एन्क्रिप्शन: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
 
(10 intermediate revisions by 3 users not shown)
Line 1: Line 1:
{{short description|Process of converting plaintext to ciphertext}}
{{short description|Process of converting plaintext to ciphertext}}
{{About|algorithms for encryption and decryption|an overview of cryptographic technology in general|Cryptography|the album by Pro-jekt|Encryption (album)}}{{Redirect|Encrypt|the film|Encrypt (film)}}
{{About|एन्क्रिप्शन और डिक्रिप्शन के लिए एल्गोरिदम|सामान्य रूप से क्रिप्टोग्राफिक प्रौद्योगिकी का अवलोकन|क्रिप्टोग्राफी|प्रो-जेक द्वारा एल्बम|एन्क्रिप्शन (एल्बम)}}{{Redirect|एन्क्रिप्ट|द फ़िल्म|एन्क्रिप्ट (फिल्म)}}
[[File:Public key encryption keys.svg|alt=Text being turned into nonsense, then gets converted back to original|thumb|300x300px|[[ सार्वजनिक कुंजी क्रिप्टोग्राफी ]] का एक सरल उदाहरण, एन्क्रिप्शन के सबसे व्यापक रूप से उपयोग किए जाने वाले रूपों में से एक]]
[[File:Public key encryption keys.svg|alt=Text being turned into nonsense, then gets converted back to original|thumb|300x300px|[[ सार्वजनिक कुंजी क्रिप्टोग्राफी | सार्वजनिक कुंजी क्रिप्टोग्राफी]] का एक सरल उदाहरण, एन्क्रिप्शन के सबसे व्यापक रूप से उपयोग किए जाने वाले रूपों में से एक]]
[[ क्रिप्टोग्राफी ]] में, एन्क्रिप्शन [[ कोड ]] जानकारी की प्रक्रिया है। यह प्रक्रिया सूचना के मूल निरूपण को, जिसे प्लेन टेक्स्ट के रूप में जाना जाता है, एक वैकल्पिक रूप में परिवर्तित करता है जिसे [[ सिफर ]]टेक्स्ट के रूप में जाना जाता है। आदर्श रूप से, केवल अधिकृत पक्ष ही सिफरटेक्स्ट को [[ सादे पाठ ]] में वापस समझ सकते हैं और मूल जानकारी तक पहुंच सकते हैं। एन्क्रिप्शन स्वयं हस्तक्षेप को नहीं रोकता है बल्कि एक संभावित इंटरसेप्टर को समझने योग्य सामग्री से इनकार करता है।
[[ क्रिप्टोग्राफी | क्रिप्टोग्राफी]] में एन्क्रिप्शन [[ कोड |कोड]] जानकारी की प्रक्रिया है। यह प्रक्रिया सूचना के मूल निरूपण को, जिसे प्लेन टेक्स्ट के रूप में जाना जाता है एक वैकल्पिक रूप में परिवर्तित करता है जिसे [[ सिफर |सिफर]] टेक्स्ट के रूप में जाना जाता है। आदर्श रूप से केवल अधिकृत पक्ष ही सिफरटेक्स्ट को [[ सादे पाठ |सादे पाठ]] में वापस समझ सकते हैं और मूल जानकारी तक पहुंच सकते हैं। एन्क्रिप्शन स्वयं हस्तक्षेप को नहीं रोकता है किंतु एक संभावित इंटरसेप्टर को समझने योग्य पदार्थ से इनकार करता है।


तकनीकी कारणों से, एक एन्क्रिप्शन योजना आमतौर पर [[ कलन विधि ]] द्वारा उत्पन्न छद्म-यादृच्छिक एन्क्रिप्शन [[ कुंजी (क्रिप्टोग्राफी) ]] का उपयोग करती है। कुंजी के बिना संदेश को डिक्रिप्ट करना संभव है, लेकिन एक अच्छी तरह से डिज़ाइन की गई एन्क्रिप्शन योजना के लिए, काफी कम्प्यूटेशनल संसाधनों और कौशल की आवश्यकता होती है। एक प्राधिकृत प्राप्तकर्ता संदेश को प्रवर्तक द्वारा प्राप्तकर्ताओं को प्रदान की गई कुंजी के साथ आसानी से डिक्रिप्ट कर सकता है लेकिन अनधिकृत उपयोगकर्ताओं को नहीं।
तकनीकी कारणों से एक एन्क्रिप्शन योजना सामान्यतः [[ कलन विधि |कलन विधि]] द्वारा उत्पन्न छद्म-यादृच्छिक एन्क्रिप्शन [[ कुंजी (क्रिप्टोग्राफी) |कुंजी (क्रिप्टोग्राफी)]] का उपयोग करती है। कुंजी के बिना संदेश को डिक्रिप्ट करना संभव है, किन्तु एक अच्छी तरह से डिज़ाइन की गई एन्क्रिप्शन योजना के लिए, अधिक कम्प्यूटेशनल संसाधनों और कौशल की आवश्यकता होती है। एक प्राधिकृत प्राप्तकर्ता संदेश को प्रवर्तक द्वारा प्राप्तकर्ताओं को प्रदान की गई कुंजी के साथ आसानी से डिक्रिप्ट कर सकता है किन्तु अनधिकृत उपयोगकर्ताओं को नहीं है


ऐतिहासिक रूप से, क्रिप्टोग्राफी में सहायता के लिए एन्क्रिप्शन के विभिन्न रूपों का उपयोग किया गया है। प्रारंभिक एन्क्रिप्शन तकनीकों का उपयोग अक्सर सैन्य संदेश में किया जाता था। तब से, आधुनिक कंप्यूटिंग के सभी क्षेत्रों में नई तकनीकें सामने आई हैं और आम हो गई हैं।<ref name=":1">{{Cite journal|last=Kessler|first=Gary|date=November 17, 2006|title=An Overview of Cryptography|url=https://www.garykessler.net/library/crypto.html|journal=Princeton University}}</ref> आधुनिक एन्क्रिप्शन स्कीम पब्लिक-की क्रिप्टोग्राफी|पब्लिक-की और [[ सममित-कुंजी एल्गोरिथ्म ]]|सिमेट्रिक-की की अवधारणाओं का उपयोग करती हैं।<ref name=":1" />आधुनिक एन्क्रिप्शन तकनीक सुरक्षा सुनिश्चित करती है क्योंकि आधुनिक कंप्यूटर एन्क्रिप्शन को क्रैक करने में अक्षम हैं।
ऐतिहासिक रूप से क्रिप्टोग्राफी में सहायता के लिए एन्क्रिप्शन के विभिन्न रूपों का उपयोग किया गया है। प्रारंभिक एन्क्रिप्शन विधियों का उपयोग अधिकांशतः सैन्य संदेश में किया जाता था। तब से आधुनिक कंप्यूटिंग के सभी क्षेत्रों में नई विधि सामने आई हैं और समान हो गई हैं।<ref name=":1">{{Cite journal|last=Kessler|first=Gary|date=November 17, 2006|title=An Overview of Cryptography|url=https://www.garykessler.net/library/crypto.html|journal=Princeton University}}</ref> आधुनिक एन्क्रिप्शन स्कीम पब्लिक-की क्रिप्टोग्राफी पब्लिक-की और [[ सममित-कुंजी एल्गोरिथ्म |सममित-कुंजी एल्गोरिथ्म]] सिमेट्रिक-की की अवधारणाओं का उपयोग करती हैं।<ref name=":1" /> आधुनिक एन्क्रिप्शन विधि सुरक्षा सुनिश्चित करती है क्योंकि आधुनिक कंप्यूटर एन्क्रिप्शन को क्रैक करने में अक्षम हैं।


== इतिहास ==
== इतिहास ==
{{Information security}}
{{Information security}}


=== प्राचीन ===
=== प्राचीन ===
एन्क्रिप्शन के शुरुआती रूपों में से प्रतीक प्रतिस्थापन है, जो पहली बार खनुमहोटेप II के मकबरे में पाया गया था, जो 1900 ईसा पूर्व मिस्र में रहता था। प्रतीक प्रतिस्थापन एन्क्रिप्शन "गैर-मानक" है, जिसका अर्थ है कि प्रतीकों को समझने के लिए एक सिफर या कुंजी की आवश्यकता होती है। इस प्रकार के प्रारंभिक एन्क्रिप्शन का उपयोग पूरे प्राचीन ग्रीस और रोम में सैन्य उद्देश्यों के लिए किया गया था।<ref name=":4">{{Cite web|url=https://www.binance.vision/security/history-of-cryptography|title=History of Cryptography|website=Binance Academy|language=en|access-date=2020-04-02|archive-date=2020-04-26|archive-url=https://web.archive.org/web/20200426075650/https://www.binance.vision/security/history-of-cryptography|url-status=dead}}</ref> सबसे प्रसिद्ध सैन्य एन्क्रिप्शन विकासों में से एक [[ सीज़र सिफर ]] था, जो एक ऐसी प्रणाली थी जिसमें एन्कोडेड पत्र प्राप्त करने के लिए सामान्य पाठ में एक अक्षर को वर्णमाला के नीचे एक निश्चित संख्या में स्थानांतरित किया जाता है। इस प्रकार के एन्क्रिप्शन के साथ एन्कोड किए गए संदेश को सीज़र सिफर पर निश्चित संख्या के साथ डिकोड किया जा सकता है। रेफरी>{{Cite web|url=https://www.geeksforgeeks.org/caesar-cipher-in-cryptography/|title=Caesar Cipher in Cryptography|date=2016-06-02|website=GeeksforGeeks|language=en-US|access-date=2020-04-02}}</ref>
एन्क्रिप्शन के प्रारंभिक रूपों में से प्रतीक प्रतिस्थापन है जो पहली बार खनुमहोटेप II के मकबरे में पाया गया था, जो 1900 ईसा पूर्व मिस्र में रहता था। प्रतीक प्रतिस्थापन एन्क्रिप्शन "गैर-मानक" है, जिसका अर्थ है कि प्रतीकों को समझने के लिए एक सिफर या कुंजी की आवश्यकता होती है। इस प्रकार के प्रारंभिक एन्क्रिप्शन का उपयोग पूरे प्राचीन ग्रीस और रोम में सैन्य उद्देश्यों के लिए किया गया था।<ref name=":4">{{Cite web|url=https://www.binance.vision/security/history-of-cryptography|title=History of Cryptography|website=Binance Academy|language=en|access-date=2020-04-02|archive-date=2020-04-26|archive-url=https://web.archive.org/web/20200426075650/https://www.binance.vision/security/history-of-cryptography|url-status=dead}}</ref> सबसे प्रसिद्ध सैन्य एन्क्रिप्शन विकासों में से एक[[ सीज़र सिफर | सीज़र सिफर]] था, जो एक ऐसी प्रणाली थी जिसमें एन्कोडेड पत्र प्राप्त करने के लिए सामान्य पाठ में एक अक्षर को वर्णमाला के नीचे एक निश्चित संख्या में स्थानांतरित किया जाता है। इस प्रकार के एन्क्रिप्शन के साथ एन्कोड किए गए संदेश को सीज़र सिफर पर निश्चित संख्या के साथ डिकोड किया जा सकता है।


लगभग 800 ईस्वी में, अरब गणितज्ञ [[ कैनेडियन ]] ने आवृत्ति विश्लेषण की तकनीक विकसित की - जो सीज़र सिफर को व्यवस्थित रूप से क्रैक करने का एक प्रयास था।<ref name=":4" />इस तकनीक ने उपयुक्त बदलाव का निर्धारण करने के लिए एन्क्रिप्टेड संदेश में अक्षरों की आवृत्ति को देखा। 1465 में लियोन अल्बर्टी द्वारा पॉलीअलफैबेटिक सिफर के निर्माण के बाद इस तकनीक को अप्रभावी बना दिया गया था, जिसमें भाषाओं के विभिन्न सेट शामिल थे। आवृत्ति विश्लेषण उपयोगी होने के लिए, संदेश को डिक्रिप्ट करने का प्रयास करने वाले व्यक्ति को यह जानना होगा कि प्रेषक ने कौन सी भाषा चुनी है।<ref name=":4" />
लगभग 800 ईस्वी में अरब गणितज्ञ [[ कैनेडियन |कैनेडियन]] ने आवृत्ति विश्लेषण की विधि विकसित की - जो सीज़र सिफर को व्यवस्थित रूप से क्रैक करने का एक प्रयास था।<ref name=":4" /> इस विधि ने उपयुक्त बदलाव का निर्धारण करने के लिए एन्क्रिप्टेड संदेश में अक्षरों की आवृत्ति को देखा। 1465 में लियोन अल्बर्टी द्वारा पॉलीअलफैबेटिक सिफर के निर्माण के बाद इस विधि को अप्रभावी बना दिया गया था, जिसमें भाषाओं के विभिन्न सेट सम्मिलित थे। आवृत्ति विश्लेषण उपयोगी होने के लिए, संदेश को डिक्रिप्ट करने का प्रयास करने वाले व्यक्ति को यह जानना होगा कि प्रेषक ने कौन सी भाषा चुनी है।<ref name=":4" />




=== 19वीं-20वीं शताब्दी ===
=== 19वीं-20वीं शताब्दी ===
1790 के आसपास, [[ थॉमस जेफरसन ]] ने सैन्य पत्राचार का अधिक सुरक्षित तरीका प्रदान करने के लिए संदेशों को एन्कोड और डिकोड करने के लिए एक सिफर का सिद्धांत दिया। सिफर, जिसे आज व्हील सिफर या [[ जेफरसन डिस्क ]] के रूप में जाना जाता है, हालांकि वास्तव में कभी नहीं बनाया गया था, एक स्पूल के रूप में सिद्धांतित किया गया था जो 36 वर्णों तक एक अंग्रेजी संदेश को जोड़ सकता था। संदेश को एक समान सिफर के साथ एक रिसीवर को जंबल्ड संदेश में प्लग करके डिक्रिप्ट किया जा सकता है।<ref>{{Cite web|url=https://www.monticello.org/site/research-and-collections/wheel-cipher|title=Wheel Cipher|website=www.monticello.org|language=en|access-date=2020-04-02}}</ref>जेफरसन डिस्क के समान उपकरण, एम [[ एम-94 ]], को 1917 में स्वतंत्र रूप से अमेरिकी सेना के मेजर जोसेफ मौबोर्न द्वारा विकसित किया गया था। इस उपकरण का उपयोग 1942 तक अमेरिकी सैन्य संचार में किया जाता था।<ref>{{Cite web|url=https://www.cryptomuseum.com/crypto/usa/m94/index.htm|title=M-94|website=www.cryptomuseum.com|access-date=2020-04-02}}</ref>
1790 के आसपास [[ थॉमस जेफरसन |थॉमस जेफरसन]] ने सैन्य पत्राचार का अधिक सुरक्षित विधि प्रदान करने के लिए संदेशों को एन्कोड और डिकोड करने के लिए एक सिफर का सिद्धांत दिया। सिफर जिसे आज व्हील सिफर या [[ जेफरसन डिस्क |जेफरसन डिस्क]] के रूप में जाना जाता है, चूँकि वास्तव में कभी नहीं बनाया गया था, एक स्पूल के रूप में सिद्धांतित किया गया था जो 36 वर्णों तक एक अंग्रेजी संदेश को जोड़ सकता था। संदेश को एक समान सिफर के साथ एक रिसीवर को जंबल्ड संदेश में प्लग करके डिक्रिप्ट किया जा सकता है।<ref>{{Cite web|url=https://www.monticello.org/site/research-and-collections/wheel-cipher|title=Wheel Cipher|website=www.monticello.org|language=en|access-date=2020-04-02}}</ref> जेफरसन डिस्क के समान उपकरण एम [[ एम-94 |एम-94]] , को 1917 में स्वतंत्र रूप से अमेरिकी सेना के मेजर जोसेफ मौबोर्न द्वारा विकसित किया गया था। इस उपकरण का उपयोग 1942 तक अमेरिकी सैन्य संचार में किया जाता था।<ref>{{Cite web|url=https://www.cryptomuseum.com/crypto/usa/m94/index.htm|title=M-94|website=www.cryptomuseum.com|access-date=2020-04-02}}</ref>
द्वितीय विश्व युद्ध में, एक्सिस शक्तियों ने एम -94 के अधिक उन्नत संस्करण का इस्तेमाल किया जिसे [[ पहेली मशीन ]] कहा जाता है। एनिग्मा मशीन अधिक जटिल थी क्योंकि जेफरसन व्हील और एम-94 के विपरीत, हर दिन अक्षरों की गड़गड़ाहट पूरी तरह से नए संयोजन में बदल जाती थी। प्रत्येक दिन का संयोजन केवल एक्सिस द्वारा जाना जाता था, इसलिए कई लोगों ने सोचा कि कोड को तोड़ने का एकमात्र तरीका 24 घंटों के भीतर 17,000 से अधिक संयोजनों का प्रयास करना होगा।<ref>{{Cite news|last=Hern|first=Alex|url=https://www.theguardian.com/technology/2014/nov/14/how-did-enigma-machine-work-imitation-game|title=How did the Enigma machine work?|date=2014-11-14|work=The Guardian|access-date=2020-04-02|language=en-GB|issn=0261-3077}}</ref> मित्र राष्ट्रों ने कंप्यूटिंग शक्ति का उपयोग हर दिन जांचने के लिए आवश्यक उचित संयोजनों की संख्या को गंभीर रूप से सीमित करने के लिए किया, जिससे एनिग्मा मशीन टूट गई।
 
द्वितीय विश्व युद्ध में एक्सिस शक्तियों ने एम -94 के अधिक उन्नत संस्करण का उपयोग किया जिसे [[ पहेली मशीन |पहेली मशीन]] कहा जाता है। एनिग्मा मशीन अधिक जटिल थी क्योंकि जेफरसन व्हील और एम-94 के विपरीत हर दिन अक्षरों की गड़बड़ी पूरी तरह से नए संयोजन में बदल जाती थी। प्रत्येक दिन का संयोजन केवल एक्सिस द्वारा जाना जाता था, इसलिए कई लोगों ने सोचा कि कोड को तोड़ने का एकमात्र विधि 24 घंटों के अंदर 17,000 से अधिक संयोजनों का प्रयास करना होगा।<ref>{{Cite news|last=Hern|first=Alex|url=https://www.theguardian.com/technology/2014/nov/14/how-did-enigma-machine-work-imitation-game|title=How did the Enigma machine work?|date=2014-11-14|work=The Guardian|access-date=2020-04-02|language=en-GB|issn=0261-3077}}</ref> मित्र राष्ट्रों ने कंप्यूटिंग शक्ति का उपयोग हर दिन जांचने के लिए आवश्यक उचित संयोजनों की संख्या को गंभीर रूप से सीमित करने के लिए किया, जिससे एनिग्मा मशीन टूट गई।


=== आधुनिक ===
=== आधुनिक ===
आज, सुरक्षा और वाणिज्य के लिए [[ इंटरनेट ]] पर संचार के हस्तांतरण में एन्क्रिप्शन का उपयोग किया जाता है।<ref name=":1" />जैसे-जैसे कंप्यूटिंग शक्ति बढ़ती जा रही है, [[ जासूसी ]] हमलों को रोकने के लिए कंप्यूटर एन्क्रिप्शन लगातार विकसित हो रहा है।<ref>{{Cite magazine|last=Unisys|first=Dr Glen E. Newton|url=https://www.wired.com/insights/2013/05/the-evolution-of-encryption/|title=The Evolution of Encryption|date=2013-05-07|magazine=Wired|access-date=2020-04-02|language=en-US|issn=1059-1028}}</ref> पहले "आधुनिक" सिफर सूट में से एक के साथ, [[ डेटा एन्क्रिप्शन मानक ]], इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन द्वारा 22 घंटे और 15 मिनट में 72,057,594,037,927,936 संभावनाओं के साथ 56-बिट कुंजी का उपयोग करने में सक्षम होने के साथ, 1999 में EFF का EFF DES क्रैकर, जिसने एक खुर की क्रूर बल विधि। [[ उच्च एन्क्रिप्शन मानक ]] अक्सर 256, जैसे उन्नत एन्क्रिप्शन स्टैंडर्ड (256-बिट मोड), [[ दो मछली ]], चाचा [[ चाचा20-पॉली1305 ]], [[ सर्प (सिफर) ]] (512-बिट तक कॉन्फ़िगर करने योग्य) जैसे मजबूत कुंजी आकारों का उपयोग करते हैं। 128-बिट या उच्चतर कुंजी का उपयोग करने वाले सिफर सूट, जैसे एईएस, 3.4028237e+38 संभावनाओं की कुल चाबियों की मात्रा के कारण क्रूर-मजबूर नहीं हो पाएंगे। उच्च कुंजी आकार वाले सिफर को क्रैक करने का सबसे संभावित विकल्प सिफर में ही अंतर्निहित पूर्वाग्रहों और [[ पिछले दरवाजे (कंप्यूटिंग) ]] जैसी कमजोरियों का पता लगाना है। उदाहरण के लिए, [[ RC4 ]], एक स्ट्रीम सिफर को इनहेरिट बायस और सिफर में कमजोरियों के कारण क्रैक किया गया था।
आज सुरक्षा और वाणिज्य के लिए [[ इंटरनेट |इंटरनेट]] पर संचार के हस्तांतरण में एन्क्रिप्शन का उपयोग किया जाता है।<ref name=":1" /> जैसे-जैसे कंप्यूटिंग शक्ति बढ़ती जा रही है[[ जासूसी | जासूसी]] हमलों को रोकने के लिए कंप्यूटर एन्क्रिप्शन लगातार विकसित हो रहा है।<ref>{{Cite magazine|last=Unisys|first=Dr Glen E. Newton|url=https://www.wired.com/insights/2013/05/the-evolution-of-encryption/|title=The Evolution of Encryption|date=2013-05-07|magazine=Wired|access-date=2020-04-02|language=en-US|issn=1059-1028}}</ref> पहले "आधुनिक" सिफर सूट में से एक के साथ[[ डेटा एन्क्रिप्शन मानक | डेटा एन्क्रिप्शन मानक]] इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन द्वारा 22 घंटे और 15 मिनट में 72,057,594,037,927,936 संभावनाओं के साथ 56-बिट कुंजी का उपयोग करने में सक्षम होने के साथ 1999 में ईएफएफ का ईएफएफ डीईएस क्रैकर जिसने एक खुर की क्रूर बल विधि [[ उच्च एन्क्रिप्शन मानक |उच्च एन्क्रिप्शन मानक]] अधिकांशतः 256 जैसे उन्नत एन्क्रिप्शन स्टैंडर्ड (256-बिट मोड), [[ दो मछली |टू फिश]] [[ चाचा20-पॉली1305 |सीएचएसीएचए20-पॉली1305]] [[ सर्प (सिफर) |सर्प (सिफर)]] (512-बिट तक कॉन्फ़िगर करने योग्य) जैसे शक्तिशाली कुंजी आकारों का उपयोग करते हैं। 128-बिट या उच्चतर कुंजी का उपयोग करने वाले सिफर सूट, जैसे एईएस, 3.4028237e+38 संभावनाओं की कुल चाबियों की मात्रा के कारण क्रूर-विवश नहीं हो पाएंगे। उच्च कुंजी आकार वाले सिफर को क्रैक करने का सबसे संभावित विकल्प सिफर में ही अंतर्निहित पूर्वाग्रहों और [[ पिछले दरवाजे (कंप्यूटिंग) |पिछले दरवाजे (कंप्यूटिंग)]] जैसी कमियों का पता लगाना है। उदाहरण के लिए, [[ RC4 |RC4]] , एक स्ट्रीम सिफर को इनहेरिट बायस और सिफर में कमियों के कारण क्रैक किया गया था।


== क्रिप्टोग्राफी में एन्क्रिप्शन ==
== क्रिप्टोग्राफी में एन्क्रिप्शन ==


क्रिप्टोग्राफी के संदर्भ में, एन्क्रिप्शन [[ सूचना सुरक्षा ]] सुनिश्चित करने के लिए एक तंत्र के रूप में कार्य करता है।<ref name=":1"/>चूंकि डेटा इंटरनेट पर दिखाई दे सकता है, इसलिए संवेदनशील जानकारी जैसे [[ पासवर्ड ]] और व्यक्तिगत संचार संभावित ईव्सड्रॉपिंग के संपर्क में आ सकते हैं।<ref name=":1" />संदेशों को एन्क्रिप्ट और डिक्रिप्ट करने की प्रक्रिया में कुंजी (क्रिप्टोग्राफी) शामिल है। क्रिप्टोग्राफिक सिस्टम में दो मुख्य प्रकार की कुंजियाँ सममित-कुंजी और सार्वजनिक-कुंजी (जिसे असममित-कुंजी के रूप में भी जाना जाता है) हैं।<ref name=":0">{{Cite web|title=Key Cryptography – an overview {{!}} ScienceDirect Topics|url=https://www.sciencedirect.com/topics/computer-science/key-cryptography#:~:text=The%20two%20main%20categories%20of,of%20public%20and%20private%20keys.|access-date=2021-02-03|website=www.sciencedirect.com}}</ref><ref name=":2">{{Cite web|last=Stubbs|first=Rob|title=Classification of Cryptographic Keys|url=https://www.cryptomathic.com/news-events/blog/classification-of-cryptographic-keys-functions-and-properties|access-date=2021-02-03|website=www.cryptomathic.com|language=en-us}}</ref>
क्रिप्टोग्राफी के संदर्भ में, एन्क्रिप्शन [[ सूचना सुरक्षा |सूचना सुरक्षा]] सुनिश्चित करने के लिए एक तंत्र के रूप में कार्य करता है।<ref name=":1"/>चूंकि डेटा इंटरनेट पर दिखाई दे सकता है, इसलिए संवेदनशील जानकारी जैसे [[ पासवर्ड |पासवर्ड]] और व्यक्तिगत संचार संभावित ईव्सड्रॉपिंग के संपर्क में आ सकते हैं।<ref name=":1" />संदेशों को एन्क्रिप्ट और डिक्रिप्ट करने की प्रक्रिया में कुंजी (क्रिप्टोग्राफी) सम्मिलित है। क्रिप्टोग्राफिक प्रणाली में दो मुख्य प्रकार की कुंजियाँ सममित-कुंजी और सार्वजनिक-कुंजी (जिसे असममित-कुंजी के रूप में भी जाना जाता है) हैं।<ref name=":0">{{Cite web|title=Key Cryptography – an overview {{!}} ScienceDirect Topics|url=https://www.sciencedirect.com/topics/computer-science/key-cryptography#:~:text=The%20two%20main%20categories%20of,of%20public%20and%20private%20keys.|access-date=2021-02-03|website=www.sciencedirect.com}}</ref><ref name=":2">{{Cite web|last=Stubbs|first=Rob|title=Classification of Cryptographic Keys|url=https://www.cryptomathic.com/news-events/blog/classification-of-cryptographic-keys-functions-and-properties|access-date=2021-02-03|website=www.cryptomathic.com|language=en-us}}</ref>


कई जटिल क्रिप्टोग्राफ़िक एल्गोरिदम अक्सर अपने कार्यान्वयन में सरल [[ मॉड्यूलर अंकगणित ]] का उपयोग करते हैं। रेफरी>{{Cite web|title=Chapter 3. Modular Arithmetic|url=https://www.doc.ic.ac.uk/~mrh/330tutor/ch03.html|url-status=live|access-date=2021-08-15|website=www.doc.ic.ac.uk}}</ref>
कई जटिल क्रिप्टोग्राफ़िक एल्गोरिदम अधिकांशतः अपने कार्यान्वयन में सरल [[ मॉड्यूलर अंकगणित |मॉड्यूलर अंकगणित]] का उपयोग करते हैं


=== प्रकार ===
=== प्रकार ===


सममित-कुंजी एल्गोरिदम में | सममित-कुंजी योजनाएं,<ref>{{Cite web|url=https://iaktueller.de/Collatz.py|title=Symmetric-key encryption software}}</ref> एन्क्रिप्शन और डिक्रिप्शन कुंजियाँ समान हैं। सुरक्षित संचार प्राप्त करने के लिए संचार करने वाले पक्षों के पास एक ही कुंजी होनी चाहिए। जर्मन एनिग्मा मशीन ने संदेशों को एन्कोडिंग और डिकोडिंग के लिए प्रत्येक दिन एक नई सममित-कुंजी का उपयोग किया।
सममित-कुंजी एल्गोरिदम में सममित-कुंजी योजनाएं,<ref>{{Cite web|url=https://iaktueller.de/Collatz.py|title=Symmetric-key encryption software}}</ref> एन्क्रिप्शन और डिक्रिप्शन कुंजियाँ समान हैं। सुरक्षित संचार प्राप्त करने के लिए संचार करने वाले पक्षों के पास एक ही कुंजी होनी चाहिए। जर्मन एनिग्मा मशीन ने संदेशों को एन्कोडिंग और डिकोडिंग के लिए प्रत्येक दिन एक नई सममित-कुंजी का उपयोग किया।


सार्वजनिक-कुंजी एन्क्रिप्शन योजनाओं में, एन्क्रिप्शन कुंजी प्रकाशित की जाती है ताकि कोई भी संदेशों का उपयोग और एन्क्रिप्ट कर सके। हालाँकि, केवल प्राप्त करने वाले पक्ष के पास डिक्रिप्शन कुंजी तक पहुंच होती है जो संदेशों को पढ़ने में सक्षम बनाती है।<ref>Bellare, Mihir. "Public-Key Encryption in a Multi-user Setting: Security Proofs and Improvements." Springer Berlin Heidelberg, 2000. p. 1.</ref> सार्वजनिक कुंजी एन्क्रिप्शन को पहली बार 1973 में एक गुप्त दस्तावेज़ में वर्णित किया गया था;<ref>{{cite web|url=https://www.gchq.gov.uk/history/pke.html|archive-url=https://web.archive.org/web/20100519084635/https://www.gchq.gov.uk/history/pke.html|title=Public-Key Encryption – how GCHQ got there first!|publisher=gchq.gov.uk|archive-date=May 19, 2010}}</ref> पहले से, सभी एन्क्रिप्शन योजनाएं सममित-कुंजी (जिसे निजी-कुंजी भी कहा जाता है) थीं।<ref name="Goldreich">[[Oded Goldreich|Goldreich, Oded.]] Foundations of Cryptography: Volume 2, Basic Applications. Vol. 2. Cambridge university press, 2004.</ref>{{rp|478}} हालांकि बाद में प्रकाशित हुआ, डिफी और हेलमैन का काम एक बड़े पाठक वर्ग के साथ एक पत्रिका में प्रकाशित हुआ था, और कार्यप्रणाली के मूल्य को स्पष्ट रूप से वर्णित किया गया था।<ref>{{citation | first1=Whitfield | last1=Diffie | first2=Martin | last2=Hellman | title=New directions in cryptography| pages=644–654| publisher=IEEE transactions on Information Theory| volume=22 | date=1976 }}</ref> इस विधि को डिफी-हेलमैन कुंजी एक्सचेंज | डिफी-हेलमैन कुंजी एक्सचेंज के रूप में जाना जाने लगा।
सार्वजनिक-कुंजी एन्क्रिप्शन योजनाओं में एन्क्रिप्शन कुंजी प्रकाशित की जाती है जिससे कोई भी संदेशों का उपयोग और एन्क्रिप्ट कर सके। चूँकि केवल प्राप्त करने वाले पक्ष के पास डिक्रिप्शन कुंजी तक पहुंच होती है जो संदेशों को पढ़ने में सक्षम बनाती है।<ref>Bellare, Mihir. "Public-Key Encryption in a Multi-user Setting: Security Proofs and Improvements." Springer Berlin Heidelberg, 2000. p. 1.</ref> सार्वजनिक कुंजी एन्क्रिप्शन को पहली बार 1973 में एक गुप्त दस्तावेज़ में वर्णित किया गया था;<ref>{{cite web|url=https://www.gchq.gov.uk/history/pke.html|archive-url=https://web.archive.org/web/20100519084635/https://www.gchq.gov.uk/history/pke.html|title=Public-Key Encryption – how GCHQ got there first!|publisher=gchq.gov.uk|archive-date=May 19, 2010}}</ref> पहले से सभी एन्क्रिप्शन योजनाएं सममित-कुंजी (जिसे निजी-कुंजी भी कहा जाता है) थीं।<ref name="Goldreich">[[Oded Goldreich|Goldreich, Oded.]] Foundations of Cryptography: Volume 2, Basic Applications. Vol. 2. Cambridge university press, 2004.</ref>{{rp|478}} चूँकि बाद में प्रकाशित हुआ डिफी और हेलमैन का काम एक बड़े पाठक वर्ग के साथ एक पत्रिका में प्रकाशित हुआ था और कार्यप्रणाली के मान को स्पष्ट रूप से वर्णित किया गया था।<ref>{{citation | first1=Whitfield | last1=Diffie | first2=Martin | last2=Hellman | title=New directions in cryptography| pages=644–654| publisher=IEEE transactions on Information Theory| volume=22 | date=1976 }}</ref> इस विधि को डिफी-हेलमैन कुंजी रूपांतरण डिफी-हेलमैन कुंजी रूपांतरण के रूप में जाना जाने लगा।
 
आरएसए ([[ क्रिप्टो ]]सिस्टम) | आरएसए (रिवेस्ट-शमीर-एडलमैन) एक अन्य उल्लेखनीय सार्वजनिक-कुंजी क्रिप्टोसिस्टम है। 1978 में बनाया गया, यह आज भी डिजिटल हस्ताक्षर से जुड़े अनुप्रयोगों के लिए उपयोग किया जाता है।<ref>{{Cite web |last=Kelly |first=Maria |date=December 7, 2009 |title=The RSA Algorithm: A Mathematical History of the Ubiquitous Cryptological Algorithm |url=https://www.sccs.swarthmore.edu/users/10/mkelly1/rsa.pdf |url-status=live |access-date=March 30, 2022 |website=Swarthmore College Computer Society}}</ref> [[ संख्या सिद्धांत ]] का उपयोग करते हुए, आरएसए एल्गोरिथ्म दो [[ अभाज्य संख्या ]]ओं का चयन करता है, जो एन्क्रिप्शन और डिक्रिप्शन कुंजी दोनों को उत्पन्न करने में मदद करते हैं।<ref>{{Cite journal|last1=Prasetyo|first1=Deny|last2=Widianto|first2=Eko Didik|last3=Indasari|first3=Ike Pratiwi|date=2019-09-06|title=Short Message Service Encoding Using the Rivest-Shamir-Adleman Algorithm|url=https://join.if.uinsgd.ac.id/index.php/join/article/view/264|journal=Jurnal Online Informatika|volume=4|issue=1|pages=39|doi=10.15575/join.v4i1.264|issn=2527-9165|doi-access=free}}</ref>
[[ काफ़ी अच्छी गोपनीयता ]] (पीजीपी) नामक एक सार्वजनिक रूप से उपलब्ध सार्वजनिक-कुंजी एन्क्रिप्शन एप्लिकेशन 1991 में [[ फिल ज़िमर्मन ]] द्वारा लिखा गया था, और स्रोत कोड के साथ नि: शुल्क वितरित किया गया था। PGP को [[ NortonLifeLock ]] द्वारा 2010 में खरीदा गया था और इसे नियमित रूप से अपडेट किया जाता है।<ref>{{Cite web|url=https://www.computerworld.com/article/2517739/symantec-buys-encryption-specialist-pgp-for--300m.html|title=Symantec buys encryption specialist PGP for $300M|first=Jeremy|last=Kirk|date=April 29, 2010|website=Computerworld}}</ref>


आरएसए ([[ क्रिप्टो ]]प्रणाली ) आरएसए (रिवेस्ट-शमीर-एडलमैन) एक अन्य उल्लेखनीय सार्वजनिक-कुंजी