Computer >> कंप्यूटर >  >> प्रोग्रामिंग >> प्रोग्रामिंग

संदेश प्रमाणीकरण कोड कैसे काम करता है?

<घंटा/>

एक संदेश प्रमाणीकरण कोड कुछ बाइट्स का एक ब्लॉक होता है जिसका उपयोग किसी संदेश को प्रमाणित करने के लिए किया जा सकता है। प्राप्तकर्ता इस ब्लॉक का परीक्षण कर सकता है और निश्चित कर सकता है कि संदेश तीसरे पक्ष द्वारा नहीं बदला गया है।

क्रिप्टोग्राफ़िक फ़ंक्शंस का एक परिवार जो एक सममित कुंजी द्वारा पैरामीटर किया गया है। प्रत्येक फ़ंक्शन एक निश्चित लंबाई के आउटपुट मान को बनाने के लिए परिवर्तनीय लंबाई के इनपुट डेटा ("संदेश" के रूप में जाना जाता है) पर सुविधा प्रदान कर सकता है। आउटपुट मान को इनपुट संदेश के MAC के रूप में जाना जाता है।

एक स्वीकृत मैक एल्गोरिथम निम्नलिखित संपत्ति को संतुष्ट करने के लिए सामान्य है (इसके प्रदान किए गए सुरक्षा स्तरों में से प्रत्येक के लिए):कुंजी को सीखे बिना किसी संदेश के मैक को तय करना कम्प्यूटेशनल रूप से असंभव होना चाहिए, भले ही किसी ने गणना करने के लिए उस कुंजी का उपयोग करने के परिणाम पहले ही देख लिए हों। अन्य संदेशों के मैक। एक MAC एल्गोरिथम का उपयोग डेटा-मूल प्रमाणीकरण और डेटा-अखंडता सुरक्षा का समर्थन करने के लिए किया जा सकता है।

MAC एक क्रिप्टोग्राफिक प्रिमिटिव है और इसकी परिभाषा में तीन एल्गोरिदम शामिल हैं जिन्हें की-जेनरेशन, टैगिंग और वेरिफिकेशन एल्गोरिथम के रूप में जाना जाता है।

कुंजी पीढ़ी एल्गोरिथ्म कुछ 'गुणवत्ता' (लंबाई) की एक कुंजी बनाता है जिसे इसके इनपुट, सुरक्षा पैरामीटर द्वारा परिभाषित किया जाता है।

टैगिंग एल्गोरिथ्म में दो इनपुट होते हैं जैसे कि कुंजी और एक संदेश, और एक आउटपुट एक टैग है।

सत्यापन एल्गोरिथ्म में तीन इनपुट होते हैं जैसे कि एक कुंजी, एक संदेश और एक टैग। यह दिए गए संदेश और कुंजी के लिए टैग की वैधता को परिभाषित करते हुए थोड़ा आउटपुट देता है।

एक मैक एक सममित आदिम है, इसलिए दो पक्ष जो संदेशों का आदान-प्रदान करना चाहते हैं, समान (सममित) कुंजी का उपयोग करते हैं। एक डिजिटल हस्ताक्षर एक असममित आदिम है और दोनों पक्षों के पास अलग-अलग (लेकिन गणितीय रूप से संबद्ध) कुंजियाँ हैं।

यह एक साधारण कथा में तब्दील हो जाता है जो कोई भी मैक की जांच कर सकता है, उसी गुप्त कुंजी का उपयोग करके इसकी गणना भी कर सकता है।

दूसरे शब्दों में, केवल निजी हस्ताक्षर कुंजी के कब्जे वाली इकाई ही हस्ताक्षर का उत्पादन कर सकती है, जबकि कोई भी सार्वजनिक रूप से सत्यापन कुंजी के रूप में बुलाए जाने का उपयोग करके इन हस्ताक्षरों की जांच कर सकता है। हालांकि ऐसा प्रतीत होता है कि डिजिटल हस्ताक्षर एक अधिक गतिशील आदिम हैं, उनकी गणना एक मैक की गणना की तुलना में बहुत आसान है, इस प्रकार जब भी लागू होता है तब भी मैक का उपयोग किया जाता है।

मैक डेटा संचार में एक आवश्यक भूमिका निभाता है। संदेश जो एक असुरक्षित चैनल पर साझा किया जाता है, एक घुसपैठिए द्वारा संदेश जालसाजी सहित हमले से बचने के लिए प्रमाणित किया जाना आवश्यक है जो चैनल के साथ गुस्सा कर सकता है। यह संदेश की प्रामाणिकता का समर्थन कर सकता है, यह मानते हुए कि ट्रांसमीटर और रिसीवर ने एक गुप्त कुंजी भेजी है, aMAC का उपयोग किया जा सकता है।

मैक सिस्टम में, ट्रांसमीटर एक टैग बनाता है जो संदेश और गुप्त कुंजी का एक कार्य है, और इसे चैनल पर भेजने से पहले संदेश में शामिल करें।


  1. डेटा स्क्रैपिंग कैसे काम करता है?

    चूंकि आप इसे पढ़ रहे हैं, इसलिए एक अच्छा मौका है कि आपने डेटा स्क्रैपिंग के लाभों के बारे में सुना होगा और इसकी स्वचालित तकनीक से आप स्वयं मैन्युअल कार्य किए बिना बहुत सारा डेटा एकत्र कर सकते हैं। लेकिन डेटा स्क्रैपिंग बिल्कुल कैसे काम करता है? और क्या यह मुश्किल है, या क्या कोई डेटा स्क्रैप करना

  1. C प्रोग्राम कैसे निष्पादित होता है?

    यहां हम देखेंगे कि सिस्टम में C प्रोग्राम कैसे निष्पादित होते हैं। यह मूल रूप से एक सी प्रोग्राम की संकलन प्रक्रिया है। निम्नलिखित आरेख दिखाएगा कि सी स्रोत कोड कैसे निष्पादित किया जा सकता है। ऊपर दिए गए आरेख में अलग-अलग चरण हैं - सी कोड - यह वह कोड है जो आपने लिखा है। यह कोड प्रीप्रोसेसर सेक्शन

  1. स्नैपचैट कैसे काम करता है?

    यह अतिश्योक्ति नहीं होगी यदि हम कहें कि स्नैपचैट मोबाइल मैसेजिंग ऐप्स की दुनिया में एक क्रांति लेकर आया है। स्नैपचैट की शुरुआत से पहले, दोस्तों के साथ संवाद करने का ऐसा अनोखा तरीका किसी ने सपने में भी नहीं सोचा था। स्नैपचैट जो अवधारणा लाता है वह स्वयं-विनाशकारी छवियों और वीडियो है जो इसे नियमित मैसे