Computer >> कंप्यूटर >  >> प्रोग्रामिंग >> प्रोग्रामिंग

सूचना सुरक्षा में मैक और हैश फ़ंक्शन के बीच क्या अंतर है?

<घंटा/>

मैक

MAC,संदेश प्रमाणीकरण कोड के लिए खड़ा है। इसे एक टैग के रूप में भी परिभाषित किया गया है। इसका उपयोग किसी संदेश की उत्पत्ति और विशेषताओं को प्रमाणित करने के लिए किया जा सकता है। नेटवर्क के माध्यम से भेजी गई या एक व्यक्ति से दूसरे व्यक्ति में स्थानांतरित की गई जानकारी की वैधता की जांच करने के लिए MAC को प्रमाणीकरण क्रिप्टोग्राफी की आवश्यकता होती है।

एक मैक एक संदेश पर एक सुरक्षित सुरक्षित हैश फ़ंक्शन द्वारा बनाया गया है। इसका उपयोग संदेश की अखंडता प्रदान करने के लिए किया जा सकता है जैसे कि यदि मैक द्वारा सुरक्षित संदेश में छेड़छाड़ की जाती है, तो इसे संदेश में निहित मैक और पुनर्गणना किए गए मैक की तुलना करके पहचाना जा सकता है।

संदेश प्रमाणीकरण कोड आमतौर पर किसी भी प्रकार के वित्तीय खाते को बनाने के लिए आवश्यक होते हैं। बैंक, ब्रोकरेज फर्म, ट्रस्ट संगठन, और कुछ अन्य जमा, निवेश, या बीमा संगठन जो ऑनलाइन पहुंच प्रदान करते हैं, इन कोडों का उपयोग कर सकते हैं। वे वित्तीय क्रिप्टोग्राफी का एक महत्वपूर्ण घटक हैं।

मैक को कीड हैश भी कहा जाता है। एक मैक हैशफंक्शन से उत्पन्न हो सकता है या नहीं भी हो सकता है, हालांकि एचएमएसी और केएमएसी की हैश हैं जो मूल हैशफंक्शन पर आधारित हैं, जबकि एईएस-सीएमएसी वह है जो एईएस ब्लॉक सिफर पर निर्भर करता है, जैसा कि नाम से पता चलता है।

संदेश प्रमाणीकरण कोड भी एकतरफा होते हैं, लेकिन मैक मूल्य उत्पन्न करने के लिए कुंजी और संदेश दोनों को समझना आवश्यक है। इस वजह से उनका उपयोग संदेश अखंडता और संदेश प्रामाणिकता का समर्थन करने के लिए किया जा सकता है, जैसे हस्ताक्षर में एकतरफा हैश सुनिश्चित करना।

दूसरे पक्ष या पार्टियों के लिए मैक की जांच करने के लिए उन्हें निश्चित रूप से उसी (इस प्रकार सममित) कुंजी की भी आवश्यकता होती है। यह भी परिभाषित करता है कि वे स्वयं एक प्रमाणीकरण टैग उत्पन्न कर सकते हैं; सत्यापन को लागू करने वाले पक्षों को एक विशिष्ट स्तर के विश्वास की आवश्यकता होती है।

हैश फंक्शन

वन-वे हैश फ़ंक्शन एक ऐसा फ़ंक्शन है जहां यह गणनाओं को लागू करके इनपुट संदेश के बारे में कोई डेटा प्राप्त नहीं कर सकता है। आम तौर पर एकतरफा हैश फ़ंक्शन को क्रिप्टोग्राफ़िक रूप से सुरक्षित हैश फ़ंक्शन के रूप में जाना जाता है। उदाहरण SHA-256 और SHA-512 और अन्य SHA-2 डेरिवेटिव हैं और जैसा कि अपेक्षित है कि अगले SHA-3 परिवार का हैश पेश किया गया है।

MD5 और SHA-1 भी वन-वे हैश फंक्शन हैं। उन्हें अब सुरक्षित नहीं माना जाता है क्योंकि हैश टकराव उत्पन्न किया जा सकता है। संदेश की अखंडता और प्रामाणिकता का समर्थन करने के लिए हैश फ़ंक्शन का उपयोग किया जा सकता है, लेकिन हैश के मूल्य पर भरोसा किया जाना चाहिए।

इसलिए, एक हमलावर केवल एक अलग संदेश पर हैश बना सकता है और मूल हैश को पुनर्स्थापित करने के लिए इसका उपयोग कर सकता है। इस ट्रस्ट को एक निजी कुंजी गणना (हस्ताक्षर) द्वारा समर्थित किया जा सकता है। एक अन्य तरीका हैश को किसी विश्वसनीय साइट पर संग्रहीत करना है, ताकि वह दर्पण पर रखी गई फ़ाइलों की अखंडता की जांच कर सके।


  1. सूचना सुरक्षा में क्रिप्टोग्राफिक हैश फ़ंक्शन क्या है?

    क्रिप्टोग्राफ़िक हैश फ़ंक्शन एक संख्यात्मक फ़ंक्शन है जिसका उपयोग क्रिप्टोग्राफी में किया जाता है। एक्रिप्टोग्राफ़िक हैश फ़ंक्शन सुरक्षा सुविधाओं के साथ हैशफ़ंक्शंस की संदेश-पासिंग क्षमताओं को एकीकृत करता है। हैश फ़ंक्शन शब्द का उपयोग कंप्यूटर विज्ञान में बहुत बार किया गया है और यह एक ऐसे फ़ंक्शन क

  1. सूचना सुरक्षा में हैश फ़ंक्शन की क्या आवश्यकता है?

    क्रिप्टोग्राफ़िक हैश फ़ंक्शन एक परिवर्तन है जो एक इनपुट (या संदेश) बनाता है और एक निश्चित आकार की स्ट्रिंग को पुनर्स्थापित करता है, जिसे हैश मान के रूप में जाना जाता है। एक हैश मान h फॉर्म के फ़ंक्शन H द्वारा निर्मित होता है - h =H(M) जहां एम चर लंबाई संदेश है और एच (एम) निश्चित लंबाई हैश मान है।

  1. सूचना सुरक्षा में एन्क्रिप्शन और स्टेग्नोग्राफ़ी में क्या अंतर है?

    एन्क्रिप्शन डेटा एन्क्रिप्शन प्लेनटेक्स्ट (अनएन्क्रिप्टेड) ​​से सिफरटेक्स्ट (एन्क्रिप्टेड) ​​​​में जानकारी का अनुवाद करने की एक विधि है। उपयोगकर्ता एन्क्रिप्टेड जानकारी को एन्क्रिप्शन कुंजी और डिक्रिप्टेड जानकारी को डिक्रिप्शन कुंजी के साथ एक्सेस कर सकते हैं। क्लाउड में या संयुक्त सर्वर पर बड़ी मा