क्रिप्टोग्राफ़िक अस्थायी

From Vigyanwiki
Revision as of 14:20, 11 May 2023 by alpha>Indicwiki (Created page with "{{Short description|Concept in cryptography}} {{More citations needed|date=November 2013|talk=Citations_Lacking}} File:Nonce-cnonce-uml.svg|thumb|एक गैर-आधा...")
(diff) ← Older revision | Latest revision (diff) | Newer revision → (diff)
एक गैर-आधारित प्रमाणीकरण प्रक्रिया के दौरान विशिष्ट क्लाइंट-सर्वर संचार जिसमें सर्वर नॉन और क्लाइंट नॉन दोनों शामिल हैं

क्रिप्टोग्राफी में, एक गैर एक मनमानी संख्या है जिसे क्रिप्टोग्राफ़िक संचार में केवल एक बार उपयोग किया जा सकता है।[1] यह अक्सर एक यादृच्छिकता या छद्म-यादृच्छिकता होती है। यह सुनिश्चित करने के लिए एक प्रमाणीकरण प्रोटोकॉल में छद्म-यादृच्छिक संख्या जारी की जाती है कि पुराने संचारों को फिर से चलाने वाले हमलों में पुन: उपयोग नहीं किया जा सकता है। वे प्रारंभिक वेक्टर और क्रिप्टोग्राफ़िक हैश फ़ंक्शन के रूप में भी उपयोगी हो सकते हैं।

परिभाषा

एक गैर एक यादृच्छिक संख्या है जो एक क्रिप्टोग्राफ़िक संचार में केवल एक बार उपयोग की जाती है, एक गैर शब्द की भावना में। वे अक्सर यादृच्छिकता या छद्म-यादृच्छिक संख्याएँ होती हैं। कई गैरों में सटीक समयबद्धता सुनिश्चित करने के लिए एक TIMESTAMP भी शामिल होता है, हालांकि इसके लिए संगठनों के बीच घड़ी तुल्यकालन की आवश्यकता होती है। डाइजेस्ट एक्सेस ऑथेंटिकेशन में लागू किए गए क्लाइंट नॉन ( cnonce ) को जोड़ने से कुछ तरीकों से सुरक्षा में सुधार करने में मदद मिलती है। यह सुनिश्चित करने के लिए कि एक नॉन का उपयोग केवल एक बार किया जाता है, यह समय-भिन्न होना चाहिए (इसके मूल्य में उपयुक्त रूप से ठीक-ठाक टाइमस्टैम्प सहित), या पर्याप्त यादृच्छिक बिट्स के साथ उत्पन्न होना चाहिए ताकि पहले से उत्पन्न मूल्य को दोहराने की नगण्य रूप से कम संभावना सुनिश्चित हो सके। कुछ लेखक छद्म-यादृच्छिकता (या अप्रत्याशितता) को एक गैर के लिए आवश्यकता के रूप में परिभाषित करते हैं।[2] नॉनस एक ऐसा शब्द है जो मध्य अंग्रेजी में केवल एक बार या अस्थायी रूप से उपयोग किया जाता है (अक्सर नॉन के लिए निर्माण के साथ)। यह निर्माण से उतरता है फिर anes (एक [उद्देश्य])।[3] एक बार उपयोग की गई संख्या का मतलब होने का दावा करने वाली झूठी व्युत्पत्ति गलत है। ब्रिटेन में इस शब्द से बचा जा सकता है क्योंकि आधुनिक ब्रिटिश अंग्रेजी में इसका मतलब पीडोफाइल होता है।[3]


उपयोग

प्रमाणीकरण

प्रमाणीकरण प्रोटोकॉल यह सुनिश्चित करने के लिए नॉन का उपयोग कर सकते हैं कि पुराने संचारों को रीप्ले हमलों में पुन: उपयोग नहीं किया जा सकता है। उदाहरण के लिए, पासवर्ड के MD5 डाइजेस्ट की गणना करने के लिए HTTP डाइजेस्ट एक्सेस ऑथेंटिकेशन में नॉन का उपयोग किया जाता है। HTTP स्टेटस कोड की 401 ऑथेंटिकेशन चैलेंज लिस्ट प्रस्तुत करने पर हर बार नॉन अलग होते हैं, इस प्रकार रीप्ले अटैक को लगभग असंभव बना देते हैं। इंटरनेट पर उत्पादों को ऑर्डर करने का परिदृश्य रीप्ले हमलों में गैरों की उपयोगिता का एक उदाहरण प्रदान कर सकता है। एक हमलावर एन्क्रिप्टेड जानकारी ले सकता है और - डिक्रिप्ट करने की आवश्यकता के बिना - आपूर्तिकर्ता को एक विशेष ऑर्डर भेजना जारी रख सकता है, जिससे एक ही नाम और खरीद जानकारी के तहत उत्पादों को बार-बार ऑर्डर किया जा सकता है। नॉन का उपयोग किसी दिए गए संदेश को 'मौलिकता' देने के लिए किया जाता है ताकि अगर कंपनी उसी व्यक्ति से उसी नॉन के साथ कोई अन्य ऑर्डर प्राप्त करे, तो वह उन्हें अमान्य ऑर्डर के रूप में खारिज कर देगी।

स्ट्रीम सिफर के लिए सुरक्षा सुनिश्चित करने के लिए एक नॉन का उपयोग किया जा सकता है। जहाँ एक से अधिक संदेशों के लिए एक ही कुंजी का उपयोग किया जाता है और फिर यह सुनिश्चित करने के लिए एक अलग नॉन का उपयोग किया जाता है कि उस कुंजी के साथ एन्क्रिप्ट किए गए विभिन्न संदेशों के लिए keystream अलग है; अक्सर संदेश संख्या का उपयोग किया जाता है।

लामपोर्ट हस्ताक्षर स्कीम द्वारा सिक्रेट नॉन वैल्यू का उपयोग साइनर-साइड सीक्रेट के रूप में किया जाता है, जिसे सिग्नेचर क्रिएशन और वेरिफिकेशन के लिए पब्लिक हैश की तुलना में चुनिंदा रूप से प्रकट किया जा सकता है।

प्रारंभिक वैक्टर

इनिशियलाइज़ेशन वैक्टर को नॉन के रूप में संदर्भित किया जा सकता है, क्योंकि वे आमतौर पर यादृच्छिक या छद्म-यादृच्छिक होते हैं।

हैशिंग

क्रिप्टोग्राफ़िक हैश फ़ंक्शन में इनपुट को बदलने के लिए प्रूफ-ऑफ-वर्क सिस्टम में नॉन का उपयोग किया जाता है ताकि एक निश्चित इनपुट के लिए हैश प्राप्त किया जा सके जो कुछ मनमानी शर्तों को पूरा करता है। ऐसा करने में, लेनदेन या सिस्टम के एक तरफ काम के बोझ को स्थानांतरित करने के लिए इसे सत्यापित करने के बजाय वांछनीय हैश बनाना कहीं अधिक कठिन हो जाता है। उदाहरण के लिए, हैश फ़ंक्शंस का उपयोग करके काम का प्रमाण, ईमेल प्रेषकों को ईमेल के लिए हैश मान खोजने के लिए मजबूर करके ईमेल स्पैम से निपटने के साधन के रूप में माना जाता था (जिसमें बाद में उपयोग के लिए उपयोगी हैश की पूर्व-गणना को रोकने के लिए टाइमस्टैम्प शामिल था) वांछनीय हैश प्राप्त होने तक बड़ी संख्या में मानों के साथ एक ही इनपुट को हैश करके अग्रणी शून्यों की मनमानी संख्या थी।

इसी तरह, Bitcoin ब्लॉकचैन हैशिंग एल्गोरिदम को हैश के आवश्यक न्यूनतम/अधिकतम मान को बदलकर मनमाना कठिनाई के लिए ट्यून किया जा सकता है ताकि नए ब्लॉकों के लिए दिए गए बिटकॉइन की संख्या बढ़ी हुई नेटवर्क गणना शक्ति के साथ रैखिक रूप से न बढ़े, क्योंकि नए उपयोगकर्ता जुड़ते हैं। यह इसी तरह बिटकॉइन खनिकों को हैश एल्गोरिथम आउटपुट को बदलने के लिए हैश किए जा रहे मूल्य में गैर मान जोड़ने के लिए मजबूर करके प्राप्त किया जाता है। जैसा कि क्रिप्टोग्राफ़िक हैश एल्गोरिदम को उनके इनपुट के आधार पर आसानी से भविष्यवाणी नहीं की जा सकती है, यह ब्लॉकचैन हैशिंग का कार्य करता है और बिटकॉइन को लॉटरी के रूप में सम्मानित किए जाने की संभावना होती है, जहां एक वांछनीय हैश देने वाले पहले खनिक को बिटकॉइन से सम्मानित किया जाता है।

यह भी देखें

संदर्भ

  1. "nonce - Glossary | CSRC". csrc.nist.gov (in English). National Institute of Standards and Technology. Retrieved 2021-10-24.
  2. Rogaway, P. (2004). "Nonce-Based Symmetric Encryption" (PDF). In Bimal Roy; Willi Meier (eds.). फास्ट सॉफ्टवेयर एन्क्रिप्शन. Lecture Notes in Computer Science. Vol. 3017. pp. 348–358. doi:10.1007/978-3-540-25937-4_22. ISBN 978-3-540-25937-4.
  3. 3.0 3.1 Oxford Dictionary of English [version included with macOS]. Oxford University Press. 2021. Middle English: from then anes 'the one (purpose') (from then, obsolete oblique form of the + ane 'one' + -s), altered by wrong division


बाहरी संबंध

  • RFC 2617 – HTTP Authentication: Basic and Digest Access Authentication
  • RFC 3540 – Robust Explicit Congestion Notification (ECN) Signaling with Nonces
  • RFC 4418 – UMAC: Message Authentication Code using Universal Hashing
  • Web Services Security