पासवर्ड हैशिंग प्रतियोगिता: Difference between revisions
No edit summary |
No edit summary |
||
(3 intermediate revisions by 3 users not shown) | |||
Line 1: | Line 1: | ||
पासवर्ड हैशिंग प्रतियोगिता 2013 में एक या अधिक पासवर्ड हैश फ़ंक्शंस का चयन करने के लिए घोषित खुली प्रतियोगिता थी जिसे अनुशंसित मानक के रूप में पहचाना जा सकता है। यह सफल [[उन्नत एन्क्रिप्शन मानक प्रक्रिया]] और एनआईएसटी हैश फ़ंक्शन प्रतियोगिता के बाद तैयार किया गया था, किन्तु सीधे क्रिप्टोग्राफर्स और सुरक्षा चिकित्सकों द्वारा आयोजित किया गया था। 20 जुलाई 2015 को, [[ | पासवर्ड हैशिंग प्रतियोगिता 2013 में एक या अधिक पासवर्ड हैश फ़ंक्शंस का चयन करने के लिए घोषित खुली प्रतियोगिता थी जिसे अनुशंसित मानक के रूप में पहचाना जा सकता है। यह सफल [[उन्नत एन्क्रिप्शन मानक प्रक्रिया]] और एनआईएसटी हैश फ़ंक्शन प्रतियोगिता के बाद तैयार किया गया था, किन्तु सीधे क्रिप्टोग्राफर्स और सुरक्षा चिकित्सकों द्वारा आयोजित किया गया था। 20 जुलाई 2015 को, [[आर्गन2]] को अंतिम पीएचसी विजेता के रूप में चुना गया था, जिसमें चार अन्य पासवर्ड हैशिंग योजनाओं को विशेष मान्यता दी गई थी: कैटेना (क्रिप्टोग्राफी), [[Lyra2|लायरा 2]], येसक्रिप्ट और मकवा (क्रिप्टोग्राफी)।<ref>[https://password-hashing.net "Password Hashing Competition"] | ||
</ref> | </ref> | ||
पासवर्ड हैशिंग प्रतियोगिता का एक लक्ष्य शक्तिशाली पासवर्ड हैश एल्गोरिदम की आवश्यकता के बारे में जागरूकता बढ़ाना था, | पासवर्ड हैशिंग प्रतियोगिता का एक लक्ष्य शक्तिशाली पासवर्ड हैश एल्गोरिदम की आवश्यकता के बारे में जागरूकता बढ़ाना था, आशा है कि दुर्बल या बिना हैशिंग वाले पिछले पासवर्ड उल्लंघनों की पुनरावृत्ति से बचना चाहिए, जैसे कि रॉक यू (2009), जिरा, गॉकर (2010), [[प्लेस्टेशन नेटवर्क आउटेज]], बैटलफील्ड हीरोज (2011),एहर्मनी , [[2012 लिंक्डइन हैक|लिंक्डइन]] ,एडोब ,एएसयूएस , [[दक्षिण कैरोलिना राजस्व विभाग (2012)]], एवरनोट, उबंटू फ़ोरम (2013), आदि।।<ref name="walker"> | ||
गॉकर | |||
[[प्लेस्टेशन नेटवर्क आउटेज]], | |||
बैटलफील्ड हीरोज | |||
एहर्मनी | |||
[[2012 लिंक्डइन हैक]], | |||
एडोब | |||
[[दक्षिण कैरोलिना राजस्व विभाग | |||
एवरनोट | |||
Danielle Walker. | Danielle Walker. | ||
[https://www.scmagazine.com/home/news/black-hat-crackable-algorithms-prompt-need-for-improved-password-hashing/ "Black Hat: Crackable algorithms prompt need for improved password hashing"]. | [https://www.scmagazine.com/home/news/black-hat-crackable-algorithms-prompt-need-for-improved-password-hashing/ "Black Hat: Crackable algorithms prompt need for improved password hashing"]. | ||
Line 36: | Line 23: | ||
2013. | 2013. | ||
</ref> | </ref> | ||
आयोजक एनआईएसटी के संपर्क में थे, इसकी | |||
आयोजक एनआईएसटी के संपर्क में थे, इसकी अनुशंसाओं पर प्रभाव की आशा कर रहे थे।<ref name="fisher"> | |||
Dennis Fisher. | Dennis Fisher. | ||
[https://threatpost.com/cryptographers-aim-find-new-password-hashing-algorithm-021513/77535 "Cryptographers aim to find new password hashing algorithm"]. | [https://threatpost.com/cryptographers-aim-find-new-password-hashing-algorithm-021513/77535 "Cryptographers aim to find new password hashing algorithm"]. | ||
2013. | 2013. | ||
</ref> | </ref> | ||
== यह भी देखें == | == यह भी देखें == | ||
* [[क्रिप्ट (सी)]] | * [[क्रिप्ट (सी)]] | ||
Line 51: | Line 36: | ||
==संदर्भ== | ==संदर्भ== | ||
{{reflist}} | {{reflist}} | ||
== बाहरी संबंध == | == बाहरी संबंध == | ||
* [https://password-hashing.net/ The Password Hashing Competition web site] | * [https://password-hashing.net/ The Password Hashing Competition web site] | ||
* [https://github.com/bsdphk/PHC Source code and descriptions of the first round submissions] | * [https://github.com/bsdphk/PHC Source code and descriptions of the first round submissions] | ||
* [https://github.com/P-H-C/phc-string-format/blob/master/phc-sf-spec.md | * [https://github.com/P-H-C/phc-string-format/blob/master/phc-sf-spec.md पीएचसी string format] | ||
{{crypto-stub}} | {{crypto-stub}} | ||
[[Category:All stub articles]] | |||
[[Category: | |||
[[Category:Created On 11/05/2023]] | [[Category:Created On 11/05/2023]] | ||
[[Category:Cryptography stubs]] | |||
[[Category:Machine Translated Page]] | |||
[[Category:Pages with script errors]] | |||
[[Category:कंप्यूटर विज्ञान प्रतियोगिताओं]] | |||
[[Category:क्रिप्टोग्राफी का इतिहास]] | |||
[[Category:क्रिप्टोग्राफी प्रतियोगिताएं]] | |||
[[Category:पासवर्ड प्रमाणीकरण]] |
Latest revision as of 10:29, 30 May 2023
पासवर्ड हैशिंग प्रतियोगिता 2013 में एक या अधिक पासवर्ड हैश फ़ंक्शंस का चयन करने के लिए घोषित खुली प्रतियोगिता थी जिसे अनुशंसित मानक के रूप में पहचाना जा सकता है। यह सफल उन्नत एन्क्रिप्शन मानक प्रक्रिया और एनआईएसटी हैश फ़ंक्शन प्रतियोगिता के बाद तैयार किया गया था, किन्तु सीधे क्रिप्टोग्राफर्स और सुरक्षा चिकित्सकों द्वारा आयोजित किया गया था। 20 जुलाई 2015 को, आर्गन2 को अंतिम पीएचसी विजेता के रूप में चुना गया था, जिसमें चार अन्य पासवर्ड हैशिंग योजनाओं को विशेष मान्यता दी गई थी: कैटेना (क्रिप्टोग्राफी), लायरा 2, येसक्रिप्ट और मकवा (क्रिप्टोग्राफी)।[1]
पासवर्ड हैशिंग प्रतियोगिता का एक लक्ष्य शक्तिशाली पासवर्ड हैश एल्गोरिदम की आवश्यकता के बारे में जागरूकता बढ़ाना था, आशा है कि दुर्बल या बिना हैशिंग वाले पिछले पासवर्ड उल्लंघनों की पुनरावृत्ति से बचना चाहिए, जैसे कि रॉक यू (2009), जिरा, गॉकर (2010), प्लेस्टेशन नेटवर्क आउटेज, बैटलफील्ड हीरोज (2011),एहर्मनी , लिंक्डइन ,एडोब ,एएसयूएस , दक्षिण कैरोलिना राजस्व विभाग (2012), एवरनोट, उबंटू फ़ोरम (2013), आदि।।[2][3][4][5][6]
आयोजक एनआईएसटी के संपर्क में थे, इसकी अनुशंसाओं पर प्रभाव की आशा कर रहे थे।[7]
यह भी देखें
संदर्भ
- ↑ "Password Hashing Competition"
- ↑ Danielle Walker. "Black Hat: Crackable algorithms prompt need for improved password hashing". 2013.
- ↑ Antone Gonsalves. "Password hashing competition aims to beef up security". 2013.
- ↑ Antone Gonsalves. "Contest aims to boost state of password encryption". 2013.
- ↑ Antone Gonsalves. "Auckland Uni scientist judge in password contest". 2013.
- ↑ Jean-Philippe Aumasson. "The Password Hashing Competition: Motivation, Challenges, and Organization". 2013.
- ↑ Dennis Fisher. "Cryptographers aim to find new password hashing algorithm". 2013.