क्रिप्टोग्राफिक हैशिंग: एक शुरुआती गाइड

क्रिप्टोग्राफिक हैशिंग एक साइबर स्पेस स्पेक्ट्रम का एक अभिन्न हिस्सा रहा है। वास्तव में, यह बिटकॉइन और अन्य क्रिप्टोक्यूरेंसी प्रोटोकॉल सहित विभिन्न तकनीकों में व्यापक रूप से उपयोग किया जाता है.

इस लेख में, हम क्रिप्टोकरेंसी में हैशिंग से गुजरेंगे जहाँ हम क्रिप्टोग्राफ़िक हैश के बारे में सीखते हैं, उनके उदाहरण, इतिहास इत्यादि।.

लेख उन लोगों के लिए लक्षित है जो इस विषय पर अधिक तकनीकी दृष्टिकोण सीखना चाहते हैं। हालाँकि, यदि आप तकनीकी नहीं हैं तो हम डरेंगे नहीं क्योंकि हम इस अवधारणा को सर्वोत्तम संभव तरीके से सरल बनाने का प्रयास करेंगे.

क्रिप्टोग्राफी हमेशा कंप्यूटर विज्ञान के मूल में रही है। इसके बिना, हम कभी भी सुरक्षित संचार या सूचना साझा नहीं कर पाएंगे। यह जानकारी की सुरक्षा के लिए सबसे अच्छी विधि के रूप में परिभाषित किया गया है.

क्रिप्टोग्राफिक हैशिंग क्या है?

क्रिप्टोग्राफी में, हैशिंग एक ऐसी विधि है जिसका उपयोग डेटा को पाठ के एक अद्वितीय स्ट्रिंग में परिवर्तित करने के लिए किया जाता है। डेटा को एक बहुत ही कुशल विधि में बदल दिया जाता है जहाँ सेकंड के एक मामले में डेटा को हैशेड किया जाता है। इसके अलावा, डेटा या उसके आकार के प्रकार पर कोई सीमा नहीं है – हैशिंग उन सभी पर काम करते हैं.

तो, क्या हैशिंग इतना लोकप्रिय और अद्वितीय बनाता है? यह इसलिए है क्योंकि इसे उलटा नहीं किया जा सकता है!

हां, यह एक तरफ़ा फ़ंक्शन (क्रिप्टोग्राफ़िक हैश फ़ंक्शन) है और इसे केवल उसी तरह काम करने के लिए डिज़ाइन किया गया है.

एक तरफ़ा फ़ंक्शन में, डेटा, एक बार हैशिंग एल्गोरिथ्म में डाल दिया जाता है, एक अद्वितीय स्ट्रिंग का उत्पादन करता है। हालाँकि, मूल स्ट्रिंग को हैशिंग फ़ंक्शन पर वापस रखकर मूल डेटा को समझने के लिए अद्वितीय स्ट्रिंग का उपयोग नहीं किया जा सकता है। इस तरह की उपयोगिता और विशेषता क्रिप्टोग्राफिक हैशिंग को सूचना और डेटा की सुरक्षा में इतनी फायदेमंद बनाती है.

इसके अलावा, बाहर की जाँच करें

  • पायथन में एक ब्लॉकचेन का निर्माण कैसे करें
  • बिगिनर गाइड: क्रिप्टोकरेंसी में क्रिप्टोग्राफी का उपयोग

एक और विशेषता है जो हैश पद्धति पर लागू होती है। डेटा का कोई भी टुकड़ा समान हैश आउटपुट देगा.

ये विशेषताएं बिटकॉइन जैसी क्रिप्टोकरेंसी में इसे बहुत उपयोगी बनाती हैं.


कैसे काम करता है?

क्रिप्टोग्राफिक हैशिंग

हैशिंग को बेहतर ढंग से समझने के लिए, हमें यह भी सीखना होगा कि यह कैसे काम करता है। हैशिंग एक गणितीय ऑपरेशन है जो प्रदर्शन करने के लिए कम कम्प्यूटेशनल शक्ति लेता है। हालाँकि, रिवर्स करने के लिए आवश्यक कम्प्यूटेशनल शक्ति महंगी है और इसलिए कंप्यूटर की वर्तमान पीढ़ी द्वारा नहीं किया जा सकता है.

हालाँकि, क्वांटम कंप्यूटर कंप्यूटर हैशिंग को उलट सकते हैं। लेकिन, पहले से ही हैशिंग तरीके हैं जो क्वांटम प्रतिरोधी हैं.

हैशिंग उद्देश्यों के लिए, बहुत सारे एल्गोरिदम का उपयोग किया जाता है। इसमें निम्नलिखित शामिल हैं.

  • संदेश प्रत्यक्ष (MD5)
  • सुरक्षित हैश फंक्शन (SHA1)
  • सुरक्षित हैश फंक्शन (SHA-256)

सभी हैशिंग कार्य 100% सुरक्षित नहीं हैं। उदाहरण के लिए, SHA1 को क्रैक करना आसान है और इसलिए व्यावहारिक उद्देश्य के उपयोग के लिए सलाह नहीं दी जाती है। उपयोग किए जाने वाले सबसे आम हैशिंग कार्यों में से एक में एमडी 5 और एसएचए -255 शामिल हैं.

एमडी 5 का उपयोग ज्यादातर डाउनलोड की गई फ़ाइलों को सत्यापित करने के लिए किया जाता है। इसलिए, यदि आप कोई फ़ाइल डाउनलोड करते हैं, तो आप चेकसम कैलकुलेटर का उपयोग करके उसके चेकसम की गणना कर सकते हैं। यदि हैश स्ट्रिंग डाउनलोडर द्वारा प्रदान की गई स्ट्रिंग के साथ मेल खाता है, तो इसका मतलब है कि डाउनलोड किसी भी फ़ाइल भ्रष्टाचार के बिना सही ढंग से किया गया है। संक्षेप में, यह फ़ाइल की अखंडता की पुष्टि करता है.

जहां हैशिंग ज्यादातर उपयोग किया जाता है?

हाशिंग का उपयोग ज्यादातर पासवर्ड के लिए किया जाता है। इसे समझने के लिए एक उदाहरण लेते हैं.

ईमेल खाता बनाते समय, आपका ईमेल प्रदाता आपसे ईमेल पता और पासवर्ड पूछेगा। स्पष्ट रूप से, वे सरल सादे पाठ में ईमेल और पासवर्ड को नहीं बचाते हैं। यदि वे करते हैं, तो वे आपकी जानकारी की गोपनीयता और सुरक्षा से समझौता कर रहे हैं। यह सुनिश्चित करने के लिए कि उस जानकारी को समझना मुश्किल है, वे आपके पासवर्ड पर हैश फ़ंक्शन का उपयोग करते हैं ताकि कोई भी आंतरिक रूप से ईमेल प्रदाता पर काम न कर सके।.

इसलिए, यदि आप अगली बार लॉग इन करने का प्रयास करते हैं, तो हैश फ़ंक्शन इसे डिक्रिप्ट करता है और सहेजे गए से मेल खाता है और इसलिए आपको अपने ईमेल तक पहुंच प्रदान करता है.

अन्य उपयोगों में हस्ताक्षर निर्माण और सत्यापन और फ़ाइल अखंडता जांच शामिल हैं.

जाहिर है, वहाँ अन्य हैशिंग अनुप्रयोग हैं। हैशिंग का एक और सबसे लोकप्रिय उपयोग क्रिप्टोकरेंसी है, जिसकी हम नीचे चर्चा करते हैं.

क्रिप्टोकरेंसी में हैशिंग का उपयोग कैसे किया जाता है

हैशिंग का उपयोग ज्यादातर खनन उद्देश्यों के लिए क्रिप्टोकरेंसी में किया जाता है। तो, बिटकॉइन में, खनन SHA-256 हैशिंग कार्यों की पुष्टि करने की एक प्रक्रिया है। इसका मतलब यह है कि हैशिंग का इस्तेमाल नए लेनदेन को लिखने, उन्हें पिछले ब्लॉक में वापस भेजने और उन्हें टाइमस्टैम्प करने के लिए किया जा सकता है

नेटवर्क को एक आम सहमति तक पहुंचने के लिए कहा जाता है जब एक नया ब्लॉक ब्लॉकचेन में जोड़ा जाता है। ऐसा करने से, यह ब्लॉक में निहित लेनदेन को मान्य करता है। इसके अलावा, इसके अलावा किसी के लिए भी इसका उल्टा होना असंभव है। ये सभी हैशिंग के कारण संभव हैं और इसीलिए इसका उपयोग ब्लॉकचेन अखंडता बनाए रखने के लिए किया जाता है.

बिटकॉइन प्रूफ-ऑफ-वर्क सर्वसम्मति विधि का उपयोग करता है जो बदले में SHA-256 वन-वे हैश फ़ंक्शन का उपयोग करता है.

हैशिंग फंक्शन उदाहरण

अब, क्रिप्टोग्राफ़िक हैश फ़ंक्शन के उदाहरण पर एक नज़र डालते हैं.

हमारे और आपके लिए इसे आसान बनाने के लिए, हम ऑनलाइन उपलब्ध SHA-256 टूल का उपयोग करने जा रहे हैं.

यहाँ इसके लिए लिंक दिया गया है: SHA256 ऑनलाइन

अब, यदि आप 101Blockchains को इनपुट के रूप में लिखते हैं, तो यह निम्नलिखित आउटपुट देगा.

इनपुट: 101Blockchains.com

आउटपुट: fbffd63a60374a31aa9811cbc80b577e23925a5874e86a17f712bab874f33ac9

क्रिप्टोग्राफिक हैशिंग

SHA256 हैश फंक्शन का उपयोग करना

अब, यदि आप एक सरल, “हैलो वर्ल्ड” इनपुट के रूप में रखते हैं, तो यह निम्नलिखित आउटपुट देगा.

इनपुट: नमस्ते दुनिया

आउटपुट: a591a6d40bf420404a011733cfb7b190d62c65bf0bcda32b57b277d9ad9f146e

दोनों आउटपुट के बीच, आप देखेंगे कि दोनों आउटपुट मान एक ही लंबाई के हैं, यानी 256 बिट्स, यानी लंबाई में 64 अक्षर।.

अब, इनपुट में 101blockchain का इनपुट दें। ध्यान दें कि हमने 101Blockchains से “s” को हटा दिया था जिसका उपयोग पहली हैश उत्पन्न करने के लिए किया गया था.

इनपुट: १०१ बब्लकचैन

आउटपुट: c4d67db72f3d18eaca2e8e8498271de353d25874e4448be4887f2563576c6fe8

यदि आप इसकी तुलना हमारे पहले हैश आउटपुट से करते हैं तो आपको एक बड़ा अंतर तब भी दिखाई देगा जब हमने केवल एक अक्षर को इनपुट से हटा दिया.

तो, हमने उदाहरण से क्या सीखा? नीचे संक्षेप में बताएं.

  • सभी आउटपुट एक ही लंबाई के हैं
  • इनपुट में छोटे बदलाव से पूरी तरह से अलग आउटपुट मिलते हैं
  • इनपुट में आउटपुट को रिवर्स करना संभव नहीं है.

क्रिप्टोग्राफिक हैश फंक्शन के गुण

क्रिप्टोग्राफ़िक हैशिंग या हैशिंग को सामान्य रूप से समझने के लिए, क्रिप्टोग्राफ़िक हैश फ़ंक्शन के गुणों के माध्यम से जाने दें.

नियतात्मक

क्रिप्टोग्राफिक हैश फ़ंक्शन नियतात्मक होने के लिए जाना जाता है। इसका मतलब है कि दिए गए इनपुट के लिए, आउटपुट समान होगा। अधिक सरल शब्दों में, यदि आप एक ही इनपुट को हैश फ़ंक्शन के माध्यम से सौवीं बार लगाते हैं, तो आउटपुट सभी मामलों में समान होगा.

नियतात्मक संपत्ति महत्वपूर्ण है क्योंकि यह एक तरफ़ा फ़ंक्शन की अवधारणा को सक्षम करता है। यदि यह उस तरह से काम नहीं करता है, तो हैशिंग जानकारी के लिए इसका उपयोग करना असंभव होगा। इसके अलावा, एक ही इनपुट के लिए एक यादृच्छिक आउटपुट पूरी प्रक्रिया को बेकार बना सकता है.

पूर्व छवि प्रतिरोधी

क्रिप्टोग्राफ़िक हैश फ़ंक्शन प्री-इमेज प्रतिरोधी है जिसका अर्थ है कि हैश मान एक बार उत्पन्न होने पर इनपुट के बारे में कुछ भी नहीं बताता है.

यह एक महत्वपूर्ण विशेषता है क्योंकि यह बहुत महत्वपूर्ण देता है.

कम्प्यूटेशनल रूप से दक्ष

हैश फ़ंक्शन कम्प्यूटेशनल रूप से कुशल हैं। इसका मतलब यह है कि इनपुट कितना लंबा और जटिल है, यह हैश आउटपुट जल्दी से उत्पन्न करेगा। दक्षता उन सेवाओं के लिए स्वागत है जो संवेदनशील जानकारी संग्रहीत करने के लिए हैश फ़ंक्शन का उपयोग करना चाहते हैं। हालांकि, यह केवल कम्प्यूटेशनल रूप से कुशल एक तरीका है, अर्थात्, इनपुट से आउटपुट तक। जैसा कि यह प्रतिवर्ती नहीं है, किसी भी कंप्यूटर के लिए इसे उल्टा करना संभव नहीं है.

लेकिन, यदि आप संख्याओं के बारे में बात करना चाहते हैं, तो किसी दिए गए हैश मान से इनपुट का अनुमान लगाने में किसी भी आधुनिक कंप्यूटर वर्ष लग सकते हैं। इसके अलावा, आधुनिक कंप्यूटर प्रत्येक गुजरते दिन शक्तिशाली हो रहे हैं, हैश फ़ंक्शन पहले से कहीं अधिक कुशल होते जा रहे हैं.

इंजीनियर उलट नहीं किया जा सकता

हैश कार्यों को उलटा नहीं किया जा सकता है। इसका मतलब है कि यह सुरक्षित है। जैसा कि आपको पता होना चाहिए कि क्रिप्टोग्राफिक हैश फ़ंक्शन गैर-प्रतिवर्ती कार्यों के आधार के साथ बनाए जाते हैं। गणितीय समीकरण और प्रक्रिया जो आउटपुट बनाने के लिए उपयोग की जाती है, सरलीकृत है और इसे उलटा नहीं किया जा सकता है। तकनीकी शब्दों में, हैश फ़ंक्शन उलटा ऑपरेशन का समर्थन नहीं करता है.

टकराव प्रतिरोधी

टकराव प्रतिरोध अंतिम संपत्ति है जिस पर हम चर्चा करने जा रहे हैं। यह संपत्ति सुनिश्चित करती है कि कोई भी दो अलग-अलग इनपुट एक ही आउटपुट का उत्पादन न करें.

जैसा कि आपको अभी तक पता होना चाहिए, कि इनपुट किसी भी लम्बाई का हो सकता है। इस परिभाषा के अनुसार, इनपुट अनंत संख्याओं का हो सकता है। अब, आउटपुट, जो एक निश्चित लंबाई है, को हर बार अलग होना चाहिए। निश्चित लंबाई की सीमा का मतलब यह भी है कि आउटपुट परिमित संख्याओं के हैं – भले ही परिमित संख्या बहुत अधिक हो। यह हर इनपुट के लिए आउटपुट को अलग करने के लिए एक गणितीय चुनौती देता है.

अच्छी खबर यह है कि अधिकांश लोकप्रिय हैश फ़ंक्शन टकराव-प्रतिरोधी हैं.

लोकप्रिय हैश क्लासेस – हैशिंग एल्गोरिदम की सूची

यह हमें हमारे अगले भाग की ओर ले जाता है, जहाँ हम लोकप्रिय हैश वर्गों की चर्चा करते हैं। हम तीन हैश वर्गों को सूचीबद्ध करेंगे जो क्रिप्टोग्राफी क्षेत्र के बीच काफी लोकप्रिय हैं.

  • संदेश डाइजेस्ट (एमडी)
  • सुरक्षित हैश फंक्शन (SHF)
  • RIPE संदेश प्रत्यक्ष (RIPEMD)

एक-एक करके उनके बारे में जाने दो.

संदेश डाइजेस्ट (एमडी)

मैसेज डाइजेस्ट हैश फ़ंक्शंस का एक परिवार है जो पूरे इंटरनेट के इतिहास में उपयोग किया जाता है.

परिवार में MD2, MD4, MD6 और सबसे लोकप्रिय MD5 जैसे हैश फ़ंक्शन शामिल हैं। सभी MD हैश फ़ंक्शन 128-बिट हैश फ़ंक्शंस हैं, जिसका अर्थ है कि पाचन आकार 128 बिट है.

जैसा कि हमने पहले चर्चा की, MD5 डाइजेस्ट हैश फ़ंक्शन का उपयोग सॉफ़्टवेयर प्रदाताओं द्वारा फ़ाइल सर्वर के माध्यम से उपयोगकर्ताओं द्वारा डाउनलोड की गई फ़ाइलों की अखंडता की जांच करने के लिए किया जाता है। इसे काम करने के लिए, प्रदाता डाउनलोडर को एमडी 5 चेकसम फाइल के लिए एक्सेस देता है। फ़ाइल की अखंडता की जांच करने के लिए, MD5 चेकसम का उपयोग किया जाता है जो चेकसम की गणना करता है और फिर उपलब्ध हैश मान के साथ क्रॉस-चेक किया जाता है। यदि मान उक्त फ़ाइल की अखंडता जाँच से भिन्न है, तो विफल हो गया है, और उपयोगकर्ता को फ़ाइल का पूरा या भाग डाउनलोड करने की आवश्यकता है.

MD5 अन्य हैशिंग कार्यों की तरह सुरक्षित नहीं है। 2004 में, हैश फ़ंक्शन पर एक विश्लेषणात्मक हमला किया गया था जो केवल एक घंटे में किया गया था। यह एक कंप्यूटर क्लस्टर का उपयोग करके किया गया था। इसने एमडी को सूचना हासिल करने के लिए इतना उपयोगी नहीं बनाया और इसलिए इसका उपयोग फ़ाइल की अखंडता को सत्यापित करने जैसे कार्यों के लिए किया जाता है.

यदि आप MD5 के बारे में अधिक जानने में रुचि रखते हैं, तो MD5 के लिए विकी पृष्ठ देखें – एमडी 5.

सुरक्षित हैश फंक्शन (SHA)

सुरक्षित हैश फंक्शंस हैश कार्यों का एक और परिवार है जो काफी लोकप्रिय हैं। यह राष्ट्रीय मानक और प्रौद्योगिकी संस्थान (NIST) द्वारा विकसित और प्रकाशित किया गया था। उन्होंने SHA के चार संस्करण जारी किए जिनमें SHA-0, SHA-1, SHA-2 और SHA-3 शामिल हैं.

जैसा कि आपको अनुमान लगाना चाहिए था, बाद के संस्करण SHA के पुराने संस्करणों के साथ कुछ मुद्दों या कमजोरियों को सुधारते हैं। उदाहरण के लिए, SHA-1 की कमजोरी पाए जाने के बाद SHA-1 जारी किया गया था। SHA-1 1995 में जारी किया गया था.

SHA-1 ने रिलीज़ होते ही अपना नाम बना लिया। यह उस समय सुरक्षित सॉकेट लेयर (एसएसएल) सहित विभिन्न अनुप्रयोगों द्वारा उपयोग किया गया था.

हालांकि, समय के साथ, शोटरों को SHA-1 टक्करों के बारे में भी पता चला जिसने इसे बेकार कर दिया। NIST अपने SHA-2 परिवार के साथ सुरक्षित हैश फ़ंक्शंस के साथ आया, जिसने SHA-256, SHA-224, SHA-512 और SHA-384 सहित चार SHA वेरिएंट्स को नियोजित किया। इन चार प्रकारों में, दो SHA-256 और SHA-512 सहित मुख्य थे। उनके बीच का अंतर यह है कि SHA-512 ने 64-बाइट शब्दों का इस्तेमाल किया जबकि SHA-256 ने केवल 32-बाइट शब्दों का उपयोग किया.

हैश फ़ंक्शन के SHA-2 परिवार का अभी भी व्यापक रूप से उपयोग किया जाता है। हालांकि, SHA-3 भी था जो 2012 में एक सार्वजनिक प्रतियोगिता के दौरान गैर-एनएसए डिजाइनरों द्वारा तैयार और जारी किया गया था। इसे पहले केकेक के रूप में जाना जाता था। केकेक के लाभों में बेहतर हमले प्रतिरोध और कुशल प्रदर्शन शामिल थे.

RIPE संदेश प्रत्यक्ष (RIPEMD)

RIPE संदेश प्रत्यक्ष (RIPEMD) 1992 में जारी हैश कार्यों का एक परिवार है।.

यह खुले अनुसंधान समुदाय द्वारा डिज़ाइन और प्रबंधित किया गया है। परिवार में, RIPEMD, RIPEMD-160, RIPEMD-128, RIPEMD-320, और RIPEMD-256 सहित पांच कार्य हैं। हालांकि, सबसे अधिक इस्तेमाल किया जाने वाला फ़ंक्शन RIPEMD-160 है.

RIPEMD का डिज़ाइन मैसेज डायरेक्ट पर आधारित है.

हाशिंग, एन्क्रिप्शन और सैल्टिंग के बीच अंतर

इस खंड में, हम संक्षेप में हैशिंग, एन्क्रिप्शन और सलाटिंग के बीच के अंतर से गुजरेंगे.

चलो एन्क्रिप्शन के साथ शुरू करते हैं.

एन्क्रिप्शन सार्वजनिक कुंजी का उपयोग करके मूल जानकारी को स्क्रैच करने और फिर निजी कुंजी का उपयोग करके इसे अनलॉक करने की प्रक्रिया है। यह एक दो तरह से कार्य है.

दूसरी ओर हैशिंग, एक तरह से फ़ंक्शन है जिसका उपयोग सत्यापन उद्देश्यों के लिए जानकारी को स्कैन करने के लिए किया जाता है.

अंतिम शब्द “नमस्कार” है.

सैलिंग हैशिंग के समान है, लेकिन यहां एक अलग हैश मान बनाने के लिए पासवर्ड में एक अद्वितीय मूल्य जोड़ा जाता है। यहां नमक का मूल्य अद्वितीय होने और छिपे रहने की आवश्यकता है.

निष्कर्ष

यह हमें क्रिप्टोग्राफी में हमारे हाशिंग के अंत की ओर ले जाता है। हमने हैशिंग-इन-आउट को समझने की कोशिश की कि यह क्या है, इसके बारे में पहले सीखना और फिर जल्दी से यह सीखना कि यह कैसे काम करता है, इसके प्रकार इत्यादि।!

जैसा कि आप देख सकते हैं कि क्रिप्टोक्यूरेंसी, पासवर्ड सुरक्षा, हस्ताक्षर सत्यापन, और इसी तरह हैशिंग के लिए उपयोग के बहुत सारे मामले हैं। भले ही हैशिंग अपने तरीके से अद्वितीय है, जानकारी की रक्षा करने में इसकी प्रभावशीलता प्रत्येक गुजरते दिन के साथ कम हो रही है, दुनिया भर में शक्तिशाली कंप्यूटरों के लिए धन्यवाद।.

शोधकर्ता एक अधिक शक्तिशाली हैशिंग फ़ंक्शन को जारी करके यथास्थिति बनाए रखने की दिशा में भी काम कर रहे हैं जो क्वांटम प्रतिरोधी है और दुनिया भर में गणना शक्ति की प्रगति का सामना कर सकता है.

तो, आप हैशिंग के बारे में क्या सोचते हैं? नीचे टिप्पणी करें और हमें बताएं.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
Adblock
detector
map