SHA3-224 ہیش کوڈ کیلکولیٹر
شائع شدہ: 18 فروری، 2025 کو 5:51:29 PM UTC
ہیش کوڈ کیلکولیٹر جو ٹیکسٹ ان پٹ یا فائل اپ لوڈ کی بنیاد پر ہیش کوڈ کا حساب لگانے کے لیے Secure Hash Algorithm 3 224 bit (SHA3-224) ہیش فنکشن کا استعمال کرتا ہے۔SHA3-224 Hash Code Calculator
SHA3-224 (Secure Hash Algorithm 3 224-bit) ایک کرپٹوگرافک ہیش فنکشن ہے جو ایک ان پٹ (یا پیغام) لیتا ہے اور ایک فکسڈ سائز، 224 بٹ (28-بائٹ) آؤٹ پٹ تیار کرتا ہے، جسے عام طور پر 56-کریکٹر ہیکساڈیسیمل نمبر کے طور پر دکھایا جاتا ہے۔
SHA-3 Secure Hash Algorithm (SHA) خاندان کا تازہ ترین رکن ہے، جسے باضابطہ طور پر 2015 میں جاری کیا گیا تھا۔ SHA-1 اور SHA-2 کے برعکس، جو ایک جیسے ریاضیاتی ڈھانچے پر مبنی ہیں، SHA-3 بالکل مختلف ڈیزائن پر بنایا گیا ہے جسے Keccak الگورتھم کہتے ہیں۔ یہ اس لیے نہیں بنایا گیا کیونکہ SHA-2 غیر محفوظ ہے۔ SHA-2 کو اب بھی محفوظ سمجھا جاتا ہے، لیکن SHA-3 ایک مختلف ڈیزائن کے ساتھ سیکیورٹی کی ایک اضافی پرت کا اضافہ کرتا ہے، صرف اس صورت میں کہ مستقبل میں SHA-2 میں خطرات پائے جائیں۔
مکمل انکشاف: میں نے اس صفحہ پر استعمال ہونے والے ہیش فنکشن کا مخصوص نفاذ نہیں لکھا۔ یہ ایک معیاری فنکشن ہے جو پی ایچ پی پروگرامنگ لینگویج کے ساتھ شامل ہے۔ میں نے ویب انٹرفیس کو صرف اس لیے بنایا ہے کہ اسے یہاں عوامی طور پر سہولت کے لیے دستیاب کیا جائے۔
SHA3-224 ہیش الگورتھم کے بارے میں
میں نہ تو ریاضی دان ہوں اور نہ ہی ایک کرپٹوگرافر، اس لیے میں اس ہیش فنکشن کو اس طرح سمجھانے کی کوشش کروں گا کہ میرے ساتھی غیر ریاضی دان سمجھ سکیں۔ اگر آپ اس کے بجائے سائنسی طور پر بالکل درست، مکمل آن ریاضی کی وضاحت کو ترجیح دیتے ہیں، تو آپ اسے بہت سی ویب سائٹس پر تلاش کر سکتے ہیں ؛-)
بہر حال، پچھلے SHA خاندانوں (SHA-1 اور SHA-2) کے برعکس، جسے بلینڈر کی طرح سمجھا جا سکتا ہے، SHA-3 زیادہ اسفنج کی طرح کام کرتا ہے۔
اس طریقے سے ہیش کا حساب لگانے کے طریقہ کار کو تین اعلیٰ سطحی مراحل میں تقسیم کیا جا سکتا ہے:
مرحلہ 1 - جذب کرنے کا مرحلہ
- سپنج پر پانی (آپ کا ڈیٹا) ڈالنے کا تصور کریں۔ سپنج تھوڑا سا پانی جذب کرتا ہے۔
- SHA-3 میں، ان پٹ ڈیٹا کو چھوٹے ٹکڑوں میں توڑا جاتا ہے اور ایک اندرونی "سپنج" (ایک بڑی بٹ سرنی) میں جذب کیا جاتا ہے۔
مرحلہ 2 - اختلاط (پرموٹیشن)
- ڈیٹا کو جذب کرنے کے بعد، SHA-3 اسفنج کو اندرونی طور پر نچوڑتا ہے اور گھماتا ہے، ہر چیز کو پیچیدہ نمونوں میں ملا دیتا ہے۔ یہ یقینی بناتا ہے کہ ان پٹ میں ایک چھوٹی سی تبدیلی کا نتیجہ بالکل مختلف ہیش میں ہوتا ہے۔
مرحلہ 3 - نچوڑنے کا مرحلہ
- آخر میں، آپ آؤٹ پٹ (ہیش) کو جاری کرنے کے لیے اسفنج کو نچوڑتے ہیں۔ اگر آپ کو ایک طویل ہیش کی ضرورت ہے، تو آپ مزید آؤٹ پٹ حاصل کرنے کے لیے نچوڑتے رہ سکتے ہیں۔
جب کہ ہیش فنکشنز کی SHA-2 جنریشن کو اب بھی محفوظ سمجھا جاتا ہے (SHA-1 کے برعکس، جسے اب سیکیورٹی کے لیے استعمال نہیں کیا جانا چاہیے)، یہ سمجھ میں آئے گا کہ نئے سسٹمز ڈیزائن کرتے وقت SHA-3 جنریشن کا استعمال شروع کر دیا جائے، جب تک کہ انہیں پیچھے کی طرف سے مطابقت پذیر ہونے کی ضرورت نہ ہو جو کہ اس کی حمایت نہیں کرتے ہیں۔
غور کرنے والی ایک بات یہ ہے کہ SHA-2 نسل شاید اب تک کا سب سے زیادہ استعمال شدہ اور حملہ آور ہیش فنکشن ہے (خاص طور پر SHA-256 Bitcoin بلاکچین پر اس کے استعمال کی وجہ سے)، پھر بھی یہ برقرار ہے۔ اس میں کچھ وقت لگے گا جب SHA-3 اربوں کی اسی سخت جانچ کا مقابلہ کر لے۔