SHA-3 512-बिट हैश कैलकुलेटर
SHA-3 (सुरक्षित हैश एल्गोरिथ्म 3, FIPS PUB 202 द्वारा परिभाषित) 512-बिट / 64-बाइट टेक्स्ट स्ट्रिंग का हेक्साडेसिमल में एन्कोड किए गए संदेश का सारांश उत्पन्न करें।
SHA-3 512-बिट हैश:
संबंधित उपकरण
SHA-3 हैश के बारे में अधिक जानकारी
SHA-3 एक क्रिप्टोग्राफिक हैश फ़ंक्शन है जिसे Guido Bertoni, Joan Daemen, Michaël Peeters और Gilles Van Assche द्वारा डिज़ाइन किया गया है। इसे SHA-3 प्रतियोगिता का विजेता चुना गया था, जिसे राष्ट्रीय मानक और प्रौद्योगिकी संस्थान (NIST) द्वारा SHA-2 हैश फ़ंक्शन परिवार के उत्तराधिकारी को खोजने के लिए आयोजित किया गया था।
SHA-3 को NIST (राष्ट्रीय मानक और प्रौद्योगिकी संस्थान) द्वारा मानकीकृत किया गया है। SHA-3 विभिन्न आउटपुट आकारों का समर्थन करता है, जिसमें 512-बिट शामिल है, जिसका अर्थ है कि यह किसी भी दिए गए इनपुट के लिए 512-बिट आकार का एक निश्चित आकार का हैश मान उत्पन्न करता है।
SHA-3 एक स्पंज निर्माण पर आधारित है, जिसका अर्थ है कि यह इनपुट डेटा को एक अद्वितीय तरीके से संसाधित करता है। स्पंज निर्माण दो मुख्य घटकों से बना होता है: एक भरने का नियम और एक क्रमपरिवर्तन फ़ंक्शन।
भरने का नियम इनपुट डेटा को लेता है और अतिरिक्त बिट्स के साथ इसे भरता है ताकि यह सुनिश्चित हो सके कि इसकी लंबाई ब्लॉक आकार की एक बहु है। SHA-3-512 के मामले में, ब्लॉक आकार 1024 बिट है। भरने का नियम एक विशेष बिट पैटर्न भी शामिल है जो संदेश के अंत को इंगित करता है।
एक बार इनपुट डेटा को भर दिया गया है, इसे 1024-बिट ब्लॉकों में विभाजित किया जाता है और क्रमपरिवर्तन फ़ंक्शन द्वारा संसाधित किया जाता है। क्रमपरिवर्तन फ़ंक्शन में स्पंज की स्थिति को बदलने वाले दौर का एक क्रम होता है। प्रत्येक दौर में तीन मुख्य ऑपरेशन शामिल हैं: थीटा, रो और पी।
थीटा एक 5x5 शब्दों के मैट्रिक्स पर काम करता है, जो स्पंज की स्थिति का प्रतिनिधित्व करता है। यह प्रत्येक कॉलम में शब्दों को मिलाकर कॉलम में प्रत्येक शब्द के लिए एक नया मान उत्पन्न करता है।
Rho और pi एक ही मैट्रिक्स पर काम करते हैं, लेकिन शब्दों को पुनर्व्यवस्थित करने के लिए अलग-अलग तरीकों का उपयोग करते हैं। Rho प्रत्येक शब्द को एक निश्चित राशि से घुमाता है, जबकि pi एक विशिष्ट पैटर्न के अनुसार शब्दों को पुनर्व्यवस्थित करता है।
अंतिम ब्लॉक को संसाधित करने के बाद, स्पंज स्थिति पर एक और क्रमपरिवर्तन लागू करके आउटपुट उत्पन्न किया जाता है। आउटपुट हैश आकार के बराबर होता है, जो इस मामले में 512 बिट्स है। परिणामी हैश मान का उपयोग डिजिटल डेटा, जैसे पासवर्ड, डिजिटल हस्ताक्षर और अन्य संवेदनशील जानकारी की अखंडता और प्रामाणिकता को सत्यापित करने के लिए किया जा सकता है। यह विभिन्न प्रकार के हमलों, जैसे टकराव के हमलों और पूर्व-चित्र हमलों के लिए प्रतिरोधी होने के लिए डिज़ाइन किया गया है, जिससे यह एक विश्वसनीय और सुरक्षित क्रिप्टोग्राफिक हैश फ़ंक्शन बन जाता है।