हाइब्रिड क्रिप्टोसिस्टम: Difference between revisions

From Vigyanwiki
(Created page with "क्रिप्टोग्राफी में, एक हाइब्रिड क्रिप्टोसिस्टम वह होता है जो सा...")
 
No edit summary
Line 1: Line 1:
[[क्रिप्टोग्राफी]] में, एक हाइब्रिड क्रिप्टोसिस्टम वह होता है जो [[सार्वजनिक-कुंजी क्रिप्टोसिस्टम]] की सुविधा को [[सममित-कुंजी क्रिप्टोग्राफी]]|सिमेट्रिक-कुंजी क्रिप्टोसिस्टम की दक्षता के साथ जोड़ता है।<ref name=":0">{{Cite web|title=Hybrid encryption {{!}} Tink {{!}} Google Developers|url=https://developers.google.com/tink/hybrid|access-date=2022-02-06|website=Google Developers|language=en}}</ref> सार्वजनिक-कुंजी क्रिप्टोसिस्टम सुविधाजनक हैं क्योंकि उन्हें सुरक्षित रूप से संचार करने के लिए प्रेषक और रिसीवर को एक [[साझा रहस्य]] साझा करने की आवश्यकता नहीं होती है।<ref>{{cite book|last1=Paar|first1=Christof|url=https://www.crypto-textbook.com/download/Understanding-Cryptography-Chapter6.pdf|title=Understanding Cryptography: A Textbook for Students and Practitioners|last2=Pelzl|first2=Jan|last3=Preneel|first3=Bart|publisher=Springer|year=2010|isbn=978-3-642-04100-6|chapter=Chapter 6: Introduction to Public-Key Cryptography}}</ref> हालाँकि, वे अक्सर जटिल गणितीय गणनाओं पर भरोसा करते हैं और इस प्रकार आमतौर पर तुलनीय सममित-कुंजी क्रिप्टोसिस्टम की तुलना में बहुत अधिक अक्षम होते हैं। कई अनुप्रयोगों में, सार्वजनिक-कुंजी क्रिप्टोसिस्टम में लंबे संदेशों को एन्क्रिप्ट करने की उच्च लागत निषेधात्मक हो सकती है। इसे दोनों के संयोजन का उपयोग करके हाइब्रिड सिस्टम द्वारा संबोधित किया जाता है।<ref name=":3">{{Cite book|last=Deng|first=Juan|url=https://www.sciencedirect.com/topics/computer-science/hybrid-encryption|title=साइबर-फिजिकल क्रिटिकल इंफ्रास्ट्रक्चर को सुरक्षित करने पर हैंडबुक|last2=Brooks|first2=Richard|publisher=Elsevier|year=2012|isbn=978-0-12-415815-3|pages=655–676|chapter=Chapter 26 - Cyber-Physical Security of Automotive Information Technology}}</ref>
[[क्रिप्टोग्राफी]] में, एक हाइब्रिड क्रिप्टोसिस्टम वह होता है जो [[सार्वजनिक-कुंजी क्रिप्टोसिस्टम]] की सुविधा को [[सममित-कुंजी क्रिप्टोग्राफी]] (सिमेट्रिक-कुंजी क्रिप्टोसिस्टम) की दक्षता के साथ जोड़ता है।<ref name=":0">{{Cite web|title=Hybrid encryption {{!}} Tink {{!}} Google Developers|url=https://developers.google.com/tink/hybrid|access-date=2022-02-06|website=Google Developers|language=en}}</ref> सार्वजनिक-कुंजी क्रिप्टोसिस्टम सुविधाजनक हैं क्योंकि उन्हें सुरक्षित रूप से संचार करने के लिए प्रेषक और रिसीवर को एक [[साझा रहस्य]] साझा करने की आवश्यकता नहीं होती है।<ref>{{cite book|last1=Paar|first1=Christof|url=https://www.crypto-textbook.com/download/Understanding-Cryptography-Chapter6.pdf|title=Understanding Cryptography: A Textbook for Students and Practitioners|last2=Pelzl|first2=Jan|last3=Preneel|first3=Bart|publisher=Springer|year=2010|isbn=978-3-642-04100-6|chapter=Chapter 6: Introduction to Public-Key Cryptography}}</ref> यदपि, वे अक्सर जटिल गणितीय गणनाओं पर भरोसा करते हैं और इस प्रकार प्रायः तुलनीय सममित-कुंजी क्रिप्टोसिस्टम की तुलना में बहुत अधिक अक्षम होते हैं। कई अनुप्रयोगों में, सार्वजनिक-कुंजी क्रिप्टोसिस्टम में लंबे संदेशों को एन्क्रिप्ट करने की उच्च लागत निषेधात्मक हो सकती है। इसे दोनों के संयोजन का उपयोग करके हाइब्रिड सिस्टम द्वारा संबोधित किया जाता है।<ref name=":3">{{Cite book|last=Deng|first=Juan|url=https://www.sciencedirect.com/topics/computer-science/hybrid-encryption|title=साइबर-फिजिकल क्रिटिकल इंफ्रास्ट्रक्चर को सुरक्षित करने पर हैंडबुक|last2=Brooks|first2=Richard|publisher=Elsevier|year=2012|isbn=978-0-12-415815-3|pages=655–676|chapter=Chapter 26 - Cyber-Physical Security of Automotive Information Technology}}</ref>
 
किसी भी दो अलग क्रिप्टोसिस्टम का उपयोग करके एक हाइब्रिड क्रिप्टोसिस्टम का निर्माण किया जा सकता है:
किसी भी दो अलग क्रिप्टोसिस्टम का उपयोग करके एक हाइब्रिड क्रिप्टोसिस्टम का निर्माण किया जा सकता है:
* एक [[कुंजी एनकैप्सुलेशन तंत्र]], जो एक सार्वजनिक-कुंजी क्रिप्टोसिस्टम है, और
* एक [[कुंजी एनकैप्सुलेशन तंत्र]], जो एक सार्वजनिक-कुंजी क्रिप्टोसिस्टम है, और
* एक [[एनकैप्सुलेशन (नेटवर्किंग)]], जो एक सममित-कुंजी क्रिप्टोसिस्टम है।
* एक [[एनकैप्सुलेशन (नेटवर्किंग)]], जो एक सममित-कुंजी क्रिप्टोसिस्टम है।


हाइब्रिड क्रिप्टोसिस्टम स्वयं एक सार्वजनिक-कुंजी प्रणाली है, जिसकी सार्वजनिक और निजी कुंजी कुंजी एनकैप्सुलेशन योजना के समान ही हैं।<ref name="cramer-shoup" />
हाइब्रिड क्रिप्टोसिस्टम स्वयं एक सार्वजनिक-कुंजी प्रणाली है, जिसकी सार्वजनिक और निजी कुंजी एनकैप्सुलेशन योजना के समान ही हैं।<ref name="cramer-shoup" />


ध्यान दें कि बहुत लंबे संदेशों के लिए एन्क्रिप्शन/डिक्रिप्शन में अधिकांश काम अधिक कुशल सममित-कुंजी योजना द्वारा किया जाता है, जबकि अक्षम सार्वजनिक-कुंजी योजना का उपयोग केवल लघु कुंजी मान को एन्क्रिप्ट/डिक्रिप्ट करने के लिए किया जाता है।<ref name=":3" />
ध्यान दें कि बहुत लंबे संदेशों के लिए एन्क्रिप्शन/डिक्रिप्शन में अधिकांश काम अधिक कुशल सममित-कुंजी योजना द्वारा किया जाता है, जबकि अक्षम सार्वजनिक-कुंजी योजना का उपयोग केवल लघु कुंजी मान को एन्क्रिप्ट/डिक्रिप्ट करने के लिए किया जाता है।<ref name=":3" />


सार्वजनिक कुंजी क्रिप्टोग्राफी के सभी व्यावहारिक कार्यान्वयन आज एक हाइब्रिड प्रणाली का उपयोग करते हैं। उदाहरणों में [[ परिवहन परत सुरक्षा ]] प्रोटोकॉल शामिल है <ref>{{Cite web|last=Fox|first=Pamela|title=ट्रांसपोर्ट लेयर सिक्योरिटी (टीएलएस) (लेख)|url=https://www.khanacademy.org/computing/computers-and-internet/xcae6f4a7ff015e7d:online-data-security/xcae6f4a7ff015e7d:secure-internet-protocols/a/transport-layer-security-protocol-tls|access-date=2022-02-06|website=Khan Academy|language=en}}</ref> और सुरक्षित शैल प्रोटोकॉल,<ref>{{Cite web|last=Ellingwood|first=Justin|title=Understanding the SSH Encryption and Connection Process {{!}} DigitalOcean|url=https://www.digitalocean.com/community/tutorials/understanding-the-ssh-encryption-and-connection-process|access-date=2022-02-06|website=www.digitalocean.com|language=en}}</ref> जो कुंजी विनिमय के लिए एक सार्वजनिक-कुंजी तंत्र (जैसे [[ Diffie-Hellman ]]) और डेटा एनकैप्सुलेशन (जैसे उन्नत एन्क्रिप्शन मानक) के लिए एक सममित-कुंजी तंत्र का उपयोग करते हैं। [[ ओपन-पीजीपी ]]<ref>{{Cite web|title=RFC 4880 - OpenPGP Message Format|url=https://datatracker.ietf.org/doc/html/rfc4880|access-date=2022-02-06|website=datatracker.ietf.org}}</ref> फ़ाइल स्वरूप और PKCS#7<ref>{{Cite web|title=RFC 2315 - PKCS #7: Cryptographic Message Syntax Version 1.5|url=https://datatracker.ietf.org/doc/html/rfc2315|access-date=2022-02-06|website=datatracker.ietf.org}}</ref> फ़ाइल स्वरूप अन्य उदाहरण हैं.
सार्वजनिक कुंजी क्रिप्टोग्राफी के सभी व्यावहारिक कार्यान्वयन आज एक हाइब्रिड प्रणाली का उपयोग करते हैं। उदाहरणों में [[ परिवहन परत सुरक्षा ]] प्रोटोकॉल सम्मिलित है <ref>{{Cite web|last=Fox|first=Pamela|title=ट्रांसपोर्ट लेयर सिक्योरिटी (टीएलएस) (लेख)|url=https://www.khanacademy.org/computing/computers-and-internet/xcae6f4a7ff015e7d:online-data-security/xcae6f4a7ff015e7d:secure-internet-protocols/a/transport-layer-security-protocol-tls|access-date=2022-02-06|website=Khan Academy|language=en}}</ref> और सुरक्षित शैल प्रोटोकॉल,<ref>{{Cite web|last=Ellingwood|first=Justin|title=Understanding the SSH Encryption and Connection Process {{!}} DigitalOcean|url=https://www.digitalocean.com/community/tutorials/understanding-the-ssh-encryption-and-connection-process|access-date=2022-02-06|website=www.digitalocean.com|language=en}}</ref> जो कुंजी विनिमय के लिए एक सार्वजनिक-कुंजी तंत्र (जैसे [[ Diffie-Hellman | डिफ्फिए -हैलमान]] ) और आकड़े एनकैप्सुलेशन (जैसे उन्नत एन्क्रिप्शन मानक) के लिए एक सममित-कुंजी तंत्र का उपयोग करते हैं। [[ ओपन-पीजीपी ]]<ref>{{Cite web|title=RFC 4880 - OpenPGP Message Format|url=https://datatracker.ietf.org/doc/html/rfc4880|access-date=2022-02-06|website=datatracker.ietf.org}}</ref> फ़ाइल स्वरूप और पीकेसीएस#7<ref>{{Cite web|title=RFC 2315 - PKCS #7: Cryptographic Message Syntax Version 1.5|url=https://datatracker.ietf.org/doc/html/rfc2315|access-date=2022-02-06|website=datatracker.ietf.org}}</ref> फ़ाइल स्वरूप अन्य उदाहरण हैं.


हाइब्रिड सार्वजनिक कुंजी एन्क्रिप्शन (HPKE, [https://datatracker.ietf.org/doc/rfc9180/ RFC 9180] के रूप में प्रकाशित) जेनेरिक हाइब्रिड एन्क्रिप्शन के लिए एक आधुनिक मानक है। HPKE का उपयोग कई IETF प्रोटोकॉल में किया जाता है, जिसमें [[ मैसेजिंग परत सुरक्षा ]] और TLS एन्क्रिप्टेड हैलो शामिल हैं।
हाइब्रिड सार्वजनिक कुंजी एन्क्रिप्शन (एचपीकेई, [https://datatracker.ietf.org/doc/rfc9180/ आरएफसी 9180] के रूप में प्रकाशित) जेनेरिक हाइब्रिड एन्क्रिप्शन के लिए एक आधुनिक मानक है। एचपीकेई का उपयोग कई आईईटीएफ प्रोटोकॉल में किया जाता है, जिसमें [[ मैसेजिंग परत सुरक्षा ]] और टीएलएस एन्क्रिप्टेड हैलो सम्मिलित हैं।


एनवेलप एन्क्रिप्शन [[ क्लाउड कम्प्यूटिंग ]] में हाइब्रिड क्रिप्टोसिस्टम के उपयोग का एक उदाहरण है। क्लाउड संदर्भ में, हाइब्रिड क्रिप्टोसिस्टम केंद्रीकृत कुंजी प्रबंधन को भी सक्षम करते हैं।<ref name="Albertini">{{Cite journal|last=Albertini|first=Ange|last2=Duong|first2=Thai|last3=Gueron|first3=Shay|last4=Kölbl|first4=Stefan|last5=Luykx|first5=Atul|last6=Schmieg|first6=Sophie|date=November 17, 2020|title=मुख्य प्रतिबद्धता के बिना प्रमाणित एन्क्रिप्शन का दुरुपयोग और समाधान कैसे करें|url=https://eprint.iacr.org/2020/1456|journal=USENIX Security 2022|via=Cryptology ePrint Archive}}</ref><ref name=":222">{{Cite web|title=Envelope encryption {{!}} Cloud KMS Documentation|url=https://cloud.google.com/kms/docs/envelope-encryption|access-date=2021-12-30|website=Google Cloud|language=en}}</ref>
एनवेलप एन्क्रिप्शन [[ क्लाउड कम्प्यूटिंग ]] में हाइब्रिड क्रिप्टोसिस्टम के उपयोग का एक उदाहरण है। क्लाउड संदर्भ में, हाइब्रिड क्रिप्टोसिस्टम केंद्रीकृत कुंजी प्रबंधन को भी सक्षम करते हैं।<ref name="Albertini">{{Cite journal|last=Albertini|first=Ange|last2=Duong|first2=Thai|last3=Gueron|first3=Shay|last4=Kölbl|first4=Stefan|last5=Luykx|first5=Atul|last6=Schmieg|first6=Sophie|date=November 17, 2020|title=मुख्य प्रतिबद्धता के बिना प्रमाणित एन्क्रिप्शन का दुरुपयोग और समाधान कैसे करें|url=https://eprint.iacr.org/2020/1456|journal=USENIX Security 2022|via=Cryptology ePrint Archive}}</ref><ref name=":222">{{Cite web|title=Envelope encryption {{!}} Cloud KMS Documentation|url=https://cloud.google.com/kms/docs/envelope-encryption|access-date=2021-12-30|website=Google Cloud|language=en}}</ref>
== उदाहरण ==
== उदाहरण ==
हाइब्रिड क्रिप्टोसिस्टम में ऐलिस को संबोधित संदेश को एन्क्रिप्ट करने के लिए, बॉब निम्नलिखित कार्य करता है:
हाइब्रिड क्रिप्टोसिस्टम में ऐलिस को संबोधित संदेश को एन्क्रिप्ट करने के लिए, बॉब निम्नलिखित कार्य करता है:
# ऐलिस की सार्वजनिक कुंजी प्राप्त करता है।
# ऐलिस की सार्वजनिक कुंजी प्राप्त करता है।
# डेटा एनकैप्सुलेशन योजना के लिए एक ताज़ा सममित कुंजी उत्पन्न करता है।
# आकड़े एनकैप्सुलेशन योजना के लिए एक ताज़ा सममित कुंजी उत्पन्न करता है।
# अभी उत्पन्न सममित कुंजी का उपयोग करके, डेटा एनकैप्सुलेशन योजना के तहत संदेश को एन्क्रिप्ट करता है।
# अभी उत्पन्न सममित कुंजी का उपयोग करके, आकड़े एनकैप्सुलेशन योजना के तहत संदेश को एन्क्रिप्ट करता है।
# ऐलिस की सार्वजनिक कुंजी का उपयोग करके कुंजी एनकैप्सुलेशन योजना के तहत सममित कुंजी को एन्क्रिप्ट करता है।
# ऐलिस की सार्वजनिक कुंजी का उपयोग करके कुंजी एनकैप्सुलेशन योजना के तहत सममित कुंजी को एन्क्रिप्ट करता है।
# इन दोनों [[सिफरटेक्स्ट]] को ऐलिस को भेजता है।
# इन दोनों [[सिफरटेक्स्ट]] को ऐलिस को भेजता है।
Line 25: Line 24:
इस हाइब्रिड सिफरटेक्स्ट को डिक्रिप्ट करने के लिए, ऐलिस निम्नलिखित कार्य करती है:
इस हाइब्रिड सिफरटेक्स्ट को डिक्रिप्ट करने के लिए, ऐलिस निम्नलिखित कार्य करती है:
# कुंजी एनकैप्सुलेशन खंड में निहित सममित कुंजी को डिक्रिप्ट करने के लिए अपनी निजी कुंजी का उपयोग करती है।
# कुंजी एनकैप्सुलेशन खंड में निहित सममित कुंजी को डिक्रिप्ट करने के लिए अपनी निजी कुंजी का उपयोग करती है।
# डेटा एनकैप्सुलेशन सेगमेंट में मौजूद संदेश को डिक्रिप्ट करने के लिए इस सममित कुंजी का उपयोग करता है।<ref>{{Cite book|last=St Denis|first=Tom|url=https://www.sciencedirect.com/topics/computer-science/hybrid-encryption|title=डेवलपर्स के लिए क्रिप्टोग्राफी|last2=Johnson|first2=Simon|publisher=Elsevier|year=2006|isbn=978-1-59749-104-4|chapter=9}}</ref><ref name=":0" />
# आकड़े एनकैप्सुलेशन सेगमेंट में उपस्थित संदेश को डिक्रिप्ट करने के लिए इस सममित कुंजी का उपयोग करता है।<ref>{{Cite book|last=St Denis|first=Tom|url=https://www.sciencedirect.com/topics/computer-science/hybrid-encryption|title=डेवलपर्स के लिए क्रिप्टोग्राफी|last2=Johnson|first2=Simon|publisher=Elsevier|year=2006|isbn=978-1-59749-104-4|chapter=9}}</ref><ref name=":0" />
 
 
==सुरक्षा==
==सुरक्षा==


यदि हाइब्रिड क्रिप्टोसिस्टम में दोनों प्रमुख एनकैप्सुलेशन और डेटा एनकैप्सुलेशन योजनाएं अनुकूली चुने गए सिफरटेक्स्ट हमलों के खिलाफ सुरक्षित हैं, तो हाइब्रिड स्कीम को वह संपत्ति भी विरासत में मिलती है।<ref name=cramer-shoup>{{cite journal
यदि हाइब्रिड क्रिप्टोसिस्टम में दोनों प्रमुख एनकैप्सुलेशन और आकड़े एनकैप्सुलेशन योजनाएं अनुकूली चुने गए सिफरटेक्स्ट आक्रमणों के विरुद्ध सुरक्षित हैं, तो हाइब्रिड स्कीम को वह संपत्ति भी विरासत में मिलती है।<ref name=cramer-shoup>{{cite journal
   | last = Cramer
   | last = Cramer
   | first = Ronald
   | first = Ronald
Line 42: Line 39:
   | doi = 10.1137/S0097539702403773
   | doi = 10.1137/S0097539702403773
   | url = http://www.shoup.net/papers/cca2.pdf | citeseerx = 10.1.1.76.8924
   | url = http://www.shoup.net/papers/cca2.pdf | citeseerx = 10.1.1.76.8924
   }}</ref> हालाँकि, अनुकूली चुने गए सिफरटेक्स्ट हमलों के खिलाफ सुरक्षित हाइब्रिड योजना का निर्माण करना संभव है, भले ही कुंजी एनकैप्सुलेशन की सुरक्षा परिभाषा थोड़ी कमजोर हो (हालाँकि डेटा एनकैप्सुलेशन की सुरक्षा थोड़ी मजबूत होनी चाहिए)।<ref name=hofheinz-kiltz>{{cite conference
   }}</ref> यदपि, अनुकूली चुने गए सिफरटेक्स्ट हआक्रमणों के विरुद्ध सुरक्षित हाइब्रिड योजना का निर्माण करना संभव है, भले ही कुंजी एनकैप्सुलेशन की सुरक्षा परिभाषा थोड़ी कमजोर हो (यदपि आकड़े एनकैप्सुलेशन की सुरक्षा थोड़ी मजबूत होनी चाहिए)।<ref name=hofheinz-kiltz>{{cite conference
   | first = Dennis
   | first = Dennis
   | last = Hofheinz
   | last = Hofheinz
Line 53: Line 50:
   | url = https://www.iacr.org/archive/crypto2007/46220546/46220546.pdf
   | url = https://www.iacr.org/archive/crypto2007/46220546/46220546.pdf
}}</ref>
}}</ref>
== लिफ़ाफ़ा एन्क्रिप्शन ==
== लिफ़ाफ़ा एन्क्रिप्शन ==
लिफ़ाफ़ा एन्क्रिप्शन शब्द का उपयोग सभी प्रमुख [[क्लाउड सेवा प्रदाता]]ओं द्वारा उपयोग किए जाने वाले हाइब्रिड क्रिप्टोसिस्टम के साथ एन्क्रिप्ट करने के लिए किया जाता है,<ref name="Albertini"/>अक्सर क्लाउड कंप्यूटिंग में एक केंद्रीकृत कुंजी प्रबंधन प्रणाली के भाग के रूप में।<ref name=":13">{{Cite web|title=AWS KMS अवधारणाएँ - AWS कुंजी प्रबंधन सेवा|url=https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#enveloping|access-date=2021-12-30|website=docs.aws.amazon.com}}</ref>
लिफ़ाफ़ा एन्क्रिप्शन शब्द का उपयोग सभी प्रमुख [[क्लाउड सेवा प्रदाता]]ओं द्वारा उपयोग किए जाने वाले हाइब्रिड क्रिप्टोसिस्टम के साथ एन्क्रिप्ट करने के लिए किया जाता है,<ref name="Albertini"/>अक्सर क्लाउड कंप्यूटिंग में एक केंद्रीकृत कुंजी प्रबंधन प्रणाली के भाग के रूप में।<ref name=":13">{{Cite web|title=AWS KMS अवधारणाएँ - AWS कुंजी प्रबंधन सेवा|url=https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#enveloping|access-date=2021-12-30|website=docs.aws.amazon.com}}</ref>
लिफ़ाफ़ा एन्क्रिप्शन हाइब्रिड एन्क्रिप्शन में उपयोग की जाने वाली कुंजियों को नाम देता है: डेटा एन्क्रिप्शन कुंजी (संक्षिप्त रूप में DEK, और डेटा एन्क्रिप्ट करने के लिए उपयोग किया जाता है) और कुंजी एन्क्रिप्शन कुंजी (संक्षिप्त रूप में KEK, और DEK को एन्क्रिप्ट करने के लिए उपयोग किया जाता है)। क्लाउड वातावरण में, लिफ़ाफ़ा एन्क्रिप्शन के साथ एन्क्रिप्शन में स्थानीय रूप से एक DEK उत्पन्न करना, DEK का उपयोग करके किसी के डेटा को एन्क्रिप्ट करना और फिर संभावित रूप से अधिक सुरक्षित [[सेवा (कंप्यूटर विज्ञान)]] में संग्रहीत KEK के साथ DEK को लपेटने (एन्क्रिप्ट करने) के लिए अनुरोध जारी करना शामिल है। फिर, यह लपेटा हुआ DEK और एन्क्रिप्टेड संदेश योजना के लिए एक [[सिफर]]टेक्स्ट बनता है। एक सिफरटेक्स्ट को डिक्रिप्ट करने के लिए, लपेटे गए DEK को एक सेवा के लिए कॉल के माध्यम से अनरैप (डिक्रिप्ट) किया जाता है, और फिर एन्क्रिप्टेड संदेश को डिक्रिप्ट करने के लिए अनरैप किए गए DEK का उपयोग किया जाता है।<ref name=":222"/>हाइब्रिड क्रिप्टोसिस्टम के सामान्य लाभों के अलावा, क्लाउड संदर्भ में केईके के लिए असममित एन्क्रिप्शन का उपयोग करना आसान कुंजी प्रबंधन और भूमिकाओं को अलग करना प्रदान करता है, लेकिन धीमा हो सकता है।<ref name=":13"/>
क्लाउड सिस्टम में, जैसे कि Google [[गूगल क्लाउड प्लेटफार्म]] [[अमेज़न वेब सेवाएँ]], एक कुंजी प्रबंधन प्रणाली (KMS) एक सेवा के रूप में उपलब्ध हो सकती है।<ref name=":13"/><ref name=":222"/><ref>{{Cite web|title=What is envelope encryption? - FAQ{{!}} Alibaba Cloud Documentation Center|url=https://www.alibabacloud.com/help/doc-detail/42339.htm|access-date=2021-12-30|website=www.alibabacloud.com}}</ref> कुछ मामलों में, कुंजी प्रबंधन प्रणाली [[हार्डवेयर सुरक्षा मॉड्यूल]] में कुंजी संग्रहीत करेगी, जो हार्डवेयर सिस्टम हैं जो घुसपैठ प्रतिरोध जैसी हार्डवेयर सुविधाओं के साथ कुंजी की रक्षा करती हैं।<ref>{{Cite web|last=|first=|title=Hardware Security Module (HSM) - Glossary {{!}} CSRC|url=https://csrc.nist.gov/glossary/term/Hardware_Security_Module_HSM|access-date=2022-01-23|website=csrc.nist.gov|language=EN-US}}</ref> इसका मतलब यह है कि केईके अधिक सुरक्षित भी हो सकते हैं क्योंकि वे सुरक्षित विशेष हार्डवेयर पर संग्रहीत होते हैं।<ref name=":13" />लिफ़ाफ़ा एन्क्रिप्शन केंद्रीकृत कुंजी प्रबंधन को आसान बनाता है क्योंकि एक केंद्रीकृत कुंजी प्रबंधन प्रणाली को केवल KEK को संग्रहीत करने की आवश्यकता होती है, जो कम जगह घेरते हैं, और KMS के अनुरोधों में केवल लिपटे और बिना लपेटे हुए DEK भेजना शामिल होता है, जो पूरे संदेशों को प्रसारित करने की तुलना में कम बैंडविड्थ का उपयोग करते हैं। चूँकि एक KEK का उपयोग कई DEK को एन्क्रिप्ट करने के लिए किया जा सकता है, इससे KMS में कम संग्रहण स्थान का उपयोग करने की भी अनुमति मिलती है। यह पहुंच के एक बिंदु पर केंद्रीकृत ऑडिटिंग और पहुंच नियंत्रण की भी अनुमति देता है।<ref name=":222" />


लिफ़ाफ़ा एन्क्रिप्शन हाइब्रिड एन्क्रिप्शन में उपयोग की जाने वाली कुंजियों को नाम देता है: आकड़े एन्क्रिप्शन कुंजी (संक्षिप्त रूप में डीईके, और आकड़े एन्क्रिप्ट करने के लिए उपयोग किया जाता है) और कुंजी एन्क्रिप्शन कुंजी (संक्षिप्त रूप में केईके, और डीईके को एन्क्रिप्ट करने के लिए उपयोग किया जाता है)। क्लाउड वातावरण में, लिफ़ाफ़ा एन्क्रिप्शन के साथ एन्क्रिप्शन में स्थानीय रूप से एक डीईके उत्पन्न करना, डीईके का उपयोग करके किसी के आकड़े को एन्क्रिप्ट करना और फिर संभावित रूप से अधिक सुरक्षित [[सेवा (कंप्यूटर विज्ञान)]] में संग्रहीत केईके के साथ डीईके को लपेटने (एन्क्रिप्ट करने) के लिए अनुरोध जारी करना सम्मिलित है। फिर, यह लपेटा हुआ डीईके और एन्क्रिप्टेड संदेश योजना के लिए एक [[सिफर]]टेक्स्ट बनता है। एक सिफरटेक्स्ट को डिक्रिप्ट करने के लिए, लपेटे गए डीईके को एक सेवा के लिए कॉल के माध्यम से अनरैप (डिक्रिप्ट) किया जाता है, और फिर एन्क्रिप्टेड संदेश को डिक्रिप्ट करने के लिए अनरैप किए गए डीईके का उपयोग किया जाता है।<ref name=":222" />हाइब्रिड क्रिप्टोसिस्टम के सामान्य लाभों के अलावा, क्लाउड संदर्भ में केईके के लिए असममित एन्क्रिप्शन का उपयोग करना आसान कुंजी प्रबंधन और भूमिकाओं को अलग करना प्रदान करता है, लेकिन धीमा हो सकता है।<ref name=":13" />


क्लाउड सिस्टम में, जैसे कि [[गूगल क्लाउड प्लेटफार्म]] [[अमेज़न वेब सेवाएँ]], एक कुंजी प्रबंधन प्रणाली (केएमएस) एक सेवा के रूप में उपलब्ध हो सकती है।<ref name=":13" /><ref name=":222" /><ref>{{Cite web|title=What is envelope encryption? - FAQ{{!}} Alibaba Cloud Documentation Center|url=https://www.alibabacloud.com/help/doc-detail/42339.htm|access-date=2021-12-30|website=www.alibabacloud.com}}</ref> कुछ माआक्रमणों में, कुंजी प्रबंधन प्रणाली [[हार्डवेयर सुरक्षा मॉड्यूल]] में कुंजी संग्रहीत करेगी, जो हार्डवेयर सिस्टम हैं जो घुसपैठ प्रतिरोध जैसी हार्डवेयर सुविधाओं के साथ कुंजी की रक्षा करती हैं।<ref>{{Cite web|last=|first=|title=Hardware Security Module (HSM) - Glossary {{!}} CSRC|url=https://csrc.nist.gov/glossary/term/Hardware_Security_Module_HSM|access-date=2022-01-23|website=csrc.nist.gov|language=EN-US}}</ref> इसका मतलब यह है कि केईके अधिक सुरक्षित भी हो सकते हैं क्योंकि वे सुरक्षित विशेष हार्डवेयर पर संग्रहीत होते हैं।<ref name=":13" />लिफ़ाफ़ा एन्क्रिप्शन केंद्रीकृत कुंजी प्रबंधन को आसान बनाता है क्योंकि एक केंद्रीकृत कुंजी प्रबंधन प्रणाली को केवल केईके को संग्रहीत करने की आवश्यकता होती है, जो कम जगह घेरते हैं, और केएमएस के अनुरोधों में केवल लिपटे और बिना लपेटे हुए डीईके भेजना सम्मिलित होता है, जो पूरे संदेशों को प्रसारित करने की तुलना में कम बैंडविड्थ का उपयोग करते हैं। चूँकि एक केईके का उपयोग कई डीईके को एन्क्रिप्ट करने के लिए किया जा सकता है, इससे केएमएस में कम संग्रहण स्थान का उपयोग करने की भी अनुमति मिलती है। यह पहुंच के एक बिंदु पर केंद्रीकृत ऑडिटिंग और पहुंच नियंत्रण की भी अनुमति देता है।<ref name=":222" />
== यह भी देखें ==
== यह भी देखें ==
* परिवहन परत सुरक्षा
* परिवहन परत सुरक्षा

Revision as of 12:06, 5 August 2023

क्रिप्टोग्राफी में, एक हाइब्रिड क्रिप्टोसिस्टम वह होता है जो सार्वजनिक-कुंजी क्रिप्टोसिस्टम की सुविधा को सममित-कुंजी क्रिप्टोग्राफी (सिमेट्रिक-कुंजी क्रिप्टोसिस्टम) की दक्षता के साथ जोड़ता है।[1] सार्वजनिक-कुंजी क्रिप्टोसिस्टम सुविधाजनक हैं क्योंकि उन्हें सुरक्षित रूप से संचार करने के लिए प्रेषक और रिसीवर को एक साझा रहस्य साझा करने की आवश्यकता नहीं होती है।[2] यदपि, वे अक्सर जटिल गणितीय गणनाओं पर भरोसा करते हैं और इस प्रकार प्रायः तुलनीय सममित-कुंजी क्रिप्टोसिस्टम की तुलना में बहुत अधिक अक्षम होते हैं। कई अनुप्रयोगों में, सार्वजनिक-कुंजी क्रिप्टोसिस्टम में लंबे संदेशों को एन्क्रिप्ट करने की उच्च लागत निषेधात्मक हो सकती है। इसे दोनों के संयोजन का उपयोग करके हाइब्रिड सिस्टम द्वारा संबोधित किया जाता है।[3]

किसी भी दो अलग क्रिप्टोसिस्टम का उपयोग करके एक हाइब्रिड क्रिप्टोसिस्टम का निर्माण किया जा सकता है:

हाइब्रिड क्रिप्टोसिस्टम स्वयं एक सार्वजनिक-कुंजी प्रणाली है, जिसकी सार्वजनिक और निजी कुंजी एनकैप्सुलेशन योजना के समान ही हैं।[4]

ध्यान दें कि बहुत लंबे संदेशों के लिए एन्क्रिप्शन/डिक्रिप्शन में अधिकांश काम अधिक कुशल सममित-कुंजी योजना द्वारा किया जाता है, जबकि अक्षम सार्वजनिक-कुंजी योजना का उपयोग केवल लघु कुंजी मान को एन्क्रिप्ट/डिक्रिप्ट करने के लिए किया जाता है।[3]

सार्वजनिक कुंजी क्रिप्टोग्राफी के सभी व्यावहारिक कार्यान्वयन आज एक हाइब्रिड प्रणाली का उपयोग करते हैं। उदाहरणों में परिवहन परत सुरक्षा प्रोटोकॉल सम्मिलित है [5] और सुरक्षित शैल प्रोटोकॉल,[6] जो कुंजी विनिमय के लिए एक सार्वजनिक-कुंजी तंत्र (जैसे डिफ्फिए -हैलमान ) और आकड़े एनकैप्सुलेशन (जैसे उन्नत एन्क्रिप्शन मानक) के लिए एक सममित-कुंजी तंत्र का उपयोग करते हैं। ओपन-पीजीपी [7] फ़ाइल स्वरूप और पीकेसीएस#7[8] फ़ाइल स्वरूप अन्य उदाहरण हैं.

हाइब्रिड सार्वजनिक कुंजी एन्क्रिप्शन (एचपीकेई, आरएफसी 9180 के रूप में प्रकाशित) जेनेरिक हाइब्रिड एन्क्रिप्शन के लिए एक आधुनिक मानक है। एचपीकेई का उपयोग कई आईईटीएफ प्रोटोकॉल में किया जाता है, जिसमें मैसेजिंग परत सुरक्षा और टीएलएस एन्क्रिप्टेड हैलो सम्मिलित हैं।

एनवेलप एन्क्रिप्शन क्लाउड कम्प्यूटिंग में हाइब्रिड क्रिप्टोसिस्टम के उपयोग का एक उदाहरण है। क्लाउड संदर्भ में, हाइब्रिड क्रिप्टोसिस्टम केंद्रीकृत कुंजी प्रबंधन को भी सक्षम करते हैं।[9][10]

उदाहरण

हाइब्रिड क्रिप्टोसिस्टम में ऐलिस को संबोधित संदेश को एन्क्रिप्ट करने के लिए, बॉब निम्नलिखित कार्य करता है:

  1. ऐलिस की सार्वजनिक कुंजी प्राप्त करता है।
  2. आकड़े एनकैप्सुलेशन योजना के लिए एक ताज़ा सममित कुंजी उत्पन्न करता है।
  3. अभी उत्पन्न सममित कुंजी का उपयोग करके, आकड़े एनकैप्सुलेशन योजना के तहत संदेश को एन्क्रिप्ट करता है।
  4. ऐलिस की सार्वजनिक कुंजी का उपयोग करके कुंजी एनकैप्सुलेशन योजना के तहत सममित कुंजी को एन्क्रिप्ट करता है।
  5. इन दोनों सिफरटेक्स्ट को ऐलिस को भेजता है।

इस हाइब्रिड सिफरटेक्स्ट को डिक्रिप्ट करने के लिए, ऐलिस निम्नलिखित कार्य करती है:

  1. कुंजी एनकैप्सुलेशन खंड में निहित सममित कुंजी को डिक्रिप्ट करने के लिए अपनी निजी कुंजी का उपयोग करती है।
  2. आकड़े एनकैप्सुलेशन सेगमेंट में उपस्थित संदेश को डिक्रिप्ट करने के लिए इस सममित कुंजी का उपयोग करता है।[11][1]

सुरक्षा

यदि हाइब्रिड क्रिप्टोसिस्टम में दोनों प्रमुख एनकैप्सुलेशन और आकड़े एनकैप्सुलेशन योजनाएं अनुकूली चुने गए सिफरटेक्स्ट आक्रमणों के विरुद्ध सुरक्षित हैं, तो हाइब्रिड स्कीम को वह संपत्ति भी विरासत में मिलती है।[4] यदपि, अनुकूली चुने गए सिफरटेक्स्ट हआक्रमणों के विरुद्ध सुरक्षित हाइब्रिड योजना का निर्माण करना संभव है, भले ही कुंजी एनकैप्सुलेशन की सुरक्षा परिभाषा थोड़ी कमजोर हो (यदपि आकड़े एनकैप्सुलेशन की सुरक्षा थोड़ी मजबूत होनी चाहिए)।[12]

लिफ़ाफ़ा एन्क्रिप्शन

लिफ़ाफ़ा एन्क्रिप्शन शब्द का उपयोग सभी प्रमुख क्लाउड सेवा प्रदाताओं द्वारा उपयोग किए जाने वाले हाइब्रिड क्रिप्टोसिस्टम के साथ एन्क्रिप्ट करने के लिए किया जाता है,[9]अक्सर क्लाउड कंप्यूटिंग में एक केंद्रीकृत कुंजी प्रबंधन प्रणाली के भाग के रूप में।[13]

लिफ़ाफ़ा एन्क्रिप्शन हाइब्रिड एन्क्रिप्शन में उपयोग की जाने वाली कुंजियों को नाम देता है: आकड़े एन्क्रिप्शन कुंजी (संक्षिप्त रूप में डीईके, और आकड़े एन्क्रिप्ट करने के लिए उपयोग किया जाता है) और कुंजी एन्क्रिप्शन कुंजी (संक्षिप्त रूप में केईके, और डीईके को एन्क्रिप्ट करने के लिए उपयोग किया जाता है)। क्लाउड वातावरण में, लिफ़ाफ़ा एन्क्रिप्शन के साथ एन्क्रिप्शन में स्थानीय रूप से एक डीईके उत्पन्न करना, डीईके का उपयोग करके किसी के आकड़े को एन्क्रिप्ट करना और फिर संभावित रूप से अधिक सुरक्षित सेवा (कंप्यूटर विज्ञान) में संग्रहीत केईके के साथ डीईके को लपेटने (एन्क्रिप्ट करने) के लिए अनुरोध जारी करना सम्मिलित है। फिर, यह लपेटा हुआ डीईके और एन्क्रिप्टेड संदेश योजना के लिए एक सिफरटेक्स्ट बनता है। एक सिफरटेक्स्ट को डिक्रिप्ट करने के लिए, लपेटे गए डीईके को एक सेवा के लिए कॉल के माध्यम से अनरैप (डिक्रिप्ट) किया जाता है, और फिर एन्क्रिप्टेड संदेश को डिक्रिप्ट करने के लिए अनरैप किए गए डीईके का उपयोग किया जाता है।[10]हाइब्रिड क्रिप्टोसिस्टम के सामान्य लाभों के अलावा, क्लाउड संदर्भ में केईके के लिए असममित एन्क्रिप्शन का उपयोग करना आसान कुंजी प्रबंधन और भूमिकाओं को अलग करना प्रदान करता है, लेकिन धीमा हो सकता है।[13]

क्लाउड सिस्टम में, जैसे कि गूगल क्लाउड प्लेटफार्म अमेज़न वेब सेवाएँ, एक कुंजी प्रबंधन प्रणाली (केएमएस) एक सेवा के रूप में उपलब्ध हो सकती है।[13][10][14] कुछ माआक्रमणों में, कुंजी प्रबंधन प्रणाली हार्डवेयर सुरक्षा मॉड्यूल में कुंजी संग्रहीत करेगी, जो हार्डवेयर सिस्टम हैं जो घुसपैठ प्रतिरोध जैसी हार्डवेयर सुविधाओं के साथ कुंजी की रक्षा करती हैं।[15] इसका मतलब यह है कि केईके अधिक सुरक्षित भी हो सकते हैं क्योंकि वे सुरक्षित विशेष हार्डवेयर पर संग्रहीत होते हैं।[13]लिफ़ाफ़ा एन्क्रिप्शन केंद्रीकृत कुंजी प्रबंधन को आसान बनाता है क्योंकि एक केंद्रीकृत कुंजी प्रबंधन प्रणाली को केवल केईके को संग्रहीत करने की आवश्यकता होती है, जो कम जगह घेरते हैं, और केएमएस के अनुरोधों में केवल लिपटे और बिना लपेटे हुए डीईके भेजना सम्मिलित होता है, जो पूरे संदेशों को प्रसारित करने की तुलना में कम बैंडविड्थ का उपयोग करते हैं। चूँकि एक केईके का उपयोग कई डीईके को एन्क्रिप्ट करने के लिए किया जा सकता है, इससे केएमएस में कम संग्रहण स्थान का उपयोग करने की भी अनुमति मिलती है। यह पहुंच के एक बिंदु पर केंद्रीकृत ऑडिटिंग और पहुंच नियंत्रण की भी अनुमति देता है।[10]

यह भी देखें

  • परिवहन परत सुरक्षा
  • सुरक्षित खोल
  • कुंजी एनकैप्सुलेशन तंत्र

संदर्भ

  1. 1.0 1.1 "Hybrid encryption | Tink | Google Developers". Google Developers (in English). Retrieved 2022-02-06.
  2. Paar, Christof; Pelzl, Jan; Preneel, Bart (2010). "Chapter 6: Introduction to Public-Key Cryptography". Understanding Cryptography: A Textbook for Students and Practitioners (PDF). Springer. ISBN 978-3-642-04100-6.
  3. 3.0 3.1 Deng, Juan; Brooks, Richard (2012). "Chapter 26 - Cyber-Physical Security of Automotive Information Technology". साइबर-फिजिकल क्रिटिकल इंफ्रास्ट्रक्चर को सुरक्षित करने पर हैंडबुक. Elsevier. pp. 655–676. ISBN 978-0-12-415815-3.
  4. 4.0 4.1 Cramer, Ronald; Shoup, Victor (2019). "Design and Analysis of Practical Public-Key Encryption Schemes Secure against Adaptive Chosen Ciphertext Attack" (PDF). SIAM Journal on Computing. 33 (1): 167–226. CiteSeerX 10.1.1.76.8924. doi:10.1137/S0097539702403773.
  5. Fox, Pamela. "ट्रांसपोर्ट लेयर सिक्योरिटी (टीएलएस) (लेख)". Khan Academy (in English). Retrieved 2022-02-06.
  6. Ellingwood, Justin. "Understanding the SSH Encryption and Connection Process | DigitalOcean". www.digitalocean.com (in English). Retrieved 2022-02-06.
  7. "RFC 4880 - OpenPGP Message Format". datatracker.ietf.org. Retrieved 2022-02-06.
  8. "RFC 2315 - PKCS #7: Cryptographic Message Syntax Version 1.5". datatracker.ietf.org. Retrieved 2022-02-06.
  9. 9.0 9.1 Albertini, Ange; Duong, Thai; Gueron, Shay; Kölbl, Stefan; Luykx, Atul; Schmieg, Sophie (November 17, 2020). "मुख्य प्रतिबद्धता के बिना प्रमाणित एन्क्रिप्शन का दुरुपयोग और समाधान कैसे करें". USENIX Security 2022 – via Cryptology ePrint Archive.
  10. 10.0 10.1 10.2 10.3 "Envelope encryption | Cloud KMS Documentation". Google Cloud (in English). Retrieved 2021-12-30.
  11. St Denis, Tom; Johnson, Simon (2006). "9". डेवलपर्स के लिए क्रिप्टोग्राफी. Elsevier. ISBN 978-1-59749-104-4.
  12. Hofheinz, Dennis; Kiltz, Eike (2019). "Secure Hybrid Encryption from Weakened Key Encapsulation" (PDF). Advances in Cryptology – CRYPTO 2007. Springer. pp. 553–571.
  13. 13.0 13.1 13.2 13.3 "AWS KMS अवधारणाएँ - AWS कुंजी प्रबंधन सेवा". docs.aws.amazon.com. Retrieved 2021-12-30.
  14. "What is envelope encryption? - FAQ| Alibaba Cloud Documentation Center". www.alibabacloud.com. Retrieved 2021-12-30.
  15. "Hardware Security Module (HSM) - Glossary | CSRC". csrc.nist.gov (in English). Retrieved 2022-01-23.