ফাইল হ্যাশ ক্যালকুলেটর
যেকোনো ফাইলের MD5, SHA-1, SHA-256 এবং SHA-512 হ্যাশ হিসাব করুন — প্রকাশিত চেকসামের বিপরীতে ডাউনলোড যাচাই করতে কাজে লাগে।
- একটি বা একাধিক ফাইল ড্যাশড বক্সে ড্রপ করুন, অথবা ব্রাউজ-এ ক্লিক করুন।
- সব হ্যাশ করুন ক্লিক করুন — প্রতিটি ফাইলের জন্য MD5, SHA-1, SHA-256 এবং SHA-512 হিসাব করা হয়।
- যেকোনো সারির একক হ্যাশ কপি করুন, অথবা সব ফাইলের SHA-256 একসাথে SHA256SUMS ফরম্যাটে নিন।
- কোন ফাইল (যদি থাকে) মিলছে তা খুঁজে পেতে Verify বক্সে একটি প্রকাশিত চেকসাম পেস্ট করুন।
এটি কী করে?
টুলটি আপনার ফাইল লোকালি পড়ে এবং একসাথে চারটি ইন্ডাস্ট্রি-স্ট্যান্ডার্ড ডাইজেস্ট তৈরি করে — MD5, SHA-1, SHA-256, এবং SHA-512। নতুন যেকোনো কিছুর জন্য SHA-256 ব্যবহার করুন; MD5 বা SHA-1 তখনই ব্যবহার করুন যখন আপনি যার বিপরীতে যাচাই করছেন সেই পাবলিশার এখনও তা প্রকাশ করে। Verify বক্স যেকোনো হেক্স স্ট্রিং গ্রহণ করে এবং জানায় চারটি অ্যালগরিদমের মধ্যে কোনটির (যদি থাকে) সাথে মেলে, তাই প্রজেক্টটি কোনটি ব্যবহার করেছে তা আগে থেকে জানার দরকার নেই।
উদাহরণ
ubuntu-24.04.1-desktop-amd64.iso ফাইলটি (6,114,656,256 bytes) হ্যাশ করলে পাওয়া যায়:
MD5 e3a5c61d27d541e09ef0e894c514ad54
SHA-1 0bc9a82a4f7fc19f97cefc8a62e5ef10d2d65f80
SHA-256 c2e6f4dbefb08d47d3e3b41e4bcadce9dcebdf3a47f8c08390d6b8b10b35b1ab
SHA-512 bd4a8f30...d14e97c2 (128 hex chars) Ubuntu-এর প্রকাশিত SHA-256 লাইন SHA256SUMS থেকে Verify বক্সে পেস্ট করুন, একটি ম্যাচ দেখতে পাবেন।
সার্ভার যা রিপোর্ট করে তার থেকে আমার SHA-256 হ্যাশ আলাদা কেন?
হ্যাশ মিসম্যাচের কিছু সাধারণ কারণ এবং সীমা যা জানার মতো:
- ভুল ফাইল সীমানা। archive.zip হ্যাশ করা এবং এর ভেতরের একটি ফাইল হ্যাশ করা ভিন্ন ডাইজেস্ট দেয়। পাবলিশাররা সাধারণত বাইরের আর্কাইভ হ্যাশ করে।
- লাইন-এন্ডিং পুনর্লিখন। Windows-এ core.autocrlf=true সহ Git চেকআউটে \n-কে \r\n-এ পরিবর্তন করে, তাই ওয়ার্কিং-ট্রি ফাইলটি আর আপস্ট্রিম হ্যাশের সাথে মেলে না। core.autocrlf=false দিয়ে চেকআউট করুন অথবা র্য ব্লব ডাউনলোড করুন।
- হেক্স বনাম Base64। sha256sum হেক্স আউটপুট দেয়। কিছু S3 ETag বা স্বাক্ষরিত ম্যানিফেস্ট Base64 পাঠায়। একটি যেখানে অন্যটি প্রত্যাশিত সেখানে পেস্ট করলে সবসময় ব্যর্থ হয়।
- ব্রাউজার মেমরি সীমা। SHA পরিবার ফাইলটিকে সম্পূর্ণভাবে একটি ArrayBuffer-এ পড়ে, তাই একটি 4 GB ISO মোবাইল ব্রাউজারের OOM ঘটাতে পারে। ডেস্কটপে চেষ্টা করুন বা খুব বড় ফাইলের জন্য কমান্ড লাইনে sha256sum ব্যবহার করুন।
- অ্যালগরিদম জুড়ে তুলনা। একটি SHA-256 (64 হেক্স অক্ষর) একটি SHA-1 (40 অক্ষর)-এর সাথে তুলনীয় নয়। কনটেন্ট দেখার আগেই অ্যালগরিদম দৈর্ঘ্য মিলিয়ে নিন।
- পেস্ট করার সময় শেষে ফাঁকা। হেক্স ডাইজেস্টের সাথে একটি নিউলাইন কপি হলে স্ট্রিং 64-এর বদলে 65 অক্ষর হয়। তুলনা করার আগে ট্রিম করুন।
প্রায়শই জিজ্ঞাসিত প্রশ্ন
MD5, SHA-1, SHA-256, এবং SHA-512-এর মধ্যে পার্থক্য কী?
এগুলি আউটপুট দৈর্ঘ্য এবং সংঘর্ষ প্রতিরোধে আলাদা। MD5 হল 128 বিট, SHA-1 হল 160, SHA-256 হল 256, SHA-512 হল 512। MD5 এবং SHA-1 ইচ্ছাকৃত সংঘর্ষ আক্রমণের বিরুদ্ধে ভাঙা, তাই স্বাক্ষর বা পাসওয়ার্ড স্টোরেজের জন্য ব্যবহার করা উচিত নয় — তবে দুর্ঘটনাবশত দূষিত ডাউনলোড যাচাইয়ের জন্য এখনও ঠিক আছে। SHA-256 হল আধুনিক ডিফল্ট, SHA-512 দীর্ঘতর ডাইজেস্ট প্রয়োজন হলে ব্যবহৃত হয়।
সার্ভার যা রিপোর্ট করে তার থেকে আমার SHA-256 হ্যাশ আলাদা কেন?
সাধারণত তিনটি কারণের একটি: ডাউনলোডে ফাইল পরিবর্তিত হয়েছিল (একটি CDN ট্রান্সকোড করেছে, একটি অ্যান্টিভাইরাস স্ক্যানার ফুটার যোগ করেছে, বা Git Windows-এ লাইন-এন্ডিং পরিবর্তন করেছে); পাবলিশার আর্কাইভ হ্যাশ করেছে কিন্তু আপনি এক্সট্র্যাক্টেড ফাইল হ্যাশ করেছেন (বা উল্টোটা); অথবা আপনি হেক্স বনাম Base64 তুলনা করছেন। একই টুল দিয়ে উভয় প্রান্তে পুনরায় হিসাব করুন এবং প্রথমে ফাইলের আকার দেখুন — যদি বাইট আলাদা হয়, হ্যাশও হবে।
ফাইল সাইজের সীমা আছে কি?
সীমা হল আপনার ব্রাউজারের মেমরি, টুলের নয়। এখানকার SHA পরিবার Web Crypto API-কে পাঠানোর জন্য পুরো ফাইল একটি ArrayBuffer-এ পড়ে, যা বাস্তবিক বেশিরভাগ ডেস্কটপে কয়েক GB এবং ফোনে আরও কম। MD5 4 MB চাঙ্কে স্ট্রিম হয় তাই বড় ফাইল সহ্য করে, কিন্তু সামগ্রিক ওয়ার্কফ্লো মেমরি-বাউন্ড।
এটি কি sha256sum বা PowerShell Get-FileHash-এর সাথে মেলে?
হ্যাঁ। Linux/macOS-এ sha256sum file.iso বা PowerShell 5+-এ Get-FileHash -Algorithm SHA256 file.iso চালালে এই টুলের মতোই ছোট হাতের হেক্স ডাইজেস্ট পাওয়া যায়। যদি মিসম্যাচ দেখেন, নিশ্চিত হন আপনি একই বাইট হ্যাশ করছেন — PowerShell ডিফল্টরূপে SHA-256 ব্যবহার করে এবং অন্যান্য অ্যালগরিদমের জন্য sha1sum / md5sum সহোদর হিসাবে রয়েছে।
এই টুলটি কি Linux ISO ডাউনলোড যাচাইয়ের জন্য উপযুক্ত?
হ্যাঁ, এটিই অভিপ্রেত ব্যবহার। ISO-টি ড্রপ করুন, SHA-256 শেষ হওয়ার জন্য অপেক্ষা করুন, এবং "Verify against a known hash" বক্সে ডিস্ট্রোর চেকসাম ফাইল থেকে প্রত্যাশিত মান পেস্ট করুন। একটি ম্যাচ প্রমাণ করে ডিস্কে থাকা বাইটগুলি পাবলিশার যেগুলি স্বাক্ষর করেছে সেগুলির অভিন্ন। সম্ভব হলে সবসময় চেকসাম ফাইলটিই একটি স্বাক্ষরের (GPG) মাধ্যমে দুবার যাচাই করুন।
আমি এখানে যে ফাইল হ্যাশ করি সেগুলি কি আপনি সংরক্ষণ করেন?
না। আপনি যে ফাইল ড্রপ করেন তা আমরা সংরক্ষণ করি না, এবং আমরা যে হ্যাশ তৈরি করি তাও রাখি না। পৃষ্ঠা বন্ধ বা রিফ্রেশ করার সাথে সাথেই সবকিছু বাতিল — কোনো লগ নেই, আপনি কী হ্যাশ করেছেন তার কোনো রেকর্ড নেই। আপনি নির্দ্বিধায় একটি সংবেদনশীল ফাইল ড্রপ করতে পারেন, এবং চাইলে আপনার ব্রাউজারের DevTools-এ যাচাই করতে পারেন।