सुरक्षा उपकरण/SHA हैश जनरेटर
SHA हैश जनरेटर
SHA-1, SHA-256, SHA-384, SHA-512 हैश उत्पन्न करें
इनपुट टेक्स्ट
हैश आउटपुट (SHA-256)
हैश यहां दिखाई देगा...
SHA Hash Guide
Learn about the SHA family of cryptographic hash functions
What is SHA?
SHA (Secure Hash Algorithm) is a family of cryptographic hash functions designed by the NSA. SHA-256 and SHA-512 are part of SHA-2 and are widely used for data integrity, digital signatures, and password hashing. They produce fixed-size outputs regardless of input size.
How to Use
- Select your preferred SHA algorithm (SHA-256 recommended)
- Enter the text you want to hash
- Click Generate to compute the hash
- Use the hash for verification or comparison purposes
Algorithm Selection
- SHA-256 is the standard choice for most security applications
- Avoid SHA-1 for security purposes - it has known vulnerabilities
- SHA-512 offers more security but produces longer hashes
Security Note
SHA-2 (SHA-256, SHA-384, SHA-512) is currently considered secure for cryptographic purposes. For password hashing, consider using specialized algorithms like bcrypt or Argon2 which include salting and are designed to be computationally expensive.
अक्सर पूछे जाने वाले प्रश्न
SHA-256 और SHA-512 में क्या उपयोग करें?
अधिकांश मामलों में SHA-256 पर्याप्त है। SHA-512 बड़ा हैश (512 बिट vs 256 बिट) बनाता है, और 64-बिट सिस्टम में तेज हो सकता है। सुरक्षा स्तर दोनों में वर्तमान तकनीक से अभेद्य है। कम्पैटिबिलिटी महत्वपूर्ण हो तो SHA-256, अतिरिक्त सुरक्षा मार्जिन चाहिए तो SHA-512।
SHA-1 क्यों अनुशंसित नहीं है?
2017 में Google ने वास्तविक SHA-1 कोलिशन (SHAttered) प्रदर्शित किया। दो अलग PDF समान SHA-1 हैश रख सकते हैं। इससे SHA-1 सुरक्षा उद्देश्यों में उपयोग नहीं करना चाहिए। लीगेसी सिस्टम कम्पैटिबिलिटी के अलावा SHA-256 उपयोग करें।
SHA हैश में साल्टिंग करनी चाहिए?
पासवर्ड हैशिंग में साल्टिंग अनिवार्य है। साल्ट (रैंडम स्ट्रिंग) पासवर्ड में जोड़ने से समान पासवर्ड भी अलग हैश बनाता है। यह रेनबो टेबल अटैक रोकता है। लेकिन पासवर्ड के लिए SHA की जगह bcrypt अनुशंसित।
HMAC-SHA256 क्या है?
HMAC (Hash-based Message Authentication Code) हैश और सीक्रेट की मिलाकर मैसेज ऑथेंटिकेशन कोड बनाता है। डेटा इंटीग्रिटी और ऑथेंटिकेशन दोनों प्रदान करता है। API रिक्वेस्ट साइनिंग, JWT टोकन, वेबहुक वेरिफिकेशन में व्यापक उपयोग।
SHA-3 क्या SHA-2 से सुरक्षित है?
SHA-3 SHA-2 से अलग एल्गोरिदम (Keccak) पर आधारित है। वर्तमान में दोनों सुरक्षित हैं लेकिन SHA-3 SHA-2 में संभावित कमजोरियों से प्रभावित न होने वाला विकल्प है। नए प्रोजेक्ट में दोनों उपयोग संभव, SHA-256 अधिक व्यापक समर्थित।