सीधे मुख्य सामग्री पर जाएं

Cryptographic Hash Functions in hindi

Cryptographic Hash Functionsin hindi:-

एक hash function H डेटा के एक variable length वाले ब्लॉक को इनपुट में accept करता है और एक निश्चित आकार का हैश मान generate करता है।  एक "अच्छे" hash function में यह गुण होता है कि फ़ंक्शन को इनपुट के एक बड़े सेट पर लागू करने के परिणाम ऐसे आउटपुट generate करेंगे जो समान रूप से delivere और स्पष्ट रूप से random हैं।  सामान्य शब्दों में, हैश फ़ंक्शन का मुख्य objective data integrity है।  परिणाम में किसी बिट या बिट में परिवर्तन, उच्च संभावना के साथ, हैश कोड में change।
security applications के लिए आवश्यक हैश फ़ंक्शन के प्रकार को क्रिप्टोग्राफ़िक हैश फ़ंक्शन के रूप में reference किया जाता है। एक क्रिप्टोग्राफ़िक हैश फ़ंक्शन एक एल्गोरिदम है जिसके लिए यह कम्प्यूटेशनल रूप से disabled है (क्योंकि कोई भी attack brute force से काफी अधिक कुशल नहीं है) या तो ( A ) एक डेटा ऑब्जेक्ट जो Pre-specified hash result (one-way property) या (B) दो डेटा ऑब्जेक्ट्स को मैप करता है जो एक ही hash result (collision free property) पर मैप करता है। इन विशेषताओं के कारण, हैश फ़ंक्शन का उपयोग अक्सर यह निर्धारित करने के लिए किया जाता है कि डेटा बदल गया है या नहीं।
इनपुट को कुछ fixed length(जैसे, 1024 बिट्स) के integer multiples में पैड किया जाता है, और padding में original message की लंबाई का मान शामिल होता है। बिट्स। length field एक attacker के लिए समान हैश मान के साथ एक alternate messages generate करने की कठिनाई को बढ़ाने के लिए एक सुरक्षा उपाय है।
यह क्रिप्टोग्राफ़िक हैश फ़ंक्शंस के लिए विभिन्न प्रकार के साथ शुरू होता है। इसके बाद, हम ऐसे कार्यों के लिए सुरक्षा आवश्यकताओं को देखते हैं। फिर हम क्रिप्टोग्राफिक हैश फ़ंक्शन को लागू करने के लिए सिफर ब्लॉक चेनिंग के उपयोग को देखते हैं। क्रिप्टोग्राफ़िक हैश फ़ंक्शंस के सबसे महत्वपूर्ण और comprehensive रूप से उपयोग किए जाने वाले सिक्योर हैश एल्गोरिथम (SHA) के लिए है।

Key point:-

• एक hash function एक variable-length message को एक fixed-length hash value, या message digest में मैप करता है।
• सभी cryptographic hash functions में एक compression function का repeated उपयोग शामिल होता है।
• secure hash algorithm में उपयोग किया जाने वाला compression function दो categories में से एक में आता है: विशेष रूप से हैश फ़ंक्शन के लिए डिज़ाइन किया गया फ़ंक्शन या symmetric block cipher पर आधारित एल्गोरिदम। SHA और Whirlpool क्रमशः इन दो perspectives के उदाहरण हैं।

Cryptographic Hash Functions:-

• Applications of Cryptographic Hash Functions
• Two Simple Hash Functions
• Requirements and Security
• Hash Functions Based on Cipher Block Chaining
• Secure Hash Algorithm (SHA)
• SHA-3

टिप्पणियाँ

इस ब्लॉग से लोकप्रिय पोस्ट

Query Optimization in hindi - computers in hindi 

 आज  हम  computers  in hindi  मे query optimization in dbms ( क्वैरी ऑप्टीमाइजेशन) के बारे में जानेगे क्या होता है और क्वैरी ऑप्टीमाइजेशन (query optimization in dbms) मे query processing in dbms और query optimization in dbms in hindi और  Measures of Query Cost    के बारे मे जानेगे  तो चलिए शुरु करते हैं-  Query Optimization in dbms (क्वैरी ऑप्टीमाइजेशन):- Optimization से मतलब है क्वैरी की cost को न्यूनतम करने से है । किसी क्वैरी की cost कई factors पर निर्भर करती है । query optimization के लिए optimizer का प्रयोग किया जाता है । क्वैरी ऑप्टीमाइज़र को क्वैरी के प्रत्येक operation की cos जानना जरूरी होता है । क्वैरी की cost को ज्ञात करना कठिन है । क्वैरी की cost कई parameters जैसे कि ऑपरेशन के लिए उपलब्ध memory , disk size आदि पर निर्भर करती है । query optimization के अन्दर क्वैरी की cost का मूल्यांकन ( evaluate ) करने का वह प्रभावी तरीका चुना जाता है जिसकी cost सबसे कम हो । अतः query optimization एक ऐसी प्रक्रिया है , जिसमें क्वैरी अर्थात् प्रश्न को हल करने का सबसे उपयुक्त तरीका चुना

What is Message Authentication Codes in hindi (MAC)

What is  Message Authentication Codes in hindi (MAC) :- Message Authentication Codes (MAC) , cryptography के सबसे attractive और complex areas में से एक message authentication और digital signature का area है। सभी क्रिप्टोग्राफ़िक फ़ंक्शंस और प्रोटॉल्स को समाप्त करना असंभव होगा, जिन्हें message authentication और digital signature के लिए executed किया गया है।  यह message authentication और digital signature के लिए आवश्यकताओं और काउंटर किए जाने वाले attacks के प्रकारों के introduction के साथ होता है। message authentication के लिए fundamental approach से संबंधित है जिसे Message Authentication Code (MAC)  के रूप में जाना जाता है।  इसके दो categories में MACs की होती है: क्रिप्टोग्राफिक हैश फ़ंक्शन से बनाई और ऑपरेशन के ब्लॉक सिफर मोड का उपयोग करके बनाए गए। इसके बाद, हम एक relatively recent के approach को देखते हैं जिसे Authenticated encryption के रूप में जाना जाता है। हम क्रिप्टोग्राफ़िक हैश फ़ंक्शंस और pseudo random number generation के लिए MCA के उपयोग को देखते हैं। message authentication ए