SHA-256 हैश जनरेटर

किसी भी टेक्स्ट से SHA-256 हैश जेनरेट करें

इनपुट टेक्स्ट

स्थानीय रूप से चलता है · सीक्रेट पेस्ट करना सुरक्षित है

SHA-256 हैश

SHA-256 हैश यहाँ दिखाई देगा…

SHA-256 हैशिंग क्या है?

SHA-256 (Secure Hash Algorithm 256-bit) SHA-2 परिवार का एक क्रिप्टोग्राफ़िक हैश फ़ंक्शन है, जिसे NIST ने 2001 में FIPS 180-2 के भाग के रूप में प्रकाशित किया था (बाद में FIPS 180-4 में अद्यतन किया गया)। किसी भी इनपुट के लिए — एक एकल वर्ण, बहु-गीगाबाइट फ़ाइल, या रिक्त स्ट्रिंग — SHA-256 एक निश्चित 256-बिट (32-बाइट) डाइजेस्ट उत्पन्न करता है, जो परंपरागत रूप से 64 हेक्साडेसिमल वर्णों के रूप में प्रदर्शित होता है। SHA-256 आज उत्पादन प्रणालियों में सर्वाधिक व्यापक रूप से उपयोग किया जाने वाला हैश फ़ंक्शन है, जो TLS प्रमाणपत्र श्रृंखलाओं, Bitcoin के proof-of-work, Subresource Integrity (SRI) और कोड-साइनिंग कार्यप्रवाहों की नींव है।

SHA-256 एकतरफा फ़ंक्शन है: इनपुट से हैश की गणना तेज़ होती है (आधुनिक हार्डवेयर पर सैकड़ों मेगाबाइट प्रति सेकंड), परंतु इस प्रक्रिया को उलटना — किसी दिए गए हैश को उत्पन्न करने वाला इनपुट खोजना — संगणनात्मक रूप से असंभव है। यह गुण, जिसे प्रीइमेज प्रतिरोध कहते हैं, SHA-256 को पासवर्ड हैशिंग (नमक और key-stretching के साथ), डिजिटल हस्ताक्षर और डेटा अखंडता सत्यापन के लिए उपयुक्त बनाता है। MD5 और SHA-1 के विपरीत, पूर्ण SHA-256 के विरुद्ध कोई टकराव या प्रीइमेज आक्रमण प्रदर्शित नहीं किया गया है।

SHA-2 परिवार में छह प्रकार शामिल हैं: SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224, और SHA-512/256। SHA-256 प्रति खंड 64 चक्रों के साथ 32-बिट शब्दों पर कार्य करता है, जो 32-बिट प्रोसेसर के लिए अनुकूलित है। SHA-512 64-बिट शब्दों और 80 चक्रों का उपयोग करता है, जो 64-बिट प्लेटफ़ॉर्म पर तेज़ हो सकता है। अधिकांश अनुप्रयोगों के लिए जहाँ 256-बिट डाइजेस्ट पर्याप्त है, SHA-256 NIST, IETF और CA/Browser Forum की डिफ़ॉल्ट अनुशंसा बना रहता है।

ऑनलाइन SHA-256 जनरेटर क्यों उपयोग करें?

SHA-256 हैश जेनरेट करने के लिए सामान्यतः एक टर्मिनल आदेश या कुछ पंक्तियों का कोड आवश्यक होता है। यह ब्राउज़र-आधारित टूल आपको कुछ भी इंस्टॉल किए बिना, संदर्भ बदले बिना, या कोई स्क्रिप्ट लिखे बिना SHA-256 डाइजेस्ट की गणना करने देता है।

ब्राउज़र में तत्काल हैशिंग
कोई भी टेक्स्ट चिपकाएँ या टाइप करें और SHA-256 डाइजेस्ट तुरंत प्राप्त करें। Web Crypto API संगणना को मूल रूप से संभालता है — कोई JavaScript लाइब्रेरी ओवरहेड नहीं।
🔒
गोपनीयता-प्रथम प्रसंस्करण
आपका इनपुट कभी आपके डिवाइस से बाहर नहीं जाता। सभी हैशिंग ब्राउज़र के अंतर्निर्मित Web Crypto API के माध्यम से स्थानीय रूप से चलती है। कोई डेटा किसी भी सर्वर पर प्रेषित नहीं होता।
📋
कॉपी-तैयार आउटपुट प्रारूप
एक क्लिक से लोअरकेस या अपरकेस हेक्स में हैश प्राप्त करें। पैकेज प्रबंधकों, CI पाइपलाइन, या दस्तावेज़ीकरण के चेकसम से मिलान करते समय उपयोगी।
🔍
संदर्भ मानों की क्रॉस-जाँच
टर्मिनल खोले बिना या अस्थायी कोड लिखे बिना डाउनलोड पृष्ठों, SBOM मेनिफेस्ट या ऑडिट लॉग से SHA-256 डाइजेस्ट शीघ्रता से सत्यापित करें।

SHA-256 के उपयोग के मामले

फ्रंटएंड डेवलपर — Subresource Integrity
CDN पर होस्ट की गई स्क्रिप्ट या स्टाइलशीट का SHA-256 हैश की गणना करें और script तथा link टैग में integrity विशेषता भरें, जो आपूर्ति-श्रृंखला छेड़छाड़ से सुरक्षा प्रदान करता है।
बैकएंड इंजीनियर — API अनुरोध हस्ताक्षर
कई API (AWS Signature V4, Stripe webhooks) को अनुरोध पेलोड के SHA-256 हैश की आवश्यकता होती है। विकास और डिबगिंग के दौरान संदर्भ हैश की गणना करने के लिए इस टूल का उपयोग करें।
DevOps — आर्टिफ़ैक्ट सत्यापन
उत्पादन अवसंरचना पर तैनात करने से पहले डाउनलोड किए गए बाइनरी, Docker आधार छवियों या Terraform प्रदाता प्लगइन के SHA-256 चेकसम सत्यापित करें।
QA इंजीनियर — परीक्षण सदिश सत्यापन
यह पुष्टि करने के लिए कि आपकी हैशिंग प्रयोगान्वयन सीमांत स्थितियों को सही ढंग से संभालती है, SHA-256 आउटपुट को NIST परीक्षण सदिशों (FIPS 180-4 उदाहरण) से क्रॉस-संदर्भित करें।
डेटा इंजीनियर — पंक्ति-स्तरीय फ़िंगरप्रिंटिंग
डेटा पाइपलाइन में अनुपालन या छद्म-नामांकरण के लिए निर्धारक, अपरिवर्तनीय फ़िंगरप्रिंट बनाने हेतु SHA-256 के साथ संयुक्त कुंजियाँ या PII फ़ील्ड हैश करें।
छात्र — क्रिप्टोग्राफी पाठ्यक्रम
एवलांश प्रभाव देखने के लिए SHA-256 के साथ प्रयोग करें: इनपुट में एक एकल वर्ण बदलें और देखें कि पूरा 64-वर्ण आउटपुट अप्रत्याशित रूप से कैसे बदल जाता है।

SHA-2 परिवार के प्रकारों की तुलना

SHA-256 FIPS 180-4 में परिभाषित SHA-2 परिवार से संबंधित है। प्रत्येक प्रकार डाइजेस्ट आकार, प्रदर्शन विशेषताओं और सुरक्षा मार्जिन के बीच संतुलन बनाता है। नीचे दी गई तालिका SHA-2 के उन सभी प्रकारों की तुलना करती है जिनका आप उपयोग करने की संभावना रखते हैं।

प्रकारडाइजेस्ट आकारहेक्स लंबाईबाइट आकारसर्वोत्तम उपयोग
SHA-256256 bits64 hex chars32 bytesTLS, blockchain, code signing, JWTs, SRI
SHA-224224 bits56 hex chars28 bytesTruncated SHA-256 — rare, specific compliance
SHA-384384 bits96 hex chars48 bytesGovernment / CNSS, higher collision margin
SHA-512512 bits128 hex chars64 bytesDigital signatures, HMAC with large keys
SHA-512/256256 bits64 hex chars32 bytesSHA-512 speed on 64-bit CPUs, 256-bit output

SHA-256 बनाम SHA-1 बनाम MD5 बनाम SHA-3

सही हैश एल्गोरिथम चुनना आपकी सुरक्षा आवश्यकताओं और अनुकूलता बाधाओं पर निर्भर करता है। SHA-256 व्यावहारिक दृष्टि से सर्वोत्तम स्थिति में है: यह सुरक्षित है, सार्वभौमिक रूप से समर्थित है (Web Crypto API सहित), और अधिकांश कार्यभार के लिए पर्याप्त तेज़ है। नीचे दी गई तुलना तालिका उन गुणों को शामिल करती है जो हैश फ़ंक्शन चुनते समय सर्वाधिक महत्वपूर्ण हैं।

गुणSHA-256SHA-1MD5SHA-3-256
Digest size256 bits (64 hex)160 bits (40 hex)128 bits (32 hex)256 bits (64 hex)
Security statusSecureBroken (2017)Broken (2004)Secure
Collision resistance2^128 operationsPractical attackPractical attack2^128 operations
Block size512 bits512 bits512 bits1600 bits (sponge)
Rounds64806424
StandardFIPS 180-4FIPS 180-4RFC 1321FIPS 202
Web Crypto APIYesYesNoNo
Primary use todayTLS, blockchain, SRILegacy git onlyNon-security checksumsBackup standard

SHA-256 आंतरिक रूप से कैसे काम करता है

SHA-256 Merkle–Damgård संरचना के माध्यम से इनपुट को 512-बिट (64-बाइट) खंडों में संसाधित करता है। यह एल्गोरिथम आठ 32-बिट अवस्था शब्दों (H0–H7) को आरंभ करता है जो पहले आठ अभाज्य संख्याओं के वर्गमूलों के भिन्नात्मक भागों से व्युत्पन्न हैं। प्रत्येक खंड मिश्रण के 64 चक्रों से गुजरता है जो बिटवाइज़ संक्रियाओं (AND, XOR, NOT, दाएँ-घूर्णन, दाएँ-स्थानांतरण) और पहली 64 अभाज्य संख्याओं के घनमूलों से व्युत्पन्न 64 चक्र स्थिरांकों का उपयोग करते हैं।

Input: "hello world"
SHA-256: b94d27b9934d3e08a52e52d7da7dabfac484efe37a5380ee9088f7ace2efcde9
(256 bits = 32 bytes = 64 hex characters)
चरणविवरण
PaddingAppend a 1-bit, then zeros until the message length is 448 mod 512. Append the original message length as a 64-bit big-endian integer.
Block splittingDivide the padded message into 512-bit (64-byte) blocks.
Message scheduleExpand each 16-word (32-bit) block into 64 words using sigma functions with right-rotate and right-shift operations.
CompressionProcess 64 rounds per block using Ch, Maj, and two Sigma functions with 64 round constants derived from cube roots of the first 64 primes.
OutputConcatenate the eight 32-bit state words (H0-H7) into a 256-bit (32-byte) digest, rendered as 64 hexadecimal characters.

एवलांश प्रभाव सुनिश्चित करता है कि इनपुट में एक बिट बदलने से आउटपुट बिट के लगभग 50% बदल जाते हैं। यह गुण, 2^128 टकराव प्रतिरोध के साथ मिलकर, यही कारण है कि SHA-256 2026 में सुरक्षा-संवेदनशील अनुप्रयोगों के लिए आधारभूत अनुशंसा बना हुआ है।

SHA-256 कोड उदाहरण

SHA-256 प्रत्येक प्रमुख भाषा और रनटाइम में मूल रूप से उपलब्ध है। Web Crypto API इसे ब्राउज़र में बिना किसी लाइब्रेरी के प्रदान करता है। नीचे दिए गए उदाहरण Unicode इनपुट प्रबंधन और फ़ाइल हैशिंग सहित वास्तविक उपयोग पैटर्न दर्शाते हैं।

JavaScript (Web Crypto API)
// Works in all modern browsers and Node.js 18+
async function sha256(text) {
  const data = new TextEncoder().encode(text)
  const hashBuffer = await crypto.subtle.digest('SHA-256', data)
  const hashArray = Array.from(new Uint8Array(hashBuffer))
  return hashArray.map(b => b.toString(16).padStart(2, '0')).join('')
}

await sha256('hello world')
// → "b94d27b9934d3e08a52e52d7da7dabfac484efe37a5380ee9088f7ace2efcde9"

// Node.js (built-in crypto module)
const crypto = require('crypto')
crypto.createHash('sha256').update('hello world').digest('hex')
// → "b94d27b9934d3e08a52e52d7da7dabfac484efe37a5380ee9088f7ace2efcde9"
Python
import hashlib

# Basic SHA-256 hash
result = hashlib.sha256(b'hello world').hexdigest()
print(result)  # → "b94d27b9934d3e08a52e52d7da7dabfac484efe37a5380ee9088f7ace2efcde9"

# Hash a string (encode to bytes first)
text = 'café ☕'
hashlib.sha256(text.encode('utf-8')).hexdigest()
# → "3eb53e00aa1bb4b1e8aab1ab38e56e6b8fb0b20e1cf7e1d19f36e4fad2537445"

# Hash a file in chunks (memory-efficient)
with open('release.tar.gz', 'rb') as f:
    sha = hashlib.sha256()
    for chunk in iter(lambda: f.read(8192), b''):
        sha.update(chunk)
    print(sha.hexdigest())
Go
package main

import (
    "crypto/sha256"
    "fmt"
)

func main() {
    data := []byte("hello world")
    hash := sha256.Sum256(data)
    fmt.Printf("%x\n", hash)
    // → b94d27b9934d3e08a52e52d7da7dabfac484efe37a5380ee9088f7ace2efcde9
}
CLI (Linux / macOS)
# Using sha256sum (Linux) or shasum (macOS)
echo -n "hello world" | sha256sum
# → b94d27b9934d3e08a52e52d7da7dabfac484efe37a5380ee9088f7ace2efcde9  -

# macOS
echo -n "hello world" | shasum -a 256
# → b94d27b9934d3e08a52e52d7da7dabfac484efe37a5380ee9088f7ace2efcde9  -

# Verify a file checksum
echo "b94d27b...  myfile.bin" | sha256sum -c
# → myfile.bin: OK

# Using openssl (cross-platform)
echo -n "hello world" | openssl dgst -sha256
# → SHA2-256(stdin)= b94d27b9934d3e08a52e52d7da7dabfac484efe37a5380ee9088f7ace2efcde9

अक्सर पूछे जाने वाले प्रश्न

क्या SHA-256 अभी भी सुरक्षित है?
हाँ। 2026 तक, पूर्ण SHA-256 के विरुद्ध कोई व्यावहारिक टकराव, प्रीइमेज या द्वितीय-प्रीइमेज आक्रमण नहीं मिला है। NIST, CA/Browser Forum और IETF TLS प्रमाणपत्रों, कोड साइनिंग और डिजिटल हस्ताक्षरों के लिए SHA-256 की अनुशंसा जारी रखते हैं। सैद्धांतिक टकराव प्रतिरोध 2^128 संक्रियाएँ हैं, जो वर्तमान संगणनात्मक सीमाओं से बहुत परे हैं।
SHA-256 और SHA-2 में क्या अंतर है?
SHA-2 छह हैश फ़ंक्शनों का परिवार नाम है: SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224, और SHA-512/256। SHA-256 सबसे अधिक उपयोग किया जाने वाला सदस्य है। जब दस्तावेज़ीकरण "SHA-2 उपयोग करें" कहता है, तो इसका अर्थ लगभग हमेशा विशेष रूप से SHA-256 होता है जब तक कि लंबा डाइजेस्ट आवश्यक न हो।
क्या SHA-256 को उलटा या डिक्रिप्ट किया जा सकता है?
नहीं। SHA-256 एकतरफा हैश फ़ंक्शन है, न कि एन्क्रिप्शन। इसमें कोई कुंजी नहीं है और कोई डिक्रिप्शन प्रक्रिया नहीं है। मूल इनपुट खोजने का एकमात्र तरीका क्रूर-बल या शब्दकोश आक्रमण है, जो पर्याप्त जटिल इनपुट के लिए संगणनात्मक रूप से असंभव है। छोटे या अनुमानित इनपुट (जैसे सामान्य पासवर्ड) के लिए, पूर्वगणित रेनबो टेबल उपलब्ध हैं, इसीलिए पासवर्ड हैशिंग में हमेशा नमक और bcrypt या Argon2 जैसे समर्पित KDF का उपयोग करना चाहिए।
SHA-256 और SHA-3 में क्या अंतर है?
SHA-3 (Keccak, FIPS 202) SHA-256 (Merkle–Damgård) की तुलना में पूरी तरह भिन्न आंतरिक संरचना (स्पंज संरचना) उपयोग करता है। SHA-256 और SHA-3-256 दोनों 256-बिट डाइजेस्ट उत्पन्न करते हैं और समकक्ष टकराव प्रतिरोध प्रदान करते हैं। SHA-3 को SHA-2 के टूटने की स्थिति में एक वैकल्पिक विकल्प के रूप में अभिकल्पित किया गया था, परंतु SHA-2 अभी भी अटूट है। SHA-256 का रनटाइम समर्थन व्यापक है — विशेष रूप से, Web Crypto API SHA-256 का समर्थन करता है परंतु SHA-3 का नहीं।
क्या SHA-256 पासवर्ड हैश करने के लिए उपयुक्त है?
सीधे नहीं। पासवर्ड का कच्चा SHA-256 हैश क्रूर-बल और रेनबो टेबल आक्रमणों के प्रति संवेदनशील है क्योंकि SHA-256 तेज़ होने के लिए अभिकल्पित है। पासवर्ड संग्रहण के लिए, bcrypt, scrypt या Argon2id जैसे समर्पित key derivation function का उपयोग करें, जो आक्रमणों को धीमा करने के लिए नमक और विन्यास योग्य कार्य कारक जोड़ते हैं।
Bitcoin दोहरा SHA-256 क्यों उपयोग करता है?
Bitcoin ब्लॉक हेडर और लेनदेन आईडी के लिए SHA-256(SHA-256(data)) (hash256 के रूप में ज्ञात) की गणना करता है। दोहरा प्रयोग लंबाई-विस्तार आक्रमणों से सुरक्षा करता है, जहाँ कोई आक्रमणकर्ता मूल इनपुट जाने बिना किसी संदेश में डेटा जोड़ता है और एक वैध हैश की गणना करता है। यह Merkle–Damgård हैश का एक गुण है जिसे एकल-पास SHA-256 नहीं रोकता।
Subresource Integrity (SRI) क्या है और SHA-256 इससे कैसे संबंधित है?
SRI एक W3C विनिर्देश है जो ब्राउज़र को यह सत्यापित करने देता है कि प्राप्त संसाधन (स्क्रिप्ट, स्टाइलशीट) के साथ छेड़छाड़ नहीं की गई है। आप अपेक्षित फ़ाइल सामग्री के Base64-एन्कोडेड SHA-256 (या SHA-384/SHA-512) हैश वाली integrity विशेषता जोड़ते हैं। ब्राउज़र डाउनलोड की गई फ़ाइल के हैश की गणना करता है और यदि हैश मेल नहीं खाते तो उसे निष्पादित करने से इनकार करता है। SHA-256 SRI द्वारा समर्थित न्यूनतम एल्गोरिथम है।