क्लाइंट-साइड उपयोगिता

हैश जनरेटर MD5, SHA-1, SHA-256 और अन्य के लिए

कोई भी स्ट्रिंग टाइप या पेस्ट करें और सर्वर को मान भेजे बिना तुरंत अपने ब्राउज़र में छह लोकप्रिय हैश जनरेट करें।

6 एल्गोरिदम स्वचालित अपडेट प्रत्येक परिणाम कॉपी करें

इनपुट

टाइप करते समय हैश रिफ्रेश होते हैं। व्हाइटस्पेस और लाइन ब्रेक बिल्कुल वैसे ही शामिल होते हैं जैसे दर्ज किए गए हैं।

0अक्षर 0बाइट्स

MD5

SHA-1

SHA-224

SHA-256

SHA-384

SHA-512

एल्गोरिदम तुलना

सभी छह एल्गोरिदम आपके ब्राउज़र में चलते हैं। अंतर समझने से आप हर काम के लिए सही एल्गोरिदम चुन सकते हैं।

MD5 Deprecated
आउटपुट
128 bit / 32 hex
उपयोग का मामला
विश्वसनीय सिस्टम पर फ़ाइल इंटीग्रिटी जांच (सुरक्षा-महत्वपूर्ण नहीं)
SHA-1 लीगेसी
आउटपुट
160 bit / 40 hex
उपयोग का मामला
Git commit ID और लीगेसी सर्टिफिकेट चेन (नए काम के लिए इससे बचें)
SHA-224 सुरक्षित
आउटपुट
224 bit / 56 hex
उपयोग का मामला
ऐसे constrained environments जहां छोटे SHA-2 digest की आवश्यकता होती है
SHA-256 सुरक्षित
आउटपुट
256 bit / 64 hex
उपयोग का मामला
Digital signatures, TLS certificates, blockchain, general-purpose hashing
SHA-384 सुरक्षित
आउटपुट
384 bit / 96 hex
उपयोग का मामला
TLS 1.3 cipher suites और subresource integrity (SRI) tags
SHA-512 सुरक्षित
आउटपुट
512 bit / 128 hex
उपयोग का मामला
पासवर्ड हैशिंग पाइपलाइन और उच्च-सुरक्षा डेटा आर्काइविंग

हैश फ़ंक्शन कैसे काम करते हैं

एक हैश फ़ंक्शन कोई भी इनपुट लेता है - एक अकेला कैरेक्टर या पूरी फ़ाइल - और एक निश्चित-लंबाई की स्ट्रिंग बनाता है जिसे डाइजेस्ट कहते हैं। एक ही इनपुट दो बार डालें और आपको हमेशा बिल्कुल वही आउटपुट मिलेगा। एक भी बाइट बदलें और डाइजेस्ट पूरी तरह बदल जाता है। इसे एवलांच इफेक्ट कहते हैं।

हैशिंग एक वन-वे ऑपरेशन है: कोई गणितीय उलटा नहीं है जो डाइजेस्ट से मूल इनपुट पुनर्निर्मित कर सके। यह गुण हैश को फ़ाइल को स्टोर किए बिना उसकी इंटीग्रिटी जांचने और प्लेनटेक्स्ट सेव किए बिना पासवर्ड मिलान की पुष्टि करने के लिए उपयोगी बनाता है।

कोलिजन रेजिस्टेंस ही आधुनिक एल्गोरिदम को पुराने एल्गोरिदम से अलग करती है। कोलिजन तब होता है जब दो अलग-अलग इनपुट एक ही डाइजेस्ट देते हैं। MD5 और SHA-1 जानबूझकर बनाए गए कोलिजन के प्रति कमज़ोर हैं, इसीलिए वे अब सुरक्षा-संवेदनशील कार्यों के लिए भरोसेमंद नहीं हैं। SHA-256 और उससे ऊपर के एल्गोरिदम में कोई ज्ञात व्यावहारिक कोलिजन नहीं है।

सही एल्गोरिदम चुनना

  • MD5 केवल गैर-सुरक्षा चेकसम के लिए जहां लीगेसी टूल इसकी आवश्यकता करते हैं। पासवर्ड या सिग्नेचर के लिए कभी नहीं।
  • SHA-1 नए प्रोजेक्ट के लिए इससे बचें। केवल तभी स्वीकार्य है जब उन सिस्टम के साथ काम करना हो जो अभी तक माइग्रेट नहीं हुए हैं।
  • SHA-256 अधिकांश उपयोगों के लिए सुरक्षित डिफ़ॉल्ट: फ़ाइल वेरिफिकेशन, API रिक्वेस्ट साइनिंग, HMAC कीज़।
  • SHA-512 पासवर्ड-हैशिंग पाइपलाइन बनाते समय या अतिरिक्त सुरक्षा के लिए बड़े डाइजेस्ट की ज़रूरत होने पर इसे प्राथमिकता दें।
  • SHA-384 Browser subresource integrity (SRI) attributes और TLS 1.3 compatible cipher negotiation के लिए उपयोग करें।
  • SHA-224 सीमित डिवाइस या प्रोटोकॉल में विशेष उपयोग जहां डाइजेस्ट साइज़ पर सख्त सीमा हो।

अक्सर पूछे जाने वाले प्रश्न

हैश फ़ंक्शन के बारे में सामान्य प्रश्न और उन्हें सुरक्षित रूप से कैसे उपयोग करें।

नहीं। Hash functions डिज़ाइन से one-way होते हैं। कोई mathematical inverse नहीं है जो digest से original string को पुनर्निर्मित करे। जो attacks hashes को 'crack' करती दिखती हैं वे वास्तव में dictionary lookups या brute-force searches हैं - वे एक ऐसा input खोजती हैं जो same hash उत्पन्न करे, original text नहीं।

दोनों में से कोई भी सीधे नहीं। MD5 और SHA-256 सामान्य उद्देश्य वाले hash functions हैं जो तेज़ होने के लिए डिज़ाइन किए गए हैं, जिससे passwords के लिए उपयोग किए जाने पर इन्हें brute-force करना आसान हो जाता है। Passwords के लिए bcrypt, scrypt, या Argon2 जैसे विशेष रूप से बने slow hash functions का उपयोग करें। ये जानबूझकर computation cost और per-password salt जोड़ते हैं जो बड़े पैमाने पर cracking को अव्यावहारिक बनाता है।

नहीं। सभी हैशिंग CryptoJS लाइब्रेरी का उपयोग करके पूरी तरह आपके ब्राउज़र में चलती है। आपका टेक्स्ट कभी भी आपके डिवाइस से बाहर नहीं जाता और सर्वर केवल पेज एसेट सर्व करता है। इससे यह टूल API कीज़ या कॉन्फिगरेशन वैल्यू जैसी संवेदनशील स्ट्रिंग हैश करने के लिए सुरक्षित बन जाता है।

एक collision तब होती है जब दो अलग-अलग inputs एक ही hash digest उत्पन्न करते हैं। सैद्धांतिक रूप से collisions अपरिहार्य हैं क्योंकि hash outputs की लंबाई निश्चित होती है जबकि inputs असीमित होते हैं, लेकिन एक सुरक्षित algorithm जानबूझकर collisions खोजना computationally असंभव बना देता है। MD5 और SHA-1 में ज्ञात व्यावहारिक collision attacks हैं, यानी एक attacker ऐसी file या certificate बना सकता है जो किसी वैध digest से मेल खाती हो। SHA-256 और उससे ऊपर में कोई ज्ञात व्यावहारिक collision नहीं है।

और प्राइवेसी टूल्स

निजी डेटा सुरक्षित रूप से शेयर करने के लिए आपको जो कुछ भी चाहिए - मुफ्त, बिना अकाउंट के, आपके ब्राउज़र में चलता है।

एन्क्रिप्टेड मैसेजिंग

SecretNote

एक निजी नोट लिखें, एक बार उपयोग होने वाला लिंक बनाएं और शेयर करें। नोट पढ़े जाने के तुरंत बाद स्वयं नष्ट हो जाता है - कुछ भी स्टोर नहीं होता, कुछ भी लीक नहीं होता।

पढ़ने के बाद नष्ट हो जाता है AES-256 एन्क्रिप्टेड कोई अकाउंट जरूरी नहीं
एक गुप्त नोट बनाएं
स्क्रीनशॉट शेयरिंग

SecretScreen

एक स्क्रीनशॉट अपलोड करें और एक स्व-नष्ट होने वाला शेयर लिंक पाएं। छवि अपलोड से पहले एन्क्रिप्ट की जाती है और पहली बार देखे जाने के बाद हटा दी जाती है - कोई स्थायी होस्टिंग नहीं।

एक बार देखें कई स्क्रीनशॉट कोई अकाउंट जरूरी नहीं
एक स्क्रीनशॉट शेयर करें
सुरक्षित फ़ाइल स्थानांतरण

SecretFile

कोई भी फ़ाइल अपलोड करें और एक बार उपयोग होने वाला डाउनलोड लिंक शेयर करें। फ़ाइल एंड-टू-एंड एन्क्रिप्टेड है और प्राप्तकर्ता द्वारा डाउनलोड करने के बाद स्थायी रूप से हटा दी जाती है।

एक बार डाउनलोड स्वचालित रूप से समाप्त होता है कोई अकाउंट जरूरी नहीं
एक गुप्त फ़ाइल भेजें
क्लाइंट-साइड उपयोगिता

हैश जनरेटर

अपने ब्राउज़र में तुरंत MD5, SHA-1, SHA-224, SHA-256, SHA-384 और SHA-512 हैश बनाएं। आपका इनपुट कभी सर्वर पर नहीं भेजा जाता।

6 एल्गोरिदम लाइव आउटपुट कोई अकाउंट जरूरी नहीं
हैश बनाएं
क्लाइंट-साइड सुरक्षा टूल

पासवर्ड जनरेटर

लंबाई और कैरेक्टर सेट पर पूर्ण नियंत्रण के साथ मजबूत, यादृच्छिक पासवर्ड बनाएं। सब कुछ स्थानीय रूप से चलता है - आपके पासवर्ड कभी सर्वर तक नहीं पहुंचते।

क्रिप्टोग्राफिक रूप से यादृच्छिक पूरी तरह से अनुकूलन योग्य कोई अकाउंट जरूरी नहीं
पासवर्ड बनाएं