सार्वजनिक-कुंजी क्रिप्टोग्राफी

सार्वजनिक-कुंजी क्रिप्टोग्राफी, या असममित क्रिप्टोग्राफी, क्रिप्टोग्राफ़िक सिस्टम का क्षेत्र है जो संबंधित कुंजियों के जोड़े का उपयोग करता है। प्रत्येक कुंजी जोड़ी में एक सार्वजनिक कुंजी और संबंधित निजी कुंजी होती है। मुख्य जोड़े गणितीय समस्याओं के आधार पर क्रिप्टोग्राफिक एल्गोरिदम के साथ उत्पन्न होते हैं जिन्हें एक तरफ़ा कार्य कहा जाता है। सार्वजनिक-कुंजी क्रिप्टोग्राफी की सुरक्षा निजी कुंजी को गुप्त रखने पर निर्भर करती है; सार्वजनिक कुंजी को सुरक्षा से समझौता किए बिना खुले तौर पर वितरित किया जा सकता है। सार्वजनिक-कुंजी कूटलेखन  प्रणाली में, सार्वजनिक कुंजी वाला कोई भी व्यक्ति एक संदेश को एन्क्रिप्ट कर सकता है, एक सिफरटेक्स्ट उत्पन्न कर सकता है, लेकिन केवल वे लोग जो संबंधित निजी कुंजी जानते हैं, मूल संदेश प्राप्त करने के लिए सिफरटेक्स्ट को डिक्रिप्ट कर सकते हैं। उदाहरण के लिए, एक पत्रकार किसी वेब साइट पर एन्क्रिप्शन कुंजी जोड़ी की सार्वजनिक कुंजी प्रकाशित कर सकता है ताकि स्रोत सिफरटेक्स्ट में समाचार संगठन को गुप्त संदेश भेज सकें। केवल वही पत्रकार जो संबंधित निजी कुंजी जानता है, स्रोतों के संदेशों को प्राप्त करने के लिए सिफरटेक्स्ट को डिक्रिप्ट कर सकता है - पत्रकार के पास जाते समय ईमेल पढ़ने वाला एक गुप्तचर सिफरटेक्स्ट को डिक्रिप्ट नहीं कर सकता है। हालाँकि, सार्वजनिक-कुंजी एन्क्रिप्शन मेटा डेटा  को नहीं छुपाता है जैसे कि किसी स्रोत ने संदेश भेजने के लिए किस कंप्यूटर का उपयोग किया था, उन्होंने इसे कब भेजा था, या यह कितने समय का था। सार्वजनिक-कुंजी एन्क्रिप्शन स्वयं भी प्राप्तकर्ता को संदेश भेजने वाले के बारे में कुछ भी नहीं बताता है - यह केवल संदेश की सामग्री को सिफरटेक्स्ट में छुपाता है जिसे केवल निजी कुंजी के साथ डिक्रिप्ट किया जा सकता है।

डिजिटल हस्ताक्षर प्रणाली में, एक प्रेषक हस्ताक्षर बनाने के लिए एक संदेश के साथ एक निजी कुंजी का उपयोग कर सकता है। संबंधित सार्वजनिक कुंजी वाला कोई भी व्यक्ति यह सत्यापित कर सकता है कि हस्ताक्षर संदेश से मेल खाता है या नहीं, लेकिन एक जालसाज जो निजी कुंजी नहीं जानता है वह कोई संदेश/हस्ताक्षर जोड़ी नहीं ढूंढ सकता है जो सार्वजनिक कुंजी के साथ सत्यापन पास कर सके। उदाहरण के लिए, एक सॉफ़्टवेयर प्रकाशक एक हस्ताक्षर कुंजी जोड़ी बना सकता है और कंप्यूटर पर स्थापित सॉफ़्टवेयर में सार्वजनिक कुंजी शामिल कर सकता है। बाद में, प्रकाशक निजी कुंजी का उपयोग करके हस्ताक्षरित सॉफ़्टवेयर में एक अपडेट वितरित कर सकता है, और अपडेट प्राप्त करने वाला कोई भी कंप्यूटर सार्वजनिक कुंजी का उपयोग करके हस्ताक्षर को सत्यापित करके पुष्टि कर सकता है कि यह वास्तविक है। जब तक सॉफ़्टवेयर प्रकाशक निजी कुंजी को गुप्त रखता है, तब तक भले ही कोई जालसाज़ कंप्यूटरों में दुर्भावनापूर्ण अपडेट वितरित कर सकता है, वे कंप्यूटरों को यह विश्वास नहीं दिला सकते कि कोई भी दुर्भावनापूर्ण अपडेट वास्तविक हैं।

सार्वजनिक कुंजी एल्गोरिदम आधुनिक क्रिप्टोसिस्टम में मौलिक सुरक्षा आदिम हैं, जिनमें एप्लिकेशन और प्रोटोकॉल शामिल हैं जो इलेक्ट्रॉनिक संचार और डेटा भंडारण की गोपनीयता, प्रामाणिकता और गैर-अस्वीकृति | गैर-अस्वीकृति का आश्वासन प्रदान करते हैं। वे कई इंटरनेट मानकों को रेखांकित करते हैं, जैसे परिवहन परत सुरक्षा |ट्रांसपोर्ट लेयर सिक्योरिटी (टीएलएस), एसएसएच, एस/एमआईएमई और काफ़ी अच्छी गोपनीयता कुछ सार्वजनिक कुंजी एल्गोरिदम कुंजी वितरण और गोपनीयता प्रदान करते हैं (उदाहरण के लिए, डिफी-हेलमैन कुंजी एक्सचेंज), कुछ डिजिटल हस्ताक्षर प्रदान करते हैं (उदाहरण के लिए, डिजिटल हस्ताक्षर एल्गोरिदम), और कुछ दोनों प्रदान करते हैं (उदाहरण के लिए, आरएसए (एल्गोरिदम))। सममित एन्क्रिप्शन की तुलना में, असममित एन्क्रिप्शन अच्छे सममित एन्क्रिप्शन की तुलना में धीमा है, कई उद्देश्यों के लिए बहुत धीमा है। आज के क्रिप्टोसिस्टम (जैसे ट्रांसपोर्ट लेयर सिक्योरिटी,  सुरक्षित खोल ) सममित एन्क्रिप्शन और असममित एन्क्रिप्शन दोनों का उपयोग करते हैं, अक्सर एक गुप्त कुंजी को सुरक्षित रूप से आदान-प्रदान करने के लिए असममित एन्क्रिप्शन का उपयोग करते हैं जिसे बाद में सममित एन्क्रिप्शन के लिए उपयोग किया जाता है।

विवरण
1970 के दशक के मध्य से पहले, सभी सिफर सिस्टम सममित कुंजी एल्गोरिदम का उपयोग करते थे, जिसमें प्रेषक और प्राप्तकर्ता दोनों द्वारा अंतर्निहित एल्गोरिदम के साथ एक ही क्रिप्टोग्राफ़िक कुंजी का उपयोग किया जाता था, जिन्हें इसे गुप्त रखना होता था। आवश्यकतानुसार, ऐसे प्रत्येक सिस्टम में कुंजी को सिस्टम के किसी भी उपयोग से पहले संचार करने वाले पक्षों के बीच किसी सुरक्षित तरीके से आदान-प्रदान करना पड़ता था - उदाहरण के लिए, एक सुरक्षित चैनल के माध्यम से। यह आवश्यकता कभी भी तुच्छ नहीं होती है और बहुत तेजी से असहनीय हो जाती है क्योंकि प्रतिभागियों की संख्या बढ़ जाती है, या जब सुरक्षित चैनल उपलब्ध नहीं होते हैं, या जब, (जैसा कि समझदार क्रिप्टोग्राफ़िक अभ्यास है), कुंजियाँ अक्सर बदल दी जाती हैं। विशेष रूप से, यदि संदेशों को अन्य उपयोगकर्ताओं से सुरक्षित रखना है, तो उपयोगकर्ताओं के प्रत्येक संभावित जोड़े के लिए एक अलग कुंजी की आवश्यकता होती है।

इसके विपरीत, सार्वजनिक कुंजी प्रणाली में, सार्वजनिक कुंजी को व्यापक रूप से और खुले तौर पर प्रसारित किया जा सकता है, और केवल संबंधित निजी कुंजी को उसके मालिक द्वारा गुप्त रखा जाना चाहिए।

सार्वजनिक कुंजी क्रिप्टोग्राफी के दो सबसे प्रसिद्ध उपयोग हैं:


 * सार्वजनिक कुंजी एन्क्रिप्शन, जिसमें एक संदेश को इच्छित प्राप्तकर्ता की सार्वजनिक कुंजी के साथ एन्क्रिप्ट किया जाता है। उचित रूप से चुने गए और उपयोग किए गए एल्गोरिदम के लिए, संदेशों को व्यवहार में किसी ऐसे व्यक्ति द्वारा डिक्रिप्ट नहीं किया जा सकता है जिसके पास मेल खाने वाली निजी कुंजी नहीं है, जिसे इस प्रकार उस कुंजी का मालिक माना जाता है और इसलिए सार्वजनिक कुंजी से जुड़ा व्यक्ति माना जाता है। इसका उपयोग किसी संदेश की गोपनीयता सुनिश्चित करने के लिए किया जा सकता है।
 * डिजिटल हस्ताक्षर, जिसमें एक संदेश प्रेषक की निजी कुंजी के साथ हस्ताक्षरित होता है और प्रेषक की सार्वजनिक कुंजी तक पहुंच रखने वाले किसी भी व्यक्ति द्वारा सत्यापित किया जा सकता है। यह सत्यापन साबित करता है कि प्रेषक के पास निजी कुंजी तक पहुंच थी, और इसलिए बहुत संभावना है कि वह सार्वजनिक कुंजी से जुड़ा व्यक्ति हो। इससे यह भी साबित होता है कि हस्ताक्षर उसी सटीक संदेश के लिए तैयार किया गया था, क्योंकि निजी कुंजी का उपयोग किए बिना किसी भी अन्य संदेश के लिए सत्यापन विफल हो जाएगा।

एक महत्वपूर्ण मुद्दा यह विश्वास/प्रमाण है कि एक विशेष सार्वजनिक कुंजी प्रामाणिक है, यानी कि यह सही है और दावा किए गए व्यक्ति या इकाई से संबंधित है, और किसी (शायद दुर्भावनापूर्ण) तीसरे पक्ष द्वारा इसके साथ छेड़छाड़ नहीं की गई है या इसे प्रतिस्थापित नहीं किया गया है। कई संभावित दृष्टिकोण हैं, जिनमें शामिल हैं:

एक सार्वजनिक कुंजी अवसंरचना (पीकेआई), जिसमें एक या अधिक तृतीय पक्ष - जिन्हें प्रमाणपत्र प्राधिकरण के रूप में जाना जाता है - कुंजी जोड़े के स्वामित्व को प्रमाणित करते हैं। ट्रांसपोर्ट लेयर सुरक्षा इसी पर निर्भर करती है। इसका तात्पर्य यह है कि पीकेआई प्रणाली (सॉफ्टवेयर, हार्डवेयर और प्रबंधन) इसमें शामिल सभी लोगों के लिए भरोसेमंद है।

विश्वास का एक जाल जो उपयोगकर्ता और उस उपयोगकर्ता से संबंधित सार्वजनिक कुंजी के बीच लिंक के व्यक्तिगत समर्थन का उपयोग करके प्रमाणीकरण को विकेंद्रीकृत करता है। प्रिटी गुड प्राइवेसी डोमेन की नामांकन प्रणाली (डीएनएस) में लुकअप के अलावा, इस दृष्टिकोण का उपयोग करती है। ईमेल पर डिजिटल रूप से हस्ताक्षर करने के लिए DKIM प्रणाली भी इस दृष्टिकोण का उपयोग करती है।

अनुप्रयोग
सार्वजनिक कुंजी एन्क्रिप्शन प्रणाली का सबसे स्पष्ट अनुप्रयोग गोपनीयता प्रदान करने के लिए संचार को एन्क्रिप्ट करना है - एक संदेश जिसे प्रेषक प्राप्तकर्ता की सार्वजनिक कुंजी का उपयोग करके एन्क्रिप्ट करता है जिसे केवल प्राप्तकर्ता की युग्मित निजी कुंजी द्वारा डिक्रिप्ट किया जा सकता है।

सार्वजनिक कुंजी क्रिप्टोग्राफी में एक अन्य अनुप्रयोग डिजिटल हस्ताक्षर है। प्रेषक प्रमाणीकरण के लिए डिजिटल हस्ताक्षर योजनाओं का उपयोग किया जा सकता है।

गैर-अस्वीकार प्रणालियाँ यह सुनिश्चित करने के लिए डिजिटल हस्ताक्षरों का उपयोग करती हैं कि एक पक्ष किसी दस्तावेज़ या संचार के लेखकत्व पर सफलतापूर्वक विवाद नहीं कर सकता है।

इस आधार पर निर्मित अन्य अनुप्रयोगों में शामिल हैं: इलेक्ट्रॉनिक पैसा, पासवर्ड-प्रमाणीकृत कुंजी समझौता, विश्वसनीय टाइमस्टैम्पिंग|टाइम-स्टैंपिंग सेवाएं और गैर-अस्वीकरण प्रोटोकॉल।

हाइब्रिड क्रिप्टोसिस्टम
क्योंकि असममित कुंजी एल्गोरिदम लगभग हमेशा सममित एल्गोरिदम की तुलना में अधिक कम्प्यूटेशनल रूप से गहन होते हैं, एक सममित कुंजी को एन्क्रिप्ट और एक्सचेंज करने के लिए सार्वजनिक/निजी असममित कुंजी-विनिमय एल्गोरिदम का उपयोग करना आम है, जिसे तब सममित-कुंजी एल्गोरिदम द्वारा उपयोग किया जाता है|सममित-कुंजी सममित कुंजी एन्क्रिप्शन एल्गोरिदम के लिए अब साझा सममित कुंजी का उपयोग करके डेटा संचारित करने के लिए क्रिप्टोग्राफी। बहुत अच्छी गोपनीयता, सुरक्षित शेल और ट्रांसपोर्ट लेयर सुरक्षा|एसएसएल/टीएलएस परिवार की योजनाएं इस प्रक्रिया का उपयोग करती हैं; इस प्रकार उन्हें हाइब्रिड क्रिप्टोसिस्टम कहा जाता है। सर्वर से क्लाइंट तक सर्वर-जनित सममित कुंजी साझा करने के लिए प्रारंभिक असममित क्रिप्टोग्राफी-आधारित कुंजी विनिमय का लाभ यह है कि सममित कुंजी को मैन्युअल रूप से पूर्व-साझा करने की आवश्यकता नहीं होती है, जैसे कि मुद्रित कागज या कूरियर द्वारा परिवहन की गई डिस्क पर, जबकि साझा कनेक्शन के शेष भाग के लिए असममित कुंजी क्रिप्टोग्राफी पर सममित कुंजी क्रिप्टोग्राफी का उच्च डेटा थ्रूपुट प्रदान करना।

कमजोरियाँ
सभी सुरक्षा-संबंधित प्रणालियों की तरह, संभावित कमजोरियों की पहचान करना महत्वपूर्ण है। एक असममित कुंजी एल्गोरिदम की खराब पसंद के अलावा (ऐसे कुछ हैं जिन्हें व्यापक रूप से संतोषजनक माना जाता है) या कुंजी की लंबाई बहुत कम होने के अलावा, मुख्य सुरक्षा जोखिम यह है कि एक जोड़ी की निजी कुंजी ज्ञात हो जाती है। तब संदेशों, प्रमाणीकरण आदि की सभी सुरक्षा नष्ट हो जाएगी।

एल्गोरिदम
सिद्धांततः सभी सार्वजनिक कुंजी योजनाएँ क्रूर-बल हमले के प्रति संवेदनशील हैं। हालाँकि, ऐसा हमला अव्यावहारिक है यदि सफल होने के लिए आवश्यक गणना की मात्रा - जिसे क्लाउड शैनन ने कार्य कारक कहा है - सभी संभावित हमलावरों की पहुंच से बाहर है। कई मामलों में, केवल लंबी कुंजी चुनकर कार्य कारक को बढ़ाया जा सकता है। लेकिन अन्य एल्गोरिदम में स्वाभाविक रूप से बहुत कम कार्य कारक हो सकते हैं, जिससे क्रूर-बल के हमले (उदाहरण के लिए, लंबी कुंजियों से) का प्रतिरोध अप्रासंगिक हो जाता है। कुछ सार्वजनिक कुंजी एन्क्रिप्शन एल्गोरिदम पर हमला करने में सहायता के लिए कुछ विशेष और विशिष्ट एल्गोरिदम विकसित किए गए हैं; आरएसए (एल्गोरिदम) और एलगमाल एन्क्रिप्शन दोनों में ज्ञात हमले हैं जो जानवर-बल दृष्टिकोण से बहुत तेज़ हैं। हालाँकि, इनमें से किसी में भी वास्तव में व्यावहारिक होने के लिए पर्याप्त सुधार नहीं किया गया है।

कई पूर्व आशाजनक असममित कुंजी एल्गोरिदम के लिए प्रमुख कमजोरियां पाई गई हैं। मर्कले-हेलमैन नैपसैक क्रिप्टोसिस्टम| एक नए हमले के विकास के बाद नैपसैक पैकिंग एल्गोरिदम को असुरक्षित पाया गया। सभी क्रिप्टोग्राफ़िक कार्यों की तरह, सार्वजनिक-कुंजी कार्यान्वयन साइड-चैनल हमलों के प्रति संवेदनशील हो सकता है जो गुप्त कुंजी की खोज को आसान बनाने के लिए सूचना रिसाव का फायदा उठाते हैं। ये अक्सर उपयोग किए जा रहे एल्गोरिदम से स्वतंत्र होते हैं। नए हमलों की खोज और उनसे बचाव दोनों के लिए अनुसंधान चल रहा है।

सार्वजनिक कुंजियों का परिवर्तन
असममित कुंजियों का उपयोग करने में एक और संभावित सुरक्षा भेद्यता मैन-इन-द-मिडिल हमले की संभावना है| मैन-इन-द-मिडिल हमला, जिसमें सार्वजनिक कुंजी के संचार को तीसरे पक्ष (बीच में मौजूद व्यक्ति) द्वारा रोका जाता है और फिर इसके बजाय अलग-अलग सार्वजनिक कुंजी प्रदान करने के लिए संशोधित किया जाता है। एन्क्रिप्टेड संदेशों और प्रतिक्रियाओं को, सभी मामलों में, विभिन्न संचार खंडों के लिए सही सार्वजनिक कुंजी का उपयोग करके हमलावर द्वारा इंटरसेप्ट, डिक्रिप्ट और पुनः एन्क्रिप्ट किया जाना चाहिए ताकि संदेह से बचा जा सके।

एक संचार को असुरक्षित कहा जाता है जहां डेटा को ऐसे तरीके से प्रसारित किया जाता है जो अवरोधन की अनुमति देता है (जिसे स्निफिंग हमला भी कहा जाता है)। ये शब्द प्रेषक के निजी डेटा को उसकी संपूर्णता में पढ़ने का संदर्भ देते हैं। संचार विशेष रूप से असुरक्षित होता है जब प्रेषक द्वारा अवरोधन को रोका या निगरानी नहीं किया जा सकता है। आधुनिक सुरक्षा प्रोटोकॉल की जटिलताओं के कारण मैन-इन-द-मिडिल हमले को लागू करना मुश्किल हो सकता है। हालाँकि, कार्य तब आसान हो जाता है जब कोई प्रेषक सार्वजनिक नेटवर्क, इंटरनेट या वायरलेस संचार जैसे असुरक्षित मीडिया का उपयोग कर रहा हो। इन मामलों में एक हमलावर डेटा के बजाय संचार बुनियादी ढांचे से समझौता कर सकता है। एक इंटरनेट सेवा प्रदाता (आईएसपी) के एक काल्पनिक दुर्भावनापूर्ण स्टाफ सदस्य को बीच-बीच में हमला अपेक्षाकृत सरल लग सकता है। सार्वजनिक कुंजी को कैप्चर करने के लिए केवल कुंजी की खोज की आवश्यकता होगी क्योंकि यह आईएसपी के संचार हार्डवेयर के माध्यम से भेजी जाती है; उचित रूप से कार्यान्वित असममित कुंजी योजनाओं में, यह कोई महत्वपूर्ण जोखिम नहीं है।

कुछ उन्नत मैन-इन-द-मिडिल हमलों में, संचार के एक पक्ष को मूल डेटा दिखाई देगा जबकि दूसरे को एक दुर्भावनापूर्ण संस्करण प्राप्त होगा। असममित मैन-इन-द-मिडिल हमले उपयोगकर्ताओं को यह महसूस करने से रोक सकते हैं कि उनके कनेक्शन से समझौता किया गया है। ऐसा तब भी होता है जब एक उपयोगकर्ता के डेटा के साथ छेड़छाड़ की बात सामने आती है क्योंकि दूसरे उपयोगकर्ता को डेटा ठीक लगता है। इससे उपयोगकर्ताओं के बीच भ्रमित करने वाली असहमति हो सकती है जैसे कि यह आपकी ओर से होनी चाहिए! जब किसी भी उपयोगकर्ता की गलती न हो. इसलिए, मानव-मध्य हमले केवल तभी पूरी तरह से रोके जा सकते हैं जब संचार बुनियादी ढांचे को एक या दोनों पक्षों द्वारा भौतिक रूप से नियंत्रित किया जाता है; जैसे कि प्रेषक की अपनी इमारत के अंदर एक तार वाले मार्ग के माध्यम से। संक्षेप में, जब किसी प्रेषक द्वारा उपयोग किए जाने वाले संचार हार्डवेयर को किसी हमलावर द्वारा नियंत्रित किया जाता है, तो सार्वजनिक कुंजियों को बदलना आसान होता है।

सार्वजनिक कुंजी अवसंरचना
ऐसे हमलों को रोकने के लिए एक दृष्टिकोण में सार्वजनिक कुंजी बुनियादी ढांचे (पीकेआई) का उपयोग शामिल है; डिजिटल प्रमाणपत्रों को बनाने, प्रबंधित करने, वितरित करने, उपयोग करने, संग्रहीत करने और प्रमाणपत्र रद्द करने और सार्वजनिक-कुंजी एन्क्रिप्शन को प्रबंधित करने के लिए आवश्यक भूमिकाओं, नीतियों और प्रक्रियाओं का एक सेट। हालाँकि, इसमें संभावित कमजोरियाँ हैं।

उदाहरण के लिए, प्रमाणपत्र जारी करने वाले प्रमाणपत्र प्राधिकारी पर सभी भाग लेने वाले दलों को भरोसा होना चाहिए कि उसने कुंजी-धारक की पहचान की ठीक से जांच की है, प्रमाणपत्र जारी करते समय सार्वजनिक कुंजी की शुद्धता सुनिश्चित की है, कंप्यूटर चोरी से सुरक्षित रहने के लिए, और संरक्षित संचार शुरू होने से पहले सभी प्रतिभागियों के सभी प्रमाणपत्रों की जांच करने की व्यवस्था की है। उदाहरण के लिए, वेब ब्राउज़र को पीकेआई प्रदाताओं से स्व-हस्ताक्षरित पहचान प्रमाणपत्रों की एक लंबी सूची प्रदान की जाती है - इनका उपयोग प्रमाणपत्र प्राधिकारी की प्रामाणिकता की जांच करने के लिए किया जाता है और फिर, दूसरे चरण में, संभावित संचारकों के प्रमाणपत्रों की जांच की जाती है। एक हमलावर जो उन प्रमाणपत्र प्राधिकारियों में से किसी एक को फर्जी सार्वजनिक कुंजी के लिए प्रमाणपत्र जारी करने से रोक सकता है, वह इतनी आसानी से बीच-बीच में हमला कर सकता है जैसे कि प्रमाणपत्र योजना का उपयोग ही नहीं किया गया हो। वैकल्पिक परिदृश्य में शायद ही कभी चर्चा की जाती है, एक हमलावर जो किसी प्राधिकरण के सर्वर में प्रवेश करता है और उसके प्रमाणपत्रों और चाबियों (सार्वजनिक और निजी) के भंडार को प्राप्त करता है, वह बिना किसी सीमा के लेनदेन को धोखा देने, छिपाने, डिक्रिप्ट करने और जालसाजी करने में सक्षम होगा।

अपनी सैद्धांतिक और संभावित समस्याओं के बावजूद, इस दृष्टिकोण का व्यापक रूप से उपयोग किया जाता है। उदाहरणों में ट्रांसपोर्ट लेयर सिक्योरिटी और इसके पूर्ववर्ती ट्रांसपोर्ट लेयर सिक्योरिटी#एसएसएल 1.0, 2.0 और 3.0 शामिल हैं, जिनका उपयोग आमतौर पर वेब ब्राउज़र लेनदेन के लिए सुरक्षा प्रदान करने के लिए किया जाता है (उदाहरण के लिए, किसी ऑनलाइन स्टोर पर क्रेडिट कार्ड विवरण सुरक्षित रूप से भेजने के लिए)।

किसी विशेष कुंजी जोड़ी के हमले के प्रतिरोध के अलावा, सार्वजनिक कुंजी सिस्टम को तैनात करते समय प्रमाणन पदानुक्रम की सुरक्षा पर विचार किया जाना चाहिए। कुछ प्रमाणपत्र प्राधिकरण - आमतौर पर सर्वर कंप्यूटर पर चलने वाला एक उद्देश्य-निर्मित प्रोग्राम - एक डिजिटल प्रमाणपत्र तैयार करके विशिष्ट निजी कुंजी को सौंपी गई पहचान की पुष्टि करता है। डिजिटल प्रमाणपत्र आम तौर पर एक समय में कई वर्षों के लिए वैध होता है, इसलिए संबंधित निजी कुंजियाँ उस समय तक सुरक्षित रूप से रखी जानी चाहिए। जब पीकेआई सर्वर पदानुक्रम में प्रमाणपत्र निर्माण के लिए उपयोग की जाने वाली निजी कुंजी से समझौता किया जाता है, या गलती से खुलासा किया जाता है, तो एक मध्य-मध्य हमला संभव है, जिससे कोई भी अधीनस्थ प्रमाणपत्र पूरी तरह से असुरक्षित हो जाता है।

उदाहरण
विभिन्न उद्देश्यों के लिए सुप्रसिद्ध असममित कुंजी तकनीकों के उदाहरणों में शामिल हैं:
 * डिफ़ी-हेलमैन कुंजी विनिमय प्रोटोकॉल
 * DSS (डिजिटल सिग्नेचर स्टैंडर्ड), जो डिजिटल सिग्नेचर एल्गोरिदम को शामिल करता है
 * एलगमाल एन्क्रिप्शन
 * अण्डाकार-वक्र क्रिप्टोग्राफी
 * अण्डाकार वक्र डिजिटल हस्ताक्षर एल्गोरिदम (ईसीडीएसए)
 * अण्डाकार-वक्र डिफी-हेलमैन (ईसीडीएच)
 * Ed255[[19]] और Ed448 (EdDSA)
 * X25519 और X448 (ECDH/EdDH)
 * विभिन्न पासवर्ड-प्रमाणीकृत कुंजी अनुबंध तकनीकें
 * पेलियर क्रिप्टोसिस्टम
 * आरएसए (क्रिप्टोसिस्टम) एन्क्रिप्शन एल्गोरिदम (पीकेसीएस1|पीकेसीएस#1)
 * क्रैमर-शूप क्रिप्टोसिस्टम
 * YAK (क्रिप्टोग्राफी) प्रमाणित कुंजी अनुबंध प्रोटोकॉल

अभी तक व्यापक रूप से अपनाए नहीं गए असममित कुंजी एल्गोरिदम के उदाहरणों में शामिल हैं:
 * NTRUएन्क्रिप्ट क्रिप्टोसिस्टम
 * साइबर
 * मैकएलीस क्रिप्टोसिस्टम

उल्लेखनीय - फिर भी असुरक्षित - असममित कुंजी एल्गोरिदम के उदाहरणों में शामिल हैं:
 * मर्कल-हेलमैन नैपसेक क्रिप्टोसिस्टम

असममित कुंजी एल्गोरिदम का उपयोग करने वाले प्रोटोकॉल के उदाहरणों में शामिल हैं:
 * एस/माइम
 * जीएनयू गोपनीयता गार्ड, ओपन-पीजीपी  का कार्यान्वयन और एक इंटरनेट मानक
 * ईएमवी, ईएमवी प्रमाणपत्र प्राधिकरण
 * आईपीसेक
 * काफ़ी अच्छी गोपनीयता
 * ZRTP, एक सुरक्षित वीओआईपी प्रोटोकॉल
 * आईईटीएफ और इसके पूर्ववर्ती ट्रांसपोर्ट लेयर सिक्योरिटी#एसएसएल 1.0, 2.0 और 3.0 द्वारा मानकीकृत ट्रांसपोर्ट लेयर सुरक्षा
 * एसआईएलसी (प्रोटोकॉल)
 * सुरक्षित खोल
 * Bitcoin
 * ऑफ-द-रिकॉर्ड मैसेजिंग

इतिहास
क्रिप्टोग्राफी के प्रारंभिक इतिहास के दौरान, दो पक्ष एक कुंजी पर भरोसा करते थे जिसे वे एक सुरक्षित, लेकिन गैर-क्रिप्टोग्राफ़िक, आमने-सामने की बैठक, या एक विश्वसनीय कूरियर जैसी विधि के माध्यम से आदान-प्रदान करते थे। यह कुंजी, जिसे दोनों पक्षों को बिल्कुल गुप्त रखना होगा, का उपयोग एन्क्रिप्टेड संदेशों के आदान-प्रदान के लिए किया जा सकता है। कुंजी वितरण के इस दृष्टिकोण के साथ कई महत्वपूर्ण व्यावहारिक कठिनाइयाँ उत्पन्न होती हैं।

प्रत्याशा
विलियम स्टेनली जेवन्स ने अपनी 1874 की पुस्तक द प्रिंसिपल्स ऑफ साइंस में लिखा: क्या पाठक बता सकते हैं कि किन दो संख्याओं को आपस में गुणा करने पर विलियम स्टेनली जेवन्स#जेवन्स की संख्या प्राप्त होगी? मुझे लगता है कि यह संभव नहीं है कि मेरे अलावा किसी को कभी पता चलेगा।  यहां उन्होंने क्रिप्टोग्राफी के साथ एक-तरफ़ा फ़ंक्शंस के संबंध का वर्णन किया, और विशेष रूप से ट्रैपडोर फ़ंक्शन बनाने के लिए उपयोग की जाने वाली गुणन समस्या पर चर्चा की। जुलाई 1996 में, गणितज्ञ सोलोमन डब्ल्यू गोलोम्ब ने कहा: जेवन्स ने सार्वजनिक कुंजी क्रिप्टोग्राफी के लिए आरएसए एल्गोरिदम की एक प्रमुख विशेषता का अनुमान लगाया था, हालांकि उन्होंने निश्चित रूप से सार्वजनिक कुंजी क्रिप्टोग्राफी की अवधारणा का आविष्कार नहीं किया था।

वर्गीकृत खोज
1970 में, यूके सरकार संचार मुख्यालय (जीसीएचक्यू) में एक ब्रिटिश क्रिप्टोग्राफर, जेम्स एच. एलिस ने गैर-गुप्त एन्क्रिप्शन की संभावना की कल्पना की, (जिसे अब सार्वजनिक कुंजी क्रिप्टोग्राफ़ी कहा जाता है), लेकिन इसे लागू करने का कोई तरीका नहीं दिख रहा था। 1973 में, उनके सहयोगी क्लिफोर्ड कॉक्स ने गैर-गुप्त एन्क्रिप्शन की एक व्यावहारिक विधि देते हुए, जिसे आरएसए (क्रिप्टोसिस्टम) के रूप में जाना जाता है, को लागू किया और 1974 में एक अन्य जीसीएचक्यू गणितज्ञ और क्रिप्टोग्राफर, मैल्कम जे. विलियमसन ने उसे विकसित किया, जिसे अब डिफी के नाम से जाना जाता है। -हेलमैन कुंजी विनिमय। यह योजना अमेरिका की राष्ट्रीय सुरक्षा एजेंसी को भी पारित की गई थी। दोनों संगठनों का फोकस सैन्य था और किसी भी मामले में केवल सीमित कंप्यूटिंग शक्ति ही उपलब्ध थी; सार्वजनिक कुंजी क्रिप्टोग्राफी की क्षमता किसी भी संगठन द्वारा अप्राप्त रही:  मैंने इसे सैन्य उपयोग के लिए सबसे महत्वपूर्ण माना... यदि आप अपनी कुंजी तेजी से और इलेक्ट्रॉनिक रूप से साझा कर सकते हैं, तो आपको अपने प्रतिद्वंद्वी पर एक बड़ा फायदा होगा। केवल टिक बैरनर्स - ली |बर्नर्स-ली द्वारा सीईआरएन के लिए एक ओपन इंटरनेट आर्किटेक्चर डिजाइन करने, इसके अनुकूलन और  अरपानेट  के लिए अपनाने से विकास के अंत में ... सार्वजनिक कुंजी क्रिप्टोग्राफी को इसकी पूरी क्षमता का एहसास हुआ।

-राल्फ बेंजामिन  इन खोजों को 27 वर्षों तक सार्वजनिक रूप से स्वीकार नहीं किया गया, जब तक कि 1997 में ब्रिटिश सरकार द्वारा शोध को सार्वजनिक नहीं कर दिया गया।

सार्वजनिक खोज
1976 में, व्हिटफील्ड डिफी और मार्टिन हेलमैन द्वारा एक असममित कुंजी क्रिप्टोसिस्टम प्रकाशित किया गया था, जिन्होंने सार्वजनिक कुंजी वितरण पर राल्फ मर्कले के काम से प्रभावित होकर सार्वजनिक कुंजी समझौते की एक विधि का खुलासा किया था। कुंजी विनिमय की यह विधि, जो परिमित फ़ील्ड#अनुप्रयोगों का उपयोग करती है, को डिफी-हेलमैन कुंजी विनिमय के रूप में जाना जाने लगा। पूर्व साझा रहस्य का उपयोग किए बिना किसी प्रमाणित (लेकिन गोपनीय नहीं) संचार चैनल पर साझा गुप्त-कुंजी स्थापित करने के लिए यह पहली प्रकाशित व्यावहारिक विधि थी। मर्कल की सार्वजनिक कुंजी-समझौता तकनीक को राल्फ मर्कल पज़ल क्रिप्टोग्राफ़िक सिस्टम|मर्कल पज़ल्स के रूप में जाना जाता है, और इसका आविष्कार 1974 में किया गया था और केवल 1978 में प्रकाशित हुआ था। यह असममित एन्क्रिप्शन को क्रिप्टोग्राफी में एक नया क्षेत्र बनाता है, हालांकि क्रिप्टोग्राफी स्वयं 2,000 साल से अधिक पुरानी है। 1977 में, कॉक्स योजना का एक सामान्यीकरण स्वतंत्र रूप से रॉन रिवेस्ट, आदि शमीर और लियोनार्ड एडलमैन द्वारा आविष्कार किया गया था, जो उस समय मैसाचुसेट्स की तकनीकी संस्था में थे। बाद के लेखकों ने अपना काम 1978 में मार्टिन गार्डनर के अमेरिकी वैज्ञानिक  कॉलम में प्रकाशित किया, और एल्गोरिदम को उनके शुरुआती अक्षरों से आरएसए (क्रिप्टोसिस्टम) के रूप में जाना जाने लगा। आरएसए एन्क्रिप्ट और डिक्रिप्ट करने के लिए, सार्वजनिक कुंजी एन्क्रिप्शन और सार्वजनिक कुंजी डिजिटल हस्ताक्षर दोनों का प्रदर्शन करने के लिए मॉड्यूलर घातांक का उपयोग करता है, जो दो बहुत बड़े अभाज्य संख्याओं का एक उत्पाद है। इसकी सुरक्षा पूर्णांक गुणनखंडन की अत्यधिक कठिनाई से जुड़ी है, एक ऐसी समस्या जिसके लिए कोई ज्ञात कुशल सामान्य तकनीक नहीं है (हालाँकि अभाज्य गुणनखंडन को क्रूर-बल के हमलों के माध्यम से प्राप्त किया जा सकता है; यह और अधिक कठिन हो जाता है जितना बड़ा अभाज्य कारक होता है)। एल्गोरिथम का विवरण साइंटिफिक अमेरिकन के अगस्त 1977 अंक में मार्टिन गार्डनर गणितीय खेलों की सूची कॉलम कॉलम में प्रकाशित किया गया था। 1970 के दशक के बाद से, बड़ी संख्या में और विभिन्न प्रकार की एन्क्रिप्शन, डिजिटल हस्ताक्षर, कुंजी समझौते और अन्य तकनीकों का विकास किया गया है, जिसमें राबिन क्रिप्टोसिस्टम, एलगैमल एन्क्रिप्शन, डिजिटल सिग्नेचर एल्गोरिदम और एलिप्टिक-वक्र क्रिप्टोग्राफी शामिल हैं।

यह भी देखें

 * क्रिप्टोग्राफी पर पुस्तकें
 * जीएनयू गोपनीयता गार्ड
 * पहचान-आधारित एन्क्रिप्शन (IBE)
 * कुंजी एस्क्रो
 * कुंजी-अनुबंध प्रोटोकॉल
 * पीजीपी शब्द सूची
 * पोस्ट-[[क्वांटम क्रिप्टोग्राफी]]
 * काफ़ी अच्छी गोपनीयता
 * छद्मनाम
 * सार्वजनिक कुंजी फ़िंगरप्रिंट
 * सार्वजनिक कुंजी अवसंरचना (पीकेआई)
 * क्वांटम कम्प्यूटिंग
 * क्वांटम क्रिप्टोग्राफी
 * सुरक्षित शैल (एसएसएच)
 * सममित-कुंजी एल्गोरिथ्म
 * थ्रेसहोल्ड क्रिप्टोसिस्टम
 * विश्वास का जाल

संदर्भ

 * . The first two sections contain a very good introduction to public-key cryptography.
 * IEEE 1363: Standard Specifications for Public-Key Cryptography
 * Christof Paar, Jan Pelzl, "Introduction to Public-Key Cryptography", Chapter 6 of "Understanding Cryptography, A Textbook for Students and Practitioners". (companion web site contains online cryptography course that covers public-key cryptography), Springer, 2009.
 * IEEE 1363: Standard Specifications for Public-Key Cryptography
 * Christof Paar, Jan Pelzl, "Introduction to Public-Key Cryptography", Chapter 6 of "Understanding Cryptography, A Textbook for Students and Practitioners". (companion web site contains online cryptography course that covers public-key cryptography), Springer, 2009.
 * Christof Paar, Jan Pelzl, "Introduction to Public-Key Cryptography", Chapter 6 of "Understanding Cryptography, A Textbook for Students and Practitioners". (companion web site contains online cryptography course that covers public-key cryptography), Springer, 2009.

बाहरी संबंध

 * Oral history interview with Martin Hellman, Charles Babbage Institute, University of Minnesota. Leading cryptography scholar Martin Hellman discusses the circumstances and fundamental insights of his invention of public key cryptography with collaborators Whitfield Diffie and Ralph Merkle at Stanford University in the mid-1970s.
 * An account of how GCHQ kept their invention of PKE secret until 1997