कूटलेखन
क्रिप्टोग्राफी में, एन्क्रिप्शन कोड जानकारी की प्रक्रिया है। यह प्रक्रिया जानकारी के मूल प्रतिनिधित्व को परिवर्तित करती है, जिसे सादे पाठ के रूप में जाना जाता है, जिसे सिफरटेक्स्ट के रूप में जाना जाता है। आदर्श रूप से, केवल अधिकृत पार्टियां ही सिफर टेक्स्ट को वापस प्लेन टेक्स्ट में डिक्रिप्ट कर सकती हैं और मूल जानकारी तक पहुंच बना सकती हैं। एन्क्रिप्शन स्वयं हस्तक्षेप को रोकता नहीं है, लेकिन एक इंटरसेप्टर को समझने योग्य सामग्री से इनकार करता है।
तकनीकी कारणों से, एक एन्क्रिप्शन योजना आमतौर पर एक कलन विधि द्वारा उत्पन्न छद्म-यादृच्छिक एन्क्रिप्शन कुंजी (क्रिप्टोग्राफी) का उपयोग करती है। कुंजी के बिना संदेश को डिक्रिप्ट करना संभव है, लेकिन एक अच्छी तरह से डिज़ाइन की गई एन्क्रिप्शन योजना के लिए, काफी कम्प्यूटेशनल संसाधनों और कौशल की आवश्यकता होती है। एक अधिकृत प्राप्तकर्ता संदेश को आसानी से प्राप्तकर्ताओं द्वारा प्रदान की गई कुंजी के साथ डिक्रिप्ट कर सकता है लेकिन अनधिकृत उपयोगकर्ताओं को नहीं।
ऐतिहासिक रूप से, क्रिप्टोग्राफी में सहायता के लिए एन्क्रिप्शन के विभिन्न रूपों का उपयोग किया गया है। प्रारंभिक एन्क्रिप्शन तकनीकों का उपयोग अक्सर सैन्य संदेशों में किया जाता था। तब से, नई तकनीकें उभरी हैं और आधुनिक कंप्यूटिंग के सभी क्षेत्रों में आम हो गई हैं।[1] आधुनिक एन्क्रिप्शन योजनाएँ सार्वजनिक-कुंजी क्रिप्टोग्राफी | सार्वजनिक-कुंजी और सममित-कुंजी एल्गोरिथम | सममित-कुंजी की अवधारणाओं का उपयोग करती हैं।[1]आधुनिक एन्क्रिप्शन तकनीक सुरक्षा सुनिश्चित करती है क्योंकि आधुनिक कंप्यूटर एन्क्रिप्शन को क्रैक करने में अक्षम हैं।
इतिहास
प्राचीन
एन्क्रिप्शन के शुरुआती रूपों में से एक प्रतीक प्रतिस्थापन है, जो पहली बार खानुमहोटेप II के मकबरे में पाया गया था, जो 1900 ईसा पूर्व मिस्र में रहता था। प्रतीक प्रतिस्थापन एन्क्रिप्शन "गैर-मानक" है, जिसका अर्थ है कि प्रतीकों को समझने के लिए एक सिफर या कुंजी की आवश्यकता होती है। इस प्रकार के प्रारंभिक एन्क्रिप्शन का उपयोग पूरे प्राचीन ग्रीस और रोम में सैन्य उद्देश्यों के लिए किया गया था।[2] सबसे प्रसिद्ध सैन्य एन्क्रिप्शन विकास में से एक सीज़र सिफर था, जो एक ऐसी प्रणाली थी जिसमें सामान्य पाठ में एक अक्षर को एन्कोडेड पत्र प्राप्त करने के लिए वर्णमाला के नीचे निश्चित संख्या में स्थानांतरित किया जाता है। इस प्रकार के एन्क्रिप्शन के साथ एन्कोड किए गए संदेश को सीज़र सिफर पर निश्चित संख्या के साथ डिकोड किया जा सकता है।[3]लगभग 800 ईस्वी में, अरब गणितज्ञ कैनेडियन ने आवृत्ति विश्लेषण की तकनीक विकसित की - जो सीज़र सिफर को व्यवस्थित रूप से क्रैक करने का एक प्रयास था।[2]इस तकनीक ने उपयुक्त बदलाव को निर्धारित करने के लिए एन्क्रिप्टेड संदेश में अक्षरों की आवृत्ति को देखा। 1465 में लियोन बतिस्ता अल्बर्टी द्वारा अल्बर्टी सिफर के निर्माण के बाद इस तकनीक को अप्रभावी बना दिया गया था, जिसमें भाषाओं के विभिन्न सेट शामिल थे। आवृत्ति विश्लेषण उपयोगी होने के लिए, संदेश को डिक्रिप्ट करने का प्रयास करने वाले व्यक्ति को यह जानना होगा कि प्रेषक ने कौन सी भाषा चुनी है।[2]
19वीं-20वीं सदी
1790 के आसपास, थॉमस जेफरसन ने सैन्य पत्राचार का अधिक सुरक्षित तरीका प्रदान करने के लिए संदेशों को एन्कोड और डिकोड करने के लिए एक सिफर को सिद्धांतित किया। सिफर, जिसे आज व्हील सिफर या जेफरसन डिस्क के रूप में जाना जाता है, हालांकि वास्तव में कभी नहीं बनाया गया था, एक स्पूल के रूप में सिद्धांतित किया गया था जो 36 वर्णों तक एक अंग्रेजी संदेश को गड़बड़ कर सकता था। एक समान सिफर के साथ एक रिसीवर को जंबल्ड संदेश में प्लगिंग करके संदेश को डिक्रिप्ट किया जा सकता है।[4]जेफरसन डिस्क के समान एक उपकरण, एम-94, 1917 में अमेरिकी सेना के मेजर जोसेफ मौबोर्न द्वारा स्वतंत्र रूप से विकसित किया गया था। इस उपकरण का उपयोग 1942 तक अमेरिकी सैन्य संचार में किया गया था।[5] द्वितीय विश्व युद्ध में, एक्सिस शक्तियों ने पहेली मशीन नामक एम-94 के अधिक उन्नत संस्करण का उपयोग किया। एनिग्मा मशीन अधिक जटिल थी क्योंकि जेफरसन व्हील और एम-94 के विपरीत, प्रत्येक दिन अक्षरों की गड़गड़ाहट एक पूरी तरह से नए संयोजन में बदल जाती थी। प्रत्येक दिन का संयोजन केवल एक्सिस द्वारा जाना जाता था, इसलिए कई लोगों ने सोचा कि कोड को तोड़ने का एकमात्र तरीका 24 घंटों के भीतर 17,000 से अधिक संयोजनों को आजमाना होगा।[6] मित्र राष्ट्रों ने प्रतिदिन जांच करने के लिए आवश्यक उचित संयोजनों की संख्या को गंभीर रूप से सीमित करने के लिए कंप्यूटिंग शक्ति का उपयोग किया, जिससे एनिग्मा मशीन टूट गई।
आधुनिक
आज, सुरक्षा और वाणिज्य के लिए इंटरनेट पर संचार के हस्तांतरण में एन्क्रिप्शन का उपयोग किया जाता है।[1]जैसे-जैसे कंप्यूटिंग शक्ति बढ़ती जा रही है, छिपकर बातें सुनने वाले हमलों को रोकने के लिए कंप्यूटर एन्क्रिप्शन लगातार विकसित हो रहा है।[7] इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन द्वारा 22 घंटे और 15 मिनट में 72,057,594,037,927,936 संभावनाओं के साथ 56-बिट कुंजी का उपयोग करने वाले पहले आधुनिक सिफर सूट में से एक, डेटा एन्क्रिप्शन मानक। क्रैकिंग की बल विधि। आधुनिक एन्क्रिप्शन मानक अक्सर उच्च एन्क्रिप्शन मानक (256-बिट मोड), Twofish, ChaCha20-Poly1305, सर्प (सिफर) (512-बिट तक कॉन्फ़िगर करने योग्य) जैसे मजबूत कुंजी आकार अक्सर 256 का उपयोग करते हैं। एईएस की तरह 128-बिट या उच्चतर कुंजी का उपयोग करने वाले सिफर सूट, 3.4028237e+38 संभावनाओं की चाबियों की कुल राशि के कारण क्रूर-बलवान नहीं हो पाएंगे। उच्च कुंजी आकार वाले सिफर को क्रैक करने का सबसे संभावित विकल्प सिफर में ही कमजोरियों का पता लगाना है, जैसे कि अंतर्निहित पक्षपात और पिछले दरवाजे (कंप्यूटिंग) । उदाहरण के लिए, RC4, एक स्ट्रीम सिफर, सिफर में निहित पूर्वाग्रहों और कमजोरियों के कारण क्रैक हो गया था।
क्रिप्टोग्राफी में एन्क्रिप्शन
क्रिप्टोग्राफी के संदर्भ में, एन्क्रिप्शन सूचना सुरक्षा सुनिश्चित करने के लिए एक तंत्र के रूप में कार्य करता है।[1]चूंकि डेटा इंटरनेट पर दिखाई दे सकता है, संवेदनशील जानकारी जैसे पासवर्ड और व्यक्तिगत संचार संभावित छिपकर बातें सुनने के लिए उजागर हो सकते हैं।[1]संदेशों को एन्क्रिप्ट करने और डिक्रिप्ट करने की प्रक्रिया में कुंजी (क्रिप्टोग्राफी) शामिल है। क्रिप्टोग्राफ़िक सिस्टम में दो मुख्य प्रकार की कुंजियाँ सममित-कुंजी और सार्वजनिक-कुंजी (जिन्हें असममित-कुंजी भी कहा जाता है) हैं।[8][9] कई जटिल क्रिप्टोग्राफ़िक एल्गोरिदम अक्सर उनके कार्यान्वयन में सरल मॉड्यूलर अंकगणित का उपयोग करते हैं।[10]
प्रकार
सममित-कुंजी एल्गोरिथ्म में | सममित-कुंजी योजनाएँ,[11] एन्क्रिप्शन और डिक्रिप्शन कुंजियाँ समान हैं। सुरक्षित संचार प्राप्त करने के लिए संचार करने वाली पार्टियों के पास एक ही कुंजी होनी चाहिए। जर्मन एनिग्मा मशीन ने संदेशों को एन्कोडिंग और डिकोड करने के लिए प्रत्येक दिन एक नई सममित-कुंजी का उपयोग किया।
सार्वजनिक-कुंजी एन्क्रिप्शन योजनाओं में, एन्क्रिप्शन कुंजी को सभी के लिए उपयोग करने और संदेशों को एन्क्रिप्ट करने के लिए प्रकाशित किया जाता है। हालाँकि, केवल प्राप्त करने वाली पार्टी के पास डिक्रिप्शन कुंजी तक पहुंच होती है जो संदेशों को पढ़ने में सक्षम बनाती है।[12] सार्वजनिक-कुंजी एन्क्रिप्शन को पहली बार 1973 में एक गुप्त दस्तावेज़ में वर्णित किया गया था;[13] पहले, सभी एन्क्रिप्शन योजनाएँ सममित-कुंजी (जिन्हें निजी-कुंजी भी कहा जाता है) थीं।[14]: 478 हालांकि बाद में प्रकाशित हुआ, डिफी और हेलमैन का काम एक बड़े पाठक वर्ग के साथ एक पत्रिका में प्रकाशित हुआ था, और कार्यप्रणाली का मूल्य स्पष्ट रूप से वर्णित किया गया था।[15] इस पद्धति को डिफी-हेलमैन की एक्सचेंज|डिफी-हेलमैन की एक्सचेंज के रूप में जाना जाता है।
RSA (क्रिप्टोसिस्टम) | RSA (रिवेस्ट-शमीर-एडलमैन) एक अन्य उल्लेखनीय सार्वजनिक-कुंजी क्रिप्टोसिस्टम है। 1978 में बनाया गया, यह आज भी डिजिटल हस्ताक्षर वाले अनुप्रयोगों के लिए उपयोग किया जाता है।[16] संख्या सिद्धांत का उपयोग करते हुए, आरएसए एल्गोरिथ्म दो अभाज्य संख्याओं का चयन करता है, जो एन्क्रिप्शन और डिक्रिप्शन कुंजी दोनों को उत्पन्न करने में मदद करता है।[17] काफ़ी अच्छी गोपनीयता (PGP) नामक एक सार्वजनिक रूप से उपलब्ध सार्वजनिक-कुंजी एन्क्रिप्शन एप्लिकेशन को 1991 में फिल ज़िम्मरमैन द्वारा लिखा गया था, और स्रोत कोड के साथ नि: शुल्क वितरित किया गया था। PGP को NortonLifeLock द्वारा 2010 में खरीदा गया था और इसे नियमित रूप से अपडेट किया जाता है।[18]
उपयोग
गुप्त संचार की सुविधा के लिए सैन्य और सरकारों द्वारा लंबे समय से एन्क्रिप्शन का उपयोग किया जाता रहा है। यह अब आमतौर पर कई प्रकार की नागरिक प्रणालियों के भीतर सूचना की सुरक्षा में उपयोग किया जाता है। उदाहरण के लिए, कंप्यूटर सुरक्षा संस्थान ने बताया कि 2007 में, सर्वेक्षण में शामिल 71% कंपनियों ने ट्रांज़िट में अपने कुछ डेटा के लिए एन्क्रिप्शन का उपयोग किया, और 53% ने स्टोरेज में अपने कुछ डेटा के लिए एन्क्रिप्शन का उपयोग किया।[19] एन्क्रिप्शन का उपयोग डेटा को सुरक्षित रखने के लिए किया जा सकता है, जैसे कि कंप्यूटर और स्टोरेज डिवाइस (जैसे USB फ्लैश ड्राइव) पर संग्रहीत जानकारी। हाल के वर्षों में, गोपनीय डेटा की कई रिपोर्टें आई हैं, जैसे कि ग्राहकों के व्यक्तिगत रिकॉर्ड, लैपटॉप या बैकअप ड्राइव के खो जाने या चोरी हो जाने से; यदि भौतिक सुरक्षा उपाय विफल हो जाते हैं तो ऐसी फ़ाइलों को आराम से एन्क्रिप्ट करने से उनकी सुरक्षा में मदद मिलती है।[20][21][22] डिजिटल अधिकार प्रबंधन प्रणालियां, जो कॉपीराइट सामग्री के अनधिकृत उपयोग या पुनरुत्पादन को रोकती हैं और सॉफ्टवेयर को रिवर्स इंजीनियरिंग से बचाती हैं (प्रतिलिपि सुरक्षा भी देखें), बाकी डेटा पर एन्क्रिप्शन का उपयोग करने का एक और कुछ अलग उदाहरण है।[23] पारगमन में डेटा की सुरक्षा के लिए एन्क्रिप्शन का भी उपयोग किया जाता है, उदाहरण के लिए संगणक संजाल (जैसे इंटरनेट, ई-कॉमर्स), मोबाइल टेलीफोन, वायरलेस माइक्रोफोन, वायरलेस इंटरकॉम सिस्टम, ब्लूटूथ डिवाइस और बैंक स्वचालित टेलर मशीन के माध्यम से डेटा स्थानांतरित किया जा रहा है। हाल के वर्षों में ट्रांज़िट में डेटा को इंटरसेप्ट किए जाने की कई रिपोर्टें आई हैं।[24] अनधिकृत उपयोगकर्ताओं द्वारा नेटवर्क ट्रैफ़िक की छिपकर बातें सुनने से बचाने के लिए नेटवर्क पर प्रसारित होने पर डेटा को भी एन्क्रिप्ट किया जाना चाहिए।[25]
डेटा विलोपन
स्टोरेज डिवाइस से डेटा को स्थायी रूप से हटाने के लिए पारंपरिक तरीकों में डिवाइस की पूरी सामग्री को शून्य, एक या अन्य पैटर्न के साथ ओवरराइट करना शामिल है - एक प्रक्रिया जिसमें क्षमता और स्टोरेज माध्यम के प्रकार के आधार पर काफी समय लग सकता है। क्रिप्टोग्राफी मिटाने को लगभग तात्कालिक बनाने का एक तरीका प्रदान करती है। इस विधि को क्रिप्टो कतरन कहा जाता है। इस पद्धति का एक उदाहरण कार्यान्वयन आईओएस उपकरणों पर पाया जा सकता है, जहां क्रिप्टोग्राफ़िक कुंजी को एक समर्पित 'विकट: इफेस स्टोरेज' में रखा जाता है।[26] क्योंकि कुंजी एक ही डिवाइस पर संग्रहीत है, यह सेटअप अपने आप में पूर्ण गोपनीयता या सुरक्षा सुरक्षा प्रदान नहीं करता है यदि कोई अनधिकृत व्यक्ति डिवाइस तक भौतिक पहुंच प्राप्त करता है।
सीमाएं
21वीं सदी में डिजिटल डेटा और सूचना प्रणाली की सुरक्षा के लिए एन्क्रिप्शन का उपयोग किया जाता है। जैसे-जैसे कंप्यूटिंग शक्ति में वृद्धि हुई है, एन्क्रिप्शन तकनीक केवल अधिक उन्नत और सुरक्षित होती गई है। हालाँकि, प्रौद्योगिकी में इस प्रगति ने आज की एन्क्रिप्शन विधियों की संभावित सीमा को भी उजागर किया है।
एन्क्रिप्शन कुंजी की लंबाई एन्क्रिप्शन विधि की ताकत का सूचक है।[27] उदाहरण के लिए, मूल एन्क्रिप्शन कुंजी, डेटा एन्क्रिप्शन स्टैंडर्ड (डेटा एन्क्रिप्शन स्टैंडर्ड), 56 बिट्स थी, जिसका अर्थ है कि इसमें 2^56 संयोजन संभावनाएँ थीं। आज की कंप्यूटिंग शक्ति के साथ, 56-बिट कुंजी अब सुरक्षित नहीं हैपशुबल का आक्रमण हमले द्वारा हैकिंग की चपेट में है।[28] बड़ी मात्रा में डेटा को एक साथ संसाधित करने के लिए क्वांटम कम्प्यूटिंग क्वांटम यांत्रिकी के गुणों का उपयोग करती है। क्वांटम कंप्यूटिंग को आज के सुपर कंप्यूटरों की तुलना में हजारों गुना तेजी से कंप्यूटिंग गति प्राप्त करने के लिए पाया गया है।[29] यह कंप्यूटिंग शक्ति आज की एन्क्रिप्शन तकनीक के लिए एक चुनौती पेश करती है। उदाहरण के लिए, RSA एन्क्रिप्शन अपनी सार्वजनिक कुंजी के लिए एक सेमीप्राइम संख्या बनाने के लिए बहुत बड़ी अभाज्य संख्याओं के गुणन का उपयोग करता है। इस कुंजी को इसकी निजी कुंजी के बिना डिकोड करने के लिए इस सेमीप्राइम नंबर को फ़ैक्टर करने की आवश्यकता होती है, जो आधुनिक कंप्यूटरों के साथ करने में बहुत लंबा समय ले सकता है। इस कुंजी में कारक होने के लिए सप्ताहों से महीनों के बीच कहीं भी एक सुपरकंप्यूटर लगेगा।[citation needed] हालांकि, क्वांटम कंप्यूटिंग क्वांटम एल्गोरिथ्म का उपयोग इस सेमीप्राइम संख्या को उसी समय में कारक बनाने के लिए कर सकती है, जितना सामान्य कंप्यूटरों को इसे उत्पन्न करने में लगता है। यह वर्तमान सार्वजनिक-कुंजी एन्क्रिप्शन द्वारा संरक्षित सभी डेटा को क्वांटम कंप्यूटिंग हमलों के प्रति संवेदनशील बना देगा।[30] अन्य एन्क्रिप्शन तकनीक जैसे अण्डाकार-वक्र क्रिप्टोग्राफी और सममित कुंजी एन्क्रिप्शन भी क्वांटम कंप्यूटिंग के लिए असुरक्षित हैं।[citation needed]
जबकि क्वांटम कंप्यूटिंग भविष्य में एन्क्रिप्शन सुरक्षा के लिए खतरा हो सकती है, क्वांटम कंप्यूटिंग अभी भी बहुत सीमित है। क्वांटम कंप्यूटिंग वर्तमान में व्यावसायिक रूप से उपलब्ध नहीं है, बड़ी मात्रा में कोड को संभाल नहीं सकता है, और केवल कम्प्यूटेशनल डिवाइस के रूप में मौजूद है, कंप्यूटर नहीं।[31] इसके अलावा, क्वांटम कंप्यूटिंग प्रगति को एन्क्रिप्शन के पक्ष में भी उपयोग किया जा सकेगा। राष्ट्रीय सुरक्षा एजेंसी (NSA) वर्तमान में भविष्य के लिए पोस्ट-क्वांटम एन्क्रिप्शन मानक तैयार कर रही है।[32] क्वांटम एन्क्रिप्शन एक स्तर की सुरक्षा का वादा करता है जो क्वांटम कंप्यूटिंग के खतरे का मुकाबला करने में सक्षम होगा।[31]
हमले और प्रतिवाद
एन्क्रिप्शन एक महत्वपूर्ण उपकरण है, लेकिन जीवन भर संवेदनशील जानकारी की सूचना सुरक्षा या सूचना गोपनीयता सुनिश्चित करने के लिए पर्याप्त नहीं है। एन्क्रिप्शन के अधिकांश एप्लिकेशन जानकारी को केवल आराम या ट्रांज़िट में सुरक्षित रखते हैं, संवेदनशील डेटा को स्पष्ट पाठ में छोड़ते हैं और संभावित रूप से प्रसंस्करण के दौरान अनुचित प्रकटीकरण के प्रति संवेदनशील होते हैं, जैसे उदाहरण के लिए क्लाउड कम्प्यूटिंग सेवा द्वारा। एन्क्रिप्टेड डेटा पर गणना करने के लिए होमोमोर्फिक एन्क्रिप्शन और सुरक्षित बहुदलीय संगणना उभरती हुई तकनीकें हैं; ये तकनीकें सामान्य और ट्यूरिंग पूर्णता हैं लेकिन उच्च कम्प्यूटेशनल और/या संचार लागतें लेती हैं।
आराम से डेटा के एन्क्रिप्शन के जवाब में, साइबर विरोधियों ने नए प्रकार के हमले विकसित किए हैं। बाकी डेटा के एन्क्रिप्शन के इन हालिया खतरों में क्रिप्टोग्राफ़िक हमले शामिल हैं,[33] सिफरटेक्स्ट चोरी,[34] एन्क्रिप्शन कुंजियों पर हमले,[35] अंदरूनी खतरा, डेटा भ्रष्टाचार या अखंडता के हमले,[36] डेटा विनाश हमले, और रैंसमवेयर हमले। डेटा विखंडन[37] और सक्रिय रक्षा[38] डेटा सुरक्षा प्रौद्योगिकियां सिफरटेक्स्ट को वितरित, स्थानांतरित या परिवर्तित करके इनमें से कुछ हमलों का मुकाबला करने का प्रयास करती हैं, इसलिए इसे पहचानना, चोरी करना, भ्रष्ट करना या नष्ट करना अधिक कठिन होता है।[39]
एन्क्रिप्शन के आसपास बहस
निजता के अधिकार के साथ राष्ट्रीय सुरक्षा की आवश्यकता को संतुलित करने के सवाल पर वर्षों से बहस हो रही है, क्योंकि आज के डिजिटल समाज में एन्क्रिप्शन महत्वपूर्ण हो गया है। आधुनिक एन्क्रिप्शन बहस[40] 90 के आसपास शुरू हुआ जब अमेरिकी सरकार ने क्रिप्टोग्राफी पर प्रतिबंध लगाने की कोशिश की, क्योंकि उनके अनुसार, इससे राष्ट्रीय सुरक्षा को खतरा होगा। बहस दो विरोधी विचारों के इर्द-गिर्द ध्रुवीकृत है। वे जो मजबूत एन्क्रिप्शन को एक समस्या के रूप में देखते हैं, जिससे अपराधियों के लिए अपने अवैध कार्यों को ऑनलाइन छिपाना आसान हो जाता है और अन्य जो तर्क देते हैं कि एन्क्रिप्शन डिजिटल संचार को सुरक्षित रखता है। 2014 में बहस गर्म हो गई, जब Apple और Google जैसे बिग टेक ने अपने उपकरणों में डिफ़ॉल्ट रूप से एन्क्रिप्शन सेट कर दिया। यह विवादों की एक श्रृंखला की शुरुआत थी जो सरकारों, कंपनियों और इंटरनेट उपयोगकर्ताओं को दांव पर लगाती है।
सिफरटेक्स्ट की अखंडता सुरक्षा
एन्क्रिप्शन, अपने आप में, संदेशों की गोपनीयता की रक्षा कर सकता है, लेकिन संदेश की अखंडता और प्रामाणिकता की रक्षा के लिए अभी भी अन्य तकनीकों की आवश्यकता है; उदाहरण के लिए, एक संदेश प्रमाणीकरण कोड (मैक) या एक डिजिटल हस्ताक्षर का सत्यापन आमतौर पर हैश फंकशन या प्रिटी गुड प्राइवेसी द्वारा किया जाता है। प्रमाणित एन्क्रिप्शन एल्गोरिदम को एन्क्रिप्शन और अखंडता सुरक्षा दोनों को एक साथ प्रदान करने के लिए डिज़ाइन किया गया है। क्रिप्टोग्राफिक सॉफ्टवेयर और हार्डवेयर एन्क्रिप्शन के मानक व्यापक रूप से उपलब्ध हैं, लेकिन सुरक्षा सुनिश्चित करने के लिए एन्क्रिप्शन का सफलतापूर्वक उपयोग करना एक चुनौतीपूर्ण समस्या हो सकती है। सिस्टम डिज़ाइन या निष्पादन में एक त्रुटि सफल हमलों की अनुमति दे सकती है। कभी-कभी एक विरोधी सीधे एन्क्रिप्शन को पूर्ववत किए बिना अनएन्क्रिप्टेड जानकारी प्राप्त कर सकता है। उदाहरण के लिए ट्रैफ़िक विश्लेषण, टेम्पेस्ट या ट्रोजन हॉर्स (कंप्यूटिंग) देखें।[41] अखंडता सुरक्षा तंत्र जैसे कि संदेश प्रमाणीकरण कोड और डिजिटल हस्ताक्षर को पहली बार बनाए जाने पर सिफरटेक्स्ट पर लागू किया जाना चाहिए, आमतौर पर उसी डिवाइस पर जिसका उपयोग संदेश बनाने के लिए किया जाता है, संदेश की सुरक्षा के लिए एंड-टू-एंड सिद्धांत|एंड-टू-एंड इसके पूर्ण संचरण पथ के साथ; अन्यथा, प्रेषक और एन्क्रिप्शन एजेंट के बीच कोई नोड संभावित रूप से इसके साथ छेड़छाड़ कर सकता है। निर्माण के समय एन्क्रिप्ट करना केवल तभी सुरक्षित होता है जब एन्क्रिप्शन डिवाइस में स्वयं सही कुंजी (क्रिप्टोग्राफी) हो और उसके साथ छेड़छाड़ न की गई हो। उदाहरण के लिए, अगर एक एंडपॉइंट डिवाइस को एक जड़ प्रमाण पत्र पर भरोसा करने के लिए कॉन्फ़िगर किया गया है, जिसे हमलावर नियंत्रित करता है, तो हमलावर संदेश के रास्ते में कहीं भी एक मैन-इन-द-बीच हमला करके एन्क्रिप्टेड डेटा का निरीक्षण और छेड़छाड़ दोनों कर सकता है। नेटवर्क ऑपरेटरों द्वारा ट्रांसपोर्ट लेयर सिक्योरिटी #TLS अवरोधन का सामान्य अभ्यास इस तरह के हमले के एक नियंत्रित और संस्थागत रूप से स्वीकृत रूप का प्रतिनिधित्व करता है, लेकिन देशों ने इस तरह के हमलों को नियंत्रण और सेंसरशिप के रूप में नियोजित करने का भी प्रयास किया है।[42]
सिफरटेक्स्ट लंबाई और पैडिंग
यहां तक कि जब एन्क्रिप्शन किसी संदेश की सामग्री को सही ढंग से छुपाता है और इसे आराम से या पारगमन में छेड़छाड़ नहीं किया जा सकता है, तो संदेश की लंबाई मेटा डेटा का एक रूप है जो अभी भी संदेश के बारे में संवेदनशील जानकारी को लीक कर सकती है। उदाहरण के लिए, HTTPS के खिलाफ जाने-माने CRIME और BREACH हमले साइड-चैनल हमले थे जो एन्क्रिप्टेड सामग्री की लंबाई के माध्यम से सूचना के रिसाव पर निर्भर थे।[43] ट्रैफ़िक विश्लेषण तकनीकों का एक व्यापक वर्ग है जो बड़ी संख्या में संदेशों के बारे में जानकारी एकत्र करके ट्रैफ़िक प्रवाह के संवेदनशील कार्यान्वयन का अनुमान लगाने के लिए अक्सर संदेश की लंबाई को नियोजित करता है।
एन्क्रिप्ट करने से पहले किसी संदेश के पेलोड को पैडिंग (क्रिप्टोग्राफी) करना, सिफरटेक्स्ट के आकार को बढ़ाने और ओवरहेड (कंप्यूटिंग) को शुरू करने या बढ़ाने की कीमत पर क्लियरटेक्स्ट की वास्तविक लंबाई को अस्पष्ट करने में मदद कर सकता है। संदेश गद्देदार पैडिंग (क्रिप्टोग्राफी) #रैंडमाइज्ड पैडिंग या पैडिंग (क्रिप्टोग्राफी) #निर्धारित पैडिंग हो सकते हैं, प्रत्येक दृष्टिकोण में अलग-अलग ट्रेडऑफ़ होते हैं। PURB (क्रिप्टोग्राफी) बनाने के लिए संदेशों को एन्क्रिप्ट करना और पैडिंग करना एक अभ्यास है जो गारंटी देता है कि सिफर टेक्स्ट अपने क्लियरटेक्स्ट की सामग्री के बारे में कोई मेटाडेटा लीक नहीं करता है, और स्पर्शोन्मुख रूप से न्यूनतम लीक करता है। एंट्रॉपी (सूचना सिद्धांत) इसकी लंबाई के माध्यम से।[44]
यह भी देखें
- क्रिप्टोसिस्टम
- कोल्ड बूट अटैक
- साइबरस्पेस इलेक्ट्रॉनिक सुरक्षा अधिनियम (यूएस)
- शब्दकोश हमला
- डिस्क एन्क्रिप्शन
- एन्क्रिप्टेड फ़ंक्शन
- क्रिप्टोग्राफी का निर्यात
- भू-अवरुद्ध
- अप्रभेद्यता अस्पष्टता
- महतवपूर्ण प्रबंधन
- एकाधिक एन्क्रिप्शन
- सूचना-सैद्धांतिक सुरक्षा#भौतिक परत एन्क्रिप्शन
- इंद्रधनुष तालिका
- रोटर मशीन
- प्रतिस्थापन सिफर
- टेलीविजन एन्क्रिप्शन
- टोकनाइजेशन (डेटा सुरक्षा)
संदर्भ
- ↑ 1.0 1.1 1.2 1.3 1.4 Kessler, Gary (November 17, 2006). "क्रिप्टोग्राफी का अवलोकन". Princeton University.
- ↑ 2.0 2.1 2.2 "क्रिप्टोग्राफी का इतिहास". Binance Academy. Archived from the original on 2020-04-26. Retrieved 2020-04-02.
- ↑ "क्रिप्टोग्राफी में सीजर सिफर". GeeksforGeeks. 2016-06-02. Retrieved 2020-04-02.
- ↑ "व्हील सिफर". www.monticello.org. Retrieved 2020-04-02.
- ↑ "M-94". www.cryptomuseum.com. Retrieved 2020-04-02.
- ↑ Hern, Alex (2014-11-14). "How did the Enigma machine work?". The Guardian. ISSN 0261-3077. Retrieved 2020-04-02.
- ↑ Unisys, Dr Glen E. Newton (2013-05-07). "एन्क्रिप्शन का विकास". Wired. ISSN 1059-1028. Retrieved 2020-04-02.
- ↑ "Key Cryptography – an overview | ScienceDirect Topics". www.sciencedirect.com. Retrieved 2021-02-03.
- ↑ Stubbs, Rob. "क्रिप्टोग्राफ़िक कुंजियों का वर्गीकरण". www.cryptomathic.com. Retrieved 2021-02-03.
- ↑ "Chapter 3. Modular Arithmetic". www.doc.ic.ac.uk. Retrieved 2021-08-15.
- ↑ "सममित-कुंजी एन्क्रिप्शन सॉफ्टवेयर". Archived from the original on 2022-03-10. Retrieved 2022-02-15.
- ↑ Bellare, Mihir. "Public-Key Encryption in a Multi-user Setting: Security Proofs and Improvements." Springer Berlin Heidelberg, 2000. p. 1.
- ↑ "Public-Key Encryption – how GCHQ got there first!". gchq.gov.uk. Archived from the original on May 19, 2010.
- ↑ Goldreich, Oded. Foundations of Cryptography: Volume 2, Basic Applications. Vol. 2. Cambridge university press, 2004.
- ↑ Diffie, Whitfield; Hellman, Martin (1976), New directions in cryptography, vol. 22, IEEE transactions on Information Theory, pp. 644–654
- ↑ Kelly, Maria (December 7, 2009). "The RSA Algorithm: A Mathematical History of the Ubiquitous Cryptological Algorithm" (PDF). Swarthmore College Computer Society. Retrieved March 30, 2022.
- ↑ Prasetyo, Deny; Widianto, Eko Didik; Indasari, Ike Pratiwi (2019-09-06). "रिवेस्ट-शमीर-एडलमैन एल्गोरिथम का उपयोग करते हुए लघु संदेश सेवा एन्कोडिंग". Jurnal Online Informatika. 4 (1): 39. doi:10.15575/join.v4i1.264. ISSN 2527-9165.
- ↑ Kirk, Jeremy (April 29, 2010). "Symantec buys encryption specialist PGP for $300M". Computerworld.
- ↑ Robert Richardson, 2008 CSI Computer Crime and Security Survey at 19.i.cmpnet.com
- ↑ Keane, J. (13 January 2016). "क्यों चुराए गए लैपटॉप अभी भी डेटा उल्लंघन का कारण बनते हैं, और उन्हें रोकने के लिए क्या किया जा रहा है". PCWorld. IDG Communications, Inc. Retrieved 8 May 2018.
- ↑ Castricone, D.M. (2 February 2018). "Health Care Group News: $3.5 M OCR Settlement for Five Breaches Affecting Fewer Than 500 Patients Each". The National Law Review. National Law Forum LLC. Retrieved 8 May 2018.
- ↑ Bek, E. (19 May 2016). "Protect Your Company from Theft: Self Encrypting Drives". Western Digital Blog. Western Digital Corporation. Retrieved 8 May 2018.
- ↑ "DRM से". Electronic Frontier Foundation.
- ↑ Fiber Optic Networks Vulnerable to Attack, Information Security Magazine, November 15, 2006, Sandra Kay Miller
- ↑ "Data Encryption in Transit Guideline | Information Security Office". security.berkeley.edu.
- ↑ "स्वागत". Apple Support.
- ↑ Abood, Omar (July 2018). "क्रिप्टोग्राफी एल्गोरिदम पर एक सर्वेक्षण". International Journal of Scientific and Research Publications. 6: 495–516 – via ResearchGate.
- ↑ "Encryption methods: An overview". IONOS Digital Guide. Retrieved 2022-10-07.
- ↑ "जब ऊर्जा दक्षता की बात आती है तो क्वांटम कंप्यूटर सुपरकंप्यूटर से काफी बेहतर प्रदर्शन करते हैं". Physics World. 2020-05-01. Retrieved 2021-05-02.
- ↑ Sharma, Moolchand; Choudhary, Vikas; Bhatia, R. S.; Malik, Sahil; Raina, Anshuman; Khandelwal, Harshit (2021-04-03). "RSA एन्क्रिप्शन को तोड़ने के लिए क्वांटम कंप्यूटिंग की शक्ति का लाभ उठाना". Cyber-Physical Systems. 7 (2): 73–92. doi:10.1080/23335777.2020.1811384. ISSN 2333-5777. S2CID 225312133.
- ↑ 31.0 31.1 Solenov, Dmitry; Brieler, Jay; Scherrer, Jeffrey F. (2018). "क्लिनिकल रिसर्च को आगे बढ़ाने और चिकित्सा पद्धति को बदलने के लिए क्वांटम कंप्यूटिंग और मशीन लर्निंग की क्षमता". Missouri Medicine. 115 (5): 463–467. ISSN 0026-6620. PMC 6205278. PMID 30385997.
- ↑ "पोस्ट-क्वांटम साइबर सुरक्षा संसाधन". www.nsa.gov. Archived from the original on 2021-01-18. Retrieved 2021-01-16.
- ↑ Yan Li; Nakul Sanjay Dhotre; Yasuhiro Ohara; Thomas M. Kroeger; Ethan L. Miller; Darrell D. E. Long. "Horus: Fine-Grained Encryption-Based Security for Large-Scale Storage" (PDF). www.ssrc.ucsc.edu. Discussion of encryption weaknesses for petabyte scale datasets.
- ↑ "The Padding Oracle Attack – why crypto is terrifying". Robert Heaton. Retrieved 2016-12-25.
- ↑ "Researchers crack open unusually advanced malware that hid for 5 years". Ars Technica. Retrieved 2016-12-25.
- ↑ "न्यू क्लाउड अटैक थोड़े प्रयास से वर्चुअल मशीनों का पूर्ण नियंत्रण ले लेता है". Ars Technica. Retrieved 2016-12-25.
- ↑ Examples of data fragmentation technologies include Tahoe-LAFS and Storj.
- ↑ Burshteyn, Mike (2016-12-22). "What does 'Active Defense' mean?". CryptoMove. Retrieved 2016-12-25.[permanent dead link]
- ↑ CryptoMove Archived 2021-02-06 at the Wayback Machine is the first technology to continuously move, mutate, and re-encrypt ciphertext as a form of data protection.
- ↑ Catania, Simone. "The Modern Encryption Debate: What's at Stake?". CircleID.
- ↑ "What is a Trojan Virus – Malware Protection – Kaspersky Lab US".
- ↑ Kumar, Mohit (July 2019). "कजाकिस्तान ने सभी नागरिकों के HTTPS इंटरनेट ट्रैफिक को जबरन रोकना शुरू किया". The Hacker News.
- ↑ Sheffer, Y.; Holz, R.; Saint-Andre, P. (February 2015). ट्रांसपोर्ट लेयर सिक्योरिटी (TLS) और डेटाग्राम TLS (DTLS) पर ज्ञात हमलों का सारांश (Report).
- ↑ Nikitin, Kirill; Barman, Ludovic; Lueks, Wouter; Underwood, Matthew; Hubaux, Jean-Pierre; Ford, Bryan (2019). "एन्क्रिप्टेड फाइलों से मेटाडेटा रिसाव को कम करना और PURBs के साथ संचार" (PDF). Proceedings on Privacy Enhancing Technologies (PoPETS). 2019 (4): 6–33. arXiv:1806.03160. doi:10.2478/popets-2019-0056. S2CID 47011059.
अग्रिम पठन
- Fouché Gaines, Helen (1939), Cryptanalysis: A Study of Ciphers and Their Solution, New York: Dover Publications Inc, ISBN 978-0486200972
- Kahn, David (1967), The Codebreakers - The Story of Secret Writing (ISBN 0-684-83130-9)
- Preneel, Bart (2000), "Advances in Cryptology - EUROCRYPT 2000", Springer Berlin Heidelberg, ISBN 978-3-540-67517-4
- Sinkov, Abraham (1966): Elementary Cryptanalysis: A Mathematical Approach, Mathematical Association of America. ISBN 0-88385-622-0
- Tenzer, Theo (2021): SUPER SECRETO – The Third Epoch of Cryptography: Multiple, exponential, quantum-secure and above all, simple and practical Encryption for Everyone, Norderstedt, ISBN 9783755761174.
- Lindell, Yehuda; Katz, Jonathan (2014), Introduction to modern cryptography, Hall/CRC, ISBN 978-1466570269
- Ermoshina, Ksenia; Musiani, Francesca (2022), Concealing for Freedom: The Making of Encryption, Secure Messaging and Digital Liberties (Foreword by Laura DeNardis)(open access) (PDF), Manchester, UK: matteringpress.org, ISBN 978-1-912729-22-7, archived from the original (PDF) on 2022-06-02
- Articles with dead external links from April 2023
- Templates that generate short descriptions
- Articles with unsourced statements from June 2020
- Articles with unsourced statements from July 2020
- Collapse templates
- Navigational boxes
- Navigational boxes without horizontal lists
- Sidebars with styles needing conversion
- Templates generating microformats
- Templates that are not mobile friendly
- Wikipedia metatemplates
- क्रिप्टोग्राफी
- डेटा सुरक्षा
- Machine Translated Page
- Created On 18/05/2023