SHA3-384 ह्यास कोड क्याल्कुलेटर
प्रकाशित: २०२५ फेब्रुअरी १८: १८:०२:२८ UTC
ह्यास कोड क्याल्कुलेटर जसले टेक्स्ट इनपुट वा फाइल अपलोडको आधारमा ह्यास कोड गणना गर्न सुरक्षित ह्यास एल्गोरिथ्म ३ ३८४ बिट (SHA3-384) ह्यास प्रकार्य प्रयोग गर्दछ।SHA3-384 Hash Code Calculator
SHA3-384 (Secure Hash Algorithm 3 384-bit) एउटा क्रिप्टोग्राफिक ह्यास प्रकार्य हो जसले इनपुट (वा सन्देश) लिन्छ र निश्चित आकारको, ३८४-बिट (४८-बाइट) आउटपुट उत्पादन गर्छ, जसलाई सामान्यतया ९६-वर्णको हेक्साडेसिमल संख्याको रूपमा प्रतिनिधित्व गरिन्छ।
SHA-3 सुरक्षित ह्यास एल्गोरिथ्म (SHA) परिवारको पछिल्लो सदस्य हो, जुन आधिकारिक रूपमा २०१५ मा जारी गरिएको थियो। SHA-1 र SHA-2 भन्दा फरक, जुन समान गणितीय संरचनाहरूमा आधारित छन्, SHA-3 पूर्ण रूपमा फरक डिजाइनमा निर्मित छ जसलाई Keccak एल्गोरिथ्म भनिन्छ। यो सिर्जना गरिएको थिएन किनभने SHA-2 असुरक्षित छ; SHA-2 लाई अझै पनि सुरक्षित मानिन्छ, तर SHA-3 ले फरक डिजाइनको साथ सुरक्षाको अतिरिक्त तह थप्छ, केवल यदि SHA-2 मा भविष्यमा कमजोरीहरू फेला परेमा।
पूर्ण खुलासा: मैले यस पृष्ठमा प्रयोग गरिएको ह्यास प्रकार्यको विशिष्ट कार्यान्वयन लेखेको छैन। यो PHP प्रोग्रामिङ भाषासँग समावेश गरिएको एक मानक प्रकार्य हो। मैले सुविधाको लागि यहाँ सार्वजनिक रूपमा उपलब्ध गराउन वेब इन्टरफेस मात्र बनाएको छु।
SHA3-384 ह्यास एल्गोरिथ्मको बारेमा
म न त गणितज्ञ हुँ न त क्रिप्टोग्राफर, त्यसैले म यो ह्यास प्रकार्यलाई मेरा गैर-गणितज्ञहरूले बुझ्ने तरिकाले व्याख्या गर्ने प्रयास गर्नेछु। यदि तपाईं वैज्ञानिक रूपमा सटीक, पूर्ण गणित व्याख्या चाहनुहुन्छ भने, तपाईंले यसलाई धेरै वेबसाइटहरूमा फेला पार्न सक्नुहुन्छ ;-)
जे भए पनि, अघिल्ला SHA परिवारहरू (SHA-1 र SHA-2) भन्दा फरक, जुन ब्लेंडर जस्तै मान्न सकिन्छ, SHA-3 ले स्पन्ज जस्तै काम गर्छ।
यस तरिकाले ह्यास गणना गर्ने प्रक्रियालाई तीन उच्च-स्तरीय चरणहरूमा विभाजन गर्न सकिन्छ:
चरण १ - अवशोषण चरण
- कल्पना गर्नुहोस्, स्पन्जमा पानी (तपाईंको डेटा) खन्याउँदै हुनुहुन्छ। स्पन्जले पानीलाई अलिअलि गर्दै सोस्छ।
- SHA-3 मा, इनपुट डेटालाई साना टुक्राहरूमा विभाजन गरिन्छ र आन्तरिक "स्पन्ज" (ठूलो बिट एरे) मा अवशोषित गरिन्छ।
चरण २ - मिश्रण (क्रमपरिवर्तन)
- डेटा अवशोषित गरेपछि, SHA-3 ले स्पन्जलाई भित्री रूपमा निचोड्छ र घुमाउँछ, वरिपरिका सबै चीजहरूलाई जटिल ढाँचाहरूमा मिसाउँछ। यसले इनपुटमा सानो परिवर्तनले पनि पूर्ण रूपमा फरक ह्यासमा परिणाम दिन्छ भन्ने कुरा सुनिश्चित गर्दछ।
चरण ३ - निचोड चरण
- अन्तमा, तपाईंले आउटपुट (ह्यास) रिलिज गर्न स्पन्ज निचोड्नुहुन्छ। यदि तपाईंलाई लामो ह्यास चाहिन्छ भने, तपाईं थप आउटपुट प्राप्त गर्न निचोड गरिरहन सक्नुहुन्छ।
SHA-2 पुस्ताको ह्यास प्रकार्यहरू अझै पनि सुरक्षित मानिन्छन् (SHA-1 भन्दा फरक, जुन अब सुरक्षाको लागि प्रयोग गर्नु हुँदैन), नयाँ प्रणालीहरू डिजाइन गर्दा SHA-3 पुस्ता प्रयोग गर्न सुरु गर्नु अर्थपूर्ण हुनेछ, जबसम्म तिनीहरू यसलाई समर्थन नगर्ने लिगेसी प्रणालीहरूसँग पछाडि-कम्प्याटिबल हुन आवश्यक पर्दैन।
विचार गर्नुपर्ने एउटा कुरा के छ भने SHA-2 पुस्ता सम्भवतः सबैभन्दा धेरै प्रयोग गरिएको र आक्रमण गरिएको ह्यास प्रकार्य हो (विशेष गरी SHA-256 बिटकोइन ब्लकचेनमा यसको प्रयोगको कारणले), तर यो अझै पनि कायम छ। SHA-3 ले अरबौं मानिसहरूद्वारा गरिएको उही कठोर परीक्षणको सामना गर्न केही समय लाग्नेछ।