हैशिंग किसी दिए गए कुंजी को कोड में व्याख्या करने की प्रक्रिया है। नए बनाए गए हैश कोड के साथ डेटा को प्रतिस्थापित करने के लिए एक हैश फ़ंक्शन का उपयोग किया जा सकता है। अधिक स्पष्ट रूप से, हैशिंग एक स्ट्रिंग या इनपुट कुंजी बनाने का अभ्यास है, एक चर जो कथा जानकारी को सहेजने के लिए बनाया गया है, और इसे हैश मान के साथ परिभाषित करता है, जो आम तौर पर एक एल्गोरिदम द्वारा तय किया जाता है और मूल की तुलना में बहुत छोटी स्ट्रिंग का गठन करता है।
हैश तालिका एक सूची तैयार करेगी जहां सभी मूल्य जोड़े सहेजे जाते हैं और बस इसकी अनुक्रमणिका के माध्यम से एक्सेस किया जाता है। परिणाम एक प्रभावी तरीके से डेटाबेस तालिका में प्रमुख मूल्यों तक पहुँचने के लिए एक दृष्टिकोण है और साथ ही एन्क्रिप्शन के माध्यम से डेटाबेस की सुरक्षा को बढ़ाने की एक विधि है।
हैश एक हैशिंग एल्गोरिथम जैसे MD5 (मैसेज डाइजेस्ट 5) या SHA (सिक्योर हैश एल्गोरिथम) का आउटपुट है। ये एल्गोरिदम मूल रूप से किसी दिए गए सूचना या संदेश के लिए एक अद्वितीय, निश्चित लंबाई वाली स्ट्रिंग और हैश मान, या संदेश डाइजेस्ट बनाने का लक्ष्य रखते हैं।
चूंकि कंप्यूटर पर प्रत्येक फ़ाइल अंततः केवल डेटा है जिसे बाइनरीफॉर्म में परिभाषित किया जा सकता है, एक हैशिंग एल्गोरिदम उस जानकारी को ले सकता है और उस पर एक जटिल गणना चला सकता है और गणना के परिणाम के रूप में एक निश्चित-लंबाई स्ट्रिंग आउटपुट कर सकता है। परिणाम दस्तावेज़ हैश मान या संदेश डाइजेस्ट है। हैशिंग एल्गोरिदम का उपयोग करता है जो फ़ाइल से जानकारी के ब्लॉक को बहुत कम मान या निश्चित लंबाई की कुंजी में बदलता है जो उन तारों को परिभाषित करता है।
परिणामी हैश मान किसी दिए गए फ़ाइल के अंदर प्रत्येक स्ट्रिंग का एक केंद्रित सारांश है, और उस फ़ाइल में जानकारी का एक व्यक्तिगत बाइट बदलने पर भी बदलने में सक्षम होना चाहिए (हिमस्खलन प्रभाव)। यह डेटा संपीड़न के संदर्भ में हैशिंग में बड़े लाभ प्रदान करता है।
हैशिंग एक क्रिप्टोग्राफिक प्रक्रिया है जिसका उपयोग कई प्रकार के इनपुट की प्रामाणिकता और अखंडता की जांच के लिए किया जा सकता है। डेटाबेस में प्लेन टेक्स्ट पासवर्ड को सेव करने से रोकने के लिए इसका व्यापक रूप से प्रमाणीकरण सिस्टम में उपयोग किया जाता है, लेकिन इसका उपयोग फाइलों, दस्तावेजों और विभिन्न प्रकार के डेटा की जांच के लिए भी किया जा सकता है।
हैशिंग फ़ंक्शन की अनुचित आवश्यकता से गंभीर डेटा उल्लंघन हो सकते हैं, लेकिन संवेदनशील जानकारी को सुरक्षित करने के लिए हैशिंग का उपयोग न करना और भी बुरा है। हैशिंग डेटा संरचना डेटा को खोजने और सहेजने के लिए एक कुशल संरचना का समर्थन करते हुए, सरणियों को कुशलता से जानकारी खोजने और संग्रहीत करने की अनुमति देती है।
मान लीजिए कि इसमें 20,000 नंबरों की एक सूची हो सकती है और उस सूची में किसी विशेष संख्या को देखने के लिए कहा जा सकता है और यह सूची में प्रत्येक नंबर को स्कैन करके देख सकता है कि क्या यह उस नंबर से मेल खाता है जो इसे दर्ज किया गया है।
एक हैशिंग एल्गोरिथ्म संख्यात्मक सूत्रों का उपयोग करके विशिष्ट प्रकार और लंबाई के डेटा सरणियों को एक निश्चित लंबाई बिट स्ट्रिंग में परिवर्तित करता है। एक एल्गोरिथम जिसे हैशिंग टेबल की आवश्यकता होती है, वह किसी भी इनपुट को एक विश्वसनीय संदेश में बदल देता है।