कुंजी विनिमय

From Vigyanwiki
Revision as of 19:21, 31 May 2023 by alpha>Artiverma

कुंजी विनिमय (कुंजी प्रतिष्ठान भी) क्रिप्टोग्राफ़िक कुंजियाँ एक विधि है जिसके द्वारा क्रिप्टोग्राफ़िक कुंजियों का आदान-प्रदान दो पक्षों के बीच किया जाता है, जिससे क्रिप्टोग्राफ़िक कलन विधि का उपयोग किया जा सकता है।

डिफी-हेलमैन कुंजी विनिमय योजना में, प्रत्येक पार्टी एक सार्वजनिक/निजी कुंजी जोड़ी उत्पन्न करती है और सार्वजनिक कुंजी वितरित करती है। एक दूसरे की सार्वजनिक कुंजियों की प्रामाणिक प्रति प्राप्त करने के बाद, ऐलिस और बॉब एक ​​साझा रहस्य की ऑफ़लाइन गणना कर सकते हैं। साझा रहस्य का उपयोग, उदाहरण के लिए, सममित-कुंजी एल्गोरिदम की कुंजी के रूप में किया जा सकता है।

यदि प्रेषक और प्राप्तकर्ता एन्क्रिप्टेड संदेशों का आदान-प्रदान करना चाहते हैं, तो प्रत्येक को भेजे जाने वाले संदेशों को एन्क्रिप्ट करने और प्राप्त संदेशों को डिक्रिप्ट करने के लिए सुसज्जित होना चाहिए। उनके लिए आवश्यक उपकरणों की प्रकृति उनके द्वारा उपयोग की जाने वाली कूटलेखन तकनीक पर निर्भर करती है। यदि वे एक कोड (क्रिप्टोग्राफी) का उपयोग करते हैं, तो दोनों को एक ही कोडबुक की एक प्रति की आवश्यकता होगी। यदि वे सिफ़र का उपयोग करते हैं, तो उन्हें उपयुक्त चाबियों की आवश्यकता होगी। यदि सिफर एक सममित कुंजी है, तो दोनों को एक ही कुंजी की प्रतिलिपि की आवश्यकता होगी। यदि यह सार्वजनिक/निजी कुंजी संपत्ति के साथ एक सार्वजनिक कुंजी है, तो दोनों को दूसरे की सार्वजनिक कुंजी की आवश्यकता होगी।

विनिमय का चैनल

कुंजी विनिमय या तो इन-बैंड या आउट-ऑफ-बैंड किया जाता है।[1]


प्रमुख विनिमय समस्या

कुंजी विनिमय समस्या एक सुरक्षित संचार चैनल स्थापित करने के लिए आवश्यक कुंजियों या अन्य सूचनाओं के आदान-प्रदान के तरीकों का वर्णन करती है ताकि कोई और इसकी प्रति प्राप्त न कर सके। ऐतिहासिक रूप से, सार्वजनिक कुंजी क्रिप्टोग्राफी (असममित क्रिप्टोग्राफी) के आविष्कार से पहले, सममित-कुंजी एल्गोरिथ्म | सममित-कुंजी क्रिप्टोग्राफी ने संदेशों को एन्क्रिप्ट और डिक्रिप्ट करने के लिए एकल कुंजी का उपयोग किया था। गोपनीय रूप से संवाद करने के लिए दो पक्षों के लिए, उन्हें पहले गुप्त कुंजी का आदान-प्रदान करना होगा ताकि प्रत्येक पक्ष भेजने से पहले संदेशों को एन्क्रिप्ट कर सके और प्राप्त संदेशों को डिक्रिप्ट कर सके। इस प्रक्रिया को प्रमुख विनिमय के रूप में जाना जाता है।

सममित क्रिप्टोग्राफी, या सिंगल-कुंजी क्रिप्टोग्राफी के साथ व्यापक समस्या यह है कि विश्वसनीय संदेशवाहक , राजनयिक बैग, या किसी अन्य सुरक्षित चैनल के माध्यम से संचार करने के लिए एक गुप्त कुंजी की आवश्यकता होती है। यदि दो पक्ष एक सुरक्षित प्रारंभिक कुंजी विनिमय स्थापित नहीं कर सकते हैं, तो वे संदेशों के जोखिम के बिना सुरक्षित रूप से संचार करने में सक्षम नहीं होंगे और प्रारंभिक कुंजी विनिमय के दौरान कुंजी प्राप्त करने वाले तीसरे पक्ष द्वारा डिक्रिप्ट किए जाएंगे।

सार्वजनिक-कुंजी क्रिप्टोग्राफी दो-कुंजी प्रणाली का उपयोग करती है, जिसमें सार्वजनिक और निजी कुंजी शामिल होती है, जहां संदेशों को एक कुंजी से एन्क्रिप्ट किया जाता है और दूसरे के साथ डिक्रिप्ट किया जाता है। यह चयनित क्रिप्टोग्राफिक एल्गोरिथ्म पर निर्भर करता है कि कौन सी कुंजी-सार्वजनिक या निजी-संदेशों को एन्क्रिप्ट करने के लिए उपयोग की जाती है, और कौन सी डिक्रिप्टिंग के लिए। उदाहरण के लिए, RSA (क्रिप्टोसिस्टम) में, निजी कुंजी का उपयोग संदेशों को डिक्रिप्ट करने के लिए किया जाता है, जबकि डिजिटल हस्ताक्षर एल्गोरिथम (DSA) में, निजी कुंजी का उपयोग उन्हें प्रमाणित करने के लिए किया जाता है। सार्वजनिक कुंजी को असुरक्षित चैनलों पर भेजा जा सकता है या सार्वजनिक रूप से साझा किया जा सकता है; निजी कुंजी केवल उसके स्वामी के लिए उपलब्ध है।

डिफी-हेलमैन कुंजी एक्सचेंज के रूप में जाना जाता है, एन्क्रिप्शन कुंजी को खुले तौर पर संप्रेषित किया जा सकता है क्योंकि यह एन्क्रिप्टेड संदेशों की गोपनीयता के लिए कोई जोखिम नहीं रखता है। एक पक्ष दूसरे पक्ष को चाबियों का आदान-प्रदान करता है जहां वे कुंजी का उपयोग करके संदेशों को एन्क्रिप्ट कर सकते हैं और सिफर पाठ वापस भेज सकते हैं। केवल डिक्रिप्शन कुंजी—इस मामले में, यह निजी कुंजी है—उस संदेश को डिक्रिप्ट कर सकती है। डिफी-हेलमैन कुंजी एक्सचेंज के दौरान किसी भी समय समझौता करने के जोखिम में कोई संवेदनशील जानकारी नहीं है, जैसा कि सममित कुंजी विनिमय के विपरीत है।

पहचान

सिद्धांत रूप में, केवल शेष समस्या यह सुनिश्चित करने (या कम से कम आश्वस्त) थी कि एक सार्वजनिक कुंजी वास्तव में उसके कथित मालिक की थी। क्योंकि कई तरीकों से किसी दूसरे की पहचान को 'स्पूफिंग हमला ' करना संभव है, यह कोई मामूली या आसानी से हल होने वाली समस्या नहीं है, खासकर जब इसमें शामिल दो उपयोगकर्ता कभी मिले नहीं हैं और एक दूसरे के बारे में कुछ नहीं जानते हैं।

डिफी-हेलमैन कुंजी एक्सचेंज

1976 में, व्हिटफील्ड डिफी और मार्टिन हेलमैन ने हेलमैन के पीएचडी छात्र राल्फ मर्कल द्वारा विकसित अवधारणाओं के आधार पर डिफी-हेलमैन कुंजी एक्सचेंज (डी-एच) नामक एक क्रिप्टोग्राफिक प्रोटोकॉल प्रकाशित किया। प्रोटोकॉल उपयोगकर्ताओं को गुप्त कुंजियों का सुरक्षित रूप से आदान-प्रदान करने में सक्षम बनाता है, भले ही कोई प्रतिद्वंद्वी उस संचार चैनल की निगरानी कर रहा हो। डी-एच कुंजी एक्सचेंज प्रोटोकॉल, हालांकि, स्वयं प्रमाणीकरण को संबोधित नहीं करता है (यानी संचार चैनल के दूसरे छोर पर व्यक्ति या 'इकाई' की वास्तविक पहचान सुनिश्चित करने की समस्या)। प्रमाणीकरण तब महत्वपूर्ण होता है जब एक विरोधी संचार चैनल (AKA मैन-इन-द-बीच हमला | मैन-इन-द-मिडिल या MITM अटैक) के भीतर संदेशों की निगरानी और परिवर्तन दोनों कर सकता है और पेपर के चौथे खंड में संबोधित किया गया था।[2]


सार्वजनिक कुंजी बुनियादी ढांचा

पहचान प्रमाणीकरण की समस्या के समाधान के लिए सार्वजनिक कुंजी अवसंरचना (पीकेआई) को प्रस्तावित किया गया है। अपने सबसे सामान्य कार्यान्वयन में, प्रत्येक उपयोगकर्ता एक डिजिटल प्रमाणपत्र के लिए एक "प्रमाणपत्र प्राधिकरण" (CA) पर लागू होता है, जिस पर सभी पक्षों का भरोसा होता है, जो अन्य उपयोगकर्ताओं के लिए पहचान के गैर-छेड़छाड़ योग्य प्रमाणीकरण के रूप में कार्य करता है। बुनियादी ढांचा सुरक्षित है, जब तक कि सीए खुद समझौता न करे। हालांकि, ऐसा होने पर, कई पीकेआई प्रमाणपत्रों को रद्द करने का एक तरीका प्रदान करते हैं ताकि अन्य उपयोगकर्ता उन पर भरोसा न करें। रद्द किए गए प्रमाणपत्रों को आमतौर पर प्रमाणपत्र निरस्तीकरण सूचियों में रखा जाता है, जिसके विरुद्ध किसी भी प्रमाणपत्र का मिलान किया जा सकता है।

कई देशों और अन्य न्यायालयों ने इन डिजिटल प्रमाणपत्रों (डिजिटल हस्ताक्षर देखें) को कानूनी प्रभाव देकर (अधिक या कम) पीकेआई को प्रोत्साहित करने वाले कानून पारित किए हैं या नियम जारी किए हैं। कई वाणिज्यिक फर्मों के साथ-साथ कुछ सरकारी विभागों ने ऐसे प्रमाणपत्र प्राधिकरणों की स्थापना की है।

हालांकि यह समस्या को हल करने के लिए कुछ भी नहीं करता है, क्योंकि सीए की विश्वसनीयता अभी भी किसी विशेष व्यक्ति के लिए गारंटी नहीं है। यह प्राधिकरण भ्रम से तर्क का एक रूप है। वास्तविक विश्वसनीयता के लिए, व्यक्तिगत सत्यापन कि प्रमाणपत्र सीए का है और सीए में विश्वास की स्थापना आवश्यक है। यह आमतौर पर संभव नहीं है।

ऐसे ज्ञात मामले हैं जहां अधिनायकवाद सरकारों ने तथाकथित "राष्ट्रीय सीए" स्थापित करने का प्रस्ताव दिया, जिनके प्रमाण पत्र नागरिकों के उपकरणों पर स्थापित करना अनिवार्य होगा और एक बार स्थापित और विश्वसनीय होने पर, एन्क्रिप्टेड इंटरनेट ट्रैफ़िक की निगरानी, ​​​​अवरोधन, संशोधन या अवरुद्ध करने के लिए उपयोग किया जा सकता है। .[3][4][5] ऐसी चीजों के लिए नए लोगों के लिए, इन व्यवस्थाओं को इलेक्ट्रॉनिक नोटरी पब्लिक एंडोर्समेंट के रूप में सबसे अच्छा माना जाता है कि "यह सार्वजनिक कुंजी इस उपयोगकर्ता की है"। जैसा कि नोटरी अनुमोदन के मामले में होता है, ऐसे वाउचिंग में गलतियां या गलतफहमियां हो सकती हैं। इसके अतिरिक्त, नोटरी स्वयं अविश्वसनीय हो सकता है। मिश्रित प्रमाणपत्र प्राधिकरणों द्वारा कई हाई-प्रोफाइल सार्वजनिक विफलताएँ हुई हैं।[citation needed]

भरोसे का जाल

वैचारिक सीमा के दूसरे छोर पर विश्वास प्रणाली का जाल है, जो केंद्रीय प्रमाणपत्र प्राधिकरणों से पूरी तरह बचता है। उपयोगकर्ता के साथ संवाद करने के लिए उस प्रमाणपत्र का उपयोग करने से पहले प्रत्येक उपयोगकर्ता दूसरे उपयोगकर्ता से प्रमाणपत्र प्राप्त करने के लिए ज़िम्मेदार होता है। काफ़ी अच्छी गोपनीयता और जीएनयू प्राइवेसी गार्ड (ओपन-पीजीपी इंटरनेट स्टैंडर्ड का एक कार्यान्वयन) भरोसे के तंत्र के ऐसे ही एक वेब को नियोजित करता है।

पासवर्ड-प्रमाणित कुंजी समझौता

पासवर्ड-प्रमाणित कुंजी अनुबंध एल्गोरिदम उपयोगकर्ता के पासवर्ड के ज्ञान का उपयोग करके क्रिप्टोग्राफ़िक कुंजी विनिमय कर सकता है।

क्वांटम कुंजी एक्सचेंज

क्वांटम कुंजी वितरण इसकी सुरक्षा सुनिश्चित करने के लिए क्वांटम भौतिकी के कुछ गुणों का फायदा उठाता है। यह इस तथ्य पर निर्भर करता है कि क्वांटम राज्य के अवलोकन (या क्वांटम यांत्रिकी में मापन) उस राज्य में परेशानी पेश करते हैं। कई प्रणालियों में, इन गड़बड़ी को रिसीवर द्वारा शोर के रूप में पहचाना जा सकता है, जिससे मैन-इन-द-मिडल हमले का पता लगाना संभव हो जाता है। क्वांटम यांत्रिकी की शुद्धता (कंप्यूटर विज्ञान) और पूर्णता (तर्क) के अलावा, प्रोटोकॉल ऐलिस और बॉब के बीच एक संदेश प्रमाणीकरण की उपलब्धता मानता है।

यह भी देखें

संदर्भ

  1. Emmett Dulaney, Chuck Easttom (October 5, 2017). CompTIA Security+ Study Guide: Exam SY0-501. John Wiley & Sons. ISBN 9781119416906.
  2. Diffie, Whitfield; Hellman, Martin E. (November 1976). "क्रिप्टोग्राफी में नई दिशाएँ" (PDF). IEEE Transactions on Information Theory. IT-22 (6): 644–654. doi:10.1109/TIT.1976.1055638.
  3. Wolff, Josephine (2015-12-14). "कजाकिस्तान की परेशान करने वाली नई साइबर सुरक्षा योजना". Slate. Retrieved 2019-01-09.
  4. Shapovalova, Natalia (2016-01-05). "Security Certificate Of The Republic Of Kazakhstan: The State Will Be Able To Control The Encrypted Internet Traffic Of Users". Mondaq. Retrieved 2019-01-09.
  5. "क्रेमलिन कथित तौर पर एसएसएल प्रमाणपत्र जारी करने के लिए एक राज्य संचालित केंद्र बनाना चाहता है". Meduza. 2016-02-15. Retrieved 2019-01-09.