क्रिप्टोग्राफ़िक अस्थायी: Difference between revisions
m (3 revisions imported from alpha:क्रिप्टोग्राफ़िक_अस्थायी) |
No edit summary |
||
Line 41: | Line 41: | ||
* {{IETF RFC|4418}} – UMAC: Message Authentication Code using Universal Hashing | * {{IETF RFC|4418}} – UMAC: Message Authentication Code using Universal Hashing | ||
* [http://docs.oasis-open.org/wss/2004/01/ Web Services Security] | * [http://docs.oasis-open.org/wss/2004/01/ Web Services Security] | ||
[[Category:All articles needing additional references]] | |||
[[Category:Articles needing additional references from November 2013]] | |||
[[Category: | [[Category:Articles with invalid date parameter in template]] | ||
[[Category:CS1 English-language sources (en)]] | |||
[[Category:Created On 11/05/2023]] | [[Category:Created On 11/05/2023]] | ||
[[Category:Vigyan Ready]] | [[Category:Lua-based templates]] | ||
[[Category:Machine Translated Page]] | |||
[[Category:Pages with script errors]] | |||
[[Category:Templates Vigyan Ready]] | |||
[[Category:Templates that add a tracking category]] | |||
[[Category:Templates that generate short descriptions]] | |||
[[Category:Templates using TemplateData]] | |||
[[Category:क्रिप्टोग्राफी]] |
Latest revision as of 10:55, 18 May 2023
This article needs additional citations for verification. (November 2013) (Learn how and when to remove this template message) |
क्रिप्टोग्राफी में, नोन्स एक स्वेच्छाचारी संख्या है जिसे गूढ़लेखिकी संचार में केवल एक बार उपयोग किया जा सकता है। [1] यह प्रायः एक यादृच्छिकता या छद्म-यादृच्छिकता होती है। यह सुनिश्चित करने के लिए एक प्रमाणीकरण विज्ञप्ति में छद्म-यादृच्छिक संख्या जारी की जाती है कि पुराने संचारों को फिर से चलाने वाले आक्षेप में पुन: उपयोग नहीं किया जा सकता है। वे प्रारंभिक सदिश और गूढ़लेखिकी द्रुतान्वेषण फलन के रूप में भी उपयोगी हो सकते हैं।
परिभाषा
एक गैर एक यादृच्छिक संख्या है जो एक गूढ़लेखिकी संचार में एक नोन्स शब्द की भावना में केवल एक बार उपयोग की जाती है। वे प्रायः यादृच्छिकता या छद्म-यादृच्छिक संख्याएँ होती हैं। कई नोन्स में सटीक समयबद्धता सुनिश्चित करने के लिए एक टाइमस्टैम्प भी सम्मिलित होता है, हालांकि इसके लिए संगठनों के बीच घड़ी तुल्यकालन की आवश्यकता होती है। संग्रह अभिगम प्रमाणीकरण में लागू किए गए उपभोगता नोन्स (सीनोन्स) को जोड़ने से कुछ तरीकों से सुरक्षा में सुधार करने में मदद मिलती है। यह सुनिश्चित करने के लिए कि एक नोन्स का उपयोग केवल एक बार किया जाता है, यह समय-भिन्न होना चाहिए (इसके मूल्य में उपयुक्त रूप से ठीक-ठाक टाइमस्टैम्प सहित), या पर्याप्त यादृच्छिक बिट्स के साथ उत्पन्न होना चाहिए ताकि पहले से उत्पन्न मूल्य को दोहराने की नगण्य रूप से कम संभावना सुनिश्चित हो सके। कुछ लेखक छद्म-यादृच्छिकता (या अप्रत्याशितता) को एक गैर के लिए आवश्यकता के रूप में परिभाषित करते हैं।[2]
नॉनस एक ऐसा शब्द है जो मध्य अंग्रेजी में केवल एक बार या अस्थायी रूप से उपयोग किया जाता है (प्रायः नोन्स के लिए निर्माण के साथ)। यह निर्माण से उतरता है फिर अनेस (एक [उद्देश्य])।[3] एक बार उपयोग की गई संख्या का अर्थ होने का दावा करने वाली झूठी व्युत्पत्ति गलत है। ब्रिटेन में इस शब्द से बचा जा सकता है क्योंकि आधुनिक ब्रिटिश अंग्रेजी में इसका मतलब पीडोफाइल होता है।[3]
उपयोग
प्रमाणीकरण
प्रमाणीकरण विज्ञप्ति यह सुनिश्चित करने के लिए नोन्स का उपयोग कर सकते हैं कि पुराने संचारों को प्रत्युत्तर आक्षेप में पुन: उपयोग नहीं किया जा सकता है। उदाहरण के लिए, पासवर्ड के MD5 संग्रह की गणना करने के लिए HTTP संग्रह अभिगम प्रमाणीकरण में नोन्स का उपयोग किया जाता है। HTTP प्रतिक्रिया कूट की 401 प्रमाणीकरण आक्षेप तालिका प्रस्तुत करने पर हर बार नोन्स अलग होते हैं, इस प्रकार प्रत्युत्तर आक्षेप को लगभग असंभव बना देते हैं। इंटरनेट पर उत्पादों को मंगाने का परिदृश्य प्रत्युत्तर आक्षेप में गैरों की उपयोगिता का एक उदाहरण प्रदान कर सकता है। एक आक्षेप गूढलेखित जानकारी ले सकता है और - विगुढ़न करने की आवश्यकता के बिना - आपूर्तिकर्ता को एक विशेष समादेश भेजना जारी रख सकता है, जिससे एक ही नाम और खरीद जानकारी के तहत उत्पादों को बार-बार समादेश किया जा सकता है। नोन्स का उपयोग किसी दिए गए संदेश को 'मौलिकता' देने के लिए किया जाता है ताकि अगर कंपनी उसी व्यक्ति से उसी नोन्स के साथ कोई अन्य समादेश प्राप्त करे, तो वह उन्हें अमान्य समादेश के रूप में खारिज कर देगी।
स्ट्रीम सिफर के लिए सुरक्षा सुनिश्चित करने के लिए एक नोन्स का उपयोग किया जा सकता है। जहाँ एक से अधिक संदेशों के लिए एक ही कुंजी का उपयोग किया जाता है और फिर यह सुनिश्चित करने के लिए एक अलग नोन्स का उपयोग किया जाता है कि उस कुंजी के साथ गूढलेखित किए गए विभिन्न संदेशों के लिए कीस्ट्रीम अलग है; प्रायः संदेश संख्या का उपयोग किया जाता है।
लामपोर्ट चिह्नक योजना द्वारा गुप्त नोन्स मूल्यांकन का उपयोग साइनर-पक्ष रहस्य के रूप में किया जाता है, जिसे चिह्नक निर्माण और सत्यापन के लिए सार्वजनिक हैश की तुलना में चुनिंदा रूप से प्रकट किया जा सकता है।
प्रारंभिक सदिश
प्रारंभिक सदिश को नोन्स के रूप में संदर्भित किया जा सकता है, क्योंकि वे सामान्यतः यादृच्छिक या छद्म-यादृच्छिक होते हैं।
द्रुतान्वेषण
गूढ़लेखिकी हैश फलन में निविष्ट को बदलने के लिए प्रूफ-ऑफ-वर्क प्रणाली में नोन्स का उपयोग किया जाता है ताकि एक निश्चित निविष्ट के लिए हैश प्राप्त किया जा सके जो कुछ स्वेच्छाचारी स्तिथियों को पूरा करता है। ऐसा करने में, लेनदेन या प्रणाली के एक तरफ काम के बोझ को स्थानांतरित करने के लिए इसे सत्यापित करने के स्थान पर वांछनीय हैश बनाना कहीं अधिक कठिन हो जाता है। उदाहरण के लिए, हैश फलन का उपयोग करके काम का प्रमाण, ईमेल प्रेषकों को ईमेल के लिए हैश मान खोजने के लिए प्रणोदन करके ईमेल स्पैम से निपटने के साधन के रूप में माना जाता था (जिसमें बाद में उपयोग के लिए उपयोगी हैश की पूर्व-गणना को रोकने के लिए टाइमस्टैम्प सम्मिलित था) वांछनीय हैश प्राप्त होने तक बड़ी संख्या में मानों के साथ एक ही निविष्ट को हैश करके अग्रणी शून्यों की स्वेच्छाचारी संख्या थी।
इसी तरह, बिटकॉइन ब्लॉकचैन द्रुतान्वेषण कलन विधि को हैश के आवश्यक न्यूनतम/अधिकतम मान को बदलकर स्वेच्छाचारी कठिनाई के लिए समस्वरण किया जा सकता है ताकि नए खण्डों के लिए दिए गए बिटकॉइन की संख्या बढ़ी हुई संजाल गणना शक्ति के साथ रैखिक रूप से न बढ़े, क्योंकि नए उपयोगकर्ता जुड़ते हैं। यह इसी तरह बिटकॉइन खनिकों को हैश कलन विधि निष्पाद को बदलने के लिए हैश किए जा रहे मूल्य में गैर मान जोड़ने के लिए मजबूर करके प्राप्त किया जाता है। जैसा कि गूढ़लेखिकी हैश कलन विधि को उनके निविष्ट के आधार पर आसानी से भविष्यवाणी नहीं की जा सकती है, यह ब्लॉकचैन द्रुतान्वेषण का कार्य करता है और बिटकॉइन को लॉटरी के रूप में सम्मानित किए जाने की संभावना होती है, जहां एक वांछनीय हैश देने वाले पहले खनिक को बिटकॉइन से सम्मानित किया जाता है।
यह भी देखें
- चाबी तनाव
- लवण (क्रिप्टोग्राफी)
- गैर शब्द
संदर्भ
- ↑ "nonce - Glossary | CSRC". csrc.nist.gov (in English). National Institute of Standards and Technology. Retrieved 2021-10-24.
- ↑ Rogaway, P. (2004). "Nonce-Based Symmetric Encryption" (PDF). In Bimal Roy; Willi Meier (eds.). फास्ट सॉफ्टवेयर एन्क्रिप्शन. Lecture Notes in Computer Science. Vol. 3017. pp. 348–358. doi:10.1007/978-3-540-25937-4_22. ISBN 978-3-540-25937-4.
- ↑ 3.0 3.1 Oxford Dictionary of English [version included with macOS]. Oxford University Press. 2021.
Middle English: from then anes 'the one (purpose') (from then, obsolete oblique form of the + ane 'one' + -s), altered by wrong division