पासवर्ड हैशिंग प्रतियोगिता
पासवर्ड हैशिंग प्रतियोगिता 2013 में एक या अधिक पासवर्ड हैश फ़ंक्शंस का चयन करने के लिए घोषित खुली प्रतियोगिता थी जिसे अनुशंसित मानक के रूप में पहचाना जा सकता है। यह सफल उन्नत एन्क्रिप्शन मानक प्रक्रिया और एनआईएसटी हैश फ़ंक्शन प्रतियोगिता के बाद तैयार किया गया था, किन्तु सीधे क्रिप्टोग्राफर्स और सुरक्षा चिकित्सकों द्वारा आयोजित किया गया था। 20 जुलाई 2015 को, Argon2 को अंतिम PHC विजेता के रूप में चुना गया था, जिसमें चार अन्य पासवर्ड हैशिंग योजनाओं को विशेष मान्यता दी गई थी: Catena (क्रिप्टोग्राफी), Lyra2, Yescrypt और Makwa (क्रिप्टोग्राफी)।[1] पासवर्ड हैशिंग प्रतियोगिता का एक लक्ष्य मजबूत पासवर्ड हैश एल्गोरिदम की आवश्यकता के बारे में जागरूकता बढ़ाना था, उम्मीद है कि कमजोर या बिना हैशिंग वाले पिछले पासवर्ड उल्लंघनों की पुनरावृत्ति से बचा जा सके, जैसे कि शामिल रॉकयू#कॉन्ट्रोवर्सी (2009), जीरा (सॉफ्टवेयर)#सुरक्षा, गॉकर मीडिया#सोर्स कोड ब्रीच (2010), प्लेस्टेशन नेटवर्क आउटेज, बैटलफील्ड हीरोज # सुरक्षा उल्लंघन (2011), एहर्मनी # सुरक्षा भंग, 2012 लिंक्डइन हैक, एडोब सिस्टम्स # स्रोत कोड और ग्राहक डेटा उल्लंघन, नल NullCrew, दक्षिण कैरोलिना राजस्व विभाग (2012), एवरनोट # सुरक्षा भंग, मुक्त मंच (2013), वगैरह।[2][3][4][5][6] आयोजक एनआईएसटी के संपर्क में थे, इसकी सिफारिशों पर प्रभाव की उम्मीद कर रहे थे।[7]
यह भी देखें
संदर्भ
- ↑ "Password Hashing Competition"
- ↑ Danielle Walker. "Black Hat: Crackable algorithms prompt need for improved password hashing". 2013.
- ↑ Antone Gonsalves. "Password hashing competition aims to beef up security". 2013.
- ↑ Antone Gonsalves. "Contest aims to boost state of password encryption". 2013.
- ↑ Antone Gonsalves. "Auckland Uni scientist judge in password contest". 2013.
- ↑ Jean-Philippe Aumasson. "The Password Hashing Competition: Motivation, Challenges, and Organization". 2013.
- ↑ Dennis Fisher. "Cryptographers aim to find new password hashing algorithm". 2013.