Cryptographic Hash Functionsin hindi:-
एक hash function H डेटा के एक variable length वाले ब्लॉक को इनपुट में accept करता है और एक निश्चित आकार का हैश मान generate करता है। एक "अच्छे" hash function में यह गुण होता है कि फ़ंक्शन को इनपुट के एक बड़े सेट पर लागू करने के परिणाम ऐसे आउटपुट generate करेंगे जो समान रूप से delivere और स्पष्ट रूप से random हैं। सामान्य शब्दों में, हैश फ़ंक्शन का मुख्य objective data integrity है। परिणाम में किसी बिट या बिट में परिवर्तन, उच्च संभावना के साथ, हैश कोड में change।
security applications के लिए आवश्यक हैश फ़ंक्शन के प्रकार को क्रिप्टोग्राफ़िक हैश फ़ंक्शन के रूप में reference किया जाता है। एक क्रिप्टोग्राफ़िक हैश फ़ंक्शन एक एल्गोरिदम है जिसके लिए यह कम्प्यूटेशनल रूप से disabled है (क्योंकि कोई भी attack brute force से काफी अधिक कुशल नहीं है) या तो ( A ) एक डेटा ऑब्जेक्ट जो Pre-specified hash result (one-way property) या (B) दो डेटा ऑब्जेक्ट्स को मैप करता है जो एक ही hash result (collision free property) पर मैप करता है। इन विशेषताओं के कारण, हैश फ़ंक्शन का उपयोग अक्सर यह निर्धारित करने के लिए किया जाता है कि डेटा बदल गया है या नहीं।
इनपुट को कुछ fixed length(जैसे, 1024 बिट्स) के integer multiples में पैड किया जाता है, और padding में original message की लंबाई का मान शामिल होता है। बिट्स। length field एक attacker के लिए समान हैश मान के साथ एक alternate messages generate करने की कठिनाई को बढ़ाने के लिए एक सुरक्षा उपाय है।
यह क्रिप्टोग्राफ़िक हैश फ़ंक्शंस के लिए विभिन्न प्रकार के साथ शुरू होता है। इसके बाद, हम ऐसे कार्यों के लिए सुरक्षा आवश्यकताओं को देखते हैं। फिर हम क्रिप्टोग्राफिक हैश फ़ंक्शन को लागू करने के लिए सिफर ब्लॉक चेनिंग के उपयोग को देखते हैं। क्रिप्टोग्राफ़िक हैश फ़ंक्शंस के सबसे महत्वपूर्ण और comprehensive रूप से उपयोग किए जाने वाले सिक्योर हैश एल्गोरिथम (SHA) के लिए है।
Key point:-
• एक hash function एक variable-length message को एक fixed-length hash value, या message digest में मैप करता है।
• सभी cryptographic hash functions में एक compression function का repeated उपयोग शामिल होता है।
• secure hash algorithm में उपयोग किया जाने वाला compression function दो categories में से एक में आता है: विशेष रूप से हैश फ़ंक्शन के लिए डिज़ाइन किया गया फ़ंक्शन या symmetric block cipher पर आधारित एल्गोरिदम। SHA और Whirlpool क्रमशः इन दो perspectives के उदाहरण हैं।
Cryptographic Hash Functions:-
• Applications of Cryptographic Hash Functions
• Two Simple Hash Functions
• Requirements and Security
• Hash Functions Based on Cipher Block Chaining
• Secure Hash Algorithm (SHA)
• SHA-3
टिप्पणियाँ
एक टिप्पणी भेजें