पासवर्ड हैशिंग प्रतियोगिता
पासवर्ड हैशिंग प्रतियोगिता 2013 में एक या अधिक पासवर्ड हैश फ़ंक्शंस का चयन करने के लिए घोषित खुली प्रतियोगिता थी जिसे अनुशंसित मानक के रूप में पहचाना जा सकता है। यह सफल उन्नत एन्क्रिप्शन मानक प्रक्रिया और एनआईएसटी हैश फ़ंक्शन प्रतियोगिता के बाद तैयार किया गया था, किन्तु सीधे क्रिप्टोग्राफर्स और सुरक्षा चिकित्सकों द्वारा आयोजित किया गया था। 20 जुलाई 2015 को, आर्गन2 को अंतिम पीएचसी विजेता के रूप में चुना गया था, जिसमें चार अन्य पासवर्ड हैशिंग योजनाओं को विशेष मान्यता दी गई थी: कैटेना (क्रिप्टोग्राफी), लायरा 2, येसक्रिप्ट और मकवा (क्रिप्टोग्राफी)।[1]
पासवर्ड हैशिंग प्रतियोगिता का एक लक्ष्य शक्तिशाली पासवर्ड हैश एल्गोरिदम की आवश्यकता के बारे में जागरूकता बढ़ाना था, आशा है कि दुर्बल या बिना हैशिंग वाले पिछले पासवर्ड उल्लंघनों की पुनरावृत्ति से बचना चाहिए, जैसे कि रॉक यू (2009), जिरा, गॉकर (2010), प्लेस्टेशन नेटवर्क आउटेज, बैटलफील्ड हीरोज (2011),एहर्मनी , लिंक्डइन ,एडोब ,एएसयूएस , दक्षिण कैरोलिना राजस्व विभाग (2012), एवरनोट, उबंटू फ़ोरम (2013), आदि।।[2][3][4][5][6]
आयोजक एनआईएसटी के संपर्क में थे, इसकी अनुशंसाओं पर प्रभाव की आशा कर रहे थे।[7]
यह भी देखें
संदर्भ
- ↑ "Password Hashing Competition"
- ↑ Danielle Walker. "Black Hat: Crackable algorithms prompt need for improved password hashing". 2013.
- ↑ Antone Gonsalves. "Password hashing competition aims to beef up security". 2013.
- ↑ Antone Gonsalves. "Contest aims to boost state of password encryption". 2013.
- ↑ Antone Gonsalves. "Auckland Uni scientist judge in password contest". 2013.
- ↑ Jean-Philippe Aumasson. "The Password Hashing Competition: Motivation, Challenges, and Organization". 2013.
- ↑ Dennis Fisher. "Cryptographers aim to find new password hashing algorithm". 2013.