सीधे मुख्य सामग्री पर जाएं

Cryptographic Hash Functions in hindi

Cryptographic Hash Functionsin hindi:-

एक hash function H डेटा के एक variable length वाले ब्लॉक को इनपुट में accept करता है और एक निश्चित आकार का हैश मान generate करता है।  एक "अच्छे" hash function में यह गुण होता है कि फ़ंक्शन को इनपुट के एक बड़े सेट पर लागू करने के परिणाम ऐसे आउटपुट generate करेंगे जो समान रूप से delivere और स्पष्ट रूप से random हैं।  सामान्य शब्दों में, हैश फ़ंक्शन का मुख्य objective data integrity है।  परिणाम में किसी बिट या बिट में परिवर्तन, उच्च संभावना के साथ, हैश कोड में change।
security applications के लिए आवश्यक हैश फ़ंक्शन के प्रकार को क्रिप्टोग्राफ़िक हैश फ़ंक्शन के रूप में reference किया जाता है। एक क्रिप्टोग्राफ़िक हैश फ़ंक्शन एक एल्गोरिदम है जिसके लिए यह कम्प्यूटेशनल रूप से disabled है (क्योंकि कोई भी attack brute force से काफी अधिक कुशल नहीं है) या तो ( A ) एक डेटा ऑब्जेक्ट जो Pre-specified hash result (one-way property) या (B) दो डेटा ऑब्जेक्ट्स को मैप करता है जो एक ही hash result (collision free property) पर मैप करता है। इन विशेषताओं के कारण, हैश फ़ंक्शन का उपयोग अक्सर यह निर्धारित करने के लिए किया जाता है कि डेटा बदल गया है या नहीं।
इनपुट को कुछ fixed length(जैसे, 1024 बिट्स) के integer multiples में पैड किया जाता है, और padding में original message की लंबाई का मान शामिल होता है। बिट्स। length field एक attacker के लिए समान हैश मान के साथ एक alternate messages generate करने की कठिनाई को बढ़ाने के लिए एक सुरक्षा उपाय है।
यह क्रिप्टोग्राफ़िक हैश फ़ंक्शंस के लिए विभिन्न प्रकार के साथ शुरू होता है। इसके बाद, हम ऐसे कार्यों के लिए सुरक्षा आवश्यकताओं को देखते हैं। फिर हम क्रिप्टोग्राफिक हैश फ़ंक्शन को लागू करने के लिए सिफर ब्लॉक चेनिंग के उपयोग को देखते हैं। क्रिप्टोग्राफ़िक हैश फ़ंक्शंस के सबसे महत्वपूर्ण और comprehensive रूप से उपयोग किए जाने वाले सिक्योर हैश एल्गोरिथम (SHA) के लिए है।

Key point:-

• एक hash function एक variable-length message को एक fixed-length hash value, या message digest में मैप करता है।
• सभी cryptographic hash functions में एक compression function का repeated उपयोग शामिल होता है।
• secure hash algorithm में उपयोग किया जाने वाला compression function दो categories में से एक में आता है: विशेष रूप से हैश फ़ंक्शन के लिए डिज़ाइन किया गया फ़ंक्शन या symmetric block cipher पर आधारित एल्गोरिदम। SHA और Whirlpool क्रमशः इन दो perspectives के उदाहरण हैं।

Cryptographic Hash Functions:-

• Applications of Cryptographic Hash Functions
• Two Simple Hash Functions
• Requirements and Security
• Hash Functions Based on Cipher Block Chaining
• Secure Hash Algorithm (SHA)
• SHA-3

टिप्पणियाँ

इस ब्लॉग से लोकप्रिय पोस्ट

Recovery technique in dbms । रिकवरी। recovery in hindi

 आज हम Recovery facilities in DBMS (रिकवरी)   के बारे मे जानेगे रिकवरी क्या होता है? और ये रिकवरी कितने प्रकार की होती है? तो चलिए शुरु करतेे हैं- Recovery in hindi( रिकवरी) :- यदि किसी सिस्टम का Data Base क्रैश हो जाये तो उस Data को पुनः उसी रूप में वापस लाने अर्थात् उसे restore करने को ही रिकवरी कहा जाता है ।  recovery technique(रिकवरी तकनीक):- यदि Data Base पुनः पुरानी स्थिति में ना आए तो आखिर में जिस स्थिति में भी आए उसे उसी स्थिति में restore किया जाता है । अतः रिकवरी का प्रयोग Data Base को पुनः पूर्व की स्थिति में लाने के लिये किया जाता है ताकि Data Base की सामान्य कार्यविधि बनी रहे ।  डेटा की रिकवरी करने के लिये यह आवश्यक है कि DBA के द्वारा समूह समय पर नया Data आने पर तुरन्त उसका Backup लेना चाहिए , तथा अपने Backup को समय - समय पर update करते रहना चाहिए । यह बैकअप DBA ( database administrator ) के द्वारा लगातार लिया जाना चाहिए तथा Data Base क्रैश होने पर इसे क्रमानुसार पुनः रिस्टोर कर देना चाहिए Types of recovery (  रिकवरी के प्रकार ):- 1. Log Based Recovery 2. Shadow pag

method for handling deadlock in hindi

आज हम  computer course in hindi  मे हम   method for handling deadlock in hindi  के बारे में जानकारी देते क्या होती है तो चलिए शुरु करते हैं- method for handling deadlock in hindi:- deadlock  को बचाने या हटाने के लिये हमें protocol  का प्रयोग करना पड़ सकता है और जब हम यह fixed कर लें कि सिस्टम को deadlock की state में नहीं जायेगा । हम सिस्टम को deadlock की state में पहचान करने एवं recover करने के लिए जाने दे सकते है । हम सारी परेशनियों को एक साथ हटा सकते हैं , और सिस्टम में फिर दुबारा से deadlock मौजूद नहीं होगा । यह solution कई ऑपरेटिंग सिस्टम एवं UNIX के द्वारा use में लिया जाता है , यह fix करने के लिये कि deadlock कभी नहीं होगा , सिस्टम को या तो  deadlock  बचाव scheme का use करना पड़ेगा या फिर deadlock को हटाने की scheme का use करना पड़ेगा । एक methods का set है जो यह fix करता है कि स्थिति में से एक को sald नहीं किया जा सकता । यह method को रोकते हैं Constraining के द्वारा resource की जरूरत पड़ती है । दूसरी तरफ , deadlock को हटाने की जरूरत पड़ती है ऑपरेटिंग सिस्टम की advanced addition