की स्ट्रेचिंग: Difference between revisions
m (Deepak moved page चाबी खींचना to की स्ट्रेचिंग without leaving a redirect) |
No edit summary |
||
(7 intermediate revisions by 3 users not shown) | |||
Line 1: | Line 1: | ||
{{short description|Increasing the time needed to test a cryptographic key to protect against brute-force attack}} | {{short description|Increasing the time needed to test a cryptographic key to protect against brute-force attack}}[[क्रिप्टोग्राफी]] में की स्ट्रेचिंग विधियों का उपयोग संभावित रूप से अशक्त कुंजी बनाने के लिए किया जाता है सामान्यतः एक पासवर्ड या [[पदबंध]], प्रत्येक संभावित कुंजी का परीक्षण करने के लिए संसाधनों (समय और संभवतः स्थान) को बढ़ाकर [[ पशुबल का आक्रमण |पशुबल का आक्रमण]] के विपरीत अधिक सुरक्षित मनुष्यों द्वारा बनाए गए पासवर्ड या पासफ़्रेज़ अधिकांशतः [[पासवर्ड क्रैकिंग]] करने की अनुमति देने के लिए पर्याप्त रूप से कम या अनुमानित होते हैं और कुंजी स्ट्रेचिंग का उद्देश्य एकल पासवर्ड उम्मीदवार की प्रयाश करने के मूल चरण को जटिल बनाकर ऐसे हमलों को और अधिक कठिन बनाना है। कुंजी स्ट्रेचिंग से कुछ वास्तविक विश्व के अनुप्रयोगों में सुरक्षा में भी सुधार होता है जहां क्रूर-बल हमलावर के परिप्रेक्ष्य से लंबी कुंजी लंबाई की नकल करके कुंजी लंबाई को बाधित कर दिया गया है।<ref name="ISW97">{{cite conference | ||
[[क्रिप्टोग्राफी]] में | |||
| last1 = Kelsey | first1 = John | | last1 = Kelsey | first1 = John | ||
| last2 = Schneier | first2 = Bruce | | last2 = Schneier | first2 = Bruce | ||
Line 18: | Line 15: | ||
| volume = 1396 | | volume = 1396 | ||
| year = 1997}}</ref> | | year = 1997}}</ref> | ||
की स्ट्रेचिंग करने के कई | |||
की स्ट्रेचिंग करने के कई विधि हैं। एक विधि यह है कि एक लूप में बार-बार [[क्रिप्टोग्राफ़िक हैश फ़ंक्शन|क्रिप्टोग्राफ़िक हैश कार्य]] या ब्लॉक [[ सिफ़र |सिफ़र]] प्रयुक्त किया जाए। उदाहरण के लिए, उन अनुप्रयोगों में जहां सिफर के लिए कुंजी का उपयोग किया जाता है, सिफर में [[प्रमुख कार्यक्रम]] को संशोधित किया जा सकता है जिससे इसे निष्पादित करने में एक विशिष्ट समय लगता है। दूसरा विधि क्रिप्टोग्राफ़िक हैश कार्य का उपयोग करना है जिनकी बड़ी मेमोरी आवश्यकताएं हैं - ये मेमोरी-बाउंड विरोधियों द्वारा निराशाजनक हमलों में प्रभावी हो सकते हैं। | |||
== प्रक्रिया == | == प्रक्रिया == | ||
की स्ट्रेचिंग एल्गोरिदम एक एल्गोरिथ्म पर निर्भर करता है जो एक इनपुट कुंजी प्राप्त करता है और फिर एक स्ट्रेच्ड सिफर (जिसे एन्हांस्ड की कहा जाता है) उत्पन्न करने के लिए अधिक प्रयास करता है।) यादृच्छिकता और लंबी कुंजी लंबाई की नकल करना एल्गोरिथम में कोई ज्ञात शॉर्टकट नहीं होना चाहिए, इसलिए इनपुट और सिफर को जोड़ने का सबसे कुशल विधि कुंजी स्ट्रेचिंग एल्गोरिथम को ही दोहराना है। यह ब्रूट-फोर्स हमलावरों को प्रत्येक प्रयास के लिए समान प्रयास करने के लिए विवश करता है। यदि यह जोड़ा गया प्रयास एक निश्चित कुंजी लंबाई के साथ सभी कुंजियों की क्रूर-बल कुंजी खोज से तुलना करता है तो इनपुट कुंजी को उसी लंबाई से फैलाया जा सकता है।<ref name="ISW97" /> | |||
की स्ट्रेचिंग एल्गोरिदम एक एल्गोरिथ्म पर निर्भर करता है जो एक इनपुट कुंजी प्राप्त करता है और फिर एक स्ट्रेच्ड सिफर (जिसे एन्हांस्ड की कहा जाता है) उत्पन्न करने के लिए | |||
की स्ट्रेचिंग एक हमलावर के पास दो विकल्प छोड़ती है: | की स्ट्रेचिंग एक हमलावर के पास दो विकल्प छोड़ती है: | ||
* उन्नत कुंजी के संभावित संयोजनों का प्रयास करें, | * उन्नत कुंजी के संभावित संयोजनों का प्रयास करें, किंतु यह संभव नहीं है यदि उन्नत कुंजी पर्याप्त रूप से लंबी और अप्रत्याशित है ( i.e.,एल्गोरिदम यादृच्छिकता की इतनी अच्छी तरह से नकल करता है कि हमलावर को संपूर्ण विस्तारित कुंजी स्थान का परीक्षण करना चाहिए) | ||
* | * अशक्त प्रारंभिक कुंजी के संभावित संयोजनों का प्रयास करें संभावित रूप से एक शब्दकोश हमले के साथ शुरू हो रहा है यदि प्रारंभिक कुंजी एक पासवर्ड या पासफ़्रेज़ है, किंतु प्रत्येक परीक्षण के लिए हमलावर का अतिरिक्त प्रयास हमले को असंवैधानिक बना सकता है, मूल्यवान गणना और मेमोरी की खपत अपेक्षित लाभ से अधिक होनी चाहिए | ||
यदि हमलावर उपयोगकर्ता के समान हार्डवेयर वर्ग का उपयोग करता है | यदि हमलावर उपयोगकर्ता के समान हार्डवेयर वर्ग का उपयोग करता है तो प्रत्येक अनुमान को संसाधित करने में उतना ही समय लगेगा जितना कि उपयोगकर्ता को लगा (उदाहरण के लिए एक सेकंड)। यहां तक कि यदि हमलावर के पास उपयोगकर्ता की तुलना में बहुत अधिक कंप्यूटिंग संसाधन हैं तो भी किसी भी वैध उपयोगकर्ता के लिए प्रणाली की उपयोगिता को गंभीरता से प्रभावित नहीं करते हुए की स्ट्रेचिंग हमलावर को धीमा कर देगी। ऐसा इसलिए है क्योंकि उपयोगकर्ता के कंप्यूटर को उपयोगकर्ता द्वारा अपना पासवर्ड अंकित करने पर केवल एक बार स्ट्रेचिंग कार्य की गणना करनी होती है जबकि हमलावर को हमले में हर अनुमान के लिए इसकी गणना करनी चाहिए। | ||
यह प्रक्रिया मूल की-स्पेस एन्ट्रॉपी को नहीं बदलती है। कुंजी | यह प्रक्रिया मूल की-स्पेस एन्ट्रॉपी को नहीं बदलती है। कुंजी स्ट्रेचिंग वाला एल्गोरिथ्म [[नियतात्मक]] है, एक अशक्त इनपुट को सदैव एक ही बढ़ी हुई कुंजी उत्पन्न करने की अनुमति देता है किंतु इसलिए इनपुट कुंजी स्थान की तुलना में अधिक संभव संयोजनों के लिए बढ़ी हुई कुंजी को सीमित करता है। परिणाम स्वरुप यह हमला अशक्त बना रहता है यदि कुछ [[टाइम-मेमोरी ट्रेडऑफ़]] के विपरीत असुरक्षित होता है जैसे कि समानांतर में बढ़ी हुई कुंजी स्थान के कई उदाहरणों को लक्षित करने के लिए इंद्रधनुष तालिकाओं को विकसित करना (प्रभावी रूप से एल्गोरिथ्म को दोहराने के लिए एक शॉर्टकट)। इस कारण से की स्ट्रेचिंग को अधिकांशतः [[नमक (क्रिप्टोग्राफी)|साल्ट (क्रिप्टोग्राफी)]] के साथ जोड़ दिया जाता है।<ref name="ISW97" /> | ||
== हैश-आधारित == | == हैश-आधारित == | ||
कई पुस्तकालय ऐसे कार्य प्रदान करते हैं जो उनके कार्य के भाग के रूप में की स्ट्रेचिंग करते हैं; एक उदाहरण के लिए [[Crypt (C)|क्रिप्ट (C)]] क्रिप्ट(3) देखें। [[PBKDF2|पीबीकेडीएफ2]] पासवर्ड से एन्क्रिप्शन कुंजी उत्पन्न करने के लिए है और पासवर्ड प्रमाणीकरण के लिए जरूरी नहीं है। पीबीकेडीएफ2 का उपयोग दोनों के लिए किया जा सकता है यदि आउटपुट बिट्स की संख्या पीबीकेडीएफ2 में प्रयुक्त आंतरिक हैशिंग एल्गोरिथम से कम या उसके समान है जो सामान्यतः [[SHA-2|एसएचए-2]] (512 बिट्स तक) है या स्थैतिक डेटा को एन्क्रिप्ट करने के लिए एन्क्रिप्शन कुंजी के रूप में उपयोग किया जाता है। | |||
कई पुस्तकालय ऐसे कार्य प्रदान करते हैं जो उनके कार्य के भाग के रूप में की स्ट्रेचिंग करते हैं; एक उदाहरण के लिए [[Crypt (C)]] | |||
== शक्ति और समय == | == शक्ति और समय == | ||
ये उदाहरण मानते हैं कि एक उपभोक्ता | ये उदाहरण मानते हैं कि एक उपभोक्ता सीपीयू एक सेकंड में लगभग 65,000 [[SHA-1|एसएचए]][[SHA-1|-1]] हैश कर सकता है। इस प्रकार एक प्रोग्राम जो की स्ट्रेचिंग का उपयोग करता है, 65,000 राउंड हैश का उपयोग कर सकता है और उपयोगकर्ता को अधिकतम एक सेकंड के लिए विलंबित कर सकता है। | ||
परीक्षण पासवर्ड या पासफ़्रेज़ का परीक्षण करने के लिए | परीक्षण पासवर्ड या पासफ़्रेज़ का परीक्षण करने के लिए सामान्यतः एक हैश ऑपरेशन की आवश्यकता होती है। किंतु यदि कुंजी स्ट्रेचिंग का उपयोग किया गया था, तो हमलावर को प्रत्येक परीक्षण के लिए एक शक्तिशाली कुंजी की गणना करनी चाहिए जिसका अर्थ है कि प्रति परीक्षण की गणना करने के लिए 65,000 हैश हैं। इससे हमलावर का वर्कलोड 65,000 के कारक से लगभग 2<sup>16</sup> बढ़ जाता है जिसका अर्थ है कि बढ़ी हुई कुंजी कुंजी शक्ति में लगभग 16 अतिरिक्त बिट्स के योग्य है। | ||
मूर के नियम का | मूर के नियम का प्रमाण है कि कंप्यूटर की गति लगभग हर 2 साल में दोगुनी हो जाती है। इस धारणा के तहत हर 2 साल में एक और बिट की ताकत अधिक सीमा तक क्रूर-जबरदस्ती होती है। इसका अर्थ यह है कि 16 अतिरिक्त ताकत का मूल्य लगभग 16×2 = 32 साल बाद क्रैकिंग के योग्य है किंतु इसका अर्थ यह भी है कि सुरक्षा के समान स्तर को बनाए रखने के लिए प्रणाली द्वारा उपयोग किए जाने वाले की स्ट्रेचिंग राउंड की संख्या लगभग हर 2 साल में दोगुनी होनी चाहिए (चूंकि अधिकांश चाबियां आवश्यकता से अधिक सुरक्षित हैं, जिन प्रणालियों के लिए निरंतर निर्धारक कुंजी पीढ़ी की आवश्यकता होती है वे संभवतः कुंजी स्ट्रेचिंग में उपयोग किए जाने वाले पुनरावृत्तियों की संख्या को अपडेट नहीं करेंगे। ऐसे स्थिति में डिजाइनर को ध्यान में रखना चाहिए कि वे कुंजी व्युत्पत्ति प्रणाली के कितने समय के लिए जाना चाहते हैं अपरिवर्तित और प्रणाली के जीवन काल के लिए उचित संख्या में हैश का चयन करना चाहिए)। | ||
सीपीयू-बाउंड हैश | सीपीयू-बाउंड हैश कार्य अभी भी [[कस्टम हार्डवेयर हमला]] के प्रति संवेदनशील हैं। एसएचए-1 के ऐसे कार्यान्वयन में 5,000 गेट्स और 400 घड़ी चक्रों का उपयोग होता है।<ref>{{Cite web|url=http://events.iaik.tugraz.at/RFIDSec08/Papers/Publication/04%20-%20ONeill%20-%20Low%20Cost%20SHA-1%20-%20Slides.pdf|archive-url=https://web.archive.org/web/20120319023331/http://events.iaik.tugraz.at/RFIDSec08/Papers/Publication/04%20-%20ONeill%20-%20Low%20Cost%20SHA-1%20-%20Slides.pdf|title=RFID टैग के लिए कम लागत वाला SHA-1 हैश फंक्शन आर्किटेक्चर|last=O'Neill|first=Máire|archive-date=2012-03-19 }}</ref> $100 से कम लागत वाले मल्टी-मिलियन गेट [[FPGA|एफपीजीए]] के साथ<ref>{{Cite web |url=http://www.xilinx.com/prs_rls/silicon_spart/0333spartan3.htm |title=New 90nm Xilinx Spartan-3 FPGAs Reshape Semiconductor Landscape (0333) : Xilinx Press Releases |access-date=2010-08-08 |archive-url=https://web.archive.org/web/20110716142011/http://www.xilinx.com/prs_rls/silicon_spart/0333spartan3.htm |archive-date=2011-07-16 |url-status=dead }}</ref> एक हमलावर लगभग $5,000 में पूरी तरह से [[लूप अनोलिंग]] हार्डवेयर क्रैकर बना सकता है। 100 मेगाहर्ट्ज पर क्लॉक किया गया ऐसा डिज़ाइन लगभग 300,000 कुंजी/सेकेंड का परीक्षण कर सकता है। हमलावर एक अच्छी कीमत/गति समझौता चुनने के लिए स्वतंत्र है उदाहरण के लिए $2,500 के लिए 150,000 कुंजी/दूसरा डिज़ाइन की स्ट्रेचिंग अभी भी ऐसी स्थिति में हमलावर को धीमा कर देती है; सीधे एसएचए-1 हैश पर हमला करने वाला $5,000 का डिज़ाइन 300,000÷2<sup>16</sup> ≈ 4.578 की/सेकंड को आज़माने में सक्षम होगा | ||
इसी तरह | इसी तरह आधुनिक उपभोक्ता [[जीपीयू]] हैशिंग को अधिक तेज कर सकते हैं। उदाहरण के लिए, एक बेंचमार्क में, एक [[Nvidia|एनवीडिया]] आरटीएक्स 2080 सुपर एफई 10 बिलियन एसएचए1 हैश प्रति सेकंड से अधिक की गणना करता है।<ref>https://gist.github.com/epixoip/47098d25f171ec1808b519615be1b90d , PBKDF2-HMAC-SHA1 with 1,000 iterations costs 2,002 SHA-1 hashes at a speed of 5,164.9 kH/s which comes to 10,340,129,800 SHA-1 hashes per second.</ref> | ||
हार्डवेयर दृष्टिकोण से बचाव के लिए, [[मेमोरी बाउंड फंक्शन]] | |||
हार्डवेयर दृष्टिकोण से बचाव के लिए, [[मेमोरी बाउंड फंक्शन]] मेमोरी-बाउंड क्रिप्टोग्राफ़िक कार्य विकसित किए गए हैं। ये बड़ी मात्रा में मेमोरी को अप्रत्याशित रूप से एक्सेस करते हैं जैसे कि [[कैश (कंप्यूटिंग)]] अप्रभावी हैं। चूंकि बड़ी मात्रा में कम विलंबता मेमोरी मूल्यवान होती है एक संभावित हमलावर महत्वपूर्ण रूप से खराब हो जाता है। | |||
== इतिहास == | == इतिहास == | ||
पहला जानबूझकर धीमा पासवर्ड-आधारित कुंजी व्युत्पत्ति | पहला जानबूझकर धीमा पासवर्ड-आधारित कुंजी व्युत्पत्ति कार्य क्रिप्ट (सी) या पारंपरिक डेस-आधारित योजना क्रिप्ट को 1978 में [[रॉबर्ट मॉरिस (क्रिप्टोग्राफर)]] द्वारा [[यूनिक्स]] पासवर्ड को एन्क्रिप्ट करने के लिए वर्णित किया गया था।<ref>{{cite web | ||
|url = http://cm.bell-labs.com/cm/cs/who/dmr/passwd.ps | |url = http://cm.bell-labs.com/cm/cs/who/dmr/passwd.ps | ||
|archive-url = https://web.archive.org/web/20030322053727/http://cm.bell-labs.com/cm/cs/who/dmr/passwd.ps | |archive-url = https://web.archive.org/web/20030322053727/http://cm.bell-labs.com/cm/cs/who/dmr/passwd.ps | ||
Line 64: | Line 61: | ||
|access-date = 2011-05-09 | |access-date = 2011-05-09 | ||
}} | }} | ||
</ref> इसने उप- | </ref> इसने उप-कार्य के रूप में 25 की पुनरावृति संख्या एक 12-बिट साल्ट और [[डेटा एन्क्रिप्शन मानक]] के एक संस्करण का उपयोग किया। (मानक डीईएस हार्डवेयर का उपयोग करके हमलों को विफल करने के प्रयास में डीईएस उचित को टाला गया था।) पासवर्ड अधिकतम आठ [[ASCII|एएससीआईआई]] वर्णों तक सीमित थे। जबकि यह अपने समय के लिए एक महान उन्नति थी, क्रिप्ट (3) को अब अपर्याप्त माना जाता है। [[PDP-11|पीडीपी-11]] युग के लिए डिज़ाइन की गई पुनरावृति संख्या बहुत कम है 12 बिट साल्ट एक असुविधा है किंतु पूर्व-गणना किए गए शब्दकोश हमलों को नहीं रोकता है, और आठ-वर्ण की सीमा शक्तिशाली पासफ़्रेज़ के उपयोग को रोकती है। | ||
आधुनिक पासवर्ड-आधारित कुंजी व्युत्पत्ति कार्य | आधुनिक पासवर्ड-आधारित कुंजी व्युत्पत्ति कार्य जैसे पीबीकेडीएफ2, एक क्रिप्टोग्राफ़िक हैश का उपयोग करते हैं, जैसे एसएचए-2, एक लंबा साल्ट (जैसे 64 बिट्स) और एक उच्च पुनरावृत्ति गणना यू.एस. राष्ट्रीय मानक और प्रौद्योगिकी संस्थान (एनआईएसटी) 10,000 की न्यूनतम पुनरावृत्ति गणना की पक्षसमर्थन करता है।<ref name=sp800-63B>{{cite book | title = SP 800-63B-3 – Digital Identity Guidelines, Authentication and Lifecycle Management | publisher = NIST | date = June 2017 | doi=10.6028/NIST.SP.800-63b | author=Grassi Paul A.}}</ref>{{rp|5.1.1.2}} | ||
विशेष रूप से महत्वपूर्ण कुंजियों के लिए | विशेष रूप से महत्वपूर्ण कुंजियों के लिए या बहुत शक्तिशाली प्रणालियों या प्रणालियों के लिए जहां उपयोगकर्ता-कथित प्रदर्शन महत्वपूर्ण नहीं है, 10,000,000 की पुनरावृत्ति संख्या उपयुक्त हो सकती है। | ||
<ref name=sp800-132>{{cite book | title = SP 800-132 – Recommendation for Password-Based Key Derivation, Part 1: Storage Applications | publisher = NIST | date = December 2010 | doi=10.6028/NIST.SP.800-132 | author=Meltem Sönmez Turan, Elaine Barker, William Burr, and Lily Chen}}</ref>{{rp|5.2}} | <ref name=sp800-132>{{cite book | title = SP 800-132 – Recommendation for Password-Based Key Derivation, Part 1: Storage Applications | publisher = NIST | date = December 2010 | doi=10.6028/NIST.SP.800-132 | author=Meltem Sönmez Turan, Elaine Barker, William Burr, and Lily Chen}}</ref>{{rp|5.2}} | ||
2009 में, कुंजी परीक्षण को गति देने के लिए कस्टम | 2009 में, कुंजी परीक्षण को गति देने के लिए कस्टम अत्यधिक समानांतर हार्डवेयर के उपयोग को सीमित करने के आशय से एक स्मृति-गहन कुंजी सुदृढ़ीकरण एल्गोरिदम, [[लिखी हुई कहानी]] प्रस्तुत किया गया था।<ref>[http://www.tarsnap.com/scrypt/scrypt.pdf Scrypt]</ref><ref>[http://www.bsdcan.org/2009/schedule/events/147.en.html scrypt: A new key derivation function], [[Colin Percival]], BSDCan 2009, accessed 2011-2-1</ref> | ||
2013 में, एक उत्तम की स्ट्रेचिंग मानक का चयन करने के लिए एक [[पासवर्ड हैशिंग प्रतियोगिता]] आयोजित की गई थी जो ग्राफिक्स प्रोसेसर और विशेष प्रयोजन हार्डवेयर के हमलों का विरोध करेगी विजेता, [[Argon2|आर्गन2]], 1 जुलाई 2015 को चुना गया था।<ref>[https://password-hashing.net Password Hashing Competition]</ref> | |||
== कुछ प्रणालियाँ जो की स्ट्रेचिंग | === कुछ प्रणालियाँ जो की स्ट्रेचिंग का उपयोग करती हैं === | ||
कुछ | कुछ [[डिस्क एन्क्रिप्शन सॉफ्टवेयर]] की तुलना नहीं (डिस्क एन्क्रिप्शन सॉफ़्टवेयर की तुलना देखें): | ||
* 7- [[7-ज़िप]]<ref>{{cite web | url=https://7-zip.org/7z.html | title=7z Format }}</ref> | * 7- [[7-ज़िप]]<ref>{{cite web | url=https://7-zip.org/7z.html | title=7z Format }}</ref> | ||
* | * अपाचे एचटीटीपी सर्वर .एचटीपासवार्ड अप्रैल 1और [[OpenSSL|ओपनएसएसएल]] पासवार्ड [[MD5|एमडी5]] की स्ट्रेचिंग के 1000 राउंड का उपयोग करते हैं। | ||
* [[कीपास]] और [[कीपासएक्ससी]], [[फ्री और ओपन-सोर्स सॉफ्टवेयर]] | * [[कीपास]] और [[कीपासएक्ससी]], [[फ्री और ओपन-सोर्स सॉफ्टवेयर]] ओपन-सोर्स [[ पासवर्ड प्रबंधक |पासवर्ड प्रबंधक]] यूटिलिटीज 2020 तक नवीनतम संस्करण डिफ़ॉल्ट 1 सेकंड की स्ट्रेचिंग देरी के साथ आर्गन2डी का उपयोग करता है।<ref>[https://keepass.info/help/kb/kdbx_4.html KBDF 4]</ref><ref>[https://keepassxc.org/docs/KeePassXC_UserGuide.html#_creating_your_first_database KeePassXC—Creating Your First Database]</ref> | ||
* | *लिनक्स और कुछ अन्य यूनिक्स-जैसी प्रणालियाँ एसएचए क्रिप्ट मोड प्रदान करती हैं जो डिफ़ॉल्ट रूप से न्यूनतम 1000 और अधिकतम 999,999,999 के साथ 5000 एसएचए256 या एसएचए512 हैश पुनरावृत्तियों का प्रदर्शन करती हैं।<ref name="shacryptcode">{{cite web | url = http://www.akkadia.org/drepper/SHA-crypt.txt | title = Unix crypt using SHA-256 and SHA-512 | first = Ulrich | last = Drepper }}</ref> | ||
* [[ पासवर्ड सुरक्षित ]] फ्री और ओपन-सोर्स सॉफ्टवेयर | * [[ पासवर्ड सुरक्षित | पासवर्ड सुरक्षित]] फ्री और ओपन-सोर्स सॉफ्टवेयर ओपन-सोर्स पासवर्ड मैनेजर। | ||
* [[काफ़ी अच्छी गोपनीयता]], [[जीएनयू प्राइवेसी गार्ड]] एनक्रिप्शन | * [[काफ़ी अच्छी गोपनीयता|अधिक अच्छी गोपनीयता]], [[जीएनयू प्राइवेसी गार्ड]] एनक्रिप्शन सॉफ्टवेयर जीपीजी डिफ़ॉल्ट रूप से हैश को 65536 बार दोहराता है।<ref>RFC 4880</ref> | ||
* व्यक्तिगत मोड में [[वाई-फाई संरक्षित पहुंच]] ( | * व्यक्तिगत मोड में [[वाई-फाई संरक्षित पहुंच]] (डब्ल्यूपीए और डब्ल्यूपीए2) वायरलेस एन्क्रिप्शन प्रोटोकॉल ने 4096 पुनरावृत्तियों के साथ पीबीकेडीएफ2 का उपयोग किया। (डब्ल्यूपीए3 समान के एक साथ प्रमाणीकरण का उपयोग करता है जो पासवर्ड हैश को उजागर नहीं करने का प्रमाण करता है।) | ||
== यह भी देखें == | == यह भी देखें == | ||
* [[कुंजी व्युत्पत्ति समारोह]] - | * [[कुंजी व्युत्पत्ति समारोह]] - अधिकांशतः कुंजी खींच का उपयोग करता है | ||
** | ** पीबीकेडीएफ2, [[bcrypt|बीक्रिप्ट]] स्क्रिप्ट आर्गन2 - व्यापक रूप से उपयोग किए जाने वाले प्रमुख स्ट्रेचिंग एल्गोरिदम | ||
* [[हैश चेन]] | * [[हैश चेन]] | ||
Line 94: | Line 91: | ||
{{Cryptography navbox|hash}} | {{Cryptography navbox|hash}} | ||
[[Category: | [[Category:CS1 maint]] | ||
[[Category:Collapse templates]] | |||
[[Category:Created On 11/05/2023]] | [[Category:Created On 11/05/2023]] | ||
[[Category:Lua-based templates]] | |||
[[Category:Machine Translated Page]] | |||
[[Category:Navigational boxes| ]] | |||
[[Category:Navigational boxes without horizontal lists]] | |||
[[Category:Pages with script errors]] | |||
[[Category:Sidebars with styles needing conversion]] | |||
[[Category:Template documentation pages|Documentation/doc]] | |||
[[Category:Templates Vigyan Ready]] | |||
[[Category:Templates generating microformats]] | |||
[[Category:Templates that add a tracking category]] | |||
[[Category:Templates that are not mobile friendly]] | |||
[[Category:Templates that generate short descriptions]] | |||
[[Category:Templates using TemplateData]] | |||
[[Category:Wikipedia metatemplates]] | |||
[[Category:महतवपूर्ण प्रबंधन]] |
Latest revision as of 10:22, 27 June 2023
क्रिप्टोग्राफी में की स्ट्रेचिंग विधियों का उपयोग संभावित रूप से अशक्त कुंजी बनाने के लिए किया जाता है सामान्यतः एक पासवर्ड या पदबंध, प्रत्येक संभावित कुंजी का परीक्षण करने के लिए संसाधनों (समय और संभवतः स्थान) को बढ़ाकर पशुबल का आक्रमण के विपरीत अधिक सुरक्षित मनुष्यों द्वारा बनाए गए पासवर्ड या पासफ़्रेज़ अधिकांशतः पासवर्ड क्रैकिंग करने की अनुमति देने के लिए पर्याप्त रूप से कम या अनुमानित होते हैं और कुंजी स्ट्रेचिंग का उद्देश्य एकल पासवर्ड उम्मीदवार की प्रयाश करने के मूल चरण को जटिल बनाकर ऐसे हमलों को और अधिक कठिन बनाना है। कुंजी स्ट्रेचिंग से कुछ वास्तविक विश्व के अनुप्रयोगों में सुरक्षा में भी सुधार होता है जहां क्रूर-बल हमलावर के परिप्रेक्ष्य से लंबी कुंजी लंबाई की नकल करके कुंजी लंबाई को बाधित कर दिया गया है।[1]
की स्ट्रेचिंग करने के कई विधि हैं। एक विधि यह है कि एक लूप में बार-बार क्रिप्टोग्राफ़िक हैश कार्य या ब्लॉक सिफ़र प्रयुक्त किया जाए। उदाहरण के लिए, उन अनुप्रयोगों में जहां सिफर के लिए कुंजी का उपयोग किया जाता है, सिफर में प्रमुख कार्यक्रम को संशोधित किया जा सकता है जिससे इसे निष्पादित करने में एक विशिष्ट समय लगता है। दूसरा विधि क्रिप्टोग्राफ़िक हैश कार्य का उपयोग करना है जिनकी बड़ी मेमोरी आवश्यकताएं हैं - ये मेमोरी-बाउंड विरोधियों द्वारा निराशाजनक हमलों में प्रभावी हो सकते हैं।
प्रक्रिया
की स्ट्रेचिंग एल्गोरिदम एक एल्गोरिथ्म पर निर्भर करता है जो एक इनपुट कुंजी प्राप्त करता है और फिर एक स्ट्रेच्ड सिफर (जिसे एन्हांस्ड की कहा जाता है) उत्पन्न करने के लिए अधिक प्रयास करता है।) यादृच्छिकता और लंबी कुंजी लंबाई की नकल करना एल्गोरिथम में कोई ज्ञात शॉर्टकट नहीं होना चाहिए, इसलिए इनपुट और सिफर को जोड़ने का सबसे कुशल विधि कुंजी स्ट्रेचिंग एल्गोरिथम को ही दोहराना है। यह ब्रूट-फोर्स हमलावरों को प्रत्येक प्रयास के लिए समान प्रयास करने के लिए विवश करता है। यदि यह जोड़ा गया प्रयास एक निश्चित कुंजी लंबाई के साथ सभी कुंजियों की क्रूर-बल कुंजी खोज से तुलना करता है तो इनपुट कुंजी को उसी लंबाई से फैलाया जा सकता है।[1]
की स्ट्रेचिंग एक हमलावर के पास दो विकल्प छोड़ती है:
- उन्नत कुंजी के संभावित संयोजनों का प्रयास करें, किंतु यह संभव नहीं है यदि उन्नत कुंजी पर्याप्त रूप से लंबी और अप्रत्याशित है ( i.e.,एल्गोरिदम यादृच्छिकता की इतनी अच्छी तरह से नकल करता है कि हमलावर को संपूर्ण विस्तारित कुंजी स्थान का परीक्षण करना चाहिए)
- अशक्त प्रारंभिक कुंजी के संभावित संयोजनों का प्रयास करें संभावित रूप से एक शब्दकोश हमले के साथ शुरू हो रहा है यदि प्रारंभिक कुंजी एक पासवर्ड या पासफ़्रेज़ है, किंतु प्रत्येक परीक्षण के लिए हमलावर का अतिरिक्त प्रयास हमले को असंवैधानिक बना सकता है, मूल्यवान गणना और मेमोरी की खपत अपेक्षित लाभ से अधिक होनी चाहिए
यदि हमलावर उपयोगकर्ता के समान हार्डवेयर वर्ग का उपयोग करता है तो प्रत्येक अनुमान को संसाधित करने में उतना ही समय लगेगा जितना कि उपयोगकर्ता को लगा (उदाहरण के लिए एक सेकंड)। यहां तक कि यदि हमलावर के पास उपयोगकर्ता की तुलना में बहुत अधिक कंप्यूटिंग संसाधन हैं तो भी किसी भी वैध उपयोगकर्ता के लिए प्रणाली की उपयोगिता को गंभीरता से प्रभावित नहीं करते हुए की स्ट्रेचिंग हमलावर को धीमा कर देगी। ऐसा इसलिए है क्योंकि उपयोगकर्ता के कंप्यूटर को उपयोगकर्ता द्वारा अपना पासवर्ड अंकित करने पर केवल एक बार स्ट्रेचिंग कार्य की गणना करनी होती है जबकि हमलावर को हमले में हर अनुमान के लिए इसकी गणना करनी चाहिए।
यह प्रक्रिया मूल की-स्पेस एन्ट्रॉपी को नहीं बदलती है। कुंजी स्ट्रेचिंग वाला एल्गोरिथ्म नियतात्मक है, एक अशक्त इनपुट को सदैव एक ही बढ़ी हुई कुंजी उत्पन्न करने की अनुमति देता है किंतु इसलिए इनपुट कुंजी स्थान की तुलना में अधिक संभव संयोजनों के लिए बढ़ी हुई कुंजी को सीमित करता है। परिणाम स्वरुप यह हमला अशक्त बना रहता है यदि कुछ टाइम-मेमोरी ट्रेडऑफ़ के विपरीत असुरक्षित होता है जैसे कि समानांतर में बढ़ी हुई कुंजी स्थान के कई उदाहरणों को लक्षित करने के लिए इंद्रधनुष तालिकाओं को विकसित करना (प्रभावी रूप से एल्गोरिथ्म को दोहराने के लिए एक शॉर्टकट)। इस कारण से की स्ट्रेचिंग को अधिकांशतः साल्ट (क्रिप्टोग्राफी) के साथ जोड़ दिया जाता है।[1]
हैश-आधारित
कई पुस्तकालय ऐसे कार्य प्रदान करते हैं जो उनके कार्य के भाग के रूप में की स्ट्रेचिंग करते हैं; एक उदाहरण के लिए क्रिप्ट (C) क्रिप्ट(3) देखें। पीबीकेडीएफ2 पासवर्ड से एन्क्रिप्शन कुंजी उत्पन्न करने के लिए है और पासवर्ड प्रमाणीकरण के लिए जरूरी नहीं है। पीबीकेडीएफ2 का उपयोग दोनों के लिए किया जा सकता है यदि आउटपुट बिट्स की संख्या पीबीकेडीएफ2 में प्रयुक्त आंतरिक हैशिंग एल्गोरिथम से कम या उसके समान है जो सामान्यतः एसएचए-2 (512 बिट्स तक) है या स्थैतिक डेटा को एन्क्रिप्ट करने के लिए एन्क्रिप्शन कुंजी के रूप में उपयोग किया जाता है।
शक्ति और समय
ये उदाहरण मानते हैं कि एक उपभोक्ता सीपीयू एक सेकंड में लगभग 65,000 एसएचए-1 हैश कर सकता है। इस प्रकार एक प्रोग्राम जो की स्ट्रेचिंग का उपयोग करता है, 65,000 राउंड हैश का उपयोग कर सकता है और उपयोगकर्ता को अधिकतम एक सेकंड के लिए विलंबित कर सकता है।
परीक्षण पासवर्ड या पासफ़्रेज़ का परीक्षण करने के लिए सामान्यतः एक हैश ऑपरेशन की आवश्यकता होती है। किंतु यदि कुंजी स्ट्रेचिंग का उपयोग किया गया था, तो हमलावर को प्रत्येक परीक्षण के लिए एक शक्तिशाली कुंजी की गणना करनी चाहिए जिसका अर्थ है कि प्रति परीक्षण की गणना करने के लिए 65,000 हैश हैं। इससे हमलावर का वर्कलोड 65,000 के कारक से लगभग 216 बढ़ जाता है जिसका अर्थ है कि बढ़ी हुई कुंजी कुंजी शक्ति में लगभग 16 अतिरिक्त बिट्स के योग्य है।
मूर के नियम का प्रमाण है कि कंप्यूटर की गति लगभग हर 2 साल में दोगुनी हो जाती है। इस धारणा के तहत हर 2 साल में एक और बिट की ताकत अधिक सीमा तक क्रूर-जबरदस्ती होती है। इसका अर्थ यह है कि 16 अतिरिक्त ताकत का मूल्य लगभग 16×2 = 32 साल बाद क्रैकिंग के योग्य है किंतु इसका अर्थ यह भी है कि सुरक्षा के समान स्तर को बनाए रखने के लिए प्रणाली द्वारा उपयोग किए जाने वाले की स्ट्रेचिंग राउंड की संख्या लगभग हर 2 साल में दोगुनी होनी चाहिए (चूंकि अधिकांश चाबियां आवश्यकता से अधिक सुरक्षित हैं, जिन प्रणालियों के लिए निरंतर निर्धारक कुंजी पीढ़ी की आवश्यकता होती है वे संभवतः कुंजी स्ट्रेचिंग में उपयोग किए जाने वाले पुनरावृत्तियों की संख्या को अपडेट नहीं करेंगे। ऐसे स्थिति में डिजाइनर को ध्यान में रखना चाहिए कि वे कुंजी व्युत्पत्ति प्रणाली के कितने समय के लिए जाना चाहते हैं अपरिवर्तित और प्रणाली के जीवन काल के लिए उचित संख्या में हैश का चयन करना चाहिए)।
सीपीयू-बाउंड हैश कार्य अभी भी कस्टम हार्डवेयर हमला के प्रति संवेदनशील हैं। एसएचए-1 के ऐसे कार्यान्वयन में 5,000 गेट्स और 400 घड़ी चक्रों का उपयोग होता है।[2] $100 से कम लागत वाले मल्टी-मिलियन गेट एफपीजीए के साथ[3] एक हमलावर लगभग $5,000 में पूरी तरह से लूप अनोलिंग हार्डवेयर क्रैकर बना सकता है। 100 मेगाहर्ट्ज पर क्लॉक किया गया ऐसा डिज़ाइन लगभग 300,000 कुंजी/सेकेंड का परीक्षण कर सकता है। हमलावर एक अच्छी कीमत/गति समझौता चुनने के लिए स्वतंत्र है उदाहरण के लिए $2,500 के लिए 150,000 कुंजी/दूसरा डिज़ाइन की स्ट्रेचिंग अभी भी ऐसी स्थिति में हमलावर को धीमा कर देती है; सीधे एसएचए-1 हैश पर हमला करने वाला $5,000 का डिज़ाइन 300,000÷216 ≈ 4.578 की/सेकंड को आज़माने में सक्षम होगा
इसी तरह आधुनिक उपभोक्ता जीपीयू हैशिंग को अधिक तेज कर सकते हैं। उदाहरण के लिए, एक बेंचमार्क में, एक एनवीडिया आरटीएक्स 2080 सुपर एफई 10 बिलियन एसएचए1 हैश प्रति सेकंड से अधिक की गणना करता है।[4]
हार्डवेयर दृष्टिकोण से बचाव के लिए, मेमोरी बाउंड फंक्शन मेमोरी-बाउंड क्रिप्टोग्राफ़िक कार्य विकसित किए गए हैं। ये बड़ी मात्रा में मेमोरी को अप्रत्याशित रूप से एक्सेस करते हैं जैसे कि कैश (कंप्यूटिंग) अप्रभावी हैं। चूंकि बड़ी मात्रा में कम विलंबता मेमोरी मूल्यवान होती है एक संभावित हमलावर महत्वपूर्ण रूप से खराब हो जाता है।
इतिहास
पहला जानबूझकर धीमा पासवर्ड-आधारित कुंजी व्युत्पत्ति कार्य क्रिप्ट (सी) या पारंपरिक डेस-आधारित योजना क्रिप्ट को 1978 में रॉबर्ट मॉरिस (क्रिप्टोग्राफर) द्वारा यूनिक्स पासवर्ड को एन्क्रिप्ट करने के लिए वर्णित किया गया था।[5] इसने उप-कार्य के रूप में 25 की पुनरावृति संख्या एक 12-बिट साल्ट और डेटा एन्क्रिप्शन मानक के एक संस्करण का उपयोग किया। (मानक डीईएस हार्डवेयर का उपयोग करके हमलों को विफल करने के प्रयास में डीईएस उचित को टाला गया था।) पासवर्ड अधिकतम आठ एएससीआईआई वर्णों तक सीमित थे। जबकि यह अपने समय के लिए एक महान उन्नति थी, क्रिप्ट (3) को अब अपर्याप्त माना जाता है। पीडीपी-11 युग के लिए डिज़ाइन की गई पुनरावृति संख्या बहुत कम है 12 बिट साल्ट एक असुविधा है किंतु पूर्व-गणना किए गए शब्दकोश हमलों को नहीं रोकता है, और आठ-वर्ण की सीमा शक्तिशाली पासफ़्रेज़ के उपयोग को रोकती है।
आधुनिक पासवर्ड-आधारित कुंजी व्युत्पत्ति कार्य जैसे पीबीकेडीएफ2, एक क्रिप्टोग्राफ़िक हैश का उपयोग करते हैं, जैसे एसएचए-2, एक लंबा साल्ट (जैसे 64 बिट्स) और एक उच्च पुनरावृत्ति गणना यू.एस. राष्ट्रीय मानक और प्रौद्योगिकी संस्थान (एनआईएसटी) 10,000 की न्यूनतम पुनरावृत्ति गणना की पक्षसमर्थन करता है।[6]: 5.1.1.2
विशेष रूप से महत्वपूर्ण कुंजियों के लिए या बहुत शक्तिशाली प्रणालियों या प्रणालियों के लिए जहां उपयोगकर्ता-कथित प्रदर्शन महत्वपूर्ण नहीं है, 10,000,000 की पुनरावृत्ति संख्या उपयुक्त हो सकती है।
[7]: 5.2
2009 में, कुंजी परीक्षण को गति देने के लिए कस्टम अत्यधिक समानांतर हार्डवेयर के उपयोग को सीमित करने के आशय से एक स्मृति-गहन कुंजी सुदृढ़ीकरण एल्गोरिदम, लिखी हुई कहानी प्रस्तुत किया गया था।[8][9]
2013 में, एक उत्तम की स्ट्रेचिंग मानक का चयन करने के लिए एक पासवर्ड हैशिंग प्रतियोगिता आयोजित की गई थी जो ग्राफिक्स प्रोसेसर और विशेष प्रयोजन हार्डवेयर के हमलों का विरोध करेगी विजेता, आर्गन2, 1 जुलाई 2015 को चुना गया था।[10]
कुछ प्रणालियाँ जो की स्ट्रेचिंग का उपयोग करती हैं
कुछ डिस्क एन्क्रिप्शन सॉफ्टवेयर की तुलना नहीं (डिस्क एन्क्रिप्शन सॉफ़्टवेयर की तुलना देखें):
- 7- 7-ज़िप[11]
- अपाचे एचटीटीपी सर्वर .एचटीपासवार्ड अप्रैल 1और ओपनएसएसएल पासवार्ड एमडी5 की स्ट्रेचिंग के 1000 राउंड का उपयोग करते हैं।
- कीपास और कीपासएक्ससी, फ्री और ओपन-सोर्स सॉफ्टवेयर ओपन-सोर्स पासवर्ड प्रबंधक यूटिलिटीज 2020 तक नवीनतम संस्करण डिफ़ॉल्ट 1 सेकंड की स्ट्रेचिंग देरी के साथ आर्गन2डी का उपयोग करता है।[12][13]
- लिनक्स और कुछ अन्य यूनिक्स-जैसी प्रणालियाँ एसएचए क्रिप्ट मोड प्रदान करती हैं जो डिफ़ॉल्ट रूप से न्यूनतम 1000 और अधिकतम 999,999,999 के साथ 5000 एसएचए256 या एसएचए512 हैश पुनरावृत्तियों का प्रदर्शन करती हैं।[14]
- पासवर्ड सुरक्षित फ्री और ओपन-सोर्स सॉफ्टवेयर ओपन-सोर्स पासवर्ड मैनेजर।
- अधिक अच्छी गोपनीयता, जीएनयू प्राइवेसी गार्ड एनक्रिप्शन सॉफ्टवेयर जीपीजी डिफ़ॉल्ट रूप से हैश को 65536 बार दोहराता है।[15]
- व्यक्तिगत मोड में वाई-फाई संरक्षित पहुंच (डब्ल्यूपीए और डब्ल्यूपीए2) वायरलेस एन्क्रिप्शन प्रोटोकॉल ने 4096 पुनरावृत्तियों के साथ पीबीकेडीएफ2 का उपयोग किया। (डब्ल्यूपीए3 समान के एक साथ प्रमाणीकरण का उपयोग करता है जो पासवर्ड हैश को उजागर नहीं करने का प्रमाण करता है।)
यह भी देखें
- कुंजी व्युत्पत्ति समारोह - अधिकांशतः कुंजी खींच का उपयोग करता है
- पीबीकेडीएफ2, बीक्रिप्ट स्क्रिप्ट आर्गन2 - व्यापक रूप से उपयोग किए जाने वाले प्रमुख स्ट्रेचिंग एल्गोरिदम
- हैश चेन
संदर्भ
- ↑ 1.0 1.1 1.2 Kelsey, John; Schneier, Bruce; Hall, Chris; Wagner, David A. (1997). "Secure Applications of Low-Entropy Keys". In Okamoto, Eiji; Davida, George I.; Mambo, Masahiro (eds.). Information Security, First International Workshop, ISW '97, Tatsunokuchi, Japan, September 17-19, 1997, Proceedings. Lecture Notes in Computer Science. Vol. 1396. Springer. pp. 121–134. doi:10.1007/BFb0030415.
- ↑ O'Neill, Máire. "RFID टैग के लिए कम लागत वाला SHA-1 हैश फंक्शन आर्किटेक्चर" (PDF). Archived from the original (PDF) on 2012-03-19.
- ↑ "New 90nm Xilinx Spartan-3 FPGAs Reshape Semiconductor Landscape (0333) : Xilinx Press Releases". Archived from the original on 2011-07-16. Retrieved 2010-08-08.
- ↑ https://gist.github.com/epixoip/47098d25f171ec1808b519615be1b90d , PBKDF2-HMAC-SHA1 with 1,000 iterations costs 2,002 SHA-1 hashes at a speed of 5,164.9 kH/s which comes to 10,340,129,800 SHA-1 hashes per second.
- ↑ Morris, Robert; Thompson, Ken (1978-04-03). "Password Security: A Case History". Bell Laboratories. Archived from the original on 2003-03-22. Retrieved 2011-05-09.
- ↑ Grassi Paul A. (June 2017). SP 800-63B-3 – Digital Identity Guidelines, Authentication and Lifecycle Management. NIST. doi:10.6028/NIST.SP.800-63b.
- ↑ Meltem Sönmez Turan, Elaine Barker, William Burr, and Lily Chen (December 2010). SP 800-132 – Recommendation for Password-Based Key Derivation, Part 1: Storage Applications. NIST. doi:10.6028/NIST.SP.800-132.
{{cite book}}
: CS1 maint: multiple names: authors list (link) - ↑ Scrypt
- ↑ scrypt: A new key derivation function, Colin Percival, BSDCan 2009, accessed 2011-2-1
- ↑ Password Hashing Competition
- ↑ "7z Format".
- ↑ KBDF 4
- ↑ KeePassXC—Creating Your First Database
- ↑ Drepper, Ulrich. "Unix crypt using SHA-256 and SHA-512".
- ↑ RFC 4880