क्रिप्टोग्राफ़िक अस्थायी
This article needs additional citations for verification. (November 2013) (Learn how and when to remove this template message) |
![](https://upload.wikimedia.org/wikipedia/commons/thumb/4/4f/Nonce-cnonce-uml.svg/langen-gb-300px-Nonce-cnonce-uml.svg.png)
क्रिप्टोग्राफी में, एक गैर एक मनमानी संख्या है जिसे क्रिप्टोग्राफ़िक संचार में केवल एक बार उपयोग किया जा सकता है।[1] यह अक्सर एक यादृच्छिकता या छद्म-यादृच्छिकता होती है। यह सुनिश्चित करने के लिए एक प्रमाणीकरण प्रोटोकॉल में छद्म-यादृच्छिक संख्या जारी की जाती है कि पुराने संचारों को फिर से चलाने वाले हमलों में पुन: उपयोग नहीं किया जा सकता है। वे प्रारंभिक वेक्टर और क्रिप्टोग्राफ़िक हैश फ़ंक्शन के रूप में भी उपयोगी हो सकते हैं।
परिभाषा
एक गैर एक यादृच्छिक संख्या है जो एक क्रिप्टोग्राफ़िक संचार में केवल एक बार उपयोग की जाती है, एक गैर शब्द की भावना में। वे अक्सर यादृच्छिकता या छद्म-यादृच्छिक संख्याएँ होती हैं। कई गैरों में सटीक समयबद्धता सुनिश्चित करने के लिए एक TIMESTAMP भी शामिल होता है, हालांकि इसके लिए संगठनों के बीच घड़ी तुल्यकालन की आवश्यकता होती है। डाइजेस्ट एक्सेस ऑथेंटिकेशन में लागू किए गए क्लाइंट नॉन ( cnonce ) को जोड़ने से कुछ तरीकों से सुरक्षा में सुधार करने में मदद मिलती है। यह सुनिश्चित करने के लिए कि एक नॉन का उपयोग केवल एक बार किया जाता है, यह समय-भिन्न होना चाहिए (इसके मूल्य में उपयुक्त रूप से ठीक-ठाक टाइमस्टैम्प सहित), या पर्याप्त यादृच्छिक बिट्स के साथ उत्पन्न होना चाहिए ताकि पहले से उत्पन्न मूल्य को दोहराने की नगण्य रूप से कम संभावना सुनिश्चित हो सके। कुछ लेखक छद्म-यादृच्छिकता (या अप्रत्याशितता) को एक गैर के लिए आवश्यकता के रूप में परिभाषित करते हैं।[2] नॉनस एक ऐसा शब्द है जो मध्य अंग्रेजी में केवल एक बार या अस्थायी रूप से उपयोग किया जाता है (अक्सर नॉन के लिए निर्माण के साथ)। यह निर्माण से उतरता है फिर anes (एक [उद्देश्य])।[3] एक बार उपयोग की गई संख्या का मतलब होने का दावा करने वाली झूठी व्युत्पत्ति गलत है। ब्रिटेन में इस शब्द से बचा जा सकता है क्योंकि आधुनिक ब्रिटिश अंग्रेजी में इसका मतलब पीडोफाइल होता है।[3]
उपयोग
प्रमाणीकरण
प्रमाणीकरण प्रोटोकॉल यह सुनिश्चित करने के लिए नॉन का उपयोग कर सकते हैं कि पुराने संचारों को रीप्ले हमलों में पुन: उपयोग नहीं किया जा सकता है। उदाहरण के लिए, पासवर्ड के MD5 डाइजेस्ट की गणना करने के लिए HTTP डाइजेस्ट एक्सेस ऑथेंटिकेशन में नॉन का उपयोग किया जाता है। HTTP स्टेटस कोड की 401 ऑथेंटिकेशन चैलेंज लिस्ट प्रस्तुत करने पर हर बार नॉन अलग होते हैं, इस प्रकार रीप्ले अटैक को लगभग असंभव बना देते हैं। इंटरनेट पर उत्पादों को ऑर्डर करने का परिदृश्य रीप्ले हमलों में गैरों की उपयोगिता का एक उदाहरण प्रदान कर सकता है। एक हमलावर एन्क्रिप्टेड जानकारी ले सकता है और - डिक्रिप्ट करने की आवश्यकता के बिना - आपूर्तिकर्ता को एक विशेष ऑर्डर भेजना जारी रख सकता है, जिससे एक ही नाम और खरीद जानकारी के तहत उत्पादों को बार-बार ऑर्डर किया जा सकता है। नॉन का उपयोग किसी दिए गए संदेश को 'मौलिकता' देने के लिए किया जाता है ताकि अगर कंपनी उसी व्यक्ति से उसी नॉन के साथ कोई अन्य ऑर्डर प्राप्त करे, तो वह उन्हें अमान्य ऑर्डर के रूप में खारिज कर देगी।
स्ट्रीम सिफर के लिए सुरक्षा सुनिश्चित करने के लिए एक नॉन का उपयोग किया जा सकता है। जहाँ एक से अधिक संदेशों के लिए एक ही कुंजी का उपयोग किया जाता है और फिर यह सुनिश्चित करने के लिए एक अलग नॉन का उपयोग किया जाता है कि उस कुंजी के साथ एन्क्रिप्ट किए गए विभिन्न संदेशों के लिए keystream अलग है; अक्सर संदेश संख्या का उपयोग किया जाता है।
लामपोर्ट हस्ताक्षर स्कीम द्वारा सिक्रेट नॉन वैल्यू का उपयोग साइनर-साइड सीक्रेट के रूप में किया जाता है, जिसे सिग्नेचर क्रिएशन और वेरिफिकेशन के लिए पब्लिक हैश की तुलना में चुनिंदा रूप से प्रकट किया जा सकता है।
प्रारंभिक वैक्टर
इनिशियलाइज़ेशन वैक्टर को नॉन के रूप में संदर्भित किया जा सकता है, क्योंकि वे आमतौर पर यादृच्छिक या छद्म-यादृच्छिक होते हैं।
हैशिंग
क्रिप्टोग्राफ़िक हैश फ़ंक्शन में इनपुट को बदलने के लिए प्रूफ-ऑफ-वर्क सिस्टम में नॉन का उपयोग किया जाता है ताकि एक निश्चित इनपुट के लिए हैश प्राप्त किया जा सके जो कुछ मनमानी शर्तों को पूरा करता है। ऐसा करने में, लेनदेन या सिस्टम के एक तरफ काम के बोझ को स्थानांतरित करने के लिए इसे सत्यापित करने के बजाय वांछनीय हैश बनाना कहीं अधिक कठिन हो जाता है। उदाहरण के लिए, हैश फ़ंक्शंस का उपयोग करके काम का प्रमाण, ईमेल प्रेषकों को ईमेल के लिए हैश मान खोजने के लिए मजबूर करके ईमेल स्पैम से निपटने के साधन के रूप में माना जाता था (जिसमें बाद में उपयोग के लिए उपयोगी हैश की पूर्व-गणना को रोकने के लिए टाइमस्टैम्प शामिल था) वांछनीय हैश प्राप्त होने तक बड़ी संख्या में मानों के साथ एक ही इनपुट को हैश करके अग्रणी शून्यों की मनमानी संख्या थी।
इसी तरह, Bitcoin ब्लॉकचैन हैशिंग एल्गोरिदम को हैश के आवश्यक न्यूनतम/अधिकतम मान को बदलकर मनमाना कठिनाई के लिए ट्यून किया जा सकता है ताकि नए ब्लॉकों के लिए दिए गए बिटकॉइन की संख्या बढ़ी हुई नेटवर्क गणना शक्ति के साथ रैखिक रूप से न बढ़े, क्योंकि नए उपयोगकर्ता जुड़ते हैं। यह इसी तरह बिटकॉइन खनिकों को हैश एल्गोरिथम आउटपुट को बदलने के लिए हैश किए जा रहे मूल्य में गैर मान जोड़ने के लिए मजबूर करके प्राप्त किया जाता है। जैसा कि क्रिप्टोग्राफ़िक हैश एल्गोरिदम को उनके इनपुट के आधार पर आसानी से भविष्यवाणी नहीं की जा सकती है, यह ब्लॉकचैन हैशिंग का कार्य करता है और बिटकॉइन को लॉटरी के रूप में सम्मानित किए जाने की संभावना होती है, जहां एक वांछनीय हैश देने वाले पहले खनिक को बिटकॉइन से सम्मानित किया जाता है।
यह भी देखें
- चाबी खींचना
- नमक (क्रिप्टोग्राफी)
- गैर शब्द
संदर्भ
- ↑ "nonce - Glossary | CSRC". csrc.nist.gov (in English). National Institute of Standards and Technology. Retrieved 2021-10-24.
- ↑ Rogaway, P. (2004). "Nonce-Based Symmetric Encryption" (PDF). In Bimal Roy; Willi Meier (eds.). फास्ट सॉफ्टवेयर एन्क्रिप्शन. Lecture Notes in Computer Science. Vol. 3017. pp. 348–358. doi:10.1007/978-3-540-25937-4_22. ISBN 978-3-540-25937-4.
- ↑ 3.0 3.1 Oxford Dictionary of English [version included with macOS]. Oxford University Press. 2021.
Middle English: from then anes 'the one (purpose') (from then, obsolete oblique form of the + ane 'one' + -s), altered by wrong division