SHA-3 384-বিট হ্যাশ ক্যালকুলেটর
হেক্সে এনকোড করা টেক্সট স্ট্রিং-এর SHA-3 (FIPS PUB 202 দ্বারা সংজ্ঞায়িত সিকিউর হ্যাশ অ্যালগরিদম 3) 384-বিট / 48-বাইট মেসেজ ডাইজেস্ট তৈরি করুন।
SHA3 384-বিট হ্যাশ:
সম্পর্কিত টুলস
SHA-3 হ্যাশ সম্পর্কে আরো
SHA-3 (Secure Hash Algorithm 3) হলো একটি ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশন যা একটি নির্দিষ্ট আকারের, পরিবর্তনশীল দৈর্ঘ্যের মেসেজ ডাইজেস্ট তৈরি করে। এটি আন্তর্জাতিক ক্রিপ্টোগ্রাফারদের একটি দল দ্বারা ডিজাইন করা হয়েছিল এবং ২০১৫ সালে National Institute of Standards and Technology (NIST) দ্বারা প্রকাশিত হয়েছিল।
SHA-3 হ্যাশ তৈরির প্রক্রিয়ায় নিম্নলিখিত ধাপগুলি জড়িত:
প্যাডিং: মেসেজটি প্যাড করা হয় যাতে এর দৈর্ঘ্য ১০৮৮ বিটের গুণিতক হয়। প্যাডিং এমনভাবে করা হয় যাতে ফলস্বরূপ প্যাড করা মেসেজ সর্বদা ১০৮৮ বিটের পরবর্তী গুণিতকের চেয়ে কমপক্ষে ১৬৮ বিট ছোট হয়।
শোষণ: প্যাড করা মেসেজটি ১০৮৮-বিট ব্লকে বিভক্ত করা হয়, এবং SHA-3 স্পঞ্জ ফাংশন প্রতিটি ব্লকে পালাক্রমে প্রয়োগ করা হয়। স্পঞ্জ ফাংশন মেসেজ ব্লকটিকে তার অভ্যন্তরীণ অবস্থার একটি অংশের সাথে XOR করে তার অভ্যন্তরীণ অবস্থায় শোষণ করে, এবং তারপর Keccak-f পারমিউটেশন নামক একটি ননলিনিয়ার ট্রান্সফর্মেশন প্রয়োগ করে।
নিষ্কাশন: সমস্ত ব্লক শোষণ করার পরে, স্পঞ্জ ফাংশন বারবার Keccak-f পারমিউটেশন প্রয়োগ করে এবং আউটপুট হিসাবে অবস্থার অংশগুলি বের করে অভ্যন্তরীণ অবস্থা "নিষ্কাশন" করতে শুরু করে। আউটপুট যেকোনো দৈর্ঘ্যের হতে পারে এবং পছন্দসই মেসেজ ডাইজেস্ট সাইজ তৈরি করতে ছোট করা হয়।
SHA-3 স্পঞ্জ ফাংশন একটি প্রমাণযোগ্যভাবে নিরাপদ ওয়ান-ওয়ে ফাংশন হিসাবে ডিজাইন করা হয়েছে, যার অর্থ একই হ্যাশ মান তৈরি করে এমন দুটি ভিন্ন মেসেজ খুঁজে পাওয়া গণনাগতভাবে অসম্ভব। এটি কলিশন আক্রমণ এবং লেংথ এক্সটেনশন আক্রমণ সহ বিভিন্ন ধরনের আক্রমণের বিরুদ্ধেও প্রতিরোধী।
Keccak-f পারমিউটেশন হলো একটি ননলিনিয়ার ফাংশন যা ১৬০০-বিট স্টেটে কাজ করে, যা বিটের একটি ৫x৫x৬৪ অ্যারে হিসাবে উপস্থাপিত হয়। এটি ২৪টি রাউন্ড নিয়ে গঠিত, যার প্রতিটিতে বিট-লেভেল অপারেশন, রোটেশন এবং chi ও theta ফাংশনের মতো ননলিনিয়ার অপারেশনের সংমিশ্রণ জড়িত।
সামগ্রিকভাবে, SHA-3 হ্যাশ ফাংশন উচ্চ স্তরের নিরাপত্তা প্রদান করে এবং নতুন অ্যাপ্লিকেশনগুলিতে ব্যবহারের জন্য সুপারিশ করা হয় যেখানে শক্তিশালী ক্রিপ্টোগ্রাফিক সুরক্ষা প্রয়োজন। তবে, এটি লক্ষ্য করা গুরুত্বপূর্ণ যে ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশন সর্বরোগের মহৌষধ নয় এবং সংবেদনশীল ডাটা রক্ষা করতে অন্যান্য নিরাপত্তা ব্যবস্থার সাথে একত্রে ব্যবহার করা উচিত।