SHA-1 हैश कैलकुलेटर

SHA-1 (FIPS PUB 180-2 द्वारा परिभाषित सुरक्षित हैश एल्गोरिथ्म 1) 160-बिट / 20-बाइट टेक्स्ट स्ट्रिंग का हैश डाइजेस्ट हेक्साडेसिमल में एन्कोड किया गया है। SHA-1 को अब सुरक्षित हैश फ़ंक्शन के रूप में उपयोग नहीं किया जाना चाहिए, इसके बजाय SHA-2 या SHA-3 एल्गोरिदम परिवार का उपयोग करें।

SHA-1 हैश:

संबंधित उपकरण

SHA-1 हैश के बारे में अधिक जानें

SHA-1 एक क्रिप्टोग्राफिक हैश फ़ंक्शन है, जिसका अर्थ है कि यह एक इनपुट (आमतौर पर एक संदेश या एक फ़ाइल) लेता है, और एक निश्चित आकार का आउटपुट उत्पन्न करता है, जिसे एक हैश मान या डाइजेस्ट कहा जाता है, जो इनपुट डेटा के लिए अद्वितीय है।

SHA-1 काम इस तरह से करता है कि वह इनपुट डेटा को 512 बिट के ब्लॉक्स में तोड़ देता है, और फिर प्रत्येक ब्लॉक को एक श्रृंखला के माध्यम से संसाधित करता है गणितीय संचालन। इस गणना का परिणाम 160-बिट हैश मान है।

SHA-1 का मूल विचार यह है कि दो अलग-अलग इनपुट खोजना मुश्किल हो, जो एक ही हैश मान उत्पन्न करते हैं। इस गुण को टक्कर प्रतिरोध के रूप में जाना जाता है। यह कई तकनीकों का उपयोग करके प्राप्त किया जाता है, जिनमें शामिल हैं:

  1. संदेश भरना: इनपुट डेटा को अतिरिक्त बिट्स के साथ भर दिया जाता है ताकि इसकी लंबाई 512 बिट्स की एक बहु हो। यह सुनिश्चित करता है कि अंतिम ब्लॉक हमेशा उसी तरह से संसाधित किया जाता है, भले ही इनपुट की लंबाई कुछ भी हो।

  2. संपीड़न फ़ंक्शन: SHA-1 एक जटिल संपीड़न फ़ंक्शन का उपयोग करता है जो इनपुट ब्लॉक को पिछले हैश मान के साथ मिलाकर एक नया हैश मान उत्पन्न करता है। संपीड़न फ़ंक्शन को एकतरफा होने के लिए डिज़ाइन किया गया है, जिसका अर्थ है कि इनपुट दिए जाने पर आउटपुट की गणना करना आसान है, लेकिन आउटपुट दिए जाने पर इनपुट को खोजना बहुत मुश्किल है।

  3. संदेश अनुसूची: SHA-1 एक संदेश अनुसूची का उपयोग करता है ताकि यह सुनिश्चित हो सके कि प्रत्येक इनपुट ब्लॉक को एक अद्वितीय तरीके से संसाधित किया जाए। संदेश अनुसूची एक सेट पर आधारित है स्थिरांक और कार्य जो पूरे गणना के दौरान दोहराया जाता है।

परिणामी हैश मान का उपयोग इनपुट डेटा की अखंडता को सत्यापित करने के लिए किया जा सकता है। यदि इनपुट डेटा की एक भी बिट बदल दी जाती है, तो परिणामी हैश मान पूरी तरह से अलग होगा। इसलिए, हैश मान को इनपुट डेटा के फिंगरप्रिंट के रूप में माना जा सकता है, और इसका उपयोग आमतौर पर डिजिटल हस्ताक्षर, पासवर्ड और अन्य संवेदनशील डेटा की प्रामाणिकता को सत्यापित करने के लिए किया जाता है।