कूटलेखन

From alpha
Jump to navigation Jump to search
Text being turned into nonsense, then gets converted back to original
सार्वजनिक-कुंजी क्रिप्टोग्राफी का एक सरल उदाहरण, एन्क्रिप्शन के सबसे व्यापक रूप से उपयोग किए जाने वाले रूपों में से एक

क्रिप्टोग्राफी में, एन्क्रिप्शन कोड जानकारी की प्रक्रिया है। यह प्रक्रिया जानकारी के मूल प्रतिनिधित्व को परिवर्तित करती है, जिसे सादे पाठ के रूप में जाना जाता है, जिसे सिफरटेक्स्ट के रूप में जाना जाता है। आदर्श रूप से, केवल अधिकृत पार्टियां ही सिफर टेक्स्ट को वापस प्लेन टेक्स्ट में डिक्रिप्ट कर सकती हैं और मूल जानकारी तक पहुंच बना सकती हैं। एन्क्रिप्शन स्वयं हस्तक्षेप को रोकता नहीं है, लेकिन एक इंटरसेप्टर को समझने योग्य सामग्री से इनकार करता है।

तकनीकी कारणों से, एक एन्क्रिप्शन योजना आमतौर पर एक कलन विधि द्वारा उत्पन्न छद्म-यादृच्छिक एन्क्रिप्शन कुंजी (क्रिप्टोग्राफी) का उपयोग करती है। कुंजी के बिना संदेश को डिक्रिप्ट करना संभव है, लेकिन एक अच्छी तरह से डिज़ाइन की गई एन्क्रिप्शन योजना के लिए, काफी कम्प्यूटेशनल संसाधनों और कौशल की आवश्यकता होती है। एक अधिकृत प्राप्तकर्ता संदेश को आसानी से प्राप्तकर्ताओं द्वारा प्रदान की गई कुंजी के साथ डिक्रिप्ट कर सकता है लेकिन अनधिकृत उपयोगकर्ताओं को नहीं।

ऐतिहासिक रूप से, क्रिप्टोग्राफी में सहायता के लिए एन्क्रिप्शन के विभिन्न रूपों का उपयोग किया गया है। प्रारंभिक एन्क्रिप्शन तकनीकों का उपयोग अक्सर सैन्य संदेशों में किया जाता था। तब से, नई तकनीकें उभरी हैं और आधुनिक कंप्यूटिंग के सभी क्षेत्रों में आम हो गई हैं।[1] आधुनिक एन्क्रिप्शन योजनाएँ सार्वजनिक-कुंजी क्रिप्टोग्राफी | सार्वजनिक-कुंजी और सममित-कुंजी एल्गोरिथम | सममित-कुंजी की अवधारणाओं का उपयोग करती हैं।[1]आधुनिक एन्क्रिप्शन तकनीक सुरक्षा सुनिश्चित करती है क्योंकि आधुनिक कंप्यूटर एन्क्रिप्शन को क्रैक करने में अक्षम हैं।

इतिहास

प्राचीन

एन्क्रिप्शन के शुरुआती रूपों में से एक प्रतीक प्रतिस्थापन है, जो पहली बार खानुमहोटेप II के मकबरे में पाया गया था, जो 1900 ईसा पूर्व मिस्र में रहता था। प्रतीक प्रतिस्थापन एन्क्रिप्शन "गैर-मानक" है, जिसका अर्थ है कि प्रतीकों को समझने के लिए एक सिफर या कुंजी की आवश्यकता होती है। इस प्रकार के प्रारंभिक एन्क्रिप्शन का उपयोग पूरे प्राचीन ग्रीस और रोम में सैन्य उद्देश्यों के लिए किया गया था।[2] सबसे प्रसिद्ध सैन्य एन्क्रिप्शन विकास में से एक सीज़र सिफर था, जो एक ऐसी प्रणाली थी जिसमें सामान्य पाठ में एक अक्षर को एन्कोडेड पत्र प्राप्त करने के लिए वर्णमाला के नीचे निश्चित संख्या में स्थानांतरित किया जाता है। इस प्रकार के एन्क्रिप्शन के साथ एन्कोड किए गए संदेश को सीज़र सिफर पर निश्चित संख्या के साथ डिकोड किया जा सकता है।[3]लगभग 800 ईस्वी में, अरब गणितज्ञ कैनेडियन ने आवृत्ति विश्लेषण की तकनीक विकसित की - जो सीज़र सिफर को व्यवस्थित रूप से क्रैक करने का एक प्रयास था।[2]इस तकनीक ने उपयुक्त बदलाव को निर्धारित करने के लिए एन्क्रिप्टेड संदेश में अक्षरों की आवृत्ति को देखा। 1465 में लियोन बतिस्ता अल्बर्टी द्वारा अल्बर्टी सिफर के निर्माण के बाद इस तकनीक को अप्रभावी बना दिया गया था, जिसमें भाषाओं के विभिन्न सेट शामिल थे। आवृत्ति विश्लेषण उपयोगी होने के लिए, संदेश को डिक्रिप्ट करने का प्रयास करने वाले व्यक्ति को यह जानना होगा कि प्रेषक ने कौन सी भाषा चुनी है।[2]


19वीं-20वीं सदी

1790 के आसपास, थॉमस जेफरसन ने सैन्य पत्राचार का अधिक सुरक्षित तरीका प्रदान करने के लिए संदेशों को एन्कोड और डिकोड करने के लिए एक सिफर को सिद्धांतित किया। सिफर, जिसे आज व्हील सिफर या जेफरसन डिस्क के रूप में जाना जाता है, हालांकि वास्तव में कभी नहीं बनाया गया था, एक स्पूल के रूप में सिद्धांतित किया गया था जो 36 वर्णों तक एक अंग्रेजी संदेश को गड़बड़ कर सकता था। एक समान सिफर के साथ एक रिसीवर को जंबल्ड संदेश में प्लगिंग करके संदेश को डिक्रिप्ट किया जा सकता है।[4]जेफरसन डिस्क के समान एक उपकरण, एम-94, 1917 में अमेरिकी सेना के मेजर जोसेफ मौबोर्न द्वारा स्वतंत्र रूप से विकसित किया गया था। इस उपकरण का उपयोग 1942 तक अमेरिकी सैन्य संचार में किया गया था।[5] द्वितीय विश्व युद्ध में, एक्सिस शक्तियों ने पहेली मशीन नामक एम-94 के अधिक उन्नत संस्करण का उपयोग किया। एनिग्मा मशीन अधिक जटिल थी क्योंकि जेफरसन व्हील और एम-94 के विपरीत, प्रत्येक दिन अक्षरों की गड़गड़ाहट एक पूरी तरह से नए संयोजन में बदल जाती थी। प्रत्येक दिन का संयोजन केवल एक्सिस द्वारा जाना जाता था, इसलिए कई लोगों ने सोचा कि कोड को तोड़ने का एकमात्र तरीका 24 घंटों के भीतर 17,000 से अधिक संयोजनों को आजमाना होगा।[6] मित्र राष्ट्रों ने प्रतिदिन जांच करने के लिए आवश्यक उचित संयोजनों की संख्या को गंभीर रूप से सीमित करने के लिए कंप्यूटिंग शक्ति का उपयोग किया, जिससे एनिग्मा मशीन टूट गई।

आधुनिक

आज, सुरक्षा और वाणिज्य के लिए इंटरनेट पर संचार के हस्तांतरण में एन्क्रिप्शन का उपयोग किया जाता है।[1]जैसे-जैसे कंप्यूटिंग शक्ति बढ़ती जा रही है, छिपकर बातें सुनने वाले हमलों को रोकने के लिए कंप्यूटर एन्क्रिप्शन लगातार विकसित हो रहा है।[7] इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन द्वारा 22 घंटे और 15 मिनट में 72,057,594,037,927,936 संभावनाओं के साथ 56-बिट कुंजी का उपयोग करने वाले पहले आधुनिक सिफर सूट में से एक, डेटा एन्क्रिप्शन मानक। क्रैकिंग की बल विधि। आधुनिक एन्क्रिप्शन मानक अक्सर उच्च एन्क्रिप्शन मानक (256-बिट मोड), Twofish, ChaCha20-Poly1305, सर्प (सिफर) (512-बिट तक कॉन्फ़िगर करने योग्य) जैसे मजबूत कुंजी आकार अक्सर 256 का उपयोग करते हैं। एईएस की तरह 128-बिट या उच्चतर कुंजी का उपयोग करने वाले सिफर सूट, 3.4028237e+38 संभावनाओं की चाबियों की कुल राशि के कारण क्रूर-बलवान नहीं हो पाएंगे। उच्च कुंजी आकार वाले सिफर को क्रैक करने का सबसे संभावित विकल्प सिफर में ही कमजोरियों का पता लगाना है, जैसे कि अंतर्निहित पक्षपात और पिछले दरवाजे (कंप्यूटिंग) । उदाहरण के लिए, RC4, एक स्ट्रीम सिफर, सिफर में निहित पूर्वाग्रहों और कमजोरियों के कारण क्रैक हो गया था।

क्रिप्टोग्राफी में एन्क्रिप्शन

क्रिप्टोग्राफी के संदर्भ में, एन्क्रिप्शन सूचना सुरक्षा सुनिश्चित करने के लिए एक तंत्र के रूप में कार्य करता है।[1]चूंकि डेटा इंटरनेट पर दिखाई दे सकता है, संवेदनशील जानकारी जैसे पासवर्ड और व्यक्तिगत संचार संभावित छिपकर बातें सुनने के लिए उजागर हो सकते हैं।[1]संदेशों को एन्क्रिप्ट करने और डिक्रिप्ट करने की प्रक्रिया में कुंजी (क्रिप्टोग्राफी) शामिल है। क्रिप्टोग्राफ़िक सिस्टम में दो मुख्य प्रकार की कुंजियाँ सममित-कुंजी और सार्वजनिक-कुंजी (जिन्हें असममित-कुंजी भी कहा जाता है) हैं।[8][9] कई जटिल क्रिप्टोग्राफ़िक एल्गोरिदम अक्सर उनके कार्यान्वयन में सरल मॉड्यूलर अंकगणित का उपयोग करते हैं।[10]


प्रकार

सममित-कुंजी एल्गोरिथ्म में | सममित-कुंजी योजनाएँ,[11] एन्क्रिप्शन और डिक्रिप्शन कुंजियाँ समान हैं। सुरक्षित संचार प्राप्त करने के लिए संचार करने वाली पार्टियों के पास एक ही कुंजी होनी चाहिए। जर्मन एनिग्मा मशीन ने संदेशों को एन्कोडिंग और डिकोड करने के लिए प्रत्येक दिन एक नई सममित-कुंजी का उपयोग किया।

सार्वजनिक-कुंजी एन्क्रिप्शन योजनाओं में, एन्क्रिप्शन कुंजी को सभी के लिए उपयोग करने और संदेशों को एन्क्रिप्ट करने के लिए प्रकाशित किया जाता है। हालाँकि, केवल प्राप्त करने वाली पार्टी के पास डिक्रिप्शन कुंजी तक पहुंच होती है जो संदेशों को पढ़ने में सक्षम बनाती है।[12] सार्वजनिक-कुंजी एन्क्रिप्शन को पहली बार 1973 में एक गुप्त दस्तावेज़ में वर्णित किया गया था;[13] पहले, सभी एन्क्रिप्शन योजनाएँ सममित-कुंजी (जिन्हें निजी-कुंजी भी कहा जाता है) थीं।[14]: 478  हालांकि बाद में प्रकाशित हुआ, डिफी और हेलमैन का काम एक बड़े पाठक वर्ग के साथ एक पत्रिका में प्रकाशित हुआ था, और कार्यप्रणाली का मूल्य स्पष्ट रूप से वर्णित किया गया था।[15] इस पद्धति को डिफी-हेलमैन की एक्सचेंज|डिफी-हेलमैन की एक्सचेंज के रूप में जाना जाता है।

RSA (क्रिप्टोसिस्टम) | RSA (रिवेस्ट-शमीर-एडलमैन) एक अन्य उल्लेखनीय सार्वजनिक-कुंजी क्रिप्टोसिस्टम है। 1978 में बनाया गया, यह आज भी डिजिटल हस्ताक्षर वाले अनुप्रयोगों के लिए उपयोग किया जाता है।[16] संख्या सिद्धांत का उपयोग करते हुए, आरएसए एल्गोरिथ्म दो अभाज्य संख्याओं का चयन करता है, जो एन्क्रिप्शन और डिक्रिप्शन कुंजी दोनों को उत्पन्न करने में मदद करता है।[17] काफ़ी अच्छी गोपनीयता (PGP) नामक एक सार्वजनिक रूप से उपलब्ध सार्वजनिक-कुंजी एन्क्रिप्शन एप्लिकेशन को 1991 में फिल ज़िम्मरमैन द्वारा लिखा गया था, और स्रोत कोड के साथ नि: शुल्क वितरित किया गया था। PGP को NortonLifeLock द्वारा 2010 में खरीदा गया था और इसे नियमित रूप से अपडेट किया जाता है।[18]


उपयोग

गुप्त संचार की सुविधा के लिए सैन्य और सरकारों द्वारा लंबे समय से एन्क्रिप्शन का उपयोग किया जाता रहा है। यह अब आमतौर पर कई प्रकार की नागरिक प्रणालियों के भीतर सूचना की सुरक्षा में उपयोग किया जाता है। उदाहरण के लिए, कंप्यूटर सुरक्षा संस्थान ने बताया कि 2007 में, सर्वेक्षण में शामिल 71% कंपनियों ने ट्रांज़िट में अपने कुछ डेटा के लिए एन्क्रिप्शन का उपयोग किया, और 53% ने स्टोरेज में अपने कुछ डेटा के लिए एन्क्रिप्शन का उपयोग किया।[19] एन्क्रिप्शन का उपयोग डेटा को सुरक्षित रखने के लिए किया जा सकता है, जैसे कि कंप्यूटर और स्टोरेज डिवाइस (जैसे USB फ्लैश ड्राइव) पर संग्रहीत जानकारी। हाल के वर्षों में, गोपनीय डेटा की कई रिपोर्टें आई हैं, जैसे कि ग्राहकों के व्यक्तिगत रिकॉर्ड, लैपटॉप या बैकअप ड्राइव के खो जाने या चोरी हो जाने से; यदि भौतिक सुरक्षा उपाय विफल हो जाते हैं तो ऐसी फ़ाइलों को आराम से एन्क्रिप्ट करने से उनकी सुरक्षा में मदद मिलती है।[20][21][22] डिजिटल अधिकार प्रबंधन प्रणालियां, जो कॉपीराइट सामग्री के अनधिकृत उपयोग या पुनरुत्पादन को रोकती हैं और सॉफ्टवेयर को रिवर्स इंजीनियरिंग से बचाती हैं (प्रतिलिपि सुरक्षा भी देखें), बाकी डेटा पर एन्क्रिप्शन का उपयोग करने का एक और कुछ अलग उदाहरण है।[23] पारगमन में डेटा की सुरक्षा के लिए एन्क्रिप्शन का भी उपयोग किया जाता है, उदाहरण के लिए संगणक संजाल (जैसे इंटरनेट, ई-कॉमर्स), मोबाइल टेलीफोन, वायरलेस माइक्रोफोन, वायरलेस इंटरकॉम सिस्टम, ब्लूटूथ डिवाइस और बैंक स्वचालित टेलर मशीन के माध्यम से डेटा स्थानांतरित किया जा रहा है। हाल के वर्षों में ट्रांज़िट में डेटा को इंटरसेप्ट किए जाने की कई रिपोर्टें आई हैं।[24] अनधिकृत उपयोगकर्ताओं द्वारा नेटवर्क ट्रैफ़िक की छिपकर बातें सुनने से बचाने के लिए नेटवर्क पर प्रसारित होने पर डेटा को भी एन्क्रिप्ट किया जाना चाहिए।[25]


डेटा विलोपन

स्टोरेज डिवाइस से डेटा को स्थायी रूप से हटाने के लिए पारंपरिक तरीकों में डिवाइस की पूरी सामग्री को शून्य, एक या अन्य पैटर्न के साथ ओवरराइट करना शामिल है - एक प्रक्रिया जिसमें क्षमता और स्टोरेज माध्यम के प्रकार के आधार पर काफी समय लग सकता है। क्रिप्टोग्राफी मिटाने को लगभग तात्कालिक बनाने का एक तरीका प्रदान करती है। इस विधि को क्रिप्टो कतरन कहा जाता है। इस पद्धति का एक उदाहरण कार्यान्वयन आईओएस उपकरणों पर पाया जा सकता है, जहां क्रिप्टोग्राफ़िक कुंजी को एक समर्पित 'विकट: इफेस स्टोरेज' में रखा जाता है।[26] क्योंकि कुंजी एक ही डिवाइस पर संग्रहीत है, यह सेटअप अपने आप में पूर्ण गोपनीयता या सुरक्षा सुरक्षा प्रदान नहीं करता है यदि कोई अनधिकृत व्यक्ति डिवाइस तक भौतिक पहुंच प्राप्त करता है।

सीमाएं

21वीं सदी में डिजिटल डेटा और सूचना प्रणाली की सुरक्षा के लिए एन्क्रिप्शन का उपयोग किया जाता है। जैसे-जैसे कंप्यूटिंग शक्ति में वृद्धि हुई है, एन्क्रिप्शन तकनीक केवल अधिक उन्नत और सुरक्षित होती गई है। हालाँकि, प्रौद्योगिकी में इस प्रगति ने आज की एन्क्रिप्शन विधियों की संभावित सीमा को भी उजागर किया है।

एन्क्रिप्शन कुंजी की लंबाई एन्क्रिप्शन विधि की ताकत का सूचक है।[27] उदाहरण के लिए, मूल एन्क्रिप्शन कुंजी, डेटा एन्क्रिप्शन स्टैंडर्ड (डेटा एन्क्रिप्शन स्टैंडर्ड), 56 बिट्स थी, जिसका अर्थ है कि इसमें 2^56 संयोजन संभावनाएँ थीं। आज की कंप्यूटिंग शक्ति के साथ, 56-बिट कुंजी अब सुरक्षित नहीं हैपशुबल का आक्रमण हमले द्वारा हैकिंग की चपेट में है।[28] बड़ी मात्रा में डेटा को एक साथ संसाधित करने के लिए क्वांटम कम्प्यूटिंग क्वांटम यांत्रिकी के गुणों का उपयोग करती है। क्वांटम कंप्यूटिंग को आज के सुपर कंप्यूटरों की तुलना में हजारों गुना तेजी से कंप्यूटिंग गति प्राप्त करने के लिए पाया गया है।[29] यह कंप्यूटिंग शक्ति आज की एन्क्रिप्शन तकनीक के लिए एक चुनौती पेश करती है। उदाहरण के लिए, RSA एन्क्रिप्शन अपनी सार्वजनिक कुंजी के लिए एक सेमीप्राइम संख्या बनाने के लिए बहुत बड़ी अभाज्य संख्याओं के गुणन का उपयोग करता है। इस कुंजी को इसकी निजी कुंजी के बिना डिकोड करने के लिए इस सेमीप्राइम नंबर को फ़ैक्टर करने की आवश्यकता होती है, जो आधुनिक कंप्यूटरों के साथ करने में बहुत लंबा समय ले सकता है। इस कुंजी में कारक होने के लिए सप्ताहों से महीनों के बीच कहीं भी एक सुपरकंप्यूटर लगेगा।[citation needed] हालांकि, क्वांटम कंप्यूटिंग क्वांटम एल्गोरिथ्म का उपयोग इस सेमीप्राइम संख्या को उसी समय में कारक बनाने के लिए कर सकती है, जितना सामान्य कंप्यूटरों को इसे उत्पन्न करने में लगता है। यह वर्तमान सार्वजनिक-कुंजी एन्क्रिप्शन द्वारा संरक्षित सभी डेटा को क्वांटम कंप्यूटिंग हमलों के प्रति संवेदनशील बना देगा।[30] अन्य एन्क्रिप्शन तकनीक जैसे अण्डाकार-वक्र क्रिप्टोग्राफी और सममित कुंजी एन्क्रिप्शन भी क्वांटम कंप्यूटिंग के लिए असुरक्षित हैं।[citation needed]

जबकि क्वांटम कंप्यूटिंग भविष्य में एन्क्रिप्शन सुरक्षा के लिए खतरा हो सकती है, क्वांटम कंप्यूटिंग अभी भी बहुत सीमित है। क्वांटम कंप्यूटिंग वर्तमान में व्यावसायिक रूप से उपलब्ध नहीं है, बड़ी मात्रा में कोड को संभाल नहीं सकता है, और केवल कम्प्यूटेशनल डिवाइस के रूप में मौजूद है, कंप्यूटर नहीं।[31] इसके अलावा, क्वांटम कंप्यूटिंग प्रगति को एन्क्रिप्शन के पक्ष में भी उपयोग किया जा सकेगा। राष्ट्रीय सुरक्षा एजेंसी (NSA) वर्तमान में भविष्य के लिए पोस्ट-क्वांटम एन्क्रिप्शन मानक तैयार कर रही है।[32] क्वांटम एन्क्रिप्शन एक स्तर की सुरक्षा का वादा करता है जो क्वांटम कंप्यूटिंग के खतरे का मुकाबला करने में सक्षम होगा।[31]


हमले और प्रतिवाद

एन्क्रिप्शन एक महत्वपूर्ण उपकरण है, लेकिन जीवन भर संवेदनशील जानकारी की सूचना सुरक्षा या सूचना गोपनीयता सुनिश्चित करने के लिए पर्याप्त नहीं है। एन्क्रिप्शन के अधिकांश एप्लिकेशन जानकारी को केवल आराम या ट्रांज़िट में सुरक्षित रखते हैं, संवेदनशील डेटा को स्पष्ट पाठ में छोड़ते हैं और संभावित रूप से प्रसंस्करण के दौरान अनुचित प्रकटीकरण के प्रति संवेदनशील होते हैं, जैसे उदाहरण के लिए क्लाउड कम्प्यूटिंग सेवा द्वारा। एन्क्रिप्टेड डेटा पर गणना करने के लिए होमोमोर्फिक एन्क्रिप्शन और सुरक्षित बहुदलीय संगणना उभरती हुई तकनीकें हैं; ये तकनीकें सामान्य और ट्यूरिंग पूर्णता हैं लेकिन उच्च कम्प्यूटेशनल और/या संचार लागतें लेती हैं।

आराम से डेटा के एन्क्रिप्शन के जवाब में, साइबर विरोधियों ने नए प्रकार के हमले विकसित किए हैं। बाकी डेटा के एन्क्रिप्शन के इन हालिया खतरों में क्रिप्टोग्राफ़िक हमले शामिल हैं,[33] सिफरटेक्स्ट चोरी,[34] एन्क्रिप्शन कुंजियों पर हमले,[35] अंदरूनी खतरा, डेटा भ्रष्टाचार या अखंडता के हमले,[36] डेटा विनाश हमले, और रैंसमवेयर हमले। डेटा विखंडन[37] और सक्रिय रक्षा[38] डेटा सुरक्षा प्रौद्योगिकियां सिफरटेक्स्ट को वितरित, स्थानांतरित या परिवर्तित करके इनमें से कुछ हमलों का मुकाबला करने का प्रयास करती हैं, इसलिए इसे पहचानना, चोरी करना, भ्रष्ट करना या नष्ट करना अधिक कठिन होता है।[39]


एन्क्रिप्शन के आसपास बहस

निजता के अधिकार के साथ राष्ट्रीय सुरक्षा की आवश्यकता को संतुलित करने के सवाल पर वर्षों से बहस हो रही है, क्योंकि आज के डिजिटल समाज में एन्क्रिप्शन महत्वपूर्ण हो गया है। आधुनिक एन्क्रिप्शन बहस[40] 90 के आसपास शुरू हुआ जब अमेरिकी सरकार ने क्रिप्टोग्राफी पर प्रतिबंध लगाने की कोशिश की, क्योंकि उनके अनुसार, इससे राष्ट्रीय सुरक्षा को खतरा होगा। बहस दो विरोधी विचारों के इर्द-गिर्द ध्रुवीकृत है। वे जो मजबूत एन्क्रिप्शन को एक समस्या के रूप में देखते हैं, जिससे अपराधियों के लिए अपने अवैध कार्यों को ऑनलाइन छिपाना आसान हो जाता है और अन्य जो तर्क देते हैं कि एन्क्रिप्शन डिजिटल संचार को सुरक्षित रखता है। 2014 में बहस गर्म हो गई, जब Apple और Google जैसे बिग टेक ने अपने उपकरणों में डिफ़ॉल्ट रूप से एन्क्रिप्शन सेट कर दिया। यह विवादों की एक श्रृंखला की शुरुआत थी जो सरकारों, कंपनियों और इंटरनेट उपयोगकर्ताओं को दांव पर लगाती है।

सिफरटेक्स्ट की अखंडता सुरक्षा

एन्क्रिप्शन, अपने आप में, संदेशों की गोपनीयता की रक्षा कर सकता है, लेकिन संदेश की अखंडता और प्रामाणिकता की रक्षा के लिए अभी भी अन्य तकनीकों की आवश्यकता है; उदाहरण के लिए, एक संदेश प्रमाणीकरण कोड (मैक) या एक डिजिटल हस्ताक्षर का सत्यापन आमतौर पर हैश फंकशन या प्रिटी गुड प्राइवेसी द्वारा किया जाता है। प्रमाणित एन्क्रिप्शन एल्गोरिदम को एन्क्रिप्शन और अखंडता सुरक्षा दोनों को एक साथ प्रदान करने के लिए डिज़ाइन किया गया है। क्रिप्टोग्राफिक सॉफ्टवेयर और हार्डवेयर एन्क्रिप्शन के मानक व्यापक रूप से उपलब्ध हैं, लेकिन सुरक्षा सुनिश्चित करने के लिए एन्क्रिप्शन का सफलतापूर्वक उपयोग करना एक चुनौतीपूर्ण समस्या हो सकती है। सिस्टम डिज़ाइन या निष्पादन में एक त्रुटि सफल हमलों की अनुमति दे सकती है। कभी-कभी एक विरोधी सीधे एन्क्रिप्शन को पूर्ववत किए बिना अनएन्क्रिप्टेड जानकारी प्राप्त कर सकता है। उदाहरण के लिए ट्रैफ़िक विश्लेषण, टेम्पेस्ट या ट्रोजन हॉर्स (कंप्यूटिंग) देखें।[41] अखंडता सुरक्षा तंत्र जैसे कि संदेश प्रमाणीकरण कोड और डिजिटल हस्ताक्षर को पहली बार बनाए जाने पर सिफरटेक्स्ट पर लागू किया जाना चाहिए, आमतौर पर उसी डिवाइस पर जिसका उपयोग संदेश बनाने के लिए किया जाता है, संदेश की सुरक्षा के लिए एंड-टू-एंड सिद्धांत|एंड-टू-एंड इसके पूर्ण संचरण पथ के साथ; अन्यथा, प्रेषक और एन्क्रिप्शन एजेंट के बीच कोई नोड संभावित रूप से इसके साथ छेड़छाड़ कर सकता है। निर्माण के समय एन्क्रिप्ट करना केवल तभी सुरक्षित होता है जब एन्क्रिप्शन डिवाइस में स्वयं सही कुंजी (क्रिप्टोग्राफी) हो और उसके साथ छेड़छाड़ न की गई हो। उदाहरण के लिए, अगर एक एंडपॉइंट डिवाइस को एक जड़ प्रमाण पत्र पर भरोसा करने के लिए कॉन्फ़िगर किया गया है, जिसे हमलावर नियंत्रित करता है, तो हमलावर संदेश के रास्ते में कहीं भी एक मैन-इन-द-बीच हमला करके एन्क्रिप्टेड डेटा का निरीक्षण और छेड़छाड़ दोनों कर सकता है। नेटवर्क ऑपरेटरों द्वारा ट्रांसपोर्ट लेयर सिक्योरिटी #TLS अवरोधन का सामान्य अभ्यास इस तरह के हमले के एक नियंत्रित और संस्थागत रूप से स्वीकृत रूप का प्रतिनिधित्व करता है, लेकिन देशों ने इस तरह के हमलों को नियंत्रण और सेंसरशिप के रूप में नियोजित करने का भी प्रयास किया है।[42]


सिफरटेक्स्ट लंबाई और पैडिंग

यहां तक ​​कि जब एन्क्रिप्शन किसी संदेश की सामग्री को सही ढंग से छुपाता है और इसे आराम से या पारगमन में छेड़छाड़ नहीं किया जा सकता है, तो संदेश की लंबाई मेटा डेटा का एक रूप है जो अभी भी संदेश के बारे में संवेदनशील जानकारी को लीक कर सकती है। उदाहरण के लिए, HTTPS के खिलाफ जाने-माने CRIME और BREACH हमले साइड-चैनल हमले थे जो एन्क्रिप्टेड सामग्री की लंबाई के माध्यम से सूचना के रिसाव पर निर्भर थे।[43] ट्रैफ़िक विश्लेषण तकनीकों का एक व्यापक वर्ग है जो बड़ी संख्या में संदेशों के बारे में जानकारी एकत्र करके ट्रैफ़िक प्रवाह के संवेदनशील कार्यान्वयन का अनुमान लगाने के लिए अक्सर संदेश की लंबाई को नियोजित करता है।

एन्क्रिप्ट करने से पहले किसी संदेश के पेलोड को पैडिंग (क्रिप्टोग्राफी) करना, सिफरटेक्स्ट के आकार को बढ़ाने और ओवरहेड (कंप्यूटिंग) को शुरू करने या बढ़ाने की कीमत पर क्लियरटेक्स्ट की वास्तविक लंबाई को अस्पष्ट करने में मदद कर सकता है। संदेश गद्देदार पैडिंग (क्रिप्टोग्राफी) #रैंडमाइज्ड पैडिंग या पैडिंग (क्रिप्टोग्राफी) #निर्धारित पैडिंग हो सकते हैं, प्रत्येक दृष्टिकोण में अलग-अलग ट्रेडऑफ़ होते हैं। PURB (क्रिप्टोग्राफी) बनाने के लिए संदेशों को एन्क्रिप्ट करना और पैडिंग करना एक अभ्यास है जो गारंटी देता है कि सिफर टेक्स्ट अपने क्लियरटेक्स्ट की सामग्री के बारे में कोई मेटाडेटा लीक नहीं करता है, और स्पर्शोन्मुख रूप से न्यूनतम लीक करता है। एंट्रॉपी (सूचना सिद्धांत) इसकी लंबाई के माध्यम से।[44]


यह भी देखें

संदर्भ

  1. 1.0 1.1 1.2 1.3 1.4 Kessler, Gary (November 17, 2006). "क्रिप्टोग्राफी का अवलोकन". Princeton University.
  2. 2.0 2.1 2.2 "क्रिप्टोग्राफी का इतिहास". Binance Academy. Archived from the original on 2020-04-26. Retrieved 2020-04-02.
  3. "क्रिप्टोग्राफी में सीजर सिफर". GeeksforGeeks. 2016-06-02. Retrieved 2020-04-02.
  4. "व्हील सिफर". www.monticello.org. Retrieved 2020-04-02.
  5. "M-94". www.cryptomuseum.com. Retrieved 2020-04-02.
  6. Hern, Alex (2014-11-14). "How did the Enigma machine work?". The Guardian. ISSN 0261-3077. Retrieved 2020-04-02.
  7. Unisys, Dr Glen E. Newton (2013-05-07). "एन्क्रिप्शन का विकास". Wired. ISSN 1059-1028. Retrieved 2020-04-02.
  8. "Key Cryptography – an overview | ScienceDirect Topics". www.sciencedirect.com. Retrieved 2021-02-03.
  9. Stubbs, Rob. "क्रिप्टोग्राफ़िक कुंजियों का वर्गीकरण". www.cryptomathic.com. Retrieved 2021-02-03.
  10. "Chapter 3. Modular Arithmetic". www.doc.ic.ac.uk. Retrieved 2021-08-15.
  11. "सममित-कुंजी एन्क्रिप्शन सॉफ्टवेयर". Archived from the original on 2022-03-10. Retrieved 2022-02-15.
  12. Bellare, Mihir. "Public-Key Encryption in a Multi-user Setting: Security Proofs and Improvements." Springer Berlin Heidelberg, 2000. p. 1.
  13. "Public-Key Encryption – how GCHQ got there first!". gchq.gov.uk. Archived from the original on May 19, 2010.
  14. Goldreich, Oded. Foundations of Cryptography: Volume 2, Basic Applications. Vol. 2. Cambridge university press, 2004.
  15. Diffie, Whitfield; Hellman, Martin (1976), New directions in cryptography, vol. 22, IEEE transactions on Information Theory, pp. 644–654
  16. Kelly, Maria (December 7, 2009). "The RSA Algorithm: A Mathematical History of the Ubiquitous Cryptological Algorithm" (PDF). Swarthmore College Computer Society. Retrieved March 30, 2022.
  17. Prasetyo, Deny; Widianto, Eko Didik; Indasari, Ike Pratiwi (2019-09-06). "रिवेस्ट-शमीर-एडलमैन एल्गोरिथम का उपयोग करते हुए लघु संदेश सेवा एन्कोडिंग". Jurnal Online Informatika. 4 (1): 39. doi:10.15575/join.v4i1.264. ISSN 2527-9165.
  18. Kirk, Jeremy (April 29, 2010). "Symantec buys encryption specialist PGP for $300M". Computerworld.
  19. Robert Richardson, 2008 CSI Computer Crime and Security Survey at 19.i.cmpnet.com
  20. Keane, J. (13 January 2016). "क्यों चुराए गए लैपटॉप अभी भी डेटा उल्लंघन का कारण बनते हैं, और उन्हें रोकने के लिए क्या किया जा रहा है". PCWorld. IDG Communications, Inc. Retrieved 8 May 2018.
  21. Castricone, D.M. (2 February 2018). "Health Care Group News: $3.5 M OCR Settlement for Five Breaches Affecting Fewer Than 500 Patients Each". The National Law Review. National Law Forum LLC. Retrieved 8 May 2018.
  22. Bek, E. (19 May 2016). "Protect Your Company from Theft: Self Encrypting Drives". Western Digital Blog. Western Digital Corporation. Retrieved 8 May 2018.
  23. "DRM से". Electronic Frontier Foundation.
  24. Fiber Optic Networks Vulnerable to Attack, Information Security Magazine, November 15, 2006, Sandra Kay Miller
  25. "Data Encryption in Transit Guideline | Information Security Office". security.berkeley.edu.
  26. "स्वागत". Apple Support.
  27. Abood, Omar (July 2018). "क्रिप्टोग्राफी एल्गोरिदम पर एक सर्वेक्षण". International Journal of Scientific and Research Publications. 6: 495–516 – via ResearchGate.
  28. "Encryption methods: An overview". IONOS Digital Guide. Retrieved 2022-10-07.
  29. "जब ऊर्जा दक्षता की बात आती है तो क्वांटम कंप्यूटर सुपरकंप्यूटर से काफी बेहतर प्रदर्शन करते हैं". Physics World. 2020-05-01. Retrieved 2021-05-02.
  30. Sharma, Moolchand; Choudhary, Vikas; Bhatia, R. S.; Malik, Sahil; Raina, Anshuman; Khandelwal, Harshit (2021-04-03). "RSA एन्क्रिप्शन को तोड़ने के लिए क्वांटम कंप्यूटिंग की शक्ति का लाभ उठाना". Cyber-Physical Systems. 7 (2): 73–92. doi:10.1080/23335777.2020.1811384. ISSN 2333-5777. S2CID 225312133.
  31. 31.0 31.1 Solenov, Dmitry; Brieler, Jay; Scherrer, Jeffrey F. (2018). "क्लिनिकल रिसर्च को आगे बढ़ाने और चिकित्सा पद्धति को बदलने के लिए क्वांटम कंप्यूटिंग और मशीन लर्निंग की क्षमता". Missouri Medicine. 115 (5): 463–467. ISSN 0026-6620. PMC 6205278. PMID 30385997.
  32. "पोस्ट-क्वांटम साइबर सुरक्षा संसाधन". www.nsa.gov. Archived from the original on 2021-01-18. Retrieved 2021-01-16.
  33. Yan Li; Nakul Sanjay Dhotre; Yasuhiro Ohara; Thomas M. Kroeger; Ethan L. Miller; Darrell D. E. Long. "Horus: Fine-Grained Encryption-Based Security for Large-Scale Storage" (PDF). www.ssrc.ucsc.edu. Discussion of encryption weaknesses for petabyte scale datasets.
  34. "The Padding Oracle Attack – why crypto is terrifying". Robert Heaton. Retrieved 2016-12-25.
  35. "Researchers crack open unusually advanced malware that hid for 5 years". Ars Technica. Retrieved 2016-12-25.
  36. "न्यू क्लाउड अटैक थोड़े प्रयास से वर्चुअल मशीनों का पूर्ण नियंत्रण ले लेता है". Ars Technica. Retrieved 2016-12-25.
  37. Examples of data fragmentation technologies include Tahoe-LAFS and Storj.
  38. Burshteyn, Mike (2016-12-22). "What does 'Active Defense' mean?". CryptoMove. Retrieved 2016-12-25.[permanent dead link]
  39. CryptoMove Archived 2021-02-06 at the Wayback Machine is the first technology to continuously move, mutate, and re-encrypt ciphertext as a form of data protection.
  40. Catania, Simone. "The Modern Encryption Debate: What's at Stake?". CircleID.
  41. "What is a Trojan Virus – Malware Protection – Kaspersky Lab US".
  42. Kumar, Mohit (July 2019). "कजाकिस्तान ने सभी नागरिकों के HTTPS इंटरनेट ट्रैफिक को जबरन रोकना शुरू किया". The Hacker News.
  43. Sheffer, Y.; Holz, R.; Saint-Andre, P. (February 2015). ट्रांसपोर्ट लेयर सिक्योरिटी (TLS) और डेटाग्राम TLS (DTLS) पर ज्ञात हमलों का सारांश (Report).
  44. Nikitin, Kirill; Barman, Ludovic; Lueks, Wouter; Underwood, Matthew; Hubaux, Jean-Pierre; Ford, Bryan (2019). "एन्क्रिप्टेड फाइलों से मेटाडेटा रिसाव को कम करना और PURBs के साथ संचार" (PDF). Proceedings on Privacy Enhancing Technologies (PoPETS). 2019 (4): 6–33. arXiv:1806.03160. doi:10.2478/popets-2019-0056. S2CID 47011059.


अग्रिम पठन