फ़ाइल की सामग्री की अखंडता सुनिश्चित करने के लिए किस प्रकार के क्रिप्टोग्राफिक एल्गोरिथ्म का उपयोग किया जा सकता है

डेटा एन्क्रिप्शन क्या है: प्रकार, एल्गोरिदम, तकनीक और तरीके

सार्वजनिक कुंजी एन्क्रिप्शन में दो कुंजियों का उपयोग करना होता है, जो सममित क्रिप्टोग्राफी की तुलना में अधिक सुरक्षित एन्क्रिप्शन विधि प्रदान करता है. सार्वजनिक कुंजी एन्क्रिप्शन में निजी कुंजियों का कोई आदान -प्रदान नहीं है जो प्रमुख प्रबंधन की परेशानी को समाप्त करता है. इसके विपरीत, यदि एक एक्सचेंज की गई निजी कुंजी चोरी हो जाती है या सममित एन्क्रिप्शन में खो जाती है, तो यह पूरे सिस्टम से समझौता कर सकता है.

कैसे सार्वजनिक कुंजी एन्क्रिप्शन डेटा अखंडता सुनिश्चित करता है

सार्वजनिक कुंजी एन्क्रिप्शन

अन्य बातों के अलावा, एन्क्रिप्शन डेटा सुरक्षा सुनिश्चित करने में महत्वपूर्ण भूमिका निभाता है. यह डेटा को एक अनपेक्षित रूप में परिवर्तित करने की एक प्रक्रिया है जिसे केवल एक क्रिप्टोग्राफिक कुंजी की मदद से डिकोड या डिक्रिप्ट किया जा सकता है.

एक क्रिप्टोग्राफिक कुंजी वर्णों का एक यादृच्छिक अनुक्रम है जो एक एन्क्रिप्शन तंत्र में उत्पन्न होता है. यह एन्क्रिप्शन के दौरान प्लेनटेक्स्ट को सिफरटेक्स्ट में बदलने के लिए उपयोग किया जाता है. आप एक ही कुंजी (सममित एन्क्रिप्शन) या एक अलग कुंजी (असममित एन्क्रिप्शन) का उपयोग कर सकते हैं ताकि सिफरटेक्स्ट को प्लेनटेक्स्ट में परिवर्तित किया जा सके.

एन्क्रिप्शन वास्तविक संदेश को छुपाता है और इसे सिफरटेक्स्ट में परिवर्तित करता है, जिससे यह अपठनीय हो जाता है. सार्वजनिक कुंजी एन्क्रिप्शन एक ऐसी विधि है जिसके माध्यम से आप एक संदेश एन्क्रिप्ट कर सकते हैं. इसे दो कुंजियों (सार्वजनिक कुंजी और निजी कुंजी) के साथ एक लॉक के रूप में सोचें. यदि कोई उपयोगकर्ता इसे पहली कुंजी के साथ लॉक करता है, तो केवल दूसरी कुंजी इसे अनलॉक कर सकती है और इसके विपरीत.

अन्य तरीके हैं, जैसे कि सममित एन्क्रिप्शन या हाइब्रिड एन्क्रिप्शन, लेकिन अभी के लिए, चलो सार्वजनिक कुंजी एन्क्रिप्शन पर एक गहरी नज़र डालते हैं और देखें कि यह उपयोगकर्ताओं को ऊंचा डेटा सुरक्षा कैसे प्रदान करता है.

सार्वजनिक कुंजी एन्क्रिप्शन क्या है?

सार्वजनिक कुंजी एन्क्रिप्शन, जिसे पब्लिक की क्रिप्टोग्राफी के रूप में भी जाना जाता है, एक ऐसी तकनीक है जो डेटा को एन्क्रिप्ट और डिक्रिप्ट करने के लिए दो अलग -अलग कुंजी का उपयोग करती है. एक सार्वजनिक कुंजी है, जो डेटा को एन्क्रिप्ट करने के लिए सभी के लिए उपलब्ध है, और दूसरा निजी कुंजी है जिसे एक सर्जक डिक्रिप्शन के लिए उपयोग कर सकता है.

सार्वजनिक कुंजी एन्क्रिप्शन को असममित एन्क्रिप्शन भी कहा जाता है, और यह व्यापक रूप से परिवहन परत सुरक्षा/सुरक्षित सॉकेट लेयर (टीएलएस/एसएसएल) के लिए उपयोग किया जाता है, जिससे हाइपरटेक्स्ट ट्रांसफर प्रोटोकॉल सुरक्षित (HTTPS) संभव हो जाता है.

सार्वजनिक कुंजी एन्क्रिप्शन के घटकों में शामिल हैं:

  • सादे पाठ: पठनीय और समझने योग्य डेटा जो एक इनपुट के रूप में एन्क्रिप्शन एल्गोरिथ्म को दिया जाता है
  • Ciphertext: एक अनजाने रूप में एन्क्रिप्शन का आउटपुट जिसे कोई समझ नहीं सकता है
  • निजी चाबी: एक गुप्त कुंजी जो आम तौर पर एक एन्क्रिप्टेड संदेश को डिकोड करने के लिए उपयोग की जाती है
  • सार्वजनिक कुंजी: सभी के लिए उपलब्ध है और आमतौर पर एक संदेश को एन्क्रिप्ट करने के लिए उपयोग किया जाता है

एन्क्रिप्टेड संदेश भेजने के लिए, आप एक साझा निर्देशिका से प्राप्तकर्ता की सार्वजनिक कुंजी प्राप्त कर सकते हैं. इसे भेजने से पहले किसी संदेश को एन्क्रिप्ट करने के लिए इस कुंजी का उपयोग करें, और प्राप्तकर्ता अपनी संबंधित निजी कुंजी का उपयोग करके इसे डिक्रिप्ट कर पाएगा.

इसके विपरीत, यदि आप अपनी निजी कुंजी का उपयोग करके एक संदेश को एन्क्रिप्ट करते हैं, तो रिसीवर केवल अपनी सार्वजनिक कुंजी के साथ इसे डिक्रिप्ट कर सकता है, अपनी पहचान को सत्यापित कर सकता है. आप शारीरिक रूप से लॉकिंग और एक संदेश को अनलॉक किए बिना स्वचालित रूप से एन्क्रिप्शन और डिक्रिप्शन दोनों को अंजाम दे सकते हैं. संगठन प्रक्रिया को मूल रूप से करने और मजबूत डेटा सुरक्षा सुनिश्चित करने के लिए एन्क्रिप्शन सॉफ्टवेयर का उपयोग करते हैं.

42%

उत्तरदाताओं का ग्राहक डेटा के लिए एन्क्रिप्शन का उपयोग कर रहे हैं.

सार्वजनिक कुंजी एन्क्रिप्शन एक अत्यधिक सुरक्षित एन्क्रिप्शन प्रक्रिया है क्योंकि ट्रांसमिशन में इसके रिसाव को रोकने के लिए किसी को भी अपनी निजी कुंजी साझा करने की आवश्यकता नहीं है. यह पर्याप्त सूचना सुरक्षा प्रदान करता है और आपके डेटा को अनधिकृत पहुंच के खिलाफ सुरक्षित रखता है.

इंटरनेट संचार पहचान और सुरक्षा का प्रबंधन करने के लिए पब्लिक की इन्फ्रास्ट्रक्चर (पीकेआई) का उपयोग करें. असममित एन्क्रिप्शन, या पब्लिक की क्रिप्टोग्राफी, मुख्य तकनीक है जो पीकेआई को सक्षम करती है और विभिन्न संचार चैनलों में डेटा सुरक्षा प्रदान करती है.

दूसरी ओर, निजी कुंजी एन्क्रिप्शन, जिसे सममित एन्क्रिप्शन के रूप में भी जाना जाता है, एक ऐसी तकनीक है जो एन्क्रिप्शन और डिक्रिप्शन दोनों के लिए एक कुंजी का उपयोग करती है. दोनों सममित और असममित एन्क्रिप्शन में उपयोग के मामले के आधार पर उनके लाभ और चुनौतियां हैं, और एन्क्रिप्शन की ताकत आवश्यक है.

सार्वजनिक कुंजी क्रिप्टोग्राफी कैसे काम करती है?

सार्वजनिक कुंजी एन्क्रिप्शन उपयोगकर्ताओं को गुप्त रूप से संदेश भेजने और प्राप्त करने में सक्षम बनाता है. यह प्रत्येक उपयोगकर्ता को चाबियों की एक जोड़ी बनाने की अनुमति देता है: एक सार्वजनिक कुंजी और एक निजी कुंजी . दोनों कुंजियों का उनके बीच एक गणितीय संबंध है. लेकिन एक निजी कुंजी व्यावहारिक रूप से एक सार्वजनिक कुंजी से प्राप्त नहीं की जा सकती है.

एन्क्रिप्शन में, एक संदेश को एन्क्रिप्ट करने के लिए एक सार्वजनिक कुंजी का उपयोग कर सकता है, जिसे प्राप्तकर्ता की निजी कुंजी केवल डिकोड कर सकती है. इसके अलावा, यदि प्रेषक अपनी निजी कुंजी का उपयोग करके एक संदेश एन्क्रिप्ट करता है, तो इच्छित प्राप्तकर्ता सार्वजनिक कुंजी के साथ प्रेषक की पहचान को सत्यापित कर सकता है.

सार्वजनिक कुंजी एन्क्रिप्शन लंबी महत्वपूर्ण लंबाई का उपयोग करता है जो कुंजी प्रबंधन की परेशानी को कम करता है क्योंकि कुंजियों का आदान -प्रदान करने की कोई आवश्यकता नहीं है. एक बार संदेश को एन्क्रिप्ट करने के लिए एक कुंजी का उपयोग किया जाता है, इसका उपयोग इसे डिक्रिप्ट करने के लिए नहीं किया जा सकता है.

एक सार्वजनिक कुंजी एन्क्रिप्शन प्रणाली के कुछ महत्वपूर्ण गुणों में शामिल हैं:

  • एन्क्रिप्शन और डिक्रिप्शन अलग -अलग कुंजियों का उपयोग करते हैं
  • रिसीवर में अपनी अनूठी निजी कुंजी होती है जो एक संदेश को डिक्रिप्ट करने के लिए उपयोग की जाती है
  • रिसीवर अपनी सार्वजनिक कुंजी प्रकाशित करते हैं, जो सभी के लिए उपलब्ध है
  • एक विश्वसनीय तृतीय पक्ष यह आश्वस्त करता है कि एक सार्वजनिक कुंजी स्पूफिंग से बचने के लिए किसी विशेष व्यक्ति या इकाई से संबंधित है
  • सार्वजनिक कुंजी से सार्वजनिक कुंजी से एक निजी कुंजी प्राप्त करना सार्वजनिक कुंजी एन्क्रिप्शन में संभव नहीं है

सार्वजनिक कुंजी क्रिप्टोग्राफी के आवेदन

सार्वजनिक कुंजी क्रिप्टोग्राफी आमतौर पर ई-हस्ताक्षर में उपयोग की जाती है. एक ई-हस्ताक्षर एक उपयोगकर्ता की पहचान को प्रमाणित करने और दस्तावेज़, संदेश या सॉफ़्टवेयर की अखंडता को बनाए रखने के लिए एक गणितीय विधि है. व्यवसाय आमतौर पर कानूनी रूप से संवेदनशील दस्तावेजों को वितरित करने और डिजिटल हस्ताक्षर एकत्र करने के लिए ई-हस्ताक्षर सॉफ्टवेयर का उपयोग करते हैं.

डिजिटल हस्ताक्षर के अलावा, सार्वजनिक कुंजी क्रिप्टोग्राफी का उपयोग विभिन्न अन्य उद्देश्यों के लिए किया जाता है.

वेब सर्वर सुरक्षा

पब्लिक की क्रिप्टोग्राफी टीएलएस/एसएसएल क्रिप्टोग्राफी प्रोटोकॉल के मूल में है जो HTTPS में सुरक्षा सुनिश्चित करता है. यह वेब सर्वर और ग्राहकों की रक्षा करता है जैसे कि मैन-इन-द-मिडल हमलों जैसे साइबर हमलों के खिलाफ, जहां एक हमलावर संचार को रोकता है और संदेशों के भीतर सामग्री तक पहुंचता है. सममित एन्क्रिप्शन भी HTTPS का एक हिस्सा है, जहां दो पक्षों के बीच कुंजी का आदान-प्रदान करने के लिए सार्वजनिक-कुंजी एन्क्रिप्शन का उपयोग किया जाता है, और सममित एन्क्रिप्शन कुंजियों का उपयोग एन्क्रिप्शन प्रक्रिया को करने के लिए किया जाता है.

सार्वजनिक कुंजी एन्क्रिप्शन प्रेषक और रिसीवर को अपनी पहचान को सत्यापित करने में सक्षम बनाता है और उन्हें मैन-इन-द-मिडिल हमलों के खिलाफ बचाव करने में मदद करता है. वेब सर्वर सुरक्षा भी Google या बिंग जैसे खोज इंजनों पर अधिक रैंकिंग वेबसाइटों में एक अतिरिक्त लाभ प्रदान करती है.

पहचान प्रमाणीकरण

डेटा अब पारंपरिक नेटवर्क से परे क्लाउड, मोबाइल डिवाइस, इंटरनेट ऑफ थिंग्स (IoT) डिवाइस, और विभिन्न अन्य तकनीकों से परे छलांग लगा है, जिससे उद्यमों के लिए पहचान को सुरक्षित करने के लिए यह महत्वपूर्ण है. सार्वजनिक कुंजी क्रिप्टोग्राफी संगठनों को डिजिटल पहचान प्रमाण पत्र का उपयोग करने और ब्रूट फोर्स अटैक को रोकने के लिए पासवर्ड को बदलने में सक्षम बनाती है.

ईमेल एन्क्रिप्शन

ईमेल एन्क्रिप्शन एक संदेश को प्रमाणित करने और एन्क्रिप्ट करने के लिए सार्वजनिक कुंजी क्रिप्टोग्राफी का उपयोग करता है. यह अनधिकृत संस्थाओं या दुर्भावनापूर्ण हैकर्स के खिलाफ संदेश की सुरक्षा में मदद करता है. यहां तक ​​कि अगर कोई हमलावर एक मेल सर्वर पासवर्ड को क्रैक करता है, तो वे एन्क्रिप्शन के कारण ईमेल की सामग्री को नहीं देख पाएंगे.

आप अपनी पहचान को साबित करने और पारगमन में सामग्री और संलग्नक को एन्क्रिप्ट करने या सर्वर पर संग्रहीत करने के लिए डिजिटल रूप से हस्ताक्षर करके ईमेल एन्क्रिप्शन सॉफ़्टवेयर का उपयोग कर सकते हैं।.

सुरक्षित ईमेल एन्क्रिप्शन विधियाँ जैसे कि सुरक्षित/बहुउद्देशीय इंटरनेट मेल एक्सटेंशन (S/MIME) प्रमाणपत्र डिजिटल पहचान को सत्यापित करने और एन्क्रिप्शन की सुविधा के लिए सार्वजनिक प्रमुख बुनियादी ढांचे का उपयोग करें.

cryptocurrency

बिटकॉइन जैसी प्रमुख क्रिप्टोकरेंसी लेनदेन के लिए सार्वजनिक कुंजी क्रिप्टोग्राफी पर भरोसा करती है. उपयोगकर्ताओं के पास एक सार्वजनिक कुंजी है जो सभी के लिए उपलब्ध है, और निजी कुंजियों को गुप्त रखा जाता है, जिसका उपयोग लेनदेन करने के लिए किया जाता है.

उदाहरण के लिए, बिटकॉइन लेजर में, अनपेक्षित लेनदेन आउटपुट (UTXO) एक सार्वजनिक कुंजी से जुड़े हैं. जब उपयोगकर्ता A उपयोगकर्ता B के साथ लेनदेन पर हस्ताक्षर करना चाहता है, तो उपयोगकर्ता A UTXO खर्च करने के लिए अपनी निजी कुंजी का उपयोग करता है और उपयोगकर्ता B की सार्वजनिक कुंजी से जुड़ा एक नया UTXO उत्पन्न करता है.

सार्वजनिक कुंजी क्रिप्टोग्राफी एल्गोरिदम

सार्वजनिक कुंजी क्रिप्टोग्राफी एल्गोरिदम गणितीय कार्य हैं जो या तो एक संदेश को एन्क्रिप्ट करने के लिए उपयोग किए जाते हैं या एक संदेश और प्रेषक की पहचान की उत्पत्ति को सत्यापित करते हैं.

कुछ लोकप्रिय सार्वजनिक कुंजी क्रिप्टोग्राफिक एल्गोरिदम नीचे दिए गए हैं.

रिवेस्ट-शमीर-एडलेमैन (आरएसए) एल्गोरिथ्म

आरएसए एल्गोरिथ्म लोगों को एक संदेश एन्क्रिप्ट करने के लिए सार्वजनिक और निजी कुंजी का उपयोग करने की अनुमति देता है. जब एन्क्रिप्शन के लिए एक सार्वजनिक कुंजी का उपयोग किया जाता है, तो एक निजी कुंजी डिक्रिप्शन की सुविधा प्रदान करेगी और इसके विपरीत. इस संपत्ति के कारण, यह एक लोकप्रिय असममित एन्क्रिप्शन एल्गोरिथ्म बन गया है. आरएसए संगठनों को भंडारण या पारगमन में जानकारी की गोपनीयता, अखंडता, गैर-पुनरावृत्ति और प्रामाणिकता सुनिश्चित करने में मदद करता है.

आरएसए एल्गोरिथ्म एक जटिल प्रक्रिया के माध्यम से एक सार्वजनिक कुंजी और एक निजी कुंजी उत्पन्न करता है जिसमें बड़े पूर्णांक को फैक्टर करना शामिल है, जो दो बड़े प्राइम नंबरों का एक उत्पाद है.

आइए एक उदाहरण देखें कि आरएसए एल्गोरिथ्म कैसे काम करता है. दो प्रमुख संख्याओं पर विचार करें, पी और क्यू, जो राबिन-मिलर प्राइमैलिटी टेस्ट एल्गोरिथ्म का उपयोग करके उत्पन्न होते हैं. राबिन-मिलर प्राइमैलिटी टेस्ट एल्गोरिथ्म यह निर्धारित करता है कि क्या कोई संख्या प्राइम है. दो प्राइम नंबरों का उपयोग करें और उनके मापांक की गणना करें, एन.

मापांक, एन = पी एक्स क्यू

सार्वजनिक कुंजी में मापांक (एन) और एक सार्वजनिक प्रतिपादक, ई शामिल हैं. सार्वजनिक प्रतिपादक का मूल्य एक गुप्त होने की आवश्यकता नहीं है क्योंकि सार्वजनिक कुंजी सभी के लिए सुलभ है. यह आमतौर पर 65537 के रूप में लिया जाता है.

निजी कुंजी में एक मापांक (एन) और एक निजी प्रतिपादक, डी (एन के टोटिंट के संबंध में गुणक उलटा खोजने के लिए विस्तारित यूक्लिडियन एल्गोरिथ्म से गणना की गई है).

क्या आप जानते हैं? विस्तारित यूक्लिडियन एल्गोरिथ्म यूक्लिडियन एल्गोरिथ्म का एक विस्तार है. यह दो पूर्णांक (ए, बी) के सबसे बड़े सामान्य भाजक और बेज़आउट की पहचान (एक्स, वाई) के गुणांक की गणना करता है जैसे कि कुल्हाड़ी + द्वारा = सबसे बड़ी आम भाजक (ए, बी).

आरएसए कीज़ आमतौर पर 1024 बिट्स लंबे होते हैं, लेकिन सरकार और कुछ उद्योग अधिक सुरक्षा के लिए 2048-बिट की न्यूनतम प्रमुख लंबाई का उपयोग करने का निर्देश देते हैं.

अंकीय हस्ताक्षर एल्गोरिथ्म

एक डिजिटल सिग्नेचर एल्गोरिथ्म एक प्रकार का सार्वजनिक कुंजी एन्क्रिप्शन एल्गोरिथ्म है जिसका उपयोग ई-हस्ताक्षर उत्पन्न करने के लिए किया जाता है. यह प्राप्तकर्ता को प्रेषक की पहचान को प्रमाणित करने और संदेश की उत्पत्ति को सत्यापित करने की अनुमति देता है.

दिलचस्प बात यह है कि एक प्रेषक निजी कुंजी का उपयोग करके अपने ई-हस्ताक्षर को रखता है, जिसे इसी सार्वजनिक कुंजी की मदद से एक रिसीवर द्वारा सत्यापित किया जाता है. सीधे शब्दों में कहें, एक निजी कुंजी अद्वितीय है; एक एकल व्यक्ति या संस्था इसका उपयोग कर सकती है. हालाँकि, कोई भी सार्वजनिक कुंजी का उपयोग करके संदेश की उत्पत्ति को प्रमाणित कर सकता है क्योंकि यह सभी के लिए उपलब्ध है.

डिजिटल हस्ताक्षर एल्गोरिदम में पर्याप्त ताकत होती है, लेकिन अन्य हस्ताक्षर एल्गोरिदम की तुलना में हस्ताक्षर की लंबाई छोटी होती है. इसकी कम्प्यूटेशनल गति कम है और काम करने के लिए कम भंडारण स्थान की आवश्यकता होती है.

अण्डाकार वक्र क्रिप्टोग्राफी

अण्डाकार वक्र क्रिप्टोग्राफी एक प्रकार की सार्वजनिक कुंजी क्रिप्टोग्राफी है जो कुशल और प्रभावी क्रिप्टोग्राफिक कुंजियों को उत्पन्न करने के लिए अण्डाकार वक्र सिद्धांत का लाभ उठाती है. ईसीसी दो बड़े प्रमुख संख्याओं को फैक्टर करने के बजाय अण्डाकार वक्र समीकरणों के गुणों के माध्यम से कुंजी उत्पन्न करता है.

यह मोबाइल एप्लिकेशन में लोकप्रिय है क्योंकि यह 256-बिट कुंजी के साथ सुरक्षा का समान स्तर प्रदान करता है जो कि आरएसए जैसे अन्य एन्क्रिप्शन सिस्टम कम कम्प्यूटेशनल पावर और कम बैटरी संसाधन का उपयोग करते हुए 3072-बिट कुंजी में वितरित करते हैं.

क्वांटम कंप्यूटिंग में चल रहे विकास के साथ, एन्क्रिप्शन एल्गोरिदम जो दो बड़े प्राइम नंबरों को फैक्टर करने पर निर्भर करता है. ईसीसी और क्वांटम कुंजी वितरण आने वाले दिनों में डेटा को एन्क्रिप्ट करने के लिए सबसे अच्छा उचित विकल्प हो सकता है.

टीएलएस/एसएसएल में सार्वजनिक कुंजी एन्क्रिप्शन

टीएलएस/एसएसएल प्रोटोकॉल एंड-टू-एंड डेटा सुरक्षा प्रदान करते हुए असममित और सममित दोनों एन्क्रिप्शन का लाभ उठाकर एक नेटवर्क पर एन्क्रिप्टेड संचार सुनिश्चित करता है. एक टीएलएस/एसएसएल हैंडशेक में, सर्वर एन्क्रिप्शन एल्गोरिथ्म पर सहमत होता है. वेबसाइटों में टीएलएस/एसएसएल प्रमाणपत्र हैं जो सार्वजनिक कुंजी रखते हैं, जबकि निजी कुंजी सर्वर पर स्थापित है.

क्लाइंट और सर्वर के बीच संचार को तब निर्णय एन्क्रिप्शन एल्गोरिथ्म और इसी कुंजियों का उपयोग करके एन्क्रिप्ट किया जाता है. यह दुर्भावनापूर्ण हैकर्स के खिलाफ संदेशों की सुरक्षा में मदद करता है और क्लाइंट और सर्वर के बीच एक सुरक्षित संचार चैनल सुनिश्चित करता है.

पूरी प्रक्रिया में, क्रिप्टोग्राफिक कुंजियों को साझा करने की कोई आवश्यकता नहीं है. रिसीवर की सार्वजनिक कुंजी का उपयोग एक संदेश को एन्क्रिप्ट करने के लिए किया जाता है जिसे केवल रिसीवर की निजी कुंजी द्वारा डिक्रिप्ट किया जा सकता है.

सार्वजनिक कुंजी एन्क्रिप्शन बेहतर है?

सार्वजनिक कुंजी एन्क्रिप्शन में दो कुंजियों का उपयोग करना होता है, जो सममित क्रिप्टोग्राफी की तुलना में अधिक सुरक्षित एन्क्रिप्शन विधि प्रदान करता है. सार्वजनिक कुंजी एन्क्रिप्शन में निजी कुंजियों का कोई आदान -प्रदान नहीं है जो प्रमुख प्रबंधन की परेशानी को समाप्त करता है. इसके विपरीत, यदि एक एक्सचेंज की गई निजी कुंजी चोरी हो जाती है या सममित एन्क्रिप्शन में खो जाती है, तो यह पूरे सिस्टम से समझौता कर सकता है.

सार्वजनिक कुंजी एन्क्रिप्शन संदेशों को एन्क्रिप्ट करने की एक जटिल प्रक्रिया का अनुसरण करता है. सममित एन्क्रिप्शन की तुलना में अधिक समय और कभी -कभी संसाधन लगते हैं, लेकिन अधिक सुरक्षा प्रदान करता है. यह डिजिटल प्रमाणपत्रों को भी एन्क्रिप्ट करता है ताकि दुर्भावनापूर्ण हैकर्स उन तक पहुंच प्राप्त न कर सकें, भले ही वे समझौता कर रहे हों.

एन्क्रिप्शन का विकल्प इसके उपयोग, डिवाइस की प्रकृति, भंडारण, कम्प्यूटेशनल शक्ति, सुरक्षा के स्तर और अन्य तत्वों पर निर्भर करेगा. इन मापदंडों के आधार पर, सममित और असममित क्रिप्टोसिस्टम दोनों के उनके फायदे और नुकसान होंगे.

सार्वजनिक कुंजी क्रिप्टोग्राफी के लाभ

सार्वजनिक कुंजी क्रिप्टोग्राफी का उपयोग करने का मुख्य लाभ अधिक मजबूत डेटा सुरक्षा है. चूंकि उपयोगकर्ताओं को किसी को भी अपनी निजी चाबियों को साझा करना, प्रसारित करना या प्रकट करना नहीं है, इसलिए यह एक निजी कुंजी को रोकते हुए साइबर क्रिमिनल के जोखिम को कम करता है और संचार को कम करने के लिए इसका शोषण करता है.

यह उपयोगकर्ताओं को निजी कुंजी एन्क्रिप्शन का उपयोग करते समय सामना की जाने वाली प्रमुख वितरण चुनौतियों का समाधान करने में मदद करता है. यह संगठनों को डेटा गोपनीयता और अखंडता बनाए रखने में सक्षम बनाता है, जिसके परिणामस्वरूप अधिक मजबूत सूचना सुरक्षा होती है.

एन्क्रिप्शन की शक्ति के अलावा, सार्वजनिक कुंजी क्रिप्टोग्राफी भी उपयोगकर्ताओं को गैर-पुनरीक्षण सुनिश्चित करते हुए डिजिटल पहचान को सत्यापित करने में सक्षम बनाती है. इन लाभों ने असममित क्रिप्टोग्राफी को एन्क्रिप्शन का एक लोकप्रिय विकल्प बना दिया है, जो कि बहुत अच्छी गोपनीयता (PGP) और HTTPS से लेकर OpenID कनेक्ट (OIDC) और WebAuthn तक है.

सार्वजनिक कुंजी एन्क्रिप्शन की चुनौतियां

सार्वजनिक कुंजी एन्क्रिप्शन का प्रमुख नुकसान कम गति है जिस पर एन्क्रिप्शन प्रक्रिया की जाती है. यह जटिल गणितीय संचालन का उपयोग करके सार्वजनिक कुंजी और निजी कुंजी की एक जोड़ी उत्पन्न करने के लिए अधिक कम्प्यूटेशनल पावर और स्टोरेज लेता है, जिसमें बड़े पैमाने पर प्राइम नंबर फैक्टराइजेशन शामिल है.

सार्वजनिक कुंजी एन्क्रिप्शन की कुछ सामान्य चुनौतियां हैं:

  • ब्रूट फोर्स अटैक: उच्च कम्प्यूटेशनल पावर वाले कंप्यूटर व्यापक खोजों को चलाकर निजी कुंजी का विवरण पा सकते हैं.
  • प्रोग्रामिंग चुनौतियां: सार्वजनिक कुंजी क्रिप्टोग्राफी को लागू करने से पहले उपयोगकर्ताओं को एक खड़ी सीखने की अवस्था से गुजरना पड़ सकता है.
  • महतवपूर्ण प्रबंधन: हालांकि एक प्रेषक और एक रिसीवर के बीच प्रमुख आदान -प्रदान की कोई आवश्यकता नहीं है, एक सर्जक को अभी भी अपनी निजी कुंजी का प्रबंधन करना चाहिए.

एन्क्रिप्ट करने के लिए सुसज्जित

अपने सुरक्षा स्टैक को एन्क्रिप्शन सॉफ्टवेयर से लैस करें और प्रत्येक संचार की रक्षा करें जिसे निजी रहने की आवश्यकता है. सार्वजनिक कुंजी एन्क्रिप्शन आपको एक जटिल एन्क्रिप्शन तंत्र के साथ अपने डेटा को मजबूत सुरक्षा प्रदान करने में मदद करेगा.

एन्क्रिप्शन और अन्य सुरक्षा बचाव के साथ, आप सूचना सुरक्षा सुनिश्चित करने और नियामक मानकों का अनुपालन करने में सक्षम होंगे.

डिस्कवर करें कि आपको अपने संगठन में सूचना सुरक्षा को मजबूत करने की आवश्यकता है.

एन्क्रिप्शन सॉफ़्टवेयर

मजबूत डेटा सुरक्षा सुनिश्चित करें

डेटा एक्सपोज़र को रोकने और इसकी गोपनीयता और अखंडता बनाए रखने के लिए एन्क्रिप्शन सॉफ्टवेयर का उपयोग करें.

सागर जोशी फोटो

सागर जोशी भारत में G2 में एक पूर्व सामग्री विपणन विशेषज्ञ हैं. वह एक इंजीनियर है जिसमें डेटा एनालिटिक्स और साइबर सुरक्षा में गहरी रुचि है. वह उनसे संबंधित विषयों के बारे में लिखते हैं. आप उसे किताबें पढ़ सकते हैं, एक नई भाषा सीख सकते हैं, या अपने खाली समय में पूल खेल सकते हैं.

एन्क्रिप्शन सॉफ़्टवेयर

मजबूत डेटा सुरक्षा सुनिश्चित करें

डेटा एक्सपोज़र को रोकने और इसकी गोपनीयता और अखंडता बनाए रखने के लिए एन्क्रिप्शन सॉफ्टवेयर का उपयोग करें.

डेटा एन्क्रिप्शन क्या है: प्रकार, एल्गोरिदम, तकनीक और तरीके

डेटा एन्क्रिप्शन: तरीके, तकनीक, प्रकार और एल्गोरिदम

डेटा एन्क्रिप्शन एक सामान्य और प्रभावी सुरक्षा विधि है – एक संगठन की जानकारी की सुरक्षा के लिए एक ध्वनि विकल्प. हालांकि, विभिन्न एन्क्रिप्शन विधियाँ उपलब्ध हैं, इसलिए आप कैसे चुनते हैं?

एक ऐसी दुनिया में जहां साइबर क्राइम बढ़ रहे हैं, यह जानकर सुकून मिलता है कि नेटवर्क सुरक्षा की सुरक्षा के लिए कई तरीके उपलब्ध हैं क्योंकि इसे घुसने की कोशिश करने के तरीके हैं. वास्तविक चुनौती यह तय कर रही है कि एक इंटरनेट सुरक्षा विशेषज्ञ को कौन सी तकनीकें नियोजित करनी चाहिए जो उनके संगठन की विशिष्ट स्थिति के लिए सबसे अच्छा है.

नीचे दिए गए वीडियो पर एक नज़र डालें जो बताता है कि एन्क्रिप्शन क्या है, एन्क्रिप्शन और डिक्रिप्शन सरल कदम के साथ कदम स्पष्टीकरण, एन्क्रिप्शन के प्रकार और अधिक के साथ काम करता है.

एक दूरस्थ इंटर्नशिप अवसर के माध्यम से अनुभव प्राप्त करें और साइबर सुरक्षा में हमारे अद्वितीय उन्नत कार्यकारी कार्यक्रम का चयन करके एक इंटर्नशिप प्रमाण पत्र प्राप्त करें. अब अपनी सीट पकड़ो और केवल 6 महीनों में अपना फिर से शुरू करें. आज हमारी टीम से संपर्क करें!

डेटा एन्क्रिप्शन क्या है?

डेटा एन्क्रिप्शन डेटा को इस तरह से एन्कोडिंग करके डेटा की सुरक्षा का एक तरीका है कि इसे केवल एक व्यक्ति द्वारा डिक्रिप्ट या एक्सेस किया जा सकता है जो सही एन्क्रिप्शन कुंजी रखता है. जब कोई व्यक्ति या इकाई बिना अनुमति के एन्क्रिप्टेड डेटा तक पहुंचता है, तो यह स्क्रैम्बल या अपठनीय दिखाई देता है.

डेटा एन्क्रिप्शन डेटा को पठनीय प्रारूप से जानकारी के एक तले हुए टुकड़े में परिवर्तित करने की प्रक्रिया है. यह पारगमन में गोपनीय डेटा पढ़ने से आंखों को रोकने के लिए किया जाता है. एन्क्रिप्शन को एक नेटवर्क पर दस्तावेज़, फ़ाइलें, संदेश, या संचार के किसी अन्य रूप पर लागू किया जा सकता है.

साइबर सुरक्षा क्षेत्र में एक विशेषज्ञ बनें

साइबर सुरक्षा अन्वेषण कार्यक्रम में स्नातक कार्यक्रम

हमारे डेटा की अखंडता को संरक्षित करने के लिए, एन्क्रिप्शन एक महत्वपूर्ण उपकरण है जिसका मूल्य ओवरस्टेट नहीं किया जा सकता है. इंटरनेट पर हम जो कुछ भी देखते हैं, वह एन्क्रिप्शन की कुछ परत से गुजर चुका है, चाहे वह वेबसाइट या एप्लिकेशन हो.

Kaspersky में विख्यात एंटीवायरस और एंडपॉइंट सुरक्षा विशेषज्ञ एन्क्रिप्शन को “… एक पठनीय प्रारूप से डेटा का रूपांतरण एक एन्कोडेड प्रारूप में परिभाषित करते हैं, जिसे केवल डिक्रिप्ट किए जाने के बाद केवल पढ़ा या संसाधित किया जा सकता है।.”

वे कहते हैं कि एन्क्रिप्शन को डेटा सुरक्षा का मूल बिल्डिंग ब्लॉक माना जाता है, व्यापक रूप से बड़े संगठनों, छोटे व्यवसायों और व्यक्तिगत उपभोक्ताओं द्वारा उपयोग किया जाता है. यह जानकारी की रक्षा करने का सबसे सीधा और महत्वपूर्ण साधन है जो समापन बिंदु से सर्वर तक गुजरता है.

आज साइबर क्राइम के ऊंचे जोखिम को ध्यान में रखते हुए, इंटरनेट का उपयोग करने वाले प्रत्येक व्यक्ति और समूह को बहुत कम से कम बुनियादी एन्क्रिप्शन तकनीकों से परिचित होना चाहिए।.

डेटा प्रबंधन में उत्कृष्टता प्राप्त करना? Simpleliarn के डेटा प्रबंधन पाठ्यक्रम सफलता के लिए विशेषज्ञ अंतर्दृष्टि और व्यावहारिक ज्ञान प्रदान करते हैं.

साइबर सुरक्षा शिक्षा के दायरे में, एक व्यापक साइबर सुरक्षा बूटकैंप डेटा एन्क्रिप्शन की पेचीदगियों में गोता लगाने का अवसर प्रदान करता है. प्रतिभागी विभिन्न एन्क्रिप्शन विधियों में अंतर्दृष्टि प्राप्त करते हैं, जैसे कि सममित और असममित एन्क्रिप्शन, और संवेदनशील जानकारी की सुरक्षा में उनका महत्व.

डेटा एन्क्रिप्शन कैसे काम करता है?

जिस डेटा को एन्क्रिप्ट करने की आवश्यकता है, उसे प्लेनटेक्स्ट या क्लियरटेक्स्ट कहा जाता है. प्लेनटेक्स्ट को कुछ एन्क्रिप्शन एल्गोरिदम के माध्यम से पारित करने की आवश्यकता है, जो मूल रूप से कच्ची जानकारी पर किए जाने वाले गणितीय गणना हैं. कई एन्क्रिप्शन एल्गोरिदम हैं, जिनमें से प्रत्येक एप्लिकेशन और सुरक्षा सूचकांक द्वारा भिन्न होता है.

एल्गोरिदम के अलावा, एक को भी एन्क्रिप्शन कुंजी की आवश्यकता होती है. उक्त कुंजी और एक उपयुक्त एन्क्रिप्शन एल्गोरिथ्म का उपयोग करते हुए, प्लेनटेक्स्ट को डेटा के एन्क्रिप्टेड टुकड़े में परिवर्तित किया जाता है, जिसे सिफरटेक्स्ट के रूप में भी जाना जाता है. रिसीवर को प्लेनटेक्स्ट भेजने के बजाय, Ciphertext संचार के असुरक्षित चैनलों के माध्यम से भेजा जाता है.

एक बार जब सिफरटेक्स्ट इच्छित रिसीवर तक पहुंच जाता है,.इ. सादे पाठ. इस डिक्रिप्शन कुंजी को हर समय गुप्त रखा जाना चाहिए, और संदेश को एन्क्रिप्ट करने के लिए उपयोग की जाने वाली कुंजी के समान हो सकता है या नहीं. एक उदाहरण के साथ एक ही समझें.

आइए हम एक उदाहरण की मदद से कार्य प्रक्रिया को समझें.

उदाहरण

एक महिला अपने प्रेमी को एक व्यक्तिगत पाठ भेजना चाहती है, इसलिए वह इसे विशेष सॉफ़्टवेयर का उपयोग करके एन्क्रिप्ट करती है जो डेटा को स्क्रैम्बल करता है जो कि अपठनीय गिबरिश प्रतीत होता है. वह फिर संदेश भेजती है, और उसका प्रेमी, बदले में, अनुवाद करने के लिए सही डिक्रिप्शन का उपयोग करता है.

इस प्रकार, क्या इस तरह से देखना शुरू करता है:

सौभाग्य से, कुंजियाँ सभी वास्तविक एन्क्रिप्शन/डिक्रिप्शन कार्य करती हैं, दोनों लोगों को कुल गोपनीयता में अपने रिश्ते के सुलगते खंडहरों पर विचार करने के लिए अधिक समय छोड़ देती है.

अगला, प्रभावी एन्क्रिप्शन विधियों के बारे में हमारे सीखने में, आइए हम पता करें कि हमें एन्क्रिप्शन की आवश्यकता क्यों है.

Caltech के साइबर सुरक्षा बूटकैम्प में झांकें

मुफ्त वेबिनार | 21 सितंबर, गुरुवार | रात 9 बजे IST रजिस्टर अब!

हमें डेटा एन्क्रिप्शन की आवश्यकता क्यों है?

यदि कोई आश्चर्य करता है कि संगठनों को एन्क्रिप्शन का अभ्यास करने की आवश्यकता क्यों है, तो इन चार कारणों को ध्यान में रखें:

  • प्रमाणीकरण: सार्वजनिक कुंजी एन्क्रिप्शन साबित करता है कि एक वेबसाइट का मूल सर्वर निजी कुंजी का मालिक है और इस तरह को वैध रूप से एक एसएसएल प्रमाणपत्र सौंपा गया था. ऐसी दुनिया में जहां कई धोखाधड़ी वेबसाइट मौजूद हैं, यह एक महत्वपूर्ण विशेषता है.
  • गोपनीयता: एन्क्रिप्शन गारंटी देता है कि कोई भी वैध प्राप्तकर्ता या डेटा स्वामी को छोड़कर संदेश या एक्सेस डेटा नहीं पढ़ सकता है. यह उपाय साइबर क्रिमिनल, हैकर्स, इंटरनेट सेवा प्रदाताओं, स्पैमर्स और यहां तक ​​कि सरकारी संस्थानों को व्यक्तिगत डेटा तक पहुंचने और पढ़ने से रोकता है.
  • नियामक अनुपालन: कई उद्योगों और सरकारी विभागों के पास ऐसे नियम हैं जिनके लिए उन संगठनों की आवश्यकता होती है जो उस डेटा को एन्क्रिप्टेड रखने के लिए उपयोगकर्ताओं की व्यक्तिगत जानकारी के साथ काम करते हैं. एन्क्रिप्शन को लागू करने वाले नियामक और अनुपालन मानकों का एक नमूना HIPAA, PCI-DSS और GDPR शामिल हैं.
  • सुरक्षा: एन्क्रिप्शन डेटा उल्लंघनों से जानकारी की सुरक्षा में मदद करता है, चाहे डेटा आराम पर हो या पारगमन में. उदाहरण के लिए, भले ही एक कॉर्पोरेट-स्वामित्व वाला डिवाइस गलत या चोरी हो गया हो, लेकिन उस पर संग्रहीत डेटा सबसे अधिक संभावना होगी यदि हार्ड ड्राइव ठीक से एन्क्रिप्टेड है. एन्क्रिप्शन भी मैन-इन-द-मिडिल हमलों जैसी दुर्भावनापूर्ण गतिविधियों के खिलाफ डेटा की रक्षा करने में मदद करता है, और पार्टियों को डेटा लीक के डर के बिना संवाद करने देता है.

आइए अब हम महत्वपूर्ण प्रकार के डेटा एन्क्रिप्शन विधियों का पता लगाएं.

डेटा एन्क्रिप्शन तकनीक के 2 प्रकार क्या हैं?

चुनने के लिए कई डेटा एन्क्रिप्शन दृष्टिकोण उपलब्ध हैं. अधिकांश इंटरनेट सुरक्षा (आईएस) पेशेवरों ने एन्क्रिप्शन को तीन अलग -अलग तरीकों में तोड़ दिया: सममित, असममित और हैशिंग. ये, बदले में, विभिन्न प्रकारों में टूट गए हैं. हम हर एक को अलग से खोज लेंगे.

सममित एन्क्रिप्शन विधि क्या है?

जिसे निजी-कुंजी क्रिप्टोग्राफी या एक गुप्त कुंजी एल्गोरिथ्म भी कहा जाता है, इस विधि के लिए प्रेषक और रिसीवर को एक ही कुंजी तक पहुंच की आवश्यकता होती है. इसलिए, संदेश को डिक्रिप्ट किए जाने से पहले प्राप्तकर्ता को कुंजी की आवश्यकता होती है. यह विधि बंद सिस्टम के लिए सबसे अच्छा काम करती है, जिसमें तीसरे पक्ष के घुसपैठ का जोखिम कम होता है.

सकारात्मक पक्ष पर, सममित एन्क्रिप्शन असममित एन्क्रिप्शन की तुलना में तेज है. हालांकि, नकारात्मक पक्ष पर, दोनों पक्षों को यह सुनिश्चित करने की आवश्यकता है कि कुंजी सुरक्षित रूप से संग्रहीत की जाती है और केवल उस सॉफ़्टवेयर के लिए उपलब्ध है जिसे इसका उपयोग करने की आवश्यकता है.

असममित एन्क्रिप्शन विधि क्या है?

जिसे पब्लिक-की-क्रिप्टोग्राफी भी कहा जाता है, यह विधि एन्क्रिप्शन प्रक्रिया, एक सार्वजनिक और एक निजी कुंजी के लिए दो कुंजियों का उपयोग करती है, जो गणितीय रूप से जुड़ी हुई हैं. उपयोगकर्ता एन्क्रिप्शन के लिए एक कुंजी और दूसरा डिक्रिप्शन के लिए नियोजित करता है, हालांकि यह कोई फर्क नहीं पड़ता कि आप पहले चुनते हैं.

स्पष्ट COMPTIA, CEH और CISSP प्रमाणपत्र!

साइबर सुरक्षा विशेषज्ञ मास्टर कार्यक्रम का अन्वेषण कार्यक्रम

जैसा कि नाम से पता चलता है, सार्वजनिक कुंजी किसी के लिए स्वतंत्र रूप से उपलब्ध है, जबकि निजी कुंजी केवल इच्छित प्राप्तकर्ताओं के साथ बनी हुई है, जिन्हें संदेशों को समझने के लिए इसकी आवश्यकता है. दोनों कुंजियाँ बस बड़ी संख्या में हैं जो समान नहीं हैं, लेकिन एक -दूसरे के साथ जोड़े जाते हैं, जो कि “असममित” भाग में आता है.

हैशिंग क्या है?

हैशिंग डेटा सेट या संदेश के लिए निश्चित लंबाई का एक अनूठा हस्ताक्षर उत्पन्न करता है. प्रत्येक विशिष्ट संदेश में इसका अनूठा हैश होता है, जिससे जानकारी में आसानी से बदलाव होता है. हैशिंग के साथ एन्क्रिप्ट किए गए डेटा को अपने मूल रूप में वापस नहीं लिया जा सकता है या वापस नहीं किया जा सकता है. यही कारण है कि हैशिंग का उपयोग केवल डेटा को सत्यापित करने की एक विधि के रूप में किया जाता है.

कई इंटरनेट सुरक्षा विशेषज्ञ भी हैशिंग को एक वास्तविक एन्क्रिप्शन विधि पर विचार नहीं करते हैं, लेकिन वर्गीकरण को स्टैंड करने के लिए लाइन पर्याप्त धुंधली है. नीचे की रेखा, यह दिखाने का एक प्रभावी तरीका है कि किसी ने भी जानकारी के साथ छेड़छाड़ नहीं की है.

अब जब हम डेटा एन्क्रिप्शन तकनीकों के प्रकारों से गुजरे हैं, तो हमें अगली बार विशिष्ट एन्क्रिप्शन एल्गोरिदम सीखें.

एक एन्क्रिप्शन एल्गोरिथ्म क्या है?

एन्क्रिप्शन एल्गोरिदम का उपयोग डेटा को Ciphertext में परिवर्तित करने के लिए किया जाता है. एन्क्रिप्शन कुंजी का उपयोग करके, एक एल्गोरिथ्म डेटा को एक अनुमानित तरीके से बदल सकता है, जिसके परिणामस्वरूप एन्क्रिप्टेड डेटा यादृच्छिक दिखाई देता है, लेकिन इसे डिक्रिप्शन कुंजी का उपयोग करके वापस प्लेनटेक्स्ट में परिवर्तित किया जा सकता है.

सबसे अच्छा एन्क्रिप्शन एल्गोरिदम

आज विभिन्न एन्क्रिप्शन एल्गोरिदम का एक मेजबान उपलब्ध है. यहाँ पांच और अधिक सामान्य हैं.

  • एईएस. उन्नत एन्क्रिप्शन मानक (एईएस) संयुक्त राज्य सरकार द्वारा उपयोग किए जाने वाले विश्वसनीय मानक एल्गोरिथ्म है, साथ ही साथ अन्य संगठनों से भी. हालांकि 128-बिट फॉर्म में बेहद कुशल, एईएस भी 192- और 256-बिट कीज़ का उपयोग बहुत अधिक मांग वाले एन्क्रिप्शन उद्देश्यों के लिए करता है. एईएस को व्यापक रूप से ब्रूट फोर्स को छोड़कर सभी हमलों के लिए अयोग्य माना जाता है. भले ही, कई इंटरनेट सुरक्षा विशेषज्ञों का मानना ​​है कि एईएस को अंततः निजी क्षेत्र में डेटा एन्क्रिप्ट करने के लिए गो-टू मानक माना जाएगा.
  • ट्रिपल डेस. ट्रिपल डेस मूल डेटा एन्क्रिप्शन मानक (DES) एल्गोरिथ्म का उत्तराधिकारी है, हैकर्स के जवाब में बनाया गया है, जो पता लगा कि कैसे ब्रीच डेस. यह सममित एन्क्रिप्शन है जो कभी उद्योग में सबसे व्यापक रूप से इस्तेमाल किया जाने वाला सममित एल्गोरिथ्म था, हालांकि यह धीरे -धीरे चरणबद्ध है. Tripledes हर डेटा ब्लॉक पर तीन बार DES एल्गोरिथ्म लागू करता है और आमतौर पर UNIX पासवर्ड और ATM पिन को एन्क्रिप्ट करने के लिए उपयोग किया जाता है.
  • आरएसए. आरएसए एक सार्वजनिक-कुंजी एन्क्रिप्शन असममित एल्गोरिथ्म है और इंटरनेट के माध्यम से प्रेषित जानकारी को एन्क्रिप्ट करने के लिए मानक है. आरएसए एन्क्रिप्शन मजबूत और विश्वसनीय है क्योंकि यह गिबरिश का एक बड़ा गुच्छा बनाता है जो निराश करता है, हैकर.
  • ब्लोफिश. ब्लोफ़िश एक और एल्गोरिथ्म है जिसे डेस को बदलने के लिए डिज़ाइन किया गया था. यह सममित उपकरण 64-बिट ब्लॉक में संदेशों को तोड़ता है और उन्हें व्यक्तिगत रूप से एन्क्रिप्ट करता है. ब्लोफ़िश ने गति, लचीलेपन के लिए एक प्रतिष्ठा स्थापित की है, और अटूट है. यह सार्वजनिक डोमेन में है, इसलिए यह मुफ्त बनाता है, इसकी अपील में और भी अधिक जोड़ता है. ब्लोफ़िश आमतौर पर ई-कॉमर्स प्लेटफार्मों पर, भुगतान सुरक्षित करने और पासवर्ड प्रबंधन उपकरणों में पाया जाता है.
  • दो मछली. ट्वॉफिश ब्लोफ़िश का उत्तराधिकारी है. यह लाइसेंस-मुक्त, सममित एन्क्रिप्शन है जो 128-बिट डेटा ब्लॉक को डिकिफ़ करता है. इसके अतिरिक्त, ट्वॉफिश हमेशा 16 राउंड में डेटा को एन्क्रिप्ट करता है, कोई फर्क नहीं पड़ता कि मुख्य आकार क्या है. ट्वॉफिश सॉफ्टवेयर और हार्डवेयर वातावरण दोनों के लिए एकदम सही है और इसे अपने प्रकार के सबसे तेज में से एक माना जाता है. आज की कई फ़ाइल और फ़ोल्डर एन्क्रिप्शन सॉफ्टवेयर समाधान इस विधि का उपयोग करते हैं.
  • रिवेस्ट-शमीर-एडलमैन (आरएसए). रिवेस्ट-शमीर-एडलेमैन एक असममित एन्क्रिप्शन एल्गोरिथ्म है जो दो बड़े प्राइम नंबरों के उत्पाद के कारक से काम करता है. केवल इन दो नंबरों के ज्ञान वाला उपयोगकर्ता केवल संदेश को सफलतापूर्वक डिकोड कर सकता है. डिजिटल हस्ताक्षर आमतौर पर आरएसए का उपयोग करते हैं, लेकिन एल्गोरिथ्म तब धीमा हो जाता है जब यह डेटा के बड़े संस्करणों को एन्क्रिप्ट करता है.

स्पष्ट COMPTIA, CEH और CISSP प्रमाणपत्र!

साइबर सुरक्षा विशेषज्ञ मास्टर कार्यक्रम का अन्वेषण कार्यक्रम

3DES

हालांकि ट्रिपल डेटा एन्क्रिप्शन एल्गोरिथ्म (3DEA) औपचारिक नाम है, इसे आमतौर पर 3DES के रूप में जाना जाता है. ऐसा इसलिए है क्योंकि 3DES विधि अपने डेटा को डेटा एन्क्रिप्शन मानक (DES) साइफ़र के साथ तीन बार एन्क्रिप्ट करती है. DES एक Feistel नेटवर्क-आधारित सममित-कुंजी तकनीक है. एक सममित कुंजी साइबर के रूप में, यह एन्क्रिप्शन और डिक्रिप्शन दोनों के लिए एक ही कुंजी को नियुक्त करता है. Feistel नेटवर्क इन प्रक्रियाओं में से प्रत्येक को लगभग समान बनाता है, जिसके परिणामस्वरूप लागू करने के लिए अधिक कुशल तकनीक होती है.

हालांकि डेस में 64-बिट ब्लॉक और कुंजी आकार है, कुंजी केवल अभ्यास में 56 बिट्स सुरक्षा प्रदान करती है. DES की छोटी कुंजी लंबाई के कारण, 3des को अधिक सुरक्षित विकल्प के रूप में बनाया गया था.DES एल्गोरिथ्म को 3DES में तीन कुंजियों के साथ तीन बार निष्पादित किया जाता है; फिर भी, यह केवल सुरक्षित माना जाता है यदि तीन अलग -अलग कुंजी का उपयोग किया जाता है.

जब मानक डेस की कमियां स्पष्ट हो गईं, तो 3 डीईएस को विभिन्न प्रकार के अनुप्रयोगों में व्यापक रूप से नियोजित किया गया था. एईएस के उद्भव से पहले, यह सबसे व्यापक रूप से इस्तेमाल किए जाने वाले एन्क्रिप्शन एल्गोरिदम में से एक था.

इसके अनुप्रयोगों के उदाहरणों में शामिल हैं:

  • ईएमवी भुगतान प्रणालियाँ
  • माइक्रोसॉफ्ट ऑफिस
  • फ़ायरफ़ॉक्स

क्योंकि बेहतर विकल्प हैं, इनमें से कई साइटें अब 3DES को नियुक्त नहीं करती हैं.

नेशनल इंस्टीट्यूट ऑफ स्टैंडर्ड्स एंड टेक्नोलॉजी (NIST) द्वारा प्रदान किए गए एक मसौदा प्रस्ताव के अनुसार, 3DES के सभी वेरिएंट को 2023 तक पदावनत किया जाएगा और 2024 में निषिद्ध शुरुआत की जाएगी।. हालांकि यह केवल एक मसौदा है, योजना एक युग के अंत का प्रतिनिधित्व करती है.

डेटा एन्क्रिप्शन का भविष्य

नतीजतन, उद्योग कई मोर्चों पर एन्क्रिप्शन को आगे बढ़ा रहा है. ब्रूट-फोर्स डिकोडिंग को रोकने के लिए प्रमुख आकारों को बढ़ाने के लिए कुछ प्रयास किए जा रहे हैं. अन्य पहल उपन्यास क्रिप्टोग्राफी एल्गोरिदम की जांच कर रहे हैं. उदाहरण के लिए, नेशनल इंस्टीट्यूट ऑफ स्टैंडर्ड्स एंड टेक्नोलॉजी एक क्वांटम-सुरक्षित अगली पीढ़ी के सार्वजनिक कुंजी एल्गोरिथ्म का परीक्षण कर रहा है.

मुद्दा यह है कि अधिकांश क्वांटम-सुरक्षित एल्गोरिदम पारंपरिक कंप्यूटर सिस्टम पर अक्षम हैं. इस मुद्दे को दूर करने के लिए, उद्योग x86 सिस्टम पर एल्गोरिदम को तेज करने के लिए त्वरक का आविष्कार करने पर ध्यान केंद्रित कर रहा है.

होमोमोर्फिक एन्क्रिप्शन एक आकर्षक धारणा है जो उपयोगकर्ताओं को पहले डिक्रिप्ट किए बिना एन्क्रिप्टेड डेटा पर कम्प्यूटेशन करने की अनुमति देता है. नतीजतन, एक विश्लेषक जिसे इसकी आवश्यकता होती है, वह एक उच्च-स्तरीय विश्लेषक से अनुमति लेने के लिए बिना गुप्त जानकारी रखने वाले एक डेटाबेस को क्वेरी कर सकता है या अनुरोध कर सकता है कि डेटा को विघटित किया जाए.

सभी राज्यों में डेटा हासिल करने के अलावा, होमोमोर्फिक एन्क्रिप्शन भी इसे गति में बचाता है, जबकि उपयोग में, और जबकि आराम (एक हार्ड ड्राइव पर). एक और फायदा यह है कि यह क्वांटम-सेफ है, क्योंकि यह क्वांटम कंप्यूटर के समान कुछ अंकगणित का उपयोग करता है.

क्या आपको सममित या असममित एन्क्रिप्शन का उपयोग करना चाहिए?

असममित और सममित एन्क्रिप्शन दोनों विशिष्ट परिदृश्यों के लिए बेहतर अनुकूल हैं. सममित एन्क्रिप्शन, जो एक एकल कुंजी को नियोजित करता है, डेटा-एट-रेस्ट के लिए बेहतर है. डेटाबेस में निहित डेटा को हैक या चोरी होने से रोकने के लिए एन्क्रिप्ट किया जाना चाहिए. क्योंकि इस डेटा को केवल तब तक सुरक्षित किया जाना चाहिए जब तक कि इसे भविष्य में पुनर्प्राप्त करने की आवश्यकता नहीं है, इसे दो कुंजियों की आवश्यकता नहीं है, बस एक सममित एन्क्रिप्शन द्वारा आपूर्ति की गई है. दूसरी ओर, असममित एन्क्रिप्शन का उपयोग ईमेल के माध्यम से अन्य व्यक्तियों को हस्तांतरित डेटा पर किया जाना चाहिए. यदि ईमेल में डेटा पर केवल सममित एन्क्रिप्शन का उपयोग किया गया था, तो एक हमलावर एन्क्रिप्शन और डिक्रिप्शन के लिए उपयोग की जाने वाली कुंजी प्राप्त करके सामग्री को चोरी या समझौता कर सकता है. चूंकि उनकी सार्वजनिक कुंजी का उपयोग डेटा को एन्क्रिप्ट करने के लिए किया गया था, प्रेषक और रिसीवर यह सुनिश्चित करते हैं कि केवल प्राप्तकर्ता केवल असममित एन्क्रिप्शन का उपयोग करके डेटा को डिक्रिप्ट कर सकता है. एन्क्रिप्शन के दोनों तरीकों का उपयोग अन्य प्रक्रियाओं के साथ संयोजन में किया जाता है, जैसे कि डिजिटल हस्ताक्षर या संपीड़न, आगे डेटा सुरक्षा देने के लिए.

स्पष्ट COMPTIA, CEH और CISSP प्रमाणपत्र!

साइबर सुरक्षा विशेषज्ञ मास्टर कार्यक्रम का अन्वेषण कार्यक्रम

व्यवसाय कई उद्देश्यों के लिए एन्क्रिप्शन का उपयोग करते हैं

व्यवसायों में डेटा एन्क्रिप्शन सूचना उल्लंघनों को समाप्त करता है और उनके प्रभाव की लागत को कम करता है. यह संवेदनशील जानकारी की सुरक्षा के लिए सबसे प्रभावी सुरक्षा विधियों में से एक है, लेकिन आपको यह समझना चाहिए कि कौन से दस्तावेज एन्क्रिप्ट करने के लिए और उन्हें कुशलता से कैसे उपयोग करें.

2019 के एक सर्वेक्षण के अनुसार, लगभग 45% फर्मों के पास अपने उद्यम में एक सुसंगत एन्क्रिप्शन नीति है. यदि आपकी फर्म क्लाउड इन्फ्रास्ट्रक्चर पर काम करती है, तो आपको पहले अपनी क्लाउड परिनियोजन के लिए अपनी सुरक्षा आवश्यकताओं की योजना बनानी चाहिए और किसी भी डेटा को क्लाउड में ले जाया जाएगा. सभी संवेदनशील डेटा स्रोतों की एक सूची बनाएं ताकि आप जान सकें कि किस डिग्री बिट-कुंजी सुरक्षा के साथ एन्क्रिप्ट किया जाना चाहिए.

यदि आपका संगठन क्लाउड-आधारित वेबसाइट विकसित कर रहा है, उदाहरण के लिए, आपको इंजीनियरों और निर्माताओं को स्रोत कोड और डिजाइन दस्तावेजों का आदान-प्रदान करने की अनुमति देने की आवश्यकता होगी. आपको इस लेख में चर्चा किए गए कई तरीकों में से एक का उपयोग करके एंड-टू-एंड एन्क्रिप्शन सुरक्षा स्थापित करने की आवश्यकता होगी, जो संवेदनशील डेटा को सुरक्षित रखने के लिए उन्हें संवाद करने की आवश्यकता होगी. आप क्लाउड में अपने डेटा की सुरक्षा सुनिश्चित कर सकते हैं, भले ही क्लाउड स्टोरेज प्रदाता या आपके खाते से समझौता किया गया हो, भले ही कुछ क्लाउड प्रदाता एन्क्रिप्शन के कुछ स्तर प्रदान करते हों.

एक प्रभावी एन्क्रिप्शन रणनीति को लागू करने के लिए कदम

सहयोग

एक एन्क्रिप्शन रणनीति विकसित करने से टीम वर्क की आवश्यकता होती है. प्रबंधन, आईटी और संचालन के सदस्यों सहित बड़े पैमाने पर परियोजना के रूप में इसे संपर्क करना बेहतर है. हितधारकों से महत्वपूर्ण डेटा एकत्र करने और कानून, कानून, दिशानिर्देशों और बाहरी बलों की पहचान करके शुरू करें जो खरीद और कार्यान्वयन निर्णयों को प्रभावित करेंगे. फिर आप लैपटॉप, मोबाइल डिवाइस, वायरलेस नेटवर्क और डेटा बैकअप जैसे उच्च जोखिम वाले स्थानों की पहचान करने के लिए आगे बढ़ सकते हैं.

अपनी सुरक्षा आवश्यकताओं को परिभाषित करें

यह आपकी सुरक्षा आवश्यकताओं की एक सामान्य अवधारणा के लिए सहायक है. एक खतरे का आकलन शुरू करने के लिए एक स्मार्ट जगह है क्योंकि यह आपको यह पहचानने में मदद करेगा कि डेटा को एन्क्रिप्ट करने की आवश्यकता है. विभिन्न एन्क्रिप्शन सिस्टम की ताकत और प्रसंस्करण आवश्यकताएं अलग -अलग हो सकती हैं, इसलिए यह आकलन करना भी महत्वपूर्ण है कि आपके सिस्टम को कितना सुरक्षित होना चाहिए.

उपयुक्त एन्क्रिप्शन टूल का चयन करें

एक बार जब आप अपनी सुरक्षा आवश्यकताओं को निर्धारित कर लेते हैं, तो आप उन समाधानों की तलाश शुरू कर सकते हैं जो उन्हें पूरा करेंगे. ध्यान रखें कि अपने नेटवर्क को प्रभावी ढंग से संरक्षित करने के लिए, आपको विभिन्न डेटा एन्क्रिप्शन एल्गोरिदम स्थापित करने की सबसे अधिक संभावना होगी. उदाहरण के लिए, आप अपनी वेबसाइट से भेजे गए डेटा को एन्क्रिप्ट करने के लिए एक सुरक्षित सॉकेट्स लेयर (एसएसएल) प्रोटोकॉल का उपयोग कर सकते हैं, साथ में एडवांस्ड एन्क्रिप्शन स्टैंडर्ड (एईएस) को बाकी और बैकअप में डेटा की सुरक्षा के लिए।. डेटा स्टोरेज और ट्रांजिट के प्रत्येक स्तर पर सही एन्क्रिप्शन तकनीकों का उपयोग करना आपकी कंपनी के डेटा को यथासंभव सुरक्षित रखने में सहायता करेगा. एन्क्रिप्टेड एप्लिकेशन, जैसे कि एन्क्रिप्टेड ईमेल सेवाएं, समग्र सुरक्षा सुनिश्चित करने में भी मदद कर सकते हैं.

अपने एन्क्रिप्शन योजना को सुचारू रूप से तैनात करने के लिए तैयार करें

आपकी एन्क्रिप्शन रणनीति का निष्पादन, आपकी फर्म में किसी भी बड़े बदलाव की तरह, अच्छी तरह से नियोजित होना चाहिए. यदि आपके पास ग्राहक-सामना करने वाले ऐप हैं, तो आपके नए एन्क्रिप्शन को एप्लिकेशन के बैक एंड में एकीकृत करने की आवश्यकता हो सकती है. इसी तरह, विरासत प्रणालियों के साथ आपकी नई एन्क्रिप्शन विधि को एकीकृत करने के लिए अतिरिक्त प्रक्रियाओं की आवश्यकता हो सकती है. यदि आप समय से पहले उत्कृष्ट योजना बनाते हैं तो आप इन परिवर्तनों को न्यूनतम गड़बड़ी के साथ लागू कर सकते हैं. तृतीय-पक्ष आईटी सेवा प्रदाता के साथ काम करना भी संक्रमण में सहायता कर सकता है. आप अपने एन्क्रिप्शन दृष्टिकोण को लागू करने के साथ बहुत सारे कामों के साथ अपने स्वयं के आईटी कर्मियों को ओवरलोड नहीं करेंगे.

स्थापना के बाद, सुरक्षा संस्कृति बनाए रखें

डेटा एन्क्रिप्शन, जितना मूल्यवान है, वह आपकी सुरक्षा समस्याओं के लिए रामबाण नहीं है. अच्छे परिणाम प्राप्त करने के लिए, सुनिश्चित करें कि आपकी टीम उचित एन्क्रिप्शन और प्रमुख प्रबंधन विधियों का उपयोग करने के लिए शिक्षित है. यदि श्रमिक असुरक्षित सर्वर पर अपनी एन्क्रिप्शन कुंजी डालते हैं, तो शत्रुतापूर्ण हमलावर आपकी कंपनी के एन्क्रिप्टेड डेटा तक पहुंच प्राप्त कर सकते हैं. इस प्रकार की मानवीय गलती 84 प्रतिशत साइबर सुरक्षा उल्लंघनों के लिए जिम्मेदार माना जाता है. एन्क्रिप्शन का उपयोग सुरक्षा को अधिकतम करने के लिए अन्य सुरक्षा तकनीकों के साथ संयोजन में किया जाना चाहिए. आपकी कंपनी सुरक्षित हार्डवेयर और डेटा एन्क्रिप्शन के साथ संयोजन में एक मजबूत फ़ायरवॉल को तैनात करके सुरक्षा के कई स्तरों के साथ अपने डेटा को सुरक्षित रख सकती है.

क्रिप्टोग्राफी में एक कुंजी क्या है?

एक कुंजी एक निश्चित अनुक्रम में यादृच्छिक वर्णों की एक स्ट्रिंग है. एन्क्रिप्शन तकनीकें डेटा को जंबल करने की कुंजी का उपयोग करती हैं ताकि कोई भी कुंजी के बिना जानकारी को नहीं समझ सके. एल्गोरिदम, जो परिष्कृत गणितीय गणना हैं, का उपयोग आधुनिक एन्क्रिप्शन में किया जाता है. आधुनिक कुंजियाँ आम तौर पर यादृच्छिक पूर्णांक के एक मूल स्ट्रिंग की तुलना में बहुत अधिक यादृच्छिक होती हैं.

यह कई कारणों से सच है:

  1. कंप्यूटर मानव क्रिप्टोग्राफर की तुलना में बहुत कम समय में काफी अधिक जटिल संगणना कर सकते हैं, अधिक जटिल एन्क्रिप्शन न केवल बोधगम्य है, बल्कि आवश्यकता भी है.
  2. कंप्यूटर बाइनरी स्तर पर जानकारी बदल सकते हैं, 1s और 0s जो डेटा बनाते हैं, बल्कि न केवल पत्र और संख्या स्तर पर.
  3. कंप्यूटर सॉफ्टवेयर एन्क्रिप्टेड डेटा को डिकोड कर सकता है यदि यह पर्याप्त रूप से यादृच्छिक नहीं है. वास्तव में सुरक्षित एन्क्रिप्शन के लिए सही यादृच्छिकता महत्वपूर्ण है.

एक क्रिप्टोग्राफिक कुंजी, जब एक एन्क्रिप्शन विधि के साथ संयुक्त, मानव मान्यता से परे एक पाठ को जंबल करेगा.

क्या आप साइबर सुरक्षा के बारे में अधिक जानना चाहते हैं?

साइबर सुरक्षा के बारे में जानने के लिए बहुत कुछ है, और Simplilearn इस चुनौतीपूर्ण क्षेत्र में प्रवेश करने या अपस्किलिंग द्वारा अपने मौजूदा ज्ञान में सुधार करने में मदद करने के लिए मूल्यवान पाठ्यक्रमों का एक शानदार चयन प्रदान करता है. उदाहरण के लिए, यदि आप एक नैतिक हैकर बनना चाहते हैं, और एक कैरियर परीक्षण नेटवर्क सिस्टम है, तो हमारे CEH प्रमाणन पाठ्यक्रम की जाँच करें.

या CISM, CSSP, CISA, COMPTIA, और COBIT 2019 जैसे कुछ एंटरप्राइज़-लेवल सुरक्षा प्रशिक्षण पाठ्यक्रम देखें.

यदि आप उपरोक्त पाठ्यक्रमों के बीच निर्णय नहीं ले सकते हैं, तो एक सुविधाजनक कार्यक्रम में उनमें से एक मुट्ठी क्यों न लें? साइबर सुरक्षा विशेषज्ञ मास्टर कार्यक्रम आपको COMPTIA, CEH, CISM, CISSP और CSSP के सिद्धांत सिखाता है.

क्या आप एक नेटवर्क सुरक्षा पेशेवर बनना चाहते हैं?

यदि आप नेटवर्क सुरक्षा पेशेवर बनने के रास्ते पर उन पहले चरणों को लेने के लिए तैयार हैं, तो आपको Simplelearn के CISSP प्रमाणन प्रशिक्षण पाठ्यक्रम के साथ शुरू करना चाहिए. यह पाठ्यक्रम आईटी वास्तुकला को परिभाषित करने और डिजाइनिंग, निर्माण और विश्व स्तर पर अनुमोदित सूचना सुरक्षा मानकों का उपयोग करके एक सुरक्षित कारोबारी माहौल को बनाए रखने में आपकी विशेषज्ञता विकसित करता है. पाठ्यक्रम में उद्योग सर्वोत्तम प्रथाओं को शामिल किया गया है और आपको CISSP प्रमाणन परीक्षा के लिए तैयार करता है.

आपको 60 घंटे से अधिक की गहराई से सीखना मिलता है, अपेक्षित 30 सीपीई जो आपको प्रमाणन परीक्षा लेने के लिए आवश्यक हैं, पांच सिमुलेशन टेस्ट पेपर जो आपको परीक्षा के लिए तैयार करने में मदद करने के लिए डिज़ाइन किए गए हैं, साथ ही एक परीक्षा वाउचर भी. चाहे आप स्व-पुस्तक सीखने, मिश्रित सीखने का विकल्प, या एक कॉर्पोरेट प्रशिक्षण समाधान चुनें, आपको Simpleilearn के विशेषज्ञ प्रशिक्षण के लाभ मिलेंगे, और उस चुनौतीपूर्ण और पुरस्कृत नेटवर्क सुरक्षा कैरियर को अपनाने के लिए तैयार रहें!

पूछे जाने वाले प्रश्न

1. डेटा एन्क्रिप्शन क्या है?

डेटा एन्क्रिप्शन डेटा को इस तरह से एन्कोडिंग करके डेटा की सुरक्षा और सुरक्षित करने की प्रक्रिया है कि इसे केवल किसी ऐसे व्यक्ति द्वारा एक्सेस या डिक्रिप्ट किया जा सकता है, जिसके पास एन्क्रिप्शन कुंजी है. डेटा एन्क्रिप्शन में, डेटा को उस व्यक्ति को भेजने से पहले स्क्रैम्बल किया जाता है जो इसे कुंजी का उपयोग करके इसे अनसुना कर सकता है.

2. डेटा एन्क्रिप्शन के 2 प्रकार क्या हैं?

दो प्रकार के डेटा एन्क्रिप्शन विधियाँ सममित एन्क्रिप्शन और असममित एन्क्रिप्शन हैं. सममित एन्क्रिप्शन को निजी-कुंजी क्रिप्टोग्राफी या सीक्रेट की एल्गोरिथ्म के रूप में भी जाना जाता है और डेटा को डिक्रिप्ट करने के लिए एक ही कुंजी तक पहुंच के लिए प्रेषक और रिसीवर के दोनों दलों की आवश्यकता होती है. असममित एन्क्रिप्शन, जिसे सार्वजनिक-कुंजी क्रिप्टोग्राफी के रूप में भी जाना जाता है, एन्क्रिप्शन प्रक्रिया के लिए दो अलग-अलग कुंजी का उपयोग करता है. एक कुंजी एक सार्वजनिक कुंजी है और दूसरा एक निजी कुंजी है जो एन्क्रिप्शन और डिक्रिप्शन के लिए जुड़ी और उपयोग की जाती है.

3. क्या एन्क्रिप्शन के लिए उपयोग किया जाता है?

एन्क्रिप्शन का उपयोग प्रेषित डेटा की सुरक्षा के लिए किया जाता है. यह सुनिश्चित करता है कि डेटा साइबर क्रिमिनल, हैकर्स, इंटरनेट सेवा प्रदाताओं, स्पैमर्स और यहां तक ​​कि सरकारी संस्थानों के गलत हाथों में नहीं आता है. किसी भी समय जब आप एटीएम तक पहुंचते हैं या स्नैपचैट जैसे उपकरणों में संदेश भेजते हैं, तो इन संदेशों को यह सुनिश्चित करने के लिए एन्क्रिप्ट किया जाता है कि वह उस व्यक्ति के अलावा कोई भी व्यक्ति नहीं भेजा जा सकता है जो इसे एक्सेस कर सकता है.

4. डेटा एन्क्रिप्शन पर अंतर्दृष्टि?

क्लाउड सर्वर पर बड़े पैमाने पर डेटा संग्रहीत किया जा रहा है और हर रोज प्रेषित किया जा रहा है. इन प्रचुर मात्रा में डेटा को संग्रहीत या संचारित किए बिना दिन-प्रतिदिन के संचालन का संचालन करना लगभग असंभव है. डेटा एन्क्रिप्शन सॉफ्टवेयर यह सुनिश्चित करता है कि डेटा सुरक्षित है और एक चैनल से दूसरे चैनल में सुरक्षित रूप से प्रसारित किया जाता है.

5. डेटा एन्क्रिप्शन कैसे काम करता है

कच्चा डेटा सादे पाठ में है, जिसका अर्थ है कि इसे कानूनी रूप से पढ़ा जा सकता है. यह डेटा तब एन्क्रिप्शन एल्गोरिदम के माध्यम से प्रेषित किया जाता है जो डेटा को ‘हाय से स्क्रैम्बल करते हैं! आप कैसे हैं??’से#$*y*&%($ y#*%y%*’. यह डेटा तब रिसीवर को प्रेषित किया जाता है, जो तब एक डिक्रिप्शन प्रक्रिया से गुजरता है, इससे पहले कि वह रिसीवर को सादे पाठ के रूप में प्रस्तुत किया जाता है.

6. एन्क्रिप्ट किए गए डेटा को हैक किया जा सकता है?

हां, एन्क्रिप्टेड डेटा को हैक किया जा सकता है. हालांकि, डेटा पर लागू एन्क्रिप्शन के स्तर के आधार पर, कठिनाई का स्तर बढ़ गया.

7. डेटा एन्क्रिप्शन कैसे लागू करें?

इससे पहले कि आप डेटा एन्क्रिप्शन को लागू करना शुरू करें, आपको अपनी सुरक्षा आवश्यकताओं को समझने और परिभाषित करने की आवश्यकता है. एन्क्रिप्शन का स्तर आपके और आपके संगठन द्वारा आवश्यक सुरक्षा के स्तर पर निर्भर करेगा. सही एन्क्रिप्शन टूल चुनें जो आपकी आवश्यकताओं के अनुरूप हो. एक एन्क्रिप्शन रणनीति बनाएं और लागू करें. हमारे साइबर सुरक्षा विशेषज्ञ पाठ्यक्रम के साथ डेटा एन्क्रिप्शन के बारे में विस्तार से अधिक जानें.

8. डेटा एन्क्रिप्शन उदाहरण क्या है?

WEP और WPA एन्क्रिप्शन प्रौद्योगिकियां हैं जो वायरलेस राउटर में बड़े पैमाने पर उपयोग की जाती हैं. असममित एन्क्रिप्शन के उदाहरणों में आरएसए और डीएसए शामिल हैं. RC4 और DES सममित एन्क्रिप्शन के दो उदाहरण हैं. एन्क्रिप्शन तकनीकों के अलावा, सामान्य मानदंड (CC) के रूप में जाना जाता है.

9. डेटा एन्क्रिप्शन क्या है और यह महत्वपूर्ण क्यों है?

सीधे शब्दों में कहें, एन्क्रिप्शन एन्कोडिंग डेटा का कार्य है ताकि यह अनधिकृत उपयोगकर्ताओं के लिए या अनुपलब्ध हो. यह निजी सूचना और संवेदनशील डेटा के संरक्षण में सहायता करता है, साथ ही क्लाइंट ऐप्स और सर्वर के बीच संचार की सुरक्षा भी करता है.

10. DBMS में डेटा एन्क्रिप्शन क्या है?

एन्क्रिप्टिंग डेटा में इसे एक पठनीय (प्लेनटेक्स्ट) प्रारूप से एक अपठनीय, एन्कोडेड वन (सिफरटेक्स्ट) में बदलना शामिल है. जो डेटा एन्क्रिप्ट किया गया है, उसे केवल डिक्रिप्शन कुंजी या पासवर्ड के साथ डिक्रिप्ट किए जाने के बाद ही देखा या संसाधित किया जा सकता है.

11. 4 बुनियादी प्रकार के एन्क्रिप्शन सिस्टम क्या हैं?

  • उन्नत एन्क्रिप्शन मानक (एई)
  • ट्रिपल डेस
  • ब्लोफिश
  • रिवेस्ट-शमीर-एडलमैन (आरएसए)

12. तीन प्रकार के एन्क्रिप्शन क्या हैं?

डेस, एईएस, और आरएसए तीन प्राथमिक एन्क्रिप्शन प्रकार हैं. एक और हालिया 3DES एक ब्लॉक सिफर है जो आज भी उपयोग में है. ट्रिपल डेटा एन्क्रिप्शन मानक (3DES) ठीक वही करता है जो इसका नाम कहता है. ट्रिपल सुरक्षा के लिए, यह एक एकल 56-बिट कुंजी के बजाय तीन स्वतंत्र 56-बिट कुंजियों को नियुक्त करता है. उन्नत एन्क्रिप्शन मानक (एईएस) का उपयोग सरकारों, सुरक्षा समूहों और आम उद्यमों द्वारा गोपनीय संचार के लिए किया जाता है. “रिवेस्ट-शमीर-एडलमैन,” या आरएसए, एक और सामान्य एन्क्रिप्शन सिस्टम है. यह अक्सर इंटरनेट पर स्थानांतरित डेटा को एन्क्रिप्ट करने के लिए उपयोग किया जाता है और ऐसा करने के लिए एक सार्वजनिक कुंजी पर निर्भर करता है. डेटा प्राप्त करने वालों को संचार को डिकोड करने के लिए अपनी निजी कुंजी दी जाएगी.

हमारे CEH (V12) का पता लगाएं- शीर्ष शहरों में प्रमाणित नैतिक हैकर ऑनलाइन कक्षा प्रशिक्षण कक्षाएं:

नाम तारीख जगह
CEH V12 – प्रमाणित नैतिक हैकिंग कोर्स 21 अक्टूबर -19 नवंबर 2023,
वीकेंड बैच
आपका सिटि विवरण देखें
CEH V12 – प्रमाणित नैतिक हैकिंग कोर्स 6 नवंबर -1 दिसंबर 2023,
कार्यदिवस
आपका सिटि विवरण देखें

लेखक के बारे में

सरलता

Simplilearn डिजिटल मार्केटिंग, क्लाउड कंप्यूटिंग, प्रोजेक्ट मैनेजमेंट, डेटा साइंस, आईटी, सॉफ्टवेयर डेवलपमेंट और कई अन्य उभरती हुई प्रौद्योगिकियों के लिए ऑनलाइन प्रशिक्षण के दुनिया के अग्रणी प्रदाताओं में से एक है.

अनुशंसित कार्यक्रम

CEH (V12)- प्रमाणित नैतिक हैकर