कुंजी विनिमय: Difference between revisions
No edit summary |
No edit summary |
||
(14 intermediate revisions by 3 users not shown) | |||
Line 1: | Line 1: | ||
{{Short description|Cryptographic protocol enabling the sharing of a secret key over an insecure channel}} | {{Short description|Cryptographic protocol enabling the sharing of a secret key over an insecure channel}} | ||
{{For| | {{For|द फ़िल्म|कुंजी विनिमय}} | ||
{{Redirect| | {{Redirect|केक्स|अन्य उपयोग|केएक्स (बहुविकल्पी)|और|केएक्सएस (बहुविकल्पी)}} | ||
[[File:Public key shared secret.svg|thumb|250px|right| डिफी-हेलमैन कुंजी विनिमय योजना में, प्रत्येक | |||
कुंजी विनिमय (कुंजी प्रतिष्ठान) क्रिप्टोग्राफी में विधि है जिसके द्वारा [[क्रिप्टोग्राफ़िक कुंजियाँ|क्रिप्टोग्राफ़िक कुंजियों]] का आदान-प्रदान दो पक्षों के मध्य किया जाता है, जिससे [[ कलन विधि |क्रिप्टोग्राफ़िक एल्गोरिथम]] का उपयोग किया जा सकता है। | |||
[[File:Public key shared secret.svg|thumb|250px|right| डिफी-हेलमैन कुंजी विनिमय योजना में, प्रत्येक पक्ष सार्वजनिक/निजी कुंजी जोड़ी उत्पन्न करता है और सार्वजनिक कुंजी वितरित करता है। एक दूसरे की सार्वजनिक कुंजियों की प्रामाणिक प्रति प्राप्त करने के पश्चात, ऐलिस और बॉब सहभागी रहस्य की ऑफ़लाइन गणना कर सकते हैं। सहभागी रहस्य का उपयोग, उदाहरण के लिए, सममित सिफर की कुंजी के रूप में किया जा सकता है।]]यदि प्रेषक और प्राप्तकर्ता एन्क्रिप्टेड संदेशों का आदान-प्रदान करना चाहते हैं, तो प्रत्येक को भेजे जाने वाले संदेशों को एन्क्रिप्ट करने और प्राप्त संदेशों को डिक्रिप्ट करने के लिए सुसज्जित होना चाहिए। उनके लिए आवश्यक उपकरणों की प्रकृति उनके द्वारा उपयोग की जाने वाली [[ कूटलेखन |एन्क्रिप्शन]] तकनीक पर निर्भर करती है। यदि वे [[कोड (क्रिप्टोग्राफी)]] का उपयोग करते हैं, तो दोनों को समान [[कोडबुक]] की प्रति की आवश्यकता होगी। यदि वे [[ सिफ़र |सिफ़र]] का उपयोग करते हैं, तो उन्हें उपयुक्त कुंजियों की आवश्यकता होगी। यदि सिफर [[सममित कुंजी]] है, तो दोनों को समान कुंजी की प्रतिलिपि की आवश्यकता होगी। यदि यह सार्वजनिक/निजी कुंजी अधिकार के साथ [[सार्वजनिक कुंजी|असममित कुंजी सिफर]] है, तो दोनों को दूसरे की सार्वजनिक कुंजी की आवश्यकता होगी। | |||
== विनिमय का चैनल == | == विनिमय का चैनल == | ||
कुंजी विनिमय या तो इन-बैंड | कुंजी विनिमय या तो इन-बैंड अथवा आउट-ऑफ-बैंड किया जाता है।<ref>{{cite book |title=CompTIA Security+ Study Guide: Exam SY0-501 |author=Emmett Dulaney, [[Chuck Easttom]] |publisher=John Wiley & Sons |date=October 5, 2017 |isbn=9781119416906 |url=https://books.google.com/books?id=MLg4DwAAQBAJ&q=out-of-band+key+exchange,+in-band+key+exchange&pg=PA242}}</ref> | ||
== कुंजी विनिमय समस्या == | |||
कुंजी विनिमय समस्या सुरक्षित संचार चैनल स्थापित करने के लिए आवश्यक कुंजियों या अन्य सूचनाओं के आदान-प्रदान की विधियों का वर्णन करती है, जिससे कि कोई अन्य इसकी प्रति प्राप्त न कर सके। ऐतिहासिक रूप से, [[सार्वजनिक कुंजी क्रिप्टोग्राफी|असममित कुंजी क्रिप्टोग्राफी]] (असममित क्रिप्टोग्राफी) के आविष्कार से पूर्व, सममित-कुंजी क्रिप्टोग्राफी संदेशों को एन्क्रिप्ट और डिक्रिप्ट करने के लिए एकल कुंजी का उपयोग करती थी। दो पक्षों को गोपनीय रूप से संवाद करने के लिए उन्हें प्रथम गुप्त कुंजी का आदान-प्रदान करना होगा जिससे कि प्रत्येक पक्ष प्राप्त संदेश भेजने और डिक्रिप्ट करने से पूर्व संदेशों को एन्क्रिप्ट कर सके। इस प्रक्रिया को कुंजी विनिमय के रूप में जाना जाता है। | |||
सममित क्रिप्टोग्राफी, या सिंगल-कुंजी क्रिप्टोग्राफी के साथ व्यापक समस्या यह है कि विश्वसनीय [[ संदेशवाहक |कोरियर]], [[राजनयिक बैग]], या किसी अन्य [[सुरक्षित चैनल]] के माध्यम से संचार करने के लिए गुप्त कुंजी की आवश्यकता होती है। यदि दो पक्ष सुरक्षित प्रारंभिक कुंजी विनिमय स्थापित नहीं कर सकते हैं, तो वे संदेशों के संकट के बिना सुरक्षित रूप से संचार करने में सक्षम नहीं होंगे और प्रारंभिक कुंजी विनिमय के समय कुंजी प्राप्त करने वाले तृतीय पक्ष द्वारा डिक्रिप्ट किए जाएंगे। | |||
सार्वजनिक-कुंजी क्रिप्टोग्राफी दो-कुंजी प्रणाली का उपयोग करती है, जिसमें सार्वजनिक और निजी कुंजी सम्मिलित होती है, जहां संदेशों को कुंजी से एन्क्रिप्ट किया जाता है और दूसरे के साथ डिक्रिप्ट किया जाता है। यह चयनित क्रिप्टोग्राफिक एल्गोरिथ्म पर निर्भर करता है कि संदेशों को एन्क्रिप्ट करने के लिए और डिक्रिप्ट करने के लिए कौन सी सार्वजनिक या निजी कुंजी का उपयोग किया जाता है। उदाहरण के लिए, आरएसए (क्रिप्टोसिस्टम) में, निजी कुंजी का उपयोग संदेशों को डिक्रिप्ट करने के लिए किया जाता है, जबकि [[ डिजिटल हस्ताक्षर एल्गोरिथम |डिजिटल हस्ताक्षर एल्गोरिथम]] (डीएसए) में, निजी कुंजी का उपयोग उन्हें प्रमाणित करने के लिए किया जाता है। सार्वजनिक कुंजी को असुरक्षित चैनलों पर भेजा जा सकता है या सार्वजनिक रूप से भागीदारी की जा सकती है; निजी कुंजी केवल उसके स्वामी के लिए उपलब्ध होती है। | |||
डिफी-हेलमैन कुंजी विनिमय के रूप में जाना जाता है, एन्क्रिप्शन कुंजी को स्पष्ट रूप से संप्रेषित किया जा सकता है क्योंकि यह एन्क्रिप्टेड संदेशों की गोपनीयता के लिए कोई संकट उत्पन्न नहीं करता है। एक पक्ष दूसरे पक्ष को कुंजियों का आदान-प्रदान करता है जहां वे कुंजी का उपयोग करके संदेशों को एन्क्रिप्ट कर सकते हैं और सिफर टेक्स्ट पुनः भेज सकते हैं। इस स्तिथि में केवल डिक्रिप्शन कुंजी ही निजी कुंजी है जो उस संदेश को डिक्रिप्ट कर सकती है। डिफी-हेलमैन कुंजी विनिमय के समय सममित कुंजी विनिमय के विपरीत निराकरण वाली कोई संवेदनशील इनफार्मेशन नहीं होती है। | |||
=== प्रमाण === | |||
सिद्धांत रूप में, केवल शेष समस्या यह सुनिश्चित करना था (या कम से कम आश्वस्त) कि सार्वजनिक कुंजी वास्तव में उसके कथित अधिपति की थी। क्योंकि कई विधियों से किसी दूसरे की पहचान को '[[ स्पूफिंग हमला | स्पूफिंग]]' करना संभव है, यह कोई साधारण या सरलता से हल होने वाली समस्या नहीं है, प्रायः जब इसमें सम्मिलित दो यूजर कभी मिले नहीं हैं और एक दूसरे के संबंध में कुछ जानते नहीं हैं। | |||
=== | === डिफी-हेलमैन कुंजी विनिमय === | ||
1976 में, व्हिटफील्ड डिफी और मार्टिन हेलमैन ने पीएचडी के छात्र [[राल्फ मर्कल]] द्वारा विकसित अवधारणाओं के आधार पर डिफी-हेलमैन कुंजी विनिमय (डी-एच) नामक [[क्रिप्टोग्राफिक प्रोटोकॉल]] प्रकाशित किया था। प्रोटोकॉल यूजरों को गुप्त कुंजियों का सुरक्षित रूप से आदान-प्रदान करने में सक्षम बनाता है, भले ही कोई प्रतिद्वंद्वी उस संचार चैनल का निरीक्षण कर रहा हो। डी-एच कुंजी विनिमय प्रोटोकॉल, चूँकि, प्रमाणीकरण (अर्थात संचार चैनल के दूसरे छोर पर व्यक्ति या 'इकाई' की वास्तविक पहचान सुनिश्चित करने की समस्या) को संबोधित नहीं करता है। प्रमाणीकरण तब महत्वपूर्ण होता है जब विरोधी संचार चैनल ([[मैन-इन-द-बीच हमला|मैन-इन-द-मिडिल]] या एमआईटीएम अटैक) के भीतर संदेशों का निरीक्षण और परिवर्तन दोनों कर सकता है और पेपर के चौथे खंड में संबोधित किया गया था।<ref>{{cite journal|author1=Diffie, Whitfield|author2=Hellman, Martin E.|title=क्रिप्टोग्राफी में नई दिशाएँ|journal=IEEE Transactions on Information Theory|date=November 1976|volume=IT-22|issue=6|pages=644–654|doi=10.1109/TIT.1976.1055638|url=https://ee.stanford.edu/%7Ehellman/publications/24.pdf}}</ref> | |||
=== पब्लिक की इन्फ्रास्ट्रक्चर === | |||
पहचान प्रमाणीकरण की समस्या के समाधान के लिए पब्लिक की इन्फ्रास्ट्रक्चर (पीकेआई) को प्रस्तावित किया गया है। सामान्य कार्यान्वयन में, प्रत्येक यूजर डिजिटल प्रमाणपत्र के लिए "प्रमाणपत्र प्राधिकरण" (CA) पर प्रयुक्त होता है, जिस पर सभी पक्षों का विश्वास होता है, जो अन्य यूजरों के लिए पहचान के गैर-छेड़छाड़ योग्य प्रमाणीकरण के रूप में कार्य करता है। इन्फ्रास्ट्रक्चर सुरक्षित है, जब तक कि सीए स्वयं निराकरण न करे। चूँकि, ऐसा होने पर, कई पीकेआई प्रमाणपत्रों को निरस्त करने की विधि प्रदान करते हैं जिससे कि अन्य यूजर उन पर विश्वास न करें। निरस्त किए गए प्रमाणपत्रों को सामान्यतः प्रमाणपत्र निरस्तीकरण सारिणी में रखा जाता है, जिसके विरुद्ध किसी भी प्रमाणपत्र का मिलान किया जा सकता है। | |||
कई देशों और अन्य न्यायालयों ने इन डिजिटल प्रमाणपत्रों (डिजिटल हस्ताक्षर देखें) को वैधानिक प्रभाव देकर (अधिक या कम) पीकेआई को प्रोत्साहित करने वाले नियम पारित किए हैं। कई वाणिज्यिक फर्मों के साथ-साथ कुछ सरकारी विभागों ने ऐसे प्रमाणपत्र प्राधिकरणों की स्थापना की है। | |||
चूँकि यह समस्या को हल करने के लिए कुछ भी नहीं करता है, क्योंकि सीए की विश्वसनीयता अभी भी किसी विशेष व्यक्ति के लिए आश्वासन नहीं है। यह प्राधिकरण भ्रम से तर्क का रूप है। वास्तविक विश्वसनीयता के लिए, व्यक्तिगत सत्यापन कि प्रमाणपत्र सीए का है और सीए में विश्वास की स्थापना आवश्यक है। यह सामान्यतः संभव नहीं है। | |||
इस प्रकार की कुछ ज्ञात स्तिथियाँ हैं जहां [[अधिनायकवाद|सत्तावादी]] सरकारों ने तथाकथित "राष्ट्रीय सीए" स्थापित करने का प्रस्ताव दिया, जिनके प्रमाण पत्र नागरिकों के उपकरणों पर स्थापित करना अनिवार्य होगा और स्थापित और विश्वसनीय होने पर, एन्क्रिप्टेड इंटरनेट ट्रैफ़िक का निरिक्षण, अवरोधन, संशोधन या अवरुद्ध करने के लिए इसका उपयोग किया जा सकता है।<ref>{{Cite news|url=https://slate.com/technology/2015/12/kazakhstan-wants-citizens-to-download-a-mandatory-national-security-certificate.html|title=कजाकिस्तान की परेशान करने वाली नई साइबर सुरक्षा योजना|last=Wolff|first=Josephine|date=2015-12-14|work=Slate|access-date=2019-01-09}}</ref><ref>{{Cite news|url=http://www.mondaq.com/x/455980/IT+internet/Security+Certificate+Of+The+Republic+Of+Kazakhstan+The+State+Will+Be+Able+To+Control+The+Encrypted+Internet+Traffic+Of+Users|title=Security Certificate Of The Republic Of Kazakhstan: The State Will Be Able To Control The Encrypted Internet Traffic Of Users|last=Shapovalova|first=Natalia|date=2016-01-05|work=Mondaq|access-date=2019-01-09}}</ref><ref>{{Cite news|url=https://meduza.io/en/news/2016/02/15/the-kremlin-reportedly-wants-to-create-a-state-operated-center-for-issuing-ssl-certificates|title=क्रेमलिन कथित तौर पर एसएसएल प्रमाणपत्र जारी करने के लिए एक राज्य संचालित केंद्र बनाना चाहता है|date=2016-02-15|work=Meduza|access-date=2019-01-09}}</ref> | |||
इस प्रकार नए व्यक्तियों के लिए, इन व्यवस्थाओं को इलेक्ट्रॉनिक [[नोटरी पब्लिक]] एंडोर्समेंट के रूप में श्रेष्ठ माना जाता है कि "यह सार्वजनिक कुंजी इस यूजर की है"। जैसा कि नोटरी अनुमोदन की स्तिथि में होता है, इस प्रकार की वाउचिंग में भूल या भ्रम हो सकते हैं। इसके अतिरिक्त, नोटरी स्वयं अविश्वसनीय हो सकता है। मिश्रित प्रमाणपत्र प्राधिकरणों द्वारा कई हाई-प्रोफाइल सार्वजनिक विफलताएँ हुई हैं।{{Citation needed|date=March 2017}} | |||
===[[भरोसे का जाल]]=== | ===[[भरोसे का जाल|वेब ऑफ़ ट्रस्ट]] === | ||
वैचारिक सीमा के | वैचारिक सीमा के द्वितीय शीर्ष पर विश्वास प्रणाली का जाल है, जो केंद्रीय प्रमाणपत्र प्राधिकरणों से पूर्ण रूप से बचता है। यूजर के साथ संवाद करने के लिए उस प्रमाणपत्र का उपयोग करने से पूर्व प्रत्येक यूजर दूसरे यूजर से प्रमाणपत्र प्राप्त करने के लिए उत्तरदायी होता है। [[काफ़ी अच्छी गोपनीयता|पीजीपी]] और [[जीएनयू प्राइवेसी गार्ड]] ([[ ओपन-पीजीपी |विवृत-पीजीपी]] इंटरनेट स्टैंडर्ड का कार्यान्वयन) वेब ऑफ़ ट्रस्ट के ऐसे ही वेब को नियोजित करता है। | ||
=== [[पासवर्ड]]-प्रमाणित कुंजी समझौता === | === [[पासवर्ड]]-प्रमाणित कुंजी समझौता === | ||
पासवर्ड-प्रमाणित कुंजी अनुबंध एल्गोरिदम | पासवर्ड-प्रमाणित कुंजी अनुबंध एल्गोरिदम यूजर के पासवर्ड के ज्ञान का उपयोग करके क्रिप्टोग्राफ़िक कुंजी विनिमय कर सकता है। | ||
=== क्वांटम कुंजी | === क्वांटम कुंजी विनिमय === | ||
{{main | | {{main | क्वांटम कुंजी वितरण}} | ||
[[क्वांटम कुंजी वितरण]] इसकी सुरक्षा सुनिश्चित करने के लिए क्वांटम भौतिकी के कुछ गुणों का | [[क्वांटम कुंजी वितरण]] इसकी सुरक्षा सुनिश्चित करने के लिए क्वांटम भौतिकी के कुछ गुणों का लाभ प्राप्त करता है। यह इस तथ्य पर निर्भर करता है कि क्वांटम अवस्था के अवलोकन (या [[क्वांटम यांत्रिकी में मापन]]) उस अवस्था में कुप्रबंध का परिचय देते हैं। कई प्रणालियों में, इन कुप्रबंधों को रिसीवर द्वारा ध्वनि के रूप में पहचाना जा सकता है, जिससे मैन-इन-द-मिडल अटैक को ज्ञात करना संभव हो जाता है। क्वांटम यांत्रिकी की [[शुद्धता (कंप्यूटर विज्ञान)]] और [[पूर्णता (तर्क)]] के अतिरिक्त, प्रोटोकॉल ऐलिस और बॉब के मध्य [[संदेश प्रमाणीकरण]] की उपलब्धता मानता है। | ||
== यह भी देखें == | == यह भी देखें == | ||
Line 49: | Line 52: | ||
* [[महतवपूर्ण प्रबंधन]] | * [[महतवपूर्ण प्रबंधन]] | ||
* डिफी-हेलमैन कुंजी विनिमय | * डिफी-हेलमैन कुंजी विनिमय | ||
* | * इलिप्टिक-वक्र डिफी-हेलमैन | ||
* [[आगे की गोपनीयता]] | * [[आगे की गोपनीयता|फॉरवर्ड सीक्रेसी]] | ||
==संदर्भ== | ==संदर्भ== | ||
Line 63: | Line 66: | ||
* [[Simon Singh|Singh, Simon]] (1999) ''[[The Code Book: the evolution of secrecy from Mary Queen of Scots to quantum cryptography]]'' New York: Doubleday {{ISBN|0-385-49531-5}}[[Cambodia]] | * [[Simon Singh|Singh, Simon]] (1999) ''[[The Code Book: the evolution of secrecy from Mary Queen of Scots to quantum cryptography]]'' New York: Doubleday {{ISBN|0-385-49531-5}}[[Cambodia]] | ||
{{DEFAULTSORT:Key Exchange}} | {{DEFAULTSORT:Key Exchange}} | ||
[[Category: | [[Category:All articles with unsourced statements|Key Exchange]] | ||
[[Category:Created On 11/05/2023]] | [[Category:Articles with hatnote templates targeting a nonexistent page|Key Exchange]] | ||
[[Category:Articles with unsourced statements from March 2017|Key Exchange]] | |||
[[Category:CS1]] | |||
[[Category:Created On 11/05/2023|Key Exchange]] | |||
[[Category:Lua-based templates|Key Exchange]] | |||
[[Category:Machine Translated Page|Key Exchange]] | |||
[[Category:Missing redirects|Key Exchange]] | |||
[[Category:Pages with script errors|Key Exchange]] | |||
[[Category:Templates Vigyan Ready|Key Exchange]] | |||
[[Category:Templates that add a tracking category|Key Exchange]] | |||
[[Category:Templates that generate short descriptions|Key Exchange]] | |||
[[Category:Templates using TemplateData|Key Exchange]] | |||
[[Category:क्रिप्टोग्राफिक आदिम|Key Exchange]] | |||
[[Category:क्रिप्टोग्राफिक प्रोटोकॉल|Key Exchange]] | |||
[[Category:सार्वजनिक कुंजी क्रिप्टोग्राफी|Key Exchange]] |
Latest revision as of 14:49, 12 June 2023
कुंजी विनिमय (कुंजी प्रतिष्ठान) क्रिप्टोग्राफी में विधि है जिसके द्वारा क्रिप्टोग्राफ़िक कुंजियों का आदान-प्रदान दो पक्षों के मध्य किया जाता है, जिससे क्रिप्टोग्राफ़िक एल्गोरिथम का उपयोग किया जा सकता है।
यदि प्रेषक और प्राप्तकर्ता एन्क्रिप्टेड संदेशों का आदान-प्रदान करना चाहते हैं, तो प्रत्येक को भेजे जाने वाले संदेशों को एन्क्रिप्ट करने और प्राप्त संदेशों को डिक्रिप्ट करने के लिए सुसज्जित होना चाहिए। उनके लिए आवश्यक उपकरणों की प्रकृति उनके द्वारा उपयोग की जाने वाली एन्क्रिप्शन तकनीक पर निर्भर करती है। यदि वे कोड (क्रिप्टोग्राफी) का उपयोग करते हैं, तो दोनों को समान कोडबुक की प्रति की आवश्यकता होगी। यदि वे सिफ़र का उपयोग करते हैं, तो उन्हें उपयुक्त कुंजियों की आवश्यकता होगी। यदि सिफर सममित कुंजी है, तो दोनों को समान कुंजी की प्रतिलिपि की आवश्यकता होगी। यदि यह सार्वजनिक/निजी कुंजी अधिकार के साथ असममित कुंजी सिफर है, तो दोनों को दूसरे की सार्वजनिक कुंजी की आवश्यकता होगी।
विनिमय का चैनल
कुंजी विनिमय या तो इन-बैंड अथवा आउट-ऑफ-बैंड किया जाता है।[1]
कुंजी विनिमय समस्या
कुंजी विनिमय समस्या सुरक्षित संचार चैनल स्थापित करने के लिए आवश्यक कुंजियों या अन्य सूचनाओं के आदान-प्रदान की विधियों का वर्णन करती है, जिससे कि कोई अन्य इसकी प्रति प्राप्त न कर सके। ऐतिहासिक रूप से, असममित कुंजी क्रिप्टोग्राफी (असममित क्रिप्टोग्राफी) के आविष्कार से पूर्व, सममित-कुंजी क्रिप्टोग्राफी संदेशों को एन्क्रिप्ट और डिक्रिप्ट करने के लिए एकल कुंजी का उपयोग करती थी। दो पक्षों को गोपनीय रूप से संवाद करने के लिए उन्हें प्रथम गुप्त कुंजी का आदान-प्रदान करना होगा जिससे कि प्रत्येक पक्ष प्राप्त संदेश भेजने और डिक्रिप्ट करने से पूर्व संदेशों को एन्क्रिप्ट कर सके। इस प्रक्रिया को कुंजी विनिमय के रूप में जाना जाता है।
सममित क्रिप्टोग्राफी, या सिंगल-कुंजी क्रिप्टोग्राफी के साथ व्यापक समस्या यह है कि विश्वसनीय कोरियर, राजनयिक बैग, या किसी अन्य सुरक्षित चैनल के माध्यम से संचार करने के लिए गुप्त कुंजी की आवश्यकता होती है। यदि दो पक्ष सुरक्षित प्रारंभिक कुंजी विनिमय स्थापित नहीं कर सकते हैं, तो वे संदेशों के संकट के बिना सुरक्षित रूप से संचार करने में सक्षम नहीं होंगे और प्रारंभिक कुंजी विनिमय के समय कुंजी प्राप्त करने वाले तृतीय पक्ष द्वारा डिक्रिप्ट किए जाएंगे।
सार्वजनिक-कुंजी क्रिप्टोग्राफी दो-कुंजी प्रणाली का उपयोग करती है, जिसमें सार्वजनिक और निजी कुंजी सम्मिलित होती है, जहां संदेशों को कुंजी से एन्क्रिप्ट किया जाता है और दूसरे के साथ डिक्रिप्ट किया जाता है। यह चयनित क्रिप्टोग्राफिक एल्गोरिथ्म पर निर्भर करता है कि संदेशों को एन्क्रिप्ट करने के लिए और डिक्रिप्ट करने के लिए कौन सी सार्वजनिक या निजी कुंजी का उपयोग किया जाता है। उदाहरण के लिए, आरएसए (क्रिप्टोसिस्टम) में, निजी कुंजी का उपयोग संदेशों को डिक्रिप्ट करने के लिए किया जाता है, जबकि डिजिटल हस्ताक्षर एल्गोरिथम (डीएसए) में, निजी कुंजी का उपयोग उन्हें प्रमाणित करने के लिए किया जाता है। सार्वजनिक कुंजी को असुरक्षित चैनलों पर भेजा जा सकता है या सार्वजनिक रूप से भागीदारी की जा सकती है; निजी कुंजी केवल उसके स्वामी के लिए उपलब्ध होती है।
डिफी-हेलमैन कुंजी विनिमय के रूप में जाना जाता है, एन्क्रिप्शन कुंजी को स्पष्ट रूप से संप्रेषित किया जा सकता है क्योंकि यह एन्क्रिप्टेड संदेशों की गोपनीयता के लिए कोई संकट उत्पन्न नहीं करता है। एक पक्ष दूसरे पक्ष को कुंजियों का आदान-प्रदान करता है जहां वे कुंजी का उपयोग करके संदेशों को एन्क्रिप्ट कर सकते हैं और सिफर टेक्स्ट पुनः भेज सकते हैं। इस स्तिथि में केवल डिक्रिप्शन कुंजी ही निजी कुंजी है जो उस संदेश को डिक्रिप्ट कर सकती है। डिफी-हेलमैन कुंजी विनिमय के समय सममित कुंजी विनिमय के विपरीत निराकरण वाली कोई संवेदनशील इनफार्मेशन नहीं होती है।
प्रमाण
सिद्धांत रूप में, केवल शेष समस्या यह सुनिश्चित करना था (या कम से कम आश्वस्त) कि सार्वजनिक कुंजी वास्तव में उसके कथित अधिपति की थी। क्योंकि कई विधियों से किसी दूसरे की पहचान को ' स्पूफिंग' करना संभव है, यह कोई साधारण या सरलता से हल होने वाली समस्या नहीं है, प्रायः जब इसमें सम्मिलित दो यूजर कभी मिले नहीं हैं और एक दूसरे के संबंध में कुछ जानते नहीं हैं।
डिफी-हेलमैन कुंजी विनिमय
1976 में, व्हिटफील्ड डिफी और मार्टिन हेलमैन ने पीएचडी के छात्र राल्फ मर्कल द्वारा विकसित अवधारणाओं के आधार पर डिफी-हेलमैन कुंजी विनिमय (डी-एच) नामक क्रिप्टोग्राफिक प्रोटोकॉल प्रकाशित किया था। प्रोटोकॉल यूजरों को गुप्त कुंजियों का सुरक्षित रूप से आदान-प्रदान करने में सक्षम बनाता है, भले ही कोई प्रतिद्वंद्वी उस संचार चैनल का निरीक्षण कर रहा हो। डी-एच कुंजी विनिमय प्रोटोकॉल, चूँकि, प्रमाणीकरण (अर्थात संचार चैनल के दूसरे छोर पर व्यक्ति या 'इकाई' की वास्तविक पहचान सुनिश्चित करने की समस्या) को संबोधित नहीं करता है। प्रमाणीकरण तब महत्वपूर्ण होता है जब विरोधी संचार चैनल (मैन-इन-द-मिडिल या एमआईटीएम अटैक) के भीतर संदेशों का निरीक्षण और परिवर्तन दोनों कर सकता है और पेपर के चौथे खंड में संबोधित किया गया था।[2]
पब्लिक की इन्फ्रास्ट्रक्चर
पहचान प्रमाणीकरण की समस्या के समाधान के लिए पब्लिक की इन्फ्रास्ट्रक्चर (पीकेआई) को प्रस्तावित किया गया है। सामान्य कार्यान्वयन में, प्रत्येक यूजर डिजिटल प्रमाणपत्र के लिए "प्रमाणपत्र प्राधिकरण" (CA) पर प्रयुक्त होता है, जिस पर सभी पक्षों का विश्वास होता है, जो अन्य यूजरों के लिए पहचान के गैर-छेड़छाड़ योग्य प्रमाणीकरण के रूप में कार्य करता है। इन्फ्रास्ट्रक्चर सुरक्षित है, जब तक कि सीए स्वयं निराकरण न करे। चूँकि, ऐसा होने पर, कई पीकेआई प्रमाणपत्रों को निरस्त करने की विधि प्रदान करते हैं जिससे कि अन्य यूजर उन पर विश्वास न करें। निरस्त किए गए प्रमाणपत्रों को सामान्यतः प्रमाणपत्र निरस्तीकरण सारिणी में रखा जाता है, जिसके विरुद्ध किसी भी प्रमाणपत्र का मिलान किया जा सकता है।
कई देशों और अन्य न्यायालयों ने इन डिजिटल प्रमाणपत्रों (डिजिटल हस्ताक्षर देखें) को वैधानिक प्रभाव देकर (अधिक या कम) पीकेआई को प्रोत्साहित करने वाले नियम पारित किए हैं। कई वाणिज्यिक फर्मों के साथ-साथ कुछ सरकारी विभागों ने ऐसे प्रमाणपत्र प्राधिकरणों की स्थापना की है।
चूँकि यह समस्या को हल करने के लिए कुछ भी नहीं करता है, क्योंकि सीए की विश्वसनीयता अभी भी किसी विशेष व्यक्ति के लिए आश्वासन नहीं है। यह प्राधिकरण भ्रम से तर्क का रूप है। वास्तविक विश्वसनीयता के लिए, व्यक्तिगत सत्यापन कि प्रमाणपत्र सीए का है और सीए में विश्वास की स्थापना आवश्यक है। यह सामान्यतः संभव नहीं है।
इस प्रकार की कुछ ज्ञात स्तिथियाँ हैं जहां सत्तावादी सरकारों ने तथाकथित "राष्ट्रीय सीए" स्थापित करने का प्रस्ताव दिया, जिनके प्रमाण पत्र नागरिकों के उपकरणों पर स्थापित करना अनिवार्य होगा और स्थापित और विश्वसनीय होने पर, एन्क्रिप्टेड इंटरनेट ट्रैफ़िक का निरिक्षण, अवरोधन, संशोधन या अवरुद्ध करने के लिए इसका उपयोग किया जा सकता है।[3][4][5]
इस प्रकार नए व्यक्तियों के लिए, इन व्यवस्थाओं को इलेक्ट्रॉनिक नोटरी पब्लिक एंडोर्समेंट के रूप में श्रेष्ठ माना जाता है कि "यह सार्वजनिक कुंजी इस यूजर की है"। जैसा कि नोटरी अनुमोदन की स्तिथि में होता है, इस प्रकार की वाउचिंग में भूल या भ्रम हो सकते हैं। इसके अतिरिक्त, नोटरी स्वयं अविश्वसनीय हो सकता है। मिश्रित प्रमाणपत्र प्राधिकरणों द्वारा कई हाई-प्रोफाइल सार्वजनिक विफलताएँ हुई हैं।[citation needed]
वेब ऑफ़ ट्रस्ट
वैचारिक सीमा के द्वितीय शीर्ष पर विश्वास प्रणाली का जाल है, जो केंद्रीय प्रमाणपत्र प्राधिकरणों से पूर्ण रूप से बचता है। यूजर के साथ संवाद करने के लिए उस प्रमाणपत्र का उपयोग करने से पूर्व प्रत्येक यूजर दूसरे यूजर से प्रमाणपत्र प्राप्त करने के लिए उत्तरदायी होता है। पीजीपी और जीएनयू प्राइवेसी गार्ड (विवृत-पीजीपी इंटरनेट स्टैंडर्ड का कार्यान्वयन) वेब ऑफ़ ट्रस्ट के ऐसे ही वेब को नियोजित करता है।
पासवर्ड-प्रमाणित कुंजी समझौता
पासवर्ड-प्रमाणित कुंजी अनुबंध एल्गोरिदम यूजर के पासवर्ड के ज्ञान का उपयोग करके क्रिप्टोग्राफ़िक कुंजी विनिमय कर सकता है।
क्वांटम कुंजी विनिमय
क्वांटम कुंजी वितरण इसकी सुरक्षा सुनिश्चित करने के लिए क्वांटम भौतिकी के कुछ गुणों का लाभ प्राप्त करता है। यह इस तथ्य पर निर्भर करता है कि क्वांटम अवस्था के अवलोकन (या क्वांटम यांत्रिकी में मापन) उस अवस्था में कुप्रबंध का परिचय देते हैं। कई प्रणालियों में, इन कुप्रबंधों को रिसीवर द्वारा ध्वनि के रूप में पहचाना जा सकता है, जिससे मैन-इन-द-मिडल अटैक को ज्ञात करना संभव हो जाता है। क्वांटम यांत्रिकी की शुद्धता (कंप्यूटर विज्ञान) और पूर्णता (तर्क) के अतिरिक्त, प्रोटोकॉल ऐलिस और बॉब के मध्य संदेश प्रमाणीकरण की उपलब्धता मानता है।
यह भी देखें
- कुंजी (क्रिप्टोग्राफी)
- महतवपूर्ण प्रबंधन
- डिफी-हेलमैन कुंजी विनिमय
- इलिप्टिक-वक्र डिफी-हेलमैन
- फॉरवर्ड सीक्रेसी
संदर्भ
- ↑ Emmett Dulaney, Chuck Easttom (October 5, 2017). CompTIA Security+ Study Guide: Exam SY0-501. John Wiley & Sons. ISBN 9781119416906.
- ↑ Diffie, Whitfield; Hellman, Martin E. (November 1976). "क्रिप्टोग्राफी में नई दिशाएँ" (PDF). IEEE Transactions on Information Theory. IT-22 (6): 644–654. doi:10.1109/TIT.1976.1055638.
- ↑ Wolff, Josephine (2015-12-14). "कजाकिस्तान की परेशान करने वाली नई साइबर सुरक्षा योजना". Slate. Retrieved 2019-01-09.
- ↑ Shapovalova, Natalia (2016-01-05). "Security Certificate Of The Republic Of Kazakhstan: The State Will Be Able To Control The Encrypted Internet Traffic Of Users". Mondaq. Retrieved 2019-01-09.
- ↑ "क्रेमलिन कथित तौर पर एसएसएल प्रमाणपत्र जारी करने के लिए एक राज्य संचालित केंद्र बनाना चाहता है". Meduza. 2016-02-15. Retrieved 2019-01-09.
- The possibility of Non-Secret digital encryption J. H. Ellis, January 1970.
- Non-Secret Encryption Using a Finite Field MJ Williamson, January 21, 1974.
- Thoughts on Cheaper Non-Secret Encryption MJ Williamson, August 10, 1976.
- New Directions in Cryptography W. Diffie and M. E. Hellman, IEEE Transactions on Information Theory, vol. IT-22, Nov. 1976, pp: 644–654.
- Cryptographic apparatus and method Martin E. Hellman, Bailey W. Diffie, and Ralph C. Merkle, U.S. Patent #4,200,770, 29 April 1980
- The First Ten Years of Public-Key Cryptography Whitfield Diffie, Proceedings of the IEEE, vol. 76, no. 5, May 1988, pp: 560–577 (1.9MB PDF file)
- Menezes, Alfred; van Oorschot, Paul; Vanstone, Scott (1997). Handbook of Applied Cryptography Boca Raton, Florida: CRC Press. ISBN 0-8493-8523-7. (Available online)
- Singh, Simon (1999) The Code Book: the evolution of secrecy from Mary Queen of Scots to quantum cryptography New York: Doubleday ISBN 0-385-49531-5Cambodia