Computer >> कंप्यूटर >  >> प्रोग्रामिंग >> प्रोग्रामिंग

सूचना सुरक्षा में हैशिंग क्या है?

<घंटा/>

हैशिंग किसी दिए गए कुंजी को कोड में व्याख्या करने की प्रक्रिया है। नए बनाए गए हैश कोड के साथ डेटा को प्रतिस्थापित करने के लिए एक हैश फ़ंक्शन का उपयोग किया जा सकता है। अधिक स्पष्ट रूप से, हैशिंग एक स्ट्रिंग या इनपुट कुंजी बनाने का अभ्यास है, एक चर जो कथा जानकारी को सहेजने के लिए बनाया गया है, और इसे हैश मान के साथ परिभाषित करता है, जो आम तौर पर एक एल्गोरिदम द्वारा तय किया जाता है और मूल की तुलना में बहुत छोटी स्ट्रिंग का गठन करता है।

हैश तालिका एक सूची तैयार करेगी जहां सभी मूल्य जोड़े सहेजे जाते हैं और बस इसकी अनुक्रमणिका के माध्यम से एक्सेस किया जाता है। परिणाम एक प्रभावी तरीके से डेटाबेस तालिका में प्रमुख मूल्यों तक पहुँचने के लिए एक दृष्टिकोण है और साथ ही एन्क्रिप्शन के माध्यम से डेटाबेस की सुरक्षा को बढ़ाने की एक विधि है।

हैश एक हैशिंग एल्गोरिथम जैसे MD5 (मैसेज डाइजेस्ट 5) या SHA (सिक्योर हैश एल्गोरिथम) का आउटपुट है। ये एल्गोरिदम मूल रूप से किसी दिए गए सूचना या संदेश के लिए एक अद्वितीय, निश्चित लंबाई वाली स्ट्रिंग और हैश मान, या संदेश डाइजेस्ट बनाने का लक्ष्य रखते हैं।

चूंकि कंप्यूटर पर प्रत्येक फ़ाइल अंततः केवल डेटा है जिसे बाइनरीफॉर्म में परिभाषित किया जा सकता है, एक हैशिंग एल्गोरिदम उस जानकारी को ले सकता है और उस पर एक जटिल गणना चला सकता है और गणना के परिणाम के रूप में एक निश्चित-लंबाई स्ट्रिंग आउटपुट कर सकता है। परिणाम दस्तावेज़ हैश मान या संदेश डाइजेस्ट है। हैशिंग एल्गोरिदम का उपयोग करता है जो फ़ाइल से जानकारी के ब्लॉक को बहुत कम मान या निश्चित लंबाई की कुंजी में बदलता है जो उन तारों को परिभाषित करता है।

परिणामी हैश मान किसी दिए गए फ़ाइल के अंदर प्रत्येक स्ट्रिंग का एक केंद्रित सारांश है, और उस फ़ाइल में जानकारी का एक व्यक्तिगत बाइट बदलने पर भी बदलने में सक्षम होना चाहिए (हिमस्खलन प्रभाव)। यह डेटा संपीड़न के संदर्भ में हैशिंग में बड़े लाभ प्रदान करता है।

हैशिंग एक क्रिप्टोग्राफिक प्रक्रिया है जिसका उपयोग कई प्रकार के इनपुट की प्रामाणिकता और अखंडता की जांच के लिए किया जा सकता है। डेटाबेस में प्लेन टेक्स्ट पासवर्ड को सेव करने से रोकने के लिए इसका व्यापक रूप से प्रमाणीकरण सिस्टम में उपयोग किया जाता है, लेकिन इसका उपयोग फाइलों, दस्तावेजों और विभिन्न प्रकार के डेटा की जांच के लिए भी किया जा सकता है।

हैशिंग फ़ंक्शन की अनुचित आवश्यकता से गंभीर डेटा उल्लंघन हो सकते हैं, लेकिन संवेदनशील जानकारी को सुरक्षित करने के लिए हैशिंग का उपयोग न करना और भी बुरा है। हैशिंग डेटा संरचना डेटा को खोजने और सहेजने के लिए एक कुशल संरचना का समर्थन करते हुए, सरणियों को कुशलता से जानकारी खोजने और संग्रहीत करने की अनुमति देती है।

मान लीजिए कि इसमें 20,000 नंबरों की एक सूची हो सकती है और उस सूची में किसी विशेष संख्या को देखने के लिए कहा जा सकता है और यह सूची में प्रत्येक नंबर को स्कैन करके देख सकता है कि क्या यह उस नंबर से मेल खाता है जो इसे दर्ज किया गया है।

एक हैशिंग एल्गोरिथ्म संख्यात्मक सूत्रों का उपयोग करके विशिष्ट प्रकार और लंबाई के डेटा सरणियों को एक निश्चित लंबाई बिट स्ट्रिंग में परिवर्तित करता है। एक एल्गोरिथम जिसे हैशिंग टेबल की आवश्यकता होती है, वह किसी भी इनपुट को एक विश्वसनीय संदेश में बदल देता है।


  1. सूचना सुरक्षा में क्रिप्टोग्राफिक हैश फ़ंक्शन क्या है?

    क्रिप्टोग्राफ़िक हैश फ़ंक्शन एक संख्यात्मक फ़ंक्शन है जिसका उपयोग क्रिप्टोग्राफी में किया जाता है। एक्रिप्टोग्राफ़िक हैश फ़ंक्शन सुरक्षा सुविधाओं के साथ हैशफ़ंक्शंस की संदेश-पासिंग क्षमताओं को एकीकृत करता है। हैश फ़ंक्शन शब्द का उपयोग कंप्यूटर विज्ञान में बहुत बार किया गया है और यह एक ऐसे फ़ंक्शन क

  1. सूचना सुरक्षा में SHA क्या है?

    SHA,सुरक्षित हैशिंग एल्गोरिथ्म के लिए खड़ा है। SHA MD5 का एक संशोधित संस्करण है और हैशिंग जानकारी और प्रमाणपत्रों के लिए उपयोग किया जाता है। हैशिंग एल्गोरिथम इनपुट सूचना को एक छोटे रूप में छोटा कर देता है जिसे बिटवाइज़ संचालन, मॉड्यूलर परिवर्धन और संपीड़न कार्यों का उपयोग करके नहीं सीखा जा सकता है।

  1. सूचना सुरक्षा में हैश फ़ंक्शन की क्या आवश्यकता है?

    क्रिप्टोग्राफ़िक हैश फ़ंक्शन एक परिवर्तन है जो एक इनपुट (या संदेश) बनाता है और एक निश्चित आकार की स्ट्रिंग को पुनर्स्थापित करता है, जिसे हैश मान के रूप में जाना जाता है। एक हैश मान h फॉर्म के फ़ंक्शन H द्वारा निर्मित होता है - h =H(M) जहां एम चर लंबाई संदेश है और एच (एम) निश्चित लंबाई हैश मान है।