हैश फंक्शंस और वे कैसे काम करते हैं के लिए गाइड

डिजिटल डेटा उल्लंघन इतने आम हो गए हैं कि वे बहुत सारे अलार्म तब तक नहीं बढ़ाते हैं जब तक कि आप उन लाखों लिंक्डइन उपयोगकर्ताओं में से एक नहीं थे जो उजागर हुए थे या यदि आपका पुराना माइस्पेस खाता हैक हो गया था। इन सभी उल्लंघनों को एक साथ ज्यादातर लोगों के लिए एक गुप्त कलंक में चलाया जाता है, जिन्हें यह महसूस नहीं होता है कि इन कंपनियों ने साइबर चोरों को आपकी जानकारी देने के लिए क्या गलत किया है। ऐसा कई कारणों में से एक हो सकता है क्योंकि आपकी जानकारी ठीक से नहीं थी टुकड़ों में बंटी.


हैश का उपयोग एक संज्ञा या क्रिप्टोग्राफी में क्रिया के रूप में परस्पर रूप से किया जा सकता है। हैशिंग कोड की अपरिवर्तनीय स्ट्रिंग्स में पासवर्ड बदलने की क्रिया है जो कि वापस परिवर्तित करने के लिए असंभव द्वारा डिज़ाइन की गई हैं। इन्हें हैश भी कहा जाता है। कुछ हैश को दूसरों की तुलना में अधिक आसानी से क्रैक किया जा सकता है, लेकिन यह अभी भी एक मुश्किल काम है जो अधिकांश नौसिखिए हैकर्स नहीं कर सकते हैं.

Contents

हश इतना महत्वपूर्ण क्यों है

एल्गोरिथ्म का सामना करना पड़ रहा है

अधिकांश हैकर्स उपयोगकर्ता की जानकारी तक पहुंचने के लिए डेटा का उपयोग करना चाहते हैं, और ऐसा करने के लिए, उन्हें अक्सर आपके पासवर्ड की आवश्यकता होती है। ये अपराधी आपकी प्रोफ़ाइल से क्या ढूंढते और ठगते हैं, इसे उस रूप में संग्रहीत नहीं किया जाता है, जो नग्न आंखों से पढ़ने योग्य हो, जब तक कि कंपनी उनके संवेदनशील डेटा की सुरक्षा नहीं करती है.

आपका पासवर्ड हैश में परिवर्तित हो जाता है आम तौर पर जिस क्षण आप बनाते हैं, और यह स्ट्रिंग्स के यादृच्छिक सेट जैसा दिखता है। यह आपका पासवर्ड गणितीय रूप से किसी अनहोनी में बदल गया है। ज्यादातर मामलों में, एक हैश को समझने में वर्षों लगते हैं, और तब तक, आप पहले से ही पासवर्ड बदल सकते थे या अपना खाता हटा सकते थे.

हैश फंक्शंस क्या हैं

हैश फंक्शंस – ये फ़ंक्शंस या तकनीक हैं जिनका उपयोग पासवर्ड और अन्य सादे टेक्स्ट को स्टोर करने और संचारण के लिए अपठनीय पाठ में एनकोड करने के लिए किया जाता है। सादे पाठ को इनकोड करने के तरीके के आधार पर कई प्रकार के हैश फ़ंक्शन हैं.

हैश फंक्शंस क्या हैं – ये फ़ंक्शंस या तकनीक हैं जिनका इस्तेमाल पासवर्ड और अन्य सादे टेक्स्ट को स्टोर करने और प्रसारित करने के लिए अपठनीय पाठ में एनकोड करने के लिए किया जाता है। सादे पाठ को इनकोड करने के तरीके के आधार पर कई प्रकार के हैश फ़ंक्शन हैं.

कैसे डिजाइन किए गए हैं

कैसे डिजाइन किए गए हैं

एक हैश को एक तरह से कार्य करने के लिए डिज़ाइन किया गया है, जो कि एक गणितीय ऑपरेशन है जो पहली बार में सरल है, लेकिन इसे उलटा नहीं किया जा सकता है। एक बार जब आपके पास कच्चा डेटा होता है, तो यह पूरा हो जाता है, जिसमें आपका खाता हैकर्स से सुरक्षित रहता है.

किसी भी तरह से डिक्रिप्ट किए जाने के लिए डिज़ाइन नहीं किए गए हैं। एक बार जब आप अपना पासवर्ड दर्ज करते हैं, तो सिस्टम हैश करता है और जब आपने पहली बार इसे सेट किया था, तो हैश के विरुद्ध परिणाम की जाँच करता है। यह सिस्टम में स्टोर किए बिना पासवर्ड को सत्यापित करता है, जो एक और कारण है कि हैकर्स वेबसाइटों को हैशिंग से नफरत करते हैं.

मजबूत और कमजोर हैश तरीकों के बीच अंतर

सिद्धांत रूप में, किसी को कभी भी एक हैशेड स्ट्रिंग दरार करने में सक्षम नहीं होना चाहिए, यहां तक ​​कि कंपनी हैश का भंडारण भी नहीं करती है। कोई भी कभी भी एक संग्रहीत हैशेड पासवर्ड को मूल पासवर्ड में परिवर्तित नहीं कर पाएगा। हालाँकि, हैशिंग योजनाएँ कई वर्षों से हैं, और कुछ अन्य की तुलना में कमजोर हो गई हैं.

उदाहरण के लिए, 177 मिलियन लिंक्डइन खातों के डार्क वेब पर बिक्री के लिए जाने के मामले से पता चलता है कि हैशेड पासवर्ड को क्रैक किया जा सकता है। लिंक्डइन ने केवल SHAI नामक एक साधारण हैशिंग फ़ंक्शन का उपयोग किया था, और डेटा चोरी होने से रोकने के लिए इसके पास कोई अन्य सुरक्षा नहीं थी। इसने हैकर्स को पासवर्ड एक्सेस करने की अनुमति दी और अन्य वेबसाइटों पर भी उन पासवर्डों को आज़माया। यही कारण हो सकता है कि मार्क जुकरबर्ग के ट्विटर और Pinterest के खाते उसी समय हैक कर लिए गए थे.

हैशिंग का एक और मामला गलत हो गया है, जो पैटरॉन के डेटा उल्लंघन की कहानी है। इस बार, वेबसाइट में bcrypt नामक स्थान पर बहुत मजबूत हैशिंग फ़ंक्शन थे। यह फ़ंक्शन बन्च डेटा के सभी को प्राप्त करने से पहले ब्रीच और पासवर्ड बदलने के बीच कुछ और समय प्रदान करता है.

तो SHAI और bcrypt में क्या अंतर है? SHAI के साथ, हैकर्स उस विशिष्ट फ़ंक्शन के साथ बनाए गए हैशेड पासवर्ड को रिवर्स करने में सक्षम नहीं हैं। हालांकि, वे पासवर्ड का अनुमान लगा सकते हैं और पासवर्ड की खोज करने के लिए उसी फ़ंक्शन के माध्यम से चला सकते हैं और यह कैसे हैश हो सकता है.

जब उन्हें एक मिलान हैच मिलता है, तो वे बहुत बड़े डेटाबेस के माध्यम से फ़िल्टर करने के लिए हैश-क्रैकिंग प्रोग्राम का उपयोग कर सकते हैं और लाखों पासवर्ड या अधिक अनुमान लगा सकते हैं। वे उस डेटा का उपयोग अधिक मिलान खोजने के लिए हैशेड पासवर्ड के एक समूह के परिणामों से तुलना करने के लिए कर सकते हैं, इस प्रकार एक प्रमुख प्रभाव हो सकता है यदि आप प्रत्येक साइट के लिए एक ही पासवर्ड का उपयोग करते हैं। अच्छी नौकरी, मार्क जुकरबर्ग!

एक उपयोगी हैश फंक्शन के लक्षण क्या हैं

चूंकि वहां कई अलग-अलग हैशिंग फ़ंक्शन हैं, इसलिए इन चार विशेषताओं के साथ लोगों को देखना सबसे अच्छा है.

कुशल और तेज

कोई भी व्यक्ति लॉग इन करने के लिए इंतजार नहीं करना चाहता है क्योंकि उनका पासवर्ड हैशेड है। इसका मतलब है कि हैशिंग फ़ंक्शन कुशल और त्वरित होना चाहिए। चूंकि हैशिंग फ़ंक्शन श्रमसाध्य हो सकता है, इसलिए इसे सबसे तेज़ खोजना अनिवार्य है। यदि एक हैशिंग फ़ंक्शन को संसाधित करने और आउटपुट बनाने के लिए एक सामान्य कंप्यूटर को कई मिनटों की आवश्यकता होती है, तो यह व्यवसाय के लिए व्यावहारिक नहीं होगा। अधिकांश कंप्यूटर आज सेकंड के पांचवें में हैश प्रोसेस कर सकते हैं.

हमेशा एक ही परिणाम देता है

हैश कार्यों को भी नियतात्मक होना चाहिए। प्रदान किए गए किसी भी इनपुट के लिए, हैशिंग फ़ंक्शन को हमेशा समान परिणाम प्रदान करना चाहिए। यदि आप एक ही इनपुट में 5 मिलियन बार प्लग करते हैं, तो एक के बाद एक, हैश फंक्शन 5 मिलियन बार उसी सटीक आउटपुट का उत्पादन करना चाहिए.

यदि एक हैशिंग फ़ंक्शन को हर बार अलग-अलग परिणाम बनाने होते हैं जो एक ही इनपुट में प्लग किया गया था, तो हैश बहुत यादृच्छिक और बेकार होगा। प्रदान किए गए इनपुट को भी सत्यापित करना असंभव होगा, जो कि हैशेड पासवर्ड का संपूर्ण बिंदु है.

प्री-इमेज रेसिस्टेंट

किसी भी हैश फ़ंक्शन के परिणाम प्रदान किए गए इनपुट के बारे में कोई जानकारी नहीं बताई जानी चाहिए। इसे पूर्व-छवि प्रतिरोध के रूप में जाना जाता है। हालांकि क्रिप्टोग्राफ़िक हैश फ़ंक्शंस में किसी भी प्रकार की जानकारी प्राप्त हो सकती है, चाहे वह अक्षर, शब्द, विराम चिह्न, या संख्याएं हों, हैश फ़ंक्शन को हमेशा एक ही निश्चित-लंबाई का परिणाम देना चाहिए। यदि आप वर्णों की संपूर्ण पुस्तक इनपुट करते हैं, तो भी यह सत्य है.

यह किसी भी संकेत को छिपाने के लिए है कि इनपुट क्या है। हैकर्स के लिए यह अनुमान लगाना असंभव है कि मूल रूप से क्या प्रदान किया गया था। इसलिए, यह निर्धारित करना असंभव है कि क्या स्ट्रिंग लंबी या छोटी है.

टकराव प्रतिरोधी

अंतिम विशेषता यह परिभाषित करती है कि दो अलग-अलग इनपुटों को खोजने की संभावना नहीं है जो एक ही परिणाम बनाते हैं। इसका मतलब यह है कि किसी भी संख्या में इनपुट हो सकते हैं, लेकिन आउटपुट अभी भी निश्चित लंबाई हैं। कई आउटपुट भी हैं जो एक हैश फ़ंक्शन का उत्पादन करते हैं, लेकिन संख्या इनपुट के विपरीत परिमित होती है, जो अनंत हो सकती है.

सीधे शब्दों में कहें, लक्ष्य दो इनपुटों को बनाना है जो एक ही आउटपुट को पूरी तरह से असंभव बनाते हैं, और यह कि किसी भी जोखिम का आकलन करने से पहले इसकी संभावना को खारिज किया जा सकता है.

क्यों अपरिवर्तनीय अपरिवर्तनीय हैं

हाशिए क्यों अपरिवर्तनीय हैं – एन्क्रिप्शन प्रक्रिया के दौरान सादे पाठ के बहुत सारे होने के कारण हैश फ़ंक्शन आमतौर पर एकतरफा होते हैं। उपयोगकर्ता पाठ को हैश फ़ंक्शन के माध्यम से डालकर और एन्क्रिप्टेड पाठ से तुलना करके किया जाता है.

एक हैश टकराव हमलों क्या है

हैश कोलिजन अटैक – एक हैश टकराव एन्क्रिप्शन के बाद एक ही आउटपुट वाले दो इनपुट ग्रंथों को संदर्भित करता है। इसे टकराव कहा जाता है और ऐसे तार खोजने की कोशिश को हैश टक्कर के हमले कहते हैं। वर्तमान हैश कीज़ की जटिलता को देखते हुए इसकी संभावना बहुत कम है.

पासवर्ड सलाटिंग को समझना

पासवर्ड सैल्टिंग – सैल्टिंग एक अतिरिक्त स्ट्रिंग को पासवर्ड से पहले एन्क्रिप्ट करने के लिए संदर्भित करता है। यह हमलावरों के लिए एक इंद्रधनुष तालिका नामक पासवर्डों की एक पूर्वनिर्मित तालिका के आधार पर पासवर्ड की पहचान करना मुश्किल बनाता है.

हैश पेपेरिंग क्या है

क्रिप्टोग्राफर अपने हैश को एक और मसाले के साथ सीज़ करना पसंद करते हैं, जिसे “पेपरिंग” कहा जाता है। यह नमक तकनीक के समान है, सिवाय इसके कि नया मूल्य पासवर्ड के अंत में रखा गया है। पेपरिंग के दो संस्करण हैं। पहला एक ज्ञात छिपा हुआ मूल्य है जो प्रत्येक मूल्य में जोड़ा जाता है, लेकिन हैकर द्वारा ज्ञात नहीं होने पर यह केवल मूल्यवान है.

दूसरा वह मान है जो सिस्टम द्वारा यादृच्छिक रूप से उत्पन्न होता है, लेकिन यह संग्रहीत नहीं होता है। इसका मतलब यह है कि हर बार जब कोई उपयोगकर्ता लॉग इन करने की कोशिश करता है, तो उसे हैश मैच के सही मानों को खोजने के लिए हैशिंग एल्गोरिथ्म और काली मिर्च एल्गोरिदम के कई संयोजनों को आज़माना पड़ता है। इसका मतलब है कि इसमें लॉग इन करने में लंबा समय लग सकता है, यही कारण है कि इसका उपयोग नहीं किया जाता है.

कैसे पासवर्ड स्टोरेज हैश फंक्शन्स के साथ काम करता है

हाश फ़ंक्शंस के साथ पासवर्ड संग्रहण कैसे काम करता है – यह उपयोगकर्ता के पासवर्ड को एन्क्रिप्टेड तरीके से संग्रहीत करने के लिए संदर्भित करता है ताकि यह सुनिश्चित हो सके कि डेटाबेस से समझौता होने पर बाहरी पार्टियां उपयोगकर्ता के लॉगिन में हेरफेर करने में असमर्थ हैं।.

कैसे करें रेनबो टेबल अटैक का काम

इंद्रधनुष टेबल्स – यह पासवर्ड और उनके आउटपुट की एक तालिका है जब कई ज्ञात हैश फ़ंक्शन का उपयोग करके एन्कोड किया गया है। इस तरह की तालिकाओं का उपयोग कंप्यूटिंग हैश कार्यों पर समय बिताने के लिए पासवर्ड की पहचान करने के लिए किया जाता है.

हैश फंक्शन्स के लिए कौन से टूल्स की आवश्यकता होती है

हैश फंक्शंस के लिए आवश्यक उपकरण – विभिन्न प्रकार के हैशिंग फ़ंक्शन ऑनलाइन टूल के रूप में उपलब्ध हैं, जहां सादे पाठ को केवल दिए गए टेक्स्ट फ़ील्ड में कॉपी करके एन्क्रिप्ट किया जा सकता है। MD5 और SHA-256 अधिक लोकप्रिय हैशिंग कार्यों में से कुछ हैं.

क्रिप्टोग्राफिक हैश फंक्शंस के लिए कक्षाएं समझना

हैश फ़ंक्शन के कई अलग-अलग वर्ग उपलब्ध हैं। हालाँकि, आज कुछ और सामान्य तरीके इस्तेमाल किए जाते हैं, जिनमें शामिल हैं:

  •  BLAKE2
  •  सुरक्षित हैशिंग एल्गोरिथ्म या SHA-2 और SHA-3
  •  आरएसीई इंटीग्रिटी प्राइमेटीज इवैल्यूएशन मेसेजेज डीआईजीईएसटी या आरआईपीईएमडी
  •  संदेश डाइजेस्ट एल्गोरिथम 5 (MD5)

इन वर्गों में से प्रत्येक में कई अलग-अलग एल्गोरिदम के साथ संयुक्त हैश फ़ंक्शन शामिल हैं। SHA-2 के साथ, हैश फ़ंक्शंस के एक परिवार को विकसित करने के लिए इसे और अधिक कठिन बना दिया गया था। इसमें SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224 और SHA-512/256 शामिल हैं.

जबकि प्रत्येक दूसरे से अलग-अलग तरीके से बदलता है कि वे दिए गए इनपुट को बदलते हैं, उनके पास निश्चित लंबाई भी होती है जो वे इनपुट को पचाने के बाद उत्पन्न करते हैं। उदाहरण के लिए, SHA-256 का उपयोग ब्लॉकचेन तकनीक में सबसे अधिक किया जाता है, और यह मूल बिटकॉइन कोड पर आधारित है.

कैसे संसाधित किया जाता है

कैसे संसाधित किया जाता है

एक शब्द में, तुरन्त। एक विस्तृत विवरण के लिए, प्रक्रिया थोड़ी अधिक जटिल है, हालांकि यह पूरी तरह से स्वचालित है और सेकंड में होती है। इस प्रक्रिया को हिमस्खलन प्रभाव या तितली प्रभाव भी कहा जाता है.

असल में, डेटा ब्लॉक का आकार एक हैशिंग एल्गोरिथ्म से अगले तक भिन्न होता है। SHA-1 जैसे विशिष्ट एल्गोरिथ्म के लिए, संदेश या पासवर्ड उन ब्लॉकों में स्वीकार किया जाता है जिनमें केवल 512-बिट होते हैं। इसका मतलब है कि यदि पासवर्ड केवल 512-बिट लंबाई का है, तो हैश फ़ंक्शन केवल एक बार चलेगा। यदि संदेश 1024-बिट है, तो यह प्रत्येक 512-बिट के अलग-अलग ब्लॉकों में विभाजित है। हैश फ़ंक्शन भी दो बार चलता है.

ज्यादातर मामलों में, पैडिंग नामक एक तकनीक का भी उपयोग किया जाता है, जिसका अर्थ है कि संपूर्ण संदेश या पासवर्ड को समान रूप से डेटा ब्लॉक में विभाजित किया गया है। हैश फ़ंक्शन को ब्लॉक की कुल संख्या के रूप में कई बार दोहराया जाता है। इन ब्लॉकों को एक के बाद एक संसाधित किया जाता है। इस प्रक्रिया में, पहले डेटा ब्लॉक के आउटपुट को अगले डेटा ब्लॉक के साथ इनपुट के रूप में खिलाया जाता है.

दूसरे का उत्पादन फिर तीसरे ब्लॉक को खिलाया जाता है, और इसी तरह आगे भी। यह अंतिम आउटपुट को सभी ब्लॉकों के कुल मूल्य के समान संख्या बनाता है। यदि आप पासवर्ड या संदेश में कहीं भी काटने पर बदलते हैं, तो संपूर्ण हैश मान भी बदल जाएगा, इसलिए नाम का नाम हिमस्खलन प्रभाव है.

समेट रहा हु

यदि आपका पासवर्ड ठीक से हैशेड और नमकीन है, तो इसके माध्यम से प्राप्त करने का एकमात्र तरीका एक क्रूर बल हमला होगा। अधिक एन्क्रिप्शन वाले लंबे पासवर्ड के साथ, ब्रूट फ़ोर्स अटैक में अधिक समय लगता है, जिसका अर्थ है कि यह अधिक समय लेने वाला और हैकर के लिए महंगा है।.

इसका अर्थ है कि आपके उपयोगकर्ताओं को हमेशा लंबे पासवर्ड बनाने चाहिए और गुप्त वर्णों से कॉन्फ़िगर करना चाहिए, जैसे कि प्रतीक या पूंजीकृत पत्र। ऐसा इसलिए भी है क्योंकि बेतरतीब ढंग से उत्पन्न पासवर्ड स्ट्रिंग शब्दकोष की तुलना में अधिक सुरक्षित होते हैं, क्योंकि क्रूर बल के हमले शब्दों का परीक्षण करने के लिए शब्दों का उपयोग करते हैं।.

किसी भी ऑनलाइन व्यवसाय के साथ साइन अप करते समय, आपको हमेशा यह देखना चाहिए कि वे अपने पासवर्ड को कैसे संभालते हैं। क्या वे एन्क्रिप्टेड हैं? क्या वे हैशेड हैं? आपकी जानकारी की सुरक्षा कैसे होगी? हैशिंग सूची वाली अधिकांश कंपनियां अपनी गोपनीयता नीतियों में इसे सूचीबद्ध करती हैं.

अनुशंसित उपकरण

  • सर्वश्रेष्ठ वीपीएन
  • सर्वश्रेष्ठ पासवर्ड प्रबंधक
  • गृह सुरक्षा समीक्षा
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map