فائل ہیش کیلکولیٹر
کسی بھی فائل کے MD5، SHA-1، SHA-256، اور SHA-512 ہیش کا حساب لگائیں — شائع شدہ چیک سم کے خلاف ڈاؤن لوڈز کی تصدیق کے لیے مفید۔
- ڈیشڈ باکس میں ایک یا کئی فائلیں ڈراپ کریں، یا براؤز پر کلک کریں۔
- سب ہیش کریں پر کلک کریں — ہر فائل کے لیے MD5، SHA-1، SHA-256، اور SHA-512 کا حساب لگایا جاتا ہے۔
- کسی بھی قطار کا انفرادی ہیش کاپی کریں، یا تمام فائلوں کے SHA-256 کو ایک ساتھ SHA256SUMS فارمیٹ میں حاصل کریں۔
- یہ جاننے کے لیے کہ کون سی فائل (اگر کوئی) میچ کرتی ہے، Verify باکس میں شائع شدہ چیک سم پیسٹ کریں۔
یہ کیا کرتا ہے؟
ٹول آپ کی فائل کو مقامی طور پر پڑھتا ہے اور بیک وقت چار صنعتی معیار کے ڈائجسٹ تیار کرتا ہے — MD5، SHA-1، SHA-256، اور SHA-512۔ ہر نئی چیز کے لیے SHA-256 استعمال کریں؛ MD5 یا SHA-1 صرف اس وقت استعمال کریں جب آپ جس پبلشر کے خلاف تصدیق کر رہے ہیں وہ اب بھی انہیں شائع کرتا ہو۔ Verify باکس کوئی بھی hex سٹرنگ قبول کرتا ہے اور آپ کو بتاتا ہے کہ یہ چار الگوردمز میں سے کس (اگر کسی) سے میل کھاتا ہے، تو آپ کو پہلے سے جاننے کی ضرورت نہیں کہ کسی پروجیکٹ نے کون سا استعمال کیا۔
مثال
فائل ubuntu-24.04.1-desktop-amd64.iso (6,114,656,256 bytes) کو ہیش کرنے سے ملتا ہے:
MD5 e3a5c61d27d541e09ef0e894c514ad54
SHA-1 0bc9a82a4f7fc19f97cefc8a62e5ef10d2d65f80
SHA-256 c2e6f4dbefb08d47d3e3b41e4bcadce9dcebdf3a47f8c08390d6b8b10b35b1ab
SHA-512 bd4a8f30...d14e97c2 (128 hex chars) SHA256SUMS سے Ubuntu کی شائع شدہ SHA-256 لائن Verify باکس میں پیسٹ کریں اور آپ کو میچ نظر آنا چاہیے۔
میرا SHA-256 ہیش سرور کی رپورٹ سے مختلف کیوں ہے؟
ہیش مماثلت نہ ہونے اور جاننے کے قابل حدود کی کچھ عام وجوہات:
- غلط فائل سرحد۔ archive.zip بمقابلہ اس کے اندر کی ایک فائل کو ہیش کرنا مختلف ڈائجسٹ دیتا ہے۔ پبلشرز عام طور پر بیرونی آرکائیو کو ہیش کرتے ہیں۔
- لائن اینڈنگ بازنویسیاں۔ Windows پر core.autocrlf=true کے ساتھ Git چیک آؤٹ پر \n کو \r\n میں تبدیل کرتا ہے، اس لیے ورکنگ ٹری فائل اب اپ اسٹریم ہیش سے میل نہیں کھاتی۔ core.autocrlf=false کے ساتھ چیک آؤٹ کریں یا خام blob ڈاؤن لوڈ کریں۔
- Hex بمقابلہ Base64۔ sha256sum hex آؤٹ پٹ دیتا ہے۔ کچھ S3 ETags یا دستخط شدہ مینیفیسٹ Base64 بھیجتے ہیں۔ ایک کو پیسٹ کرنا جہاں دوسرا متوقع ہو ہمیشہ ناکام ہوتا ہے۔
- براؤزر میموری کی حدود۔ SHA خاندان فائل کو مکمل طور پر ArrayBuffer میں پڑھتا ہے، لہذا 4 GB ISO موبائل براؤزر کو OOM کر سکتا ہے۔ ڈیسک ٹاپ پر کوشش کریں یا بہت بڑی فائلوں کے لیے کمانڈ لائن پر sha256sum استعمال کریں۔
- الگوردمز کے درمیان موازنہ۔ SHA-256 (64 hex حروف) کا SHA-1 (40 حروف) سے موازنہ نہیں کیا جا سکتا۔ مواد کو دیکھنے سے پہلے ہی الگورڈم کی لمبائی کو میچ کریں۔
- پیسٹ کرتے وقت آخری اسپیس۔ hex ڈائجسٹ کے ساتھ کاپی کی گئی نئی لائن سٹرنگ کو 64 کی بجائے 65 حروف بنا دیتی ہے۔ موازنہ کرنے سے پہلے ٹرم کریں۔
اکثر پوچھے جانے والے سوالات
MD5، SHA-1، SHA-256، اور SHA-512 میں کیا فرق ہے؟
یہ آؤٹ پٹ لمبائی اور تصادم مزاحمت میں مختلف ہوتے ہیں۔ MD5 128 بٹ ہے، SHA-1 160 ہے، SHA-256 256 ہے، SHA-512 512 ہے۔ MD5 اور SHA-1 جان بوجھ کر تصادم کے حملوں کے خلاف ٹوٹے ہوئے ہیں، لہذا انہیں دستخط یا پاس ورڈ سٹوریج کے لیے استعمال نہیں کرنا چاہیے — لیکن وہ حادثاتی طور پر خراب ڈاؤن لوڈ کی تصدیق کے لیے اب بھی ٹھیک ہیں۔ SHA-256 جدید ڈیفالٹ ہے، SHA-512 وہاں استعمال ہوتا ہے جہاں لمبا ڈائجسٹ درکار ہو۔
میرا SHA-256 ہیش سرور کی رپورٹ سے مختلف کیوں ہے؟
عام طور پر تین وجوہات میں سے ایک: فائل ڈاؤن لوڈ پر تبدیل ہو گئی (ایک CDN نے اسے ٹرانسکوڈ کیا، اینٹی وائرس سکینر نے فوٹر شامل کیا، یا Git نے Windows پر لائن اینڈنگز تبدیل کیں)؛ پبلشر نے آرکائیو کو ہیش کیا لیکن آپ نے نکالی گئی فائل کو ہیش کیا (یا اس کے برعکس)؛ یا آپ hex کا Base64 سے موازنہ کر رہے ہیں۔ دونوں سروں پر ایک ہی ٹول سے دوبارہ حساب لگائیں اور پہلے فائل کا سائز چیک کریں — اگر بائٹس مختلف ہیں، ہیش بھی ہوگا۔
کیا فائل سائز کی حد ہے؟
حد آپ کے براؤزر کی میموری ہے، ٹول نہیں۔ یہاں SHA خاندان Web Crypto API کو پاس کرنے کے لیے پوری فائل کو ArrayBuffer میں پڑھتا ہے، جو عملی طور پر زیادہ تر ڈیسک ٹاپس پر چند GB اور فونز پر بہت کم تک محدود ہے۔ MD5 4 MB چنکس میں سٹریم ہوتا ہے لہذا بڑی فائلوں کو برداشت کرتا ہے، لیکن مجموعی ورک فلو میموری سے منسلک ہے۔
کیا یہ sha256sum یا PowerShell Get-FileHash سے میل کھاتا ہے؟
ہاں۔ Linux/macOS پر sha256sum file.iso یا PowerShell 5+ میں Get-FileHash -Algorithm SHA256 file.iso چلانا وہی چھوٹا hex ڈائجسٹ پیدا کرتا ہے جو یہ ٹول دیتا ہے۔ اگر آپ کو مماثلت نہ ملے، تصدیق کریں کہ آپ ایک ہی بائٹس کو ہیش کر رہے ہیں — PowerShell بطور ڈیفالٹ SHA-256 استعمال کرتا ہے اور sha1sum / md5sum دوسرے الگوردمز کے لیے بہن بھائی کے طور پر موجود ہیں۔
کیا یہ ٹول Linux ISO ڈاؤن لوڈز کی تصدیق کے لیے موزوں ہے؟
ہاں، یہ بالکل مطلوبہ استعمال ہے۔ ISO کو ڈراپ کریں، SHA-256 کے ختم ہونے کا انتظار کریں، اور distro کی checksums فائل سے متوقع قیمت کو "Verify against a known hash" باکس میں پیسٹ کریں۔ ایک میچ ثابت کرتا ہے کہ ڈسک پر موجود بائٹس پبلشر کے دستخط شدہ بائٹس سے یکساں ہیں۔ ممکن ہو تو ہمیشہ دستخط (GPG) کے ذریعے خود checksums فائل کی دوبار تصدیق کریں۔
کیا آپ وہ فائلیں محفوظ کرتے ہیں جو میں یہاں ہیش کرتا ہوں؟
نہیں۔ ہم وہ فائل محفوظ نہیں کرتے جو آپ ڈراپ کرتے ہیں، اور ہم جو ہیش پیدا کرتے ہیں اسے بھی نہیں رکھتے۔ آپ کے صفحہ بند کرنے یا ریفریش کرنے کے فوراً بعد سب کچھ رد کر دیا جاتا ہے — کوئی لاگ نہیں، آپ نے کیا ہیش کیا اس کا کوئی ریکارڈ نہیں۔ آپ اعتماد کے ساتھ حساس فائل ڈراپ کر سکتے ہیں، اور چاہیں تو اپنے براؤزر کے DevTools میں تصدیق کر سکتے ہیں۔