کرپٹیٹوگرافک ہش فنکشن

Cryptographic ہیک فنکشن تعریف

ایک کرپٹیٹوگرافک ہیش فنکشن ایک قسم کی الگورتھم ہے جو اعداد و شمار کے ٹکڑے پر چل سکتا ہے، جیسے کسی فرد یا پاسورڈ کی طرح چیکس کے نام سے ایک قیمت پیدا کرنے کے لئے.

ایک کرپٹیٹوگرافک ہیش فنکشن کا بنیادی استعمال ڈیٹا کا ایک ٹکڑا کی صداقت کی تصدیق کرنا ہے. دو فائلوں کو صرف اسی طرح ہونے کی یقین دہانی کردی جا سکتی ہے اگر ایک ہی کرپٹیٹوگرافک ہیش کی تقریب کا استعمال کرتے ہوئے ہر فائل سے چیک چیکس ایک ہی ہے.

کچھ عام طور پر استعمال کردہ کرپٹیٹوگرافک ہیش کاموں میں ایم ڈی 5 اور SHA-1 شامل ہیں، اگرچہ بہت سے دوسرے بھی موجود ہیں.

نوٹ: کرپٹیٹوگرافک ہیش افعال اکثر ہی مختصر طور پر ہیش افعال کے طور پر حوالہ دیتے ہیں، لیکن یہ تکنیکی طور پر درست نہیں ہے. ایک ہیش فنکشن ایک زیادہ عام اصطلاح ہے جو عام طور پر دوسرے قسم کے الگورتھم کے ساتھ کرکٹ ٹرافیشیش ہیش کے افعال میں شامل ہونے کے لئے استعمال کیا جاتا ہے جیسے چاکلیٹ عدم توازن چیک.

کرپیٹوگرافک ہش افعال: ایک استعمال کیس

آتے ہیں کہ آپ فائر فاکس براؤزر کا تازہ ترین ورژن ڈاؤن لوڈ کریں. کسی بھی وجہ سے، آپ کو موزیلا کے علاوہ سائٹ سے ڈاؤن لوڈ کرنے کی ضرورت ہے. ایسی سائٹ پر آپ میزبان نہیں رہیں گے جو آپ پر اعتماد کر چکے ہیں، آپ اس بات کو یقینی بنانا چاہیں گے کہ آپ کی تنصیب کی فائل آپ نے ڈاؤن لوڈ کیا ہے، اسی طرح موزیلا پیشکشیں بالکل وہی ہیں.

چیکسٹم کیلکولیٹر کا استعمال کرتے ہوئے، آپ کو ایک مخصوص کرپٹیٹوگرافک ہیش کی تقریب (SHA-2 کا کہنا ہے) کا استعمال کرتے ہوئے ایک چیکسم کا شمار ہوتا ہے اور پھر اس کا موازنہ موزیلا کی سائٹ پر شائع ہوتا ہے.

اگر وہ برابر ہیں، تو آپ مناسب طریقے سے اس بات کا یقین کر سکتے ہیں کہ آپ کے پاس ایک موزیلا ہے جس کا آپ کو کرنا ہے.

چیک چیک کیا ہے؟ ان خصوصی کیلکولیٹروں پر مزید کے لئے، چیکسمز استعمال کرنے پر مزید مثال کے طور پر آپ کو ڈاؤن لوڈ کردہ فائلوں کو یقینی بنانا ہے جو واقعی آپ نے ان کی توقع کی ہے.

کیا کر سکتے ہیں کرپٹیٹوگرافک ہاس کاموں کو تبدیل کیا جا سکتا ہے؟

کرپیٹوگرافک ہیش کے افعال کو چیکسیموں کو ریورس کرنے کی صلاحیت کو روکنے کے لئے ڈیزائن کیا گیا ہے جو وہ اصلی متن میں واپس آتے ہیں.

تاہم، اگرچہ وہ ریورس کرنے کے لئے تقریبا ناممکن طور پر ناممکن ہیں، اس کا یہ مطلب یہ نہیں ہے کہ وہ ڈیٹا کی حفاظت کے لئے 100٪ کی ضمانت دی ہیں.

کسی رینبوم کی فاتحہ کو تیزی سے اندازہ کرنے کے لئے کسی بھی اندردخش کی میز کہا جاتا ہے. رینبو ٹیبل بنیادی طور پر لغات ہیں جو ہزاروں، لاکھوں، یا اس سے بھی ان کے اربوں اربوں کو ان کے متعلقہ مدعی قدر کے ساتھ فہرست کرتے ہیں.

جبکہ یہ cryptographic ہیش الگورتھم کو تکنیکی طور پر تبدیل نہیں کررہا ہے، یہ بھی ایسا ہی ہوسکتا ہے کیونکہ یہ ایسا کرنے کے لئے بہت آسان ہے. حقیقت میں، چونکہ کسی بھی اندردخش میز کی موجودگی میں ہر ممکن چیکیم کی فہرست نہیں لی سکتی ہے، وہ عام طور پر صرف سادہ الفاظ کے لئے "مددگار" ہیں ... کمزور پاس ورڈز کی طرح.

یہاں ایک اندردخش میز کے ایک آسان ورژن ہے کہ SHA-1 cryptographographic ہیش کی تقریب کا استعمال کرتے وقت کس طرح کام کرے گا:

سادہ متن SHA-1 چیکیمم
12345 8cb2237d0679ca88db6464eac60da96345513964
پاس ورڈ 1 e38ad214943daad1d64c102faec29de4afe9da3d
مجھے اپنےکتے سےپیار ہے a25fb3505406c9ac761c8428692fbf5d5ddf1316
جینی 400 7d5eb0173008fe55275d12e9629eef8bdb408c1f
dallas1984 c1ebe6d80f4c7c087ad29d2c0dc3e059fc919da2

ان اقدار کے لئے چیکسم کا استعمال کرتے ہوئے لگے جانے کے لۓ، ہیکر کو سمجھتا ہے کہ کون سی کریٹیٹوگرافک ہیش الگورتھم ان کو پیدا کرنے کے لئے استعمال کیا جاتا تھا.

اضافی تحفظ کے لئے، کچھ ویب سائٹس جو صارف کا پاس ورڈ محفوظ کرتی ہیں، اضافی افعال انجام دینے کے بعد کریٹٹیٹوگرافک ہیش الگورتھم میں ہوتی ہیں لیکن ذخیرہ ہونے سے پہلے.

یہ ایک نیا قدر پیدا کرتا ہے کہ صرف سرور سرور کو سمجھتا ہے اور اصل چیکس کو بالکل ٹھیک نہیں کرتا.

مثال کے طور پر، ایک پاسورڈ داخل ہونے کے بعد اور چیکس پیدا ہونے کے بعد، یہ کئی حصوں میں الگ ہوسکتا ہے اور اس سے پہلے کہ اس پاس ورڈ کے ڈیٹا بیس میں ذخیرہ کرنے سے پہلے دوبارہ تبدیل ہوسکتا ہے، یا بعض حروف دوسروں کے ساتھ تبدیل ہوسکتا ہے. جب صارف اگلے وقت ان پر دستخط کرنے کی کوشش کرتا ہے، تو اس اضافی فنکشن کو ویب سرور اور پھر اصل چیکسم دوبارہ تبدیل کیا جائے گا، اس بات کی تصدیق کرنے کے لئے کہ صارف کا پاسورڈ درست ہے.

ایسا کرنے میں ہیک کی افادیت کو محدود کرنے میں مدد ملتی ہے جہاں تمام چیکس چوری ہو جاتی ہے.

ایک بار پھر، خیال یہاں ایک فنکشن انجام دینا ہے جو نامعلوم ہے تاکہ اگر ہیکر کو کریٹیٹوگرافک ہیش الگورتھم جانتا ہے لیکن یہ اپنی مرضی کے مطابق نہیں ہے، تو پھر پاس ورڈ چیکس کو جاننے کے بغیر بے چینی ہے.

پاسورڈز اور کرپٹیٹوگرافک ہش افعال

ایک اندردخش میز کی طرح یہ ہے کہ ڈیٹا بیس صارف کے پاس ورڈ کیسے بچاتا ہے. جب آپ کا پاسورڈ داخل ہو گیا ہے تو چیکسم پیدا ہوجاتا ہے اور آپ کے صارف نام کے ساتھ ریکارڈ پر ایک سے بھی کم ہے. پھر آپ تک رسائی حاصل کی جاتی ہے اگر دونوں ایک جیسے ہیں.

اس بات کو یقینی بنایا جاسکتا ہے کہ ایک cryptographic ہیش فنکشن غیر ناقابل واپسی چیکس کی پیداوار کرتا ہے، اس کا مطلب ہے کہ آپ اپنے پاس ورڈ کو 12345 کے طور پر آسان بنا سکتے ہیں، 12 @ 34 $ 5 کے بجائے، صرف اس وجہ سے کہ چیکس خود کو نہیں سمجھا جا سکتا ہے؟ یہ یقینی طور پر نہیں ہے ، اور یہاں کیوں ہے ...

جیسا کہ آپ دیکھ سکتے ہیں، ان دو پاسورڈز صرف چیکسٹم کو دیکھنے کے لۓ ناممکن دونوں ناممکن ہیں:

ایم ایم 5 12345 کے لئے: 827ccb0eea8a706c4c34a16891f84e7b

MD5 کے لئے 12 @ 34 $ 5: a4d3cc004f487b18b2ccd4853053818b

لہذا، پہلی نظر میں آپ یہ سوچ سکتے ہیں کہ ان میں سے کسی بھی پاس ورڈوں کا استعمال کرنے کے لئے بالکل ٹھیک ہے. اگر یہ ایرر برقرار رہے تو ہمارے ہیلپ ڈیسک سے رابطہ کریں. غلط استعمال کی اطلاع دیتے ہوئے ایرر آ گیا ہے. براہ مہربانی دوبارہ کوشش کریں. اگر یہ ایرر برقرار رہے تو ہمارے ہیلپ ڈیسک سے رابطہ کریں. غلط استعمال کی اطلاع دیتے ہوئے ایرر آ گیا ہے. براہ مہربانی دوبارہ کوشش کریں. اگر یہ ایرر برقرار رہے تو ہمارے ہیلپ ڈیسک سے رابطہ کریں. غلط استعمال کی اطلاع دیتے ہوئے ایرر آ گیا ہے. براہ مہربانی دوبارہ کوشش کریں. اگر یہ ایرر برقرار رہے تو ہمارے ہیلپ ڈیسک سے رابطہ کریں.

ایک برتن فورس حملہ ہوتا ہے جب پاس ورڈ کا اندازہ لگانے کے لۓ بے ترتیب بے ترتیب اقدامات کئے جاتے ہیں. اس صورت میں، "12345" اندازہ کرنے میں یہ بہت آسان ہو گا، لیکن بے ترتیب طور پر دوسرے ایک کو معلوم کرنا مشکل ہے. ایک ڈکشنری حملہ اسی طرح کی ہے کہ حملہ آور عام الفاظ (اور کم عام طور پر استعمال شدہ) کے الفاظ سے ہر لفظ، نمبر، یا فقرہ کی کوشش کر سکتے ہیں، "12345" یقینی طور پر اس کی کوشش کی جائے گی.

لہذا، اگرچہ cryptographic ہیش کے افعال کو ممکنہ ناممکن جانچ کرنے کے لئے ناممکن مشکل پیدا ہوتا ہے، اگرچہ آپ اب بھی اپنے تمام آن لائن اور مقامی صارف اکاؤنٹس کے لئے پیچیدہ پاس ورڈ استعمال کرنا چاہئے.

ٹپ: کمزور اور مضبوط پاسورڈز کی مثالیں ملاحظہ کریں اگر آپ اس بات کا یقین نہیں کر رہے ہیں کہ آپ کا ایک مضبوط پاسورڈ سمجھا جاتا ہے.

Cryptographic Hash Hash افعال پر مزید معلومات

ایسا لگتا ہے کہ کرپٹیٹوگرافک ہیش کے افعال کو خفیہ کاری سے منسلک ہوتا ہے لیکن مختلف طریقوں سے دو کام ہیں.

خفیہ کاری ایک دو راستہ عمل ہے جہاں کچھ غیر فعال ہونے کے لئے غیر فعال ہونے کے لئے، لیکن پھر بعد میں دوبارہ استعمال عام طور پر استعمال کیا جائے گا. آپ ان فائلوں کو انکوائری کرسکتے ہیں جو آپ کو ذخیرہ کر رہے ہیں تاکہ جو بھی ان کو رسائی حاصل کرسکیں وہ ان کا استعمال کرنے میں ناکام ہوں گے، یا آپ کو نیٹ ورک پر منتقل ہونے والی فائلوں کو خفیہ کرنے کیلئے فائل ٹرانسفر انٹریشن استعمال کرسکتے ہیں، جیسے آپ آن لائن اپ لوڈ کرتے ہیں یا ڈاؤن لوڈ کرسکتے ہیں.

اوپر بیان کی طرح، cryptographic ہیش افعال الگ الگ کام میں کام کرتا ہے کہ چیکسس ایک خصوصی ڈی-ہیننگ پاسورڈ کے ساتھ تبدیل نہیں ہونا چاہتی ہے جیسے خفیہ کاری فائلوں کو خصوصی ڈریگریشن پاس ورڈ کے ساتھ پڑھا جاتا ہے. صرف ایک ہی مقصد کی کرپٹیٹوگرافک ہیش کے افعال کو ڈیٹا کی دو ٹکڑوں کا موازنہ کرنا ہے، جیسے فائلوں کو ڈاؤن لوڈ کرنے، پاس ورڈ ذخیرہ کرنے، ڈیٹا بیس سے اعداد و شمار، وغیرہ وغیرہ.

اعداد و شمار کے مختلف ٹکڑے ٹکڑے کے لئے ایک ہی چیکیمم پیدا کرنے کے لئے ایک کرپٹیٹوگرافک ہیش کی تقریب کے لئے یہ ممکن ہے. جب یہ ہوتا ہے، تو اسے ایک تصادم کہا جاتا ہے. واضح طور پر، یہ ایک بہت بڑا مسئلہ ہے جس کی وجہ سے کرپٹیٹوگرافک ہیش کی تقریب کے پورے نقطۂٔٔٔٔٔٔٔٔٔٔات کو ان اعداد و شمار کے مطابق مکمل طور پر منفرد چیکسیم بنانا ہے.

وجوہات کی کالیاں یہ ہوسکتی ہیں کیونکہ ہر cryptographic ہیش کی تقریب ان پٹ کے اعداد و شمار کے مطابق مقررہ لمبائی کی قیمت پیدا کرتی ہے. مثال کے طور پر، ایم ڈی 5 کرپٹیٹوگرافک ہیش فنکشن کے اعداد و شمار کے تین مکمل طور پر مختلف بلاکس کے لئے 827ccb0eea8a706c4c34a16891f84e7b، 1f633b2909b9c1addf32302c7a497983 ، اور e10adc3949ba59abbe56e057f20f883e پیدا کرتا ہے.

پہلی چیکیمم 12345 سے ہے ، دوسرا 700 سے زائد حروف اور نمبروں سے پیدا ہوا ہے، اور تیسری 123456 سے ہے . تین تین آدانوں مختلف لمبائی میں ہیں لیکن ایم ڈی 5 استعمال ہونے کے بعد سے ہمیشہ 32 حروف طویل ہوتے ہیں.

جیسا کہ آپ دیکھ سکتے ہیں، وہاں چیکسمز کی تعداد میں کوئی حد نہیں ہوتی ہے جو اس کی تخلیق کی جا سکتی ہے کیونکہ ان پٹ میں ہر چھوٹے تبدیلی کو مکمل طور پر مختلف چیکموم پیدا کرنا ہوگا. تاہم، کیونکہ چیکسمز کی تعداد میں ایک حد ہے جس میں ایک cryptographic ہیش کی فنکشن پیدا ہوسکتی ہے، ہمیشہ اس امکان کا امکان ہے کہ آپ ایک تصادم کا سامنا کریں گے.

لہذا دیگر cryptographic ہیش افعال پیدا کیے گئے ہیں. جبکہ ایم ڈی 5 32 کردار کی قدر پیدا کرتا ہے، SHA-1 کو 40 حروف اور SHA-2 (512) پیدا کرتا ہے 128. پیدا ہونے والے حروف کی تعداد میں زیادہ سے زیادہ امکان ہے، اس کے مقابلے میں زیادہ سے کم امکانات کا سبب ہو گا کیونکہ اس کے لئے زیادہ کمرے فراہم کرتا ہے منفرد اقدار.