स्क्रीप्ट: Difference between revisions
m (Deepak moved page लिखी हुई कहानी to स्क्रीप्ट without leaving a redirect) |
No edit summary |
||
Line 1: | Line 1: | ||
{{short description|Password-based key derivation function created in 2009}} | {{short description|Password-based key derivation function created in 2009}} | ||
{{distinguish| | {{distinguish|स्क्रिप्ट (बहुविकल्पी)}} | ||
{{ | [[क्रिप्टोग्राफी]] में, '''स्क्रीप्ट''' (उच्चारण "एस्स क्रिप्ट"<ref>{{cite web|title=कॉलिन पर्सिवल|website=Twitter|url=https://twitter.com/cperciva/status/734613598383841281 |archive-url=https://web.archive.org/web/20190217215034/https://twitter.com/cperciva/status/734613598383841281 |archive-date=17 February 2019 |url-status=live}}</ref>) [[कॉलिन पर्सिवल]] द्वारा मार्च 2009 में बनाया गया एक पासवर्ड-आधारित कुंजी व्युत्पत्ति कार्य है, जो मूल रूप से टार्सनैप ऑनलाइन बैकअप सेवा के लिए है।<ref name="tarsnap">{{cite web|title=स्क्रीप्ट कुंजी व्युत्पत्ति समारोह|website=Tarsnap |url=http://www.tarsnap.com/scrypt.html|access-date=21 January 2014}}</ref><ref name="manpages">{{cite web|title=स्क्रिप्ट (1) जनरल कमांड मैनुअल|website=Debian Manpages |url=https://manpages.debian.org/testing/scrypt/scrypt.1.en.html |access-date=2 March 2022}}</ref> एल्गोरिथ्म को विशेष रूप से बड़ी मात्रा में मेमोरी की आवश्यकता के कारण बड़े पैमाने पर कस्टम हार्डवेयर हमलों को महंगा बनाने के लिए डिज़ाइन किया गया था। 2016 में, आईईटीएफ द्वारा स्क्रीप्ट एल्गोरिदम को आरएफसी 7914 के रूप में प्रकाशित किया गया था।<ref>{{cite web |last1=Percival |first1=Colin |last2=Josefsson |first2=Simon |title=स्क्रीप्ट पासवर्ड आधारित कुंजी व्युत्पत्ति फंक्शन|url=https://datatracker.ietf.org/doc/html/rfc7914 |publisher=RFC Editor |access-date=13 December 2021 |ref=RFC 7914}}</ref> स्क्रीप्ट के एक सरलीकृत संस्करण का उपयोग कई क्रिप्टोकरंसीज द्वारा प्रूफ-ऑफ-वर्क स्कीम के रूप में किया जाता है, जिसे पहले टेनेब्रिक्स में आर्टफ़ोर्ज नामक एक गुमनाम प्रोग्रामर द्वारा लागू किया गया था और उसके तुरंत बाद फेयरब्रिक्स और लिटकॉइन द्वारा लागू किया गया था।<ref>{{cite web|url=https://motherboard.vice.com/en_us/article/4x3ywn/beyond-bitcoin-a-guide-to-the-most-promising-cryptocurrencies|title=Beyond Bitcoin: A Guide to the Most Promising Cryptocurrencies|author=Alec Liu}}</ref> | ||
{{Infobox cryptographic hash function | {{Infobox cryptographic hash function | ||
| name = scrypt | | name = scrypt | ||
Line 22: | Line 22: | ||
| cryptanalysis = | | cryptanalysis = | ||
}} | }} | ||
== परिचय == | == परिचय == | ||
एक पासवर्ड-आधारित कुंजी व्युत्पत्ति फ़ंक्शन (पासवर्ड-आधारित | एक पासवर्ड-आधारित कुंजी व्युत्पत्ति फ़ंक्शन (पासवर्ड-आधारित केडीएफ) आम तौर पर कम्प्यूटेशनल रूप से तीव्र होने के लिए डिज़ाइन किया गया है ताकि गणना करने में अपेक्षाकृत लंबा समय लगे (कई सौ मिलीसेकंड के क्रम पर)। वैध उपयोगकर्ताओं को प्रति ऑपरेशन केवल एक बार कार्य करने की आवश्यकता होती है (उदाहरण के लिए, प्रमाणीकरण), इसलिए आवश्यक समय नगण्य है। हालांकि, एक क्रूर-बल हमले के लिए अरबों बार ऑपरेशन करने की आवश्यकता होगी, जिस बिंदु पर समय की आवश्यकताएं महत्वपूर्ण और आदर्श रूप से निषेधात्मक हो जाती हैं। | ||
पिछले पासवर्ड-आधारित | पिछले पासवर्ड-आधारित केडीएफ (जैसे कि आरएसए प्रयोगशालाओं से लोकप्रिय पीबीकेडीएफ2) की अपेक्षाकृत कम संसाधन माँगें हैं, जिसका अर्थ है कि उन्हें प्रदर्शन करने के लिए विस्तृत हार्डवेयर या बहुत अधिक मेमोरी की आवश्यकता नहीं होती है। इसलिए वे आसानी से और सस्ते में हार्डवेयर में लागू हो जाते हैं (उदाहरण के लिए एएसआईसी या यहां तक कि एफपीजीए पर)। यह एक हमलावर को पर्याप्त संसाधनों के साथ हार्डवेयर में एल्गोरिथ्म के सैकड़ों या यहां तक कि हजारों कार्यान्वयनों का निर्माण करके बड़े पैमाने पर समानांतर हमले शुरू करने की अनुमति देता है और प्रत्येक कुंजी स्थान के एक अलग उपसमुच्चय को खोजता है। यह उपलब्ध कार्यान्वयन की संख्या से क्रूर-बल के हमले को पूरा करने के लिए आवश्यक समय की मात्रा को विभाजित करता है, संभवतः इसे एक उचित समय सीमा तक नीचे लाता है। | ||
एल्गोरिथम की संसाधन मांगों को बढ़ाकर ऐसे प्रयासों में बाधा डालने के लिए स्क्रीप्ट फ़ंक्शन को डिज़ाइन किया गया है। विशेष रूप से, | एल्गोरिथम की संसाधन मांगों को बढ़ाकर ऐसे प्रयासों में बाधा डालने के लिए स्क्रीप्ट फ़ंक्शन को डिज़ाइन किया गया है। विशेष रूप से, एल्गोरिदम को अन्य पासवर्ड-आधारित केडीएफ की तुलना में बड़ी मात्रा में मेमोरी का उपयोग करने के लिए डिज़ाइन किया गया है,<ref>{{Cite web |url=http://www.tarsnap.com/scrypt/scrypt.pdf |title=अनुक्रमिक मेमोरी-हार्ड फ़ंक्शंस के माध्यम से मजबूत कुंजी व्युत्पत्ति|access-date=2022-11-11 |last=Percival |first=Colin}}</ref> एक हार्डवेयर कार्यान्वयन के आकार और लागत को और अधिक महंगा बनाना, और इसलिए वित्तीय संसाधनों की दी गई राशि के लिए एक हमलावर द्वारा उपयोग की जा सकने वाली समानता को सीमित करना है। | ||
== सिंहावलोकन == | == सिंहावलोकन == | ||
Line 43: | Line 39: | ||
== एल्गोरिथम == | == एल्गोरिथम == | ||
<अवधि शैली = रंग: नीला; >फंक्शन | <अवधि शैली = रंग: नीला; >फंक्शन स्क्रीप्ट | ||
<अवधि शैली = रंग: नीला; > इनपुट्स: | <अवधि शैली = रंग: नीला; > इनपुट्स: <span style= color:green; >''इस एल्गोरिदम में निम्नलिखित पैरामीटर शामिल हैं:''</span> | ||
पासफ़्रेज़: बाइट्स <अवधि शैली = रंग: हरा; > हैश किए जाने वाले वर्णों की स्ट्रिंग | पासफ़्रेज़: बाइट्स <अवधि शैली = रंग: हरा; > हैश किए जाने वाले वर्णों की स्ट्रिंग | ||
[[नमक (क्रिप्टोग्राफी)]]: बाइट्स <अवधि शैली = रंग: हरा; >रैंडम वर्णों की स्ट्रिंग जो [[ इंद्रधनुष तालिका ]] हमलों से बचाने के लिए हैश को संशोधित करती है | [[नमक (क्रिप्टोग्राफी)]]: बाइट्स <अवधि शैली = रंग: हरा; >रैंडम वर्णों की स्ट्रिंग जो [[ इंद्रधनुष तालिका ]] हमलों से बचाने के लिए हैश को संशोधित करती है | ||
कॉस्टफैक्टर (एन): पूर्णांक <अवधि शैली = रंग: हरा; >सीपीयू/मेमोरी लागत पैरामीटर - 2 की शक्ति होनी चाहिए (उदा. 1024) | कॉस्टफैक्टर (एन): पूर्णांक <अवधि शैली = रंग: हरा; >सीपीयू/मेमोरी लागत पैरामीटर - 2 की शक्ति होनी चाहिए (उदा. 1024) | ||
BlockSizeFactor (आर): पूर्णांक <अवधि शैली = रंग: हरा; >ब्लॉकसाइज पैरामीटर, जो अनुक्रमिक मेमोरी रीड साइज और परफॉर्मेंस को फाइन-ट्यून करता है। (8 आमतौर पर प्रयोग किया जाता है) | BlockSizeFactor (आर): पूर्णांक <अवधि शैली = रंग: हरा; >ब्लॉकसाइज पैरामीटर, जो अनुक्रमिक मेमोरी रीड साइज और परफॉर्मेंस को फाइन-ट्यून करता है। (8 आमतौर पर प्रयोग किया जाता है) | ||
समांतरता कारक (पी): पूर्णांक <अवधि शैली = रंग: हरा; >''समानांतरीकरण पैरामीटर''। (1.2<sup>32</sup>-1 * hLen/MFlen) | समांतरता कारक (पी): पूर्णांक <अवधि शैली = रंग: हरा; >''समानांतरीकरण पैरामीटर''। (1.2<sup>32</sup>-1 * hLen/MFlen) | ||
वांछित केलेन (डीकेलेन): पूर्णांक <अवधि शैली = रंग: हरा; > बाइट्स में वांछित कुंजी लंबाई (व्युत्पन्न कुंजी के ऑक्टेट में इच्छित आउटपुट लंबाई; एक सकारात्मक पूर्णांक संतोषजनक dkLen ≤ (2)<sup>32</sup>− 1) * hLen.) | वांछित केलेन (डीकेलेन): पूर्णांक <अवधि शैली = रंग: हरा; > बाइट्स में वांछित कुंजी लंबाई (व्युत्पन्न कुंजी के ऑक्टेट में इच्छित आउटपुट लंबाई; एक सकारात्मक पूर्णांक संतोषजनक dkLen ≤ (2)<sup>32</sup>− 1) * hLen.) | ||
hLen: पूर्णांक <अवधि शैली = रंग: हरा; >हैश फ़ंक्शन के ऑक्टेट में लंबाई (SHA256 के लिए 32). | hLen: पूर्णांक <अवधि शैली = रंग: हरा; >हैश फ़ंक्शन के ऑक्टेट में लंबाई (SHA256 के लिए 32). | ||
MFlen: पूर्णांक <अवधि शैली = रंग: हरा; > मिक्सिंग फंक्शन के आउटपुट के ऑक्टेट में लंबाई (नीचे SMix)। RFC7914 में r * 128 के रूप में परिभाषित। | MFlen: पूर्णांक <अवधि शैली = रंग: हरा; > मिक्सिंग फंक्शन के आउटपुट के ऑक्टेट में लंबाई (नीचे SMix)। RFC7914 में r * 128 के रूप में परिभाषित। | ||
<अवधि शैली = रंग: नीला; >'आउटपुट:' | <अवधि शैली = रंग: नीला; >'आउटपुट:' | ||
DerivedKey: बाइट्स <अवधि शैली = रंग: हरा; > बाइट्स की सरणी, DesiredKeyLen long | DerivedKey: बाइट्स <अवधि शैली = रंग: हरा; > बाइट्स की सरणी, DesiredKeyLen long | ||
<अवधि शैली = रंग: हरा; >चरण 1. महंगा नमक उत्पन्न करें | <अवधि शैली = रंग: हरा; >चरण 1. महंगा नमक उत्पन्न करें | ||
ब्लॉकसाइज़ ← 128*ब्लॉकसाइज़फ़ैक्टर <स्पैन स्टाइल= रंग:हरा; >// SMix मिक्सिंग फ़ंक्शन आउटपुट की लंबाई (बाइट्स में) (उदा. 128*8 = 1024 बाइट्स) | ब्लॉकसाइज़ ← 128*ब्लॉकसाइज़फ़ैक्टर <स्पैन स्टाइल= रंग:हरा; >// SMix मिक्सिंग फ़ंक्शन आउटपुट की लंबाई (बाइट्स में) (उदा. 128*8 = 1024 बाइट्स) | ||
<अवधि शैली = रंग: हरा; > प्रारंभिक 128*BlockSizeFactor*p बाइट डेटा उत्पन्न करने के लिए PBKDF2 का उपयोग करें (जैसे 128*8*3 = 3072 बाइट्स) | <अवधि शैली = रंग: हरा; > प्रारंभिक 128*BlockSizeFactor*p बाइट डेटा उत्पन्न करने के लिए PBKDF2 का उपयोग करें (जैसे 128*8*3 = 3072 बाइट्स) | ||
<अवधि शैली = रंग: हरा; >परिणाम को p तत्वों की एक सरणी के रूप में मानें, प्रत्येक प्रविष्टि बाइट्स को अवरुद्ध कर रही है (उदाहरण के लिए 3 तत्व, प्रत्येक 1024 बाइट्स) | <अवधि शैली = रंग: हरा; >परिणाम को p तत्वों की एक सरणी के रूप में मानें, प्रत्येक प्रविष्टि बाइट्स को अवरुद्ध कर रही है (उदाहरण के लिए 3 तत्व, प्रत्येक 1024 बाइट्स) | ||
[बी<sub>0</sub>...बी<sub>p−1</sub>] → पीबीकेडीएफ2<sub>HMAC-SHA256</sub>(पासफ़्रेज़, नमक, 1, ब्लॉक आकार*समानता फ़ैक्टर) | [बी<sub>0</sub>...बी<sub>p−1</sub>] → पीबीकेडीएफ2<sub>HMAC-SHA256</sub>(पासफ़्रेज़, नमक, 1, ब्लॉक आकार*समानता फ़ैक्टर) | ||
<अवधि शैली = रंग: हरा; > 'रोमिक्स' फ़ंक्शन का उपयोग करके प्रत्येक ब्लॉक को 'बी' कॉस्टफैक्टर समय में मिलाएं (प्रत्येक ब्लॉक को समानांतर में मिश्रित किया जा सकता है) | <अवधि शैली = रंग: हरा; > 'रोमिक्स' फ़ंक्शन का उपयोग करके प्रत्येक ब्लॉक को 'बी' कॉस्टफैक्टर समय में मिलाएं (प्रत्येक ब्लॉक को समानांतर में मिश्रित किया जा सकता है) | ||
<अवधि शैली = रंग: नीला; >'for' | <अवधि शैली = रंग: नीला; >'for' i ← 0 <span style= color:blue; >'to'</span> p-1 <span style= color:blue; >'करें'</span> | ||
बी<sub>i</sub> ← रोमिक्स (बी<sub>i</sub>, लागत कारक) | बी<sub>i</sub> ← रोमिक्स (बी<sub>i</sub>, लागत कारक) | ||
<अवधि शैली = रंग: हरा; >बी के सभी तत्व हमारा नया महंगा नमक | <अवधि शैली = रंग: हरा; >बी के सभी तत्व हमारा नया महंगा नमक है | ||
महंगा नमक ← बी<sub>0</sub>∥B<sub>1</sub>∥B<sub>2</sub>∥ ... ∥B<sub>p-1</sub> <अवधि शैली = रंग: हरा; >// जहां ∥ संयोजन है | महंगा नमक ← बी<sub>0</sub>∥B<sub>1</sub>∥B<sub>2</sub>∥ ... ∥B<sub>p-1</sub> <अवधि शैली = रंग: हरा; >// जहां ∥ संयोजन है | ||
<अवधि शैली = रंग: हरा; >चरण 2. बाइट्स की वांछित संख्या उत्पन्न करने के लिए PBKDF2 का उपयोग करें, लेकिन महंगे नमक का उपयोग करके हमने अभी उत्पन्न किया | <अवधि शैली = रंग: हरा; >चरण 2. बाइट्स की वांछित संख्या उत्पन्न करने के लिए PBKDF2 का उपयोग करें, लेकिन महंगे नमक का उपयोग करके हमने अभी उत्पन्न किया | ||
<अवधि शैली = रंग: नीला; >'वापसी' | <अवधि शैली = रंग: नीला; >'वापसी' PBKDF2<sub>HMAC-SHA256</sub>(पासफ़्रेज़, महंगा साल्ट, 1, डेसर्डकेलेन); | ||
जहाँ PBKDF2(P, S, c, dkLen) अंकन को RFC 2898 में परिभाषित किया गया है, जहाँ c एक पुनरावृति संख्या है। | जहाँ PBKDF2(P, S, c, dkLen) अंकन को RFC 2898 में परिभाषित किया गया है, जहाँ c एक पुनरावृति संख्या है। | ||
Line 78: | Line 74: | ||
'फंक्शन' रोमिक्स (ब्लॉक, इटरेशन) | 'फंक्शन' रोमिक्स (ब्लॉक, इटरेशन) | ||
<अवधि शैली = रंग: हरा; > X | <अवधि शैली = रंग: हरा; > X की पुनरावृति प्रतियाँ बनाएँ | ||
एक्स ← ब्लॉक | एक्स ← ब्लॉक | ||
'के लिए' i ← 0 'से' पुनरावृत्तियों-1 'करो' | 'के लिए' i ← 0 'से' पुनरावृत्तियों-1 'करो' | ||
Line 104: | Line 100: | ||
एक्स ← बी<sub>2r−1</sub> | एक्स ← बी<sub>2r−1</sub> | ||
i ← 0 से 2r−1 के लिए | i ← 0 से 2r−1 के लिए | ||
एक्स ← सालसा20/8(एक्स एक्सोर बी<sub>i</sub>) <विस्तार शैली = रंग: हरा; >// सालसा20/8 हैश 64-बाइट्स से 64-बाइट्स तक | एक्स ← सालसा20/8(एक्स एक्सोर बी<sub>i</sub>) <विस्तार शैली = रंग: हरा; >// सालसा20/8 हैश 64-बाइट्स से 64-बाइट्स तक | ||
वाई<sub>i</sub> ← एक्स | वाई<sub>i</sub> ← एक्स | ||
Revision as of 09:02, 30 May 2023
क्रिप्टोग्राफी में, स्क्रीप्ट (उच्चारण "एस्स क्रिप्ट"[1]) कॉलिन पर्सिवल द्वारा मार्च 2009 में बनाया गया एक पासवर्ड-आधारित कुंजी व्युत्पत्ति कार्य है, जो मूल रूप से टार्सनैप ऑनलाइन बैकअप सेवा के लिए है।[2][3] एल्गोरिथ्म को विशेष रूप से बड़ी मात्रा में मेमोरी की आवश्यकता के कारण बड़े पैमाने पर कस्टम हार्डवेयर हमलों को महंगा बनाने के लिए डिज़ाइन किया गया था। 2016 में, आईईटीएफ द्वारा स्क्रीप्ट एल्गोरिदम को आरएफसी 7914 के रूप में प्रकाशित किया गया था।[4] स्क्रीप्ट के एक सरलीकृत संस्करण का उपयोग कई क्रिप्टोकरंसीज द्वारा प्रूफ-ऑफ-वर्क स्कीम के रूप में किया जाता है, जिसे पहले टेनेब्रिक्स में आर्टफ़ोर्ज नामक एक गुमनाम प्रोग्रामर द्वारा लागू किया गया था और उसके तुरंत बाद फेयरब्रिक्स और लिटकॉइन द्वारा लागू किया गया था।[5]
General | |
---|---|
Designers | Colin Percival |
First published | 2009 |
Cipher detail | |
Digest sizes | variable |
Block sizes | variable |
Rounds | variable |
परिचय
एक पासवर्ड-आधारित कुंजी व्युत्पत्ति फ़ंक्शन (पासवर्ड-आधारित केडीएफ) आम तौर पर कम्प्यूटेशनल रूप से तीव्र होने के लिए डिज़ाइन किया गया है ताकि गणना करने में अपेक्षाकृत लंबा समय लगे (कई सौ मिलीसेकंड के क्रम पर)। वैध उपयोगकर्ताओं को प्रति ऑपरेशन केवल एक बार कार्य करने की आवश्यकता होती है (उदाहरण के लिए, प्रमाणीकरण), इसलिए आवश्यक समय नगण्य है। हालांकि, एक क्रूर-बल हमले के लिए अरबों बार ऑपरेशन करने की आवश्यकता होगी, जिस बिंदु पर समय की आवश्यकताएं महत्वपूर्ण और आदर्श रूप से निषेधात्मक हो जाती हैं।
पिछले पासवर्ड-आधारित केडीएफ (जैसे कि आरएसए प्रयोगशालाओं से लोकप्रिय पीबीकेडीएफ2) की अपेक्षाकृत कम संसाधन माँगें हैं, जिसका अर्थ है कि उन्हें प्रदर्शन करने के लिए विस्तृत हार्डवेयर या बहुत अधिक मेमोरी की आवश्यकता नहीं होती है। इसलिए वे आसानी से और सस्ते में हार्डवेयर में लागू हो जाते हैं (उदाहरण के लिए एएसआईसी या यहां तक कि एफपीजीए पर)। यह एक हमलावर को पर्याप्त संसाधनों के साथ हार्डवेयर में एल्गोरिथ्म के सैकड़ों या यहां तक कि हजारों कार्यान्वयनों का निर्माण करके बड़े पैमाने पर समानांतर हमले शुरू करने की अनुमति देता है और प्रत्येक कुंजी स्थान के एक अलग उपसमुच्चय को खोजता है। यह उपलब्ध कार्यान्वयन की संख्या से क्रूर-बल के हमले को पूरा करने के लिए आवश्यक समय की मात्रा को विभाजित करता है, संभवतः इसे एक उचित समय सीमा तक नीचे लाता है।
एल्गोरिथम की संसाधन मांगों को बढ़ाकर ऐसे प्रयासों में बाधा डालने के लिए स्क्रीप्ट फ़ंक्शन को डिज़ाइन किया गया है। विशेष रूप से, एल्गोरिदम को अन्य पासवर्ड-आधारित केडीएफ की तुलना में बड़ी मात्रा में मेमोरी का उपयोग करने के लिए डिज़ाइन किया गया है,[6] एक हार्डवेयर कार्यान्वयन के आकार और लागत को और अधिक महंगा बनाना, और इसलिए वित्तीय संसाधनों की दी गई राशि के लिए एक हमलावर द्वारा उपयोग की जा सकने वाली समानता को सीमित करना है।
सिंहावलोकन
स्क्रीप्ट की बड़ी मेमोरी आवश्यकताएं छद्म यादृच्छिक बिट स्ट्रिंग्स के एक बड़े वेक्टर से आती हैं जो एल्गोरिथम के भाग के रूप में उत्पन्न होती हैं। एक बार वेक्टर उत्पन्न हो जाने के बाद, इसके तत्वों को छद्म-यादृच्छिक क्रम में एक्सेस किया जाता है और व्युत्पन्न कुंजी उत्पन्न करने के लिए संयुक्त किया जाता है। एक सीधे कार्यान्वयन के लिए पूरे वेक्टर को रैम में रखने की आवश्यकता होगी ताकि इसे आवश्यकतानुसार एक्सेस किया जा सके।
क्योंकि वेक्टर के तत्व एल्गोरिथम से उत्पन्न होते हैं, प्रत्येक तत्व को आवश्यकतानुसार मक्खी पर उत्पन्न किया जा सकता है, एक समय में केवल एक तत्व को स्मृति में संग्रहित किया जाता है और इसलिए स्मृति आवश्यकताओं में काफी कमी आती है। हालांकि, प्रत्येक तत्व की पीढ़ी कम्प्यूटेशनल रूप से महंगी होने का इरादा है, और फ़ंक्शन के निष्पादन के दौरान तत्वों को कई बार एक्सेस करने की उम्मीद है। इस प्रकार बड़ी मेमोरी आवश्यकताओं से छुटकारा पाने के लिए गति में एक महत्वपूर्ण समझौता है।
इस प्रकार का स्पेस-टाइम ट्रेडऑफ़|टाइम-मेमोरी ट्रेड-ऑफ़ अक्सर कंप्यूटर एल्गोरिदम में मौजूद होता है: अधिक मेमोरी का उपयोग करने की कीमत पर गति बढ़ाई जा सकती है, या अधिक संचालन करने और अधिक समय लेने की लागत पर मेमोरी आवश्यकताओं को कम किया जा सकता है। स्क्रीप्ट के पीछे का विचार जानबूझकर इस व्यापार-बंद को किसी भी दिशा में महंगा बनाना है। इस प्रकार एक हमलावर एक कार्यान्वयन का उपयोग कर सकता है जिसके लिए कई संसाधनों की आवश्यकता नहीं होती है (और इसलिए सीमित व्यय के साथ बड़े पैमाने पर समानांतर हो सकता है) लेकिन बहुत धीमी गति से चलता है, या एक ऐसे कार्यान्वयन का उपयोग करता है जो अधिक तेज़ी से चलता है लेकिन बहुत बड़ी मेमोरी आवश्यकताएं होती हैं और इसलिए अधिक महंगी होती हैं समानांतर।
एल्गोरिथम
<अवधि शैली = रंग: नीला; >फंक्शन स्क्रीप्ट <अवधि शैली = रंग: नीला; > इनपुट्स: इस एल्गोरिदम में निम्नलिखित पैरामीटर शामिल हैं: पासफ़्रेज़: बाइट्स <अवधि शैली = रंग: हरा; > हैश किए जाने वाले वर्णों की स्ट्रिंग नमक (क्रिप्टोग्राफी): बाइट्स <अवधि शैली = रंग: हरा; >रैंडम वर्णों की स्ट्रिंग जो इंद्रधनुष तालिका हमलों से बचाने के लिए हैश को संशोधित करती है कॉस्टफैक्टर (एन): पूर्णांक <अवधि शैली = रंग: हरा; >सीपीयू/मेमोरी लागत पैरामीटर - 2 की शक्ति होनी चाहिए (उदा. 1024) BlockSizeFactor (आर): पूर्णांक <अवधि शैली = रंग: हरा; >ब्लॉकसाइज पैरामीटर, जो अनुक्रमिक मेमोरी रीड साइज और परफॉर्मेंस को फाइन-ट्यून करता है। (8 आमतौर पर प्रयोग किया जाता है) समांतरता कारक (पी): पूर्णांक <अवधि शैली = रंग: हरा; >समानांतरीकरण पैरामीटर। (1.232-1 * hLen/MFlen) वांछित केलेन (डीकेलेन): पूर्णांक <अवधि शैली = रंग: हरा; > बाइट्स में वांछित कुंजी लंबाई (व्युत्पन्न कुंजी के ऑक्टेट में इच्छित आउटपुट लंबाई; एक सकारात्मक पूर्णांक संतोषजनक dkLen ≤ (2)32− 1) * hLen.) hLen: पूर्णांक <अवधि शैली = रंग: हरा; >हैश फ़ंक्शन के ऑक्टेट में लंबाई (SHA256 के लिए 32). MFlen: पूर्णांक <अवधि शैली = रंग: हरा; > मिक्सिंग फंक्शन के आउटपुट के ऑक्टेट में लंबाई (नीचे SMix)। RFC7914 में r * 128 के रूप में परिभाषित। <अवधि शैली = रंग: नीला; >'आउटपुट:' DerivedKey: बाइट्स <अवधि शैली = रंग: हरा; > बाइट्स की सरणी, DesiredKeyLen long <अवधि शैली = रंग: हरा; >चरण 1. महंगा नमक उत्पन्न करें ब्लॉकसाइज़ ← 128*ब्लॉकसाइज़फ़ैक्टर <स्पैन स्टाइल= रंग:हरा; >// SMix मिक्सिंग फ़ंक्शन आउटपुट की लंबाई (बाइट्स में) (उदा. 128*8 = 1024 बाइट्स) <अवधि शैली = रंग: हरा; > प्रारंभिक 128*BlockSizeFactor*p बाइट डेटा उत्पन्न करने के लिए PBKDF2 का उपयोग करें (जैसे 128*8*3 = 3072 बाइट्स) <अवधि शैली = रंग: हरा; >परिणाम को p तत्वों की एक सरणी के रूप में मानें, प्रत्येक प्रविष्टि बाइट्स को अवरुद्ध कर रही है (उदाहरण के लिए 3 तत्व, प्रत्येक 1024 बाइट्स) [बी0...बीp−1] → पीबीकेडीएफ2HMAC-SHA256(पासफ़्रेज़, नमक, 1, ब्लॉक आकार*समानता फ़ैक्टर) <अवधि शैली = रंग: हरा; > 'रोमिक्स' फ़ंक्शन का उपयोग करके प्रत्येक ब्लॉक को 'बी' कॉस्टफैक्टर समय में मिलाएं (प्रत्येक ब्लॉक को समानांतर में मिश्रित किया जा सकता है) <अवधि शैली = रंग: नीला; >'for' i ← 0 'to' p-1 'करें' बीi ← रोमिक्स (बीi, लागत कारक) <अवधि शैली = रंग: हरा; >बी के सभी तत्व हमारा नया महंगा नमक है महंगा नमक ← बी0∥B1∥B2∥ ... ∥Bp-1 <अवधि शैली = रंग: हरा; >// जहां ∥ संयोजन है <अवधि शैली = रंग: हरा; >चरण 2. बाइट्स की वांछित संख्या उत्पन्न करने के लिए PBKDF2 का उपयोग करें, लेकिन महंगे नमक का उपयोग करके हमने अभी उत्पन्न किया <अवधि शैली = रंग: नीला; >'वापसी' PBKDF2HMAC-SHA256(पासफ़्रेज़, महंगा साल्ट, 1, डेसर्डकेलेन);
जहाँ PBKDF2(P, S, c, dkLen) अंकन को RFC 2898 में परिभाषित किया गया है, जहाँ c एक पुनरावृति संख्या है।
इस संकेतन का उपयोग RFC 7914 द्वारा PBKDF2 के c = 1 के उपयोग को निर्दिष्ट करने के लिए किया जाता है।
'फंक्शन' रोमिक्स (ब्लॉक, इटरेशन) <अवधि शैली = रंग: हरा; > X की पुनरावृति प्रतियाँ बनाएँ एक्स ← ब्लॉक 'के लिए' i ← 0 'से' पुनरावृत्तियों-1 'करो' वीi ← एक्स एक्स ← ब्लॉकमिक्स(एक्स) for i ← 0 to Iterations−1 do जे ← इंटीग्रिफ़ाई (एक्स) मॉड इटरेशन एक्स ← ब्लॉकमिक्स (एक्स एक्स या वीj) वापसी एक्स
जहाँ RFC 7914 परिभाषित करता है Integerify(X)
एक्स के अंतिम 64 बाइट्स को छोटे-अंत पूर्णांक ए के रूप में व्याख्या करने के परिणामस्वरूप1.
चूँकि पुनरावृत्तियाँ N की शक्ति के 2 के बराबर होती हैं, X के अंतिम 64 बाइट्स में से केवल पहला सीलिंग (N / 8) बाइट्स, जिसे एक छोटे-अंत पूर्णांक A के रूप में व्याख्या किया गया है2, वास्तव में गणना करने के लिए आवश्यक हैं Integerify(X) mod Iterations = A1 mod Iterations = A2 mod Iterations
.
फंक्शन ब्लॉकमिक्स (बी): <अवधि शैली = रंग: हरा; >ब्लॉक बी r 128-बाइट चंक्स है (जो 2r 64-बाइट चंक्स के बराबर है) आर ← लंबाई(बी) / 128; <अवधि शैली = रंग: हरा; >B को 2r 64-बाइट चंक्स की एक सरणी के रूप में मानें [बी0...बी2r-1] ← बी एक्स ← बी2r−1
i ← 0 से 2r−1 के लिए
एक्स ← सालसा20/8(एक्स एक्सोर बीi) <विस्तार शैली = रंग: हरा; >// सालसा20/8 हैश 64-बाइट्स से 64-बाइट्स तक वाईi ← एक्स वापसी ← वाई0∥Y2∥...∥Y2r−2 ∥ और1∥Y3∥...∥Y2r−1
जहां साल्सा20/8 साल्सा20 का 8-राउंड संस्करण है।
== क्रिप्टोक्यूरेंसी == का उपयोग करता है स्क्रीप्ट का उपयोग कई क्रिप्टोकरंसीज में प्रूफ-ऑफ-वर्क एल्गोरिथम के रूप में किया जाता है (अधिक सटीक रूप से, हशकाश प्रूफ-ऑफ-वर्क एल्गोरिथम में हैश फ़ंक्शन के रूप में)। यह पहली बार टेनेब्रिक्स (सितंबर 2011 में जारी) के लिए लागू किया गया था और लिटकोइन और कुत्ता सिक्का के आधार के रूप में कार्य किया, जिसने इसके स्क्रीप्ट एल्गोरिथम को भी अपनाया।[7][8] क्रिप्ट का उपयोग करने वाली क्रिप्टोकरेंसी का खनन अक्सर ग्राफिक्स प्रोसेसिंग यूनिट (जीपीयू) पर किया जाता है क्योंकि सीपीयू की तुलना में जीपीयू में काफी अधिक प्रोसेसिंग पावर (कुछ एल्गोरिदम के लिए) होती है।[9] इससे नवंबर और दिसंबर 2013 के महीनों में इन मुद्राओं की बढ़ती कीमतों के कारण उच्च अंत जीपीयू की कमी हो गई।[10] मई 2014 तक, विशेष अनुप्रयोग-विशिष्ट एकीकृत सर्किट माइनिंग हार्डवेयर स्क्रीप्ट-आधारित क्रिप्टोकरेंसी के लिए उपलब्ध है।[citation needed]
उपयोगिता
स्क्रीप्ट उपयोगिता मई 2009 में कॉलिन पर्सिवल द्वारा स्क्रीप्ट कुंजी व्युत्पत्ति समारोह के प्रदर्शन के रूप में लिखी गई थी।[2][3]यह अधिकांश Linux और BSD वितरणों में उपलब्ध है।
यह भी देखें
- Argon2 - 2015 में पासवर्ड हैशिंग प्रतियोगिता का विजेता
- bcrypt - ब्लोफिश-आधारित पासवर्ड-हैशिंग फ़ंक्शन
- क्रिप्ट (सी) # ब्लोफिश-आधारित योजना - ब्लोफिश-आधारित क्रॉस-प्लेटफ़ॉर्म फ़ाइल एन्क्रिप्शन उपयोगिता 2002 में विकसित हुई[11][12][13][14]
- तहखाना (सी) - यूनिक्स सी लाइब्रेरी फ़ंक्शन
- [[ccrypt (यूनिक्स)]] - यूनिक्स उपयोगिता
- सीक्रिप्ट - उपयोगिता
- कुंजी व्युत्पत्ति समारोह
- चाबी खींचना
- mcrypt - उपयोगिता
- PBKDF2 - एक व्यापक रूप से इस्तेमाल किया जाने वाला मानक पासवर्ड-आधारित कुंजी व्युत्पत्ति फ़ंक्शन 2
- PufferFish - एक कैश-हार्ड पासवर्ड हैशिंग फ़ंक्शन जो बेहतर bcrypt डिज़ाइन पर आधारित है
- स्पेस-टाइम ट्रेडऑफ़
संदर्भ
- ↑ "कॉलिन पर्सिवल". Twitter. Archived from the original on 17 February 2019.
- ↑ 2.0 2.1 "स्क्रीप्ट कुंजी व्युत्पत्ति समारोह". Tarsnap. Retrieved 21 January 2014.
- ↑ 3.0 3.1 "स्क्रिप्ट (1) जनरल कमांड मैनुअल". Debian Manpages. Retrieved 2 March 2022.
- ↑ Percival, Colin; Josefsson, Simon. "स्क्रीप्ट पासवर्ड आधारित कुंजी व्युत्पत्ति फंक्शन". RFC Editor. Retrieved 13 December 2021.
- ↑ Alec Liu. "Beyond Bitcoin: A Guide to the Most Promising Cryptocurrencies".
- ↑ Percival, Colin. "अनुक्रमिक मेमोरी-हार्ड फ़ंक्शंस के माध्यम से मजबूत कुंजी व्युत्पत्ति" (PDF). Retrieved 2022-11-11.
- ↑ Andreas M. Antonopoulos (3 December 2014). Mastering Bitcoin: Unlocking Digital Cryptocurrencies. O'Reilly Media. pp. 221, 223. ISBN 9781491902646.
- ↑ "क्रिप्टोक्यूरेंसी का इतिहास". Archived from the original on 11 June 2016. Retrieved 27 June 2014.
- ↑ Roman Guelfi-Gibbs. Litecoin Scrypt Mining Configurations for Radeon 7950. Amazon Digital Services.
- ↑ Joel Hruska (10 December 2013). "लिटकोइन खनन में भारी उछाल से ग्राफिक्स कार्ड की कमी हो जाती है". ExtremeTech.
- ↑ http://bcrypt.sourceforge.net bcrypt file encryption program homepage
- ↑ "bcrypt APK for Android – free download on Droid Informer". droidinformer.org.
- ↑ "T2 package – trunk – bcrypt – A utility to encrypt files". t2sde.org.
- ↑ "Oracle GoldenGateのライセンス". docs.oracle.com.