एन्क्रिप्शन सॉफ्टवेयर

एन्क्रिप्शन सॉफ्टवेयर वह सॉफ्टवेयर है जो डिजिटल जानकारी तक अनधिकृत पहुंच को रोकने के लिए क्रिप्टोग्राफी का उपयोग करता है। क्रिप्टोग्राफी का उपयोग कंप्यूटरों पर डिजिटल जानकारी के साथ-साथ इंटरनेट पर अन्य कंप्यूटरों को भेजी जाने वाली डिजिटल जानकारी की सुरक्षा के लिए किया जाता है।

वर्गीकरण
कई सॉफ्टवेयर उत्पाद हैं जो एन्क्रिप्शन प्रदान करते हैं। सॉफ़्टवेयर एन्क्रिप्शन सामग्री को सिफरटेक्स्ट में अस्पष्ट करने के लिए एक सिफर का उपयोग करता है। इस प्रकार के सॉफ़्टवेयर को वर्गीकृत करने का एक तरीका उपयोग किए जाने वाले सिफर का प्रकार है। सिफर को दो श्रेणियों में विभाजित किया जा सकता है: सार्वजनिक-कुंजी क्रिप्टोग्राफी सिफर (जिसे असममित सिफर के रूप में भी जाना जाता है), और सममित कुंजी एल्गोरिथम सिफर। एन्क्रिप्शन सॉफ्टवेयर या तो सार्वजनिक कुंजी या सममित कुंजी एन्क्रिप्शन पर आधारित हो सकता है।

सॉफ़्टवेयर एन्क्रिप्शन को वर्गीकृत करने का दूसरा तरीका इसके उद्देश्य को वर्गीकृत करना है। इस दृष्टिकोण का उपयोग करते हुए, सॉफ़्टवेयर एन्क्रिप्शन को सॉफ़्टवेयर में वर्गीकृत किया जा सकता है जो ट्रांज़िट में डेटा को एन्क्रिप्ट करता है और सॉफ़्टवेयर जो बाकी डेटा को एन्क्रिप्ट करता है। पारगमन में डेटा आम तौर पर सार्वजनिक कुंजी सिफर का उपयोग करता है, और बाकी डेटा आमतौर पर सममित कुंजी सिफर का उपयोग करता है।

सममित कुंजी सिफर को स्ट्रीम सिफर और ब्लॉक सिफर में विभाजित किया जा सकता है। स्ट्रीम सिफर आमतौर पर एक समय में एक बिट या बाइट को एन्क्रिप्ट करते हैं, और आमतौर पर ऑडियो और वीडियो जानकारी जैसे रीयल-टाइम संचार को एन्क्रिप्ट करने के लिए उपयोग किया जाता है। कुंजी का उपयोग कीस्ट्रीम जनरेटर की प्रारंभिक स्थिति को स्थापित करने के लिए किया जाता है, और उस जनरेटर के आउटपुट का उपयोग प्लेनटेक्स्ट को एन्क्रिप्ट करने के लिए किया जाता है। ब्लॉक सिफर एल्गोरिदम प्लेनटेक्स्ट को निश्चित आकार के ब्लॉक में विभाजित करते हैं और एक समय में एक ब्लॉक को एन्क्रिप्ट करते हैं। उदाहरण के लिए, AES 16-बाइट ब्लॉक को प्रोसेस करता है, जबकि इसके पूर्ववर्ती DES ने आठ बाइट्स के ब्लॉक को एन्क्रिप्ट किया था।

एक प्रसिद्ध मामला भी है जहां पीकेआई का उपयोग बाकी डेटा के पारगमन में डेटा के लिए किया जाता है।

पारगमन में डेटा
पारगमन में डेटा वह डेटा है जो एक कंप्यूटर नेटवर्क पर भेजा जा रहा है। जब डेटा दो समापन बिंदुओं के बीच होता है, तो कोई भी गोपनीय जानकारी असुरक्षित हो सकती है। पेलोड (गोपनीय जानकारी) को इसकी गोपनीयता, साथ ही इसकी अखंडता और वैधता को सुरक्षित करने के लिए एन्क्रिप्ट किया जा सकता है। अक्सर, पारगमन में डेटा दो संस्थाओं के बीच होता है जो एक-दूसरे को नहीं जानते - जैसे किसी वेबसाइट पर जाने के मामले में। आदान-प्रदान की जाने वाली जानकारी को सुरक्षित करने के लिए एक संबंध स्थापित करने और एक एन्क्रिप्शन कुंजी को सुरक्षित रूप से साझा करने के लिए, इसे पूरा करने के लिए भूमिकाओं, नीतियों और प्रक्रियाओं का एक सेट विकसित किया गया है; इसे सार्वजनिक कुंजी अवसंरचना या PKI के रूप में जाना जाता है। एक बार पीकेआई ने एक सुरक्षित कनेक्शन स्थापित कर लिया है, एक सममित कुंजी को समापन बिंदुओं के बीच साझा किया जा सकता है। एक सममित कुंजी को निजी और सार्वजनिक कुंजियों पर प्राथमिकता दी जाती है क्योंकि एक असममित सिफर एक असममित सिफर की तुलना में अधिक कुशल (कम CPU चक्रों का उपयोग करता है) है। ट्रांज़िट में डेटा को एन्क्रिप्ट करने के कई तरीके हैं, जैसे IPsec, सिक्योर कॉपी, SSH फाइल ट्रांसफर प्रोटोकॉल, सिक्योर शेल, OpenPGP और HTTPS।

आराम पर डेटा
रेस्ट पर डेटा उस डेटा को संदर्भित करता है जिसे लगातार स्टोरेज में सहेजा गया है। आराम पर डेटा आमतौर पर सममित-कुंजी एल्गोरिदम द्वारा एन्क्रिप्ट किया जाता है।

भंडारण स्टैक में विभिन्न परतों पर एन्क्रिप्शन लागू किया जा सकता है। उदाहरण के लिए, डिस्क भंडारण परत पर एन्क्रिप्शन को डिस्क विभाजन नामक डिस्क के सबसेट पर, वॉल्यूम (कंप्यूटिंग) पर कॉन्फ़िगर किया जा सकता है, जो डिस्क या विभाजन का संयोजन है, फ़ाइल सिस्टम की परत पर या भीतर यूजर स्पेस एप्लिकेशन जैसे डेटाबेस एन्क्रिप्शन या अन्य एप्लिकेशन जो होस्ट ऑपरेटिंग सिस्टम पर चलते हैं।

पूर्ण डिस्क एन्क्रिप्शन के साथ, संपूर्ण डिस्क एन्क्रिप्ट की जाती है (अनएन्क्रिप्टेड बूट/प्रीबूट विभाजन का उपयोग नहीं करने पर डिस्क को बूट करने या एक्सेस करने के लिए आवश्यक बिट्स को छोड़कर)। चूंकि डिस्क को कई विभाजनों में विभाजित किया जा सकता है, अलग-अलग डिस्क विभाजन को एन्क्रिप्ट करने के लिए विभाजन एन्क्रिप्शन का उपयोग किया जा सकता है। दो या दो से अधिक विभाजनों को मिलाकर बनाए गए वॉल्यूम को वॉल्यूम एन्क्रिप्शन का उपयोग करके एन्क्रिप्ट किया जा सकता है। फाइल सिस्टम, जो एक या अधिक विभाजनों से बना है, को फाइलसिस्टम-स्तर एन्क्रिप्शन का उपयोग करके एन्क्रिप्ट किया जा सकता है। निर्देशिकाओं को एन्क्रिप्टेड के रूप में संदर्भित किया जाता है जब निर्देशिका के भीतर फ़ाइलें एन्क्रिप्ट की जाती हैं। फ़ाइल एन्क्रिप्शन एकल फ़ाइल को एन्क्रिप्ट करता है। डेटाबेस एन्क्रिप्शन संग्रहीत किए जाने वाले डेटा पर कार्य करता है, अनएन्क्रिप्टेड जानकारी को स्वीकार करता है और डेटा को एन्क्रिप्ट करने के बाद ही उस जानकारी को लगातार स्टोरेज में लिखता है। डिवाइस-स्तरीय एन्क्रिप्शन, कुछ हद तक अस्पष्ट शब्द जिसमें एन्क्रिप्शन-सक्षम टेप ड्राइव शामिल हैं, का उपयोग CPU से एन्क्रिप्शन कार्यों को ऑफ़लोड करने के लिए किया जा सकता है।

आराम पर डेटा का पारगमन
जब सुरक्षित कनेक्शन बनाने की क्षमता के बिना आराम से डेटा को सुरक्षित रूप से संचारित करने की आवश्यकता होती है, तो उपयोगकर्ता अंतरिक्ष उपकरण विकसित किए गए हैं जो इस आवश्यकता का समर्थन करते हैं। ये उपकरण प्राप्तकर्ता द्वारा अपनी सार्वजनिक कुंजी प्रकाशित करने और प्रेषक द्वारा उस सार्वजनिक कुंजी को प्राप्त करने में सक्षम होने पर निर्भर करते हैं। प्रेषक तब सूचना को एन्क्रिप्ट करने के लिए एक सममित कुंजी बनाने में सक्षम होता है, और फिर सूचना के प्रसारण और सममित कुंजी को सुरक्षित रूप से सुरक्षित करने के लिए रिसीवर की सार्वजनिक कुंजी का उपयोग करता है। यह एक पक्ष से दूसरे पक्ष को सूचना के सुरक्षित संचरण की अनुमति देता है।

प्रदर्शन
एन्क्रिप्शन सॉफ़्टवेयर का प्रदर्शन CPU की गति के सापेक्ष मापा जाता है। इस प्रकार, साइकिल प्रति बाइट (कभी-कभी संक्षिप्त cpb), एक माइक्रोप्रोसेसर द्वारा संसाधित डेटा के प्रति बाइट की आवश्यकता वाले घड़ी चक्रों की संख्या को इंगित करने वाली इकाई, माप की सामान्य इकाई है। प्रति बाइट चक्र क्रिप्टोग्राफ़िक फ़ंक्शन (कंप्यूटर विज्ञान) में वास्तविक-विश्व एल्गोरिथम दक्षता के आंशिक संकेतक के रूप में कार्य करता है। एप्लिकेशन अपने स्वयं के एन्क्रिप्शन की पेशकश कर सकते हैं जिसे देशी एन्क्रिप्शन कहा जाता है, जिसमें Microsoft SQL, Oracle, और MongoDB जैसे डेटाबेस अनुप्रयोग शामिल हैं, और आमतौर पर प्रदर्शन के लिए CPU चक्रों के प्रत्यक्ष उपयोग पर निर्भर करते हैं। यह अक्सर अधिक सुरक्षा चाहने वाले व्यवसायों में एन्क्रिप्शन की वांछनीयता को प्रभावित करता है और संगठनों के भीतर अपने भागीदारों के माध्यम से डेटा की गति और पैमाने को प्रभावित करके संतोषजनक अनुपालन में आसानी करता है।

अवैध एन्क्रिप्शन
मुख्य पृष्ठ: रैंसमवेयर

एन्क्रिप्शन अवैध रूप से किया जा सकता है। स्कैमर रैंसमवेयर का उपयोग और प्रसार कर सकते हैं जो उपयोगकर्ता फ़ाइलों को एन्क्रिप्ट (लॉक) करता है और फ़ाइलों को डिक्रिप्ट करने के लिए आमतौर पर समय सीमा के साथ फिरौती (बड़ी रकम) की मांग करता है। WannaCry रैंसमवेयर हमले ने उपयोगकर्ताओं को भुगतान करने के लिए 3 दिन का समय दिया या कीमत दोगुनी हो जाएगी और भुगतान करने के लिए 7 दिन या उनकी फाइलें हमेशा के लिए नष्ट हो जाएंगी।

यह भी देखें

 * क्रिप्टोग्राफिक प्रोटोकॉल
 * सार्वजनिक-कुंजी क्रिप्टोग्राफी | सार्वजनिक कुंजी (असममित) एल्गोरिदम
 * सममित-कुंजी एल्गोरिथ्म
 * परिवहन परत सुरक्षा
 * डिस्क एन्क्रिप्शन सॉफ्टवेयर की तुलना
 * रक्षा रणनीति (कम्प्यूटिंग)