पासवर्ड हैशिंग प्रतियोगिता: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
 
(6 intermediate revisions by 3 users not shown)
Line 1: Line 1:
{{Short description|Open competition to select password hash functions}}
पासवर्ड हैशिंग प्रतियोगिता 2013 में एक या अधिक पासवर्ड हैश फ़ंक्शंस का चयन करने के लिए घोषित खुली प्रतियोगिता थी जिसे अनुशंसित मानक के रूप में पहचाना जा सकता है। यह सफल [[उन्नत एन्क्रिप्शन मानक प्रक्रिया]] और एनआईएसटी हैश फ़ंक्शन प्रतियोगिता के बाद तैयार किया गया था, किन्तु सीधे क्रिप्टोग्राफर्स और सुरक्षा चिकित्सकों द्वारा आयोजित किया गया था। 20 जुलाई 2015 को, [[आर्गन2]] को अंतिम पीएचसी विजेता के रूप में चुना गया था, जिसमें चार अन्य पासवर्ड हैशिंग योजनाओं को विशेष मान्यता दी गई थी: कैटेना (क्रिप्टोग्राफी), [[Lyra2|लायरा 2]], येसक्रिप्ट और मकवा (क्रिप्टोग्राफी)।<ref>[https://password-hashing.net "Password Hashing Competition"]
पासवर्ड हैशिंग प्रतियोगिता 2013 में एक या अधिक पासवर्ड हैश फ़ंक्शंस का चयन करने के लिए घोषित एक खुली प्रतियोगिता थी जिसे अनुशंसित मानक के रूप में पहचाना जा सकता है। यह सफल [[उन्नत एन्क्रिप्शन मानक प्रक्रिया]] और एनआईएसटी हैश फ़ंक्शन प्रतियोगिता के बाद तैयार किया गया था, लेकिन सीधे क्रिप्टोग्राफर्स और सुरक्षा चिकित्सकों द्वारा आयोजित किया गया था। 20 जुलाई 2015 को, [[Argon2]] को अंतिम PHC विजेता के रूप में चुना गया था, जिसमें चार अन्य पासवर्ड हैशिंग योजनाओं को विशेष मान्यता दी गई थी: Catena (क्रिप्टोग्राफी), [[Lyra2]], Yescrypt और Makwa (क्रिप्टोग्राफी)।<ref>[https://password-hashing.net "Password Hashing Competition"]
</ref>  
</ref>
 
पासवर्ड हैशिंग प्रतियोगिता का एक लक्ष्य मजबूत पासवर्ड हैश एल्गोरिदम की आवश्यकता के बारे में जागरूकता बढ़ाना था, उम्मीद है कि कमजोर या बिना हैशिंग वाले पिछले पासवर्ड उल्लंघनों की पुनरावृत्ति से बचा जा सके, जैसे कि शामिल
पासवर्ड हैशिंग प्रतियोगिता का एक लक्ष्य शक्तिशाली पासवर्ड हैश एल्गोरिदम की आवश्यकता के बारे में जागरूकता बढ़ाना था, आशा है कि दुर्बल या बिना हैशिंग वाले पिछले पासवर्ड उल्लंघनों की पुनरावृत्ति से बचना चाहिए, जैसे कि रॉक यू (2009), जिरा, गॉकर (2010), [[प्लेस्टेशन नेटवर्क आउटेज]], बैटलफील्ड हीरोज (2011),एहर्मनी , [[2012 लिंक्डइन हैक|लिंक्डइन]] ,एडोब ,एएसयूएस , [[दक्षिण कैरोलिना राजस्व विभाग (2012)]], एवरनोट, उबंटू फ़ोरम (2013), आदि।।<ref name="walker">
रॉकयू#कॉन्ट्रोवर्सी (2009),
जीरा (सॉफ्टवेयर)#सुरक्षा,
गॉकर मीडिया#सोर्स कोड ब्रीच (2010),
[[प्लेस्टेशन नेटवर्क आउटेज]],
बैटलफील्ड हीरोज # सुरक्षा उल्लंघन (2011),
एहर्मनी # सुरक्षा भंग,
[[2012 लिंक्डइन हैक]],
एडोब सिस्टम्स # स्रोत कोड और ग्राहक डेटा उल्लंघन,
नल [[NullCrew]],
[[दक्षिण कैरोलिना राजस्व विभाग]] (2012),
एवरनोट # सुरक्षा भंग,
[[मुक्त मंच]] (2013),
वगैरह।<ref name="walker">
Danielle Walker.
Danielle Walker.
[https://www.scmagazine.com/home/news/black-hat-crackable-algorithms-prompt-need-for-improved-password-hashing/ "Black Hat: Crackable algorithms prompt need for improved password hashing"].
[https://www.scmagazine.com/home/news/black-hat-crackable-algorithms-prompt-need-for-improved-password-hashing/ "Black Hat: Crackable algorithms prompt need for improved password hashing"].
2013.
2013.
</ref><ref name="techworld" >
</ref><ref name="techworld">
Antone Gonsalves.
Antone Gonsalves.
[http://news.techworld.com/security/3426763/password-hashing-competition-aims-beed-up-security/ "Password hashing competition aims to beef up security"].
[http://news.techworld.com/security/3426763/password-hashing-competition-aims-beed-up-security/ "Password hashing competition aims to beef up security"].
Line 36: Line 23:
2013.
2013.
</ref>
</ref>
आयोजक एनआईएसटी के संपर्क में थे, इसकी सिफारिशों पर प्रभाव की उम्मीद कर रहे थे।<ref name="fisher">
 
आयोजक एनआईएसटी के संपर्क में थे, इसकी अनुशंसाओं पर प्रभाव की आशा कर रहे थे।<ref name="fisher">
Dennis Fisher.
Dennis Fisher.
[https://threatpost.com/cryptographers-aim-find-new-password-hashing-algorithm-021513/77535 "Cryptographers aim to find new password hashing algorithm"].
[https://threatpost.com/cryptographers-aim-find-new-password-hashing-algorithm-021513/77535 "Cryptographers aim to find new password hashing algorithm"].
2013.
2013.
</ref>
</ref>
== यह भी देखें ==
== यह भी देखें ==
* [[तहखाना (सी)]]
* [[क्रिप्ट (सी)]]
* [[कंप्यूटर विज्ञान पुरस्कारों की सूची]]
* [[कंप्यूटर विज्ञान पुरस्कारों की सूची]]
* [[सीज़र प्रतियोगिता]]
* [[सीज़र प्रतियोगिता]]
Line 50: Line 36:
==संदर्भ==
==संदर्भ==
{{reflist}}
{{reflist}}
== बाहरी संबंध ==
== बाहरी संबंध ==
* [https://password-hashing.net/ The Password Hashing Competition web site]
* [https://password-hashing.net/ The Password Hashing Competition web site]
* [https://github.com/bsdphk/PHC Source code and descriptions of the first round submissions]
* [https://github.com/bsdphk/PHC Source code and descriptions of the first round submissions]
* [https://github.com/P-H-C/phc-string-format/blob/master/phc-sf-spec.md PHC string format]
* [https://github.com/P-H-C/phc-string-format/blob/master/phc-sf-spec.md पीएचसी string format]
[[Category: कंप्यूटर विज्ञान प्रतियोगिताओं]] [[Category: क्रिप्टोग्राफी का इतिहास]] [[Category: पासवर्ड प्रमाणीकरण]] [[Category: क्रिप्टोग्राफी प्रतियोगिताएं]]
   
{{crypto-stub}}
{{crypto-stub}}


 
[[Category:All stub articles]]
 
[[Category: Machine Translated Page]]
[[Category:Created On 11/05/2023]]
[[Category:Created On 11/05/2023]]
[[Category:Cryptography stubs]]
[[Category:Machine Translated Page]]
[[Category:Pages with script errors]]
[[Category:कंप्यूटर विज्ञान प्रतियोगिताओं]]
[[Category:क्रिप्टोग्राफी का इतिहास]]
[[Category:क्रिप्टोग्राफी प्रतियोगिताएं]]
[[Category:पासवर्ड प्रमाणीकरण]]

Latest revision as of 10:29, 30 May 2023

पासवर्ड हैशिंग प्रतियोगिता 2013 में एक या अधिक पासवर्ड हैश फ़ंक्शंस का चयन करने के लिए घोषित खुली प्रतियोगिता थी जिसे अनुशंसित मानक के रूप में पहचाना जा सकता है। यह सफल उन्नत एन्क्रिप्शन मानक प्रक्रिया और एनआईएसटी हैश फ़ंक्शन प्रतियोगिता के बाद तैयार किया गया था, किन्तु सीधे क्रिप्टोग्राफर्स और सुरक्षा चिकित्सकों द्वारा आयोजित किया गया था। 20 जुलाई 2015 को, आर्गन2 को अंतिम पीएचसी विजेता के रूप में चुना गया था, जिसमें चार अन्य पासवर्ड हैशिंग योजनाओं को विशेष मान्यता दी गई थी: कैटेना (क्रिप्टोग्राफी), लायरा 2, येसक्रिप्ट और मकवा (क्रिप्टोग्राफी)।[1]

पासवर्ड हैशिंग प्रतियोगिता का एक लक्ष्य शक्तिशाली पासवर्ड हैश एल्गोरिदम की आवश्यकता के बारे में जागरूकता बढ़ाना था, आशा है कि दुर्बल या बिना हैशिंग वाले पिछले पासवर्ड उल्लंघनों की पुनरावृत्ति से बचना चाहिए, जैसे कि रॉक यू (2009), जिरा, गॉकर (2010), प्लेस्टेशन नेटवर्क आउटेज, बैटलफील्ड हीरोज (2011),एहर्मनी , लिंक्डइन ,एडोब ,एएसयूएस , दक्षिण कैरोलिना राजस्व विभाग (2012), एवरनोट, उबंटू फ़ोरम (2013), आदि।।[2][3][4][5][6]

आयोजक एनआईएसटी के संपर्क में थे, इसकी अनुशंसाओं पर प्रभाव की आशा कर रहे थे।[7]

यह भी देखें

संदर्भ

बाहरी संबंध