पब्लिक कुंजी (Key) क्रिप्टोग्राफी

सार्वजनिक-कुंजी क्रिप्टोग्राफ़ी, या असममित क्रिप्टोग्राफ़ी, क्रिप्टोग्राफ़िक सिस्टम का क्षेत्र है जो संबंधित कुंजियों के जोड़े का उपयोग करता है। प्रत्येक कुंजी जोड़ी में एक सार्वजनिक कुंजी और संबंधित निजी कुंजी होती है। गणितीय समस्याओं के आधार पर क्रिप्टोग्राफ़िक एल्गोरिदम के साथ प्रमुख जोड़े उत्पन्न होते हैं जिन्हें वन-वे फ़ंक्शंस कहा जाता है। सार्वजनिक कुंजी क्रिप्टोग्राफ़ी की सुरक्षा निजी कुंजी को गुप्त रखने पर निर्भर करती है; सुरक्षा से बिना सहमति के सार्वजनिक कुंजी को सार्वजनिक ढंग से वितरित किया जा सकता है। एक सार्वजनिक-कुंजी कूटलेखन प्रणाली में, सार्वजनिक कुंजी वाला कोई भी व्यक्ति एक संदेश को एन्क्रिप्ट कर सकता है और एक सिफरटेक्स्ट उत्पन्न कर सकता है, लेकिन केवल वे लोग जो संबंधित निजी कुंजी को जानते हैं, मूल संदेश प्राप्त करने के लिए सिफरटेक्स्ट को डिक्रिप्ट कर सकते हैं। उदाहरण के लिए, एक पत्रकार एक वेब साइट पर एक एन्क्रिप्शन कुंजी जोड़ी की सार्वजनिक कुंजी प्रकाशित कर सकता है ताकि स्रोत सिफरटेक्स्ट में समाचार संगठन को गुप्त संदेश भेज सकें। केवल वही पत्रकार जो संबंधित निजी कुंजी जानता है, स्रोत के संदेशों को प्राप्त करने के लिए सिफरटेक्स्ट को डिक्रिप्ट कर सकता है-पत्रकार के पास ईमेल पढ़ने वाला एक ईव्सड्रॉपर सिफरटेक्स्ट को डिक्रिप्ट नहीं कर सकता है। हालाँकि, सार्वजनिक-कुंजी एन्क्रिप्शन मेटाडेटा को नहीं छुपाता है जैसे कि कोई संदेश भेजने के लिए कौन सा कंप्यूटर उपयोग किया जाता है, जब उन्होंने इसे भेजा, या यह कितना लंबा है। सार्वजनिक-कुंजी एन्क्रिप्शन अपने आप में प्राप्तकर्ता को संदेश भेजने वाले के बारे में कुछ भी नहीं बताता है - यह केवल एक संदेश की सामग्री को एक सिफरटेक्स्ट में छुपाता है जिसे केवल निजी कुंजी के साथ डिक्रिप्ट किया जा सकता है।

एक डिजिटल हस्ताक्षर प्रणाली में, एक प्रेषक हस्ताक्षर बनाने के लिए संदेश के साथ एक निजी कुंजी का उपयोग कर सकता है। संबंधित सार्वजनिक कुंजी वाला कोई भी व्यक्ति यह सत्यापित कर सकता है कि हस्ताक्षर संदेश से मेल खाता है या नहीं, लेकिन एक जालसाज जो निजी कुंजी नहीं जानता है, वह कोई संदेश/हस्ताक्षर जोड़ी नहीं खोज सकता है जो सार्वजनिक कुंजी के साथ सत्यापन पास करेगा। उदाहरण के लिए, एक सॉफ़्टवेयर प्रकाशक एक हस्ताक्षर कुंजी जोड़ी बना सकता है और कंप्यूटर पर स्थापित सॉफ़्टवेयर में सार्वजनिक कुंजी शामिल कर सकता है। बाद में, प्रकाशक निजी कुंजी का उपयोग करके हस्ताक्षरित सॉफ़्टवेयर के लिए अद्यतन वितरित कर सकता है, और अद्यतन प्राप्त करने वाला कोई भी कंप्यूटर सार्वजनिक कुंजी का उपयोग करके हस्ताक्षर की पुष्टि करके इसकी पुष्टि कर सकता है। जब तक सॉफ़्टवेयर प्रकाशक निजी कुंजी को गुप्त रखता है, भले ही कोई जालसाज़ कंप्यूटरों को दुर्भावनापूर्ण अपडेट वितरित कर सकता है, वे कंप्यूटर को यह विश्वास नहीं दिला सकते कि कोई भी दुर्भावनापूर्ण अपडेट वास्तविक है।

सार्वजनिक कुंजी एल्गोरिदम आधुनिक क्रिप्टोसिस्टम्स में मूलभूत सुरक्षा प्रिमिटिव हैं, जिसमें एप्लिकेशन और प्रोटोकॉल शामिल हैं जो गोपनीयता, प्रामाणिकता और गैर-अस्वीकृति का आश्वासन प्रदान करते हैं। इलेक्ट्रॉनिक संचार और डेटा भंडारण की गैर-अस्वीकृति। वे ट्रांसपोर्ट लेयर सिक्योरिटी जैसे कई इंटरनेट मानकों को रेखांकित करते हैं ट्रांसपोर्ट लेयर सिक्योरिटी (TLS), SSH, S/MIME और प्रिटी गुड प्राइवेसी। कुछ सार्वजनिक कुंजी एल्गोरिदम कुंजी वितरण और गोपनीयता प्रदान करते हैं (उदाहरण के लिए, डिफी-हेलमैन कुंजी एक्सचेंज), कुछ डिजिटल हस्ताक्षर प्रदान करते हैं (उदाहरण के लिए, डिजिटल हस्ताक्षर एल्गोरिदम), और कुछ दोनों प्रदान करते हैं (उदाहरण के लिए, आरएसए (एल्गोरिदम))। सममित एन्क्रिप्शन की तुलना में, असममित एन्क्रिप्शन अच्छे सममित एन्क्रिप्शन की तुलना में धीमा है, कई उद्देश्यों के लिए बहुत धीमा है। आज के क्रिप्टो सिस्टम (जैसे ट्रांसपोर्ट लेयर सिक्योरिटी, सिक्योर शेल) सममित एन्क्रिप्शन और असममित एन्क्रिप्शन दोनों का उपयोग करते हैं, अक्सर असममित एन्क्रिप्शन का उपयोग करके एक गुप्त कुंजी को सुरक्षित रूप से एक्सचेंज करने के लिए उपयोग किया जाता है जो तब सममित एन्क्रिप्शन के लिए उपयोग किया जाता है।

विवरण
1970 के दशक के मध्य से पहले, सभी सिफर सिस्टम सममित कुंजी एल्गोरिदम का उपयोग करते थे, जिसमें प्रेषक और प्राप्तकर्ता दोनों द्वारा अंतर्निहित एल्गोरिदम के साथ एक ही क्रिप्टोग्राफ़िक कुंजी का उपयोग किया जाता था, जिसे दोनों को गुप्त रखना चाहिए। अनिवार्य रूप से, सिस्टम के किसी भी उपयोग से पहले - उदाहरण के लिए, एक सुरक्षित चैनल के माध्यम से, ऐसी प्रत्येक प्रणाली में कुंजी को संचार करने वाले दलों के बीच कुछ सुरक्षित तरीके से आदान-प्रदान करना पड़ता था। यह आवश्यकता कभी भी तुच्छ नहीं होती है और जैसे-जैसे प्रतिभागियों की संख्या बढ़ती है, या जब सुरक्षित चैनल उपलब्ध नहीं होते हैं, या जब, (जैसा कि समझदार क्रिप्टोग्राफ़िक अभ्यास होता है), कुंजियों को अक्सर बदल दिया जाता है, तो यह बहुत तेजी से असहनीय हो जाती है। विशेष रूप से, यदि संदेश अन्य उपयोगकर्ताओं से सुरक्षित होने के लिए हैं, तो उपयोगकर्ताओं के प्रत्येक संभावित जोड़े के लिए एक अलग कुंजी की आवश्यकता होती है।

इसके विपरीत, एक सार्वजनिक कुंजी प्रणाली में, सार्वजनिक कुंजियों को व्यापक रूप से और खुले तौर पर प्रसारित किया जा सकता है, और केवल संबंधित निजी कुंजियों को इसके स्वामी द्वारा गुप्त रखा जाना चाहिए।

सार्वजनिक कुंजी क्रिप्टोग्राफी के दो सबसे प्रसिद्ध उपयोग हैं:


 * सार्वजनिक कुंजी एन्क्रिप्शन, जिसमें एक संदेश इच्छित प्राप्तकर्ता की सार्वजनिक कुंजी के साथ एन्क्रिप्ट किया गया है। ठीक से चुने गए और उपयोग किए गए एल्गोरिदम के लिए, व्यवहार में संदेशों को किसी ऐसे व्यक्ति द्वारा डिक्रिप्ट नहीं किया जा सकता है जिसके पास मेल खाने वाली निजी कुंजी नहीं है, जिसे इस प्रकार उस कुंजी का स्वामी माना जाता है और इसलिए वह व्यक्ति सार्वजनिक कुंजी से जुड़ा हुआ है। इसका उपयोग किसी संदेश की गोपनीयता सुनिश्चित करने के लिए किया जा सकता है।
 * डिजिटल हस्ताक्षर, जिसमें प्रेषक की निजी कुंजी के साथ संदेश पर हस्ताक्षर किए जाते हैं और प्रेषक की सार्वजनिक कुंजी तक पहुंच रखने वाले किसी भी व्यक्ति द्वारा सत्यापित किया जा सकता है। यह सत्यापन साबित करता है कि प्रेषक के पास निजी कुंजी तक पहुंच थी, और इसलिए सार्वजनिक कुंजी से जुड़े व्यक्ति होने की बहुत संभावना है। यह यह भी साबित करता है कि हस्ताक्षर उसी सटीक संदेश के लिए तैयार किया गया था, चूंकि निजी कुंजी का उपयोग किए बिना किसी अन्य संदेश के लिए सत्यापन विफल हो जाएगा।

एक महत्वपूर्ण मुद्दा विश्वास/प्रमाण है कि एक विशेष सार्वजनिक कुंजी प्रामाणिक है, अर्थात यह सही है और दावा किए गए व्यक्ति या संस्था से संबंधित है, और किसी (शायद दुर्भावनापूर्ण) तीसरे पक्ष द्वारा छेड़छाड़ या प्रतिस्थापित नहीं किया गया है। कई संभावित दृष्टिकोण हैं, जिनमें निम्न शामिल हैं:

एक सार्वजनिक कुंजी अवसंरचना (पीकेआई), जिसमें एक या अधिक तृतीय पक्ष - प्रमाणपत्र प्राधिकारी के रूप में जाने जाते हैं - कुंजी जोड़े के स्वामित्व को प्रमाणित करते हैं। ट्रांसपोर्ट लेयर सिक्योरिटी इस पर निर्भर करती है। इसका तात्पर्य है कि पीकेआई प्रणाली (सॉफ्टवेयर, हार्डवेयर और प्रबंधन) सभी शामिल लोगों द्वारा भरोसेमंद है।

विश्वास का एक जाल जो एक उपयोगकर्ता और उस उपयोगकर्ता की सार्वजनिक कुंजी के बीच लिंक के व्यक्तिगत समर्थन का उपयोग करके प्रमाणीकरण को विकेंद्रीकृत करता है। प्रिटी गुड प्राइवेसी डोमेन नेम सिस्टम (DNS) में देखने के अलावा, इस दृष्टिकोण का उपयोग करती है। डिजिटल रूप से हस्ताक्षर करने वाले ईमेल के लिए डीकेआईएम प्रणाली भी इस दृष्टिकोण का उपयोग करती है।

अनुप्रयोग
सार्वजनिक कुंजी एन्क्रिप्शन प्रणाली का सबसे स्पष्ट अनुप्रयोग गोपनीयता प्रदान करने के लिए संचार को एन्क्रिप्ट करने के लिए है - एक संदेश जिसे प्रेषक प्राप्तकर्ता की सार्वजनिक कुंजी का उपयोग करके एन्क्रिप्ट करता है जिसे केवल प्राप्तकर्ता की युग्मित निजी कुंजी द्वारा डिक्रिप्ट किया जा सकता है।

सार्वजनिक कुंजी क्रिप्टोग्राफी में एक अन्य अनुप्रयोग डिजिटल हस्ताक्षर है। प्रेषक प्रमाणीकरण के लिए डिजिटल हस्ताक्षर योजनाओं का उपयोग किया जा सकता है।

गैर-अस्वीकार प्रणालियां यह सुनिश्चित करने के लिए डिजिटल हस्ताक्षर का उपयोग करती हैं कि एक पक्ष किसी दस्तावेज़ या संचार के अपने लेखकत्व पर सफलतापूर्वक विवाद नहीं कर सकता है।

इस नींव पर निर्मित अन्य अनुप्रयोगों में शामिल हैं: इलेक्ट्रॉनिक धन, पासवर्ड-प्रमाणित कुंजी समझौता, विश्वसनीय विश्वसनीय टाइमस्टैम्पिंग|टाइम-स्टैम्पिंग सेवाएं और गैर-अस्वीकृति प्रोटोकॉल।

हाइब्रिड क्रिप्टो सिस्टम
क्योंकि असममित कुंजी एल्गोरिदम सममित वाले की तुलना में लगभग हमेशा अधिक कम्प्यूटेशनल रूप से गहन होते हैं, एक सममित कुंजी को एन्क्रिप्ट और एक्सचेंज करने के लिए एक सार्वजनिक / निजी असममित कुंजी-विनिमय एल्गोरिथ्म का उपयोग करना आम है, जो तब सममित-कुंजी एल्गोरिथ्म द्वारा उपयोग किया जाता है। सममित-कुंजी क्रिप्टोग्राफी एक सममित कुंजी एन्क्रिप्शन एल्गोरिथ्म के लिए अब-साझा सममित कुंजी का उपयोग करके डेटा संचारित करने के लिए। प्रिटी गुड प्राइवेसी, सिक्योर शेल, और ट्रांसपोर्ट लेयर सिक्योरिटी|एसएसएल/टीएलएस परिवार की योजनाएँ इस प्रक्रिया का उपयोग करती हैं; इस प्रकार उन्हें हाइब्रिड क्रिप्टोसिस्टम कहा जाता है। प्रारंभिक असममित क्रिप्टोग्राफी-आधारित कुंजी विनिमय सर्वर से क्लाइंट के लिए सर्वर-जनित सममित कुंजी को साझा करने के लिए यह आवश्यक नहीं है कि एक सममित कुंजी को मैन्युअल रूप से पूर्व-साझा किया जाए, जैसे मुद्रित कागज या कूरियर द्वारा पहुंचाई गई डिस्क पर, जबकि शेष साझा कनेक्शन के लिए असममित कुंजी क्रिप्टोग्राफी पर सममित कुंजी क्रिप्टोग्राफी के उच्च डेटा थ्रूपुट प्रदान करना।

कमजोरियां
सुरक्षा संबंधी सभी प्रणालियों की तरह, संभावित कमजोरियों की पहचान करना महत्वपूर्ण है। एक असममित कुंजी एल्गोरिथ्म के खराब विकल्प के अलावा (ऐसे कुछ हैं जिन्हें व्यापक रूप से संतोषजनक माना जाता है) या एक महत्वपूर्ण लंबाई बहुत कम है, मुख्य सुरक्षा जोखिम यह है कि एक जोड़ी की निजी कुंजी ज्ञात हो जाती है। संदेश, प्रमाणीकरण आदि की सभी सुरक्षा तब खो जाएगी।

एल्गोरिदम
सिद्धांत रूप में सभी सार्वजनिक कुंजी योजनाएं ब्रूट-फोर्स अटैक|ब्रूट-फोर्स की सर्च अटैक के लिए संवेदनशील हैं। हालांकि, इस तरह का हमला अव्यावहारिक है यदि सफल होने के लिए आवश्यक संगणना की मात्रा - जिसे क्लाउड शैनन द्वारा कार्य कारक कहा जाता है - सभी संभावित हमलावरों की पहुंच से बाहर है। कई मामलों में, केवल लंबी कुंजी चुनकर कार्य कारक को बढ़ाया जा सकता है। लेकिन अन्य एल्गोरिदम में स्वाभाविक रूप से बहुत कम कार्य कारक हो सकते हैं, जो एक क्रूर बल के हमले (जैसे, लंबी कुंजियों से) के प्रतिरोध को अप्रासंगिक बना देता है। कुछ सार्वजनिक कुंजी एन्क्रिप्शन एल्गोरिदम पर हमला करने में सहायता के लिए कुछ विशेष और विशिष्ट एल्गोरिदम विकसित किए गए हैं; RSA (एल्गोरिदम) और ElGamal एन्क्रिप्शन दोनों में ज्ञात हमले हैं जो जानवर-बल दृष्टिकोण की तुलना में बहुत तेज़ हैं। इनमें से कोई भी वास्तव में व्यावहारिक होने के लिए पर्याप्त सुधार नहीं हुआ है।

कई पूर्व आशाजनक असममित कुंजी एल्गोरिदम के लिए प्रमुख कमजोरियां पाई गई हैं। मर्कल-हेलमैन नैपसैक क्रिप्टोसिस्टम| एक नए हमले के विकास के बाद नैकपैक पैकिंग एल्गोरिदम को असुरक्षित पाया गया। जैसा कि सभी क्रिप्टोग्राफ़िक कार्यों के साथ होता है, सार्वजनिक-कुंजी कार्यान्वयन साइड-चैनल हमलों के लिए असुरक्षित हो सकता है जो गुप्त कुंजी की खोज को आसान बनाने के लिए सूचना रिसाव का फायदा उठाते हैं। ये अक्सर उपयोग किए जा रहे एल्गोरिथम से स्वतंत्र होते हैं। नए हमलों का पता लगाने और उनसे बचाव के लिए अनुसंधान चल रहा है।

सार्वजनिक चाबियों का परिवर्तन
असममित कुंजियों का उपयोग करने में एक और संभावित सुरक्षा भेद्यता एक मैन-इन-द-बीच हमले की संभावना है मैन-इन-द-मिडल हमला, जिसमें सार्वजनिक कुंजियों के संचार को किसी तीसरे पक्ष (बीच में आदमी) द्वारा इंटरसेप्ट किया जाता है और फिर इसके बजाय अलग-अलग सार्वजनिक कुंजी प्रदान करने के लिए संशोधित किया जाता है। एन्क्रिप्ट किए गए संदेशों और प्रतिक्रियाओं को सभी मामलों में, संदेह से बचने के लिए विभिन्न संचार खंडों के लिए सही सार्वजनिक कुंजियों का उपयोग करके हमलावर द्वारा इंटरसेप्ट, डिक्रिप्ट और पुनः एन्क्रिप्ट किया जाना चाहिए।

एक संचार को असुरक्षित कहा जाता है जहां डेटा को इस तरह से प्रसारित किया जाता है जो अवरोधन की अनुमति देता है (इसे सूंघने का हमला भी कहा जाता है)। ये शर्तें प्रेषक के निजी डेटा को उसकी संपूर्णता में पढ़ने को संदर्भित करती हैं। एक संचार विशेष रूप से असुरक्षित होता है जब प्रेषक द्वारा इंटरसेप्शन को रोका या मॉनिटर नहीं किया जा सकता है। आधुनिक सुरक्षा प्रोटोकॉल की जटिलताओं के कारण मैन-इन-द-बीच हमले को लागू करना मुश्किल हो सकता है। हालाँकि, यह कार्य तब आसान हो जाता है जब कोई प्रेषक असुरक्षित मीडिया जैसे सार्वजनिक नेटवर्क, इंटरनेट, या वायरलेस संचार का उपयोग कर रहा हो। इन मामलों में एक हमलावर डेटा के बजाय संचार बुनियादी ढांचे से समझौता कर सकता है। एक इंटरनेट सेवा प्रदाता (ISP) पर एक काल्पनिक दुर्भावनापूर्ण स्टाफ सदस्य को अपेक्षाकृत सीधा-सीधा एक मैन-इन-द-बीच हमला मिल सकता है। सार्वजनिक कुंजी को पकड़ने के लिए केवल कुंजी की खोज करने की आवश्यकता होगी क्योंकि यह ISP के संचार हार्डवेयर के माध्यम से भेजी जाती है; उचित रूप से लागू असममित कुंजी योजनाओं में, यह एक महत्वपूर्ण जोखिम नहीं है।

कुछ उन्नत मैन-इन-द-बीच हमलों में, संचार का एक पक्ष मूल डेटा को देखेगा जबकि दूसरे को एक दुर्भावनापूर्ण संस्करण प्राप्त होगा। असममित मैन-इन-द-बीच हमले उपयोगकर्ताओं को यह महसूस करने से रोक सकते हैं कि उनके कनेक्शन से समझौता किया गया है। यह तब भी बना रहता है जब एक उपयोगकर्ता के डेटा से समझौता किया जाना ज्ञात हो क्योंकि डेटा दूसरे उपयोगकर्ता को ठीक लगता है। इससे उपयोगकर्ताओं के बीच भ्रामक असहमति हो सकती है जैसे कि यह आपके अंत में होना चाहिए! जब किसी भी उपयोगकर्ता की गलती नहीं है। इसलिए, मैन-इन-द-बीच हमले केवल तभी पूरी तरह से रोके जा सकते हैं जब संचार बुनियादी ढांचे को भौतिक रूप से एक या दोनों पक्षों द्वारा नियंत्रित किया जाता है; जैसे कि प्रेषक के अपने भवन के अंदर एक वायर्ड मार्ग के माध्यम से। संक्षेप में, जब प्रेषक द्वारा उपयोग किए जाने वाले संचार हार्डवेयर को हमलावर द्वारा नियंत्रित किया जाता है, तो सार्वजनिक कुंजियों को बदलना आसान होता है।

सार्वजनिक कुंजी बुनियादी ढांचा
ऐसे हमलों को रोकने के लिए एक दृष्टिकोण में सार्वजनिक कुंजी अवसंरचना (पीकेआई) का उपयोग शामिल है; डिजिटल प्रमाणपत्रों को बनाने, प्रबंधित करने, वितरित करने, उपयोग करने, संग्रहीत करने और रद्द करने और सार्वजनिक-कुंजी एन्क्रिप्शन प्रबंधित करने के लिए आवश्यक भूमिकाओं, नीतियों और प्रक्रियाओं का एक सेट। हालांकि, इसमें संभावित कमजोरियां हैं।

उदाहरण के लिए, प्रमाणपत्र जारी करने वाले प्रमाणपत्र प्राधिकारी को सभी सहभागी पक्षों द्वारा विश्वसनीय होना चाहिए ताकि कुंजी-धारक की पहचान ठीक से जांची जा सके, सार्वजनिक कुंजी की शुद्धता सुनिश्चित की जा सके जब वह प्रमाणपत्र जारी करता है, कंप्यूटर चोरी से सुरक्षित होने के लिए, और संरक्षित संचार शुरू होने से पहले सभी प्रतिभागियों के साथ उनके सभी प्रमाणपत्रों की जांच करने की व्यवस्था करने के लिए। उदाहरण के लिए, वेब ब्राउज़रों को पीकेआई प्रदाताओं से स्व-हस्ताक्षरित पहचान प्रमाणपत्रों की एक लंबी सूची प्रदान की जाती है - इनका उपयोग प्रमाणपत्र प्राधिकरण की सदाशयता की जांच करने के लिए किया जाता है और फिर, दूसरे चरण में, संभावित संचारकों के प्रमाण पत्र। एक हमलावर जो उन प्रमाणपत्र प्राधिकरणों में से एक को फर्जी सार्वजनिक कुंजी के लिए एक प्रमाण पत्र जारी करने से रोक सकता है, फिर एक मैन-इन-द-बीच हमले को इतनी आसानी से माउंट कर सकता है जैसे कि प्रमाणपत्र योजना का बिल्कुल भी उपयोग नहीं किया गया हो। एक वैकल्पिक परिदृश्य में शायद ही कभी चर्चा की गई हो, एक हमलावर जो एक प्राधिकरण के सर्वर में प्रवेश करता है और उसके प्रमाणपत्रों और चाबियों (सार्वजनिक और निजी) के स्टोर को प्राप्त करता है, बिना सीमा के लेन-देन को धोखा देने, बहकाने, डिक्रिप्ट करने और जाली लेनदेन करने में सक्षम होगा।

इसकी सैद्धांतिक और संभावित समस्याओं के बावजूद, इस दृष्टिकोण का व्यापक रूप से उपयोग किया जाता है। उदाहरणों में ट्रांसपोर्ट लेयर सिक्योरिटी और इसके पूर्ववर्ती ट्रांसपोर्ट लेयर सिक्योरिटी #SSL 1.0, 2.0 और 3.0 शामिल हैं, जिनका उपयोग आमतौर पर वेब ब्राउज़र लेनदेन के लिए सुरक्षा प्रदान करने के लिए किया जाता है (उदाहरण के लिए, सुरक्षित रूप से ऑनलाइन स्टोर में क्रेडिट कार्ड विवरण भेजने के लिए)।

एक विशेष कुंजी जोड़ी के हमले के प्रतिरोध के अलावा, सार्वजनिक कुंजी सिस्टम को तैनात करते समय प्रमाणीकरण पदानुक्रम की सुरक्षा पर विचार किया जाना चाहिए। कुछ प्रमाणपत्र प्राधिकरण - आमतौर पर एक सर्वर कंप्यूटर पर चलने वाला एक उद्देश्य-निर्मित प्रोग्राम - एक डिजिटल प्रमाणपत्र का उत्पादन करके विशिष्ट निजी कुंजी को निर्दिष्ट पहचान के लिए वाउच करता है। डिजिटल प्रमाणपत्र आमतौर पर एक समय में कई वर्षों के लिए मान्य होते हैं, इसलिए उस समय के दौरान संबंधित निजी चाबियों को सुरक्षित रूप से रखा जाना चाहिए। जब पीकेआई सर्वर पदानुक्रम में उच्च प्रमाणपत्र निर्माण के लिए उपयोग की जाने वाली निजी कुंजी से समझौता किया जाता है, या गलती से खुलासा किया जाता है, तो एक मैन-इन-द-बीच हमला संभव है, जिससे कोई भी अधीनस्थ प्रमाणपत्र पूरी तरह असुरक्षित हो जाता है।

उदाहरण
विभिन्न प्रयोजनों के लिए सुविचारित असममित कुंजी तकनीकों के उदाहरणों में शामिल हैं:
 * डिफी-हेलमैन कुंजी विनिमय प्रोटोकॉल
 * DSS (डिजिटल सिग्नेचर स्टैंडर्ड), जिसमें डिजिटल सिग्नेचर एल्गोरिथम शामिल है
 * एलगमाल एन्क्रिप्शन
 * अण्डाकार-वक्र क्रिप्टोग्राफी
 * अण्डाकार वक्र डिजिटल हस्ताक्षर एल्गोरिथम (ECDSA)
 * अण्डाकार-वक्र डिफी-हेलमैन (ईसीडीएच)
 * Ed25519 और Ed448 (EdDSA)
 * X25519 और X448 (ECDH/EdDH)
 * विभिन्न पासवर्ड-प्रमाणीकृत कुंजी अनुबंध तकनीकें
 * पिलियर क्रिप्टोसिस्टम
 * RSA (क्रिप्टोसिस्टम) एन्क्रिप्शन एल्गोरिथम (PKCS1|PKCS#1)
 * क्रैमर-शौप क्रिप्टोसिस्टम
 * YAK (क्रिप्टोग्राफी) प्रमाणित कुंजी समझौता प्रोटोकॉल

असममित कुंजी एल्गोरिदम के उदाहरण अभी तक व्यापक रूप से अपनाए नहीं गए हैं:
 * एनटीआरयूएन्क्रिप्ट क्रिप्टोसिस्टम
 * काइबर
 * मैकएलिस क्रिप्टोसिस्टम

उल्लेखनीय - अभी तक असुरक्षित - असममित कुंजी एल्गोरिदम के उदाहरणों में शामिल हैं:
 * मर्कल-हेलमैन नैकपैक क्रिप्टोसिस्टम

असममित कुंजी एल्गोरिदम का उपयोग करने वाले प्रोटोकॉल के उदाहरणों में शामिल हैं:
 * एस/माइम
 * जीएनयू प्राइवेसी गार्ड, ओपनपीजीपी का कार्यान्वयन और एक इंटरनेट मानक
 * EMV, EMV प्रमाणपत्र प्राधिकरण
 * आईपीसेक
 * काफ़ी अच्छी गोपनीयता
 * ZRTP, एक सुरक्षित वीओआईपी प्रोटोकॉल
 * ट्रांसपोर्ट लेयर सुरक्षा आईईटीएफ और इसके पूर्ववर्ती ट्रांसपोर्ट लेयर सिक्योरिटी#एसएसएल 1.0, 2.0 और 3.0 द्वारा मानकीकृत
 * एसआईएलसी (प्रोटोकॉल)
 * सुरक्षित खोल
 * बिटकॉइन
 * ऑफ-द-रिकॉर्ड संदेश सेवा

इतिहास
क्रिप्टोग्राफी के प्रारंभिक इतिहास के दौरान, दो पार्टियां एक कुंजी पर भरोसा करती थीं जिसे वे एक सुरक्षित, लेकिन गैर-क्रिप्टोग्राफ़िक, विधि जैसे आमने-सामने बैठक, या एक विश्वसनीय कूरियर के माध्यम से विनिमय करेंगे। यह कुंजी, जिसे दोनों पक्षों को तब पूरी तरह से गुप्त रखना चाहिए, का उपयोग एन्क्रिप्टेड संदेशों के आदान-प्रदान के लिए किया जा सकता है। कुंजी वितरण के इस दृष्टिकोण के साथ कई महत्वपूर्ण व्यावहारिक कठिनाइयाँ उत्पन्न होती हैं।

प्रत्याशा
विलियम स्टेनली जेवन्स ने अपनी 1874 की किताब द प्रिंसिपल्स ऑफ साइंस में लिखा:  क्या पाठक कह सकते हैं कि कौन सी दो संख्याओं को एक साथ गुणा करने पर विलियम स्टेनली जेवन्स # जेवन्स की संख्या प्राप्त होगी? मुझे लगता है कि यह संभावना नहीं है कि कोई भी मेरे अलावा कभी भी जान पाएगा।  यहां उन्होंने क्रिप्टोग्राफी के लिए वन-वे फ़ंक्शंस के संबंध का वर्णन किया, और विशेष रूप से ट्रैपडोर समारोह बनाने के लिए उपयोग की जाने वाली फ़ैक्टराइज़ेशन समस्या पर चर्चा की। जुलाई 1996 में, गणितज्ञ सोलोमन डब्ल्यू गोलोम्ब ने कहा: जेवन्स ने सार्वजनिक कुंजी क्रिप्टोग्राफी के लिए आरएसए एल्गोरिथम की एक प्रमुख विशेषता का अनुमान लगाया था, हालांकि उन्होंने निश्चित रूप से सार्वजनिक कुंजी क्रिप्टोग्राफी की अवधारणा का आविष्कार नहीं किया था।

वर्गीकृत खोज
1970 में, यूके सरकार संचार मुख्यालय (जीसीएचक्यू) में एक ब्रिटिश क्रिप्टोग्राफर जेम्स एच. एलिस ने गैर-गुप्त एन्क्रिप्शन की संभावना की कल्पना की, (जिसे अब सार्वजनिक कुंजी क्रिप्टोग्राफी कहा जाता है), लेकिन इसे लागू करने का कोई तरीका नहीं देख सका। 1973 में, उनके सहयोगी क्लिफोर्ड कॉक्स ने गैर-गुप्त एन्क्रिप्शन का एक व्यावहारिक तरीका देते हुए, जिसे RSA (क्रिप्टोसिस्टम) के रूप में जाना जाता है, लागू किया और 1974 में एक अन्य GCHQ गणितज्ञ और क्रिप्टोग्राफर, मैल्कम जे. विलियमसन ने विकसित किया, जिसे अब डिफी के रूप में जाना जाता है। -हेलमैन की एक्सचेंज। यह योजना अमेरिका की राष्ट्रीय सुरक्षा एजेंसी को भी पारित की गई थी। दोनों संगठनों का एक सैन्य फोकस था और किसी भी मामले में केवल सीमित कंप्यूटिंग शक्ति ही उपलब्ध थी; सार्वजनिक कुंजी क्रिप्टोग्राफ़ी की क्षमता किसी भी संगठन द्वारा अप्राप्त रही:  मैंने इसे सैन्य उपयोग के लिए सबसे महत्वपूर्ण माना ... यदि आप अपनी कुंजी को तेजी से और इलेक्ट्रॉनिक रूप से साझा कर सकते हैं, तो आपको अपने प्रतिद्वंद्वी पर एक बड़ा फायदा होगा। केवल टिम बर्नर्स-ली से विकास के अंत में बर्नर्स-ली ने सर्न के लिए एक ओपन इंटरनेट आर्किटेक्चर डिजाइन किया, इसके अनुकूलन और अर्पानेट के लिए अपनाने ... सार्वजनिक कुंजी क्रिप्टोग्राफी ने अपनी पूरी क्षमता का एहसास किया।

-राल्फ बेंजामिन  1997 में ब्रिटिश सरकार द्वारा अनुसंधान को अवर्गीकृत किए जाने तक इन खोजों को 27 वर्षों तक सार्वजनिक रूप से स्वीकार नहीं किया गया था।

सार्वजनिक खोज
1976 में, व्हिटफ़ील्ड डिफी और मार्टिन हेलमैन द्वारा एक असममित कुंजी क्रिप्टोसिस्टम प्रकाशित किया गया था, जिन्होंने सार्वजनिक कुंजी वितरण पर राल्फ मर्कल के काम से प्रभावित होकर, सार्वजनिक कुंजी समझौते की एक विधि का खुलासा किया। कुंजी विनिमय का यह तरीका, जो परिमित क्षेत्र # अनुप्रयोगों का उपयोग करता है, को डिफी-हेलमैन कुंजी विनिमय के रूप में जाना जाने लगा। पूर्व साझा रहस्य का उपयोग किए बिना एक प्रमाणित (लेकिन गोपनीय नहीं) संचार चैनल पर साझा गुप्त-कुंजी स्थापित करने के लिए यह पहली प्रकाशित व्यावहारिक विधि थी। मेर्कले की सार्वजनिक कुंजी-समझौता तकनीक को राल्फ मेर्कल पहेली क्रिप्टोग्राफ़िक सिस्टम | मेर्केल पज़ल्स के रूप में जाना जाता है, और 1974 में आविष्कार किया गया था और केवल 1978 में प्रकाशित हुआ था। यह असममित एन्क्रिप्शन को क्रिप्टोग्राफ़ी में एक नया क्षेत्र बनाता है, हालांकि क्रिप्टोग्राफी स्वयं 2,000 से अधिक वर्षों से पुरानी है। 1977 में, मैसाचुसेट्स इंस्टीट्यूट ऑफ टेक्नोलॉजी में रॉन रिवेस्ट, आदि शमीर और लियोनार्ड एडलमैन द्वारा स्वतंत्र रूप से कॉक्स योजना के एक सामान्यीकरण का आविष्कार किया गया था। बाद के लेखकों ने 1978 में मार्टिन गार्डनर के साइंटिफिक अमेरिकन कॉलम में अपना काम प्रकाशित किया, और एल्गोरिथ्म को उनके आद्याक्षर से RSA (क्रिप्टोसिस्टम) के रूप में जाना जाने लगा। आरएसए सार्वजनिक कुंजी एन्क्रिप्शन और सार्वजनिक कुंजी डिजिटल हस्ताक्षर दोनों को निष्पादित करने, एन्क्रिप्ट करने और डिक्रिप्ट करने के लिए मॉड्यूलर एक्सपोनेंटिएशन का उपयोग दो बहुत बड़ी प्राइम संख्या के उत्पाद का उपयोग करता है। इसकी सुरक्षा पूर्णांक गुणनखंडन की अत्यधिक कठिनाई से जुड़ी है, एक ऐसी समस्या जिसके लिए कोई ज्ञात कुशल सामान्य तकनीक नहीं है (यद्यपि मुख्य गुणनखंड क्रूर-बल के हमलों के माध्यम से प्राप्त किया जा सकता है; यह अधिक कठिन हो जाता है जितना बड़ा प्रमुख कारक हैं)। एल्गोरिथम का विवरण साइंटिफिक अमेरिकन के अगस्त 1977 के अंक में मार्टिन गार्डनर मैथमेटिकल गेम्स कॉलम कॉलम की सूची में प्रकाशित हुआ था। 1970 के दशक के बाद से, बड़ी संख्या में और विभिन्न प्रकार के एन्क्रिप्शन, डिजिटल हस्ताक्षर, कुंजी समझौते और अन्य तकनीकों का विकास किया गया है, जिसमें राबिन क्रिप्टोसिस्टम, एलगामल एन्क्रिप्शन, डिजिटल सिग्नेचर एल्गोरिथम - और अण्डाकार वक्र क्रिप्टोग्राफी शामिल हैं।

यह भी देखें

 * क्रिप्टोग्राफी पर किताबें
 * जीएनयू प्राइवेसी गार्ड
 * पहचान-आधारित एन्क्रिप्शन (IBE)
 * कुंजी एस्क्रो
 * कुंजी-समझौता प्रोटोकॉल
 * पीजीपी शब्द सूची
 * पोस्ट-[[क्वांटम क्रिप्टोग्राफी]]
 * काफ़ी अच्छी गोपनीयता
 * छद्म नाम
 * सार्वजनिक कुंजी फिंगरप्रिंट
 * सार्वजनिक कुंजी अवसंरचना (पीकेआई)
 * क्वांटम कम्प्यूटिंग
 * क्वांटम क्रिप्टोग्राफी
 * सिक्योर शेल (SSH)
 * सममित-कुंजी एल्गोरिथ्म
 * थ्रेशोल्ड क्रिप्टोसिस्टम
 * भरोसे का जाल

संदर्भ

 * . The first two sections contain a very good introduction to public-key cryptography.
 * IEEE 1363: Standard Specifications for Public-Key Cryptography
 * Christof Paar, Jan Pelzl, "Introduction to Public-Key Cryptography", Chapter 6 of "Understanding Cryptography, A Textbook for Students and Practitioners". (companion web site contains online cryptography course that covers public-key cryptography), Springer, 2009.
 * IEEE 1363: Standard Specifications for Public-Key Cryptography
 * Christof Paar, Jan Pelzl, "Introduction to Public-Key Cryptography", Chapter 6 of "Understanding Cryptography, A Textbook for Students and Practitioners". (companion web site contains online cryptography course that covers public-key cryptography), Springer, 2009.
 * Christof Paar, Jan Pelzl, "Introduction to Public-Key Cryptography", Chapter 6 of "Understanding Cryptography, A Textbook for Students and Practitioners". (companion web site contains online cryptography course that covers public-key cryptography), Springer, 2009.



इस पेज में लापता आंतरिक लिंक की सूची

 * सममित-कुंजी एल्गोरिथ्म
 * अंगुली का हस्ताक्षर
 * आरएसए (क्रिप्टोसिस्टम)
 * क्रिप्टोग्राफी का इतिहास
 * सार्वजनिक कुंजी फ़िंगरप्रिंट

बाहरी संबंध

 * Oral history interview with Martin Hellman, Charles Babbage Institute, University of Minnesota. Leading cryptography scholar Martin Hellman discusses the circumstances and fundamental insights of his invention of public key cryptography with collaborators Whitfield Diffie and Ralph Merkle at Stanford University in the mid-1970s.
 * An account of how GCHQ kept their invention of PKE secret until 1997