हाइब्रिड क्रिप्टोसिस्टम: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
 
(5 intermediate revisions by 3 users not shown)
Line 1: Line 1:
[[क्रिप्टोग्राफी]] में, एक हाइब्रिड क्रिप्टोसिस्टम वह होता है जो [[सार्वजनिक-कुंजी क्रिप्टोसिस्टम|पब्लिक-की क्रिप्टोसिस्टम]] की सुविधा को [[सममित-कुंजी क्रिप्टोग्राफी|सिमेट्रिक-की क्रिप्टोग्राफी]] (सिमेट्रिक-की क्रिप्टोसिस्टम) की दक्षता के साथ जोड़ता है।<ref name=":0">{{Cite web|title=Hybrid encryption {{!}} Tink {{!}} Google Developers|url=https://developers.google.com/tink/hybrid|access-date=2022-02-06|website=Google Developers|language=en}}</ref> पब्लिक-की क्रिप्टोसिस्टम सुविधाजनक हैं क्योंकि उन्हें सुरक्षित रूप से संचार करने के लिए सेन्डर और रिसीवर को एक [[साझा रहस्य|सामान्य रहस्य]] साझा करने की आवश्यकता नहीं होती है।<ref>{{cite book|last1=Paar|first1=Christof|url=https://www.crypto-textbook.com/download/Understanding-Cryptography-Chapter6.pdf|title=Understanding Cryptography: A Textbook for Students and Practitioners|last2=Pelzl|first2=Jan|last3=Preneel|first3=Bart|publisher=Springer|year=2010|isbn=978-3-642-04100-6|chapter=Chapter 6: Introduction to Public-Key Cryptography}}</ref> यदपि, वे अक्सर जटिल गणितीय गणनाओं पर भरोसा करते हैं और इस प्रकार प्रायः तुलनीय सिमेट्रिक-की क्रिप्टोसिस्टम की तुलना में बहुत अधिक अक्षम होते हैं। कई अनुप्रयोगों में, पब्लिक-की क्रिप्टोसिस्टम में लंबे संदेशों को एन्क्रिप्ट करने की उच्च लागत निषेधात्मक हो सकती है। इसे दोनों के संयोजन का उपयोग करके हाइब्रिड सिस्टम द्वारा संबोधित किया जाता है।<ref name=":3">{{Cite book|last=Deng|first=Juan|url=https://www.sciencedirect.com/topics/computer-science/hybrid-encryption|title=साइबर-फिजिकल क्रिटिकल इंफ्रास्ट्रक्चर को सुरक्षित करने पर हैंडबुक|last2=Brooks|first2=Richard|publisher=Elsevier|year=2012|isbn=978-0-12-415815-3|pages=655–676|chapter=Chapter 26 - Cyber-Physical Security of Automotive Information Technology}}</ref>
[[क्रिप्टोग्राफी]] में, एक हाइब्रिड क्रिप्टोसिस्टम वह होता है जो [[सार्वजनिक-कुंजी क्रिप्टोसिस्टम|पब्लिक-की क्रिप्टोसिस्टम]] की सुविधा को [[सममित-कुंजी क्रिप्टोग्राफी|सिमेट्रिक-की क्रिप्टोग्राफी]] की दक्षता के साथ जोड़ता है।<ref name=":0">{{Cite web|title=Hybrid encryption {{!}} Tink {{!}} Google Developers|url=https://developers.google.com/tink/hybrid|access-date=2022-02-06|website=Google Developers|language=en}}</ref> पब्लिक-की क्रिप्टोसिस्टम सुविधाजनक हैं क्योंकि उन्हें सुरक्षित रूप से संचार करने के लिए सेन्डर और रिसीवर को एक [[साझा रहस्य|सामान्य रहस्य]] साझा करने की आवश्यकता नहीं होती है।<ref>{{cite book|last1=Paar|first1=Christof|url=https://www.crypto-textbook.com/download/Understanding-Cryptography-Chapter6.pdf|title=Understanding Cryptography: A Textbook for Students and Practitioners|last2=Pelzl|first2=Jan|last3=Preneel|first3=Bart|publisher=Springer|year=2010|isbn=978-3-642-04100-6|chapter=Chapter 6: Introduction to Public-Key Cryptography}}</ref> यदपि, वे अक्सर जटिल गणितीय गणनाओं पर भरोसा करते हैं और इस प्रकार प्रायः तुलनीय सिमेट्रिक-की क्रिप्टोसिस्टम की तुलना में बहुत अधिक अक्षम होते हैं। कई अनुप्रयोगों में, पब्लिक-की क्रिप्टोसिस्टम में लंबे संदेशों को एन्क्रिप्ट करने की उच्च लागत निषेधात्मक हो सकती है। इसे दोनों के संयोजन का उपयोग करके हाइब्रिड सिस्टम द्वारा संबोधित किया जाता है।<ref name=":3">{{Cite book|last=Deng|first=Juan|url=https://www.sciencedirect.com/topics/computer-science/hybrid-encryption|title=साइबर-फिजिकल क्रिटिकल इंफ्रास्ट्रक्चर को सुरक्षित करने पर हैंडबुक|last2=Brooks|first2=Richard|publisher=Elsevier|year=2012|isbn=978-0-12-415815-3|pages=655–676|chapter=Chapter 26 - Cyber-Physical Security of Automotive Information Technology}}</ref>


किसी भी दो अलग क्रिप्टोसिस्टम का उपयोग करके एक हाइब्रिड क्रिप्टोसिस्टम का निर्माण किया जा सकता है:
किसी भी दो अलग क्रिप्टोसिस्टम का उपयोग करके एक हाइब्रिड क्रिप्टोसिस्टम का निर्माण किया जा सकता है:
* एक [[कुंजी एनकैप्सुलेशन तंत्र|की एनकैप्सुलेशन तंत्र]], जो एक पब्लिक-की क्रिप्टोसिस्टम है, और
* एक [[कुंजी एनकैप्सुलेशन तंत्र|की-एनकैप्सुलेशन तंत्र]], जो एक पब्लिक-की क्रिप्टोसिस्टम है, और
* एक [[एनकैप्सुलेशन (नेटवर्किंग)]], जो एक सिमेट्रिक-की क्रिप्टोसिस्टम है।
* एक [[एनकैप्सुलेशन (नेटवर्किंग)]], जो एक सिमेट्रिक-की क्रिप्टोसिस्टम है।


हाइब्रिड क्रिप्टोसिस्टम स्वयं एक पब्लिक-की सिस्टम है, जिसकी पब्लिक और प्राइवेट की  एनकैप्सुलेशन योजना के समान ही हैं।<ref name="cramer-shoup" />
हाइब्रिड क्रिप्टोसिस्टम स्वयं एक पब्लिक-की सिस्टम है, जिसकी पब्लिक और प्राइवेट कीज़ एनकैप्सुलेशन योजना के समान ही हैं।<ref name="cramer-shoup" />


ध्यान दें कि बहुत लंबे संदेशों के लिए एन्क्रिप्शन/डिक्रिप्शन में अधिकांश काम अधिक कुशल सिमेट्रिक-की योजना द्वारा किया जाता है, जबकि अक्षम पब्लिक-की योजना का उपयोग केवल लघु की मान को एन्क्रिप्ट/डिक्रिप्ट करने के लिए किया जाता है।<ref name=":3" />
ध्यान दें कि बहुत लंबे संदेशों के लिए एन्क्रिप्शन/डिक्रिप्शन में अधिकांश काम अधिक कुशल सिमेट्रिक-की योजना द्वारा किया जाता है, जबकि अक्षम पब्लिक-की योजना का उपयोग केवल लघु की मान को एन्क्रिप्ट/डिक्रिप्ट करने के लिए किया जाता है।<ref name=":3" />


पब्लिक की क्रिप्टोग्राफी के सभी व्यावहारिक कार्यान्वयन आज एक हाइब्रिड सिस्टम का उपयोग करते हैं। उदाहरणों में [[ परिवहन परत सुरक्षा ]] प्रोटोकॉल सम्मिलित है <ref>{{Cite web|last=Fox|first=Pamela|title=ट्रांसपोर्ट लेयर सिक्योरिटी (टीएलएस) (लेख)|url=https://www.khanacademy.org/computing/computers-and-internet/xcae6f4a7ff015e7d:online-data-security/xcae6f4a7ff015e7d:secure-internet-protocols/a/transport-layer-security-protocol-tls|access-date=2022-02-06|website=Khan Academy|language=en}}</ref> और सुरक्षित शैल प्रोटोकॉल,<ref>{{Cite web|last=Ellingwood|first=Justin|title=Understanding the SSH Encryption and Connection Process {{!}} DigitalOcean|url=https://www.digitalocean.com/community/tutorials/understanding-the-ssh-encryption-and-connection-process|access-date=2022-02-06|website=www.digitalocean.com|language=en}}</ref> जो की विनिमय के लिए एक पब्लिक-की तंत्र (जैसे [[ Diffie-Hellman | डिफ्फिए -हैलमान]] ) और आकड़े एनकैप्सुलेशन (जैसे उन्नत एन्क्रिप्शन मानक) के लिए एक सिमेट्रिक-की तंत्र का उपयोग करते हैं। [[ ओपन-पीजीपी ]]<ref>{{Cite web|title=RFC 4880 - OpenPGP Message Format|url=https://datatracker.ietf.org/doc/html/rfc4880|access-date=2022-02-06|website=datatracker.ietf.org}}</ref> फ़ाइल स्वरूप और पीकेसीएस#7<ref>{{Cite web|title=RFC 2315 - PKCS #7: Cryptographic Message Syntax Version 1.5|url=https://datatracker.ietf.org/doc/html/rfc2315|access-date=2022-02-06|website=datatracker.ietf.org}}</ref> फ़ाइल स्वरूप अन्य उदाहरण हैं.
पब्लिक की क्रिप्टोग्राफी के सभी व्यावहारिक कार्यान्वयन आज एक हाइब्रिड सिस्टम का उपयोग करते हैं। उदाहरणों में [[ परिवहन परत सुरक्षा ]] प्रोटोकॉल सम्मिलित है <ref>{{Cite web|last=Fox|first=Pamela|title=ट्रांसपोर्ट लेयर सिक्योरिटी (टीएलएस) (लेख)|url=https://www.khanacademy.org/computing/computers-and-internet/xcae6f4a7ff015e7d:online-data-security/xcae6f4a7ff015e7d:secure-internet-protocols/a/transport-layer-security-protocol-tls|access-date=2022-02-06|website=Khan Academy|language=en}}</ref> और सुरक्षित शैल प्रोटोकॉल,<ref>{{Cite web|last=Ellingwood|first=Justin|title=Understanding the SSH Encryption and Connection Process {{!}} DigitalOcean|url=https://www.digitalocean.com/community/tutorials/understanding-the-ssh-encryption-and-connection-process|access-date=2022-02-06|website=www.digitalocean.com|language=en}}</ref> जो की विनिमय के लिए एक पब्लिक-की तंत्र (जैसे [[ Diffie-Hellman | डिफ्फिए -हैलमान]] ) और आकड़े एनकैप्सुलेशन (जैसे उन्नत एन्क्रिप्शन मानक) के लिए एक सिमेट्रिक-की तंत्र का उपयोग करते हैं। [[ ओपन-पीजीपी |ओपन-पीजीपी]] <ref>{{Cite web|title=RFC 4880 - OpenPGP Message Format|url=https://datatracker.ietf.org/doc/html/rfc4880|access-date=2022-02-06|website=datatracker.ietf.org}}</ref> फ़ाइल स्वरूप और पीकेसीएस#7<ref>{{Cite web|title=RFC 2315 - PKCS #7: Cryptographic Message Syntax Version 1.5|url=https://datatracker.ietf.org/doc/html/rfc2315|access-date=2022-02-06|website=datatracker.ietf.org}}</ref> फ़ाइल स्वरूप अन्य उदाहरण हैं.


हाइब्रिड पब्लिक की एन्क्रिप्शन (एचपीकेई, [https://datatracker.ietf.org/doc/rfc9180/ आरएफसी 9180] के रूप में प्रकाशित) जेनेरिक हाइब्रिड एन्क्रिप्शन के लिए एक आधुनिक मानक है। एचपीकेई का उपयोग कई आईईटीएफ प्रोटोकॉल में किया जाता है, जिसमें [[ मैसेजिंग परत सुरक्षा ]] और टीएलएस एन्क्रिप्टेड हैलो सम्मिलित हैं।
हाइब्रिड पब्लिक की एन्क्रिप्शन (एचपीकेई, [https://datatracker.ietf.org/doc/rfc9180/ आरएफसी 9180] के रूप में प्रकाशित) जेनेरिक हाइब्रिड एन्क्रिप्शन के लिए एक आधुनिक मानक है। एचपीकेई का उपयोग कई आईईटीएफ प्रोटोकॉल में किया जाता है, जिसमें [[ मैसेजिंग परत सुरक्षा ]] और टीएलएस एन्क्रिप्टेड हैलो सम्मिलित हैं।


एनवेलप एन्क्रिप्शन [[ क्लाउड कम्प्यूटिंग ]] में हाइब्रिड क्रिप्टोसिस्टम के उपयोग का एक उदाहरण है। क्लाउड संदर्भ में, हाइब्रिड क्रिप्टोसिस्टम केंद्रीकृत की प्रबंधन को भी सक्षम करते हैं।<ref name="Albertini">{{Cite journal|last=Albertini|first=Ange|last2=Duong|first2=Thai|last3=Gueron|first3=Shay|last4=Kölbl|first4=Stefan|last5=Luykx|first5=Atul|last6=Schmieg|first6=Sophie|date=November 17, 2020|title=मुख्य प्रतिबद्धता के बिना प्रमाणित एन्क्रिप्शन का दुरुपयोग और समाधान कैसे करें|url=https://eprint.iacr.org/2020/1456|journal=USENIX Security 2022|via=Cryptology ePrint Archive}}</ref><ref name=":222">{{Cite web|title=Envelope encryption {{!}} Cloud KMS Documentation|url=https://cloud.google.com/kms/docs/envelope-encryption|access-date=2021-12-30|website=Google Cloud|language=en}}</ref>
एनवेलप एन्क्रिप्शन [[ क्लाउड कम्प्यूटिंग |क्लाउड कम्प्यूटिंग]] में हाइब्रिड क्रिप्टोसिस्टम के उपयोग का एक उदाहरण है। क्लाउड संदर्भ में, हाइब्रिड क्रिप्टोसिस्टम केंद्रीकृत की प्रबंधन को भी सक्षम करते हैं।<ref name="Albertini">{{Cite journal|last=Albertini|first=Ange|last2=Duong|first2=Thai|last3=Gueron|first3=Shay|last4=Kölbl|first4=Stefan|last5=Luykx|first5=Atul|last6=Schmieg|first6=Sophie|date=November 17, 2020|title=मुख्य प्रतिबद्धता के बिना प्रमाणित एन्क्रिप्शन का दुरुपयोग और समाधान कैसे करें|url=https://eprint.iacr.org/2020/1456|journal=USENIX Security 2022|via=Cryptology ePrint Archive}}</ref><ref name=":222">{{Cite web|title=Envelope encryption {{!}} Cloud KMS Documentation|url=https://cloud.google.com/kms/docs/envelope-encryption|access-date=2021-12-30|website=Google Cloud|language=en}}</ref>
== उदाहरण ==
== उदाहरण ==
हाइब्रिड क्रिप्टोसिस्टम में ऐलिस को संबोधित संदेश को एन्क्रिप्ट करने के लिए, बॉब निम्नलिखित कार्य करता है:
हाइब्रिड क्रिप्टोसिस्टम में ऐलिस को संबोधित संदेश को एन्क्रिप्ट करने के लिए, बॉब निम्नलिखित कार्य करता है:
# ऐलिस की पब्लिक की प्राप्त करता है।
# ऐलिस की पब्लिक-की प्राप्त करता है।
# आकड़े एनकैप्सुलेशन योजना के लिए एक ताज़ा सिमेट्रिक की उत्पन्न करता है।
# आकड़े एनकैप्सुलेशन योजना के लिए एक ताज़ा सिमेट्रिक की उत्पन्न करता है।
# अभी उत्पन्न सिमेट्रिक की का उपयोग करके, आकड़े एनकैप्सुलेशन योजना के तहत संदेश को एन्क्रिप्ट करता है।
# अभी उत्पन्न सिमेट्रिक-की का उपयोग करके, आकड़े एनकैप्सुलेशन योजना के तहत संदेश को एन्क्रिप्ट करता है।
# ऐलिस की पब्लिक की का उपयोग करके की एनकैप्सुलेशन योजना के तहत सिमेट्रिक की को एन्क्रिप्ट करता है।
# ऐलिस की पब्लिक-की का उपयोग करके की-एनकैप्सुलेशन योजना के तहत सिमेट्रिक-की को एन्क्रिप्ट करता है।
# इन दोनों [[सिफरटेक्स्ट]] को ऐलिस को भेजता है।
# इन दोनों [[सिफरटेक्स्ट]] को ऐलिस को भेजता है।


इस हाइब्रिड सिफरटेक्स्ट को डिक्रिप्ट करने के लिए, ऐलिस निम्नलिखित कार्य करती है:
इस हाइब्रिड सिफरटेक्स्ट को डिक्रिप्ट करने के लिए, ऐलिस निम्नलिखित कार्य करती है:
# की एनकैप्सुलेशन खंड में निहित सिमेट्रिक की को डिक्रिप्ट करने के लिए अपनी प्राइवेट की का उपयोग करती है।
# की-एनकैप्सुलेशन खंड में निहित सिमेट्रिक-की को डिक्रिप्ट करने के लिए अपनी प्राइवेट-की का उपयोग करती है।
# आकड़े एनकैप्सुलेशन सेगमेंट में उपस्थित संदेश को डिक्रिप्ट करने के लिए इस सिमेट्रिक की का उपयोग करता है।<ref>{{Cite book|last=St Denis|first=Tom|url=https://www.sciencedirect.com/topics/computer-science/hybrid-encryption|title=डेवलपर्स के लिए क्रिप्टोग्राफी|last2=Johnson|first2=Simon|publisher=Elsevier|year=2006|isbn=978-1-59749-104-4|chapter=9}}</ref><ref name=":0" />
# आकड़े एनकैप्सुलेशन सेगमेंट में उपस्थित संदेश को डिक्रिप्ट करने के लिए इस सिमेट्रिक-की का उपयोग करता है।<ref>{{Cite book|last=St Denis|first=Tom|url=https://www.sciencedirect.com/topics/computer-science/hybrid-encryption|title=डेवलपर्स के लिए क्रिप्टोग्राफी|last2=Johnson|first2=Simon|publisher=Elsevier|year=2006|isbn=978-1-59749-104-4|chapter=9}}</ref><ref name=":0" />
==सुरक्षा==
==सुरक्षा==


Line 39: Line 39:
   | doi = 10.1137/S0097539702403773
   | doi = 10.1137/S0097539702403773
   | url = http://www.shoup.net/papers/cca2.pdf | citeseerx = 10.1.1.76.8924
   | url = http://www.shoup.net/papers/cca2.pdf | citeseerx = 10.1.1.76.8924
   }}</ref> यदपि, अनुकूली चुने गए सिफरटेक्स्ट आक्रमणों के विरुद्ध सुरक्षित हाइब्रिड योजना का निर्माण करना संभव है, भले ही की एनकैप्सुलेशन की सुरक्षा परिभाषा थोड़ी कमजोर हो (यदपि आकड़े एनकैप्सुलेशन की सुरक्षा थोड़ी मजबूत होनी चाहिए)।<ref name=hofheinz-kiltz>{{cite conference
   }}</ref> यदपि, अनुकूली चुने गए सिफरटेक्स्ट आक्रमणों के विरुद्ध सुरक्षित हाइब्रिड योजना का निर्माण करना संभव है, भले ही की-एनकैप्सुलेशन की सुरक्षा परिभाषा थोड़ी कमजोर हो (यदपि आकड़े एनकैप्सुलेशन की सुरक्षा थोड़ी मजबूत होनी चाहिए)।<ref name=hofheinz-kiltz>{{cite conference
   | first = Dennis
   | first = Dennis
   | last = Hofheinz
   | last = Hofheinz
Line 63: Line 63:
==संदर्भ==
==संदर्भ==
{{reflist}}
{{reflist}}
[[Category: क्रिप्टोग्राफी]]


 
[[Category:CS1 English-language sources (en)]]
 
[[Category: Machine Translated Page]]
[[Category:Created On 26/07/2023]]
[[Category:Created On 26/07/2023]]
[[Category:Machine Translated Page]]
[[Category:Pages with script errors]]
[[Category:Templates Vigyan Ready]]
[[Category:क्रिप्टोग्राफी]]

Latest revision as of 10:08, 23 August 2023

क्रिप्टोग्राफी में, एक हाइब्रिड क्रिप्टोसिस्टम वह होता है जो पब्लिक-की क्रिप्टोसिस्टम की सुविधा को सिमेट्रिक-की क्रिप्टोग्राफी की दक्षता के साथ जोड़ता है।[1] पब्लिक-की क्रिप्टोसिस्टम सुविधाजनक हैं क्योंकि उन्हें सुरक्षित रूप से संचार करने के लिए सेन्डर और रिसीवर को एक सामान्य रहस्य साझा करने की आवश्यकता नहीं होती है।[2] यदपि, वे अक्सर जटिल गणितीय गणनाओं पर भरोसा करते हैं और इस प्रकार प्रायः तुलनीय सिमेट्रिक-की क्रिप्टोसिस्टम की तुलना में बहुत अधिक अक्षम होते हैं। कई अनुप्रयोगों में, पब्लिक-की क्रिप्टोसिस्टम में लंबे संदेशों को एन्क्रिप्ट करने की उच्च लागत निषेधात्मक हो सकती है। इसे दोनों के संयोजन का उपयोग करके हाइब्रिड सिस्टम द्वारा संबोधित किया जाता है।[3]

किसी भी दो अलग क्रिप्टोसिस्टम का उपयोग करके एक हाइब्रिड क्रिप्टोसिस्टम का निर्माण किया जा सकता है:

हाइब्रिड क्रिप्टोसिस्टम स्वयं एक पब्लिक-की सिस्टम है, जिसकी पब्लिक और प्राइवेट कीज़ एनकैप्सुलेशन योजना के समान ही हैं।[4]

ध्यान दें कि बहुत लंबे संदेशों के लिए एन्क्रिप्शन/डिक्रिप्शन में अधिकांश काम अधिक कुशल सिमेट्रिक-की योजना द्वारा किया जाता है, जबकि अक्षम पब्लिक-की योजना का उपयोग केवल लघु की मान को एन्क्रिप्ट/डिक्रिप्ट करने के लिए किया जाता है।[3]

पब्लिक की क्रिप्टोग्राफी के सभी व्यावहारिक कार्यान्वयन आज एक हाइब्रिड सिस्टम का उपयोग करते हैं। उदाहरणों में परिवहन परत सुरक्षा प्रोटोकॉल सम्मिलित है [5] और सुरक्षित शैल प्रोटोकॉल,[6] जो की विनिमय के लिए एक पब्लिक-की तंत्र (जैसे डिफ्फिए -हैलमान ) और आकड़े एनकैप्सुलेशन (जैसे उन्नत एन्क्रिप्शन मानक) के लिए एक सिमेट्रिक-की तंत्र का उपयोग करते हैं। ओपन-पीजीपी [7] फ़ाइल स्वरूप और पीकेसीएस#7[8] फ़ाइल स्वरूप अन्य उदाहरण हैं.

हाइब्रिड पब्लिक की एन्क्रिप्शन (एचपीकेई, आरएफसी 9180 के रूप में प्रकाशित) जेनेरिक हाइब्रिड एन्क्रिप्शन के लिए एक आधुनिक मानक है। एचपीकेई का उपयोग कई आईईटीएफ प्रोटोकॉल में किया जाता है, जिसमें मैसेजिंग परत सुरक्षा और टीएलएस एन्क्रिप्टेड हैलो सम्मिलित हैं।

एनवेलप एन्क्रिप्शन क्लाउड कम्प्यूटिंग में हाइब्रिड क्रिप्टोसिस्टम के उपयोग का एक उदाहरण है। क्लाउड संदर्भ में, हाइब्रिड क्रिप्टोसिस्टम केंद्रीकृत की प्रबंधन को भी सक्षम करते हैं।[9][10]

उदाहरण

हाइब्रिड क्रिप्टोसिस्टम में ऐलिस को संबोधित संदेश को एन्क्रिप्ट करने के लिए, बॉब निम्नलिखित कार्य करता है:

  1. ऐलिस की पब्लिक-की प्राप्त करता है।
  2. आकड़े एनकैप्सुलेशन योजना के लिए एक ताज़ा सिमेट्रिक की उत्पन्न करता है।
  3. अभी उत्पन्न सिमेट्रिक-की का उपयोग करके, आकड़े एनकैप्सुलेशन योजना के तहत संदेश को एन्क्रिप्ट करता है।
  4. ऐलिस की पब्लिक-की का उपयोग करके की-एनकैप्सुलेशन योजना के तहत सिमेट्रिक-की को एन्क्रिप्ट करता है।
  5. इन दोनों सिफरटेक्स्ट को ऐलिस को भेजता है।

इस हाइब्रिड सिफरटेक्स्ट को डिक्रिप्ट करने के लिए, ऐलिस निम्नलिखित कार्य करती है:

  1. की-एनकैप्सुलेशन खंड में निहित सिमेट्रिक-की को डिक्रिप्ट करने के लिए अपनी प्राइवेट-की का उपयोग करती है।
  2. आकड़े एनकैप्सुलेशन सेगमेंट में उपस्थित संदेश को डिक्रिप्ट करने के लिए इस सिमेट्रिक-की का उपयोग करता है।[11][1]

सुरक्षा

यदि हाइब्रिड क्रिप्टोसिस्टम में दोनों प्रमुख एनकैप्सुलेशन और आकड़े एनकैप्सुलेशन योजनाएं अनुकूली चुने गए सिफरटेक्स्ट आक्रमणों के विरुद्ध सुरक्षित हैं, तो हाइब्रिड स्कीम को वह संपत्ति भी विरासत में मिलती है।[4] यदपि, अनुकूली चुने गए सिफरटेक्स्ट आक्रमणों के विरुद्ध सुरक्षित हाइब्रिड योजना का निर्माण करना संभव है, भले ही की-एनकैप्सुलेशन की सुरक्षा परिभाषा थोड़ी कमजोर हो (यदपि आकड़े एनकैप्सुलेशन की सुरक्षा थोड़ी मजबूत होनी चाहिए)।[12]

एनवलप एन्क्रिप्शन

एनवलप एन्क्रिप्शन शब्द का उपयोग सभी प्रमुख क्लाउड सेवा प्रदाताओं द्वारा उपयोग किए जाने वाले हाइब्रिड क्रिप्टोसिस्टम के साथ एन्क्रिप्ट करने के लिए किया जाता है,[9]अक्सर क्लाउड कंप्यूटिंग में एक केंद्रीकृत की प्रबंधन सिस्टम के भाग के रूप में।[13]

एनवलप एन्क्रिप्शन हाइब्रिड एन्क्रिप्शन में उपयोग की जाने वाली कुंजियों को नाम देता है: आकड़े एन्क्रिप्शन की (संक्षिप्त रूप में डीईके, और आकड़े एन्क्रिप्ट करने के लिए उपयोग किया जाता है) और की एन्क्रिप्शन की (संक्षिप्त रूप में केईके, और डीईके को एन्क्रिप्ट करने के लिए उपयोग किया जाता है)। क्लाउड वातावरण में, एनवलप एन्क्रिप्शन के साथ एन्क्रिप्शन में स्थानीय रूप से एक डीईके उत्पन्न करना, डीईके का उपयोग करके किसी के आकड़े को एन्क्रिप्ट करना और फिर संभावित रूप से अधिक सुरक्षित सेवा (कंप्यूटर विज्ञान) में संग्रहीत केईके के साथ डीईके को लपेटने (एन्क्रिप्ट करने) के लिए अनुरोध जारी करना सम्मिलित है। फिर, यह लपेटा हुआ डीईके और एन्क्रिप्टेड संदेश योजना के लिए एक सिफरटेक्स्ट बनता है। एक सिफरटेक्स्ट को डिक्रिप्ट करने के लिए, लपेटे गए डीईके को एक सेवा के लिए कॉल के माध्यम से अनरैप (डिक्रिप्ट) किया जाता है, और फिर एन्क्रिप्टेड संदेश को डिक्रिप्ट करने के लिए अनरैप किए गए डीईके का उपयोग किया जाता है।[10]हाइब्रिड क्रिप्टोसिस्टम के सामान्य लाभों के अलावा, क्लाउड संदर्भ में केईके के लिए असिमेट्रिक एन्क्रिप्शन का उपयोग करना आसान की प्रबंधन और भूमिकाओं को अलग करना प्रदान करता है, लेकिन धीमा हो सकता है।[13]

क्लाउड सिस्टम में, जैसे कि गूगल क्लाउड प्लेटफार्म अमेज़न वेब सेवाएँ, एक की प्रबंधन सिस्टम (केएमएस) एक सेवा के रूप में उपलब्ध हो सकती है।[13][10][14] कुछ माआक्रमणों में, की प्रबंधन सिस्टम हार्डवेयर सुरक्षा मॉड्यूल में की संग्रहीत करेगी, जो हार्डवेयर सिस्टम हैं जो घुसपैठ प्रतिरोध जैसी हार्डवेयर सुविधाओं के साथ की की रक्षा करती हैं।[15] इसका मतलब यह है कि केईके अधिक सुरक्षित भी हो सकते हैं क्योंकि वे सुरक्षित विशेष हार्डवेयर पर संग्रहीत होते हैं।[13]एनवलप एन्क्रिप्शन केंद्रीकृत की प्रबंधन को आसान बनाता है क्योंकि एक केंद्रीकृत की प्रबंधन सिस्टम को केवल केईके को संग्रहीत करने की आवश्यकता होती है, जो कम जगह घेरते हैं, और केएमएस के अनुरोधों में केवल लिपटे और बिना लपेटे हुए डीईके भेजना सम्मिलित होता है, जो पूरे संदेशों को प्रसारित करने की तुलना में कम बैंडविड्थ का उपयोग करते हैं। चूँकि एक केईके का उपयोग कई डीईके को एन्क्रिप्ट करने के लिए किया जा सकता है, इससे केएमएस में कम संग्रहण स्थान का उपयोग करने की भी अनुमति मिलती है। यह पहुंच के एक बिंदु पर केंद्रीकृत ऑडिटिंग और पहुंच नियंत्रण की भी अनुमति देता है।[10]

यह भी देखें

  • परिवहन परत सुरक्षा
  • सुरक्षित खोल
  • की एनकैप्सुलेशन तंत्र

संदर्भ

  1. 1.0 1.1 "Hybrid encryption | Tink | Google Developers". Google Developers (in English). Retrieved 2022-02-06.
  2. Paar, Christof; Pelzl, Jan; Preneel, Bart (2010). "Chapter 6: Introduction to Public-Key Cryptography". Understanding Cryptography: A Textbook for Students and Practitioners (PDF). Springer. ISBN 978-3-642-04100-6.
  3. 3.0 3.1 Deng, Juan; Brooks, Richard (2012). "Chapter 26 - Cyber-Physical Security of Automotive Information Technology". साइबर-फिजिकल क्रिटिकल इंफ्रास्ट्रक्चर को सुरक्षित करने पर हैंडबुक. Elsevier. pp. 655–676. ISBN 978-0-12-415815-3.
  4. 4.0 4.1 Cramer, Ronald; Shoup, Victor (2019). "Design and Analysis of Practical Public-Key Encryption Schemes Secure against Adaptive Chosen Ciphertext Attack" (PDF). SIAM Journal on Computing. 33 (1): 167–226. CiteSeerX 10.1.1.76.8924. doi:10.1137/S0097539702403773.
  5. Fox, Pamela. "ट्रांसपोर्ट लेयर सिक्योरिटी (टीएलएस) (लेख)". Khan Academy (in English). Retrieved 2022-02-06.
  6. Ellingwood, Justin. "Understanding the SSH Encryption and Connection Process | DigitalOcean". www.digitalocean.com (in English). Retrieved 2022-02-06.
  7. "RFC 4880 - OpenPGP Message Format". datatracker.ietf.org. Retrieved 2022-02-06.
  8. "RFC 2315 - PKCS #7: Cryptographic Message Syntax Version 1.5". datatracker.ietf.org. Retrieved 2022-02-06.
  9. 9.0 9.1 Albertini, Ange; Duong, Thai; Gueron, Shay; Kölbl, Stefan; Luykx, Atul; Schmieg, Sophie (November 17, 2020). "मुख्य प्रतिबद्धता के बिना प्रमाणित एन्क्रिप्शन का दुरुपयोग और समाधान कैसे करें". USENIX Security 2022 – via Cryptology ePrint Archive.
  10. 10.0 10.1 10.2 10.3 "Envelope encryption | Cloud KMS Documentation". Google Cloud (in English). Retrieved 2021-12-30.
  11. St Denis, Tom; Johnson, Simon (2006). "9". डेवलपर्स के लिए क्रिप्टोग्राफी. Elsevier. ISBN 978-1-59749-104-4.
  12. Hofheinz, Dennis; Kiltz, Eike (2019). "Secure Hybrid Encryption from Weakened Key Encapsulation" (PDF). Advances in Cryptology – CRYPTO 2007. Springer. pp. 553–571.
  13. 13.0 13.1 13.2 13.3 "AWS KMS अवधारणाएँ - AWS कुंजी प्रबंधन सेवा". docs.aws.amazon.com. Retrieved 2021-12-30.
  14. "What is envelope encryption? - FAQ| Alibaba Cloud Documentation Center". www.alibabacloud.com. Retrieved 2021-12-30.
  15. "Hardware Security Module (HSM) - Glossary | CSRC". csrc.nist.gov (in English). Retrieved 2022-01-23.