SHA हैश जेनरेटर
SHA-1, SHA-256, या SHA-512 उत्पन्न करें हैश
-
एसएचए क्या है? हैशिंग?
SHA (सिक्योर हैश एल्गोरिथम) एनएसए द्वारा डिज़ाइन किया गया क्रिप्टोग्राफ़िक हैश फ़ंक्शंस का एक परिवार है और एनआईएसटी द्वारा प्रकाशित। ये एल्गोरिदम कोई भी इनपुट डेटा लेते हैं और एक निश्चित आकार का हैश मान उत्पन्न करते हैं यादृच्छिक प्रतीत होता है. SHA हैश एकतरफ़ा कार्य हैं—आप मूल इनपुट को रिवर्स इंजीनियर नहीं कर सकते हैश से.
यह टूल वेब क्रिप्टो एपीआई का उपयोग करके SHA-1, SHA-256 और SHA-512 हैश उत्पन्न करता है, जो प्रदान करता है क्रिप्टोग्राफ़िक रूप से सुरक्षित कार्यान्वयन। सारी प्रोसेसिंग आपके ब्राउज़र में होती है—आपका डेटा कभी भी किसी सर्वर पर नहीं भेजा गया.
SHA एल्गोरिथम तुलना
| Algorithm | Output Size | Security | Speed |
|---|---|---|---|
| SHA-1 | 160 bits (40 hex) | ⚠️ Deprecated | Fastest |
| SHA-256 | 256 bits (64 hex) | ✅ Secure | Fast |
| SHA-512 | 512 bits (128 hex) | ✅ Most Secure | Slower (but faster on 64-bit systems) |
⚠️ SHA-1 पदावनत सूचना
SHA-1 क्रिप्टोग्राफ़िक रूप से टूटा हुआ है। 2017 में टकराव के हमलों का प्रदर्शन किया गया था। यह होना चाहिए केवल विरासत संगतता के लिए उपयोग किया जाए, नए सुरक्षा कार्यान्वयन के लिए कभी नहीं। SHA-256 का प्रयोग करें या किसी भी सुरक्षा-संवेदनशील एप्लिकेशन के लिए SHA-512।
सामान्य उपयोग के मामले
🔐 डिजिटल हस्ताक्षर
SHA-256 का उपयोग SSL/TLS प्रमाणपत्र, कोड हस्ताक्षर और दस्तावेज़ हस्ताक्षर में किया जाता है। हैश यह सुनिश्चित करता है कि हस्ताक्षरित सामग्री को संशोधित नहीं किया गया है।
₿ ब्लॉकचेन और क्रिप्टोकरेंसी
बिटकॉइन खनन (कार्य का प्रमाण) और लेनदेन सत्यापन के लिए SHA-256 का उपयोग करता है। प्रत्येक ब्लॉक इसमें पिछले ब्लॉक का हैश शामिल है, जो एक अपरिवर्तनीय श्रृंखला बनाता है।
📁 फ़ाइल अखंडता
सॉफ़्टवेयर डाउनलोड में अक्सर SHA-256 चेकसम शामिल होते हैं। डाउनलोड करने के बाद आप हैश कर सकते हैं फ़ाइल करें और सत्यापित करने के लिए तुलना करें कि यह दूषित या छेड़छाड़ नहीं की गई थी।
🔑 पासवर्ड भंडारण
जबकि कच्चा SHA पासवर्ड के लिए आदर्श नहीं है (bcrypt या Argon2 का उपयोग करें), SHA-256 का उपयोग कुंजी में किया जाता है नमक के साथ सुरक्षित पासवर्ड हैश बनाने के लिए PBKDF2 जैसे व्युत्पत्ति कार्य पुनरावृत्तियाँ
अक्सर पूछे जाने वाले प्रश्नों
कौन सा SHA एल्गोरिदम क्या मुझे उपयोग करना चाहिए?
अधिकांश अनुप्रयोगों के लिए, SHA-256 सर्वोत्तम विकल्प है—यह व्यापक रूप से सुरक्षित है अधिकांश उपयोग के मामलों के लिए समर्थित और पर्याप्त तेज़। अधिकतम सुरक्षा के लिए या कब SHA-512 का उपयोग करें 64-बिट सिस्टम पर बड़ी मात्रा में डेटा के साथ काम करना।
क्या मैं SHA हैश को डिक्रिप्ट कर सकता हूँ?
नहीं, SHA एक तरफ़ा हैश फ़ंक्शन है, एन्क्रिप्शन नहीं। कोई कुंजी नहीं है, और प्रक्रिया है अपरिवर्तनीय होने के लिए डिज़ाइन किया गया। जबकि सामान्य इनपुट के लिए इंद्रधनुष तालिकाएँ मौजूद हैं, उचित रूप से नमकीन हैश को उलटना व्यावहारिक रूप से असंभव है।
क्या फर्क है? SHA-2 और SHA-3 के बीच?
SHA-2 (SHA-256, SHA-512 शामिल हैं) और SHA-3 अलग-अलग एल्गोरिदम परिवार हैं। SHA-3 का उपयोग करता है पूरी तरह से अलग डिज़ाइन (केकैक स्पंज फ़ंक्शन) और SHA-2 के मामले में एक बैकअप है टूटा हुआ. वर्तमान में, SHA-2 सुरक्षित और अधिक व्यापक रूप से समर्थित है।
क्या मेरा डेटा सुरक्षित है? इस उपकरण का उपयोग कर रहे हैं?
हाँ! यह टूल स्थानीय रूप से हैशिंग करने के लिए ब्राउज़र के वेब क्रिप्टो एपीआई का उपयोग करता है। आपका इनपुट डेटा यह आपके डिवाइस को कभी नहीं छोड़ता है और कभी भी किसी सर्वर पर प्रसारित नहीं होता है।
उदाहरण हैश
शब्द "हैलो" ये हैश उत्पन्न करता है:
aaf4c61ddcc5e8a2dabede0f3b482cd9aea9434d
एसएचए-256:
2cf24dba5fb0a30e26e83b2ac5b9e29e1b161e5c1fa7425e73043362938b9824
SHA-512:
9b71d224bd62f3785d96d46ad3ea3d73319bfbc2890caadae2dff72519673ca7...