सुरक्षित संचार: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
 
(70 intermediate revisions by 4 users not shown)
Line 1: Line 1:
{{short description|Anonymous communicating between two entities}}
{{short description|Anonymous communicating between two entities}}
{{essay|date=January 2015}}
'''सुरक्षित संचार''' तभी सम्भव होता है, जब दो संस्थाएँ संचार कर रही होती हैं और वे सस्थायें ये नहीं चाहती हैं कि उन दोनोेंं के बीच हुई वार्तालाप को कोई तीसरा न ही सुन सके और न ही जान सके। ऐसा होने के लिए, संस्थाओं को इस तरह से संवाद करने की आवश्यकता होती है जो छिपकर बातें सुनने या [[संकेत बुद्धि]] के लिए असंवेदनशील हो।<ref>D. P. Agrawal and Q-A. Zeng, ''Introduction to Wireless and Mobile Systems'' (2nd Edition, published by Thomson, April 2005) {{ISBN|978-0-534-49303-5}}</ref><ref>J.K. and K. Ross, ''Computer Networking'' (2nd Ed, Addison Wesley, 2003) {{ISBN|978-0-321-17644-8}}</ref> सुरक्षित संचार में वे साधन प्रयोग किये जाते हैं, जिनके द्वारा लोग निश्चितता के अलग-अलग अंशों के साथ जानकारी साझा कर सकते हैं कि तृतीय पक्ष जो कहा गया है उसे रोक नहीं सकते। किसी संभावित छिपकर बातें सुनने वाले के बिना आमने-सामने संचार के अतिरिक्त यह कहना सुरक्षित है कि कोई भी संचार इस अर्थ में सुरक्षित होने की पूर्ण आत्मनिर्भरता नहीं ले सकता है, चूंकि कानून, संसाधन, तकनीकी मुद्दों (अवरोधन और [[कूटलेखन]]) जैसी व्यावहारिक बाधाएं और संचार की विशाल मात्रा निगरानी को पर्याप्त क्षेत्र में कार्य करने का कार्य करती है।
सुरक्षित संचार तभी सम्भव होता है, जब दो संस्थाएँ संचार कर रही होती हैं और वे सस्थायें ये नहीं चाहती हैं कि उन दोनोेंं के बीच हुई वार्तालाप को कोई तीसरा न ही सुन सके और न ही जान सके। ऐसा होने के लिए, संस्थाओं को इस तरह से संवाद करने की आवश्यकता होती है जो छिपकर बातें सुनने या [[संकेत बुद्धि]] के लिए असंवेदनशील हो।<ref>D. P. Agrawal and Q-A. Zeng, ''Introduction to Wireless and Mobile Systems'' (2nd Edition, published by Thomson, April 2005) {{ISBN|978-0-534-49303-5}}</ref><ref>J.K. and K. Ross, ''Computer Networking'' (2nd Ed, Addison Wesley, 2003) {{ISBN|978-0-321-17644-8}}</ref> सुरक्षित संचार में वे साधन प्रयोग किये जाते हैं, जिनके द्वारा लोग निश्चितता के अलग-अलग अंशों के साथ जानकारी साझा कर सकते हैं कि तृतीय पक्ष जो कहा गया है उसे रोक नहीं सकते। किसी संभावित छिपकर बातें सुनने वाले के बिना आमने-सामने संचार के अतिरिक्त यह कहना सुरक्षित है कि कोई भी संचार इस अर्थ में सुरक्षित होने की पूर्ण आत्मनिर्भरता नहीं ले सकता है, चूंकि कानून, संसाधन, तकनीकी मुद्दों (अवरोधन और [[कूटलेखन]]) जैसी व्यावहारिक बाधाएं और संचार की विशाल मात्रा निगरानी को पर्याप्त क्षेत्र में कार्य करने का कार्य करती है।


इस समय संचार का क्षेत्र बहुत बड़ा हो गया है और इनकी मध्यथता का माध्यम प्रौद्योगिकी है तथा अवरोधन के मुद्दों के महत्व के बारे में जागरूकता बढ़ रही है। प्रौद्योगिकी और इसका समझौता इस बहस के केंद्र में है। इस कारण से यह लेख प्रौद्योगिकी द्वारा मध्यस्थ किए गए संचार पर केंद्रित है।
इस समय संचार का क्षेत्र बहुत बड़ा हो गया है और इनकी मध्यथता का माध्यम प्रौद्योगिकी है तथा अवरोधन के मुद्दों के महत्व के बारे में जागरूकता बढ़ रही है। प्रौद्योगिकी और इसका समझौता इस बहस के केंद्र में है। इस कारण से यह लेख प्रौद्योगिकी द्वारा मध्यस्थ किए गए संचार पर केंद्रित है।


[[विश्वसनीय कम्प्यूटिंग|विश्वसनीय कम्प्यूटर के क्षेत्र]]  को भी देखें वर्तमान विकास के तहत एक दृष्टिकोण जो कॉर्पोरेट और सरकारी निकायों में बाध्यकारी अनिवार्य विश्वास की संभावित लागत पर सामान्य रूप से सुरक्षा प्राप्त करता है।
[[विश्वसनीय कम्प्यूटिंग|विश्वसनीय कम्प्यूटर के क्षेत्र]]  को भी देखें वर्तमान विकास के तहत एक दृष्टिकोण जो निजी और सरकारी निकायों में बाध्यकारी अनिवार्य विश्वास की संभावित लागत पर सामान्य रूप से सुरक्षा प्राप्त करता है।


== इतिहास ==
== इतिहास ==
1898 में, [[निकोला टेस्ला]] ने [[मैडिसन स्क्वायर गार्डन]] में एक [[रेडियो नियंत्रित]] नाव का प्रदर्शन किया जिसने [[ट्रांसमीटर]] और [[रेडियो रिसीवर]] के बीच सुरक्षित संचार की अनुमति दी।<ref>The schematics are illustrated in {{US patent|613809}} and describes "rotating [[coherer]]s".</ref>
1898 में [[निकोला टेस्ला]] नामक वैज्ञानिक ने [[मैडिसन स्क्वायर गार्डन]] में एक [[रेडियो नियंत्रित]] नाव का प्रदर्शन किया। जिसने [[ट्रांसमीटर]] और [[रेडियो रिसीवर|रेडियो संग्राहक]] के बीच सुरक्षित संचार की अनुमति दी।<ref>The schematics are illustrated in {{US patent|613809}} and describes "rotating [[coherer]]s".</ref>[[SIGSALY|सिग्सैली]] सुरक्षित संचार की सबसे प्रसिद्ध प्रणालियों में से एक थी। डब्लू डब्लू आई आई के समय [[विंस्टन चर्चिल]] को फ्रैंकलिन डी. रूजवेल्ट के साथ महत्वपूर्ण स्थितियों पर चर्चा करनी थी। प्रारम्भ में ध्वनि स्क्रैम्बलर का उपयोग करके कॉल की जाती थी क्योंकि इसे सुरक्षित माना जाता था। जब इस प्रणाली को सही नहीं पाया गया तो इंजीनियरों ने एक पूरी नई प्रणाली पर काम करना शुरू कर दिया। जिसके परिणामस्वरूप ग्रीन हॉर्नेट या [[SIGSALY|सिग्सैली]] का जन्म हुआ। ग्रीन हॉर्नेट के साथ सुनने वाला कोई भी अनधिकृत पक्ष केवल सफेद शोर ही सुनेगा, लेकिन वार्तालाप अधिकृत पक्षों के लिए स्पष्ट रहेगी। जैसा कि गोपनीयता सर्वोपरि थी।  ग्रीन हॉर्नेट का स्थान केवल उन लोगों द्वारा जाना जाता था। जिन्होंने इसे बनाया था और विंस्टन चर्चिल भी इसके बारे में जानते थे। गोपनीयता बनाए रखने के लिए ग्रीन हॉर्नेट को एक कोठरी में बन्द रखा गया था, जिस पर 'ब्रूम कपबोर्ड' लिखा हुआ था। जिस कोठरी को [[SIGSALY|सिग्सैली]] भी कभी नहीं तोड़ा गया।<ref>{{Citation|last=Bauer|first=Craig|title=The Early History of Voice Encryption|date=2017|url=http://dx.doi.org/10.1007/978-3-319-53280-6_7|work=Boston Studies in the Philosophy and History of Science|pages=159–187|place=Cham|publisher=Springer International Publishing|access-date=2021-10-23}}</ref>
[[SIGSALY]] सुरक्षित संचार की सबसे प्रसिद्ध प्रणालियों में से एक थी। WWII के दौरान, [[विंस्टन चर्चिल]] को फ्रैंकलिन डी. रूजवेल्ट के साथ महत्वपूर्ण मामलों पर चर्चा करनी थी। शुरुआत में, वॉयस स्क्रैम्बलर का उपयोग करके कॉल की जाती थी, क्योंकि इसे सुरक्षित माना जाता था। जब यह असत्य पाया गया, तो इंजीनियरों ने एक पूरी नई प्रणाली पर काम करना शुरू कर दिया, जिसके परिणामस्वरूप ग्रीन हॉर्नेट या SIGSALY का जन्म हुआ। ग्रीन हॉर्नेट के साथ, सुनने वाला कोई भी अनधिकृत पक्ष केवल सफेद शोर ही सुनेगा, लेकिन बातचीत अधिकृत पक्षों के लिए स्पष्ट रहेगी। जैसा कि गोपनीयता सर्वोपरि थी, ग्रीन हॉर्नेट का स्थान केवल उन लोगों द्वारा जाना जाता था जिन्होंने इसे बनाया था और विंस्टन चर्चिल। गोपनीयता बनाए रखने के लिए, ग्रीन हॉर्नेट को एक कोठरी में रखा गया था, जिस पर <nowiki>'ब्रूम कपबोर्ड' लिखा हुआ था। SIGSALY भी कभी नहीं तोड़ा गया।<ref>{{Citation|last=Bauer|first=Craig|title=The Early History of Voice Encryption|date=2017|url=http://dx.doi.org/10.1007/978-3-319-53280-6_7|work=Boston Studies in the Philosophy and History of Science|pages=159–187|place=Cham|publisher=Springer International Publishing|access-date=2021-10-23}}</ref>




Line 15: Line 13:


===सुरक्षा के प्रकार===
===सुरक्षा के प्रकार===
सुरक्षा को मोटे तौर पर निम्नलिखित शीर्षकों के तहत वर्गीकृत किया जा सकता है, उदाहरण के लिए:
सुरक्षा को सामान्यतः निम्नलिखित शीर्षकों के तहत वर्गीकृत किया जा सकता है। उदाहरण के लिए:


* संचार की सामग्री या प्रकृति को छिपाना
* संचार की सामग्री या प्रकृति को छिपाना
** [[कोड]] - जानकारी के एक टुकड़े (उदाहरण के लिए, एक अक्षर, शब्द, वाक्यांश, या इशारा) को दूसरे रूप या प्रतिनिधित्व (एक संकेत में दूसरे संकेत) में परिवर्तित करने का नियम, जरूरी नहीं कि उसी प्रकार का हो। संचार और सूचना प्रसंस्करण में, एन्कोडिंग वह प्रक्रिया है जिसके द्वारा किसी स्रोत से सूचना को संप्रेषित करने के लिए प्रतीकों में परिवर्तित किया जाता है। डिकोडिंग रिवर्स प्रक्रिया है, इन कोड प्रतीकों को एक रिसीवर द्वारा समझने योग्य जानकारी में परिवर्तित करना। कोडिंग का एक कारण संचार को उन जगहों पर सक्षम करना है जहां सामान्य बोली जाने वाली या लिखित भाषा कठिन या असंभव है। उदाहरण के लिए, सेमाफोर, जहां सिग्नलर या [[सेमाफोर लाइन]] की भुजाओं द्वारा रखे गए झंडों का विन्यास संदेश के कुछ हिस्सों, आमतौर पर अलग-अलग अक्षरों और संख्याओं को कूटबद्ध करता है। दूर खड़ा एक अन्य व्यक्ति झंडों की व्याख्या कर सकता है और भेजे गए शब्दों को पुन: उत्पन्न कर सकता है।
** [[कोड]] - जानकारी के एक टुकड़े (उदाहरण के लिए, एक अक्षर, शब्द, वाक्यांश, या इशारा) को दूसरे रूप या प्रतिनिधित्व (एक संकेत में दूसरे संकेत) में परिवर्तित करने का नियम होता है। यह आवश्यक नहीं है कि यह उसी प्रकार का हो। संचार और सूचना प्रसंस्करण में कूट लेखन वह प्रक्रिया है जिसके द्वारा किसी स्रोत से प्नाप्त सूचना को संप्रेषित करने के लिए प्रतीकों में परिवर्तित किया जाता है। प्रक्रिया है, कूटानुवाद इसके विपरीत प्रक्रिया है। इन कोड प्रतीकों को एक संग्राहक द्वारा समझने योग्य जानकारी में परिवर्तित करना होता है। संकेतीकरण का एक कारण संचार को उन स्थानों पर सक्षम करना है। जहां सामान्य बोली जाने वाली या लिखित भाषा कठिन या असंभव है। उदाहरण के लिए, सेमाफोर, जहां सिग्नलर या [[सेमाफोर लाइन]] की भुजाओं द्वारा रखे गए झंडों का विन्यास संदेश के कुछ हिस्सों, सामान्यतः अलग-अलग अक्षरों और संख्याओं को कूटबद्ध करता है। दूर खड़ा एक अन्य व्यक्ति झंडों की व्याख्या कर सकता है और भेजे गए शब्दों को पुन: उत्पन्न कर सकता है।
** अस्पष्टता
** अस्पष्टता
** कूटलेखन
** कूटलेखन
** [[स्टेग्नोग्राफ़ी]]
** [[स्टेग्नोग्राफ़ी|आशुलिपि-कला]]
** [[पहचान-आधारित सुरक्षा]]
** [[पहचान-आधारित सुरक्षा]]
* पार्टियों को एक संचार में छिपाना - पहचान को रोकना, [[गुमनामी]] को बढ़ावा देना
* पार्टियों को एक संचार में छिपाना - पहचान को रोकना, [[गुमनामी]] को बढ़ावा देना
** [[भीड़ (गुमनामी नेटवर्क)]] और इसी तरह की अनाम समूह संरचनाएं - यह पहचानना मुश्किल है कि भीड़ से आने पर किसने क्या कहा
** [[भीड़ (गुमनामी नेटवर्क)|भीड़ (गुमनामी संचार जाल)]] और इसी तरह की बिना नाम की समूह संरचनाएं - यह पहचानना मुश्किल है कि भीड़ से आने पर किसने क्या कहा।
** गुमनाम संचार उपकरण - प्रीपेड मोबाइल फोन#गोपनीयता अधिकार, [[इंटरनेट कैफे]]
** गुमनाम संचार उपकरण - प्रीपेड मोबाइल फोन गोपनीयता अधिकार, [[इंटरनेट कैफे|इंटरनेट कार्यक्षेत्र स्थान]]
** [[अनाम प्रॉक्सी]]
** [[अनाम प्रॉक्सी]]
** हार्ड-टू-ट्रेस [[मार्ग]] विधियां - अनधिकृत तृतीय-पक्ष सिस्टम, या रिले के माध्यम से
** कठोर जांच [[मार्ग]] विधियां - अनधिकृत तृतीय-पक्ष सिस्टम, या रिले के माध्यम से
* इस तथ्य को छिपाना कि संचार होता है
* इस तथ्य को छिपाना कि संचार होता है
** अस्पष्टता से सुरक्षा - भूसे के ढेर में सुई के समान
** अस्पष्टता से सुरक्षा - भूसे के ढेर में सुई के समान
** यादृच्छिक ट्रैफ़िक - वास्तविक संचार की उपस्थिति का पता लगाने और ट्रैफ़िक विश्लेषण को कम विश्वसनीय बनाने के लिए यादृच्छिक डेटा प्रवाह बनाना
** यादृच्छिक यातायात - वास्तविक संचार की उपस्थिति का पता लगाने और यातायात विश्लेषण को कम विश्वसनीय बनाने के लिए यादृच्छिक सुरक्षित जानकारी का प्रवाह बनाना


तीन प्रकार की सुरक्षा में से प्रत्येक महत्वपूर्ण है, और परिस्थितियों के आधार पर, इनमें से कोई भी महत्वपूर्ण हो सकती है। उदाहरण के लिए, यदि कोई संचार आसानी से पहचाने जाने योग्य नहीं है, तो पार्टियों की पहचान के लिए ध्यान आकर्षित करने की संभावना नहीं है, और तथ्य यह है कि एक संचार हुआ है (सामग्री की परवाह किए बिना) अक्सर कानूनी मुकदमों में एक साक्ष्य लिंक स्थापित करने के लिए पर्याप्त होता है . कंप्यूटर के साथ यह सुनिश्चित करना भी महत्वपूर्ण है कि सुरक्षा कहां लागू की गई है और क्या कवर किया गया है।
तीन प्रकार की सुरक्षा में से प्रत्येक महत्वपूर्ण है, और परिस्थितियों के आधार पर, इनमें से कोई भी महत्वपूर्ण हो सकती है। उदाहरण के लिए, यदि कोई संचार आसानी से पहचाने जाने योग्य नहीं है, तो पार्टियों की पहचान के लिए ध्यान आकर्षित करने की संभावना नहीं है, और तथ्य यह है कि एक संचार हुआ है (सामग्री की परवाह किए बिना) अक्सर कानूनी मुकदमों में एक साक्ष्य लिंक स्थापित करने के लिए पर्याप्त होता है। कंप्यूटर के साथ यह सुनिश्चित करना भी महत्वपूर्ण है कि सुरक्षा कहां लागू की गई है और क्या ग्रहण किया गया है।


== सीमा रेखा के मामले ==
== सीमा रेखा के मामले ==
एक और श्रेणी, जो सुरक्षित संचार को छूती है, सॉफ्टवेयर है जिसका उद्देश्य अंत-बिंदुओं पर सुरक्षा उद्घाटन का लाभ उठाना है। इस सॉफ्टवेयर श्रेणी में [[ट्रोजन हॉर्स (कंप्यूटिंग)]], [[कीस्ट्रोक लॉगिंग]] और अन्य [[स्पाइवेयर]] शामिल हैं।
सॉफ्टवेयर (प्रक्रिया सामग्री) एक और श्रेणी है,जो सुरक्षित संचार को छूती है। जिसका सामान्यतः उद्देश्य अंत-बिंदुओं पर सुरक्षा उद्घाटन का लाभ उठाना है। इस प्रक्रिया सामग्री श्रेणी में [[ट्रोजन हॉर्स (कंप्यूटिंग)]], [[कीस्ट्रोक लॉगिंग]] और अन्य [[स्पाइवेयर]] हैं।


इस प्रकार की गतिविधि को आमतौर पर रोजमर्रा की मुख्यधारा की सुरक्षा विधियों से संबोधित किया जाता है, जैसे कि [[एंटीवायरस]] सॉफ़्टवेयर, [[फ़ायरवॉल (कंप्यूटिंग)]], प्रोग्राम जो [[एडवेयर]] और स्पाईवेयर की पहचान या बेअसर करते हैं, और वेब फ़िल्टरिंग प्रोग्राम जैसे [[Proxomitron]] और [[Privoxy]] जो पढ़े जा रहे सभी वेब पेजों की जाँच करते हैं और पहचानते हैं और निहित सामान्य उपद्रवों को दूर करें। एक नियम के रूप में वे सुरक्षित संचार के बजाय [[कंप्यूटर सुरक्षा]] के अंतर्गत आते हैं।
इस प्रकार की गतिविधि को सामान्यतः दैनिक जीवन की मुख्यधारा की सुरक्षा विधियों से संबोधित किया जाता है, जैसे कि [[एंटीवायरस]] प्रक्रिया सामग्री, [[फ़ायरवॉल (कंप्यूटिंग)|फ़ायरवॉल (सुरक्षा प्रकरण)]], जो [[एडवेयर]] और स्पाईवेयर(सुरक्षा स्थानों) की पहचान करते हैं और वेब निस्तारण कार्यक्रम जैसे [[Proxomitron|प्रॉक्सीमेशन]] और [[Privoxy|प्रीवॉक्सी]], जो पढ़े जा रहे, आदि सभी वेब पेजों की जाँच करते हैं और पहचानते है तथा निहित सामान्य अनावश्यक लेखों आदि को दूर करते हैं। एक नियम के रूप में वे सुरक्षित संचार के [[कंप्यूटर सुरक्षा]] के अंतर्गत आते हैं।


== सुरक्षा प्राप्त करने के लिए प्रयुक्त उपकरण ==
== सुरक्षा प्राप्त करने के लिए प्रयुक्त उपकरण ==


=== एन्क्रिप्शन ===
=== कूटलेखन ===
{{Main|Encryption}}
{{Main|कूटलेखन}}
एन्क्रिप्शन एक ऐसी विधि है जिसमें किसी अनधिकृत पक्ष द्वारा डेटा को पढ़ने में कठिनाई होती है। चूंकि एन्क्रिप्शन विधियों को तोड़ने के लिए बेहद कठिन बनाया गया है, इसलिए कई संचार विधियां या तो जानबूझकर कमजोर एन्क्रिप्शन का उपयोग करती हैं, या तेजी से डिक्रिप्शन की अनुमति देने के लिए [[पिछले दरवाजे (कंप्यूटिंग)]] डाला जाता है। कुछ मामलों में सरकारी अधिकारियों को गुप्त रूप से पिछले दरवाजे स्थापित करने की आवश्यकता होती है। एन्क्रिप्शन के कई तरीके भी [[मैन-इन-द-बीच हमला]] अटैक के अधीन हैं, जिससे एक तीसरा पक्ष जो सुरक्षित संचार की स्थापना को 'देख' सकता है, को एन्क्रिप्शन विधि के लिए गोपनीय बनाया जाता है, यह उदाहरण के लिए कंप्यूटर के अवरोधन के लिए लागू होगा। एक आईएसपी पर प्रयोग करें। बशर्ते यह सही ढंग से प्रोग्राम किया गया हो, पर्याप्त रूप से शक्तिशाली हो, और कुंजियों को इंटरसेप्ट न किया गया हो, एन्क्रिप्शन को आमतौर पर सुरक्षित माना जाएगा। [[कुंजी आकार]] पर आलेख एन्क्रिप्शन सुरक्षा की कुछ डिग्री के लिए महत्वपूर्ण आवश्यकताओं की जांच करता है।
कूटलेखन एक ऐसी विधि है जिसमें किसी अनाधिकृत पक्ष द्वारा सूचना संग्रह को पढ़ने में कठिनाई होती है। चूंकि कूटलेखन विधियों को तोड़ने के लिए बेहद कठिन बनाया गया है। इसलिए कई संचार विधियां या तो जानबूझकर कमजोर कूटलेखन का उपयोग करती हैं या तेजी से कूटानुवाद की अनुमति देने के लिए [[पिछले दरवाजे (कंप्यूटिंग)|पिछले दरवाजे]] डाला जाता है। कुछ स्थितियों में सरकारी अधिकारियों को गुप्त रूप से पिछले दरवाजे स्थापित करने की आवश्यकता होती है। कूटलेखन के कई तरीके भी [[मैन-इन-द-बीच हमला]] अटैक के आधीन हैं। जिससे एक तीसरा पक्ष, जो सुरक्षित संचार की स्थापना को देख सकता है, कूटलेखन को विधि के लिए गोपनीय बनाया जाता है। यह उदाहरण के लिए कंप्यूटर के अवरोधन के लिए लागू होगा और एक आईएसपी पर प्रयोग करें। अन्यथा यह सही प्रकार से प्रोग्राम किया गया हो और पर्याप्त रूप से शक्तिशाली हो और कुंजियों को इंटरसेप्ट न किया गया हो। कूटलेखन को सामान्यतः सुरक्षित माना जाता है। [[कुंजी आकार]] पर आलेख कूटलेखन सुरक्षा की कुछ श्रेणी के लिए महत्वपूर्ण आवश्यकताओं की जांच करता है।


एन्क्रिप्शन को एक तरह से कार्यान्वित किया जा सकता है जिसके लिए एन्क्रिप्शन के उपयोग की आवश्यकता होती है, यानी यदि एन्क्रिप्टेड संचार असंभव है तो कोई यातायात नहीं भेजा जाता है, या अवसरवादी रूप से। [[अवसरवादी एन्क्रिप्शन]] सामान्य ट्रैफ़िक के प्रतिशत को बढ़ाने के लिए एक कम सुरक्षा पद्धति है जो एन्क्रिप्ट किया गया है। यह हर बातचीत को शुरू करने के समान है क्या आप [[कोड बोलने वाला]] बोलते हैं? यदि प्रतिक्रिया सकारात्मक है, तो बातचीत नवाजो में आगे बढ़ती है, अन्यथा यह दो वक्ताओं की सामान्य भाषा का उपयोग करती है। यह विधि आम तौर पर [[प्रमाणीकरण]] या गुमनामी प्रदान नहीं करती है लेकिन यह वार्तालाप की सामग्री को छिपकर सुनने से बचाती है।
कूटलेखन को एक तरह से कार्यान्वित किया जा सकता है जिसके लिए कूटलेखन के उपयोग की आवश्यकता होती है, अर्थात यदि कूटलेख संचार असंभव है, तो कोई यातायात नहीं भेजा जाता है या अवसरवादी रूप से भी नहीं भेजा जा सकता है। [[अवसरवादी एन्क्रिप्शन|अवसरवादी कूटलेखन]] सामान्य कूटलेखन के प्रतिशत को बढ़ाने के लिए एक कम सुरक्षा पद्धति है जो किया गया है। यह कूटलेख हर बातचीत को शुरू करने के समान है क्या आप [[कोड बोलने वाला]] बोलते हैं? यदि प्रतिक्रिया सकारात्मक है। तो बातचीत क्रम से आगे बढ़ती है। अन्यथा यह दो वक्ताओं की सामान्य भाषा का उपयोग करती है। यह विधि सामान्यतः  [[प्रमाणीकरण]] प्रदान नहीं करती है। लेकिन यह वार्तालाप की सामग्री को छिपकर सुनने से बचाती है।


एक [[सूचना-सैद्धांतिक सुरक्षा]] तकनीक जिसे सूचना-सैद्धांतिक सुरक्षा #भौतिक परत एन्क्रिप्शन के रूप में जाना जाता है, यह सुनिश्चित करती है कि एक वायरलेस संचार लिंक संचार और कोडिंग तकनीकों के साथ प्रमाणित रूप से सुरक्षित है।
एक [[सूचना-सैद्धांतिक सुरक्षा]] तकनीकि, जिसे सूचना-सैद्धांतिक सुरक्षा भौतिक परत कूटलेखन के रूप में जाना जाता है, यह सुनिश्चित करती है कि एक बिना तार के संचार लिंक संचार और कूटलेख तकनीकों के साथ प्रमाणित रूप से सुरक्षित है।


=== स्टेग्नोग्राफ़ी ===
=== आशुलिपि प्रणाली ===
{{Main|Steganography}}
{{Main|आशुलिपि प्रणाली}}
स्टेग्नोग्राफ़ी (छिपा हुआ लेखन) वह साधन है जिसके द्वारा डेटा को अन्य अधिक सहज डेटा के भीतर छिपाया जा सकता है। इस प्रकार एक तस्वीर के डेटा में स्वामित्व साबित करने वाला वॉटरमार्क, इस तरह से इसे ढूंढना या हटाना मुश्किल है जब तक कि आप यह नहीं जानते कि इसे कैसे खोजना है। या, संचार के लिए, महत्वपूर्ण डेटा (जैसे एक टेलीफोन नंबर) को प्रत्यक्ष रूप से हानिरहित डेटा (एक एमपी3 संगीत फ़ाइल) में छिपाना। स्टेग्नोग्राफ़ी का एक लाभ प्रशंसनीय अस्वीकरण है, अर्थात, जब तक कोई यह साबित नहीं कर सकता कि डेटा मौजूद है (जो आमतौर पर आसान नहीं है), यह अस्वीकृत है कि फ़ाइल में कोई भी शामिल है।
 
आशुलिपि प्रणाली (छिपा हुआ लेखन) वह साधन है जिसके द्वारा संचित सामग्री को अन्य अधिक सहज सामग्री के अन्दर छिपाया जा सकता है। इस प्रकार एक फोटो की सामग्री में स्वामित्व प्रमाणित करने वाला वॉटरमार्क, इस तरह से इसे ढूंढना या हटाना मुश्किल है, जब तक कि आप यह नहीं जानते कि इसे कैसे खोजना है या संचार के लिए महत्वपूर्ण डेटा (जैसे एक टेलीफोन नंबर) को प्रत्यक्ष रूप से हानिरहित डेटा (एक एमपी3 संगीत फ़ाइल) में छिपाना कैसे है। आशुलिपि प्रणाली का एक लाभ प्रशंसनीय अस्वीकरण है अर्थात जब तक कोई यह प्रमाणित नहीं कर सकता कि सामग्री स्थित है (जो सामान्यतः सरल नहीं है), यह अस्वीकृत है कि फ़ाइल में कोई भी सम्मिलित है।


=== पहचान आधारित नेटवर्क ===
=== पहचान आधारित नेटवर्क ===
वेब पर अवांछित या दुर्भावनापूर्ण व्यवहार संभव है क्योंकि इंटरनेट स्वाभाविक रूप से अज्ञात है। सच्ची पहचान आधारित नेटवर्क गुमनाम रहने की क्षमता को प्रतिस्थापित करते हैं और प्रेषक और प्राप्तकर्ता की पहचान ज्ञात होने के बाद स्वाभाविक रूप से अधिक भरोसेमंद होते हैं। (टेलीफोन प्रणाली एक पहचान आधारित नेटवर्क का एक उदाहरण है।)
वेब पर अवांछित या दुर्भावनापूर्ण व्यवहार संभव है क्योंकि इंटरनेट (अतरजाल) स्वाभाविक रूप से अज्ञात है। सच्ची पहचान आधारित नेटवर्क छिपे रहने की क्षमता को प्रतिस्थापित करते हैं और प्रेषक और प्राप्तकर्ता की पहचान ज्ञात होने के बाद स्वाभाविक रूप से अधिक भरोसेमंद होते हैं। (टेलीफोन प्रणाली एक पहचान आधारित नेटवर्क का एक उदाहरण है।)


=== अज्ञात नेटवर्क ===
=== अज्ञात जाल ===
हाल ही में, अनाम नेटवर्किंग का उपयोग संचार को सुरक्षित करने के लिए किया गया है। सिद्धांत रूप में, एक ही सिस्टम चलाने वाले बड़ी संख्या में उपयोगकर्ताओं के बीच संचार इस तरह से हो सकता है कि यह पता लगाना बहुत मुश्किल हो कि पूरा संदेश क्या है, किस उपयोगकर्ता ने इसे भेजा है, और यह अंततः कहां से आ रहा है या जा रहा है प्रति। उदाहरण हैं [[भीड़]], [[टोर (गुमनामी नेटवर्क)]], [[I2P]], [[मिक्समिनियन]], विभिन्न अनाम P2P नेटवर्क और अन्य।
हाल ही में, अनाम नेटवर्किंग (जाल) का उपयोग संचार को सुरक्षित करने के लिए किया गया है। सिद्धांत रूप में एक ही निकाय को चलाने वाले बड़ी संख्या में उपयोगकर्ताओं के बीच संचार इस तरह से हो सकता है कि यह पता लगाना बहुत मुश्किल हो कि पूरा संदेश क्या है। किस उपयोगकर्ता ने इसे भेजा है और यह अंततः कहां से आ रहा है या जा रहा है। उदाहरण हैं [[भीड़]], [[टोर (गुमनामी नेटवर्क)]], [[I2P]], [[मिक्समिनियन]], विभिन्न अनाम P2P नेटवर्क और अन्य प्रकार के नेटवर्क प्रणालियाँ।


===बेनामी संचार उपकरण===
===बेनामी संचार उपकरण===
सिद्धांत रूप में, एक अज्ञात उपकरण पर ध्यान नहीं दिया जाएगा, क्योंकि इतने सारे अन्य उपकरण उपयोग में हैं। [[मांसाहारी (एफबीआई)]]FBI) और [[ECHELON]] जैसी प्रणालियों की उपस्थिति के कारण वास्तविकता में यह पूरी तरह से मामला नहीं है, जो पूरे नेटवर्क पर संचार की निगरानी कर सकते हैं, और तथ्य यह है कि दूर के अंत की निगरानी पहले की तरह की जा सकती है। उदाहरणों में [[payphone]], इंटरनेट कैफे आदि शामिल हैं।
सिद्धांत रूप में एक अज्ञात उपकरण पर ध्यान नहीं दिया जाएगा क्योंकि इतने सारे अन्य उपकरण उपयोग में हैं। [[मांसाहारी (एफबीआई)]] और [[ECHELON|इकेलॉन]] जैसी प्रणालियों की उपस्थिति के कारण वास्तविकता में यह पूरी तरह से स्थित सही नहीं है। जो पूरे जाल पर संचार की जाँच कर सकते हैं और प्राप्त तथ्य यह है कि दूर के अंत की जाँच पहले की तरह की जा सकती है। उदाहरणों में [[payphone|पेफोन]], इंटरनेट सुविधा केन्द्र आदि इस क्षेत्र में सम्मिलित हैं।


== सुरक्षा भंग करने के लिए इस्तेमाल किए जाने वाले तरीके ==
== सुरक्षा भंग करने के लिए इस्तेमाल किए जाने वाले तरीके ==


=== बगिंग ===
=== बगिंग ===
{{Main|Covert listening device}}
{{Main|गुप्त श्रवण यंत्र}}
संचार उपकरण के भीतर या संबंधित परिसर में निगरानी और/या ट्रांसमिशन उपकरणों को गुप्त रूप से रखना।
संचार उपकरण के अन्दर या संबंधित परिसर में निगरानी और ट्रांसमिशन उपकरणों को गुप्त रूप से रखना।


=== कंप्यूटर (सामान्य) ===
=== कंप्यूटर (सामान्य) ===
{{Main|Computer security}}
{{Main|कंप्यूटर सुरक्षा}}
कंप्यूटर से प्राप्त कोई भी सुरक्षा कई तरीकों से सीमित होती है जिससे समझौता किया जा सकता है - हैकिंग, कीस्ट्रोक लॉगिंग, बैकडोर (कंप्यूटिंग), या चरम मामलों में कीबोर्ड द्वारा दिए गए छोटे विद्युत संकेतों की निगरानी करके या जो टाइप किया गया है उसे फिर से बनाने के लिए मॉनिटर करता है। या देखा ([[टेम्पेस्ट]], जो काफी जटिल है)।
कंप्यूटर से प्राप्त कोई भी सुरक्षा कई तरीकों से सीमित होती है। जिससे समझौता किया जा सकता है - हैकिंग(डेटा चोरी करना), कीस्ट्रोक लॉगिंग, बैकडोर (घुसपैठ) या चरम स्थितियों में कीबोर्ड द्वारा दिए गए छोटे विद्युत संकेतों की निगरानी करके या जो टाइप किया गया है। उसे फिर से बनाने के लिए मॉनिटर करता है या देखा जा सकता है।([[टेम्पेस्ट]], जो काफी जटिल है)।


===लेजर ऑडियो निगरानी===
===लेजर ऑडियो निगरानी===
{{Main|Laser microphone}}
{{Main|लेजर माइक्रोफोन}}
जिस कमरे में बातचीत हो रही है उस कमरे की खिड़की से [[लेज़र]] बीम उछाल कर और ध्वनि तरंगों के कारण कांच में होने वाले कंपन का पता लगाकर और डीकोड करके कमरों के अंदर भाषण सहित ध्वनि को महसूस किया जा सकता है।<ref>{{cite web |url=https://books.google.com/books?id=mgAAAAAAMBAJ&pg=PA48 |title=हाई-टेक बगिंग तकनीक, और एक महंगा फिक्स|work=Popular Science |publisher=Google |date=August 1987}}</ref>
जिस कमरे में बातचीत हो रही है। उस कमरे की खिड़की से [[लेज़र]] बीम उछाल कर और ध्वनि तरंगों के कारण कांच में होने वाले कंपन का पता लगाकर और डीकोड (कूटानुवाद) करके कमरों के अंदर भाषण सहित ध्वनि को महसूस किया जा सकता है।<ref>{{cite web |url=https://books.google.com/books?id=mgAAAAAAMBAJ&pg=PA48 |title=हाई-टेक बगिंग तकनीक, और एक महंगा फिक्स|work=Popular Science |publisher=Google |date=August 1987}}</ref>




Line 82: Line 81:
सेलफ़ोन आसानी से प्राप्त किए जा सकते हैं, लेकिन इन्हें आसानी से ट्रेस और टैप भी किया जा सकता है। कोई (या केवल सीमित) एन्क्रिप्शन नहीं है, फोन ट्रेस करने योग्य हैं - अक्सर स्विच ऑफ होने पर भी{{Citation needed|date=August 2009}} - चूंकि फोन और सिम कार्ड उनकी अंतर्राष्ट्रीय मोबाइल सब्सक्राइबर पहचान ([[अंतर्राष्ट्रीय मोबाइल ग्राहक पहचान]]) प्रसारित करते हैं। एक सेलफ़ोन कंपनी के लिए यह संभव है कि जब उपयोगकर्ता अनजान हो तो कुछ सेलफ़ोन चालू कर दे और आप पर सुनने के लिए माइक्रोफ़ोन का उपयोग करे, और उसी स्रोत में उद्धृत प्रति-निगरानी विशेषज्ञ जेम्स एटकिन्सन के अनुसार, सुरक्षा-जागरूक कॉर्पोरेट अधिकारी नियमित रूप से अपने सेल फोन से बैटरियों को हटा दें क्योंकि कई फोन के सॉफ़्टवेयर का उपयोग किया जा सकता है, या संशोधित किया जा सकता है, उपयोगकर्ता जागरूकता के बिना संचरण को सक्षम करने के लिए और उपयोगकर्ता सिग्नल त्रिकोणासन का उपयोग करके थोड़ी दूरी के भीतर स्थित हो सकता है और अब नए के लिए जीपीएस सुविधाओं में निर्मित का उपयोग कर रहा है। मॉडल। [[रेडियो जैमिंग]] या [[फैराडे गुफ़ा]] द्वारा ट्रांससीवर्स को भी पराजित किया जा सकता है।
सेलफ़ोन आसानी से प्राप्त किए जा सकते हैं, लेकिन इन्हें आसानी से ट्रेस और टैप भी किया जा सकता है। कोई (या केवल सीमित) एन्क्रिप्शन नहीं है, फोन ट्रेस करने योग्य हैं - अक्सर स्विच ऑफ होने पर भी{{Citation needed|date=August 2009}} - चूंकि फोन और सिम कार्ड उनकी अंतर्राष्ट्रीय मोबाइल सब्सक्राइबर पहचान ([[अंतर्राष्ट्रीय मोबाइल ग्राहक पहचान]]) प्रसारित करते हैं। एक सेलफ़ोन कंपनी के लिए यह संभव है कि जब उपयोगकर्ता अनजान हो तो कुछ सेलफ़ोन चालू कर दे और आप पर सुनने के लिए माइक्रोफ़ोन का उपयोग करे, और उसी स्रोत में उद्धृत प्रति-निगरानी विशेषज्ञ जेम्स एटकिन्सन के अनुसार, सुरक्षा-जागरूक कॉर्पोरेट अधिकारी नियमित रूप से अपने सेल फोन से बैटरियों को हटा दें क्योंकि कई फोन के सॉफ़्टवेयर का उपयोग किया जा सकता है, या संशोधित किया जा सकता है, उपयोगकर्ता जागरूकता के बिना संचरण को सक्षम करने के लिए और उपयोगकर्ता सिग्नल त्रिकोणासन का उपयोग करके थोड़ी दूरी के भीतर स्थित हो सकता है और अब नए के लिए जीपीएस सुविधाओं में निर्मित का उपयोग कर रहा है। मॉडल। [[रेडियो जैमिंग]] या [[फैराडे गुफ़ा]] द्वारा ट्रांससीवर्स को भी पराजित किया जा सकता है।


कुछ सेलफोन (Apple Inc. का [[iPhone]], [[Google]] का [[Android (ऑपरेटिंग सिस्टम)]]) उपयोगकर्ताओं की स्थिति की जानकारी को ट्रैक और स्टोर करते हैं, ताकि फोन की जांच करके महीनों या वर्षों के आंदोलनों को निर्धारित किया जा सके।<ref>[https://online.wsj.com/community/groups/question-day-229/topics/how-concerned-you-iphone-tracks?commentid=2388220 Wall Street Journal: How concerned are you that the iPhone tracks and stores your location?]</ref>
कुछ सेलफोन (Apple Inc. का [[iPhone|आईफोन]], [[Google|गूगल]] का [[Android (ऑपरेटिंग सिस्टम)|एंड्रॉयड (ऑपरेटिंग सिस्टम)]]) उपयोगकर्ताओं की स्थिति की जानकारी को ट्रैक और स्टोर करते हैं, ताकि फोन की जांच करके महीनों या वर्षों के आंदोलनों को निर्धारित किया जा सके।<ref>[https://online.wsj.com/community/groups/question-day-229/topics/how-concerned-you-iphone-tracks?commentid=2388220 Wall Street Journal: How concerned are you that the iPhone tracks and stores your location?]</ref>
 
अमेरिकी सरकार की भी सेलफोन निगरानी तकनीकों तक पहुंच है, जो ज्यादातर कानून प्रवर्तन के लिए लागू होती हैं।<ref>Pell, Stephanie K., and Christopher Soghoian. 2014. "Your secret stingray's no secret anymore: The vanishing government monopoly over cell phone surveillance and its impact on national security and consumer privacy." ''Harv. JL & Tech'' 28(1).</ref>
अमेरिकी सरकार की भी सेलफोन निगरानी तकनीकों तक पहुंच है, जो ज्यादातर कानून प्रवर्तन के लिए लागू होती हैं।<ref>Pell, Stephanie K., and Christopher Soghoian. 2014. "Your secret stingray's no secret anymore: The vanishing government monopoly over cell phone surveillance and its impact on national security and consumer privacy." ''Harv. JL & Tech'' 28(1).</ref>




Line 90: Line 91:


=== अनाम इंटरनेट ===
=== अनाम इंटरनेट ===
{{Main|Anonymity}}
{{Main|अनाम}}
विकट का उपयोग करना: किसी भी प्रकार की तृतीय-पक्ष प्रणाली (पेफ़ोन, इंटरनेट कैफे) अक्सर काफी सुरक्षित होती है, हालाँकि यदि उस प्रणाली का उपयोग ज्ञात स्थानों (एक ज्ञात ईमेल खाता या तृतीय पक्ष) तक पहुँचने के लिए किया जाता है, तो इसे दूर के छोर पर टैप किया जा सकता है। , या नोट किया गया है, और यह प्राप्त किए गए किसी भी सुरक्षा लाभ को हटा देगा। कुछ देश इंटरनेट कैफे उपयोगकर्ताओं के पंजीकरण को अनिवार्य भी करते हैं।
विकट का उपयोग करना: किसी भी प्रकार की तृतीय-पक्ष प्रणाली (पेफ़ोन, इंटरनेट कैफे) अक्सर काफी सुरक्षित होती है, हालाँकि यदि उस प्रणाली का उपयोग ज्ञात स्थानों (एक ज्ञात ईमेल खाता या तृतीय पक्ष) तक पहुँचने के लिए किया जाता है, तो इसे दूर के छोर पर टैप किया जा सकता है। , या नोट किया गया है, और यह प्राप्त किए गए किसी भी सुरक्षा लाभ को हटा देगा। कुछ देश इंटरनेट कैफे उपयोगकर्ताओं के पंजीकरण को अनिवार्य भी करते हैं।


Line 99: Line 100:


=== अधिक सुरक्षा प्रदान करने वाले कार्यक्रम ===
=== अधिक सुरक्षा प्रदान करने वाले कार्यक्रम ===
{{see also|Comparison of instant messaging clients#Secure messengers|Comparison of VoIP software#Secure VoIP software}}
{{see also|इंस्टेंट मैसेजिंग और क्लाइंट्स सिक्योर मैसेंजर की तुलना |वीओआईपी सॉफ्टवेयर#सिक्योर वीओआईपी सॉफ्टवेयर की तुलना}}
* [[सुरक्षित त्वरित संदेश]] - कुछ इंस्टेंट मैसेजिंग क्लाइंट एक ही सॉफ्टवेयर के अन्य उपयोगकर्ताओं को सभी इंस्टेंट संदेशों को सुरक्षित करने के लिए [[आगे की गोपनीयता]] के साथ [[एंड-टू-एंड एन्क्रिप्शन]] का उपयोग करते हैं। कुछ इंस्टेंट मैसेजिंग क्लाइंट एंड-टू-एंड एन्क्रिप्टेड फ़ाइल ट्रांसफर सपोर्ट और ग्रुप मैसेजिंग भी प्रदान करते हैं।
* [[सुरक्षित त्वरित संदेश]] - कुछ इंस्टेंट मैसेजिंग क्लाइंट एक ही सॉफ्टवेयर के अन्य उपयोगकर्ताओं को सभी इंस्टेंट संदेशों को सुरक्षित करने के लिए [[आगे की गोपनीयता]] के साथ [[एंड-टू-एंड एन्क्रिप्शन]] का उपयोग करते हैं। कुछ इंस्टेंट मैसेजिंग क्लाइंट एंड-टू-एंड एन्क्रिप्टेड फ़ाइल ट्रांसफर सपोर्ट और ग्रुप मैसेजिंग भी प्रदान करते हैं।
* [[वीओआईपी]] - कुछ वीओआईपी क्लाइंट कॉल के लिए [[ZRTP]] और [[सुरक्षित वास्तविक समय परिवहन प्रोटोकॉल]] एन्क्रिप्शन लागू करते हैं।
* [[वीओआईपी]] - कुछ वीओआईपी क्लाइंट कॉल के लिए [[ZRTP]] और [[सुरक्षित वास्तविक समय परिवहन प्रोटोकॉल]] एन्क्रिप्शन लागू करते हैं।
* [[सुरक्षित ईमेल]] - कुछ ईमेल नेटवर्क एन्क्रिप्टेड और/या अनाम संचार प्रदान करने के लिए डिज़ाइन किए गए हैं। वे सादे पाठ के प्रसारण को रोकने और प्रेषक और प्राप्तकर्ता को मास्क करने के लिए उपयोगकर्ता के अपने कंप्यूटर पर प्रमाणित और एन्क्रिप्ट करते हैं। मिक्समिनियन और I2P#I2P-Bote|I2P-Bote बेनामी बिचौलियों के नेटवर्क का उपयोग करके उच्च स्तर की गुमनामी प्रदान करते हैं, जैसे Tor (गुमनामी नेटवर्क) कैसे काम करता है, लेकिन उच्च विलंबता पर।
* [[सुरक्षित ईमेल]] - कुछ ईमेल नेटवर्क एन्क्रिप्टेड और/या अनाम संचार प्रदान करने के लिए डिज़ाइन किए गए हैं। वे सादे पाठ के प्रसारण को रोकने और प्रेषक और प्राप्तकर्ता को मास्क करने के लिए उपयोगकर्ता के अपने कंप्यूटर पर प्रमाणित और एन्क्रिप्ट करते हैं। मिक्समिनियन और I2P-Bote बेनामी बिचौलियों के नेटवर्क का उपयोग करके उच्च स्तर की गुमनामी प्रदान करते हैं, जैसे Tor (गुमनामी नेटवर्क) कैसे काम करता है, लेकिन उच्च विलंबता पर।
* [[IRC]] और वेब चैट - कुछ IRC क्लाइंट और सिस्टम क्लाइंट-टू-सर्वर एन्क्रिप्शन का उपयोग करते हैं जैसे कि सिक्योर सॉकेट [[परिवहन परत सुरक्षा]] यह मानकीकृत नहीं है।
* [[IRC|आईआरसी]] और वेब चैट - कुछ आईआरसी क्लाइंट और सिस्टम क्लाइंट-टू-सर्वर एन्क्रिप्शन का उपयोग करते हैं जैसे कि सिक्योर सॉकेट [[परिवहन परत सुरक्षा]] यह मानकीकृत नहीं है।
 
== एन्क्रिप्टेड संचार == पर सरकार के हमले
 
[[EncroChat]] ==
बंद कर दिया गया है।
 
===स्काई_ग्लोबल|स्काई ग्लोबल / स्काई ईसीसी===
कानून प्रवर्तन द्वारा नीचे ले जाया गया।
 
=== [[फैंटम सिक्योर]] ===
कानून प्रवर्तन द्वारा नीचे ले जाया गया।


== भविष्य के विकास के लिए सिफारिश ==
== भविष्य के विकास के लिए सिफारिश ==
Line 157: Line 147:
*{{Commonscat-inline}}
*{{Commonscat-inline}}


{{Cryptographic software}}
{{DEFAULTSORT:Secure Communication}}
 
{{DEFAULTSORT:Secure Communication}}[[Category:सुरक्षित संचार| ]]
[[Category:गुप्त प्रसारण]]
[[Category: इंटरनेट गोपनीयता]]
[[Category: जासूसी तकनीक]]
 


[[Category: Machine Translated Page]]
[[Category:All articles with unsourced statements|Secure Communication]]
[[Category:Created On 30/11/2022]]
[[Category:Articles with hatnote templates targeting a nonexistent page|Secure Communication]]
[[Category:Articles with short description|Secure Communication]]
[[Category:Articles with unsourced statements from August 2009|Secure Communication]]
[[Category:CS1 français-language sources (fr)]]
[[Category:CS1 maint]]
[[Category:CS1 Ελληνικά-language sources (el)]]
[[Category:Citation Style 1 templates|W]]
[[Category:Collapse templates]]
[[Category:Created On 30/11/2022|Secure Communication]]
[[Category:Machine Translated Page|Secure Communication]]
[[Category:Navigational boxes| ]]
[[Category:Navigational boxes without horizontal lists]]
[[Category:Pages with script errors|Secure Communication]]
[[Category:Short description with empty Wikidata description|Secure Communication]]
[[Category:Sidebars with styles needing conversion]]
[[Category:Template documentation pages|Documentation/doc]]
[[Category:Templates Vigyan Ready|Secure Communication]]
[[Category:Templates based on the Citation/CS1 Lua module]]
[[Category:Templates generating COinS|Cite web]]
[[Category:Templates generating microformats]]
[[Category:Templates that are not mobile friendly]]
[[Category:Templates used by AutoWikiBrowser|Cite web]]
[[Category:Templates using TemplateData]]
[[Category:Wikipedia fully protected templates|Cite web]]
[[Category:Wikipedia metatemplates]]
[[Category:इंटरनेट गोपनीयता|Secure Communication]]
[[Category:गुप्त प्रसारण|Secure Communication]]
[[Category:जासूसी तकनीक|Secure Communication]]
[[Category:सुरक्षित संचार| ]]

Latest revision as of 09:24, 28 December 2022

सुरक्षित संचार तभी सम्भव होता है, जब दो संस्थाएँ संचार कर रही होती हैं और वे सस्थायें ये नहीं चाहती हैं कि उन दोनोेंं के बीच हुई वार्तालाप को कोई तीसरा न ही सुन सके और न ही जान सके। ऐसा होने के लिए, संस्थाओं को इस तरह से संवाद करने की आवश्यकता होती है जो छिपकर बातें सुनने या संकेत बुद्धि के लिए असंवेदनशील हो।[1][2] सुरक्षित संचार में वे साधन प्रयोग किये जाते हैं, जिनके द्वारा लोग निश्चितता के अलग-अलग अंशों के साथ जानकारी साझा कर सकते हैं कि तृतीय पक्ष जो कहा गया है उसे रोक नहीं सकते। किसी संभावित छिपकर बातें सुनने वाले के बिना आमने-सामने संचार के अतिरिक्त यह कहना सुरक्षित है कि कोई भी संचार इस अर्थ में सुरक्षित होने की पूर्ण आत्मनिर्भरता नहीं ले सकता है, चूंकि कानून, संसाधन, तकनीकी मुद्दों (अवरोधन और कूटलेखन) जैसी व्यावहारिक बाधाएं और संचार की विशाल मात्रा निगरानी को पर्याप्त क्षेत्र में कार्य करने का कार्य करती है।

इस समय संचार का क्षेत्र बहुत बड़ा हो गया है और इनकी मध्यथता का माध्यम प्रौद्योगिकी है तथा अवरोधन के मुद्दों के महत्व के बारे में जागरूकता बढ़ रही है। प्रौद्योगिकी और इसका समझौता इस बहस के केंद्र में है। इस कारण से यह लेख प्रौद्योगिकी द्वारा मध्यस्थ किए गए संचार पर केंद्रित है।

विश्वसनीय कम्प्यूटर के क्षेत्र को भी देखें वर्तमान विकास के तहत एक दृष्टिकोण जो निजी और सरकारी निकायों में बाध्यकारी अनिवार्य विश्वास की संभावित लागत पर सामान्य रूप से सुरक्षा प्राप्त करता है।

इतिहास

1898 में निकोला टेस्ला नामक वैज्ञानिक ने मैडिसन स्क्वायर गार्डन में एक रेडियो नियंत्रित नाव का प्रदर्शन किया। जिसने ट्रांसमीटर और रेडियो संग्राहक के बीच सुरक्षित संचार की अनुमति दी।[3]सिग्सैली सुरक्षित संचार की सबसे प्रसिद्ध प्रणालियों में से एक थी। डब्लू डब्लू आई आई के समय विंस्टन चर्चिल को फ्रैंकलिन डी. रूजवेल्ट के साथ महत्वपूर्ण स्थितियों पर चर्चा करनी थी। प्रारम्भ में ध्वनि स्क्रैम्बलर का उपयोग करके कॉल की जाती थी क्योंकि इसे सुरक्षित माना जाता था। जब इस प्रणाली को सही नहीं पाया गया तो इंजीनियरों ने एक पूरी नई प्रणाली पर काम करना शुरू कर दिया। जिसके परिणामस्वरूप ग्रीन हॉर्नेट या सिग्सैली का जन्म हुआ। ग्रीन हॉर्नेट के साथ सुनने वाला कोई भी अनधिकृत पक्ष केवल सफेद शोर ही सुनेगा, लेकिन वार्तालाप अधिकृत पक्षों के लिए स्पष्ट रहेगी। जैसा कि गोपनीयता सर्वोपरि थी। ग्रीन हॉर्नेट का स्थान केवल उन लोगों द्वारा जाना जाता था। जिन्होंने इसे बनाया था और विंस्टन चर्चिल भी इसके बारे में जानते थे। गोपनीयता बनाए रखने के लिए ग्रीन हॉर्नेट को एक कोठरी में बन्द रखा गया था, जिस पर 'ब्रूम कपबोर्ड' लिखा हुआ था। जिस कोठरी को सिग्सैली भी कभी नहीं तोड़ा गया।[4]


सुरक्षा की प्रकृति और सीमा

सुरक्षा के प्रकार

सुरक्षा को सामान्यतः निम्नलिखित शीर्षकों के तहत वर्गीकृत किया जा सकता है। उदाहरण के लिए:

  • संचार की सामग्री या प्रकृति को छिपाना
    • कोड - जानकारी के एक टुकड़े (उदाहरण के लिए, एक अक्षर, शब्द, वाक्यांश, या इशारा) को दूसरे रूप या प्रतिनिधित्व (एक संकेत में दूसरे संकेत) में परिवर्तित करने का नियम होता है। यह आवश्यक नहीं है कि यह उसी प्रकार का हो। संचार और सूचना प्रसंस्करण में कूट लेखन वह प्रक्रिया है जिसके द्वारा किसी स्रोत से प्नाप्त सूचना को संप्रेषित करने के लिए प्रतीकों में परिवर्तित किया जाता है। प्रक्रिया है, कूटानुवाद इसके विपरीत प्रक्रिया है। इन कोड प्रतीकों को एक संग्राहक द्वारा समझने योग्य जानकारी में परिवर्तित करना होता है। संकेतीकरण का एक कारण संचार को उन स्थानों पर सक्षम करना है। जहां सामान्य बोली जाने वाली या लिखित भाषा कठिन या असंभव है। उदाहरण के लिए, सेमाफोर, जहां सिग्नलर या सेमाफोर लाइन की भुजाओं द्वारा रखे गए झंडों का विन्यास संदेश के कुछ हिस्सों, सामान्यतः अलग-अलग अक्षरों और संख्याओं को कूटबद्ध करता है। दूर खड़ा एक अन्य व्यक्ति झंडों की व्याख्या कर सकता है और भेजे गए शब्दों को पुन: उत्पन्न कर सकता है।
    • अस्पष्टता
    • कूटलेखन
    • आशुलिपि-कला
    • पहचान-आधारित सुरक्षा
  • पार्टियों को एक संचार में छिपाना - पहचान को रोकना, गुमनामी को बढ़ावा देना
  • इस तथ्य को छिपाना कि संचार होता है
    • अस्पष्टता से सुरक्षा - भूसे के ढेर में सुई के समान
    • यादृच्छिक यातायात - वास्तविक संचार की उपस्थिति का पता लगाने और यातायात विश्लेषण को कम विश्वसनीय बनाने के लिए यादृच्छिक सुरक्षित जानकारी का प्रवाह बनाना

तीन प्रकार की सुरक्षा में से प्रत्येक महत्वपूर्ण है, और परिस्थितियों के आधार पर, इनमें से कोई भी महत्वपूर्ण हो सकती है। उदाहरण के लिए, यदि कोई संचार आसानी से पहचाने जाने योग्य नहीं है, तो पार्टियों की पहचान के लिए ध्यान आकर्षित करने की संभावना नहीं है, और तथ्य यह है कि एक संचार हुआ है (सामग्री की परवाह किए बिना) अक्सर कानूनी मुकदमों में एक साक्ष्य लिंक स्थापित करने के लिए पर्याप्त होता है। कंप्यूटर के साथ यह सुनिश्चित करना भी महत्वपूर्ण है कि सुरक्षा कहां लागू की गई है और क्या ग्रहण किया गया है।

सीमा रेखा के मामले

सॉफ्टवेयर (प्रक्रिया सामग्री) एक और श्रेणी है,जो सुरक्षित संचार को छूती है। जिसका सामान्यतः उद्देश्य अंत-बिंदुओं पर सुरक्षा उद्घाटन का लाभ उठाना है। इस प्रक्रिया सामग्री श्रेणी में ट्रोजन हॉर्स (कंप्यूटिंग), कीस्ट्रोक लॉगिंग और अन्य स्पाइवेयर हैं।

इस प्रकार की गतिविधि को सामान्यतः दैनिक जीवन की मुख्यधारा की सुरक्षा विधियों से संबोधित किया जाता है, जैसे कि एंटीवायरस प्रक्रिया सामग्री, फ़ायरवॉल (सुरक्षा प्रकरण), जो एडवेयर और स्पाईवेयर(सुरक्षा स्थानों) की पहचान करते हैं और वेब निस्तारण कार्यक्रम जैसे प्रॉक्सीमेशन और प्रीवॉक्सी, जो पढ़े जा रहे, आदि सभी वेब पेजों की जाँच करते हैं और पहचानते है तथा निहित सामान्य अनावश्यक लेखों आदि को दूर करते हैं। एक नियम के रूप में वे सुरक्षित संचार के कंप्यूटर सुरक्षा के अंतर्गत आते हैं।

सुरक्षा प्राप्त करने के लिए प्रयुक्त उपकरण

कूटलेखन

कूटलेखन एक ऐसी विधि है जिसमें किसी अनाधिकृत पक्ष द्वारा सूचना संग्रह को पढ़ने में कठिनाई होती है। चूंकि कूटलेखन विधियों को तोड़ने के लिए बेहद कठिन बनाया गया है। इसलिए कई संचार विधियां या तो जानबूझकर कमजोर कूटलेखन का उपयोग करती हैं या तेजी से कूटानुवाद की अनुमति देने के लिए पिछले दरवाजे डाला जाता है। कुछ स्थितियों में सरकारी अधिकारियों को गुप्त रूप से पिछले दरवाजे स्थापित करने की आवश्यकता होती है। कूटलेखन के कई तरीके भी मैन-इन-द-बीच हमला अटैक के आधीन हैं। जिससे एक तीसरा पक्ष, जो सुरक्षित संचार की स्थापना को देख सकता है, कूटलेखन को विधि के लिए गोपनीय बनाया जाता है। यह उदाहरण के लिए कंप्यूटर के अवरोधन के लिए लागू होगा और एक आईएसपी पर प्रयोग करें। अन्यथा यह सही प्रकार से प्रोग्राम किया गया हो और पर्याप्त रूप से शक्तिशाली हो और कुंजियों को इंटरसेप्ट न किया गया हो। कूटलेखन को सामान्यतः सुरक्षित माना जाता है। कुंजी आकार पर आलेख कूटलेखन सुरक्षा की कुछ श्रेणी के लिए महत्वपूर्ण आवश्यकताओं की जांच करता है।

कूटलेखन को एक तरह से कार्यान्वित किया जा सकता है जिसके लिए कूटलेखन के उपयोग की आवश्यकता होती है, अर्थात यदि कूटलेख संचार असंभव है, तो कोई यातायात नहीं भेजा जाता है या अवसरवादी रूप से भी नहीं भेजा जा सकता है। अवसरवादी कूटलेखन सामान्य कूटलेखन के प्रतिशत को बढ़ाने के लिए एक कम सुरक्षा पद्धति है जो किया गया है। यह कूटलेख हर बातचीत को शुरू करने के समान है क्या आप कोड बोलने वाला बोलते हैं? यदि प्रतिक्रिया सकारात्मक है। तो बातचीत क्रम से आगे बढ़ती है। अन्यथा यह दो वक्ताओं की सामान्य भाषा का उपयोग करती है। यह विधि सामान्यतः प्रमाणीकरण प्रदान नहीं करती है। लेकिन यह वार्तालाप की सामग्री को छिपकर सुनने से बचाती है।

एक सूचना-सैद्धांतिक सुरक्षा तकनीकि, जिसे सूचना-सैद्धांतिक सुरक्षा भौतिक परत कूटलेखन के रूप में जाना जाता है, यह सुनिश्चित करती है कि एक बिना तार के संचार लिंक संचार और कूटलेख तकनीकों के साथ प्रमाणित रूप से सुरक्षित है।

आशुलिपि प्रणाली

आशुलिपि प्रणाली (छिपा हुआ लेखन) वह साधन है जिसके द्वारा संचित सामग्री को अन्य अधिक सहज सामग्री के अन्दर छिपाया जा सकता है। इस प्रकार एक फोटो की सामग्री में स्वामित्व प्रमाणित करने वाला वॉटरमार्क, इस तरह से इसे ढूंढना या हटाना मुश्किल है, जब तक कि आप यह नहीं जानते कि इसे कैसे खोजना है या संचार के लिए महत्वपूर्ण डेटा (जैसे एक टेलीफोन नंबर) को प्रत्यक्ष रूप से हानिरहित डेटा (एक एमपी3 संगीत फ़ाइल) में छिपाना कैसे है। आशुलिपि प्रणाली का एक लाभ प्रशंसनीय अस्वीकरण है अर्थात जब तक कोई यह प्रमाणित नहीं कर सकता कि सामग्री स्थित है (जो सामान्यतः सरल नहीं है), यह अस्वीकृत है कि फ़ाइल में कोई भी सम्मिलित है।

पहचान आधारित नेटवर्क

वेब पर अवांछित या दुर्भावनापूर्ण व्यवहार संभव है क्योंकि इंटरनेट (अतरजाल) स्वाभाविक रूप से अज्ञात है। सच्ची पहचान आधारित नेटवर्क छिपे रहने की क्षमता को प्रतिस्थापित करते हैं और प्रेषक और प्राप्तकर्ता की पहचान ज्ञात होने के बाद स्वाभाविक रूप से अधिक भरोसेमंद होते हैं। (टेलीफोन प्रणाली एक पहचान आधारित नेटवर्क का एक उदाहरण है।)

अज्ञात जाल

हाल ही में, अनाम नेटवर्किंग (जाल) का उपयोग संचार को सुरक्षित करने के लिए किया गया है। सिद्धांत रूप में एक ही निकाय को चलाने वाले बड़ी संख्या में उपयोगकर्ताओं के बीच संचार इस तरह से हो सकता है कि यह पता लगाना बहुत मुश्किल हो कि पूरा संदेश क्या है। किस उपयोगकर्ता ने इसे भेजा है और यह अंततः कहां से आ रहा है या जा रहा है। उदाहरण हैं भीड़, टोर (गुमनामी नेटवर्क), I2P, मिक्समिनियन, विभिन्न अनाम P2P नेटवर्क और अन्य प्रकार के नेटवर्क प्रणालियाँ।

बेनामी संचार उपकरण

सिद्धांत रूप में एक अज्ञात उपकरण पर ध्यान नहीं दिया जाएगा क्योंकि इतने सारे अन्य उपकरण उपयोग में हैं। मांसाहारी (एफबीआई) और इकेलॉन जैसी प्रणालियों की उपस्थिति के कारण वास्तविकता में यह पूरी तरह से स्थित सही नहीं है। जो पूरे जाल पर संचार की जाँच कर सकते हैं और प्राप्त तथ्य यह है कि दूर के अंत की जाँच पहले की तरह की जा सकती है। उदाहरणों में पेफोन, इंटरनेट सुविधा केन्द्र आदि इस क्षेत्र में सम्मिलित हैं।

सुरक्षा भंग करने के लिए इस्तेमाल किए जाने वाले तरीके

बगिंग

संचार उपकरण के अन्दर या संबंधित परिसर में निगरानी और ट्रांसमिशन उपकरणों को गुप्त रूप से रखना।

कंप्यूटर (सामान्य)

कंप्यूटर से प्राप्त कोई भी सुरक्षा कई तरीकों से सीमित होती है। जिससे समझौता किया जा सकता है - हैकिंग(डेटा चोरी करना), कीस्ट्रोक लॉगिंग, बैकडोर (घुसपैठ) या चरम स्थितियों में कीबोर्ड द्वारा दिए गए छोटे विद्युत संकेतों की निगरानी करके या जो टाइप किया गया है। उसे फिर से बनाने के लिए मॉनिटर करता है या देखा जा सकता है।(टेम्पेस्ट, जो काफी जटिल है)।

लेजर ऑडियो निगरानी

जिस कमरे में बातचीत हो रही है। उस कमरे की खिड़की से लेज़र बीम उछाल कर और ध्वनि तरंगों के कारण कांच में होने वाले कंपन का पता लगाकर और डीकोड (कूटानुवाद) करके कमरों के अंदर भाषण सहित ध्वनि को महसूस किया जा सकता है।[5]


आंशिक सुरक्षा प्रदान करने वाली प्रणालियाँ

सेलफोन

सेलफ़ोन आसानी से प्राप्त किए जा सकते हैं, लेकिन इन्हें आसानी से ट्रेस और टैप भी किया जा सकता है। कोई (या केवल सीमित) एन्क्रिप्शन नहीं है, फोन ट्रेस करने योग्य हैं - अक्सर स्विच ऑफ होने पर भी[citation needed] - चूंकि फोन और सिम कार्ड उनकी अंतर्राष्ट्रीय मोबाइल सब्सक्राइबर पहचान (अंतर्राष्ट्रीय मोबाइल ग्राहक पहचान) प्रसारित करते हैं। एक सेलफ़ोन कंपनी के लिए यह संभव है कि जब उपयोगकर्ता अनजान हो तो कुछ सेलफ़ोन चालू कर दे और आप पर सुनने के लिए माइक्रोफ़ोन का उपयोग करे, और उसी स्रोत में उद्धृत प्रति-निगरानी विशेषज्ञ जेम्स एटकिन्सन के अनुसार, सुरक्षा-जागरूक कॉर्पोरेट अधिकारी नियमित रूप से अपने सेल फोन से बैटरियों को हटा दें क्योंकि कई फोन के सॉफ़्टवेयर का उपयोग किया जा सकता है, या संशोधित किया जा सकता है, उपयोगकर्ता जागरूकता के बिना संचरण को सक्षम करने के लिए और उपयोगकर्ता सिग्नल त्रिकोणासन का उपयोग करके थोड़ी दूरी के भीतर स्थित हो सकता है और अब नए के लिए जीपीएस सुविधाओं में निर्मित का उपयोग कर रहा है। मॉडल। रेडियो जैमिंग या फैराडे गुफ़ा द्वारा ट्रांससीवर्स को भी पराजित किया जा सकता है।

कुछ सेलफोन (Apple Inc. का आईफोन, गूगल का एंड्रॉयड (ऑपरेटिंग सिस्टम)) उपयोगकर्ताओं की स्थिति की जानकारी को ट्रैक और स्टोर करते हैं, ताकि फोन की जांच करके महीनों या वर्षों के आंदोलनों को निर्धारित किया जा सके।[6]

अमेरिकी सरकार की भी सेलफोन निगरानी तकनीकों तक पहुंच है, जो ज्यादातर कानून प्रवर्तन के लिए लागू होती हैं।[7]


लैंडलाइन

एनालॉग लैंडलाइन एन्क्रिप्टेड नहीं हैं, यह खुद को आसानी से टैप करने के लिए उधार देता है। इस तरह के टैपिंग के लिए लाइन तक भौतिक पहुंच की आवश्यकता होती है जिसे कई स्थानों से आसानी से प्राप्त किया जा सकता है, उदा। फ़ोन स्थान, वितरण बिंदु, कैबिनेट और स्वयं एक्सचेंज। इस तरह से लैंडलाइन को टैप करने से हमलावर कॉल करने में सक्षम हो सकता है जो टैप की गई लाइन से उत्पन्न होती है।

अनाम इंटरनेट

विकट का उपयोग करना: किसी भी प्रकार की तृतीय-पक्ष प्रणाली (पेफ़ोन, इंटरनेट कैफे) अक्सर काफी सुरक्षित होती है, हालाँकि यदि उस प्रणाली का उपयोग ज्ञात स्थानों (एक ज्ञात ईमेल खाता या तृतीय पक्ष) तक पहुँचने के लिए किया जाता है, तो इसे दूर के छोर पर टैप किया जा सकता है। , या नोट किया गया है, और यह प्राप्त किए गए किसी भी सुरक्षा लाभ को हटा देगा। कुछ देश इंटरनेट कैफे उपयोगकर्ताओं के पंजीकरण को अनिवार्य भी करते हैं।

बेनाम प्रॉक्सी एक अन्य सामान्य प्रकार की सुरक्षा है, जो किसी को तीसरे पक्ष (अक्सर एक अलग देश में) के माध्यम से नेट तक पहुंचने की अनुमति देती है और ट्रेसिंग को मुश्किल बना देती है। ध्यान दें कि शायद ही कभी कोई गारंटी होती है कि सादा पाठ टैप करने योग्य नहीं है, और न ही यह कि प्रॉक्सी उपयोगकर्ताओं या संपूर्ण संवादों का अपना रिकॉर्ड नहीं रखता है। नतीजतन, अज्ञात प्रॉक्सी आम तौर पर उपयोगी उपकरण होते हैं लेकिन अन्य प्रणालियों की तरह सुरक्षित नहीं हो सकते हैं जिनकी सुरक्षा बेहतर सुनिश्चित की जा सकती है। उनका सबसे आम उपयोग लक्ष्य साइट के अपने रिकॉर्ड पर छोड़े जाने वाले मूल आईपी पते या पते के रिकॉर्ड को रोकने के लिए है। विशिष्ट अनाम प्रॉक्सी दोनों नियमित वेबसाइटों जैसे कि Anonymizer.com और spynot.com, और प्रॉक्सी साइटों पर पाए जाते हैं जो संचालन में बड़ी संख्या में अस्थायी प्रॉक्सी की अद्यतन सूची बनाए रखते हैं।

इस विषय पर एक हालिया विकास तब सामने आया जब वायरलेस इंटरनेट कनेक्शन (वाई-फाई) को उनकी असुरक्षित स्थिति में छोड़ दिया गया। इसका प्रभाव यह है कि आधार इकाई की सीमा में कोई भी व्यक्ति कनेक्शन को गुल्लक (इंटरनेट का उपयोग) कर सकता है - अर्थात, मालिक को जागरूक किए बिना इसका उपयोग कर सकता है। चूँकि कई कनेक्शन इस तरीके से खुले रह जाते हैं, ऐसी स्थितियाँ जहाँ पिग्गीबैकिंग उत्पन्न हो सकती हैं (इच्छाधारी या अनजान) कुछ मामलों में सफलतापूर्वक बचाव का नेतृत्व करती हैं, क्योंकि इससे यह साबित करना मुश्किल हो जाता है कि कनेक्शन का मालिक डाउनलोडर था, या उसे इसका ज्ञान था वह उपयोग जिससे अज्ञात अन्य लोग अपना संबंध स्थापित कर रहे हों। इसका एक उदाहरण टैमी मार्सन मामला था, जहां कॉपीराइट फाइलों को साझा करने में पड़ोसी और कोई अन्य अपराधी हो सकता है।[8] इसके विपरीत, अन्य मामलों में, लोग अवैध और गुमनाम इंटरनेट उपयोग के लिए या केवल मुफ्त बैंडविड्थ (कंप्यूटिंग) प्राप्त करने के लिए जानबूझकर असुरक्षित कनेक्शन वाले व्यवसायों और घरों की तलाश करते हैं।[9]


अधिक सुरक्षा प्रदान करने वाले कार्यक्रम

  • सुरक्षित त्वरित संदेश - कुछ इंस्टेंट मैसेजिंग क्लाइंट एक ही सॉफ्टवेयर के अन्य उपयोगकर्ताओं को सभी इंस्टेंट संदेशों को सुरक्षित करने के लिए आगे की गोपनीयता के साथ एंड-टू-एंड एन्क्रिप्शन का उपयोग करते हैं। कुछ इंस्टेंट मैसेजिंग क्लाइंट एंड-टू-एंड एन्क्रिप्टेड फ़ाइल ट्रांसफर सपोर्ट और ग्रुप मैसेजिंग भी प्रदान करते हैं।
  • वीओआईपी - कुछ वीओआईपी क्लाइंट कॉल के लिए ZRTP और सुरक्षित वास्तविक समय परिवहन प्रोटोकॉल एन्क्रिप्शन लागू करते हैं।
  • सुरक्षित ईमेल - कुछ ईमेल नेटवर्क एन्क्रिप्टेड और/या अनाम संचार प्रदान करने के लिए डिज़ाइन किए गए हैं। वे सादे पाठ के प्रसारण को रोकने और प्रेषक और प्राप्तकर्ता को मास्क करने के लिए उपयोगकर्ता के अपने कंप्यूटर पर प्रमाणित और एन्क्रिप्ट करते हैं। मिक्समिनियन और I2P-Bote बेनामी बिचौलियों के नेटवर्क का उपयोग करके उच्च स्तर की गुमनामी प्रदान करते हैं, जैसे Tor (गुमनामी नेटवर्क) कैसे काम करता है, लेकिन उच्च विलंबता पर।
  • आईआरसी और वेब चैट - कुछ आईआरसी क्लाइंट और सिस्टम क्लाइंट-टू-सर्वर एन्क्रिप्शन का उपयोग करते हैं जैसे कि सिक्योर सॉकेट परिवहन परत सुरक्षा यह मानकीकृत नहीं है।

भविष्य के विकास के लिए सिफारिश

  • सर्वर पर हमलों से बचने के लिए वितरित कंप्यूटिंग का प्रयोग करें।
  • ओपन सोर्स सॉफ्टवेयर का प्रयोग करें। बग्स को ठीक किया जा सकता है और सॉफ्टवेयर में सुधार किया जा सकता है।
  • जटिल ऑपरेटिंग सिस्टम और माइक्रो-कर्नेल से बचें। सहूलियत बिना शुरू करना।
  • ओपन सोर्स सीपीयू सहित ओपन सोर्स हार्डवेयर का इस्तेमाल करें। बग्स को ठीक किया जा सकता है और हार्डवेयर में सुधार किया जा सकता है।
  • सुरक्षित रूप से शोषक जटिल तकनीकों से बचें। उदाहरण: प्रत्यक्ष मेमोरी एक्सेस, USB, Wi-Fi, ब्लूटूथ, JTAG, Cellular_network, ईथरनेट आदि...
  • यदि जटिल तकनीकों की नितांत आवश्यकता है, तो उन्हें एक अलग सिस्टम/सीपीयू पर चलना चाहिए और हर समय समझौता किए जाने के रूप में शुरू किया जाना चाहिए।
  • बुनियादी तकनीकों के साथ सुरक्षित और असुरक्षित क्षेत्रों को पाटना और इसे सावधानी से लागू करना। उदाहरण: RS-232, RS-485, I²C, कस्टम ब्रिज, आदि...
  • सुरक्षित प्रसंस्करण क्षेत्र पर भारी विद्युत चुम्बकीय परिरक्षण का उपयोग करें।
  • सीपीयू क्लॉकिंग और बिजली की आपूर्ति स्विच करने पर रंगावली विस्तार तकनीक का उपयोग करें।
  • हार्डवेयर यादृच्छिक संख्या जनरेटर को अपने सिस्टम में शामिल करें।
  • साइड-चैनल_टैक, समय पर हमला, ट्रैफिक विश्लेषण और नेटवर्क मैपिंग के खिलाफ सुरक्षा में सुधार के लिए रैंडम मात्रा में डेटा के साथ रैंडम साथियों के बीच कुछ रैंडम प्रोसेसिंग और रैंडम संचार शामिल करें।
  • आपूर्ति श्रृंखला हमले से अवगत रहें।

यह भी देखें

सामान्य पृष्ठभूमि

सॉफ्टवेयर चयन और तुलना

अन्य

संदर्भ

  1. D. P. Agrawal and Q-A. Zeng, Introduction to Wireless and Mobile Systems (2nd Edition, published by Thomson, April 2005) ISBN 978-0-534-49303-5
  2. J.K. and K. Ross, Computer Networking (2nd Ed, Addison Wesley, 2003) ISBN 978-0-321-17644-8
  3. The schematics are illustrated in U.S. Patent 613,809 and describes "rotating coherers".
  4. Bauer, Craig (2017), "The Early History of Voice Encryption", Boston Studies in the Philosophy and History of Science, Cham: Springer International Publishing, pp. 159–187, retrieved 2021-10-23
  5. "हाई-टेक बगिंग तकनीक, और एक महंगा फिक्स". Popular Science. Google. August 1987.
  6. Wall Street Journal: How concerned are you that the iPhone tracks and stores your location?
  7. Pell, Stephanie K., and Christopher Soghoian. 2014. "Your secret stingray's no secret anymore: The vanishing government monopoly over cell phone surveillance and its impact on national security and consumer privacy." Harv. JL & Tech 28(1).
  8. Open Wi-Fi proves no defence in child porn case, The Register
  9. 'Extortionist' turns Wi-Fi thief to cover tracks, The Register


बाहरी संबंध