क्रिप्टोग्राफ़िक हैश फ़ंक्शन: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
Line 14: Line 14:
; प्रीइमेज प्रतिरोध: एक हैश मान {{math|''h''}} दिया गया है, किसी भी संदेश {{math|''m''}} को ढूंढना मुश्किल होना चाहिए जैसे कि {{math|1=''h'' = hash(''m'')}}। यह अवधारणा एक तरफ़ा कार्य से संबंधित है। जिन कार्यों में इस गुण का अभाव होता है, वे प्रीइमेज हमलों के प्रति संवेदनशील होते हैं।
; प्रीइमेज प्रतिरोध: एक हैश मान {{math|''h''}} दिया गया है, किसी भी संदेश {{math|''m''}} को ढूंढना मुश्किल होना चाहिए जैसे कि {{math|1=''h'' = hash(''m'')}}। यह अवधारणा एक तरफ़ा कार्य से संबंधित है। जिन कार्यों में इस गुण का अभाव होता है, वे प्रीइमेज हमलों के प्रति संवेदनशील होते हैं।
; दूसरा प्रीइमेज प्रतिरोध: एक इनपुट {{math|''m''{{sub|1}}}} को देखते हुए, भिन्न इनपुट {{math|''m''{{sub|2}}}} खोजना मुश्किल होना चाहिए जैसे कि {{math|1=hash(''m''{{sub|1}}) = hash(''m''{{sub|2}})}}। इस गुण को कभी-कभी कमजोर [[टक्कर प्रतिरोध|संघट्ट प्रतिरोध]] कहा जाता है। ऐसे कार्य जिनमें इस गुण का अभाव होता है, वह द्वितीय-प्रीइमेज हमलों के प्रति संवेदनशील होते हैं।
; दूसरा प्रीइमेज प्रतिरोध: एक इनपुट {{math|''m''{{sub|1}}}} को देखते हुए, भिन्न इनपुट {{math|''m''{{sub|2}}}} खोजना मुश्किल होना चाहिए जैसे कि {{math|1=hash(''m''{{sub|1}}) = hash(''m''{{sub|2}})}}। इस गुण को कभी-कभी कमजोर [[टक्कर प्रतिरोध|संघट्ट प्रतिरोध]] कहा जाता है। ऐसे कार्य जिनमें इस गुण का अभाव होता है, वह द्वितीय-प्रीइमेज हमलों के प्रति संवेदनशील होते हैं।
; संघट्ट प्रतिरोध: दो भिन्न-भिन्न संदेश {{math|''m''{{sub|1}}}} और {{math|''m''{{sub|2}}}} जैसे {{math|1=hash(''m''{{sub|1}}) = hash(''m''{{sub|2}})}} को ढूंढना मुश्किल होना चाहिए। ऐसी जोड़ी को क्रिप्टोग्राफ़िक [[हैश संघट्ट]] कहा जाता है। इस संपत्ति को कभी-कभी मजबूत संघट्ट प्रतिरोध कहा जाता है। इसके लिए प्री-इमेज प्रतिरोध के लिए आवश्यक हैश मान की तुलना में कम से कम दो बार हैश मान की आवश्यकता होती है; अन्यथा संघट्ट बर्थडे हमलों से मिल सकते हैं।{{sfn|Katz|Lindell|2014|pp=155–157, 190, 232}}
; संघट्ट प्रतिरोध: दो भिन्न-भिन्न संदेश {{math|''m''{{sub|1}}}} और {{math|''m''{{sub|2}}}} जैसे {{math|1=hash(''m''{{sub|1}}) = hash(''m''{{sub|2}})}} को ढूंढना मुश्किल होना चाहिए। ऐसी जोड़ी को क्रिप्टोग्राफ़िक [[हैश संघट्ट]] कहा जाता है। इस संपत्ति को कभी-कभी मजबूत संघट्ट प्रतिरोध कहा जाता है। इसके लिए प्री-इमेज प्रतिरोध के लिए आवश्यक हैश मान की तुलना में कम से कम दो बार हैश मान की आवश्यकता होती है; '''अन्यथा संघट्ट बर्थडे हमलों से मिल सकते हैं।'''{{sfn|Katz|Lindell|2014|pp=155–157, 190, 232}}
संघट्ट प्रतिरोध का तात्पर्य दूसरे प्री-इमेज प्रतिरोध से है, लेकिन प्री-इमेज प्रतिरोध का अर्थ नहीं है।{{sfn|Rogaway|Shrimpton|2004|loc=in Sec. 5. Implications}} सैद्धांतिक क्रिप्टोग्राफी में हमेशा कमजोर धारणा को प्राथमिकता दी जाती है, लेकिन पद्धति में, एक हैश-फ़ंक्शन जो केवल दूसरा प्री-इमेज प्रतिरोधी है, उसे असुरक्षित माना जाता है और इसलिए वास्तविक अनुप्रयोगों के लिए अनुशंसित नहीं है।
संघट्ट प्रतिरोध का तात्पर्य दूसरे प्री-इमेज प्रतिरोध से है, लेकिन प्री-इमेज प्रतिरोध का अर्थ नहीं है।{{sfn|Rogaway|Shrimpton|2004|loc=in Sec. 5. Implications}} सैद्धांतिक क्रिप्टोग्राफी में हमेशा कमजोर धारणा को प्राथमिकता दी जाती है, लेकिन पद्धति में, एक हैश-फ़ंक्शन जो केवल दूसरा प्री-इमेज प्रतिरोधी है, उसे असुरक्षित माना जाता है और इसलिए वास्तविक अनुप्रयोगों के लिए अनुशंसित नहीं है।



Revision as of 15:09, 6 January 2023

काम पर एक क्रिप्टोग्राफ़िक हैश फ़ंक्शन (विशेष रूप से एसएचए-1)। इनपुट में एक छोटा सा बदलाव (ओवर वर्ड में) उत्पादन (डाइजेस्ट) में काफी बदलाव करता है। यह तथाकथित हिमस्खलन प्रभाव है।

क्रिप्टोग्राफ़िक हैश फ़ंक्शन (सीएचएफ) यह एक हैश एल्गोरिथम है ( बिट्स के निश्चित आकार के साथ बाइनरी स्ट्रिंग के लिए एक मनमाना बाइनरी स्ट्रिंग का नक्शा (गणित) है) जिसमें क्रिप्टोग्राफी के लिए विशेष गुण होते हैं:[1]

  • एक यादृच्छिक इनपुट स्ट्रिंग ("संदेश") के लिए एक विशेष -बिट उत्पादन परिणाम (हैश मान) की संभावना (किसी भी अच्छे हैश की तरह) है, इसलिए हैश मान का उपयोग संदेश के प्रतिनिधि के रूप में किया जा सकता है;
  • किसी दिए गए हैश मान (एक प्री-इमेज) से मेल खाने वाली इनपुट स्ट्रिंग ढूँढना अक्षम्य है, जब तक कि किसी पूर्व-परिकलित ज्ञात शब्दकोश ("रेनबो सूची") से मान का चयन नहीं किया जाता है। ऐसी खोज के प्रतिरोध को सुरक्षा सक्रियता के रूप में परिमाणित किया जाता है, हैश मान को बिट्स के साथ एक क्रिप्टोग्राफ़िक हैश में बिट्स की पूर्वप्रतिबिंब प्रतिरोध सक्रियता होने की उम्मीद होती है। एक दूसरी पूर्वप्रतिबिंब प्रतिरोध सक्रियता, सामान्य अपेक्षाओं के साथ, दूसरे संदेश को खोजने की सामान्य समस्या को संदर्भित करती है जब संदेश पहले से ही ज्ञात हो तो वह दिए गए हैश मान से मेल खाती है;
  • एक ही प्रकार के हैश मान (टकराव) उत्पन्न करने वाले विभिन्न संदेशों के किसी प्रकार के जोड़े को खोजना भी संभव नहीं है, एक क्रिप्टोग्राफ़िक हैश में (जन्मदिन विरोधाभास कम होने के कारण) बिट्स का टकराव प्रतिरोध सक्रियता होने की उम्मीद होती है।

संदेश प्रमाणीकरण कोड (एमएसीएस) और प्रमाणीकरण के अन्य रूपों में क्रिप्टोग्राफिक हैश फ़ंक्शंस में कई सूचना सुरक्षा अनुप्रयोग हैं, विशेष रूप से डिजिटल हस्ताक्षर। उनका उपयोग साधारण हैश फ़ंक्शंस के रूप में, हैश सूची में कई प्रकार से किया जाता है जैसे डेटा इंडेक्स करने के लिए, फ़िंगरप्रिंटिंग के लिए, डुप्लिकेट डेटा का पता लगाने के लिए या विशिष्ट रूप से फ़ाइलों की पहचान करने के लिए और आकस्मिक डेटा भ्रष्टाचार का पता लगाने के लिए चेकसम के रूप में भी किया जा सकता है। वास्तव में, सूचना-सुरक्षा संदर्भों में, क्रिप्टोग्राफ़िक हैश मान को कभी-कभी (डिजिटल) फ़िंगरप्रिंट, चेकसम, या केवल हैश मान कहा जाता है, भले ही ये सभी शब्द भिन्न-भिन्न गुणों और उद्देश्यों के साथ अधिक सामान्य कार्यों के लिए उपलब्ध हों।[2]

गुण

अधिकांश क्रिप्टोग्राफ़िक हैश फ़ंक्शंस को इनपुट के रूप में किसी भी लम्बाई की स्ट्रिंग (कंप्यूटर विज्ञान) लेने और निश्चित-लंबाई हैश मान को उत्पन्न करने के लिए डिज़ाइन किया गया है।

एक क्रिप्टोग्राफ़िक हैश फ़ंक्शन को सभी प्रकार के क्रिप्टैनालिटिक हमले का सामना करने में सक्षम होना चाहिए। सैद्धांतिक क्रिप्टोग्राफी में, क्रिप्टोग्राफिक हैश फ़ंक्शन के सुरक्षा स्तर को निम्नलिखित गुणों का उपयोग करके परिभाषित किया गया है:

प्रीइमेज प्रतिरोध
एक हैश मान h दिया गया है, किसी भी संदेश m को ढूंढना मुश्किल होना चाहिए जैसे कि h = hash(m)। यह अवधारणा एक तरफ़ा कार्य से संबंधित है। जिन कार्यों में इस गुण का अभाव होता है, वे प्रीइमेज हमलों के प्रति संवेदनशील होते हैं।
दूसरा प्रीइमेज प्रतिरोध
एक इनपुट m1 को देखते हुए, भिन्न इनपुट m2 खोजना मुश्किल होना चाहिए जैसे कि hash(m1) = hash(m2)। इस गुण को कभी-कभी कमजोर संघट्ट प्रतिरोध कहा जाता है। ऐसे कार्य जिनमें इस गुण का अभाव होता है, वह द्वितीय-प्रीइमेज हमलों के प्रति संवेदनशील होते हैं।
संघट्ट प्रतिरोध
दो भिन्न-भिन्न संदेश m1 और m2 जैसे hash(m1) = hash(m2) को ढूंढना मुश्किल होना चाहिए। ऐसी जोड़ी को क्रिप्टोग्राफ़िक हैश संघट्ट कहा जाता है। इस संपत्ति को कभी-कभी मजबूत संघट्ट प्रतिरोध कहा जाता है। इसके लिए प्री-इमेज प्रतिरोध के लिए आवश्यक हैश मान की तुलना में कम से कम दो बार हैश मान की आवश्यकता होती है; अन्यथा संघट्ट बर्थडे हमलों से मिल सकते हैं।[3]

संघट्ट प्रतिरोध का तात्पर्य दूसरे प्री-इमेज प्रतिरोध से है, लेकिन प्री-इमेज प्रतिरोध का अर्थ नहीं है।[4] सैद्धांतिक क्रिप्टोग्राफी में हमेशा कमजोर धारणा को प्राथमिकता दी जाती है, लेकिन पद्धति में, एक हैश-फ़ंक्शन जो केवल दूसरा प्री-इमेज प्रतिरोधी है, उसे असुरक्षित माना जाता है और इसलिए वास्तविक अनुप्रयोगों के लिए अनुशंसित नहीं है।

अनौपचारिक रूप से, इन गुणों का अर्थ है कि मैलिसियस विरोधी (क्रिप्टोग्राफी) इनपुट डेटा को डाइजेस्ट में परिवर्तन किए बिना उसका स्थान नहीं ले सकता या उसमें परिवर्तन नहीं कर सकता। इस प्रकार, यदि दो स्ट्रिंग में एक ही पाचन होता है, तो कोई बहुत आश्वस्त हो सकता है कि वे सामान्य हैं। दूसरा प्री-इमेज प्रतिरोध एक हमलावर को उसी हैश के साथ एक दस्तावेज़ तैयार करने से रोकता है जिन दस्तावेज़ को हमलावर नियंत्रित नहीं कर पाता हैं। टकराव प्रतिरोध हमलावर को एक ही हैश के साथ दो भिन्न-भिन्न दस्तावेज़ बनाने से रोकता है।

इन मानदंडों को पूरा करने वाले फ़ंक्शन में अभी भी अवांछित गुण हो सकते हैं। वर्तमान में, लोकप्रिय क्रिप्टोग्राफ़िक हैश फ़ंक्शंस लंबाई-विस्तार हमलों के लिए कमजोर हैं: दिए गए hash(m) और len(m) लेकिन m नहीं, उपयुक्त m 'चुनकर एक हमलावर हैश की गणना कर सकता है hash(mm), जहां ∥ संयोजन को दर्शाता है।[5] इस संपत्ति का उपयोग हैश कार्यों के आधार पर सहज प्रमाणीकरण योजनाओं को तोड़ने के लिए किया जा सकता है। एचएमएसी संरचना इन समस्याओं के इर्द-गिर्द काम करती है।

पद्धति में, संघट्ट प्रतिरोध कई व्यावहारिक उपयोगों के लिए अपर्याप्त है। संघट्ट प्रतिरोध के अतिरिक्त, एक विरोधी के लिए दो संदेशों को काफी हद तक सामान्य डाइजेस्ट के साथ खोजना असंभव होना चाहिए; या डेटा के बारे में किसी भी उपयोगी जानकारी का अनुमान लगाने के लिए, केवल उसके डाइजेस्ट को देखते हुए। विशेष रूप से, एक हैश फ़ंक्शन को यथासंभव एक यादृच्छिक फ़ंक्शन (अधिकांशतः सुरक्षा के प्रमाण में एक यादृच्छिक ऑरेकल कहा जाता है) की तरह पद्धति करना चाहिए, जबकि अभी भी निर्धारक और कुशलता से गणना योग्य है। यह एसडब्लूआईआईएफटी फ़ंक्शन जैसे कार्यों को नियमबद्ध करता है, जो कठोर रूप से टकराव-प्रतिरोधी साबित हो सकता है, यह मानते हुए कि आदर्श लैटिस पर कुछ समस्याएं कम्प्यूटेशनल रूप से कठिन हैं, लेकिन, एक रैखिक फ़ंक्शन के रूप में, इन अतिरिक्त गुणों को संतुष्ट नहीं करता है।[6]

चेकसम एल्गोरिथ्म, जैसे सीआरसी32 और अन्य चक्रीय अतिरेक जाँच, बहुत कमजोर आवश्यकताओं को पूरा करने के लिए डिज़ाइन किए गए हैं और सामान्यतः क्रिप्टोग्राफ़िक हैश फ़ंक्शन के रूप में अनुपयुक्त हैं। उदाहरण के लिए, डब्लूइपी कूटलेखन मानक में संदेश अखंडता के लिए एक सीआरसी का उपयोग किया गया था, लेकिन एक हमले की आसानी से खोज की गई, जिसने चेकसम की रैखिकता का शोषण किया।

कठिनाई की डिग्री

क्रिप्टोग्राफिक पद्धति में, "कठिन" का सामान्यतः मतलब है "लगभग निश्चित रूप से किसी भी विरोधी की पहुंच से परे जिसे प्रणाली की सुरक्षा को महत्वपूर्ण समझा जाता है, तब तक प्रणाली को तोड़ने से रोका जाना चाहिए"। इसलिए इस शब्द का अर्थ कुछ हद तक अनुप्रयोग पर निर्भर करता है क्योंकि एक मैलिसियस एजेंट द्वारा कार्य में लगाए जाने वाले प्रयास सामान्यतः उनके अपेक्षित लाभ के समानुपाती होते हैं। चूंकि, चूंकि आवश्यक प्रयास सामान्यतः डाइजेस्ट लंबाई के साथ गुणा हो जाता है, प्रसंस्करण घात में एक हजार गुना लाभ भी बाद में एक दर्जन बिट्स जोड़कर बेअसर किया जा सकता है।

संदेशों के सीमित समूह से चुने गए संदेशों के लिए, जैसे मान लीजिये उदाहरण के लिए पासवर्ड या अन्य लघु संदेश, समूह में सभी संभावित संदेशों को आज़माकर हैश को उल्टा करना संभव हो सकता है। क्योंकि क्रिप्टोग्राफ़िक हैश फ़ंक्शंस को सामान्यतः जल्दी से गणना करने के लिए डिज़ाइन किया गया है, विशेष कुंजी व्युत्पत्ति फ़ंक्शंस जिन्हें अधिक कंप्यूटिंग संसाधनों की आवश्यकता होती है, विकसित किए गए हैं जो ऐसे क्रूर-बल हमलों को और अधिक कठिन बनाते हैं।

कुछ कम्प्यूटेशनल जटिलता सिद्धांत विश्लेषणों में "कठिन" का एक विशिष्ट गणितीय अर्थ है, जैसे कि स्पर्शोन्मुख कम्प्यूटेशनल जटिलता बहुपद समय में हल नहीं किया जा सकता। पहले से सुरक्षित कूटलेखन हैश कार्यक्रमों का अध्ययन करते समय इन कठिनाइयों की व्याख्या करना महत्वपूर्ण है किन्तु प्रायोगिक सुरक्षा से उनका गहरा संबंध नहीं है। उदाहरण के लिए, घातीय समय एल्गोरिथ्म कभी-कभी इतनी तेजी से हो सकती है कि संभावित रूप से हमला हो सके। इसके विपरीत, एक बहुपद-समय एल्गोरिथ्म (उदाहरण के लिए, जिसकी आवश्यकता होती है n20 के लिए कदम n-डिजिट कुंजियाँ) किसी भी व्यावहारिक उपयोग के लिए बहुत धीमी हो सकती हैं।

चित्रण

क्रिप्टोग्राफ़िक हैश के संभावित उपयोग का उदाहरण इस प्रकार है: ऐलिस और बॉब के लिए एक कठिन गणित की समस्या रखी जाती है और दावा किया जाता हैं कि उसने इसे हल कर लिया है। बॉब इसे स्वयं आज़माना चाहेंगे, लेकिन फिर भी यह सुनिश्चित करना चाहेंगे कि कहीं ऐलिस झांसा तो नहीं दे रही है। इसलिए, ऐलिस अपना समाधान लिखती है, अपने हैश की गणना करती है, और बॉब को हैश मान बताती है (समाधान को गुप्त रखते हुए)। फिर, जब कुछ दिनों के बाद बॉब स्वयं समाधान के साथ आता है, तो ऐलिस यह साबित कर सकती है कि उसके पास पहले समाधान था और बॉब हैश होने के बाद यह जांच कर सकता है कि यह पहले दिए गए हैश मान से मेल खाता है। (यह एक साधारण प्रतिबद्धता योजना का एक उदाहरण है; वास्तविक पद्धति में, ऐलिस और बॉब अधिकांशतः एक कंप्यूटर प्रोग्राम होंगे, और रहस्य दावा किए गए पहेली समाधान की तुलना में कम आसानी से धोखा देने वाला होगा।)

अनुप्रयोग

संदेशों और फाइलों की अखंडता का सत्यापन

सुरक्षित हैश का एक महत्वपूर्ण अनुप्रयोग संदेश अखंडता का सत्यापन है। प्रेषण से पहले और बाद में गणना किए गए संदेश डाइजेस्ट (संदेश पर हैश डाइजेस्ट) की तुलना करना यह निर्धारित कर सकता है कि संदेश या कम्प्यूटर फाइल में कोई बदलाव किया गया है या नहीं।

एमडी5, एसएचए-1, या एसएचए-2 हैश डाइजेस्ट को कभी-कभी वेबसाइटों या फ़ोरम पर प्रकाशित किया जाता है जिससे की डाउनलोड की गई फ़ाइलों के लिए अखंडता का सत्यापन किया जा सके,[7] फ़ाइल साझाकरण जैसे मिरर वेबसाइट का उपयोग करके पुनर्प्राप्त की गई फ़ाइलें सम्मलित हैं। यह अभ्यास विश्वास की एक श्रृंखला स्थापित करता है जब तक कि हैश एक विश्वसनीय साइट पर पोस्ट किया जाता है - सामान्यतः मूल साइट - एचटीटीपीएस द्वारा प्रमाणित की जाती है। क्रिप्टोग्राफ़िक हैश और विश्वास की श्रृंखला का उपयोग फ़ाइल में मैलिसियस परिवर्तनों का पता लगाता है। गैर-क्रिप्टोग्राफ़िक त्रुटि-खोज कोड जैसे कि चक्रीय अतिरेक जाँच केवल फ़ाइल के गैर-मैलिसियस परिवर्तनों से बचाती है, क्योंकि जानबूझकर स्पूफिंग हमले को संघट्ट हमले के मूल्य के लिए आसानी से तैयार किया जा सकता है।

हस्ताक्षर निर्माण और सत्यापन

लगभग सभी डिजिटल हस्ताक्षर योजनाओं को संदेश पर गणना करने के लिए क्रिप्टोग्राफ़िक हैश की आवश्यकता होती है। यह हस्ताक्षर गणना को अपेक्षाकृत छोटे, स्थिर आकार के हैश डाइजेस्ट पर निष्पादित करने की अनुमति देता है। संदेश को प्रामाणिक माना जाता है यदि हस्ताक्षर सत्यापन संदेश पर हस्ताक्षर और पुनर्गणना किए गए हैश डाइजेस्ट को सफल बनाता है। इसलिए क्रिप्टोग्राफ़िक हैश की संदेश अखंडता संपत्ति का उपयोग सुरक्षित और कुशल डिजिटल हस्ताक्षर योजनाएँ बनाने के लिए किया जाता है।

पासवर्ड सत्यापन

पासवर्ड सत्यापन सामान्यतः क्रिप्टोग्राफ़िक हैश पर निर्भर करता है। यदि पासवर्ड फ़ाइल से समझौता किया जाता है, तो सभी उपयोगकर्ता पासवर्ड को स्पष्ट टेक्स्ट के रूप में संग्रहीत करने से बड़े पैमाने पर सुरक्षा में उल्लंघन हो सकता है। इस खतरे को कम करने का तरीका केवल प्रत्येक पासवर्ड के हैश डाइजेस्ट को स्टोर करना है। एक उपयोगकर्ता को प्रमाणित करने के लिए, उपयोगकर्ता द्वारा प्रस्तुत पासवर्ड को हैश किया जाता है और संग्रहीत हैश के साथ तुलना की जाती है। पासवर्ड हैशिंग करते समय पासवर्ड रीसेट विधि की आवश्यकता होती है; संग्रहीत हैश मान से मूल पासवर्ड की पुनर्गणना नहीं की जा सकती है।

मानक क्रिप्टोग्राफ़िक हैश फ़ंक्शंस को जल्दी से गणना करने के लिए डिज़ाइन किया गया है, और इसके परिणामस्वरूप, उच्च दरों पर अनुमानित पासवर्ड का प्रयास करना संभव है। सामान्य ग्राफ़िक्स प्रोसेसिंग युनिट प्रत्येक सेकंड में अरबों संभावित पासवर्ड को परख सकते हैं पासवर्ड हैश फ़ंक्शंस जो कुंजी खींचना करते हैं - जैसे पीबीकेडीएफ2, स्क्रिप्ट या आर्गन2 - सामान्यतः क्रिप्टोग्राफ़िक हैश के बार-बार इनवोकेशन का उपयोग समय (और कुछ मामलों में कंप्यूटर मेमोरी) को बढ़ाने के लिए संग्रहीत पासवर्ड हैश डाइजेस्ट पर ब्रूट-फोर्स अटैक करने के लिए आवश्यक है। एक पासवर्ड हैश के लिए बड़े यादृच्छिक, गैर-गुप्त नमक (क्रिप्टोग्राफी) मान के उपयोग की आवश्यकता होती है जिसे पासवर्ड हैश के साथ संग्रहीत किया जा सकता है। नमक पासवर्ड हैश के उत्पादन को यादृच्छिक करता है, जिससे एक विरोधी के लिए पासवर्ड की सूची और पूर्वगणना हैश मूल्य को स्टोर करना असंभव हो जाता है जिससे पासवर्ड हैश डाइजेस्ट की तुलना की जा सकती है।

काम का सबूत

एक प्रूफ-ऑफ़-वर्क प्रणाली (या प्रोटोकॉल, या फ़ंक्शन) एक आर्थिक उपाय है, जो सेवा अनुरोधकर्ता से कुछ काम की आवश्यकता के द्वारा नेटवर्क पर सेवा के इनकार और अन्य सेवा दुरुपयोग जैसे स्पैम को रोकने के लिए होता है, सामान्यतः प्रसंस्करण समय का अर्थ कंप्यूटर होता है। इन योजनाओं की एक प्रमुख विशेषता उनकी विषमता है: अनुरोधकर्ता की ओर से कार्य मध्यम रूप से कठिन (लेकिन पद्धति्य) होना चाहिए लेकिन सेवा प्रदाता के लिए जाँच करना आसान होना चाहिए। एक लोकप्रिय प्रणाली - बिटकॉइन खनन और हशकाश में उपयोग की जाती है - यह साबित करने के लिए आंशिक हैश व्युत्क्रम का उपयोग करती है कि बिटकॉइन में खनन इनाम को अनलॉक करने के लिए काम किया गया था, और हैशकैश में एक ई-मेल भेजने के लिए सद्भावना टोकन के रूप में होती हैं। प्रेषक को एक संदेश खोजने की आवश्यकता होती है जिसका हैश मान कई शून्य बिट्स से शुरू होता है। एक वैध संदेश खोजने के लिए प्रेषक को जो औसत कार्य करने की आवश्यकता होती है, वह हैश मान में आवश्यक शून्य बिट्स की संख्या में घातीय होता है, जबकि प्राप्तकर्ता एकल हैश फ़ंक्शन को निष्पादित करके संदेश की वैधता को सत्यापित कर सकता है। उदाहरण के लिए, हैशकैश में, एक प्रेषक को एक शीर्षलेख उत्पन्न करने के लिए कहा जाता है जिसका 160-बिट एसएचए-1 हैश मान शून्य के रूप में पहले 20 बिट होता है। प्रेषक को वैध शीर्षलेख खोजने के लिए औसतन 219 बार प्रयास करना होता है।

फ़ाइल या डेटा पहचानकर्ता

एक संदेश डाइजेस्ट किसी फ़ाइल की मज़बूती से पहचान करने के साधन के रूप में भी काम कर सकता है; गिट (सॉफ़्टवेयर), मर्क्युरिअल (सॉफ़्टवेयर) और मोनोटोन (सॉफ़्टवेयर) सहित कई स्रोत कोड प्रबंधन प्रणालियाँ, विशिष्ट रूप से उनकी पहचान करने के लिए विभिन्न प्रकार की सामग्री (फ़ाइल सामग्री, निर्देशिका ट्री, पूर्वजों की जानकारी, आदि) के एसएचए1एसयूएम का उपयोग करती हैं। पीयर टू पीयर फ़ाइल फ़ाइल साझा करना नेटवर्क पर फ़ाइलों की पहचान करने के लिए हैश का उपयोग किया जाता है। उदाहरण के लिए, इडी2के लिंक में, एक एमडी4-वैरिएंट हैश को फ़ाइल आकार के साथ जोड़ा जाता है, जिससे फ़ाइल स्रोतों का पता लगाने, फ़ाइल को डाउनलोड करने और इसकी सामग्री को सत्यापित करने के लिए पर्याप्त जानकारी मिलती है। मैग्नेट यूआरआई योजना अन्य उदाहरण है। ऐसी फ़ाइल हैश अधिकांशतः हैश सूची या मर्कल ट्री का शीर्ष हैश होता है जो अतिरिक्त लाभ की अनुमति देता है।

हैश फ़ंक्शन के मुख्य अनुप्रयोगों में से हैश सूची में डेटा को तेज़ी से देखने की अनुमति देना है। एक विशेष प्रकार के हैश फ़ंक्शन होने के नाते, क्रिप्टोग्राफ़िक हैश फ़ंक्शन स्वयं को इस अनुप्रयोग के लिए भी अच्छी तरह से किराए पर देते हैं।

चूंकि, मानक हैश फ़ंक्शंस की तुलना में, क्रिप्टोग्राफ़िक हैश फ़ंक्शंस कम्प्यूटेशनल रूप से अधिक महंगे होते हैं। इस कारण से, वे उन संदर्भों में उपयोग किए जाते हैं जहां संभावित रूप से मैलिसियस प्रतिभागियों द्वारा जालसाजी (अपेक्षित डेटा के सामान्य डाइजेस्ट के साथ डेटा का निर्माण) की संभावना के खिलाफ खुद को बचाने के लिए उपयोगकर्ताओं के लिए यह आवश्यक है।

== ब्लॉक सिफर == पर आधारित हैश फ़ंक्शन

क्रिप्टोग्राफ़िक हैश फ़ंक्शन, विशेष रूप से एक तरफ़ा संपीड़न फ़ंक्शन बनाने के लिए ब्लॉक सिफर का उपयोग करने के कई प्रकार हैं।

सामान्यतः कूटलेखन के लिए उपयोग किए जाने वाले परिचालन के ब्लॉक सिफर मोड के सामान्य प्रकार हैं। एमडी4, एमडी5, एसएचए-1 और एसएचए-2 सहित कई जाने-माने हैश फ़ंक्शंस, इस उद्देश्य के लिए डिज़ाइन किए गए ब्लॉक-सिफर-जैसे घटकों से बनाए गए हैं, यह सुनिश्चित करने के लिए फीडबैक के साथ कि परिणामी फ़ंक्शन उलटा नहीं है। एनआईएसटी हैश फंक्शन प्रतियोगिता | एसएचए-3 फाइनलिस्ट में ब्लॉक-सिफर जैसे घटकों (जैसे, स्केन हैश फ़ंक्शन, ब्लेक (हैश फंक्शन)) के साथ फंक्शन सम्मलित थे, चूंकि फंक्शन को अंत में चुना गया, केकेक, इसके बजाय स्पंज फ़ंक्शन पर बनाया गया था।

इन कस्टम ब्लॉक सिफर के स्थान पर उन्नत कूटलेखन मानक जैसे एक मानक ब्लॉक सिफर का उपयोग किया जा सकता है; यह उपयोगी हो सकता है जब एक अंतः स्थापित प्रणाली को न्यूनतम कोड आकार या हार्डवेयर क्षेत्र के साथ कूटलेखन और हैशिंग दोनों को लागू करने की आवश्यकता होती है। चूंकि, उस दृष्टिकोण की दक्षता और सुरक्षा में लागत हो सकती है। हैश फ़ंक्शंस में सिफर हैशिंग के लिए बनाए गए हैं: वे बड़ी चाबियों और ब्लॉकों का उपयोग करते हैं, कुशलतापूर्वक प्रत्येक ब्लॉक की चाबियों को बदल सकते हैं, और संबंधित-कुंजी हमलों के प्रतिरोध के लिए डिज़ाइन और पुनरीक्षण किया गया है। सामान्य-उद्देश्य वाले सिफर के भिन्न-भिन्न डिज़ाइन के लक्ष्य होते हैं। विशेष रूप से, एईएस में कुंजी और ब्लॉक आकार के होते हैं जो इसे लंबे हैश मान मे उत्पन्न करके उपयोग करने के लिए गैर-तुच्छ बनाते हैं; एईएस कूटलेखन कम कुशल हो जाता है जब कुंजी प्रत्येक ब्लॉक को बदल देती है; और संबंधित-प्रमुख हमले इसे कूटलेखन की तुलना में हैश फ़ंक्शन में उपयोग के लिए संभावित रूप से कम सुरक्षित बनाते हैं।

हैश फ़ंक्शन डिज़ाइन

मर्कल-डैमगार्ड निर्माण

मेर्कले-डेमगार्ड हैश निर्माण

हैश फ़ंक्शन एक निश्चित-लंबाई वाले उत्पादन में मनमाने-लंबाई वाले संदेश को संसाधित करने में सक्षम होना चाहिए। इसे सामान्य आकार के ब्लॉकों की एक श्रृंखला में इनपुट को तोड़कर और एक तरफ़ा संपीड़न फ़ंक्शन का उपयोग करके अनुक्रम में संचालित करके प्राप्त किया जा सकता है। संपीड़न फ़ंक्शन या तो विशेष रूप से हैशिंग के लिए डिज़ाइन किया जा सकता है या फिर ब्लॉक सिफर से बनाया जा सकता है। मेर्कले-डैमगार्ड निर्माण के साथ निर्मित हैश फ़ंक्शन टकराव के लिए प्रतिरोधी है क्योंकि इसका संपीड़न कार्य है; पूर्ण हैश फ़ंक्शन के लिए किसी भी संघट्ट को संपीड़न फ़ंक्शन में टकराव के लिए वापस देखा जा सकता है।

संसाधित किया गया अंतिम ब्लॉक भी स्पष्ट रूप से पैडिंग (क्रिप्टोग्राफी) होना चाहिए; यह इस निर्माण की सुरक्षा के लिए महत्वपूर्ण है। इस निर्माण को मेर्कले-डैमगार्ड निर्माण कहा जाता है। एसएचए-1 और एमडी5 सहित अधिकांश सामान्य क्लासिकल हैश फ़ंक्शंस, यह फ़ॉर्म लेते हैं।

वाइड पाइप बनाम संकीर्ण पाइप

मेर्कले-डैमगार्ड निर्माण का एक सीधा अनुप्रयोग, जहां हैश उत्पादन का आकार आंतरिक राज्य आकार (प्रत्येक संपीड़न चरण के बीच) के बराबर होता है, परिणाम एक संकीर्ण-पाइप हैश डिज़ाइन में होता है। यह डिज़ाइन कई अंतर्निहित खामियों का कारण बनता है, जिसमें लंबाई विस्तार पर हमला | लंबाई-विस्तार, बहु-टकराव,[8] लंबे संदेश हमले,[9] जनरेट-एंड-पेस्ट हमले, और समानांतर भी नहीं किया जा सकता है। नतीजतन, आधुनिक हैश फ़ंक्शंस चौड़े-पाइप निर्माणों पर बनाए गए हैं जिनका एक बड़ा आंतरिक राज्य आकार है - जो मेर्कले-डैमगार्ड निर्माण के बदलावों से लेकर है।[8] स्पंज निर्माण और हाइफ़ा निर्माण जैसे नए निर्माणों के लिए।[10] एनआईएसटी हैश फंक्शन प्रतियोगिता में प्रवेश करने वालों में से कोई भी प्रतिष्ठित मेर्कले-डैमगार्ड निर्माण का उपयोग नहीं करता है।[11]

इस बीच, एसएचए-512/256 में उपयोग किए जाने वाले लंबे हैश के उत्पादन को छोटा करना भी इन हमलों में से कई को हरा देता है।[12]

अन्य क्रिप्टोग्राफ़िक पूर्वग बनाने में उपयोग करें

अन्य क्रिप्टोग्राफ़िक पूर्वग बनाने के लिए हैश फ़ंक्शंस का उपयोग किया जा सकता है। इन अन्य पूर्वगों को क्रिप्टोग्राफ़िक रूप से सुरक्षित होने के लिए, उन्हें सही प्रकार से बनाने के लिए देखभाल की जानी चाहिए।

संदेश प्रमाणीकरण कोड (एमएसीएस) (जिसे कीड हैश फ़ंक्शंस भी कहा जाता है) अधिकांशतः हैश फ़ंक्शंस से बनाए जाते हैं। एचएमएसी ऐसा एमएसी है।

जिस तरह ब्लॉक सिफर का उपयोग हैश फंक्शन बनाने के लिए किया जा सकता है, उसी तरह हैश फंक्शन का उपयोग ब्लॉक सिफर बनाने के लिए किया जा सकता है। यदि अंतर्निहित हैश फ़ंक्शन सुरक्षित है, तो हैश फ़ंक्शंस का उपयोग करके लुबी-रैकॉफ निर्माण काफी सुरक्षित हो सकता है। इसके अतिरिक्त, कई हैश फ़ंक्शंस (एसएचए-1 और एसएचए-2 सहित) एक-तरफ़ा संपीड़न फ़ंक्शन डेविस-मेयर या अन्य निर्माण में एक विशेष-उद्देश्य ब्लॉक सिफर का उपयोग करके बनाए गए हैं। उस सिफर का उपयोग परिचालन के पारंपरिक मोड में भी किया जा सकता है, बिना समान सुरक्षा गारंटी के; उदाहरण के लिए, एसएचएसीएएल, बीइएआर (सिफर) और एलआईओएन (सिफर)।

हैश फ़ंक्शन का उपयोग करके छद्म यादृच्छिक संख्या जनरेटर (पीआरएनजी) का निर्माण किया जा सकता है। यह एक (गुप्त) यादृच्छिक बीज को काउंटर के साथ जोड़कर और इसे हैश करके किया जाता है।

कुछ हैश फ़ंक्शंस, जैसे स्केन (हैश फ़ंक्शन), केकक, और रेडियोगैटन, एक मनमाने ढंग से लंबी स्ट्रीम का उत्पादन करते हैं और एक स्ट्रीम सिफर के रूप में उपयोग किया जा सकता है, और स्ट्रीम सिफर को निश्चित-लंबाई डाइजेस्ट हैश फ़ंक्शंस से भी बनाया जा सकता है। अधिकांशतः यह पहले एक क्रिप्टोग्राफिक पूर्वग से सुरक्षित छद्म यादृच्छिक संख्या जनरेटर का निर्माण करके और फिर यादृच्छिक बाइट्स की धारा को कीस्ट्रीम के रूप में उपयोग करके किया जाता है। एसइएएल (सिफर) एक स्ट्रीम सिफर है जो आंतरिक सूचीओं को उत्पन्न करने के लिए एसएचए-1 का उपयोग करता है, जो तब हैश एल्गोरिथम से कम या ज्यादा असंबंधित कीस्ट्रीम जनरेटर में उपयोग किया जाता है। एसइएएल को एसएचए-1 जितना मजबूत (या कमजोर) होने की गारंटी नहीं है। इसी तरह, एचसी-256|एचसी-128 और एचसी-256 स्ट्रीम सिफर का प्रमुख विस्तार एसएचए-256 हैश फ़ंक्शन का भारी उपयोग करता है।

संयोजन

एकाधिक हैश फ़ंक्शंस से कॉन्टेनेशन उत्पादन टकराव प्रतिरोध प्रदान करते हैं जो समेकित परिणाम में सम्मलित एल्गोरिथ्म के सबसे मजबूत होते हैं।[citation needed] उदाहरण के लिए, ट्रांसपोर्ट लेयर सिक्योरिटी (टीएलएस) और सिक्योर सॉकेट्स लेयर (एसएसएल) के पुराने संस्करणों में संयोजित एमडी5 और एसएचए-1 रकम का उपयोग किया जाता है।[13][14] यह सुनिश्चित करता है कि हैश फ़ंक्शंस में से किसी एक में टकराव खोजने का तरीका दोनों हैश फ़ंक्शंस द्वारा संरक्षित डेटा को पराजित नहीं करता है।[citation needed]

मेर्कले-डैमगार्ड निर्माण हैश फ़ंक्शंस के लिए, समेकित फ़ंक्शन संघट्ट-प्रतिरोधी के रूप में इसके सबसे मजबूत घटक के रूप में है, लेकिन अधिक संघट्ट-प्रतिरोधी नहीं है।[citation needed] एंटोनी जौक्स ने देखा कि 2-टकराव का कारण बनता है n-टकराव: यदि एक हमलावर के लिए एक ही एमडी5 हैश के साथ दो संदेशों को ढूंढना संभव है, तो वे उसी एमडी5 हैश के साथ जितने चाहें उतने अतिरिक्त संदेश पा सकते हैं, बिना किसी बड़ी कठिनाई के।[15] उनके बीच n सामान्य एमडी5 हैश वाले संदेश, एसएचए-1 में संघट्ट होने की संभावना है। एसएचए-1 संघट्ट (घातीय जन्मदिन खोज से परे) खोजने के लिए आवश्यक अतिरिक्त कार्य के लिए केवल बहुपद समय की आवश्यकता होती है।[16][17]

क्रिप्टोग्राफ़िक हैश एल्गोरिथ्म

कई क्रिप्टोग्राफ़िक हैश एल्गोरिथ्म हैं; यह खंड कुछ एल्गोरिथ्म सूचीबद्ध करता है जिन्हें अपेक्षाकृत अधिकांशतः संदर्भित किया जाता है। क्रिप्टोग्राफ़िक हैश फ़ंक्शंस की तुलना वाले पृष्ठ पर एक अधिक विस्तृत सूची पाई जा सकती है।

एमडी 5

एमडी5 को रोनाल्ड रिवेस्ट द्वारा 1991 में पहले के हैश फ़ंक्शन, एमडी4 को बदलने के लिए डिज़ाइन किया गया था, और 1992 में RFC 1321 के रूप में निर्दिष्ट किया गया था। एमडी5 के विरुद्ध टकराव की गणना सेकंड के भीतर की जा सकती है जो एल्गोरिथ्म को अधिकांश उपयोग मामलों के लिए अनुपयुक्त बनाता है जहाँ क्रिप्टोग्राफ़िक हैश की आवश्यकता होती है। एमडी5 128 बिट्स (16 बाइट्स) का डाइजेस्ट उत्पन्न करता है।

एसएचए-1

एसएचए-1 को अमेरिकी सरकार की कैपस्टोन (क्रिप्टोग्राफी) परियोजना के हिस्से के रूप में विकसित किया गया था। एल्गोरिथम का मूल विनिर्देश - जिसे अब सामान्यतः एसएचए-0 कहा जाता है - 1993 में अमेरिकी सरकार की मानक एजेंसी एनआईएसटी (राष्ट्रीय मानक और प्रौद्योगिकी संस्थान) द्वारा सिक्योर हैश स्टैंडर्ड, एफआईपीएस पीयूबी 180 शीर्षक के तहत प्रकाशित किया गया था। इसे प्रकाशन के तुरंत बाद एनएसऐ द्वारा वापस ले लिया गया था और 1995 में एफआईपीएस पीयूबी 180-1 में प्रकाशित संशोधित संस्करण और सामान्यतः एसएचए-1 नामित किया गया था। पूर्ण एसएचए-1 एल्गोरिथ्म के विरुद्ध टकराव एसएचए-1 एसएचएटीटीट्रड का उपयोग करके उत्पन्न किया जा सकता है - पहली सार्वजनिक संघट्ट और हैश फ़ंक्शन को टूटा हुआ माना जाना चाहिए। एसएचए-1 160 बिट्स (20 बाइट्स) का हैश डाइजेस्ट पैदा करता है।

दस्तावेज़ एसएचए-1 को केवल एसएचए के रूप में संदर्भित कर सकते हैं, भले ही यह एसएचए-0, एसएचए-2 और एसएचए-3 जैसे अन्य सुरक्षित हैश एल्गोरिथ्म के साथ संघर्ष कर सकता है।

आरआईपीईएमडी-160

आरआईपीईएमडी (आरएसीइ इंटीग्रिटी प्रिमिटिव्स इमूल्यएशन मैसेज डाइजेस्ट) क्रिप्टोग्राफ़िक हैश फ़ंक्शंस का एक परिवार है जिसे ल्यूवेन, बेल्जियम में हैंस डोबबर्टिन, एंटून बॉससेलर्स और बार्ट प्रेनील द्वारा कैथोलिएके यूनिवर्सिटीइट ल्यूवेन में सीएसओआईसी रिसर्च ग्रुप में विकसित किया गया था, और पहली बार 1996 में प्रकाशित किया गया था। आरआईपीईएमडी एमडी4 में उपयोग किए गए डिजाइन सिद्धांतों पर आधारित था और यह अधिक लोकप्रिय एसएचए-1 के प्रदर्शन के सामान्य है। चूंकि, आरआईपीईएमडी-160 तोड़ा नहीं गया है। जैसा कि नाम से ही स्पष्ट है, आरआईपीईएमडी-160 (20 बाइट्स) 160 बिट्स का हैश डाइजेस्ट उत्पन्न करता है।

व्हर्लपूल

व्हर्लपूल एक क्रिप्टोग्राफ़िक हैश फ़ंक्शन है जिसे विन्सेंट रिजमेन और पाउलो एस.एल.एम. बैरेटो द्वारा डिज़ाइन किया गया है, जिन्होंने पहली बार 2000 में इसका वर्णन किया था। व्हर्लपूल उन्नत कूटलेखन स्टैंडर्ड (एईएस) के काफी संशोधित संस्करण पर आधारित है। व्हर्लपूल 512 बिट्स (64 बाइट्स) का हैश डाइजेस्ट उत्पन्न करता है।

एसएचए-2

एसएचए-2 (सिक्योर हैश एल्गोरिथम 2) संयुक्त राज्य अमेरिका की राष्ट्रीय सुरक्षा एजेंसी (एनएसए) द्वारा डिज़ाइन किए गए क्रिप्टोग्राफ़िक हैश फ़ंक्शंस का समूह है, जो पहली बार 2001 में प्रकाशित हुआ था। वे एक तरफ़ा संपीड़न फ़ंक्शन से मर्कल-डैमगार्ड संरचना का उपयोग करके बनाए गए हैं। एक (वर्गीकृत) विशेष ब्लॉक सिफर से डेविस-मेयर संरचना का उपयोग करके स्वयं बनाया गया।

एसएचए-2 में मूल रूप से दो हैश एल्गोरिथ्म होते हैं: एसएचए-256 और एसएचए-512। एसएचए-224, एसएचए-256 का भिन्न प्रारंभिक मान और छोटा उत्पादन के साथ एक प्रकार है। एसएचए-384 और कम ज्ञात एसएचए-512/224 और एसएचए-512/256 सभी एसएचए-512 के प्रकार हैं। एसएचए-512, एसएचए-256 की तुलना में अधिक सुरक्षित है और सामान्यतः 64-बिट मशीनों जैसे X86-64 पर एसएचए-256 से तेज़ है।

बिट्स में उत्पादन आकार एसएचए नाम के विस्तार द्वारा दिया गया है, इसलिए एसएचए-224 का उत्पादन आकार 224 बिट्स (28 बाइट्स) है; एसएचए-256, 32 बाइट्स; एसएचए-384, 48 बाइट्स; और एसएचए-512, 64 बाइट्स।

एसएचए-3

एसएचए-3 (सिक्योर हैश एल्गोरिथम 3) एनआईएसटी द्वारा 5 अगस्त, 2015 को जारी किया गया था। एसएचए-3 व्यापक क्रिप्टोग्राफ़िक पूर्वग परिवार Keccak का एक उपसमूह है। केकेक एल्गोरिथम गुइडो बर्टोनी, जोन डेमन, माइकल पीटर्स और गाइल्स वान असचे का काम है। केकेक एक स्पंज निर्माण पर आधारित है जिसका उपयोग अन्य क्रिप्टोग्राफ़िक प्रिमिटिव जैसे स्ट्रीम सिफर बनाने के लिए भी किया जा सकता है। एसएचए-3, एसएचए-2: 224, 256, 384 और 512 बिट्स के सामान्य उत्पादन आकार प्रदान करता है।

एसएचएकेइ-128 और एसएचएकेइ-256 फ़ंक्शंस का उपयोग करके कॉन्फ़िगर करने योग्य उत्पादन आकार भी प्राप्त किए जा सकते हैं। यहां -128 और -256 नाम के विस्तार बिट्स में उत्पादन आकार के बजाय फ़ंक्शन की सुरक्षा सक्रियता का संकेत देते हैं।

ब्लेक2

ब्लेक2, ब्लेक का एक उन्नत संस्करण, 21 दिसंबर, 2012 को घोषित किया गया था। इसे जीन-फिलिप ऑमसन, सैमुअल नेव्स, ज़ूको विलकॉक्स-ओ'हर्न और क्रिश्चियन विनरलीन द्वारा व्यापक रूप से उपयोग किए जाने वाले लेकिन टूटे हुए एमडी5 को बदलने के लक्ष्य के साथ बनाया गया था। एसएचए-1 एल्गोरिथ्म। जब 64-बिट x64 और ARM आर्किटेक्चर पर चलाया जाता है, तो ब्लेक2b एसएचए-3, एसएचए-2, एसएचए-1 और एमडी5 से तेज़ होता है। चूंकि ब्लेक और ब्लेक2 को एसएचए-3 के रूप में मानकीकृत नहीं किया गया है, ब्लेक2 का उपयोग आर्गन2 पासवर्ड हैश सहित कई प्रोटोकॉल में किया गया है, उच्च दक्षता के लिए जो यह आधुनिक सीपीयू पर प्रदान करता है। चूंकि ब्लेक एसएचए-3 के लिए एक उम्मीदवार था, ब्लेक और ब्लेक2 दोनों ही एसएचए-3 के सामान्य उत्पादन आकार प्रदान करते हैं - एक विन्यास योग्य उत्पादन आकार सहित।

पैच

ब्लेक3, ब्लेक2 का एक उन्नत संस्करण, 9 जनवरी, 2020 को घोषित किया गया था। इसे जैक ओ'कॉनर, जीन-फिलिप ऑमसन, सैमुअल नेव्स और ज़ूको विलकॉक्स-ओ'हर्न द्वारा बनाया गया था। ब्लेक3 एकल एल्गोरिथम है, ब्लेक और ब्लेक2 के विपरीत, जो कई वेरिएंट वाले एल्गोरिथम परिवार हैं। ब्लेक3 कंप्रेशन फ़ंक्शन ब्लेक2एस पर बारीकी से आधारित है, जिसमें सबसे बड़ा अंतर यह है कि राउंड की संख्या 10 से घटाकर 7 कर दी गई है। आंतरिक रूप से, ब्लेक3 एक मर्कल ट्री है, और यह ब्लेक2 की तुलना में सामान्यता के उच्च स्तर का समर्थन करता है।

क्रिप्टोग्राफिक हैश एल्गोरिथ्म पर हमले

क्रिप्टोग्राफ़िक हैश फ़ंक्शंस की एक लंबी सूची है लेकिन कई असुरक्षित पाए गए हैं और उनका उपयोग नहीं किया जाना चाहिए। उदाहरण के लिए, एनआईएसटी ने 51 हैश फ़ंक्शंस का चयन किया[18] एसएचए-3 हैश प्रतियोगिता के पहले दौर के उम्मीदवारों के रूप में, जिनमें से 10 को टूटा हुआ माना गया और 16 ने महत्वपूर्ण कमजोरियां दिखाईं और इसलिए अगले दौर में जगह नहीं बनाई; अधिक जानकारी एनआईएसटी हैश फंक्शन प्रतियोगिताओं के बारे में मुख्य लेख में पाई जा सकती है।

यहां तक ​​​​कि यदि हैश फ़ंक्शन कभी नहीं तोड़ा गया है, तो एक क्रिप्टोग्राफ़िक हमला कमजोर संस्करण के खिलाफ हमलावर को उपलब्ध जानकारी विशेषज्ञों के विश्वास को कम कर सकती है। उदाहरण के लिए, अगस्त 2004 में एमडी5 सहित कई तत्कालीन लोकप्रिय हैश फ़ंक्शंस में टकराव पाए गए।[19] इन कमजोरियों ने कमजोर हैश कार्यों से प्राप्त मजबूत एल्गोरिथ्म की सुरक्षा पर सवाल उठाया - विशेष रूप से, एसएचए-1 (एसएचए-0 का एक मजबूत संस्करण), आरआईपीईएमडी-128, और आरआईपीईएमडी-160 (आरआईपीईएमडी के दोनों मजबूत संस्करण)।[20]

12 अगस्त 2004 को, जौक्स, कैरिबॉल्ट, लेमुएल और जल्बी ने पूर्ण एसएचए-0 एल्गोरिथम के लिए संघट्ट की घोषणा की।[15] जौक्स एट अल। चाबाउद और जौक्स हमले के सामान्यीकरण का उपयोग करके इसे पूरा किया। उन्होंने पाया कि संघट्ट में जटिलता थी 251 और 256 इटेनियम 2 प्रोसेसर वाले सुपर कंप्यूटर पर लगभग 80,000 सीपीयू घंटे लगे - सुपरकंप्यूटर के 13 दिनों के पूर्णकालिक उपयोग के बराबर।[citation needed]

फरवरी 2005 में, एसएचए-1 पर एक हमले की सूचना मिली थी जो लगभग 2 में टकराएगा69 हैशिंग ऑपरेशंस, 2 के बजाय80 160-बिट हैश फ़ंक्शन के लिए अपेक्षित है। अगस्त 2005 में, एसएचए-1 पर एक और हमले की सूचना मिली थी जो 2 में संघट्टों को खोजेगा63 संचालन। एसएचए-1 की अन्य सैद्धांतिक कमजोरियां ज्ञात हैं:[21][22] और फरवरी 2017 में गूगल ने एसएचए-1 में संघट्ट की घोषणा की।[23] सुरक्षा शोधकर्ता अनुशंसा करते हैं कि नए अनुप्रयोग एसएचए-2 जैसे एसएचए परिवार के बाद के सदस्यों का उपयोग करके या यादृच्छिक हैशिंग जैसी तकनीकों का उपयोग करके इन समस्याओं से बच सकते हैं।[24] जिसे संघट्ट प्रतिरोध की आवश्यकता नहीं है।

एक सफल, व्यावहारिक हमले ने 2008 में ट्रांसपोर्ट लेयर सिक्योरिटी के प्रमाणपत्रों के भीतर उपयोग किए गए एमडी5 को तोड़ दिया।[25]

कई क्रिप्टोग्राफ़िक हैश मेर्कले-डेमगार्ड निर्माण पर आधारित हैं। सभी क्रिप्टोग्राफ़िक हैश जो सीधे मेर्कले-डैमगार्ड निर्माण के पूर्ण उत्पादन का उपयोग करते हैं, लंबाई विस्तार के हमलों के लिए कमजोर हैं। यह एमडी5, एसएचए-1, आरआईपीईएमडी-160, व्हर्लपूल, और एसएचए-256 / एसएचए-512 हैश एल्गोरिथम को इस विशिष्ट हमले के लिए असुरक्षित बनाता है। एसएचए-3, ब्लेक2, ब्लेक3, और छोटे एसएचए-2 वेरिएंट इस प्रकार के हमले के लिए असुरक्षित नहीं हैं।[citation needed]

हैश किए गए पासवर्ड पर हमला

पासवर्ड प्रमाणीकरण डेटा को संग्रहीत करने के लिए हैश का एक सामान्य उपयोग है। उपयोगकर्ता पासवर्ड के सादे पाठ को संग्रहीत करने के बजाय, एक नियंत्रित एक्सेस प्रणाली फ़ाइल या डेटाबेस में प्रत्येक उपयोगकर्ता के पासवर्ड के हैश को संग्रहीत करता है। जब कोई एक्सेस का अनुरोध करता है, तो उनके द्वारा सबमिट किया गया पासवर्ड हैश को किया जाता है और संग्रहीत मान से तुलना की जाती है। यदि डेटाबेस चोरी हो गया है (एक बहुत ही लगातार घटना[26]), चोर के पास केवल हैश मूल्य होगी, पासवर्ड नहीं।

चूंकि, अधिकांश लोग पूर्वानुमानित तरीकों से पासवर्ड चुनते हैं। सामान्य पासवर्डों की सूची व्यापक रूप से परिचालित की जाती है और कई पासवर्ड इतने छोटे होते हैं कि यदि तेजी से हैश का उपयोग किया जाता है तो सभी संभावित संयोजनों का परीक्षण किया जा सकता है।[27] नमक (क्रिप्टोग्राफी) का उपयोग कुछ हमलों को रोकता है, जैसे प्रीकंप्यूटिंग हैश मूल्य की फाइलें बनाना, उदा। रेनबो सूची लेकिन हाई-एंड ग्राफिक्स प्रोसेसर के साथ प्रति सेकंड 100 बिलियन परीक्षण के क्रम में खोज संभव है, जिससे नमक के साथ भी सीधा हमला संभव हो जाता है।[28][29]

युनाइटेड स्टेट्स मानक और प्रौद्योगिकी का राष्ट्रीय संस्थान विशेष हैश का उपयोग करके पासवर्ड संग्रहीत करने की सिफारिश करता है जिसे प्रमुख व्युत्पन्न कार्य (केडीएफ) कहा जाता है जो कि क्रूर बल खोजों को धीमा करने के लिए बनाया गया है।[30]: 5.1.1.2  स्लो हैश में पीबीकेडीएफ2, बीक्रिप्ट, स्क्रिप्ट, आर्गन2, बैलून हैशिंग और तहखाना (सी) के कुछ हालिया मोड सम्मलित हैं। निष्पादन को धीमा करने के लिए कई हैश करने वाले केएसएफ के लिए, एनआईएसटी 10,000 या अधिक की पुनरावृत्ति संख्या की अनुशंसा करता है।[30]: 5.1.1.2 

यह भी देखें


संदर्भ

उद्धरण

  1. Menezes, van Oorschot & Vanstone 2018, p. 33.
  2. Schneier, Bruce. "MD5 और SHA का क्रिप्ट विश्लेषण: एक नए मानक के लिए समय". Computerworld. Archived from the original on 2016-03-16. Retrieved 2016-04-20. एन्क्रिप्शन एल्गोरिदम से कहीं अधिक, एक तरफ़ा हैश फ़ंक्शन आधुनिक क्रिप्टोग्राफी के वर्कहॉर्स हैं।
  3. Katz & Lindell 2014, pp. 155–157, 190, 232.
  4. Rogaway & Shrimpton 2004, in Sec. 5. Implications.
  5. Duong, Thai; Rizzo, Juliano. "फ़्लिकर की एपीआई हस्ताक्षर जालसाजी भेद्यता".
  6. Lyubashevsky et al. 2008, pp. 54–72.
  7. Perrin, Chad (December 5, 2007). "सॉफ़्टवेयर डाउनलोड सत्यापित करने के लिए MD5 हैश का उपयोग करें". TechRepublic. Retrieved March 2, 2013.
  8. 8.0 8.1 Lucks, Stefan (2004). "इटरेटेड हैश फ़ंक्शंस के लिए डिज़ाइन सिद्धांत". Cryptology ePrint Archive. Report 2004/253.
  9. Kelsey & Schneier 2005, pp. 474–490.
  10. Biham, Eli; Dunkelman, Orr (24 August 2006). ए फ्रेमवर्क फॉर इटरेटिव हैश फंक्शंस - हाइफा. Second NIST Cryptographic Hash Workshop. Cryptology ePrint Archive. Report 2007/278.
  11. Nandi & Paul 2010.
  12. Dobraunig, Christoph; Eichlseder, Maria; Mendel, Florian (February 2015). SHA-224, SHA-512/224, और SHA-512/256 का सुरक्षा मूल्यांकन (PDF) (Report).
  13. Mendel et al., p. 145:Concatenating ... is often used by implementors to "hedge bets" on hash functions. A combiner of the form MD5
  14. Harnik et al. 2005, p. 99: the concatenation of hash functions as suggested in the TLS... is guaranteed to be as secure as the candidate that remains secure.
  15. 15.0 15.1 Joux 2004.
  16. Finney, Hal (August 20, 2004). "हैश फ़ंक्शंस के साथ अधिक समस्याएं". The Cryptography Mailing List. Archived from the original on April 9, 2016. Retrieved May 25, 2016.
  17. Hoch & Shamir 2008, pp. 616–630.
  18. Andrew Regenscheid, Ray Perlner, Shu-Jen Chang, John Kelsey, Mridul Nandi, Souradyuti Paul, Status Report on the First Round of the SHA-3 Cryptographic Hash Algorithm Competition
  19. XiaoyunWang, Dengguo Feng, Xuejia Lai, Hongbo Yu, Collisions for Hash Functions MD4, MD5, HAVAL-128, and RIPEMD
  20. Alshaikhli, Imad Fakhri; AlAhmad, Mohammad Abdulateef (2015), "Cryptographic Hash Function", Handbook of Research on Threat Detection and Countermeasures in Network Security, IGI Global, pp. 80–94, doi:10.4018/978-1-4666-6583-5.ch006, ISBN 978-1-4666-6583-5
  21. Xiaoyun Wang, Yiqun Lisa Yin, and Hongbo Yu, Finding Collisions in the Full SHA-1
  22. Bruce Schneier, Cryptanalysis of SHA-1 (summarizes Wang et al. results and their implications)
  23. Fox-Brewster, Thomas. "Google ने एक पुराने क्रिप्टो एल्गोरिथम को 'चकनाचूर' कर दिया - यही कारण है कि वेब सुरक्षा के लिए यह बहुत बड़ा है". Forbes. Retrieved 2017-02-24.
  24. Shai Halevi and Hugo Krawczyk, Randomized Hashing and Digital Signatures
  25. Alexander Sotirov, Marc Stevens, Jacob Appelbaum, Arjen Lenstra, David Molnar, Dag Arne Osvik, Benne de Weger, MD5 considered harmful today: Creating a rogue CA certificate, accessed March 29, 2009.
  26. Swinhoe, Dan (April 17, 2020). "21वीं सदी के 15 सबसे बड़े डेटा उल्लंघन". CSO Magazine.
  27. Goodin, Dan (2012-12-10). "25-जीपीयू क्लस्टर हर मानक विंडोज पासवर्ड को <6 घंटे में क्रैक करता है". Ars Technica. Retrieved 2020-11-23.
  28. Claburn, Thomas (February 14, 2019). "8-चार Windows NTLM पासवर्ड का उपयोग करें? मत। हर एक को 2.5 घंटे के अंदर क्रैक किया जा सकता है". www.theregister.co.uk (in English). Retrieved 2020-11-26.
  29. "दिमाग उड़ाने वाला जीपीयू प्रदर्शन". Improsec. January 3, 2020.
  30. 30.0 30.1 Grassi Paul A. (June 2017). SP 800-63B-3 - डिजिटल पहचान दिशानिर्देश, प्रमाणीकरण और जीवनचक्र प्रबंधन. NIST. doi:10.6028/NIST.SP.800-63b.


स्रोत

  • Menezes, Alfred J.; van Oorschot, Paul C.; Vanstone, Scott A. (7 December 2018). "Hash functions". एप्लाइड क्रिप्टोग्राफी की पुस्तिका. CRC Press. pp. 33–. ISBN 978-0-429-88132-9.

बाहरी संबंध