सार्वजनिक-कुंजी क्रिप्टोग्राफी

सार्वजनिक-कुंजी क्रिप्टोग्राफी, या असममित क्रिप्टोग्राफी, क्रिप्टोग्राफ़िक पद्धति का क्षेत्र है जो संबंधित कुंजियों के युग्मों का उपयोग करता है। प्रत्येक कुंजी युग्म में सार्वजनिक कुंजी और संबंधित व्यक्तिगत कुंजी होती है। मुख्य युग्म गणितीय समस्याओं के आधार पर क्रिप्टोग्राफिक एल्गोरिदम के साथ उत्पन्न होते हैं जिन्हें एक पक्षीय फलन कहा जाता है। सार्वजनिक-कुंजी क्रिप्टोग्राफी की सुरक्षा व्यक्तिगत कुंजी को गुप्त रखने पर निर्भर करती है; सार्वजनिक कुंजी को सुरक्षा से समझौता किए बिना स्पष्ट रूप से वितरित किया जा सकता है। सार्वजनिक-कुंजी कूटलेखन प्रणाली में, सार्वजनिक कुंजी वाला कोई भी व्यक्ति संदेश को एन्क्रिप्ट कर सकता है, सिफरटेक्स्ट उत्पन्न कर सकता है, परंतु मात्र वे लोग जो संबंधित व्यक्तिगत कुंजी जानते हैं, मूल संदेश प्राप्त करने के लिए सिफरटेक्स्ट को डिक्रिप्ट कर सकते हैं।

इस प्रकार से उदाहरण के लिए, पत्रकार किसी वेब साइट पर एन्क्रिप्शन कुंजी युग्म की सार्वजनिक कुंजी प्रकाशित कर सकता है ताकि स्रोत सिफरटेक्स्ट में समाचार संगठन को गुप्त संदेश भेज सकें। मात्र वही पत्रकार जो संबंधित व्यक्तिगत कुंजी जानता है, स्रोतों के संदेशों को प्राप्त करने के लिए सिफरटेक्स्ट को डिक्रिप्ट कर सकता है - पत्रकार के निकट जाते समय ईमेल पढ़ने वाला गुप्तचर सिफरटेक्स्ट को डिक्रिप्ट नहीं कर सकता है। यद्यपि, सार्वजनिक-कुंजी एन्क्रिप्शन मेटा डेटा को नहीं छुपाता है जैसे कि किसी स्रोत ने संदेश भेजने के लिए किस कंप्यूटर का उपयोग किया था, उन्होंने इसे कब भेजा था, या यह कितने समय का था।

सार्वजनिक-कुंजी एन्क्रिप्शन स्वयं भी प्राप्तकर्ता को संदेश भेजने वाले के विषय में कुछ भी नहीं बताता है - यह मात्र संदेश की विवरण को सिफरटेक्स्ट में छुपाता है जिसे मात्र व्यक्तिगत कुंजी के साथ डिक्रिप्ट किया जा सकता है।

डिजिटल हस्ताक्षर प्रणाली में, प्रेषक हस्ताक्षर बनाने के लिए संदेश के साथ व्यक्तिगत कुंजी का उपयोग कर सकता है। संबंधित सार्वजनिक कुंजी वाला कोई भी व्यक्ति यह सत्यापित कर सकता है कि हस्ताक्षर संदेश से मेल खाता है या नहीं, परंतु कूटकार जो व्यक्तिगत कुंजी नहीं जानता है वह कोई संदेश/हस्ताक्षर युग्म नहीं ढूंढ सकता है जो सार्वजनिक कुंजी के साथ सत्यापन पास कर सके।

इस प्रकार से उदाहरण के लिए, सॉफ़्टवेयर प्रकाशक हस्ताक्षर कुंजी युग्म बना सकता है और कंप्यूटर पर स्थापित सॉफ़्टवेयर में सार्वजनिक कुंजी सम्मिलित कर सकता है। बाद में, प्रकाशक व्यक्तिगत कुंजी का उपयोग करके हस्ताक्षरित सॉफ़्टवेयर में अद्यतन वितरित कर सकता है, और अद्यतन प्राप्त करने वाला कोई भी कंप्यूटर सार्वजनिक कुंजी का उपयोग करके हस्ताक्षर को सत्यापित करके पुष्टि कर सकता है कि यह वास्तविक है। जब तक सॉफ़्टवेयर प्रकाशक व्यक्तिगत कुंजी को गुप्त रखता है, तब तक यद्यपि कोई कूटकाऱ कंप्यूटरों में दुर्भावनापूर्ण अद्यतन वितरित कर सकता है, वे कंप्यूटरों को यह विश्वास नहीं दिला सकते कि कोई भी दुर्भावनापूर्ण अद्यतन वास्तविक हैं।

सार्वजनिक कुंजी एल्गोरिदम आधुनिक क्रिप्टोपद्धति में मौलिक सुरक्षा आदिम हैं, जिनमें एप्लिकेशन और प्रोटोकॉल सम्मिलित हैं जो इलेक्ट्रॉनिक संचार और डेटा भंडारण की गोपनीयता, प्रामाणिकता और गैर-अस्वीकृति का आश्वासन प्रदान करते हैं। वे कई इंटरनेट मानकों को रेखांकित करते हैं, जैसे परिवहन परत सुरक्षा (टीएलएस), एसएसएच, एस/एमआईएमई और अत्यधिक ठीक गोपनीयता कुछ सार्वजनिक कुंजी एल्गोरिदम कुंजी वितरण और गोपनीयता प्रदान करते हैं (इस प्रकार से उदाहरण के लिए, डिफी-हेलमैन कुंजी विनिमय), कुछ डिजिटल हस्ताक्षर प्रदान करते हैं (उदाहरण के लिए, डिजिटल हस्ताक्षर एल्गोरिदम), और कुछ दोनों प्रदान करते हैं (उदाहरण के लिए, आरएसए (एल्गोरिदम)) आदि। सममित एन्क्रिप्शन की तुलना में, असममित एन्क्रिप्शन ठीक सममित एन्क्रिप्शन की तुलना में मंद है, कई उद्देश्यों के लिए बहुत मंद है। आज के क्रिप्टोपद्धति (जैसे परिवहन परत सुरक्षा, सुरक्षित कोश ) सममित एन्क्रिप्शन और असममित एन्क्रिप्शन दोनों का उपयोग करते हैं, प्रायः गुप्त कुंजी को सुरक्षित रूप से आदान-प्रदान करने के लिए असममित एन्क्रिप्शन का उपयोग करते हैं जिसे बाद में सममित एन्क्रिप्शन के लिए उपयोग किया जाता है।

विवरण
1970 के दशक के मध्य से पूर्व, सभी सिफर पद्धति सममित कुंजी एल्गोरिदम का उपयोग करते थे, जिसमें प्रेषक और प्राप्तकर्ता दोनों द्वारा अंतर्निहित एल्गोरिदम के साथ ही क्रिप्टोग्राफ़िक कुंजी का उपयोग किया जाता था, जिन्हें इसे गुप्त रखना होता था। आवश्यकतानुसार, ऐसे प्रत्येक पद्धति में कुंजी को पद्धति के किसी भी उपयोग से पूर्व संचार करने वाले पक्षों के बीच किसी सुरक्षित विधि से आदान-प्रदान करना पड़ता था - इस प्रकार से उदाहरण के लिए, सुरक्षित चैनल के माध्यम से है। यह आवश्यकता कभी भी तुच्छ नहीं होती है और बहुत तीव्रता से असहनीय हो जाती है क्योंकि प्रतिभागियों की संख्या बढ़ जाती है, या जब सुरक्षित चैनल उपलब्ध नहीं होते हैं, या जब, (जैसा कि समझदार क्रिप्टोग्राफ़िक अभ्यास है), कुंजियाँ प्रायः बदल दी जाती हैं। विशेष रूप से, यदि संदेशों को अन्य उपयोगकर्ताओं से सुरक्षित रखना है, तो उपयोगकर्ताओं के प्रत्येक संभावित युग्म के लिए अलग कुंजी की आवश्यकता होती है।

इसके विपरीत, सार्वजनिक कुंजी प्रणाली में, सार्वजनिक कुंजी को व्यापक रूप से और स्पष्ट रूप से प्रसारित किया जा सकता है, और मात्र संबंधित व्यक्तिगत कुंजी को उसके स्वामित्व द्वारा गुप्त रखा जाना चाहिए।

सार्वजनिक कुंजी क्रिप्टोग्राफी के दो सबसे प्रसिद्ध उपयोग हैं:


 * सार्वजनिक कुंजी एन्क्रिप्शन, जिसमें संदेश को इच्छित प्राप्तकर्ता की सार्वजनिक कुंजी के साथ एन्क्रिप्ट किया जाता है। उचित रूप से चुने गए और उपयोग किए गए एल्गोरिदम के लिए, संदेशों को व्यवहार में किसी ऐसे व्यक्ति द्वारा डिक्रिप्ट नहीं किया जा सकता है जिसके निकट मेल खाने वाली व्यक्तिगत कुंजी नहीं है, जिसे इस प्रकार उस कुंजी का स्वामित्व माना जाता है और इसलिए सार्वजनिक कुंजी से जुड़ा व्यक्ति माना जाता है। इसका उपयोग किसी संदेश की गोपनीयता सुनिश्चित करने के लिए किया जा सकता है।
 * डिजिटल हस्ताक्षर, जिसमें संदेश प्रेषक की व्यक्तिगत कुंजी के साथ हस्ताक्षरित होता है और प्रेषक की सार्वजनिक कुंजी तक पहुंच रखने वाले किसी भी व्यक्ति द्वारा सत्यापित किया जा सकता है। यह सत्यापन सिद्ध करता है कि प्रेषक के निकट व्यक्तिगत कुंजी तक पहुंच थी, और इसलिए बहुत संभावना है कि वह सार्वजनिक कुंजी से जुड़ा व्यक्ति हो। इससे यह भी सिद्ध होता है कि हस्ताक्षर उसी यथार्थ संदेश के लिए तैयार किया गया था, क्योंकि व्यक्तिगत कुंजी का उपयोग किए बिना किसी भी अन्य संदेश के लिए सत्यापन विफल हो जाएगा।

एक महत्वपूर्ण समस्या यह विश्वास/प्रमाण है कि विशेष सार्वजनिक कुंजी प्रामाणिक है, अर्थात यह सत्य है और अनुरोध किए गए व्यक्ति या इकाई से संबंधित है, और किसी (संभवतः दुर्भावनापूर्ण) तीसरे पक्ष द्वारा इसके साथ हस्तक्षेप नहीं किया गया है या इसे प्रतिस्थापित नहीं किया गया है। कई संभावित दृष्टिकोण हैं, जिनमें सम्मिलित हैं:

एक सार्वजनिक कुंजी अवसंरचना (पीकेआई), जिसमें या अधिक तृतीय पक्ष - जिन्हें प्रमाणपत्र प्राधिकरण के रूप में जाना जाता है - कुंजी युग्म के स्वामित्व को प्रमाणित करते हैं। परिवहन परत सुरक्षा इसी पर निर्भर करती है। इसका तात्पर्य यह है कि पीकेआई प्रणाली (सॉफ्टवेयर, हार्डवेयर और प्रबंधन) इसमें सम्मिलित सभी लोगों के लिए विश्वासपूर्ण है।

विश्वास का वेब जो उपयोगकर्ता और उस उपयोगकर्ता से संबंधित सार्वजनिक कुंजी के बीच संपर्क के व्यक्तिगत समर्थन का उपयोग करके प्रमाणीकरण को विकेंद्रीकृत करता है। प्रिटी गुड प्राइवेसी डोमेन की नामांकन प्रणाली (डीएनवीनस) में लुकअप के अतिरिक्त, इस दृष्टिकोण का उपयोग करती है। ईमेल पर डिजिटल रूप से हस्ताक्षर करने के लिए डीकेआईएम प्रणाली भी इस दृष्टिकोण का उपयोग करती है।

अनुप्रयोग
सार्वजनिक कुंजी एन्क्रिप्शन प्रणाली का सबसे स्पष्ट अनुप्रयोग गोपनीयता प्रदान करने के लिए संचार को एन्क्रिप्ट करना है - संदेश जिसे प्रेषक प्राप्तकर्ता की सार्वजनिक कुंजी का उपयोग करके एन्क्रिप्ट करता है जिसे मात्र प्राप्तकर्ता की युग्मित व्यक्तिगत कुंजी द्वारा डिक्रिप्ट किया जा सकता है।

सार्वजनिक कुंजी क्रिप्टोग्राफी में अन्य अनुप्रयोग डिजिटल हस्ताक्षर है। प्रेषक प्रमाणीकरण के लिए डिजिटल हस्ताक्षर योजनाओं का उपयोग किया जा सकता है।

गैर-अस्वीकार प्रणालियाँ यह सुनिश्चित करने के लिए डिजिटल हस्ताक्षरों का उपयोग करती हैं कि पक्ष किसी डॉक्यूमेंट या संचार के लेखकत्व पर सफलतापूर्वक विवाद नहीं कर सकता है।

इस आधार पर निर्मित अन्य अनुप्रयोगों में सम्मिलित हैं: जैसे कि इलेक्ट्रॉनिक रुपया, पासवर्ड-प्रमाणीकृत कुंजी समझौता, विश्वसनीय टाइमस्टैम्पिंग सेवाएं और गैर-अस्वीकरण प्रोटोकॉल आदि।

संकर क्रिप्टोपद्धति
क्योंकि असममित कुंजी एल्गोरिदम लगभग सदैव सममित एल्गोरिदम की तुलना में अधिक संगणनात्मक रूप से गहन होते हैं, सममित कुंजी को एन्क्रिप्ट और विनिमय करने के लिए सार्वजनिक/व्यक्तिगत असममित कुंजी-विनिमय एल्गोरिदम का उपयोग करना सामान्य है, जिसका उपयोग सममित-कुंजी क्रिप्टोग्राफी द्वारा सममित कुंजी एन्क्रिप्शन एल्गोरिदम के लिए अब साझा सममित कुंजी का उपयोग करके डेटा संचारित करने के लिए किया जाता है। बहुत ठीक गोपनीयता, सुरक्षित कोश और परिवहन परत सुरक्षा/टीएलएस वर्ग की योजनाएं इस प्रक्रिया का उपयोग करती हैं; इस प्रकार उन्हें संकर क्रिप्टोपद्धति कहा जाता है। सर्वर से क्लाइंट तक सर्वर-जनित सममित कुंजी साझा करने के लिए प्रारंभिक असममित क्रिप्टोग्राफी-आधारित कुंजी विनिमय का लाभ यह है कि सममित कुंजी को मैन्युअल रूप से पूर्व-साझा करने की आवश्यकता नहीं होती है, जैसे कि मुद्रित पृष्ठ या कूरियर द्वारा परिवहन की गई डिस्क पर, जबकि साझा संपर्क के शेष भाग के लिए असममित कुंजी क्रिप्टोग्राफी पर सममित कुंजी क्रिप्टोग्राफी का उच्च डेटा संदेश प्रवाह प्रदान करना।

दुर्बलता
सभी सुरक्षा-संबंधित प्रणालियों के जैसे, संभावित दुर्बलताओं की पहचान करना महत्वपूर्ण है। असममित कुंजी एल्गोरिदम की निकृष्ट चयन के अतिरिक्त (ऐसे कुछ हैं जिन्हें व्यापक रूप से संतोषजनक माना जाता है) या कुंजी की लंबाई बहुत कम होने के अतिरिक्त, मुख्य सुरक्षा संकट यह है कि युग्म की व्यक्तिगत कुंजी ज्ञात हो जाती है। तब संदेशों, प्रमाणीकरण आदि की सभी सुरक्षा नष्ट हो जाएगी।

एल्गोरिदम
सिद्धांततः सभी सार्वजनिक कुंजी योजनाएँ पाशविक बल आक्षेप के प्रति संवेदनशील हैं। यद्यपि, ऐसा आक्षेप अव्यावहारिक है यदि सफल होने के लिए आवश्यक गणना की मात्रा - जिसे क्लाउड शैनन ने फलन कारक कहा है - सभी संभावित आक्षेपकों की पहुंच से बाहर है। कई स्थितियों में, मात्र लंबी कुंजी चुनकर फलन कारक को बढ़ाया जा सकता है। परंतु अन्य एल्गोरिदम में स्वाभाविक रूप से बहुत कम फलन कारक हो सकते हैं, जिससे पाशविक बल के आक्षेप (इस प्रकार से उदाहरण के लिए, लंबी कुंजियों से) का प्रतिरोध अप्रासंगिक हो जाता है। कुछ सार्वजनिक कुंजी एन्क्रिप्शन एल्गोरिदम पर आक्षेप करने में सहायता के लिए कुछ विशेष और विशिष्ट एल्गोरिदम विकसित किए गए हैं; आरएसए (एल्गोरिदम) और एलगमाल एन्क्रिप्शन दोनों में ज्ञात आक्षेप हैं जो पाशविक बल दृष्टिकोण से बहुत तीव्र हैं। यद्यपि, इनमें से किसी में भी वस्तुतः व्यावहारिक होने के लिए पर्याप्त सुधार नहीं किया गया है।

कई पूर्व अपेक्षाजनक असममित कुंजी एल्गोरिदम के लिए प्रमुख दुर्बलता पाई गई हैं। मर्कले-हेलमैन नैपसैक क्रिप्टोपद्धति ने नवीन आक्षेप के विकास के बाद नैपसैक पैकिंग एल्गोरिदम को असुरक्षित पाया गया। सभी क्रिप्टोग्राफ़िक फलनों के जैसे, सार्वजनिक-कुंजी फलनान्वयन दिशा-चैनल आक्षेपों के प्रति संवेदनशील हो सकता है जो गुप्त कुंजी की खोज को सरल बनाने के लिए सूचना रिसाव का लाभ उठाते हैं। ये प्रायः उपयोग किए जा रहे एल्गोरिदम से स्वतंत्र होते हैं। नवीन आक्षेपों की खोज और उनसे बचाव दोनों के लिए अनुसंधान चल रहा है।

सार्वजनिक कुंजियों का परिवर्तन
असममित कुंजियों का उपयोग करने में और संभावित सुरक्षा भेद्यता मैन-इन-द-मिडिल आक्षेप की संभावना है, जिसमें सार्वजनिक कुंजी के संचार को तीसरे पक्ष (बीच में स्थित व्यक्ति) द्वारा रोका जाता है और फिर इसके अतिरिक्त अलग-अलग सार्वजनिक कुंजी प्रदान करने के लिए संशोधित किया जाता है। एन्क्रिप्टेड संदेशों और प्रतिक्रियाओं को, सभी स्थितियों में, विभिन्न संचार खंडों के लिए सत्य सार्वजनिक कुंजी का उपयोग करके आक्षेपक द्वारा इंटरसेप्ट, डिक्रिप्ट और पुनः एन्क्रिप्ट किया जाना चाहिए ताकि संदेह से बचा जा सके।

एक संचार को असुरक्षित कहा जाता है जहां डेटा को ऐसे विधि से प्रसारित किया जाता है जो अवरोधन की अनुमति देता है (जिसे त्रुटिमार्जन आक्षेप भी कहा जाता है)। ये शब्द प्रेषक के व्यक्तिगत डेटा को उसकी संपूर्णता में पढ़ने का संदर्भ देते हैं। संचार विशेष रूप से असुरक्षित होता है जब प्रेषक द्वारा अवरोधन को रोका या देख-रेख नहीं किया जा सकता है।

आधुनिक सुरक्षा प्रोटोकॉल की जटिलताओं के कारण मैन-इन-द-मिडिल आक्षेप को लागू करना जटिल हो सकता है। यद्यपि, फलन तब सरल हो जाता है जब कोई प्रेषक सार्वजनिक नेटवर्क, इंटरनेट या वायरलेस संचार जैसे असुरक्षित मीडिया का उपयोग कर रहा हो। इन स्थितियों में आक्षेपक डेटा के अतिरिक्त संचार बुनियादी ढांचे से समझौता कर सकता है। इंटरनेट सेवा प्रदाता (आईएसपी) के काल्पनिक दुर्भावनापूर्ण स्टाफ सदस्य को बीच-बीच में आक्षेप अपेक्षाकृत सरल लग सकता है। सार्वजनिक कुंजी को कैप्चर करने के लिए मात्र कुंजी की खोज की आवश्यकता होगी क्योंकि यह आईएसपी के संचार हार्डवेयर के माध्यम से भेजी जाती है; उचित रूप से फलनान्वित असममित कुंजी योजनाओं में, यह कोई महत्वपूर्ण संकट नहीं है।

कुछ उन्नत मैन-इन-द-मिडिल आक्षेपों में, संचार के पक्ष को मूल डेटा दिखाई देगा जबकि दूसरे को दुर्भावनापूर्ण संस्करण प्राप्त होगा। असममित मैन-इन-द-मिडिल आक्षेप उपयोगकर्ताओं को यह महसूस करने से रोक सकते हैं कि उनके संपर्क से समझौता किया गया है। ऐसा तब भी होता है जब उपयोगकर्ता के डेटा के साथ हस्तक्षेप की बात सामने आती है क्योंकि दूसरे उपयोगकर्ता को डेटा ठीक लगता है। इससे उपयोगकर्ताओं के बीच भ्रमित करने वाली असहमति हो सकती है जैसे कि यह आपकी ओर से होनी चाहिए! जब किसी भी उपयोगकर्ता की गलती न हो. इसलिए, मानव-मध्य आक्षेप मात्र तभी पूरी तरह से रोके जा सकते हैं जब संचार बुनियादी ढांचे को या दोनों पक्षों द्वारा भौतिक रूप से नियंत्रित किया जाता है; जैसे कि प्रेषक की अपनी इमारत के अंदर तार वाले मार्ग के माध्यम से। संक्षेप में, जब किसी प्रेषक द्वारा उपयोग किए जाने वाले संचार हार्डवेयर को किसी आक्षेपक द्वारा नियंत्रित किया जाता है, तो सार्वजनिक कुंजियों को बदलना सरल होता है।

सार्वजनिक कुंजी अवसंरचना
ऐसे आक्षेपों को रोकने के लिए दृष्टिकोण में सार्वजनिक कुंजी बुनियादी ढांचे (पीकेआई) का उपयोग सम्मिलित है; डिजिटल प्रमाणपत्रों को बनाने, प्रबंधित करने, वितरित करने, उपयोग करने, संग्रहीत करने और प्रमाणपत्र रद्द करने और सार्वजनिक-कुंजी एन्क्रिप्शन को प्रबंधित करने के लिए आवश्यक भूमिकाओं, नीतियों और प्रक्रियाओं का सेट। यद्यपि, इसमें संभावित दुर्बलता हैं।

इस प्रकार से उदाहरण के लिए, प्रमाणपत्र जारी करने वाले प्रमाणपत्र प्राधिकारी पर सभी भाग लेने वाले दलों को भरोसा होना चाहिए कि उसने कुंजी-धारक की पहचान की ठीक से जांच की है, प्रमाणपत्र जारी करते समय सार्वजनिक कुंजी की शुद्धता सुनिश्चित की है, कंप्यूटर चोरी से सुरक्षित रहने के लिए, और संरक्षित संचार शुरू होने से पूर्व सभी प्रतिभागियों के सभी प्रमाणपत्रों की जांच करने की व्यवस्था की है। इस प्रकार से उदाहरण के लिए, वेब ब्राउज़र को पीकेआई प्रदाताओं से स्व-हस्ताक्षरित पहचान प्रमाणपत्रों की लंबी सूची प्रदान की जाती है - इनका उपयोग प्रमाणपत्र प्राधिकारी की प्रामाणिकता की जांच करने के लिए किया जाता है और फिर, दूसरे चरण में, संभावित संचारकों के प्रमाणपत्रों की जांच की जाती है। आक्षेपक जो उन प्रमाणपत्र प्राधिकारियों में से किसी को फर्जी सार्वजनिक कुंजी के लिए प्रमाणपत्र जारी करने से रोक सकता है, वह इतनी सरलता से बीच-बीच में आक्षेप कर सकता है जैसे कि प्रमाणपत्र योजना का उपयोग ही नहीं किया गया हो। वैकल्पिक परिदृश्य में संभवतः ही कभी चर्चा की जाती है, आक्षेपक जो किसी प्राधिकरण के सर्वर में प्रवेश करता है और उसके प्रमाणपत्रों और चाबियों (सार्वजनिक और व्यक्तिगत) के भंडार को प्राप्त करता है, वह बिना किसी सीमा के लेनदेन को धोखा देने, छिपाने, डिक्रिप्ट करने और कूटकारी करने में सक्षम होगा।

अपनी सैद्धांतिक और संभावित समस्याओं के बावजूद, इस दृष्टिकोण का व्यापक रूप से उपयोग किया जाता है। उदाहरणों में परिवहन परत सुरक्षा और इसके पूर्ववर्ती परिवहन परत सुरक्षा#एसएसएल 1.0, 2.0 और 3.0 सम्मिलित हैं, जिनका उपयोग सामान्यतः वेब ब्राउज़र लेनदेन के लिए सुरक्षा प्रदान करने के लिए किया जाता है (इस प्रकार से उदाहरण के लिए, किसी ऑनलाइन स्टोर पर क्रेडिट कार्ड विवरण सुरक्षित रूप से भेजने के लिए)।

किसी विशेष कुंजी युग्म के आक्षेप के प्रतिरोध के अतिरिक्त, सार्वजनिक कुंजी पद्धति को तैनात करते समय प्रमाणन पदानुक्रम की सुरक्षा पर विचार किया जाना चाहिए। कुछ प्रमाणपत्र प्राधिकरण - सामान्यतः सर्वर कंप्यूटर पर चलने वाला उद्देश्य-निर्मित प्रोग्राम - डिजिटल प्रमाणपत्र तैयार करके विशिष्ट व्यक्तिगत कुंजी को सौंपी गई पहचान की पुष्टि करता है। डिजिटल प्रमाणपत्र सामान्यतः समय में कई वर्षों के लिए वैध होता है, इसलिए संबंधित व्यक्तिगत कुंजियाँ उस समय तक सुरक्षित रूप से रखी जानी चाहिए। जब पीकेआई सर्वर पदानुक्रम में प्रमाणपत्र निर्माण के लिए उपयोग की जाने वाली व्यक्तिगत कुंजी से समझौता किया जाता है, या गलती से खुलासा किया जाता है, तो मध्य-मध्य आक्षेप संभव है, जिससे कोई भी अधीनस्थ प्रमाणपत्र पूरी तरह से असुरक्षित हो जाता है।

उदाहरण
विभिन्न उद्देश्यों के लिए सुप्रसिद्ध असममित कुंजी तकनीकों के उदाहरणों में सम्मिलित हैं:
 * डिफ़ी-हेलमैन कुंजी विनिमय प्रोटोकॉल
 * DSS (डिजिटल सिग्नेचर स्टैंडर्ड), जो डिजिटल सिग्नेचर एल्गोरिदम को सम्मिलित करता है
 * एलगमाल एन्क्रिप्शन
 * अण्डाकार-वक्र क्रिप्टोग्राफी
 * अण्डाकार वक्र डिजिटल हस्ताक्षर एल्गोरिदम (ईसीडीएसए)
 * अण्डाकार-वक्र डिफी-हेलमैन (ईसीडीएच)
 * Ed255[[19]] और Ed448 (EdDSA)
 * X25519 और X448 (ECDH/EdDH)
 * विभिन्न पासवर्ड-प्रमाणीकृत कुंजी अनुबंध तकनीकें
 * पेलियर क्रिप्टोपद्धति
 * आरएसए (क्रिप्टोपद्धति) एन्क्रिप्शन एल्गोरिदम (पीकेसीएस1|पीकेसीएस#1)
 * क्रैमर-शूप क्रिप्टोपद्धति
 * YAK (क्रिप्टोग्राफी) प्रमाणित कुंजी अनुबंध प्रोटोकॉल

अभी तक व्यापक रूप से अपनाए नहीं गए असममित कुंजी एल्गोरिदम के उदाहरणों में सम्मिलित हैं:
 * NTRUएन्क्रिप्ट क्रिप्टोपद्धति
 * साइबर
 * मैकएलीस क्रिप्टोपद्धति

उल्लेखनीय - फिर भी असुरक्षित - असममित कुंजी एल्गोरिदम के उदाहरणों में सम्मिलित हैं:
 * मर्कल-हेलमैन नैपसेक क्रिप्टोपद्धति

असममित कुंजी एल्गोरिदम का उपयोग करने वाले प्रोटोकॉल के उदाहरणों में सम्मिलित हैं:
 * एस/माइम
 * जीएनयू गोपनीयता गार्ड, ओपन-पीजीपी का फलनान्वयन और इंटरनेट मानक
 * ईएमवी, ईएमवी प्रमाणपत्र प्राधिकरण
 * आईपीसेक
 * अत्यधिक ठीक गोपनीयता
 * ZRTP, सुरक्षित वीओआईपी प्रोटोकॉल
 * आईईटीएफ और इसके पूर्ववर्ती परिवहन परत सुरक्षा#एसएसएल 1.0, 2.0 और 3.0 द्वारा मानकीकृत परिवहन परत सुरक्षा
 * एसआईएलसी (प्रोटोकॉल)
 * सुरक्षित कोश
 * Bitcoin
 * ऑफ-द-रिकॉर्ड मैसेजिंग

इतिहास
क्रिप्टोग्राफी के प्रारंभिक इतिहास के दौरान, दो पक्ष कुंजी पर भरोसा करते थे जिसे वे सुरक्षित, परंतु गैर-क्रिप्टोग्राफ़िक, सामान्यने-सामने की बैठक, या विश्वसनीय कूरियर जैसी विधि के माध्यम से आदान-प्रदान करते थे। यह कुंजी, जिसे दोनों पक्षों को बिल्कुल गुप्त रखना होगा, का उपयोग एन्क्रिप्टेड संदेशों के आदान-प्रदान के लिए किया जा सकता है। कुंजी वितरण के इस दृष्टिकोण के साथ कई महत्वपूर्ण व्यावहारिक कठिनाइयाँ उत्पन्न होती हैं।

प्रत्याशा
विलियम स्टेनली जेवन्स ने अपनी 1874 की पुस्तक द प्रिंसिपल्स ऑफ साइंस में लिखा: क्या पाठक बता सकते हैं कि किन दो संख्याओं को आपस में गुणा करने पर विलियम स्टेनली जेवन्स#जेवन्स की संख्या प्राप्त होगी? मुझे लगता है कि यह संभव नहीं है कि मेरे अतिरिक्त किसी को कभी पता चलेगा।  यहां उन्होंने क्रिप्टोग्राफी के साथ एक-पक्षीय फ़ंक्शंस के संबंध का वर्णन किया, और विशेष रूप से ट्रैपडोर फ़ंक्शन बनाने के लिए उपयोग की जाने वाली गुणन समस्या पर चर्चा की। जुलाई 1996 में, गणितज्ञ सोलोमन डब्ल्यू गोलोम्ब ने कहा: जेवन्स ने सार्वजनिक कुंजी क्रिप्टोग्राफी के लिए आरएसए एल्गोरिदम की प्रमुख विशेषता का अनुमान लगाया था, यद्यपि उन्होंने निश्चित रूप से सार्वजनिक कुंजी क्रिप्टोग्राफी की अवधारणा का आविष्कार नहीं किया था।

वर्गीकृत खोज
1970 में, यूके सरकार संचार मुख्यालय (जीसीएचक्यू) में ब्रिटिश क्रिप्टोग्राफर, जेम्स एच. एलिस ने गैर-गुप्त एन्क्रिप्शन की संभावना की कल्पना की, (जिसे अब सार्वजनिक कुंजी क्रिप्टोग्राफ़ी कहा जाता है), परंतु इसे लागू करने का कोई तरीका नहीं दिख रहा था। 1973 में, उनके सहयोगी क्लिफोर्ड कॉक्स ने गैर-गुप्त एन्क्रिप्शन की व्यावहारिक विधि देते हुए, जिसे आरएसए (क्रिप्टोपद्धति) के रूप में जाना जाता है, को लागू किया और 1974 में अन्य जीसीएचक्यू गणितज्ञ और क्रिप्टोग्राफर, मैल्कम जे. विलियमसन ने उसे विकसित किया, जिसे अब डिफी के नाम से जाना जाता है। -हेलमैन कुंजी विनिमय। यह योजना अमेरिका की राष्ट्रीय सुरक्षा एजेंसी को भी पारित की गई थी। दोनों संगठनों का फोकस सैन्य था और किसी भी मामले में मात्र सीमित कंप्यूटिंग शक्ति ही उपलब्ध थी; सार्वजनिक कुंजी क्रिप्टोग्राफी की क्षमता किसी भी संगठन द्वारा अप्राप्त रही:  मैंने इसे सैन्य उपयोग के लिए सबसे महत्वपूर्ण माना... यदि आप अपनी कुंजी तीव्रता से और इलेक्ट्रॉनिक रूप से साझा कर सकते हैं, तो आपको अपने प्रतिद्वंद्वी पर बड़ा लाभ होगा। मात्र टिक बैरनर्स - ली |बर्नर्स-ली द्वारा सीईआरएन के लिए ओपन इंटरनेट आर्किटेक्चर डिजाइन करने, इसके अनुकूलन और अरपानेट के लिए अपनाने से विकास के अंत में ... सार्वजनिक कुंजी क्रिप्टोग्राफी को इसकी पूरी क्षमता का एहसास हुआ।

-राल्फ बेंजामिन  इन खोजों को 27 वर्षों तक सार्वजनिक रूप से स्वीकार नहीं किया गया, जब तक कि 1997 में ब्रिटिश सरकार द्वारा शोध को सार्वजनिक नहीं कर दिया गया।

सार्वजनिक खोज
1976 में, व्हिटफील्ड डिफी और मार्टिन हेलमैन द्वारा असममित कुंजी क्रिप्टोपद्धति प्रकाशित किया गया था, जिन्होंने सार्वजनिक कुंजी वितरण पर राल्फ मर्कले के काम से प्रभावित होकर सार्वजनिक कुंजी समझौते की विधि का खुलासा किया था। कुंजी विनिमय की यह विधि, जो परिमित फ़ील्ड#अनुप्रयोगों का उपयोग करती है, को डिफी-हेलमैन कुंजी विनिमय के रूप में जाना जाने लगा। पूर्व साझा रहस्य का उपयोग किए बिना किसी प्रमाणित (परंतु गोपनीय नहीं) संचार चैनल पर साझा गुप्त-कुंजी स्थापित करने के लिए यह पहली प्रकाशित व्यावहारिक विधि थी। मर्कल की सार्वजनिक कुंजी-समझौता तकनीक को राल्फ मर्कल पज़ल क्रिप्टोग्राफ़िक पद्धति|मर्कल पज़ल्स के रूप में जाना जाता है, और इसका आविष्कार 1974 में किया गया था और मात्र 1978 में प्रकाशित हुआ था। यह असममित एन्क्रिप्शन को क्रिप्टोग्राफी में नवीन क्षेत्र बनाता है, यद्यपि क्रिप्टोग्राफी स्वयं 2,000 साल से अधिक पुरानी है। 1977 में, कॉक्स योजना का सामान्यीकरण स्वतंत्र रूप से रॉन रिवेस्ट, आदि शमीर और लियोनार्ड एडलमैन द्वारा आविष्कार किया गया था, जो उस समय मैसाचुसेट्स की तकनीकी संस्था में थे। बाद के लेखकों ने अपना काम 1978 में मार्टिन गार्डनर के अमेरिकी वैज्ञानिक कॉलम में प्रकाशित किया, और एल्गोरिदम को उनके शुरुआती अक्षरों से आरएसए (क्रिप्टोपद्धति) के रूप में जाना जाने लगा। आरएसए एन्क्रिप्ट और डिक्रिप्ट करने के लिए, सार्वजनिक कुंजी एन्क्रिप्शन और सार्वजनिक कुंजी डिजिटल हस्ताक्षर दोनों का प्रदर्शन करने के लिए मॉड्यूलर घातांक का उपयोग करता है, जो दो बहुत बड़े अभाज्य संख्याओं का उत्पाद है। इसकी सुरक्षा पूर्णांक गुणनखंडन की अत्यधिक कठिनाई से जुड़ी है, ऐसी समस्या जिसके लिए कोई ज्ञात कुशल सामान्य तकनीक नहीं है (यद्यपि अभाज्य गुणनखंडन को पाशविक बल के आक्षेपों के माध्यम से प्राप्त किया जा सकता है; यह और अधिक कठिन हो जाता है जितना बड़ा अभाज्य कारक होता है)। एल्गोरिथम का विवरण साइंटिफिक अमेरिकन के अगस्त 1977 अंक में मार्टिन गार्डनर गणितीय खेलों की सूची कॉलम कॉलम में प्रकाशित किया गया था। 1970 के दशक के बाद से, बड़ी संख्या में और विभिन्न प्रकार की एन्क्रिप्शन, डिजिटल हस्ताक्षर, कुंजी समझौते और अन्य तकनीकों का विकास किया गया है, जिसमें राबिन क्रिप्टोपद्धति, एलगैमल एन्क्रिप्शन, डिजिटल सिग्नेचर एल्गोरिदम और एलिप्टिक-वक्र क्रिप्टोग्राफी सम्मिलित हैं।

यह भी देखें

 * क्रिप्टोग्राफी पर पुस्तकें
 * जीएनयू गोपनीयता गार्ड
 * पहचान-आधारित एन्क्रिप्शन (IBE)
 * कुंजी एस्क्रो
 * कुंजी-अनुबंध प्रोटोकॉल
 * पीजीपी शब्द सूची
 * पोस्ट-[[क्वांटम क्रिप्टोग्राफी]]
 * काफ़ी अच्छी गोपनीयता
 * छद्मनाम
 * सार्वजनिक कुंजी फ़िंगरप्रिंट
 * सार्वजनिक कुंजी अवसंरचना (पीकेआई)
 * क्वांटम कम्प्यूटिंग
 * क्वांटम क्रिप्टोग्राफी
 * सुरक्षित शैल (एसएसएच)
 * सममित-कुंजी एल्गोरिथ्म
 * थ्रेसहोल्ड क्रिप्टोसिस्टम
 * विश्वास का जाल

संदर्भ

 * . The first two sections contain a very good introduction to public-key cryptography.
 * IEEE 1363: Standard Specifications for Public-Key Cryptography
 * Christof Paar, Jan Pelzl, "Introduction to Public-Key Cryptography", Chapter 6 of "Understanding Cryptography, A Textbook for Students and Practitioners". (companion web site contains online cryptography course that covers public-key cryptography), Springer, 2009.
 * IEEE 1363: Standard Specifications for Public-Key Cryptography
 * Christof Paar, Jan Pelzl, "Introduction to Public-Key Cryptography", Chapter 6 of "Understanding Cryptography, A Textbook for Students and Practitioners". (companion web site contains online cryptography course that covers public-key cryptography), Springer, 2009.
 * Christof Paar, Jan Pelzl, "Introduction to Public-Key Cryptography", Chapter 6 of "Understanding Cryptography, A Textbook for Students and Practitioners". (companion web site contains online cryptography course that covers public-key cryptography), Springer, 2009.

बाहरी संबंध

 * Oral history interview with Martin Hellman, Charles Babbage Institute, University of Minnesota. Leading cryptography scholar Martin Hellman discusses the circumstances and fundamental insights of his invention of public key cryptography with collaborators Whitfield Diffie and Ralph Merkle at Stanford University in the mid-1970s.
 * An account of how GCHQ kept their invention of PKE secret until 1997