शुरुआती लोगों के लिए क्रिप्टोग्राफी

क्रिप्टोग्राफी और कुछ उपयोगी संसाधनों के लिए एक शुरुआती गाइड

क्रिप्टोग्राफी गुप्त संचार का एक तरीका है जो सूचना को एनकोड और डिकोड करने के लिए सिफर और डिक्रिप्शन का उपयोग करता है. इसका उपयोग गणितीय समीकरणों का उपयोग करके डेटा को एन्क्रिप्ट और डिक्रिप्ट करने के लिए किया जाता है. यह विभिन्न अनुप्रयोगों में कार्यरत है, जिसमें ईमेल, फ़ाइल साझाकरण और सुरक्षित संचार शामिल हैं.

क्रिप्टोग्राफी के लिए एक शुरुआती गाइड

हमारे चारों ओर क्रिप्टोग्राफी का उपयोग किया जाता है. लेकिन क्रिप्टोग्राफी क्या है? इस लेख में, मैं समझाता हूँ कि क्रिप्टोग्राफी क्या है, और आपकी व्यक्तिगत जानकारी की सुरक्षा के लिए इसका उपयोग कैसे किया जाता है.

@Clhauk अद्यतन: 11 फरवरी, 2022

आंकड़ा एन्क्रिप्शन आइकन

ई वेन हालांकि आपको इसके बारे में पता नहीं होगा, आप दिन में कई बार क्रिप्टोग्राफी का सामना करते हैं. बिल्ली, चाहे आप इसे महसूस करें या नहीं, आपने ग्रेड स्कूल में अपने दोस्तों को “गुप्त” नोट्स भेजने के लिए खुद भी क्रिप्टोग्राफी का उपयोग किया होगा.

क्रिप्टोग्राफी - स्क्रीनशॉट 2

चाहे आप गैस पंप पर गैस पंप कर रहे हों, अमेज़ॅन से कुछ ऑर्डर कर रहे हों, एक क्रेडिट कार्ड के साथ अपने किराने का सामान का भुगतान कर रहे हों, या एक ऐसी फिल्म देख रहे हों, जिसे आपने iTunes से किराए पर लिया है, क्रिप्टोग्राफी आपकी जानकारी को हर तरह से बचाता है.

लेकिन अगर आपको लगता है कि क्रिप्टोग्राफी का विषय डेवलपर्स, हैकर्स और एप्पल और एफबीआई के बीच की लड़ाई के लिए बेहतर है, तो आप गलत हैं.

आपको यह समझने की आवश्यकता है कि क्रिप्टोग्राफी (एन्क्रिप्शन) क्या है, इसका उपयोग आपके डेटा को नेट पर और आपके उपकरणों पर दोनों की सुरक्षा के लिए किया जाता है, और आप अपनी बहुमूल्य जानकारी को आंखों को चुभने से सुरक्षित रखने के लिए इसका लाभ कैसे उठा सकते हैं.

यदि आप नहीं करते हैं, तो आप अपने आप को बुरे लोगों के लिए खुला छोड़ रहे हैं.

इस लेख में, मैं इस बात पर जाऊंगा कि कैसे क्रिप्टोग्राफी का उपयोग किया गया है (कंप्यूटर से पहले के दिनों में भी), यह कैसे काम करता है, यह क्यों मायने रखता है, और आज उपयोग किए जाने वाले क्रिप्टोग्राफी के प्रकार.

मैं यह भी बताऊंगा कि आज की दुनिया में क्रिप्टोग्राफी का उपयोग कैसे किया जाता है, आप इसे ऑनलाइन और ऑफलाइन की रक्षा के लिए कैसे कर सकते हैं, और क्रिप्टोग्राफी आपके डेटा सुरक्षा आवश्यकताओं का सही समाधान क्यों नहीं है.

क्रिप्टोग्राफी का इतिहास

क्रिप्टोग्राफी का इतिहास कंप्यूटर के आगमन से परे वापस चला जाता है – या किसी भी मशीन, उस मामले के लिए.

मेसोपोटामिया से मिट्टी की गोलियां, लगभग 1500 ईसा पूर्व से, सूचना की सुरक्षा के लिए एन्क्रिप्शन के संकेतों का उपयोग करते हैं . गोलियां मिट्टी के बर्तनों के ग्लेज़ के लिए एक शिल्पकार का सूत्र रिकॉर्ड करती हैं. यह माना जाता है.

हिब्रू विद्वानों को भी 500 से 600 ईसा पूर्व के आसपास एक साधारण वर्णमाला प्रतिस्थापन सिफर का उपयोग करने के लिए जाना जाता है . एक वर्णमाला विकल्प सिफर एक सरल कोड है जहां वर्णमाला में एक अक्षर को एक अलग अक्षर से बदल दिया जाता है. उदाहरण के लिए: a = y, b = w, c = g, आदि. बाद में इस बारे में अधिक.

क्रिप्टोग्राफी का युद्धकालीन उपयोग

युद्ध के समय में क्रिप्टोग्राफी अपने आप में आ गई. अमेरिकी क्रांतिकारी युद्ध के दौरान, जो 1700 के दशक के उत्तरार्ध में हुआ था, ब्रिटिश सेना ने जनरलों के बीच संवाद करने के लिए क्रिप्टोग्राफी के विभिन्न रूपों का उपयोग किया था .

सिफर का उपयोग करते हुए, ब्रिटिश सेना युद्ध के मैदान पर जनरलों तक पहुंचाने के लिए संदेशों को एनकोड कर सकती है, बिना किसी डर के कि योजनाएं दुश्मन के हाथों में पड़ सकती हैं या एक दूत इसे पढ़ सकता है और दूसरी तरफ जानकारी को लीक कर सकता है.

संदेशों को एनकोड करने के लिए इस्तेमाल किया जाने वाला सिफर ब्रिटिश सेना के केवल सबसे भरोसेमंद सदस्यों के साथ साझा किया गया था, जो विरोधी सेना द्वारा चोरी होने से जानकारी को सुरक्षित रखता है.

जबकि अंग्रेजों ने सफलतापूर्वक समय की विस्तारित अवधि के लिए एक विशेष सिफर का उपयोग किया था, अमेरिकी बल अंततः सिफर का उपयोग करने में सक्षम थे, जिससे उन्हें ब्रिटिश हमले की योजनाओं के बारे में जानने की अनुमति मिली।.

द्वितीय विश्व युद्ध के समय तक, यांत्रिक और इलेक्ट्रोमैकेनिकल सिफर मशीनों का उपयोग संघर्ष में सभी प्रमुख प्रतिभागियों द्वारा व्यापक रूप से किया जा रहा था.

द्वितीय विश्व युद्ध के दौरान इस्तेमाल की जाने वाली सबसे प्रसिद्ध सिफर मशीन का उपयोग जर्मनों द्वारा विभिन्न संस्करणों में किया गया था: एक इलेक्ट्रो-मैकेनिकल रोटर सिफर मशीन जिसे एनिग्मा मशीन के रूप में जाना जाता है .

देश ने अपनी युद्ध योजनाओं और अन्य संवेदनशील संचारों को युद्ध के लिए एनकोड करने के लिए डिवाइस का उपयोग किया.

क्रिप्टोग्राफी - स्क्रीनशॉट 3

अंग्रेजी गणितज्ञ/क्रिप्टनेलिस्ट एलन ट्यूरिंग ने द्वितीय विश्व युद्ध के दौरान जर्मन सिफर को तोड़ने के लिए तकनीक बनाने के लिए काम किया. ट्यूरिंग ने कोडित संदेशों को क्रैक करने में एक महत्वपूर्ण भूमिका निभाई, जिसने मित्र राष्ट्रों को कई महत्वपूर्ण लड़ाई में नाजियों को हराने की अनुमति दी.

कई लोगों का मानना ​​है.

क्रिप्टोग्राफी के आधुनिक उपयोग

अधिक आधुनिक समय के लिए आगे बढ़ते हुए, क्रिप्टोग्राफी का उपयोग बैंकों, क्रेडिट यूनियनों और अन्य वित्तीय संस्थानों द्वारा बैंकों, क्रेडिट कार्ड कंपनियों, उनके ग्राहकों और अन्य व्यवसायों के बीच भेजे गए डेटा को एन्क्रिप्ट करने के लिए किया जाता है.

क्रिप्टोग्राफी ट्रांसमिशन के दौरान डेटा की सुरक्षा करता है और जब इसे बड़े डेटाबेस में सहेजा जाता है.

जब आप अपने भोजन की खरीद के लिए भुगतान करने के लिए किराने की दुकान पर अपने क्रेडिट कार्ड को स्वाइप करते हैं, तो कार्ड की चुंबकीय पट्टी या एम्बेडेड चिप पर संग्रहीत जानकारी एन्क्रिप्टेड होती है.

एन्क्रिप्ट की गई जानकारी को भुगतान प्रोसेसर में स्थानांतरित कर दिया जाता है, जो यह सुनिश्चित करने के लिए जांच करता है कि आपकी क्रेडिट कार्ड सीमा नहीं पहुंची है (एक अन्य एन्क्रिप्टेड ट्रांसमिशन के साथ) और फिर एक एन्क्रिप्टेड अनुमोदन कोड के साथ जवाब देता है.

क्रिप्टोग्राफी - स्क्रीनशॉट 4

एक समान गतिविधि तब होती है जब आप भुगतान के अन्य रूपों का उपयोग करते हैं, जैसे कि डेबिट कार्ड, या “टचलेस” भुगतान प्रणालियों के एनएफसी-आधारित रूप, जैसे Apple पे या Google पे.

एन्क्रिप्शन के उपयोग के बिना, डेटा उल्लंघन इतने आम होंगे कि वे संभवतः दैनिक या प्रति घंटा के आधार पर होने की संभावना रखते हैं, बजाय मासिक घटनाओं के बजाय वे हाल के दिनों में प्रतीत होते हैं.

नियमित आधार पर समाचारों को हिट करने वाले डेटा उल्लंघनों को आमतौर पर उचित एन्क्रिप्शन की कमी या डेटा की सुरक्षा के लिए क्रिप्टोग्राफी के एक विशेष रूप से कमजोर रूप के उपयोग के लिए जिम्मेदार ठहराया जा सकता है.

क्रिप्टोग्राफी कैसे काम करती है?

इस खंड में, मैं इस बात पर एक नज़र डालूंगा कि क्रिप्टोग्राफी कैसे काम करती है. मैं प्रदर्शित करता हूं कि कैसे एक प्लेनटेक्स्ट संदेश को एन्क्रिप्ट किया जाता है और Ciphertext डेटा के रूप में संग्रहीत किया जाता है. मैं तब समझाता हूं कि उस कदम की आवश्यकता होने पर Ciphertext को प्लेनटेक्स्ट में वापस कैसे डिक्रिप्ट किया जाता है.

शुरू करने से पहले, मुझे प्रमुख शब्दावली पर जाने दें, ताकि हम सभी एक ही पृष्ठ पर हों.

कूटलेखन बनाने की प्रक्रिया है सादे पाठ (पठनीय) संदेश एक में सिफर (अपठनीय) संदेश, जो एक संदेश है जो उन बाहरी लोगों के लिए अनजाने है जो संदेश को “अनसुना” करने के लिए गुप्त “कुंजी” नहीं रखते हैं.

डिक्रिप्शन एक गुप्त कुंजी का उपयोग करने की प्रक्रिया है सिफर और जानकारी को पठनीय में बदल दें सादे पाठ एक बार और.

सिफ़र एक एल्गोरिथ्म का उपयोग किया जाता है एन्क्रिप्ट और डिक्रिप्ट एक संदेश.

क्रिप्टोग्राफी - स्क्रीनशॉट 5

यह प्रदर्शित करने के लिए कि सब कुछ कैसे काम करता है, मैं एक साधारण एन्कोडिंग विधि का उपयोग करूंगा। हम में से कई ने अपने छोटे दिनों में अपने दोस्तों से “गुप्त” संदेश भेजने और प्राप्त करने के लिए उपयोग किया हो सकता है.

एन्क्रिप्शन विधि जिसे मैं प्रदर्शित करता हूं वह एक साधारण अक्षर शिफ्ट सिफर है, जहां वर्णमाला के प्रत्येक अक्षर को दूसरे अक्षर से बदल दिया जाता है.

पत्र शिफ्ट सिफर जूलियस सीज़र के नाम पर “सीज़र सिफर” के रूप में जाना जाता है, जो इसका उपयोग करने वाला पहला रिकॉर्ड किया गया था.

मेरा उदाहरण उस कोड कार्ड के पुराने पाठकों को याद दिलाएगा जो उन्हें प्राप्त हुआ जब वे सुपरमैन और एक्शन कॉमिक्स पत्रिकाओं के पीछे से “सुपरमेन ऑफ अमेरिका” क्लब में शामिल हुए.

क्रिप्टोग्राफी - स्क्रीनशॉट 6

एक सीज़र का सिफर एक है प्रतिस्थापन सिफर यह मूल संदेश में प्रत्येक अक्षर को वर्णमाला में एक निश्चित संख्या में अक्षरों के ऊपर या नीचे पत्र के साथ एक अक्षर के साथ बदल देता है. इस मामले में, मैं चीजों को सरल रखूंगा, और केवल मूल पत्र से एक पत्र को स्थानांतरित कर दूंगा.

सिफर को लागू करके, हम “यूआईएफ सीबीयू जीएमजेएफटी बू एनजेओजिउ के” एन्क्रिप्टेड “संदेश में” द बैट फ्लाइज़ एट मिडनाइट “जैसे एक प्लेनटेक्स्ट संदेश को बदल सकते हैं।.”क्या आपको बस अपनी रीढ़ के नीचे एक ठंड लगी है? मुझे पता है मैंने किया था.

सच है, यह एक बहुत ही सरल सिफर है और कुछ ही मिनटों में आपके औसत 8-वर्षीय व्यक्ति द्वारा डिकोड किया जा सकता है. हालांकि, यह एक उत्कृष्ट उदाहरण है कि क्रिप्टोग्राफी कैसे काम करती है.

बहुरूपता

यदि आप अपनी खुशबू से 8 साल की उम्र को फेंकना चाहते थे, तो आप संदेश के लिए एन्क्रिप्शन की एक और परत लागू कर सकते हैं, जिसे “बहुरूपता” कहा जाता है .”

जबकि विषय इस खंड में खोदने की तुलना में बहुत गहरा है, आधुनिक क्रिप्टोग्राफिक तरीकों को समझने के लिए यह समझना महत्वपूर्ण है. सीधे शब्दों में कहें, बहुरूपता एक सिफर है जो हर बार उपयोग किए जाने पर खुद को बदलता है .

इसलिए, अगर हमने अपना कोडित संदेश लिया और इसे अपने एन्क्रिप्शन एल्गोरिथ्म के माध्यम से फिर से चलाया, तो एक बार फिर एक अक्षर से शिफ्टिंग, फिर हमारे प्लेनटेक्स्ट मैसेज में “बैट” शब्द, जिसे हमारे एन्क्रिप्टेड संदेश में “सीबीयू” के लिए एन्कोड किया गया था, को बदल दिया जाएगा। दूसरी बार “डीसीवी” के लिए.

केवल इस ज्ञान के साथ एक उपयोगकर्ता कि संदेश में एक पॉलीमॉर्फिक सिफर था जो उस पर लागू होता है, संदेश को उसके मूल रूप में वापस डिक्रिप्ट करने में सक्षम होगा. अब हम कम से कम एक 9-वर्षीय की मस्तिष्क की शक्ति के बारे में बात कर रहे हैं ताकि संदेश को सफलतापूर्वक डिक्रिप्ट करने में सक्षम हो सके.

ठीक है, मैं उस स्पष्टीकरण में थोड़ा सरल था, लेकिन मैं यह समझाना चाहता था कि क्रिप्टोग्राफी ने सरलतम तरीके से कैसे काम किया.

इस लेख के अगले भागों में, हम देखेंगे कि आज की हैकर-भारी दुनिया में आपके डेटा की सुरक्षा के लिए उपयोग किए जाने वाले वास्तविक एन्क्रिप्शन सिफर बहुत अधिक जटिल और कठिन हैं.

क्रिप्टोग्राफी क्यों महत्वपूर्ण है?

क्रिप्टोग्राफी यकीनन सुरक्षा-संवेदनशील डेटा की सुरक्षा के लिए आज सबसे अच्छी विधि है.

डेटा को एन्क्रिप्ट और डिक्रिप्ट करने के लिए आवश्यक अद्वितीय “कोड/कुंजी/गणना” संयोजन तकनीक को आंखों को पीड़ित करने से बचाने के लिए एक कुशल तरीका बनाता है.

व्यवसाय और व्यक्तिगत संचार के लिए इंटरनेट का भारी उपयोग किसी भी संवेदनशील डेटा के लिए एन्क्रिप्शन को जरूरी बनाता है.

क्रिप्टोग्राफी के बिना, इंटरनेट पर आपके द्वारा भेजे गए किसी भी संदेश को इंटरसेप्ट किया जा सकता है और पढ़ा जा सकता है . एक निजी संदेश से आपके पति या पत्नी को आपके बैंक खाते के बारे में जानकारी के लिए सब कुछ सार्वजनिक परीक्षा के लिए खुला होगा.

आज किस प्रकार की क्रिप्टोग्राफी का उपयोग किया जाता है?

आज की हमेशा ऑनलाइन दुनिया में डेटा की सुरक्षा के लिए उपयोग में 4 प्रकार की क्रिप्टोग्राफी हैं.

सभी 4 क्रिप्टोग्राफी विधियों के फायदे और नुकसान हैं. इस क्षेत्र में, मैं सभी 4 तरीकों पर एक नज़र डालूंगा, बताऊंगा कि वे कैसे काम करते हैं, और अपने पेशेवरों और विपक्षों का खुलासा करते हैं.

हैशिंग

हैशिंग एक फ़ंक्शन है जो किसी भी लंबाई का संदेश स्ट्रिंग लेने और एक निश्चित लंबाई हैश मान का उत्पादन करने के लिए डिज़ाइन किया गया है. हैशिंग का उपयोग करने का कारण स्ट्रिंग में शामिल जानकारी को छिपाना नहीं है, बल्कि स्ट्रिंग की सामग्री को सत्यापित करने के लिए है.

हैशिंग का उपयोग आमतौर पर सॉफ्टवेयर डाउनलोड के प्रसारण और सत्यापित करने के लिए किया जाता है. एक विक्रेता एक डाउनलोड करने योग्य फ़ाइल के लिए एक हैश की गणना करेगा और हैशेड चेकसम स्ट्रिंग प्रकाशित करेगा.

जब कोई उपयोगकर्ता फ़ाइल डाउनलोड करता है, तो वे इसे एक ही हैशिंग एल्गोरिथ्म के माध्यम से चला सकते हैं. यदि हैशेड चेकसम स्ट्रिंग्स मैच करते हैं, तो डाउनलोड पूरा हो गया है और फ़ाइल प्रामाणिक है .

यदि दो चेकसम के बीच कोई भिन्नता है, तो यह इंगित करता है कि या तो डाउनलोड ठीक से पूरा नहीं हुआ, या यह था जानबूझकर एक बाहरी पार्टी द्वारा संशोधित किया गया .

हैशिंग ऑपरेटिंग सिस्टम सॉफ़्टवेयर के डाउनलोड को सत्यापित करने के लिए एक विशेष रूप से अच्छा तरीका है, साथ ही साथ विंडोज भी .आईएसओ फाइलें, या मैक .DMG फ़ाइलें ऐप्स इंस्टॉल करने के लिए उपयोग की जाती हैं.

यह कैसे काम करता है, इसका एक प्रदर्शन नीचे स्क्रीनशॉट में दिखाया गया है. यदि कोई उपयोगकर्ता यह सत्यापित करना चाहता था कि नीचे दी गई फिल्म उद्धरण उनके फिल्म-प्रेमी दोस्त द्वारा भेजा गया सटीक था, तो वे इसे सत्यापित करने के लिए SHA-256 हैश कैलकुलेटर के माध्यम से उद्धरण चलाएंगे.

क्रिप्टोग्राफी - स्क्रीनशॉट 7

यदि संदेश को ट्रांसमिशन के दौरान संशोधित किया गया है – यहां तक ​​कि केवल एक चरित्र द्वारा भी! – यह एक बहुत अलग हैश दिखाएगा, जैसा कि नीचे देखा गया है, यह दर्शाता है कि संदेश बदल दिया गया है.

क्रिप्टोग्राफी - स्क्रीनशॉट 8

अतीत में, उपयोग में सबसे आम हैशिंग एल्गोरिदम MD5 और SHA-1 थे . हालाँकि, दोनों एल्गोरिदम को कई सुरक्षा खामियों की खोज की गई है, इसलिए कई उपयोगकर्ता अब अपने स्थान पर SHA-256 का उपयोग कर रहे हैं.

लाभ

हैशिंग एक संदेश या डाउनलोड की गई फ़ाइल की अखंडता सुनिश्चित करने का एक शानदार तरीका है. यदि किसी फ़ाइल के लिए एक फ़ाइल के लिए हैशेड मान एक ट्रांसमिशन के दोनों सिरों पर मेल खाता है, तो उपयोगकर्ता सुरक्षित महसूस कर सकता है कि फ़ाइल पूरी तरह से डाउनलोड हो गई है और साथ छेड़छाड़ नहीं की गई है.

नुकसान

हैशिंग वास्तव में एक फ़ाइल को एन्क्रिप्ट नहीं करता है. यह उन प्रकार के क्रिप्टोग्राफी के लिए बेहतर है जो मैं निम्नलिखित वर्गों में चर्चा कर रहा हूँ.

सममित क्रिप्टोग्राफी

सममित क्रिप्टोग्राफी एन्क्रिप्शन के सबसे सरल प्रकारों में से एक है, क्योंकि इसमें एन्क्रिप्ट और डिक्रिप्ट डेटा दोनों के लिए केवल एक गुप्त कुंजी का उपयोग शामिल है. यह आज उपलब्ध एन्क्रिप्शन के सबसे पुराने और सबसे प्रसिद्ध तरीकों में से एक है.

सममित क्रिप्टोग्राफी एक गुप्त कुंजी का उपयोग करती है, जो यादृच्छिक अक्षरों की संख्या, शब्द या स्ट्रिंग हो सकती है. प्रक्रिया को पूरा करने के लिए प्रेषक और प्राप्तकर्ता दोनों के लिए कुंजी को जाना जाना चाहिए.

क्रिप्टोग्राफी - स्क्रीनशॉट 9

उदाहरण मैंने पहले उपयोग किया था, युद्ध के मैदान पर जनरलों को संदेश भेजने के लिए क्रांतिकारी युद्ध के दौरान क्रिप्टोग्राफी का उपयोग कैसे किया गया था, यह सममित क्रिप्टोग्राफी का एक उदाहरण है.

क्रिप्टोग्राफी की यह विधि एक ही कुंजी का उपयोग करके सभी पक्षों की सादगी के कारण उपयोग करना आसान है.

गति में भी थोड़ा सा लाभ होता है, क्योंकि एन्क्रिप्शन/डिक्रिप्शन के लिए एक एकल कुंजी का उपयोग किया जाता है, प्रक्रिया की गणितीय जटिलता को कम करता है.

सममित क्रिप्टोग्राफी का उपयोग आमतौर पर इंटरनेट पर संदेश भेजने के लिए नहीं किया जाता है, क्योंकि कुंजी को अलग से भेजने की आवश्यकता है. यदि किसी तीसरे पक्ष को किसी तरह कुंजी प्राप्त करना था, तो वे एन्क्रिप्टेड डेटा को देख पाएंगे.

यह एक कैच -22 है: यदि आप भेजना चाहते हैं एन्क्रिप्टेड संदेश सामग्री को चुभने वाली आंखों से छिपाने के लिए, आपको पहले एक भेजना होगा अननिटेड संदेश यह पूरी तरह से उन्हीं चुभने वाली आंखों के लिए दिखाई देता है. यह इस विधि को बनाता है अत्यंत असुरक्षित.

यही कारण है कि सममित क्रिप्टोग्राफी का उपयोग आमतौर पर स्थानीय डेटाबेस को एन्क्रिप्ट करने के लिए किया जाता है, जैसे कि एक सर्वर की हार्ड ड्राइव पर पाया जाता है या आपके iPhone में डेटा.

असममित क्रिप्टोग्राफी

असममित क्रिप्टोग्राफी दो अलग -अलग कुंजियों का उपयोग करता है: एक एन्क्रिप्शन के लिए और दूसरा डिक्रिप्शन के लिए.

असममित क्रिप्टोग्राफी एक निजी और एक सार्वजनिक कुंजी दोनों का उपयोग करता है.

सार्वजनिक कुंजी करने के लिए प्रयोग किया जाता है एन्क्रिप्ट संदेश या अन्य डेटा, जबकि निजी चाबी करने के लिए प्रयोग किया जाता है डिक्रिप्ट सूचना. एक सार्वजनिक कुंजी का उपयोग करके एन्क्रिप्ट किया गया एक संदेश केवल निजी कुंजी का उपयोग करके डिक्रिप्ट किया जा सकता है.

क्रिप्टोग्राफी - स्क्रीनशॉट 10

सार्वजनिक कुंजी को स्वतंत्र रूप से किसी को भी उपलब्ध किया जा सकता है जो आपको एक संदेश भेजना चाहता है, जबकि निजी कुंजी एक रहस्य है जिसे केवल आप ही जानते हैं. जबकि यह थोड़ा अधिक जटिल है, यह सममित एन्क्रिप्शन पर सुरक्षा का एक अतिरिक्त स्तर प्रदान करता है.

असममित एन्क्रिप्शन के बस कुछ लोकप्रिय उपयोगों में ईमेल और अटैचमेंट भेजना, दूरस्थ सर्वर से जुड़ना और सुरक्षित वेबसाइटों तक पहुंचना शामिल है. (एक सुरक्षित वेबसाइट के लिए URL “https: //” से शुरू होता है – बाद में इसके बारे में अधिक.)

लाभ

क्रिप्टोग्राफी प्रक्रिया के लिए सार्वजनिक और निजी कुंजी के उपयोग के कारण असममित क्रिप्टोग्राफी सममित क्रिप्टोग्राफी की तुलना में अधिक सुरक्षित है.

यह एक एकल कुंजी साझा करने की आवश्यकता को समाप्त करता है, जिससे यह सममित क्रिप्टोग्राफी की तुलना में अधिक सुरक्षित हो जाता है.

नुकसान

असममित क्रिप्टोग्राफी सममित की तुलना में क्रिप्टोग्राफी का एक अधिक गणितीय रूप से जटिल रूप है, अधिक ओवरहेड के साथ, जिसका अर्थ है कि एन्क्रिप्शन और डिक्रिप्शन प्रक्रियाएं लंबे समय तक लेती हैं, डेटा ट्रांसमिशन को थोड़ा कम करती हैं.

यही कारण है कि, जब आप अपने इंटरनेट कनेक्शन की सुरक्षा के लिए वीपीएन का उपयोग करते हैं,.

इसके अलावा, यदि आप अपनी निजी कुंजी खो देते हैं, तो किसी भी सिफरटेक्स्ट को प्राप्त करना असंभव होगा, जो आपको प्राप्त हो सकता है, सूचना को स्थायी रूप से अपठनीय छोड़कर छोड़ दें.

कुंजी विनिमय एल्गोरिथ्म

क्रिप्टोग्राफी कुंजी एक्सचेंज एल्गोरिदम का उपयोग करके साइबर-सुरक्षा उद्योग के बाहर के व्यक्तियों द्वारा बहुत अधिक उपयोग नहीं किया जाता है. हालाँकि, मैं आपको इस पद्धति का संक्षिप्त अवलोकन देने जा रहा हूं, इसलिए आप इस सार्वजनिक-कुंजी क्रिप्टोग्राफी की समझ हासिल करेंगे.

प्रमुख एक्सचेंज एल्गोरिदम एक अज्ञात पार्टी के साथ एन्क्रिप्शन कुंजियों के सुरक्षित विनिमय के लिए अनुमति देते हैं. उपयोगकर्ता प्रमुख एक्सचेंज के दौरान जानकारी साझा नहीं करते हैं. अंतिम लक्ष्य एक कस्टम एन्क्रिप्शन कुंजी बनाना है जिसका उपयोग दोनों पक्षों द्वारा बाद की तारीख में किया जा सकता है.

शायद सबसे प्रसिद्ध कुंजी एक्सचेंज एल्गोरिथ्म डिफी-हेलमैन है .

डिफी-हेलमैन दो उपयोगकर्ताओं के बीच एक साझा रहस्य स्थापित करता है जिसका उपयोग तब एक सार्वजनिक नेटवर्क पर गुप्त जानकारी का आदान-प्रदान करने के लिए किया जा सकता है.

डिफी-हेलमैन विकी पेज, जो ऊपर जुड़ा हुआ है, एक सरलीकृत वैचारिक आरेख प्रदान करता है, साथ ही साथ एक गणितीय स्पष्टीकरण, तकनीकी शब्दजाल के साथ पूरा. सादगी के लिए, मैं सरलीकृत आरेख पर जा रहा हूँ, जो संख्याओं के बजाय रंगों का उपयोग करता है.

प्रक्रिया शुरू करने के लिए, दो पक्ष – चलो उन्हें ऐलिस और बॉब कहते हैं – एक रंग पर सहमत हैं, जबकि इसे गुप्त रखने की आवश्यकता नहीं है, हर बार अलग होना चाहिए. नीचे दिए गए आरेख में, वह रंग पीला है.

क्रिप्टोग्राफी - स्क्रीनशॉट 11

अब, प्रत्येक पार्टी एक गुप्त रंग का चयन करती है जिसे वे खुद के लिए रखते हैं. आरेख में, एलिस ने ऑरेंज का चयन किया है, और बॉब अपने रंग पैलेट में पहुंच गया है और नीले-हरे रंग का चयन किया है.

एलिस और बॉब अब अपने गुप्त रंग को पारस्परिक रूप से चयनित रंग के साथ मिलाते हैं-पीला-जिसके परिणामस्वरूप ऐलिस एक नारंगी-टैन पेंट मिश्रण होता है, जबकि बॉब एक ​​हल्के नीले मिश्रण के साथ आता है. दोनों अब सार्वजनिक रूप से दो मिश्रित रंगों का आदान -प्रदान करते हैं.

अंतिम चरण में, दोनों में से प्रत्येक अपने स्वयं के, निजी रंग के साथ दूसरे पक्ष से प्राप्त रंग को मिलाता है. नतीजा यह है कि दोनों एक बल्कि पुट, पीले-भूरे रंग के मिश्रण के साथ हवा करते हैं जो उनके साथी के रंग के समान है.

यदि किसी तीसरे पक्ष ने कलर एक्सचेंजों पर ईव्सड्रॉप करने का प्रयास किया, तो प्रत्येक उपयोगकर्ता के गुप्त रंग का पता लगाना मुश्किल होगा, जिससे उसी अंतिम पेंट मिश्रण के साथ आना असंभव हो जाएगा.

वास्तविक जीवन में, उपरोक्त प्रक्रिया रंगों के बजाय बड़ी संख्या का उपयोग करेगी, क्योंकि कंप्यूटर आसानी से कम समय में आवश्यक गणना कर सकते थे.

लाभ

वास्तविक जीवन के अनुप्रयोगों में, कुंजी एक्सचेंज एल्गोरिदम कुंजी बनाने के लिए विशिष्ट शक्तियों पर उठाए गए बड़ी संख्या का उपयोग करेंगे. यह अकेले कोड को गणितीय रूप से तोड़ने की प्रक्रिया को भारी बनाता है.

नुकसान

इन एल्गोरिदम का उपयोग करने वाले संचार “मैन-इन-द-मिडिल” हमलों के लिए असुरक्षित हैं. आदर्श रूप से, इस विधि का उपयोग अन्य प्रमाणीकरण विधियों के साथ संयोजन में किया जाना चाहिए, जैसे कि डिजिटल हस्ताक्षर.

सुरक्षा में क्रिप्टोग्राफी का उपयोग कैसे किया जाता है? (उर्फ “क्रिप्टोग्राफिक फ़ंक्शन”)

ठीक है, यह सब क्रिप्टोग्राफी सामान बहुत अच्छा है, लेकिन आज की आधुनिक दुनिया में इसका उपयोग कैसे किया जाता है?

मुझे खुशी है कि आपने पूछा.

4 मुख्य तरीके हैं जो डेटा सुरक्षा सुनिश्चित करने के लिए क्रिप्टोग्राफी का उपयोग किया जाता है. इन्हें “क्रिप्टोग्राफिक फ़ंक्शन” कहा जाता है.”

प्रमाणीकरण

प्रमाणीकरण, सीधे शब्दों में कहें, यह सुनिश्चित करने के लिए एक प्रक्रिया है कि कनेक्शन के दोनों छोरों पर पार्टियां वास्तव में हैं जो वे होने का दावा करते हैं.

जब भी आप एक सुरक्षित वेबसाइट का उपयोग करते हैं, जैसे कि आपकी कंपनी की इंट्रानेट साइट या यहां तक ​​कि अमेज़ॅन का उपयोग करते हैं, तो आप वेब पर कम से कम एक प्रकार के प्रमाणीकरण का उपयोग करते हैं.

सुरक्षित वेबसाइटों का उपयोग किया जाता है जिसे एसएसएल प्रमाणपत्र कहा जाता है, जो इस बात का प्रमाण प्रदान करता है कि वेबसाइट का मालिक एक सार्वजनिक क्रिप्टोग्राफी कुंजी का मालिक है और दिखाता है कि एक उपयोगकर्ता सही सर्वर से जुड़ा हुआ है.

उनके द्वारा उपयोग किए जाने वाले ब्राउज़र के आधार पर, एक ऑनलाइन उपयोगकर्ता देखेगा एक बंद पैडलॉक या एक हरे यूआरएल (या दोनों) यह इंगित करने के लिए कि वे जिस वेबसाइट से जुड़े हैं, वह यह है कि यह होने का दावा करता है.

क्रिप्टोग्राफी - स्क्रीनशॉट 12

यह विशेष रूप से मूल्यवान है जब आप ऑनलाइन खरीदारी कर रहे हैं, या आप अपना बैंकिंग या बिल-भुगतान ऑनलाइन कर रहे हैं. यह यह सुनिश्चित करने में मदद करता है कि आप अपने बैंकिंग या क्रेडिट कार्ड की जानकारी को हैकर को सौंप नहीं रहे हैं.

प्रमाणीकरण उद्देश्यों के लिए उपयोग किए जा रहे क्रिप्टोग्राफी का एक और उदाहरण बहुत अच्छी गोपनीयता है, जो एक फ्रीवेयर सॉफ़्टवेयर पैकेज है जिसका उपयोग संदेश, डिजिटल हस्ताक्षर और डेटा संपीड़न के लिए एन्क्रिप्शन और प्रमाणीकरण प्रदान करने के लिए किया जाता है, साथ ही ईमेल और उनके संलग्नक भी.

गैर परित्याग

ऑनलाइन वित्तीय और ई-कॉमर्स सौदे के शुरुआती दिनों में, कुछ उपयोगकर्ता एक ऑनलाइन लेनदेन को मंजूरी देंगे, फिर बाद में दावा किया कि उन्होंने कभी भी लेनदेन को मंजूरी नहीं दी थी.

क्रिप्टोग्राफिक गैर-पुनरावृत्ति उपकरण यह सुनिश्चित करने के लिए बनाए गए थे कि एक विशिष्ट उपयोगकर्ता ने वास्तव में एक लेन-देन किया था, जिसे बाद में रिफंड के प्रयोजनों के लिए अस्वीकार नहीं किया जा सकता था.

यह ऑनलाइन बैंकिंग उपयोगकर्ताओं को एक बाहरी खाते में एक फंड ट्रांसफर को अधिकृत करने से रोकता है, फिर कुछ दिनों बाद वापस आने का दावा करता है कि उन्होंने लेन -देन नहीं किया था और धन की मांग करते हुए धन को वापस उनके खाते में वापस कर दिया गया था.

एक बैंक सही गैर-पुनरावृत्ति उपायों को डालकर धन चुराने के उपरोक्त प्रयास को रोक सकता है, जिसमें हैशेड डेटा, डिजिटल प्रमाणपत्र, और बहुत कुछ शामिल हो सकता है.

गोपनीयता

गोपनीयता, या अपने निजी डेटा को निजी रखना, किसी भी उपयोगकर्ता के लिए सबसे महत्वपूर्ण सुरक्षा अनुप्रयोगों में से एक है.

आज के निरंतर डेटा उल्लंघनों, जो आमतौर पर हाथ में कार्य के लिए उचित क्रिप्टोग्राफी की कमी के कारण होते हैं, किसी भी सुरक्षित प्रक्रिया के लिए क्रिप्टोग्राफी का उचित उपयोग करना चाहिए.

अखंडता

क्रिप्टोग्राफी यह सुनिश्चित कर सकती है कि कोई भी ट्रांजिट या स्टोरेज में होने के दौरान डेटा को बदल या नहीं देख सकता है.

क्रिप्टोग्राफी यह सुनिश्चित कर सकती है कि एक प्रतिद्वंद्वी कंपनी, या किसी अन्य पक्ष को डेटा छेड़छाड़ से लाभ की उम्मीद है, कंपनी के संवेदनशील डेटा और आंतरिक पत्राचार के साथ पेंच नहीं कर सकता है.

औसत उपयोगकर्ताओं द्वारा क्रिप्टोग्राफी का उपयोग कैसे किया जा सकता है?

जैसा कि मैंने इस लेख की शुरुआत में उल्लेख किया है, आप हर दिन क्रिप्टोग्राफी का उपयोग करते हैं. क्रेडिट कार्ड या ऐप्पल पे के साथ किराने का सामान खरीदना, नेटफ्लिक्स पर एक फिल्म स्ट्रीमिंग करना, या बस अपने घर या ऑफिस वाई-फाई से जुड़ने के लिए क्रिप्टोग्राफी के उपयोग की आवश्यकता है.

हालांकि यह सच है कि आपका दैनिक जीवन पहले से ही कुछ हद तक क्रिप्टोग्राफी द्वारा संरक्षित है, लेकिन आपकी रोजमर्रा की गतिविधियों में सुरक्षा की एक और परत जोड़ने के लिए इसका उपयोग करने के तरीके हैं.

आभासी निजी नेटवर्क (वीपीएन)

एक वर्चुअल प्राइवेट नेटवर्क (वीपीएन), जैसे कि नॉर्डवीपीएन, अपने इंटरनेट कनेक्शन को एन्क्रिप्ट करता है, किसी भी बाहरी लोगों को आपकी ऑनलाइन गतिविधियों की निगरानी करने या आपके किसी भी मूल्यवान व्यक्तिगत या व्यवसाय से संबंधित जानकारी को चुराने से रोकता है.

एक वीपीएन एन्क्रिप्शन की एक सुरंग में आपके इंटरनेट कनेक्शन को समेटता है, जो एक मेट्रो टनल की तरह काम करता है जो एक मेट्रो ट्रेन के लिए करता है. मेरा मतलब यह है कि, जबकि आप जान सकते हैं कि सुरंग में मेट्रो ट्रेनें हैं, आप नहीं जानते कि वे कहाँ हैं, ट्रेन में कितनी कारें हैं, या ट्रेन कहाँ है.

एक वीपीएन समान सुरक्षा प्रदान करता है, जैसा कि आपके इंटरनेट सेवा प्रदाता, सरकार, कानून प्रवर्तन एजेंसियों और स्टारबक्स में शिफ्टी-दिखने वाले आदमी के रूप में यह नहीं बता सकते हैं कि आप किन वेबसाइटों पर जा रहे हैं या आप कौन सी फाइलें डाउनलोड कर रहे हैं.

क्रिप्टोग्राफी - स्क्रीनशॉट 13

हाल ही में, वीपीएन ऑनलाइन उपयोगकर्ताओं के लिए एक पसंदीदा उपकरण बन गया है जो अपनी ऑनलाइन हरकतों को बाहरी लोगों द्वारा देखे जाने से बचाना चाहते हैं.

वीपीएन के बारे में अधिक जानकारी के लिए और कई तरीकों से वे आपकी ऑनलाइन गतिविधियों की रक्षा और बढ़ा सकते हैं, मेरी वेबसाइट के वीपीएन अनुभाग पर जाएं .

हर जगह https

चलो कुछ कोशिश करते हैं “मज़ा.”कैसे आप अपने बैंक की वेबसाइट में लॉग इन करते हैं, फिर अगले दरवाजे के पड़ोसी को प्राप्त करें, जिनसे आपने कभी बात भी नहीं की है, और उन्हें अपने कंप्यूटर पर बैठने की अनुमति दें और अपने चेकिंग खाते की जानकारी के माध्यम से ब्राउज़ करना शुरू करें.

यह अजीब होगा (और थोड़ा लापरवाह), ठीक है? हालाँकि, आप कुछ ऐसा ही कर रहे हैं यदि आप उन वेबसाइटों पर व्यवसाय कर रहे हैं जो एन्क्रिप्टेड HTTPS कनेक्शन के माध्यम से संरक्षित नहीं हैं.

HTTPS (“S” “” सुरक्षित “के लिए खड़ा है) एन्क्रिप्शन की एक परत प्रदान करता है, जो आपके द्वारा प्राप्त किए गए किसी भी डेटा की रक्षा करता है या बाहरी निगरानी से वेबसाइट पर भेजता है. इसमें आपकी लॉगिन जानकारी, आपके खाता संख्या और किसी भी अन्य प्रकार की जानकारी शामिल है जिसे आप सामान्य रूप से अपने अगले दरवाजे के पड़ोसी के साथ साझा नहीं करेंगे.

जब आप एक सुरक्षित वेबसाइट से जुड़े होते हैं, तो आपको पता फ़ील्ड में थोड़ा हरा पैडलॉक दिखाई देगा, और URL “https: //” के साथ शुरू होगा, जैसा कि नीचे दिखाया गया है.

क्रिप्टोग्राफी - स्क्रीनशॉट 14

जबकि एक आधुनिक, अच्छी तरह से डिज़ाइन की गई वेबसाइट को हर पृष्ठ पर HTTPS सुरक्षा प्रदान करनी चाहिए, कई नहीं, जो आपकी निजी जानकारी को पकड़ सकते हैं.

सौभाग्य से, क्रोम, फ़ायरफ़ॉक्स, और ओपेरा उपयोगकर्ता एक मुफ्त, ओपन-सोर्स ब्राउज़र एक्सटेंशन का उपयोग कर सकते हैं जिसे “HTTPS हर जगह” कहा जाता है, जो HTTPS का समर्थन करने वाली वेबसाइटों के लिए एक पूर्णकालिक HTTPS कनेक्शन को सक्षम करता है.

क्रिप्टोग्राफी - स्क्रीनशॉट 15

एक्सटेंशन का उपयोग यह सुनिश्चित करता है कि आपको वेबसाइट के माध्यम से अपनी पूरी यात्रा के दौरान HTTPS द्वारा संरक्षित किया जाएगा, भले ही पृष्ठ सामान्य रूप से सुरक्षित न हो.

जब हर जगह HTTPS की बात आती है, तो सफारी और इंटरनेट एक्सप्लोरर को छोड़ दिया जाता है. क्षमा करें, लोग.

अपने कंप्यूटर या मोबाइल डिवाइस को एन्क्रिप्ट करें

जबकि आपके विंडोज या मैक कंप्यूटर को लॉगिन पासवर्ड के साथ संरक्षित किया जा सकता है, क्या आप जानते हैं कि यदि आप इसे एन्क्रिप्ट नहीं करते हैं तो डेटा को अभी भी इसकी हार्ड ड्राइव से पुनर्प्राप्त किया जा सकता है?

सौभाग्य से, दोनों प्लेटफार्मों पर एप्लिकेशन उपलब्ध हैं जो आपके ड्राइव को एन्क्रिप्ट करने के लिए एईएस एन्क्रिप्शन का उपयोग करते हैं, उन्हें किसी भी व्यक्ति से सुरक्षित रखते हुए जो डिक्रिप्शन पासवर्ड नहीं जानते हैं.

एक पासवर्ड का उपयोग करना सुनिश्चित करें जिसे आप याद कर सकते हैं, या पासवर्ड को सुरक्षित स्थान पर रख सकते हैं – जैसे कि अपने मोबाइल डिवाइस पर एक पासवर्ड मैनेजर ऐप – क्योंकि यदि आप पासवर्ड भूल जाते हैं,.

मैक उपयोगकर्ता MacOS के साथ शामिल किए गए अंतर्निहित एन्क्रिप्शन पैकेज का उपयोग कर सकते हैं, जिसे फ़ाइलवॉल्ट 2 कहा जाता है . FileVault मैक ओएस एक्स लायन या बाद में उपलब्ध है.

क्रिप्टोग्राफी - स्क्रीनशॉट 16

विंडोज उपयोगकर्ता बिटलॉकर का उपयोग कर सकते हैं, जो कि विंडोज 10 का बिल्ट-इन ड्राइव एन्क्रिप्शन सुविधा है.

अधिकांश एंड्रॉइड डिवाइस उपयोगकर्ता सेटिंग्स मेनू में कुछ बदलाव करके अपने डिवाइस के लिए एन्क्रिप्शन चालू कर सकते हैं. एन्क्रिप्शन डिफ़ॉल्ट रूप से चालू नहीं है, इसलिए अपने डिवाइस की सुरक्षा के लिए यहां पाए गए चरणों का पालन करना सुनिश्चित करें.

iOS उपयोगकर्ताओं को IOS 8 के रिलीज के बाद से डिफ़ॉल्ट रूप से इन-डिवाइस एन्क्रिप्शन द्वारा संरक्षित किया जाता है. यदि आप अपने iOS डिवाइस को पासकोड या फिंगरप्रिंट का उपयोग करके लॉक करते हैं, तो एन्क्रिप्शन सक्षम है.

क्रिप्टोग्राफी मूर्खता है? क्या यह फटा हो सकता है?

उम्मीद है, अब तक, आपको एक अच्छी समझ है कि क्रिप्टोलॉजी कैसे काम करती है, और यह आपको और आपके कीमती डेटा की सुरक्षा कैसे करता है. हालाँकि, मैं नहीं चाहता कि आप सुरक्षा के झूठे अर्थों में हों.

यद्यपि क्रिप्टोग्राफी आपके सुरक्षा स्तर को बढ़ाती है, लेकिन कुछ भी सुरक्षा का कुल स्तर प्रदान नहीं कर सकता है, क्योंकि ब्रोवार्ड हेल्थ, एशले मैडिसन और टारगेट डिपार्टमेंट स्टोर्स पर हमले साबित होते हैं.

यह ध्यान दिया जाना चाहिए कि इस तरह के मामलों में “हैक” में से कई चीजों के लक्ष्य के अंत पर उचित क्रिप्टोग्राफी के उपयोग की कमी के कारण सफल रहे.

रात में जागने के बारे में सोचकर नहीं जागते हैं कि क्या कोई हैकर उस क्षण में $ 187 चोरी करने के लिए काम कर रहा है.46 आपके पास अपने बचत खाते में है. लेकिन यह भी मत छोड़ो, अपनी जानकारी की सुरक्षा के लिए उचित सावधानी बरतें. जब भी यह उपलब्ध हो तो आपको एन्क्रिप्शन का उपयोग करना जारी रखना चाहिए.

क्रिप्टोग्राफी एफएक्यू के लिए शुरुआती गाइड

शुरुआती लोगों के लिए cryptrography सीखने का सबसे अच्छा तरीका क्या है?

कई किताबें, वीडियो और ऑनलाइन ट्यूटोरियल हैं जो क्रिप्टोग्राफी के बारे में शुरुआती लोगों को सिखाएंगे. यह मुझे आश्चर्यचकित नहीं करेगा अगर अमेज़ॅन और अन्य स्रोतों से उपलब्ध “डमीज़ के लिए क्रिप्टोग्राफी” पुस्तक या ईबुक उपलब्ध है.

मुझे एन्क्रिप्शन गाइड कहां मिल सकता है?

एन्क्रिप्शन गाइड ऑनलाइन वीडियो, प्रशिक्षण और अन्य स्रोतों के रूप में उपलब्ध हैं. आप पाएंगे कि भौतिक पुस्तक और ईबुक फॉर्म दोनों में कई एन्क्रिप्शन गाइड उपलब्ध हैं.

निष्कर्ष

इस लेख में, हमने क्रिप्टोग्राफी के इतिहास पर एक नज़र डाली है, यह कैसे काम करता है, किस प्रकार की क्रिप्टोग्राफी उपलब्ध हैं, और वे आपके दैनिक जीवन में आपकी रक्षा कैसे करते हैं.

जबकि आपकी जानकारी को सुरक्षित रखने के लिए क्रिप्टोग्राफी को सक्षम करने के कई तरीके हैं, शायद आपकी सभी ऑनलाइन गतिविधियों के लिए एन्क्रिप्शन की एक सुरक्षित परत सुनिश्चित करने का सबसे अच्छा तरीका है कि नॉर्डवीपीएन, या किसी भी अन्य वीपीएन की गुणवत्ता वाले वीपीएन प्रदाता का उपयोग करें। मैंने अपनी वेबसाइट पर समीक्षा की है .

वहाँ सुरक्षित रहो, मेरे दोस्त!

  • क्रिप्टोग्राफी का इतिहास
  • क्रिप्टोग्राफी कैसे काम करती है?
  • क्रिप्टोग्राफी क्यों महत्वपूर्ण है?
  • आज किस प्रकार की क्रिप्टोग्राफी का उपयोग किया जाता है?
  • सुरक्षा में क्रिप्टोग्राफी का उपयोग कैसे किया जाता है? (उर्फ “क्रिप्टोग्राफिक फ़ंक्शन”)
  • औसत उपयोगकर्ताओं द्वारा क्रिप्टोग्राफी का उपयोग कैसे किया जा सकता है?
  • क्रिप्टोग्राफी मूर्खता है? क्या यह फटा हो सकता है?
  • क्रिप्टोग्राफी एफएक्यू के लिए शुरुआती गाइड
  • शुरुआती लोगों के लिए cryptrography सीखने का सबसे अच्छा तरीका क्या है?
  • मुझे एन्क्रिप्शन गाइड कहां मिल सकता है?
  • निष्कर्ष

क्रिप्टोग्राफी और कुछ उपयोगी संसाधनों के लिए एक शुरुआती गाइड

क्रिप्टोग्राफी के बारे में अधिक जानने में रुचि रखते हैं? हम इस बात पर एक नज़र डालते हैं कि क्रिप्टोग्राफी क्या है, सामान्य प्रकार की क्रिप्टोग्राफी और आप इस क्षेत्र में अपने ज्ञान को कैसे आगे बढ़ा सकते हैं.

@davealbaugh2 अद्यतन: 28 सितंबर, 2022

शुरुआती

यदि आप क्रिप्टोग्राफी के बारे में अस्पष्ट हैं, तो आप जान सकते हैं कि इसका गुप्त संदेशों के साथ कुछ करना है. जबकि यह सच है, क्रिप्टोग्राफी के क्षेत्र में एक व्यापक ध्यान केंद्रित है, जिसे प्रश्न द्वारा अभिव्यक्त किया जा सकता है:

  • हम अपनी जानकारी और संचार को हमलावरों से कैसे सुरक्षित रख सकते हैं?

क्रिप्टोग्राफी के एक बड़े हिस्से में उन तरीकों का पता लगाना शामिल है जो हम अपने संदेशों को उन विरोधियों से गुप्त रख सकते हैं जो हमारे ऊपर हो सकते हैं. इसमें ऐसे तंत्र खोजना शामिल है जो हमें गोपनीयता प्रदान कर सकते हैं. इसमें से अधिकांश एन्क्रिप्शन के माध्यम से पूरा किया जाता है, जिसमें एल्गोरिदम के साथ जानकारी एन्कोडिंग शामिल है ताकि हमलावर इसे पढ़ने में असमर्थ हों.

लेकिन क्रिप्टोग्राफी हमारे डेटा को गोपनीय रखने के लिए केवल एन्क्रिप्शन से अधिक है. यदि हम अपने प्रारंभिक प्रश्न पर लौटते हैं, तो हम अपनी जानकारी और संचार को हमलावरों से सुरक्षित रखना चाहते हैं. यह अकेले एन्क्रिप्शन द्वारा पूरा नहीं किया जा सकता है. निम्नलिखित परिदृश्य पर विचार करें:

आपके पास एक शीर्ष-गुप्त संदेश है जिसे आपको अपने दोस्त को भेजने की आवश्यकता है. आप एन्क्रिप्शन और सभी अत्याधुनिक प्रथाओं पर पढ़ने में महीनों बिताते हैं ताकि आप अपने और अपने दोस्त के बीच अपने स्वयं के एन्क्रिप्टेड चैनल का निर्माण कर सकें. आपने इसे चेक किया है और डबल-चेक किया है, और सब कुछ सही है, इसलिए आप अपने दोस्त को शीर्ष-गुप्त संदेश भेजते हैं. दुर्भाग्य से, यह वास्तव में दूसरे छोर पर आपका दोस्त नहीं है. इसके बजाय, एक हमलावर ने आपका शीर्ष-गुप्त संदेश प्राप्त किया, और आपकी सभी योजनाएं बर्बाद हो गईं.

क्या आप उपरोक्त स्थिति को सुरक्षित मानेंगे? बिल्कुल नहीं. सभी सही एन्क्रिप्शन प्रोटोकॉल का उपयोग करने के बावजूद, आपका डेटा एक विरोधी के हाथों में सही हो गया. निश्चित रूप से, आपके एन्क्रिप्शन ने अन्य दलों को चैनल से बाहर रखने का एक अच्छा काम किया, लेकिन यह कुछ अविश्वसनीय रूप से महत्वपूर्ण है – यह प्रमाणित करने के लिए कि चैनल के दूसरी तरफ पार्टी वास्तव में वे हैं जो वे कहते हैं कि वे हैं.

प्रमाणीकरण हमारे संचार को सुरक्षित रखने में एक प्रमुख भूमिका निभाता है. इससे कोई फर्क नहीं पड़ता कि यदि आप अपने संचार भागीदार को ठीक से प्रमाणित नहीं करते हैं, तो ईव्सड्रॉपिंग से तीसरे पक्ष को रखने में आपका एन्क्रिप्शन कितना अच्छा है. प्रमाणीकरण के बिना, आप सीधे एक दुश्मन को डेटा भेज सकते हैं, ठीक हमारे उदाहरण की तरह. क्रिप्टोग्राफी में, प्रमाणीकरण प्रमाणपत्र प्रणालियों और डिजिटल हस्ताक्षर और सार्वजनिक-कुंजी एन्क्रिप्शन जैसे तंत्र के माध्यम से पूरा किया जाता है.

सुरक्षा के अन्य महत्वपूर्ण पहलुओं में अखंडता और गैर-पुनरावृत्ति शामिल हो सकती है. अखंडता प्रक्रियाएं प्राप्तकर्ताओं को यह सत्यापित करने की अनुमति देती हैं कि क्या जानकारी भेजे जाने के बाद से छेड़छाड़ की गई है, जबकि गैर-पुनरावृत्ति प्रेषक को इस बात से इनकार करने की क्षमता को हटा देती है कि वे कुछ भेजने के लिए जिम्मेदार थे.

गणितीय अवधारणाएं, प्रोटोकॉल और अन्य तंत्र जो हमें गोपनीयता प्रदान कर सकते हैं, प्रामाणिकता, अखंडता और गैर-पुनरावृत्ति क्रिप्टोग्राफी के सभी पहलू हैं. क्रिप्टोग्राफी के कुछ सबसे सामान्य तत्वों में शामिल हैं:

हैशिंग

हैशिंग संदेश को छिपाने के उद्देश्य से एक अपठनीय स्ट्रिंग में एक संदेश बदल रहा है, लेकिन संदेश की सामग्री को सत्यापित करने के लिए अधिक. यह आमतौर पर सॉफ्टवेयर या बड़ी फ़ाइलों के प्रसारण में उपयोग किया जाता है जहां प्रकाशक डाउनलोड के लिए कार्यक्रम और उसके हैश प्रदान करता है. एक उपयोगकर्ता सॉफ़्टवेयर डाउनलोड करता है, एक ही हैशिंग एल्गोरिथ्म के माध्यम से डाउनलोड की गई फ़ाइल को चलाता है और प्रकाशक द्वारा प्रदान किए गए परिणामस्वरूप हैश की तुलना करता है. यदि वे मेल खाते हैं तो डाउनलोड पूरा और बिना सोचे -समझे हो गया.

संक्षेप में, यह साबित करता है कि उपयोगकर्ता द्वारा प्राप्त फ़ाइल प्रकाशक द्वारा प्रदान की गई फ़ाइल की एक सटीक प्रति है. यहां तक ​​कि डाउनलोड की गई फ़ाइल में सबसे छोटा परिवर्तन, भ्रष्टाचार या जानबूझकर हस्तक्षेप द्वारा, परिणामी हैश को काफी बदल देगा. दो सामान्य हैशिंग एल्गोरिदम MD5 और SHA हैं.

सममित क्रिप्टोग्राफी

सममित क्रिप्टोग्राफी एक संदेश को एन्क्रिप्ट करने के लिए एक एकल कुंजी का उपयोग करता है और फिर इसे वितरित करने के बाद इसे डिक्रिप्ट करने के लिए भी. यहां की चाल है कि आप अपने संदेश को अपने संदेश को डिक्रिप्ट करने के लिए प्राप्तकर्ता को अपनी क्रिप्टो कुंजी पहुंचाने का एक सुरक्षित तरीका खोजें. बेशक, यदि आपके पास पहले से ही कुंजी वितरित करने का एक सुरक्षित तरीका है, तो संदेश के लिए भी इसका उपयोग क्यों न करें? क्योंकि सममित कुंजी के साथ एन्क्रिप्शन और डिक्रिप्शन असममित कुंजी जोड़े की तुलना में तेज है.

यह आमतौर पर उपयोगकर्ता द्वारा बनाई गई एकल कुंजी और पासवर्ड का उपयोग करके हार्ड ड्राइव को एन्क्रिप्ट करने के लिए अधिक उपयोग किया जाता है. जरूरत पड़ने पर हार्ड ड्राइव पर डेटा को डिक्रिप्ट करने के लिए एक ही कुंजी और पासवर्ड संयोजन का उपयोग किया जाता है.

असममित क्रिप्टोग्राफी

असममित क्रिप्टोग्राफी दो अलग -अलग कुंजियों का उपयोग करता है. सार्वजनिक कुंजी का उपयोग संदेशों को एन्क्रिप्ट करने के लिए किया जाता है और फिर उन्हें डिक्रिप्ट करने के लिए एक निजी कुंजी का उपयोग किया जाता है. जादू का हिस्सा यह है कि सार्वजनिक कुंजी का उपयोग एन्क्रिप्टेड संदेश को डिक्रिप्ट करने के लिए नहीं किया जा सकता है. उसके लिए केवल निजी कुंजी का उपयोग किया जा सकता है. साफ, हुह?

यह आमतौर पर एसएसएल, टीएलएस या पीजीपी का उपयोग करके ईमेल के माध्यम से जानकारी प्रसारित करने में उपयोग किया जाता है, आरएसए या एसएसएच का उपयोग करके सर्वर से दूर से कनेक्ट किया जाता है और यहां तक ​​कि डिजिटल रूप से पीडीएफ फाइल पर हस्ताक्षर करने के लिए. जब भी आप एक URL देखते हैं जो “https: //” से शुरू होता है, तो आप एक्शन में असममित क्रिप्टोग्राफी का एक उदाहरण देख रहे हैं.

तीनों का उपयोग कैसे किया जा सकता है, इसका एक चरम उदाहरण कुछ इस तरह से होता है: आपकी कंपनी के लेखा अधिकारी को सीईओ से बजट अनुमोदन प्राप्त करने की आवश्यकता है. वह सीईओ को संदेश एन्क्रिप्ट करने के लिए अपनी सममित निजी कुंजी का उपयोग करती है. वह फिर एन्क्रिप्टेड संदेश पर एक हैश चलाती है और सममित कुंजी के साथ समग्र संदेश की दूसरी परत में हैश परिणाम शामिल है. वह तब सीईओ के असममित सार्वजनिक कुंजी का उपयोग करके दूसरी परत (एन्क्रिप्टेड संदेश, हैश परिणाम और सममित कुंजी से बना है) को एन्क्रिप्ट करता है. वह तब सीईओ को संदेश भेजती है. प्राप्ति पर, सीईओ की असममित निजी कुंजी का उपयोग संदेश की बाहरी सबसे परत को डिक्रिप्ट करने के लिए किया जाता है. वह तब हैश परिणाम प्राप्त करने के लिए एक ही हैशिंग प्रक्रिया के माध्यम से एन्क्रिप्टेड संदेश चलाता है. उस परिणाम की तुलना संदेश में अब डिक्रिप्ट किए गए हैश परिणाम से की जाती है. यदि वे मेल खाते हैं, तो यह दिखाते हैं कि संदेश में बदलाव नहीं किया गया है, तो मूल संदेश को डिक्रिप्ट करने के लिए सममित कुंजी का उपयोग किया जा सकता है.

बेशक, यह सब स्वचालित रूप से, पर्दे के पीछे, ईमेल कार्यक्रमों और ईमेल सर्वर द्वारा होगा. न तो पार्टी वास्तव में अपने कंप्यूटर स्क्रीन पर इस तरह की किसी भी चीज़ को देखती है.

जाहिर है, एक संदेश को परिवर्तित करने में बहुत अधिक गणित शामिल है, एक ईमेल की तरह, एक एन्क्रिप्टेड सिग्नल में जिसे इंटरनेट पर भेजा जा सकता है. पूरी तरह से समझने के लिए क्रिप्टोग्राफी को काफी शोध की आवश्यकता होती है. नीचे क्रिप्टोग्राफी के विषय पर सबसे अधिक बार संदर्भित वेबसाइटों, पुस्तकों और कागजात में से कुछ हैं. इनमें से कुछ संसाधन 20 वर्षों के लिए सक्रिय उपयोग में हैं और वे अभी भी प्रासंगिक हैं.

क्रिप्टोग्राफी पाठ्यक्रम

यदि आप क्रिप्टोग्राफी के लिए नए हैं, तो आप जो सबसे अच्छे तरीके से सीख सकते हैं, उनमें से एक है डैन बोन्ह की फ्री क्रिप्टोग्राफी I क्लास ऑन कोर्टसेरा को ले जाकर. डैन बोनह स्टैनफोर्ड विश्वविद्यालय के कंप्यूटर विज्ञान विभाग में प्रोफेसर हैं. उनका शोध कंप्यूटर सुरक्षा के लिए क्रिप्टोग्राफी के अनुप्रयोगों में माहिर है.

क्रिप्टोग्राफी मैं क्रिप्टोग्राफिक सिस्टम में देरी करता है और वास्तविक दुनिया में उनका उपयोग कैसे किया जा सकता है. यह आपको दिखाता है कि कैसे क्रिप्टोग्राफी विभिन्न समस्याओं को हल कर सकती है, जैसे कि दो पक्ष एक सुरक्षित संचार चैनल कैसे स्थापित कर सकते हैं, भले ही वे हमलावरों द्वारा निगरानी की जा रही हों. पाठ्यक्रम में कई प्रोटोकॉल शामिल हैं, साथ ही साथ अधिक उन्नत अवधारणाएं जैसे शून्य-ज्ञान प्रमाण. यह सीमित पूर्व ज्ञान वाले लोगों के लिए एक शानदार परिचय है.

एक और अच्छा संसाधन डेविड वोंग के वीडियो हैं, जो अक्सर अधिक तकनीकी अवधारणाओं को विस्तार से बताते हैं. जबकि उनका काम एक उपयोगी संसाधन हो सकता है, यह एक नींव बनाने के लिए व्यापक या सबसे अच्छी जगह नहीं है.

समाचार समूह

समाचार समूह सामुदायिक-जनित फ़ीड हैं जो USENET पर होस्ट किए गए हैं. उन्हें देखने के लिए, आपको एक न्यूज़रीडर ऐप की आवश्यकता होगी. यहां और पढ़ें कि कैसे USENET के साथ सेट करें और यहां सबसे अच्छे USENET प्रदाताओं के हमारे राउंडअप देखें.

  • एससीआई.क्रिप्ट – संभवतः क्रिप्टोग्राफी के लिए समर्पित पहला समाचार समूह. कृपया नमक के एक दाने के साथ कुछ भी करें जो कि विज्ञान के रूप में लंबे समय तक है.क्रिप्ट नट, होक्स और ट्रोल को आकर्षित करने के लिए बाध्य है.
  • एससीआई.क्रिप्ट.अनुसंधान – यह समाचार समूह मॉडरेट किया गया है और कुछ अन्य लोगों के रूप में धोखा देने के लिए प्रवण नहीं है
  • एससीआई.क्रिप्ट.रैंडम-नंबर्स-यह समाचार समूह क्रिप्टोग्राफिक रूप से सुरक्षित यादृच्छिक संख्याओं की पीढ़ी पर चर्चा करने के लिए बनाया गया था
  • बात करना.राजनीति.क्रिप्टो – यह समाचार समूह SCI के सभी राजनीतिक चर्चाओं को प्राप्त करने के लिए बनाया गया था.क्रिप्ट
  • आंग.सुरक्षा.पीजीपी – और यह समाचार समूह 1992 में पीजीपी वे वापस चर्चा करने के लिए बनाया गया था

और एक बोनस Google समूह:

  • Google समूह विज्ञान.क्रिप्ट – एक Google समूह मूल विज्ञान का अनुकरण करने की कोशिश कर रहा है.क्रिप्ट न्यूज़ग्रुप

वेबसाइट और संगठन

  • आरएसए कैसे काम करता है, इसकी एक अच्छी व्याख्या
  • PGP – एक साइट बहुत अच्छी गोपनीयता के लिए समर्पित है
  • क्रिप्टोग्राफी वर्ल्ड में उनकी “क्रिप्टोग्राफी मेड आसान” साइट उपलब्ध है
  • इंटरनेशनल एसोसिएशन ऑफ क्रिप्टोलॉजिकल रिसर्च
  • क्रिप्टूल पोर्टल

नोट के लोग

  • ब्रूस श्नेयर – शनीरब्लॉग ट्विटर पर
  • जॉन गिलमोर
  • मैट ब्लेज़ – @Mattblaze ट्विटर और फ़्लिकर/मैटब्लेज़ पर
  • डेविड चाम
  • रोनाल्ड एल. रिवेस्ट
  • अर्नोल्ड जी. रेनहोल्ड
  • मार्कस रानम

क्रिप्टोग्राफी के बारे में प्रश्न

क्रिप्टोग्राफी कैसे काम करती है?

क्रिप्टोग्राफी गुप्त संचार का एक तरीका है जो सूचना को एनकोड और डिकोड करने के लिए सिफर और डिक्रिप्शन का उपयोग करता है. इसका उपयोग गणितीय समीकरणों का उपयोग करके डेटा को एन्क्रिप्ट और डिक्रिप्ट करने के लिए किया जाता है. यह विभिन्न अनुप्रयोगों में कार्यरत है, जिसमें ईमेल, फ़ाइल साझाकरण और सुरक्षित संचार शामिल हैं.

क्रिप्टोग्राफी के क्या लाभ हैं?

क्रिप्टोग्राफी के कई फायदे हैं, जिनमें डेटा सुरक्षा और प्रमाणीकरण शामिल हैं. डेटा सुरक्षा क्रिप्टोग्राफी के प्रमुख लाभों में से एक है. यह गैरकानूनी पहुंच के खिलाफ जानकारी सुरक्षित करता है, जबकि केवल अधिकृत उपयोगकर्ताओं को इसे एक्सेस करने की अनुमति देता है. प्रमाणीकरण क्रिप्टोग्राफी का एक और लाभ है. उदाहरण के लिए, इसका उपयोग प्रेषक या रिसीवर की पहचान को सत्यापित करने के लिए किया जा सकता है. इसके एल्गोरिदम का उपयोग करने का एक अंतिम लाभ गैर-पुनरावृत्ति है. इसका तात्पर्य यह है कि एक संदेश का ट्रांसमीटर इसे भेजने से इनकार नहीं कर सकता है, और इसके प्राप्तकर्ता इसे प्राप्त करने से इनकार नहीं कर सकते हैं.

क्रिप्टोग्राफी की चुनौतियां क्या हैं?

क्रिप्टोग्राफी हमलों के लिए असुरक्षित हो सकती है, इसके एल्गोरिदम को तोड़ा जा सकता है, और चाबियाँ चोरी हो सकती हैं. क्रिप्टोग्राफी भी कम्प्यूटेशनल रूप से गहन है, जिससे कुछ अनुप्रयोगों में उपयोग करना मुश्किल हो जाता है. इसके अतिरिक्त, यह सरकारी नियमों के अधीन हो सकता है.

समाचार

  • ब्रूस शनीयर द्वारा क्रिप्टो-ग्राम
  • क्रिप्टोबाइट्स – क्रिप्टोग्राफी पर आरएसए लैब्स न्यूज़लेटर का पूरा संग्रह – अंतिम बार विंटर 2007 में प्रकाशित – वॉल्यूम 8 नहीं. 1

पुस्तकें

  • एप्लाइड क्रिप्टोग्राफी: प्रोटोकॉल, एल्गोरिदम और स्रोत कोड सी में – ब्रूस श्नेयर, 20 वीं वर्षगांठ संस्करण
  • एप्लाइड क्रिप्टोग्राफी की हैंडबुक अब एक डाउनलोड करने योग्य पीडीएफ फाइल के रूप में उपलब्ध है
  • बिग ब्रदर में बिल्डिंग: क्रिप्टोग्राफिक पॉलिसी डिबेट कई यूनिवर्सिटी लाइब्रेरी के माध्यम से उपलब्ध है
  • क्रिप्टोग्राफी इंजीनियरिंग: देसी सिद्धांतों और व्यावहारिक अनुप्रयोग – नील्स फर्ग्यूसन, ब्रूस शीयर, तादायोशी कोहनो
  • प्रैक्टिकल क्रिप्टोग्राफी – नील्स फर्ग्यूसन, ब्रूस श्नेयर
  • डेटा और गोलियत: अपने डेटा को इकट्ठा करने और अपनी दुनिया को नियंत्रित करने के लिए छिपी हुई लड़ाई – ब्रूस शनीयर

पत्रों

  • चैफिंग और विनिंग: रॉन रिवेस्ट द्वारा एन्क्रिप्शन के बिना गोपनीयता – क्रिप्टोबाइट्स (आरएसए प्रयोगशालाएं), वॉल्यूम 4, नंबर 1 (ग्रीष्मकालीन 1998), 12-17. (1998)
  • कंप्यूटर ने डेविड डब्ल्यू द्वारा यादृच्छिक संख्या उत्पन्न की. डेली
  • टिम सी द्वारा क्रिप्टो अराजकतावादी घोषणापत्र. मई
  • अर्नोल्ड जी द्वारा पासफ्रेज़ पीढ़ी और अन्य क्रिप्टोग्राफिक अनुप्रयोगों के लिए DICEWARE. रेनहोल्ड
  • डाइनिंग क्रिप्टोग्राफर समस्या: बिना शर्त प्रेषक और प्राप्तकर्ता डेविड चाम, जे द्वारा असत्य. क्रिप्टिओलॉजी
  • मैजिक शब्द डी द्वारा ossifrage को स्क्वीमिश कर रहे हैं. एटकिंस, एम. ग्राफ, ए. लेंस्ट्रा, और पी. लीलैंड
  • फ्रांसिस लिटेरियो द्वारा आरएसए एन्क्रिप्शन की गणितीय हिम्मत
  • मार्कस रानम द्वारा वन-टाइम पैड एफएक्यू
  • पी =?एनपी अर्नोल्ड जी द्वारा क्रिप्टोग्राफी को प्रभावित नहीं करता है. रेनहोल्ड
  • अर्नोल्ड जी द्वारा पीजीपी पासफ्रेज़ उपयोग पर सर्वेक्षण. रेनहोल्ड
  • ग्रैडी वार्ड (1993) द्वारा एक चायदानी में टेम्पेस्ट
  • डेविड चॉम द्वारा अप्राप्य इलेक्ट्रॉनिक मेल, रिटर्न पते और डिजिटल छद्म शब्द, एसीएम के संचार
  • एक बार के पैड पूरी तरह से सुरक्षित क्यों हैं? फ्रान लिटेरियो द्वारा
  • क्रिप्टोग्राफी ब्रूस शनीयर द्वारा दिखने से ज्यादा कठिन है

इस लेख में क्या है?

  • हैशिंग
  • सममित क्रिप्टोग्राफी
  • असममित क्रिप्टोग्राफी
  • क्रिप्टोग्राफी पाठ्यक्रम
  • समाचार समूह
  • वेबसाइट और संगठन
  • नोट के लोग
  • क्रिप्टोग्राफी के बारे में प्रश्न
  • क्रिप्टोग्राफी कैसे काम करती है?
  • क्रिप्टोग्राफी के क्या लाभ हैं?
  • क्रिप्टोग्राफी की चुनौतियां क्या हैं?
  • समाचार
  • पुस्तकें
  • पत्रों