SHA-3 384 بٹ ہیش کیلکولیٹر

ٹیکسٹ سٹرنگ کا SHA-3 (سیکیور ہیش الگورتھم 3 جو FIPS PUB 202 میں بیان کیا گیا ہے) 384 بٹ / 48 بائٹ میسج ڈائجسٹ ہیکس میں بنائیں۔

SHA3 384 بٹ ہیش:

متعلقہ ٹولز

SHA-3 ہیش کے بارے میں مزید

SHA-3 (سیکیور ہیش الگورتھم 3) ایک کرپٹوگرافک ہیش فنکشن ہے جو ایک مقررہ سائز کا، متغیر لمبائی کا میسج ڈائجسٹ پیدا کرتا ہے۔ اسے بین الاقوامی کرپٹوگرافرز کی ایک ٹیم نے ڈیزائن کیا تھا اور نیشنل انسٹیٹیوٹ آف سٹینڈرڈز اینڈ ٹیکنالوجی (NIST) نے 2015 میں شائع کیا تھا۔

SHA-3 ہیش بنانے کے عمل میں درج ذیل مراحل شامل ہیں:

  1. پیڈنگ: پیغام کو اس طرح پیڈ کیا جاتا ہے کہ اس کی لمبائی 1088 بٹس کا ضرب بن جائے۔ پیڈنگ اس طرح کی جاتی ہے کہ نتیجے میں آنے والا پیڈ شدہ پیغام ہمیشہ 1088 بٹس کے اگلے ضرب سے کم از کم 168 بٹس چھوٹا ہو۔

  2. جذب: پیڈ شدہ پیغام کو 1088 بٹ بلاکس میں تقسیم کیا جاتا ہے، اور SHA-3 سپنج فنکشن ہر بلاک پر باری باری لگایا جاتا ہے۔ سپنج فنکشن پیغام بلاک کو اس کی اندرونی اسٹیٹ میں جذب کرتا ہے اندرونی اسٹیٹ کے ایک حصے کے ساتھ XOR کر کے، اور پھر Keccak-f پرمیوٹیشن نامی نان لینیئر ٹرانسفارمیشن لگاتا ہے۔

  3. نچوڑ: تمام بلاکس جذب کرنے کے بعد، سپنج فنکشن بار بار Keccak-f پرمیوٹیشن لگا کر اور اسٹیٹ کے حصوں کو آؤٹ پٹ کے طور پر نکال کر اندرونی اسٹیٹ کو "نچوڑنا" شروع کرتا ہے۔ آؤٹ پٹ کسی بھی لمبائی کا ہو سکتا ہے، اور مطلوبہ میسج ڈائجسٹ سائز پیدا کرنے کے لیے تراش دیا جاتا ہے۔

SHA-3 سپنج فنکشن کو ایک ثابت شدہ محفوظ ون وے فنکشن بنایا گیا ہے، یعنی دو مختلف پیغامات تلاش کرنا جو ایک ہی ہیش ویلیو پیدا کریں عملی طور پر ناممکن ہے۔ یہ مختلف قسم کے حملوں کے خلاف بھی مزاحم ہے، بشمول ٹکراؤ حملے اور لینتھ ایکسٹینشن حملے۔

Keccak-f پرمیوٹیشن ایک نان لینیئر فنکشن ہے جو 1600 بٹ اسٹیٹ پر کام کرتا ہے، جسے بٹس کی 5x5x64 صف کے طور پر ظاہر کیا جاتا ہے۔ اس میں 24 راؤنڈز شامل ہیں، جن میں سے ہر ایک میں بٹ سطح کے آپریشنز، روٹیشنز، اور نان لینیئر آپریشنز جیسے chi اور theta فنکشنز کا مجموعہ شامل ہے۔

مجموعی طور پر، SHA-3 ہیش فنکشن اعلی سطح کی سیکیورٹی فراہم کرتا ہے اور نئی ایپلیکیشنز میں استعمال کے لیے تجویز کیا جاتا ہے جہاں مضبوط کرپٹوگرافک تحفظ کی ضرورت ہو۔ تاہم، یہ نوٹ کرنا ضروری ہے کہ کرپٹوگرافک ہیش فنکشنز ہر مسئلے کا حل نہیں ہیں اور حساس ڈیٹا کی حفاظت کے لیے دیگر سیکیورٹی اقدامات کے ساتھ مل کر استعمال کیے جانے چاہئیں۔