हैश चेन
This article has multiple issues. Please help improve it or discuss these issues on the talk page. (Learn how and when to remove these template messages)
(Learn how and when to remove this template message)
|
एक हैश श्रृंखला डेटा के एक टुकड़े के लिए एक क्रिप्टोग्राफ़िक हैश फ़ंक्शन का क्रमिक अनुप्रयोग है। कंप्यूटर सुरक्षा में, एक हैश श्रृंखला एक कुंजी (क्रिप्टोग्राफी) या पासवर्ड से कई एक बारी पासवर्ड बनाने की एक विधि है। गैर-अस्वीकृति के लिए डेटा के अस्तित्व के कालक्रम को रिकॉर्ड करने के लिए एक हैश फ़ंक्शन को क्रमिक रूप से डेटा के अतिरिक्त टुकड़ों पर लागू किया जा सकता है।
परिभाषा
एक हैश श्रृंखला क्रिप्टोग्राफ़िक हैश फ़ंक्शन का क्रमिक अनुप्रयोग है एक तार के लिए .
उदाहरण के लिए,
लंबाई 4 की हैश श्रृंखला देता है, जिसे अक्सर निरूपित किया जाता है
अनुप्रयोग
लेस्ली लामपोर्ट[1] असुरक्षित वातावरण में पासवर्ड सुरक्षा योजना के रूप में हैश चेन के उपयोग का सुझाव दिया। एक सर्वर जिसे प्रमाणीकरण प्रदान करने की आवश्यकता होती है, वह एक सादे पाठ पासवर्ड के बजाय एक हैश श्रृंखला को संग्रहीत कर सकता है और सर्वर से ट्रांसमिशन या चोरी में पासवर्ड की चोरी को रोक सकता है। उदाहरण के लिए, एक सर्वर स्टोर करने से शुरू होता है जो उपयोगकर्ता द्वारा प्रदान किया जाता है। जब उपयोगकर्ता प्रमाणित करना चाहता है, तो वे आपूर्ति करते हैं सर्वर को। सर्वर गणना करता है और सत्यापित करता है कि यह संग्रहीत हैश श्रृंखला से मेल खाता है। यह तब स्टोर करता है अगली बार जब उपयोगकर्ता प्रमाणित करना चाहता है।
छिपकर देखनेवाला देखता है सर्वर से संचार किया गया प्रमाणीकरण के लिए उसी हैश श्रृंखला को सर्वर पर फिर से प्रसारित करने में असमर्थ होगा क्योंकि सर्वर अब अपेक्षा करता है . क्रिप्टोग्राफ़िक हैश फ़ंक्शंस के वन-वे फंक्शन|वन-वे गुण के कारण, हैश फ़ंक्शन को उल्टा करना और हैश श्रृंखला के पहले के टुकड़े को प्राप्त करना छिपकर सुनने वाले के लिए संभव नहीं है। इस उदाहरण में, हैश श्रृंखला समाप्त होने से पहले उपयोगकर्ता 1000 बार प्रमाणित कर सकता है। हर बार हैश मान भिन्न होता है, और इस प्रकार हमलावर द्वारा डुप्लिकेट नहीं किया जा सकता है।
बाइनरी हैश चेन
बाइनरी हैश चेन आमतौर पर मर्कल ट्री के साथ मिलकर उपयोग की जाती हैं। एक बाइनरी हैश श्रृंखला इनपुट के रूप में दो हैश मान लेती है, उन्हें जोड़ती है और परिणाम के लिए एक हैश फ़ंक्शन लागू करती है, जिससे तीसरा हैश मान उत्पन्न होता है।
ऊपर दिए गए आरेख में एक हैश ट्री दिखाया गया है जिसमें आठ पत्ती के नोड और तीसरे पत्ते के नोड के लिए हैश श्रृंखला है। हैश वैल्यू के अलावा हैश चेन को पूरा करने के लिए कॉन्सटेनेशन का क्रम (दाएं या बाएं 1,0) या ऑर्डर बिट्स आवश्यक हैं।
विंटरनिट्ज़ चेन
Winternitz chains (फ़ंक्शन चेन के रूप में भी जाना जाता है[2]) हैश-आधारित क्रिप्टोग्राफी में उपयोग किया जाता है। श्रृंखला द्वारा पैरामिट्रीकृत किया जाता है Winternitz parameter w (अंक d में बिट्स की संख्या) और सुरक्षा पैरामीटर n (हैश वैल्यू में बिट्स की संख्या, आमतौर पर सुरक्षा शक्ति को दोगुना करती है,[3] 256 या 512)। श्रृंखला के होते हैं वे मान जो एक-तरफ़ा फ़ंक्शन के बार-बार उपयोग के परिणाम हैं | एक-तरफ़ा चेन फ़ंक्शन F एक गुप्त कुंजी sk के लिए: . चेन फ़ंक्शन आमतौर पर एक मानक क्रिप्टोग्राफिक हैश पर आधारित होता है, लेकिन इसे पैरामीटरयुक्त (यादृच्छिक) करने की आवश्यकता होती है[4]), इसलिए इसमें अंतर्निहित हैश के कुछ आह्वान शामिल हैं।[5] विंटरनिट्ज हस्ताक्षर योजना में एम-बिट संदेश के एक अंक को एन्कोड करने के लिए एक श्रृंखला का उपयोग किया जाता है, इसलिए विंटरनिट्ज हस्ताक्षर लगभग उपयोग करता है बिट्स, इसकी गणना में लगभग लगता है समारोह एफ के आवेदन[3] ध्यान दें कि कुछ हस्ताक्षर मानक (जैसे विस्तारित मर्कल हस्ताक्षर योजना, एक्सएमएसएस) डब्ल्यू को एक अंक में संभावित मानों की संख्या के रूप में परिभाषित करते हैं, इसलिए XMSS में से मेल खाता है मानकों में (जैसे लीटन-मिकाली हस्ताक्षर, एलएमएस) जो उपरोक्त के समान ही डब्ल्यू को परिभाषित करता है - अंक में कई बिट्स के रूप में।[6]
हैश चेन बनाम ब्लॉकचैन
एक हैश श्रृंखला एक ब्लॉकचेन के समान है, क्योंकि वे दोनों दो नोड्स के बीच एक लिंक बनाने के लिए क्रिप्टोग्राफ़िक हैश फ़ंक्शन का उपयोग करते हैं। हालाँकि, एक ब्लॉकचेन (जैसा कि Bitcoin और संबंधित सिस्टम द्वारा उपयोग किया जाता है) का उद्देश्य आम तौर पर एक सार्वजनिक खाता बही (डेटा) के आसपास वितरित समझौते का समर्थन करना है, और डेटा और संबंधित डेटा अनुमतियों के इनकैप्सुलेशन के लिए नियमों का एक सेट शामिल करता है।
यह भी देखें
- चुनौती-प्रतिक्रिया प्रमाणीकरण
- हैश सूची - हैश श्रृंखलाओं की पुनरावर्ती संरचना के विपरीत, हैश सूची के तत्व एक दूसरे से स्वतंत्र होते हैं।
- एक बारी पासवर्ड
- चाबी खींचना
- लिंक्ड टाइमस्टैम्पिंग - लिंक्ड टाइमस्टैम्पिंग में बाइनरी हैश चेन एक प्रमुख घटक है।
- एक्स.509
संदर्भ
- ↑ L. Lamport, “Password Authentication with Insecure Communication”, Communications of the ACM 24.11 (November 1981), pp 770-772. [1]
- ↑ Hülsing 2013b, pp. 18–20.
- ↑ 3.0 3.1 Buchmann et al. 2011, p. 2.
- ↑ Hülsing 2013b.
- ↑ RFC 8391
- ↑ NIST SP 800-208, Recommendation for Stateful Hash-Based Signature Schemes, p. 5
स्रोत
- Buchmann, Johannes; Dahmen, Erik; Ereth, Sarah; Hülsing, Andreas; Rückert, Markus (2011). "On the Security of the Winternitz One-Time Signature Scheme" (PDF). कंप्यूटर विज्ञान के व्याख्यान नोट्स. Vol. 6737. Springer Berlin Heidelberg. pp. 363–378. doi:10.1007/978-3-642-21969-6_23. eISSN 1611-3349. ISBN 978-3-642-21968-9. ISSN 0302-9743.
- Hülsing, Andreas (2013b). प्रैक्टिकल फॉरवर्ड सुरक्षित हस्ताक्षर न्यूनतम सुरक्षा अनुमानों का उपयोग करते हुए (PDF) (PhD). TU Darmstadt.
- Hülsing, Andreas (2013a). "W-OTS+ – Shorter Signatures for Hash-Based Signature Schemes" (PDF). क्रिप्टोलॉजी में प्रगति - अफ्रीकाक्रिप्ट 2013. Lecture Notes in Computer Science. Vol. 7918. Springer Berlin Heidelberg. pp. 173–188. doi:10.1007/978-3-642-38553-7_10. eISSN 1611-3349. ISBN 978-3-642-38552-0. ISSN 0302-9743.
श्रेणी:क्रिप्टोग्राफ़िक एल्गोरिदम