सदस्य : लॉगिन |पंजीकरण |अपलोड ज्ञान
खोज
अंडाकार वक्र केवल हैश [संशोधन ]
अंडाकार वक्र केवल हश (ईसीओएच) एल्गोरिदम एनआईएसटी हैश समारोह प्रतियोगिता में एसएचए -3 के लिए उम्मीदवार के रूप में प्रस्तुत किया गया था। हालांकि, दूसरी प्री-इमेज अटैक मिलने के बाद से प्रतियोगिता की शुरुआत में इसे खारिज कर दिया गया था।
ईसीओएच मुहाश हैश एल्गोरिदम पर आधारित है, जिसे अभी तक सफलतापूर्वक हमला नहीं किया गया है। हालांकि, मुहैश व्यावहारिक उपयोग के लिए बहुत अक्षम है और परिवर्तन किए जाने थे। मुख्य अंतर यह है कि जहां मुहाश एक यादृच्छिक ऑरैकल लागू करता है, ईसीओएच एक पैडिंग फ़ंक्शन लागू करता है। मुहम्मद में टकराव खोजने के लिए यादृच्छिक ऑर्केल्स मानते हुए, असतत लॉगरिदम समस्या को हल करने का तात्पर्य है। मुहाश इस प्रकार एक सिद्ध रूप से सुरक्षित हैश है, यानी हम जानते हैं कि टकराव ढूंढना कम से कम कठिन गणितीय समस्या के रूप में कठिन है।
ईसीओएच यादृच्छिक ऑर्केल्स का उपयोग नहीं करता है और इसकी सुरक्षा सख्त रूप से पृथक लॉगरिदम समस्या से संबंधित नहीं है, फिर भी यह अभी भी गणितीय कार्यों पर आधारित है। ईसीओएच बाइनरी क्षेत्र पर संक्षेप बहुपद समीकरणों के लिए निम्न डिग्री समाधान खोजने की सेमेव की समस्या से संबंधित है, जिसे समीकरण बहुपद समस्या कहा जाता है। इस समस्या को हल करने के लिए एक कुशल एल्गोरिदम अब तक नहीं दिया गया है। हालांकि समस्या एनपी-हार्ड साबित नहीं हुई थी, यह माना जाता है कि ऐसा एल्गोरिदम मौजूद नहीं है। कुछ मान्यताओं के तहत, ईसीओएच में टकराव ढूंढना भी सबसेट राशि की समस्या के उदाहरण के रूप में देखा जा सकता है। समेकन बहुपद समस्या को हल करने के अलावा, दूसरी पूर्व-छवियों और इस प्रकार टकराव, वाग्नेर के सामान्य जन्मदिन के हमले को खोजने का एक और तरीका मौजूद है।
ईसीओएच हैश फ़ंक्शन का एक अच्छा उदाहरण है जो हैश प्राप्त करने के लिए बिट्स के शास्त्रीय विज्ञापन के मिश्रण के बजाय गणितीय कार्यों (सिद्ध करने योग्य सुरक्षा दृष्टिकोण के साथ) पर आधारित है।
[क्रिप्टोग्राफिक हैश फ़ंक्शन]
1.एल्गोरिदम
1.1.उदाहरण
2.गुण
3.ईसीओएच की सुरक्षा
3.1.सेमेव सम्मेलन बहुपद
3.2.सुरक्षा चर्चा प्रदान करें
3.3.दूसरा प्री-इमेज हमला
4.ECOH2
[अपलोड अधिक अंतर्वस्तु ]


सर्वाधिकार @2018 Lxjkh