सीधे मुख्य सामग्री पर जाएं

Secure Hash Algorithm (SHA in hindi)

what is Secure Hash Algorithm (SHA in hindi):-

सबसे comprehensive रूप से उपयोग किया जाने वाला हैश फ़ंक्शन Secure Hash Algorithm (SHA) रहा है।  क्योंकि लगभग हर दूसरे रूप से उपयोग किए जाने वाले हैश फ़ंक्शन में पर्याप्त क्रिप्टोएनालिटिक कमजोरियां पाई गई थीं, SHA 2005 तक अंतिम standardized hash algorithm था। SHA को National Standards Institute द्वारा विकसित किया गया था और technology (NIST) और 1993 में एक Federal Information Processing Standards (FIPS 180) के रूप में प्रकाशित। जब SHA में कमजोरियों की खोज की गई, जिसे अब SHA-0 के रूप में जाना जाता है, 1995 में एक revised edition FIPS 180-1 के रूप में जारी किया गया था और SHA-1 के रूप में जाना जाता है। वास्तविक standard document का title "Secure Hash Standard" है। SHA हैश फ़ंक्शन MD4 पर आधारित है, और इसका डिज़ाइन बारीकी से MD4 मॉडल करता है। SHA-1 को RFC 3174 में भी specifie किया गया है, जो अनिवार्य रूप से FIPS 180-1 में material की नकल करता है लेकिन एक C कोड implementation जोड़ता है।
SHA-1 160 बिट का generate hash value करता है। 2002 में, NIST ने standard, FIPS 180-2 का एक revised edition तैयार किया, जिसने SHA के तीन नए versions को परिभाषित किया, जिसमें 256, 384 और 512 बिट्स की हैश मान लंबाई थी, जिसे SHA-256, SHA-384 के रूप में जाना जाता है। और SHA-512, क्रमशः। इन हैश एल्गोरिदम को SHA-2 के रूप में जाना जाता है। इन नए versions में समान underlying structure होती है और SHA-1 के समान प्रकार के modular arithmetic और logical binary operation का उपयोग करते हैं। 2008 में FIP PUB 180-3 के रूप में एक revised document जारी किया गया था।
2005 में, NIST ने SHA-1 के approval को step by step से समाप्त करने और 2010 तक SHA-2 पर निर्भरता की ओर बढ़ने की घोषणा की। इसके तुरंत बाद, एक research team ने एक attack का वर्णन किया जिसमें दो अलग-अलग message पाए जा सकते हैं जो समान वितरित करते हैं। SHA-1 hash operation का उपयोग कर रहा है, SHA-1 हैश [WANG05] के साथ टकराव को खोजने के लिए पहले के operation की तुलना में बहुत कम है। इस परिणाम को SHA-2 में infection को तेज करना चाहिए। 

full form of SHA in hindi :- 

सुरक्षित हैश एल्गोरिथ्म [ Secure Hash Algorithm (SHA)]

टिप्पणियाँ

इस ब्लॉग से लोकप्रिय पोस्ट

Query Optimization in hindi - computers in hindi 

 आज  हम  computers  in hindi  मे query optimization in dbms ( क्वैरी ऑप्टीमाइजेशन) के बारे में जानेगे क्या होता है और क्वैरी ऑप्टीमाइजेशन (query optimization in dbms) मे query processing in dbms और query optimization in dbms in hindi और  Measures of Query Cost    के बारे मे जानेगे  तो चलिए शुरु करते हैं-  Query Optimization in dbms (क्वैरी ऑप्टीमाइजेशन):- Optimization से मतलब है क्वैरी की cost को न्यूनतम करने से है । किसी क्वैरी की cost कई factors पर निर्भर करती है । query optimization के लिए optimizer का प्रयोग किया जाता है । क्वैरी ऑप्टीमाइज़र को क्वैरी के प्रत्येक operation की cos जानना जरूरी होता है । क्वैरी की cost को ज्ञात करना कठिन है । क्वैरी की cost कई parameters जैसे कि ऑपरेशन के लिए उपलब्ध memory , disk size आदि पर निर्भर करती है । query optimization के अन्दर क्वैरी की cost का मूल्यांकन ( evaluate ) करने का वह प्रभावी तरीका चुना जाता है जिसकी cost सबसे कम हो । अतः query optimization एक ऐसी प्रक्रिया है , जिसमें क्वैरी अर्थात् प्रश्न को हल करने का सबसे उपयुक्त तरीका चुना

Recovery technique in dbms । रिकवरी। recovery in hindi

 आज हम Recovery facilities in DBMS (रिकवरी)   के बारे मे जानेगे रिकवरी क्या होता है? और ये रिकवरी कितने प्रकार की होती है? तो चलिए शुरु करतेे हैं- Recovery in hindi( रिकवरी) :- यदि किसी सिस्टम का Data Base क्रैश हो जाये तो उस Data को पुनः उसी रूप में वापस लाने अर्थात् उसे restore करने को ही रिकवरी कहा जाता है ।  recovery technique(रिकवरी तकनीक):- यदि Data Base पुनः पुरानी स्थिति में ना आए तो आखिर में जिस स्थिति में भी आए उसे उसी स्थिति में restore किया जाता है । अतः रिकवरी का प्रयोग Data Base को पुनः पूर्व की स्थिति में लाने के लिये किया जाता है ताकि Data Base की सामान्य कार्यविधि बनी रहे ।  डेटा की रिकवरी करने के लिये यह आवश्यक है कि DBA के द्वारा समूह समय पर नया Data आने पर तुरन्त उसका Backup लेना चाहिए , तथा अपने Backup को समय - समय पर update करते रहना चाहिए । यह बैकअप DBA ( database administrator ) के द्वारा लगातार लिया जाना चाहिए तथा Data Base क्रैश होने पर इसे क्रमानुसार पुनः रिस्टोर कर देना चाहिए Types of recovery (  रिकवरी के प्रकार ):- 1. Log Based Recovery 2. Shadow pag