कुंजी व्युत्पन्न फंक्शन
क्रिप्टोग्राफी में एक कुंजी व्युत्पत्ति कार्य (केडीएफ) एक क्रिप्टोग्राफ़िक एल्गोरिथ्म है जो एक गुप्त मान से एक या एक से अधिक कुंजी (क्रिप्टोग्राफी) प्राप्त करता है जैसे मास्टर कुंजी एक पासवर्ड या छद्म यादृच्छिक कार्य (जो सामान्यतः एक क्रिप्टोग्राफ़िक का उपयोग करता है) का उपयोग करके पदबंध हैश कार्य या ब्लॉक सिफर)।[1][2][3] केडीएफ का उपयोग कुंजी को लंबी कुंजी में फैलाने या आवश्यक प्रारूप की कुंजी प्राप्त करने के लिए किया जा सकता है जैसे उन्नत एन्क्रिप्शन मानक के उपयोग के लिए डिफी-हेलमैन कुंजी रूपांतरण का परिणाम एक समूह तत्व को एक सममित कुंजी में परिवर्तित करना एचएमएसी प्रमुख व्युत्पत्ति के लिए उपयोग किए जाने वाले छद्म आयामी कार्यों के लोकप्रिय उदाहरण हैं।[4]
इतिहास
पहला जानबूझकर धीमा (की स्ट्रेचिंग) पासवर्ड-आधारित कुंजी व्युत्पत्ति कार्य को क्रिप्ट (या क्रिप्ट (3) इसके मैनुअल पेज (यूनिक्स) के बाद) कहा जाता था और 1978 में रॉबर्ट मॉरिस (क्रिप्टोग्राफर) द्वारा इसका आविष्कार किया गया था। यह एक एन्क्रिप्ट करेगा निरंतर (शून्य) एक संशोधित डेटा एन्क्रिप्शन मानक एन्क्रिप्शन एल्गोरिदम के 25 पुनरावृत्तियों को निष्पादित करके कुंजी के रूप में उपयोगकर्ता के पासवर्ड के पहले 8 वर्णों का उपयोग करके (जिसमें रीयल-टाइम कंप्यूटर घड़ी से पढ़ा गया 12-बिट नंबर परेशान करने के लिए उपयोग किया जाता है) गणना) परिणामी 64-बिट संख्या को 11 प्रिंट करने योग्य वर्णों के रूप में एन्कोड किया गया है और फिर यूनिक्स पासवर्ड फ़ाइल में संग्रहीत किया गया है।[5] जबकि यह उस समय एक बड़ी प्रगति थी, पीडीपी-11 युग के बाद से प्रोसेसर की गति में वृद्धि ने क्रिप्ट के विपरीत क्रूर-बल के हमलों को संभव बना दिया है, और संचयन में प्रगति ने 12-बिट साल्ट को अपर्याप्त बना दिया है। क्रिप्ट कार्य का डिज़ाइन भी उपयोगकर्ता पासवर्ड को 8 वर्णों तक सीमित करता है जो कीस्पेस को सीमित करता है और शक्तिशाली पासफ़्रेज़ को असंभव बनाता है।
चूँकि उच्च थ्रूपुट सामान्य-उद्देश्य वाले हैश कार्यों में एक वांछनीय गुण है पासवर्ड सुरक्षा अनुप्रयोगों में विपरीत सच है जिसमें क्रूर-बल क्रैकिंग के विपरीत बचाव एक प्राथमिक चिंता है। बड़े मापदंड पर समानांतर हार्डवेयर जैसे जीपीयू, एफपीजीए, और यहां तक कि एएसआईसी के ब्रूट-फोर्स क्रैकिंग के बढ़ते उपयोग ने एक उपयुक्त एल्गोरिदम के चयन को और भी महत्वपूर्ण बना दिया है क्योंकि अच्छे एल्गोरिदम को न केवल कम्प्यूटेशनल निवेश की एक निश्चित मात्रा को प्रयुक्त करना चाहिए किन्तु सीपीयू किन्तु ऐसे कार्यों के लिए आधुनिक व्यापक-समानांतर प्लेटफार्मों की निवेश/प्रदर्शन लाभों का भी विरोध करते हैं। इस उद्देश्य के लिए विशेष रूप से विभिन्न एल्गोरिदम तैयार किए गए हैं, जिनमें बीक्रिप्ट, स्क्रिप्ट और, वर्तमान ही में, लायरा2 और आर्गन2 (बाद वाला पासवर्ड हैशिंग प्रतियोगिता का विजेता है) सम्मिलित है। बड़े मापदंड पर एशले मैडिसन डेटा उल्लंघन जिसमें हमलावरों द्वारा लगभग 36 मिलियन पासवर्ड हैश चुरा लिए गए थे, पासवर्ड सुरक्षित करने में एल्गोरिदम चयन के महत्व को दर्शाते हैं। चूँकि बीक्रिप्ट को हैश की सुरक्षा के लिए नियोजित किया गया था (बड़े मापदंड पर ब्रूट-फोर्स क्रैकिंग महंगी और समय लेने वाली), समझौता किए गए डेटा में खातों के एक महत्वपूर्ण हिस्से में तेज़ सामान्य-उद्देश्य एमडी5 एल्गोरिथ्म के आधार पर एक पासवर्ड हैश भी सम्मिलित था जिसने बनाया कुछ ही हफ्तों में 11 मिलियन से अधिक पासवर्ड को क्रैक करना संभव है।[6]
जून 2017 में, यू.एस. राष्ट्रीय मानक और प्रौद्योगिकी संस्थान (एनआईएसटी) ने अपने डिजिटल प्रमाणीकरण दिशानिर्देशों का एक नया संशोधन जारी किया एनआईएसटी एसपी 800-63बी-3,[7]: 5.1.1.2 यह बताते हुए कि: सत्यापनकर्ता कंठस्थ रहस्यों को संग्रहित करेंगे [अर्थात पासवर्ड] एक ऐसे रूप में जो ऑफ़लाइन हमलों के लिए प्रतिरोधी है। याद किए गए रहस्यों को एक उपयुक्त एक तरफ़ा कुंजी व्युत्पत्ति कार्य का उपयोग करके साल्ट और हैश किया जाएगा। कुंजी व्युत्पत्ति कार्य इनपुट के रूप में एक पासवर्ड एक साल्ट और एक निवेश कारक लेते हैं और फिर एक पासवर्ड हैश उत्पन्न करते हैं। उनका उद्देश्य एक हमलावर द्वारा प्रत्येक पासवर्ड का अनुमान लगाने का परीक्षण करना है जिसने एक पासवर्ड हैश फ़ाइल प्राप्त की है और इसलिए अनुमान लगाने की निवेश उच्च या निषेधात्मक है।
आधुनिक पासवर्ड-आधारित कुंजी व्युत्पत्ति कार्य, जैसे पीबीकेडीएफ2 ([rfc:2898 आरएफसी2898] में निर्दिष्ट), एक मान्यता प्राप्त क्रिप्टोग्राफ़िक हैश पर आधारित हैं, जैसे एसएचए-2, अधिक साल्ट (कम से कम 64 बिट्स और व्यवस्थित विधि से चुने गए) और एक उच्च पुनरावृत्ति गणना का उपयोग करते हैं। एनआईएसटी 10,000 की न्यूनतम पुनरावृति संख्या की अनुशंसा करता है।[7]: 5.1.1.2
विशेष रूप से महत्वपूर्ण कुंजियों के लिए या बहुत शक्तिशाली प्रणालियों या प्रणालियों के लिए जहां उपयोगकर्ता-कथित प्रदर्शन महत्वपूर्ण नहीं है, 10,000,000 की पुनरावृत्ति संख्या उपयुक्त हो सकती है।
[8]: 5.2
कुंजी व्युत्पत्ति
केडीएफ के लिए मूल उपयोग कुंजी व्युत्पत्ति है गुप्त पासवर्ड या पासफ़्रेज़ से कुंजियों का निर्माण इस विषय पर बदलाव में सम्मिलित हैं:
- एक सामान्य गुप्त मूल्य (जिसे कभी-कभी कुंजी विविधीकरण भी कहा जाता है) से एक या अधिक कुंजी प्राप्त करने के लिए गैर-गुप्त पैरामीटर के संयोजन के साथ। इस तरह के उपयोग से एक हमलावर को रोका जा सकता है जो इनपुट गुप्त मूल्य या किसी अन्य व्युत्पन्न कुंजी के बारे में उपयोगी जानकारी सीखने से व्युत्पन्न कुंजी प्राप्त करता है। एक केडीएफ का उपयोग यह सुनिश्चित करने के लिए भी किया जा सकता है कि व्युत्पन्न कुंजियों में अन्य वांछनीय गुण हैं, जैसे कि कुछ विशिष्ट एन्क्रिप्शन प्रणाली में अशक्त कुंजियों से बचना है।
- मल्टीपार्टी कुंजी-समझौता प्रोटोकॉल के घटकों के रूप में ऐसे प्रमुख व्युत्पत्ति कार्यों के उदाहरणों में केडीएफ1, आईईईई पी1363 आईईईई एसटीडी 1363-2000 में परिभाषित, और एएनएसआई X9.42 में समान कार्य सम्मिलित हैं।
- गुप्त पासवर्ड या पासफ़्रेज़ (एक पासवर्ड-आधारित केडीएफ) से कुंजी प्राप्त करने के लिए है।
- प्रदान की गई कुंजियों से अलग-अलग लंबाई की कुंजी प्राप्त करने के लिए: इस उद्देश्य के लिए डिज़ाइन किए गए केडीएफ का एक उदाहरण एचकेडीएफ है।
- कुंजी स्ट्रेचिंग और कुंजी स्ट्रेंथनिंग है।
की स्ट्रेचिंग और की स्ट्रेंथनिंग
कुंजी व्युत्पत्ति कार्यों का उपयोग अनुप्रयोगों में गुप्त पासवर्ड या पासफ़्रेज़ से कुंजी प्राप्त करने के लिए भी किया जाता है जिसमें सामान्यतः क्रिप्टोग्राफ़िक कुंजी के रूप में सीधे उपयोग किए जाने वाले वांछित गुण नहीं होते हैं। ऐसे अनुप्रयोगों में सामान्यतः यह अनुशंसा की जाती है कि कुंजी व्युत्पत्ति कार्य को जानबूझकर धीमा किया जाए जिससे पासवर्ड या पासफ़्रेज़ इनपुट मान पर ब्रूट-फ़ोर्स आक्रमण या शब्दकोश हमला को विफल किया जा सकता है ।
इस तरह के उपयोग को DK = KDF(key, salt, iterations) के रूप में व्यक्त किया जा सकता है, जहां DK व्युत्पन्न कुंजी है, KDF कुंजी व्युत्पन्न कार्य है, key मूल कुंजी या पासवर्ड है, salt एक यादृच्छिक संख्या है जो क्रिप्टोग्राफिक साल्ट के रूप में कार्य करती है, और iterations एक उप-कार्य के पुनरावृत्तियों की संख्या को संदर्भित करती हैं। प्रणाली की कुंजी के रूप में मूल कुंजी या पासवर्ड के अतिरिक्त व्युत्पन्न कुंजी का उपयोग किया जाता है। साल्ट के मान और पुनरावृत्तियों की संख्या (यदि यह तय नहीं है) को हैश किए गए पासवर्ड के साथ संग्रहीत किया जाता है या एक एन्क्रिप्टेड संदेश के साथ क्लीयरटेक्स्ट (अनएन्क्रिप्टेड) के रूप में भेजा जाता है।[9]
पुनरावृत्तियों की संख्या के साथ क्रूर बल के हमले की कठिनाई बढ़ जाती है। पुनरावृति गणना पर एक व्यावहारिक सीमा उपयोगकर्ताओं की अनिच्छा है जो कंप्यूटर में लॉग इन करने या डिक्रिप्ट किए गए संदेश को देखने में एक प्रत्यक्ष देरी को सहन करने के लिए है। साल्ट (क्रिप्टोग्राफी) का उपयोग हमलावरों को व्युत्पन्न कुंजी के शब्दकोश को प्रीकंप्यूटिंग करने से रोकता है।[9]
एक वैकल्पिक दृष्टिकोण जिसे कुंजी सुदृढ़ीकरण कहा जाता है यादृच्छिक साल्ट के साथ कुंजी को बढ़ाता है किन्तु फिर (कुंजी खींचने के विपरीत) साल्ट को सुरक्षित रूप से हटा देता है।[10] यह हमलावर और वैध उपयोगकर्ताओं दोनों को साल्ट मूल्य के लिए क्रूर-बल खोज करने के लिए विवश करता है।[11] चूँकि वह पेपर जिसने की स्ट्रेचिंग की प्रारंभिक की[12] इस पहले की विधि को संदर्भित किया गया है और जानबूझकर एक अलग नाम चुना गया है, शब्द की शक्ति अब अधिकांशतः (यकीनन गलत विधि से) की स्ट्रेचिंग को संदर्भित करने के लिए उपयोग की जाती है।
पासवर्ड हैशिंग
कुंजी व्युत्पत्ति के लिए उनके मूल उपयोग के अतिरिक्त केडीएफ संभवतः पासवर्ड हैशिंग (क्रिप्टोग्राफ़िक हैश कार्य या पासवर्ड सत्यापन) में उनके उपयोग के लिए जाने जाते हैं जैसा कि पासवर्ड फ़ाइल या छाया पासवर्ड फ़ाइल द्वारा उपयोग किया जाता है। क्रूर-बल के हमलों के स्थिति में गणना करने के लिए पासवर्ड हैश कार्य अपेक्षाकृत मूल्यवान होना चाहिए और इस विशेषता को प्रदान करने के लिए केडीएफ की प्रमुख स्ट्रेचिंग होती है। इस संदर्भ में गैर-गुप्त मापदंडों को साल्ट (क्रिप्टोग्राफी) कहा जाता है।
2013 में पासवर्ड हैशिंग के लिए एक नया मानक एल्गोरिदम चुनने के लिए एक पासवर्ड हैशिंग प्रतियोगिता की घोषणा की गई थी। 20 जुलाई 2015 को प्रतियोगिता समाप्त हो गई और आर्गन2 को अंतिम विजेता घोषित किया गया। चार अन्य एल्गोरिदम को विशेष पहचान मिली: कैटेना, लाइरा2, मकवा और येसक्रिप्ट।[13]
मई 2023 तक ओडब्ल्यूएएसपी पासवर्ड हैशिंग के लिए निम्नलिखित केडीएफ की पक्षसमर्थन करता है जो प्राथमिकता के क्रम में सूचीबद्ध हैं:
1. आर्गन2आईडी
2. यदि आर्गन2आईडी अनुपलब्ध है तो स्क्रीप्ट करें
3. लीगेसी प्रणाली के लिए बीक्रिप्ट
4. पीबीकेडीएफ2 यदि एफ़आईपीएस-140 अनुपालन आवश्यक है
पुनरावृत्तियों की संख्या के साथ क्रूर बल के हमले की कठिनाई बढ़ जाती है। पुनरावृको सह
संदर्भ
- ↑ Bezzi, Michele; et al. (2011). "Data privacy". In Camenisch, Jan; et al. (eds.). जीवन के लिए गोपनीयता और पहचान प्रबंधन. Springer. pp. 185–186. ISBN 9783642203176.
- ↑ Kaliski, Burt; RSA Laboratories. "RFC 2898 – PKCS #5: Password-Based Cryptography Specification, Version 2.0". IETF.
- ↑ Chen, Lily (October 2009). "NIST SP 800-108: Recommendation for Key Derivation Using Pseudorandom Functions". NIST.
- ↑ Zdziarski, Jonathan (2012). Hacking and Securing IOS Applications: Stealing Data, Hijacking Software, and How to Prevent It. O'Reilly Media. pp. 252–253. ISBN 9781449318741.
- ↑ Morris, Robert; Thompson, Ken (1978-04-03). "Password Security: A Case History". Bell Laboratories. Archived from the original on 2003-03-22. Retrieved 2011-05-09.
- ↑ Goodin, Dan (10 September 2015). "एक बार बुलेटप्रूफ के रूप में देखे जाने पर, 11 मिलियन+ एशले मैडिसन पासवर्ड पहले ही क्रैक हो चुके हैं". Ars Technica. Retrieved 10 September 2015.
- ↑ 7.0 7.1 Grassi Paul A. (June 2017). SP 800-63B-3 – Digital Identity Guidelines, Authentication and Lifecycle Management. NIST. doi:10.6028/NIST.SP.800-63b.
- ↑ Meltem Sönmez Turan, Elaine Barker, William Burr, and Lily Chen (December 2010). SP 800-132 – Recommendation for Password-Based Key Derivation, Part 1: Storage Applications (PDF). NIST. doi:10.6028/NIST.SP.800-132.
{{cite book}}
: CS1 maint: multiple names: authors list (link) - ↑ 9.0 9.1 "Salted Password Hashing – Doing it Right". CrackStation.net. Retrieved 29 January 2015.
- ↑ Abadi, Martın, T. Mark A. Lomas, and Roger Needham. "Strengthening passwords." Digital System Research Center, Tech. Rep 33 (1997): 1997.
- ↑ U. Manber, "A Simple Scheme to Make Passwords Based on One-Way Functions Much Harder to Crack," Computers & Security, v.15, n.2, 1996, pp.171–176.
- ↑ Secure Applications of Low-Entropy Keys, J. Kelsey, B. Schneier, C. Hall, and D. Wagner (1997)
- ↑ "Password Hashing Competition"
अग्रिम पठन
- Percival, Colin (May 2009). "Stronger Key Derivation via Sequential Memory-Hard Functions" (PDF). BSDCan'09 Presentation. Retrieved 2009-05-19.
- Key Derivation Functions