SHA-3 512-বিট হ্যাশ ক্যালকুলেটর

হেক্সে এনকোড করা টেক্সট স্ট্রিং-এর SHA-3 (FIPS PUB 202 দ্বারা সংজ্ঞায়িত Secure Hash Algorithm 3) 512-বিট / 64-বাইট মেসেজ ডাইজেস্ট তৈরি করুন।

SHA-3 512-বিট হ্যাশ:

সম্পর্কিত টুলস

SHA-3 হ্যাশ সম্পর্কে আরো

SHA-3 হলো একটি ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশন যা Guido Bertoni, Joan Daemen, Michaël Peeters এবং Gilles Van Assche দ্বারা ডিজাইন করা হয়েছে। এটি SHA-3 প্রতিযোগিতার বিজয়ী হিসাবে নির্বাচিত হয়েছিল, যা SHA-2 হ্যাশ ফাংশন ফ্যামিলির উত্তরসূরি খুঁজতে National Institute of Standards and Technology (NIST) দ্বারা অনুষ্ঠিত হয়েছিল।

SHA-3 NIST (National Institute of Standards and Technology) দ্বারা মানসম্মত। SHA-3 ৫১২-বিট সহ বিভিন্ন আউটপুট সাইজ সমর্থন করে, যার অর্থ এটি যেকোনো প্রদত্ত ইনপুটের জন্য একটি নির্দিষ্ট আকারের ৫১২-বিট হ্যাশ মান তৈরি করে।

SHA-3 স্পঞ্জ কনস্ট্রাকশনের উপর ভিত্তি করে, যার অর্থ এটি একটি অনন্য উপায়ে ইনপুট ডাটা প্রক্রিয়া করে। স্পঞ্জ কনস্ট্রাকশন দুটি প্রধান উপাদান নিয়ে গঠিত: একটি প্যাডিং নিয়ম এবং একটি পারমিউটেশন ফাংশন।

প্যাডিং নিয়ম ইনপুট ডাটা নেয় এবং এটিকে অতিরিক্ত বিট দিয়ে প্যাড করে যাতে এর দৈর্ঘ্য ব্লক সাইজের গুণিতক হয়। SHA-3-512 এর ক্ষেত্রে, ব্লক সাইজ হলো ১,০২৪ বিট। প্যাডিং নিয়মে একটি বিশেষ বিট প্যাটার্নও রয়েছে যা মেসেজের শেষ সংকেত দেয়।

ইনপুট ডাটা প্যাড করার পরে, এটি ১,০২৪-বিট ব্লকে বিভক্ত হয় এবং পারমিউটেশন ফাংশন দ্বারা প্রক্রিয়া করা হয়। পারমিউটেশন ফাংশন রাউন্ডের একটি ক্রম নিয়ে গঠিত যা স্পঞ্জের অবস্থা রূপান্তরিত করে। প্রতিটি রাউন্ডে তিনটি প্রধান অপারেশন রয়েছে: theta, rho এবং pi।

Theta স্পঞ্জের অবস্থা উপস্থাপন করে ৫x৫ ওয়ার্ডের একটি ম্যাট্রিক্সে কাজ করে। এটি প্রতিটি কলামের ওয়ার্ডগুলিকে একত্রিত করে কলামের প্রতিটি ওয়ার্ডের জন্য একটি নতুন মান তৈরি করে।

Rho এবং pi একই ম্যাট্রিক্সে কাজ করে, কিন্তু ওয়ার্ডগুলি পুনর্বিন্যাস করতে বিভিন্ন পদ্ধতি ব্যবহার করে। Rho প্রতিটি ওয়ার্ডকে একটি নির্দিষ্ট পরিমাণে ঘোরায়, যখন pi একটি নির্দিষ্ট প্যাটার্ন অনুযায়ী ওয়ার্ডগুলি পুনর্বিন্যাস করে।

চূড়ান্ত ব্লক প্রক্রিয়া করার পরে, স্পঞ্জ স্টেটে আরও একটি পারমিউটেশন প্রয়োগ করে আউটপুট তৈরি হয়। আউটপুট হ্যাশ সাইজের সমান দৈর্ঘ্যের, যা এই ক্ষেত্রে ৫১২ বিট। ফলস্বরূপ হ্যাশ মান ডিজিটাল ডাটা যেমন পাসওয়ার্ড, ডিজিটাল স্বাক্ষর এবং অন্যান্য সংবেদনশীল তথ্যের অখণ্ডতা এবং সত্যতা যাচাই করতে ব্যবহার করা যেতে পারে। এটি কলিশন আক্রমণ এবং প্রিইমেজ আক্রমণ সহ বিভিন্ন ধরনের আক্রমণের বিরুদ্ধে প্রতিরোধী হওয়ার জন্য ডিজাইন করা হয়েছে, এটিকে একটি নির্ভরযোগ্য এবং সুরক্ষিত ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশন করে তোলে।