हाइब्रिड क्रिप्टोसिस्टम: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
Line 1: Line 1:
[[क्रिप्टोग्राफी]] में, एक हाइब्रिड क्रिप्टोसिस्टम वह होता है जो [[सार्वजनिक-कुंजी क्रिप्टोसिस्टम]] की सुविधा को [[सममित-कुंजी क्रिप्टोग्राफी]] (सिमेट्रिक-कुंजी क्रिप्टोसिस्टम) की दक्षता के साथ जोड़ता है।<ref name=":0">{{Cite web|title=Hybrid encryption {{!}} Tink {{!}} Google Developers|url=https://developers.google.com/tink/hybrid|access-date=2022-02-06|website=Google Developers|language=en}}</ref> सार्वजनिक-कुंजी क्रिप्टोसिस्टम सुविधाजनक हैं क्योंकि उन्हें सुरक्षित रूप से संचार करने के लिए प्रेषक और रिसीवर को एक [[साझा रहस्य]] साझा करने की आवश्यकता नहीं होती है।<ref>{{cite book|last1=Paar|first1=Christof|url=https://www.crypto-textbook.com/download/Understanding-Cryptography-Chapter6.pdf|title=Understanding Cryptography: A Textbook for Students and Practitioners|last2=Pelzl|first2=Jan|last3=Preneel|first3=Bart|publisher=Springer|year=2010|isbn=978-3-642-04100-6|chapter=Chapter 6: Introduction to Public-Key Cryptography}}</ref> यदपि, वे अक्सर जटिल गणितीय गणनाओं पर भरोसा करते हैं और इस प्रकार प्रायः तुलनीय सममित-कुंजी क्रिप्टोसिस्टम की तुलना में बहुत अधिक अक्षम होते हैं। कई अनुप्रयोगों में, सार्वजनिक-कुंजी क्रिप्टोसिस्टम में लंबे संदेशों को एन्क्रिप्ट करने की उच्च लागत निषेधात्मक हो सकती है। इसे दोनों के संयोजन का उपयोग करके हाइब्रिड सिस्टम द्वारा संबोधित किया जाता है।<ref name=":3">{{Cite book|last=Deng|first=Juan|url=https://www.sciencedirect.com/topics/computer-science/hybrid-encryption|title=साइबर-फिजिकल क्रिटिकल इंफ्रास्ट्रक्चर को सुरक्षित करने पर हैंडबुक|last2=Brooks|first2=Richard|publisher=Elsevier|year=2012|isbn=978-0-12-415815-3|pages=655–676|chapter=Chapter 26 - Cyber-Physical Security of Automotive Information Technology}}</ref>
[[क्रिप्टोग्राफी]] में, एक हाइब्रिड क्रिप्टोसिस्टम वह होता है जो [[सार्वजनिक-कुंजी क्रिप्टोसिस्टम|पब्लिक-की क्रिप्टोसिस्टम]] की सुविधा को [[सममित-कुंजी क्रिप्टोग्राफी|सिमेट्रिक-की क्रिप्टोग्राफी]] (सिमेट्रिक-की क्रिप्टोसिस्टम) की दक्षता के साथ जोड़ता है।<ref name=":0">{{Cite web|title=Hybrid encryption {{!}} Tink {{!}} Google Developers|url=https://developers.google.com/tink/hybrid|access-date=2022-02-06|website=Google Developers|language=en}}</ref> पब्लिक-की क्रिप्टोसिस्टम सुविधाजनक हैं क्योंकि उन्हें सुरक्षित रूप से संचार करने के लिए सेन्डर और रिसीवर को एक [[साझा रहस्य]] साझा करने की आवश्यकता नहीं होती है।<ref>{{cite book|last1=Paar|first1=Christof|url=https://www.crypto-textbook.com/download/Understanding-Cryptography-Chapter6.pdf|title=Understanding Cryptography: A Textbook for Students and Practitioners|last2=Pelzl|first2=Jan|last3=Preneel|first3=Bart|publisher=Springer|year=2010|isbn=978-3-642-04100-6|chapter=Chapter 6: Introduction to Public-Key Cryptography}}</ref> यदपि, वे अक्सर जटिल गणितीय गणनाओं पर भरोसा करते हैं और इस प्रकार प्रायः तुलनीय सिमेट्रिक-की क्रिप्टोसिस्टम की तुलना में बहुत अधिक अक्षम होते हैं। कई अनुप्रयोगों में, पब्लिक-की क्रिप्टोसिस्टम में लंबे संदेशों को एन्क्रिप्ट करने की उच्च लागत निषेधात्मक हो सकती है। इसे दोनों के संयोजन का उपयोग करके हाइब्रिड सिस्टम द्वारा संबोधित किया जाता है।<ref name=":3">{{Cite book|last=Deng|first=Juan|url=https://www.sciencedirect.com/topics/computer-science/hybrid-encryption|title=साइबर-फिजिकल क्रिटिकल इंफ्रास्ट्रक्चर को सुरक्षित करने पर हैंडबुक|last2=Brooks|first2=Richard|publisher=Elsevier|year=2012|isbn=978-0-12-415815-3|pages=655–676|chapter=Chapter 26 - Cyber-Physical Security of Automotive Information Technology}}</ref>


किसी भी दो अलग क्रिप्टोसिस्टम का उपयोग करके एक हाइब्रिड क्रिप्टोसिस्टम का निर्माण किया जा सकता है:
किसी भी दो अलग क्रिप्टोसिस्टम का उपयोग करके एक हाइब्रिड क्रिप्टोसिस्टम का निर्माण किया जा सकता है:
* एक [[कुंजी एनकैप्सुलेशन तंत्र]], जो एक सार्वजनिक-कुंजी क्रिप्टोसिस्टम है, और
* एक [[कुंजी एनकैप्सुलेशन तंत्र|की एनकैप्सुलेशन तंत्र]], जो एक पब्लिक-की क्रिप्टोसिस्टम है, और
* एक [[एनकैप्सुलेशन (नेटवर्किंग)]], जो एक सममित-कुंजी क्रिप्टोसिस्टम है।
* एक [[एनकैप्सुलेशन (नेटवर्किंग)]], जो एक सिमेट्रिक-की क्रिप्टोसिस्टम है।


हाइब्रिड क्रिप्टोसिस्टम स्वयं एक सार्वजनिक-कुंजी प्रणाली है, जिसकी सार्वजनिक और निजी कुंजी एनकैप्सुलेशन योजना के समान ही हैं।<ref name="cramer-shoup" />
हाइब्रिड क्रिप्टोसिस्टम स्वयं एक पब्लिक-की प्रणाली है, जिसकी पब्लिक और प्राइवेट की एनकैप्सुलेशन योजना के समान ही हैं।<ref name="cramer-shoup" />


ध्यान दें कि बहुत लंबे संदेशों के लिए एन्क्रिप्शन/डिक्रिप्शन में अधिकांश काम अधिक कुशल सममित-कुंजी योजना द्वारा किया जाता है, जबकि अक्षम सार्वजनिक-कुंजी योजना का उपयोग केवल लघु कुंजी मान को एन्क्रिप्ट/डिक्रिप्ट करने के लिए किया जाता है।<ref name=":3" />
ध्यान दें कि बहुत लंबे संदेशों के लिए एन्क्रिप्शन/डिक्रिप्शन में अधिकांश काम अधिक कुशल सिमेट्रिक-की योजना द्वारा किया जाता है, जबकि अक्षम पब्लिक-की योजना का उपयोग केवल लघु की मान को एन्क्रिप्ट/डिक्रिप्ट करने के लिए किया जाता है।<ref name=":3" />


सार्वजनिक कुंजी क्रिप्टोग्राफी के सभी व्यावहारिक कार्यान्वयन आज एक हाइब्रिड प्रणाली का उपयोग करते हैं। उदाहरणों में [[ परिवहन परत सुरक्षा ]] प्रोटोकॉल सम्मिलित है <ref>{{Cite web|last=Fox|first=Pamela|title=ट्रांसपोर्ट लेयर सिक्योरिटी (टीएलएस) (लेख)|url=https://www.khanacademy.org/computing/computers-and-internet/xcae6f4a7ff015e7d:online-data-security/xcae6f4a7ff015e7d:secure-internet-protocols/a/transport-layer-security-protocol-tls|access-date=2022-02-06|website=Khan Academy|language=en}}</ref> और सुरक्षित शैल प्रोटोकॉल,<ref>{{Cite web|last=Ellingwood|first=Justin|title=Understanding the SSH Encryption and Connection Process {{!}} DigitalOcean|url=https://www.digitalocean.com/community/tutorials/understanding-the-ssh-encryption-and-connection-process|access-date=2022-02-06|website=www.digitalocean.com|language=en}}</ref> जो कुंजी विनिमय के लिए एक सार्वजनिक-कुंजी तंत्र (जैसे [[ Diffie-Hellman | डिफ्फिए -हैलमान]] ) और आकड़े एनकैप्सुलेशन (जैसे उन्नत एन्क्रिप्शन मानक) के लिए एक सममित-कुंजी तंत्र का उपयोग करते हैं। [[ ओपन-पीजीपी ]]<ref>{{Cite web|title=RFC 4880 - OpenPGP Message Format|url=https://datatracker.ietf.org/doc/html/rfc4880|access-date=2022-02-06|website=datatracker.ietf.org}}</ref> फ़ाइल स्वरूप और पीकेसीएस#7<ref>{{Cite web|title=RFC 2315 - PKCS #7: Cryptographic Message Syntax Version 1.5|url=https://datatracker.ietf.org/doc/html/rfc2315|access-date=2022-02-06|website=datatracker.ietf.org}}</ref> फ़ाइल स्वरूप अन्य उदाहरण हैं.
पब्लिक की क्रिप्टोग्राफी के सभी व्यावहारिक कार्यान्वयन आज एक हाइब्रिड प्रणाली का उपयोग करते हैं। उदाहरणों में [[ परिवहन परत सुरक्षा ]] प्रोटोकॉल सम्मिलित है <ref>{{Cite web|last=Fox|first=Pamela|title=ट्रांसपोर्ट लेयर सिक्योरिटी (टीएलएस) (लेख)|url=https://www.khanacademy.org/computing/computers-and-internet/xcae6f4a7ff015e7d:online-data-security/xcae6f4a7ff015e7d:secure-internet-protocols/a/transport-layer-security-protocol-tls|access-date=2022-02-06|website=Khan Academy|language=en}}</ref> और सुरक्षित शैल प्रोटोकॉल,<ref>{{Cite web|last=Ellingwood|first=Justin|title=Understanding the SSH Encryption and Connection Process {{!}} DigitalOcean|url=https://www.digitalocean.com/community/tutorials/understanding-the-ssh-encryption-and-connection-process|access-date=2022-02-06|website=www.digitalocean.com|language=en}}</ref> जो की विनिमय के लिए एक पब्लिक-की तंत्र (जैसे [[ Diffie-Hellman | डिफ्फिए -हैलमान]] ) और आकड़े एनकैप्सुलेशन (जैसे उन्नत एन्क्रिप्शन मानक) के लिए एक सिमेट्रिक-की तंत्र का उपयोग करते हैं। [[ ओपन-पीजीपी ]]<ref>{{Cite web|title=RFC 4880 - OpenPGP Message Format|url=https://datatracker.ietf.org/doc/html/rfc4880|access-date=2022-02-06|website=datatracker.ietf.org}}</ref> फ़ाइल स्वरूप और पीकेसीएस#7<ref>{{Cite web|title=RFC 2315 - PKCS #7: Cryptographic Message Syntax Version 1.5|url=https://datatracker.ietf.org/doc/html/rfc2315|access-date=2022-02-06|website=datatracker.ietf.org}}</ref> फ़ाइल स्वरूप अन्य उदाहरण हैं.


हाइब्रिड सार्वजनिक कुंजी एन्क्रिप्शन (एचपीकेई, [https://datatracker.ietf.org/doc/rfc9180/ आरएफसी 9180] के रूप में प्रकाशित) जेनेरिक हाइब्रिड एन्क्रिप्शन के लिए एक आधुनिक मानक है। एचपीकेई का उपयोग कई आईईटीएफ प्रोटोकॉल में किया जाता है, जिसमें [[ मैसेजिंग परत सुरक्षा ]] और टीएलएस एन्क्रिप्टेड हैलो सम्मिलित हैं।
हाइब्रिड पब्लिक की एन्क्रिप्शन (एचपीकेई, [https://datatracker.ietf.org/doc/rfc9180/ आरएफसी 9180] के रूप में प्रकाशित) जेनेरिक हाइब्रिड एन्क्रिप्शन के लिए एक आधुनिक मानक है। एचपीकेई का उपयोग कई आईईटीएफ प्रोटोकॉल में किया जाता है, जिसमें [[ मैसेजिंग परत सुरक्षा ]] और टीएलएस एन्क्रिप्टेड हैलो सम्मिलित हैं।


एनवेलप एन्क्रिप्शन [[ क्लाउड कम्प्यूटिंग ]] में हाइब्रिड क्रिप्टोसिस्टम के उपयोग का एक उदाहरण है। क्लाउड संदर्भ में, हाइब्रिड क्रिप्टोसिस्टम केंद्रीकृत कुंजी प्रबंधन को भी सक्षम करते हैं।<ref name="Albertini">{{Cite journal|last=Albertini|first=Ange|last2=Duong|first2=Thai|last3=Gueron|first3=Shay|last4=Kölbl|first4=Stefan|last5=Luykx|first5=Atul|last6=Schmieg|first6=Sophie|date=November 17, 2020|title=मुख्य प्रतिबद्धता के बिना प्रमाणित एन्क्रिप्शन का दुरुपयोग और समाधान कैसे करें|url=https://eprint.iacr.org/2020/1456|journal=USENIX Security 2022|via=Cryptology ePrint Archive}}</ref><ref name=":222">{{Cite web|title=Envelope encryption {{!}} Cloud KMS Documentation|url=https://cloud.google.com/kms/docs/envelope-encryption|access-date=2021-12-30|website=Google Cloud|language=en}}</ref>
एनवेलप एन्क्रिप्शन [[ क्लाउड कम्प्यूटिंग ]] में हाइब्रिड क्रिप्टोसिस्टम के उपयोग का एक उदाहरण है। क्लाउड संदर्भ में, हाइब्रिड क्रिप्टोसिस्टम केंद्रीकृत की प्रबंधन को भी सक्षम करते हैं।<ref name="Albertini">{{Cite journal|last=Albertini|first=Ange|last2=Duong|first2=Thai|last3=Gueron|first3=Shay|last4=Kölbl|first4=Stefan|last5=Luykx|first5=Atul|last6=Schmieg|first6=Sophie|date=November 17, 2020|title=मुख्य प्रतिबद्धता के बिना प्रमाणित एन्क्रिप्शन का दुरुपयोग और समाधान कैसे करें|url=https://eprint.iacr.org/2020/1456|journal=USENIX Security 2022|via=Cryptology ePrint Archive}}</ref><ref name=":222">{{Cite web|title=Envelope encryption {{!}} Cloud KMS Documentation|url=https://cloud.google.com/kms/docs/envelope-encryption|access-date=2021-12-30|website=Google Cloud|language=en}}</ref>
== उदाहरण ==
== उदाहरण ==
हाइब्रिड क्रिप्टोसिस्टम में ऐलिस को संबोधित संदेश को एन्क्रिप्ट करने के लिए, बॉब निम्नलिखित कार्य करता है:
हाइब्रिड क्रिप्टोसिस्टम में ऐलिस को संबोधित संदेश को एन्क्रिप्ट करने के लिए, बॉब निम्नलिखित कार्य करता है:
# ऐलिस की सार्वजनिक कुंजी प्राप्त करता है।
# ऐलिस की पब्लिक की प्राप्त करता है।
# आकड़े एनकैप्सुलेशन योजना के लिए एक ताज़ा सममित कुंजी उत्पन्न करता है।
# आकड़े एनकैप्सुलेशन योजना के लिए एक ताज़ा सिमेट्रिक की उत्पन्न करता है।
# अभी उत्पन्न सममित कुंजी का उपयोग करके, आकड़े एनकैप्सुलेशन योजना के तहत संदेश को एन्क्रिप्ट करता है।
# अभी उत्पन्न सिमेट्रिक की का उपयोग करके, आकड़े एनकैप्सुलेशन योजना के तहत संदेश को एन्क्रिप्ट करता है।
# ऐलिस की सार्वजनिक कुंजी का उपयोग करके कुंजी एनकैप्सुलेशन योजना के तहत सममित कुंजी को एन्क्रिप्ट करता है।
# ऐलिस की पब्लिक की का उपयोग करके की एनकैप्सुलेशन योजना के तहत सिमेट्रिक की को एन्क्रिप्ट करता है।
# इन दोनों [[सिफरटेक्स्ट]] को ऐलिस को भेजता है।
# इन दोनों [[सिफरटेक्स्ट]] को ऐलिस को भेजता है।


इस हाइब्रिड सिफरटेक्स्ट को डिक्रिप्ट करने के लिए, ऐलिस निम्नलिखित कार्य करती है:
इस हाइब्रिड सिफरटेक्स्ट को डिक्रिप्ट करने के लिए, ऐलिस निम्नलिखित कार्य करती है:
# कुंजी एनकैप्सुलेशन खंड में निहित सममित कुंजी को डिक्रिप्ट करने के लिए अपनी निजी कुंजी का उपयोग करती है।
# की एनकैप्सुलेशन खंड में निहित सिमेट्रिक की को डिक्रिप्ट करने के लिए अपनी प्राइवेट की का उपयोग करती है।
# आकड़े एनकैप्सुलेशन सेगमेंट में उपस्थित संदेश को डिक्रिप्ट करने के लिए इस सममित कुंजी का उपयोग करता है।<ref>{{Cite book|last=St Denis|first=Tom|url=https://www.sciencedirect.com/topics/computer-science/hybrid-encryption|title=डेवलपर्स के लिए क्रिप्टोग्राफी|last2=Johnson|first2=Simon|publisher=Elsevier|year=2006|isbn=978-1-59749-104-4|chapter=9}}</ref><ref name=":0" />
# आकड़े एनकैप्सुलेशन सेगमेंट में उपस्थित संदेश को डिक्रिप्ट करने के लिए इस सिमेट्रिक की का उपयोग करता है।<ref>{{Cite book|last=St Denis|first=Tom|url=https://www.sciencedirect.com/topics/computer-science/hybrid-encryption|title=डेवलपर्स के लिए क्रिप्टोग्राफी|last2=Johnson|first2=Simon|publisher=Elsevier|year=2006|isbn=978-1-59749-104-4|chapter=9}}</ref><ref name=":0" />
==सुरक्षा==
==सुरक्षा==


Line 39: Line 39:
   | doi = 10.1137/S0097539702403773
   | doi = 10.1137/S0097539702403773
   | url = http://www.shoup.net/papers/cca2.pdf | citeseerx = 10.1.1.76.8924
   | url = http://www.shoup.net/papers/cca2.pdf | citeseerx = 10.1.1.76.8924
   }}</ref> यदपि, अनुकूली चुने गए सिफरटेक्स्ट हआक्रमणों के विरुद्ध सुरक्षित हाइब्रिड योजना का निर्माण करना संभव है, भले ही कुंजी एनकैप्सुलेशन की सुरक्षा परिभाषा थोड़ी कमजोर हो (यदपि आकड़े एनकैप्सुलेशन की सुरक्षा थोड़ी मजबूत होनी चाहिए)।<ref name=hofheinz-kiltz>{{cite conference
   }}</ref> यदपि, अनुकूली चुने गए सिफरटेक्स्ट आक्रमणों के विरुद्ध सुरक्षित हाइब्रिड योजना का निर्माण करना संभव है, भले ही की एनकैप्सुलेशन की सुरक्षा परिभाषा थोड़ी कमजोर हो (यदपि आकड़े एनकैप्सुलेशन की सुरक्षा थोड़ी मजबूत होनी चाहिए)।<ref name=hofheinz-kiltz>{{cite conference
   | first = Dennis
   | first = Dennis
   | last = Hofheinz
   | last = Hofheinz
Line 50: Line 50:
   | url = https://www.iacr.org/archive/crypto2007/46220546/46220546.pdf
   | url = https://www.iacr.org/archive/crypto2007/46220546/46220546.pdf
}}</ref>
}}</ref>
== लिफ़ाफ़ा एन्क्रिप्शन ==
== एनवलप एन्क्रिप्शन ==
लिफ़ाफ़ा एन्क्रिप्शन शब्द का उपयोग सभी प्रमुख [[क्लाउड सेवा प्रदाता]]ओं द्वारा उपयोग किए जाने वाले हाइब्रिड क्रिप्टोसिस्टम के साथ एन्क्रिप्ट करने के लिए किया जाता है,<ref name="Albertini"/>अक्सर क्लाउड कंप्यूटिंग में एक केंद्रीकृत कुंजी प्रबंधन प्रणाली के भाग के रूप में।<ref name=":13">{{Cite web|title=AWS KMS अवधारणाएँ - AWS कुंजी प्रबंधन सेवा|url=https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#enveloping|access-date=2021-12-30|website=docs.aws.amazon.com}}</ref>
एनवलप एन्क्रिप्शन शब्द का उपयोग सभी प्रमुख [[क्लाउड सेवा प्रदाता]]ओं द्वारा उपयोग किए जाने वाले हाइब्रिड क्रिप्टोसिस्टम के साथ एन्क्रिप्ट करने के लिए किया जाता है,<ref name="Albertini"/>अक्सर क्लाउड कंप्यूटिंग में एक केंद्रीकृत की प्रबंधन प्रणाली के भाग के रूप में।<ref name=":13">{{Cite web|title=AWS KMS अवधारणाएँ - AWS कुंजी प्रबंधन सेवा|url=https://docs.aws.amazon.com/kms/latest/developerguide/concepts.html#enveloping|access-date=2021-12-30|website=docs.aws.amazon.com}}</ref>


लिफ़ाफ़ा एन्क्रिप्शन हाइब्रिड एन्क्रिप्शन में उपयोग की जाने वाली कुंजियों को नाम देता है: आकड़े एन्क्रिप्शन कुंजी (संक्षिप्त रूप में डीईके, और आकड़े एन्क्रिप्ट करने के लिए उपयोग किया जाता है) और कुंजी एन्क्रिप्शन कुंजी (संक्षिप्त रूप में केईके, और डीईके को एन्क्रिप्ट करने के लिए उपयोग किया जाता है)। क्लाउड वातावरण में, लिफ़ाफ़ा एन्क्रिप्शन के साथ एन्क्रिप्शन में स्थानीय रूप से एक डीईके उत्पन्न करना, डीईके का उपयोग करके किसी के आकड़े को एन्क्रिप्ट करना और फिर संभावित रूप से अधिक सुरक्षित [[सेवा (कंप्यूटर विज्ञान)]] में संग्रहीत केईके के साथ डीईके को लपेटने (एन्क्रिप्ट करने) के लिए अनुरोध जारी करना सम्मिलित है। फिर, यह लपेटा हुआ डीईके और एन्क्रिप्टेड संदेश योजना के लिए एक [[सिफर]]टेक्स्ट बनता है। एक सिफरटेक्स्ट को डिक्रिप्ट करने के लिए, लपेटे गए डीईके को एक सेवा के लिए कॉल के माध्यम से अनरैप (डिक्रिप्ट) किया जाता है, और फिर एन्क्रिप्टेड संदेश को डिक्रिप्ट करने के लिए अनरैप किए गए डीईके का उपयोग किया जाता है।<ref name=":222" />हाइब्रिड क्रिप्टोसिस्टम के सामान्य लाभों के अलावा, क्लाउड संदर्भ में केईके के लिए असममित एन्क्रिप्शन का उपयोग करना आसान कुंजी प्रबंधन और भूमिकाओं को अलग करना प्रदान करता है, लेकिन धीमा हो सकता है।<ref name=":13" />
एनवलप एन्क्रिप्शन हाइब्रिड एन्क्रिप्शन में उपयोग की जाने वाली कुंजियों को नाम देता है: आकड़े एन्क्रिप्शन की (संक्षिप्त रूप में डीईके, और आकड़े एन्क्रिप्ट करने के लिए उपयोग किया जाता है) और की एन्क्रिप्शन की (संक्षिप्त रूप में केईके, और डीईके को एन्क्रिप्ट करने के लिए उपयोग किया जाता है)। क्लाउड वातावरण में, एनवलप एन्क्रिप्शन के साथ एन्क्रिप्शन में स्थानीय रूप से एक डीईके उत्पन्न करना, डीईके का उपयोग करके किसी के आकड़े को एन्क्रिप्ट करना और फिर संभावित रूप से अधिक सुरक्षित [[सेवा (कंप्यूटर विज्ञान)]] में संग्रहीत केईके के साथ डीईके को लपेटने (एन्क्रिप्ट करने) के लिए अनुरोध जारी करना सम्मिलित है। फिर, यह लपेटा हुआ डीईके और एन्क्रिप्टेड संदेश योजना के लिए एक [[सिफर]]टेक्स्ट बनता है। एक सिफरटेक्स्ट को डिक्रिप्ट करने के लिए, लपेटे गए डीईके को एक सेवा के लिए कॉल के माध्यम से अनरैप (डिक्रिप्ट) किया जाता है, और फिर एन्क्रिप्टेड संदेश को डिक्रिप्ट करने के लिए अनरैप किए गए डीईके का उपयोग किया जाता है।<ref name=":222" />हाइब्रिड क्रिप्टोसिस्टम के सामान्य लाभों के अलावा, क्लाउड संदर्भ में केईके के लिए असिमेट्रिक एन्क्रिप्शन का उपयोग करना आसान की प्रबंधन और भूमिकाओं को अलग करना प्रदान करता है, लेकिन धीमा हो सकता है।<ref name=":13" />


क्लाउड सिस्टम में, जैसे कि [[गूगल क्लाउड प्लेटफार्म]] [[अमेज़न वेब सेवाएँ]], एक कुंजी प्रबंधन प्रणाली (केएमएस) एक सेवा के रूप में उपलब्ध हो सकती है।<ref name=":13" /><ref name=":222" /><ref>{{Cite web|title=What is envelope encryption? - FAQ{{!}} Alibaba Cloud Documentation Center|url=https://www.alibabacloud.com/help/doc-detail/42339.htm|access-date=2021-12-30|website=www.alibabacloud.com}}</ref> कुछ माआक्रमणों में, कुंजी प्रबंधन प्रणाली [[हार्डवेयर सुरक्षा मॉड्यूल]] में कुंजी संग्रहीत करेगी, जो हार्डवेयर सिस्टम हैं जो घुसपैठ प्रतिरोध जैसी हार्डवेयर सुविधाओं के साथ कुंजी की रक्षा करती हैं।<ref>{{Cite web|last=|first=|title=Hardware Security Module (HSM) - Glossary {{!}} CSRC|url=https://csrc.nist.gov/glossary/term/Hardware_Security_Module_HSM|access-date=2022-01-23|website=csrc.nist.gov|language=EN-US}}</ref> इसका मतलब यह है कि केईके अधिक सुरक्षित भी हो सकते हैं क्योंकि वे सुरक्षित विशेष हार्डवेयर पर संग्रहीत होते हैं।<ref name=":13" />लिफ़ाफ़ा एन्क्रिप्शन केंद्रीकृत कुंजी प्रबंधन को आसान बनाता है क्योंकि एक केंद्रीकृत कुंजी प्रबंधन प्रणाली को केवल केईके को संग्रहीत करने की आवश्यकता होती है, जो कम जगह घेरते हैं, और केएमएस के अनुरोधों में केवल लिपटे और बिना लपेटे हुए डीईके भेजना सम्मिलित होता है, जो पूरे संदेशों को प्रसारित करने की तुलना में कम बैंडविड्थ का उपयोग करते हैं। चूँकि एक केईके का उपयोग कई डीईके को एन्क्रिप्ट करने के लिए किया जा सकता है, इससे केएमएस में कम संग्रहण स्थान का उपयोग करने की भी अनुमति मिलती है। यह पहुंच के एक बिंदु पर केंद्रीकृत ऑडिटिंग और पहुंच नियंत्रण की भी अनुमति देता है।<ref name=":222" />
क्लाउड सिस्टम में, जैसे कि [[गूगल क्लाउड प्लेटफार्म]] [[अमेज़न वेब सेवाएँ]], एक की प्रबंधन प्रणाली (केएमएस) एक सेवा के रूप में उपलब्ध हो सकती है।<ref name=":13" /><ref name=":222" /><ref>{{Cite web|title=What is envelope encryption? - FAQ{{!}} Alibaba Cloud Documentation Center|url=https://www.alibabacloud.com/help/doc-detail/42339.htm|access-date=2021-12-30|website=www.alibabacloud.com}}</ref> कुछ माआक्रमणों में, की प्रबंधन प्रणाली [[हार्डवेयर सुरक्षा मॉड्यूल]] में की संग्रहीत करेगी, जो हार्डवेयर सिस्टम हैं जो घुसपैठ प्रतिरोध जैसी हार्डवेयर सुविधाओं के साथ की की रक्षा करती हैं।<ref>{{Cite web|last=|first=|title=Hardware Security Module (HSM) - Glossary {{!}} CSRC|url=https://csrc.nist.gov/glossary/term/Hardware_Security_Module_HSM|access-date=2022-01-23|website=csrc.nist.gov|language=EN-US}}</ref> इसका मतलब यह है कि केईके अधिक सुरक्षित भी हो सकते हैं क्योंकि वे सुरक्षित विशेष हार्डवेयर पर संग्रहीत होते हैं।<ref name=":13" />एनवलप एन्क्रिप्शन केंद्रीकृत की प्रबंधन को आसान बनाता है क्योंकि एक केंद्रीकृत की प्रबंधन प्रणाली को केवल केईके को संग्रहीत करने की आवश्यकता होती है, जो कम जगह घेरते हैं, और केएमएस के अनुरोधों में केवल लिपटे और बिना लपेटे हुए डीईके भेजना सम्मिलित होता है, जो पूरे संदेशों को प्रसारित करने की तुलना में कम बैंडविड्थ का उपयोग करते हैं। चूँकि एक केईके का उपयोग कई डीईके को एन्क्रिप्ट करने के लिए किया जा सकता है, इससे केएमएस में कम संग्रहण स्थान का उपयोग करने की भी अनुमति मिलती है। यह पहुंच के एक बिंदु पर केंद्रीकृत ऑडिटिंग और पहुंच नियंत्रण की भी अनुमति देता है।<ref name=":222" />
== यह भी देखें ==
== यह भी देखें ==
* परिवहन परत सुरक्षा
* परिवहन परत सुरक्षा
* सुरक्षित खोल
* सुरक्षित खोल
* कुंजी एनकैप्सुलेशन तंत्र
* की एनकैप्सुलेशन तंत्र


==संदर्भ==
==संदर्भ==

Revision as of 16:53, 7 August 2023

क्रिप्टोग्राफी में, एक हाइब्रिड क्रिप्टोसिस्टम वह होता है जो पब्लिक-की क्रिप्टोसिस्टम की सुविधा को सिमेट्रिक-की क्रिप्टोग्राफी (सिमेट्रिक-की क्रिप्टोसिस्टम) की दक्षता के साथ जोड़ता है।[1] पब्लिक-की क्रिप्टोसिस्टम सुविधाजनक हैं क्योंकि उन्हें सुरक्षित रूप से संचार करने के लिए सेन्डर और रिसीवर को एक साझा रहस्य साझा करने की आवश्यकता नहीं होती है।[2] यदपि, वे अक्सर जटिल गणितीय गणनाओं पर भरोसा करते हैं और इस प्रकार प्रायः तुलनीय सिमेट्रिक-की क्रिप्टोसिस्टम की तुलना में बहुत अधिक अक्षम होते हैं। कई अनुप्रयोगों में, पब्लिक-की क्रिप्टोसिस्टम में लंबे संदेशों को एन्क्रिप्ट करने की उच्च लागत निषेधात्मक हो सकती है। इसे दोनों के संयोजन का उपयोग करके हाइब्रिड सिस्टम द्वारा संबोधित किया जाता है।[3]

किसी भी दो अलग क्रिप्टोसिस्टम का उपयोग करके एक हाइब्रिड क्रिप्टोसिस्टम का निर्माण किया जा सकता है:

हाइब्रिड क्रिप्टोसिस्टम स्वयं एक पब्लिक-की प्रणाली है, जिसकी पब्लिक और प्राइवेट की एनकैप्सुलेशन योजना के समान ही हैं।[4]

ध्यान दें कि बहुत लंबे संदेशों के लिए एन्क्रिप्शन/डिक्रिप्शन में अधिकांश काम अधिक कुशल सिमेट्रिक-की योजना द्वारा किया जाता है, जबकि अक्षम पब्लिक-की योजना का उपयोग केवल लघु की मान को एन्क्रिप्ट/डिक्रिप्ट करने के लिए किया जाता है।[3]

पब्लिक की क्रिप्टोग्राफी के सभी व्यावहारिक कार्यान्वयन आज एक हाइब्रिड प्रणाली का उपयोग करते हैं। उदाहरणों में परिवहन परत सुरक्षा प्रोटोकॉल सम्मिलित है [5] और सुरक्षित शैल प्रोटोकॉल,[6] जो की विनिमय के लिए एक पब्लिक-की तंत्र (जैसे डिफ्फिए -हैलमान ) और आकड़े एनकैप्सुलेशन (जैसे उन्नत एन्क्रिप्शन मानक) के लिए एक सिमेट्रिक-की तंत्र का उपयोग करते हैं। ओपन-पीजीपी [7] फ़ाइल स्वरूप और पीकेसीएस#7[8] फ़ाइल स्वरूप अन्य उदाहरण हैं.

हाइब्रिड पब्लिक की एन्क्रिप्शन (एचपीकेई, आरएफसी 9180 के रूप में प्रकाशित) जेनेरिक हाइब्रिड एन्क्रिप्शन के लिए एक आधुनिक मानक है। एचपीकेई का उपयोग कई आईईटीएफ प्रोटोकॉल में किया जाता है, जिसमें मैसेजिंग परत सुरक्षा और टीएलएस एन्क्रिप्टेड हैलो सम्मिलित हैं।

एनवेलप एन्क्रिप्शन क्लाउड कम्प्यूटिंग में हाइब्रिड क्रिप्टोसिस्टम के उपयोग का एक उदाहरण है। क्लाउड संदर्भ में, हाइब्रिड क्रिप्टोसिस्टम केंद्रीकृत की प्रबंधन को भी सक्षम करते हैं।[9][10]

उदाहरण

हाइब्रिड क्रिप्टोसिस्टम में ऐलिस को संबोधित संदेश को एन्क्रिप्ट करने के लिए, बॉब निम्नलिखित कार्य करता है:

  1. ऐलिस की पब्लिक की प्राप्त करता है।
  2. आकड़े एनकैप्सुलेशन योजना के लिए एक ताज़ा सिमेट्रिक की उत्पन्न करता है।
  3. अभी उत्पन्न सिमेट्रिक की का उपयोग करके, आकड़े एनकैप्सुलेशन योजना के तहत संदेश को एन्क्रिप्ट करता है।
  4. ऐलिस की पब्लिक की का उपयोग करके की एनकैप्सुलेशन योजना के तहत सिमेट्रिक की को एन्क्रिप्ट करता है।
  5. इन दोनों सिफरटेक्स्ट को ऐलिस को भेजता है।

इस हाइब्रिड सिफरटेक्स्ट को डिक्रिप्ट करने के लिए, ऐलिस निम्नलिखित कार्य करती है:

  1. की एनकैप्सुलेशन खंड में निहित सिमेट्रिक की को डिक्रिप्ट करने के लिए अपनी प्राइवेट की का उपयोग करती है।
  2. आकड़े एनकैप्सुलेशन सेगमेंट में उपस्थित संदेश को डिक्रिप्ट करने के लिए इस सिमेट्रिक की का उपयोग करता है।[11][1]

सुरक्षा

यदि हाइब्रिड क्रिप्टोसिस्टम में दोनों प्रमुख एनकैप्सुलेशन और आकड़े एनकैप्सुलेशन योजनाएं अनुकूली चुने गए सिफरटेक्स्ट आक्रमणों के विरुद्ध सुरक्षित हैं, तो हाइब्रिड स्कीम को वह संपत्ति भी विरासत में मिलती है।[4] यदपि, अनुकूली चुने गए सिफरटेक्स्ट आक्रमणों के विरुद्ध सुरक्षित हाइब्रिड योजना का निर्माण करना संभव है, भले ही की एनकैप्सुलेशन की सुरक्षा परिभाषा थोड़ी कमजोर हो (यदपि आकड़े एनकैप्सुलेशन की सुरक्षा थोड़ी मजबूत होनी चाहिए)।[12]

एनवलप एन्क्रिप्शन

एनवलप एन्क्रिप्शन शब्द का उपयोग सभी प्रमुख क्लाउड सेवा प्रदाताओं द्वारा उपयोग किए जाने वाले हाइब्रिड क्रिप्टोसिस्टम के साथ एन्क्रिप्ट करने के लिए किया जाता है,[9]अक्सर क्लाउड कंप्यूटिंग में एक केंद्रीकृत की प्रबंधन प्रणाली के भाग के रूप में।[13]

एनवलप एन्क्रिप्शन हाइब्रिड एन्क्रिप्शन में उपयोग की जाने वाली कुंजियों को नाम देता है: आकड़े एन्क्रिप्शन की (संक्षिप्त रूप में डीईके, और आकड़े एन्क्रिप्ट करने के लिए उपयोग किया जाता है) और की एन्क्रिप्शन की (संक्षिप्त रूप में केईके, और डीईके को एन्क्रिप्ट करने के लिए उपयोग किया जाता है)। क्लाउड वातावरण में, एनवलप एन्क्रिप्शन के साथ एन्क्रिप्शन में स्थानीय रूप से एक डीईके उत्पन्न करना, डीईके का उपयोग करके किसी के आकड़े को एन्क्रिप्ट करना और फिर संभावित रूप से अधिक सुरक्षित सेवा (कंप्यूटर विज्ञान) में संग्रहीत केईके के साथ डीईके को लपेटने (एन्क्रिप्ट करने) के लिए अनुरोध जारी करना सम्मिलित है। फिर, यह लपेटा हुआ डीईके और एन्क्रिप्टेड संदेश योजना के लिए एक सिफरटेक्स्ट बनता है। एक सिफरटेक्स्ट को डिक्रिप्ट करने के लिए, लपेटे गए डीईके को एक सेवा के लिए कॉल के माध्यम से अनरैप (डिक्रिप्ट) किया जाता है, और फिर एन्क्रिप्टेड संदेश को डिक्रिप्ट करने के लिए अनरैप किए गए डीईके का उपयोग किया जाता है।[10]हाइब्रिड क्रिप्टोसिस्टम के सामान्य लाभों के अलावा, क्लाउड संदर्भ में केईके के लिए असिमेट्रिक एन्क्रिप्शन का उपयोग करना आसान की प्रबंधन और भूमिकाओं को अलग करना प्रदान करता है, लेकिन धीमा हो सकता है।[13]

क्लाउड सिस्टम में, जैसे कि गूगल क्लाउड प्लेटफार्म अमेज़न वेब सेवाएँ, एक की प्रबंधन प्रणाली (केएमएस) एक सेवा के रूप में उपलब्ध हो सकती है।[13][10][14] कुछ माआक्रमणों में, की प्रबंधन प्रणाली हार्डवेयर सुरक्षा मॉड्यूल में की संग्रहीत करेगी, जो हार्डवेयर सिस्टम हैं जो घुसपैठ प्रतिरोध जैसी हार्डवेयर सुविधाओं के साथ की की रक्षा करती हैं।[15] इसका मतलब यह है कि केईके अधिक सुरक्षित भी हो सकते हैं क्योंकि वे सुरक्षित विशेष हार्डवेयर पर संग्रहीत होते हैं।[13]एनवलप एन्क्रिप्शन केंद्रीकृत की प्रबंधन को आसान बनाता है क्योंकि एक केंद्रीकृत की प्रबंधन प्रणाली को केवल केईके को संग्रहीत करने की आवश्यकता होती है, जो कम जगह घेरते हैं, और केएमएस के अनुरोधों में केवल लिपटे और बिना लपेटे हुए डीईके भेजना सम्मिलित होता है, जो पूरे संदेशों को प्रसारित करने की तुलना में कम बैंडविड्थ का उपयोग करते हैं। चूँकि एक केईके का उपयोग कई डीईके को एन्क्रिप्ट करने के लिए किया जा सकता है, इससे केएमएस में कम संग्रहण स्थान का उपयोग करने की भी अनुमति मिलती है। यह पहुंच के एक बिंदु पर केंद्रीकृत ऑडिटिंग और पहुंच नियंत्रण की भी अनुमति देता है।[10]

यह भी देखें

  • परिवहन परत सुरक्षा
  • सुरक्षित खोल
  • की एनकैप्सुलेशन तंत्र

संदर्भ

  1. 1.0 1.1 "Hybrid encryption | Tink | Google Developers". Google Developers (in English). Retrieved 2022-02-06.
  2. Paar, Christof; Pelzl, Jan; Preneel, Bart (2010). "Chapter 6: Introduction to Public-Key Cryptography". Understanding Cryptography: A Textbook for Students and Practitioners (PDF). Springer. ISBN 978-3-642-04100-6.
  3. 3.0 3.1 Deng, Juan; Brooks, Richard (2012). "Chapter 26 - Cyber-Physical Security of Automotive Information Technology". साइबर-फिजिकल क्रिटिकल इंफ्रास्ट्रक्चर को सुरक्षित करने पर हैंडबुक. Elsevier. pp. 655–676. ISBN 978-0-12-415815-3.
  4. 4.0 4.1 Cramer, Ronald; Shoup, Victor (2019). "Design and Analysis of Practical Public-Key Encryption Schemes Secure against Adaptive Chosen Ciphertext Attack" (PDF). SIAM Journal on Computing. 33 (1): 167–226. CiteSeerX 10.1.1.76.8924. doi:10.1137/S0097539702403773.
  5. Fox, Pamela. "ट्रांसपोर्ट लेयर सिक्योरिटी (टीएलएस) (लेख)". Khan Academy (in English). Retrieved 2022-02-06.
  6. Ellingwood, Justin. "Understanding the SSH Encryption and Connection Process | DigitalOcean". www.digitalocean.com (in English). Retrieved 2022-02-06.
  7. "RFC 4880 - OpenPGP Message Format". datatracker.ietf.org. Retrieved 2022-02-06.
  8. "RFC 2315 - PKCS #7: Cryptographic Message Syntax Version 1.5". datatracker.ietf.org. Retrieved 2022-02-06.
  9. 9.0 9.1 Albertini, Ange; Duong, Thai; Gueron, Shay; Kölbl, Stefan; Luykx, Atul; Schmieg, Sophie (November 17, 2020). "मुख्य प्रतिबद्धता के बिना प्रमाणित एन्क्रिप्शन का दुरुपयोग और समाधान कैसे करें". USENIX Security 2022 – via Cryptology ePrint Archive.
  10. 10.0 10.1 10.2 10.3 "Envelope encryption | Cloud KMS Documentation". Google Cloud (in English). Retrieved 2021-12-30.
  11. St Denis, Tom; Johnson, Simon (2006). "9". डेवलपर्स के लिए क्रिप्टोग्राफी. Elsevier. ISBN 978-1-59749-104-4.
  12. Hofheinz, Dennis; Kiltz, Eike (2019). "Secure Hybrid Encryption from Weakened Key Encapsulation" (PDF). Advances in Cryptology – CRYPTO 2007. Springer. pp. 553–571.
  13. 13.0 13.1 13.2 13.3 "AWS KMS अवधारणाएँ - AWS कुंजी प्रबंधन सेवा". docs.aws.amazon.com. Retrieved 2021-12-30.
  14. "What is envelope encryption? - FAQ| Alibaba Cloud Documentation Center". www.alibabacloud.com. Retrieved 2021-12-30.
  15. "Hardware Security Module (HSM) - Glossary | CSRC". csrc.nist.gov (in English). Retrieved 2022-01-23.