SHA3-384 ਹੈਸ਼ ਕੋਡ ਕੈਲਕੁਲੇਟਰ
ਪ੍ਰਕਾਸ਼ਿਤ: 19 ਮਾਰਚ 2025 9:24:00 ਬਾ.ਦੁ. UTC
ਹੈਸ਼ ਕੋਡ ਕੈਲਕੁਲੇਟਰ ਜੋ ਟੈਕਸਟ ਇਨਪੁਟ ਜਾਂ ਫਾਈਲ ਅਪਲੋਡ ਦੇ ਅਧਾਰ ਤੇ ਹੈਸ਼ ਕੋਡ ਦੀ ਗਣਨਾ ਕਰਨ ਲਈ ਸੁਰੱਖਿਅਤ ਹੈਸ਼ ਐਲਗੋਰਿਦਮ 3 384 ਬਿੱਟ (SHA3-384) ਹੈਸ਼ ਫੰਕਸ਼ਨ ਦੀ ਵਰਤੋਂ ਕਰਦਾ ਹੈ।SHA3-384 Hash Code Calculator
SHA3-384 (ਸੁਰੱਖਿਅਤ ਹੈਸ਼ ਐਲਗੋਰਿਦਮ 3 384-ਬਿਟ) ਇੱਕ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਹੈਸ਼ ਫੰਕਸ਼ਨ ਹੈ ਜੋ ਇੱਕ ਇਨਪੁੱਟ (ਜਾਂ ਸੁਨੇਹਾ) ਲੈਦਾ ਹੈ ਅਤੇ ਇੱਕ ਨਿਰਧਾਰਿਤ ਆਕਾਰ, 384-ਬਿਟ (48-ਬਾਈਟ) ਆਉਟਪੁੱਟ ਤਿਆਰ ਕਰਦਾ ਹੈ, ਜੋ ਆਮ ਤੌਰ 'ਤੇ 96-ਅੱਖਰਾਂ ਵਾਲੇ ਹੈਕਸਾਡੀਮਲ ਨੰਬਰ ਦੇ ਤੌਰ 'ਤੇ ਦਰਸਾਇਆ ਜਾਂਦਾ ਹੈ।
SHA-3 ਸੁਰੱਖਿਅਤ ਹੈਸ਼ ਐਲਗੋਰਿਦਮ (SHA) ਪਰਿਵਾਰ ਦਾ ਤਾਜ਼ਾ ਮੈਂਬਰ ਹੈ, ਜਿਸਨੂੰ ਸਰਕਾਰੀ ਤੌਰ 'ਤੇ 2015 ਵਿੱਚ ਜਾਰੀ ਕੀਤਾ ਗਿਆ ਸੀ। SHA-1 ਅਤੇ SHA-2 ਦੇ ਵਿਰੁੱਧ, ਜੋ ਸਮਾਨ ਗਣਿਤੀ ਸੰਰਚਨਾਵਾਂ 'ਤੇ ਆਧਾਰਤ ਹਨ, SHA-3 ਨੂੰ ਇੱਕ ਪੂਰੀ ਤਰ੍ਹਾਂ ਵੱਖਰੀ ਡਿਜ਼ਾਈਨ 'ਤੇ ਬਣਾਇਆ ਗਿਆ ਹੈ ਜਿਸਨੂੰ ਕੇਕਕ ਐਲਗੋਰਿਦਮ ਕਿਹਾ ਜਾਂਦਾ ਹੈ। ਇਹ ਇਸ ਲਈ ਨਹੀਂ ਬਣਾਇਆ ਗਿਆ ਸੀ ਕਿ SHA-2 ਅਸੁਰੱਖਿਅਤ ਹੈ; SHA-2 ਅਜੇ ਵੀ ਸੁਰੱਖਿਅਤ ਮੰਨੀ ਜਾਂਦੀ ਹੈ, ਪਰ SHA-3 ਇੱਕ ਵੱਖਰੀ ਡਿਜ਼ਾਈਨ ਨਾਲ ਇੱਕ ਹੋਰ ਸੁਰੱਖਿਆ ਪਰਤ ਵਧਾਉਂਦਾ ਹੈ, ਜੇਕਰ ਭਵਿੱਖ ਵਿੱਚ SHA-2 ਵਿੱਚ ਕੋਈ ਸਥਿਤੀ ਪ੍ਰਗਟ ਹੁੰਦੀ ਹੈ।
ਪੂਰਾ ਖੁਲਾਸਾ: ਮੈਂ ਇਸ ਪੰਨੇ 'ਤੇ ਵਰਤੇ ਗਏ ਹੈਸ਼ ਫੰਕਸ਼ਨ ਦੇ ਖਾਸ ਲਾਗੂਕਰਨ ਨੂੰ ਨਹੀਂ ਲਿਖਿਆ। ਇਹ PHP ਪ੍ਰੋਗਰਾਮਿੰਗ ਭਾਸ਼ਾ ਦੇ ਨਾਲ ਸ਼ਾਮਲ ਇੱਕ ਮਿਆਰੀ ਫੰਕਸ਼ਨ ਹੈ। ਮੈਂ ਸਿਰਫ਼ ਵੈੱਬ ਇੰਟਰਫੇਸ ਨੂੰ ਇੱਥੇ ਸਹੂਲਤ ਲਈ ਜਨਤਕ ਤੌਰ 'ਤੇ ਉਪਲਬਧ ਕਰਵਾਉਣ ਲਈ ਬਣਾਇਆ ਹੈ।
SHA3-384 ਹੈਸ਼ ਐਲਗੋਰਿਥਮ ਬਾਰੇ
ਮੈਂ ਨਾ ਤਾਂ ਗਣਿਤਜ्ञਾਨੀ ਹਾਂ ਅਤੇ ਨਾ ਹੀ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫ਼ਰ, ਇਸ ਲਈ ਮੈਂ ਇਸ ਹੈਸ਼ ਫੰਕਸ਼ਨ ਨੂੰ ਇਸ ਤਰੀਕੇ ਨਾਲ ਸਮਝਾਉਣ ਦੀ ਕੋਸ਼ਿਸ਼ ਕਰਾਂਗਾ ਤਾਂ ਜੋ ਮੇਰੇ ਗਣਿਤ ਨਹੀਂ ਜਾਣਨ ਵਾਲੇ ਸਾਥੀ ਸਮਝ ਸਕਣ। ਜੇ ਤੁਸੀਂ ਵਿਗਿਆਨਕ ਤੌਰ 'ਤੇ ਸਹੀ ਅਤੇ ਪੂਰੀ ਗਣਿਤੀਕ ਵਿਆਖਿਆ ਪਸੰਦ ਕਰਦੇ ਹੋ, ਤਾਂ ਤੁਸੀਂ ਇਹ ਬਹੁਤ ਸਾਰੀਆਂ ਵੈਬਸਾਈਟਾਂ 'ਤੇ ਪਾ ਸਕਦੇ ਹੋ ;-)
ਜੇਹੜਾ ਵੀ ਹੋਵੇ, ਪਹਿਲੇ SHA ਪਰਿਵਾਰਾਂ (SHA-1 ਅਤੇ SHA-2) ਦੇ ਉਲਟ, ਜਿਹਨਾਂ ਨੂੰ ਬਲੈਂਡਰ ਵਰਗਾ ਸਮਝਿਆ ਜਾ ਸਕਦਾ ਸੀ, SHA-3 ਜ਼ਿਆਦਾ ਸਮੂਹ ਦੀ ਤਰ੍ਹਾਂ ਕੰਮ ਕਰਦਾ ਹੈ।
ਇਸ ਤਰੀਕੇ ਨਾਲ ਹੈਸ਼ ਗਣਨਾ ਕਰਨ ਦੀ ਪ੍ਰਕਿਰਿਆ ਨੂੰ ਤਿੰਨ ਉੱਚ-ਸਤਰ ਦੇ ਕਦਮਾਂ ਵਿੱਚ ਵੰਡਿਆ ਜਾ ਸਕਦਾ ਹੈ:
ਕਦਮ 1 - ਅਬਜ਼ਾਰਬਿੰਗ ਫੇਜ਼
- ਜਿਵੇਂ ਕਿ ਤੁਸੀਂ ਪਾਣੀ (ਆਪਣਾ ਡੇਟਾ) ਇੱਕ ਸਪੌਂਜ 'ਤੇ ਉਲਟ ਰਹੇ ਹੋ। ਸਪੌਂਜ ਪਾਣੀ ਨੂੰ ਬਿੱਟ ਬਿੱਟ ਕਰਕੇ ਅਬਜ਼ਾਰਬ ਕਰਦਾ ਹੈ।
- SHA-3 ਵਿੱਚ, ਇੰਪੁਟ ਡੇਟਾ ਨੂੰ ਛੋਟੇ ਟੁਕੜਿਆਂ ਵਿੱਚ ਤੋੜ ਦਿੱਤਾ ਜਾਂਦਾ ਹੈ ਅਤੇ ਇੱਕ ਅੰਦਰੂਨੀ "ਸਪੌਂਜ" (ਇੱਕ ਵੱਡਾ ਬਿੱਟ ਐਰੇ) ਵਿੱਚ ਅਬਜ਼ਾਰਬ ਕੀਤਾ ਜਾਂਦਾ ਹੈ।
ਕਦਮ 2 - ਮਿਕਸਿੰਗ (ਪੁਨਰਵਿਨਯਾਸ)
- ਡੇਟਾ ਨੂੰ ਅਬਜ਼ਾਰਬ ਕਰਨ ਤੋਂ ਬਾਅਦ, SHA-3 ਸਪੌਂਜ ਨੂੰ ਅੰਦਰੂਨੀ ਤੌਰ 'ਤੇ ਸਕੂਜ਼ ਅਤੇ ਮੋੜਦਾ ਹੈ, ਹਰ ਚੀਜ਼ ਨੂੰ ਜਟਿਲ ਪੈਟਰਨਾਂ ਵਿੱਚ ਮਿਲਾ ਕੇ। ਇਸ ਨਾਲ ਇਹ ਯਕੀਨੀ ਬਣ ਜਾਂਦਾ ਹੈ ਕਿ ਇੰਪੁਟ ਵਿੱਚ ਛੋਟਾ ਜਿਹਾ ਬਦਲਾਅ ਵੀ ਪੂਰੀ ਤਰ੍ਹਾਂ ਵੱਖਰੀ ਹੈਸ਼ ਤਿਆਰ ਕਰਦਾ ਹੈ।
ਕਦਮ 3 - ਸਕੂਜ਼ਿੰਗ ਫੇਜ਼
- ਆਖਿਰਕਾਰ, ਤੁਸੀਂ ਸਪੌਂਜ ਨੂੰ ਸਕੂਜ਼ ਕਰਕੇ ਨਤੀਜਾ (ਹੈਸ਼) ਰਿਲੀਜ਼ ਕਰਦੇ ਹੋ। ਜੇ ਤੁਸੀਂ ਲੰਬਾ ਹੈਸ਼ ਚਾਹੁੰਦੇ ਹੋ, ਤਾਂ ਤੁਸੀਂ ਹੋਰ ਨਤੀਜਾ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਸਪੌਂਜ ਨੂੰ ਹੋਰ ਸਕੂਜ਼ ਕਰ ਸਕਦੇ ਹੋ।
ਜਦਕਿ SHA-2 ਪੀੜ੍ਹੀ ਦੇ ਹੈਸ਼ ਫੰਕਸ਼ਨ ਅਜੇ ਵੀ ਸੁਰੱਖਿਅਤ ਮੰਨੇ ਜਾਂਦੇ ਹਨ (SHA-1 ਦੇ ਉਲਟ, ਜਿਸਨੂੰ ਹੁਣ ਸੁਰੱਖਿਆ ਲਈ ਨਹੀਂ ਵਰਤਣਾ ਚਾਹੀਦਾ), ਇਹ ਸਮਝਦਾਰੀ ਹੋਵੇਗੀ ਕਿ ਨਵੇਂ ਸਿਸਟਮ ਬਣਾਉਣ ਵੇਲੇ SHA-3 ਪੀੜ੍ਹੀ ਦਾ ਉਪਯੋਗ ਸ਼ੁਰੂ ਕੀਤਾ ਜਾਵੇ, ਜੇਕਰ ਉਹ ਪਿਛਲੇ ਸਿਸਟਮਾਂ ਨਾਲ ਪਿਛਲੇ-ਸਮਰਥਕ ਨਹੀਂ ਹੋਣਗੇ ਜੋ ਇਸਨੂੰ ਸਮਰਥਿਤ ਨਹੀਂ ਕਰਦੇ।
ਇੱਕ ਗੱਲ ਜੇਹੀ ਹੈ ਜੋ ਵਿਚਾਰਣੀ ਚਾਹੀਦੀ ਹੈ ਕਿ SHA-2 ਪੀੜ੍ਹੀ ਸ਼ਾਇਦ ਸਭ ਤੋਂ ਵੱਧ ਵਰਤਿਆ ਗਿਆ ਅਤੇ ਹਮਲਾ ਕੀਤਾ ਗਿਆ ਹੈਸ਼ ਫੰਕਸ਼ਨ ਹੈ (ਖ਼ਾਸ ਕਰਕੇ SHA-256 ਬਿਟਕੋਇਨ ਬਲੌਕਚੇਨ 'ਤੇ ਇਸਦੇ ਉਪਯੋਗ ਦੀ ਵਜ੍ਹਾ ਨਾਲ), ਫਿਰ ਵੀ ਇਹ ਹਾਲੇ ਤੱਕ ਸਥਿਰ ਹੈ। SHA-3 ਨੂੰ ਉਹਨਾਂ ਹੀ ਸਖ਼ਤ ਟੈਸਟਾਂ ਨਾਲ ਪਾਸ ਕਰਨ ਵਿੱਚ ਕੁਝ ਸਮਾਂ ਲੱਗੇਗਾ ਜੋ ਬਿਲੀਅਨੋ ਦੇ ਦੁਆਰਾ ਕੀਤੇ ਗਏ ਹਨ।