SHA-256 एल्गोरिथम क्या है और यह कैसे काम करता है

सभी एसएसएल प्रमाणपत्रों का एक सामान्य विनिर्देश, ब्रांड, मूल्य और प्रकार के बावजूद, एसएचए -256 एल्गोरिदम है। आपको प्रमाणपत्र के विवरण या उत्पाद की जानकारी पर सूचीबद्ध सुविधाओं में इसका उल्लेख दिखाई देगा। गैर-तकनीकी लोगों के लिए, SHA-256 आमतौर पर एक पूर्ण रहस्य है।

इस लेख में, हम आपको दिखाना चाहते हैं कि SHA-256 क्या है और यह कैसे काम करता है, तकनीकी शब्दजाल और इसके पीछे के गणित में बहुत अधिक जाने के बिना।


विषय-सूची

  1. हैशिंग क्या है?
  2. SHA-256 एल्गोरिथम क्या है?
  3. SHA-256 समझाया गया
  4. SHA-256 एल्गोरिथम की प्रमुख विशेषताएं
  5. क्या SHA-256 सुरक्षित है?
  6. SHA-256 कैसे काम करता है?
  7. SHA-256 किसके लिए प्रयोग किया जाता है?
  8. SHA एल्गोरिदम इतिहास

SHA-256 एल्गोरिथम

SHA-256 एल्गोरिथ्म को समझने के लिए, हमें पहले हैशिंग की व्याख्या करने की आवश्यकता है।

हैशिंग क्या है?

हैशिंग किसी भी दी गई जानकारी को दूसरे मूल्य में बदलने की प्रक्रिया है। अनिवार्य रूप से, इसमें डेटा के ब्लॉक होते हैं, जो मूल स्ट्रिंग से एक छोटी निश्चित-लंबाई कुंजी या मूल्य में बदल जाते हैं। इसमें डेटा को एक गणितीय फ़ंक्शन के माध्यम से चलाना शामिल है जो इसे वर्णों की एक अनूठी और जटिल श्रृंखला में परिवर्तित करता है।

हैशिंग डेटा अखंडता को सत्यापित करने के लिए एक सुरक्षित और कुशल तरीका प्रदान करता है। जब आप डेटा का एक भाग हैश करते हैं, तो आप परिणामी हैश की तुलना ज्ञात या अपेक्षित मान से कर सकते हैं ताकि यह सुनिश्चित हो सके कि डेटा के साथ छेड़छाड़ या दूषित नहीं किया गया है। यदि हैश मान मेल खाते हैं, तो आप आश्वस्त हो सकते हैं कि डेटा को मूल रूप से हैश किए जाने के बाद से बदला या संशोधित नहीं किया गया है।

हैशिंग के लाभों में से एक यह है कि यह अपरिवर्तनीय है। आप मूल डेटा पुनर्प्राप्त करने के लिए हैश मान का उपयोग नहीं कर सकते। यह गुण पासवर्ड संग्रहण के लिए हैशिंग को उपयोगी बनाता है, क्योंकि यह आपको पासवर्ड के बजाय पासवर्ड का हैश संग्रहीत करने की अनुमति देता है। जब कोई उपयोगकर्ता अपना पासवर्ड दर्ज करता है, तो सिस्टम हैश कर सकता है और यह सत्यापित करने के लिए संग्रहीत हैश मान से तुलना कर सकता है कि यह वास्तविक पासवर्ड की आवश्यकता के बिना सही है।


SHA-256 एल्गोरिथम क्या है?

SHA-256 एक क्रिप्टोग्राफ़िक हैश फ़ंक्शन है जो एक निश्चित-आकार, 256-बिट (32-बाइट) हैश मान उत्पन्न करता है। SHA-256 एल्गोरिथ्म का उद्देश्य डेटा के एक टुकड़े, जैसे संदेश या फ़ाइल का एक अद्वितीय डिजिटल फिंगरप्रिंट बनाना है।

SHA-256 एक क्रिप्टोग्राफ़िक हैशिंग एल्गोरिथ्म को संदर्भित करता है जहाँ इनपुट डेटा को एक परिष्कृत गणितीय फ़ंक्शन के माध्यम से संसाधित किया जाता है, जिसके परिणामस्वरूप एक अलग आउटपुट हैश होता है। यह हैश एक डिजिटल फिंगरप्रिंट के रूप में कार्य करता है, जो विशिष्ट रूप से मूल डेटा का प्रतिनिधित्व करता है।


SHA-256 समझाया गया

SHA-256, सिक्योर हैश एल्गोरिथम 256-बिट का एक संक्षिप्त नाम, NSA द्वारा डिज़ाइन किए गए SHA-2 क्रिप्टोग्राफ़िक हैश फ़ंक्शंस का सदस्य है। यह आमतौर पर विभिन्न सुरक्षा अनुप्रयोगों (जैसे डिजिटल हस्ताक्षर, पासवर्ड प्रमाणीकरण और ब्लॉकचेन तकनीक) और प्रोटोकॉल में उपयोग किया जाता है, जिसमें टीएलएस और एसएसएल, पीजीपी, एसएसएच, आईपीएसईसी, और बहुत कुछ शामिल हैं।

SHA-256 को वन-वे फ़ंक्शन के रूप में डिज़ाइन किया गया है, जिसका अर्थ है कि इसके हैश आउटपुट से मूल इनपुट को रिवर्स-इंजीनियर करना व्यावहारिक रूप से असंभव है। यह विशेषता डेटा अखंडता को सत्यापित करने के लिए इसे एक आवश्यक उपकरण बनाती है, क्योंकि इनपुट डेटा में कोई भी परिवर्तन, यहां तक कि एक वर्ण, नाटकीय रूप से अलग हैश मान में परिणाम देता है।


SHA-256 कैसे काम करता है?

SHA-256 एक इनपुट (अक्सर पाठ या डेटा की एक स्ट्रिंग) लेकर और गणितीय कार्यों की एक श्रृंखला के माध्यम से इसे संसाधित करके संचालित होता है। एल्गोरिथ्म इनपुट को 512 बिट्स के ब्लॉक में विभाजित करता है, प्रत्येक को ऑपरेशन के 64 राउंड में संसाधित किया जाता है। इन कार्रवाइयों में बिटवाइज़ लॉजिकल फ़ंक्शंस जैसे AND, OR, XOR, के साथ-साथ जोड़ और बिटवाइज़ रोटेशन शामिल हैं।

आइए एक वास्तविक उदाहरण देखें कि हैशिंग कैसे काम करता है। कहें कि आप “मुझे सेब पसंद है” संदेश लिखते हैं और उस पर SHA-256 हैश फ़ंक्शन लागू करते हैं। यहाँ आपको क्या मिलेगा:

40b7df43f24bea395b2c0c3c9d48a3db4db631fa396dd0dd8fe7dc64c9de6f6d

अब, अपने संदेश के अंत में एक विस्मयादिबोधक चिह्न जोड़ें ताकि यह इस तरह दिखे: “मुझे सेब पसंद हैं!” और एक आउटपुट उत्पन्न करें। परिणाम आपको आश्चर्यचकित कर सकता है:

1751c183f35ed15c2977e5ae7e439fdca79eeae28527ece6efc1a24e4388096f

जैसा कि आप देख सकते हैं, केवल एक अतिरिक्त चरित्र के साथ, आउटपुट पूरी तरह से अलग है लेकिन लंबाई समान है। चाहे आप कोई शब्द लिखें या निबंध, हैश मान समान होगा, मूल इनपुट के आकार को छिपाएगा।

यदि आप इस संदेश को किसी मित्र को भेजना चाहते थे, तो आप हैश मान प्रदान करेंगे और एल्गोरिथ्म निर्दिष्ट करेंगे। आपका मित्र अपने अंत में हैश उत्पन्न करेगा, और यदि यह मेल खाता है, तो उन्हें पता चल जाएगा कि संदेश वास्तविक है।

अब तकनीकी पक्ष को देखते हैं।


SHA-256 एल्गोरिथम प्रमुख विशेषताएं

SHA-256 एल्गोरिथ्म की प्रमुख विशेषताएं संदेश की लंबाई, पाचन लंबाई और अपरिवर्तनीयता हैं।

  • संदेश की लंबाई: प्लेनटेक्स्ट की लंबाई (एन्क्रिप्ट किए जाने से पहले पठनीय पाठ) 264 बिट्स से कम होनी चाहिए।
  • डाइजेस्ट लंबाई: हैश डाइजेस्ट (डेटा पर क्रिप्टोग्राफिक हैश फ़ंक्शन लागू करने का परिणाम) लंबाई 256 बिट्स होनी चाहिए। अपने सर्वर पर SSL प्रमाणपत्र स्थापित करते समय, आप SHA-512 और बड़े डाइजेस्ट का चयन कर सकते हैं। जबकि SHA-512 अधिक सुरक्षित है, अधिकांश प्रणालियों के लिए इसकी अनुशंसा नहीं की जाती है, क्योंकि इसके लिए अधिक गणना और कंप्यूटर शक्ति की आवश्यकता होती है।
  • अपरिवर्तनीयता: SHA-256 जैसे सभी हैश फ़ंक्शन डिज़ाइन द्वारा अपरिवर्तनीय हैं। प्रत्येक इनपुट के लिए, आपके पास बिल्कुल एक आउटपुट होता है, लेकिन दूसरे तरीके से नहीं। एकाधिक इनपुट एक ही आउटपुट का उत्पादन करते हैं। आउटपुट का एक निश्चित आकार होता है, लेकिन इनपुट में आकार प्रतिबंध नहीं होते हैं।

क्या SHA-256 सुरक्षित है?

जबकि कोई भी क्रिप्टोग्राफ़िक एल्गोरिथ्म हमलों से सुरक्षित नहीं है, SHA-256 एल्गोरिथ्म ने डिजिटल डेटा को सुरक्षित करने में एक आवश्यक तत्व बने रहने के लिए व्यापक विश्लेषण और समय की कसौटी पर खरा उतरा है।

SHA-256 सुरक्षा हैश मान उत्पन्न करने के लिए जटिल गणितीय और बिटवाइज़ संचालन के संयोजन का उपयोग करता है।

यह डिज़ाइन दो इनपुट ढूंढना बेहद मुश्किल बनाता है जो एक ही हैश का उत्पादन करते हैं। हालाँकि, SHA-256 की सुरक्षा उस एप्लिकेशन में उपयोग किए जाने वाले सुरक्षा प्रोटोकॉल के सही कार्यान्वयन और ताकत पर निर्भर करती है जो इसका उपयोग करता है।

क्या SHA-256 सुरक्षित है

SHA-256 एल्गोरिथ्म की एक कमजोरी टकराव के हमले की संभावना है। यह तब होता है जब दो अलग-अलग इनपुट एक ही हैश मान का उत्पादन करते हैं। हालांकि यह SHA-256 के साथ अत्यधिक संभावना नहीं है, क्योंकि यह 256-बिट हैश मान (यानी, कई संभावित आउटपुट) उत्पन्न करता है, यह अभी भी सैद्धांतिक रूप से संभव है। यदि टकराव का हमला सफल होना था, तो यह डेटा अखंडता को सत्यापित करने के लिए SHA-256 हैश मानों पर निर्भर एप्लिकेशन से समझौता कर सकता है।


SHA-256 एल्गोरिथम में क्या कदम हैं?

जैसा कि आप पहले से ही जानते हैं, SHA-256 इनपुट डेटा लेता है और इसे राउंड नामक गणितीय संचालन की एक श्रृंखला के माध्यम से संसाधित करता है। प्रत्येक दौर में कई चरण होते हैं, जिनमें डेटा प्रीप्रोसेसिंग, संदेश विस्तार और संदेश संपीड़न फ़ंक्शन शामिल हैं।

यहाँ SHA-256 एल्गोरिथम में मुख्य चरण दिए गए हैं:

  1. डाटा प्रीप्रोसेसिंग: इनपुट डेटा को गद्देदार और विस्तारित किया जाता है ताकि यह सुनिश्चित किया जा सके कि यह लंबाई में 512 बिट्स का एक गुणक है, एक-बिट के बाद शून्य जोड़कर और फिर मूल संदेश की लंबाई को बिट्स में जोड़कर।
  2. संदेश विस्तार: 512-बिट इनपुट ब्लॉक को 16 32-बिट शब्दों में विभाजित किया गया है, और फिर तार्किक संचालन की एक श्रृंखला के माध्यम से 64 32-बिट शब्दों में विस्तारित किया गया है।
  3. संदेश संपीड़न: विस्तारित 64-शब्द संदेश ब्लॉक को तब 64 राउंड की एक श्रृंखला के माध्यम से संसाधित किया जाता है, जिनमें से प्रत्येक में कई चरण शामिल होते हैं:
    गोल स्थिरांक निर्धारित करें: प्रत्येक दौर में अनुक्रम में स्थिति के आधार पर उत्पन्न एक अद्वितीय 32-बिट निरंतर मूल्य होता है।
    – संदेश अनुसूची की गणना करें: 64-शब्द संदेश ब्लॉक और गोल स्थिरांक के आधार पर एक 64-प्रविष्टि संदेश शेड्यूल उत्पन्न होता है।
    – कार्यशील चर अपडेट करें: कार्यशील चर, जो 8 32-बिट शब्द हैं जो हैशिंग प्रक्रिया के दौरान मध्यवर्ती मानों को संग्रहीत करते हैं, संदेश अनुसूची और तार्किक संचालन के एक सेट के आधार पर अपडेट किए जाते हैं।
    – हैश मान की गणना करें: सभी 64 राउंड पूरे होने के बाद, काम करने वाले चर के अंतिम मूल्यों को 256-बिट हैश मान का उत्पादन करने के लिए जोड़ा जाता है।

SHA-256 हैश एल्गोरिथम का आउटपुट एक 256-बिट अंतिम हैश मान है जो इनपुट डेटा के डिजिटल फिंगरप्रिंट के रूप में कार्य करता है।


SHA-256 किसके लिए प्रयोग किया जाता है?

SHA-256 डिजिटल हस्ताक्षर सत्यापन, SSL हैंडशेक, पासवर्ड सुरक्षा और कई अन्य सुरक्षा-संबंधी कार्यों के लिए मानक हैशिंग एल्गोरिथम है।

  1. डिजिटल हस्ताक्षर सत्यापन। डिजिटल हस्ताक्षर एक प्रकार का इलेक्ट्रॉनिक हस्ताक्षर होता है जिसका उपयोग किसी संदेश की प्रामाणिकता और अखंडता को मान्य करने के लिए किया जाता है (जैसे, कोई ईमेल, क्रेडिट कार्ड लेन-देन या कोई डिजिटल दस्तावेज़). यह फ़ाइल को हैश करके और इसे एन्क्रिप्ट करने के लिए PKI (पब्लिक की इंफ्रास्ट्रक्चर) का उपयोग करके बनाया गया है।

    पूरी प्रक्रिया में SHA-256 हैश एल्गोरिथम की भूमिका डिजिटल हस्ताक्षर की अखंडता सुनिश्चित करना है। प्राप्तकर्ता का क्लाइंट अपने अंत में हैशिंग एल्गोरिथ्म की जांच करता है और संदेश को डिक्रिप्ट करने के लिए सार्वजनिक कुंजी का उपयोग करता है। यदि यह मेल खाता है, तो डेटा प्रामाणिक और अपरिवर्तित है।
  2. एसएसएल हैंडशेकSSL हैंडशेक वेब ब्राउज़िंग सत्रों का एक महत्वपूर्ण तत्व है, और यह SHA-256 संगतता और कार्यों पर निर्भर करता है। एसएस / टीएलएस पर संचार हमेशा एसएसएल हैंडशेक से शुरू होता है जो असममित क्रिप्टोग्राफी है जो ब्राउज़र को वेब सर्वर को सत्यापित करने, सार्वजनिक कुंजी प्राप्त करने और डेटा ट्रांसफर की शुरुआत से पहले एक सुरक्षित कनेक्शन स्थापित करने की अनुमति देता है।
  3. पासवर्ड सुरक्षा। वेबसाइटें उपयोगकर्ता पासवर्ड को हैशेड प्रारूप में संग्रहीत करती हैं। जैसा कि पहले ही चर्चा की गई है, सुरक्षित पासवर्ड हैशिंग उन्हें एन्क्रिप्शन एल्गोरिथ्म का उपयोग करके अक्षरों और / या संख्याओं की एक छोटी स्ट्रिंग में बदल देता है। यदि कोई वेबसाइट हैक हो जाती है, तो साइबर हमलावरों को हैश किए गए पासवर्ड तक पहुंच नहीं मिलती है।
  4. ब्लॉकचेन लेनदेन सत्यापन। SHA-256 हैश एल्गोरिथ्म पहला एल्गोरिथ्म है जिसका उपयोग बिटकॉइन बनाते समय क्रिप्टोकरेंसी के साथ किया गया था। ब्लॉक हेडर ब्लॉकचेन का एक अनिवार्य तत्व हैं, क्योंकि वे लेनदेन के एक ब्लॉक को एक विशिष्ट क्रम में अगले से श्रृंखला/कनेक्ट करने में मदद करते हैं। SHA-256 हैश यह सुनिश्चित करता है कि नए ब्लॉक के हेडर के साथ छेड़छाड़ किए बिना कोई पिछला ब्लॉक नहीं बदला गया है।

SHA एल्गोरिदम इतिहास

सुरक्षित क्रिप्टोग्राफिक हैश एल्गोरिदम राष्ट्रीय सुरक्षा एजेंसी (एनएसए) का निर्माण है। संयुक्त राज्य सरकार ने प्रौद्योगिकी का पेटेंट कराया और फिर इसे सभी के उपयोग के लिए रॉयल्टी-मुक्त लाइसेंस के तहत जारी किया।

पहला SHA-0 एल्गोरिथ्म 1993 का है। इसका उत्तराधिकारी, SHA-1, 1995 में आया, और क्रैक होने के बावजूद, यह आज भी पुराने सर्वर और क्लाइंट पर उपयोग में है। छह साल बाद, 2001 में, एनएसए ने हैशिंग एल्गोरिदम के एसएचए -2 परिवार को प्रकाशित किया जिसमें एसएचए -256 और अन्य पांच हैश फ़ंक्शन शामिल हैं:

  • एसएचए 224
  • एसएचए 384
  • एसएचए 512
  • एसएचए 512/224
  • एसएचए 512/256

5 अगस्त 2015 को, एनआईएसटी (नेशनल इंस्टीट्यूट ऑफ स्टैंडर्ड एंड टेक्नोलॉजी) ने एसएचए -3, एक अलग आंतरिक एल्गोरिथ्म डिजाइन के साथ नवीनतम सुरक्षित हैश एल्गोरिदम जारी किया। जबकि एनआईएसटी वर्तमान में एसएचए -2 एल्गोरिदम को वापस लेने की योजना नहीं बना रहा है, यदि आवश्यक हो तो एसएचए -3 इसे वर्तमान अनुप्रयोगों में बदल सकता है।

एसएसएल पल्स के अनुसार, एसएसएल / टीएलएस समर्थन की गुणवत्ता की निगरानी के लिए वैश्विक डैशबोर्ड, एलेक्सा की दुनिया की सबसे लोकप्रिय साइटों की सूची के आधार पर, 97.2% एसएचए -256 एल्गोरिदम का उपयोग करते हैं।


अंतिम शब्द

SHA-256 हैश एल्गोरिथ्म वेब पर डेटा सुरक्षा का अभिन्न अंग है। इस लेख में, हमने गणित और इसके पीछे के कार्यों में गहराई से गोता लगाए बिना केवल इसकी सतह को खरोंच दिया। फिर भी, अब आपको एल्गोरिथ्म के उद्देश्य और उपयोग की सामान्य समझ है।

जब तक हम जटिल हैश फ़ंक्शंस को क्रैक करने के लिए पर्याप्त शक्ति वाला क्वांटम कंप्यूटर नहीं बनाते, तब तक SHA-256 डेटा और फ़ाइल अखंडता के लिए उद्योग-मानक हैशिंग एल्गोरिथ्म बना रहेगा। हम अभी भी ऐसे परिदृश्य से कुछ दशक दूर हैं, इसलिए कुछ समय के लिए, SHA-256 एन्क्रिप्शन और प्रमाणीकरण प्रोटोकॉल का एक हिस्सा होगा।

आज ऑर्डर करते समय एसएसएल प्रमाणपत्रों पर 10% की बचत करें!

तेजी से जारी करना, मजबूत एन्क्रिप्शन, 99.99% ब्राउज़र ट्रस्ट, समर्पित समर्थन और 25 दिन की मनी-बैक गारंटी। कूपन कोड: SAVE10

द्वारा लिखित

एसएसएल प्रमाणपत्रों में विशेषज्ञता वाला अनुभवी सामग्री लेखक। जटिल साइबर सुरक्षा विषयों को स्पष्ट, आकर्षक सामग्री में बदलना। प्रभावशाली आख्यानों के माध्यम से डिजिटल सुरक्षा को बेहतर बनाने में योगदान करें।