Altcoins आगे बढ़ना Bitcoin, Ethereum विस्फोट, Bitcoin सेवानिवृत्ति & amp; Binance स्मार्ट चेन
पंद्रह वर्षीय पीटर श्मिट-नेल्सन ने केवल एक महीने में ही उनके काम पर काम किया, लेकिन उन्हें लगता है कि वह "असामान्य और नए" के साथ आया है। कोई बात नहीं है कि वह दुनिया के कुछ सबसे प्रसिद्ध क्रिप्टोग्राफ़रों के खिलाफ हैं।
श्मिट-नीलसन 60 से अधिक प्रवेशकों में से एक है, जो एक नए हिसिंग एल्गोरिदम को चुनने के लिए चार साल का प्रतियोगिता होने की संभावना है जो कि लॉक करने में मदद करेगा क्रिप्टोग्राफी वेब-आधारित भुगतान प्रणाली से सबकुछ द्वारा ई-मेल को स्रोत-कोड प्रबंधन उपकरण में सुरक्षित करने के लिए उपयोग किया जाता है।
राष्ट्रीय मानक और प्रौद्योगिकी संस्थान (एनआईएसटी) द्वारा प्रायोजित प्रतियोगिता, एक नई क्रिप्टोग्राफिक हैश एल्गोरिथ्म एसआईए -2 (सिक्योर हैश एल्गोरिथ्म -2) एल्गोरिथम को बदलने के लिए जो कि एनआईएसटी ने आठ साल पहले प्रकाशित किया था। SHA-3 सबमिशन के लिए समय सीमा 31 अक्टूबर थी, और एनआईएसटी को अगले अगस्त तक 15 या 20 प्रतियोगियों को क्षेत्र में कटौती करने की उम्मीद है। ऐसा तब होता है जब प्रस्तुतियाँ में घूमने और खोखने की कड़ी मेहनत कोई खराबी वास्तव में शुरू हो जाएगी।
श्मिट-नीलसन और अन्य लोग अपना काम बेकार कर रहे हैं, प्रतिष्ठा और उनके सहयोगियों द्वारा उनके काम का विश्लेषण करने का रोमांच देखने के लिए मुख्य रूप से प्रतिस्पर्धा। श्मिट-नेल्सन ने कहा, "मुझे लगता है कि यह बहुत ही मजेदार है" 13 साल की उम्र में क्रिप्टोग्राफी में पहली बार मिला। "मेरी एल्गोरिदम पूरी तरह से टूटा हुआ देखने के लिए यह बहुत ही आकर्षक होगा।"
इसके अलावा ब्रूस शनीयर, बीटी के मुख्य सुरक्षा अधिकारी और रॉन रिवेस्ट जैसे प्रसिद्ध क्रिप्टोग्राफ़र हैं, जिन्होंने व्यापक रूप से इस्तेमाल किए गए एमडी 5 हैश एल्गोरिदम का आविष्कार किया है।
लेकिन एक हैश एल्गोरिथ्म किसी भी तरह से है?
हैशिंग एक रास्ता खोजने के लिए कंप्यूटर टॉक है एक संदेश - एक ई-मेल, उदाहरण के लिए - और यादृच्छिक प्रतीत होने वाले एक अनन्य संख्या के साथ इसका प्रतिनिधित्व करना हाशिंग को कंप्यूटिंग ओवरहेड को कम करने का एक तरीका के रूप में विकसित किया गया था, जब प्रोग्राम फ़ाइलों को स्कैन करने जैसी चीजें कर रहे हैं यह देखने के लिए कि क्या उन्हें बदल दिया गया है या नहीं। बदलावों के लिए पूरी फाइलों को स्कैन करने की तुलना में दो हैश मूल्यों की तुलना करने के लिए बहुत तेज़ है।
क्रिप्टोग्राफ़िक हैश में, संख्या को एन्क्रिप्ट किया गया है, एक डिजिटल हस्ताक्षर बनाकर जिसे सार्वजनिक कुंजी क्रिप्टोग्राफी का उपयोग करके सत्यापित किया जा सकता है। व्यवहार में, इन डिजिटल हस्ताक्षरों की पुष्टि करने के लिए उपयोग किया जाता है, उदाहरण के लिए, एक वेब साइट वास्तव में वह साइट है जिसका दावा किया जाता है, या वह ई-मेल संदेश उस व्यक्ति से होता है जो इसे भेजने का दावा करता है, और यह ' रास्ते में साथ छेड़छाड़ की गई।
2004 में शुरू करने से, शेडोंग विश्वविद्यालय के वांग ज़ियाओयुन के नेतृत्व में शोधकर्ताओं ने एमडी 5 और शा -1 के हैश एल्गोरिदम में कमजोरियों को पाया। उन्हें पता चला कि यह एक ही हैश मूल्य साझा करने वाले दो नंबरों को बनाने के लिए सोचा गया था की तुलना में आसान था। क्रिप्टोग्राफिक भाषा में इसे टकराव कहा जाता है, और यह एक बहुत बुरी चीज़ माना जाता है क्योंकि यह क्रिप्टोग्राफ़िक प्रणाली की अखंडता को कम करता है।
मैसाचुसेट्स इंस्टीट्यूट ऑफ मैसाचुसेट्स इंस्टीट्यूट के इंजीनियरिंग और कंप्यूटर साइंस प्रोफेसर रिवेस्ट ने कहा, "यह सबको घबरा गया है" प्रौद्योगिकी। उन्होंने एनआईएसटी की प्रतियोगिता में एमडी 6 एल्गोरिथ्म प्रस्तुत करने वाली टीम का नेतृत्व किया।
नोस्ट्राडामस हैक ने दिखाया कि लोग परेशान क्यों थे: एमडी 5 का प्रयोग, शोधकर्ता अलग। पीडीएफ फाइल बनाने में सक्षम थे, जो एक ही हैश वैल्यू साझा करते थे। यह एक समस्या है, यह स्पष्ट करने के लिए कि उन्होंने पीडीएफ फाइल के हैश मूल्य को प्रकाशित किया, जिसमें उनके 2008 अमेरिकी राष्ट्रपति पद के चुनाव का नाम था, और फिर पीडीएफ को हर एक उम्मीदवार के नाम से बनाया गया था, जो सभी उसी हैश को साझा करते थे।
यह एक सुरक्षित हैश एल्गोरिदम के तहत करना असंभव माना जाता है।
यदि नोस्ट्राडामस लोग अपने हमलों को रोकने के लिए टकराव का उपयोग कर सकते हैं, तो अपराधियों ने अंततः नकली डिजिटल हस्ताक्षर बनाने और नकली फ़िशिंग साइटों को बिल्कुल ठीक करने के लिए सक्षम होने के लिए उदाहरण के लिए, www.bankofamerica.com ?? 99 9 1 शायद कुछ दिन, विधेयक बोर ने कहा, एनआईएसटी की सुरक्षा प्रौद्योगिकी समूह के एक प्रबंधक। उन्होंने कहा, "फिलहाल शाह -1 इतनी टूटी हुई नहीं है कि हम सोचते हैं कि लोग टकराव कर सकते हैं, लेकिन हम किसी भी दिन टक्कर की उम्मीद कर रहे हैं।" "यहाँ पर धारणा यह है कि हमें एक डिस्को मिल गया है और डेक लीक हो रही है, और हमें डर है कि वास्तव में एक बाढ़ हो सकती है।"
हालांकि नवीनतम एसएचए -2 एल्गोरिथ्म "निकट भविष्य के लिए सुरक्षित रहने की संभावना है," हालांकि, इसकी सीमाएं हैं और पुराने क्रिप्टोग्राफिक तकनीकों पर आधारित है, श्नाइयर ने कहा, जो अन्य लोगों के साथ स्कीन नामक एक हैशिंग एल्गोरिथम प्रस्तुत कर चुके हैं। "मुझे लगता है कि ऐसा करने का अच्छा कारण है।"
नए हैश एल्गोरिदम को चुनना रातोंरात नहीं किया जाएगा। एनआईएसटी के बुर कहते हैं कि वह 2012 तक एसएएचए -3 विजेता होने की उम्मीद नहीं करता है, और एल्गोरिथ्म व्यापक रूप से अपनाया जाने के लिए इसमें एक दशक लग सकता है। उन्होंने कहा।
लेकिन एनआईएसटी जैसी प्रतियोगिताएं हर रोज नहीं आतीं, और बोर कहते हैं कि वह सबमिशन से प्रभावित हैं। उनमें से कई, रिवेस्ट के MD6 सबमिशन सहित, नए मल्टी-प्रोसेसर कंप्यूटर का लाभ उठाते हैं जो अब सामान्यतः उपलब्ध हैं और आज के एल्गोरिदम से तेज़ हो सकते हैं।
"यह केवल इन प्रस्तावों में से कुछ में चला गया काम की मात्रा आश्चर्यजनक है" बर्र ने कहा।
"उनमें से कुछ शानदार दिखते हैं, उनमें से कुछ दिखते हैं कि शायद वे 13 वर्षीय बच्चे द्वारा किए गए, और बीच में सब कुछ है।"
आर्टिकॉन मानक: विंडोज आइकन निर्माण के लिए गोल्ड मानक नहीं
यह प्रोग्राम किसी निष्पादन योग्य से आइकन खींच सकता है और उन्हें संपादित कर सकता है, या बना सकता है नए - लेकिन खरीदने से पहले प्रतिस्पर्धा को देखें।
अशम्पू संगीत स्टूडियो एमेच्योर संगीतकारों के लिए बिल फिट करता है
रिकॉर्ड, संपादित, कन्वर्ट और यहां तक कि इस ऑडियो टूल सूट के साथ लेबल प्रिंट करें।
नया 10.5-इंच आईपैड प्रो खरीदने के लिए पेशेवरों और विपक्ष
10.5-इंच iPad Pro एक शानदार टैबलेट है, लेकिन यहां कुछ कारण हैं जो आप इसे नहीं चाहते हैं, और एक व्यावहारिक कारण आपको क्यों करना चाहिए।