SHA3-384 ഹാഷ് കോഡ് കാൽക്കുലേറ്റർ
പ്രസിദ്ധീകരിച്ചത്: 2025, ഫെബ്രുവരി 18 6:02:23 PM UTC
ടെക്സ്റ്റ് ഇൻപുട്ട് അല്ലെങ്കിൽ ഫയൽ അപ്ലോഡ് അടിസ്ഥാനമാക്കി ഒരു ഹാഷ് കോഡ് കണക്കാക്കാൻ സെക്യുർ ഹാഷ് അൽഗോരിതം 3 384 ബിറ്റ് (SHA3-384) ഹാഷ് ഫംഗ്ഷൻ ഉപയോഗിക്കുന്ന ഹാഷ് കോഡ് കാൽക്കുലേറ്റർ.SHA3-384 Hash Code Calculator
SHA3-384 (സെക്യുർ ഹാഷ് അൽഗോരിതം 3 384-ബിറ്റ്) എന്നത് ഒരു ക്രിപ്റ്റോഗ്രാഫിക് ഹാഷ് ഫംഗ്ഷനാണ്, അത് ഒരു ഇൻപുട്ട് (അല്ലെങ്കിൽ സന്ദേശം) എടുത്ത് ഒരു നിശ്ചിത വലുപ്പത്തിലുള്ള, 384-ബിറ്റ് (48-ബൈറ്റ്) ഔട്ട്പുട്ട് ഉത്പാദിപ്പിക്കുന്നു, ഇത് സാധാരണയായി 96 പ്രതീകങ്ങളുള്ള ഹെക്സാഡെസിമൽ സംഖ്യയായി പ്രതിനിധീകരിക്കുന്നു.
2015-ൽ ഔദ്യോഗികമായി പുറത്തിറങ്ങിയ സെക്യുർ ഹാഷ് അൽഗോരിതം (SHA) കുടുംബത്തിലെ ഏറ്റവും പുതിയ അംഗമാണ് SHA-3. സമാനമായ ഗണിതശാസ്ത്ര ഘടനകളെ അടിസ്ഥാനമാക്കിയുള്ള SHA-1, SHA-2 എന്നിവയിൽ നിന്ന് വ്യത്യസ്തമായി, Keccak അൽഗോരിതം എന്നറിയപ്പെടുന്ന തികച്ചും വ്യത്യസ്തമായ ഒരു രൂപകൽപ്പനയിലാണ് SHA-3 നിർമ്മിച്ചിരിക്കുന്നത്. SHA-2 സുരക്ഷിതമല്ലാത്തതിനാൽ ഇത് സൃഷ്ടിച്ചിട്ടില്ല; SHA-2 ഇപ്പോഴും സുരക്ഷിതമാണെന്ന് കണക്കാക്കപ്പെടുന്നു, പക്ഷേ SHA-2-ൽ ഭാവിയിൽ അപകടസാധ്യതകൾ കണ്ടെത്തിയാൽ, വ്യത്യസ്തമായ രൂപകൽപ്പനയോടെ SHA-3 ഒരു അധിക സുരക്ഷാ പാളി ചേർക്കുന്നു.
പൂർണ്ണ വെളിപ്പെടുത്തൽ: ഈ പേജിൽ ഉപയോഗിച്ചിരിക്കുന്ന ഹാഷ് ഫംഗ്ഷന്റെ നിർദ്ദിഷ്ട നടപ്പാക്കൽ ഞാൻ എഴുതിയിട്ടില്ല. ഇത് PHP പ്രോഗ്രാമിംഗ് ഭാഷയിൽ ഉൾപ്പെടുത്തിയിരിക്കുന്ന ഒരു സ്റ്റാൻഡേർഡ് ഫംഗ്ഷനാണ്. സൗകര്യാർത്ഥം ഇവിടെ പൊതുവായി ലഭ്യമാക്കാൻ വേണ്ടി മാത്രമാണ് ഞാൻ വെബ് ഇന്റർഫേസ് നിർമ്മിച്ചത്.
SHA3-384 ഹാഷ് അൽഗോരിതത്തെക്കുറിച്ച്
ഞാൻ ഒരു ഗണിതശാസ്ത്രജ്ഞനോ ക്രിപ്റ്റോഗ്രാഫറോ അല്ല, അതിനാൽ എന്റെ സഹ ഗണിതശാസ്ത്രജ്ഞർ അല്ലാത്തവർക്ക് മനസ്സിലാകുന്ന രീതിയിൽ ഈ ഹാഷ് ഫംഗ്ഷൻ വിശദീകരിക്കാൻ ഞാൻ ശ്രമിക്കാം. പകരം ശാസ്ത്രീയമായി കൃത്യവും പൂർണ്ണവുമായ ഗണിത വിശദീകരണമാണ് നിങ്ങൾ ഇഷ്ടപ്പെടുന്നതെങ്കിൽ, നിങ്ങൾക്ക് അത് പല വെബ്സൈറ്റുകളിലും കണ്ടെത്താൻ കഴിയും ;-)
എന്തായാലും, മുൻ SHA കുടുംബങ്ങളിൽ (SHA-1 ഉം SHA-2 ഉം) നിന്ന് വ്യത്യസ്തമായി, ഒരു ബ്ലെൻഡറിന് സമാനമായി കണക്കാക്കാം, SHA-3 ഒരു സ്പോഞ്ച് പോലെയാണ് പ്രവർത്തിക്കുന്നത്.
ഈ രീതിയിൽ ഹാഷ് കണക്കാക്കുന്നതിനുള്ള നടപടിക്രമത്തെ മൂന്ന് ഉയർന്ന തല ഘട്ടങ്ങളായി തിരിക്കാം:
ഘട്ടം 1 - ആഗിരണം ഘട്ടം
- ഒരു സ്പോഞ്ചിലേക്ക് വെള്ളം (നിങ്ങളുടെ ഡാറ്റ) ഒഴിക്കുന്നത് സങ്കൽപ്പിക്കുക. സ്പോഞ്ച് വെള്ളം ക്രമേണ ആഗിരണം ചെയ്യുന്നു.
- SHA-3-ൽ, ഇൻപുട്ട് ഡാറ്റ ചെറിയ കഷണങ്ങളായി വിഭജിക്കപ്പെടുകയും ഒരു ആന്തരിക "സ്പോഞ്ച്" (ഒരു വലിയ ബിറ്റ് അറേ) യിലേക്ക് ആഗിരണം ചെയ്യപ്പെടുകയും ചെയ്യുന്നു.
ഘട്ടം 2 - മിക്സിംഗ് (ക്രമമാറ്റം)
- ഡാറ്റ ആഗിരണം ചെയ്ത ശേഷം, SHA-3 സ്പോഞ്ചിനെ ഉള്ളിലേക്ക് ഞെക്കി വളച്ചൊടിക്കുന്നു, ചുറ്റുമുള്ളതെല്ലാം സങ്കീർണ്ണമായ പാറ്റേണുകളിൽ കലർത്തുന്നു. ഇൻപുട്ടിലെ ഒരു ചെറിയ മാറ്റം പോലും തികച്ചും വ്യത്യസ്തമായ ഒരു ഹാഷിൽ കലാശിക്കുന്നുവെന്ന് ഇത് ഉറപ്പാക്കുന്നു.
ഘട്ടം 3 - ഞെരുക്കൽ ഘട്ടം
- അവസാനം, ഔട്ട്പുട്ട് (ഹാഷ്) പുറത്തുവിടാൻ നിങ്ങൾ സ്പോഞ്ച് ഞെക്കുക. നിങ്ങൾക്ക് കൂടുതൽ ഹാഷ് ആവശ്യമുണ്ടെങ്കിൽ, കൂടുതൽ ഔട്ട്പുട്ട് ലഭിക്കാൻ നിങ്ങൾക്ക് ഞെക്കിക്കൊണ്ടേയിരിക്കാം.
SHA-2 ജനറേഷൻ ഹാഷ് ഫംഗ്ഷനുകൾ ഇപ്പോഴും സുരക്ഷിതമാണെന്ന് കണക്കാക്കപ്പെടുന്നുണ്ടെങ്കിലും (SHA-1 ൽ നിന്ന് വ്യത്യസ്തമായി, സുരക്ഷയ്ക്കായി ഇനി ഇത് ഉപയോഗിക്കാൻ പാടില്ല), പുതിയ സിസ്റ്റങ്ങൾ രൂപകൽപ്പന ചെയ്യുമ്പോൾ SHA-3 ജനറേഷൻ ഉപയോഗിക്കാൻ തുടങ്ങുന്നതാണ് നല്ലത്, പഴയ സിസ്റ്റങ്ങളെ പിന്തുണയ്ക്കാത്തവയുമായി അവ പിന്നിലേക്ക് പൊരുത്തപ്പെടേണ്ടതില്ലെങ്കിൽ.
പരിഗണിക്കേണ്ട ഒരു കാര്യം, SHA-2 ജനറേഷൻ ഒരുപക്ഷേ ഇതുവരെ ഏറ്റവും കൂടുതൽ ഉപയോഗിക്കപ്പെട്ടതും ആക്രമിക്കപ്പെട്ടതുമായ ഹാഷ് ഫംഗ്ഷനാണ് (പ്രത്യേകിച്ച് ബിറ്റ്കോയിൻ ബ്ലോക്ക്ചെയിനിലെ ഉപയോഗം കാരണം SHA-256), എന്നിട്ടും അത് ഇപ്പോഴും നിലനിൽക്കുന്നു. കോടിക്കണക്കിന് ആളുകളുടെ അതേ കർശനമായ പരിശോധനയിൽ SHA-3 ഉറച്ചുനിൽക്കാൻ കുറച്ച് സമയമെടുക്കും.