हाइब्रिड क्रिप्टोसिस्टम

From Vigyanwiki
Revision as of 10:08, 23 August 2023 by Manidh (talk | contribs)
(diff) ← Older revision | Latest revision (diff) | Newer revision → (diff)

क्रिप्टोग्राफी में, एक हाइब्रिड क्रिप्टोसिस्टम वह होता है जो पब्लिक-की क्रिप्टोसिस्टम की सुविधा को सिमेट्रिक-की क्रिप्टोग्राफी की दक्षता के साथ जोड़ता है।[1] पब्लिक-की क्रिप्टोसिस्टम सुविधाजनक हैं क्योंकि उन्हें सुरक्षित रूप से संचार करने के लिए सेन्डर और रिसीवर को एक सामान्य रहस्य साझा करने की आवश्यकता नहीं होती है।[2] यदपि, वे अक्सर जटिल गणितीय गणनाओं पर भरोसा करते हैं और इस प्रकार प्रायः तुलनीय सिमेट्रिक-की क्रिप्टोसिस्टम की तुलना में बहुत अधिक अक्षम होते हैं। कई अनुप्रयोगों में, पब्लिक-की क्रिप्टोसिस्टम में लंबे संदेशों को एन्क्रिप्ट करने की उच्च लागत निषेधात्मक हो सकती है। इसे दोनों के संयोजन का उपयोग करके हाइब्रिड सिस्टम द्वारा संबोधित किया जाता है।[3]

किसी भी दो अलग क्रिप्टोसिस्टम का उपयोग करके एक हाइब्रिड क्रिप्टोसिस्टम का निर्माण किया जा सकता है:

हाइब्रिड क्रिप्टोसिस्टम स्वयं एक पब्लिक-की सिस्टम है, जिसकी पब्लिक और प्राइवेट कीज़ एनकैप्सुलेशन योजना के समान ही हैं।[4]

ध्यान दें कि बहुत लंबे संदेशों के लिए एन्क्रिप्शन/डिक्रिप्शन में अधिकांश काम अधिक कुशल सिमेट्रिक-की योजना द्वारा किया जाता है, जबकि अक्षम पब्लिक-की योजना का उपयोग केवल लघु की मान को एन्क्रिप्ट/डिक्रिप्ट करने के लिए किया जाता है।[3]

पब्लिक की क्रिप्टोग्राफी के सभी व्यावहारिक कार्यान्वयन आज एक हाइब्रिड सिस्टम का उपयोग करते हैं। उदाहरणों में परिवहन परत सुरक्षा प्रोटोकॉल सम्मिलित है [5] और सुरक्षित शैल प्रोटोकॉल,[6] जो की विनिमय के लिए एक पब्लिक-की तंत्र (जैसे डिफ्फिए -हैलमान ) और आकड़े एनकैप्सुलेशन (जैसे उन्नत एन्क्रिप्शन मानक) के लिए एक सिमेट्रिक-की तंत्र का उपयोग करते हैं। ओपन-पीजीपी [7] फ़ाइल स्वरूप और पीकेसीएस#7[8] फ़ाइल स्वरूप अन्य उदाहरण हैं.

हाइब्रिड पब्लिक की एन्क्रिप्शन (एचपीकेई, आरएफसी 9180 के रूप में प्रकाशित) जेनेरिक हाइब्रिड एन्क्रिप्शन के लिए एक आधुनिक मानक है। एचपीकेई का उपयोग कई आईईटीएफ प्रोटोकॉल में किया जाता है, जिसमें मैसेजिंग परत सुरक्षा और टीएलएस एन्क्रिप्टेड हैलो सम्मिलित हैं।

एनवेलप एन्क्रिप्शन क्लाउड कम्प्यूटिंग में हाइब्रिड क्रिप्टोसिस्टम के उपयोग का एक उदाहरण है। क्लाउड संदर्भ में, हाइब्रिड क्रिप्टोसिस्टम केंद्रीकृत की प्रबंधन को भी सक्षम करते हैं।[9][10]

उदाहरण

हाइब्रिड क्रिप्टोसिस्टम में ऐलिस को संबोधित संदेश को एन्क्रिप्ट करने के लिए, बॉब निम्नलिखित कार्य करता है:

  1. ऐलिस की पब्लिक-की प्राप्त करता है।
  2. आकड़े एनकैप्सुलेशन योजना के लिए एक ताज़ा सिमेट्रिक की उत्पन्न करता है।
  3. अभी उत्पन्न सिमेट्रिक-की का उपयोग करके, आकड़े एनकैप्सुलेशन योजना के तहत संदेश को एन्क्रिप्ट करता है।
  4. ऐलिस की पब्लिक-की का उपयोग करके की-एनकैप्सुलेशन योजना के तहत सिमेट्रिक-की को एन्क्रिप्ट करता है।
  5. इन दोनों सिफरटेक्स्ट को ऐलिस को भेजता है।

इस हाइब्रिड सिफरटेक्स्ट को डिक्रिप्ट करने के लिए, ऐलिस निम्नलिखित कार्य करती है:

  1. की-एनकैप्सुलेशन खंड में निहित सिमेट्रिक-की को डिक्रिप्ट करने के लिए अपनी प्राइवेट-की का उपयोग करती है।
  2. आकड़े एनकैप्सुलेशन सेगमेंट में उपस्थित संदेश को डिक्रिप्ट करने के लिए इस सिमेट्रिक-की का उपयोग करता है।[11][1]

सुरक्षा

यदि हाइब्रिड क्रिप्टोसिस्टम में दोनों प्रमुख एनकैप्सुलेशन और आकड़े एनकैप्सुलेशन योजनाएं अनुकूली चुने गए सिफरटेक्स्ट आक्रमणों के विरुद्ध सुरक्षित हैं, तो हाइब्रिड स्कीम को वह संपत्ति भी विरासत में मिलती है।[4] यदपि, अनुकूली चुने गए सिफरटेक्स्ट आक्रमणों के विरुद्ध सुरक्षित हाइब्रिड योजना का निर्माण करना संभव है, भले ही की-एनकैप्सुलेशन की सुरक्षा परिभाषा थोड़ी कमजोर हो (यदपि आकड़े एनकैप्सुलेशन की सुरक्षा थोड़ी मजबूत होनी चाहिए)।[12]

एनवलप एन्क्रिप्शन

एनवलप एन्क्रिप्शन शब्द का उपयोग सभी प्रमुख क्लाउड सेवा प्रदाताओं द्वारा उपयोग किए जाने वाले हाइब्रिड क्रिप्टोसिस्टम के साथ एन्क्रिप्ट करने के लिए किया जाता है,[9]अक्सर क्लाउड कंप्यूटिंग में एक केंद्रीकृत की प्रबंधन सिस्टम के भाग के रूप में।[13]

एनवलप एन्क्रिप्शन हाइब्रिड एन्क्रिप्शन में उपयोग की जाने वाली कुंजियों को नाम देता है: आकड़े एन्क्रिप्शन की (संक्षिप्त रूप में डीईके, और आकड़े एन्क्रिप्ट करने के लिए उपयोग किया जाता है) और की एन्क्रिप्शन की (संक्षिप्त रूप में केईके, और डीईके को एन्क्रिप्ट करने के लिए उपयोग किया जाता है)। क्लाउड वातावरण में, एनवलप एन्क्रिप्शन के साथ एन्क्रिप्शन में स्थानीय रूप से एक डीईके उत्पन्न करना, डीईके का उपयोग करके किसी के आकड़े को एन्क्रिप्ट करना और फिर संभावित रूप से अधिक सुरक्षित सेवा (कंप्यूटर विज्ञान) में संग्रहीत केईके के साथ डीईके को लपेटने (एन्क्रिप्ट करने) के लिए अनुरोध जारी करना सम्मिलित है। फिर, यह लपेटा हुआ डीईके और एन्क्रिप्टेड संदेश योजना के लिए एक सिफरटेक्स्ट बनता है। एक सिफरटेक्स्ट को डिक्रिप्ट करने के लिए, लपेटे गए डीईके को एक सेवा के लिए कॉल के माध्यम से अनरैप (डिक्रिप्ट) किया जाता है, और फिर एन्क्रिप्टेड संदेश को डिक्रिप्ट करने के लिए अनरैप किए गए डीईके का उपयोग किया जाता है।[10]हाइब्रिड क्रिप्टोसिस्टम के सामान्य लाभों के अलावा, क्लाउड संदर्भ में केईके के लिए असिमेट्रिक एन्क्रिप्शन का उपयोग करना आसान की प्रबंधन और भूमिकाओं को अलग करना प्रदान करता है, लेकिन धीमा हो सकता है।[13]

क्लाउड सिस्टम में, जैसे कि गूगल क्लाउड प्लेटफार्म अमेज़न वेब सेवाएँ, एक की प्रबंधन सिस्टम (केएमएस) एक सेवा के रूप में उपलब्ध हो सकती है।[13][10][14] कुछ माआक्रमणों में, की प्रबंधन सिस्टम हार्डवेयर सुरक्षा मॉड्यूल में की संग्रहीत करेगी, जो हार्डवेयर सिस्टम हैं जो घुसपैठ प्रतिरोध जैसी हार्डवेयर सुविधाओं के साथ की की रक्षा करती हैं।[15] इसका मतलब यह है कि केईके अधिक सुरक्षित भी हो सकते हैं क्योंकि वे सुरक्षित विशेष हार्डवेयर पर संग्रहीत होते हैं।[13]एनवलप एन्क्रिप्शन केंद्रीकृत की प्रबंधन को आसान बनाता है क्योंकि एक केंद्रीकृत की प्रबंधन सिस्टम को केवल केईके को संग्रहीत करने की आवश्यकता होती है, जो कम जगह घेरते हैं, और केएमएस के अनुरोधों में केवल लिपटे और बिना लपेटे हुए डीईके भेजना सम्मिलित होता है, जो पूरे संदेशों को प्रसारित करने की तुलना में कम बैंडविड्थ का उपयोग करते हैं। चूँकि एक केईके का उपयोग कई डीईके को एन्क्रिप्ट करने के लिए किया जा सकता है, इससे केएमएस में कम संग्रहण स्थान का उपयोग करने की भी अनुमति मिलती है। यह पहुंच के एक बिंदु पर केंद्रीकृत ऑडिटिंग और पहुंच नियंत्रण की भी अनुमति देता है।[10]

यह भी देखें

  • परिवहन परत सुरक्षा
  • सुरक्षित खोल
  • की एनकैप्सुलेशन तंत्र

संदर्भ

  1. 1.0 1.1 "Hybrid encryption | Tink | Google Developers". Google Developers (in English). Retrieved 2022-02-06.
  2. Paar, Christof; Pelzl, Jan; Preneel, Bart (2010). "Chapter 6: Introduction to Public-Key Cryptography". Understanding Cryptography: A Textbook for Students and Practitioners (PDF). Springer. ISBN 978-3-642-04100-6.
  3. 3.0 3.1 Deng, Juan; Brooks, Richard (2012). "Chapter 26 - Cyber-Physical Security of Automotive Information Technology". साइबर-फिजिकल क्रिटिकल इंफ्रास्ट्रक्चर को सुरक्षित करने पर हैंडबुक. Elsevier. pp. 655–676. ISBN 978-0-12-415815-3.
  4. 4.0 4.1 Cramer, Ronald; Shoup, Victor (2019). "Design and Analysis of Practical Public-Key Encryption Schemes Secure against Adaptive Chosen Ciphertext Attack" (PDF). SIAM Journal on Computing. 33 (1): 167–226. CiteSeerX 10.1.1.76.8924. doi:10.1137/S0097539702403773.
  5. Fox, Pamela. "ट्रांसपोर्ट लेयर सिक्योरिटी (टीएलएस) (लेख)". Khan Academy (in English). Retrieved 2022-02-06.
  6. Ellingwood, Justin. "Understanding the SSH Encryption and Connection Process | DigitalOcean". www.digitalocean.com (in English). Retrieved 2022-02-06.
  7. "RFC 4880 - OpenPGP Message Format". datatracker.ietf.org. Retrieved 2022-02-06.
  8. "RFC 2315 - PKCS #7: Cryptographic Message Syntax Version 1.5". datatracker.ietf.org. Retrieved 2022-02-06.
  9. 9.0 9.1 Albertini, Ange; Duong, Thai; Gueron, Shay; Kölbl, Stefan; Luykx, Atul; Schmieg, Sophie (November 17, 2020). "मुख्य प्रतिबद्धता के बिना प्रमाणित एन्क्रिप्शन का दुरुपयोग और समाधान कैसे करें". USENIX Security 2022 – via Cryptology ePrint Archive.
  10. 10.0 10.1 10.2 10.3 "Envelope encryption | Cloud KMS Documentation". Google Cloud (in English). Retrieved 2021-12-30.
  11. St Denis, Tom; Johnson, Simon (2006). "9". डेवलपर्स के लिए क्रिप्टोग्राफी. Elsevier. ISBN 978-1-59749-104-4.
  12. Hofheinz, Dennis; Kiltz, Eike (2019). "Secure Hybrid Encryption from Weakened Key Encapsulation" (PDF). Advances in Cryptology – CRYPTO 2007. Springer. pp. 553–571.
  13. 13.0 13.1 13.2 13.3 "AWS KMS अवधारणाएँ - AWS कुंजी प्रबंधन सेवा". docs.aws.amazon.com. Retrieved 2021-12-30.
  14. "What is envelope encryption? - FAQ| Alibaba Cloud Documentation Center". www.alibabacloud.com. Retrieved 2021-12-30.
  15. "Hardware Security Module (HSM) - Glossary | CSRC". csrc.nist.gov (in English). Retrieved 2022-01-23.