SHA3-224 ഹാഷ് കോഡ് കാൽക്കുലേറ്റർ
പ്രസിദ്ധീകരിച്ചത്: 2025, ഫെബ്രുവരി 18 5:54:16 PM UTC
ടെക്സ്റ്റ് ഇൻപുട്ട് അല്ലെങ്കിൽ ഫയൽ അപ്ലോഡിനെ അടിസ്ഥാനമാക്കി ഒരു ഹാഷ് കോഡ് കണക്കാക്കാൻ സെക്യൂർ ഹാഷ് അൽഗോരിതം 3 224 ബിറ്റ് (SHA3-224) ഹാഷ് ഫംഗ്ഷൻ ഉപയോഗിക്കുന്ന ഹാഷ് കോഡ് കാൽക്കുലേറ്റർ.SHA3-224 Hash Code Calculator
SHA3-224 (Secure Hash Algorithm 3 224-bit) ഒരു ക്രിപ്റ്റോഗ്രാഫിക് ഹാഷ് ഫംഗ്ഷനാണ്, ഇത് ഒരു ഇൻപുട്ട് (അല്ലെങ്കിൽ സന്ദേശം) എടുക്കുകയും ഒരു നിശ്ചിത വലുപ്പമുള്ള, 224-ബിറ്റ് (28-ബൈറ്റ്) ഔട്ട്പുട്ട് ഉത്പാദിപ്പിക്കുകയും ചെയ്യുന്നു.
2015 ൽ ഔദ്യോഗികമായി പുറത്തിറക്കിയ സെക്യൂർ ഹാഷ് അൽഗോരിതം (SHA) കുടുംബത്തിലെ ഏറ്റവും പുതിയ അംഗമാണ് SHA-3. സമാന ഗണിത ഘടനകളെ അടിസ്ഥാനമാക്കിയുള്ള SHA-1, SHA-2 എന്നിവയിൽ നിന്ന് വ്യത്യസ്തമായി, SHA-3 കെക്കാക്ക് അൽഗോരിതം എന്ന തികച്ചും വ്യത്യസ്തമായ രൂപകൽപ്പനയിലാണ് നിർമ്മിച്ചിരിക്കുന്നത്. SHA-2 അരക്ഷിതമായതുകൊണ്ടല്ല ഇത് സൃഷ്ടിക്കപ്പെട്ടത്; SHA-2 ഇപ്പോഴും സുരക്ഷിതമായി കണക്കാക്കപ്പെടുന്നു, പക്ഷേ SHA-3 വ്യത്യസ്ത രൂപകൽപ്പനയുള്ള ഒരു അധിക സുരക്ഷാ പാളി ചേർക്കുന്നു, SHA-2-ൽ ഭാവിയിലെ ദുർബലതകൾ കണ്ടെത്തിയാൽ.
പൂർണ്ണ വെളിപ്പെടുത്തൽ: ഈ പേജിൽ ഉപയോഗിച്ചിരിക്കുന്ന ഹാഷ് ഫംഗ്ഷന്റെ നിർദ്ദിഷ്ട നടപ്പാക്കൽ ഞാൻ എഴുതിയിട്ടില്ല. ഇത് PHP പ്രോഗ്രാമിംഗ് ഭാഷയിൽ ഉൾപ്പെടുത്തിയിരിക്കുന്ന ഒരു സ്റ്റാൻഡേർഡ് ഫംഗ്ഷനാണ്. സൗകര്യാർത്ഥം ഇവിടെ പൊതുവായി ലഭ്യമാക്കാൻ വേണ്ടി മാത്രമാണ് ഞാൻ വെബ് ഇന്റർഫേസ് നിർമ്മിച്ചത്.
SHA3-224 Hash Algorithm കുറിച്ച്
ഞാൻ ഒരു ഗണിതശാസ്ത്രജ്ഞനോ ക്രിപ്റ്റോഗ്രാഫറോ അല്ല, അതിനാൽ എന്റെ സഹ ഗണിതശാസ്ത്രജ്ഞർക്ക് മനസ്സിലാക്കാൻ കഴിയുന്ന രീതിയിൽ ഈ ഹാഷ് പ്രവർത്തനം വിശദീകരിക്കാൻ ഞാൻ ശ്രമിക്കും. പകരം ശാസ്ത്രീയമായി കൃത്യവും പൂർണ്ണവുമായ ഗണിത വിശദീകരണം നിങ്ങൾ ആഗ്രഹിക്കുന്നുവെങ്കിൽ, വെബ്സൈറ്റുകളിൽ പലതിലും നിങ്ങൾക്ക് ഇത് കണ്ടെത്താൻ കഴിയും ;-)
എന്തായാലും, ഒരു ബ്ലെൻഡറിന് സമാനമായി കണക്കാക്കാവുന്ന മുൻ SHA കുടുംബങ്ങളിൽ (SHA-1, SHA-2) നിന്ന് വ്യത്യസ്തമായി, SHA-3 ഒരു സ്പോഞ്ച് പോലെ പ്രവർത്തിക്കുന്നു.
ഈ രീതിയിൽ ഹാഷ് കണക്കാക്കുന്നതിനുള്ള നടപടിക്രമം മൂന്ന് ഉയർന്ന തല ഘട്ടങ്ങളായി വിഭജിക്കാം:
ഘട്ടം 1 - ആഗിരണം ചെയ്യുന്ന ഘട്ടം
- ഒരു സ്പോഞ്ചിലേക്ക് വെള്ളം (നിങ്ങളുടെ ഡാറ്റ) ഒഴിക്കുന്നത് സങ്കൽപ്പിക്കുക. സ്പോഞ്ച് വെള്ളം ചെറുതായി ആഗിരണം ചെയ്യുന്നു.
- SHA-3-ൽ, ഇൻപുട്ട് ഡാറ്റ ചെറിയ കഷണങ്ങളായി വിഭജിച്ച് ഒരു ആന്തരിക "സ്പോഞ്ചിലേക്ക്" (ഒരു വലിയ ബിറ്റ് നിര) ആഗിരണം ചെയ്യുന്നു.
ഘട്ടം 2 - മിക്സിംഗ് (പെർമാറ്റേഷൻ)
- ഡാറ്റ ആഗിരണം ചെയ്ത ശേഷം, SHA-3 സ്പോഞ്ചിനെ ആന്തരികമായി പിഴിഞ്ഞെടുക്കുകയും വളച്ചൊടിക്കുകയും ചെയ്യുന്നു, ചുറ്റുമുള്ളതെല്ലാം സങ്കീർണ്ണമായ പാറ്റേണുകളിൽ കലർത്തുന്നു. ഇൻപുട്ടിലെ ഒരു ചെറിയ മാറ്റം പോലും തികച്ചും വ്യത്യസ്തമായ ഹാഷിന് കാരണമാകുമെന്ന് ഇത് ഉറപ്പാക്കുന്നു.
ഘട്ടം 3 - പിഴിഞ്ഞെടുക്കൽ ഘട്ടം
- അവസാനമായി, ഔട്ട്പുട്ട് (ഹാഷ്) പുറത്തുവിടാൻ നിങ്ങൾ സ്പോഞ്ച് പിഴിഞ്ഞെടുക്കുന്നു. നിങ്ങൾക്ക് കൂടുതൽ ഹാഷ് ആവശ്യമുണ്ടെങ്കിൽ, കൂടുതൽ ഔട്ട്പുട്ട് ലഭിക്കുന്നതിന് നിങ്ങൾക്ക് പിഴിഞ്ഞെടുക്കാം.
SHA-2 തലമുറ ഹാഷ് ഫംഗ്ഷനുകൾ ഇപ്പോഴും സുരക്ഷിതമായി കണക്കാക്കപ്പെടുന്നുണ്ടെങ്കിലും (SHA-1 ൽ നിന്ന് വ്യത്യസ്തമായി, ഇത് സുരക്ഷയ്ക്കായി ഇനി ഉപയോഗിക്കരുത്), പുതിയ സംവിധാനങ്ങൾ രൂപകൽപ്പന ചെയ്യുമ്പോൾ പകരം SHA-3 തലമുറ ഉപയോഗിക്കുന്നത് അർത്ഥവത്താണ്.
പരിഗണിക്കേണ്ട ഒരു കാര്യം, SHA-2 തലമുറ ഒരുപക്ഷേ എക്കാലത്തെയും ഏറ്റവും കൂടുതൽ ഉപയോഗിക്കപ്പെടുന്നതും ആക്രമിക്കപ്പെടുന്നതുമായ ഹാഷ് ഫംഗ്ഷനാണ് (പ്രത്യേകിച്ച് BITCOIN Blockchain-ൽ ഉപയോഗിക്കുന്നതിനാൽ SHA-256), എന്നിട്ടും അത് ഇപ്പോഴും നിലനിൽക്കുന്നു. SHA-3 ശതകോടിക്കണക്കിന് ആളുകളുടെ അതേ കർശനമായ പരിശോധനയ്ക്ക് വിധേയമാകാൻ കുറച്ച് സമയമെടുക്കും.