अंततः,

From alpha
Jump to navigation Jump to search
एक विशिष्ट चेकसम फ़ंक्शन का प्रभाव (यूनिक्स cksum उपयोगिता)

एक चेकसम त्रुटि का पता लगाने के उद्देश्य से डिजिटल डेटा के दूसरे ब्लॉक से प्राप्त डेटा का एक छोटे आकार का ब्लॉक (डेटा स्टोरेज) है जो इसके दूरसंचार या कंप्यूटर भंडारण के दौरान पेश किया जा सकता है। अपने आप में, चेकसम का उपयोग अक्सर डेटा अखंडता को सत्यापित करने के लिए किया जाता है, लेकिन डेटा प्रामाणिकता को सत्यापित करने के लिए उन पर भरोसा नहीं किया जाता है।[1]

एल्गोरिदम जो इस चेकसम को उत्पन्न करता है उसे चेकसम फ़ंक्शन या चेकसम एल्गोरिदम कहा जाता है। इसके डिजाइन लक्ष्यों के आधार पर, एक अच्छा चेकसम कलन विधि आमतौर पर इनपुट में किए गए छोटे बदलावों के लिए भी काफी अलग मूल्य का उत्पादन करता है।[2] यह क्रिप्टोग्राफ़िक हैश फ़ंक्शन के लिए विशेष रूप से सच है, जिसका उपयोग कई डेटा भ्रष्टाचार त्रुटियों का पता लगाने और समग्र डेटा अखंडता को सत्यापित करने के लिए किया जा सकता है; यदि वर्तमान डेटा इनपुट के लिए परिकलित चेकसम पहले से गणना किए गए चेकसम के संग्रहीत मान से मेल खाता है, तो इस बात की बहुत अधिक संभावना है कि डेटा गलती से परिवर्तित या दूषित नहीं हुआ है।

चेकसम फ़ंक्शंस हैश फ़ंक्शंस, फ़िंगरप्रिंट (कंप्यूटिंग), यादृच्छिककरण समारोह और क्रिप्टोग्राफ़िक हैश फ़ंक्शंस से संबंधित हैं। हालाँकि, उन अवधारणाओं में से प्रत्येक के अलग-अलग अनुप्रयोग हैं और इसलिए अलग-अलग डिज़ाइन लक्ष्य हैं। उदाहरण के लिए, स्ट्रिंग की शुरुआत लौटाने वाला फ़ंक्शन कुछ अनुप्रयोगों के लिए उपयुक्त हैश प्रदान कर सकता है लेकिन कभी भी उपयुक्त चेकसम नहीं होगा। बड़े प्रमाणीकरण एल्गोरिदम में चेकसम को क्रिप्टोग्राफ़िक आदिम के रूप में उपयोग किया जाता है। इन दो विशिष्ट डिज़ाइन लक्ष्यों वाले क्रिप्टोग्राफ़िक सिस्टम के लिए, हैश-आधारित संदेश प्रमाणीकरण कोड देखें।

संख्या जांचें्स और समता द्वियक्स चेकसम के विशेष मामले हैं, जो डेटा के छोटे ब्लॉक (जैसे सामाजिक सुरक्षा नंबर, बैंक खाता नंबर, वर्ड (डेटा प्रकार) एस, सिंगल बाइट्स, आदि) के लिए उपयुक्त हैं। कुछ त्रुटि-सुधार कोड विशेष चेकसम पर आधारित होते हैं जो न केवल सामान्य त्रुटियों का पता लगाते हैं बल्कि कुछ मामलों में मूल डेटा को पुनर्प्राप्त करने की अनुमति भी देते हैं।

एल्गोरिदम

समता बाइट या समता शब्द

सबसे सरल चेकसम एल्गोरिथम तथाकथित अनुदैर्ध्य अतिरेक जाँच है, जो डेटा को एक निश्चित संख्या के साथ शब्दों में तोड़ता है n बिट्स की, और फिर उन सभी शब्दों के अनन्य या (XOR) की गणना करता है। परिणाम संदेश के साथ एक अतिरिक्त शब्द के रूप में जोड़ा जाता है। सरल शब्दों में, इसका मतलब है कि शब्द के अंत में थोड़ा सा जोड़ना यह सुनिश्चित करने के लिए कि '1' की एक सम संख्या है। किसी संदेश की अखंडता की जांच करने के लिए, प्राप्तकर्ता चेकसम सहित अनन्य या उसके सभी शब्दों की गणना करता है; यदि परिणाम एक शब्द से मिलकर नहीं है n शून्य, रिसीवर जानता है कि एक संचरण त्रुटि हुई है।[3] इस चेकसम के साथ, कोई भी ट्रांसमिशन एरर जो संदेश के एक बिट को फ़्लिप करता है, या बिट्स की एक विषम संख्या को गलत चेकसम के रूप में पहचाना जाएगा। हालाँकि, दो बिट्स को प्रभावित करने वाली त्रुटि का पता नहीं लगाया जाएगा यदि वे बिट्स दो अलग-अलग शब्दों में एक ही स्थिति में हों। साथ ही दो या अधिक शब्दों की अदला-बदली का पता नहीं चलेगा। यदि प्रभावित बिट्स को स्वतंत्र रूप से यादृच्छिक रूप से चुना जाता है, तो दो-बिट त्रुटि की संभावना का पता नहीं चलता है 1/n.

योग पूरक

पिछले एल्गोरिदम का एक संस्करण सभी शब्दों को अहस्ताक्षरित बाइनरी नंबरों के रूप में जोड़ना है, किसी भी अतिप्रवाह बिट्स को छोड़ना है, और चेकसम के रूप में कुल के दो पूरक को जोड़ना है। किसी संदेश को सत्यापित करने के लिए, प्राप्तकर्ता चेकसम सहित सभी शब्दों को एक ही तरीके से जोड़ता है; यदि परिणाम शून्य से भरा शब्द नहीं है, तो एक त्रुटि अवश्य हुई होगी। यह संस्करण भी, किसी एकल-बिट त्रुटि का पता लगाता है, लेकिन J1708 में प्रो मॉड्यूलर योग का उपयोग किया जाता है।[4]


स्थिति-निर्भर

ऊपर वर्णित सरल चेकसम कुछ सामान्य त्रुटियों का पता लगाने में विफल होते हैं जो एक साथ कई बिट्स को प्रभावित करते हैं, जैसे कि डेटा शब्दों के क्रम को बदलना, या शून्य पर सेट सभी बिट्स के साथ शब्दों को सम्मिलित करना या हटाना। अभ्यास में सबसे अधिक उपयोग किए जाने वाले चेकसम एल्गोरिदम, जैसे फ्लेचर के चेकसम, एडलर -32, और चक्रीय अतिरेक जांच (सीआरसी), इन कमजोरियों को न केवल प्रत्येक शब्द के मूल्य पर बल्कि अनुक्रम में इसकी स्थिति पर विचार करके संबोधित करते हैं। यह सुविधा आम तौर पर चेकसम की गणना के एल्गोरिदम के विश्लेषण को बढ़ाती है।

फ़ज़ी चेकसम

स्पैम होने के संदेह वाले ईमेल के कई आईएसपी से सहकारी डेटाबेस बनाकर ईमेल स्पैम का पता लगाने के लिए फ़ज़ी चेकसम का विचार विकसित किया गया था। ऐसे स्पैम की सामग्री अक्सर इसके विवरण में भिन्न हो सकती है, जो सामान्य चेकसमिंग को अप्रभावी बना देगी। इसके विपरीत, एक फ़ज़ी चेकसम बॉडी टेक्स्ट को उसकी विशेषता न्यूनतम तक कम कर देता है, फिर सामान्य तरीके से एक चेकसम उत्पन्न करता है। यह एक ही चेकसम उत्पन्न करने वाले थोड़े अलग स्पैम ईमेल की संभावना को बहुत बढ़ा देता है। ISP स्पैम डिटेक्शन सॉफ़्टवेयर, जैसे कि SpamAssassin, सहयोगी ISP का, सभी ईमेल के चेकसम को केंद्रीकृत सेवा जैसे कि वितरित चेकसम क्लियरिंगहाउस में जमा करता है। यदि सबमिट किए गए फ़ज़ी चेकसम की संख्या एक निश्चित सीमा से अधिक हो जाती है, तो डेटाबेस नोट करता है कि यह संभवतः स्पैम को इंगित करता है। आईएसपी सेवा के उपयोगकर्ता इसी तरह अपने प्रत्येक ईमेल पर एक अस्पष्ट चेकसम उत्पन्न करते हैं और स्पैम संभावना के लिए सेवा का अनुरोध करते हैं।[5]


सामान्य विचार

एक संदेश जो है m बिट लंबे को एक कोने के रूप में देखा जा सकता है m-आयामी हाइपरक्यूब। एक चेकसम एल्गोरिथम का प्रभाव जो एक देता है n-बिट चेकसम प्रत्येक को मैप करना है m-बिट संदेश एक बड़े हाइपरक्यूब के एक कोने में, आयाम के साथ m + n. 2m + n }} इस हाइपरक्यूब के कोने सभी संभावित प्राप्त संदेशों का प्रतिनिधित्व करते हैं। मान्य प्राप्त संदेश (जिनके पास सही चेकसम है) में केवल एक छोटा सेट होता है 2m कोनों।

एक एकल-बिट ट्रांसमिशन त्रुटि तब एक वैध कोने (सही संदेश और चेकसम) से विस्थापन के अनुरूप होती है m आसन्न कोने। एक त्रुटि जो प्रभावित करती है k बिट्स संदेश को एक कोने में ले जाता है जो है k इसके दाहिने कोने से कदम हटा दिए गए। एक अच्छे चेकसम एल्गोरिथम का लक्ष्य वैध कोनों को एक दूसरे से यथासंभव दूर तक फैलाना है, संभावना को बढ़ाने के लिए विशिष्ट संचरण त्रुटियां एक अमान्य कोने में समाप्त हो जाएंगी।

यह भी देखें

सामान्य विषय

त्रुटि सुधार

हैश कार्य करता है

फाइल सिस्टम

  • ZFS – एक फ़ाइल सिस्टम जो चेकसम का उपयोग करके स्वचालित फ़ाइल अखंडता जाँच करता है

संबंधित अवधारणाएँ

संदर्भ

  1. "Definition of CHECKSUM". www.merriam-webster.com. Archived from the original on 2022-03-10. Retrieved 2022-03-10.
  2. Hoffman, Chris. "What Is a Checksum (and Why Should You Care)?". How-To Geek. Archived from the original on 2022-03-09. Retrieved 2022-03-10.
  3. Fairhurst, Gorry (2014). "Checksums & Integrity Checks". Archived from the original on April 8, 2022. Retrieved March 11, 2022.
  4. "SAE J1708". Kvaser.com. Archived from the original on 11 December 2013.
  5. "IXhash". Apache. Archived from the original on 31 August 2020. Retrieved 7 January 2020.


बाहरी संबंध