स्ट्रिंग हैश विज़ुअलाइज़र

रंगीन ब्लॉकों के साथ MD5, SHA-1, SHA-256 और SHA-512 हैश की गणना और तुलना करने के लिए टेक्स्ट दर्ज करें।

यह कैसे काम करता है

  1. अपना टेक्स्ट दर्ज करें: कोई भी स्ट्रिंग टाइप या पेस्ट करें, पासवर्ड, फ़ाइल सामग्री, पहचानकर्ता या कोई भी टेक्स्ट।
  2. एल्गोरिथम चुनें: अपनी आवश्यकता के अनुसार MD5, SHA-1, SHA-256, SHA-384 या SHA-512 चुनें।
  3. हैश कॉपी करें: हैश मान तुरंत प्रकट होता है। संग्रहण, तुलना या सत्यापन के लिए इसे कॉपी करें।

स्ट्रिंग हैश जनरेटर क्यों इस्तेमाल करें?

हैशिंग कोई भी स्ट्रिंग एक निश्चित-लंबाई फ़िंगरप्रिंट में बदलती है जो उसकी सामग्री के लिए अनूठी होती है।

विशेषताएँ

अक्सर पूछे जाने वाले प्रश्न

कौन सा हैश एल्गोरिथम चुनें?

संवेदनशील उपयोगों (पासवर्ड, हस्ताक्षर) के लिए, SHA-256 या SHA-512 का उपयोग करें। MD5 और SHA-1 सुरक्षा के लिए अप्रचलित हैं परंतु अन्य जाँचों के लिए ठीक हैं।

क्या मैं इस टूल का उपयोग संग्रहण के लिए पासवर्ड हैश करने हेतु कर सकता हूँ?

स्ट्रिंग हैश आपको एक-तरफ़ा हैश देता है, परंतु पासवर्ड संग्रहीत करने के लिए bcrypt, Argon2 या scrypt जैसे कुंजी व्युत्पत्ति फ़ंक्शन का उपयोग करें।

क्या हैश उलटे जा सकते हैं?

नहीं। हैश फ़ंक्शन एक-तरफ़ा हैं, मूल स्ट्रिंग को उसके हैश से पुनः प्राप्त करना असंभव है।

हैश फ़ंक्शनों का 35-वर्षीय इतिहास: MD5 से BLAKE3 तक

क्रिप्टोग्राफिक हैश फ़ंक्शन ब्रेक-एंड-रिप्लेस चक्रों के लंबे अनुक्रम के माध्यम से विकसित हुए। MD5 को Ronald Rivest ने MD4 के उत्तराधिकारी के रूप में RFC 1321 (अप्रैल 1992) में प्रकाशित किया था। इसका 128-बिट आउटपुट एक दशक से अधिक समय तक पर्याप्त मजबूत माना जाता था जब तक Wang और Yu ने 2004 में पहली व्यावहारिक टक्कर प्रकाशित नहीं की। 2008 तक, शोधकर्ताओं ने एक दुष्ट SSL प्रमाणपत्र प्राधिकरण को नकली बनाने के लिए MD5 टक्करों का उपयोग किया था। SHA-1 को NSA द्वारा डिज़ाइन किया गया था और NIST द्वारा FIPS 180-1 (1995) में मानकीकृत किया गया था। इसका 160-बिट आउटपुट फरवरी 2017 तक चला, जब Google और CWI Amsterdam ने SHAttered हमले की घोषणा की, जिसमें दो PDF एक ही SHA-1 हैश के साथ उत्पन्न हुए। लागत: GPU पर लगभग 6,500 CPU-वर्ष के बराबर। SHA-2 (SHA-224, SHA-256, SHA-384, SHA-512), भी NSA से, FIPS 180-2 (अगस्त 2002) में प्रकाशित किया गया था। यह SHA-1 के समान Merkle-Damgård निर्माण का उपयोग करता है लेकिन बड़े राज्यों और अधिक राउंडों के साथ; आज पूर्ण संस्करणों पर कोई व्यावहारिक हमला मौजूद नहीं है। SHA-3 (Keccak, Bertoni et al. द्वारा) को NIST द्वारा एक सार्वजनिक प्रतियोगिता के बाद चुना गया और FIPS 202 (अगस्त 2015) में मानकीकृत किया गया। SHA-3 पूरी तरह से अलग स्पंज निर्माण का उपयोग करता है, उन लंबाई-विस्तार हमलों से प्रतिरक्षित जो SHA-2 को प्रभावित करते हैं। NIST परिवार के बाहर, BLAKE2 (Aumasson et al., 2012) और BLAKE3 (2020) SHA-3-वर्ग सुरक्षा MD5 की गति के साथ प्रदान करते हैं; BLAKE3 एक आधुनिक लैपटॉप पर लगभग एक सेकंड में 1 GB फ़ाइल को हैश करता है।

कौन सा एल्गोरिथ्म चुनें: एक त्वरित निर्णय तालिका

जहाँ हैशिंग वास्तव में उपयोग होती है

हैशिंग गलतियाँ जो पैसा खोती हैं या चीजें तोड़ती हैं

अधिक अक्सर पूछे जाने वाले प्रश्न

MD5 और SHA-1 «टूटे» क्यों हैं यदि वे अभी भी हैश उत्पन्न करते हैं?

«टूटा» का अर्थ है कि एक हमलावर ब्रूट फोर्स से तेज़ी से टक्कर उत्पन्न कर सकता है। MD5 के लिए, आज एक लैपटॉप पर एक ही हैश के साथ दो इनपुट खोजने में सेकंड लगते हैं। SHA-1 के लिए, 2017 में 6,500 CPU-वर्ष लगे और तब से नाटकीय रूप से गिर गए हैं। हैश अभी भी यांत्रिक रूप से काम करते हैं; जो टूटा है वह सुरक्षा गारंटी है कि वे «टक्कर-प्रतिरोधी» हैं। गैर-प्रतिकूल उपयोगों (आकस्मिक भ्रष्टाचार के विरुद्ध आप पर भरोसा करने वाली फ़ाइल को चेकसम करना) के लिए MD5 अभी भी ठीक काम करता है। प्रतिद्वंद्वी से जुड़े किसी भी काम के लिए, दोनों असुरक्षित हैं।

क्या मुझे SHA-256 को तोड़ने वाले क्वांटम कंप्यूटरों के बारे में चिंता करनी चाहिए?

जितना आप सोच सकते हैं उससे कम। Grover का एल्गोरिथ्म 256-बिट हैश के विरुद्ध preimage हमलों को 2²⁵⁶ से 2¹²⁸ शास्त्रीय-समकक्ष कार्य तक तेज करता है, जो अभी भी प्रभावी रूप से असंभव है। सममित प्राथमिकताएं (हैश, AES) कुंजी/आउटपुट आकार दोगुना करके क्वांटम कंप्यूटिंग से बचती हैं। सार्वजनिक-कुंजी क्रिप्टो (RSA, ECDSA) वह है जो क्वांटम हमलों में कठिन गिरता है, इसलिए NIST पोस्ट-क्वांटम मानक अगस्त 2024 में प्रकाशित (ML-KEM, ML-DSA, SLH-DSA)। यदि आप आज SHA-256 का उपयोग कर रहे हैं, पोस्ट-क्वांटम युग में SHA-512 पर्याप्त से अधिक होगा।

हैश और HMAC में क्या अंतर है?

एक हैश (SHA-256) कुंजीहीन है: इनपुट के साथ कोई भी समान आउटपुट की गणना कर सकता है। एक HMAC (हैश-आधारित संदेश प्रमाणीकरण कोड) हैश को गुप्त कुंजी के साथ लपेटता है, ताकि केवल कुंजी जानने वाला कोई व्यक्ति टैग की गणना या सत्यापन कर सके। RFC 2104 (1997) में परिभाषित, HMAC सममित रूप से एक संदेश «हस्ताक्षर» करने का मानक तरीका है (प्रेषक और रिसीवर एक रहस्य साझा करते हैं)। वेबहुक हस्ताक्षर, JWT HS256, API अनुरोध हस्ताक्षर के लिए HMAC-SHA256 का उपयोग करें। secret + message पर सादा SHA-256 लंबाई-विस्तार के कारण असुरक्षित है।

विभिन्न पुस्तकालय एक ही स्ट्रिंग के लिए विभिन्न हैश क्यों देते हैं?

तीन सामान्य कारण। पहला, वर्ण एन्कोडिंग: UTF-8 बनाम UTF-16 बनाम Latin-1 गैर-ASCII स्ट्रिंग के लिए अलग-अलग बाइट्स देते हैं, इसलिए अलग-अलग हैश। हमेशा स्पष्ट रूप से एन्कोड करें। दूसरा, लाइन एंडिंग: "hello\n" और "hello\r\n" अलग-अलग हैश करते हैं; Windows-vs-Unix फ़ाइल चेकसम अक्सर इस कारण से भिन्न होते हैं। तीसरा, आउटपुट प्रारूप: लोअरकेस hex बनाम अपरकेस hex बनाम base64 एक अलग मान की तरह दिखता है लेकिन समान बाइट्स का प्रतिनिधित्व करता है। तुलना से पहले इनपुट और आउटपुट प्रारूप सामान्य करें।

जब मैं यहाँ हैश करता हूं तो क्या मेरा इनपुट सर्वर पर भेजा जाता है?

नहीं। सभी चार हैश आपके ब्राउज़र में बिल्ट-इन Web Crypto API (crypto.subtle.digest) का उपयोग करके गणना की जाती हैं। DevTools में नेटवर्क टैब खोलें और इनपुट में टाइप करें, आप शून्य आउटबाउंड अनुरोध देखेंगे। प्रमाण-पत्र, टोकन, या किसी भी निजी मान के लिए सुरक्षित जिसे आप अपने डिवाइस को छोड़ने के बिना हैश करना चाहते हैं।

संबंधित टूल

मुफ़्त हैश जनरेटर मुफ़्त JWT जनरेटर मुफ़्त UUID जनरेटर मुफ़्त Base64 एनकोडर और डिकोडर ऑनलाइन