क्रिप्टोग्राफी का परिचय

CyrptoGraphyक्रिप्टोग्राफी का परिचय


क्रिप्टोग्राफी, या संवेदनशील जानकारी को एन्क्रिप्ट करने की कला और विज्ञान, कभी सरकार, शिक्षा और सेना के क्षेत्र के लिए विशेष था। हालांकि, हाल ही में तकनीकी प्रगति के साथ, क्रिप्टोग्राफी ने रोजमर्रा की जिंदगी के सभी पहलुओं की अनुमति देना शुरू कर दिया है.

आपके स्मार्टफोन से लेकर आपके बैंकिंग तक सब कुछ क्रिप्टोग्राफी पर निर्भर करता है ताकि आपकी जानकारी सुरक्षित रहे और आपकी आजीविका सुरक्षित रहे.

और दुर्भाग्य से, क्रिप्टोग्राफी की अंतर्निहित जटिलताओं के कारण, बहुत से लोग मानते हैं कि यह ब्लैक हैट हैकर्स, मल्टी-बिलियन डॉलर के समूह और एनएसए के लिए बेहतर विषय है।.

लेकिन सच्चाई के आगे कुछ नहीं हो सकता.

निजी डेटा की विशाल मात्रा में इंटरनेट का प्रसार करने के साथ, यह अब पहले से कहीं अधिक महत्वपूर्ण है कि कैसे जानें कि कैसे सफल व्यक्तियों के साथ अपने आप को गलत इरादों से सुरक्षित रखें.

इस लेख में, मैं आपको क्रिप्टोग्राफी के लिए एक सरल शुरुआत के मार्गदर्शक के साथ प्रस्तुत करने जा रहा हूं.

मेरा लक्ष्य आपको यह समझने में सहायता करना है कि क्रिप्टोग्राफी क्या है, यह कैसे है, इसका उपयोग कैसे किया जाता है, और आप इसे अपनी डिजिटल सुरक्षा को बेहतर बनाने के लिए कैसे लागू कर सकते हैं और अपने आप को "हैकर-प्रूफ" बना सकते हैं: यहाँ सामग्री की तालिका है:

  • इतिहास के माध्यम से क्रिप्टोग्राफी
  • सिपर्स को समझना: सभी क्रिप्टोग्राफी का आधार
  • क्रिप्टोग्राफी मैटर क्यों करता है
  • क्रिप्टोग्राफी के प्रकार
  • क्रिप्टोग्राफ़िक फ़ंक्शंस के प्रकार
  • क्रिप्टोग्राफी फॉर एवरीडे जो और जेन
  • क्रिप्टोग्राफी बिल्कुल सही नहीं है

Contents

पूरे इतिहास में 1. क्रिप्टोग्राफी

मानव सभ्यता की सुबह से, जानकारी हमारी सबसे क़ीमती संपत्ति में से एक रही है.

रहस्य रखने और जानकारी छुपाने के लिए हमारी प्रजातियों की क्षमता (या अक्षमता) ने राजनीतिक दलों को खत्म कर दिया है, युद्धों के ज्वार को स्थानांतरित कर दिया है, और कई सरकारों को गिरा दिया है.

आइए व्यवहार में क्रिप्टोग्राफी के त्वरित उदाहरण के लिए अमेरिकी क्रांतिकारी युद्ध पर वापस जाएं.

मान लीजिए कि ब्रिटिश सेना द्वारा अमेरिकी हमले पर हमला करने की योजना के बारे में जानकारी का एक महत्वपूर्ण टुकड़ा स्थानीय मिलिशिया द्वारा बाधित किया गया था.

चूंकि यह 1776 है और इसलिए पूर्व-आईफोन, जनरल वॉशिंगटन ने कमांडिंग अधिकारियों को सवाल के जवाब में एक त्वरित पाठ नहीं दिखाया।.

उसे एक संदेशवाहक भेजना होगा जो या तो लिखित पत्राचार के किसी भी रूप में परिवहन करेगा, या संदेश को अपने सिर में बंद करके रखेगा.

और यहाँ जहाँ संस्थापक पिता एक रोड़ा मारा होगा.

उपर्युक्त संदेशवाहक को अब मील और दुश्मन क्षेत्र के मील के माध्यम से यात्रा करनी चाहिए ताकि संदेश को रिले करने के लिए कब्जा और मौत को जोखिम में डाल सकें।.

और अगर वह था पकड़ा? इसने टीम यूएसए के लिए बुरी खबर फैला दी.

ब्रिटिश कैदियों ने संचार पर एक अंत डालते हुए, केवल संदेशवाहक को मार डाला.   

वे उसे संदेश की सामग्री को साझा करने के लिए "राजी" कर सकते थे, जो तब जानकारी को बेकार कर देगा.

या, यदि दूत बेनेडिक्ट अर्नोल्ड का दोस्त था, तो वे केवल झूठी सूचना फैलाने के लिए दूत को रिश्वत दे सकते थे, जिसके परिणामस्वरूप हजारों अमेरिकी मिलिशिया की मृत्यु हो गई थी.

हालांकि, क्रिप्टोग्राफी के सावधानीपूर्वक आवेदन के साथ, वाशिंगटन दुश्मन के हाथों से संदेश की सामग्री को सुरक्षित रखने के लिए एक सिफर (एक सेकंड में इस पर अधिक) के रूप में ज्ञात एक एन्क्रिप्शन विधि लागू कर सकता था।.

थॉमस जेफरसन चिपर्सनेशनल क्रिप्टोलॉजिक संग्रहालय में थॉमस जेफरसन के सिलेंडर सिफर की एक प्रतिकृति

यह मानते हुए कि उन्होंने सिफर को केवल अपने सबसे वफादार अधिकारियों को सौंपा था, यह रणनीति यह सुनिश्चित करेगी कि भले ही संदेश था बीच में, संदेशवाहक को इसकी सामग्री का कोई ज्ञान नहीं होगा। इसलिए डेटा दुश्मन के लिए अशोभनीय और बेकार होगा.

अब आइए एक और आधुनिक उदाहरण बैंकिंग पर नजर डालते हैं.

हर दिन, संवेदनशील वित्तीय रिकॉर्ड बैंकों, भुगतान प्रोसेसर और उनके ग्राहकों के बीच प्रसारित किए जाते हैं। और आप इसे महसूस करते हैं या नहीं, इन सभी अभिलेखों को किसी बड़े डेटाबेस में किसी बिंदु पर संग्रहीत किया जाना है.

क्रिप्टोग्राफी के बिना, यह एक समस्या होगी बड़े मुसीबत.

यदि इनमें से कोई भी रिकॉर्ड एन्क्रिप्शन के बिना संग्रहीत या प्रसारित किया गया था, तो यह हैकर्स के लिए खुला मौसम होगा और आपका बैंक खाता तेज़ी से $ 0 में घट जाएगा.  

हालाँकि, बैंक यह जानते हैं और आपकी जानकारी को अपनी मेज पर हैकर्स और भोजन से बाहर रखने के लिए उन्नत एन्क्रिप्शन विधियों को लागू करने के लिए एक व्यापक प्रक्रिया से गुजरे हैं।.

इसलिए अब आपके पास क्रिप्टोग्राफी का 30,000 फुट का दृश्य है और इसका उपयोग कैसे किया गया है, आइए इस विषय पर कुछ और तकनीकी विवरणों के बारे में बात करते हैं.

2. समझने की समझ: सभी क्रिप्टोग्राफी का आधार

* नोट: इस लेख के प्रयोजनों के लिए, मैं आसानी से पढ़ने योग्य प्रारूप में संदेशों को "प्लेनटेक्स्ट" और एन्क्रिप्टेड या अपठनीय संदेशों को "सिफरटेक्स्ट" के रूप में संदर्भित करूंगा। कृपया ध्यान दें कि "एन्क्रिप्शन" और "क्रिप्टोग्राफी" शब्दों का भी परस्पर उपयोग किया जाएगा "*

क्रिप्टोग्राफी, अपने सबसे मौलिक स्तर पर, दो चरणों की आवश्यकता है: एन्क्रिप्शन और डिक्रिप्शन। एन्क्रिप्शन प्रक्रिया प्लेनटेक्स्ट को एन्क्रिप्ट करने और इसे सिफरटेक्स्ट में बदलने के लिए एक सिफर का उपयोग करती है। दूसरी ओर, डिक्रिप्शन, उसी सिफर को सिफरटेक्स्ट को प्लेनटेक्स्ट में बदलने के लिए लागू करता है.

यह कैसे काम करता है इसका एक उदाहरण है.

मान लीजिए कि आप एक सरल संदेश, "हैलो" को एन्क्रिप्ट करना चाहते हैं.

तो हमारा सादा संदेश (संदेश) "हैलो" है.

अब हम एन्क्रिप्शन के सबसे सरल रूपों में से एक "सीज़र के सिफर" के रूप में जाना जा सकता है (जिसे संदेश में शिफ्ट सिफर के रूप में भी जाना जाता है).

इस सिफर के साथ, हम प्रत्येक अक्षर को वर्णमाला के ऊपर या नीचे रिक्त स्थान की एक संख्या को स्थानांतरित करते हैं. 

इसलिए, उदाहरण के लिए, नीचे दी गई छवि 3 अक्षरों की एक बदलाव दिखाती है.

3 अक्षरों की पारीजिसका अर्थ है कि:

  • ए = डी
  • ब = ई
  • सी = एफ
  • डी = जी
  • ई = एच
  • एफ = आई
  • और इसी तरह.

इस साइफर को लागू करने से, हमारा प्लेनटेक्स्ट "हैलो" सिफरटेक्स्ट "खुर" में बदल जाता है

अप्रशिक्षित आंख "खुर" के लिए "हैलो" जैसा कुछ भी नहीं दिखता है। हालांकि, सीज़र के सिफर के ज्ञान के साथ, यहां तक ​​कि सबसे नौसिखिया क्रिप्टोग्राफर भी संदेश को तुरंत डिक्रिप्ट कर सकता है और इसकी सामग्री को उजागर कर सकता है.

बहुरूपता पर एक संक्षिप्त शब्द

इससे पहले कि हम जारी रखें, मैं बहुरूपता के रूप में जाना जाने वाले अधिक उन्नत विषय पर स्पर्श करना चाहता हूं.

हालांकि इस विषय की पेचीदगियां इस गाइड के दायरे से बहुत दूर हैं, लेकिन इसकी बढ़ती व्यापकता यह बताती है कि मैं एक संक्षिप्त विवरण शामिल करता हूं.

बहुरूपता मूल रूप से एक सिफर है जो प्रत्येक उपयोग के साथ खुद को बदलता है। इसका मतलब है कि हर बार जब इसका उपयोग किया जाता है, तो यह परिणामों का एक अलग सेट पैदा करता है। इसलिए, यदि आपने एन्क्रिप्ट किया है डेटा का एक ही सेट दो बार, प्रत्येक नया एन्क्रिप्शन पिछले वाले से अलग होगा.

आइए सादे संदर्भ के साथ अपने मूल उदाहरण पर वापस जाएं "हैलो।" जबकि पहले एन्क्रिप्शन का परिणाम "खुर" होगा, एक पॉलीमॉर्फिक सिफर के आवेदन के साथ, दूसरा एन्क्रिप्शन "Gdkkn" (जहां प्रत्येक पत्र स्थानांतरित किया जाता है) वर्णमाला का एक पायदान नीचे)

पॉलीमॉर्फिज्म का उपयोग आमतौर पर कंप्यूटर, सॉफ्टवेयर और क्लाउड-आधारित जानकारी को एन्क्रिप्ट करने के लिए सिफर एल्गोरिदम में किया जाता है.

3. क्रिप्टोग्राफी मैटर क्यों करता है?

मैं इस लेख के बाकी हिस्सों को चेतावनी के साथ प्रस्तुत करना चाहता हूं.

इस लेख के बाकी हिस्सों के दौरान, मैं वास्तव में बताऊंगा कि क्रिप्टोग्राफी कैसे काम करती है और आज इसे कैसे लागू किया जाता है। ऐसा करने के लिए, मुझे एक महत्वपूर्ण मात्रा में तकनीकी शब्दजाल नियोजित करना होगा जो कई बार थकाऊ लग सकता है.

लेकिन मेरे साथ रहो और ध्यान दो। यह समझना कि सभी टुकड़े एक साथ कैसे फिट होते हैं, यह सुनिश्चित करेगा कि आप अपनी व्यक्तिगत सुरक्षा को अधिकतम करने में सक्षम हैं और अपनी जानकारी को गलत हाथों से बाहर रख सकते हैं.  

इसलिए, इससे पहले कि मैं सम्‍मिलित और असममित क्रिप्‍टोग्राफी, एईएस और एमडी 5 को समझाता हूं, मैं लैमन की शर्तों में, यह क्‍यों मायने रखता है और क्‍यों समझाता हूं। आप परवाह करनी चाहिए.

शुरुआत के लिए, आइए क्रिप्टोग्राफी, ओफ़्फ़क्यूशन के एकमात्र वास्तविक विकल्प पर चर्चा करें। मानदंड "के रूप में परिभाषित किया गया हैअस्पष्ट, अस्पष्ट या अनजाने में कुछ बनाने की क्रिया ". इसका मतलब यह है कि, एक सुरक्षित संदेश प्रसारित करने के लिए, आपको संदेश को समझने के लिए आवश्यक कुछ जानकारी वापस रखनी होगी.

जो, डिफ़ॉल्ट रूप से, इसका मतलब है कि यह केवल मूल संदेश के ज्ञान के साथ एक व्यक्ति को लापता टुकड़ों को जनता में विभाजित करेगा.

क्रिप्टोग्राफी के साथ, एक विशिष्ट कुंजी और कई गणनाओं की आवश्यकता होती है। यहां तक ​​कि अगर किसी को उपयोग की गई एन्क्रिप्शन विधि पता थी, तो वे संबंधित कुंजी के बिना संदेश को डिक्रिप्ट नहीं कर पाएंगे, जिससे आपकी जानकारी और अधिक सुरक्षित हो जाएगी.

यह समझने के लिए कि क्रिप्टोग्राफी क्यों वास्तव में जिन मामलों की आपको आवश्यकता है, उन्हें हम सभी जानते हैं और इंटरनेट से प्यार करते हैं.

डिजाइन द्वारा, इंटरनेट को एक व्यक्ति से दूसरे व्यक्ति को डाक सेवा के समान तरीके से संदेश रिले करने के लिए बनाया गया था। इंटरनेट प्रेषक से प्राप्तकर्ता को "पैकेट" वितरित करता है, और क्रिप्टोग्राफी के विभिन्न रूपों के बिना जिसे हम एक पल में चर्चा करेंगे, कुछ भी जो आपने भेजा है वह सामान्य आबादी को दिखाई देगा.

उन निजी संदेशों को जिन्हें आप अपने जीवनसाथी को भेजना चाहते हैं? पूरी दुनिया उन्हें देख सकती थी। आपकी बैंकिंग जानकारी?

राउटर वाला कोई भी व्यक्ति आपके फंड को रोक सकता है और उन्हें अपने खाते में पुनर्निर्देशित कर सकता है। आपका काम ईमेल संवेदनशील कंपनी रहस्यों पर चर्चा कर रहा है? आप उन लोगों को भी पैकेज दे सकते हैं और उन्हें अपने प्रतिद्वंद्वियों के पास भेज सकते हैं.

सौभाग्य से, हम कर क्रिप्टोग्राफ़िक एल्गोरिदम हैं जो सक्रिय रूप से हमारे लगभग सभी व्यक्तिगत डेटा की रक्षा करते हैं.

हालांकि, इसका मतलब यह नहीं है कि आप पूरी तरह से सुरक्षित हैं.

आपको यह देखने के लिए एडल्टफ्रेंडएन्डरफाइंडर और एंथम इंक जैसी कंपनियों के हालिया हमलों से आगे बढ़ने की जरूरत है, ताकि यह महसूस किया जा सके कि बड़े निगम हमेशा आपकी जानकारी की सुरक्षा के लिए आवश्यक आवश्यक प्रणालियों को लागू नहीं करते हैं।.

आपकी व्यक्तिगत सुरक्षा है तुम्हारी जिम्मेदारी, किसी और की नहीं.

और जितनी जल्दी आप सिस्टम की एक मजबूत समझ विकसित कर सकते हैं, उतनी ही जल्दी आप अपने डेटा की सुरक्षा कैसे कर सकते हैं इसके बारे में सूचित निर्णय लेने में सक्षम होंगे.  

तो उस रास्ते से, चलो अच्छा सामान ले आओ.

4. क्रिप्टोग्राफी के प्रकार

आज के उपयोग में चार प्राथमिक प्रकार के क्रिप्टोग्राफी हैं, प्रत्येक अपने स्वयं के अनूठे फायदे और नुकसान के साथ.

उन्हें हैशिंग, सिमिट्रिक क्रिप्टोग्राफी, असममित क्रिप्टोग्राफी और प्रमुख एक्सचेंज एल्गोरिदम कहा जाता है.

1. हास करना

हैशिंग एक प्रकार की क्रिप्टोग्राफी है जो संदेश की सामग्री को सत्यापित करने के उद्देश्य से एक संदेश को पाठ के अपठनीय स्ट्रिंग में बदल देती है, नहीं मैसेज को ही छुपाना.

इस प्रकार की क्रिप्टोग्राफ़ी का उपयोग आमतौर पर सॉफ़्टवेयर और बड़ी फ़ाइलों के प्रसारण की सुरक्षा के लिए किया जाता है जहाँ फ़ाइलों या सॉफ़्टवेयर के प्रकाशक उन्हें डाउनलोड के लिए प्रदान करते हैं। इसका कारण यह है कि, जबकि हैश की गणना करना आसान है, एक प्रारंभिक इनपुट खोजना बहुत मुश्किल है जो वांछित मूल्य के लिए एक सटीक मिलान प्रदान करेगा.

उदाहरण के लिए, जब आप विंडोज 10 डाउनलोड करते हैं, तो आप सॉफ्टवेयर डाउनलोड करते हैं जो फिर डाउनलोड की गई फ़ाइल को उसी हैशिंग एल्गोरिथ्म के माध्यम से चलाता है। यह तब परिणामी हैश की तुलना प्रकाशक द्वारा प्रदत्त एक के साथ करता है। यदि वे दोनों मेल खाते हैं, तो डाउनलोड पूरा हो गया है.

हालाँकि, अगर डाउनलोड की गई फ़ाइल में थोड़ी भी भिन्नता है (या तो भ्रष्टाचार के माध्यम से या किसी तीसरे पक्ष से जानबूझकर हस्तक्षेप) तो यह परिणामी हैश को बदल देगा, संभवतः डाउनलोड को अशक्त कर देगा.

वर्तमान में, सबसे आम हैशिंग एल्गोरिदम एमडी 5 और एसएचए -1 हैं, हालांकि इन एल्गोरिथ्म की कई कमजोरियों के कारण, अधिकांश नए एप्लिकेशन अपने कमजोर पूर्ववर्तियों के बजाय SHA-256 एल्गोरिदम में संक्रमण कर रहे हैं।.

2. सिमिट्रिक क्रिप्टोग्राफी

सिमिट्रिक क्रिप्टोग्राफ़ी, संभवतः क्रिप्टोग्राफ़ी का सबसे पारंपरिक रूप है, वह प्रणाली भी है जिसके साथ आप संभवतः सबसे परिचित हैं.  

इस प्रकार की क्रिप्टोग्राफी किसी संदेश को एन्क्रिप्ट करने के लिए एक कुंजी का उपयोग करती है और फिर डिलीवरी पर उस संदेश को डिक्रिप्ट करती है.

चूंकि सममित क्रिप्टोग्राफी के लिए आवश्यक है कि आपके पास प्राप्तकर्ता को क्रिप्टो कुंजी देने के लिए एक सुरक्षित चैनल है, इस प्रकार की क्रिप्टोग्राफी डेटा संचारित करने के लिए सभी बेकार है (आखिरकार, यदि आपके पास कुंजी को वितरित करने का एक सुरक्षित तरीका है, तो संदेश क्यों वितरित करें इसी तरीके से?). 

जैसे, इसका प्राथमिक अनुप्रयोग डेटा को सुरक्षित करने की सुरक्षा है (उदा। हार्ड ड्राइव और डेटा बेस)

सममित क्रायपोटग्राफी

क्रांतिकारी युद्ध के उदाहरण में, जिसका मैंने पहले उल्लेख किया था, अपने अधिकारियों के बीच जानकारी प्रसारित करने के लिए वाशिंगटन की विधि एक सममित क्रिप्टोग्राफी प्रणाली पर निर्भर होती। उसे और उसके सभी अधिकारियों को एक सुरक्षित स्थान पर मिलना होगा, कुंजी पर सहमति साझा करनी होगी, और फिर उसी कुंजी का उपयोग करके पत्राचार को एन्क्रिप्ट और डिक्रिप्ट करना होगा.

अधिकांश आधुनिक सममित क्रिप्टोग्राफी एईएस या उन्नत एन्क्रिप्शन मानकों के रूप में जानी जाने वाली प्रणाली पर निर्भर करती है.

जबकि पारंपरिक डेस मॉडल कई वर्षों के लिए उद्योग के आदर्श थे, डेस पर 1999 में सार्वजनिक रूप से हमला किया गया और टूट गया, जिससे एक मजबूत और अधिक अद्यतन मॉडल के लिए चयन प्रक्रिया की मेजबानी करने के लिए नेशनल इंस्टीट्यूट ऑफ स्टैंडर्ड एंड टेक्नोलॉजी का गठन किया गया।.

15 अलग-अलग सिफर के बीच शानदार 5 साल की प्रतियोगिता के बाद, आईबीएम से MARS सहित, RSA सिक्योरिटी, सर्प, ट्वोफिश और Rijndael से RC6, NIST ने विजयी सिफर के रूप में Rijndael का चयन किया.

सिफ़र

यह तब देश भर में मानकीकृत किया गया था, एईएस या उन्नत एन्क्रिप्शन मानकों का नाम कमा रहा था। यह सिफर आज भी व्यापक रूप से उपयोग किया जाता है और एनएसए द्वारा शीर्ष गुप्त सूचनाओं की रखवाली के लिए भी लागू किया जाता है.

3. असममित क्रिप्टोग्राफी

असममित क्रिप्टोग्राफी (जैसा कि नाम से पता चलता है) एन्क्रिप्शन और डिक्रिप्शन के लिए दो अलग-अलग कुंजी का उपयोग करता है, जैसा कि सममित क्रिप्टोग्राफी में उपयोग की जाने वाली एकल कुंजी के विपरीत है।.

पहली कुंजी एक सार्वजनिक कुंजी है जिसका उपयोग किसी संदेश को एन्क्रिप्ट करने के लिए किया जाता है, और दूसरी एक निजी कुंजी है जिसका उपयोग उन्हें डिक्रिप्ट करने के लिए किया जाता है। इस प्रणाली के बारे में बड़ी बात यह है कि सार्वजनिक कुंजी से भेजे गए एन्क्रिप्ट किए गए संदेशों को डिक्रिप्ट करने के लिए केवल निजी कुंजी का उपयोग किया जा सकता है.

हालांकि इस प्रकार की क्रिप्टोग्राफी थोड़ी अधिक जटिल है, आप इसके कई व्यावहारिक अनुप्रयोगों से परिचित हैं.

इसका उपयोग ईमेल फाइलों को ट्रांसमिट करने, सर्वर से दूर से कनेक्ट करने और यहां तक ​​कि डिजिटल रूप से पीडीएफ फाइलों पर हस्ताक्षर करने के लिए किया जाता है। ओह, और यदि आप अपने ब्राउज़र में देखते हैं और आपको "https: //" से शुरू होने वाला एक URL दिखाई देता है, तो यह आपकी जानकारी को सुरक्षित रखते हुए असममित क्रिप्टोग्राफी का एक प्रमुख उदाहरण है।.

4. प्रमुख एक्सचेंज एल्गोरिदम

हालाँकि यह विशेष प्रकार की क्रिप्टोग्राफ़ी साइबर सुरक्षा क्षेत्र से बाहर के व्यक्तियों के लिए विशेष रूप से लागू नहीं होती है, फिर भी मैं यह सुनिश्चित करना चाहता हूँ कि आप अलग-अलग क्रिप्टोग्राफ़िक एल्गोरिदम की पूरी समझ रखें।.

डिफी-हेलमैन की तरह एक प्रमुख एक्सचेंज एल्गोरिथ्म का उपयोग अज्ञात पार्टी के साथ एन्क्रिप्शन कुंजियों को सुरक्षित रूप से विनिमय करने के लिए किया जाता है.

एन्क्रिप्शन के अन्य रूपों के विपरीत, आप कुंजी विनिमय के दौरान जानकारी साझा नहीं कर रहे हैं। अंतिम लक्ष्य किसी अन्य पार्टी के साथ एक एन्क्रिप्शन कुंजी बनाना है जिसे बाद में क्रिप्टोग्राफी के उपरोक्त रूपों के साथ उपयोग किया जा सकता है.

यहाँ डिफी-हेलमैन विकी से एक उदाहरण दिया गया है कि यह कैसे काम करता है.

मान लें कि हमारे पास दो लोग हैं, ऐलिस और बॉब, जो एक यादृच्छिक शुरुआती रंग पर सहमत हैं। रंग सार्वजनिक जानकारी है और इसे गुप्त रखने की आवश्यकता नहीं है (लेकिन इसे हर बार अलग करने की आवश्यकता होती है)। फिर ऐलिस और बॉब प्रत्येक एक गुप्त रंग का चयन करते हैं जिसे वे किसी के साथ साझा नहीं करते हैं.

अब, ऐलिस और बॉब गुप्त रंग को शुरुआती रंग के साथ मिलाते हैं, जिसके परिणामस्वरूप उनका नया मिश्रण होता है। वे तब सार्वजनिक रूप से अपने मिश्रित रंगों का आदान-प्रदान करते हैं। एक बार विनिमय हो जाने के बाद, वे अब अपने साथी से प्राप्त मिश्रण में अपना निजी रंग जोड़ते हैं, और परिणामस्वरूप एक समान मिश्रण बनाते हैं.

प्रमुख एक्सचेंज Algorythms

5. क्रिप्टोग्राफ़िक फ़ंक्शंस के 4 प्रकार

तो अब जब आप विभिन्न प्रकार की क्रिप्टोग्राफी के बारे में थोड़ा और अधिक समझ गए हैं, तो आप में से बहुत से लोग शायद सोच रहे हैं कि यह आधुनिक दुनिया में कैसे लागू होता है.

सूचना सुरक्षा में क्रिप्टोग्राफी को लागू करने के चार प्राथमिक तरीके हैं। इन चार अनुप्रयोगों को "क्रिप्टोग्राफिक फ़ंक्शंस" कहा जाता है.

1. प्रमाणीकरण

जब हम सही क्रिप्टोग्राफिक प्रणाली का उपयोग करते हैं, तो हम एक दूरस्थ उपयोगकर्ता या सिस्टम की पहचान को आसानी से स्थापित कर सकते हैं। इसका उदाहरण एक वेब सर्वर का एसएसएल प्रमाणपत्र है जो उपयोगकर्ता को प्रमाण देता है कि वे सही सर्वर से जुड़े हैं.  

प्रश्न में पहचान है नहीं उपयोगकर्ता, बल्कि उस उपयोगकर्ता की क्रिप्टोग्राफ़िक कुंजी। मतलब यह है कि कुंजी जितना अधिक सुरक्षित होगा, उपयोगकर्ता की पहचान और इसके विपरीत उतना ही अधिक होगा.

यहाँ एक उदाहरण है.

मान लीजिए कि मैंने आपको एक संदेश भेजा है जिसे मैंने अपनी निजी कुंजी के साथ एन्क्रिप्ट किया है और फिर आप अपनी सार्वजनिक कुंजी का उपयोग करके उस संदेश को डिक्रिप्ट कर देंगे। यह मानते हुए कि कुंजी सुरक्षित हैं, यह मान लेना सुरक्षित है कि मैं प्रश्न में संदेश का वास्तविक प्रेषक हूं.

यदि संदेश में अत्यधिक संवेदनशील डेटा है, तो मैं अपनी निजी कुंजी के साथ संदेश को एन्क्रिप्ट करके सुरक्षा के बढ़े हुए स्तर को सुनिश्चित कर सकता हूं फिर आपकी सार्वजनिक कुंजी के साथ, जिसका अर्थ है कि आप एकमात्र व्यक्ति हैं जो वास्तव में संदेश पढ़ सकते हैं और आप निश्चित होंगे कि संदेश मेरे पास आया था.

यहां एकमात्र शर्त यह है कि सार्वजनिक कुंजी दोनों अपने उपयोगकर्ताओं के साथ एक विश्वसनीय तरीके से जुड़ी हुई हैं, उदा। एक विश्वसनीय निर्देशिका.

इस कमजोरी को दूर करने के लिए, समुदाय ने एक प्रमाण पत्र नामक एक प्रमाण पत्र बनाया, जिसमें जारीकर्ता का नाम और साथ ही उस विषय का नाम है जिसके लिए प्रमाण पत्र जारी किया गया है। इसका मतलब यह है कि यह निर्धारित करने का सबसे तेज़ तरीका है कि सार्वजनिक कुंजी सुरक्षित है या नहीं, यह नोट करने के लिए कि प्रमाणपत्र जारीकर्ता के पास प्रमाणपत्र भी है.

कार्रवाई में इस तरह की क्रिप्टोग्राफी का एक उदाहरण है सुंदर गुड प्राइवेसी, या पीजीपी, फिल ज़िमरमैन द्वारा विकसित एक सॉफ्टवेयर पैकेज जो ईमेल और फ़ाइल भंडारण अनुप्रयोगों के लिए एन्क्रिप्शन और प्रमाणीकरण प्रदान करता है।.

प्रमाणीकरण कैसे काम करता है

यह सॉफ्टवेयर पैकेज उपयोगकर्ताओं को संदेश एन्क्रिप्शन, डिजिटल हस्ताक्षर, डेटा संपीड़न और ईमेल संगतता प्रदान करता है.

हालांकि ज़िमरमैन ने शुरुआती सॉफ़्टवेयर के साथ कुछ कानूनी समस्याओं में भाग लिया, जिसमें कुंजी परिवहन के लिए एक RSA का उपयोग किया गया था, MIT PGP संस्करण 2.6 और बाद में व्यक्तिगत उपयोग के लिए कानूनी फ्रीवेयर, और Viacrypt 2.7 और बाद के संस्करण कानूनी वाणिज्यिक विकल्प हैं.  

2. अप्रतिरोध

यह अवधारणा वित्तीय या ई-कॉमर्स अनुप्रयोगों के उपयोग या विकास के लिए किसी के लिए विशेष रूप से महत्वपूर्ण है.

ई-कॉमर्स के अग्रदूतों की एक बड़ी समस्या उन उपयोगकर्ताओं की व्यापक प्रकृति थी जो एक बार पहले से ही लेन-देन से इनकार कर देते थे। क्रिप्टोग्राफ़िक टूल यह सुनिश्चित करने के लिए बनाए गए थे कि प्रत्येक अद्वितीय उपयोगकर्ता ने वास्तव में एक लेनदेन अनुरोध किया था जो बाद के समय में अपरिवर्तनीय होगा.

उदाहरण के लिए, मान लें कि आपके स्थानीय बैंक का कोई ग्राहक किसी अन्य खाते में पैसे के हस्तांतरण का अनुरोध करता है। बाद में सप्ताह में, वे दावा करते हैं कि कभी भी अनुरोध नहीं किया गया है और पूरी राशि उनके खाते में वापस करने की मांग की गई है.

हालांकि, जब तक कि बैंक ने क्रिप्टोग्राफी के माध्यम से गैर-प्रतिपूर्ति सुनिश्चित करने के लिए उपाय किए हैं, वे साबित कर सकते हैं कि प्रश्न में लेनदेन वास्तव में, उपयोगकर्ता द्वारा अधिकृत था।.

3. गोपनीयता

जानकारी लीक होने और गोपनीयता के एक प्रतीत होने वाले अंतहीन संख्या के साथ, जो आपकी निजी जानकारी को ध्यान में रखते हुए सुर्खियां बना रहा है, ठीक है, निजी शायद आपकी सबसे बड़ी चिंताओं में से एक है। यह सटीक कार्य है जिसके लिए मूल रूप से क्रिप्टोग्राफिक सिस्टम विकसित किए गए थे.  

सही एन्क्रिप्शन टूल के साथ, उपयोगकर्ता संवेदनशील कंपनी डेटा, व्यक्तिगत मेडिकल रिकॉर्ड को सुरक्षित कर सकते हैं, या बस एक साधारण पासवर्ड के साथ अपने कंप्यूटर को लॉक कर सकते हैं.

4. अखंडता

क्रिप्टोग्राफी का एक अन्य महत्वपूर्ण उपयोग यह सुनिश्चित करना है कि ट्रांसमिशन या भंडारण के दौरान डेटा को देखा या बदला नहीं गया है.

उदाहरण के लिए, डेटा अखंडता सुनिश्चित करने के लिए एक क्रिप्टोग्राफ़िक प्रणाली का उपयोग करना सुनिश्चित करता है कि प्रतिद्वंद्वी कंपनियां अपने प्रतिद्वंद्वी के आंतरिक पत्राचार और संवेदनशील डेटा के साथ छेड़छाड़ नहीं कर सकती हैं.

क्रिप्टोग्राफी के माध्यम से डेटा अखंडता को पूरा करने का सबसे आम तरीका एक सुरक्षित चेकसम के साथ जानकारी की सुरक्षा के लिए क्रिप्टोग्राफिक हैश का उपयोग करना है।.

6. रोज और जेन के लिए क्रिप्टोग्राफी  

इसलिए, अब हम क्रिप्टोग्राफी क्या है, यह कैसे उपयोग किया जाता है, इसके विभिन्न अनुप्रयोगों के मूल आधार के माध्यम से चले गए हैं, और यह क्यों मायने रखता है, आइए एक नजर डालते हैं कि आप अपने रोजमर्रा के जीवन में क्रिप्टोग्राफी कैसे लागू कर सकते हैं।.

और मैं आपको इंगित करके यह खंड शुरू करना चाहता हूं पहले से अपने आप को सुरक्षित रखने के लिए हर दिन क्रिप्टोग्राफी पर भरोसा करें!

क्या आपने हाल ही में क्रेडिट कार्ड का उपयोग किया है? ब्लू-रे फिल्म खेली? वाईफाई से जुड़े? एक वेबसाइट देखी?

ये सभी क्रियाएं क्रिप्टोग्राफी पर निर्भर करती हैं ताकि यह सुनिश्चित किया जा सके कि आपकी जानकारी और संपत्ति सुरक्षित हैं.

लेकिन आप में से जो सुरक्षा की एक अतिरिक्त परत चाहते हैं, उनके लिए यहां कुछ तरीके दिए गए हैं, जिनसे आप अपने जीवन में और भी एन्क्रिप्शन लागू कर सकते हैं.

अपनी सुरक्षा के लिए एक वीपीएन डाउनलोड करें

एक वीपीएन या वर्चुअल प्राइवेट नेटवर्क आपको सार्वजनिक इंटरनेट पर दूसरे नेटवर्क के लिए एक सुरक्षित कनेक्शन बनाने की अनुमति देता है.

ये अत्यधिक बहुमुखी उपकरण हैं जो आपको प्रतिबंधित वेबसाइटों तक पहुंचने, सार्वजनिक वाईफाई पर आंखों से अपनी ब्राउज़िंग गतिविधि को छिपाने और अपने निजी सर्वरों को दूरस्थ रूप से एक्सेस करने की अनुमति देते हैं।.

वीपीएन कैसे काम करता है

यहाँ कुछ उदाहरण दिए गए हैं कि उनका उपयोग कैसे किया जाता है.

मान लीजिए कि आप एक बड़ी कंपनी में C- स्तर के कार्यकारी हैं। आप व्यावसायिक मीटिंग से दूर हैं और अपने निजी कॉर्पोरेट नेटवर्क में दूरस्थ रूप से लॉगिन करना चाहते हैं.

यह वास्तव में एक अविश्वसनीय रूप से आसान काम है। आपको बस एक आईएसपी के माध्यम से सार्वजनिक इंटरनेट से जुड़ना है और फिर कंपनी के वीपीएन सर्वर और विशिष्ट सॉफ्टवेयर और वोइला का उपयोग करके वीपीएन कनेक्शन लॉन्च करना है! अब आपके पास अपने निजी नेटवर्क तक पहुंच है.

या, शायद आप स्थान स्वतंत्र कर्मचारी हैं जो मुख्य रूप से स्थानीय कॉफी दुकानों से बाहर काम करते हैं। आपके दोस्ताना पड़ोस में नेटवर्क जैसे सार्वजनिक कनेक्शन स्टारबक्स कुख्यात हैं जिसका अर्थ है कि उनके नमक के लायक कोई भी हैकर आसानी से आपकी गतिविधि की जासूसी कर सकता है और आपकी वर्तमान परियोजनाओं से संबंधित संवेदनशील डेटा चोरी कर सकता है।.

हालांकि, एक वीपीएन के साथ, आप एक अत्यधिक सुरक्षित नेटवर्क से जुड़ सकते हैं जो आपको नैतिक कॉफी शॉप फिगरर्स की तुलना में कम की आंखों से बचाएगी।.

क्षेत्र-प्रतिबंधित वेबसाइटों तक पहुंचने के लिए वीपीएन का उपयोग विदेशों में भी किया जा सकता है। उदाहरण के लिए, यदि आप एशिया में यात्रा कर रहे हैं, तो आप जानते हैं कि चीनी सरकार के पास कई ड्रैंकोन सेंसरशिप कानून हैं, जो फेसबुक और इंस्टाग्राम जैसे अनुप्रयोगों तक सार्वजनिक पहुंच को रोकते हैं.

हालांकि, जब तक आपके पास अपने डिवाइस पर वीपीएन प्री-इंस्टॉल है, तब तक आप अपने गृहनगर में सुरक्षित नेटवर्क से जुड़ सकते हैं और उन सभी वेबसाइटों और प्लेटफार्मों तक त्वरित पहुंच बना सकते हैं, जिनका आप सामान्य रूप से उपयोग करते हैं।.

जबकि वीपीएन अपने नेटवर्क सुरक्षा को बढ़ाने के लिए किसी के लिए एक महान उपकरण है, यह महत्वपूर्ण है कि आप किसके साथ चयनात्मक हैं कौन कौन से वीपीएन प्रदाता जो आप उपयोग करते हैं.

यदि आप विभिन्न सेवाओं की लागत, सुरक्षा और गति की तुलना करना चाहते हैं, तो आप व्यापक समीक्षा और बाजार में सबसे लोकप्रिय वीपीएन की तुलना के लिए हमारी साइट के बाकी हिस्सों की जांच कर सकते हैं।.

हर जगह HTTPS डाउनलोड करें

HTTPS पृष्ठ आम तौर पर SSL (सिक्योर सॉकेट्स लेयर) या TLS (ट्रांसपोर्ट लेयर सिक्योरिटी) का उपयोग करते हैं, एक असममित सार्वजनिक कुंजी इन्फ्रास्ट्रक्चर के साथ अपने ब्राउज़िंग अनुभव की सुरक्षा बढ़ाने के लिए.

इस प्रकार का कनेक्शन आपके कंप्यूटर और वेबसाइट के बीच भेजे जा रहे संदेशों की जांच करता है ताकि आप यह सुनिश्चित कर सकें कि आप हैकर्स के लिए कम संवेदनशील हैं।.

ये है अत्यंत महत्वपूर्ण जब भी आप संवेदनशील व्यक्तिगत जानकारी या वित्तीय विवरण प्रेषित कर रहे हैं.

"HTTPS एवरीवेयर" क्रोम, फ़ायरफ़ॉक्स और ओपेरा के साथ संगत एक मुक्त ओपन सोर्स ब्राउज़र एक्सटेंशन है। इस एक्सटेंशन के साथ, आपके द्वारा देखी जाने वाली किसी भी वेबसाइट को कम सुरक्षित HTTP कनेक्शन के बजाय HTTPS कनेक्शन का उपयोग करने के लिए मजबूर किया जाएगा, जब तक कि यह समर्थित न हो.

BitLocker (Windows के लिए) या FileVault2 (Mac के लिए) स्थापित करें

यदि आप यह सुनिश्चित करने के लिए अतिरिक्त कदम उठाना चाहते हैं (लॉगिन पासवर्ड से परे) कि आपकी निजी जानकारी आपके पीसी या लैपटॉप पर सुरक्षित है, तो मैं आपको BitLocker या FileVault2 स्थापित करने की अत्यधिक सलाह देता हूं।.

ये डिस्क एन्क्रिप्शन डिवाइस पूरे वॉल्यूम के लिए एन्क्रिप्शन प्रदान करने के लिए एईएस क्रिप्टोग्राफी एल्गोरिथ्म का उपयोग करके आपके डेटा की सुरक्षा करते हैं। यदि आप इस सॉफ़्टवेयर का चयन करते हैं, तो अपने क्रेडेंशियल्स को लिखना सुनिश्चित करें और उन्हें सुरक्षित स्थान पर रखें। यदि आप इन क्रेडेंशियल्स को खो देते हैं, तो यह लगभग तय है कि आप अपनी सभी एन्क्रिप्टेड जानकारी तक हमेशा के लिए पहुंच खो देंगे.

7. क्रिप्टोग्राफी बिल्कुल सही नहीं है

इस बिंदु पर, मुझे आशा है कि आपने क्रिप्टोग्राफी और रोजमर्रा के जीवन के लिए इसके अनुप्रयोगों की एक ठोस समझ विकसित की है.

लेकिन इससे पहले कि मैं लपेटूं, मैं आपको चेतावनी शब्द के साथ छोड़ना चाहता हूं.

जबकि क्रिप्टोग्राफी आपको निश्चित रूप से प्रदान कर सकती है अधिक सुरक्षा, यह आपको प्रदान नहीं कर सकता है कुल सुरक्षा.

टेस्को बैंक, न्याय विभाग हैक सहित हाल के वर्षों में हुए हमलों के ढेरों के साथ, और AdultFriendFinder हमलों (बस कुछ का नाम लेने के लिए) यह स्पष्ट है कि क्रिप्टोग्राफी में इसकी कमी है.

और जब आप में से अधिकांश बहुमत यह जानकर सो सकते हैं कि बड़े निगम आपके डेटा के सुरक्षित और सुरक्षित संचरण और भंडारण को सुनिश्चित करने के लिए सबसे कठिन काम कर रहे हैं, यह महसूस करना महत्वपूर्ण है कि आप एक समान हमले के लिए अभेद्य नहीं हैं।.

यह आपको एन्क्रिप्शन के उपर्युक्त तरीकों का उपयोग करने से मना करने के लिए नहीं कहा गया है, बस आपको सूचित करने के लिए कि लोगों के अपूर्ण टीमों द्वारा डिजाइन किए गए सर्वश्रेष्ठ क्रिप्टोग्राफ़िक एल्गोरिदम भी हैं और उल्लंघन के अधीन हैं.

इसलिए जैसा कि आप अपने दैनिक जीवन से गुजरते हैं, इस वास्तविकता से सावधान रहें और महसूस करें कि "अधिक सुरक्षित" का अर्थ "पूरी तरह से सुरक्षित" नहीं है.

निष्कर्ष

आज प्रचलन में आम एन्क्रिप्शन विधियों और क्रिप्टोग्राफी एल्गोरिदम की अधिक समझ विकसित करके, आप डेटा सुरक्षा में संभावित साइबर हमलों और उल्लंघनों से खुद को बचाने के लिए बेहतर रूप से सुसज्जित होंगे।.

हालांकि क्रिप्टोग्राफी सही नहीं है, लेकिन यह है आपकी व्यक्तिगत जानकारी की निरंतर सुरक्षा सुनिश्चित करने के लिए आवश्यक है। और आधुनिक डेटा के तेजी से विकसित होने वाले परिदृश्य के साथ, यह विषय पहले से कहीं अधिक महत्वपूर्ण है.

क्या आपके पास क्रिप्टोग्राफी के बारे में कोई प्रश्न है जिसका मैंने जवाब नहीं दिया है? अपने आप को खतरों से बचाने के लिए आपके द्वारा उपयोग की जाने वाली कोई सर्वोत्तम प्रथा? मुझे नीचे टिप्पणी में बताये.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me