اجزاء

نیا کرپٹو سٹینڈرڈ بنانے کے لئے امیٹورز اور پرو وکی

مقطع فيديو للمخدرات والسيارات Ø§Ù„Ù…ØØ¬ÙˆØ²Ø© في عملية تفكيك

مقطع فيديو للمخدرات والسيارات Ø§Ù„Ù…ØØ¬ÙˆØ²Ø© في عملية تفكيك
Anonim

پندرہ سالہ پیٹر شیمت نیلسن نے اپنے جمع کرانے پر کام کرنے والے ایک مہینے میں گزارے، لیکن وہ سوچتا ہے کہ وہ کچھ غیر معمولی اور نئی ہے. کبھی نہیں سمجھتے کہ وہ دنیا میں سے کچھ مشہور ترین کرپٹپٹگرافس کے خلاف ہے.

شمیم ​​نیل نیلسن 60 سے زائد داخلہوں میں سے ایک ہے جس میں توقع کی جاتی ہے کہ چار ہینسنگ الگورتھم منتخب کرنے کے لئے چار سالہ مقابلہ کیا جائے گا. ماخذ کوڈ مینجمنٹ ٹولز پر ای میل محفوظ کرنے کے لئے ویب پر مبنی ادائیگی کے نظام سے ہر چیز کی طرف سے استعمال کیا جاتا کرکٹپٹرافی.

قومی نیشنل انسٹی ٹیوٹ سٹینڈرڈ اور ٹیکنالوجی (NIST) کی طرف سے سپانسر، ایک نیا cryptographic ہیش الگورتھم تلاش کرنے کی امید ہے. SHA-2 (محفوظ حش الورجیتم - 2) الگورتھم کو تبدیل کرنے کے لئے جو 8 سال پہلے شائع ہوا NIST. SHA-3 کی تقرریوں کے لئے آخری تاریخ 31 اکتوبر کو تھی، اور NIST اگلے اگست تک میدان میں 15 یا 20 سے زائد کھلاڑیوں کو کاٹنے کی امید کرتا ہے. اس وقت جب ذیلی چھٹیاں ختم کرنے اور کسی بھی خامیوں کو ڈھونڈنے میں مشکلات کا سامنا کرنا پڑتا ہے تو پھر واقعی شروع ہوجائے گی.

[مزید پڑھنے: آپ کے ونڈوز پی سی سے میلویئر کو کیسے ہٹا دیں]

شمیم ​​نیل نیلسن اور دوسروں کو اپنا کام غیر مزدور کر رہے ہیں، خاص طور پر وقفے کے لئے مقابلہ کرتے ہیں اور اپنے ساتھیوں کا تجزیہ کرتے ہوئے ان کے کام کو دیکھنے کے لئے. "مجھے لگتا ہے کہ یہ ایک ٹن مزہ ہے"، شمیمٹ نیلسن نے کہا کہ سب سے پہلے ٹینڈر کی عمر 13 میں ٹائٹلیٹریگراف میں آئی ہے. "یہ واقعی میں اپنے الگورتھم کو مکمل طور پر پھینک دیا جائے گا دیکھنے کے لئے دلچسپ ہو جائے گا."

اس کے علاوہ میں چل رہا ہے مشہور cryptographers جیسے بروس شننیر، بی ٹی کے چیف سیکورٹی آفیسر اور رون ریوسٹ نے بڑے پیمانے پر استعمال MD5 ہیش الگورتھم کا استعمال کیا.

لیکن کسی بھیش الگورتھم کیا ہے؟

ہیکنگ لینے کا راستہ تلاش کرنے کے لئے کمپیوٹر کی بات ہے. ایک پیغام - ایک ای میل، مثال کے طور پر - اور یہ ایک منفرد نمبر کے ساتھ نمائندگی کرتا ہے جو بے ترتیب ہونے والا ہوتا ہے. ہیکنگ کو کمپیوٹنگ کو کم کرنے کے طریقے تیار کیا گیا تھا جب پروگرام فائلوں کو سکیننگ کی طرح چیزیں کررہے ہیں تو یہ دیکھنے کے لۓ کہ وہ تبدیل ہوجائیں گے. تبدیلیوں کے لئے پوری فائلوں کے ذریعے اسکین کرنے کے بجائے یہ دو ہا کی قیمتوں کا موازنہ کرنے کے لئے بہت تیز ہے.

ایک cryptographic ہیش میں، تعداد کو خفیہ کر دیا گیا ہے، ایک ڈیجیٹل دستخط کی تخلیق کرتا ہے جس کی وجہ سے عوامی کلید کرپٹیٹریگ کے ذریعے تصدیق کی جا سکتی ہے. عملی طور پر، یہ ڈیجیٹل دستخط اس بات کی تصدیق کرنے کے لئے استعمال کیا جاتا ہے، مثال کے طور پر، یہ ویب سائٹ واقعی وہ سائٹ ہے جس کا دعوی ہوتا ہے، یا ای میل پیغام اس شخص سے ہے جسے اس نے بھیجا ہے، اور یہ کہ ' راستے کے ساتھ نمٹنے کے لئے.

2004 میں شروع ہونے والے، شیڈونگ یونیورسٹی کے وانگ زیاوون کی قیادت میں محققین نے MD5 اور SHA-1 ہیش الگورتھم میں کمزوریاں پایا. انہوں نے دریافت کیا کہ اس سے زیادہ ہی آسان تھا کہ دو نمبروں کو پیدا کرنے کے لۓ ہی ہیش کی قیمت کا حصہ بنائے. cryptograph parlance میں یہ ایک تصادم کہا جاتا ہے، اور یہ ایک بہت بری چیز سمجھا جاتا ہے کیونکہ اس کی کرپٹیٹوگرافک نظام کی سالمیت کو کمزور بناتا ہے.

"یہ سب کو ناراض کیا گیا ہے." ماسٹرچسیٹس انسٹی ٹیوٹ آف انجینئرنگ اور کمپیوٹر سائنس پروفیسر ریوسٹ نے کہا. ٹیکنالوجی. انہوں نے اس ٹیم کی قیادت کی جس نے NIST کے مقابلہ میں MD6 الگورتھم پیش کیا.

نوٹرڈرمامس ہیک نے ظاہر کیا کہ لوگ کیوں اعصابی ہیں: ایم ڈی 5 کا استعمال کرتے ہوئے، محققین مختلف پی ڈی ایف فائلوں کو پیدا کرنے میں کامیاب تھے جنہوں نے اسی ہیش کی قیمت کا اشتراک کیا. یہ وضاحت کرنے کے لئے کہ یہ کیوں ایک مسئلہ ہے، انہوں نے پی ڈی ایف فائل کے حش کی قدر شائع کیا جو ان 2008 کے امریکی صدارتی انتخابات کے نام پر مشتمل ہے، اور پھر ہر ایک امیدواروں کے ناموں کے ساتھ پی ڈی ایف کو تشکیل دیا، جن میں سے سب نے اسی ہیش کا اشتراک کیا.

اسے محفوظ ہیش الگورتھم کے تحت کرنے کے لئے تقریبا ناممکن ہونا چاہئے.

اگر نوٹرڈرمامس لوگ اپنے حملے کے لئے تصادم کا استعمال کرسکتے ہیں تو، مجرموں کو آخرکار جعلی ڈیجیٹل دستخط پیدا کرنے کے قابل ہوسکتے ہیں اور فنی فائیشنگ سائٹس کو بالکل اسی طرح نظر آتے ہیں. مثال کے طور پر، www.bankofamerica.com؟13 کچھ دن، نیسٹ کے سیکیورٹی ٹیکنالوجی گروپ کے ساتھ مینیجر بل بل، نے کہا. انہوں نے کہا کہ "SHA-1 اس وقت تو نہیں ٹوٹا جاتا ہے کہ ہم سوچتے ہیں کہ لوگ تصادم کر سکتے ہیں، لیکن ہم کسی بھی دن تصادم کی توقع کر رہے ہیں." "یہاں خیال یہ ہے کہ ہم نے ایک کشتی حاصل کی ہے اور وہ لگی ہے، اور ہم خوف سے ڈرتے ہیں کہ ہم واقعی سیلاب ہوسکتے ہیں." ​​

اگرچہ تازہ ترین SHA-2 الگورتھم "ممکنہ مستقبل کے لئے محفوظ رہنے کا امکان ہے،" اس کی حدود ہیں اور پرانے کرپٹیٹوگرافک تراکیب پر مبنی ہے، شنکیر نے کہا کہ دوسروں کے ساتھ ساتھ ایک ہینگنگ الگورتھم Skein بھیجا ہے. "مجھے لگتا ہے کہ ایسا کرنے کی اچھی وجہ ہے."

راتوں میں نئی ​​ہیش الگورتھم کو ختم نہیں کیا جائے گا. NIST کے Burr کہتے ہیں کہ 2012 میں SHA-3 فاتح ہونے کی توقع نہیں کی جاتی ہے، اور یہ الگوریتم کے وسیع پیمانے پر اپنایا جانے کے لۓ ایک دہائی لگے گا.

لیکن نسٹ کی طرح مقابلہ ہر روز نہیں آتا، اور Burr کا کہنا ہے کہ وہ پیشکش کی طرف سے متاثر ہے. Rivest کی MD6 جمع کرانے سمیت، ان میں سے بہت سے، نئے ملٹی پروسیسر کمپیوٹرز کا فائدہ اٹھانا جو اب عام طور پر دستیاب ہے اور آج کے الگورتھم کے مقابلے میں تیزی سے ہوسکتا ہے.

"یہ حیرت انگیز ہے کہ ان کاموں میں سے کچھ ان پروپوزلوں میں چلے گئے ہیں." Burr نے کہا.

"ان میں سے کچھ تصوراتی، بہترین نظر آتا ہے، ان میں سے کچھ کی طرح نظر آتے ہیں شاید وہ ایک 13 سالہ بچے کی طرف سے کیا گیا تھا، اور درمیان میں سب کچھ ہے."