मुफ़्त फ़ाइल हैश कैलकुलेटर

किसी भी फ़ाइल के लिए SHA-1, SHA-256, SHA-384, SHA-512 और MD5 हैश की गणना करें। फ़ाइल अखंडता सत्यापित करें और परिवर्तनों का तुरंत पता लगाएँ।

आपका डेटा कभी आपके डिवाइस से नहीं जाता
यहाँ एक फ़ाइल छोड़ें या ब्राउज़ करने के लिए क्लिक करें
फ़ाइल/टेक्स्ट: -
आकार: -
गणना की गई: -

फ़ाइल हैश वास्तव में क्या होते हैं

एक क्रिप्टोग्राफ़िक हैश एक नियतात्मक गणितीय फ़ंक्शन का उपयोग करके मनमाने इनपुट डेटा (एक फ़ाइल, एक स्ट्रिंग, बाइट्स की एक धारा) से गणना की गई एक निश्चित-लंबाई का फ़िंगरप्रिंट है। हर अलग इनपुट एक अलग आउटपुट उत्पन्न करता है (आधुनिक हैश फ़ंक्शन्स के लिए बहुत छोटी टक्कर संभावना के साथ); मल्टी-गीगाबाइट फ़ाइल में कहीं भी एक बिट को पलटने से परिणामी हैश का अनिवार्य रूप से हर बिट बदल जाता है। फ़ंक्शन केवल एक दिशा में चलता है: इनपुट से आप हैश को मामूली रूप से गणना कर सकते हैं, लेकिन हैश से इनपुट को पुनर्प्राप्त करना किसी भी अच्छे हैश फ़ंक्शन के लिए कम्प्यूटेशनली अव्यवहारिक है। इनपुट के आकार की परवाह किए बिना आउटपुट हमेशा एक ही निश्चित लंबाई का होता है, SHA-256 256 बिट उत्पन्न करता है (32 बाइट, 64 हेक्स वर्णों के रूप में प्रदर्शित) चाहे इनपुट एक बाइट हो या एक टेराबाइट। तीन गुण मायने रखते हैं: preimage प्रतिरोध (आप अपने हैश से एक फ़ाइल को रिवर्स-इंजीनियर नहीं कर सकते), दूसरा-preimage प्रतिरोध (आप एक ही हैश वाली एक अलग फ़ाइल का निर्माण नहीं कर सकते), और टक्कर प्रतिरोध (आप मेल खाते हैश वाली कोई दो अलग फ़ाइलें नहीं ढूंढ़ सकते)। यह संपादक ब्राउज़र की अंतर्निहित Web Crypto API का उपयोग करके आपके द्वारा प्रदान की गई किसी भी फ़ाइल का हैश गणना करता है, विशेष रूप से SubtleCrypto.digest(), जो हर आधुनिक ब्राउज़र में नेटिवली कार्यान्वित है और फ़ाइल को कहीं भी अपलोड करने के बजाय डिवाइस की CPU पर चलता है।

एल्गोरिदम, एक संक्षिप्त इतिहास

इस उपकरण में पाँच एल्गोरिदम, रिलीज़ के कालानुक्रमिक क्रम में। MD5 (Message Digest 5, MIT में Ronald Rivest, अप्रैल 1992 में प्रकाशित RFC 1321) एक 128-बिट हैश उत्पन्न करता है और 1990 के दशक और 2000 के दशक की शुरुआत के लिए प्रमुख सामान्य प्रयोजन हैश था। 1996 में क्रिप्टोग्राफ़िक कमज़ोरियाँ दिखाई देने लगीं (Dobbertin का pseudo-collision); अगस्त 2004 में CRYPTO 2004 में Xiaoyun Wang और Hongbo Yu द्वारा एक व्यावहारिक टक्कर हमला प्रदर्शित किया गया, एक मशीन पर एक घंटे से कम में पूरा हुआ। Marc Stevens ने 2008 में एक चुने-गए-उपसर्ग टक्कर हमला प्रकाशित किया जिसने टकराने वाले X.509 प्रमाणपत्रों को जाली बनाने की अनुमति दी। MD5 अब किसी भी क्रिप्टोग्राफ़िक उद्देश्य के लिए टूटा हुआ है, कभी इसे वहाँ उपयोग न करें जहाँ टक्कर प्रतिरोध मायने रखता है (डिजिटल सिग्नेचर, प्रमाणपत्र फ़िंगरप्रिंट, पासवर्ड हैशिंग)। यह गैर-क्रिप्टोग्राफ़िक अखंडता जाँचों (खराब डिस्क या शोरगुल वाले नेटवर्क ट्रांसफ़र से आकस्मिक भ्रष्टाचार का पता लगाना) और सामग्री-संबोधनीय पहचानकर्ताओं के लिए उपयोगी रहता है जहाँ आप स्रोत पर भरोसा करते हैं कि वह दुर्भावनापूर्ण नहीं है।

SHA-1 (Secure Hash Algorithm 1, NSA द्वारा डिज़ाइन, अप्रैल 1995 में FIPS 180-1 के रूप में प्रकाशित) एक 160-बिट हैश उत्पन्न करता है और 1990 के दशक के अंत से 2010 के दशक के प्रारंभ तक प्रमुख क्रिप्टोग्राफ़िक हैश था। सैद्धांतिक हमले 2005 में Wang, Yin और Yu द्वारा प्रस्तावित किए गए थे। पहली व्यावहारिक SHA-1 टक्कर 23 फ़रवरी 2017 को Marc Stevens के नेतृत्व वाली Google + CWI Amsterdam टीम द्वारा प्रकाशित की गई («SHAttered» हमला) समान SHA-1 हैश लेकिन दृश्य रूप से भिन्न सामग्री वाले दो PDF फ़ाइलें उत्पन्न करने के लिए लगभग 9 क्विंटिलियन SHA-1 गणनाओं का उपयोग करते हुए। तब तक ब्राउज़र पहले से ही SHA-1 TLS प्रमाणपत्रों को चरणबद्ध तरीके से बाहर करना शुरू कर चुके थे; आधुनिक Git ऑब्जेक्ट पहचान के लिए SHA-1 से SHA-256 में स्थानांतरित हो रहा है। MD5 की तरह, SHA-1 गैर-क्रिप्टोग्राफ़िक अखंडता के लिए ठीक है लेकिन कभी भी 2026 में वहाँ उपयोग नहीं किया जाना चाहिए जहाँ टक्कर प्रतिरोध मायने रखता है।

SHA-2 (NSA, अगस्त 2002 में प्रकाशित FIPS 180-2) वर्तमान कार्यकर्ता हैश परिवार है, SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224 और SHA-512/256 सहित संबंधित फ़ंक्शनों का एक सेट। SHA-256 256-बिट हैश उत्पन्न करता है, SHA-384 384-बिट हैश, SHA-512 512-बिट हैश; 384 अनिवार्य रूप से छंटनी आउटपुट और एक अलग IV के साथ SHA-512 है। 2026 तक SHA-2 परिवार के विरुद्ध कोई व्यावहारिक हमले मौजूद नहीं हैं; SHA-256 नई एप्लिकेशनों के लिए डिफ़ॉल्ट विकल्प है और Bitcoin (खनन और पता व्युत्पत्ति दोनों के लिए), TLS प्रमाणपत्र फ़िंगरप्रिंट, Git के नियोजित ऑब्जेक्ट-पहचान स्थानांतरण, Ethereum लेनदेन हैश, JWT HS256 हस्ताक्षर, और अधिकांश सॉफ़्टवेयर-वितरण चेकसम के पीछे की हैश फ़ंक्शन है। SHA-512 तब पसंद किया जाता है जब 256 बिट आउटपुट पर्याप्त नहीं है या जब आप 64-बिट CPU पर थोड़ा तेज़ प्रदर्शन चाहते हैं (SHA-512 के आंतरिक संचालन 64-बिट हैं, बनाम SHA-256 के 32-बिट, इसलिए यह बड़े आउटपुट के बावजूद 64-बिट हार्डवेयर पर प्रति CPU चक्र अधिक डेटा संसाधित करता है)।

SHA-3 (Keccak, Guido Bertoni, Joan Daemen, Michaël Peeters और Gilles Van Assche द्वारा डिज़ाइन, अक्टूबर 2012 में NIST SHA-3 प्रतियोगिता जीती, अगस्त 2015 में FIPS 202 के रूप में मानकीकृत) क्रिप्टोग्राफ़िक बीमा पॉलिसी है: SHA-2 से संरचनात्मक रूप से भिन्न (Merkle-Damgård के बजाय स्पंज निर्माण), इसलिए जो भी सफलता SHA-2 को तोड़ सकती है, वह आवश्यक रूप से SHA-3 को नहीं तोड़ेगी। SHA-3 वर्तमान में इस उपकरण की एल्गोरिदम सूची में नहीं है क्योंकि Web Crypto API ने इसे मूल spec में शामिल नहीं किया, आधुनिक ब्राउज़र इसे भविष्य में जोड़ सकते हैं। SHA-2 परिवार आज ब्राउज़र-साइड हैशिंग के लिए अनुशंसित डिफ़ॉल्ट है।

SHA-2 से परे आधुनिक विकल्प

प्रदर्शन कारणों से दो गैर-NIST हैश परिवारों ने ट्रैक्शन हासिल की है। BLAKE2 (Aumasson, Neves, Wilcox-O'Hearn, Winnerlein, जनवरी 2013) तुलनीय सुरक्षा के साथ SHA-2 से तेज़ है और क्रिप्टोकरेंसी, Argon2 पासवर्ड हैशिंग और उच्च-प्रदर्शन एप्लिकेशनों में व्यापक रूप से उपयोग किया जाता है जहाँ SHA-2 की गति अड़चन है। BLAKE3 (O'Connor, Aumasson, Neves, Wilcox-O'Hearn, जनवरी 2020) एक पुनर्डिज़ाइन है जो कई CPU कोरों में समानांतर है और और भी तेज़, विशेष रूप से बहुत बड़ी फ़ाइलों को हैश करने के लिए आकर्षक क्योंकि काम कोरों में स्वच्छ रूप से विभाजित होता है। दोनों Web Crypto API मानक में नहीं हैं, इसलिए यह उपकरण संगतता के लिए SHA-2 परिवार + MD5 + SHA-1 के साथ रहता है; कमांड-लाइन BLAKE3 हैशिंग के लिए कैनोनिकल कार्यान्वयन BLAKE3 संदर्भ रिपॉजिटरी से b3sum उपकरण है। 2026 में ब्राउज़र-साइड फ़ाइल हैशिंग के लिए विकल्प SHA-256 बना रहता है जब तक कि कुछ और उपयोग करने का कोई विशिष्ट कारण न हो, व्यापक संगतता, कोई पेटेंट मुद्दे नहीं, अधिकांश आधुनिक CPU पर हार्डवेयर-त्वरित (Goldmont 2016 से Intel SHA Extensions, अनिवार्य रूप से हर स्मार्टफ़ोन पर ARMv8 SHA-2 निर्देश), और ब्राउज़र में मल्टी-गीगाबाइट फ़ाइलों पर भी स्वीकार्य गति।

जब फ़ाइल हैश अपनी कमाई करते हैं

यह उपकरण कैसे काम करता है

जब आप संपादक में एक फ़ाइल छोड़ते हैं, तो ब्राउज़र इसे FileReader.readAsArrayBuffer() के माध्यम से एक ArrayBuffer में पढ़ता है (या, आधुनिक ब्राउज़र में, अधिक कुशल File.arrayBuffer() Promise-वापस करने वाली विधि)। Web Crypto API का crypto.subtle.digest(algorithm, buffer) नेटिव कोड के साथ buffer को हैश करता है, ब्राउज़र इंजन के अंदर C++ में कार्यान्वित, अक्सर हार्डवेयर त्वरण का उपयोग करते हुए (Goldmont से x86-64 पर Intel SHA Extensions, अनिवार्य रूप से हर स्मार्टफ़ोन पर ARMv8 SHA-2 निर्देश)। लौटाया गया ArrayBuffer प्रदर्शन के लिए हेक्स स्ट्रिंग में परिवर्तित किया जाता है। तीन शुद्ध-JavaScript हैश (MD5 और SHA-1, जहाँ Web Crypto API मना कर सकता है या जहाँ एक polyfill उपयोग में है) छोटे समर्पित कार्यान्वयनों के माध्यम से चलते हैं। कोई अपलोड चरण नहीं, कोई सर्वर प्रसंस्करण नहीं, कोई टेलीमेट्री नहीं, जब आप एक फ़ाइल छोड़ते हैं तो DevTools के नेटवर्क टैब में सत्यापित करें (कोई अनुरोध फ़ायर नहीं होता), या लोड होने के बाद पृष्ठ को ऑफ़लाइन (हवाई जहाज मोड) करें और हैशर अभी भी स्थानीय फ़ाइलों पर काम करता है। व्यावहारिक फ़ाइल-आकार सीमा ब्राउज़र मेमोरी है: 1 GB फ़ाइल को हैश करना काम करता है लेकिन ऑपरेशन के दौरान ~1 GB RAM खपत करता है; मल्टी-गीगाबाइट फ़ाइलें ब्राउज़र को swap करने के लिए मजबूर कर सकती हैं या असफल हो सकती हैं। बहुत बड़ी फ़ाइलों के लिए, एक समर्पित कमांड-लाइन उपकरण (macOS/Linux पर shasum -a 256, Windows पर certutil -hashfile ... SHA256) बेहतर विकल्प है।

गोपनीयता: यहाँ ब्राउज़र-केवल विशेष रूप से क्यों मायने रखता है

जिन फ़ाइलों को आप हैश करना चाहते हैं उनमें डाउनलोड किया गया सॉफ़्टवेयर शामिल है (जिसे आप अखंडता के लिए सत्यापित कर रहे हैं ठीक क्योंकि आप अभी तक उस पर भरोसा नहीं करते), निजी दस्तावेज़ (जिनका हैश आप किसी को दिए बिना रिकॉर्ड करना चाहते हैं), अप्रकाशित मीडिया फ़ाइलें, फ़ोरेंसिक जाँच में सबूत, या मालिकाना बिल्ड जहाँ फ़ाइल को हैशिंग सेवा पर अपलोड करना भी अस्वीकार्य है। सर्वर-साइड फ़ाइल हैशर, भले ही वे दावा करते हैं «हम फ़ाइल नहीं रखते», पूरी फ़ाइल सामग्री प्राप्त करते हैं, जब तक यह उनकी मेमोरी में होता है, गोपनीयता की गारंटी चली जाती है। यह उपकरण Web Crypto API के माध्यम से पूरी तरह से आपके ब्राउज़र में चलता है; फ़ाइल कभी नेटवर्क पार नहीं करती। जब आप एक फ़ाइल छोड़ते हैं तो DevTools के नेटवर्क टैब में सत्यापित करें (एकमात्र नेटवर्क गतिविधि प्रारंभिक पृष्ठ लोड होनी चाहिए)। लोड होने के बाद पृष्ठ को ऑफ़लाइन (हवाई जहाज मोड) करें (हैशर अभी भी काम करता है, स्थानीय-केवल वास्तुकला साबित करता है। संवेदनशील किसी भी चीज़ वाली फ़ाइलों के लिए) गोपनीय दस्तावेज़, अप्रकाशित सॉफ़्टवेयर, वित्तीय रिकॉर्ड, चिकित्सा स्कैन, NDA या अनुपालन विनियमन द्वारा कवर की गई कोई भी चीज़, ब्राउज़र-साइड हैशिंग एकमात्र सुरक्षित विकल्प है।

अक्सर पूछे जाने वाले प्रश्न

कौन सा हैश एल्गोरिदम उपयोग करें?

SHA-256 2026 में किसी भी नए उपयोग के लिए सही डिफ़ॉल्ट है, व्यापक संगतता, कोई ज्ञात व्यावहारिक हमले नहीं, हर आधुनिक CPU पर हार्डवेयर-त्वरित। यदि आप 512-बिट आउटपुट चाहते हैं तो SHA-512 का उपयोग करें (64-बिट CPU पर थोड़ा तेज़, टक्कर प्रतिरोध के अधिक बिट)। केवल तब MD5 या SHA-1 का उपयोग करें जब उन एल्गोरिदमों का उपयोग करने वाले प्रकाशित चेकसम से मेल करना है (कुछ Linux वितरण अभी भी पिछड़ी संगतता के लिए SHA-256 के साथ-साथ MD5 sums प्रकाशित करते हैं), कभी भी किसी भी नए क्रिप्टोग्राफ़िक उद्देश्य के लिए उन दोनों में से किसी का उपयोग न करें। उस एल्गोरिदम से मेल करें जो आप जिस फ़ाइल को सत्यापित कर रहे हैं उसके प्रकाशक ने चुना।

क्या मूल फ़ाइल प्राप्त करने के लिए हैश को पलटा जा सकता है?

नहीं। हैश फ़ंक्शन जानबूझकर एक-तरफ़ा हैं, एक हैश दिए जाने पर, इनपुट को पुनर्प्राप्त करने के लिए कोई कुशल एल्गोरिदम नहीं है। एकमात्र हमला मार्ग क्रूर बल है: उम्मीदवार इनपुटों को हैश करें जब तक कि एक मेल खाते हैश का उत्पादन न करे। किसी भी उचित आकार (कुछ बाइट्स से अधिक) की फ़ाइलों के लिए यह कम्प्यूटेशनली अव्यवहारिक है, मात्र 1 KB के संभावित फ़ाइलों की संख्या भी अवलोकन योग्य ब्रह्मांड में परमाणुओं की संख्या से कई गुना अधिक है। यह एक-तरफ़ा गुण ही है जो हैश को पासवर्ड भंडारण (साल्टिंग और स्ट्रेचिंग के साथ), डिजिटल हस्ताक्षर और सामग्री-संबोधनीय भंडारण के लिए उपयोगी बनाता है।

क्या MD5 फ़ाइल सत्यापन के लिए सुरक्षित है?

गैर-प्रतिकूल अखंडता जाँचों के लिए (झंकार वाले नेटवर्क या खराब डिस्क से आकस्मिक भ्रष्टाचार पकड़ना), MD5 ठीक है, यादृच्छिक बिट फ़्लिप्स अधिकाधिक संभावना के साथ एक अलग MD5 का उत्पादन करेंगे। प्रतिकूल सत्यापन के लिए (एक दुर्भावनापूर्ण अभिनेता पकड़ना जिसने एक फ़ाइल प्रतिस्थापित की), MD5 टूटा हुआ है: टक्कर हमले 2004 से व्यावहारिक हैं, और चुने-गए-उपसर्ग टक्कर 2008 से। आधुनिक सुरक्षा अभ्यास: किसी भी चीज़ के लिए SHA-256 का उपयोग करें जहाँ कोई आपको मूर्ख बनाने की कोशिश कर सकता है, और MD5 केवल तब जब स्रोत विश्वसनीय है और आपको बस एक तेज़ चेकसम चाहिए।

क्या फ़ाइल आकार की कोई सीमा है?

कोई कठोर सीमा नहीं, लेकिन व्यावहारिक सीमाएँ ब्राउज़र मेमोरी पर निर्भर करती हैं। कुछ सौ MB तक की फ़ाइलें किसी भी आधुनिक डिवाइस पर तेज़ी से हैश हो जाती हैं। 1-2 GB रेंज में फ़ाइलें काम करती हैं लेकिन हैशिंग पास के दौरान फ़ाइल आकार के बराबर RAM खपत करती हैं। मल्टी-गीगाबाइट फ़ाइलें swapping या ब्राउज़र OOM क्रैश को ट्रिगर कर सकती हैं। बहुत बड़ी फ़ाइलों के लिए, कमांड-लाइन उपकरण (macOS/Linux पर shasum -a 256 file, Windows पर certutil -hashfile file SHA256, PowerShell में Get-FileHash) उन्हें बेहतर ढंग से संभालते हैं क्योंकि वे सब कुछ मेमोरी में लोड करने के बजाय फ़ाइल को स्ट्रीम कर सकते हैं।

जब दो फ़ाइलों का एक ही हैश हो तो उसका क्या मतलब है?

एक स्वस्थ हैश फ़ंक्शन (SHA-256, SHA-512, या 2026 में SHA-2 परिवार में कोई भी) के लिए, इसका मतलब है कि फ़ाइलें बिट-फ़ॉर-बिट समान हैं, दो अलग फ़ाइलों के एक ही हैश का उत्पादन करने की संभावना अत्यंत छोटी है। टूटे हुए हैश फ़ंक्शनों (MD5, SHA-1) के लिए, इसका मतलब हो सकता है या तो समान फ़ाइलें या एक जानबूझकर निर्मित टक्कर। व्यावहारिक नियम: यदि आप दो फ़ाइलों के SHA-256 की गणना करते हैं और एक ही मूल्य प्राप्त करते हैं, तो फ़ाइलें समान हैं। यदि आप MD5 की गणना करते हैं और एक ही मूल्य प्राप्त करते हैं, तो फ़ाइलें शायद समान हैं लेकिन एक दृढ़ प्रतिद्वंद्वी ने उन्हें टकराने के लिए डिज़ाइन किया हो सकता है।

संबंधित टूल