what is Applications of cryptographic hash functions

Applications of cryptographic hash functions in hindi:-

शायद सबसे Versatile cryptographic algorithms क्रिप्टोग्राफ़िक हैश फ़ंक्शन है। इसका उपयोग विभिन्न प्रकार के security applications और इंटरनेट प्रोटोकॉल में किया जाता है। क्रिप्टोग्राफिक हैश फ़ंक्शंस के लिए कुछ आवश्यकताओं और security implications को बेहतर ढंग से समझने के लिए, यह उन applications की category को देखने के लिए उपयोगी है जिनमें यह कार्यरत है।

Types of Applications of cryptographic hash functions:-

1. Message Authentication
2. Digital Signatures
3. Other Applications

1. Message Authentication in hindi:-

message authentication mechanism या सेवा है जिसका उपयोग message की integrity को verified करने के लिए किया जाता है। message authentication assurance देता है कि प्राप्त डेटा ठीक उसी तरह भेजा गया है (यानी, इसमें कोई amendment, insertion, हटाना या फिर से खेलना शामिल नहीं है)। कई मामलों में, एक आवश्यकता होती है कि authentication mechanism assured करता है कि sender की alleged identity valid है। जब message authentication प्रदान करने के लिए हैश फ़ंक्शन का उपयोग किया जाता है, तो हैश फ़ंक्शन मान को अक्सर message digest के रूप में reference किया जाता है।

2. Digital Signatures in hindi:-

एक अन्य महत्वपूर्ण एप्लिकेशन, जो message authentication application के समान है, digital signature है। digital signature का operating mac के समान है। digital signature के case में, message का हैश मान यूूूजर की private key से एन्क्रिप्ट किया जाता है। यूूूजर की public key को जानने वाला कोई भी व्यक्ति digital signature से जुड़े message की integrity को verified कर सकता है। इस case में, एक attacker जो message को बदलना चाहता है, उसे यूूूजर की private key जानने की आवश्यकता होगी। 

3. Other Applications:-

हैश फ़ंक्शन का उपयोग आमतौर पर one-way password file बनाने के लिए किया जाता है। जिसमें पासवर्ड का हैश पासवर्ड के बजाय ऑपरेटिंग सिस्टम द्वारा archived किया जाता है। इस प्रकार, actual password एक हैकर द्वारा recovered करने योग्य नहीं होता है जो पासवर्ड फ़ाइल तक पहुंच प्राप्त करता है। सरल शब्दों में, जब कोई यूूूजर पासवर्ड दर्ज करता है, तो उस पासवर्ड के हैश की तुलना verification के लिए archived हैश मान से की जाती है। पासवर्ड सुरक्षा के लिए यह approach अधिकांश ऑपरेटिंग सिस्टम द्वारा उपयोग किया जाता है।
एक क्रिप्टोग्राफ़िक हैश फ़ंक्शन का उपयोग pseudo random function (PRF) या एक pseudo random number generator (PRNG) के निर्माण के लिए किया जा सकता है। हैश-आधारित PRF के लिए एक सामान्य Application Symmetric Keys के निर्माण के लिए है। 


टिप्पणियाँ