सिक्योर हैश एलगोरिदम (SHA) और संदेश डाइजेस्ट (MD5) मल्टीमीडिया प्रमाणीकरण डेटा सुरक्षा के लिए डिफ़ॉल्ट क्रिप्टोग्राफ़िक हैश फ़ंक्शन हैं। क्रिप्टोग्राफिक हैशटैग आधुनिक क्रिप्टोकरंसी में महत्वपूर्ण भूमिका निभाते हैं। इसलिए इन एल्गोरिदम के अंतर्निहित तंत्र और एक विशेष हैश एल्गोरिथम की पसंद से जुड़े मुद्दों को समझना महत्वपूर्ण है। हाशिंग एक-तरफ़ा गणितीय कार्य पर आधारित है; ऐसी विशेषताएं, जिनकी गणना करना आसान है, लेकिन उन्हें उल्टा करना मुश्किल है। हैश फ़ंक्शन अस्वीकरण संदेश सत्यापन कोड (HMAC) सुरक्षा तंत्र का आधार है। यह एक बुनियादी नेटवर्क सुरक्षा तकनीक है जिसका उपयोग विशिष्ट सुरक्षा उद्देश्यों को प्राप्त करने के लिए किया जाता है।

SHA और MD5 दो मान्यता प्राप्त हैश फ़ंक्शन हैं। MD5 हैशिंग एल्गोरिथ्म इनपुट के रूप में एक मनमाना लंबाई संदेश प्राप्त करता है और आने वाले संदेश का 128-बिट "फिंगरप्रिंट" या "संदेश विश्लेषण" आउटपुट करता है। यह एक तरफ़ा फ़ंक्शन है जो दिए गए डेटा से हैश की गणना करना आसान बनाता है। यह सरल द्विआधारी संचालन का एक जटिल अनुक्रम है, जैसे अनन्य ओआरएस (एक्सओआर) और घुमाव, जो इनपुट डेटा पर निष्पादित होते हैं और 128-बिट पाचन उत्पन्न करते हैं। SHA MD5 और सिक्योर हैश स्टैंडर्ड (SHS) में दिखाए गए एल्गोरिथम का एक संभावित उत्तराधिकारी है। SHA-1, SHA मानक का 1994 का संशोधन है। हमने दो हैशिंग कार्यों के बीच एक उद्देश्य तुलना की।

SHA क्या है?

यूएस इंस्टीट्यूट ऑफ स्टैंडर्ड्स एंड टेक्नोलॉजी (NIST) द्वारा विकसित सिक्योर हैश एलगोरिदम (SHA), सुरक्षित हैश स्टैंडर्ड (SHS) में परिभाषित क्रिप्टोग्राफिक हैश फ़ंक्शन की एक श्रृंखला है। फेडरल डेटा प्रोसेसिंग स्टैंडर्ड (FIPS 180-2) चार सुरक्षित हैश एल्गोरिदम - SHA-1, SHA-256, SHA-384 और SHA-512 - सभी पुनरावृत्त, संदेश-आधारित एक-तरफा हैश फ़ंक्शन का परिचय देता है। 26-5 से 2128 की अधिकतम लंबाई शामिल है - 160-512-बिट संघनित छवि बनाने के लिए जिसे बिटमैप कहा जाता है। आने वाले संदेश को 512 - 1024 बिट में ब्लॉक किया जाता है। SHA-1 आमतौर पर इस्तेमाल किया जाने वाला 160-बिट हैश फ़ंक्शन है जो MD5 एल्गोरिथ्म से मिलता-जुलता है और इसका उपयोग अक्सर फ़ाइल की अखंडता की जांच करने के लिए धोखा कैलकुलेटर द्वारा किया जाता है।

MD5 क्या है?

संदेश डाइजेस्ट (एमडी 5) रॉन रिवरस्ट द्वारा विकसित और विभिन्न इंटरनेट अनुप्रयोगों में आज उपयोग किया जाने वाला एक लोकप्रिय हैशिंग एल्गोरिथ्म है। यह एक क्रिप्टोग्राफिक हैश एल्गोरिथ्म है जिसका उपयोग एक मनमाना लंबाई स्ट्रिंग से 128-बिट मान उत्पन्न करने के लिए किया जा सकता है। अपनी सुरक्षा कमजोरियों के बावजूद, यह मुख्य रूप से उपयोग किया जाता है और फ़ाइल अखंडता की जांच करने के लिए उपयोग किया जाता है। एमडी 5 पिछले एमडी 4 एल्गोरिथ्म पर आधारित है। बुनियादी एल्गोरिथ्म ही ब्लॉकों में संपीड़न फ़ंक्शन पर आधारित है। MD5 एल्गोरिथ्म एक मनमाना लंबाई संदेश प्राप्त करता है और 128-बिट "फिंगरप्रिंट" या "संदेश विश्लेषण" के रूप में आउटपुट होता है। एमडी 5 एमडी 4 एल्गोरिथ्म के रूप में तेज़ नहीं है, लेकिन यह डेटा सुरक्षा में काफी सुधार करता है। यह आमतौर पर SSH, SSL और IPSec जैसे सुरक्षा प्रोटोकॉल और अनुप्रयोगों में उपयोग किया जाता है।

SHA और MD5 के बीच अंतर

SHA और MD5 के फंडामेंटल

- सेफ हैश एलगोरिदम (SHA) यूएस नेशनल इंस्टीट्यूट ऑफ स्टैंडर्ड एंड टेक्नोलॉजी (NIST) द्वारा विकसित क्रिप्टोग्राफिक हैश फ़ंक्शन की एक श्रृंखला है। संदेश डाइजेस्ट (एमडी 5) रॉन रिवरस्ट द्वारा विकसित और विभिन्न इंटरनेट अनुप्रयोगों में आज उपयोग किया जाने वाला एक लोकप्रिय हैशिंग एल्गोरिथ्म है। यह एक क्रिप्टोग्राफिक हैश एल्गोरिथ्म है जिसका उपयोग एक मनमाना लंबाई स्ट्रिंग से 128-बिट मान उत्पन्न करने के लिए किया जा सकता है। MD5 की तरह, SHA का व्यापक रूप से SSH, SSL, S-MIME (सुरक्षित / बहुउद्देश्यीय मेल एक्सटेंशन) और IPsec जैसे कार्यक्रमों में उपयोग किया जाता है।

SHA और MD5 के लिए संदेश की लंबाई

- संघीय सूचना प्रसंस्करण मानक (FIPS 180-2) चार सुरक्षित हैश एल्गोरिदम को जोड़ती है - SHA-1, SHA-256, SHA-384 और SHA-512 - ये सभी पुनरावृत्त, एक बार के हैश फ़ंक्शन कर सकते हैं। संदेश की अधिकतम लंबाई 264 से 2128 तक - 160-512-बिट संघनित छवि बनाते हुए जिसे संदेश पाचन कहा जाता है। एमडी 5 एल्गोरिथ्म एक वैकल्पिक लंबाई संदेश प्राप्त करता है और 128-बिट "फिंगरप्रिंट" या "मैसेज-डाइजेस्ट" आउटपुट करता है।

SHA और MD5 के लिए सुरक्षा

- एमडी 5 हैश को आमतौर पर हेक्साडेसिमल नंबर 32 के रूप में दर्शाया जाता है और माना जाता है कि यह क्रिप्टोग्राफिक रूप से टूट गया है और टकराव का कारण बन सकता है। यद्यपि यह मान्यता प्राप्त क्रिप्टोग्राफिक हैश फ़ंक्शन में से एक है, यह संघर्ष-आधारित सुरक्षा सेवाओं और कार्यक्रमों या डिजिटल हस्ताक्षरों के लिए उपयुक्त नहीं है। बदले में, SHA को MD5 की तुलना में अधिक सुरक्षित माना जाता है। यह इनपुट के रूप में बिट्स की एक धारा प्राप्त करता है और एक निर्दिष्ट आकार के उत्पाद को आउटपुट करता है। अब SHA-1 के सुरक्षित प्रकार हैं, जिनमें SHA-256, SHA-384 और SHA-512 शामिल हैं, और संख्याएँ संदेश की पाचन शक्ति को दर्शाती हैं।

SHA और MD5: तुलना तालिका

SHA और MD5 का सारांश

कई मायनों में, SHA-1 MD5 की तुलना में अधिक सुरक्षित दिखता है। हालांकि ज्ञात हमलों को SHA-1 के लिए सूचित किया गया है, वे MD5 हमलों की तुलना में कम गंभीर हैं। XA-256, SHA-384 और SHA-512 जैसे सुरक्षित और बेहतर हैश फ़ंक्शन हैं, जिनमें से सभी लगभग सुरक्षित हैं, और पहले कभी भी हमला नहीं किया गया है। हालाँकि, जबकि MD5 एक प्रसिद्ध क्रिप्टोग्राफ़िक हैश फ़ंक्शन में से एक है, यह सुरक्षा-आधारित सेवाओं और अनुप्रयोगों के लिए बहुत अच्छी तरह से अनुकूल नहीं है क्योंकि यह क्रिप्टोग्राफ़िक है। इस प्रकार, एमडी 5 को कई क्रिप्टोग्राफिक अधिकारियों द्वारा एसएचए से कम सुरक्षित माना जाता है। SHA एल्गोरिथ्म MD5 की तुलना में थोड़ा धीमा है, लेकिन बड़े संदेश की लंबाई इसे उलटा हमले और क्रूर बल टकराव से बचाती है।

प्रतिक्रिया दें संदर्भ

  • फर्चट, बोरको। मल्टीमीडिया विश्वकोश। बर्लिन, जर्मनी: स्प्रिंगर, 2008. प्रिंट
  • लियू, डेल। अगली पीढ़ी के SSH2 को लागू करना: कार्रवाई में डेटा सुरक्षा। एम्स्टर्डम, द नीदरलैंड्स: सिंक्रोनाइज़ेशन, 2011. प्रिंट
  • ओप्पलिगर, रॉल्फ। पूरी दुनिया के लिए सुरक्षा प्रौद्योगिकियां। नॉरवुड, मैसाचुसेट्स: अरटेक हाउस, 2003। प्रिंट
  • चित्र साभार: https://upload.wikimedia.org/wikipedia/commons/thumb/1/16/Fips186-2.svg/500px-Fips186-2.svg.png
  • चित्र साभार: https://upload.wikimedia.org/wikipedia/commons/thumb/e/e2/SHA-1.svg/576px-SHA-1.svg.png