पासवर्ड हैशिंग प्रतियोगिता: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
Line 1: Line 1:
पासवर्ड हैशिंग प्रतियोगिता 2013 में एक या अधिक पासवर्ड हैश फ़ंक्शंस का चयन करने के लिए घोषित खुली प्रतियोगिता थी जिसे अनुशंसित मानक के रूप में पहचाना जा सकता है। यह सफल [[उन्नत एन्क्रिप्शन मानक प्रक्रिया]] और एनआईएसटी हैश फ़ंक्शन प्रतियोगिता के बाद तैयार किया गया था, किन्तु सीधे क्रिप्टोग्राफर्स और सुरक्षा चिकित्सकों द्वारा आयोजित किया गया था। 20 जुलाई 2015 को, [[Argon2]] को अंतिम PHC विजेता के रूप में चुना गया था, जिसमें चार अन्य पासवर्ड हैशिंग योजनाओं को विशेष मान्यता दी गई थी: कैटेना (क्रिप्टोग्राफी), [[Lyra2|लायरा 2]], येसक्रिप्ट और मकवा (क्रिप्टोग्राफी)।<ref>[https://password-hashing.net "Password Hashing Competition"]
पासवर्ड हैशिंग प्रतियोगिता 2013 में एक या अधिक पासवर्ड हैश फ़ंक्शंस का चयन करने के लिए घोषित खुली प्रतियोगिता थी जिसे अनुशंसित मानक के रूप में पहचाना जा सकता है। यह सफल [[उन्नत एन्क्रिप्शन मानक प्रक्रिया]] और एनआईएसटी हैश फ़ंक्शन प्रतियोगिता के बाद तैयार किया गया था, किन्तु सीधे क्रिप्टोग्राफर्स और सुरक्षा चिकित्सकों द्वारा आयोजित किया गया था। 20 जुलाई 2015 को, [[आर्गन2]] को अंतिम पीएचसी विजेता के रूप में चुना गया था, जिसमें चार अन्य पासवर्ड हैशिंग योजनाओं को विशेष मान्यता दी गई थी: कैटेना (क्रिप्टोग्राफी), [[Lyra2|लायरा 2]], येसक्रिप्ट और मकवा (क्रिप्टोग्राफी)।<ref>[https://password-hashing.net "Password Hashing Competition"]
</ref>  
</ref>  


पासवर्ड हैशिंग प्रतियोगिता का एक लक्ष्य शक्तिशाली पासवर्ड हैश एल्गोरिदम की आवश्यकता के बारे में जागरूकता बढ़ाना था, उम्मीद है कि कमजोर या बिना हैशिंग वाले पिछले पासवर्ड उल्लंघनों की पुनरावृत्ति से बचा जा सके, जैसे कि शामिल
पासवर्ड हैशिंग प्रतियोगिता का एक लक्ष्य शक्तिशाली पासवर्ड हैश एल्गोरिदम की आवश्यकता के बारे में जागरूकता बढ़ाना था, आशा है कि दुर्बल या बिना हैशिंग वाले पिछले पासवर्ड उल्लंघनों की पुनरावृत्ति से बचना चाहिए, जैसे कि रॉक यू (2009), जिरा, गॉकर (2010), [[प्लेस्टेशन नेटवर्क आउटेज]], बैटलफील्ड हीरोज (2011),एहर्मनी , [[2012 लिंक्डइन हैक|लिंक्डइन]] ,एडोब ,एएसयूएस , [[दक्षिण कैरोलिना राजस्व विभाग (2012)]], एवरनोट, उबंटू फ़ोरम (2013), आदि।।<ref name="walker">
रॉकयू#कॉन्ट्रोवर्सी (2009),
जीरा (सॉफ्टवेयर)#सुरक्षा,
गॉकर मीडिया#सोर्स कोड ब्रीच (2010),
[[प्लेस्टेशन नेटवर्क आउटेज]],
बैटलफील्ड हीरोज # सुरक्षा उल्लंघन (2011),
एहर्मनी # सुरक्षा भंग,
[[2012 लिंक्डइन हैक]],
एडोब सिस्टम्स # स्रोत कोड और ग्राहक डेटा उल्लंघन,
नल [[NullCrew]],
[[दक्षिण कैरोलिना राजस्व विभाग]] (2012),
एवरनोट # सुरक्षा भंग,
[[मुक्त मंच]] (2013),
वगैरह।<ref name="walker">
Danielle Walker.
Danielle Walker.
[https://www.scmagazine.com/home/news/black-hat-crackable-algorithms-prompt-need-for-improved-password-hashing/ "Black Hat: Crackable algorithms prompt need for improved password hashing"].
[https://www.scmagazine.com/home/news/black-hat-crackable-algorithms-prompt-need-for-improved-password-hashing/ "Black Hat: Crackable algorithms prompt need for improved password hashing"].
Line 36: Line 23:
2013.
2013.
</ref>
</ref>
आयोजक एनआईएसटी के संपर्क में थे, इसकी सिफारिशों पर प्रभाव की उम्मीद कर रहे थे।<ref name="fisher">
 
आयोजक एनआईएसटी के संपर्क में थे, इसकी अनुशंसाओं पर प्रभाव की आशा कर रहे थे।<ref name="fisher">
Dennis Fisher.
Dennis Fisher.
[https://threatpost.com/cryptographers-aim-find-new-password-hashing-algorithm-021513/77535 "Cryptographers aim to find new password hashing algorithm"].
[https://threatpost.com/cryptographers-aim-find-new-password-hashing-algorithm-021513/77535 "Cryptographers aim to find new password hashing algorithm"].
2013.
2013.
</ref>
</ref>
== यह भी देखें ==
== यह भी देखें ==
* [[क्रिप्ट (सी)]]
* [[क्रिप्ट (सी)]]
Line 51: Line 36:
==संदर्भ==
==संदर्भ==
{{reflist}}
{{reflist}}
== बाहरी संबंध ==
== बाहरी संबंध ==
* [https://password-hashing.net/ The Password Hashing Competition web site]
* [https://password-hashing.net/ The Password Hashing Competition web site]
* [https://github.com/bsdphk/PHC Source code and descriptions of the first round submissions]
* [https://github.com/bsdphk/PHC Source code and descriptions of the first round submissions]
* [https://github.com/P-H-C/phc-string-format/blob/master/phc-sf-spec.md PHC string format]
* [https://github.com/P-H-C/phc-string-format/blob/master/phc-sf-spec.md पीएचसी string format]
[[Category: कंप्यूटर विज्ञान प्रतियोगिताओं]] [[Category: क्रिप्टोग्राफी का इतिहास]] [[Category: पासवर्ड प्रमाणीकरण]] [[Category: क्रिप्टोग्राफी प्रतियोगिताएं]]  
[[Category: कंप्यूटर विज्ञान प्रतियोगिताओं]] [[Category: क्रिप्टोग्राफी का इतिहास]] [[Category: पासवर्ड प्रमाणीकरण]] [[Category: क्रिप्टोग्राफी प्रतियोगिताएं]]  
{{crypto-stub}}
{{crypto-stub}}

Revision as of 20:51, 20 May 2023

पासवर्ड हैशिंग प्रतियोगिता 2013 में एक या अधिक पासवर्ड हैश फ़ंक्शंस का चयन करने के लिए घोषित खुली प्रतियोगिता थी जिसे अनुशंसित मानक के रूप में पहचाना जा सकता है। यह सफल उन्नत एन्क्रिप्शन मानक प्रक्रिया और एनआईएसटी हैश फ़ंक्शन प्रतियोगिता के बाद तैयार किया गया था, किन्तु सीधे क्रिप्टोग्राफर्स और सुरक्षा चिकित्सकों द्वारा आयोजित किया गया था। 20 जुलाई 2015 को, आर्गन2 को अंतिम पीएचसी विजेता के रूप में चुना गया था, जिसमें चार अन्य पासवर्ड हैशिंग योजनाओं को विशेष मान्यता दी गई थी: कैटेना (क्रिप्टोग्राफी), लायरा 2, येसक्रिप्ट और मकवा (क्रिप्टोग्राफी)।[1]

पासवर्ड हैशिंग प्रतियोगिता का एक लक्ष्य शक्तिशाली पासवर्ड हैश एल्गोरिदम की आवश्यकता के बारे में जागरूकता बढ़ाना था, आशा है कि दुर्बल या बिना हैशिंग वाले पिछले पासवर्ड उल्लंघनों की पुनरावृत्ति से बचना चाहिए, जैसे कि रॉक यू (2009), जिरा, गॉकर (2010), प्लेस्टेशन नेटवर्क आउटेज, बैटलफील्ड हीरोज (2011),एहर्मनी , लिंक्डइन ,एडोब ,एएसयूएस , दक्षिण कैरोलिना राजस्व विभाग (2012), एवरनोट, उबंटू फ़ोरम (2013), आदि।।[2][3][4][5][6]

आयोजक एनआईएसटी के संपर्क में थे, इसकी अनुशंसाओं पर प्रभाव की आशा कर रहे थे।[7]

यह भी देखें

संदर्भ

बाहरी संबंध