಷನ್ ಆಗಿದ್ದು ಅದು ಇನ್ಪುಟ್ (ಅಥವಾ ಸಂದೇಶ) ತೆಗೆದುಕೊಂಡು ಸ್ಥಿರ-ಗಾತ್ರದ, 384-ಬಿಟ್ (48-ಬೈಟ್) ಔಟ್ಪುಟ್ ಅನ್ನು ಉತ್ಪಾದಿಸುತ್ತದೆ, ಇದನ್ನು ಸಾಮಾನ್ಯವಾಗಿ 96-ಅಕ್ಷರಗಳ ಹೆಕ್ಸಾಡೆಸಿಮಲ್ ಸಂಖ್ಯೆಯಾಗಿ ಪ್ರತಿನಿಧಿಸಲಾಗುತ್ತದೆ.
SHA-3 ಎಂಬುದು ಸೆಕ್ಯೂರ್ ಹ್ಯಾಶ್ ಅಲ್ಗಾರಿದಮ್ (SHA) ಕುಟುಂಬದ ಇತ್ತೀಚಿನ ಸದಸ್ಯ, ಇದನ್ನು 2015 ರಲ್ಲಿ ಅಧಿಕೃತವಾಗಿ ಬಿಡುಗಡೆ ಮಾಡಲಾಯಿತು. SHA-1 ಮತ್ತು SHA-2 ಗಿಂತ ಭಿನ್ನವಾಗಿ, ಇವು ಒಂದೇ ರೀತಿಯ ಗಣಿತದ ರಚನೆಗಳನ್ನು ಆಧರಿಸಿವೆ, SHA-3 ಅನ್ನು ಕೆಕ್ಕಾಕ್ ಅಲ್ಗಾರಿದಮ್ ಎಂಬ ಸಂಪೂರ್ಣವಾಗಿ ವಿಭಿನ್ನ ವಿನ್ಯಾಸದ ಮೇಲೆ ನಿರ್ಮಿಸಲಾಗಿದೆ. SHA-2 ಅಸುರಕ್ಷಿತವಾಗಿರುವುದರಿಂದ ಇದನ್ನು ರಚಿಸಲಾಗಿಲ್ಲ; SHA-2 ಅನ್ನು ಇನ್ನೂ ಸುರಕ್ಷಿತವೆಂದು ಪರಿಗಣಿಸಲಾಗುತ್ತದೆ, ಆದರೆ SHA-2 ನಲ್ಲಿ ಭವಿಷ್ಯದಲ್ಲಿ ದುರ್ಬಲತೆಗಳು ಕಂಡುಬಂದರೆ ಮಾತ್ರ SHA-3 ವಿಭಿನ್ನ ವಿನ್ಯಾಸದೊಂದಿಗೆ ಹೆಚ್ಚುವರಿ ಭದ್ರತೆಯ ಪದರವನ್ನು ಸೇರಿಸುತ್ತದೆ.
ಪೂರ್ಣ ಬಹಿರಂಗಪಡಿಸುವಿಕೆ: ಈ ಪುಟದಲ್ಲಿ ಬಳಸಲಾದ ಹ್ಯಾಶ್ ಕಾರ್ಯದ ನಿರ್ದಿಷ್ಟ ಅನುಷ್ಠಾನವನ್ನು ನಾನು ಬರೆದಿಲ್ಲ. ಇದು PHP ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಭಾಷೆಯೊಂದಿಗೆ ಸೇರಿಸಲಾದ ಪ್ರಮಾಣಿತ ಕಾರ್ಯವಾಗಿದೆ. ಅನುಕೂಲಕ್ಕಾಗಿ ಇಲ್ಲಿ ಸಾರ್ವಜನಿಕವಾಗಿ ಲಭ್ಯವಾಗುವಂತೆ ಮಾಡಲು ನಾನು ವೆಬ್ ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ಮಾತ್ರ ಮಾಡಿದ್ದೇನೆ.
SHA3-384 ಹ್ಯಾಶ್ ಅಲ್ಗಾರಿದಮ್ ಬಗ್ಗೆ
ನಾನು ಗಣಿತಜ್ಞನೂ ಅಲ್ಲ, ಕ್ರಿಪ್ಟೋಗ್ರಾಫರ್ ಅಲ್ಲ, ಆದ್ದರಿಂದ ನನ್ನ ಗಣಿತೇತರ ಸಹೋದ್ಯೋಗಿಗಳು ಅರ್ಥಮಾಡಿಕೊಳ್ಳುವ ರೀತಿಯಲ್ಲಿ ಈ ಹ್ಯಾಶ್ ಕಾರ್ಯವನ್ನು ವಿವರಿಸಲು ಪ್ರಯತ್ನಿಸುತ್ತೇನೆ. ನೀವು ವೈಜ್ಞಾನಿಕವಾಗಿ ನಿಖರವಾದ, ಪೂರ್ಣ ಪ್ರಮಾಣದ ಗಣಿತ ವಿವರಣೆಯನ್ನು ಬಯಸಿದರೆ, ನೀವು ಅದನ್ನು ಹಲವು ವೆಬ್ಸೈಟ್ಗಳಲ್ಲಿ ಕಾಣಬಹುದು ;-)
ಹೇಗಾದರೂ, ಹಿಂದಿನ SHA ಕುಟುಂಬಗಳಿಗಿಂತ (SHA-1 ಮತ್ತು SHA-2) ಭಿನ್ನವಾಗಿ, ಇದನ್ನು ಬ್ಲೆಂಡರ್ನಂತೆಯೇ ಪರಿಗಣಿಸಬಹುದು, SHA-3 ಸ್ಪಂಜಿನಂತೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ.
ಈ ರೀತಿಯಲ್ಲಿ ಹ್ಯಾಶ್ ಅನ್ನು ಲೆಕ್ಕಾಚಾರ ಮಾಡುವ ವಿಧಾನವನ್ನು ಮೂರು ಉನ್ನತ ಮಟ್ಟದ ಹಂತಗಳಾಗಿ ವಿಂಗಡಿಸಬಹುದು:
ಹಂತ 1 - ಹೀರಿಕೊಳ್ಳುವ ಹಂತ
- ಸ್ಪಂಜಿನ ಮೇಲೆ ನೀರನ್ನು (ನಿಮ್ಮ ಡೇಟಾ) ಸುರಿಯುವುದನ್ನು ಕಲ್ಪಿಸಿಕೊಳ್ಳಿ. ಸ್ಪಂಜು ನೀರನ್ನು ಸ್ವಲ್ಪ ಸ್ವಲ್ಪ ಹೀರಿಕೊಳ್ಳುತ್ತದೆ.
- SHA-3 ನಲ್ಲಿ, ಇನ್ಪುಟ್ ಡೇಟಾವನ್ನು ಸಣ್ಣ ಭಾಗಗಳಾಗಿ ವಿಭಜಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಆಂತರಿಕ "ಸ್ಪಂಜ್" (ದೊಡ್ಡ ಬಿಟ್ ಅರೇ) ಗೆ ಹೀರಿಕೊಳ್ಳಲಾಗುತ್ತದೆ.
ಹಂತ 2 - ಮಿಶ್ರಣ (ಕ್ರಮಪಲ್ಲಟನೆ)
- ಡೇಟಾವನ್ನು ಹೀರಿಕೊಂಡ ನಂತರ, SHA-3 ಸ್ಪಂಜನ್ನು ಆಂತರಿಕವಾಗಿ ಹಿಂಡಿ ತಿರುಗಿಸುತ್ತದೆ, ಸುತ್ತಲಿನ ಎಲ್ಲವನ್ನೂ ಸಂಕೀರ್ಣ ಮಾದರಿಗಳಲ್ಲಿ ಬೆರೆಸುತ್ತದೆ. ಇದು ಇನ್ಪುಟ್ನಲ್ಲಿನ ಸಣ್ಣ ಬದಲಾವಣೆಯೂ ಸಹ ಸಂಪೂರ್ಣವಾಗಿ ವಿಭಿನ್ನವಾದ ಹ್ಯಾಶ್ಗೆ ಕಾರಣವಾಗುತ್ತದೆ ಎಂದು ಖಚಿತಪಡಿಸುತ್ತದೆ.
ಹಂತ 3 - ಹಿಂಡುವ ಹಂತ
- ಅಂತಿಮವಾಗಿ, ಔಟ್ಪುಟ್ (ಹ್ಯಾಶ್) ಬಿಡುಗಡೆ ಮಾಡಲು ನೀವು ಸ್ಪಾಂಜ್ ಅನ್ನು ಹಿಂಡುತ್ತೀರಿ. ನಿಮಗೆ ಉದ್ದವಾದ ಹ್ಯಾಶ್ ಅಗತ್ಯವಿದ್ದರೆ, ಹೆಚ್ಚಿನ ಔಟ್ಪುಟ್ ಪಡೆಯಲು ನೀವು ಹಿಂಡುತ್ತಲೇ ಇರಬಹುದು.
SHA-2 ಪೀಳಿಗೆಯ ಹ್ಯಾಶ್ ಫಂಕ್ಷನ್ಗಳನ್ನು ಇನ್ನೂ ಸುರಕ್ಷಿತವೆಂದು ಪರಿಗಣಿಸಲಾಗಿದ್ದರೂ (SHA-1 ಗಿಂತ ಭಿನ್ನವಾಗಿ, ಇದನ್ನು ಇನ್ನು ಮುಂದೆ ಭದ್ರತೆಗಾಗಿ ಬಳಸಬಾರದು), ಹೊಸ ವ್ಯವಸ್ಥೆಗಳನ್ನು ವಿನ್ಯಾಸಗೊಳಿಸುವಾಗ SHA-3 ಪೀಳಿಗೆಯನ್ನು ಬಳಸಲು ಪ್ರಾರಂಭಿಸುವುದು ಅರ್ಥಪೂರ್ಣವಾಗಿರುತ್ತದೆ, ಅವು ಅದನ್ನು ಬೆಂಬಲಿಸದ ಲೆಗಸಿ ಸಿಸ್ಟಮ್ಗಳೊಂದಿಗೆ ಹಿಮ್ಮುಖ-ಹೊಂದಾಣಿಕೆಯಾಗುವ ಅಗತ್ಯವಿಲ್ಲದಿದ್ದರೆ.
ಪರಿಗಣಿಸಬೇಕಾದ ಒಂದು ವಿಷಯವೆಂದರೆ SHA-2 ಪೀಳಿಗೆಯು ಬಹುಶಃ ಇದುವರೆಗೆ ಹೆಚ್ಚು ಬಳಸಲ್ಪಟ್ಟ ಮತ್ತು ಆಕ್ರಮಣಕಾರಿ ಹ್ಯಾಶ್ ಕಾರ್ಯವಾಗಿದೆ (ವಿಶೇಷವಾಗಿ ಬಿಟ್ಕಾಯಿನ್ ಬ್ಲಾಕ್ಚೈನ್ನಲ್ಲಿನ ಅದರ ಬಳಕೆಯಿಂದಾಗಿ SHA-256), ಆದರೂ ಅದು ಇನ್ನೂ ಹಾಗೆಯೇ ಇದೆ. ಶತಕೋಟಿ ಜನರಿಂದ ಅದೇ ಕಠಿಣ ಪರೀಕ್ಷೆಯನ್ನು ಎದುರಿಸಲು SHA-3 ಸ್ವಲ್ಪ ಸಮಯ ತೆಗೆದುಕೊಳ್ಳುತ್ತದೆ.