क्रिप्टोग्राफिक हॅश फंक्शन परिभाषा
क्रिप्टोग्राफिक हॅश फंक्शन हा एक प्रकारचा अल्गोरिदम आहे जो एका विशिष्ट फाइल किंवा पासवर्डसारख्या डेटावर चालवला जाऊ शकतो, ज्यास एक चेकसम नावाचे मूल्य उत्पन्न होते.
क्रिप्टोग्राफिक हॅश फंक्शनचा मुख्य उपयोग म्हणजे एखाद्या डेटाच्या प्रमाणपत्राची सत्यता तपासणे. एकाच क्रिप्टोग्राफिक हॅश फंक्शनद्वारे, प्रत्येक फाईलमधून निर्माण केलेले चेकसम एकसारखेच आहेत तरच दोन फाईल्स एकसारखे असल्याची खात्री केली जाऊ शकते.
काही सामान्यतः वापरल्या जाणार्या क्रिप्टोग्राफिक हॅश फंक्शन्समध्ये एमडी 5 आणि एसएचए -1 चा समावेश आहे , परंतु अनेक इतरही अस्तित्वात आहेत.
नोंद: क्रिप्टोग्राफिक हॅश फंक्शन्स बहुतेकदा केवळ हॅश फंक्शन्स म्हणून संक्षिप्त म्हणून ओळखले जातात, परंतु ते तांत्रिकदृष्ट्या योग्य नाहीत. हॅश फंक्शन हा सामान्य शब्द आहे जो सामान्यतः क्रिप्टोग्राफिक हॅश फंक्शन्सची गणना करतात आणि चक्रीय रिडंडन्सी चेक सारख्या अन्य प्रकारच्या अल्गोरिदमसह देखील वापरला जातो.
क्रिप्टोग्राफिक हॅश फंक्शन्स: ए यूज केस
आपण फायरफॉक्स ब्राऊजरची नवीनतम आवृत्ती डाऊनलोड करुया. कुठल्याही कारणास्तव, तुम्हाला Mozilla च्या व्यतिरिक्त इतर साइटवरून ती डाउनलोड करण्याची आवश्यकता होती. ज्या साइटवर आपण विश्वास ठेवण्यास शिकलात आहात त्यावर होस्ट केले जात नाही, आपण याची खात्री करू इच्छिता की आपण नुकताच स्थापित केलेली इन्स्टॉलेशन फाइल मोजली की तीच मोझीला ऑफर आहे.
चेकसम कॅल्क्युलेटरचा वापर करून, आपण एका विशिष्ट क्रिप्टोग्राफिक हॅश फंक्शनचा वापर करून चेकसमची गणना करतो (SHA-2 म्हणा) आणि नंतर त्याची तुलना मोजिलाच्या साइटवर प्रकाशित केलेल्याशी करा.
जर ते समान असतील, तर आपल्याला वाजवीची खात्री आहे की आपल्याजवळ असलेले एक मोजिला हे तुमच्याकडे आहे.
चेकसम म्हणजे काय? या विशेष कॅलक्यूलेटरवर अधिक, चेकसम्सचा वापर करण्याच्या अधिक उदाहरणांमुळे हे सुनिश्चित करा की आपण डाउनलोड केलेल्या फायली खरोखरच अशी आहेत की आपण त्यांची अपेक्षा केली आहे
क्रिप्टोग्राफिक हॅश फंक्शन्स उलट करू शकता?
क्रिप्टोग्राफिक हॅश फंक्शन्स मूळ मजकूरमध्ये परत तयार केलेल्या चेकसम्सला परत येण्याची क्षमता टाळण्यासाठी डिझाइन केले आहेत.
तथापि, जरी त्यांना उलट करणे अशक्य आहे तरीही त्याचा अर्थ असा नाही की ते डेटा संरक्षित करण्यासाठी 100% खात्री देत आहेत.
एका इंद्रधनुष्याचे सारणी म्हणून ओळखले जाणारे काहीतरी चेकसमचे पटकन पटकन काढण्यासाठी वापरले जाऊ शकते. रेनबो टेबल्स मूलतत्त्वे आहेत जे त्यांच्या संबंधित सापेक्ष मूल्यसमयी हजारो, लाखो, किंवा अगदी अब्जावधींची यादी करतात.
हे तांत्रिकरित्या क्रिप्टोग्राफिक हॅश अल्गोरिदम परत करत नसले तरी, तसे करणे देखील इतके सोपे आहे कारण हे कदाचित चांगले असू शकते. प्रत्यक्षात, इंद्रधनुष्याच्या तक्ता अस्तित्वातील प्रत्येक संभाव्य चेकसमची यादी करू शकत नसल्यामुळे, ते सामान्यत: साध्या वाक्यासाठी फक्त "मदतगार" असतात ... जसे कमकुवत संकेतशब्द
SHA-1 क्रिप्टोग्राफिक हॅश फंक्शन वापरताना काम कसे करते हे दर्शविण्यासाठी इथे इंद्रधनुष्याची एक सोपी आवृत्ती आहे:
| साधा मजकूर | SHA-1 चेकसम |
| 12345 | 8cb2237d0679ca88db6464eac60da 96345513964 |
| password1 | e38ad214943adad1d64c102faec29de4afe9da3d |
| ilovemydog | a25fb3505406c9ac761c8428692fbf5d5ddf1316 |
| जेनी 400 | 7d5eb0173008fe55275d12e9629eef8bdb408c1f |
| डलास 1 9 84 | c1ebe6d80f4c7c087ad29d2c0dc3e059fc919da2 |
चेकसमचा वापर करून या मूल्यांची ओळख करुन घेण्यासाठी, हे आवश्यक आहे की हॅकर हे कोणत्या क्रिप्टोग्राफिक हॅश अल्गोरिदम वापरले गेले हे समजण्यास आवश्यक होते.
जोडलेल्या संरक्षणासाठी, काही वेबसाइट्स जे उपभोक्ता संकेतशब्द संग्रहित करतात क्रिप्टोग्राफिक हॅश अल्गोरिदमला मूल्य तयार केल्यानंतर देखील ते अतिरिक्त संचयित करतात परंतु संग्रहित करण्याआधी
हे एक नवीन मूल्य तयार करते जे केवळ वेबसर्व्हर समजतात आणि मूळ चेकसमना जुळत नाही.
उदाहरणार्थ, पासवर्ड दिल्यानंतर आणि चेकसम निर्माण केल्यानंतर, हे कदाचित अनेक भागांमध्ये विभाजीत केले जाऊ शकते आणि पासवर्ड डाटाबेसमध्ये साठवण्यापूर्वी पुनर्क्रमित केले जाऊ शकते किंवा विशिष्ट वर्ण इतरांशी स्वॅप केले जाऊ शकतात. जेव्हा वापरकर्ता पुढच्या वेळी ते साईन इन करण्यासाठी प्रमाणीकरण करण्याचा प्रयत्न करतात, तेव्हा हे अतिरिक्त कार्य पुन्हा वेब सर्व्हरद्वारे आणि नंतर पुन्हा व्युत्पन्न केलेले मूळ चेकसमधून परत केले जाईल, हे सत्यापित करण्यासाठी की वापरकर्त्याचे संकेतशब्द वैध आहे.
असे केल्याने सर्व चेकसम चोरी झाल्यास हॅकची उपयोगिता मर्यादित होण्यास मदत होते.
पुन्हा एकदा, ही कल्पना अज्ञात आहे असे एक फंक्शन कार्यान्वित करण्याची आहे जेणेकरून हॅकरला क्रिप्टोग्राफिक हॅश अल्गोरिदम माहित असेल परंतु हा कस्टम नसल्यास, पासवर्ड चेसम्स माहित असणे अपात्र असेल.
संकेतशब्द आणि क्रिप्टोग्राफिक हॅश फंक्शन्स
इंद्रधनुष्याच्या टेबलप्रमाणेच डेटाबेसचे पासवर्ड जतन करणे जेव्हा आपला पासवर्ड प्रविष्ट केला जातो, checksum तयार होते आणि आपल्या उपयोजकनावाने रेकॉर्ड केल्याप्रमाणे त्याची तुलना केली जाते. आपण दोघे एकसारखे असल्यास प्रवेश मंजूर केला जातो.
एक क्रिप्टोग्राफिक हॅश फंक्शन गैर-उलट करण्यायोग्य चेकसम निर्मिती करते हे दर्शविल्याप्रमाणे, याचा अर्थ आपण 12 9 34 $ 5 ऐवजी 12345 या रुपात आपला संकेतशब्द सुलभ बनवू शकता, कारण चेकसम्स स्वतःच समजू शकत नाहीत? हे निश्चितपणे नाही आणि येथे का आहे ...
आपण बघू शकता की, हे दोन्ही संकेतशब्द फक्त चेकसमवर पाहून फक्त दोन्ही गोष्टींचा अर्थ समजण्यासाठी अशक्य आहेत:
12345 साठी MD5: 827ccb0eea8a706c4c34a16891f84e7b
MD5 for 12 @ 34 $ 5: a4d3cc004f487b18b2ccd4853053818b
तर, पहिल्या दृष्टीक्षेपात आपण असे समजू शकता की यापैकी एक संकेतशब्द वापरणे पूर्णपणे दंड आहे. हे निश्चितपणे खरे आहे जर एखादा एमडी 5 चे चेकसम (जो कोणी करत नाही) अंदाज लावून आक्रमणकर्त्याने आपला पासवर्ड काढण्याचा प्रयत्न केला, परंतु एक दुष्ट शक्ती किंवा शब्दकोष आक्रमण केल्यास (जे एक सामान्य युक्ती आहे) सत्य नाही तर.
पासवर्ड कार्यान्वित करताना अनेक यादृच्छिक चाबूक घेतले जातात तेव्हा दुष्ट शक्तीचा हल्ला केला जातो. या प्रकरणात, अंदाज करणे खूप सोपे होईल "12345," पण यादृच्छिकपणे इतर एक बाहेर आकृती खूप कठीण. एक शब्दकोश हल्ला एक समान आहे की आक्रमणकर्त्यास सामान्य (आणि कमी सामान्यतः वापरल्या जाणाऱ्या) शब्दांच्या यादीमधून प्रत्येक शब्द, संख्या किंवा वाक्यांश शोधण्याचा प्रयत्न केला जाऊ शकतो, "12345" हे निश्चितपणे एक वापरून पाहण्यात येईल
म्हणून, जरी क्रिप्टोग्राफिक हॅश फंक्शन्स अशक्य-ते-अंदाज चेकसमॅम्ससाठी कठीण बनतात, तरीही आपण आपल्या सर्व ऑनलाइन आणि स्थानिक उपयोगकर्ता खात्यांसाठी एक जटिल संकेतशब्द वापरणे आवश्यक आहे.
टीप: आपण मजबूत पासवर्ड समजला आहे किंवा नाही याबद्दल आपल्याला खात्री नसल्यास दुर्बल आणि मजबूत संकेतशब्द उदाहरणे पहा
क्रिप्टोग्राफिक हॅश फंक्शनबद्दल अधिक माहिती
कदाचित क्रिप्टोग्राफिक हॅश फंक्शन्स एनक्रिप्शनशी संबंधित आहेत परंतु दोन वेगवेगळ्या प्रकारे कार्य करतात.
कूटबद्धीकरण एक दोन मार्ग प्रक्रिया आहे जेथे काहीतरी अवाचनीय होण्यासाठी एन्क्रिप्ट केले जाते, परंतु नंतर सामान्यतः पुन्हा वापरण्यासाठी ते डीक्रिप्ट करते. आपण संचयित केलेल्या फाइल्स एन्क्रिप्ट करू शकता जेणेकरुन त्यात कोणीही प्रवेश करेल जे ते वापरण्यास अपयशी ठरतील किंवा आपण नेटवर्कवर हलविलेल्या फायली एनक्रिप्ट करण्यासाठी फाईल स्थानांतरण एन्क्रिप्शनचा वापर करु शकता जसे की आपण अपलोड किंवा डाउनलोड करता अशा ऑनलाइन
जसे वर वर्णन केले आहे, क्रिप्टोग्राफिक हॅश फंक्शन्स वेगळ्या प्रकारे कार्य करतात त्यात चेकसमांचा विशेष डी-होस्टिंग पासवर्ड उलट केला जात नाही जसे की एन्क्रिप्टेड फाइल्स एखाद्या विशेष डिक्रिप्शन पासवर्डसह वाचल्या जातात. एकसारख्या क्रिप्टोग्राफिक हॅश फंक्शन्स म्हणजे डेटाच्या दोन तुकड्या तुलना करणे, जसे की फाइल्स डाउनलोड करणे, पासवर्ड संचयित करणे, डाटाबेसमधून डेटा काढणे इत्यादी.
एखाद्या क्रिप्टोग्राफिक हॅश फंक्शनद्वारे डेटाच्या वेगवेगळ्या तुकड्यांसाठी समान चेकसम निर्मिती करणे शक्य आहे. जेव्हा हे घडते, त्याला टक्कर असे म्हटले जाते स्पष्टपणे, क्रिप्टोग्राफिक हॅश फंक्शनचा संपूर्ण बिंदू विचारात येणारी एक मोठी समस्या आहे त्यात प्रत्येक डेटासाठी संपूर्णपणे अनन्य चेकसमची निर्मिती करणे आहे.
कॉजलिस्टचे कारण होऊ शकतात कारण प्रत्येक क्रिप्टोग्राफिक हॅश फंक्शन इनपुट डेटाची पर्वा न करता निश्चित लांबीचे मूल्य उत्पन्न करतो. उदाहरणार्थ, एमडी 5 क्रिप्टोग्राफिक हॅश फंक्शन 827ccb0eea8a706c4c34a16891f84e7b, 1f633b290 9b9c1addf32302c7a497983 आणि ई 10 एडीसी 3949ba59abbe56e057f20f883e डेटाच्या तीन वेगवेगळ्या ब्लॉक्ससाठी तयार करतो.
पहिला चेकसम 12345 पासून आहे, दुसरा 700 अक्षरे आणि अंकांमधून तयार केला गेला आहे आणि तिसरा 123456 आहे . सर्व तीन इनपुट विविध लांबीच्या आहेत परंतु MD5 वापरल्यापासून परिणाम नेहमी फक्त 32 वर्ण आहेत.
आपण बघू शकता की, इनपुटमधील प्रत्येक लहान बदलांपासून बनविले जाणारे चेकसम्सची अक्षरशः मर्यादा नसते कारण ते पूर्णपणे भिन्न चेकसम तयार करतात. तथापि, कारण एक क्रिप्टोग्राफिक हॅश फंक्शन तयार करू शकणार्या चेकसम्सच्या संख्येची मर्यादा आहे, नेहमी शक्यता आहे की आपण टक्कर अनुभवू शकाल
ह्यामुळेच इतर क्रिप्टोग्राफिक हॅश फंक्शन्स तयार झाले आहेत. MD5 32-वर्ण मूल्य व्युत्पन्न करतेवेळी, SHA-1 ने 40 वर्ण निर्माण केले आणि SHA-2 (512) 128 निर्माण केले. चेकसममध्ये असलेल्या वर्णांची संख्या जितकी जास्त असेल तितके कमी टक्क्यास येण्याची शक्यता कमी आहे कारण अद्वितीय मूल्ये