क्रिप्टोग्राफ़िक अस्थायी: Difference between revisions

From Vigyanwiki
(Created page with "{{Short description|Concept in cryptography}} {{More citations needed|date=November 2013|talk=Citations_Lacking}} File:Nonce-cnonce-uml.svg|thumb|एक गैर-आधा...")
 
No edit summary
 
(3 intermediate revisions by 3 users not shown)
Line 1: Line 1:
{{Short description|Concept in cryptography}}
{{Short description|Concept in cryptography}}
{{More citations needed|date=November 2013|talk=Citations_Lacking}}
{{More citations needed|date=November 2013|talk=Citations_Lacking}}
[[File:Nonce-cnonce-uml.svg|thumb|एक गैर-आधारित [[प्रमाणीकरण]] प्रक्रिया के दौरान विशिष्ट क्लाइंट-सर्वर संचार जिसमें सर्वर नॉन और क्लाइंट नॉन दोनों शामिल हैं]][[क्रिप्टोग्राफी]] में, एक गैर एक मनमानी संख्या है जिसे क्रिप्टोग्राफ़िक संचार में केवल एक बार उपयोग किया जा सकता है।<ref>{{Cite web|publisher=[[National Institute of Standards and Technology]]|title=nonce - Glossary {{!}} CSRC|url=https://csrc.nist.gov/glossary/term/nonce|access-date=2021-10-24|website=csrc.nist.gov|language=EN-US}}</ref> यह अक्सर एक यादृच्छिकता या छद्म-यादृच्छिकता होती है। यह सुनिश्चित करने के लिए एक [[प्रमाणीकरण प्रोटोकॉल]] में छद्म-यादृच्छिक संख्या जारी की जाती है कि पुराने संचारों को फिर से चलाने वाले हमलों में पुन: उपयोग नहीं किया जा सकता है। वे [[प्रारंभिक वेक्टर]] और [[क्रिप्टोग्राफ़िक हैश फ़ंक्शन]] के रूप में भी उपयोगी हो सकते हैं।
[[File:Nonce-cnonce-uml.svg|thumb|एक गैर-आधारित [[प्रमाणीकरण]] प्रक्रिया के दौरान नोन्स क्लाइंट-सर्वर संचार जिसमें सर्वर नोन्स और क्लाइंट नोन्स दोनों सम्मिलित हैं]][[क्रिप्टोग्राफी]] में, नोन्स एक स्वेच्छाचारी संख्या है जिसे गूढ़लेखिकी संचार में केवल एक बार उपयोग किया जा सकता है। <ref>{{Cite web|publisher=[[National Institute of Standards and Technology]]|title=nonce - Glossary {{!}} CSRC|url=https://csrc.nist.gov/glossary/term/nonce|access-date=2021-10-24|website=csrc.nist.gov|language=EN-US}}</ref> यह प्रायः एक यादृच्छिकता या छद्म-यादृच्छिकता होती है। यह सुनिश्चित करने के लिए एक [[प्रमाणीकरण प्रोटोकॉल|प्रमाणीकरण विज्ञप्ति]] में छद्म-यादृच्छिक संख्या जारी की जाती है कि पुराने संचारों को फिर से चलाने वाले आक्षेप में पुन: उपयोग नहीं किया जा सकता है। वे [[प्रारंभिक वेक्टर|प्रारंभिक सदिश]] और [[क्रिप्टोग्राफ़िक हैश फ़ंक्शन|गूढ़लेखिकी द्रुतान्वेषण फलन]] के रूप में भी उपयोगी हो सकते हैं।


== परिभाषा ==
== परिभाषा ==
एक गैर एक यादृच्छिक संख्या है जो एक क्रिप्टोग्राफ़िक संचार में केवल एक बार उपयोग की जाती है, एक [[गैर शब्द]] की भावना में। वे अक्सर यादृच्छिकता या छद्म-यादृच्छिक संख्याएँ होती हैं। कई गैरों में सटीक समयबद्धता सुनिश्चित करने के लिए एक [[ TIMESTAMP ]] भी शामिल होता है, हालांकि इसके लिए संगठनों के बीच [[घड़ी तुल्यकालन]] की आवश्यकता होती है। [[डाइजेस्ट एक्सेस ऑथेंटिकेशन]] में लागू किए गए क्लाइंट नॉन ( cnonce ) को जोड़ने से कुछ तरीकों से सुरक्षा में सुधार करने में मदद मिलती है। यह सुनिश्चित करने के लिए कि एक नॉन का उपयोग केवल एक बार किया जाता है, यह समय-भिन्न होना चाहिए (इसके मूल्य में उपयुक्त रूप से ठीक-ठाक टाइमस्टैम्प सहित), या पर्याप्त यादृच्छिक बिट्स के साथ उत्पन्न होना चाहिए ताकि पहले से उत्पन्न मूल्य को दोहराने की नगण्य रूप से कम संभावना सुनिश्चित हो सके। कुछ लेखक छद्म-यादृच्छिकता (या अप्रत्याशितता) को एक गैर के लिए आवश्यकता के रूप में परिभाषित करते हैं।<ref>{{Cite book|chapter-url=http://www.cs.ucdavis.edu/~rogaway/papers/nonce.pdf |chapter=Nonce-Based Symmetric Encryption|doi=10.1007/978-3-540-25937-4_22|isbn=978-3-540-25937-4|last= Rogaway|first= P. |year=2004|editor1 =Bimal Roy| editor2=Willi Meier |title=फास्ट सॉफ्टवेयर एन्क्रिप्शन|series=Lecture Notes in Computer Science|volume=3017|pages=348–358}}</ref>
एक गैर एक यादृच्छिक संख्या है जो एक गूढ़लेखिकी संचार में एक [[गैर शब्द|नोन्स शब्द]] की भावना में केवल एक बार उपयोग की जाती है। वे प्रायः यादृच्छिकता या छद्म-यादृच्छिक संख्याएँ होती हैं। कई नोन्स में सटीक समयबद्धता सुनिश्चित करने के लिए एक [[ TIMESTAMP |टाइमस्टैम्प]] भी सम्मिलित होता है, हालांकि इसके लिए संगठनों के बीच [[घड़ी तुल्यकालन]] की आवश्यकता होती है। [[डाइजेस्ट एक्सेस ऑथेंटिकेशन|संग्रह अभिगम प्रमाणीकरण]] में लागू किए गए उपभोगता नोन्स (सीनोन्स) को जोड़ने से कुछ तरीकों से सुरक्षा में सुधार करने में मदद मिलती है। यह सुनिश्चित करने के लिए कि एक नोन्स का उपयोग केवल एक बार किया जाता है, यह समय-भिन्न होना चाहिए (इसके मूल्य में उपयुक्त रूप से ठीक-ठाक टाइमस्टैम्प सहित), या पर्याप्त यादृच्छिक बिट्स के साथ उत्पन्न होना चाहिए ताकि पहले से उत्पन्न मूल्य को दोहराने की नगण्य रूप से कम संभावना सुनिश्चित हो सके। कुछ लेखक छद्म-यादृच्छिकता (या अप्रत्याशितता) को एक गैर के लिए आवश्यकता के रूप में परिभाषित करते हैं।<ref>{{Cite book|chapter-url=http://www.cs.ucdavis.edu/~rogaway/papers/nonce.pdf |chapter=Nonce-Based Symmetric Encryption|doi=10.1007/978-3-540-25937-4_22|isbn=978-3-540-25937-4|last= Rogaway|first= P. |year=2004|editor1 =Bimal Roy| editor2=Willi Meier |title=फास्ट सॉफ्टवेयर एन्क्रिप्शन|series=Lecture Notes in Computer Science|volume=3017|pages=348–358}}</ref>
नॉनस एक ऐसा शब्द है जो मध्य अंग्रेजी में केवल एक बार या अस्थायी रूप से उपयोग किया जाता है (अक्सर नॉन के लिए निर्माण के साथ)। यह निर्माण से उतरता है फिर anes (एक [उद्देश्य])।<ref name="ODE">{{cite book |title=Oxford Dictionary of English [version included with macOS] |date=2021 |publisher=Oxford University Press |quote="Middle English: from then anes ‘the one (purpose’) (from then, obsolete oblique form of the + ane ‘one’ + -s), altered by wrong division"}}</ref> एक बार उपयोग की गई संख्या का मतलब होने का दावा करने वाली [[झूठी व्युत्पत्ति]] गलत है। ब्रिटेन में इस शब्द से बचा जा सकता है क्योंकि आधुनिक [[ब्रिटिश अंग्रेजी]] में इसका मतलब पीडोफाइल होता है।<ref name="ODE" />
 
नॉनस एक ऐसा शब्द है जो मध्य अंग्रेजी में केवल एक बार या अस्थायी रूप से उपयोग किया जाता है (प्रायः नोन्स के लिए निर्माण के साथ)। यह निर्माण से उतरता है फिर अनेस (एक [उद्देश्य])।<ref name="ODE">{{cite book |title=Oxford Dictionary of English [version included with macOS] |date=2021 |publisher=Oxford University Press |quote="Middle English: from then anes ‘the one (purpose’) (from then, obsolete oblique form of the + ane ‘one’ + -s), altered by wrong division"}}</ref> एक बार उपयोग की गई संख्या का अर्थ होने का दावा करने वाली [[झूठी व्युत्पत्ति]] गलत है। ब्रिटेन में इस शब्द से बचा जा सकता है क्योंकि आधुनिक [[ब्रिटिश अंग्रेजी]] में इसका मतलब पीडोफाइल होता है।<ref name="ODE" />
 




Line 11: Line 13:


=== प्रमाणीकरण ===
=== प्रमाणीकरण ===
प्रमाणीकरण प्रोटोकॉल यह सुनिश्चित करने के लिए नॉन का उपयोग कर सकते हैं कि पुराने संचारों को रीप्ले हमलों में पुन: उपयोग नहीं किया जा सकता है। उदाहरण के लिए, [[पासवर्ड]] के [[MD5]] डाइजेस्ट की गणना करने के लिए [[HTTP]] डाइजेस्ट एक्सेस ऑथेंटिकेशन में नॉन का उपयोग किया जाता है। HTTP स्टेटस कोड की 401 ऑथेंटिकेशन चैलेंज लिस्ट प्रस्तुत करने पर हर बार नॉन अलग होते हैं, इस प्रकार रीप्ले अटैक को लगभग असंभव बना देते हैं। इंटरनेट पर उत्पादों को ऑर्डर करने का परिदृश्य रीप्ले हमलों में गैरों की उपयोगिता का एक उदाहरण प्रदान कर सकता है। एक हमलावर एन्क्रिप्टेड जानकारी ले सकता है और - डिक्रिप्ट करने की आवश्यकता के बिना - आपूर्तिकर्ता को एक विशेष ऑर्डर भेजना जारी रख सकता है, जिससे एक ही नाम और खरीद जानकारी के तहत उत्पादों को बार-बार ऑर्डर किया जा सकता है। नॉन का उपयोग किसी दिए गए संदेश को 'मौलिकता' देने के लिए किया जाता है ताकि अगर कंपनी उसी व्यक्ति से उसी नॉन के साथ कोई अन्य ऑर्डर प्राप्त करे, तो वह उन्हें अमान्य ऑर्डर के रूप में खारिज कर देगी।
प्रमाणीकरण विज्ञप्ति यह सुनिश्चित करने के लिए नोन्स का उपयोग कर सकते हैं कि पुराने संचारों को प्रत्युत्तर आक्षेप में पुन: उपयोग नहीं किया जा सकता है। उदाहरण के लिए, [[पासवर्ड]] के [[MD5]] संग्रह की गणना करने के लिए [[HTTP]] संग्रह अभिगम प्रमाणीकरण में नोन्स का उपयोग किया जाता है। HTTP प्रतिक्रिया कूट की 401 प्रमाणीकरण आक्षेप तालिका प्रस्तुत करने पर हर बार नोन्स अलग होते हैं, इस प्रकार प्रत्युत्तर आक्षेप को लगभग असंभव बना देते हैं। इंटरनेट पर उत्पादों को मंगाने का परिदृश्य प्रत्युत्तर आक्षेप में गैरों की उपयोगिता का एक उदाहरण प्रदान कर सकता है। एक आक्षेप गूढलेखित जानकारी ले सकता है और - विगुढ़न करने की आवश्यकता के बिना - आपूर्तिकर्ता को एक विशेष समादेश भेजना जारी रख सकता है, जिससे एक ही नाम और खरीद जानकारी के तहत उत्पादों को बार-बार समादेश किया जा सकता है। नोन्स का उपयोग किसी दिए गए संदेश को 'मौलिकता' देने के लिए किया जाता है ताकि अगर कंपनी उसी व्यक्ति से उसी नोन्स के साथ कोई अन्य समादेश प्राप्त करे, तो वह उन्हें अमान्य समादेश के रूप में खारिज कर देगी।


[[स्ट्रीम सिफर]] के लिए सुरक्षा सुनिश्चित करने के लिए एक नॉन का उपयोग किया जा सकता है। जहाँ एक से अधिक संदेशों के लिए एक ही कुंजी का उपयोग किया जाता है और फिर यह सुनिश्चित करने के लिए एक अलग नॉन का उपयोग किया जाता है कि उस कुंजी के साथ एन्क्रिप्ट किए गए विभिन्न संदेशों के लिए [[ keystream ]] अलग है; अक्सर संदेश संख्या का उपयोग किया जाता है।
[[स्ट्रीम सिफर]] के लिए सुरक्षा सुनिश्चित करने के लिए एक नोन्स का उपयोग किया जा सकता है। जहाँ एक से अधिक संदेशों के लिए एक ही कुंजी का उपयोग किया जाता है और फिर यह सुनिश्चित करने के लिए एक अलग नोन्स का उपयोग किया जाता है कि उस कुंजी के साथ गूढलेखित किए गए विभिन्न संदेशों के लिए [[ keystream |कीस्ट्रीम]] अलग है; प्रायः संदेश संख्या का उपयोग किया जाता है।


[[लामपोर्ट हस्ताक्षर]] स्कीम द्वारा सिक्रेट नॉन वैल्यू का उपयोग साइनर-साइड सीक्रेट के रूप में किया जाता है, जिसे सिग्नेचर क्रिएशन और वेरिफिकेशन के लिए पब्लिक हैश की तुलना में चुनिंदा रूप से प्रकट किया जा सकता है।
[[लामपोर्ट हस्ताक्षर|लामपोर्ट चिह्नक]] योजना द्वारा गुप्त नोन्स मूल्यांकन का उपयोग साइनर-पक्ष रहस्य के रूप में किया जाता है, जिसे चिह्नक निर्माण और सत्यापन के लिए सार्वजनिक हैश की तुलना में चुनिंदा रूप से प्रकट किया जा सकता है।


=== प्रारंभिक वैक्टर ===
=== प्रारंभिक सदिश ===
इनिशियलाइज़ेशन वैक्टर को नॉन के रूप में संदर्भित किया जा सकता है, क्योंकि वे आमतौर पर यादृच्छिक या छद्म-यादृच्छिक होते हैं।
प्रारंभिक सदिश को नोन्स के रूप में संदर्भित किया जा सकता है, क्योंकि वे सामान्यतः यादृच्छिक या छद्म-यादृच्छिक होते हैं।


=== हैशिंग ===
=== द्रुतान्वेषण ===
[[क्रिप्टोग्राफ़िक हैश फ़ंक्शन]] में इनपुट को बदलने के लिए [[प्रूफ-ऑफ-वर्क सिस्टम]] में नॉन का उपयोग किया जाता है ताकि एक निश्चित इनपुट के लिए हैश प्राप्त किया जा सके जो कुछ मनमानी शर्तों को पूरा करता है। ऐसा करने में, लेनदेन या सिस्टम के एक तरफ काम के बोझ को स्थानांतरित करने के लिए इसे सत्यापित करने के बजाय वांछनीय हैश बनाना कहीं अधिक कठिन हो जाता है। उदाहरण के लिए, हैश फ़ंक्शंस का उपयोग करके काम का प्रमाण, ईमेल प्रेषकों को ईमेल के लिए हैश मान खोजने के लिए मजबूर करके [[ईमेल स्पैम]] से निपटने के साधन के रूप में माना जाता था (जिसमें बाद में उपयोग के लिए उपयोगी हैश की पूर्व-गणना को रोकने के लिए टाइमस्टैम्प शामिल था) वांछनीय हैश प्राप्त होने तक बड़ी संख्या में मानों के साथ एक ही इनपुट को हैश करके अग्रणी शून्यों की मनमानी संख्या थी।
[[क्रिप्टोग्राफ़िक हैश फ़ंक्शन|गूढ़लेखिकी हैश फलन]] में निविष्ट को बदलने के लिए [[प्रूफ-ऑफ-वर्क सिस्टम|प्रूफ-ऑफ-वर्क प्रणाली]] में नोन्स का उपयोग किया जाता है ताकि एक निश्चित निविष्ट के लिए हैश प्राप्त किया जा सके जो कुछ स्वेच्छाचारी स्तिथियों को पूरा करता है। ऐसा करने में, लेनदेन या प्रणाली के एक तरफ काम के बोझ को स्थानांतरित करने के लिए इसे सत्यापित करने के स्थान पर वांछनीय हैश बनाना कहीं अधिक कठिन हो जाता है। उदाहरण के लिए, हैश फलन का उपयोग करके काम का प्रमाण, ईमेल प्रेषकों को ईमेल के लिए हैश मान खोजने के लिए प्रणोदन करके [[ईमेल स्पैम]] से निपटने के साधन के रूप में माना जाता था (जिसमें बाद में उपयोग के लिए उपयोगी हैश की पूर्व-गणना को रोकने के लिए टाइमस्टैम्प सम्मिलित था) वांछनीय हैश प्राप्त होने तक बड़ी संख्या में मानों के साथ एक ही निविष्ट को हैश करके अग्रणी शून्यों की स्वेच्छाचारी संख्या थी।


इसी तरह, [[ Bitcoin ]] [[ब्लॉकचैन]] हैशिंग एल्गोरिदम को हैश के आवश्यक न्यूनतम/अधिकतम मान को बदलकर मनमाना कठिनाई के लिए ट्यून किया जा सकता है ताकि नए ब्लॉकों के लिए दिए गए बिटकॉइन की संख्या बढ़ी हुई नेटवर्क गणना शक्ति के साथ रैखिक रूप से न बढ़े, क्योंकि नए उपयोगकर्ता जुड़ते हैं। यह इसी तरह बिटकॉइन खनिकों को हैश एल्गोरिथम आउटपुट को बदलने के लिए हैश किए जा रहे मूल्य में गैर मान जोड़ने के लिए मजबूर करके प्राप्त किया जाता है। जैसा कि क्रिप्टोग्राफ़िक हैश एल्गोरिदम को उनके इनपुट के आधार पर आसानी से भविष्यवाणी नहीं की जा सकती है, यह ब्लॉकचैन हैशिंग का कार्य करता है और बिटकॉइन को लॉटरी के रूप में सम्मानित किए जाने की संभावना होती है, जहां एक वांछनीय हैश देने वाले पहले खनिक को बिटकॉइन से सम्मानित किया जाता है।
इसी तरह, [[ Bitcoin |बिटकॉइन]] [[ब्लॉकचैन]] द्रुतान्वेषण कलन विधि को हैश के आवश्यक न्यूनतम/अधिकतम मान को बदलकर स्वेच्छाचारी कठिनाई के लिए समस्वरण किया जा सकता है ताकि नए खण्डों के लिए दिए गए बिटकॉइन की संख्या बढ़ी हुई संजाल गणना शक्ति के साथ रैखिक रूप से न बढ़े, क्योंकि नए उपयोगकर्ता जुड़ते हैं। यह इसी तरह बिटकॉइन खनिकों को हैश कलन विधि निष्पाद को बदलने के लिए हैश किए जा रहे मूल्य में गैर मान जोड़ने के लिए मजबूर करके प्राप्त किया जाता है। जैसा कि गूढ़लेखिकी हैश कलन विधि को उनके निविष्ट के आधार पर आसानी से भविष्यवाणी नहीं की जा सकती है, यह ब्लॉकचैन द्रुतान्वेषण का कार्य करता है और बिटकॉइन को लॉटरी के रूप में सम्मानित किए जाने की संभावना होती है, जहां एक वांछनीय हैश देने वाले पहले खनिक को बिटकॉइन से सम्मानित किया जाता है।


== यह भी देखें ==
== यह भी देखें ==
* [[चाबी खींचना]]
* [[चाबी खींचना|चाबी तनाव]]
* [[नमक (क्रिप्टोग्राफी)]]
* [[नमक (क्रिप्टोग्राफी)|लवण (क्रिप्टोग्राफी)]]
* गैर शब्द
* गैर शब्द


Line 39: Line 41:
* {{IETF RFC|4418}} – UMAC: Message Authentication Code using Universal Hashing
* {{IETF RFC|4418}} – UMAC: Message Authentication Code using Universal Hashing
* [http://docs.oasis-open.org/wss/2004/01/ Web Services Security]
* [http://docs.oasis-open.org/wss/2004/01/ Web Services Security]
[[Category: क्रिप्टोग्राफी]]


[[Category: Machine Translated Page]]
[[Category:All articles needing additional references]]
[[Category:Articles needing additional references from November 2013]]
[[Category:Articles with invalid date parameter in template]]
[[Category:CS1 English-language sources (en)]]
[[Category:Created On 11/05/2023]]
[[Category:Created On 11/05/2023]]
[[Category:Lua-based templates]]
[[Category:Machine Translated Page]]
[[Category:Pages with script errors]]
[[Category:Templates Vigyan Ready]]
[[Category:Templates that add a tracking category]]
[[Category:Templates that generate short descriptions]]
[[Category:Templates using TemplateData]]
[[Category:क्रिप्टोग्राफी]]

Latest revision as of 10:55, 18 May 2023

एक गैर-आधारित प्रमाणीकरण प्रक्रिया के दौरान नोन्स क्लाइंट-सर्वर संचार जिसमें सर्वर नोन्स और क्लाइंट नोन्स दोनों सम्मिलित हैं

क्रिप्टोग्राफी में, नोन्स एक स्वेच्छाचारी संख्या है जिसे गूढ़लेखिकी संचार में केवल एक बार उपयोग किया जा सकता है। [1] यह प्रायः एक यादृच्छिकता या छद्म-यादृच्छिकता होती है। यह सुनिश्चित करने के लिए एक प्रमाणीकरण विज्ञप्ति में छद्म-यादृच्छिक संख्या जारी की जाती है कि पुराने संचारों को फिर से चलाने वाले आक्षेप में पुन: उपयोग नहीं किया जा सकता है। वे प्रारंभिक सदिश और गूढ़लेखिकी द्रुतान्वेषण फलन के रूप में भी उपयोगी हो सकते हैं।

परिभाषा

एक गैर एक यादृच्छिक संख्या है जो एक गूढ़लेखिकी संचार में एक नोन्स शब्द की भावना में केवल एक बार उपयोग की जाती है। वे प्रायः यादृच्छिकता या छद्म-यादृच्छिक संख्याएँ होती हैं। कई नोन्स में सटीक समयबद्धता सुनिश्चित करने के लिए एक टाइमस्टैम्प भी सम्मिलित होता है, हालांकि इसके लिए संगठनों के बीच घड़ी तुल्यकालन की आवश्यकता होती है। संग्रह अभिगम प्रमाणीकरण में लागू किए गए उपभोगता नोन्स (सीनोन्स) को जोड़ने से कुछ तरीकों से सुरक्षा में सुधार करने में मदद मिलती है। यह सुनिश्चित करने के लिए कि एक नोन्स का उपयोग केवल एक बार किया जाता है, यह समय-भिन्न होना चाहिए (इसके मूल्य में उपयुक्त रूप से ठीक-ठाक टाइमस्टैम्प सहित), या पर्याप्त यादृच्छिक बिट्स के साथ उत्पन्न होना चाहिए ताकि पहले से उत्पन्न मूल्य को दोहराने की नगण्य रूप से कम संभावना सुनिश्चित हो सके। कुछ लेखक छद्म-यादृच्छिकता (या अप्रत्याशितता) को एक गैर के लिए आवश्यकता के रूप में परिभाषित करते हैं।[2]

नॉनस एक ऐसा शब्द है जो मध्य अंग्रेजी में केवल एक बार या अस्थायी रूप से उपयोग किया जाता है (प्रायः नोन्स के लिए निर्माण के साथ)। यह निर्माण से उतरता है फिर अनेस (एक [उद्देश्य])।[3] एक बार उपयोग की गई संख्या का अर्थ होने का दावा करने वाली झूठी व्युत्पत्ति गलत है। ब्रिटेन में इस शब्द से बचा जा सकता है क्योंकि आधुनिक ब्रिटिश अंग्रेजी में इसका मतलब पीडोफाइल होता है।[3]


उपयोग

प्रमाणीकरण

प्रमाणीकरण विज्ञप्ति यह सुनिश्चित करने के लिए नोन्स का उपयोग कर सकते हैं कि पुराने संचारों को प्रत्युत्तर आक्षेप में पुन: उपयोग नहीं किया जा सकता है। उदाहरण के लिए, पासवर्ड के MD5 संग्रह की गणना करने के लिए HTTP संग्रह अभिगम प्रमाणीकरण में नोन्स का उपयोग किया जाता है। HTTP प्रतिक्रिया कूट की 401 प्रमाणीकरण आक्षेप तालिका प्रस्तुत करने पर हर बार नोन्स अलग होते हैं, इस प्रकार प्रत्युत्तर आक्षेप को लगभग असंभव बना देते हैं। इंटरनेट पर उत्पादों को मंगाने का परिदृश्य प्रत्युत्तर आक्षेप में गैरों की उपयोगिता का एक उदाहरण प्रदान कर सकता है। एक आक्षेप गूढलेखित जानकारी ले सकता है और - विगुढ़न करने की आवश्यकता के बिना - आपूर्तिकर्ता को एक विशेष समादेश भेजना जारी रख सकता है, जिससे एक ही नाम और खरीद जानकारी के तहत उत्पादों को बार-बार समादेश किया जा सकता है। नोन्स का उपयोग किसी दिए गए संदेश को 'मौलिकता' देने के लिए किया जाता है ताकि अगर कंपनी उसी व्यक्ति से उसी नोन्स के साथ कोई अन्य समादेश प्राप्त करे, तो वह उन्हें अमान्य समादेश के रूप में खारिज कर देगी।

स्ट्रीम सिफर के लिए सुरक्षा सुनिश्चित करने के लिए एक नोन्स का उपयोग किया जा सकता है। जहाँ एक से अधिक संदेशों के लिए एक ही कुंजी का उपयोग किया जाता है और फिर यह सुनिश्चित करने के लिए एक अलग नोन्स का उपयोग किया जाता है कि उस कुंजी के साथ गूढलेखित किए गए विभिन्न संदेशों के लिए कीस्ट्रीम अलग है; प्रायः संदेश संख्या का उपयोग किया जाता है।

लामपोर्ट चिह्नक योजना द्वारा गुप्त नोन्स मूल्यांकन का उपयोग साइनर-पक्ष रहस्य के रूप में किया जाता है, जिसे चिह्नक निर्माण और सत्यापन के लिए सार्वजनिक हैश की तुलना में चुनिंदा रूप से प्रकट किया जा सकता है।

प्रारंभिक सदिश

प्रारंभिक सदिश को नोन्स के रूप में संदर्भित किया जा सकता है, क्योंकि वे सामान्यतः यादृच्छिक या छद्म-यादृच्छिक होते हैं।

द्रुतान्वेषण

गूढ़लेखिकी हैश फलन में निविष्ट को बदलने के लिए प्रूफ-ऑफ-वर्क प्रणाली में नोन्स का उपयोग किया जाता है ताकि एक निश्चित निविष्ट के लिए हैश प्राप्त किया जा सके जो कुछ स्वेच्छाचारी स्तिथियों को पूरा करता है। ऐसा करने में, लेनदेन या प्रणाली के एक तरफ काम के बोझ को स्थानांतरित करने के लिए इसे सत्यापित करने के स्थान पर वांछनीय हैश बनाना कहीं अधिक कठिन हो जाता है। उदाहरण के लिए, हैश फलन का उपयोग करके काम का प्रमाण, ईमेल प्रेषकों को ईमेल के लिए हैश मान खोजने के लिए प्रणोदन करके ईमेल स्पैम से निपटने के साधन के रूप में माना जाता था (जिसमें बाद में उपयोग के लिए उपयोगी हैश की पूर्व-गणना को रोकने के लिए टाइमस्टैम्प सम्मिलित था) वांछनीय हैश प्राप्त होने तक बड़ी संख्या में मानों के साथ एक ही निविष्ट को हैश करके अग्रणी शून्यों की स्वेच्छाचारी संख्या थी।

इसी तरह, बिटकॉइन ब्लॉकचैन द्रुतान्वेषण कलन विधि को हैश के आवश्यक न्यूनतम/अधिकतम मान को बदलकर स्वेच्छाचारी कठिनाई के लिए समस्वरण किया जा सकता है ताकि नए खण्डों के लिए दिए गए बिटकॉइन की संख्या बढ़ी हुई संजाल गणना शक्ति के साथ रैखिक रूप से न बढ़े, क्योंकि नए उपयोगकर्ता जुड़ते हैं। यह इसी तरह बिटकॉइन खनिकों को हैश कलन विधि निष्पाद को बदलने के लिए हैश किए जा रहे मूल्य में गैर मान जोड़ने के लिए मजबूर करके प्राप्त किया जाता है। जैसा कि गूढ़लेखिकी हैश कलन विधि को उनके निविष्ट के आधार पर आसानी से भविष्यवाणी नहीं की जा सकती है, यह ब्लॉकचैन द्रुतान्वेषण का कार्य करता है और बिटकॉइन को लॉटरी के रूप में सम्मानित किए जाने की संभावना होती है, जहां एक वांछनीय हैश देने वाले पहले खनिक को बिटकॉइन से सम्मानित किया जाता है।

यह भी देखें

संदर्भ

  1. "nonce - Glossary | CSRC". csrc.nist.gov (in English). National Institute of Standards and Technology. Retrieved 2021-10-24.
  2. Rogaway, P. (2004). "Nonce-Based Symmetric Encryption" (PDF). In Bimal Roy; Willi Meier (eds.). फास्ट सॉफ्टवेयर एन्क्रिप्शन. Lecture Notes in Computer Science. Vol. 3017. pp. 348–358. doi:10.1007/978-3-540-25937-4_22. ISBN 978-3-540-25937-4.
  3. 3.0 3.1 Oxford Dictionary of English [version included with macOS]. Oxford University Press. 2021. Middle English: from then anes 'the one (purpose') (from then, obsolete oblique form of the + ane 'one' + -s), altered by wrong division


बाहरी संबंध

  • RFC 2617 – HTTP Authentication: Basic and Digest Access Authentication
  • RFC 3540 – Robust Explicit Congestion Notification (ECN) Signaling with Nonces
  • RFC 4418 – UMAC: Message Authentication Code using Universal Hashing
  • Web Services Security