SHA3-224 ਹੈਸ਼ ਕੋਡ ਕੈਲਕੁਲੇਟਰ
ਪ੍ਰਕਾਸ਼ਿਤ: 19 ਮਾਰਚ 2025 9:23:15 ਬਾ.ਦੁ. UTC
ਹੈਸ਼ ਕੋਡ ਕੈਲਕੁਲੇਟਰ ਜੋ ਟੈਕਸਟ ਇਨਪੁਟ ਜਾਂ ਫਾਈਲ ਅਪਲੋਡ ਦੇ ਅਧਾਰ ਤੇ ਹੈਸ਼ ਕੋਡ ਦੀ ਗਣਨਾ ਕਰਨ ਲਈ ਸੁਰੱਖਿਅਤ ਹੈਸ਼ ਐਲਗੋਰਿਦਮ 3 224 ਬਿੱਟ (SHA3-224) ਹੈਸ਼ ਫੰਕਸ਼ਨ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ।SHA3-224 Hash Code Calculator
SHA3-224 (ਸੁਰੱਖਿਅਤ ਹੈਸ਼ ਐਲਗੋਰਿਥਮ 3 224-ਬਿਟ) ਇੱਕ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਹੈਸ਼ ਫੰਕਸ਼ਨ ਹੈ ਜੋ ਇੱਕ ਇਨਪੁਟ (ਜਾਂ ਸੁਨੇਹਾ) ਲੈਂਦਾ ਹੈ ਅਤੇ ਇੱਕ ਨਿਸ਼ਚਿਤ ਆਕਾਰ, 224-ਬਿਟ (28-ਬਾਈਟ) ਆਉਟਪੁਟ ਤਿਆਰ ਕਰਦਾ ਹੈ, ਜੋ ਆਮ ਤੌਰ 'ਤੇ 56-ਚਰਿਤਰ ਹੈਕਸਾਡੇਸੀਮਲ ਨੰਬਰ ਦੇ ਰੂਪ ਵਿੱਚ ਪ੍ਰਸਤੁਤ ਕੀਤਾ ਜਾਂਦਾ ਹੈ।
SHA-3 ਸੁਰੱਖਿਅਤ ਹੈਸ਼ ਐਲਗੋਰਿਥਮ (SHA) ਪਰਿਵਾਰ ਦਾ ਤਾਜਾ ਮੈਂਬਰ ਹੈ, ਜਿਸਨੂੰ ਸਹੀ ਤੌਰ 'ਤੇ 2015 ਵਿੱਚ ਰਿਲੀਜ਼ ਕੀਤਾ ਗਿਆ ਸੀ। SHA-1 ਅਤੇ SHA-2 ਦੇ ਉਲਟ, ਜੋ ਸਮਾਨ ਗਣਿਤੀਕ ਢਾਂਚਿਆਂ 'ਤੇ ਆਧਾਰਿਤ ਹਨ, SHA-3 ਇਕ ਪੂਰੀ ਤਰ੍ਹਾਂ ਵੱਖਰੇ ਡਿਜ਼ਾਈਨ 'ਤੇ ਆਧਾਰਿਤ ਹੈ ਜਿਸਨੂੰ ਕੇਕੈਕ ਐਲਗੋਰਿਥਮ ਕਿਹਾ ਜਾਂਦਾ ਹੈ। ਇਹ ਇਸ ਲਈ ਨਹੀਂ ਬਣਾਇਆ ਗਿਆ ਕਿ SHA-2 ਅਸੁਰੱਖਿਅਤ ਹੈ; SHA-2 ਅਜੇ ਵੀ ਸੁਰੱਖਿਅਤ ਮੰਨਿਆ ਜਾਂਦਾ ਹੈ, ਪਰ SHA-3 ਇੱਕ ਵੱਖਰੀ ਡਿਜ਼ਾਈਨ ਨਾਲ ਇੱਕ ਅਤਿਰਿਕਤ ਸੁਰੱਖਿਆ ਦੀ ਪਰਤ ਜੋੜਦਾ ਹੈ, ਤਾਂ ਕਿ ਭਵਿੱਖ ਵਿੱਚ SHA-2 ਵਿੱਚ ਕਿਸੇ ਵੀ ਖਾਮੀ ਦੀ ਖੋਜ ਕੀਤੀ ਜਾ ਸਕੇ।
ਪੂਰਾ ਖੁਲਾਸਾ: ਮੈਂ ਇਸ ਪੰਨੇ 'ਤੇ ਵਰਤੇ ਗਏ ਹੈਸ਼ ਫੰਕਸ਼ਨ ਦੇ ਖਾਸ ਲਾਗੂਕਰਨ ਨੂੰ ਨਹੀਂ ਲਿਖਿਆ। ਇਹ PHP ਪ੍ਰੋਗਰਾਮਿੰਗ ਭਾਸ਼ਾ ਦੇ ਨਾਲ ਸ਼ਾਮਲ ਇੱਕ ਮਿਆਰੀ ਫੰਕਸ਼ਨ ਹੈ। ਮੈਂ ਸਿਰਫ਼ ਵੈੱਬ ਇੰਟਰਫੇਸ ਨੂੰ ਇੱਥੇ ਸਹੂਲਤ ਲਈ ਜਨਤਕ ਤੌਰ 'ਤੇ ਉਪਲਬਧ ਕਰਵਾਉਣ ਲਈ ਬਣਾਇਆ ਹੈ।
SHA3-224 ਹੈਸ਼ ਐਲਗੋਰਿਦਮ ਬਾਰੇ
ਮੈਂ ਨਾ ਤਾਂ ਗਣਿਤਕਾਰ ਹਾਂ ਅਤੇ ਨਾ ਹੀ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫ਼ਰ, ਇਸ ਲਈ ਮੈਂ ਇਸ ਹੈਸ਼ ਫੰਕਸ਼ਨ ਨੂੰ ਇਸ ਤਰੀਕੇ ਨਾਲ ਸਮਝਾਉਣ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਾਂਗਾ ਤਾਂ ਜੋ ਮੇਰੇ ਗੈਰ-ਗਣਿਤਕਾਰੀ ਸਾਥੀ ਸਮਝ ਸਕਣ। ਜੇਕਰ ਤੁਸੀਂ ਵਿਗਿਆਨਕ ਤੌਰ ਤੇ ਸਹੀ, ਪੂਰੀ ਗਣਿਤੀ ਵਿਆਖਿਆ ਪਸੰਦ ਕਰਦੇ ਹੋ, ਤਾਂ ਤੁਸੀਂ ਇਸਨੂੰ ਕਈ ਵੈੱਬਸਾਈਟਾਂ 'ਤੇ ਪਾ ਸਕਦੇ ਹੋ ;-)
ਜੇਕਰ ਤੁਸੀਂ ਇਸਨੂੰ ਸਮਝਣ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰ ਰਹੇ ਹੋ, ਤਾਂ SHA-1 ਅਤੇ SHA-2 ਦੀਆਂ ਪਿਛਲੀਆਂ SHA ਪਰਿਵਾਰਾਂ ਦੇ ਉਲਟ, ਜਿਨ੍ਹਾਂ ਨੂੰ ਬਲੈਂਡਰ ਦੇ ਨਾਲ ਤੁਲਨਾ ਕੀਤੀ ਜਾ ਸਕਦੀ ਹੈ, SHA-3 ਇਕ ਸਪੰਜ ਦੀ ਤਰ੍ਹਾਂ ਕੰਮ ਕਰਦਾ ਹੈ।
ਇਸ ਤਰੀਕੇ ਨਾਲ ਹੈਸ਼ ਗਣਨਾ ਕਰਨ ਦੀ ਪ੍ਰਕਿਰਿਆ ਨੂੰ ਤਿੰਨ ਉੱਚ-ਸਤ੍ਹੇ ਦੇ ਕਦਮਾਂ ਵਿੱਚ ਵੰਡਿਆ ਜਾ ਸਕਦਾ ਹੈ:
ਕਦਮ 1 - ਐਬਸੋਰਬਿੰਗ ਫੇਜ਼
- ਕਲਪਨਾ ਕਰੋ ਕਿ ਤੁਸੀਂ ਪਾਣੀ (ਆਪਣੇ ਡਾਟਾ) ਨੂੰ ਇੱਕ ਸਪੰਜ 'ਤੇ ਡਾਲ ਰਹੇ ਹੋ। ਸਪੰਜ ਥੋੜ੍ਹਾ-ਥੋੜ੍ਹਾ ਪਾਣੀ ਨਿਕਾਲਦਾ ਹੈ।
- SHA-3 ਵਿੱਚ, ਇਨਪੁਟ ਡਾਟਾ ਨੂੰ ਛੋਟੇ ਟੁਕੜਿਆਂ ਵਿੱਚ ਤੋੜ੍ਹ ਕੇ ਇੱਕ ਅੰਦਰੂਨੀ "ਸਪੰਜ" (ਇੱਕ ਵੱਡਾ ਬਿੱਟ ਐਰੇ) ਵਿੱਚ ਐਬਸੋਰਬ ਕੀਤਾ ਜਾਂਦਾ ਹੈ।
ਕਦਮ 2 - ਮਿਕਸਿੰਗ (ਪ੍ਰਮੂਟੀਕਰਨ)
- ਡਾਟਾ ਨੂੰ ਐਬਸੋਰਬ ਕਰਨ ਦੇ ਬਾਅਦ, SHA-3 ਸਪੰਜ ਨੂੰ ਅੰਦਰੋਂ ਜਖੜ ਕੇ ਮਿਕਸ ਕਰਦਾ ਹੈ, ਹਰ ਚੀਜ਼ ਨੂੰ ਜਟਿਲ ਪੈਟਰਨਾਂ ਵਿੱਚ ਮਿਲਾਉਂਦਾ ਹੈ। ਇਹ ਇਹ ਸੁਰੱਖਿਅਤ ਕਰਦਾ ਹੈ ਕਿ ਇਨਪੁਟ ਵਿੱਚ ਇੱਕ ਛੋਟਾ ਬਦਲਾਅ ਵੀ ਇੱਕ ਪੂਰੀ ਤਰ੍ਹਾਂ ਵੱਖਰਾ ਹੈਸ਼ ਉਤਪੰਨ ਕਰਦਾ ਹੈ।
ਕਦਮ 3 - ਸੱਕੜਨ ਦੀ ਫੇਜ਼
- ਅਖਿਰਕਾਰ, ਤੁਸੀਂ ਸਪੰਜ ਨੂੰ ਸੱਕੜਦੇ ਹੋ ਤਾਂ ਜੋ ਆਉਟਪੁਟ (ਹੈਸ਼) ਰਿਲੀਜ਼ ਹੋ ਜਾਵੇ। ਜੇ ਤੁਹਾਨੂੰ ਵਧੇਰੇ ਲੰਬਾ ਹੈਸ਼ ਚਾਹੀਦਾ ਹੈ, ਤਾਂ ਤੁਸੀਂ ਹੋਰ ਆਉਟਪੁਟ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਜ਼ਿਆਦਾ ਸੱਕੜ ਸਕਦੇ ਹੋ।
ਜਦੋਂ ਕਿ SHA-2 ਜਨਰੇਸ਼ਨ ਦੇ ਹੈਸ਼ ਫੰਕਸ਼ਨ ਅਜੇ ਵੀ ਸੁਰੱਖਿਅਤ ਮੰਨੇ ਜਾਂਦੇ ਹਨ (SHA-1 ਦੇ ਉਲਟ, ਜਿਸਨੂੰ ਹੁਣ ਸੁਰੱਖਿਆ ਲਈ ਨਹੀਂ ਵਰਤਣਾ ਚਾਹੀਦਾ), ਇਹ ਸਮਝਦਾਰੀ ਹੋਵੇਗੀ ਕਿ ਨਵੀਂ ਪ੍ਰਣਾਲੀਆਂ ਦੀ ਡਿਜ਼ਾਈਨ ਕਰਨ ਸਮੇਂ SHA-3 ਜਨਰੇਸ਼ਨ ਦੀ ਵਰਤੋਂ ਸ਼ੁਰੂ ਕੀਤੀ ਜਾਵੇ, ਜੇਕਰ ਉਹ ਪਿਛਲੇ ਪ੍ਰਣਾਲੀਆਂ ਨਾਲ ਸਾਂਝੀ-ਸਥਿਤੀ ਨਹੀਂ ਹੈ ਜੋ ਇਸਨੂੰ ਸਪੋਰਟ ਨਹੀਂ ਕਰਦੀਆਂ।
ਇੱਕ ਗੱਲ ਜੋ ਸੋਚਣ ਯੋਗ ਹੈ ਉਹ ਹੈ ਕਿ SHA-2 ਜਨਰੇਸ਼ਨ ਸੱਭ ਤੋਂ ਵੱਧ ਵਰਤੀ ਜਾਂਦੀ ਅਤੇ ਹਮਲਾ ਕੀਤੀ ਗਈ ਹੈਸ਼ ਫੰਕਸ਼ਨ ਹੈ (ਖਾਸ ਕਰਕੇ SHA-256 ਇਸ ਦੇ ਬਿੱਟਕੋਇਨ ਬਲੌਕਚੇਨ 'ਤੇ ਵਰਤੋਂ ਕਾਰਨ), ਫਿਰ ਵੀ ਇਹ ਅਜੇ ਵੀ ਟਿਕਿਆ ਹੋਇਆ ਹੈ। SHA-3 ਨੂੰ ਇਹਨਾਂ ਹੀ ਕਠੋਰ ਜਾਂਚਾਂ ਵਿੱਚ ਖੜਾ ਹੋਣ ਲਈ ਕੁਝ ਸਮਾਂ ਲੱਗੇਗਾ ਜੋ ਬਿਲੀਅਨਹਾਂ ਦੁਆਰਾ ਕੀਤੀ ਗਈਆਂ ਹਨ।