Computer >> कंप्यूटर >  >> प्रोग्रामिंग >> प्रोग्रामिंग

सूचना सुरक्षा में SHA क्या है?

<घंटा/>

SHA,सुरक्षित हैशिंग एल्गोरिथ्म के लिए खड़ा है। SHA MD5 का एक संशोधित संस्करण है और हैशिंग जानकारी और प्रमाणपत्रों के लिए उपयोग किया जाता है। हैशिंग एल्गोरिथम इनपुट सूचना को एक छोटे रूप में छोटा कर देता है जिसे बिटवाइज़ संचालन, मॉड्यूलर परिवर्धन और संपीड़न कार्यों का उपयोग करके नहीं सीखा जा सकता है।

एसएचए यह खुलासा करने में भी मदद करते हैं कि क्या मूल संदेश किसी भी तरह से रूपांतरित किया गया था। मूल हैश डाइजेस्ट लगाकर, उपयोगकर्ता यह बता सकता है कि क्या एक व्यक्तिगत अक्षर भी स्थानांतरित किया गया है, क्योंकि हैश डाइजेस्ट प्रभावी रूप से भिन्न होगा।

एसएचए का महत्वपूर्ण तत्व यह है कि वे नियतात्मक हैं। यह परिभाषित करता है कि उपयोग किए गए हैश फ़ंक्शन को ज्ञात माना जाता है, कोई भी कंप्यूटर या उपयोगकर्ता हैश डाइजेस्ट को पुन:उत्पन्न कर सकता है। SHA का निर्धारणवाद एक मुख्य कारण है कि इंटरनेट पर प्रत्येक SSL प्रमाणपत्र को SHA-2 फ़ंक्शन के साथ हैश किया जाना आवश्यक है।

एक सुरक्षित हैश एल्गोरिथ्म आम तौर पर राष्ट्रीय मानक और प्रौद्योगिकी संस्थान (एनआईएसटी) और अन्य सरकारी और निजी पार्टियों द्वारा आविष्कार किए गए एल्गोरिदम की एक जोड़ी है।

ये निजी एन्क्रिप्शन या "फ़ाइल जांच" कार्य 21वीं सदी की कुछ शीर्ष साइबर सुरक्षा चुनौतियों का सामना करने के लिए प्राप्त हुए हैं, क्योंकि कई सार्वजनिक सेवा संगठनों और जनता के लिए बेहतर ऑनलाइन सुरक्षा मानकों का समर्थन करने के लिए संघीय सरकारी एजेंसियों के साथ काम करती हैं।

इन उपकरणों के कई उदाहरण हैं जो बेहतर डिजिटल सुरक्षा का समर्थन करने के लिए स्थापित किए गए थे। पहला, SHA-0, 1993 में आविष्कार किया गया था। इसके उत्तराधिकारी की तरह, SHA-1, SHA-0 में 16-बिट हैशिंग की सुविधा है।

अगले सुरक्षित हैश एल्गोरिथम, SHA-2 में क्रमशः 256-बिट और 512-बिट प्रौद्योगिकियों के साथ दो कार्यों का एक सेट शामिल है। एक शीर्ष-स्तरीय सुरक्षित हैशल्गोरिदम भी है जिसे SHA-3 या "Keccak" के रूप में जाना जाता है, जो एक भीड़ सोर्सिंग प्रतियोगिता से उत्पन्न होता है, यह देखने के लिए कि साइबर सुरक्षा के लिए एक और नया एल्गोरिदम कौन डिज़ाइन कर सकता है।

ये सभी सुरक्षित हैश एल्गोरिदम संवेदनशील जानकारी को सुरक्षित रखने और विभिन्न प्रकार के हमलों से बचने के लिए नए एन्क्रिप्शन मानकों का एक तत्व हैं।

हालांकि इनमें से कुछ राष्ट्रीय सुरक्षा एजेंसी जैसी एजेंसियों द्वारा तैयार किए गए थे, और कुछ स्वतंत्र डेवलपर्स द्वारा, ये सभी हैश एन्क्रिप्शन के सामान्य कार्यों से जुड़े हैं जो विशिष्ट डेटाबेस और नेटवर्क परिदृश्यों में जानकारी को ढालते हैं, जिससे डिजिटल युग में सूचना सुरक्षा विकसित होती है।

डिजिटल सर्टिफिकेट उसी हैशिंग स्ट्रक्चर का पालन करते हैं, जिसमें सर्टिफिकेट फाइल आईशेड होती है, और हैशेड फाइल को सर्टिफिकेट जारी करने वाले सीए द्वारा डिजिटल रूप से हस्ताक्षरित किया जाता है।

किसी भी डिजिटल संचार का अनिवार्य हिस्सा प्रमाणीकरण है, अर्थात, यह सुनिश्चित करने के लिए कि चैनल के दूसरे छोर पर इकाई प्रामाणिक रूप से वह है जिसके साथ इस सत्र के आरंभकर्ता को संवाद करने की आवश्यकता है। यही कारण है कि टीएलएस प्रोटोकॉल अधिक कठोर प्रमाणीकरण उपाय प्रदान करता है जिसके लिए असममित क्रिप्टोग्राफी की आवश्यकता होती है।


  1. सूचना सुरक्षा में हैश फ़ंक्शन की क्या आवश्यकता है?

    क्रिप्टोग्राफ़िक हैश फ़ंक्शन एक परिवर्तन है जो एक इनपुट (या संदेश) बनाता है और एक निश्चित आकार की स्ट्रिंग को पुनर्स्थापित करता है, जिसे हैश मान के रूप में जाना जाता है। एक हैश मान h फॉर्म के फ़ंक्शन H द्वारा निर्मित होता है - h =H(M) जहां एम चर लंबाई संदेश है और एच (एम) निश्चित लंबाई हैश मान है।

  1. सूचना सुरक्षा में आईडिया क्या है?

    IDEA,अंतर्राष्ट्रीय डेटा एन्क्रिप्शन एल्गोरिथम के लिए खड़ा है। आईडिया एक ब्लॉक सिफर है जिसे जेम्स मैसी और ज़ुएजिया लाई द्वारा आविष्कार किया गया था और इसे पहली बार 1991 में परिभाषित किया गया था। यह 128 बिट की लंबाई का उपयोग करता है जो 64 बिट ब्लॉक पर काम करता है। इसमें आठ समान परिवर्तनों की एक श्रृं

  1. सूचना सुरक्षा में RSA एल्गोरिथम क्या है?

    RSA का मतलब रिवेस्ट, शमीर, एडलमैन है। वे सार्वजनिक-कुंजी एन्क्रिप्शन तकनीक के संस्थापक हैं, जो संरक्षित सूचना प्रसारण के लिए एक सार्वजनिक-कुंजी क्रिप्टोसिस्टम है। यह विशेष रूप से इंटरनेट पर डेटा स्थानांतरित करते समय प्रतिक्रियाशील जानकारी प्रसारित करने के लिए एक मानक एन्क्रिप्शन दृष्टिकोण है। रिवेस