चेकसम क्या है?

24 मई 2024

चेकसम एक डेटा सेट से उसकी अखंडता को सत्यापित करने और त्रुटियों का पता लगाने के लिए प्राप्त मूल्य है। इसकी गणना एक विशिष्ट एल्गोरिदम का उपयोग करके की जाती है जो डेटा को संसाधित करता है, एक अद्वितीय स्ट्रिंग या संख्यात्मक मान उत्पन्न करता है। कब डेटा प्रसारित किया जाता है या संग्रहीत किया जाता है, चेकसम भी इसके साथ भेजा या संग्रहीत किया जाता है।

चेकसम क्या है

चेकसम क्या है?

चेकसम एक परिकलित मान है जिसका उपयोग सत्यापित करने के लिए किया जाता है डेटा सेट की अखंडता, यह सुनिश्चित करना कि ट्रांसमिशन या भंडारण के दौरान डेटा को बदला या दूषित नहीं किया गया है। यह एक विशिष्ट एल्गोरिदम लागू करके उत्पन्न होता है, जो जानकारी को संसाधित करता है और मूल डेटा सेट का प्रतिनिधित्व करने वाला एक अद्वितीय स्ट्रिंग या संख्यात्मक मान उत्पन्न करता है।

यह चेकसम फिर डेटा के साथ भेजा या संग्रहीत किया जाता है। जब डेटा एक्सेस किया जाता है या प्राप्त किया जाता है, तो नया चेकसम बनाने के लिए पुनर्प्राप्त डेटा पर समान एल्गोरिदम लागू किया जाता है। इस नए मान की तुलना मूल चेकसम से की जाती है; यदि वे मेल खाते हैं, तो यह इंगित करता है कि डेटा बरकरार और अपरिवर्तित है। हालाँकि, यदि मान भिन्न हैं, तो यह दर्शाता है कि डेटा दूषित हो गया है या उसके साथ छेड़छाड़ की गई है। फ़ाइल स्थानांतरण सहित विभिन्न अनुप्रयोगों में चेकसम का व्यापक रूप से उपयोग किया जाता है। डेटा भंडारण, सॉफ़्टवेयर वितरण और नेटवर्क संचार, डेटा अखंडता और विश्वसनीयता सुनिश्चित करने के लिए।

चेकसम क्यों उपयोगी हैं?

चेकसम उपयोगी हैं क्योंकि वे विभिन्न अनुप्रयोगों में डेटा अखंडता और विश्वसनीयता सुनिश्चित करने में महत्वपूर्ण भूमिका निभाते हैं। त्रुटियों का पता लगाने के लिए एक सरल लेकिन प्रभावी तरीका प्रदान करके, चेकसम इसे सत्यापित करने में मदद करते हैं डेटा दूषित नहीं हुआ है, ट्रांसमिशन या भंडारण के दौरान बदला या छेड़छाड़ किया गया।

जब डेटा भेजा या संग्रहीत किया जाता है, तो एक चेकसम की गणना की जाती है और डेटा के साथ संग्रहीत किया जाता है। पुनर्प्राप्ति या प्राप्ति पर, चेकसम की पुनर्गणना की जा सकती है और मूल से तुलना की जा सकती है। यदि चेकसम मेल खाते हैं, तो यह पुष्टि करता है कि डेटा बरकरार और अपरिवर्तित है। यदि वे भिन्न हैं, तो यह संभावित त्रुटियों या भ्रष्टाचार को इंगित करता है, जो आगे की जांच या पुनः प्रसारण को प्रेरित करता है। यह प्रक्रिया मदद करती है डेटा हानि को रोकें, सटीकता बनाए रखें, और डेटा-निर्भर संचालन की विश्वसनीयता सुनिश्चित करें, जिससे चेकसम डेटा प्रबंधन और संचार प्रणालियों में एक आवश्यक उपकरण बन जाए।

चेकसम कैसे काम करता है?

एक चेकसम एक अद्वितीय मान उत्पन्न करके काम करता है जो डेटा सेट की सामग्री का प्रतिनिधित्व करता है, जिसका उपयोग त्रुटियों या परिवर्तनों का पता लगाने के लिए किया जा सकता है। यह कैसे कार्य करता है इसकी चरण-दर-चरण व्याख्या यहां दी गई है:

  1. चेकसम गणना. जब डेटा ट्रांसमिशन या भंडारण के लिए तैयार किया जाता है, तो चेकसम की गणना करने के लिए डेटा पर एक विशिष्ट एल्गोरिदम लागू किया जाता है। यह एल्गोरिदम संपूर्ण डेटा सेट को संसाधित करता है, इसे एक निश्चित-लंबाई स्ट्रिंग या संख्यात्मक मान में परिवर्तित करता है, जिसे चेकसम के रूप में जाना जाता है। सामान्य एल्गोरिदम सीआरसी (चक्रीय अतिरेक जांच) शामिल करें, MD5, और SHA-256।
  2. भण्डारण या संचारण करना. फिर चेकसम को डेटा के साथ संग्रहीत किया जाता है या उसके साथ प्रसारित किया जाता है। यह सुनिश्चित करता है कि डेटा प्राप्त करने या पुनर्प्राप्त करने वाले किसी भी व्यक्ति के पास चेकसम तक पहुंच हो।
  3. डेटा पुनर्प्राप्ति या रिसेप्शन. जब डेटा को बाद में एक्सेस या प्राप्त किया जाता है, तो पुनर्प्राप्त डेटा के आधार पर चेकसम की पुनर्गणना करने के लिए उसी एल्गोरिदम का उपयोग किया जाता है।
  4. तुलना। नए परिकलित चेकसम की तुलना उस मूल चेकसम से की जाती है जिसे डेटा के साथ संग्रहीत या प्रसारित किया गया था।
  5. सत्यापन। यदि दोनों चेकसम मेल खाते हैं, तो यह पुष्टि करता है कि डेटा बरकरार और अपरिवर्तित है। यदि वे मेल नहीं खाते हैं, तो यह इंगित करता है कि ट्रांसमिशन या भंडारण के दौरान डेटा दूषित, परिवर्तित या छेड़छाड़ किया गया हो सकता है।

चेकसम के प्रकार

चेकसम विभिन्न रूपों में आते हैं, प्रत्येक को विभिन्न अनुप्रयोगों और डेटा अखंडता आश्वासन के स्तरों के लिए डिज़ाइन किया गया है। यहां कुछ सामान्य प्रकार के चेकसम हैं और वे कैसे काम करते हैं:

समता बिट चेकसम

पैरिटी बिट चेकसम का सबसे सरल रूप है, जिसका उपयोग मुख्य रूप से डिजिटल डेटा ट्रांसमिशन के लिए बुनियादी त्रुटि का पता लगाने में किया जाता है। इस विधि में एक बिट यह सुनिश्चित करने के लिए बाइनरी डेटा की एक स्ट्रिंग में जोड़ा जाता है कि 1-बिट्स की कुल संख्या सम (सम समता) या विषम (विषम समता) है। जब डेटा प्राप्त होता है, तो समता की पुनर्गणना की जाती है और संचरित समता बिट से तुलना की जाती है। यदि कोई बेमेल है, तो यह डेटा में त्रुटि का संकेत देता है। कार्यान्वयन में आसान होते हुए भी, समता बिट चेकसम केवल एकल-बिट त्रुटियों का पता लगा सकते हैं और अधिक जटिल त्रुटि पहचान आवश्यकताओं के लिए उपयुक्त नहीं हैं।

चक्रीय अतिरेक जाँच (CRC)

सीआरसी नेटवर्क संचार और भंडारण उपकरणों में व्यापक रूप से उपयोग किया जाने वाला चेकसम एल्गोरिदम है। यह डेटा को एक बड़ी बाइनरी संख्या के रूप में मानता है, इसे एक पूर्व निर्धारित बहुपद से विभाजित करता है और इस विभाजन के शेष भाग को चेकसम के रूप में उपयोग करता है। प्रेषक इस चेकसम को ट्रांसमिशन से पहले डेटा में जोड़ता है। डेटा प्राप्त करने पर, प्राप्तकर्ता समान विभाजन करता है और परिणाम की तुलना प्राप्त चेकसम से करता है। सीआरसी ट्रांसमिशन चैनलों में शोर के कारण होने वाली सामान्य त्रुटियों, जैसे सिंगल-बिट त्रुटियां, बर्स्ट त्रुटियां और अधिक जटिल त्रुटि पैटर्न का पता लगाने में अत्यधिक प्रभावी है।

एमडी5 (संदेश डाइजेस्ट एल्गोरिथम 5)

MD5 एक व्यापक रूप से उपयोग किया जाने वाला क्रिप्टोग्राफ़िक हैश फ़ंक्शन है जो 128-बिट चेकसम उत्पन्न करता है, जिसे अक्सर 32-वर्ण हेक्साडेसिमल संख्या के रूप में दर्शाया जाता है। यह इनपुट डेटा को 512-बिट ब्लॉक में संसाधित करता है और एक निश्चित आकार का आउटपुट उत्पन्न करता है। एमडी5 का उपयोग आमतौर पर सॉफ्टवेयर वितरण में डेटा अखंडता को सत्यापित करने के लिए किया जाता है, जहां डाउनलोड की गई फ़ाइल के चेकसम की तुलना ज्ञात एमडी5 मान से की जा सकती है ताकि यह सुनिश्चित किया जा सके कि फ़ाइल में कोई बदलाव नहीं किया गया है। हालाँकि, उन कमजोरियों के कारण जो हैश टकराव (समान चेकसम उत्पन्न करने वाले विभिन्न इनपुट) की अनुमति देती हैं, एमडी5 को क्रिप्टोग्राफ़िक उद्देश्यों के लिए असुरक्षित माना जाता है लेकिन फिर भी गैर-सुरक्षा-महत्वपूर्ण अनुप्रयोगों में इसका उपयोग होता है।

SHA-256 (सुरक्षित हैश एल्गोरिथम 256-बिट)

SHA-256 क्रिप्टोग्राफ़िक हैश फ़ंक्शंस के SHA-2 परिवार का हिस्सा है, जिसे MD5 और SHA-1 जैसे अपने पूर्ववर्तियों की तुलना में उच्च स्तर की सुरक्षा प्रदान करने के लिए डिज़ाइन किया गया है। यह 256-बिट चेकसम उत्पन्न करता है, जो इसे हैश टकराव और प्री-इमेज हमलों के प्रति अधिक प्रतिरोधी बनाता है। इसकी मजबूती के कारण, SHA-256 का व्यापक रूप से सुरक्षा प्रोटोकॉल में उपयोग किया जाता है एसएसएल / टीएलएस सुरक्षित वेब संचार, डिजिटल हस्ताक्षर और ब्लॉकचेन प्रौद्योगिकियों के लिए। यह सुनिश्चित करता है कि इनपुट डेटा में कोई भी बदलाव, यहां तक ​​कि एक बिट भी, एक महत्वपूर्ण रूप से अलग चेकसम में परिणत होता है, जो मजबूत अखंडता सत्यापन प्रदान करता है।

एडलर-32

एडलर-32 एक चेकसम एल्गोरिदम है जिसका उपयोग डेटा सत्यापन प्रक्रियाओं में किया जाता है फ़ाइल संपीड़न ज़्लिब लाइब्रेरी के साथ। दो 16-बिट योगों के संयोजन के रूप में, यह गति और त्रुटि पता लगाने की क्षमता के बीच संतुलन प्रदान करता है। पहला योग, ए, डेटा स्ट्रीम में सभी बाइट्स का योग है, जबकि दूसरा योग, बी, ए का संचयी योग है। यह विधि सीआरसी से तेज़ है और उन अनुप्रयोगों के लिए उपयुक्त है जहां गति महत्वपूर्ण है और डेटा भ्रष्टाचार का जोखिम है अपेक्षाकृत कम है. हालांकि सीआरसी जितना मजबूत नहीं है, एडलर-32 कुछ अनुप्रयोगों के लिए एक अच्छा समझौता प्रदान करता है, खासकर कम त्रुटि दर वाले वातावरण में।

चेकसम का उपयोग

डेटा अखंडता सुनिश्चित करने, त्रुटियों का पता लगाने और सुरक्षा बढ़ाने के लिए चेकसम का उपयोग विभिन्न अनुप्रयोगों में किया जाता है। यहां चेकसम के कुछ सामान्य उपयोग दिए गए हैं:

  • डेटा ट्रांसमिशन। नेटवर्क पर डेटा के स्थानांतरण के दौरान होने वाली त्रुटियों का पता लगाने के लिए डेटा ट्रांसमिशन में चेकसम का बड़े पैमाने पर उपयोग किया जाता है। जब डेटा पैकेट किसी नेटवर्क पर भेजे जाते हैं, तो एक चेकसम की गणना की जाती है और प्रत्येक पैकेट के साथ शामिल किया जाता है। प्राप्त होने पर, चेकसम की पुनर्गणना की जाती है और मूल से तुलना की जाती है। यदि विसंगतियां पाई जाती हैं, तो यह डेटा भ्रष्टाचार को इंगित करता है, जिससे प्रभावित पैकेटों का पुन: प्रसारण होता है। यह सुनिश्चित करता है कि प्राप्त डेटा सटीक और अक्षुण्ण है, जिससे नेटवर्क संचार की विश्वसनीयता बनी रहती है।
  • फ़ाइल अखंडता सत्यापन. चेकसम का व्यापक रूप से फ़ाइलों की अखंडता को सत्यापित करने के लिए उपयोग किया जाता है, विशेष रूप से डाउनलोड और फ़ाइल स्थानांतरण के दौरान। सॉफ़्टवेयर वितरक अक्सर डाउनलोड करने योग्य फ़ाइलों के लिए चेकसम प्रदान करते हैं ताकि उपयोगकर्ता यह सत्यापित कर सकें कि फ़ाइलें दूषित या छेड़छाड़ नहीं की गई हैं। डाउनलोड की गई फ़ाइल के चेकसम की तुलना दिए गए चेकसम से करके, उपयोगकर्ता यह सुनिश्चित कर सकते हैं कि फ़ाइल प्रामाणिक है और डाउनलोड प्रक्रिया के दौरान इसमें कोई बदलाव नहीं किया गया है।
  • आधार सामग्री भंडारण। डेटा भंडारण प्रणालियों में, संग्रहीत डेटा की अखंडता सुनिश्चित करने के लिए चेकसम का उपयोग किया जाता है। भंडारण उपकरण, जैसे हार्ड ड्राइव्ज़ और SSDsहार्डवेयर विफलताओं या अन्य समस्याओं के कारण होने वाली त्रुटियों का पता लगाने और उन्हें ठीक करने के लिए अक्सर चेकसम का उपयोग किया जाता है। जब डेटा को भंडारण माध्यम में लिखा जाता है, तो एक चेकसम की गणना की जाती है और डेटा के साथ संग्रहीत किया जाता है। पुनर्प्राप्ति पर, चेकसम की पुनर्गणना की जाती है और डेटा अखंडता को सत्यापित करने के लिए संग्रहीत चेकसम से तुलना की जाती है।
  • नेटवर्क प्रोटोकॉल। कई नेटवर्क प्रोटोकॉल इंटरनेट पर प्रसारित डेटा की अखंडता सुनिश्चित करने के लिए चेकसम का उपयोग करते हैं। उदाहरण के लिए, ट्रांसमिशन कंट्रोल प्रोटोकॉल (टीसीपी) प्रत्येक पैकेट के हेडर और डेटा में त्रुटियों का पता लगाने के लिए चेकसम का उपयोग करता है। यदि परिकलित चेकसम प्राप्त चेकसम से मेल नहीं खाता है, तो पैकेट को दूषित माना जाता है और उसे त्याग दिया जाता है या पुनः प्रेषित किया जाता है।
  • क्रिप्टोग्राफिक अनुप्रयोग। चेकसम क्रिप्टोग्राफ़िक अनुप्रयोगों में महत्वपूर्ण भूमिका निभाते हैं, जहां डेटा अखंडता और सुरक्षा सर्वोपरि है। क्रिप्टोग्राफ़िक हैश फ़ंक्शंस, जैसे MD5 और SHA-256, चेकसम उत्पन्न करते हैं जो डिजिटल हस्ताक्षर, प्रमाणपत्र और अन्य सुरक्षा प्रोटोकॉल में उपयोग किए जाते हैं। ये चेकसम यह सुनिश्चित करते हैं कि डेटा में कोई बदलाव नहीं किया गया है और डिजिटल संचार की प्रामाणिकता को सत्यापित करते हैं। ब्लॉकचेन प्रौद्योगिकी में, चेकसम (हैश) का उपयोग लेनदेन रिकॉर्ड की अखंडता को बनाए रखने और छेड़छाड़ को रोकने के लिए किया जाता है।
  • सॉफ़्टवेयर में त्रुटि का पता लगाना। कोड और डेटा में त्रुटियों का पता लगाने और उन्हें ठीक करने के लिए सॉफ्टवेयर अनुप्रयोगों में चेकसम का उपयोग किया जाता है। उदाहरण के लिए, डेटाबेस सिस्टम में, चेकसम डेटा प्रविष्टियों की सटीकता सुनिश्चित करने और डेटाबेस फ़ाइलों में भ्रष्टाचार का पता लगाने में मदद करते हैं। सॉफ़्टवेयर विकास में, चेकसम का उपयोग अखंडता को सत्यापित करने के लिए किया जा सकता है स्रोत कोड और बायनेरिज़ संकलित किया, यह सुनिश्चित करते हुए कि उन्हें बदला या दूषित नहीं किया गया है।
  • Backup और वसूली. चेकसम आवश्यक हैं backup और वसूली की अखंडता सुनिश्चित करने के लिए प्रक्रियाएँ backup डेटा। जब डेटा का बैकअप लिया जाता है, तो चेकसम की गणना की जाती है और उसके साथ संग्रहीत किया जाता है backup फ़ाइलें. पुनर्प्राप्ति प्रक्रिया के दौरान, इन चेकसमों का उपयोग यह सत्यापित करने के लिए किया जाता है कि पुनर्स्थापित किया जा रहा डेटा सटीक है और दूषित नहीं हुआ है।

चेकसम कैलकुलेटर

कई प्रकार के चेकसम कैलकुलेटर हैं, प्रत्येक चेकसम उत्पन्न करने के लिए अलग-अलग एल्गोरिदम का उपयोग करते हैं। ये कैलकुलेटर उनके द्वारा संसाधित सामग्री के आधार पर अद्वितीय मान उत्पन्न करके डेटा में त्रुटियों का पता लगाने के लिए डिज़ाइन किए गए हैं। नीचे कुछ सामान्यतः उपयोग किए जाने वाले चेकसम कैलकुलेटर दिए गए हैं।

सीआरसी32 कैलकुलेटर

एक CRC32 कैलकुलेटर 32-बिट बहुपद के साथ चक्रीय अतिरेक जांच एल्गोरिथ्म को लागू करता है। इसका उपयोग आमतौर पर नेटवर्क संचार और फ़ाइल अखंडता सत्यापन में किया जाता है। WinRAR और 7-ज़िप जैसे टूल में संपीड़ित फ़ाइलों की अखंडता की जांच करने के लिए CRC32 कैलकुलेटर शामिल हैं।

एमडी5 चेकसम उपयोगिता

एमडी5 चेकसम उपयोगिता एमडी128 एल्गोरिदम का उपयोग करके इनपुट डेटा सेट से 5-बिट चेकसम उत्पन्न करती है। इस उपकरण का व्यापक रूप से फ़ाइल अखंडता को सत्यापित करने और यह सुनिश्चित करने के लिए उपयोग किया जाता है कि स्थानांतरण के दौरान फ़ाइलों में कोई बदलाव नहीं किया गया है। एमडी5 चेकसम उपयोगिताओं के उदाहरणों में शामिल हैं "md5sum" on Linux और विंडोज़ के लिए MD5 और SHA चेकसम उपयोगिता।

SHA-256 हैश कैलकुलेटर

SHA-256 हैश कैलकुलेटर SHA-256 एल्गोरिदम का उपयोग करके 256-बिट चेकसम उत्पन्न करता है। इस कैलकुलेटर का उपयोग अक्सर डिजिटल हस्ताक्षरों को सत्यापित करने और डेटा अखंडता सुनिश्चित करने के लिए किया जाता है। उदाहरणों में शामिल हैं “sha256sum” लिनक्स पर कमांड और विंडोज़ के लिए हैशटैब टूल, जो फ़ाइल गुण मेनू में एकीकृत होता है।

एडलर-32 चेकसम कैलकुलेटर

एडलर-32 चेकसम कैलकुलेटर एडलर-32 एल्गोरिथ्म का उपयोग करके 32-बिट चेकसम की गणना करता है। इस प्रकार का कैलकुलेटर सीआरसी की तुलना में तेज़ और सरल है लेकिन त्रुटि का पता लगाने में थोड़ा कम मजबूत है। इसका उपयोग उन अनुप्रयोगों में किया जाता है जहां प्रदर्शन प्राथमिकता है, जैसे कि ज़्लिब संपीड़न लाइब्रेरी में।

ऑनलाइन चेकसम उपकरण

कई ऑनलाइन उपकरण CRC32, MD5, SHA-1 और SHA-256 सहित विभिन्न एल्गोरिदम के लिए चेकसम गणना सेवाएँ प्रदान करते हैं। ऑनलाइनएमडी5 और चेकसमकैलकुलेटर जैसी वेबसाइटें उपयोगकर्ताओं को एकाधिक एल्गोरिदम का उपयोग करके चेकसम की गणना और तुलना करने के लिए फ़ाइलें या इनपुट टेक्स्ट अपलोड करने की अनुमति देती हैं।


अनास्ताज़िजा
स्पासोजेविक
अनास्ताज़ीजा ज्ञान और जुनून के साथ एक अनुभवी सामग्री लेखक हैं cloud कंप्यूटिंग, सूचना प्रौद्योगिकी और ऑनलाइन सुरक्षा। पर phoenixNAP, वह डिजिटल परिदृश्य में सभी प्रतिभागियों के लिए डेटा की मजबूती और सुरक्षा सुनिश्चित करने के बारे में ज्वलंत सवालों के जवाब देने पर ध्यान केंद्रित करती है।