हैश जनरेटर

MD5, SHA-1, SHA-256 जैसे विभिन्न एल्गोरिदम का उपयोग करके टेक्स्ट से हैश मान उत्पन्न करें।

इनपुट
हैश परिणाम
ऊपर टेक्स्ट दर्ज करें और परिणाम देखने के लिए "हैश जेनरेट करें" पर क्लिक करें
हैश फ़ंक्शन क्या है?

एक क्रिप्टोग्राफ़िक हैश फ़ंक्शन एक गणितीय एल्गोरिदम है जो किसी भी आकार के इनपुट डेटा को एक निश्चित आकार के आउटपुट (हैश मान या डाइजेस्ट) में परिवर्तित करता है। मुख्य गुणों में शामिल हैं: नियतात्मक (समान इनपुट हमेशा समान आउटपुट देता है), गणना करने में तेज़, रिवर्स करना असंभव, और इनपुट में छोटे बदलाव बहुत अलग आउटपुट देते हैं (एवलान्च प्रभाव)।

हैशिंग कैसे काम करती है

हैश फ़ंक्शन जटिल गणितीय ऑपरेशनों के माध्यम से इनपुट डेटा को प्रोसेस करते हैं। इनपुट को ब्लॉकों में विभाजित किया जाता है, और प्रत्येक ब्लॉक को परिवर्तनों के कई दौरों के माध्यम से प्रोसेस किया जाता है। अंतिम परिणाम एक निश्चित लंबाई की स्ट्रिंग होती है जो विशिष्ट रूप से मूल डेटा का प्रतिनिधित्व करती है। इनपुट में एक सिंगल बिट परिवर्तन भी पूरी तरह से अलग हैश बनाता है।

सामान्य प्रीसेट
  • डाउनलोड के बाद फ़ाइल अखंडता (integrity) की पुष्टि करना
  • डेटाबेस में पासवर्ड सुरक्षित रूप से स्टोर करना
  • डिजिटल हस्ताक्षर और प्रमाणपत्र
  • ब्लॉकचेन और क्रिप्टोकरेंसी
  • डेटा डिडुप्लीकेशन और तुलना
समर्थित प्रारूप
MD5 128-बिट हैश, तेज़ लेकिन कोलिजन-प्रतिरोधी नहीं। केवल चेकसम के लिए उपयोग करें।
SHA-1 160-बिट हैश, सुरक्षा के लिए अप्रचलित। पुराने सिस्टम में उपयोग किया जाता है।
SHA-256 256-बिट हैश, व्यापक रूप से उपयोग किया जाने वाला और सुरक्षित। SHA-2 परिवार का हिस्सा।
SHA-384 384-बिट हैश, SHA-512 का संक्षिप्त संस्करण। उच्च सुरक्षा मार्जिन।
SHA-512 512-बिट हैश, अधिकतम सुरक्षा। 64-बिट सिस्टम पर बेहतर प्रदर्शन।
अक्सर पूछे जाने वाले प्रश्न

क्या MD5 अभी भी उपयोग करने के लिए सुरक्षित है?

ज्ञात कोलिजन कमजोरियों के कारण सुरक्षा उद्देश्यों के लिए MD5 की सिफारिश नहीं की जाती है। हालांकि, यह अभी भी फ़ाइल अखंडता सत्यापन के लिए चेकसम जैसे गैर-सुरक्षा उपयोगों के लिए स्वीकार्य है।

क्या मूल डेटा प्राप्त करने के लिए हैश को रिवर्स किया जा सकता है?

नहीं, क्रिप्टोग्राफ़िक हैश फ़ंक्शन वन-वे फ़ंक्शन होने के लिए डिज़ाइन किए गए हैं। आप हैश से मूल इनपुट प्राप्त नहीं कर सकते। हालांकि, रेनबो टेबल या ब्रूट फ़ोर्स का उपयोग करके कमजोर पासवर्ड को क्रैक किया जा सकता है।