एन्क्रिप्शन: Difference between revisions
m (added Category:Vigyan Ready using HotCat) |
m (12 revisions imported from alpha:एन्क्रिप्शन) |
(No difference)
| |
Revision as of 11:48, 25 May 2023
क्रिप्टोग्राफी में एन्क्रिप्शन कोड जानकारी की प्रक्रिया है। यह प्रक्रिया सूचना के मूल निरूपण को, जिसे प्लेन टेक्स्ट के रूप में जाना जाता है एक वैकल्पिक रूप में परिवर्तित करता है जिसे सिफर टेक्स्ट के रूप में जाना जाता है। आदर्श रूप से केवल अधिकृत पक्ष ही सिफरटेक्स्ट को सादे पाठ में वापस समझ सकते हैं और मूल जानकारी तक पहुंच सकते हैं। एन्क्रिप्शन स्वयं हस्तक्षेप को नहीं रोकता है किंतु एक संभावित इंटरसेप्टर को समझने योग्य पदार्थ से इनकार करता है।
तकनीकी कारणों से एक एन्क्रिप्शन योजना सामान्यतः कलन विधि द्वारा उत्पन्न छद्म-यादृच्छिक एन्क्रिप्शन कुंजी (क्रिप्टोग्राफी) का उपयोग करती है। कुंजी के बिना संदेश को डिक्रिप्ट करना संभव है, किन्तु एक अच्छी तरह से डिज़ाइन की गई एन्क्रिप्शन योजना के लिए, अधिक कम्प्यूटेशनल संसाधनों और कौशल की आवश्यकता होती है। एक प्राधिकृत प्राप्तकर्ता संदेश को प्रवर्तक द्वारा प्राप्तकर्ताओं को प्रदान की गई कुंजी के साथ आसानी से डिक्रिप्ट कर सकता है किन्तु अनधिकृत उपयोगकर्ताओं को नहीं है
ऐतिहासिक रूप से क्रिप्टोग्राफी में सहायता के लिए एन्क्रिप्शन के विभिन्न रूपों का उपयोग किया गया है। प्रारंभिक एन्क्रिप्शन विधियों का उपयोग अधिकांशतः सैन्य संदेश में किया जाता था। तब से आधुनिक कंप्यूटिंग के सभी क्षेत्रों में नई विधि सामने आई हैं और समान हो गई हैं।[1] आधुनिक एन्क्रिप्शन स्कीम पब्लिक-की क्रिप्टोग्राफी पब्लिक-की और सममित-कुंजी एल्गोरिथ्म सिमेट्रिक-की की अवधारणाओं का उपयोग करती हैं।[1] आधुनिक एन्क्रिप्शन विधि सुरक्षा सुनिश्चित करती है क्योंकि आधुनिक कंप्यूटर एन्क्रिप्शन को क्रैक करने में अक्षम हैं।
इतिहास
प्राचीन
एन्क्रिप्शन के प्रारंभिक रूपों में से प्रतीक प्रतिस्थापन है जो पहली बार खनुमहोटेप II के मकबरे में पाया गया था, जो 1900 ईसा पूर्व मिस्र में रहता था। प्रतीक प्रतिस्थापन एन्क्रिप्शन "गैर-मानक" है, जिसका अर्थ है कि प्रतीकों को समझने के लिए एक सिफर या कुंजी की आवश्यकता होती है। इस प्रकार के प्रारंभिक एन्क्रिप्शन का उपयोग पूरे प्राचीन ग्रीस और रोम में सैन्य उद्देश्यों के लिए किया गया था।[2] सबसे प्रसिद्ध सैन्य एन्क्रिप्शन विकासों में से एक सीज़र सिफर था, जो एक ऐसी प्रणाली थी जिसमें एन्कोडेड पत्र प्राप्त करने के लिए सामान्य पाठ में एक अक्षर को वर्णमाला के नीचे एक निश्चित संख्या में स्थानांतरित किया जाता है। इस प्रकार के एन्क्रिप्शन के साथ एन्कोड किए गए संदेश को सीज़र सिफर पर निश्चित संख्या के साथ डिकोड किया जा सकता है।
लगभग 800 ईस्वी में अरब गणितज्ञ कैनेडियन ने आवृत्ति विश्लेषण की विधि विकसित की - जो सीज़र सिफर को व्यवस्थित रूप से क्रैक करने का एक प्रयास था।[2] इस विधि ने उपयुक्त बदलाव का निर्धारण करने के लिए एन्क्रिप्टेड संदेश में अक्षरों की आवृत्ति को देखा। 1465 में लियोन अल्बर्टी द्वारा पॉलीअलफैबेटिक सिफर के निर्माण के बाद इस विधि को अप्रभावी बना दिया गया था, जिसमें भाषाओं के विभिन्न सेट सम्मिलित थे। आवृत्ति विश्लेषण उपयोगी होने के लिए, संदेश को डिक्रिप्ट करने का प्रयास करने वाले व्यक्ति को यह जानना होगा कि प्रेषक ने कौन सी भाषा चुनी है।[2]
19वीं-20वीं शताब्दी
1790 के आसपास थॉमस जेफरसन ने सैन्य पत्राचार का अधिक सुरक्षित विधि प्रदान करने के लिए संदेशों को एन्कोड और डिकोड करने के लिए एक सिफर का सिद्धांत दिया। सिफर जिसे आज व्हील सिफर या जेफरसन डिस्क के रूप में जाना जाता है, चूँकि वास्तव में कभी नहीं बनाया गया था, एक स्पूल के रूप में सिद्धांतित किया गया था जो 36 वर्णों तक एक अंग्रेजी संदेश को जोड़ सकता था। संदेश को एक समान सिफर के साथ एक रिसीवर को जंबल्ड संदेश में प्लग करके डिक्रिप्ट किया जा सकता है।[3] जेफरसन डिस्क के समान उपकरण एम एम-94 , को 1917 में स्वतंत्र रूप से अमेरिकी सेना के मेजर जोसेफ मौबोर्न द्वारा विकसित किया गया था। इस उपकरण का उपयोग 1942 तक अमेरिकी सैन्य संचार में किया जाता था।[4]
द्वितीय विश्व युद्ध में एक्सिस शक्तियों ने एम -94 के अधिक उन्नत संस्करण का उपयोग किया जिसे पहेली मशीन कहा जाता है। एनिग्मा मशीन अधिक जटिल थी क्योंकि जेफरसन व्हील और एम-94 के विपरीत हर दिन अक्षरों की गड़बड़ी पूरी तरह से नए संयोजन में बदल जाती थी। प्रत्येक दिन का संयोजन केवल एक्सिस द्वारा जाना जाता था, इसलिए कई लोगों ने सोचा कि कोड को तोड़ने का एकमात्र विधि 24 घंटों के अंदर 17,000 से अधिक संयोजनों का प्रयास करना होगा।[5] मित्र राष्ट्रों ने कंप्यूटिंग शक्ति का उपयोग हर दिन जांचने के लिए आवश्यक उचित संयोजनों की संख्या को गंभीर रूप से सीमित करने के लिए किया, जिससे एनिग्मा मशीन टूट गई।
आधुनिक
आज सुरक्षा और वाणिज्य के लिए इंटरनेट पर संचार के हस्तांतरण में एन्क्रिप्शन का उपयोग किया जाता है।[1] जैसे-जैसे कंप्यूटिंग शक्ति बढ़ती जा रही है जासूसी हमलों को रोकने के लिए कंप्यूटर एन्क्रिप्शन लगातार विकसित हो रहा है।[6] पहले "आधुनिक" सिफर सूट में से एक के साथ डेटा एन्क्रिप्शन मानक इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन द्वारा 22 घंटे और 15 मिनट में 72,057,594,037,927,936 संभावनाओं के साथ 56-बिट कुंजी का उपयोग करने में सक्षम होने के साथ 1999 में ईएफएफ का ईएफएफ डीईएस क्रैकर जिसने एक खुर की क्रूर बल विधि उच्च एन्क्रिप्शन मानक अधिकांशतः 256 जैसे उन्नत एन्क्रिप्शन स्टैंडर्ड (256-बिट मोड), टू फिश सीएचएसीएचए20-पॉली1305 सर्प (सिफर) (512-बिट तक कॉन्फ़िगर करने योग्य) जैसे शक्तिशाली कुंजी आकारों का उपयोग करते हैं। 128-बिट या उच्चतर कुंजी का उपयोग करने वाले सिफर सूट, जैसे एईएस, 3.4028237e+38 संभावनाओं की कुल चाबियों की मात्रा के कारण क्रूर-विवश नहीं हो पाएंगे। उच्च कुंजी आकार वाले सिफर को क्रैक करने का सबसे संभावित विकल्प सिफर में ही अंतर्निहित पूर्वाग्रहों और पिछले दरवाजे (कंप्यूटिंग) जैसी कमियों का पता लगाना है। उदाहरण के लिए, RC4 , एक स्ट्रीम सिफर को इनहेरिट बायस और सिफर में कमियों के कारण क्रैक किया गया था।
क्रिप्टोग्राफी में एन्क्रिप्शन
क्रिप्टोग्राफी के संदर्भ में, एन्क्रिप्शन सूचना सुरक्षा सुनिश्चित करने के लिए एक तंत्र के रूप में कार्य करता है।[1]चूंकि डेटा इंटरनेट पर दिखाई दे सकता है, इसलिए संवेदनशील जानकारी जैसे पासवर्ड और व्यक्तिगत संचार संभावित ईव्सड्रॉपिंग के संपर्क में आ सकते हैं।[1]संदेशों को एन्क्रिप्ट और डिक्रिप्ट करने की प्रक्रिया में कुंजी (क्रिप्टोग्राफी) सम्मिलित है। क्रिप्टोग्राफिक प्रणाली में दो मुख्य प्रकार की कुंजियाँ सममित-कुंजी और सार्वजनिक-कुंजी (जिसे असममित-कुंजी के रूप में भी जाना जाता है) हैं।[7][8]
कई जटिल क्रिप्टोग्राफ़िक एल्गोरिदम अधिकांशतः अपने कार्यान्वयन में सरल मॉड्यूलर अंकगणित का उपयोग करते हैं
प्रकार
सममित-कुंजी एल्गोरिदम में सममित-कुंजी योजनाएं,[9] एन्क्रिप्शन और डिक्रिप्शन कुंजियाँ समान हैं। सुरक्षित संचार प्राप्त करने के लिए संचार करने वाले पक्षों के पास एक ही कुंजी होनी चाहिए। जर्मन एनिग्मा मशीन ने संदेशों को एन्कोडिंग और डिकोडिंग के लिए प्रत्येक दिन एक नई सममित-कुंजी का उपयोग किया।
सार्वजनिक-कुंजी एन्क्रिप्शन योजनाओं में एन्क्रिप्शन कुंजी प्रकाशित की जाती है जिससे कोई भी संदेशों का उपयोग और एन्क्रिप्ट कर सके। चूँकि केवल प्राप्त करने वाले पक्ष के पास डिक्रिप्शन कुंजी तक पहुंच होती है जो संदेशों को पढ़ने में सक्षम बनाती है।[10] सार्वजनिक कुंजी एन्क्रिप्शन को पहली बार 1973 में एक गुप्त दस्तावेज़ में वर्णित किया गया था;[11] पहले से सभी एन्क्रिप्शन योजनाएं सममित-कुंजी (जिसे निजी-कुंजी भी कहा जाता है) थीं।[12]: 478 चूँकि बाद में प्रकाशित हुआ डिफी और हेलमैन का काम एक बड़े पाठक वर्ग के साथ एक पत्रिका में प्रकाशित हुआ था और कार्यप्रणाली के मान को स्पष्ट रूप से वर्णित किया गया था।[13] इस विधि को डिफी-हेलमैन कुंजी रूपांतरण डिफी-हेलमैन कुंजी रूपांतरण के रूप में जाना जाने लगा।
आरएसए (क्रिप्टो प्रणाली ) आरएसए (रिवेस्ट-शमीर-एडलमैन) एक अन्य उल्लेखनीय सार्वजनिक-कुंजी क्रिप्टोप्रणाली है। 1978 में बनाया गया यह आज भी डिजिटल हस्ताक्षर से जुड़े अनुप्रयोगों के लिए उपयोग किया जाता है।[14] संख्या सिद्धांत का उपयोग करते हुए, आरएसए एल्गोरिथ्म दो अभाज्य संख्या ओं का चयन करता है, जो एन्क्रिप्शन और डिक्रिप्शन कुंजी दोनों को उत्पन्न करने में सहायता करते हैं।[15]
अधिक अच्छी गोपनीयता (पीजीपी) नामक एक सार्वजनिक रूप से उपलब्ध सार्वजनिक-कुंजी एन्क्रिप्शन एप्लिकेशन 1991 में फिल ज़िमर्मन द्वारा लिखा गया था, और स्रोत कोड के साथ नि: शुल्क वितरित किया गया था। पीजीपी को नॉर्टनलाइफ लॉक द्वारा 2010 में खरीदा गया था और इसे नियमित रूप से अपडेट किया जाता है।[16]
उपयोग
गुप्त संचार की सुविधा के लिए सेना और सरकार द्वारा लंबे समय से एन्क्रिप्शन का उपयोग किया जाता रहा है। यह अब सामान्यतः कई प्रकार की नागरिक प्रणालियों के अंदर सूचनाओं की सुरक्षा के लिए उपयोग किया जाता है। उदाहरण के लिएकंप्यूटर सुरक्षा संस्थान ने बताया कि 2007 में 71% कंपनियों ने अपने कुछ डेटा के लिए उपयोग किए गए एन्क्रिप्शन का सर्वेक्षण किया और 53% ने संचयन में अपने कुछ डेटा के लिए एन्क्रिप्शन का उपयोग किया।[17] एन्क्रिप्शन का उपयोग आराम से डेटा की सुरक्षा के लिए किया जा सकता है जैसे कंप्यूटर और संचयन उपकरण (जैसे यूएसबी फ्लैश ड्राइव ) पर संग्रहीत जानकारी वर्तमान के वर्षों में गोपनीय डेटा की कई सूची आई हैं जैसे कि ग्राहकों के व्यक्तिगत अभिलेख लैपटॉप या बैकअप ड्राइव के हानि या चोरी के माध्यम से उजागर हो रहे हैं; ऐसी फ़ाइलों को आराम से एन्क्रिप्ट करने से भौतिक सुरक्षा उपाय विफल होने पर उन्हें सुरक्षित रखने में सहायता मिलती है।[18][19][20] डिजिटल अधिकार प्रबंधन प्रणालियाँ, जो कॉपीराइट पदार्थ के अनधिकृत उपयोग या पुनरुत्पादन को रोकती हैं और सॉफ़्टवेयर को रिवर्स इंजीनियरिंग से बचाती हैं ( कॉपी सुरक्षा भी देखें) शेष डेटा पर एन्क्रिप्शन का उपयोग करने का एक और कुछ अलग उदाहरण है।[21]
एन्क्रिप्शन का उपयोग पारगमन में डेटा की सुरक्षा के लिए भी किया जाता है, उदाहरण के लिए कंप्यूटर नेटवर्क (जैसे इंटरनेट ई-कॉमर्स ) मोबाइल टेलीफोन वायरलेस माइक्रोफोन, वायरलेस इंटरकॉम प्रणाली ब्लूटूथ उपकरण और बैंक स्वचालित टेलर मशीन के माध्यम से डेटा स्थानांतरित किया जा रहा है। वर्तमान के वर्षों में पारगमन में डेटा को इंटरसेप्ट किए जाने की कई सूची मिली हैं।[22] अनधिकृत उपयोगकर्ताओं द्वारा नेटवर्क ट्रैफ़िक को छिपाने से बचाने के लिए नेटवर्क पर प्रसारित होने पर डेटा को भी एन्क्रिप्ट किया जाना चाहिए।[23]
डेटा मिटाना
संचयन उपकरण से डेटा को स्थायी रूप से हटाने के पारंपरिक विधि में उपकरण की पूरी पदार्थ को शून्य एक या अन्य पैटर्न के साथ ओवरराइट करना सम्मिलित है - एक प्रक्रिया जिसमें क्षमता और संचयन माध्यम के प्रकार के आधार पर महत्वपूर्ण समय लग सकता है। क्रिप्टोग्राफी मिटाने को लगभग तात्कालिक बनाने का एक विधि प्रदान करता है। इस विधि को क्रिप्टो-श्रेडिंग कहा जाता है। इस पद्धति का एक उदाहरण कार्यान्वयन आईओएस उपकरणों पर पाया जा सकता है जहां क्रिप्टोग्राफिक कुंजी को एक समर्पित 'विकट: इफ़ेस संचयन में रखा जाता है।[24] चूंकि कुंजी को उसी उपकरण पर संग्रहीत किया जाता है, इसलिए यदि कोई अनधिकृत व्यक्ति उपकरण तक भौतिक पहुंच प्राप्त करता है तो यह सेटअप अपने आप पूर्ण गोपनीयता या सुरक्षा सुरक्षा प्रदान नहीं करता है।
सीमाएं
डिजिटल डेटा और सूचना प्रणालियों की सुरक्षा के लिए 21वीं सदी में एन्क्रिप्शन का उपयोग किया जाता है। जैसे-जैसे कंप्यूटिंग शक्ति वर्षों में बढ़ी एन्क्रिप्शन विधि केवल अधिक उन्नत और सुरक्षित हो गई है। चूँकि प्रौद्योगिकी में इस प्रगति ने आज की एन्क्रिप्शन विधियों की एक संभावित सीमा को भी उजागर कर दिया है।
एन्क्रिप्शन कुंजी की लंबाई एन्क्रिप्शन विधि की ताकत का संकेतक है।[25] उदाहरण के लिए मूल एन्क्रिप्शन कुंजी डेटा एन्क्रिप्शन स्टैंडर्ड (डेटा एन्क्रिप्शन स्टैंडर्ड), 56 बिट्स थी जिसका अर्थ है कि इसमें 2^56 संयोजन संभावनाएं थीं। आज की कंप्यूटिंग शक्ति के साथ, 56-बिट कुंजी अब सुरक्षित नहीं है क्रूर बल हमले द्वारा हैकिंग की चपेट में है।
क्वांटम कम्प्यूटिंग एक साथ बड़ी मात्रा में डेटा को संसाधित करने के लिए क्वांटम यांत्रिकी के गुणों का उपयोग करती है। क्वांटम कंप्यूटिंग को आज के सुपर कंप्यूटरों की तुलना में हजारों गुना तेज कंप्यूटिंग गति प्राप्त करने के लिए पाया गया है।[26] यह कंप्यूटिंग शक्ति आज की एन्क्रिप्शन विधि के लिए एक चुनौती प्रस्तुत करती है। उदाहरण के लिए, आरएसए एन्क्रिप्शन अपनी सार्वजनिक कुंजी के लिए एक सेमीप्राइम संख्या बनाने के लिए बहुत बड़ी अभाज्य संख्याओं के गुणन का उपयोग करता है। इस कुंजी को उसकी निजी कुंजी के बिना डिकोड करने के लिए इस अर्द्ध अभाज्य संख्या को सम्मिलित करने की आवश्यकता होती है, जिसे आधुनिक कंप्यूटरों के साथ करने में बहुत लंबा समय लग सकता है। इस कुंजी को सम्मिलित करने में एक सुपरकंप्यूटर को हफ्तों से लेकर महीनों तक कहीं भी लग सकता है। चूँकि क्वांटम कंप्यूटिंग क्वांटम एल्गोरिथम का उपयोग इस सेमीप्राइम संख्या को सामान्य कंप्यूटरों को उत्पन्न करने में उतना ही समय देने के लिए कर सकती है। यह वर्तमान सार्वजनिक कुंजी एन्क्रिप्शन द्वारा संरक्षित सभी डेटा को क्वांटम कंप्यूटिंग हमलों के प्रति संवेदनशील बना देगा।[27] अन्य एन्क्रिप्शन विधि जैसे अण्डाकार-वक्र क्रिप्टोग्राफी और सममित कुंजी एन्क्रिप्शन भी क्वांटम कंप्यूटिंग के लिए असुरक्षित हैं।
जबकि क्वांटम कंप्यूटिंग भविष्य में एन्क्रिप्शन सुरक्षा के लिए खतरा हो सकता है, क्वांटम कंप्यूटिंग अभी भी बहुत सीमित है। क्वांटम कंप्यूटिंग वर्तमान में व्यावसायिक रूप से उपलब्ध नहीं है, बड़ी मात्रा में कोड को संभाल नहीं सकता है, और केवल कम्प्यूटेशनल उपकरण के रूप में उपस्थित है, कंप्यूटर नहीं।[28] इसके अतिरिक्त , क्वांटम कंप्यूटिंग प्रगति का उपयोग एन्क्रिप्शन के पक्ष में भी किया जा सकेगा। राष्ट्रीय सुरक्षा एजेंसी (एनएसए) वर्तमान में भविष्य के लिए पोस्ट-क्वांटम एन्क्रिप्शन मानक तैयार कर रही है। क्वांटम एन्क्रिप्शन सुरक्षा के स्तर का वादा करता है जो क्वांटम कंप्यूटिंग के खतरे का प्रतियोगिता करने में सक्षम होगा।[28]
हमले और प्रतिवाद
एन्क्रिप्शन एक महत्वपूर्ण उपकरण है, किन्तु अपने पूरे जीवनकाल में संवेदनशील जानकारी की सूचना सुरक्षा या सूचना गोपनीयता सुनिश्चित करने के लिए अकेले पर्याप्त नहीं है। एन्क्रिप्शन के अधिकांश अनुप्रयोग केवल आराम या पारगमन में जानकारी की रक्षा करते हैं संवेदनशील डेटा को स्पष्ट पाठ में छोड़ते हैं और संभावित रूप से प्रसंस्करण के दौरान अनुचित प्रकटीकरण के लिए असुरक्षित होते हैं, जैसे उदाहरण के लिए क्लाउड कम्प्यूटिंग सेवा द्वारा