हैश चेन: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
 
(3 intermediate revisions by 3 users not shown)
Line 27: Line 27:
== हैश चेन बनाम [[ ब्लॉकचैन |ब्लॉकचैन]] ==
== हैश चेन बनाम [[ ब्लॉकचैन |ब्लॉकचैन]] ==
एक हैश श्रृंखला एक ब्लॉकचेन के समान है क्योंकि वे दोनों दो नोड्स के बीच एक लिंक बनाने के लिए क्रिप्टोग्राफ़िक हैश कार्य का उपयोग करते हैं। चूँकि एक ब्लॉकचेन (जैसा कि [[ Bitcoin |बिटकॉइन]] और संबंधित प्रणाली द्वारा उपयोग किया जाता है) का उद्देश्य सामान्यतः एक सार्वजनिक खाता बही (डेटा) के आसपास वितरित समझौते का समर्थन करना है और डेटा और संबंधित डेटा अनुमतियों के इनकैप्सुलेशन के लिए नियमों का एक सेट सम्मिलित करता है।
एक हैश श्रृंखला एक ब्लॉकचेन के समान है क्योंकि वे दोनों दो नोड्स के बीच एक लिंक बनाने के लिए क्रिप्टोग्राफ़िक हैश कार्य का उपयोग करते हैं। चूँकि एक ब्लॉकचेन (जैसा कि [[ Bitcoin |बिटकॉइन]] और संबंधित प्रणाली द्वारा उपयोग किया जाता है) का उद्देश्य सामान्यतः एक सार्वजनिक खाता बही (डेटा) के आसपास वितरित समझौते का समर्थन करना है और डेटा और संबंधित डेटा अनुमतियों के इनकैप्सुलेशन के लिए नियमों का एक सेट सम्मिलित करता है।
'''संबंधित प्रणाली द्वारा उपयोग किया जाता है) का उद्देश्य सामान्यतः'''


== यह भी देखें                                                                                  ==
== यह भी देखें                                                                                  ==
Line 48: Line 46:
श्रेणी:क्रिप्टोग्राफ़िक एल्गोरिदम
श्रेणी:क्रिप्टोग्राफ़िक एल्गोरिदम


 
[[Category:Articles with hatnote templates targeting a nonexistent page]]
[[Category: Machine Translated Page]]
[[Category:Created On 11/05/2023]]
[[Category:Created On 11/05/2023]]
[[Category:Machine Translated Page]]
[[Category:Pages with script errors]]
[[Category:Templates Vigyan Ready]]

Latest revision as of 18:57, 15 June 2023

एक हैश श्रृंखला डेटा के एक टुकड़े के लिए एक क्रिप्टोग्राफ़िक हैश कार्य का क्रमिक अनुप्रयोग है। कंप्यूटर सुरक्षा में एक हैश श्रृंखला एक कुंजी (क्रिप्टोग्राफी) या पासवर्ड से कई एक बारी पासवर्ड बनाने की एक विधि है। गैर-अस्वीकृति के लिए डेटा के अस्तित्व के कालक्रम को अभिलेख करने के लिए एक हैश कार्य को क्रमिक रूप से डेटा के अतिरिक्त टुकड़ों पर प्रयुक्त किया जा सकता है।

परिभाषा

एक हैश श्रृंखला एक क्रिप्टोग्राफ़िक हैश कार्य का एक स्ट्रिंग पर क्रमिक अनुप्रयोग है।

उदाहरण के लिए,

लंबाई 4 की एक हैश श्रृंखला देता है, जिसे अधिकांशतः दर्शाया जाता है।

अनुप्रयोग


लेस्ली लामपोर्ट[1] ने असुरक्षित वातावरण में पासवर्ड सुरक्षा योजना के रूप में हैश चेन के उपयोग का सुझाव दिया। एक सर्वर जिसे प्रमाणीकरण प्रदान करने की आवश्यकता होती है वह एक सादे पाठ पासवर्ड के अतिरिक्त एक हैश श्रृंखला को संग्रहीत कर सकता है और सर्वर से ट्रांसमिशन या चोरी में पासवर्ड की चोरी को रोक सकता है। उदाहरण के लिए, एक सर्वर उपयोगकर्ता द्वारा प्रदान किए गए को संग्रहित करके प्रारंभ होता है। जब उपयोगकर्ता प्रमाणित करना चाहता है, तो वे सर्वर को प्रदान करते हैं। सर्वर की गणना करता है और सत्यापित करता है कि यह उस हैश श्रृंखला से मेल खाता है जिसे उसने संग्रहीत किया है। यह तब को अगली बार उपयोगकर्ता द्वारा प्रमाणित करने की इच्छा के लिए संग्रहीत करता है।


छिपकर बातें सुनने वाला को सूचित करता है, प्रमाणीकरण के लिए उसी हैश श्रृंखला को सर्वर पर फिर से प्रसारित करने में असमर्थ होगा क्योंकि सर्वर अब क्रिप्टोग्राफ़िक रूप से सुरक्षित हैश कार्य की एक तरफ़ा संपत्ति के कारण, हैश कार्य को विपरीत और हैश श्रृंखला के पहले के टुकड़े को प्राप्त करने के लिए ईव्सड्रॉपर के लिए यह संभव नहीं है। इस उदाहरण में, हैश श्रृंखला समाप्त होने से पहले उपयोगकर्ता 1000 बार प्रमाणित कर सकता है। हर बार हैश मान भिन्न होता है, और इस प्रकार हमलावर द्वारा डुप्लिकेट नहीं किया जा सकता है।

बाइनरी हैश चेन

बाइनरी हैश चेन सामान्यतः मर्कल ट्री के साथ मिलकर उपयोग की जाती हैं। एक बाइनरी हैश श्रृंखला इनपुट के रूप में दो हैश मान लेती है, उन्हें जोड़ती है और परिणाम के लिए एक हैश कार्य प्रयुक्त करती है जिससे तीसरा हैश मान उत्पन्न होता है।

हैश ट्री और हैश चेनऊपर दिए गए आरेख में एक हैश ट्री दिखाया गया है जिसमें आठ पत्ती के नोड और तीसरे पत्ते के नोड के लिए हैश श्रृंखला है। हैश मान के अतिरिक्त हैश चेन को पूरा करने के लिए कॉन्सटेनेशन का क्रम (दाएं या बाएं 1,0) या ऑर्डर बिट्स आवश्यक हैं।

विंटरनिट्ज़ चेन

विंटरनिट्ज़ चेन (कार्य चेन के रूप में भी जाना जाता है[2]) हैश-आधारित क्रिप्टोग्राफी में उपयोग किया जाता है। श्रृंखला द्वारा पैरामिट्रीकृत किया जाता है विंटरनिट्ज़ पैरामीटर w (अंक d में बिट्स की संख्या) और सुरक्षा पैरामीटर n (हैश मान में बिट्स की संख्या सामान्यतः सुरक्षा शक्ति को दोगुना करती है,[3] 256 या 512) श्रृंखला के होते हैं वे मान जो एक-तरफ़ा कार्य के बार-बार उपयोग के परिणाम हैं | एक-तरफ़ा चेन कार्य F एक गुप्त कुंजी sk के लिए: . चेन कार्य सामान्यतः एक मानक क्रिप्टोग्राफिक हैश पर आधारित होता है, किंतु इसे पैरामीटरयुक्त (यादृच्छिक) करने की आवश्यकता होती है[4]) इसलिए इसमें अंतर्निहित हैश के कुछ आह्वान सम्मिलित हैं।[5] विंटरनिट्ज हस्ताक्षर योजना में एम-बिट संदेश के एक अंक को एन्कोड करने के लिए एक श्रृंखला का उपयोग किया जाता है इसलिए विंटरनिट्ज हस्ताक्षर लगभग उपयोग करता है बिट्स, इसकी गणना में लगभग लगता है कार्य एफ के आवेदन[3] ध्यान दें कि कुछ हस्ताक्षर मानक (जैसे विस्तारित मर्कल हस्ताक्षर योजना, एक्सएमएसएस) डब्ल्यू को एक अंक में संभावित मानों की संख्या के रूप में परिभाषित करते हैं, इसलिए XMSS में से मेल खाता है मानकों में (जैसे लीटन-मिकाली हस्ताक्षर, एलएमएस) जो उपरोक्त के समान ही w को परिभाषित करता है - अंक में कई बिट्स के रूप में है ।[6]

हैश चेन बनाम ब्लॉकचैन

एक हैश श्रृंखला एक ब्लॉकचेन के समान है क्योंकि वे दोनों दो नोड्स के बीच एक लिंक बनाने के लिए क्रिप्टोग्राफ़िक हैश कार्य का उपयोग करते हैं। चूँकि एक ब्लॉकचेन (जैसा कि बिटकॉइन और संबंधित प्रणाली द्वारा उपयोग किया जाता है) का उद्देश्य सामान्यतः एक सार्वजनिक खाता बही (डेटा) के आसपास वितरित समझौते का समर्थन करना है और डेटा और संबंधित डेटा अनुमतियों के इनकैप्सुलेशन के लिए नियमों का एक सेट सम्मिलित करता है।

यह भी देखें

  • चुनौती-प्रतिक्रिया प्रमाणीकरण
  • हैश सूची - हैश श्रृंखलाओं की पुनरावर्ती संरचना के विपरीत हैश सूची के तत्व एक दूसरे से स्वतंत्र होते हैं।
  • एक बारी पासवर्ड
  • चाबी खींचना
  • लिंक्ड टाइमस्टैम्पिंग - लिंक्ड टाइमस्टैम्पिंग में बाइनरी हैश चेन एक प्रमुख घटक है।
  • एक्स.509

संदर्भ

  1. L. Lamport, “Password Authentication with Insecure Communication”, Communications of the ACM 24.11 (November 1981), pp 770-772. [1]
  2. Hülsing 2013b, pp. 18–20.
  3. 3.0 3.1 Buchmann et al. 2011, p. 2.
  4. Hülsing 2013b.
  5. RFC 8391
  6. NIST SP 800-208, Recommendation for Stateful Hash-Based Signature Schemes, p. 5


स्रोत

श्रेणी:क्रिप्टोग्राफ़िक एल्गोरिदम