डेटा सुरक्षा तकनीक एक स्वागत योग्य विकास है। वे डेटा सटीकता और उपयोगिता को बढ़ाते हैं। इसलिए, साइबर सुरक्षा प्रवचन में हैशिंग एक लोकप्रिय विषय है।
डेटा की मांग में वृद्धि ने गुमनामी प्रक्रियाओं में रुचि बढ़ा दी है, और इसके लिए सबसे अच्छा तरीका हैशिंग है।
यह लेख आपको हैशिंग के लाभ और यह कैसे काम करता है यह सिखाएगा।
हैशिंग क्या है?
यह मानते हुए कि आपने एक नया फोन खरीदा है और उसका सिकुड़ा हुआ आवरण फटा हुआ है, यह एक संकेत है कि इसे खोला गया, इस्तेमाल किया गया, बदला गया, या क्षतिग्रस्त भी किया गया। हैशिंग बहुत समान है लेकिन भौतिक वस्तुओं के बजाय डेटा के लिए है।
उसी तरह, हैशिंग सॉफ्टवेयर या डेटा पर लगाए गए वर्चुअल सिकुड़ रैप की तरह है ताकि उपयोगकर्ताओं को सूचित किया जा सके कि इसे बदल दिया गया है या किसी भी तरह से उपयोग किया गया है।
हैशिंग वह एल्गोरिथम है जो एक फ़ाइल से एक स्ट्रिंग मान की गणना करता है, जो एक निश्चित आकार का होता है। इसमें टन डेटा होता है, जिसे एक छोटी निश्चित कुंजी या मान में बदल दिया जाता है। आमतौर पर, सूचना या डेटा का सारांश मूल भेजी गई फ़ाइल में होता है।
डेटाबेस और फ़ाइलों की पहचान करने और तुलना करने के लिए हैशिंग सबसे अच्छे और सबसे सुरक्षित तरीकों में से एक है। यह प्रारंभिक डेटा इनपुट पर विचार किए बिना डेटा को एक निश्चित आकार में बदल देता है। प्राप्त आउटपुट को हैश मान या कोड के रूप में जाना जाता है। इसके अलावा, "हैश" शब्द का उपयोग मूल्य और हैश फ़ंक्शन दोनों का वर्णन करने के लिए किया जा सकता है।
हैशिंग के क्या लाभ हैं?
हैशिंग के कई लाभ हैं, जिसमें आधुनिक क्रिप्टोग्राफी हैश फ़ंक्शन शामिल हैं। इनमें से कुछ लाभ नीचे सूचीबद्ध हैं।
1. डेटा की पुनःप्राप्ति
हैशिंग के लाभों में से एक यह है कि यह ऑब्जेक्ट डेटा को पूर्णांक मान पर मैप करने के लिए एल्गोरिदम का उपयोग करता है। एक हैश फायदेमंद है क्योंकि इसका उपयोग ऑब्जेक्ट डेटा मैप पर आइटम का पता लगाने के दौरान खोजों को कम करने के लिए किया जा सकता है।
उदाहरण के लिए, कुंजी और मूल्य जोड़े के रूप में हैश टेबल आपको डेटा की पहचान करने और इनपुट हैश फ़ंक्शन के रूप में संचालित करने में मदद करते हैं। फिर हैश कोड को एक निश्चित आकार में मैप किया जाता है।
हैश टेबल इन्सर्ट (कुंजी, मान), गेट (कुंजी), और डिलीट (कुंजी) जैसे कार्यों का समर्थन करते हैं।
2. डिजीटल हस्ताक्षर
दस्तावेजों पर डिजिटल हस्ताक्षर करना आज एक आम प्रथा है। डेटा पुनर्प्राप्ति के अलावा, हैशिंग संदेश भेजने वालों और प्राप्तकर्ताओं को प्रमाणित करने के लिए उपयोग किए जाने वाले डिजिटल हस्ताक्षरों को एन्क्रिप्ट और डिक्रिप्ट करने में भी मदद करता है। हैश डिजिटल सिग्नेचर को बदलने में मदद करता है जो हैश वैल्यू और सिग्नेचर दोनों है, और रिसीवर को अलग ट्रांसमिशन में भेजा जाता है।
भेजे जाने के बाद, हैश की तुलना प्रेषित संदेश से की जाएगी ताकि यह सुनिश्चित हो सके कि दोनों समान हैं। वन-वे हैशिंग ऑपरेशन में, हैश फ़ंक्शन मूल मान या कुंजी को अनुक्रमित करता है और एक विशिष्ट मान या कुंजी से जुड़े डेटा तक पहुंच को सक्षम करता है जिसे पुनर्प्राप्त किया जाता है।
डिजिटल सिग्नेचर का सबसे आसान तरीका है कि भेजी गई जानकारी का हैश बनाकर उसे अपनी निजी कुंजी से एन्क्रिप्ट करें आपकी असममित क्रिप्टोग्राफी कुंजी जोड़ी) ताकि आपकी सार्वजनिक कुंजी वाला कोई भी व्यक्ति वास्तविक हैश देख सके और सत्यापित कर सके कि सामग्री है वैध।
3. पासवर्ड सुरक्षा
मजबूत पासवर्ड बनाना घुसपैठियों को दूर रखने का एक प्रभावी तरीका है।
हैशिंग के लाभों में से एक यह है कि इसका पासवर्ड संशोधित, चोरी या परिवर्तित नहीं किया जा सकता है। यह काबिले तारीफ है, खासकर जब साइबर हमलावर पासवर्ड का इस्तेमाल कर सकते हैं पाशविक बल के हमलों का प्रयोग. यह एक प्रभावी कुंजी एन्क्रिप्शन योजना है जिसका दुरुपयोग नहीं किया जा सकता है। यदि हैश कोड चोरी हो जाता है, तो यह बेकार हो जाएगा क्योंकि इसे कहीं और लागू नहीं किया जा सकता है। वेबसाइट के मालिक इस पद्धति का उपयोग करने के लिए करते हैं अपने उपयोगकर्ताओं के पासवर्ड सुरक्षित करें.
हैशिंग कैसे काम करता है?
हैशिंग एकतरफा क्रिप्टोग्राफिक फ़ंक्शन है क्योंकि हैश अपरिवर्तनीय हैं। हैशिंग का आउटपुट आपको किसी फ़ाइल की सामग्री को फिर से बनाने की अनुमति नहीं देता है। हालांकि, यह आपको यह जानने की अनुमति देता है कि क्या दो फाइलें उनकी सामग्री को जाने बिना समान हैं।
आइए देखें कि हैशिंग कैसे काम करता है।
1. संदेश-डाइजेस्ट एल्गोरिथम
हैशिंग के काम करने के तरीकों में से एक संदेश-पाचन एल्गोरिथ्म के माध्यम से है। हैश फ़ंक्शन का एक हिस्सा एक अद्वितीय मान और एक अद्वितीय सममित कुंजी उत्पन्न करने के लिए हैश पर निर्भर करता है। इस एल्गोरिथम को एन्क्रिप्शन-ओनली एल्गोरिथम के रूप में भी जाना जाता है क्योंकि यह असाधारण मूल्य उत्पन्न कर सकता है जिसे कभी भी डिक्रिप्ट नहीं किया जा सकता है।
मैसेज-डाइजेस्ट एल्गोरिथम एक चर-लंबाई वाले संदेश को लगभग 128 बिट के निश्चित-लंबाई आउटपुट में संसाधित करने में आपकी सहायता करके काम करता है। यह इनपुट संदेश तब 512 बिट्स के टुकड़ों में टूट जाएगा।
2. व्हर्लपूल
हैशिंग व्हर्लपूल एल्गोरिथम के माध्यम से काम करता है क्योंकि यह हैश फ़ंक्शन में से एक है। मूल रूप से, व्हर्लपूल को व्हर्लपूल-0 कहा जाता था, लेकिन कई डिवीजनों के बाद, इसे व्हर्लपूल-टी के नाम से जाना जाता था, जिसे बाद में व्हर्लपूल के नाम से जाना जाता था।
यह क्रिप्टोग्राफिक रूप से सुरक्षित हैश फ़ंक्शन है और हैशिंग रहस्यों से संबंधित कोई कमजोरी नहीं है। हालाँकि, पासवर्ड हैशिंग के लिए सीधे व्हर्लपूल का उपयोग करना खराब है क्योंकि यह तेज़ है और हैकर्स को एक सेकंड के भीतर कई पासवर्ड का अनुमान लगाने की अनुमति देता है।
व्हर्लपूल 2256 बिट से कम के संदेश को लेकर काम करता है और इसे 512-बिट संदेश डाइजेस्ट में वापस कर देता है। इसका उपयोग किसी भी उद्देश्य के लिए नि: शुल्क भी किया जाता है।
3. रिवेस्ट-शमीर-एडलमैन (आरएसए)
रिवेस्ट-शमीर-एडलमैन (आरएसए) हैशिंग के लिए उपयोग किए जाने वाले एल्गोरिदम में से एक है। आधुनिक कंप्यूटर मुख्य रूप से इसका उपयोग किसी संदेश के एन्क्रिप्शन और डिक्रिप्शन के लिए करते हैं। यह एक क्रिप्टोग्राफिक एल्गोरिथम है जो सार्वजनिक कुंजी और निजी कुंजी दोनों का उपयोग करता है, जहां सार्वजनिक कुंजी में एन्क्रिप्शन किया जाता है और निजी कुंजी में डिक्रिप्शन किया जाता है।
हैशिंग आरएसए का उपयोग करके काम करता है क्योंकि आरएसए बड़ी अभाज्य संख्याओं और एक अतिरिक्त मूल्य के आधार पर निजी और सार्वजनिक कुंजी बनाता और प्रकाशित करता है। अभाज्य संख्याओं को गुप्त रखा जाता है। संदेशों को आपके द्वारा एन्क्रिप्ट और डिक्रिप्ट किया जा सकता है, लेकिन केवल तभी डिकोड किया जा सकता है जब आप अभाज्य संख्याओं को जानते हों।
4. सुरक्षित हैश एल्गोरिथम (SHA)
सिक्योर हैश एल्गोरिथम (SHA) क्रिप्टोग्राफ़िक फ़ंक्शंस का एक परिवार है जिसे डेटा रखने और संग्रहीत करने के लिए डिज़ाइन किया गया है। यह हैश फ़ंक्शन का उपयोग करके डेटा को रूपांतरित करके काम करता है, लेकिन इसे मूल डेटा में नहीं बदला जा सकता है। ऐसा इसलिए है क्योंकि यह एक एल्गोरिथम है जिसमें बिटवाइज़ ऑपरेशंस, कम्प्रेशन फ़ंक्शंस और मॉड्यूलर जोड़ शामिल हैं, और इसका उपयोग पासवर्ड के एन्क्रिप्शन के लिए किया जाता है।
डेटा सुरक्षा के लिए हैशिंग का लाभ उठाना
हैशिंग कंप्यूटर सुरक्षा में एक उपकरण है जो आपको बता सकता है कि कब दो फाइलें समान हैं और टकराव से बचने के लिए सुरक्षित हैं।
कभी-कभी, फ़ाइलें समान कार्यक्षमता और व्यवहार की तरह दिख सकती हैं लेकिन समान हैश नहीं। तो पता लगाने के लिए हैश पर भरोसा करना एक अच्छा तरीका है और यह सुनिश्चित करेगा कि आपके डेटा से समझौता नहीं किया गया है।
बीच-बीच में किया गया हमला सबसे पुराने घोटालों में से एक है। लेकिन यह इंटरनेट पर कैसे काम करता है और आप इसे कैसे खोज सकते हैं?
आगे पढ़िए
- सुरक्षा
- सुरक्षा
- ऑनलाइन सुरक्षा
- सुरक्षा युक्तियाँ
क्रिस ओडोग्वु अपने लेखन के माध्यम से ज्ञान प्रदान करने के लिए प्रतिबद्ध हैं। एक भावुक लेखक, वह सहयोग, नेटवर्किंग और अन्य व्यावसायिक अवसरों के लिए खुला है। उनके पास मास कम्युनिकेशन (जनसंपर्क और विज्ञापन प्रमुख) में मास्टर डिग्री और मास कम्युनिकेशन में स्नातक की डिग्री है।
हमारे न्यूज़लेटर की सदस्यता लें
तकनीकी युक्तियों, समीक्षाओं, निःशुल्क ई-पुस्तकों और अनन्य सौदों के लिए हमारे न्यूज़लेटर से जुड़ें!
सब्सक्राइब करने के लिए यहां क्लिक करें