एन्क्रिप्शन: Difference between revisions

From Vigyanwiki
(Created page with "{{short description|Process of converting plaintext to ciphertext}} {{About|algorithms for encryption and decryption|an overview of cryptographic technology in general|Cryptog...")
 
m (Deepak moved page कूटलेखन to एन्क्रिप्शन without leaving a redirect)
(No difference)

Revision as of 16:42, 12 May 2023

Text being turned into nonsense, then gets converted back to original
सार्वजनिक कुंजी क्रिप्टोग्राफी का एक सरल उदाहरण, एन्क्रिप्शन के सबसे व्यापक रूप से उपयोग किए जाने वाले रूपों में से एक

क्रिप्टोग्राफी में, एन्क्रिप्शन कोड जानकारी की प्रक्रिया है। यह प्रक्रिया सूचना के मूल निरूपण को, जिसे प्लेन टेक्स्ट के रूप में जाना जाता है, एक वैकल्पिक रूप में परिवर्तित करता है जिसे सिफर टेक्स्ट के रूप में जाना जाता है। आदर्श रूप से, केवल अधिकृत पक्ष ही सिफरटेक्स्ट को सादे पाठ में वापस समझ सकते हैं और मूल जानकारी तक पहुंच सकते हैं। एन्क्रिप्शन स्वयं हस्तक्षेप को नहीं रोकता है बल्कि एक संभावित इंटरसेप्टर को समझने योग्य सामग्री से इनकार करता है।

तकनीकी कारणों से, एक एन्क्रिप्शन योजना आमतौर पर एक कलन विधि द्वारा उत्पन्न छद्म-यादृच्छिक एन्क्रिप्शन कुंजी (क्रिप्टोग्राफी) का उपयोग करती है। कुंजी के बिना संदेश को डिक्रिप्ट करना संभव है, लेकिन एक अच्छी तरह से डिज़ाइन की गई एन्क्रिप्शन योजना के लिए, काफी कम्प्यूटेशनल संसाधनों और कौशल की आवश्यकता होती है। एक प्राधिकृत प्राप्तकर्ता संदेश को प्रवर्तक द्वारा प्राप्तकर्ताओं को प्रदान की गई कुंजी के साथ आसानी से डिक्रिप्ट कर सकता है लेकिन अनधिकृत उपयोगकर्ताओं को नहीं।

ऐतिहासिक रूप से, क्रिप्टोग्राफी में सहायता के लिए एन्क्रिप्शन के विभिन्न रूपों का उपयोग किया गया है। प्रारंभिक एन्क्रिप्शन तकनीकों का उपयोग अक्सर सैन्य संदेश में किया जाता था। तब से, आधुनिक कंप्यूटिंग के सभी क्षेत्रों में नई तकनीकें सामने आई हैं और आम हो गई हैं।[1] आधुनिक एन्क्रिप्शन स्कीम पब्लिक-की क्रिप्टोग्राफी|पब्लिक-की और सममित-कुंजी एल्गोरिथ्म |सिमेट्रिक-की की अवधारणाओं का उपयोग करती हैं।[1]आधुनिक एन्क्रिप्शन तकनीक सुरक्षा सुनिश्चित करती है क्योंकि आधुनिक कंप्यूटर एन्क्रिप्शन को क्रैक करने में अक्षम हैं।

इतिहास


प्राचीन

एन्क्रिप्शन के शुरुआती रूपों में से एक प्रतीक प्रतिस्थापन है, जो पहली बार खनुमहोटेप II के मकबरे में पाया गया था, जो 1900 ईसा पूर्व मिस्र में रहता था। प्रतीक प्रतिस्थापन एन्क्रिप्शन "गैर-मानक" है, जिसका अर्थ है कि प्रतीकों को समझने के लिए एक सिफर या कुंजी की आवश्यकता होती है। इस प्रकार के प्रारंभिक एन्क्रिप्शन का उपयोग पूरे प्राचीन ग्रीस और रोम में सैन्य उद्देश्यों के लिए किया गया था।[2] सबसे प्रसिद्ध सैन्य एन्क्रिप्शन विकासों में से एक सीज़र सिफर था, जो एक ऐसी प्रणाली थी जिसमें एन्कोडेड पत्र प्राप्त करने के लिए सामान्य पाठ में एक अक्षर को वर्णमाला के नीचे एक निश्चित संख्या में स्थानांतरित किया जाता है। इस प्रकार के एन्क्रिप्शन के साथ एन्कोड किए गए संदेश को सीज़र सिफर पर निश्चित संख्या के साथ डिकोड किया जा सकता है। रेफरी>"Caesar Cipher in Cryptography". GeeksforGeeks (in English). 2016-06-02. Retrieved 2020-04-02.</ref>

लगभग 800 ईस्वी में, अरब गणितज्ञ कैनेडियन ने आवृत्ति विश्लेषण की तकनीक विकसित की - जो सीज़र सिफर को व्यवस्थित रूप से क्रैक करने का एक प्रयास था।[2]इस तकनीक ने उपयुक्त बदलाव का निर्धारण करने के लिए एन्क्रिप्टेड संदेश में अक्षरों की आवृत्ति को देखा। 1465 में लियोन अल्बर्टी द्वारा पॉलीअलफैबेटिक सिफर के निर्माण के बाद इस तकनीक को अप्रभावी बना दिया गया था, जिसमें भाषाओं के विभिन्न सेट शामिल थे। आवृत्ति विश्लेषण उपयोगी होने के लिए, संदेश को डिक्रिप्ट करने का प्रयास करने वाले व्यक्ति को यह जानना होगा कि प्रेषक ने कौन सी भाषा चुनी है।[2]


19वीं-20वीं शताब्दी

1790 के आसपास, थॉमस जेफरसन ने सैन्य पत्राचार का अधिक सुरक्षित तरीका प्रदान करने के लिए संदेशों को एन्कोड और डिकोड करने के लिए एक सिफर का सिद्धांत दिया। सिफर, जिसे आज व्हील सिफर या जेफरसन डिस्क के रूप में जाना जाता है, हालांकि वास्तव में कभी नहीं बनाया गया था, एक स्पूल के रूप में सिद्धांतित किया गया था जो 36 वर्णों तक एक अंग्रेजी संदेश को जोड़ सकता था। संदेश को एक समान सिफर के साथ एक रिसीवर को जंबल्ड संदेश में प्लग करके डिक्रिप्ट किया जा सकता है।[3]जेफरसन डिस्क के समान उपकरण, एम एम-94 , को 1917 में स्वतंत्र रूप से अमेरिकी सेना के मेजर जोसेफ मौबोर्न द्वारा विकसित किया गया था। इस उपकरण का उपयोग 1942 तक अमेरिकी सैन्य संचार में किया जाता था।[4] द्वितीय विश्व युद्ध में, एक्सिस शक्तियों ने एम -94 के अधिक उन्नत संस्करण का इस्तेमाल किया जिसे पहेली मशीन कहा जाता है। एनिग्मा मशीन अधिक जटिल थी क्योंकि जेफरसन व्हील और एम-94 के विपरीत, हर दिन अक्षरों की गड़गड़ाहट पूरी तरह से नए संयोजन में बदल जाती थी। प्रत्येक दिन का संयोजन केवल एक्सिस द्वारा जाना जाता था, इसलिए कई लोगों ने सोचा कि कोड को तोड़ने का एकमात्र तरीका 24 घंटों के भीतर 17,000 से अधिक संयोजनों का प्रयास करना होगा।[5] मित्र राष्ट्रों ने कंप्यूटिंग शक्ति का उपयोग हर दिन जांचने के लिए आवश्यक उचित संयोजनों की संख्या को गंभीर रूप से सीमित करने के लिए किया, जिससे एनिग्मा मशीन टूट गई।

आधुनिक

आज, सुरक्षा और वाणिज्य के लिए इंटरनेट पर संचार के हस्तांतरण में एन्क्रिप्शन का उपयोग किया जाता है।[1]जैसे-जैसे कंप्यूटिंग शक्ति बढ़ती जा रही है, जासूसी हमलों को रोकने के लिए कंप्यूटर एन्क्रिप्शन लगातार विकसित हो रहा है।[6] पहले "आधुनिक" सिफर सूट में से एक के साथ, डेटा एन्क्रिप्शन मानक , इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन द्वारा 22 घंटे और 15 मिनट में 72,057,594,037,927,936 संभावनाओं के साथ 56-बिट कुंजी का उपयोग करने में सक्षम होने के साथ, 1999 में EFF का EFF DES क्रैकर, जिसने एक खुर की क्रूर बल विधि। उच्च एन्क्रिप्शन मानक अक्सर 256, जैसे उन्नत एन्क्रिप्शन स्टैंडर्ड (256-बिट मोड), दो मछली , चाचा चाचा20-पॉली1305 , सर्प (सिफर) (512-बिट तक कॉन्फ़िगर करने योग्य) जैसे मजबूत कुंजी आकारों का उपयोग करते हैं। 128-बिट या उच्चतर कुंजी का उपयोग करने वाले सिफर सूट, जैसे एईएस, 3.4028237e+38 संभावनाओं की कुल चाबियों की मात्रा के कारण क्रूर-मजबूर नहीं हो पाएंगे। उच्च कुंजी आकार वाले सिफर को क्रैक करने का सबसे संभावित विकल्प सिफर में ही अंतर्निहित पूर्वाग्रहों और पिछले दरवाजे (कंप्यूटिंग) जैसी कमजोरियों का पता लगाना है। उदाहरण के लिए, RC4 , एक स्ट्रीम सिफर को इनहेरिट बायस और सिफर में कमजोरियों के कारण क्रैक किया गया था।

क्रिप्टोग्राफी में एन्क्रिप्शन

क्रिप्टोग्राफी के संदर्भ में, एन्क्रिप्शन सूचना सुरक्षा सुनिश्चित करने के लिए एक तंत्र के रूप में कार्य करता है।[1]चूंकि डेटा इंटरनेट पर दिखाई दे सकता है, इसलिए संवेदनशील जानकारी जैसे पासवर्ड और व्यक्तिगत संचार संभावित ईव्सड्रॉपिंग के संपर्क में आ सकते हैं।[1]संदेशों को एन्क्रिप्ट और डिक्रिप्ट करने की प्रक्रिया में कुंजी (क्रिप्टोग्राफी) शामिल है। क्रिप्टोग्राफिक सिस्टम में दो मुख्य प्रकार की कुंजियाँ सममित-कुंजी और सार्वजनिक-कुंजी (जिसे असममित-कुंजी के रूप में भी जाना जाता है) हैं।[7][8]

कई जटिल क्रिप्टोग्राफ़िक एल्गोरिदम अक्सर अपने कार्यान्वयन में सरल मॉड्यूलर अंकगणित का उपयोग करते हैं। रेफरी>"Chapter 3. Modular Arithmetic". www.doc.ic.ac.uk. Retrieved 2021-08-15.{{cite web}}: CS1 maint: url-status (link)</ref>

प्रकार

सममित-कुंजी एल्गोरिदम में | सममित-कुंजी योजनाएं,[9] एन्क्रिप्शन और डिक्रिप्शन कुंजियाँ समान हैं। सुरक्षित संचार प्राप्त करने के लिए संचार करने वाले पक्षों के पास एक ही कुंजी होनी चाहिए। जर्मन एनिग्मा मशीन ने संदेशों को एन्कोडिंग और डिकोडिंग के लिए प्रत्येक दिन एक नई सममित-कुंजी का उपयोग किया।

सार्वजनिक-कुंजी एन्क्रिप्शन योजनाओं में, एन्क्रिप्शन कुंजी प्रकाशित की जाती है ताकि कोई भी संदेशों का उपयोग और एन्क्रिप्ट कर सके। हालाँकि, केवल प्राप्त करने वाले पक्ष के पास डिक्रिप्शन कुंजी तक पहुंच होती है जो संदेशों को पढ़ने में सक्षम बनाती है।[10] सार्वजनिक कुंजी एन्क्रिप्शन को पहली बार 1973 में एक गुप्त दस्तावेज़ में वर्णित किया गया था;[11] पहले से, सभी एन्क्रिप्शन योजनाएं सममित-कुंजी (जिसे निजी-कुंजी भी कहा जाता है) थीं।[12]: 478  हालांकि बाद में प्रकाशित हुआ, डिफी और हेलमैन का काम एक बड़े पाठक वर्ग के साथ एक पत्रिका में प्रकाशित हुआ था, और कार्यप्रणाली के मूल्य को स्पष्ट रूप से वर्णित किया गया था।[13] इस विधि को डिफी-हेलमैन कुंजी एक्सचेंज | डिफी-हेलमैन कुंजी एक्सचेंज के रूप में जाना जाने लगा।

आरएसए (क्रिप्टो सिस्टम) | आरएसए (रिवेस्ट-शमीर-एडलमैन) एक अन्य उल्लेखनीय सार्वजनिक-कुंजी क्रिप्टोसिस्टम है। 1978 में बनाया गया, यह आज भी डिजिटल हस्ताक्षर से जुड़े अनुप्रयोगों के लिए उपयोग किया जाता है।[14] संख्या सिद्धांत का उपयोग करते हुए, आरएसए एल्गोरिथ्म दो अभाज्य संख्या ओं का चयन करता है, जो एन्क्रिप्शन और डिक्रिप्शन कुंजी दोनों को उत्पन्न करने में मदद करते हैं।[15] काफ़ी अच्छी गोपनीयता (पीजीपी) नामक एक सार्वजनिक रूप से उपलब्ध सार्वजनिक-कुंजी एन्क्रिप्शन एप्लिकेशन 1991 में फिल ज़िमर्मन द्वारा लिखा गया था, और स्रोत कोड के साथ नि: शुल्क वितरित किया गया था। PGP को NortonLifeLock द्वारा 2010 में खरीदा गया था और इसे नियमित रूप से अपडेट किया जाता है।[16]


उपयोग

गुप्त संचार की सुविधा के लिए सेना और सरकार ों द्वारा लंबे समय से एन्क्रिप्शन का उपयोग किया जाता रहा है। यह अब आमतौर पर कई प्रकार की नागरिक प्रणालियों के भीतर सूचनाओं की सुरक्षा के लिए उपयोग किया जाता है। उदाहरण के लिए, कंप्यूटर सुरक्षा संस्थान ने बताया कि 2007 में, 71% कंपनियों ने अपने कुछ डेटा के लिए उपयोग किए गए एन्क्रिप्शन का सर्वेक्षण किया, और 53% ने भंडारण में अपने कुछ डेटा के लिए एन्क्रिप्शन का उपयोग किया।[17] एन्क्रिप्शन का उपयोग आराम से डेटा की सुरक्षा के लिए किया जा सकता है, जैसे कंप्यूटर और स्टोरेज डिवाइस (जैसे यूएसबी फ्लैश ड्राइव ) पर संग्रहीत जानकारी। हाल के वर्षों में, गोपनीय डेटा की कई रिपोर्टें आई हैं, जैसे कि ग्राहकों के व्यक्तिगत रिकॉर्ड, लैपटॉप या बैकअप ड्राइव के नुकसान या चोरी के माध्यम से उजागर हो रहे हैं; ऐसी फ़ाइलों को आराम से एन्क्रिप्ट करने से भौतिक सुरक्षा उपाय विफल होने पर उन्हें सुरक्षित रखने में मदद मिलती है।[18][19][20] डिजिटल अधिकार प्रबंधन प्रणालियाँ, जो कॉपीराइट सामग्री के अनधिकृत उपयोग या पुनरुत्पादन को रोकती हैं और सॉफ़्टवेयर को रिवर्स इंजीनियरिंग से बचाती हैं (कॉपी सुरक्षा भी देखें), बाकी डेटा पर एन्क्रिप्शन का उपयोग करने का एक और कुछ अलग उदाहरण है।[21] एन्क्रिप्शन का उपयोग पारगमन में डेटा की सुरक्षा के लिए भी किया जाता है, उदाहरण के लिए कंप्यूटर नेटवर्क (जैसे इंटरनेट, ई-कॉमर्स ), मोबाइल टेलीफोन , वायरलेस माइक्रोफोन , वायरलेस इंटरकॉम सिस्टम, ब्लूटूथ डिवाइस और बैंक स्वचालित टेलर मशीन ों के माध्यम से डेटा स्थानांतरित किया जा रहा है। हाल के वर्षों में पारगमन में डेटा को इंटरसेप्ट किए जाने की कई रिपोर्टें मिली हैं।[22] अनधिकृत उपयोगकर्ताओं द्वारा नेटवर्क ट्रैफ़िक को छिपाने से बचाने के लिए नेटवर्क पर प्रसारित होने पर डेटा को भी एन्क्रिप्ट किया जाना चाहिए।[23]


डेटा मिटाना

स्टोरेज डिवाइस से डेटा को स्थायी रूप से हटाने के पारंपरिक तरीकों में डिवाइस की पूरी सामग्री को शून्य, एक या अन्य पैटर्न के साथ ओवरराइट करना शामिल है - एक प्रक्रिया जिसमें क्षमता और स्टोरेज माध्यम के प्रकार के आधार पर महत्वपूर्ण समय लग सकता है। क्रिप्टोग्राफी मिटाने को लगभग तात्कालिक बनाने का एक तरीका प्रदान करता है। इस विधि को क्रिप्टो-श्रेडिंग कहा जाता है। इस पद्धति का एक उदाहरण कार्यान्वयन आईओएस उपकरणों पर पाया जा सकता है, जहां क्रिप्टोग्राफिक कुंजी को एक समर्पित 'विकट: इफ़ेस स्टोरेज' में रखा जाता है।[24] चूंकि कुंजी को उसी डिवाइस पर संग्रहीत किया जाता है, इसलिए यदि कोई अनधिकृत व्यक्ति डिवाइस तक भौतिक पहुंच प्राप्त करता है तो यह सेटअप अपने आप पूर्ण गोपनीयता या सुरक्षा सुरक्षा प्रदान नहीं करता है।

सीमाएं

डिजिटल डेटा और सूचना प्रणालियों की सुरक्षा के लिए 21वीं सदी में एन्क्रिप्शन का उपयोग किया जाता है। जैसे-जैसे कंप्यूटिंग शक्ति वर्षों में बढ़ी, एन्क्रिप्शन तकनीक केवल अधिक उन्नत और सुरक्षित हो गई है। हालाँकि, प्रौद्योगिकी में इस प्रगति ने आज की एन्क्रिप्शन विधियों की एक संभावित सीमा को भी उजागर कर दिया है।

एन्क्रिप्शन कुंजी की लंबाई एन्क्रिप्शन विधि की ताकत का संकेतक है।[citation needed][25] उदाहरण के लिए, मूल एन्क्रिप्शन कुंजी, डेटा एन्क्रिप्शन स्टैंडर्ड (डेटा एन्क्रिप्शन स्टैंडर्ड), 56 बिट्स थी, जिसका अर्थ है कि इसमें 2^56 संयोजन संभावनाएं थीं। आज की कंप्यूटिंग शक्ति के साथ, 56-बिट कुंजी अब सुरक्षित नहीं हैपशु बल का आक्रमण हमले द्वारा हैकिंग की चपेट में है।[citation needed] क्वांटम कम्प्यूटिंग एक साथ बड़ी मात्रा में डेटा को संसाधित करने के लिए क्वांटम यांत्रिकी के गुणों का उपयोग करती है। क्वांटम कंप्यूटिंग को आज के सुपर कंप्यूटरों की तुलना में हजारों गुना तेज कंप्यूटिंग गति प्राप्त करने के लिए पाया गया है।[26] यह कंप्यूटिंग शक्ति आज की एन्क्रिप्शन तकनीक के लिए एक चुनौती प्रस्तुत करती है। उदाहरण के लिए, RSA एन्क्रिप्शन अपनी सार्वजनिक कुंजी के लिए एक सेमीप्राइम संख्या बनाने के लिए बहुत बड़ी अभाज्य संख्याओं के गुणन का उपयोग करता है। इस कुंजी को उसकी निजी कुंजी के बिना डिकोड करने के लिए इस अर्द्ध अभाज्य संख्या को शामिल करने की आवश्यकता होती है, जिसे आधुनिक कंप्यूटरों के साथ करने में बहुत लंबा समय लग सकता है। इस कुंजी को शामिल करने में एक सुपरकंप्यूटर को हफ्तों से लेकर महीनों तक कहीं भी लग सकता है।[citation needed] हालाँकि, क्वांटम कंप्यूटिंग क्वांटम एल्गोरिथम का उपयोग इस सेमीप्राइम संख्या को सामान्य कंप्यूटरों को उत्पन्न करने में उतना ही समय देने के लिए कर सकती है। यह वर्तमान सार्वजनिक कुंजी एन्क्रिप्शन द्वारा संरक्षित सभी डेटा को क्वांटम कंप्यूटिंग हमलों के प्रति संवेदनशील बना देगा।[27] अन्य एन्क्रिप्शन तकनीक जैसे अण्डाकार-वक्र क्रिप्टोग्राफी और सममित कुंजी एन्क्रिप्शन भी क्वांटम कंप्यूटिंग के लिए असुरक्षित हैं।[citation needed] जबकि क्वांटम कंप्यूटिंग भविष्य में एन्क्रिप्शन सुरक्षा के लिए खतरा हो सकता है, क्वांटम कंप्यूटिंग जैसा कि वर्तमान में खड़ा है, अभी भी बहुत सीमित है। क्वांटम कंप्यूटिंग वर्तमान में व्यावसायिक रूप से उपलब्ध नहीं है, बड़ी मात्रा में कोड को संभाल नहीं सकता है, और केवल कम्प्यूटेशनल डिवाइस के रूप में मौजूद है, कंप्यूटर नहीं।[28] इसके अलावा, क्वांटम कंप्यूटिंग प्रगति का उपयोग एन्क्रिप्शन के पक्ष में भी किया जा सकेगा। राष्ट्रीय सुरक्षा एजेंसी (NSA) वर्तमान में भविष्य के लिए पोस्ट-क्वांटम एन्क्रिप्शन मानक तैयार कर रही है। रेफरी>"Post-Quantum Cybersecurity Resources". www.nsa.gov. Archived from the original on 2021-01-18. Retrieved 2021-01-16.</ref> क्वांटम एन्क्रिप्शन सुरक्षा के स्तर का वादा करता है जो क्वांटम कंप्यूटिंग के खतरे का मुकाबला करने में सक्षम होगा।[28]


हमले और जवाबी उपाय

एन्क्रिप्शन एक महत्वपूर्ण उपकरण है, लेकिन अपने पूरे जीवनकाल में संवेदनशील जानकारी की सूचना सुरक्षा या सूचना गोपनीयता सुनिश्चित करने के लिए अकेले पर्याप्त नहीं है। एन्क्रिप्शन के अधिकांश अनुप्रयोग केवल आराम या पारगमन में जानकारी की रक्षा करते हैं, संवेदनशील डेटा को स्पष्ट पाठ में छोड़ते हैं और संभावित रूप से प्रसंस्करण के दौरान अनुचित प्रकटीकरण के लिए असुरक्षित होते हैं, जैसे उदाहरण के लिए क्लाउड कम्प्यूटिंग सेवा द्वारा। होमोमोर्फिक एन्क्रिप्शन और सुरक्षित बहु-पक्षीय संगणना एन्क्रिप्टेड डेटा पर गणना करने के लिए उभरती हुई तकनीकें हैं; ये तकनीक सामान्य और ट्यूरिंग पूर्णता हैं लेकिन उच्च कम्प्यूटेशनल और/या संचार लागतें हैं।

आराम से डेटा के एन्क्रिप्शन के जवाब में, साइबर विरोधियों ने नए प्रकार के हमले विकसित किए हैं। आराम से डेटा के एन्क्रिप्शन के लिए इन हालिया खतरों में क्रिप्टोग्राफ़िक हमले शामिल हैं,[29] सिफरटेक्स्ट चोरी ,[30] एन्क्रिप्शन कुंजियों पर हमले,[31] अंदरूनी खतरा, डेटा भ्रष्टाचार या अखंडता हमले,[32] डेटा विनाश हमले, और रैंसमवेयर हमले। डेटा विखंडन[33] और सक्रिय रक्षा [34] डेटा सुरक्षा प्रौद्योगिकियां इनमें से कुछ हमलों का मुकाबला करने का प्रयास करती हैं, सिफरटेक्स्ट को वितरित, स्थानांतरित या परिवर्तित करके, इसलिए इसे पहचानना, चोरी करना, भ्रष्ट करना या नष्ट करना अधिक कठिन है।[35]


सिफरटेक्स्ट की सत्यनिष्ठा सुरक्षा

एन्क्रिप्शन, अपने आप में, संदेशों की गोपनीयता की रक्षा कर सकता है, लेकिन संदेश की अखंडता और प्रामाणिकता की रक्षा के लिए अन्य तकनीकों की अभी भी आवश्यकता है; उदाहरण के लिए, संदेश प्रमाणीकरण कोड (मैक) या डिजिटल हस्ताक्षर का सत्यापन आमतौर पर हैश फंकशन या प्रिटी गुड प्राइवेसी द्वारा किया जाता है। प्रमाणित एन्क्रिप्शन एल्गोरिदम को एन्क्रिप्शन और अखंडता सुरक्षा दोनों को एक साथ प्रदान करने के लिए डिज़ाइन किया गया है। क्रिप्टोग्राफिक सॉफ्टवेयर और हार्डवेयर एन्क्रिप्शन के लिए मानक व्यापक रूप से उपलब्ध हैं, लेकिन सुरक्षा सुनिश्चित करने के लिए एन्क्रिप्शन का सफलतापूर्वक उपयोग करना एक चुनौतीपूर्ण समस्या हो सकती है। सिस्टम डिज़ाइन या निष्पादन में एक भी त्रुटि सफल हमलों की अनुमति दे सकती है। कभी-कभी एक विरोधी एन्क्रिप्शन को सीधे पूर्ववत किए बिना अनएन्क्रिप्टेड जानकारी प्राप्त कर सकता है। उदाहरण के लिए ट्रैफ़िक विश्लेषण, TEMPEST , या ट्रोजन हॉर्स (कंप्यूटिंग) देखें।[36] संदेश प्रमाणीकरण कोड और डिजिटल हस्ताक्षर जैसे सत्यनिष्ठा सुरक्षा तंत्र को सिफरटेक्स्ट पर लागू किया जाना चाहिए, जब इसे पहली बार बनाया जाता है, आम तौर पर संदेश लिखने के लिए उपयोग किए जाने वाले उसी डिवाइस पर, संदेश की सुरक्षा के लिए एंड-टू-एंड सिद्धांत |एंड-टू-एंड इसके पूर्ण संचरण पथ के साथ; अन्यथा, प्रेषक और एन्क्रिप्शन एजेंट के बीच कोई भी नोड संभावित रूप से इसके साथ छेड़छाड़ कर सकता है। निर्माण के समय एन्क्रिप्ट करना केवल तभी सुरक्षित होता है जब एन्क्रिप्शन डिवाइस में स्वयं सही कुंजी (क्रिप्टोग्राफी) हो और उसके साथ छेड़छाड़ नहीं की गई हो। यदि एक एंडपॉइंट डिवाइस को मूल प्रमाणपत्र पर भरोसा करने के लिए कॉन्फ़िगर किया गया है, उदाहरण के लिए, एक हमलावर नियंत्रित करता है, तो हमलावर संदेश के पथ के साथ कहीं भी मैन-इन-द-बीच हमला करके एन्क्रिप्टेड डेटा का निरीक्षण और छेड़छाड़ कर सकता है। नेटवर्क ऑपरेटरों द्वारा ट्रांसपोर्ट लेयर सिक्योरिटी#टीएलएस इंटरसेप्शन का सामान्य अभ्यास इस तरह के हमले के एक नियंत्रित और संस्थागत रूप से स्वीकृत रूप का प्रतिनिधित्व करता है, लेकिन देशों ने इस तरह के हमलों को नियंत्रण और सेंसरशिप के रूप में नियोजित करने का भी प्रयास किया है।[37]


सिफरटेक्स्ट लंबाई और पैडिंग

यहां तक ​​​​कि जब एन्क्रिप्शन किसी संदेश की सामग्री को सही ढंग से छुपाता है और इसे आराम से या पारगमन में छेड़छाड़ नहीं किया जा सकता है, तो संदेश की लंबाई मेटा डेटा का एक रूप है जो अभी भी संदेश के बारे में संवेदनशील जानकारी लीक कर सकती है। उदाहरण के लिए, HTTPS के खिलाफ जाने-माने CRIME और BREACH हमले साइड-चैनल हमले थे जो एन्क्रिप्टेड सामग्री की लंबाई के माध्यम से सूचना रिसाव पर निर्भर थे।[38] ट्रैफ़िक विश्लेषण तकनीकों का एक व्यापक वर्ग है जो बड़ी संख्या में संदेशों के बारे में जानकारी एकत्र करके ट्रैफ़िक प्रवाह के बारे में संवेदनशील कार्यान्वयन का अनुमान लगाने के लिए अक्सर संदेश की लंबाई को नियोजित करता है।

एन्क्रिप्ट करने से पहले संदेश के पेलोड को पैडिंग (क्रिप्टोग्राफी) सिफरटेक्स्ट के आकार को बढ़ाने और ओवरहेड (कंप्यूटिंग) को शुरू करने या बढ़ाने की कीमत पर क्लियरटेक्स्ट की वास्तविक लंबाई को अस्पष्ट करने में मदद कर सकता है। संदेशों को पैडिंग (क्रिप्टोग्राफी)#रैंडमाइज्ड पैडिंग या पैडिंग (क्रिप्टोग्राफी)#नियतात्मक पैडिंग किया जा सकता है, जिसमें प्रत्येक दृष्टिकोण में अलग-अलग ट्रेडऑफ़ होते हैं। PURB (क्रिप्टोग्राफी) बनाने के लिए संदेशों को एन्क्रिप्ट करना और पैडिंग करना एक ऐसा अभ्यास है जो इस बात की गारंटी देता है कि सिफर टेक्स्ट अपने क्लियरटेक्स्ट की सामग्री के बारे में कोई मेटाडेटा लीक नहीं करता है, और एसिम्प्टोटिक रूप से न्यूनतम लीक होता है। इसकी लंबाई के माध्यम से एन्ट्रापी (सूचना सिद्धांत) [39]


यह भी देखें


संदर्भ

  1. 1.0 1.1 1.2 1.3 1.4 Kessler, Gary (November 17, 2006). "An Overview of Cryptography". Princeton University.
  2. 2.0 2.1 2.2 "History of Cryptography". Binance Academy (in English). Archived from the original on 2020-04-26. Retrieved 2020-04-02.
  3. "Wheel Cipher". www.monticello.org (in English). Retrieved 2020-04-02.
  4. "M-94". www.cryptomuseum.com. Retrieved 2020-04-02.
  5. Hern, Alex (2014-11-14). "How did the Enigma machine work?". The Guardian (in British English). ISSN 0261-3077. Retrieved 2020-04-02.
  6. Unisys, Dr Glen E. Newton (2013-05-07). "The Evolution of Encryption". Wired (in English). ISSN 1059-1028. Retrieved 2020-04-02.
  7. "Key Cryptography – an overview | ScienceDirect Topics". www.sciencedirect.com. Retrieved 2021-02-03.
  8. Stubbs, Rob. "Classification of Cryptographic Keys". www.cryptomathic.com (in English). Retrieved 2021-02-03.
  9. "Symmetric-key encryption software".
  10. Bellare, Mihir. "Public-Key Encryption in a Multi-user Setting: Security Proofs and Improvements." Springer Berlin Heidelberg, 2000. p. 1.
  11. "Public-Key Encryption – how GCHQ got there first!". gchq.gov.uk. Archived from the original on May 19, 2010.
  12. Goldreich, Oded. Foundations of Cryptography: Volume 2, Basic Applications. Vol. 2. Cambridge university press, 2004.
  13. Diffie, Whitfield; Hellman, Martin (1976), New directions in cryptography, vol. 22, IEEE transactions on Information Theory, pp. 644–654
  14. Kelly, Maria (December 7, 2009). "The RSA Algorithm: A Mathematical History of the Ubiquitous Cryptological Algorithm" (PDF). Swarthmore College Computer Society. Retrieved March 30, 2022.{{cite web}}: CS1 maint: url-status (link)
  15. Prasetyo, Deny; Widianto, Eko Didik; Indasari, Ike Pratiwi (2019-09-06). "Short Message Service Encoding Using the Rivest-Shamir-Adleman Algorithm". Jurnal Online Informatika. 4 (1): 39. doi:10.15575/join.v4i1.264. ISSN 2527-9165.
  16. Kirk, Jeremy (April 29, 2010). "Symantec buys encryption specialist PGP for $300M". Computerworld.
  17. Robert Richardson, 2008 CSI Computer Crime and Security Survey at 19.i.cmpnet.com
  18. Keane, J. (13 January 2016). "Why stolen laptops still cause data breaches, and what's being done to stop them". PCWorld. IDG Communications, Inc. Retrieved 8 May 2018.
  19. Castricone, D.M. (2 February 2018). "Health Care Group News: $3.5 M OCR Settlement for Five Breaches Affecting Fewer Than 500 Patients Each". The National Law Review. National Law Forum LLC. Retrieved 8 May 2018.
  20. Bek, E. (19 May 2016). "Protect Your Company from Theft: Self Encrypting Drives". Western Digital Blog. Western Digital Corporation. Retrieved 8 May 2018.
  21. "DRM". Electronic Frontier Foundation.
  22. Fiber Optic Networks Vulnerable to Attack, Information Security Magazine, November 15, 2006, Sandra Kay Miller
  23. "Data Encryption in Transit Guideline | Information Security Office". security.berkeley.edu.
  24. "Welcome". Apple Support.
  25. Abood, Omar (July 2018). "A Survey on Cryptography Algorithms". International Journal of Scientific and Research Publications. 6: 495–516 – via ResearchGate.
  26. "Quantum computers vastly outperform supercomputers when it comes to energy efficiency". Physics World (in British English). 2020-05-01. Retrieved 2021-05-02.
  27. Sharma, Moolchand; Choudhary, Vikas; Bhatia, R. S.; Malik, Sahil; Raina, Anshuman; Khandelwal, Harshit (2021-04-03). "Leveraging the power of quantum computing for breaking RSA encryption". Cyber-Physical Systems. 7 (2): 73–92. doi:10.1080/23335777.2020.1811384. ISSN 2333-5777. S2CID 225312133.
  28. 28.0 28.1 Solenov, Dmitry; Brieler, Jay; Scherrer, Jeffrey F. (2018). "The Potential of Quantum Computing and Machine Learning to Advance Clinical Research and Change the Practice of Medicine". Missouri Medicine. 115 (5): 463–467. ISSN 0026-6620. PMC 6205278. PMID 30385997.
  29. Yan Li; Nakul Sanjay Dhotre; Yasuhiro Ohara; Thomas M. Kroeger; Ethan L. Miller; Darrell D. E. Long. "Horus: Fine-Grained Encryption-Based Security for Large-Scale Storage" (PDF). www.ssrc.ucsc.edu. Discussion of encryption weaknesses for petabyte scale datasets.
  30. "The Padding Oracle Attack – why crypto is terrifying". Robert Heaton. Retrieved 2016-12-25.
  31. "Researchers crack open unusually advanced malware that hid for 5 years". Ars Technica. Retrieved 2016-12-25.
  32. "New cloud attack takes full control of virtual machines with little effort". Ars Technica. Retrieved 2016-12-25.
  33. Examples of data fragmentation technologies include Tahoe-LAFS and Storj.
  34. Burshteyn, Mike (2016-12-22). "What does 'Active Defense' mean?". CryptoMove. Retrieved 2016-12-25.
  35. CryptoMove Archived 2021-02-06 at the Wayback Machine is the first technology to continuously move, mutate, and re-encrypt ciphertext as a form of data protection.
  36. "What is a Trojan Virus – Malware Protection – Kaspersky Lab US".
  37. Kumar, Mohit (July 2019). "Kazakhstan Begins Intercepting HTTPS Internet Traffic Of All Citizens Forcefully". The Hacker News.
  38. Sheffer, Y.; Holz, R.; Saint-Andre, P. (February 2015). Summarizing Known Attacks on Transport Layer Security (TLS) and Datagram TLS (DTLS) (Report).
  39. Nikitin, Kirill; Barman, Ludovic; Lueks, Wouter; Underwood, Matthew; Hubaux, Jean-Pierre; Ford, Bryan (2019). "Reducing Metadata Leakage from Encrypted Files and Communication with PURBs" (PDF). Proceedings on Privacy Enhancing Technologies (PoPETS). 2019 (4): 6–33. doi:10.2478/popets-2019-0056. S2CID 47011059.


इस पृष्ठ में अनुपलब्ध आंतरिक कड़ियों की सूची

  • छद्म यादृच्छिक
  • ईएफएफ द पटाखा
  • सार्वजनिक कुंजी एन्क्रिप्शन
  • अंगुली का हस्ताक्षर
  • सैन्य
  • अंदरूनी सूत्र धमकी
  • यातायात विश्लेषण
  • बीच-बीच में हमला
  • साइड-चैनल हमला
  • अप्रभेद्यता अस्पष्टता

अग्रिम पठन