कुंजी विनिमय

कुंजी विनिमय (कुंजी प्रतिष्ठान भी) क्रिप्टोग्राफ़िक कुंजियाँ एक विधि है जिसके द्वारा क्रिप्टोग्राफ़िक कुंजियों का आदान-प्रदान दो पक्षों के बीच किया जाता है, जिससे क्रिप्टोग्राफ़िक कलन विधि  का उपयोग किया जा सकता है। यदि प्रेषक और प्राप्तकर्ता एन्क्रिप्टेड संदेशों का आदान-प्रदान करना चाहते हैं, तो प्रत्येक को भेजे जाने वाले संदेशों को एन्क्रिप्ट करने और प्राप्त संदेशों को डिक्रिप्ट करने के लिए सुसज्जित होना चाहिए। उनके लिए आवश्यक उपकरणों की प्रकृति उनके द्वारा उपयोग की जाने वाली कूटलेखन  तकनीक पर निर्भर करती है। यदि वे एक कोड (क्रिप्टोग्राफी) का उपयोग करते हैं, तो दोनों को एक ही कोडबुक की एक प्रति की आवश्यकता होगी। यदि वे  सिफ़र  का उपयोग करते हैं, तो उन्हें उपयुक्त चाबियों की आवश्यकता होगी। यदि सिफर एक सममित कुंजी है, तो दोनों को एक ही कुंजी की प्रतिलिपि की आवश्यकता होगी। यदि यह सार्वजनिक/निजी कुंजी संपत्ति के साथ एक सार्वजनिक कुंजी है, तो दोनों को दूसरे की सार्वजनिक कुंजी की आवश्यकता होगी।

विनिमय का चैनल
कुंजी विनिमय या तो इन-बैंड या आउट-ऑफ-बैंड किया जाता है।

प्रमुख विनिमय समस्या
कुंजी विनिमय समस्या एक सुरक्षित संचार चैनल स्थापित करने के लिए आवश्यक कुंजियों या अन्य सूचनाओं के आदान-प्रदान के तरीकों का वर्णन करती है ताकि कोई और इसकी प्रति प्राप्त न कर सके। ऐतिहासिक रूप से, सार्वजनिक कुंजी क्रिप्टोग्राफी (असममित क्रिप्टोग्राफी) के आविष्कार से पहले, सममित-कुंजी एल्गोरिथ्म | सममित-कुंजी क्रिप्टोग्राफी ने संदेशों को एन्क्रिप्ट और डिक्रिप्ट करने के लिए एकल कुंजी का उपयोग किया था। गोपनीय रूप से संवाद करने के लिए दो पक्षों के लिए, उन्हें पहले गुप्त कुंजी का आदान-प्रदान करना होगा ताकि प्रत्येक पक्ष भेजने से पहले संदेशों को एन्क्रिप्ट कर सके और प्राप्त संदेशों को डिक्रिप्ट कर सके। इस प्रक्रिया को प्रमुख विनिमय के रूप में जाना जाता है।

सममित क्रिप्टोग्राफी, या सिंगल-कुंजी क्रिप्टोग्राफी के साथ व्यापक समस्या यह है कि विश्वसनीय संदेशवाहक, राजनयिक बैग, या किसी अन्य सुरक्षित चैनल के माध्यम से संचार करने के लिए एक गुप्त कुंजी की आवश्यकता होती है। यदि दो पक्ष एक सुरक्षित प्रारंभिक कुंजी विनिमय स्थापित नहीं कर सकते हैं, तो वे संदेशों के जोखिम के बिना सुरक्षित रूप से संचार करने में सक्षम नहीं होंगे और प्रारंभिक कुंजी विनिमय के दौरान कुंजी प्राप्त करने वाले तीसरे पक्ष द्वारा डिक्रिप्ट किए जाएंगे।

सार्वजनिक-कुंजी क्रिप्टोग्राफी दो-कुंजी प्रणाली का उपयोग करती है, जिसमें सार्वजनिक और निजी कुंजी शामिल होती है, जहां संदेशों को एक कुंजी से एन्क्रिप्ट किया जाता है और दूसरे के साथ डिक्रिप्ट किया जाता है। यह चयनित क्रिप्टोग्राफिक एल्गोरिथ्म पर निर्भर करता है कि कौन सी कुंजी-सार्वजनिक या निजी-संदेशों को एन्क्रिप्ट करने के लिए उपयोग की जाती है, और कौन सी डिक्रिप्टिंग के लिए। उदाहरण के लिए, RSA (क्रिप्टोसिस्टम) में, निजी कुंजी का उपयोग संदेशों को डिक्रिप्ट करने के लिए किया जाता है, जबकि डिजिटल हस्ताक्षर एल्गोरिथम  (DSA) में, निजी कुंजी का उपयोग उन्हें प्रमाणित करने के लिए किया जाता है। सार्वजनिक कुंजी को असुरक्षित चैनलों पर भेजा जा सकता है या सार्वजनिक रूप से साझा किया जा सकता है; निजी कुंजी केवल उसके स्वामी के लिए उपलब्ध है।

डिफी-हेलमैन कुंजी एक्सचेंज के रूप में जाना जाता है, एन्क्रिप्शन कुंजी को खुले तौर पर संप्रेषित किया जा सकता है क्योंकि यह एन्क्रिप्टेड संदेशों की गोपनीयता के लिए कोई जोखिम नहीं रखता है। एक पक्ष दूसरे पक्ष को चाबियों का आदान-प्रदान करता है जहां वे कुंजी का उपयोग करके संदेशों को एन्क्रिप्ट कर सकते हैं और सिफर पाठ वापस भेज सकते हैं। केवल डिक्रिप्शन कुंजी—इस मामले में, यह निजी कुंजी है—उस संदेश को डिक्रिप्ट कर सकती है। डिफी-हेलमैन कुंजी एक्सचेंज के दौरान किसी भी समय समझौता करने के जोखिम में कोई संवेदनशील जानकारी नहीं है, जैसा कि सममित कुंजी विनिमय के विपरीत है।

पहचान
सिद्धांत रूप में, केवल शेष समस्या यह सुनिश्चित करने (या कम से कम आश्वस्त) थी कि एक सार्वजनिक कुंजी वास्तव में उसके कथित मालिक की थी। क्योंकि कई तरीकों से किसी दूसरे की पहचान को ' स्पूफिंग हमला ' करना संभव है, यह कोई मामूली या आसानी से हल होने वाली समस्या नहीं है, खासकर जब इसमें शामिल दो उपयोगकर्ता कभी मिले नहीं हैं और एक दूसरे के बारे में कुछ नहीं जानते हैं।

डिफी-हेलमैन कुंजी एक्सचेंज
1976 में, व्हिटफील्ड डिफी और मार्टिन हेलमैन ने हेलमैन के पीएचडी छात्र राल्फ मर्कल द्वारा विकसित अवधारणाओं के आधार पर डिफी-हेलमैन कुंजी एक्सचेंज (डी-एच) नामक एक क्रिप्टोग्राफिक प्रोटोकॉल प्रकाशित किया। प्रोटोकॉल उपयोगकर्ताओं को गुप्त कुंजियों का सुरक्षित रूप से आदान-प्रदान करने में सक्षम बनाता है, भले ही कोई प्रतिद्वंद्वी उस संचार चैनल की निगरानी कर रहा हो। डी-एच कुंजी एक्सचेंज प्रोटोकॉल, हालांकि, स्वयं प्रमाणीकरण को संबोधित नहीं करता है (यानी संचार चैनल के दूसरे छोर पर व्यक्ति या 'इकाई' की वास्तविक पहचान सुनिश्चित करने की समस्या)। प्रमाणीकरण तब महत्वपूर्ण होता है जब एक विरोधी संचार चैनल (AKA मैन-इन-द-बीच हमला | मैन-इन-द-मिडिल या MITM अटैक) के भीतर संदेशों की निगरानी और परिवर्तन दोनों कर सकता है और पेपर के चौथे खंड में संबोधित किया गया था।

सार्वजनिक कुंजी बुनियादी ढांचा
पहचान प्रमाणीकरण की समस्या के समाधान के लिए सार्वजनिक कुंजी अवसंरचना (पीकेआई) को प्रस्तावित किया गया है। अपने सबसे सामान्य कार्यान्वयन में, प्रत्येक उपयोगकर्ता एक डिजिटल प्रमाणपत्र के लिए एक "प्रमाणपत्र प्राधिकरण" (CA) पर लागू होता है, जिस पर सभी पक्षों का भरोसा होता है, जो अन्य उपयोगकर्ताओं के लिए पहचान के गैर-छेड़छाड़ योग्य प्रमाणीकरण के रूप में कार्य करता है। बुनियादी ढांचा सुरक्षित है, जब तक कि सीए खुद समझौता न करे। हालांकि, ऐसा होने पर, कई पीकेआई प्रमाणपत्रों को रद्द करने का एक तरीका प्रदान करते हैं ताकि अन्य उपयोगकर्ता उन पर भरोसा न करें। रद्द किए गए प्रमाणपत्रों को आमतौर पर प्रमाणपत्र निरस्तीकरण सूचियों में रखा जाता है, जिसके विरुद्ध किसी भी प्रमाणपत्र का मिलान किया जा सकता है।

कई देशों और अन्य न्यायालयों ने इन डिजिटल प्रमाणपत्रों (डिजिटल हस्ताक्षर देखें) को कानूनी प्रभाव देकर (अधिक या कम) पीकेआई को प्रोत्साहित करने वाले कानून पारित किए हैं या नियम जारी किए हैं। कई वाणिज्यिक फर्मों के साथ-साथ कुछ सरकारी विभागों ने ऐसे प्रमाणपत्र प्राधिकरणों की स्थापना की है।

हालांकि यह समस्या को हल करने के लिए कुछ भी नहीं करता है, क्योंकि सीए की विश्वसनीयता अभी भी किसी विशेष व्यक्ति के लिए गारंटी नहीं है। यह प्राधिकरण भ्रम से तर्क का एक रूप है। वास्तविक विश्वसनीयता के लिए, व्यक्तिगत सत्यापन कि प्रमाणपत्र सीए का है और सीए में विश्वास की स्थापना आवश्यक है। यह आमतौर पर संभव नहीं है।

ऐसे ज्ञात मामले हैं जहां अधिनायकवाद सरकारों ने तथाकथित "राष्ट्रीय सीए" स्थापित करने का प्रस्ताव दिया, जिनके प्रमाण पत्र नागरिकों के उपकरणों पर स्थापित करना अनिवार्य होगा और एक बार स्थापित और विश्वसनीय होने पर, एन्क्रिप्टेड इंटरनेट ट्रैफ़िक की निगरानी, ​​​​अवरोधन, संशोधन या अवरुद्ध करने के लिए उपयोग किया जा सकता है।. ऐसी चीजों के लिए नए लोगों के लिए, इन व्यवस्थाओं को इलेक्ट्रॉनिक नोटरी पब्लिक एंडोर्समेंट के रूप में सबसे अच्छा माना जाता है कि "यह सार्वजनिक कुंजी इस उपयोगकर्ता की है"। जैसा कि नोटरी अनुमोदन के मामले में होता है, ऐसे वाउचिंग में गलतियां या गलतफहमियां हो सकती हैं। इसके अतिरिक्त, नोटरी स्वयं अविश्वसनीय हो सकता है। मिश्रित प्रमाणपत्र प्राधिकरणों द्वारा कई हाई-प्रोफाइल सार्वजनिक विफलताएँ हुई हैं।

भरोसे का जाल
वैचारिक सीमा के दूसरे छोर पर विश्वास प्रणाली का जाल है, जो केंद्रीय प्रमाणपत्र प्राधिकरणों से पूरी तरह बचता है। उपयोगकर्ता के साथ संवाद करने के लिए उस प्रमाणपत्र का उपयोग करने से पहले प्रत्येक उपयोगकर्ता दूसरे उपयोगकर्ता से प्रमाणपत्र प्राप्त करने के लिए ज़िम्मेदार होता है। काफ़ी अच्छी गोपनीयता और जीएनयू प्राइवेसी गार्ड ( ओपन-पीजीपी इंटरनेट स्टैंडर्ड का एक कार्यान्वयन) भरोसे के तंत्र के ऐसे ही एक वेब को नियोजित करता है।

पासवर्ड-प्रमाणित कुंजी समझौता
पासवर्ड-प्रमाणित कुंजी अनुबंध एल्गोरिदम उपयोगकर्ता के पासवर्ड के ज्ञान का उपयोग करके क्रिप्टोग्राफ़िक कुंजी विनिमय कर सकता है।

क्वांटम कुंजी एक्सचेंज
क्वांटम कुंजी वितरण इसकी सुरक्षा सुनिश्चित करने के लिए क्वांटम भौतिकी के कुछ गुणों का फायदा उठाता है। यह इस तथ्य पर निर्भर करता है कि क्वांटम राज्य के अवलोकन (या क्वांटम यांत्रिकी में मापन) उस राज्य में परेशानी पेश करते हैं। कई प्रणालियों में, इन गड़बड़ी को रिसीवर द्वारा शोर के रूप में पहचाना जा सकता है, जिससे मैन-इन-द-मिडल हमले का पता लगाना संभव हो जाता है। क्वांटम यांत्रिकी की शुद्धता (कंप्यूटर विज्ञान) और पूर्णता (तर्क) के अलावा, प्रोटोकॉल ऐलिस और बॉब के बीच एक संदेश प्रमाणीकरण की उपलब्धता मानता है।

यह भी देखें

 * कुंजी (क्रिप्टोग्राफी)
 * महतवपूर्ण प्रबंधन
 * डिफी-हेलमैन कुंजी विनिमय
 * अण्डाकार-वक्र डिफी-हेलमैन
 * आगे की गोपनीयता

संदर्भ

 * The possibility of Non-Secret digital encryption J. H. Ellis, January 1970.
 * Non-Secret Encryption Using a Finite Field MJ Williamson, January 21, 1974.
 * Thoughts on Cheaper Non-Secret Encryption MJ Williamson, August 10, 1976.
 * New Directions in Cryptography W. Diffie and M. E. Hellman, IEEE Transactions on Information Theory, vol. IT-22, Nov. 1976, pp: 644–654.
 * Martin E. Hellman, Bailey W. Diffie, and Ralph C. Merkle, U.S. Patent #4,200,770, 29 April 1980
 * The First Ten Years of Public-Key Cryptography Whitfield Diffie, Proceedings of the IEEE, vol. 76, no. 5, May 1988, pp: 560–577 (1.9MB PDF file)
 * Menezes, Alfred; van Oorschot, Paul; Vanstone, Scott (1997). Handbook of Applied Cryptography Boca Raton, Florida: CRC Press. ISBN 0-8493-8523-7. (Available online)
 * Singh, Simon (1999) The Code Book: the evolution of secrecy from Mary Queen of Scots to quantum cryptography New York: Doubleday ISBN 0-385-49531-5Cambodia