ToolDeck

হ্যাশ

7 tools

ToolDeck-এর হ্যাশ টুলগুলো আপনাকে সরাসরি ব্রাউজারে ক্রিপ্টোগ্রাফিক হ্যাশ তৈরি ও শনাক্ত করতে দেয়। MD5, SHA-1, SHA-256, SHA-384, SHA-512 এবং HMAC জেনারেটর থেকে বেছে নিন, অথবা যেকোনো অজানা হ্যাশ স্ট্রিং থেকে অ্যালগরিদম শনাক্ত করতে Hash Identifier ব্যবহার করুন। সমস্ত গণনা Web Crypto API ব্যবহার করে সম্পূর্ণ ক্লায়েন্ট-সাইডে চলে। SHA-256 হলো ফাইল অখণ্ডতা যাচাই এবং সাধারণ উদ্দেশ্যে যাচাইকরণের জন্য আদর্শ পছন্দ। SHA-512 এবং SHA-384 সংবেদনশীল ডেটা এবং Subresource Integrity অ্যাট্রিবিউটের জন্য উচ্চতর নিরাপত্তা প্রদান করে। HMAC যেকোনো হ্যাশ অ্যালগরিদমকে একটি শেয়ার্ড সিক্রেটের সাথে যুক্ত করে, API সিগনেচারের জন্য মেসেজ অথেন্টিকেশন কোড সক্ষম করে। Hash Identifier একটি পেস্টেই ২৫০টিরও বেশি হ্যাশ ফরম্যাট চেনে — সমস্ত টুল সম্পূর্ণভাবে আপনার ব্রাউজারে চলে, কোনো ইনস্টল নেই, সাইনআপ নেই এবং কোনো সার্ভারে কিছু পাঠানো হয় না।

হ্যাশ টুল কী?

ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশন হলো একমুখী গাণিতিক রূপান্তর যা যেকোনো দৈর্ঘ্যের ইনপুট ডেটাকে নির্দিষ্ট আকারের ডাইজেস্টে রূপান্তরিত করে। একই ইনপুট সবসময় একই আউটপুট তৈরি করে (নির্ধারকতা), কিন্তু এমনকি একটি বাইট পরিবর্তন হলেও সম্পূর্ণ ভিন্ন ডাইজেস্ট তৈরি হয় — এই বৈশিষ্ট্যকে avalanche effect বলা হয়। হ্যাশ ফাংশনগুলো এমনভাবে ডিজাইন করা হয় যাতে শুধুমাত্র ডাইজেস্ট থেকে মূল ইনপুট পুনরুদ্ধার করা গণনাগতভাবে অসম্ভব।

সফটওয়্যার ডেভেলপমেন্টে হ্যাশ টুলগুলো ডেটা অখণ্ডতা যাচাই, পাসওয়ার্ড সংরক্ষণ, ডিজিটাল সিগনেচার এবং কন্টেন্ট ডিডুপ্লিকেশনে ব্যাপকভাবে ব্যবহৃত হয়। যখন আপনি কোনো বাইনারি ডাউনলোড করেন, SHA-256 চেকসাম নিশ্চিত করে যে ট্রানজিটে এটি নষ্ট হয়নি। যখন Git কোনো কমিট সংরক্ষণ করে, এটি SHA-1 (SHA-256-এ রূপান্তরিত হচ্ছে) ব্যবহার করে প্রতিটি অবজেক্টকে কন্টেন্ট অনুযায়ী শনাক্ত করে। যখন কোনো সার্ভার পাসওয়ার্ড সংরক্ষণ করে, এটি bcrypt বা Argon2-এর মতো ধীর, মেমোরি-কঠিন অ্যালগরিদম ব্যবহার করে — এই হ্যাশ প্রিমিটিভ থেকেই উদ্ভূত — brute-force আক্রমণ প্রতিরোধে।

ভিন্ন অ্যালগরিদম ভিন্ন আউটপুট আকার এবং নিরাপত্তা গ্যারান্টি দেয়। MD5 এবং SHA-1 নিরাপত্তার উদ্দেশ্যে ক্রিপ্টোগ্রাফিকভাবে ভাঙা — বাস্তবে collision attack প্রদর্শিত হয়েছে — কিন্তু চেকসাম এবং অ-নিরাপত্তা শনাক্তকারীতে এখনো ব্যাপকভাবে ব্যবহৃত হয়। NIST FIPS 180-4-এ মানকীকৃত SHA-2 পরিবারের SHA-256 এবং SHA-512 নিরাপত্তা-সংবেদনশীল অ্যাপ্লিকেশনের বর্তমান মানদণ্ড। HMAC যেকোনো হ্যাশ ফাংশনে একটি গোপন চাবি যোগ করে, অখণ্ডতা এবং সত্যতা উভয়ই প্রমাণকারী মেসেজ অথেন্টিকেশন সক্ষম করে।

ToolDeck-এ হ্যাশ টুল কেন ব্যবহার করবেন?

ToolDeck-এর হ্যাশ টুলগুলো সেই ডেভেলপারদের জন্য তৈরি যাদের বাইরের সার্ভিসে ডেটা আপলোড না করে দ্রুত ও নির্ভুল হ্যাশ তৈরি করতে হয়। সমস্ত অ্যালগরিদম ব্রাউজারে Web Crypto API বা বিশুদ্ধ JavaScript ব্যবহার করে চলে — আপনার ইনপুট আপনার ডিভাইস ছেড়ে যায় না।

🔒
গোপনীয়তা-প্রথম হ্যাশ তৈরি
আপনার ইনপুট ডেটা কোনো সার্ভারে পাঠানো হয় না। সমস্ত হ্যাশিং স্থানীয়ভাবে আপনার ব্রাউজারে চলে — ক্রেডেনশিয়াল, টোকেন বা সংবেদনশীল স্ট্রিং প্রকাশের ঝুঁকি ছাড়াই পেস্ট করুন।
🌐
Web Crypto API-র নির্ভুলতা
SHA-256, SHA-384 এবং SHA-512 ব্রাউজারের নেটিভ Web Crypto API ব্যবহার করে — TLS এবং OS-স্তরের ক্রিপ্টোগ্রাফিতে যে একই বাস্তবায়ন ব্যবহৃত হয় — প্রোডাকশন থেকে ভিন্ন হতে পারে এমন JavaScript পুনর্বাস্তবায়ন নয়।
সাত অ্যালগরিদম, একটি ইন্টারফেস
MD5, SHA-1, SHA-256, SHA-384, SHA-512, HMAC এবং Hash Identifier সবই একটি সামঞ্জস্যপূর্ণ ইন্টারফেসের মাধ্যমে অ্যাক্সেসযোগ্য — টুল বা সার্ভিস পরিবর্তন করতে হয় না।
🛡️
তাৎক্ষণিক ফলাফল, কোনো সীমা নেই
সাধারণ ইনপুটের জন্য হ্যাশ তৈরি প্রায় তাৎক্ষণিক। কোনো রেট লিমিট নেই, কোনো কোটা নেই, কোনো লগইন প্রয়োজন নেই — পেজ লোড হওয়ার পরে সমস্ত টুল অফলাইনে কাজ করে।

হ্যাশ টুলের ব্যবহারের ক্ষেত্র

ক্রিপ্টোগ্রাফিক হ্যাশ সফটওয়্যার ডেভেলপমেন্টের পুরো জীবনচক্র জুড়ে ব্যবহৃত হয় — ডাউনলোড যাচাই থেকে API অনুরোধে স্বাক্ষর করা পর্যন্ত Git ইন্টার্নাল ডিবাগিং পর্যন্ত। এখানে সবচেয়ে সাধারণ পরিস্থিতি রয়েছে যেখানে এই টুলগুলো সময় বাঁচায়।

API নিরাপত্তা ও HMAC সিগনেচার
Stripe, GitHub বা Shopify-এর সাথে webhook ইন্টিগ্রেশন ডিবাগ করার সময় HMAC-SHA256 রিকোয়েস্ট সিগনেচার যাচাই করুন। প্রত্যাশিত সিগনেচার স্থানীয়ভাবে তৈরি করুন এবং অথেন্টিকেশন ব্যর্থতা নির্ণয়ে X-Hub-Signature-256 হেডারের সাথে তুলনা করুন।
ফাইল অখণ্ডতা যাচাই
ডাউনলোড করা বাইনারি, Docker ইমেজ বা প্যাকেজ আর্কাইভের SHA-256 চেকসাম গণনা করুন। ফাইলটি ট্রানজিটে নষ্ট বা পরিবর্তিত হয়নি তা নিশ্চিত করতে প্রকাশকের প্রকাশিত চেকসামের সাথে তুলনা করুন।
পাসওয়ার্ড হ্যাশ ডিবাগিং
আপনার অ্যাপ্লিকেশনের হ্যাশিং পাইপলাইন সঠিক আউটপুট তৈরি করছে কিনা পরীক্ষা করুন। ইন্টিগ্রেশন টেস্ট লেখার আগে হ্যাশ লজিক যাচাই করতে পরিচিত ইনপুটের SHA-256 বা MD5 ডাইজেস্ট তৈরি করুন।
Git অবজেক্ট ডিবাগিং
Git কমিট, ট্রি এবং ব্লব শনাক্ত করতে কন্টেন্ট অনুযায়ী SHA-1 (এবং ক্রমবর্ধমানভাবে SHA-256) ব্যবহার করে। Git-এর কন্টেন্ট-অ্যাড্রেসেবল স্টোরেজ কীভাবে অবজেক্ট আইডি বরাদ্দ করে তা বুঝতে কাঁচা অবজেক্ট ডেটার SHA-1 হ্যাশ তৈরি করুন।
Subresource Integrity (SRI)
CDN-হোস্টেড JavaScript এবং CSS ফাইলের জন্য SHA-384 বা SHA-512 হ্যাশ তৈরি করুন যা script এবং link ট্যাগের integrity অ্যাট্রিবিউট পূরণ করবে। এটি একটি আপোষকৃত CDN-কে আপনার পেজে ক্ষতিকর কোড ইনজেক্ট করা থেকে বিরত রাখে।
নিরাপত্তা অডিটিং ও ফরেনসিক্স
Hash Identifier টুল ব্যবহার করে লগ ফাইল, ডেটাবেস ডাম্প বা ক্যাপচার করা নেটওয়ার্ক ট্র্যাফিক থেকে অজানা হ্যাশ স্ট্রিং শনাক্ত করুন। দৈর্ঘ্য ও অক্ষর সেট থেকে একটি স্ট্রিং MD5, SHA-1, SHA-256 না অন্য কোনো অ্যালগরিদমের কিনা নির্ধারণ করুন।

হ্যাশ অ্যালগরিদম রেফারেন্স

নিচের সারণিতে ToolDeck-এ উপলব্ধ সমস্ত অ্যালগরিদম দেওয়া হয়েছে। আউটপুট দৈর্ঘ্য হলো প্রধান পার্থক্যকারী উপাদান — Hash Identifier অজানা হ্যাশ স্ট্রিং থেকে অ্যালগরিদমের ধরন শনাক্ত করতে এই দৈর্ঘ্যগুলো ব্যবহার করে।

অ্যালগরিদমবিটHex দৈর্ঘ্যপরিবারঅবস্থাপ্রাথমিক ব্যবহার
MD512832MDভাঙা (collision)চেকসাম, ক্যাশ কী, অ-নিরাপত্তা ডিডুপ্লিকেশন
SHA-116040SHA-1অবচয়িতGit (পুরনো), পুরনো চেকসাম, সার্টিফিকেট চেইন
SHA-25625664SHA-2নিরাপদপাসওয়ার্ড, TLS 1.3, Bitcoin, Subresource Integrity
SHA-38438496SHA-2নিরাপদTLS সার্টিফিকেট, Subresource Integrity হ্যাশ
SHA-512512128SHA-2নিরাপদউচ্চ-নিরাপত্তা সংরক্ষণ, SSH হোস্ট কী
HMACপরিবর্তনশীলপরিবর্তনশীলKeyed MACনিরাপদ (keyed)API সিগনেচার, webhook যাচাই

ভাঙা = বাস্তবে collision attack প্রদর্শিত। অবচয়িত = নতুন নিরাপত্তা-সংবেদনশীল কোডে এড়িয়ে চলুন। নিরাপদ = ২০২৬ সাল পর্যন্ত কোনো পরিচিত ব্যবহারিক আক্রমণ নেই।

সঠিক হ্যাশ টুল কীভাবে বেছে নেবেন

ভিন্ন হ্যাশিং কাজে ভিন্ন অ্যালগরিদম প্রয়োজন। আপনার ব্যবহারের ক্ষেত্রের সাথে সঠিক টুল মেলাতে এই গাইড ব্যবহার করুন।

  1. 1
    যদি আপনার প্রয়োজন হয় ফাইল চেকসাম যাচাই, API ডেটায় স্বাক্ষর বা TLS সার্টিফিকেট নিয়ে কাজSHA-256 Generator
  2. 2
    যদি আপনার প্রয়োজন হয় উচ্চ-নিরাপত্তা সংরক্ষণ বা SSH কীর জন্য সর্বোচ্চ SHA-2 শক্তির হ্যাশ তৈরিSHA-512 Generator
  3. 3
    যদি আপনার প্রয়োজন হয় CDN-হোস্টেড JavaScript বা CSS-এর জন্য Subresource Integrity (SRI) হ্যাশ তৈরিSHA-384 Generator
  4. 4
    যদি আপনার প্রয়োজন হয় পুরনো MD5 চেকসাম, ক্যাশ কী বা অ-নিরাপত্তা ডিডুপ্লিকেশন শনাক্তকারী পুনরুৎপাদনMD5 Generator
  5. 5
    যদি আপনার প্রয়োজন হয় Git অবজেক্ট সামঞ্জস্য বা পুরনো কোডবেসের জন্য SHA-1 হ্যাশ গণনাSHA-1 Generator
  6. 6
    যদি আপনার প্রয়োজন হয় Stripe, GitHub বা Shopify থেকে HMAC-SHA256 webhook সিগনেচার যাচাইHMAC Generator
  7. 7
    যদি আপনার প্রয়োজন হয় অজানা হ্যাশ স্ট্রিং তৈরিতে ব্যবহৃত অ্যালগরিদম শনাক্ত করাHash Identifier

নতুন সিস্টেম তৈরি করার সময়, সাধারণ উদ্দেশ্যে হ্যাশিংয়ের জন্য SHA-256 এবং অথেন্টিকেটেড মেসেজ হ্যাশিংয়ের জন্য HMAC-SHA256 ডিফল্ট হিসেবে ব্যবহার করুন। যেকোনো নিরাপত্তা-সংবেদনশীল প্রেক্ষাপটে MD5 ও SHA-1 এড়িয়ে চলুন — কেবল সেক্ষেত্রে এগুলো ব্যবহার করুন যেখানে পুরনো সামঞ্জস্য প্রয়োজন এমন অ-নিরাপত্তা চেকসামের জন্য।

সচরাচর জিজ্ঞাসা

হ্যাশিং ও এনক্রিপশনের মধ্যে পার্থক্য কী?
হ্যাশিং একটি একমুখী অপারেশন: একটি হ্যাশ ফাংশন যেকোনো ইনপুটকে নির্দিষ্ট আকারের ডাইজেস্টে রূপান্তরিত করে এবং ডাইজেস্ট থেকে মূল ইনপুট পুনরুদ্ধার করা যায় না। এনক্রিপশন দ্বিমুখী: সঠিক চাবি দিয়ে এনক্রিপ্টেড ডেটা ডিক্রিপ্ট করা যায়। হ্যাশ ফাংশন অখণ্ডতা যাচাই ও ডিজিটাল সিগনেচারে ব্যবহৃত হয়। এনক্রিপশন ডেটার গোপনীয়তার জন্য ব্যবহৃত হয়। যখন মূল ডেটা পুনরুদ্ধার করতে হবে তখন এনক্রিপশনের বিকল্প হিসেবে কখনো হ্যাশ ফাংশন ব্যবহার করবেন না।
MD5 ব্যবহার করা কি নিরাপদ?
MD5 collision প্রতিরোধে ক্রিপ্টোগ্রাফিকভাবে ভাঙা। ২০০৪ সালে গবেষকরা প্রদর্শন করেন যে দুটি ভিন্ন ইনপুট মুহূর্তের মধ্যে একই MD5 হ্যাশ তৈরি করতে পারে। ডিজিটাল সিগনেচার, TLS সার্টিফিকেট বা পাসওয়ার্ড হ্যাশিংয়ে MD5 ব্যবহার করা উচিত নয়। ত্রুটি সনাক্তের জন্য ফাইল চেকসাম, ক্যাশ কী এবং কন্টেন্ট ডিডুপ্লিকেশন শনাক্তকারীর মতো অ-নিরাপত্তা ব্যবহারের ক্ষেত্রে এটি গ্রহণযোগ্য — যেখানে আক্রমণকারী collision ব্যবহার করতে পারবে না।
HMAC কী এবং কখন ব্যবহার করব?
HMAC (Hash-based Message Authentication Code) একটি ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশনকে একটি গোপন চাবির সাথে একত্রিত করে। এটি প্রমাণ করে যে বার্তাটি পরিবর্তিত হয়নি (অখণ্ডতা) এবং এটি চাবি জানে এমন কেউ পাঠিয়েছে (সত্যতা)। Stripe বা GitHub-এর webhook পেলোড যাচাই, AWS API অনুরোধে স্বাক্ষর (Signature Version 4) বা সার্ভিসের মধ্যে বার্তা অথেন্টিকেশনের জন্য HMAC ব্যবহার করুন। নতুন সিস্টেমের জন্য HMAC-SHA256 প্রস্তাবিত পছন্দ।
একই ইনপুট সবসময় একই হ্যাশ কেন তৈরি করে?
হ্যাশ ফাংশন নির্ধারকীয় গাণিতিক রূপান্তর: একটি নির্দিষ্ট ইনপুট একটি নির্দিষ্ট অ্যালগরিদমের মাধ্যমে ঠিক একটি আউটপুটে রূপান্তরিত হয়। এই বৈশিষ্ট্যটি হ্যাশকে যাচাইয়ের জন্য উপযোগী করে — আজ ও আগামীকাল একটি ফাইল হ্যাশ করে একই ডাইজেস্ট পেলে ফাইলটি পরিবর্তিত হয়নি। ডাইজেস্ট ইনপুট ডেটার একটি নির্দিষ্ট আকারের ফিঙ্গারপ্রিন্ট হিসেবে কাজ করে, ইনপুটের মূল আকার নির্বিশেষে।
হ্যাশ collision কী?
দুটি ভিন্ন ইনপুট একই হ্যাশ আউটপুট তৈরি করলে একটি collision ঘটে। তাত্ত্বিকভাবে collision অবশ্যই বিদ্যমান কারণ হ্যাশ ফাংশন অসীম ইনপুটকে সসীম আউটপুটে রূপান্তরিত করে (pigeonhole principle)। একটি নিরাপদ হ্যাশ ফাংশন collision খোঁজাকে গণনাগতভাবে অসম্ভব করে তোলে — বর্তমান হার্ডওয়্যারে কার্যত অসাধ্য। MD5 এবং SHA-1 ভাঙা বলে বিবেচিত কারণ ব্যবহারিক collision attack প্রদর্শিত হয়েছে: Wang et al. ২০০৪ সালে MD5 ভেঙেছেন এবং SHAttered attack ২০১৭ সালে SHA-1 ভেঙেছে।
SHA-256 বা SHA-512 দিয়ে পাসওয়ার্ড হ্যাশ করা যাবে কি?
না। SHA-256 এবং SHA-512-এর মতো সাধারণ উদ্দেশ্যের হ্যাশ ফাংশনগুলো দ্রুত হতে ডিজাইন করা — একজন আক্রমণকারী GPU দিয়ে প্রতি সেকেন্ডে কোটি কোটি গণনা করতে পারে, brute-force ও dictionary attack ব্যবহারিক করে তোলে। পাসওয়ার্ড সংরক্ষণের জন্য উদ্দেশ্য-নির্মিত অ্যালগরিদম ব্যবহার করুন: bcrypt, scrypt বা Argon2id। এগুলো ইচ্ছাকৃতভাবে ধীর ও মেমোরি-কঠিন, বিশেষভাবে বড় মাপে brute-force attack প্রতিরোধে ডিজাইন করা। কখনো পাসওয়ার্ড সরল MD5 বা SHA হ্যাশ হিসেবে সংরক্ষণ করবেন না।
SHA-256 বা SHA-512-এর সংখ্যাটি কী বোঝায়?
সংখ্যাটি বিটে আউটপুটের আকার নির্দেশ করে। SHA-256 একটি ২৫৬-বিট ডাইজেস্ট তৈরি করে, যা ৬৪টি হেক্সাডেসিমাল অক্ষরে উপস্থাপিত হয় (প্রতি hex অঙ্কে ৪ বিট: ২৫৬ ÷ ৪ = ৬৪)। SHA-512 একটি ৫১২-বিট ডাইজেস্ট তৈরি করে (১২৮ hex অক্ষর)। বড় আউটপুট আকার মানে অনেক বেশি সম্ভাব্য হ্যাশ মান — প্রতিটি অতিরিক্ত বিট স্থান দ্বিগুণ করে — আকস্মিক collision ও brute-force preimage attack তীব্রভাবে কঠিন করে।
ক্রিপ্টোগ্রাফিক হ্যাশ ও সাধারণ চেকসামের পার্থক্য কী?
CRC32-এর মতো চেকসাম ত্রুটি সনাক্তের জন্য অপ্টিমাইজড — এটি দ্রুত ও সহজ কিন্তু ইচ্ছাকৃত পরিবর্তনের বিরুদ্ধে কোনো সুরক্ষা দেয় না। একজন আক্রমণকারী একই CRC32 সহ একটি পরিবর্তিত ফাইল তৈরি করতে পারে। SHA-256-এর মতো ক্রিপ্টোগ্রাফিক হ্যাশ collision-প্রতিরোধী ও preimage-প্রতিরোধী: একই হ্যাশ সহ দুটি ইনপুট খোঁজা বা একটি নির্দিষ্ট লক্ষ্যে হ্যাশ করে এমন ইনপুট খোঁজা অসম্ভব গণনা প্রয়োজন। যেখানে ইচ্ছাকৃত পরিবর্তনের উদ্বেগ আছে সেখানে ডাউনলোড যাচাইয়ের জন্য সবসময় ক্রিপ্টোগ্রাফিক হ্যাশ ব্যবহার করুন, সাধারণ চেকসাম নয়।