SHA और SHA-1 एन्क्रिप्शन में क्या अंतर है?

click fraud protection

SHA सिक्योर हैश एल्गोरिथम का एक संक्षिप्त रूप है, जो राष्ट्रीय सुरक्षा एजेंसी द्वारा आविष्कार किया गया एक एन्क्रिप्शन मानक है और राष्ट्रीय मानक और प्रौद्योगिकी संस्थान द्वारा प्रकाशित किया गया है। मूल SHA एल्गोरिथ्म में इसकी एन्क्रिप्शन विधियों में कमजोरियाँ पाई गईं, और मजबूत सुरक्षा के लिए इसे SHA-1 से बदल दिया गया।

सुरक्षित हैश एल्गोरिथम

SHA एक क्रिप्टोग्राफ़िक हैश फ़ंक्शन है। एक हैश फ़ंक्शन एक प्रारंभिक अनएन्क्रिप्टेड टेक्स्ट लेता है, जिसे प्लेनटेक्स्ट कहा जाता है, और एक सैद्धांतिक रूप से अद्वितीय संख्या उत्पन्न करता है जो एन्क्रिप्टेड संदेश का गठन करता है। SHA एक 160-बिट संख्या बनाता है, जो 0 और 1.46 x 10^48 के बीच की संख्या है। सभी संभावित सादा पाठ संदेशों के लिए इस संख्या की अद्वितीय गारंटी देना संभव नहीं है, क्योंकि ऐसे संदेशों की संख्या है सैद्धांतिक रूप से अनंत है, लेकिन ऑड्स लगभग 2^80, या 1.21 x 10^24 हैं, एक ही एन्क्रिप्टेड उत्पन्न करने वाले दो संदेशों के विरुद्ध नतीजा। यदि ऐसा होता है, तो इसे टक्कर कहा जाता है। टकराव एक एन्क्रिप्शन एल्गोरिथ्म पर एक गणितीय हमला प्रदान करता है, जिससे क्रिप्टोग्राफर के लिए प्लेनटेक्स्ट को डिक्रिप्ट करना संभव हो जाता है।

दिन का वीडियो

SHA-0 और SHA-1

इसके प्रकाशन के बाद, मूल SHA एल्गोरिथम में खामियां पाई गईं, जिसने क्रिप्टोग्राफ़िक हमले को हैश टकराव पैदा करने की अनुमति दी, जिससे इसकी प्रभावशीलता गंभीर रूप से कमजोर हो गई। एक संशोधित SHA संस्करण, SHA-1, विकसित किया गया था जिसने एल्गोरिथम में मूल दोषों के बिना समान 160-बिट परिणाम बनाए। इसके उपयोग और SHA-1 उपयोग के बीच अंतर करने के लिए मूल SHA को पूर्वव्यापी रूप से SHA-0 नाम दिया गया था।

SHA-1 में परिवर्तन

SHA-0 में मूल दोष कभी प्रकाशित नहीं हुए, क्योंकि ये दोष SHA-0 एन्क्रिप्शन का उपयोग करके संदेश को डिक्रिप्ट करने का प्रयास करने वाले किसी भी हमलावर के लिए टूलकिट प्रदान करते हैं। मूल एल्गोरिथम में कमजोरियों के बारे में एकमात्र सार्वजनिक जानकारी इंगित करती है कि हैश टकराव की संभावना अधिक है SHA-0 का उपयोग करते समय यादृच्छिक संयोग से, और अप्रकाशित विधि का उपयोग करते हुए टकराव समाप्त हो जाते हैं एसएचए-1. चूंकि SHA-1 और SHA-0 समान लंबाई के गणितीय परिणाम उत्पन्न करते हैं, SHA-1 को ड्रॉप-इन प्रतिस्थापन के रूप में उपयोग किया जा सकता है मूल SHA-0 एल्गोरिथम के लिए कंप्यूटर सॉफ्टवेयर में बाकी हिस्सों में बड़े पुनर्लेखन की आवश्यकता के बिना सॉफ्टवेयर।

SHA-2 और SHA-3

SHA-1 को SHA-0 की तुलना में अधिक मजबूत पाया गया है, लेकिन इसमें सुधार की गुंजाइश है। SHA-1 परिणामों के गणितीय विश्लेषण ने एक ऐसी विधि का प्रदर्शन किया जिसके द्वारा SHA-1 एन्क्रिप्शन को तोड़ा जा सकता है इसके सभी 10^48 संभावित संयोजनों की जांच करके सैद्धांतिक रूप से 2,000 गुना तेजी से संभव होगा आउटपुट एक आदर्श क्रिप्टोग्राफिक एल्गोरिथ्म के रूप में इस तरह के डिक्रिप्शन गति में सुधार को रोकता है, SHA-2 एल्गोरिथ्म दोनों इस हमले से बचाते हैं और संभावित हैश आकार को 512-बिट, या 1.34 x 10^154 तक बढ़ा देते हैं। SHA-3, एक और अधिक शक्तिशाली एन्क्रिप्शन एल्गोरिथम, वर्तमान में विकास में है।

श्रेणियाँ

हाल का

टीवी पर FM रेडियो कैसे प्राप्त करें

टीवी पर FM रेडियो कैसे प्राप्त करें

अपने टीवी पर रेडियो सुनें। हालांकि टीवी का उपय...

सोनी सराउंड साउंड सिस्टम का समस्या निवारण कैसे करें

सोनी सराउंड साउंड सिस्टम का समस्या निवारण कैसे करें

आपको उच्च गुणवत्ता प्रदान करने के लिए Sony सराउ...

होम थिएटर स्पीकर के माध्यम से टीवी ध्वनि कैसे चलाएं

होम थिएटर स्पीकर के माध्यम से टीवी ध्वनि कैसे चलाएं

एक रिसीवर के टीवी कनेक्शन के लिए मानक स्टीरियो...