सायरेप्टोग्राफी

Contents

क्रिप्टोग्राफी क्या है

एन्कोडिंग की एक अधिक सुरक्षित प्रणाली बनाने के लिए, क्रिप्टोलॉजिस्ट ने असममित क्रिप्टोग्राफी तैयार की, जिसे कभी -कभी “सार्वजनिक कुंजी” प्रणाली के रूप में जाना जाता है. इस उदाहरण में, सभी उपयोगकर्ताओं की दो कुंजी हैं: एक सार्वजनिक और एक निजी. कोडित संदेश बनाते समय, प्रेषक संदेश को एनकोड करने के लिए प्राप्तकर्ता की सार्वजनिक कुंजी से अनुरोध करेगा. इस तरह, केवल इच्छित प्राप्तकर्ता की निजी कुंजी इसे डिकोड करेगी. इस तरह, भले ही संदेश इंटरसेप्ट किया गया हो, एक तृतीय पक्ष इसे डिकोड नहीं कर सकता है.

क्रिप्टोग्राफी

क्रिप्टोग्राफी डेटा को बदलने के लिए गणितीय तकनीकों का उपयोग करती है और इसे अनधिकृत पार्टियों द्वारा पढ़ने या छेड़छाड़ से रोकने से रोकती है. यह विरोधियों की उपस्थिति में भी सुरक्षित संदेशों का आदान -प्रदान करने में सक्षम बनाता है. क्रिप्टोग्राफी एक लगातार विकसित होने वाला क्षेत्र है जो अनुसंधान और नवाचार को चलाता है. 1977 में NIST द्वारा एक संघीय सूचना प्रसंस्करण मानक (FIPS) के रूप में NIST द्वारा प्रकाशित डेटा एन्क्रिप्शन मानक (DES), अपने समय के लिए ग्राउंडब्रेकिंग था, लेकिन आज आवश्यक सुरक्षा के स्तर से बहुत कम गिर जाएगा.

जैसे-जैसे हमारे इलेक्ट्रॉनिक नेटवर्क तेजी से खुले और परस्पर जुड़े होते हैं, यह मजबूत, विश्वसनीय क्रिप्टोग्राफिक मानकों और दिशानिर्देशों, एल्गोरिदम और एन्क्रिप्शन विधियों के लिए महत्वपूर्ण है जो ई-कॉमर्स लेनदेन, मोबाइल डिवाइस वार्तालाप और डेटा के अन्य एक्सचेंजों के लिए एक नींव प्रदान करते हैं. NIST ने एक खुली प्रक्रिया के माध्यम से 50 वर्षों के लिए क्रिप्टोग्राफिक तकनीकों और प्रौद्योगिकी के विकास को बढ़ावा दिया है जो क्रिप्टोग्राफिक सुरक्षा के लिए व्यावहारिक दृष्टिकोण विकसित करने के लिए उद्योग, सरकार और शिक्षाविदों को एक साथ लाता है जो व्यावहारिक सुरक्षा को सक्षम करता है.

क्रिप्टोग्राफी में हमारा काम बदलते आईटी परिदृश्य की जरूरतों को पूरा करने के लिए लगातार विकसित हुआ है. आज, एनआईएसटी क्रिप्टोग्राफिक समाधानों का उपयोग टैबलेट और सेलफोन से एटीएम तक के व्यावसायिक अनुप्रयोगों में किया जाता है, वैश्विक ईकोमर्से को सुरक्षित करने के लिए, अमेरिकी संघीय जानकारी की रक्षा के लिए और यहां तक ​​कि शीर्ष-गुप्त संघीय डेटा को सुरक्षित करने में भी।. NIST यह सुनिश्चित करने के लिए भविष्य को देखता है कि हमारे पास सही क्रिप्टोग्राफ़िक उपकरण तैयार हैं क्योंकि नई तकनीकों को अनुसंधान से ऑपरेशन में लाया जाता है. उदाहरण के लिए, NIST अब हमारे डेटा की सुरक्षा के लिए नए प्रकार की क्रिप्टोग्राफी विकसित करने के लिए एक प्रक्रिया पर काम कर रहा है जब क्वांटम कंप्यूटिंग एक वास्तविकता बन जाता है. स्पेक्ट्रम के दूसरे छोर पर, हम तथाकथित हल्के क्रिप्टोग्राफी को आगे बढ़ा रहे हैं ताकि सर्किट के लिए सुरक्षा की जरूरतों को संतुलित किया जा सके।.

वर्चुअल लॉक और कुंजियों को बनाने के लिए उपयोग किए जाने वाले क्रिप्टोग्राफिक एल्गोरिदम को मानकीकृत और परीक्षण करने के अलावा, NIST भी उनके उपयोग में सहायता करता है. एनआईएसटी के मजबूत एल्गोरिदम और कार्यान्वयन के सत्यापन से क्रिप्टोग्राफी में विश्वास पैदा होता है-व्यक्तियों और व्यवसायों की गोपनीयता और कल्याण की रक्षा के लिए इसके उपयोग को बढ़ाता है.

NIST आधुनिक क्रिप्टोग्राफी विकसित करने के लिए सार्वजनिक सहयोग का नेतृत्व करना जारी रखता है, जिसमें शामिल हैं:

  • सिफ़र, जो ब्लॉक-आकार के विखंडू में डेटा एन्क्रिप्ट करते हैं (एक समय में एक बिट के बजाय) और बड़ी मात्रा में डेटा को एन्क्रिप्ट करने में उपयोगी होते हैं.
  • क्रिप्टोग्राफिक हैश एल्गोरिदम, जो सूचना की सुरक्षा के लिए छोटे पाचन, या हैश बनाते हैं. ये डाइजेस्ट डिजिटल हस्ताक्षर सहित कई सुरक्षा अनुप्रयोगों में उपयोग पाते हैं (जिसका विकास NIST भी होता है).
  • प्रमुख प्रतिष्ठान, संचार पार्टियों द्वारा उपयोग की जाने वाली डेटा सुरक्षा कुंजियों को स्थापित करने के लिए सार्वजनिक-कुंजी क्रिप्टोग्राफी में नियोजित.
  • क्वांटम क्रिप्टोग्राफी, क्वांटम और शास्त्रीय कंप्यूटर दोनों के खिलाफ सुरक्षित होने का इरादा है और मौजूदा संचार प्रोटोकॉल और नेटवर्क में कठोर बदलाव के बिना तैनाती योग्य है.
  • हल्के क्रिप्टोग्राफी, जिसका उपयोग छोटे उपकरणों जैसे इंटरनेट ऑफ थिंग्स (IoT) डिवाइस और अन्य संसाधन-सीमित प्लेटफार्मों में किया जा सकता है जो वर्तमान क्रिप्टोग्राफिक एल्गोरिदम द्वारा ओवरटैक्स किए जाएंगे.
  • गोपनीयता बढ़ाने वाली क्रिप्टोग्राफी, डेटा के पहलुओं का खुलासा किए बिना निजी डेटा पर शोध की अनुमति देने का इरादा है जिसका उपयोग उसके मालिक की पहचान करने के लिए किया जा सकता है.
  • डिजीटल हस्ताक्षर, जो एक लिखित हस्ताक्षर का एक इलेक्ट्रॉनिक एनालॉग है जो आश्वासन प्रदान करता है कि दावा किया गया हस्ताक्षरकर्ता हस्ताक्षरित है, और सूचना को हस्ताक्षर पीढ़ी के बाद संशोधित नहीं किया गया था.
  • यादृच्छिक बिट पीढ़ी, जो एक उपकरण या एल्गोरिथ्म है जो बिट्स के अनुक्रम का उत्पादन कर सकता है जो सांख्यिकीय रूप से स्वतंत्र और निष्पक्ष दोनों प्रतीत होता है.

NIST मान्य क्रिप्टोग्राफिक मॉड्यूल के उपयोग को भी बढ़ावा देता है और अन्य प्रयासों के माध्यम से मान्य क्रिप्टोग्राफिक मॉड्यूल वाले उपकरणों की खरीद में उपयोग करने के लिए एक सुरक्षा मीट्रिक के साथ संघीय एजेंसियों को प्रदान करता है: FIPS 140, क्रिप्टोग्राफिक प्रोग्राम और प्रयोगशाला मान्यता क्रिप्टोग्राफिक मॉड्यूल सत्यापन कार्यक्रम (CMVP), क्रिप्टोग्राफिक एल्गोरिथ्म सत्यापन कार्यक्रम (CAVP), और NIST के नेशनल साइबरसिटी सेंटर ऑफ एक्सीलेंस (NCCOE) में क्रिप्टोग्राफी एप्लाइड क्रिप्टोग्राफी.

क्रिप्टोग्राफी क्या है?

जैसे -जैसे दुनिया तेजी से डिजिटल हो जाती है, सुरक्षा की आवश्यकता कभी अधिक अनिवार्य हो गई है. यह वह जगह है जहाँ क्रिप्टोग्राफी और इसके अनुप्रयोग साइबर सुरक्षा के लिए आते हैं.

अनिवार्य रूप से, यह शब्द सुरक्षित संचार तकनीकों के अध्ययन को संदर्भित करता है, लेकिन क्रिप्टोग्राफी एन्क्रिप्शन के साथ निकटता से जुड़ा हुआ है, या साधारण पाठ को स्क्रैच करने का कार्य जो सिफरटेक्स्ट के रूप में जाना जाता है – और फिर वापस सामान्य पाठ में (जिसे प्लेनटक्स कहा जाता है) में वापस आता है। गंतव्य. कई ऐतिहासिक आंकड़ों को सदियों से क्रिप्टोग्राफी बनाने और उपयोग करने का श्रेय दिया गया है, ग्रीक इतिहासकार पॉलीबियोस और फ्रांसीसी राजनयिक ब्लाइज़ डे विगेनेरे से लेकर रोमन सम्राट जूलियस सीज़र- जिन्हें पहले आधुनिक सिफर में से एक का उपयोग करने का श्रेय दिया जाता है – और आर्थर शेरबियस, जिन्होंने बनाया था, जिन्होंने बनाया था, जिन्होंने बनाया था। विश्व युद्ध दो के दौरान एनिग्मा कोड-ब्रेकिंग मशीन. संभवतः, उनमें से कोई भी 21 सेंट सदी के सिफर को नहीं पहचानेगा. लेकिन वास्तव में क्रिप्टोग्राफी क्या है? और यह कैसे काम करता है?

  टोरेंट रिलीज़

क्रिप्टोग्राफी परिभाषा

क्रिप्टोग्राफी डेटा को ऑबफेसिंग या कोडिंग करने की तकनीक है, यह सुनिश्चित करता है कि केवल वह व्यक्ति जो सूचना को देखने के लिए है – और कोड को तोड़ने की कुंजी है -इसे पढ़ सकते हैं. यह शब्द दो ग्रीक शब्दों का एक हाइब्रिड है: “क्रिप्टो”, जिसका अर्थ है छिपा हुआ है, और “ग्रेफीन”, जिसका अर्थ है लिखना. शाब्दिक रूप से, क्रिप्टोग्राफी शब्द छिपे हुए लेखन में अनुवाद करता है, लेकिन वास्तव में, अभ्यास में सूचना का सुरक्षित संचरण शामिल है.

क्रिप्टोग्राफी के उपयोग को प्राचीन मिस्रियों और उनके रचनात्मक उपयोग को चित्रलिपि का पता लगाया जा सकता है. लेकिन, कोडिंग की कला ने सहस्राब्दी पर बहुत अधिक प्रगति देखी है, और आधुनिक क्रिप्टोग्राफी उन्नत कंप्यूटर प्रौद्योगिकी, इंजीनियरिंग और गणित को जोड़ती है – अन्य विषयों के बीच – अत्यधिक परिष्कृत और सुरक्षित एल्गोरिदम और सिफर बनाने के लिए डिजिटल युग में संवेदनशील डेटा की सुरक्षा के लिए.

उदाहरण के लिए, क्रिप्टोग्राफी का उपयोग विभिन्न प्रकार के एन्क्रिप्शन प्रोटोकॉल बनाने के लिए किया जाता है जो नियमित रूप से डेटा की सुरक्षा के लिए उपयोग किए जाते हैं. इनमें 128-बिट या 256-बिट एन्क्रिप्शन, सुरक्षित सॉकेट लेयर (एसएसएल), और ट्रांसपोर्ट लेयर सिक्योरिटी (टीएलएस) शामिल हैं. ये एन्क्रिप्शन प्रोटोकॉल पासवर्ड और ईमेल से लेकर ई -कॉमर्स और बैंकिंग लेनदेन तक सभी प्रकार की डिजिटल जानकारी और डेटा की रक्षा करते हैं.

अलग -अलग क्रिप्टोग्राफिक प्रकार हैं, जो विभिन्न उद्देश्यों के लिए उपयोगी हैं. उदाहरण के लिए, सबसे सरल सममित कुंजी क्रिप्टोग्राफी है. यहां, डेटा को एक गुप्त कुंजी का उपयोग करके एन्क्रिप्ट किया जाता है, और फिर एन्कोडेड संदेश और गुप्त कुंजी दोनों को प्राप्तकर्ता को डिक्रिप्शन के लिए भेजा जाता है. बेशक, यहां समस्या यह है कि यदि संदेश इंटरसेप्ट किया गया है, तो तीसरे पक्ष आसानी से संदेश को डिकोड कर सकते हैं और जानकारी चुरा सकते हैं.

एन्कोडिंग की एक अधिक सुरक्षित प्रणाली बनाने के लिए, क्रिप्टोलॉजिस्ट ने असममित क्रिप्टोग्राफी तैयार की, जिसे कभी -कभी “सार्वजनिक कुंजी” प्रणाली के रूप में जाना जाता है. इस उदाहरण में, सभी उपयोगकर्ताओं की दो कुंजी हैं: एक सार्वजनिक और एक निजी. कोडित संदेश बनाते समय, प्रेषक संदेश को एनकोड करने के लिए प्राप्तकर्ता की सार्वजनिक कुंजी से अनुरोध करेगा. इस तरह, केवल इच्छित प्राप्तकर्ता की निजी कुंजी इसे डिकोड करेगी. इस तरह, भले ही संदेश इंटरसेप्ट किया गया हो, एक तृतीय पक्ष इसे डिकोड नहीं कर सकता है.

क्रिप्टोग्राफी क्यों महत्वपूर्ण है?

क्रिप्टोग्राफी एक आवश्यक साइबर सुरक्षा उपकरण है. इसके उपयोग का मतलब है कि डेटा और उपयोगकर्ताओं के पास सुरक्षा की एक अतिरिक्त परत है जो गोपनीयता और गोपनीयता सुनिश्चित करती है और साइबर क्रिमिनल द्वारा चोरी होने से डेटा को रखने में मदद करती है. व्यवहार में, क्रिप्टोग्राफी के कई अनुप्रयोग हैं:

  • गोपनीयता: केवल इच्छित प्राप्तकर्ता ही जानकारी तक पहुंच और पढ़ सकता है, इसलिए बातचीत और डेटा निजी रहते हैं.
  • डेटा की अखंडता: क्रिप्टोग्राफी यह सुनिश्चित करती है कि एन्कोड किए गए डेटा को संशोधित नहीं किया जा सकता है या प्रेषक से रिसीवर को बिना किसी निशान को छोड़ने के लिए छेड़छाड़ नहीं किया जा सकता है – इसका एक उदाहरण डिजिटल हस्ताक्षर है.
  • प्रमाणीकरण: पहचान और गंतव्य (या मूल) सत्यापित हैं.
  • गैर-पुनरावृत्ति: प्रेषक अपने संदेशों के लिए जवाबदेह हो जाते हैं क्योंकि वे बाद में इस बात से इनकार नहीं कर सकते हैं कि संदेश प्रेषित किया गया था-जिम्मेदार हस्ताक्षर और ईमेल ट्रैकिंग इसके उदाहरण हैं.

साइबर सुरक्षा में क्रिप्टोग्राफी क्या है?

क्रिप्टोग्राफी के उपयोग में रुचि कंप्यूटर के विकास और एक खुले नेटवर्क पर उनके कनेक्शन के साथ बढ़ी. समय के साथ, यह स्पष्ट हो गया कि इस नेटवर्क पर प्रेषित होने के दौरान जानकारी को इंटरसेप्ट या हेरफेर करने से बचाने की आवश्यकता थी. आईबीएम इस क्षेत्र में एक प्रारंभिक अग्रणी था, 1960 के दशक में अपने “ल्यूसिफर” एन्क्रिप्शन को जारी करता था – यह अंततः पहला डेटा एन्क्रिप्शन मानक (डीईएस) बन गया.

जैसे -जैसे हमारा जीवन तेजी से डिजिटल हो जाता है, बड़े पैमाने पर संवेदनशील जानकारी को सुरक्षित करने के लिए क्रिप्टोग्राफी की आवश्यकता और भी अधिक अनिवार्य हो गई है. अब, कई तरीके हैं जिनमें क्रिप्टोग्राफी ऑनलाइन स्पेस में महत्वपूर्ण है. एन्क्रिप्शन ऑनलाइन होने का एक अनिवार्य हिस्सा है, क्योंकि बहुत अधिक संवेदनशील डेटा हर रोज प्रेषित होता है. यहाँ कुछ वास्तविक जीवन के अनुप्रयोग हैं:

  • वर्चुअल प्राइवेट नेटवर्क (वीपीएन) या एसएसएल जैसे प्रोटोकॉल का उपयोग करके इंटरनेट को सुरक्षित और सुरक्षित रूप से ब्राउज़ करने के लिए.
  • सीमित पहुंच नियंत्रण बनाना ताकि केवल सही अनुमतियाँ वाले व्यक्ति कुछ कार्यों या कार्यों को पूरा कर सकें, या विशेष चीजों तक पहुंच सकें.
  • ईमेल, लॉगिन क्रेडेंशियल्स, और यहां तक ​​कि पाठ संदेश सहित विभिन्न प्रकार के ऑनलाइन संचार को सुरक्षित करना-जैसे कि व्हाट्सएप या सिग्नल के साथ-एंड-टू-एंड एन्क्रिप्शन के माध्यम से.
  • उपयोगकर्ताओं को विभिन्न प्रकार के साइबर हमले से बचाना, जैसे कि मैन-इन-द-मिडल अटैक.
  • कंपनियों को कानूनी आवश्यकताओं को पूरा करने की अनुमति देना, जैसे कि सामान्य डेटा संरक्षण विनियमन (GDPR) में निर्धारित डेटा सुरक्षा.
  • लॉगिन क्रेडेंशियल्स, विशेष रूप से पासवर्ड बनाना और सत्यापित करना.
  • क्रिप्टोकरेंसी के सुरक्षित प्रबंधन और लेनदेन की अनुमति.
  • ऑनलाइन दस्तावेजों और अनुबंधों को सुरक्षित रूप से हस्ताक्षर करने के लिए डिजिटल हस्ताक्षर को सक्षम करना.
  • ऑनलाइन खातों में लॉग इन करते समय पहचान की पुष्टि करना.

क्रिप्टोग्राफी के प्रकार क्या हैं?

क्रिप्टोग्राफी की परिभाषाएँ, समझदारी से, काफी व्यापक हैं. ऐसा इसलिए है क्योंकि शब्द विभिन्न प्रक्रियाओं की एक विस्तृत श्रृंखला को कवर करता है. जैसे, कई अलग -अलग प्रकार के क्रिप्टोग्राफिक एल्गोरिदम हैं, प्रत्येक एक सुरक्षा के विभिन्न स्तरों की पेशकश करता है, जो प्रेषित होने की जानकारी के प्रकार पर निर्भर करता है. नीचे तीन मुख्य क्रिप्टोग्राफिक प्रकार हैं:

  1. सममित कुंजी क्रिप्टोग्राफी: क्रिप्टोग्राफी का यह सरल रूप इस तथ्य से अपना नाम लेता है कि प्रेषक और रिसीवर दोनों ही जानकारी को एन्क्रिप्ट और डिक्रिप्ट करने के लिए एक कुंजी साझा करते हैं. इसके कुछ उदाहरण डेटा एन्क्रिप्शन मानक (DES) और उन्नत एन्क्रिप्शन मानक (AES) हैं. यहां मुख्य कठिनाई प्रेषक और रिसीवर के बीच की कुंजी को सुरक्षित रूप से साझा करने का एक तरीका है.
  2. असममित कुंजी क्रिप्टोग्राफी: एक अधिक सुरक्षित प्रकार की क्रिप्टोग्राफी, इसमें प्रेषक और रिसीवर दोनों में दो कुंजियाँ शामिल हैं: एक सार्वजनिक और एक निजी. प्रक्रिया के दौरान, प्रेषक संदेश को एन्क्रिप्ट करने के लिए रिसीवर की सार्वजनिक कुंजी का उपयोग करेगा, जबकि रिसीवर इसे डिक्रिप्ट करने के लिए अपनी निजी कुंजी का उपयोग करेगा. दो कुंजियाँ अलग -अलग हैं, और चूंकि केवल रिसीवर के पास निजी कुंजी होगी, वे केवल जानकारी पढ़ने में सक्षम होंगे. आरएसए एल्गोरिथ्म असममित क्रिप्टोग्राफी का सबसे लोकप्रिय रूप है.
  3. हैश फ़ंक्शंस: ये क्रिप्टोग्राफिक एल्गोरिदम के प्रकार हैं जिनमें कुंजियों का उपयोग शामिल नहीं है. इसके बजाय, एक हैश मान – निश्चित लंबाई की संख्या जो एक अद्वितीय डेटा पहचानकर्ता के रूप में कार्य करती है – सादे पाठ जानकारी की लंबाई के आधार पर बनाई गई है और डेटा को एन्क्रिप्ट करने के लिए उपयोग की जाती है. उदाहरण के लिए, पासवर्ड की सुरक्षा के लिए आमतौर पर विभिन्न ऑपरेटिंग सिस्टम द्वारा इसका उपयोग किया जाता है.
  ओपेरा वीपीएन अवास्ट

ऊपर से, यह स्पष्ट है कि क्रिप्टोग्राफी में सममित और असममित एन्क्रिप्शन में मुख्य अंतर यह है कि पहले केवल एक कुंजी शामिल है जबकि दूसरे को दो की आवश्यकता होती है.

सममित क्रिप्टोग्राफी के प्रकार

सममित एन्क्रिप्शन को कभी -कभी सीक्रेट की क्रिप्टोग्राफी कहा जाता है क्योंकि एक एकल -कथित तौर पर – जानकारी को एन्क्रिप्ट और डिक्रिप्ट जानकारी के लिए उपयोग किया जाता है. इस प्रकार की क्रिप्टोग्राफी के कई रूप हैं, जिनमें शामिल हैं:

  • स्ट्रीम सिफर: ये एक समय में डेटा के एक बाइट पर काम करते हैं और नियमित रूप से एन्क्रिप्शन कुंजी बदलते हैं. इस प्रक्रिया में, कीस्ट्रीम मैसेज स्ट्रीम से स्वतंत्र या स्वतंत्र हो सकता है. इसे क्रमशः आत्म-सिंक्रोनाइज़िंग या सिंक्रोनस कहा जाता है.
  • ब्लॉक सिफर: इस प्रकार की क्रिप्टोग्राफी – जिसमें एक समय में डेटा के एक ब्लॉक को फिस्टेल सिफर- कोड और डिकोड शामिल करते हैं.

असममित कुंजी क्रिप्टोग्राफी के रूप

असममित क्रिप्टोग्राफी-कभी-कभी सार्वजनिक-कुंजी एन्क्रिप्शन के रूप में संदर्भित किया जाता है-इस तथ्य पर कि रिसीवर की दो चाबियाँ हैं: एक सार्वजनिक और एक निजी एक. पहले प्रेषक द्वारा जानकारी को एनकोड करने के लिए उपयोग किया जाता है, जबकि रिसीवर उत्तरार्द्ध का उपयोग करता है – जो केवल उनके पास है – संदेश को सुरक्षित रूप से डिक्रिप्ट करने के लिए.

असममित कुंजी क्रिप्टोग्राफी एल्गोरिदम का उपयोग करके संदेशों को एन्क्रिप्ट और डिक्रिप्ट करता है. ये विभिन्न गणितीय सिद्धांतों पर आधारित हैं, जैसे कि गुणा या कारक -एक बड़े पैमाने पर, यादृच्छिक संख्या को उत्पन्न करने के लिए दो बड़े प्राइम नंबरों को अलग करना, जो कि दरार के लिए अविश्वसनीय रूप से मुश्किल है या घातांक और लघुगणक, जो असाधारण रूप से जटिल संख्याएं बनाते हैं जो डिक्रिप्ट करने के लिए लगभग असंभव हैं, जैसे कि 256-बिट एन्क्रिप्शन में. विभिन्न प्रकार के असममित कुंजी एल्गोरिदम हैं, जैसे:

  • आरएसए: पहले प्रकार की असममित क्रिप्टोग्राफी का निर्माण किया जाना है, आरएसए डिजिटल हस्ताक्षर और प्रमुख एक्सचेंजों का आधार है, अन्य चीजों के अलावा. एल्गोरिथ्म कारक के सिद्धांत पर आधारित है.
  • अण्डाकार वक्र क्रिप्टोग्राफी (ईसीसी): अक्सर स्मार्टफोन में पाया जाता है और क्रिप्टोक्यूरेंसी एक्सचेंजों पर, ईसीसी जटिल एल्गोरिदम का निर्माण करने के लिए अण्डाकार घटता के बीजीय संरचना को नियुक्त करता है. गौरतलब है कि इसे बहुत अधिक भंडारण मेमोरी या उपयोग बैंडविड्थ की आवश्यकता नहीं होती है, यह सीमित कंप्यूटिंग शक्ति के साथ इलेक्ट्रॉनिक उपकरणों के लिए विशेष रूप से उपयोगी है.
  • डिजिटल सिग्नेचर एल्गोरिथ्म (डीएसए): मॉड्यूलर एक्सपोनेंटेशन के सिद्धांतों पर निर्मित, डीएसए इलेक्ट्रॉनिक हस्ताक्षर को सत्यापित करने के लिए स्वर्ण मानक है और राष्ट्रीय मानकों और प्रौद्योगिकियों के राष्ट्रीय संस्थान द्वारा बनाया गया था.
  • पहचान-आधारित एन्क्रिप्शन (IBE): यह अद्वितीय एल्गोरिथ्म प्रेषक को अपनी सार्वजनिक कुंजी प्रदान करने के लिए एक संदेश प्राप्तकर्ता की आवश्यकता को नकारता है. इसके बजाय, एक ज्ञात अद्वितीय पहचानकर्ता – जैसे कि एक ईमेल पता – प्रेषक द्वारा संदेश को एनकोड करने के लिए एक सार्वजनिक कुंजी उत्पन्न करने के लिए उपयोग किया जाता है. एक विश्वसनीय तृतीय-पक्ष सर्वर तब एक संबंधित निजी कुंजी उत्पन्न करता है जिसे रिसीवर जानकारी को डिक्रिप्ट करने के लिए एक्सेस कर सकता है.

क्रिप्टोग्राफिक हमले

अधिकांश प्रौद्योगिकियों के साथ, क्रिप्टोग्राफी तेजी से परिष्कृत हो गई है. लेकिन इसका मतलब यह नहीं है कि इन एन्क्रिप्शन को नहीं तोड़ा जा सकता है. यदि कुंजियों से समझौता किया जाता है, तो बाहरी पार्टी के लिए कोडिंग को क्रैक करना और संरक्षित डेटा पढ़ना संभव है. यहाँ कुछ संभावित मुद्दे देखने के लिए हैं:

  • कमजोर कुंजी: कुंजियाँ डेटा को बदलने और छिपाने के लिए एक एन्क्रिप्शन एल्गोरिथ्म के साथ उपयोग किए जाने वाले यादृच्छिक संख्याओं का एक संग्रह है ताकि यह दूसरों के लिए समझ से बाहर हो. लंबी चाबियों में अधिक संख्या शामिल होती है, जिससे उन्हें दरार करने के लिए बहुत मुश्किल होता है – और इसलिए, डेटा की सुरक्षा के लिए बेहतर है.
  • गलत तरीके से कुंजियों का उपयोग करना: कुंजियों का सही उपयोग करने की आवश्यकता है – यदि वे नहीं हैं, तो हैकर्स आसानी से उन्हें उस डेटा तक पहुंचने के लिए क्रैक कर सकते हैं जो वे संरक्षित करने वाले हैं.
  • अलग -अलग उद्देश्यों के लिए पुन: उपयोग कीज: पासवर्ड की तरह, प्रत्येक कुंजी अद्वितीय होनी चाहिए – विभिन्न प्रणालियों में एक ही कुंजी का उपयोग करना डेटा की सुरक्षा के लिए क्रिप्टोग्राफी की क्षमता को कमजोर करता है.
  • चाबियाँ नहीं बदलना: क्रिप्टोग्राफिक कीज़ जल्दी से बाहर हो सकती हैं, यही वजह है कि डेटा सुरक्षित रखने के लिए नियमित रूप से उन्हें अपडेट करना महत्वपूर्ण है.
  • कुंजियों को ध्यान से संग्रहीत नहीं करना: सुनिश्चित करें कि कुंजियों को एक सुरक्षित स्थान पर रखा जाता है जहां वे आसानी से नहीं मिल सकते हैं, अन्यथा वे उस डेटा से समझौता करने के लिए चोरी हो सकते हैं जो वे सुरक्षा करते हैं.
  • इनसाइडर अटैक: कुंजियों को उन व्यक्तियों द्वारा समझौता किया जा सकता है जो वैध रूप से उन तक पहुंच रखते हैं – जैसे कि एक कर्मचारी- और जो उन्हें नापाक उद्देश्यों के लिए बेचते हैं.
  • बैकअप को भूलना: कीज़ में एक बैकअप होना चाहिए क्योंकि अगर वे अचानक दोषपूर्ण हो जाते हैं, तो वे जो डेटा की रक्षा करते हैं वह दुर्गम हो सकता है.
  • गलत तरीके से रिकॉर्ड करना: मैन्युअल रूप से एक स्प्रेडशीट में कुंजियों में प्रवेश करना या उन्हें कागज पर लिखना एक तार्किक विकल्प प्रतीत हो सकता है, लेकिन यह भी एक है जो त्रुटि और चोरी के लिए प्रवण है.
  Torrentz के लिए प्रतिस्थापन

सही कुंजी खोजकर एन्क्रिप्शन के माध्यम से तोड़ने के लिए डिज़ाइन किए गए विशिष्ट क्रिप्टोग्राफी हमले भी हैं. यहाँ कुछ आम हैं:

  • ब्रूट फोर्स अटैक: व्यापक हमले जो ज्ञात एल्गोरिथ्म का उपयोग करके बेतरतीब ढंग से निजी कुंजियों का अनुमान लगाने की कोशिश करते हैं.
  • सिफरटेक्स्ट-ओनली अटैक: इन हमलों में एन्क्रिप्टेड संदेश को इंटरसेप्ट करने वाला एक तीसरा पक्ष शामिल है-न कि प्लेनटेक्स.
  • चुने हुए सिफरटेक्स्ट अटैक: एक चुने हुए प्लेनटेक्स्ट अटैक के विपरीत, यहां, हमलावर कुंजी की खोज करने के लिए अपने संबंधित प्लेनटेक्स्ट के खिलाफ सिफरटेक्स्ट के एक खंड का विश्लेषण करता है.
  • चुने हुए प्लेनटेक्स्ट अटैक: यहां, तीसरे पक्ष ने एन्क्रिप्शन कुंजी को शुरू करने के लिए एक संबंधित सिफरटेक्स्ट के लिए प्लेनटेक्स्ट को चुनता है.
  • ज्ञात प्लेनटेक्स्ट अटैक: इस मामले में, हमलावर बेतरतीब ढंग से प्लेनटेक्स्ट के हिस्से और सिफरटेक्स्ट के हिस्से तक पहुंचता है और एन्क्रिप्शन कुंजी का पता लगाना शुरू कर देता है. यह आधुनिक क्रिप्टोग्राफी के लिए कम उपयोगी है क्योंकि यह सरल सिफर के साथ सबसे अच्छा काम करता है.
  • एल्गोरिथम हमला: इन हमलों में, साइबर क्रिमिनल एन्क्रिप्शन कुंजी को आज़माने और काम करने के लिए एल्गोरिथ्म का विश्लेषण करता है.

क्या क्रिप्टोग्राफी हमलों के खतरे को कम करना संभव है?

ऐसे कुछ तरीके हैं जिनसे व्यक्ति और संगठन एक क्रिप्टोग्राफिक हमले की संभावना को कम कर सकते हैं और कम कर सकते हैं. अनिवार्य रूप से, इसमें कुंजियों के उचित प्रबंधन को सुनिश्चित करना शामिल है ताकि वे किसी तीसरे पक्ष द्वारा इंटरसेप्ट किए जाने की संभावना कम हों, या यदि वे करते हैं तो भी उपयोग करने योग्य हैं. यहां कुछ सुझाव दिए गए हैं:

  • प्रत्येक विशिष्ट उद्देश्य के लिए एक कुंजी का उपयोग करें – उदाहरण के लिए, प्रमाणीकरण और डिजिटल हस्ताक्षर के लिए अद्वितीय कुंजियों का उपयोग करें .
  • मजबूत कुंजी-एन्क्रिप्शन-कीज़ (केक्स) के साथ क्रिप्टोग्राफिक कुंजियों की रक्षा करें.
  • कुंजी को प्रबंधित करने और संरक्षित करने के लिए हार्डवेयर सुरक्षा मॉड्यूल का उपयोग करें – नियमित पासवर्ड प्रबंधकों की तरह ये फ़ंक्शन.
  • सुनिश्चित करें कि कुंजी और एल्गोरिदम नियमित रूप से अपडेट किए जाते हैं.
  • सभी संवेदनशील डेटा को एन्क्रिप्ट करें.
  • प्रत्येक एन्क्रिप्शन उद्देश्य के लिए मजबूत, अद्वितीय कुंजी बनाएं.
  • सुरक्षित रूप से स्टोर करें ताकि उन्हें तीसरे पक्ष द्वारा आसानी से एक्सेस नहीं किया जा सके.
  • क्रिप्टोग्राफिक सिस्टम का सही कार्यान्वयन सुनिश्चित करें.
  • कर्मचारियों के लिए सुरक्षा जागरूकता प्रशिक्षण में क्रिप्टोग्राफी शामिल करें.

क्रिप्टोग्राफी की आवश्यकता

अधिकांश लोगों को क्रिप्टोग्राफी क्या है, इसकी बुनियादी समझ से अधिक की आवश्यकता नहीं होगी. लेकिन क्रिप्टोग्राफी की परिभाषा सीखना, प्रक्रिया कैसे काम करती है, और साइबर सुरक्षा के लिए इसके अनुप्रयोग, दिन-प्रतिदिन के डिजिटल इंटरैक्शन के प्रबंधन के बारे में अधिक विचारशील होने में उपयोगी हो सकते हैं. यह ज्यादातर लोगों को अपने ईमेल, पासवर्ड, ऑनलाइन खरीद और ऑनलाइन बैंकिंग लेनदेन रखने में मदद कर सकता है – जिनमें से सभी अपनी सुरक्षा सुविधाओं में क्रिप्टोग्राफी का उपयोग करते हैं – अधिक सुरक्षित.

अक्सर पूछे जाने वाले प्रश्नों

क्रिप्टोग्राफी क्या है?

सबसे सरल शब्दों में, क्रिप्टोग्राफी “कुंजियों” के साथ डेटा को कोडिंग और डिकोड करने की प्रक्रिया है ताकि केवल प्रेषक और इच्छित प्राप्तकर्ता ही जानकारी को समझ सकें. व्यवहार में – और डिजिटल परिदृश्य के संदर्भ में- क्रिप्टोग्राफी संवेदनशील जानकारी या संदेशों के सुरक्षित संचरण की अनुमति देता है ताकि यह बहुत कम संभावना हो कि तीसरे पक्ष उन्हें रोक सकते हैं या उन्हें पढ़ सकते हैं.

क्रिप्टोग्राफी क्यों महत्वपूर्ण है?

क्रिप्टोग्राफी साइबर सुरक्षा की दुनिया में इसके प्रभाव के लिए विशेष रूप से महत्वपूर्ण हो गई है. यह गोपनीयता और गोपनीयता सुनिश्चित करने में मदद करता है, डेटा की अखंडता की रक्षा करता है, प्रमाणीकरण की एक विधि प्रदान करता है, और गैर-पुनरावृत्ति के लिए अनुमति देता है. जैसे, हमारे सभी डिजिटल संचार और लेनदेन की गोपनीयता सुनिश्चित करने के लिए क्रिप्टोग्राफी महत्वपूर्ण है, चाहे वह ईमेल या व्हाट्सएप संदेश भेज रहा हो, लॉगिन क्रेडेंशियल सेट कर रहा हो, या बैंकिंग लेनदेन को निष्पादित कर रहा हो.

क्रिप्टोग्राफी के प्रकार क्या हैं?

क्रिप्टोग्राफिक एल्गोरिदम के तीन मुख्य प्रकार हैं. सममित एन्क्रिप्शन क्रिप्टोग्राफी का सबसे सरल रूप है और इसमें प्रेषक और रिसीवर शामिल होता है।. इसके विपरीत, असममित एन्क्रिप्शन एक सार्वजनिक और एक निजी कुंजी दोनों का उपयोग करता है. प्रेषक संदेश को एनकोड करने के लिए पूर्व का उपयोग करता है, जबकि रिसीवर इसे डिकोड करने के लिए उत्तरार्द्ध का उपयोग करता है. क्योंकि केवल निजी कुंजी केवल संदेश को डिकोड कर सकती है, असममित कुंजी क्रिप्टोग्राफी को दो प्रकार की क्रिप्टोग्राफी का अधिक सुरक्षित माना जाता है. एक तीसरा रूप, हैश फ़ंक्शंस, कुंजियों का उपयोग बिल्कुल भी नहीं करता है, उन्हें निश्चित लंबाई की लंबी संख्या के साथ बदल देता है जो अद्वितीय डेटा पहचानकर्ताओं के रूप में कार्य करता है.

संबंधित लेख और लिंक:

संबंधित उत्पाद और सेवाएं:

क्रिप्टोग्राफी क्या है?

क्रिप्टोग्राफी साइबर सुरक्षा का एक महत्वपूर्ण हिस्सा है. जानें कि यह कैसे काम करता है, यह महत्वपूर्ण क्यों है, और इसके विभिन्न रूप. Kaspersky ब्लॉग में और पढ़ें.

प्रदर्शित लेख

https://content.kaspersky-labs.com/fm/press-releases/67/673CB981154CE6C7EB08394780D69AD7/processed/gettyimages-1284583369-Q75.JPG

एक व्यवसाय vpn क्या है और वे कैसे काम करते हैं?

सत्र अपहरण क्या है और यह कैसे काम करता है?

https://content.kaspersky-labs.com/fm/press-releases/d8/d8ba8555647db78329b82b9c5111005c/processed/hackers-and-email-addresses-2-q75.jpg

DNS अपहरण क्या है?

https://content.kaspersky-labs.com/fm/press-releases/43/4351814fe79388516e1d27047110e379/processed/what-is-as-ssid-1-q75.jpg

एक SSID क्या है?

https://www.kaspersky.com/content/en-global/images/repository/isc/2020/what-is-a-vpn.jpg

वीपीएन क्या है? यह कैसे काम करता है, वीपीएन के प्रकार

हम अपनी वेबसाइटों के अपने अनुभव को बेहतर बनाने के लिए कुकीज़ का उपयोग करते हैं. इस वेबसाइट का उपयोग करके और आगे की नेविगेट करके आप इसे स्वीकार करते हैं. इस वेबसाइट पर कुकीज़ के उपयोग के बारे में विस्तृत जानकारी अधिक जानकारी पर क्लिक करके उपलब्ध है.