SHA-3 in hindi:-
SHA-1 अभी तक "is not broken." यानी, किसी ने भी brute force से कम समय में create conflict करने की तकनीक का performance नहीं किया है। क्योंकि SHA-1 structure में बहुत समान है और MD5 और SHA-0 के लिए उपयोग किए जाने वाले basic math कार्यों में, दोनों को break दिया गया है, SHA-1 को असुरक्षित माना जाता है और SHA-2 के लिए इसे step by step से हटा दिया गया है।
SHA-2, Specific रूप से 512-बिट edition, provide impenetrable security करता होगा। SHA-2 अपने predecessors के समान structure और mathematical operation share करता है। क्योंकि SHA-2 के लिए suitable replacement खोजने में वर्षों लगेंगे, NIST ने एक नया hash standard evolved करने की प्रक्रिया शुरू करने का decision लिया।
NIST ने 2007 में अगली Generation के NIST हैश फ़ंक्शन का निर्माण करने के लिए एक competition की announcement की, जिसे SHA-3 कहा जाएगा। NIST 2012 के अंत तक एक नया standard set करना चाहता है, लेकिन एक निश्चित समयरेखा नहीं है और यह शेड्यूल उस तारीख से आगे है।
1. किसी भी एप्लिकेशन में SHA-2 को SHA-3 से बदलना एक साधारण drop-in replacement द्वारा संभव होना चाहिए। इसलिए, SHA-3 को 224, 256, 384, और 512 बिट्स की हैश मान लंबाई का Support करना चाहिए।
2. SHA-3 को SHA-2 की ऑनलाइन nature को protecte करना चाहिए। अर्थात्, एल्गोरिथम को एक समय में comparative forms से छोटे ब्लॉक (512 या 1024 बिट्स) को processed करने की आवश्यकता होती है, बजाय इसके कि पूरे message को processed करने से पहले मेमोरी में बफ़र किया जाए।
Security:-
SHA-3 की protection power विभिन्न आवश्यक हैश sizes के लिए theoretical maximum के करीब होनी चाहिए और preimage resistance और collision resistance दोनों के लिए होनी चाहिए। SHA-3 एल्गोरिदम को SHA-2 फ़ंक्शन पर किसी भी संभावित सफल attack का विरोध करने के लिए डिज़ाइन किया जाना चाहिए। SHA-3 संरचना, गणितीय कार्यों, या दोनों में SHA-1, SHA-2, और MD5 एल्गोरिदम से original रूप से भिन्न होना चाहिए।
cost:-
SHA-3 हार्ड-वेयर प्लेटफार्मों की एक chain पर समय और commemoration दोनों accomplished होना चाहिए।
Algorithm and implementation features:-
Flexibility (जैसे, सुरक्षा के लिए ट्यून करने योग्य पैरामीटर ट्रेडऑफ़, parallelization के अवसर, और इसी तरह) और सरलता जैसी characteristics पर विचार किया जाएगा। बाद की विशेषता एल्गोरिथम के सुरक्षा गुणों का analysis करना आसान बनाती है।
टिप्पणियाँ
एक टिप्पणी भेजें