कुंजी विनिमय: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
 
(14 intermediate revisions by 3 users not shown)
Line 1: Line 1:
{{Short description|Cryptographic protocol enabling the sharing of a secret key over an insecure channel}}
{{Short description|Cryptographic protocol enabling the sharing of a secret key over an insecure channel}}
{{For|the film|Key Exchange}}
{{For|द फ़िल्म|कुंजी विनिमय}}
{{Redirect|Kex|other uses|KEX (disambiguation)|and|KEXS (disambiguation)}}कुंजी विनिमय (कुंजी प्रतिष्ठान भी) [[क्रिप्टोग्राफ़िक कुंजियाँ]] एक विधि है जिसके द्वारा क्रिप्टोग्राफ़िक कुंजियों का आदान-प्रदान दो पक्षों के बीच किया जाता है, जिससे क्रिप्टोग्राफ़िक [[ कलन विधि ]] का उपयोग किया जा सकता है।
{{Redirect|केक्स|अन्य उपयोग|केएक्स (बहुविकल्पी)|और|केएक्सएस (बहुविकल्पी)}}
[[File:Public key shared secret.svg|thumb|250px|right| डिफी-हेलमैन कुंजी विनिमय योजना में, प्रत्येक पार्टी एक सार्वजनिक/निजी कुंजी जोड़ी उत्पन्न करती है और सार्वजनिक कुंजी वितरित करती है। एक दूसरे की सार्वजनिक कुंजियों की प्रामाणिक प्रति प्राप्त करने के बाद, ऐलिस और बॉब एक ​​साझा रहस्य की ऑफ़लाइन गणना कर सकते हैं। साझा रहस्य का उपयोग, उदाहरण के लिए, सममित-कुंजी एल्गोरिदम की कुंजी के रूप में किया जा सकता है।]]यदि प्रेषक और प्राप्तकर्ता एन्क्रिप्टेड संदेशों का आदान-प्रदान करना चाहते हैं, तो प्रत्येक को भेजे जाने वाले संदेशों को एन्क्रिप्ट करने और प्राप्त संदेशों को डिक्रिप्ट करने के लिए सुसज्जित होना चाहिए। उनके लिए आवश्यक उपकरणों की प्रकृति उनके द्वारा उपयोग की जाने वाली [[ कूटलेखन ]] तकनीक पर निर्भर करती है। यदि वे एक [[कोड (क्रिप्टोग्राफी)]] का उपयोग करते हैं, तो दोनों को एक ही [[कोडबुक]] की एक प्रति की आवश्यकता होगी। यदि वे [[ सिफ़र ]] का उपयोग करते हैं, तो उन्हें उपयुक्त चाबियों की आवश्यकता होगी। यदि सिफर एक [[सममित कुंजी]] है, तो दोनों को एक ही कुंजी की प्रतिलिपि की आवश्यकता होगी। यदि यह सार्वजनिक/निजी कुंजी संपत्ति के साथ एक [[सार्वजनिक कुंजी]] है, तो दोनों को दूसरे की सार्वजनिक कुंजी की आवश्यकता होगी।
 
कुंजी विनिमय (कुंजी प्रतिष्ठान) क्रिप्टोग्राफी में विधि है जिसके द्वारा [[क्रिप्टोग्राफ़िक कुंजियाँ|क्रिप्टोग्राफ़िक कुंजियों]] का आदान-प्रदान दो पक्षों के मध्य किया जाता है, जिससे [[ कलन विधि |क्रिप्टोग्राफ़िक एल्गोरिथम]] का उपयोग किया जा सकता है।
[[File:Public key shared secret.svg|thumb|250px|right| डिफी-हेलमैन कुंजी विनिमय योजना में, प्रत्येक पक्ष सार्वजनिक/निजी कुंजी जोड़ी उत्पन्न करता है और सार्वजनिक कुंजी वितरित करता है। एक दूसरे की सार्वजनिक कुंजियों की प्रामाणिक प्रति प्राप्त करने के पश्चात, ऐलिस और बॉब ​​सहभागी रहस्य की ऑफ़लाइन गणना कर सकते हैं। सहभागी रहस्य का उपयोग, उदाहरण के लिए, सममित सिफर की कुंजी के रूप में किया जा सकता है।]]यदि प्रेषक और प्राप्तकर्ता एन्क्रिप्टेड संदेशों का आदान-प्रदान करना चाहते हैं, तो प्रत्येक को भेजे जाने वाले संदेशों को एन्क्रिप्ट करने और प्राप्त संदेशों को डिक्रिप्ट करने के लिए सुसज्जित होना चाहिए। उनके लिए आवश्यक उपकरणों की प्रकृति उनके द्वारा उपयोग की जाने वाली [[ कूटलेखन |एन्क्रिप्शन]] तकनीक पर निर्भर करती है। यदि वे [[कोड (क्रिप्टोग्राफी)]] का उपयोग करते हैं, तो दोनों को समान [[कोडबुक]] की प्रति की आवश्यकता होगी। यदि वे [[ सिफ़र |सिफ़र]] का उपयोग करते हैं, तो उन्हें उपयुक्त कुंजियों की आवश्यकता होगी। यदि सिफर [[सममित कुंजी]] है, तो दोनों को समान कुंजी की प्रतिलिपि की आवश्यकता होगी। यदि यह सार्वजनिक/निजी कुंजी अधिकार के साथ [[सार्वजनिक कुंजी|असममित कुंजी सिफर]] है, तो दोनों को दूसरे की सार्वजनिक कुंजी की आवश्यकता होगी।


== विनिमय का चैनल ==
== विनिमय का चैनल ==
कुंजी विनिमय या तो इन-बैंड या आउट-ऑफ-बैंड किया जाता है।<ref>{{cite book |title=CompTIA Security+ Study Guide: Exam SY0-501 |author=Emmett Dulaney, [[Chuck Easttom]] |publisher=John Wiley & Sons |date=October 5, 2017 |isbn=9781119416906 |url=https://books.google.com/books?id=MLg4DwAAQBAJ&q=out-of-band+key+exchange,+in-band+key+exchange&pg=PA242}}</ref>
कुंजी विनिमय या तो इन-बैंड अथवा आउट-ऑफ-बैंड किया जाता है।<ref>{{cite book |title=CompTIA Security+ Study Guide: Exam SY0-501 |author=Emmett Dulaney, [[Chuck Easttom]] |publisher=John Wiley & Sons |date=October 5, 2017 |isbn=9781119416906 |url=https://books.google.com/books?id=MLg4DwAAQBAJ&q=out-of-band+key+exchange,+in-band+key+exchange&pg=PA242}}</ref>
 


== कुंजी विनिमय समस्या ==
कुंजी विनिमय समस्या सुरक्षित संचार चैनल स्थापित करने के लिए आवश्यक कुंजियों या अन्य सूचनाओं के आदान-प्रदान की विधियों का वर्णन करती है, जिससे कि कोई अन्य इसकी प्रति प्राप्त न कर सके। ऐतिहासिक रूप से, [[सार्वजनिक कुंजी क्रिप्टोग्राफी|असममित कुंजी क्रिप्टोग्राफी]] (असममित क्रिप्टोग्राफी) के आविष्कार से पूर्व, सममित-कुंजी क्रिप्टोग्राफी संदेशों को एन्क्रिप्ट और डिक्रिप्ट करने के लिए एकल कुंजी का उपयोग करती थी। दो पक्षों को गोपनीय रूप से संवाद करने के लिए उन्हें प्रथम गुप्त कुंजी का आदान-प्रदान करना होगा जिससे कि प्रत्येक पक्ष प्राप्त संदेश भेजने और डिक्रिप्ट करने से पूर्व संदेशों को एन्क्रिप्ट कर सके। इस प्रक्रिया को कुंजी विनिमय के रूप में जाना जाता है।


== प्रमुख विनिमय समस्या ==
सममित क्रिप्टोग्राफी, या सिंगल-कुंजी क्रिप्टोग्राफी के साथ व्यापक समस्या यह है कि विश्वसनीय [[ संदेशवाहक |कोरियर]], [[राजनयिक बैग]], या किसी अन्य [[सुरक्षित चैनल]] के माध्यम से संचार करने के लिए गुप्त कुंजी की आवश्यकता होती है। यदि दो पक्ष सुरक्षित प्रारंभिक कुंजी विनिमय स्थापित नहीं कर सकते हैं, तो वे संदेशों के संकट के बिना सुरक्षित रूप से संचार करने में सक्षम नहीं होंगे और प्रारंभिक कुंजी विनिमय के समय कुंजी प्राप्त करने वाले तृतीय पक्ष द्वारा डिक्रिप्ट किए जाएंगे।
कुंजी विनिमय समस्या एक सुरक्षित संचार चैनल स्थापित करने के लिए आवश्यक कुंजियों या अन्य सूचनाओं के आदान-प्रदान के तरीकों का वर्णन करती है ताकि कोई और इसकी प्रति प्राप्त न कर सके। ऐतिहासिक रूप से, [[सार्वजनिक कुंजी क्रिप्टोग्राफी]] (असममित क्रिप्टोग्राफी) के आविष्कार से पहले, सममित-कुंजी एल्गोरिथ्म | सममित-कुंजी क्रिप्टोग्राफी ने संदेशों को एन्क्रिप्ट और डिक्रिप्ट करने के लिए एकल कुंजी का उपयोग किया था। गोपनीय रूप से संवाद करने के लिए दो पक्षों के लिए, उन्हें पहले गुप्त कुंजी का आदान-प्रदान करना होगा ताकि प्रत्येक पक्ष भेजने से पहले संदेशों को एन्क्रिप्ट कर सके और प्राप्त संदेशों को डिक्रिप्ट कर सके। इस प्रक्रिया को प्रमुख विनिमय के रूप में जाना जाता है।


सममित क्रिप्टोग्राफी, या सिंगल-कुंजी क्रिप्टोग्राफी के साथ व्यापक समस्या यह है कि विश्वसनीय [[ संदेशवाहक ]], [[राजनयिक बैग]], या किसी अन्य [[सुरक्षित चैनल]] के माध्यम से संचार करने के लिए एक गुप्त कुंजी की आवश्यकता होती है। यदि दो पक्ष एक सुरक्षित प्रारंभिक कुंजी विनिमय स्थापित नहीं कर सकते हैं, तो वे संदेशों के जोखिम के बिना सुरक्षित रूप से संचार करने में सक्षम नहीं होंगे और प्रारंभिक कुंजी विनिमय के दौरान कुंजी प्राप्त करने वाले तीसरे पक्ष द्वारा डिक्रिप्ट किए जाएंगे।
सार्वजनिक-कुंजी क्रिप्टोग्राफी दो-कुंजी प्रणाली का उपयोग करती है, जिसमें सार्वजनिक और निजी कुंजी सम्मिलित होती है, जहां संदेशों को कुंजी से एन्क्रिप्ट किया जाता है और दूसरे के साथ डिक्रिप्ट किया जाता है। यह चयनित क्रिप्टोग्राफिक एल्गोरिथ्म पर निर्भर करता है कि संदेशों को एन्क्रिप्ट करने के लिए और डिक्रिप्ट करने के लिए कौन सी सार्वजनिक या निजी कुंजी का उपयोग किया जाता है। उदाहरण के लिए, आरएसए (क्रिप्टोसिस्टम) में, निजी कुंजी का उपयोग संदेशों को डिक्रिप्ट करने के लिए किया जाता है, जबकि [[ डिजिटल हस्ताक्षर एल्गोरिथम |डिजिटल हस्ताक्षर एल्गोरिथम]] (डीएसए) में, निजी कुंजी का उपयोग उन्हें प्रमाणित करने के लिए किया जाता है। सार्वजनिक कुंजी को असुरक्षित चैनलों पर भेजा जा सकता है या सार्वजनिक रूप से भागीदारी की जा सकती है; निजी कुंजी केवल उसके स्वामी के लिए उपलब्ध होती है।


सार्वजनिक-कुंजी क्रिप्टोग्राफी दो-कुंजी प्रणाली का उपयोग करती है, जिसमें सार्वजनिक और निजी कुंजी शामिल होती है, जहां संदेशों को एक कुंजी से एन्क्रिप्ट किया जाता है और दूसरे के साथ डिक्रिप्ट किया जाता है। यह चयनित क्रिप्टोग्राफिक एल्गोरिथ्म पर निर्भर करता है कि कौन सी कुंजी-सार्वजनिक या निजी-संदेशों को एन्क्रिप्ट करने के लिए उपयोग की जाती है, और कौन सी डिक्रिप्टिंग के लिए। उदाहरण के लिए, RSA (क्रिप्टोसिस्टम) में, निजी कुंजी का उपयोग संदेशों को डिक्रिप्ट करने के लिए किया जाता है, जबकि [[ डिजिटल हस्ताक्षर एल्गोरिथम ]] (DSA) में, निजी कुंजी का उपयोग उन्हें प्रमाणित करने के लिए किया जाता है। सार्वजनिक कुंजी को असुरक्षित चैनलों पर भेजा जा सकता है या सार्वजनिक रूप से साझा किया जा सकता है; निजी कुंजी केवल उसके स्वामी के लिए उपलब्ध है।
डिफी-हेलमैन कुंजी विनिमय के रूप में जाना जाता है, एन्क्रिप्शन कुंजी को स्पष्ट रूप से संप्रेषित किया जा सकता है क्योंकि यह एन्क्रिप्टेड संदेशों की गोपनीयता के लिए कोई संकट उत्पन्न नहीं करता है। एक पक्ष दूसरे पक्ष को कुंजियों का आदान-प्रदान करता है जहां वे कुंजी का उपयोग करके संदेशों को एन्क्रिप्ट कर सकते हैं और सिफर टेक्स्ट पुनः भेज सकते हैं। इस स्तिथि में केवल डिक्रिप्शन कुंजी ही निजी कुंजी है जो उस संदेश को डिक्रिप्ट कर सकती है। डिफी-हेलमैन कुंजी विनिमय के समय  सममित कुंजी विनिमय के विपरीत निराकरण वाली कोई संवेदनशील इनफार्मेशन नहीं होती है।


डिफी-हेलमैन कुंजी एक्सचेंज के रूप में जाना जाता है, एन्क्रिप्शन कुंजी को खुले तौर पर संप्रेषित किया जा सकता है क्योंकि यह एन्क्रिप्टेड संदेशों की गोपनीयता के लिए कोई जोखिम नहीं रखता है। एक पक्ष दूसरे पक्ष को चाबियों का आदान-प्रदान करता है जहां वे कुंजी का उपयोग करके संदेशों को एन्क्रिप्ट कर सकते हैं और सिफर पाठ वापस भेज सकते हैं। केवल डिक्रिप्शन कुंजी—इस मामले में, यह निजी कुंजी है—उस संदेश को डिक्रिप्ट कर सकती है। डिफी-हेलमैन कुंजी एक्सचेंज के दौरान किसी भी समय समझौता करने के जोखिम में कोई संवेदनशील जानकारी नहीं है, जैसा कि सममित कुंजी विनिमय के विपरीत है।
=== प्रमाण ===
सिद्धांत रूप में, केवल शेष समस्या यह सुनिश्चित करना था (या कम से कम आश्वस्त) कि सार्वजनिक कुंजी वास्तव में उसके कथित अधिपति की थी। क्योंकि कई विधियों से किसी दूसरे की पहचान को '[[ स्पूफिंग हमला | स्पूफिंग]]' करना संभव है, यह कोई साधारण या सरलता से हल होने वाली समस्या नहीं है, प्रायः जब इसमें सम्मिलित दो यूजर कभी मिले नहीं हैं और एक दूसरे के संबंध में कुछ जानते नहीं हैं।


=== पहचान ===
=== डिफी-हेलमैन कुंजी विनिमय ===
सिद्धांत रूप में, केवल शेष समस्या यह सुनिश्चित करने (या कम से कम आश्वस्त) थी कि एक सार्वजनिक कुंजी वास्तव में उसके कथित मालिक की थी। क्योंकि कई तरीकों से किसी दूसरे की पहचान को '[[ स्पूफिंग हमला ]]' करना संभव है, यह कोई मामूली या आसानी से हल होने वाली समस्या नहीं है, खासकर जब इसमें शामिल दो उपयोगकर्ता कभी मिले नहीं हैं और एक दूसरे के बारे में कुछ नहीं जानते हैं।
1976 में, व्हिटफील्ड डिफी और मार्टिन हेलमैन ने पीएचडी के छात्र [[राल्फ मर्कल]] द्वारा विकसित अवधारणाओं के आधार पर डिफी-हेलमैन कुंजी विनिमय (डी-एच) नामक [[क्रिप्टोग्राफिक प्रोटोकॉल]] प्रकाशित किया था। प्रोटोकॉल यूजरों को गुप्त कुंजियों का सुरक्षित रूप से आदान-प्रदान करने में सक्षम बनाता है, भले ही कोई प्रतिद्वंद्वी उस संचार चैनल का निरीक्षण कर रहा हो। डी-एच कुंजी विनिमय प्रोटोकॉल, चूँकि, प्रमाणीकरण (अर्थात संचार चैनल के दूसरे छोर पर व्यक्ति या 'इकाई' की वास्तविक पहचान सुनिश्चित करने की समस्या) को संबोधित नहीं करता है। प्रमाणीकरण तब महत्वपूर्ण होता है जब विरोधी संचार चैनल ([[मैन-इन-द-बीच हमला|मैन-इन-द-मिडिल]] या एमआईटीएम अटैक) के भीतर संदेशों का निरीक्षण और परिवर्तन दोनों कर सकता है और पेपर के चौथे खंड में संबोधित किया गया था।<ref>{{cite journal|author1=Diffie, Whitfield|author2=Hellman, Martin E.|title=क्रिप्टोग्राफी में नई दिशाएँ|journal=IEEE Transactions on Information Theory|date=November 1976|volume=IT-22|issue=6|pages=644–654|doi=10.1109/TIT.1976.1055638|url=https://ee.stanford.edu/%7Ehellman/publications/24.pdf}}</ref>


=== डिफी-हेलमैन कुंजी एक्सचेंज ===
1976 में, व्हिटफील्ड डिफी और मार्टिन हेलमैन ने हेलमैन के पीएचडी छात्र [[राल्फ मर्कल]] द्वारा विकसित अवधारणाओं के आधार पर डिफी-हेलमैन कुंजी एक्सचेंज (डी-एच) नामक एक [[क्रिप्टोग्राफिक प्रोटोकॉल]] प्रकाशित किया। प्रोटोकॉल उपयोगकर्ताओं को गुप्त कुंजियों का सुरक्षित रूप से आदान-प्रदान करने में सक्षम बनाता है, भले ही कोई प्रतिद्वंद्वी उस संचार चैनल की निगरानी कर रहा हो। डी-एच कुंजी एक्सचेंज प्रोटोकॉल, हालांकि, स्वयं प्रमाणीकरण को संबोधित नहीं करता है (यानी संचार चैनल के दूसरे छोर पर व्यक्ति या 'इकाई' की वास्तविक पहचान सुनिश्चित करने की समस्या)। प्रमाणीकरण तब महत्वपूर्ण होता है जब एक विरोधी संचार चैनल (AKA [[मैन-इन-द-बीच हमला]] | मैन-इन-द-मिडिल या MITM अटैक) के भीतर संदेशों की निगरानी और परिवर्तन दोनों कर सकता है और पेपर के चौथे खंड में संबोधित किया गया था।<ref>{{cite journal|author1=Diffie, Whitfield|author2=Hellman, Martin E.|title=क्रिप्टोग्राफी में नई दिशाएँ|journal=IEEE Transactions on Information Theory|date=November 1976|volume=IT-22|issue=6|pages=644–654|doi=10.1109/TIT.1976.1055638|url=https://ee.stanford.edu/%7Ehellman/publications/24.pdf}}</ref>


=== पब्लिक की इन्फ्रास्ट्रक्चर ===
पहचान प्रमाणीकरण की समस्या के समाधान के लिए पब्लिक की इन्फ्रास्ट्रक्चर (पीकेआई) को प्रस्तावित किया गया है। सामान्य कार्यान्वयन में, प्रत्येक यूजर डिजिटल प्रमाणपत्र के लिए "प्रमाणपत्र प्राधिकरण" (CA) पर प्रयुक्त होता है, जिस पर सभी पक्षों का विश्वास होता है, जो अन्य यूजरों के लिए पहचान के गैर-छेड़छाड़ योग्य प्रमाणीकरण के रूप में कार्य करता है। इन्फ्रास्ट्रक्चर सुरक्षित है, जब तक कि सीए स्वयं निराकरण न करे। चूँकि, ऐसा होने पर, कई पीकेआई प्रमाणपत्रों को निरस्त करने की विधि प्रदान करते हैं जिससे कि अन्य यूजर उन पर विश्वास न करें। निरस्त किए गए प्रमाणपत्रों को सामान्यतः प्रमाणपत्र निरस्तीकरण सारिणी में रखा जाता है, जिसके विरुद्ध किसी भी प्रमाणपत्र का मिलान किया जा सकता है।


=== सार्वजनिक कुंजी बुनियादी ढांचा ===
कई देशों और अन्य न्यायालयों ने इन डिजिटल प्रमाणपत्रों (डिजिटल हस्ताक्षर देखें) को वैधानिक प्रभाव देकर (अधिक या कम) पीकेआई को प्रोत्साहित करने वाले नियम पारित किए हैं। कई वाणिज्यिक फर्मों के साथ-साथ कुछ सरकारी विभागों ने ऐसे प्रमाणपत्र प्राधिकरणों की स्थापना की है।
पहचान प्रमाणीकरण की समस्या के समाधान के लिए सार्वजनिक कुंजी अवसंरचना (पीकेआई) को प्रस्तावित किया गया है। अपने सबसे सामान्य कार्यान्वयन में, प्रत्येक उपयोगकर्ता एक डिजिटल प्रमाणपत्र के लिए एक "प्रमाणपत्र प्राधिकरण" (CA) पर लागू होता है, जिस पर सभी पक्षों का भरोसा होता है, जो अन्य उपयोगकर्ताओं के लिए पहचान के गैर-छेड़छाड़ योग्य प्रमाणीकरण के रूप में कार्य करता है। बुनियादी ढांचा सुरक्षित है, जब तक कि सीए खुद समझौता न करे। हालांकि, ऐसा होने पर, कई पीकेआई प्रमाणपत्रों को रद्द करने का एक तरीका प्रदान करते हैं ताकि अन्य उपयोगकर्ता उन पर भरोसा न करें। रद्द किए गए प्रमाणपत्रों को आमतौर पर प्रमाणपत्र निरस्तीकरण सूचियों में रखा जाता है, जिसके विरुद्ध किसी भी प्रमाणपत्र का मिलान किया जा सकता है।


कई देशों और अन्य न्यायालयों ने इन डिजिटल प्रमाणपत्रों (डिजिटल हस्ताक्षर देखें) को कानूनी प्रभाव देकर (अधिक या कम) पीकेआई को प्रोत्साहित करने वाले कानून पारित किए हैं या नियम जारी किए हैं। कई वाणिज्यिक फर्मों के साथ-साथ कुछ सरकारी विभागों ने ऐसे प्रमाणपत्र प्राधिकरणों की स्थापना की है।
चूँकि यह समस्या को हल करने के लिए कुछ भी नहीं करता है, क्योंकि सीए की विश्वसनीयता अभी भी किसी विशेष व्यक्ति के लिए आश्वासन नहीं है। यह प्राधिकरण भ्रम से तर्क का रूप है। वास्तविक विश्वसनीयता के लिए, व्यक्तिगत सत्यापन कि प्रमाणपत्र सीए का है और सीए में विश्वास की स्थापना आवश्यक है। यह सामान्यतः संभव नहीं है।


हालांकि यह समस्या को हल करने के लिए कुछ भी नहीं करता है, क्योंकि सीए की विश्वसनीयता अभी भी किसी विशेष व्यक्ति के लिए गारंटी नहीं है। यह प्राधिकरण भ्रम से तर्क का एक रूप है। वास्तविक विश्वसनीयता के लिए, व्यक्तिगत सत्यापन कि प्रमाणपत्र सीए का है और सीए में विश्वास की स्थापना आवश्यक है। यह आमतौर पर संभव नहीं है।
इस प्रकार की कुछ ज्ञात स्तिथियाँ हैं जहां [[अधिनायकवाद|सत्तावादी]] सरकारों ने तथाकथित "राष्ट्रीय सीए" स्थापित करने का प्रस्ताव दिया, जिनके प्रमाण पत्र नागरिकों के उपकरणों पर स्थापित करना अनिवार्य होगा और स्थापित और विश्वसनीय होने पर, एन्क्रिप्टेड इंटरनेट ट्रैफ़िक का निरिक्षण, ​​​​अवरोधन, संशोधन या अवरुद्ध करने के लिए इसका उपयोग किया जा सकता है।<ref>{{Cite news|url=https://slate.com/technology/2015/12/kazakhstan-wants-citizens-to-download-a-mandatory-national-security-certificate.html|title=कजाकिस्तान की परेशान करने वाली नई साइबर सुरक्षा योजना|last=Wolff|first=Josephine|date=2015-12-14|work=Slate|access-date=2019-01-09}}</ref><ref>{{Cite news|url=http://www.mondaq.com/x/455980/IT+internet/Security+Certificate+Of+The+Republic+Of+Kazakhstan+The+State+Will+Be+Able+To+Control+The+Encrypted+Internet+Traffic+Of+Users|title=Security Certificate Of The Republic Of Kazakhstan: The State Will Be Able To Control The Encrypted Internet Traffic Of Users|last=Shapovalova|first=Natalia|date=2016-01-05|work=Mondaq|access-date=2019-01-09}}</ref><ref>{{Cite news|url=https://meduza.io/en/news/2016/02/15/the-kremlin-reportedly-wants-to-create-a-state-operated-center-for-issuing-ssl-certificates|title=क्रेमलिन कथित तौर पर एसएसएल प्रमाणपत्र जारी करने के लिए एक राज्य संचालित केंद्र बनाना चाहता है|date=2016-02-15|work=Meduza|access-date=2019-01-09}}</ref>


ऐसे ज्ञात मामले हैं जहां [[अधिनायकवाद]] सरकारों ने तथाकथित "राष्ट्रीय सीए" स्थापित करने का प्रस्ताव दिया, जिनके प्रमाण पत्र नागरिकों के उपकरणों पर स्थापित करना अनिवार्य होगा और एक बार स्थापित और विश्वसनीय होने पर, एन्क्रिप्टेड इंटरनेट ट्रैफ़िक की निगरानी, ​​​​अवरोधन, संशोधन या अवरुद्ध करने के लिए उपयोग किया जा सकता है। .<ref>{{Cite news|url=https://slate.com/technology/2015/12/kazakhstan-wants-citizens-to-download-a-mandatory-national-security-certificate.html|title=कजाकिस्तान की परेशान करने वाली नई साइबर सुरक्षा योजना|last=Wolff|first=Josephine|date=2015-12-14|work=Slate|access-date=2019-01-09}}</ref><ref>{{Cite news|url=http://www.mondaq.com/x/455980/IT+internet/Security+Certificate+Of+The+Republic+Of+Kazakhstan+The+State+Will+Be+Able+To+Control+The+Encrypted+Internet+Traffic+Of+Users|title=Security Certificate Of The Republic Of Kazakhstan: The State Will Be Able To Control The Encrypted Internet Traffic Of Users|last=Shapovalova|first=Natalia|date=2016-01-05|work=Mondaq|access-date=2019-01-09}}</ref><ref>{{Cite news|url=https://meduza.io/en/news/2016/02/15/the-kremlin-reportedly-wants-to-create-a-state-operated-center-for-issuing-ssl-certificates|title=क्रेमलिन कथित तौर पर एसएसएल प्रमाणपत्र जारी करने के लिए एक राज्य संचालित केंद्र बनाना चाहता है|date=2016-02-15|work=Meduza|access-date=2019-01-09}}</ref>
इस प्रकार नए व्यक्तियों के लिए, इन व्यवस्थाओं को इलेक्ट्रॉनिक [[नोटरी पब्लिक]] एंडोर्समेंट के रूप में श्रेष्ठ माना जाता है कि "यह सार्वजनिक कुंजी इस यूजर की है"। जैसा कि नोटरी अनुमोदन की स्तिथि में होता है, इस प्रकार की वाउचिंग में भूल या भ्रम हो सकते हैं। इसके अतिरिक्त, नोटरी स्वयं अविश्वसनीय हो सकता है। मिश्रित प्रमाणपत्र प्राधिकरणों द्वारा कई हाई-प्रोफाइल सार्वजनिक विफलताएँ हुई हैं।{{Citation needed|date=March 2017}}
ऐसी चीजों के लिए नए लोगों के लिए, इन व्यवस्थाओं को इलेक्ट्रॉनिक [[नोटरी पब्लिक]] एंडोर्समेंट के रूप में सबसे अच्छा माना जाता है कि "यह सार्वजनिक कुंजी इस उपयोगकर्ता की है"। जैसा कि नोटरी अनुमोदन के मामले में होता है, ऐसे वाउचिंग में गलतियां या गलतफहमियां हो सकती हैं। इसके अतिरिक्त, नोटरी स्वयं अविश्वसनीय हो सकता है। मिश्रित प्रमाणपत्र प्राधिकरणों द्वारा कई हाई-प्रोफाइल सार्वजनिक विफलताएँ हुई हैं।{{Citation needed|date=March 2017}}


===[[भरोसे का जाल]]===
===[[भरोसे का जाल|वेब ऑफ़ ट्रस्ट]] ===
वैचारिक सीमा के दूसरे छोर पर विश्वास प्रणाली का जाल है, जो केंद्रीय प्रमाणपत्र प्राधिकरणों से पूरी तरह बचता है। उपयोगकर्ता के साथ संवाद करने के लिए उस प्रमाणपत्र का उपयोग करने से पहले प्रत्येक उपयोगकर्ता दूसरे उपयोगकर्ता से प्रमाणपत्र प्राप्त करने के लिए ज़िम्मेदार होता है। [[काफ़ी अच्छी गोपनीयता]] और [[जीएनयू प्राइवेसी गार्ड]] ([[ ओपन-पीजीपी ]] इंटरनेट स्टैंडर्ड का एक कार्यान्वयन) भरोसे के तंत्र के ऐसे ही एक वेब को नियोजित करता है।
वैचारिक सीमा के द्वितीय शीर्ष पर विश्वास प्रणाली का जाल है, जो केंद्रीय प्रमाणपत्र प्राधिकरणों से पूर्ण रूप से बचता है। यूजर के साथ संवाद करने के लिए उस प्रमाणपत्र का उपयोग करने से पूर्व प्रत्येक यूजर दूसरे यूजर से प्रमाणपत्र प्राप्त करने के लिए उत्तरदायी होता है। [[काफ़ी अच्छी गोपनीयता|पीजीपी]] और [[जीएनयू प्राइवेसी गार्ड]] ([[ ओपन-पीजीपी |विवृत-पीजीपी]] इंटरनेट स्टैंडर्ड का कार्यान्वयन) वेब ऑफ़ ट्रस्ट के ऐसे ही वेब को नियोजित करता है।


=== [[पासवर्ड]]-प्रमाणित कुंजी समझौता ===
=== [[पासवर्ड]]-प्रमाणित कुंजी समझौता ===
पासवर्ड-प्रमाणित कुंजी अनुबंध एल्गोरिदम उपयोगकर्ता के पासवर्ड के ज्ञान का उपयोग करके क्रिप्टोग्राफ़िक कुंजी विनिमय कर सकता है।
पासवर्ड-प्रमाणित कुंजी अनुबंध एल्गोरिदम यूजर के पासवर्ड के ज्ञान का उपयोग करके क्रिप्टोग्राफ़िक कुंजी विनिमय कर सकता है।


=== क्वांटम कुंजी एक्सचेंज ===
=== क्वांटम कुंजी विनिमय ===
{{main | quantum key distribution }}
{{main | क्वांटम कुंजी वितरण}}


[[क्वांटम कुंजी वितरण]] इसकी सुरक्षा सुनिश्चित करने के लिए क्वांटम भौतिकी के कुछ गुणों का फायदा उठाता है। यह इस तथ्य पर निर्भर करता है कि क्वांटम राज्य के अवलोकन (या [[क्वांटम यांत्रिकी में मापन]]) उस राज्य में परेशानी पेश करते हैं। कई प्रणालियों में, इन गड़बड़ी को रिसीवर द्वारा शोर के रूप में पहचाना जा सकता है, जिससे मैन-इन-द-मिडल हमले का पता लगाना संभव हो जाता है। क्वांटम यांत्रिकी की [[शुद्धता (कंप्यूटर विज्ञान)]] और [[पूर्णता (तर्क)]] के अलावा, प्रोटोकॉल ऐलिस और बॉब के बीच एक [[संदेश प्रमाणीकरण]] की उपलब्धता मानता है।
[[क्वांटम कुंजी वितरण]] इसकी सुरक्षा सुनिश्चित करने के लिए क्वांटम भौतिकी के कुछ गुणों का लाभ प्राप्त करता है। यह इस तथ्य पर निर्भर करता है कि क्वांटम अवस्था के अवलोकन (या [[क्वांटम यांत्रिकी में मापन]]) उस अवस्था में कुप्रबंध का परिचय देते हैं। कई प्रणालियों में, इन कुप्रबंधों को रिसीवर द्वारा ध्वनि के रूप में पहचाना जा सकता है, जिससे मैन-इन-द-मिडल अटैक को ज्ञात करना संभव हो जाता है। क्वांटम यांत्रिकी की [[शुद्धता (कंप्यूटर विज्ञान)]] और [[पूर्णता (तर्क)]] के अतिरिक्त, प्रोटोकॉल ऐलिस और बॉब के मध्य [[संदेश प्रमाणीकरण]] की उपलब्धता मानता है।


== यह भी देखें ==
== यह भी देखें ==
Line 49: Line 52:
* [[महतवपूर्ण प्रबंधन]]
* [[महतवपूर्ण प्रबंधन]]
* डिफी-हेलमैन कुंजी विनिमय
* डिफी-हेलमैन कुंजी विनिमय
* अण्डाकार-वक्र डिफी-हेलमैन
* इलिप्टिक-वक्र डिफी-हेलमैन
* [[आगे की गोपनीयता]]
* [[आगे की गोपनीयता|फॉरवर्ड सीक्रेसी]]


==संदर्भ==
==संदर्भ==
Line 63: Line 66:
* [[Simon Singh|Singh, Simon]] (1999) ''[[The Code Book: the evolution of secrecy from Mary Queen of Scots to quantum cryptography]]'' New York: Doubleday {{ISBN|0-385-49531-5}}[[Cambodia]]
* [[Simon Singh|Singh, Simon]] (1999) ''[[The Code Book: the evolution of secrecy from Mary Queen of Scots to quantum cryptography]]'' New York: Doubleday {{ISBN|0-385-49531-5}}[[Cambodia]]


{{DEFAULTSORT:Key Exchange}}[[Category: क्रिप्टोग्राफिक आदिम]] [[Category: क्रिप्टोग्राफिक प्रोटोकॉल]] [[Category: सार्वजनिक कुंजी क्रिप्टोग्राफी]]
{{DEFAULTSORT:Key Exchange}}
 
 


[[Category: Machine Translated Page]]
[[Category:All articles with unsourced statements|Key Exchange]]
[[Category:Created On 11/05/2023]]
[[Category:Articles with hatnote templates targeting a nonexistent page|Key Exchange]]
[[Category:Articles with unsourced statements from March 2017|Key Exchange]]
[[Category:CS1]]
[[Category:Created On 11/05/2023|Key Exchange]]
[[Category:Lua-based templates|Key Exchange]]
[[Category:Machine Translated Page|Key Exchange]]
[[Category:Missing redirects|Key Exchange]]
[[Category:Pages with script errors|Key Exchange]]
[[Category:Templates Vigyan Ready|Key Exchange]]
[[Category:Templates that add a tracking category|Key Exchange]]
[[Category:Templates that generate short descriptions|Key Exchange]]
[[Category:Templates using TemplateData|Key Exchange]]
[[Category:क्रिप्टोग्राफिक आदिम|Key Exchange]]
[[Category:क्रिप्टोग्राफिक प्रोटोकॉल|Key Exchange]]
[[Category:सार्वजनिक कुंजी क्रिप्टोग्राफी|Key Exchange]]

Latest revision as of 14:49, 12 June 2023

कुंजी विनिमय (कुंजी प्रतिष्ठान) क्रिप्टोग्राफी में विधि है जिसके द्वारा क्रिप्टोग्राफ़िक कुंजियों का आदान-प्रदान दो पक्षों के मध्य किया जाता है, जिससे क्रिप्टोग्राफ़िक एल्गोरिथम का उपयोग किया जा सकता है।

डिफी-हेलमैन कुंजी विनिमय योजना में, प्रत्येक पक्ष सार्वजनिक/निजी कुंजी जोड़ी उत्पन्न करता है और सार्वजनिक कुंजी वितरित करता है। एक दूसरे की सार्वजनिक कुंजियों की प्रामाणिक प्रति प्राप्त करने के पश्चात, ऐलिस और बॉब ​​सहभागी रहस्य की ऑफ़लाइन गणना कर सकते हैं। सहभागी रहस्य का उपयोग, उदाहरण के लिए, सममित सिफर की कुंजी के रूप में किया जा सकता है।

यदि प्रेषक और प्राप्तकर्ता एन्क्रिप्टेड संदेशों का आदान-प्रदान करना चाहते हैं, तो प्रत्येक को भेजे जाने वाले संदेशों को एन्क्रिप्ट करने और प्राप्त संदेशों को डिक्रिप्ट करने के लिए सुसज्जित होना चाहिए। उनके लिए आवश्यक उपकरणों की प्रकृति उनके द्वारा उपयोग की जाने वाली एन्क्रिप्शन तकनीक पर निर्भर करती है। यदि वे कोड (क्रिप्टोग्राफी) का उपयोग करते हैं, तो दोनों को समान कोडबुक की प्रति की आवश्यकता होगी। यदि वे सिफ़र का उपयोग करते हैं, तो उन्हें उपयुक्त कुंजियों की आवश्यकता होगी। यदि सिफर सममित कुंजी है, तो दोनों को समान कुंजी की प्रतिलिपि की आवश्यकता होगी। यदि यह सार्वजनिक/निजी कुंजी अधिकार के साथ असममित कुंजी सिफर है, तो दोनों को दूसरे की सार्वजनिक कुंजी की आवश्यकता होगी।

विनिमय का चैनल

कुंजी विनिमय या तो इन-बैंड अथवा आउट-ऑफ-बैंड किया जाता है।[1]


कुंजी विनिमय समस्या

कुंजी विनिमय समस्या सुरक्षित संचार चैनल स्थापित करने के लिए आवश्यक कुंजियों या अन्य सूचनाओं के आदान-प्रदान की विधियों का वर्णन करती है, जिससे कि कोई अन्य इसकी प्रति प्राप्त न कर सके। ऐतिहासिक रूप से, असममित कुंजी क्रिप्टोग्राफी (असममित क्रिप्टोग्राफी) के आविष्कार से पूर्व, सममित-कुंजी क्रिप्टोग्राफी संदेशों को एन्क्रिप्ट और डिक्रिप्ट करने के लिए एकल कुंजी का उपयोग करती थी। दो पक्षों को गोपनीय रूप से संवाद करने के लिए उन्हें प्रथम गुप्त कुंजी का आदान-प्रदान करना होगा जिससे कि प्रत्येक पक्ष प्राप्त संदेश भेजने और डिक्रिप्ट करने से पूर्व संदेशों को एन्क्रिप्ट कर सके। इस प्रक्रिया को कुंजी विनिमय के रूप में जाना जाता है।

सममित क्रिप्टोग्राफी, या सिंगल-कुंजी क्रिप्टोग्राफी के साथ व्यापक समस्या यह है कि विश्वसनीय कोरियर, राजनयिक बैग, या किसी अन्य सुरक्षित चैनल के माध्यम से संचार करने के लिए गुप्त कुंजी की आवश्यकता होती है। यदि दो पक्ष सुरक्षित प्रारंभिक कुंजी विनिमय स्थापित नहीं कर सकते हैं, तो वे संदेशों के संकट के बिना सुरक्षित रूप से संचार करने में सक्षम नहीं होंगे और प्रारंभिक कुंजी विनिमय के समय कुंजी प्राप्त करने वाले तृतीय पक्ष द्वारा डिक्रिप्ट किए जाएंगे।

सार्वजनिक-कुंजी क्रिप्टोग्राफी दो-कुंजी प्रणाली का उपयोग करती है, जिसमें सार्वजनिक और निजी कुंजी सम्मिलित होती है, जहां संदेशों को कुंजी से एन्क्रिप्ट किया जाता है और दूसरे के साथ डिक्रिप्ट किया जाता है। यह चयनित क्रिप्टोग्राफिक एल्गोरिथ्म पर निर्भर करता है कि संदेशों को एन्क्रिप्ट करने के लिए और डिक्रिप्ट करने के लिए कौन सी सार्वजनिक या निजी कुंजी का उपयोग किया जाता है। उदाहरण के लिए, आरएसए (क्रिप्टोसिस्टम) में, निजी कुंजी का उपयोग संदेशों को डिक्रिप्ट करने के लिए किया जाता है, जबकि डिजिटल हस्ताक्षर एल्गोरिथम (डीएसए) में, निजी कुंजी का उपयोग उन्हें प्रमाणित करने के लिए किया जाता है। सार्वजनिक कुंजी को असुरक्षित चैनलों पर भेजा जा सकता है या सार्वजनिक रूप से भागीदारी की जा सकती है; निजी कुंजी केवल उसके स्वामी के लिए उपलब्ध होती है।

डिफी-हेलमैन कुंजी विनिमय के रूप में जाना जाता है, एन्क्रिप्शन कुंजी को स्पष्ट रूप से संप्रेषित किया जा सकता है क्योंकि यह एन्क्रिप्टेड संदेशों की गोपनीयता के लिए कोई संकट उत्पन्न नहीं करता है। एक पक्ष दूसरे पक्ष को कुंजियों का आदान-प्रदान करता है जहां वे कुंजी का उपयोग करके संदेशों को एन्क्रिप्ट कर सकते हैं और सिफर टेक्स्ट पुनः भेज सकते हैं। इस स्तिथि में केवल डिक्रिप्शन कुंजी ही निजी कुंजी है जो उस संदेश को डिक्रिप्ट कर सकती है। डिफी-हेलमैन कुंजी विनिमय के समय सममित कुंजी विनिमय के विपरीत निराकरण वाली कोई संवेदनशील इनफार्मेशन नहीं होती है।

प्रमाण

सिद्धांत रूप में, केवल शेष समस्या यह सुनिश्चित करना था (या कम से कम आश्वस्त) कि सार्वजनिक कुंजी वास्तव में उसके कथित अधिपति की थी। क्योंकि कई विधियों से किसी दूसरे की पहचान को ' स्पूफिंग' करना संभव है, यह कोई साधारण या सरलता से हल होने वाली समस्या नहीं है, प्रायः जब इसमें सम्मिलित दो यूजर कभी मिले नहीं हैं और एक दूसरे के संबंध में कुछ जानते नहीं हैं।

डिफी-हेलमैन कुंजी विनिमय

1976 में, व्हिटफील्ड डिफी और मार्टिन हेलमैन ने पीएचडी के छात्र राल्फ मर्कल द्वारा विकसित अवधारणाओं के आधार पर डिफी-हेलमैन कुंजी विनिमय (डी-एच) नामक क्रिप्टोग्राफिक प्रोटोकॉल प्रकाशित किया था। प्रोटोकॉल यूजरों को गुप्त कुंजियों का सुरक्षित रूप से आदान-प्रदान करने में सक्षम बनाता है, भले ही कोई प्रतिद्वंद्वी उस संचार चैनल का निरीक्षण कर रहा हो। डी-एच कुंजी विनिमय प्रोटोकॉल, चूँकि, प्रमाणीकरण (अर्थात संचार चैनल के दूसरे छोर पर व्यक्ति या 'इकाई' की वास्तविक पहचान सुनिश्चित करने की समस्या) को संबोधित नहीं करता है। प्रमाणीकरण तब महत्वपूर्ण होता है जब विरोधी संचार चैनल (मैन-इन-द-मिडिल या एमआईटीएम अटैक) के भीतर संदेशों का निरीक्षण और परिवर्तन दोनों कर सकता है और पेपर के चौथे खंड में संबोधित किया गया था।[2]


पब्लिक की इन्फ्रास्ट्रक्चर

पहचान प्रमाणीकरण की समस्या के समाधान के लिए पब्लिक की इन्फ्रास्ट्रक्चर (पीकेआई) को प्रस्तावित किया गया है। सामान्य कार्यान्वयन में, प्रत्येक यूजर डिजिटल प्रमाणपत्र के लिए "प्रमाणपत्र प्राधिकरण" (CA) पर प्रयुक्त होता है, जिस पर सभी पक्षों का विश्वास होता है, जो अन्य यूजरों के लिए पहचान के गैर-छेड़छाड़ योग्य प्रमाणीकरण के रूप में कार्य करता है। इन्फ्रास्ट्रक्चर सुरक्षित है, जब तक कि सीए स्वयं निराकरण न करे। चूँकि, ऐसा होने पर, कई पीकेआई प्रमाणपत्रों को निरस्त करने की विधि प्रदान करते हैं जिससे कि अन्य यूजर उन पर विश्वास न करें। निरस्त किए गए प्रमाणपत्रों को सामान्यतः प्रमाणपत्र निरस्तीकरण सारिणी में रखा जाता है, जिसके विरुद्ध किसी भी प्रमाणपत्र का मिलान किया जा सकता है।

कई देशों और अन्य न्यायालयों ने इन डिजिटल प्रमाणपत्रों (डिजिटल हस्ताक्षर देखें) को वैधानिक प्रभाव देकर (अधिक या कम) पीकेआई को प्रोत्साहित करने वाले नियम पारित किए हैं। कई वाणिज्यिक फर्मों के साथ-साथ कुछ सरकारी विभागों ने ऐसे प्रमाणपत्र प्राधिकरणों की स्थापना की है।

चूँकि यह समस्या को हल करने के लिए कुछ भी नहीं करता है, क्योंकि सीए की विश्वसनीयता अभी भी किसी विशेष व्यक्ति के लिए आश्वासन नहीं है। यह प्राधिकरण भ्रम से तर्क का रूप है। वास्तविक विश्वसनीयता के लिए, व्यक्तिगत सत्यापन कि प्रमाणपत्र सीए का है और सीए में विश्वास की स्थापना आवश्यक है। यह सामान्यतः संभव नहीं है।

इस प्रकार की कुछ ज्ञात स्तिथियाँ हैं जहां सत्तावादी सरकारों ने तथाकथित "राष्ट्रीय सीए" स्थापित करने का प्रस्ताव दिया, जिनके प्रमाण पत्र नागरिकों के उपकरणों पर स्थापित करना अनिवार्य होगा और स्थापित और विश्वसनीय होने पर, एन्क्रिप्टेड इंटरनेट ट्रैफ़िक का निरिक्षण, ​​​​अवरोधन, संशोधन या अवरुद्ध करने के लिए इसका उपयोग किया जा सकता है।[3][4][5]

इस प्रकार नए व्यक्तियों के लिए, इन व्यवस्थाओं को इलेक्ट्रॉनिक नोटरी पब्लिक एंडोर्समेंट के रूप में श्रेष्ठ माना जाता है कि "यह सार्वजनिक कुंजी इस यूजर की है"। जैसा कि नोटरी अनुमोदन की स्तिथि में होता है, इस प्रकार की वाउचिंग में भूल या भ्रम हो सकते हैं। इसके अतिरिक्त, नोटरी स्वयं अविश्वसनीय हो सकता है। मिश्रित प्रमाणपत्र प्राधिकरणों द्वारा कई हाई-प्रोफाइल सार्वजनिक विफलताएँ हुई हैं।[citation needed]

वेब ऑफ़ ट्रस्ट

वैचारिक सीमा के द्वितीय शीर्ष पर विश्वास प्रणाली का जाल है, जो केंद्रीय प्रमाणपत्र प्राधिकरणों से पूर्ण रूप से बचता है। यूजर के साथ संवाद करने के लिए उस प्रमाणपत्र का उपयोग करने से पूर्व प्रत्येक यूजर दूसरे यूजर से प्रमाणपत्र प्राप्त करने के लिए उत्तरदायी होता है। पीजीपी और जीएनयू प्राइवेसी गार्ड (विवृत-पीजीपी इंटरनेट स्टैंडर्ड का कार्यान्वयन) वेब ऑफ़ ट्रस्ट के ऐसे ही वेब को नियोजित करता है।

पासवर्ड-प्रमाणित कुंजी समझौता

पासवर्ड-प्रमाणित कुंजी अनुबंध एल्गोरिदम यूजर के पासवर्ड के ज्ञान का उपयोग करके क्रिप्टोग्राफ़िक कुंजी विनिमय कर सकता है।

क्वांटम कुंजी विनिमय

क्वांटम कुंजी वितरण इसकी सुरक्षा सुनिश्चित करने के लिए क्वांटम भौतिकी के कुछ गुणों का लाभ प्राप्त करता है। यह इस तथ्य पर निर्भर करता है कि क्वांटम अवस्था के अवलोकन (या क्वांटम यांत्रिकी में मापन) उस अवस्था में कुप्रबंध का परिचय देते हैं। कई प्रणालियों में, इन कुप्रबंधों को रिसीवर द्वारा ध्वनि के रूप में पहचाना जा सकता है, जिससे मैन-इन-द-मिडल अटैक को ज्ञात करना संभव हो जाता है। क्वांटम यांत्रिकी की शुद्धता (कंप्यूटर विज्ञान) और पूर्णता (तर्क) के अतिरिक्त, प्रोटोकॉल ऐलिस और बॉब के मध्य संदेश प्रमाणीकरण की उपलब्धता मानता है।

यह भी देखें

संदर्भ

  1. Emmett Dulaney, Chuck Easttom (October 5, 2017). CompTIA Security+ Study Guide: Exam SY0-501. John Wiley & Sons. ISBN 9781119416906.
  2. Diffie, Whitfield; Hellman, Martin E. (November 1976). "क्रिप्टोग्राफी में नई दिशाएँ" (PDF). IEEE Transactions on Information Theory. IT-22 (6): 644–654. doi:10.1109/TIT.1976.1055638.
  3. Wolff, Josephine (2015-12-14). "कजाकिस्तान की परेशान करने वाली नई साइबर सुरक्षा योजना". Slate. Retrieved 2019-01-09.
  4. Shapovalova, Natalia (2016-01-05). "Security Certificate Of The Republic Of Kazakhstan: The State Will Be Able To Control The Encrypted Internet Traffic Of Users". Mondaq. Retrieved 2019-01-09.
  5. "क्रेमलिन कथित तौर पर एसएसएल प्रमाणपत्र जारी करने के लिए एक राज्य संचालित केंद्र बनाना चाहता है". Meduza. 2016-02-15. Retrieved 2019-01-09.