क्रिप्टोग्राफी के लिए एक शुरुआती गाइड
भले ही आपको इसकी जानकारी न हो, लेकिन आप दिन में कई बार क्रिप्टोग्राफी का सामना करते हैं। बिल्ली, आप इसे महसूस करते हैं या नहीं, आपने ग्रेड स्कूल में अपने दोस्तों को “गुप्त” नोट्स भेजने के लिए स्वयं क्रिप्टोग्राफी का इस्तेमाल किया होगा।.
एक क्रिसमस कहानी
चाहे आप गैस पंप पर गैस पंप कर रहे हों, अमेज़ॅन से कुछ ऑर्डर कर रहे हों, अपनी किराने का सामान क्रेडिट कार्ड से भुगतान कर रहे हों या आईट्यून्स से किराए पर फिल्म देख रहे हों, क्रिप्टोग्राफी आपकी जानकारी को हर तरह से सुरक्षित रखता है।.
लेकिन अगर आपको लगता है कि क्रिप्टोग्राफी का विषय डेवलपर्स, हैकर्स और ऐप्पल और एफबीआई के बीच लड़ाई के लिए बेहतर है, तो आप गलत हैं।.
आपको यह समझने की आवश्यकता है कि क्रिप्टोग्राफी (एन्क्रिप्शन) क्या है, इसका उपयोग नेट और आपके डिवाइस दोनों पर आपके डेटा की सुरक्षा के लिए कैसे किया जाता है, और आप अपनी बहुमूल्य जानकारी को चुभती आँखों से सुरक्षित रखने के लिए इसका लाभ कैसे उठा सकते हैं.
यदि आप नहीं करते हैं, तो आप अपने आप को बुरे लोगों के लिए खुला छोड़ रहे हैं.
इस लेख में, मैं इस पर जाऊंगा कि क्रिप्टोग्राफ़ी का उपयोग कैसे किया गया है (कंप्यूटर से पहले के दिनों में भी), यह कैसे काम करता है, क्यों यह मायने रखता है और आज इस्तेमाल की जाने वाली क्रिप्टोग्राफी के प्रकार.
मैं यह भी बताऊंगा कि आज की दुनिया में क्रिप्टोग्राफी का उपयोग कैसे किया जाता है, आप इसका उपयोग ऑनलाइन और ऑफलाइन सुरक्षा के लिए कैसे कर सकते हैं, और क्रिप्टोग्राफ़ी आपकी डेटा सुरक्षा आवश्यकताओं का सही समाधान क्यों नहीं है.
विषय – सूची
क्रिप्टोग्राफी का इतिहास कैसे क्रिप्टोग्राफी काम करता है? क्रिप्टोग्राफी क्यों महत्वपूर्ण है? क्रिप्टोग्राफी के किस प्रकार आज उपयोग किए जाते हैं? क्रिप्टोग्राफी का उपयोग सुरक्षा में कैसे किया जाता है? (AKA “क्रिप्टोग्राफ़िक फ़ंक्शंस”) औसत उपयोगकर्ताओं द्वारा क्रिप्टोग्राफ़ी का उपयोग कैसे किया जा सकता है? क्या क्रिप्टोग्राफ़ी फ़ूलप्रूफ है? क्या यह टूट सकता है?
क्रिप्टोग्राफी का इतिहास
क्रिप्टोग्राफी का इतिहास कंप्यूटर के आगमन से परे वापस जाता है – या किसी भी मशीन, उस मामले के लिए.
मेसोपोटामिया के क्ले टैबलेट्स, लगभग 1500 ईसा पूर्व से, जानकारी की सुरक्षा के लिए उपयोग किए जाने वाले एन्क्रिप्शन के संकेत दिखाते हैं. टैबलेट्स मिट्टी के बर्तनों के लिए एक शिल्पकार के सूत्र को रिकॉर्ड करते हैं। ऐसा माना जाता है कि वाणिज्यिक कारणों से कुम्हार के फार्मूले को चोरी होने से बचाने के लिए गोलियाँ एन्क्रिप्ट की गई थीं.
हिब्रू विद्वानों को 500 से 600 ईसा पूर्व के आसपास एक साधारण वर्णमाला प्रतिस्थापन सिफर का उपयोग करने के लिए भी जाना जाता है. एक वर्णानुक्रमिक प्रतिस्थापन सिफर एक सरल कोड है जहां वर्णमाला के एक अक्षर को एक अलग अक्षर से बदल दिया जाता है। उदाहरण के लिए: ए = वाई, बी = डब्ल्यू, सी = जी, आदि इसके बारे में बाद में.
1
क्रिप्टोग्राफी का Wartime उपयोग
युद्ध के समय में क्रिप्टोग्राफी अपने आप में आ गई। अमेरिकी क्रांतिकारी युद्ध के दौरान, जो 1700 के दशक के अंत में हुआ था, ब्रिटिश सेनाओं ने जनरलों के बीच संवाद स्थापित करने के लिए क्रिप्टोग्राफी के विभिन्न रूपों का उपयोग किया.
साइफर का उपयोग करते हुए, ब्रिटिश सेना युद्ध के मैदान में सेनापतियों को संदेश देने के लिए बिना किसी भय के संदेश दे सकती थी कि योजनाएं दुश्मन के हाथों में पड़ सकती हैं या कोई दूत इसे पढ़ सकता है और सूचना को दूसरी तरफ लीक कर सकता है।.
संदेशों को एनकोड करने के लिए उपयोग किया जाने वाला सिफर ब्रिटिश सेना के केवल सबसे भरोसेमंद सदस्यों के साथ साझा किया गया था, जो विरोधी सेना द्वारा चोरी की जा रही जानकारी को सुरक्षित रखते हुए.
जबकि ब्रिटिश ने समय की एक विस्तारित अवधि के लिए एक विशेष सिफर का सफलतापूर्वक उपयोग किया, अमेरिकी सेना अंततः उपयोग किए जा रहे सिफर को दरार करने में सक्षम थी, जिससे उन्हें ब्रिटिश हमले की योजना सीखने में मदद मिली।.
द्वितीय विश्व युद्ध के समय तक, यांत्रिक और इलेक्ट्रोमैकेनिकल सिफर मशीनों का व्यापक रूप से संघर्ष में सभी प्रमुख प्रतिभागियों द्वारा उपयोग किया जा रहा था.
शायद द्वितीय विश्व युद्ध के दौरान इस्तेमाल की जाने वाली सबसे अच्छी तरह से जानी जाने वाली सिफर मशीन जर्मनों द्वारा विभिन्न संस्करणों में इस्तेमाल की गई थी: एक इलेक्ट्रो-मैकेनिकल रोटर सिफर मशीन जिसे के रूप में जाना जाता है। इनिग्मा मशीन.
देश ने युद्ध के लिए अपनी युद्ध योजनाओं और अन्य संवेदनशील संचार को एनकोड करने के लिए डिवाइस का उपयोग किया.
अंग्रेजी गणितज्ञ / क्रिप्टैनालिस्ट एलन ट्यूरिंग जर्मन सिफर के कई को तोड़ने के लिए तकनीक बनाने के लिए द्वितीय विश्व युद्ध के दौरान काम किया। ट्यूरिंग ने कोडित संदेशों को क्रैक करने में एक महत्वपूर्ण भूमिका निभाई जिसने मित्र राष्ट्रों को कई महत्वपूर्ण लड़ाइयों में नाजियों को हराने की अनुमति दी.
कई लोगों का मानना है कि ट्यूरिंग के काम ने दो वर्षों में यूरोप में युद्ध को छोटा कर दिया, जिससे 14 मिलियन से अधिक लोगों की जान बच गई.
2
क्रिप्टोग्राफी के आधुनिक उपयोग
अधिक आधुनिक समय के लिए आगे बढ़ते हुए, बैंकों, क्रेडिट यूनियनों और अन्य वित्तीय संस्थानों द्वारा बैंकों, क्रेडिट कार्ड कंपनियों, उनके ग्राहकों और अन्य व्यवसायों के बीच भेजे गए डेटा को एन्क्रिप्ट करने के लिए क्रिप्टोग्राफी का उपयोग किया जाता है।.
क्रिप्टोग्राफी संचरण के दौरान और बड़े डेटाबेस में सहेजे जाने पर डेटा की सुरक्षा करती है.
जब आप अपने भोजन की खरीदारी के लिए भुगतान करने के लिए एक किराने की दुकान पर अपना क्रेडिट कार्ड स्वाइप करते हैं, तो कार्ड की चुंबकीय पट्टी या एम्बेडेड चिप पर संग्रहीत जानकारी एन्क्रिप्ट की जाती है।.
एन्क्रिप्टेड जानकारी को भुगतान प्रोसेसर में स्थानांतरित किया जाता है, जो यह सुनिश्चित करने के लिए जांच करता है कि आपकी क्रेडिट कार्ड की सीमा समाप्त नहीं हुई है (दूसरे एन्क्रिप्टेड ट्रांसमिशन के साथ), और फिर एक एन्क्रिप्टेड अनुमोदन कोड के साथ उत्तर देता है।.
इसी तरह की गतिविधि तब होती है जब आप अन्य प्रकार के भुगतान का उपयोग करते हैं, जैसे डेबिट कार्ड, या “टचलेस” सिस्टम के NFC- आधारित रूप, जैसे मोटी वेतन या Android पे.
एन्क्रिप्शन के उपयोग के बिना, डेटा उल्लंघनों इतना आम होगा कि वे संभावित रूप से दैनिक या प्रति घंटा के आधार पर होगा, मासिक घटनाओं के बजाय वे हाल के दिनों में होने लगते हैं.
नियमित रूप से समाचारों को हिट करने वाले डेटा उल्लंघनों को आमतौर पर उचित एन्क्रिप्शन की कमी या डेटा की सुरक्षा के लिए क्रिप्टोग्राफी के एक विशेष रूप से कमजोर रूप का उपयोग करने के लिए जिम्मेदार ठहराया जा सकता है।.
क्रिप्टोग्राफी कैसे काम करती है?
इस अनुभाग में, मैं क्रिप्टोग्राफ़ी कैसे काम करता है, इस पर एक नज़र डालूँगा। मैं प्रदर्शित करूँगा कि कैसे एक प्लेनटेक्स्ट संदेश को एन्क्रिप्ट किया गया है और उसे सिफरटेक्स्ट डेटा के रूप में संग्रहीत किया गया है। फिर मैं समझाता हूं कि जब उस कदम की आवश्यकता होती है तो साइफरटेक्स्ट को कैसे सादे संदर्भ में वापस डिक्रिप्ट किया जाता है.
शुरू करने से पहले, मुझे मुख्य शब्दावली पर जाना चाहिए, ताकि हम सभी एक ही पृष्ठ पर हों.
एन्क्रिप्शन एक बनाने की प्रक्रिया है सादे पाठ (पठनीय) संदेश में a सिफर (अपठनीय) संदेश, जो एक संदेश है जो बाहरी लोगों के लिए अजेय है जो संदेश को “अनसुना” करने के लिए गुप्त “कुंजी” के अधिकारी नहीं हैं.
डिक्रिप्शन एक गुप्त कुंजी का उपयोग करने की प्रक्रिया है “अस्वच्छ” सिफर और जानकारी को पठनीय में बदल दें सादे पाठ फिर एक बार.
ए सिफ़र के लिए इस्तेमाल किया एल्गोरिथ्म है एन्क्रिप्ट तथा डिक्रिप्ट एक संदेश.
यह प्रदर्शित करने के लिए कि सब कुछ कैसे काम करता है, मैं अपने दोस्तों से “गुप्त” संदेश भेजने और प्राप्त करने के लिए हमारे छोटे दिनों में इस्तेमाल की जाने वाली सरल एन्कोडिंग विधि का उपयोग करूँगा।.
एन्क्रिप्शन विधि जिसे मैं प्रदर्शित करता हूं वह एक साधारण पत्र शिफ्ट सिफर है, जहां वर्णमाला के प्रत्येक अक्षर को दूसरे अक्षर से बदल दिया जाता है.
ए पत्र शिफ्ट सिफर जाना जाता है “सीज़र का सिफर,“जूलियस सीज़र के लिए नामित किया गया था, जो इसका उपयोग करने वाला पहला रिकॉर्ड किया गया व्यक्ति था.
मेरा उदाहरण पुराने पाठकों को कोड कार्ड की याद दिलाएगा, जब वे “शामिल” हुए थे।अमेरिका का सुपरमूनसुपरमैन और एक्शन कॉमिक्स पत्रिकाओं के पीछे से क्लब.
सीज़र का सिफर एक है प्रतिस्थापन सिफर वर्णमाला के ऊपर या नीचे अक्षरों की एक निश्चित संख्या के अनुरूप एक पत्र के साथ मूल संदेश में प्रत्येक अक्षर को बदलता है। इस स्थिति में, मैं चीजों को सरल रखूँगा, और केवल एक अक्षर को मूल पत्र से स्थानांतरित करूँगा.
इसलिए:
-
ए = बी
-
बी = सी
-
सी = डी
विचार प्राप्त करें?
सिफर लगाने से, हम “Uif Cbu gmjft bu njeojhiu” के “एन्क्रिप्टेड” संदेश में “रात में चमगादड़ उड़ जाता है” जैसे एक सादे संदेश को बदल सकते हैं। क्या आपको बस अपनी रीढ़ को नीचे रखना है? मुझे पता है मैंने किया.
सच है, यह एक बहुत ही सरल सिफर है और इसे कुछ ही मिनटों में आपके औसत 8 वर्षीय व्यक्ति द्वारा डिकोड किया जा सकता है। हालांकि, यह एक उत्कृष्ट उदाहरण है कि क्रिप्टोग्राफी कैसे काम करती है.
बहुरूपता
यदि आप अपनी गंध से 8 साल पुराने उस नासमझ को फेंकना चाहते हैं, तो आप संदेश पर एन्क्रिप्शन की एक और परत लागू कर सकते हैं, जिसे “कहा जाता है”बहुरूपता.”
जबकि विषय इस खंड में खोदने की तुलना में बहुत गहरा है, आधुनिक क्रिप्टोग्राफिक विधियों को समझने के लिए इसे समझना महत्वपूर्ण है। सीधे शब्दों में कहें, बहुरूपता एक सिफर है जो हर बार इस्तेमाल होने के बाद खुद को बदलता है.
इसलिए, यदि हमने अपना कोडेड संदेश लिया और अपने एन्क्रिप्शन एल्गोरिथ्म के माध्यम से उसे फिर से चलाया, एक बार फिर से एक पत्र द्वारा स्थानांतरित किया, तो हमारे सादे संदेश में “बैट” शब्द, जो हमारे एन्क्रिप्टेड संदेश में “cbu” को एन्कोड किया गया था, को बदल दिया जाएगा। दूसरी बार के आसपास “डीसीवी” करने के लिए.
केवल उस उपयोगकर्ता को, जिसके पास यह संदेश था कि उस संदेश में एक पॉलीमॉर्फ़िक सिफर लागू है, जो संदेश को उसके मूल रूप में वापस डिक्रिप्ट कर सकेगा। अब हम संदेश को सफलतापूर्वक डिक्रिप्ट करने में सक्षम होने के लिए 9-वर्षीय की कम से कम मस्तिष्क की शक्ति के बारे में बात कर रहे हैं.
ठीक है, मैं उस स्पष्टीकरण में थोड़ा सरल था, लेकिन मैं यह बताना चाहता था कि क्रिप्टोग्राफी ने सबसे सरल तरीके से कैसे काम किया.
इस लेख के अगले खंडों में, हम देखेंगे कि आज के हैकर-भारी दुनिया में आपके डेटा की सुरक्षा के लिए उपयोग किए जाने वाले वास्तविक एन्क्रिप्शन साइफ़र्स डिकोड करने के लिए बहुत अधिक जटिल और कठिन हैं.
क्रिप्टोग्राफी महत्वपूर्ण क्यों है?
क्रिप्टोग्राफी सुरक्षा-संवेदनशील डेटा की सुरक्षा के लिए आज सबसे अच्छी तरह से उपलब्ध विधि है.
एन्क्रिप्टेड और डिक्रिप्ट डेटा के लिए आवश्यक अद्वितीय “कोड / कुंजी / गणना” संयोजन तकनीक को चुभती आंखों से संरक्षित रखने के लिए तकनीक को एक प्रभावी तरीका बनाता है।.
व्यापार और व्यक्तिगत संचार के लिए इंटरनेट का भारी उपयोग किसी भी संवेदनशील डेटा के लिए एन्क्रिप्शन को आवश्यक बनाता है.
क्रिप्टोग्राफी के बिना, इंटरनेट पर आपके द्वारा भेजे गए किसी भी संदेश को इंटरसेप्ट किया जा सकता है और पढ़ा जा सकता है. आपके पति या पत्नी के लिए एक निजी संदेश से लेकर आपके बैंक खाते की जानकारी तक सब कुछ सार्वजनिक परीक्षा के लिए खुला रहेगा.
आज किस प्रकार की क्रिप्टोग्राफी का उपयोग किया जाता है?
आज की हमेशा-ऑनलाइन दुनिया में डेटा की सुरक्षा के लिए क्रिप्टोग्राफ़ी के 4 प्रकार हैं.
सभी 4 क्रिप्टोग्राफी विधियों के फायदे और नुकसान हैं। इस क्षेत्र में, मैं सभी 4 विधियों पर एक नज़र डालूँगा, बताएंगे कि वे कैसे काम करते हैं और अपने पेशेवरों और विपक्षों का खुलासा करते हैं.
1
हैशिंग
हैशिंग के लिए बनाया गया एक फ़ंक्शन है किसी भी लंबाई का एक संदेश स्ट्रिंग लें तथा एक निश्चित लंबाई हैश मूल्य का उत्पादन। हैशिंग का उपयोग करने का कारण स्ट्रिंग में शामिल जानकारी को छिपाना नहीं है, बल्कि स्ट्रिंग की सामग्री को सत्यापित करना है.
सॉफ्टवेयर डाउनलोड के सत्यापन और सत्यापन की सुरक्षा के लिए हैशिंग का सबसे अधिक उपयोग किया जाता है। एक विक्रेता डाउनलोड करने योग्य फ़ाइल के लिए हैश की गणना करेगा और हैशेड चेकसम स्ट्रिंग प्रकाशित करेगा.
जब कोई उपयोगकर्ता फ़ाइल डाउनलोड करता है, तो वे इसे उसी हैशिंग एल्गोरिथ्म के माध्यम से चला सकते हैं. यदि हैशेड चेकसम दोनों से मेल खाता है, तो डाउनलोड पूरा हो गया है और फ़ाइल प्रामाणिक है.
यदि दो चेकसमों के बीच भिन्नता है, तो यह इंगित करता है कि या तो डाउनलोड ठीक से पूरा नहीं हुआ था, या यह था जानबूझकर एक बाहरी पार्टी द्वारा संशोधित.
ऑपरेटिंग सिस्टम सॉफ़्टवेयर के डाउनलोड को सत्यापित करने के लिए हैशिंग एक विशेष रूप से अच्छा तरीका है, जैसे कि विंडोज़ .ISO फाइलें या मैक .DMG फ़ाइलें जो ऐप्स इंस्टॉल करने के लिए उपयोग की जाती हैं।.
यह कैसे काम करता है इसका एक प्रदर्शन नीचे स्क्रीनशॉट में दिखाया गया है। यदि कोई उपयोगकर्ता यह सत्यापित करना चाहता है कि नीचे दी गई मूवी का उद्धरण उसके मूवी-प्रेमी मित्र द्वारा भेजा गया सटीक था, तो वे बोली को उसके माध्यम से चलाएंगे SHA-256 हैश कैलकुलेटर इसे सत्यापित करने के लिए.
यदि संदेश प्रसारण के दौरान संशोधित किया गया है – यहां तक कि केवल एक चरित्र द्वारा! – यह एक बहुत अलग हैश दिखाएगा, जैसा कि नीचे देखा गया है, यह दर्शाता है कि संदेश बदल दिया गया है.
अतीत में, उपयोग में सबसे आम हैशिंग एल्गोरिदम थे MD5 तथा SHA-1. हालांकि, दोनों एल्गोरिदम को कई सुरक्षा खामियों के लिए खोजा गया है, इसलिए कई उपयोगकर्ता अब उपयोग कर रहे हैं SHA-256 उनकी जगह पर.
लाभ
संदेश या डाउनलोड की गई फ़ाइल की अखंडता को सुनिश्चित करने के लिए हैशिंग एक शानदार तरीका है। यदि ट्रांसमिशन के दोनों सिरों पर फ़ाइल के लिए हैशेड मान मेल खाता है, तो उपयोगकर्ता सुरक्षित महसूस कर सकता है कि फ़ाइल पूरी तरह से डाउनलोड हो गई है और उसके साथ छेड़छाड़ नहीं की गई है.
नुकसान
Hashing वास्तव में किसी फ़ाइल को एन्क्रिप्ट नहीं करती है। यह उन क्रिप्टोग्राफी के प्रकारों के लिए बेहतर है जिन्हें मैं निम्नलिखित अनुभागों में चर्चा करूंगा.
2
सममित क्रिप्टोग्राफी
सममित क्रिप्टोग्राफी एन्क्रिप्शन के सबसे सरल प्रकारों में से एक है, क्योंकि इसमें एन्क्रिप्शन और डिक्रिप्ट डेटा दोनों के लिए केवल एक गुप्त कुंजी का उपयोग शामिल है। यह आज उपलब्ध एन्क्रिप्शन के सबसे पुराने और सबसे प्रसिद्ध तरीकों में से एक है.
सममित क्रिप्टोग्राफी एक गुप्त कुंजी का उपयोग करती है, जो संख्या, शब्द या यादृच्छिक अक्षरों की एक स्ट्रिंग हो सकती है। प्रक्रिया को पूरा करने के लिए प्रेषक और प्राप्तकर्ता दोनों को कुंजी ज्ञात होनी चाहिए.
युद्धक्षेत्र में जनरलों को संदेश भेजने के लिए क्रांतिकारी युद्ध के दौरान क्रिप्टोग्राफी का उपयोग कैसे किया गया था, इससे संबंधित उदाहरण मैंने पहले इस्तेमाल किया था, सममित क्रिप्टोग्राफी का एक उदाहरण है.
लाभ
क्रिप्टोग्राफी की इस पद्धति का उपयोग सभी दलों की सादगी के कारण एक ही कुंजी का उपयोग करना आसान है.
गति में एक मामूली लाभ भी है, क्योंकि एन्क्रिप्शन / डिक्रिप्शन के लिए एक ही कुंजी का उपयोग किया जाता है, जो प्रक्रिया की गणितीय जटिलता को कम करता है.
नुकसान
आमतौर पर इंटरनेट पर संदेश भेजने के लिए सममित क्रिप्टोग्राफी का उपयोग नहीं किया जाता है, क्योंकि कुंजी को अलग से भेजने की आवश्यकता होती है। यदि किसी तीसरे पक्ष को कुंजी प्राप्त करना था, तो वे एन्क्रिप्ट किए गए डेटा को देखने में सक्षम होंगे.
यह कैच -22 है: यदि आप भेजना चाहते हैं एन्क्रिप्टेड संदेश आंखों को चुभने वाली सामग्री को छिपाए रखने के लिए, आपको सबसे पहले एक भेजना होगा अनएन्क्रिप्टेड संदेश यह पूरी तरह से उन्हीं चुभने वाली आंखों को दिखाई देता है। यह इस पद्धति को बेहद असुरक्षित बनाता है.
यही कारण है कि सममित क्रिप्टोग्राफी का उपयोग आमतौर पर स्थानीय डेटाबेस को एन्क्रिप्ट करने के लिए किया जाता है, जैसे कि किसी सर्वर की हार्ड ड्राइव पर पाया जाता है या आपके iPhone में डेटा.
3
असममित क्रिप्टोग्राफी
असममित क्रिप्टोग्राफी दो अलग-अलग कुंजी का उपयोग करती है: एक एन्क्रिप्शन के लिए और दूसरा डिक्रिप्शन के लिए.
असममित क्रिप्टोग्राफी एक निजी और एक सार्वजनिक कुंजी दोनों का उपयोग करती है.
सार्वजनिक कुंजी उपयोग किया जाता है एन्क्रिप्ट संदेश या अन्य डेटा, जबकि निजी चाबी उपयोग किया जाता है डिक्रिप्ट सूचना। सार्वजनिक कुंजी का उपयोग करके एन्क्रिप्ट किया गया संदेश केवल निजी कुंजी का उपयोग करके डिक्रिप्ट किया जा सकता है.
सार्वजनिक कुंजी को स्वतंत्र रूप से उपलब्ध कराया जा सकता है जो आपको संदेश भेजना चाहता है, जबकि निजी कुंजी एक रहस्य है जिसे केवल आप जानते हैं। जबकि यह थोड़ा अधिक जटिल है, यह सममित एन्क्रिप्शन पर सुरक्षा का एक अतिरिक्त स्तर प्रदान करता है.
असममित एन्क्रिप्शन के कुछ लोकप्रिय उपयोगों में ईमेल और अटैचमेंट भेजना, रिमोट सर्वर से कनेक्ट करना और सुरक्षित वेबसाइटों तक पहुंच शामिल है। (सुरक्षित वेबसाइट के लिए URL “https: //” से शुरू होता है – इसके बारे में और बाद में।)
लाभ
क्रिप्टोग्राफी प्रक्रिया के लिए सार्वजनिक और निजी कुंजी के उपयोग के कारण असममित क्रिप्टोग्राफी सममित क्रिप्टोग्राफी से अधिक सुरक्षित है।.
यह एकल कुंजी को साझा करने की आवश्यकता को समाप्त करता है, जिससे यह सममित क्रिप्टोग्राफी से अधिक सुरक्षित हो जाता है.
नुकसान
असममित क्रिप्टोग्राफ़ी सममित से क्रिप्टोग्राफ़ी का एक अधिक गणितीय रूप है, अधिक ओवरहेड के साथ, जिसका अर्थ है कि एन्क्रिप्शन और डिक्रिप्शन प्रक्रियाएं अधिक समय लेती हैं, डेटा संचरण को थोड़ा धीमा कर देती हैं।.
यही कारण है, जब आप अपने इंटरनेट कनेक्शन की सुरक्षा के लिए एक वीपीएन का उपयोग करते हैं, तो असममित-एन्क्रिप्टेड कनेक्शन की गति आपके सामान्य, आईएसपी-केवल गति से धीमी होती है.
इसके अलावा, यदि आप अपनी निजी कुंजी खो देते हैं, तो आपके द्वारा प्राप्त किसी भी सिफरटेक्स्ट को डिक्रिप्ट करना असंभव होगा, जिससे जानकारी स्थायी रूप से अप्राप्य हो जाएगी.
4
प्रमुख एक्सचेंज एल्गोरिदम
कुंजी विनिमय एल्गोरिदम का उपयोग करने वाली क्रिप्टोग्राफी साइबर सुरक्षा उद्योग के बाहर के व्यक्तियों द्वारा बहुत अधिक उपयोग नहीं की जाती है। हालाँकि, मैं आपको इस विधि का संक्षिप्त विवरण देने जा रहा हूँ, इसलिए आप इस सार्वजनिक कुंजी क्रिप्टोग्राफी की समझ प्राप्त करेंगे.
प्रमुख एक्सचेंज एल्गोरिदम एक अज्ञात पार्टी के साथ एन्क्रिप्शन कुंजी के सुरक्षित विनिमय के लिए अनुमति देते हैं। उपयोगकर्ता प्रमुख एक्सचेंज के दौरान जानकारी साझा नहीं करते हैं। अंतिम लक्ष्य एक कस्टम एन्क्रिप्शन कुंजी बनाना है जिसे बाद की तारीख में दोनों पक्षों द्वारा उपयोग किया जा सकता है.
शायद सबसे अच्छा ज्ञात प्रमुख एक्सचेंज एल्गोरिथ्म है Diffie-Hellman.
डिफी-हेलमैन दो उपयोगकर्ताओं के बीच एक साझा रहस्य स्थापित करता है जिसका उपयोग सार्वजनिक नेटवर्क पर गुप्त सूचनाओं के आदान-प्रदान के लिए किया जा सकता है.
डिफि-हेलमैन विकी पृष्ठ, ऊपर जुड़ा हुआ है, एक सरल वैचारिक आरेख प्रदान करता है, साथ ही साथ तकनीकी स्पष्टीकरण, तकनीकी शब्दजाल के साथ पूरा होता है। सादगी के लिए, मैं सरलीकृत आरेख पर जाऊंगा, जो संख्याओं के बजाय रंगों का उपयोग करता है.
प्रक्रिया शुरू करने के लिए, दो दलों – उन्हें एलिस और बॉब कहते हैं – एक रंग पर सहमत हैं, जबकि इसे गुप्त रखने की आवश्यकता नहीं है, हर बार अलग होना चाहिए। नीचे दिए गए चित्र में, वह रंग पीला है.
अब, प्रत्येक पार्टी एक गुप्त रंग का चयन करती है जिसे वे अपने पास रखते हैं। आरेख में, ऐलिस ने नारंगी का चयन किया है, और बॉब अपने रंग पैलेट में पहुंच गए हैं और नीले-हरे रंग का चयन किया है.
एलिस और बॉब अब अपने गुप्त रंग को पारस्परिक रूप से चयनित रंग – पीले – के साथ मिलाते हैं, जिसके परिणामस्वरूप ऐलिस में नारंगी-तन रंग मिश्रण होता है, जबकि बॉब हल्के नीले रंग के मिश्रण के साथ आता है। दोनों अब सार्वजनिक रूप से दो मिश्रित रंगों का आदान-प्रदान करते हैं.
अंतिम चरण में, दोनों में से प्रत्येक को अपने स्वयं के, निजी रंग के साथ दूसरे पक्ष से प्राप्त रंग मिलाते हैं। इसका नतीजा यह है कि दोनों एक साथ नहीं बल्कि पीले-भूरे रंग के मिश्रण के साथ हवा लेते हैं जो उनके साथी के रंग के समान है.
यदि किसी तीसरे पक्ष ने रंगीन एक्सचेंजों पर प्रकाश डालने का प्रयास किया, तो प्रत्येक उपयोगकर्ता के गुप्त रंग का पता लगाना मुश्किल होगा, जिससे एक ही अंतिम पेंट मिश्रण के साथ आना असंभव है.
वास्तविक जीवन में, उपरोक्त प्रक्रिया रंगों के बजाय बड़ी संख्या का उपयोग करेगी, क्योंकि कंप्यूटर आसानी से कम समय में आवश्यक गणना कर सकते हैं।.
लाभ
वास्तविक जीवन के अनुप्रयोगों में, कुंजी एक्सचेंज एल्गोरिदम कुंजी बनाने के लिए विशिष्ट शक्तियों के लिए उठाए गए बड़ी संख्या का उपयोग करेंगे। यह अकेले कोड को तोड़ने की प्रक्रिया को गणितीय रूप से भारी बना देता है.
नुकसान
इन एल्गोरिदम का उपयोग करने वाले संचार “मैन-इन-द-मिडिल” हमलों के लिए असुरक्षित हैं। आदर्श रूप से, इस पद्धति का उपयोग अन्य प्रमाणीकरण विधियों जैसे डिजिटल हस्ताक्षर के साथ किया जाना चाहिए.
क्रिप्टोग्राफी का उपयोग सुरक्षा में कैसे किया जाता है?
(AKA “क्रिप्टोग्राफ़िक फ़ंक्शंस”)
ठीक है, फिर भी, यह सभी क्रिप्टोग्राफी सामान बहुत अच्छा है, लेकिन आज की आधुनिक दुनिया में इसका उपयोग कैसे किया जाता है?
मुझे खुशी है कि आपने पूछा है.
4 मुख्य तरीके हैं जो क्रिप्टोग्राफी का उपयोग डेटा सुरक्षा सुनिश्चित करने के लिए किया जाता है। इन्हें “क्रिप्टोग्राफिक फ़ंक्शंस” कहा जाता है।
1
प्रमाणीकरण
प्रमाणीकरण, सीधे शब्दों में कहें, एक प्रक्रिया है जो यह सुनिश्चित करने के लिए रखी जाती है कि कनेक्शन के दोनों सिरों पर पक्ष वास्तव में वे हैं जो वे होने का दावा करते हैं.
जब भी आप किसी सुरक्षित वेबसाइट, जैसे कि आपकी कंपनी की इंट्रानेट साइट या यहां तक कि अमेज़ॅन का उपयोग करते हैं, तो आप वेब पर कम से कम एक प्रकार के प्रमाणीकरण का सामना करते हैं।.
सुरक्षित वेबसाइटें उस चीज़ का उपयोग करती हैं जिसे a कहा जाता है एसएसएल प्रमाण पत्र, जो इस बात का प्रमाण देता है कि वेबसाइट का मालिक एक सार्वजनिक क्रिप्टोग्राफी कुंजी का मालिक है और दिखाता है कि एक उपयोगकर्ता सही सर्वर से जुड़ा है.
उनके द्वारा उपयोग किए जाने वाले ब्राउज़र के आधार पर, एक ऑनलाइन उपयोगकर्ता देखेंगे एक बंद पैडलॉक या एक हरे रंग का URL (या दोनों) यह इंगित करने के लिए कि वे जिस वेबसाइट से जुड़े हैं, वह वही है जो वह होने का दावा करता है.
जब आप ऑनलाइन खरीदारी कर रहे हों या आप अपना बैंकिंग या बिल-भुगतान ऑनलाइन कर रहे हों, तो यह विशेष रूप से मूल्यवान है। यह सुनिश्चित करने में मदद करता है कि आप अपनी बैंकिंग या क्रेडिट कार्ड की जानकारी किसी हैकर को नहीं सौंप रहे हैं.
प्रमाणीकरण उद्देश्यों के लिए उपयोग की जा रही क्रिप्टोग्राफी का एक और उदाहरण प्रिटी गुड प्राइवेसी है, जो एक फ्रीवेयर सॉफ्टवेयर पैकेज है, जिसका उपयोग मैसेजिंग, डिजिटल हस्ताक्षर और डेटा संपीड़न, साथ ही ईमेल और उनके अनुलग्नकों के लिए एन्क्रिप्शन और प्रमाणीकरण प्रदान करने के लिए किया जाता है।.
2
गैर परित्याग
ऑनलाइन वित्तीय और ई-कॉमर्स सौदे के शुरुआती दिनों में, कुछ उपयोगकर्ता ऑनलाइन लेनदेन को मंजूरी देंगे, फिर बाद में दावा करते हैं कि उन्होंने कभी भी लेनदेन को मंजूरी नहीं दी थी.
यह सुनिश्चित करने के लिए क्रिप्टोग्राफिक नॉन-रेपिडिएशन टूल बनाए गए थे कि एक विशिष्ट उपयोगकर्ता ने वास्तव में एक लेनदेन किया था, जिसे बाद में रिफंड के प्रयोजनों के लिए घोषित नहीं किया जा सकता था।.
यह ऑनलाइन बैंकिंग उपयोगकर्ताओं को एक बाहरी खाते में धन हस्तांतरण को अधिकृत करने से रोकता है, फिर कुछ दिन बाद वापस आकर दावा करता है कि उन्होंने लेन-देन नहीं किया था और अपने खाते में धन वापस करने की मांग कर रहे थे।.
एक बैंक सही गैर-प्रतिकारक उपायों को डालकर धन चुराने के उपरोक्त प्रयास को रोक सकता है, जिसमें हैशड डेटा, डिजिटल प्रमाणपत्र और बहुत कुछ शामिल हो सकते हैं।.
3
गोपनीयता
गोपनीयता, या अपने निजी डेटा को निजी रखना, किसी भी उपयोगकर्ता के लिए सबसे महत्वपूर्ण सुरक्षा अनुप्रयोगों में से एक है.
आज के निरंतर डेटा उल्लंघन, जो आमतौर पर हाथ में कार्य के लिए उचित क्रिप्टोग्राफी की कमी के कारण होते हैं, क्रिप्टोग्राफी का उचित उपयोग किसी भी सुरक्षित प्रक्रिया के लिए करना चाहिए.
4
अखंडता
क्रिप्टोग्राफी यह सुनिश्चित कर सकती है कि कोई व्यक्ति परिवर्तन या भंडारण में या भंडारण में डेटा को नहीं देख सकता है.
क्रिप्टोग्राफी यह सुनिश्चित कर सकती है कि प्रतिद्वंद्वी कंपनी, या डेटा छेड़छाड़ से लाभ की उम्मीद करने वाली किसी अन्य पार्टी, कंपनी के संवेदनशील डेटा और आंतरिक पत्राचार के साथ पेंच नहीं डाल सकती है।.
औसत उपयोगकर्ताओं द्वारा क्रिप्टोग्राफी का उपयोग कैसे किया जा सकता है?
जैसा कि मैंने इस लेख की शुरुआत में उल्लेख किया है, आप हर दिन क्रिप्टोग्राफी का उपयोग करते हैं। एक क्रेडिट कार्ड या ऐप्पल पे के साथ किराने का सामान खरीदना, नेटफ्लिक्स पर एक फिल्म स्ट्रीमिंग करना या बस अपने घर या कार्यालय से कनेक्ट करना वाई-फाई को क्रिप्टोग्राफी के उपयोग की आवश्यकता होती है.
हालांकि यह सच है कि क्रिप्टोग्राफी द्वारा आपका दैनिक जीवन पहले से ही कुछ हद तक सुरक्षित है, आपकी रोजमर्रा की गतिविधियों में सुरक्षा की एक और परत जोड़ने के लिए इसका उपयोग करने के तरीके हैं।.
1
वर्चुअल प्राइवेट नेटवर्क (वीपीएन)
एक वर्चुअल प्राइवेट नेटवर्क (वीपीएन), जैसे कि ExpressVPN, आपके इंटरनेट कनेक्शन को एन्क्रिप्ट करता है, किसी बाहरी व्यक्ति को आपकी ऑनलाइन गतिविधियों पर नज़र रखने से रोकता है या आपकी कोई मूल्यवान व्यक्तिगत या व्यवसाय-संबंधी जानकारी चोरी करता है.
एक वीपीएन आपके इंटरनेट कनेक्शन को एन्क्रिप्शन की एक सुरंग में संलग्न करता है, जो मेट्रो ट्रेन के लिए मेट्रो सुरंग की तरह काम करता है। मेरा क्या मतलब है, जबकि आप जान सकते हैं कि सुरंग में मेट्रो रेलगाड़ियाँ हैं, आप नहीं जानते कि वे कहाँ हैं, ट्रेन में कितनी गाड़ियाँ हैं या जहाँ ट्रेन चल रही है.
एक वीपीएन समान सुरक्षा प्रदान करता है, जैसा कि आपके इंटरनेट सेवा प्रदाता, सरकार, कानून प्रवर्तन एजेंसियां और स्टारबक्स में शिफ्ट-लुकिंग लड़का यह नहीं बता सकता है कि आप किन वेबसाइटों पर जा रहे हैं या आप कौन सी फाइलें डाउनलोड कर रहे हैं.
हाल ही में, वीपीएन ऑनलाइन उपयोगकर्ताओं के लिए एक पसंदीदा उपकरण बन गया है जो बाहरी लोगों द्वारा देखे जाने से अपनी ऑनलाइन हरकतों से बचाना चाहते हैं.
वीपीएन के बारे में अधिक जानकारी और कई तरीकों से वे आपकी ऑनलाइन गतिविधियों की सुरक्षा और वृद्धि कर सकते हैं, मेरी वेबसाइट के वीपीएन अनुभाग पर जाएँ.
2
हर जगह HTTPS
चलिए कुछ “मजेदार” कोशिश करते हैं कि कैसे आप अपने बैंक की वेबसाइट पर लॉग इन करते हैं, फिर अगले दरवाजे पड़ोसी को प्राप्त करें, जिनसे आपने कभी भी बात नहीं की है, और उन्हें अपने कंप्यूटर पर बैठने और अपनी चेकिंग खाता जानकारी के माध्यम से ब्राउज़ करना शुरू करें.
यह अजीब (और थोड़ा लापरवाह) होगा, है ना? हालाँकि, अगर आप उन वेबसाइटों पर कुछ ऐसा ही कर रहे हैं, तो आप उन वेबसाइटों पर व्यवसाय कर रहे हैं जो एन्क्रिप्टेड HTTPS कनेक्शन के माध्यम से संरक्षित नहीं हैं।.
HTTPS (“S” का अर्थ “सुरक्षित” है) एन्क्रिप्शन की एक परत प्रदान करता है, जो आपके द्वारा प्राप्त किसी डेटा की सुरक्षा करता है या बाहरी निगरानी के बिना वेबसाइट पर भेजता है। इसमें आपकी लॉगिन जानकारी, आपके खाता नंबर और किसी भी अन्य प्रकार की जानकारी शामिल होती है, जिसे आप आमतौर पर अपने अगले दरवाजे वाले पड़ोसी के साथ साझा नहीं करते हैं.
जब आप किसी सुरक्षित वेबसाइट से जुड़े होते हैं, तो आपको पता फ़ील्ड में थोड़ा हरा पैडलॉक दिखाई देगा, और URL “https: //” से शुरू होगा, जैसा कि नीचे दिखाया गया है.
जबकि एक आधुनिक, अच्छी तरह से डिज़ाइन की गई वेबसाइट को हर पेज पर HTTPS सुरक्षा प्रदान करनी चाहिए, कई नहीं, जो आपके निजी जानकारी को छोड़ दें.
सौभाग्य से, क्रोम, फ़ायरफ़ॉक्स और ओपेरा उपयोगकर्ता “नामक एक मुक्त, ओपन-सोर्स ब्राउज़र एक्सटेंशन का उपयोग कर सकते हैंहर जगह HTTPS,“जो HTTPS का समर्थन करने वाली वेबसाइटों के लिए पूर्णकालिक HTTPS कनेक्शन सक्षम करता है.
एक्सटेंशन का उपयोग यह सुनिश्चित करता है कि आप अपनी पूरी यात्रा के दौरान HTTPS द्वारा किसी वेबसाइट के माध्यम से सुरक्षित रहेंगे, भले ही पृष्ठ सामान्य रूप से सुरक्षित न हो.
एचटीटीपीएस एवरीवेयर की बात आते ही सफारी और इंटरनेट एक्सप्लोरर को छोड़ दिया जाता है। क्षमा करें, दोस्तों.
3
अपने कंप्यूटर या मोबाइल डिवाइस को एन्क्रिप्ट करें
यदि आपका विंडोज या मैक कंप्यूटर एक लॉगिन पासवर्ड से सुरक्षित हो सकता है, तो क्या आप जानते हैं कि यदि आप इसे एन्क्रिप्ट नहीं करते हैं तो भी डेटा को इसकी हार्ड ड्राइव से प्राप्त किया जा सकता है।?
सौभाग्य से, दोनों प्लेटफार्मों पर उपलब्ध एप्लिकेशन हैं जो आपकी ड्राइव को एन्क्रिप्ट करने के लिए एईएस एन्क्रिप्शन का उपयोग करते हैं, उन्हें किसी भी व्यक्ति से सुरक्षित रखते हैं जो डिक्रिप्शन पासवर्ड नहीं जानते हैं.
पासवर्ड का उपयोग करना सुनिश्चित करें जिसे आप याद रख सकते हैं, या पासवर्ड को किसी सुरक्षित स्थान पर रख सकते हैं, जैसे कि पासवर्ड मैनेजर ऐप अपने मोबाइल डिवाइस पर, क्योंकि यदि आप पासवर्ड भूल जाते हैं, तो आप रोयली खराब हो जाते हैं.
Mac उपयोगकर्ता MacOS के साथ शामिल अंतर्निहित एन्क्रिप्शन पैकेज का उपयोग कर सकते हैं, FileVault 2 कहा जाता है. FileVault Mac OS X Lion या बाद के संस्करण में उपलब्ध है.
Windows उपयोगकर्ता BitLocker का उपयोग कर सकते हैं, जो कि विंडोज 10 की अंतर्निहित ड्राइव एन्क्रिप्शन सुविधा है.
अधिकांश एंड्रॉइड डिवाइस उपयोगकर्ता सेटिंग्स मेनू में कुछ बदलाव करके अपने डिवाइस के लिए एन्क्रिप्शन चालू कर सकते हैं। एन्क्रिप्शन डिफ़ॉल्ट रूप से चालू नहीं होता है, इसलिए यहाँ पाए गए चरणों का पालन करना सुनिश्चित करें अपने डिवाइस की सुरक्षा के लिए.
iOS उपयोगकर्ताओं को डिफ़ॉल्ट रूप से इन-डिवाइस एन्क्रिप्शन द्वारा संरक्षित किया जाता है iOS 8 के रिलीज के बाद से। यदि आप पासकोड या फिंगरप्रिंट का उपयोग करके अपने iOS डिवाइस को लॉक करते हैं, तो एन्क्रिप्शन सक्षम है.
क्या क्रिप्टोग्राफी फुलप्रूफ है? क्या यह फटा जा सकता है?
उम्मीद है, अब तक, आपको इस बात की अच्छी समझ है कि क्रिप्टोकरंसी कैसे काम करती है, और यह आपकी और आपके कीमती डेटा की सुरक्षा कैसे करती है। हालाँकि, मैं नहीं चाहता कि आपको सुरक्षा के झूठे अर्थों में लिया जाए.
यद्यपि क्रिप्टोग्राफी आपके सुरक्षा स्तर को बढ़ाती है, लेकिन हाल ही में हुए हमलों के अनुसार, कुछ भी सुरक्षा का कुल स्तर प्रदान नहीं कर सकता है न्याय विभाग, एश्ले मैडीसन तथा डिपार्टमेंटल स्टोर्स को टारगेट करें साबित करना चाहिए.
यह ध्यान दिया जाना चाहिए कि इस तरह के मामलों में “हैक” के कई लक्ष्य के अंत में चीजों की उचित क्रिप्टोग्राफी उपयोग की कमी के कारण सफल रहे थे.
यदि कोई हैकर उस पल में काम नहीं कर रहा है, तो यह सोचकर कि वह आपके बचत खाते में $ 187.46 है, चोरी करने के लिए रात भर जागता है। लेकिन अपनी जानकारी की सुरक्षा के लिए उचित सावधानी नहीं बरतने पर भी हार नहीं माननी चाहिए। जब भी उपलब्ध हो आपको एन्क्रिप्शन का उपयोग जारी रखना चाहिए.
निष्कर्ष
इस लेख में, हमने क्रिप्टोग्राफी के इतिहास पर एक नज़र डाली है, यह कैसे काम करता है, क्रिप्टोग्राफ़ी किस प्रकार उपलब्ध हैं, और वे आपके दैनिक जीवन में आपकी रक्षा कैसे करते हैं.
हालांकि आपकी जानकारी की सुरक्षा के लिए क्रिप्टोग्राफ़ी को सक्षम करने के कई तरीके हैं, शायद आपकी सभी ऑनलाइन गतिविधियों के लिए एन्क्रिप्शन की एक सुरक्षित परत सुनिश्चित करने का सबसे अच्छा तरीका एक गुणवत्ता वीपीएन प्रदाता का उपयोग करना है.
वहाँ सुरक्षित रहें, मेरे दोस्त!