Computer >> कंप्यूटर >  >> प्रोग्रामिंग >> प्रोग्रामिंग

सूचना सुरक्षा में हैशिंग के प्रकार क्या हैं?

<घंटा/>

हैशिंग के विभिन्न प्रकार इस प्रकार हैं -

RIPEMD - RIPEMD को यूरोप में 96 में RIPE प्रोजेक्ट के एक तत्व के रूप में MD4/5 पर हमलों में शामिल शोधकर्ता द्वारा तैयार किया गया था। यह MD5/SHA के समान है और 16 चरणों के 5 राउंड की दो समानांतर रेखाओं का उपयोग करता है। यह 160-बिट हैश मान बनाता है। यह धीमा है लेकिन संभवतः SHA से अधिक सुरक्षित है।

MD5 - MD5 हैश फ़ंक्शन डेटा की एक स्ट्रिंग को एन्कोड करता है और इसे 128-बिट फ़िंगरप्रिंट में एन्कोड करता है। MD5 को आमतौर पर डेटा अखंडता की जांच के लिए चेकसम के रूप में उपयोग किया जाता है। MD5 को विस्तारित हैश टकराव की कमजोरियों से पीड़ित भी कहा जाता है, लेकिन यह दुनिया में सबसे व्यापक रूप से उपयोग किया जाने वाला एल्गोरिदम है।

CRC32 - एक चक्रीय अतिरेक जांच (सीआरसी) एक त्रुटि का पता लगाने वाला कोड है जो आमतौर पर डेटा में आकस्मिक परिवर्तनों की खोज के लिए उपयोग किया जाता है। CRC32 का उपयोग करके समान डेटा स्ट्रिंग को एन्कोड करने से लगातार एक ही हैश आउटपुट प्राप्त होगा, इसलिए फ़ाइल अखंडता जांच के लिए CRC32 को लगातार हैश एल्गोरिथम के रूप में उपयोग किया जाता है। उन दिनों, CRC32 का उपयोग ज़िप फ़ाइलों के बाहर असाधारण रूप से किया जाता है।

चक्रीय अतिरेक जाँच एक संख्या है जो एक पैकेट के लिए उसके स्रोत उपकरण द्वारा गणितीय रूप से गणना की जाती है, और इस प्रकार गंतव्य कंप्यूटर द्वारा पुनर्गणना की जाती है। यदि गंतव्य कंप्यूटर पर मूल और पुन:गणना किए गए संस्करण भिन्न हैं, तो पैकेट दूषित है और इसे फिर से भेजने या हटाने की आवश्यकता है।

CRC को लागू करने की गणितीय प्रक्रिया को अंतर्राष्ट्रीय दूरसंचार संघ (ITU) द्वारा परिभाषित किया गया है और इसमें 4 KB सूचना के पैकेट के लिए पैकेट द्वारा प्रेषित की जा रही जानकारी के लिए 16-बिट बहुपद का उपयोग करना शामिल है, या इससे अधिक पैकेट के लिए 32-बिट बहुपद का उपयोग करना शामिल है। 4 केबी.

टाइगर एल्गोरिथम - टाइगर सिफर एल्गोरिथम MD5 और SHA परिवारों की तुलना में एक तेज़ और पर्याप्त एल्गोरिथम है। इसमें 192-बिट हैशिंग सिस्टम है और आमतौर पर नए युग के कंप्यूटरों में इसका उपयोग किया जाता है। Tiger2 इस एल्गोरिथम का एक उन्नत रूप है जो टाइगर एल्गोरिथम से अधिक गतिशील है।

टाइगर को लगभग विश्वव्यापी मर्कल-डैमगार्ड प्रतिमान का उपयोग करके डिज़ाइन किया गया है। वनवे कंप्रेशन फंक्शन 64-बिट शब्दों पर काम करता है, राज्य के 3 शब्दों का समर्थन करता है और 8 शब्दों की जानकारी को संसाधित करता है।

एक्सओआर और जोड़/घटाव, रोटेट और एस-बॉक्स लुकअप के साथ ऑपरेशन मिक्सिंग के एक सेट का उपयोग करते हुए 24 राउंड हैं, और 8 इनपुट शब्दों से 24 राउंड कीज़ को बदलने के लिए एक काफी जटिल कुंजी शेड्यूलिंग एल्गोरिदम है।

संदेश डाइजेस्ट एल्गोरिथम (MD4) - मैसेज डाइजेस्ट एल्गोरिथम (MD4) एक क्रिप्टोग्राफिक हैश फंक्शन है जो 128-बिट डाइजेस्ट का उत्पादन करता है। 1995 में खोजे गए पहले टक्कर हमले के कारण MD4 में सुरक्षा दोष था। उसके बाद, कुछ नए हमलों ने भी इस हैश फ़ंक्शन को प्रभावित किया। रोनाल्ड रिवेस्ट ने 1990 में MD4 का निर्माण किया और MD5, SHA-1 और RIPEMD एल्गोरिदम के डिज़ाइन को प्रभावित किया है।


  1. सूचना सुरक्षा में हैश फ़ंक्शन की क्या आवश्यकता है?

    क्रिप्टोग्राफ़िक हैश फ़ंक्शन एक परिवर्तन है जो एक इनपुट (या संदेश) बनाता है और एक निश्चित आकार की स्ट्रिंग को पुनर्स्थापित करता है, जिसे हैश मान के रूप में जाना जाता है। एक हैश मान h फॉर्म के फ़ंक्शन H द्वारा निर्मित होता है - h =H(M) जहां एम चर लंबाई संदेश है और एच (एम) निश्चित लंबाई हैश मान है।

  1. सूचना सुरक्षा में डिक्रिप्शन के प्रकार क्या हैं?

    एन्क्रिप्शन की एक रिवर्स प्रक्रिया को डिक्रिप्शन के रूप में जाना जाता है। यह सिफर टेक्स्ट को प्लेन टेक्स्ट में बदलने की एक प्रक्रिया है। गैर-पठनीय संदेश (सिफर टेक्स्ट) से मूल संदेश प्राप्त करने के लिए क्रिप्टोग्राफी को रिसीवर की तरफ डिक्रिप्शन तकनीक की आवश्यकता होती है। जानकारी को एन्कोड करने के लि

  1. सूचना सुरक्षा में एन्क्रिप्शन के प्रकार क्या हैं?

    एन्क्रिप्शन डेटा को कोड करने की एक प्रक्रिया है, जो एक फ़ाइल या मेल संदेश सिफर टेक्स्ट में हो सकता है, जो डिकोडिंग कुंजी के बिना अपठनीय है, ताकि पूर्व-निर्धारित रिसीवर को छोड़कर किसी को भी उस जानकारी को पढ़ने से रोका जा सके। डिक्रिप्शन एन्क्रिप्टेड डेटा को उसके मूल अनएन्कोडेड फॉर्म, प्लेनटेक्स्ट मे