کرپٹوگرافک ہیش فنکشن BLAKE3 1.0 کے حوالہ کے نفاذ کی ریلیز

کرپٹوگرافک ہیش فنکشن BLAKE3 1.0 کا ایک حوالہ نفاذ جاری کیا گیا، جو کہ SHA-3 کی سطح پر بھروسے کو یقینی بناتے ہوئے ہیش کیلکولیشن کی بہت زیادہ کارکردگی کے لیے قابل ذکر ہے۔ 16 KB فائل کے لیے ہیش جنریشن ٹیسٹ میں، BLAKE3 256 بٹ کلید کے ساتھ SHA3-256 کو 17 گنا، SHA-256 کو 14 گنا، SHA-512 کو 9 گنا، SHA-1 کو 6 گنا، اور BLAKE2b سے بہتر کارکردگی کا مظاہرہ کرتا ہے۔ 5 بار. ڈیٹا کی بہت بڑی مقدار پر کارروائی کرتے وقت ایک اہم خلا باقی رہتا ہے، مثال کے طور پر، BLAKE3 SHA-256 کے مقابلے میں 8 گنا تیز نکلا جب 1GB بے ترتیب ڈیٹا کے لیے ہیش کا حساب لگاتے ہیں۔ BLAKE3 حوالہ عمل درآمد کوڈ C اور Rust ورژنز میں ڈوئل پبلک ڈومین (CC0) اور Apache 2.0 لائسنس کے تحت دستیاب ہے۔

 کرپٹوگرافک ہیش فنکشن BLAKE3 1.0 کے حوالہ کے نفاذ کی ریلیز

ہیش فنکشن ایپلی کیشنز کے لیے ڈیزائن کیا گیا ہے جیسے فائل کی سالمیت کی جانچ، پیغام کی تصدیق، اور کرپٹوگرافک ڈیجیٹل دستخطوں کے لیے ڈیٹا تیار کرنا۔ BLAKE3 کا مقصد پاس ورڈز کو ہیش کرنے کے لیے نہیں ہے، کیونکہ اس کا مقصد جلد سے جلد ہیش کا حساب لگانا ہے (پاس ورڈز کے لیے سست ہیش فنکشنز yescrypt، bcrypt، scrypt یا Argon2 استعمال کرنے کی سفارش کی جاتی ہے)۔ زیر غور ہیش فنکشن ہیشڈ ڈیٹا کے سائز کے لحاظ سے غیر حساس ہے اور تصادم کے انتخاب اور پری امیج کی تلاش پر حملوں سے محفوظ ہے۔

الگورتھم کو معروف کرپٹوگرافی ماہرین (جیک او کونر، جین فلپ اوماسن، سیموئیل نیوس، زوکو ولکوکس-اوہرن) نے تیار کیا تھا اور BLAKE2 الگورتھم کی ترقی کو جاری رکھتا ہے اور بلاک چین ٹری کو انکوڈ کرنے کے لیے Bao میکانزم کا استعمال کرتا ہے۔ . BLAKE2 (BLAKE2b، BLAKE2s) کے برعکس، BLAKE3 تمام پلیٹ فارمز کے لیے ایک الگورتھم پیش کرتا ہے، جو تھوڑا سا گہرائی اور ہیش سائز سے منسلک نہیں ہے۔

راؤنڈز کی تعداد کو 10 سے 7 تک کم کر کے اور 1 KB ٹکڑوں میں الگ الگ بلاکس کر کے کارکردگی میں اضافہ کیا گیا۔ تخلیق کاروں کے مطابق، انہیں ریاضیاتی ثبوت ملا ہے کہ 7 کے بجائے 10 راؤنڈز کے ساتھ قابل اعتماد سطح کو برقرار رکھتے ہوئے حاصل کرنا ممکن ہے (وضاحت کے لیے، ہم ایک مثال دے سکتے ہیں ایک مکسر میں پھل ملا کر - 7 سیکنڈ کے بعد پھل پہلے ہی مکمل طور پر مخلوط ہے، اور اضافی 3 سیکنڈ مرکب کی مستقل مزاجی کو متاثر نہیں کرے گا)۔ تاہم، کچھ محققین شکوک کا اظہار کرتے ہیں، ان کا ماننا ہے کہ اگر 7 راؤنڈ فی الحال ہیشز پر ہونے والے تمام معلوم حملوں کا مقابلہ کرنے کے لیے کافی ہیں، تو پھر اگر مستقبل میں نئے حملوں کی نشاندہی کی جائے تو اضافی 3 راؤنڈ مفید ثابت ہو سکتے ہیں۔

جہاں تک بلاکس میں تقسیم کا تعلق ہے، BLAKE3 میں ندی کو 1 KB کے ٹکڑوں میں تقسیم کیا گیا ہے اور ہر ٹکڑے کو آزادانہ طور پر ہیش کیا جاتا ہے۔ ٹکڑوں کی ہیشوں کی بنیاد پر، ایک بڑی ہیش بائنری مرکل کے درخت کی بنیاد پر بنتی ہے۔ یہ تقسیم ہمیں ہیشز کا حساب لگاتے وقت ڈیٹا پروسیسنگ کو متوازی کرنے کے مسئلے کو حل کرنے کی اجازت دیتی ہے - مثال کے طور پر، آپ 4 بلاکس کی ہیشوں کو بیک وقت حساب کرنے کے لیے 4 تھریڈڈ SIMD ہدایات استعمال کر سکتے ہیں۔ روایتی SHA-* ہیش فنکشن ڈیٹا کو ترتیب وار کارروائی کرتے ہیں۔

BLAKE3 کی خصوصیات:

  • اعلی کارکردگی، BLAKE3 MD5، SHA-1، SHA-2، SHA-3 اور BLAKE2 سے نمایاں طور پر تیز ہے۔
  • سیکورٹی، بشمول پیغام کو بڑھاوا دینے والے حملوں کے خلاف مزاحمت جس میں SHA-2 حساس ہے؛
  • زنگ کی مختلف حالتیں دستیاب ہیں، جو SSE2، SSE4.1، AVX2، AVX-512، اور NEON ہدایات کے لیے موزوں ہیں۔
  • کسی بھی تعداد کے دھاگوں اور SIMD چینلز پر حسابات کے متوازی ہونے کو یقینی بنانا۔
  • اسٹریمز کی اضافی اپ ڈیٹ اور تصدیق شدہ پروسیسنگ کا امکان؛
  • PRF، MAC، KDF، XOF موڈز اور باقاعدہ ہیش کے طور پر استعمال کریں۔
  • تمام آرکیٹیکچرز کے لیے ایک الگورتھم، دونوں x86-64 سسٹمز اور 32-بٹ ARM پروسیسرز پر تیز۔

BLAKE3 اور BLAKE2 کے درمیان بنیادی فرق:

  • بائنری ٹری ڈھانچے کا استعمال جو ہیش کیلکولیشن میں لامحدود ہم آہنگی کی اجازت دیتا ہے۔
  • راؤنڈز کی تعداد کو 10 سے کم کر کے 7 کرنا۔
  • آپریشن کے تین طریقے: ہیشنگ، کلید کے ساتھ ہیشنگ (HMAC) اور کلیدی جنریشن (KDF)۔
  • کلیدی پیرامیٹرز بلاک کے زیر قبضہ علاقے کے استعمال کی وجہ سے کلید کے ساتھ ہیش کرتے وقت کوئی اضافی اوور ہیڈ نہیں ہے۔
  • بلٹ ان آپریٹنگ میکانزم ایک فنکشن کی شکل میں ایک توسیعی نتیجہ (XOF، ایکسٹینڈ ایبل آؤٹ پٹ فنکشن) کے ساتھ متوازی اور پوزیشننگ (تلاش) کی اجازت دیتا ہے۔

ماخذ: opennet.ru

DDoS تحفظ، VPS VDS سرورز والی سائٹوں کے لیے قابل اعتماد ہوسٹنگ خریدیں۔ DDoS تحفظ، VPS VDS سرورز کے ساتھ قابل اعتماد ویب سائٹ ہوسٹنگ خریدیں۔ ProHoster