Computer >> कंप्यूटर >  >> प्रोग्रामिंग >> प्रोग्रामिंग

क्रिप्टोग्राफिक हैश फ़ंक्शन के अनुप्रयोग क्या हैं?

<घंटा/>

क्रिप्टोग्राफ़िक हैश फ़ंक्शन के कई अनुप्रयोग इस प्रकार हैं -

डिजिटल हस्ताक्षर - हस्तलिखित हस्ताक्षर यह साबित करने का एक तरीका है कि एक कागजी फाइल हमारे द्वारा हस्ताक्षरित है न कि किसी और के द्वारा। यह इसे साबित कर सकता है और वर्तमान हस्तलिखित हस्ताक्षर की तुलना पहले के हस्तलिखित हस्ताक्षरों में से एक या अधिक से की जाती है।

यदि कोई मेल है तो फाइलों का प्राप्तकर्ता सुरक्षित रूप से स्वीकार कर सकता है कि फाइलों को किसी और द्वारा समर्थन नहीं किया जा सकता था। यदि यह पहली बार है, तो उसे किसी पहचान पत्र के माध्यम से और फाइलों पर हस्ताक्षर करने के लिए भौतिक रूप से उपस्थित होकर अपनी पहचान साबित करनी पड़ सकती है।

फ़ाइल सत्यनिष्ठा सत्यापन - फाइल की अखंडता की जांच के लिए हैश फ़ंक्शन का व्यापक रूप से उपयोग किया जाता है। एक बार इंटरनेट पर मुफ्त एप्लिकेशन डाउनलोड करने के बाद, संभवतः उन वेबसाइटों पर गए हैं जो सॉफ्टवेयर के चेकसम को बाइनरी कार्यान्वयन फ़ाइल या संबंधित सॉफ़्टवेयर के संग्रहीत स्रोत प्रोग्राम के हाइपर-कनेक्शन के पास प्रकाशित करती हैं।

सूचना के इस महत्वपूर्ण तत्व के बिना, जो कि सॉफ्टवेयर का चेकसम है, डाउनलोड किए गए सॉफ़्टवेयर की अखंडता की जांच करने में कठिन समय लगेगा।

पासवर्ड हैशिंग - पासवर्ड चरित्र की एक गुप्त श्रृंखला है जिसका उपयोग कोई व्यक्ति किसी दस्तावेज़, एप्लिकेशन या कंप्यूटर सिस्टम तक पहुंच प्राप्त करने के लिए करता है।

पासवर्ड का इस्तेमाल समय से बहुत पहले हो चुका है। इसका उपयोग एक निजी शब्द या वाक्यांश के रूप में किया जा सकता है, जो किसी व्यक्ति को कैरीवॉच और गार्ड पर तैनात सैनिकों द्वारा मित्र के रूप में स्वीकार करने की अनुमति देता है।

कुंजी व्युत्पत्ति - कुंजी व्युत्पत्ति एक साझा गुप्त पासवर्ड या पासफ़्रेज़ (जिसमें आमतौर पर क्रिप्टोग्राफ़िक कुंजियों के रूप में सीधे उपयोग की जाने वाली वांछित सुविधाएँ नहीं होती हैं) से कनेक्शन सत्र को सुरक्षित करने के लिए कई कुंजियाँ प्राप्त करने की प्रक्रिया है।

उदाहरण के लिए, दो व्यक्ति एक गुप्त कुंजी पर सहमत हो सकते हैं और एन्क्रिप्शन और प्रमाणीकरण से कुंजी बनाने के लिए उस कुंजी को akey व्युत्पत्ति फ़ंक्शन में पास कर सकते हैं। यह प्रदान करता है कि एक हमलावर जो प्रमाणीकरण कुंजी सीखता है, उसके पास एन्क्रिप्शन कुंजी तक पहुंच नहीं होगी।

विश्वसनीय डिजिटल टाइम स्टैम्पिंग - यह वांछनीय है कि किसी समय को उस विशिष्ट समय पर उसके अस्तित्व को प्रमाणित करने के लिए एक रिकॉर्ड के साथ बांधा जाए। बौद्धिक संपदा के संकेत में जहां दो या दो से अधिक व्यक्तियों के बीच विवाद बढ़ सकता है कि खोज या आविष्कार करने वाले पहले व्यक्ति कौन थे, समय-मुद्रांकन यह तय करने में एक आवश्यक भूमिका निभा सकता है कि कौन सही है।

रूटकिट डिटेक्शन - रूट किट एक प्रोग्राम या प्रोग्राम की एक जोड़ी है जिसे एक हैकर पीड़ित के कंप्यूटर पर सेट करता है ताकि विभिन्न दुर्भावनापूर्ण प्रोग्रामों के ट्रैक को कवर किया जा सके जो एक ऑपरेटिंग फ्रेमवर्क को दूषित करने का प्रयास करते हैं।

एक रूटकिट एक बातचीत प्रणाली पर अपनी उपस्थिति को कवर करेगा। रूट किट को कई तरीकों से पहचाना जा सकता है जैसे कि हस्ताक्षर-आधारित खोज जिसमें एंटीवायरस या एंटीस्पायवेयर प्रोग्राम जैसे स्कैनिंग टूल की आवश्यकता होती है जो पूर्व में ज्ञात रूटकिट पैटर्न के संकेतों के लिए सिस्टम को स्कैन करते हैं।


  1. डेस के तत्व क्या हैं?

    डेस के विभिन्न तत्व हैं जो इस प्रकार हैं - एस-बॉक्स का उपयोग - प्रतिस्थापन के लिए उपयोग की जाने वाली टेबल्स यानी डीईएस में एस-बॉक्स को आईबीएम द्वारा छिपा कर रखा जाता है। आईबीएम इस बात का समर्थन करता है कि एस-बॉक्स के आंतरिक डिजाइन के साथ आने में उन्हें 17 व्यक्ति वर्षों से अधिक का समय लगा। कुं

  1. सूचना सुरक्षा में हैश फ़ंक्शन की क्या आवश्यकता है?

    क्रिप्टोग्राफ़िक हैश फ़ंक्शन एक परिवर्तन है जो एक इनपुट (या संदेश) बनाता है और एक निश्चित आकार की स्ट्रिंग को पुनर्स्थापित करता है, जिसे हैश मान के रूप में जाना जाता है। एक हैश मान h फॉर्म के फ़ंक्शन H द्वारा निर्मित होता है - h =H(M) जहां एम चर लंबाई संदेश है और एच (एम) निश्चित लंबाई हैश मान है।

  1. सी # में प्रतिबिंब के अनुप्रयोग क्या हैं?

    परावर्तन वस्तुओं का उपयोग रनटाइम पर प्रकार की जानकारी प्राप्त करने के लिए किया जाता है। एक चल रहे प्रोग्राम के मेटाडेटा तक पहुँच प्रदान करने वाली कक्षाएं System.Reflection नाम स्थान में हैं। प्रतिबिंबों के अनुप्रयोग निम्नलिखित हैं - यह रनटाइम पर विशेषता जानकारी देखने की अनुमति देता है। यह असेंबली