Cryptographic hash function is basically an algorithm that takes an arbitrary amount of data input—a credential—and produces a fixed-size

Cryptographic Hash Function: Meaning

Introduction

A cryptographic hash function is basically an algorithm that takes an arbitrary amount of data input—a credential—and produces a fixed-size output of enciphered text called a hash value, or just “hash.”

That enciphered text can further be stored instead of the password itself, and later can be used to verify the user.

Cryptographic hash functions have many sources of security applications, prominently in the form of digital signatures, message authentication codes (MACs), and various other forms of authentication. 

Such can also be used as ordinary hash functions, to index data in hash tables, for fingerprinting, to detect duplicate data or uniquely identify files, and as checksums to detect any forms of data corruption.

These hash functions are a basic tool of modern from of cryptography.

Advantages Of Good Cryptographic Hash Function

  1. Non-reversibility â€“ . A good hash makes it very difficult to reconstruct the original password from the output or hash.
  2. Determinism. A given password always generates the same hash value or enciphered text.
  3. Predictablity. The hash value is not predictable from the password, thus is very secured.
  4. Collision resistance. It is hard to find two different passwords that hash to the same enciphered text.
  5. Exploitation â€“ Cryptographic hashes usually take cleartext passwords and turn them into enciphered text for storage. 

Attackers who try to access user’s databases are forced to decipher those hash values if they want to exploit them. In other words, hashes are efficient in slowing down attackers.

क्रिप्टोग्राफिक हैश फंक्शन

परिचय

एक à¤•à¥à¤°à¤¿à¤ªà¥à¤Ÿà¥‹à¤—्राफिक à¤¹à¥ˆà¤¶ à¤«à¤¼à¤‚क्शन à¤®à¥‚ल à¤°à¥‚प à¤¸à¥‡ à¤à¤• à¤à¤²à¥à¤—ोरिथ्म à¤¹à¥ˆ à¤œà¥‹ à¤¡à¥‡à¤Ÿà¤¾ à¤‡à¤¨à¤ªà¥à¤Ÿ à¤•à¥€ à¤à¤• à¤®à¤¨à¤®à¤¾à¤¨à¥€ à¤°à¤¾à¤¶à¤¿ à¤²à¥‡à¤¤à¤¾ à¤¹à¥ˆâ€“ à¤à¤• à¤•à¥à¤°à¥‡à¤¡à¥‡à¤‚शियल– à¤”र à¤à¤• à¤¹à¥ˆà¤¶ à¤µà¥ˆà¤²à¥à¤¯à¥‚ à¤¯à¤¾ à¤¸à¤¿à¤°à¥à¤« â€œà¤¹à¥ˆà¤¶â€ à¤¨à¤¾à¤®à¤• à¤à¤¨à¤«à¤¿à¤¶à¤° à¤•à¤¿à¤ à¤—ए à¤Ÿà¥‡à¤•à¥à¤¸à¥à¤Ÿ à¤•à¥‡ à¤à¤• à¤¨à¤¿à¤¶à¥à¤šà¤¿à¤¤ à¤†à¤•à¤¾à¤° à¤•à¥‡ à¤†à¤‰à¤Ÿà¤ªà¥à¤Ÿ à¤•à¤¾ à¤‰à¤¤à¥à¤ªà¤¾à¤¦à¤¨ à¤•à¤°à¤¤à¤¾ à¤¹à¥ˆà¥¤

उस à¤à¤¨à¤°à¤¿à¤šà¤°à¥à¤¡ à¤ªà¤¾à¤  à¤•à¥‹ à¤ªà¤¾à¤¸à¤µà¤°à¥à¤¡ à¤•à¥‡ à¤¬à¤œà¤¾à¤¯ à¤†à¤—े à¤¸à¤‚ग्रहीत à¤•à¤¿à¤¯à¤¾ à¤œà¤¾ à¤¸à¤•à¤¤à¤¾ à¤¹à¥ˆ, à¤”र à¤¬à¤¾à¤¦ à¤®à¥‡à¤‚ à¤‰à¤ªà¤¯à¥‹à¤—कर्ता à¤•à¥‹ à¤¸à¤¤à¥à¤¯à¤¾à¤ªà¤¿à¤¤ à¤•à¤°à¤¨à¥‡ à¤•à¥‡ à¤²à¤¿à¤ à¤‰à¤ªà¤¯à¥‹à¤— à¤•à¤¿à¤¯à¤¾ à¤œà¤¾ à¤¸à¤•à¤¤à¤¾ à¤¹à¥ˆà¥¤

क्रिप्टोग्राफ़िक à¤¹à¥ˆà¤¶ à¤«à¤¼à¤‚क्शंस à¤®à¥‡à¤‚ à¤•à¤ˆ à¤à¤ªà¥à¤²à¤¿à¤•à¥‡à¤¶à¤¨ à¤¹à¥ˆà¤‚, à¤œà¥‹ à¤¡à¤¿à¤œà¤¿à¤Ÿà¤² à¤¹à¤¸à¥à¤¤à¤¾à¤•à¥à¤·à¤°, à¤¸à¤‚देश à¤ªà¥à¤°à¤®à¤¾à¤£à¥€à¤•à¤°à¤£ à¤•à¥‹à¤¡ (एमएसीएस), à¤”र à¤ªà¥à¤°à¤®à¤¾à¤£à¥€à¤•à¤°à¤£ à¤•à¥‡ à¤µà¤¿à¤­à¤¿à¤¨à¥à¤¨ à¤°à¥‚पों à¤•à¥‡ à¤°à¥‚प à¤®à¥‡à¤‚ à¤ªà¥à¤°à¤®à¥à¤–ता à¤¸à¥‡ à¤®à¥Œà¤œà¥‚द à¤¹à¥ˆà¤‚।

इस à¤¤à¤°à¤¹ à¤•à¤¾ à¤‰à¤ªà¤¯à¥‹à¤— à¤¸à¤¾à¤§à¤¾à¤°à¤£ à¤¹à¥ˆà¤¶ à¤«à¤¼à¤‚क्शंस à¤•à¥‡ à¤°à¥‚प à¤®à¥‡à¤‚ à¤•à¤¿à¤¯à¤¾ à¤œà¤¾ à¤¸à¤•à¤¤à¤¾ à¤¹à¥ˆ, à¤¹à¥ˆà¤¶ à¤Ÿà¥‡à¤¬à¤²à¥‹à¤‚ à¤®à¥‡à¤‚ à¤¡à¥‡à¤Ÿà¤¾ à¤•à¥‹ à¤…नुक्रमित à¤•à¤°à¤¨à¥‡ à¤•à¥‡ à¤²à¤¿à¤, à¤«à¤¼à¤¿à¤‚गरप्रिंटिंग à¤•à¥‡ à¤²à¤¿à¤, à¤¡à¥à¤ªà¥à¤²à¤¿à¤•à¥‡à¤Ÿ à¤¡à¥‡à¤Ÿà¤¾ à¤•à¤¾ à¤ªà¤¤à¤¾ à¤²à¤—ाने à¤¯à¤¾ à¤µà¤¿à¤¶à¤¿à¤·à¥à¤Ÿ à¤°à¥‚प à¤¸à¥‡ à¤«à¤¼à¤¾à¤‡à¤²à¥‹à¤‚ à¤•à¥€ à¤ªà¤¹à¤šà¤¾à¤¨ à¤•à¤°à¤¨à¥‡ à¤•à¥‡ à¤²à¤¿à¤, à¤”र à¤¡à¥‡à¤Ÿà¤¾ à¤­à¥à¤°à¤·à¥à¤Ÿà¤¾à¤šà¤¾à¤° à¤•à¥‡ à¤•à¤¿à¤¸à¥€ à¤­à¥€ à¤°à¥‚प à¤•à¤¾ à¤ªà¤¤à¤¾ à¤²à¤—ाने à¤•à¥‡ à¤²à¤¿à¤ à¤šà¥‡à¤•à¤¸à¤® à¤•à¥‡ à¤°à¥‚प à¤®à¥‡à¤‚।

ये à¤¹à¥ˆà¤¶ à¤«à¤¼à¤‚क्शन à¤•à¥à¤°à¤¿à¤ªà¥à¤Ÿà¥‹à¤—्राफी à¤¸à¥‡ à¤†à¤§à¥à¤¨à¤¿à¤• à¤•à¤¾ à¤à¤• à¤®à¥‚ल à¤‰à¤ªà¤•à¤°à¤£ à¤¹à¥ˆà¥¤

अच्छे क्रिप्टोग्राफिक हैश फंक्शन के लाभ

  1. गैर-प्रतिवर्ती -। एक अच्छा हैश आउटपुट या हैश से मूल पासवर्ड को फिर से बनाना बहुत मुश्किल बनाता है।
  2. नियतत्ववाद। एक दिया गया पासवर्ड हमेशा एक ही हैश मान या एनसिफ़र्ड टेक्स्ट उत्पन्न करता है।
  3. पूर्वाभास। हैश मान पासवर्ड से अनुमानित नहीं है, इस प्रकार बहुत सुरक्षित है।
  4. टकराव प्रतिरोध। दो अलग-अलग पासवर्ड को ढूंढना मुश्किल है जो एक ही ज्ञानवर्धक पाठ को हैश करता है।
  5. शोषण – क्रिप्टोग्राफिक हैश आमतौर पर क्लीयरटेक्स्ट पासवर्ड लेते हैं और उन्हें स्टोरेज के लिए एनस्क्रिप्टेड टेक्स्ट में बदल देते हैं।

हमलावर à¤œà¥‹ à¤‰à¤ªà¤¯à¥‹à¤—कर्ता à¤•à¥‡ à¤¡à¥‡à¤Ÿà¤¾à¤¬à¥‡à¤¸ à¤¤à¤• à¤ªà¤¹à¥à¤‚चने à¤•à¥€ à¤•à¥‹à¤¶à¤¿à¤¶ à¤•à¤°à¤¤à¥‡ à¤¹à¥ˆà¤‚, à¤µà¥‡ à¤‰à¤¨ à¤¹à¥ˆà¤¶ à¤®à¥‚ल्यों à¤•à¥‹ à¤¸à¤®à¤à¤¨à¥‡ à¤•à¥‡ à¤²à¤¿à¤ à¤®à¤œà¤¬à¥‚र à¤¹à¥‹à¤¤à¥‡ à¤¹à¥ˆà¤‚ à¤¯à¤¦à¤¿ à¤µà¥‡ à¤‰à¤¨à¤•à¤¾ à¤¶à¥‹à¤·à¤£ à¤•à¤°à¤¨à¤¾ à¤šà¤¾à¤¹à¤¤à¥‡ à¤¹à¥ˆà¤‚। à¤¦à¥‚सरे à¤¶à¤¬à¥à¤¦à¥‹à¤‚ à¤®à¥‡à¤‚, à¤¹à¥ˆà¤¶ à¤¹à¤®à¤²à¤¾à¤µà¤°à¥‹à¤‚ à¤•à¥‹ à¤§à¥€à¤®à¤¾ à¤•à¤°à¤¨à¥‡ à¤®à¥‡à¤‚ à¤•à¥à¤¶à¤² à¤¹à¥ˆà¤‚।