क्रिप्टोग्राफ़िक अस्थायी: Difference between revisions

From Vigyanwiki
(TEXT)
Line 47: Line 47:
[[Category: Machine Translated Page]]
[[Category: Machine Translated Page]]
[[Category:Created On 11/05/2023]]
[[Category:Created On 11/05/2023]]
[[Category:Vigyan Ready]]

Revision as of 09:50, 17 May 2023

एक गैर-आधारित प्रमाणीकरण प्रक्रिया के दौरान नोन्स क्लाइंट-सर्वर संचार जिसमें सर्वर नोन्स और क्लाइंट नोन्स दोनों सम्मिलित हैं

क्रिप्टोग्राफी में, नोन्स एक स्वेच्छाचारी संख्या है जिसे गूढ़लेखिकी संचार में केवल एक बार उपयोग किया जा सकता है। [1] यह प्रायः एक यादृच्छिकता या छद्म-यादृच्छिकता होती है। यह सुनिश्चित करने के लिए एक प्रमाणीकरण विज्ञप्ति में छद्म-यादृच्छिक संख्या जारी की जाती है कि पुराने संचारों को फिर से चलाने वाले आक्षेप में पुन: उपयोग नहीं किया जा सकता है। वे प्रारंभिक सदिश और गूढ़लेखिकी द्रुतान्वेषण फलन के रूप में भी उपयोगी हो सकते हैं।

परिभाषा

एक गैर एक यादृच्छिक संख्या है जो एक गूढ़लेखिकी संचार में एक नोन्स शब्द की भावना में केवल एक बार उपयोग की जाती है। वे प्रायः यादृच्छिकता या छद्म-यादृच्छिक संख्याएँ होती हैं। कई नोन्स में सटीक समयबद्धता सुनिश्चित करने के लिए एक टाइमस्टैम्प भी सम्मिलित होता है, हालांकि इसके लिए संगठनों के बीच घड़ी तुल्यकालन की आवश्यकता होती है। संग्रह अभिगम प्रमाणीकरण में लागू किए गए उपभोगता नोन्स (सीनोन्स) को जोड़ने से कुछ तरीकों से सुरक्षा में सुधार करने में मदद मिलती है। यह सुनिश्चित करने के लिए कि एक नोन्स का उपयोग केवल एक बार किया जाता है, यह समय-भिन्न होना चाहिए (इसके मूल्य में उपयुक्त रूप से ठीक-ठाक टाइमस्टैम्प सहित), या पर्याप्त यादृच्छिक बिट्स के साथ उत्पन्न होना चाहिए ताकि पहले से उत्पन्न मूल्य को दोहराने की नगण्य रूप से कम संभावना सुनिश्चित हो सके। कुछ लेखक छद्म-यादृच्छिकता (या अप्रत्याशितता) को एक गैर के लिए आवश्यकता के रूप में परिभाषित करते हैं।[2]

नॉनस एक ऐसा शब्द है जो मध्य अंग्रेजी में केवल एक बार या अस्थायी रूप से उपयोग किया जाता है (प्रायः नोन्स के लिए निर्माण के साथ)। यह निर्माण से उतरता है फिर अनेस (एक [उद्देश्य])।[3] एक बार उपयोग की गई संख्या का अर्थ होने का दावा करने वाली झूठी व्युत्पत्ति गलत है। ब्रिटेन में इस शब्द से बचा जा सकता है क्योंकि आधुनिक ब्रिटिश अंग्रेजी में इसका मतलब पीडोफाइल होता है।[3]


उपयोग

प्रमाणीकरण

प्रमाणीकरण विज्ञप्ति यह सुनिश्चित करने के लिए नोन्स का उपयोग कर सकते हैं कि पुराने संचारों को प्रत्युत्तर आक्षेप में पुन: उपयोग नहीं किया जा सकता है। उदाहरण के लिए, पासवर्ड के MD5 संग्रह की गणना करने के लिए HTTP संग्रह अभिगम प्रमाणीकरण में नोन्स का उपयोग किया जाता है। HTTP प्रतिक्रिया कूट की 401 प्रमाणीकरण आक्षेप तालिका प्रस्तुत करने पर हर बार नोन्स अलग होते हैं, इस प्रकार प्रत्युत्तर आक्षेप को लगभग असंभव बना देते हैं। इंटरनेट पर उत्पादों को मंगाने का परिदृश्य प्रत्युत्तर आक्षेप में गैरों की उपयोगिता का एक उदाहरण प्रदान कर सकता है। एक आक्षेप गूढलेखित जानकारी ले सकता है और - विगुढ़न करने की आवश्यकता के बिना - आपूर्तिकर्ता को एक विशेष समादेश भेजना जारी रख सकता है, जिससे एक ही नाम और खरीद जानकारी के तहत उत्पादों को बार-बार समादेश किया जा सकता है। नोन्स का उपयोग किसी दिए गए संदेश को 'मौलिकता' देने के लिए किया जाता है ताकि अगर कंपनी उसी व्यक्ति से उसी नोन्स के साथ कोई अन्य समादेश प्राप्त करे, तो वह उन्हें अमान्य समादेश के रूप में खारिज कर देगी।

स्ट्रीम सिफर के लिए सुरक्षा सुनिश्चित करने के लिए एक नोन्स का उपयोग किया जा सकता है। जहाँ एक से अधिक संदेशों के लिए एक ही कुंजी का उपयोग किया जाता है और फिर यह सुनिश्चित करने के लिए एक अलग नोन्स का उपयोग किया जाता है कि उस कुंजी के साथ गूढलेखित किए गए विभिन्न संदेशों के लिए कीस्ट्रीम अलग है; प्रायः संदेश संख्या का उपयोग किया जाता है।

लामपोर्ट चिह्नक योजना द्वारा गुप्त नोन्स मूल्यांकन का उपयोग साइनर-पक्ष रहस्य के रूप में किया जाता है, जिसे चिह्नक निर्माण और सत्यापन के लिए सार्वजनिक हैश की तुलना में चुनिंदा रूप से प्रकट किया जा सकता है।

प्रारंभिक सदिश

प्रारंभिक सदिश को नोन्स के रूप में संदर्भित किया जा सकता है, क्योंकि वे सामान्यतः यादृच्छिक या छद्म-यादृच्छिक होते हैं।

द्रुतान्वेषण

गूढ़लेखिकी हैश फलन में निविष्ट को बदलने के लिए प्रूफ-ऑफ-वर्क प्रणाली में नोन्स का उपयोग किया जाता है ताकि एक निश्चित निविष्ट के लिए हैश प्राप्त किया जा सके जो कुछ स्वेच्छाचारी स्तिथियों को पूरा करता है। ऐसा करने में, लेनदेन या प्रणाली के एक तरफ काम के बोझ को स्थानांतरित करने के लिए इसे सत्यापित करने के स्थान पर वांछनीय हैश बनाना कहीं अधिक कठिन हो जाता है। उदाहरण के लिए, हैश फलन का उपयोग करके काम का प्रमाण, ईमेल प्रेषकों को ईमेल के लिए हैश मान खोजने के लिए प्रणोदन करके ईमेल स्पैम से निपटने के साधन के रूप में माना जाता था (जिसमें बाद में उपयोग के लिए उपयोगी हैश की पूर्व-गणना को रोकने के लिए टाइमस्टैम्प सम्मिलित था) वांछनीय हैश प्राप्त होने तक बड़ी संख्या में मानों के साथ एक ही निविष्ट को हैश करके अग्रणी शून्यों की स्वेच्छाचारी संख्या थी।

इसी तरह, बिटकॉइन ब्लॉकचैन द्रुतान्वेषण कलन विधि को हैश के आवश्यक न्यूनतम/अधिकतम मान को बदलकर स्वेच्छाचारी कठिनाई के लिए समस्वरण किया जा सकता है ताकि नए खण्डों के लिए दिए गए बिटकॉइन की संख्या बढ़ी हुई संजाल गणना शक्ति के साथ रैखिक रूप से न बढ़े, क्योंकि नए उपयोगकर्ता जुड़ते हैं। यह इसी तरह बिटकॉइन खनिकों को हैश कलन विधि निष्पाद को बदलने के लिए हैश किए जा रहे मूल्य में गैर मान जोड़ने के लिए मजबूर करके प्राप्त किया जाता है। जैसा कि गूढ़लेखिकी हैश कलन विधि को उनके निविष्ट के आधार पर आसानी से भविष्यवाणी नहीं की जा सकती है, यह ब्लॉकचैन द्रुतान्वेषण का कार्य करता है और बिटकॉइन को लॉटरी के रूप में सम्मानित किए जाने की संभावना होती है, जहां एक वांछनीय हैश देने वाले पहले खनिक को बिटकॉइन से सम्मानित किया जाता है।

यह भी देखें

संदर्भ

  1. "nonce - Glossary | CSRC". csrc.nist.gov (in English). National Institute of Standards and Technology. Retrieved 2021-10-24.
  2. Rogaway, P. (2004). "Nonce-Based Symmetric Encryption" (PDF). In Bimal Roy; Willi Meier (eds.). फास्ट सॉफ्टवेयर एन्क्रिप्शन. Lecture Notes in Computer Science. Vol. 3017. pp. 348–358. doi:10.1007/978-3-540-25937-4_22. ISBN 978-3-540-25937-4.
  3. 3.0 3.1 Oxford Dictionary of English [version included with macOS]. Oxford University Press. 2021. Middle English: from then anes 'the one (purpose') (from then, obsolete oblique form of the + ane 'one' + -s), altered by wrong division


बाहरी संबंध

  • RFC 2617 – HTTP Authentication: Basic and Digest Access Authentication
  • RFC 3540 – Robust Explicit Congestion Notification (ECN) Signaling with Nonces
  • RFC 4418 – UMAC: Message Authentication Code using Universal Hashing
  • Web Services Security