क्रिप्टोग्राफ़िक अस्थायी

क्रिप्टोग्राफी में, एक गैर एक मनमानी संख्या है जिसे क्रिप्टोग्राफ़िक संचार में केवल एक बार उपयोग किया जा सकता है। यह अक्सर एक यादृच्छिकता या छद्म-यादृच्छिकता होती है। यह सुनिश्चित करने के लिए एक प्रमाणीकरण प्रोटोकॉल में छद्म-यादृच्छिक संख्या जारी की जाती है कि पुराने संचारों को फिर से चलाने वाले हमलों में पुन: उपयोग नहीं किया जा सकता है। वे प्रारंभिक वेक्टर और क्रिप्टोग्राफ़िक हैश फ़ंक्शन के रूप में भी उपयोगी हो सकते हैं।

परिभाषा
एक गैर एक यादृच्छिक संख्या है जो एक क्रिप्टोग्राफ़िक संचार में केवल एक बार उपयोग की जाती है, एक गैर शब्द की भावना में। वे अक्सर यादृच्छिकता या छद्म-यादृच्छिक संख्याएँ होती हैं। कई गैरों में सटीक समयबद्धता सुनिश्चित करने के लिए एक TIMESTAMP  भी शामिल होता है, हालांकि इसके लिए संगठनों के बीच घड़ी तुल्यकालन की आवश्यकता होती है। डाइजेस्ट एक्सेस ऑथेंटिकेशन में लागू किए गए क्लाइंट नॉन ( cnonce ) को जोड़ने से कुछ तरीकों से सुरक्षा में सुधार करने में मदद मिलती है। यह सुनिश्चित करने के लिए कि एक नॉन का उपयोग केवल एक बार किया जाता है, यह समय-भिन्न होना चाहिए (इसके मूल्य में उपयुक्त रूप से ठीक-ठाक टाइमस्टैम्प सहित), या पर्याप्त यादृच्छिक बिट्स के साथ उत्पन्न होना चाहिए ताकि पहले से उत्पन्न मूल्य को दोहराने की नगण्य रूप से कम संभावना सुनिश्चित हो सके। कुछ लेखक छद्म-यादृच्छिकता (या अप्रत्याशितता) को एक गैर के लिए आवश्यकता के रूप में परिभाषित करते हैं। नॉनस एक ऐसा शब्द है जो मध्य अंग्रेजी में केवल एक बार या अस्थायी रूप से उपयोग किया जाता है (अक्सर नॉन के लिए निर्माण के साथ)। यह निर्माण से उतरता है फिर anes (एक [उद्देश्य])। एक बार उपयोग की गई संख्या का मतलब होने का दावा करने वाली झूठी व्युत्पत्ति गलत है। ब्रिटेन में इस शब्द से बचा जा सकता है क्योंकि आधुनिक ब्रिटिश अंग्रेजी में इसका मतलब पीडोफाइल होता है।

प्रमाणीकरण
प्रमाणीकरण प्रोटोकॉल यह सुनिश्चित करने के लिए नॉन का उपयोग कर सकते हैं कि पुराने संचारों को रीप्ले हमलों में पुन: उपयोग नहीं किया जा सकता है। उदाहरण के लिए, पासवर्ड के MD5 डाइजेस्ट की गणना करने के लिए HTTP डाइजेस्ट एक्सेस ऑथेंटिकेशन में नॉन का उपयोग किया जाता है। HTTP स्टेटस कोड की 401 ऑथेंटिकेशन चैलेंज लिस्ट प्रस्तुत करने पर हर बार नॉन अलग होते हैं, इस प्रकार रीप्ले अटैक को लगभग असंभव बना देते हैं। इंटरनेट पर उत्पादों को ऑर्डर करने का परिदृश्य रीप्ले हमलों में गैरों की उपयोगिता का एक उदाहरण प्रदान कर सकता है। एक हमलावर एन्क्रिप्टेड जानकारी ले सकता है और - डिक्रिप्ट करने की आवश्यकता के बिना - आपूर्तिकर्ता को एक विशेष ऑर्डर भेजना जारी रख सकता है, जिससे एक ही नाम और खरीद जानकारी के तहत उत्पादों को बार-बार ऑर्डर किया जा सकता है। नॉन का उपयोग किसी दिए गए संदेश को 'मौलिकता' देने के लिए किया जाता है ताकि अगर कंपनी उसी व्यक्ति से उसी नॉन के साथ कोई अन्य ऑर्डर प्राप्त करे, तो वह उन्हें अमान्य ऑर्डर के रूप में खारिज कर देगी।

स्ट्रीम सिफर के लिए सुरक्षा सुनिश्चित करने के लिए एक नॉन का उपयोग किया जा सकता है। जहाँ एक से अधिक संदेशों के लिए एक ही कुंजी का उपयोग किया जाता है और फिर यह सुनिश्चित करने के लिए एक अलग नॉन का उपयोग किया जाता है कि उस कुंजी के साथ एन्क्रिप्ट किए गए विभिन्न संदेशों के लिए keystream  अलग है; अक्सर संदेश संख्या का उपयोग किया जाता है।

लामपोर्ट हस्ताक्षर स्कीम द्वारा सिक्रेट नॉन वैल्यू का उपयोग साइनर-साइड सीक्रेट के रूप में किया जाता है, जिसे सिग्नेचर क्रिएशन और वेरिफिकेशन के लिए पब्लिक हैश की तुलना में चुनिंदा रूप से प्रकट किया जा सकता है।

प्रारंभिक वैक्टर
इनिशियलाइज़ेशन वैक्टर को नॉन के रूप में संदर्भित किया जा सकता है, क्योंकि वे आमतौर पर यादृच्छिक या छद्म-यादृच्छिक होते हैं।

हैशिंग
क्रिप्टोग्राफ़िक हैश फ़ंक्शन में इनपुट को बदलने के लिए प्रूफ-ऑफ-वर्क सिस्टम में नॉन का उपयोग किया जाता है ताकि एक निश्चित इनपुट के लिए हैश प्राप्त किया जा सके जो कुछ मनमानी शर्तों को पूरा करता है। ऐसा करने में, लेनदेन या सिस्टम के एक तरफ काम के बोझ को स्थानांतरित करने के लिए इसे सत्यापित करने के बजाय वांछनीय हैश बनाना कहीं अधिक कठिन हो जाता है। उदाहरण के लिए, हैश फ़ंक्शंस का उपयोग करके काम का प्रमाण, ईमेल प्रेषकों को ईमेल के लिए हैश मान खोजने के लिए मजबूर करके ईमेल स्पैम से निपटने के साधन के रूप में माना जाता था (जिसमें बाद में उपयोग के लिए उपयोगी हैश की पूर्व-गणना को रोकने के लिए टाइमस्टैम्प शामिल था) वांछनीय हैश प्राप्त होने तक बड़ी संख्या में मानों के साथ एक ही इनपुट को हैश करके अग्रणी शून्यों की मनमानी संख्या थी।

इसी तरह, Bitcoin  ब्लॉकचैन हैशिंग एल्गोरिदम को हैश के आवश्यक न्यूनतम/अधिकतम मान को बदलकर मनमाना कठिनाई के लिए ट्यून किया जा सकता है ताकि नए ब्लॉकों के लिए दिए गए बिटकॉइन की संख्या बढ़ी हुई नेटवर्क गणना शक्ति के साथ रैखिक रूप से न बढ़े, क्योंकि नए उपयोगकर्ता जुड़ते हैं। यह इसी तरह बिटकॉइन खनिकों को हैश एल्गोरिथम आउटपुट को बदलने के लिए हैश किए जा रहे मूल्य में गैर मान जोड़ने के लिए मजबूर करके प्राप्त किया जाता है। जैसा कि क्रिप्टोग्राफ़िक हैश एल्गोरिदम को उनके इनपुट के आधार पर आसानी से भविष्यवाणी नहीं की जा सकती है, यह ब्लॉकचैन हैशिंग का कार्य करता है और बिटकॉइन को लॉटरी के रूप में सम्मानित किए जाने की संभावना होती है, जहां एक वांछनीय हैश देने वाले पहले खनिक को बिटकॉइन से सम्मानित किया जाता है।

यह भी देखें

 * चाबी खींचना
 * नमक (क्रिप्टोग्राफी)
 * गैर शब्द

बाहरी संबंध

 * – HTTP Authentication: Basic and Digest Access Authentication
 * – Robust Explicit Congestion Notification (ECN) Signaling with Nonces
 * – UMAC: Message Authentication Code using Universal Hashing
 * Web Services Security