सामान्य एन्क्रिप्शन प्रकार, प्रोटोकॉल और एल्गोरिदम की व्याख्या की गई
एन्क्रिप्शन संभवतः कोई ऐसी चीज़ नहीं है जिसके बारे में सोचने में आप बहुत समय बिताते हैं, बल्कि यह आपकी ऑनलाइन सुरक्षा का एक मूलभूत पहलू है। जब हम इंटरनेट पर होते हैं तो हम जो कुछ भी करते हैं उसमें एन्क्रिप्शन प्रकारों की एक श्रृंखला शामिल होती है 3DES , एईएस , और आरएसए .
इन एल्गोरिदम और अन्य का उपयोग हमारे कई सुरक्षित प्रोटोकॉल में किया जाता है, जैसे टीएलएस/एसएसएल , आईपीसेक , एसएसएच , और पीजीपी . इस लेख में, हम चर्चा करेंगे कि एन्क्रिप्शन वास्तव में क्या है, यह क्या करता है, इसके पीछे की कुछ प्रमुख अवधारणाएँ। हम आपको इन प्रमुख प्रकार के एन्क्रिप्शन और उनका उपयोग करने वाले सुरक्षित प्रोटोकॉल का परिचय देंगे।
सुरक्षा लेखों की हमारी पूरी श्रृंखला पढ़ें
एन्क्रिप्शन एल्गोरिदम:
- एईएस क्या है?
- आरएसए क्या है?
- 3DES एन्क्रिप्शन क्या है और DES कैसे काम करता है?
- एन्क्रिप्शन, हैशिंग और साल्टिंग (वे क्या हैं और वे कैसे भिन्न हैं?)
सुरक्षा प्रोटोकॉल:
- ईमेल एन्क्रिप्शन (अवलोकन)
- पीजीपी एन्क्रिप्शन
- विंडोज़ के साथ पीजीपी एन्क्रिप्शन का उपयोग कैसे करें
- आउटलुक के साथ पीजीपी एन्क्रिप्शन का उपयोग कैसे करें
- जीमेल के साथ पीजीपी एन्क्रिप्शन का उपयोग कैसे करें
- एसएसएल के लिए शुरुआती मार्गदर्शिका
- SSH क्या है और यह कैसे काम करता है?
- टीएलएस क्या है और यह कैसे काम करता है?
- IPsec क्या है और यह कैसे काम करता है?
क्रिप्टोग्राफी
- क्रिप्टोग्राफी के लिए शुरुआती मार्गदर्शिका
- सार्वजनिक-कुंजी क्रिप्टोग्राफी
- डिफी-हेलमैन कुंजी एक्सचेंज क्या है और यह कैसे काम करता है?
- डिजिटल हस्ताक्षर क्या हैं और वे कैसे काम करते हैं?
सुरक्षा
- क्लाउड एन्क्रिप्शन
- 8 सर्वश्रेष्ठ एन्क्रिप्टेड मैसेजिंग ऐप्स
- एन्क्रिप्शन बैकडोर एक बुरा विचार है, इसका कारण यह है...
एन्क्रिप्शन क्या है?
एन्क्रिप्शन अनिवार्य रूप से एक कोड है जिसका उपयोग किसी संदेश या डेटा की सामग्री को छिपाने के लिए किया जाता है . यह एक प्राचीन तकनीक है, लेकिन पुराने तरीके आज हम जो उपयोग करते हैं, उससे कहीं अधिक सरल हैं। आरंभिक एन्क्रिप्शन विधियों में या तो अक्षरों के क्रम को बदलना, या अक्षरों को अन्य वर्णों से प्रतिस्थापित करना शामिल था।
प्रारंभिक एन्क्रिप्शन का एक उदाहरण सिफ़र 'a' को z से, 'b' को 'y', 'c' को 'x' से बदलना होगा इत्यादि। चाबी इस कोड में यह ज्ञान है कि प्रत्येक अक्षर को उस अक्षर से बदल दिया जाता है जो वर्णमाला में उसकी विपरीत स्थिति रखता है। इस तरह के कोड के तहत, 'किसी को मत बताना' बन जाएगा:
Wlm'g gvoo zmblmv
समय के साथ, विशेषकर 20वीं शताब्दी में, लोग इन कोडों को तोड़ने में बहुत बेहतर हो गए, इसलिए अधिक कठिन कोडों के साथ आना महत्वपूर्ण हो गया। कंप्यूटर के आगमन ने कभी जटिल समझे जाने वाले कोड को क्रैक करना काफी मामूली बना दिया; कई प्रारंभिक कंप्यूटरों का उपयोग सैन्य कोड तोड़ने के लिए किया जाता था। डिजिटल संचार के तेजी से विकास और इसकी जटिल सुरक्षा जरूरतों के कारण चीजें और भी जटिल हो गईं। अब, परिष्कृत प्रकार के एन्क्रिप्शन हमें इंटरनेट पर सुरक्षित रखने की रीढ़ हैं .
सममित-कुंजी एन्क्रिप्शन
सममित-कुंजी एन्क्रिप्शन.
पहले प्रकार का कोड जिसे हम प्रस्तुत करेंगे उसे कहा जाता है सममित-कुंजी एन्क्रिप्शन . इसमें शामिल है ए डेटा को एन्क्रिप्ट और डिक्रिप्ट करने के लिए एकल कुंजी . ऊपर उल्लिखित कोड सममित-कुंजी एन्क्रिप्शन का एक बहुत ही सरल रूप होगा, क्योंकि सिफर (ए=जेड, बी=वाई, सी=एक्स, आदि) का उपयोग एन्क्रिप्ट और डिक्रिप्ट जानकारी दोनों के लिए किया जा सकता है।
आज हम जिन संस्करणों का उपयोग करते हैं, जैसे 3डीईएस और एईएस, कहीं अधिक जटिल हैं . वे डेटा में एक कुंजी जोड़ने के साथ-साथ जटिल गणितीय सूत्रों का उपयोग करके इसे प्रतिस्थापित करने और ट्रांसपोज़ करने के कई दौर शामिल हैं . ये एल्गोरिदम अंतिम सिफरटेक्स्ट को उस डेटा से पूरी तरह से अलग बनाते हैं जिसका इसे प्रतिनिधित्व करना चाहिए।
उदाहरण के तौर पर, जब हम 'किसी को न बताएं' को 'नोटपासवर्ड' की कुंजी के साथ एन्क्रिप्ट करते हैं ऑनलाइन एईएस एन्क्रिप्टर , यह हमें देता है:
X59P0ELzCvlz/JPsC9uVLG1d1cEh+TFCM6KG5qpTcT49F4DIRYU9FHXFOqH8ReXRTZ5vUJBSUE0nqX1irXLr1A==
जैसा कि आप देख सकते हैं, यह मूल संदेश जैसा कुछ भी नहीं दिखता है, और यह सिफर का पता लगाना किसी के मस्तिष्क की क्षमता से कहीं परे है। पर्याप्त कुंजी-लंबाई और सही कार्यान्वयन को देखते हुए, यह भी है कंप्यूटर के लिए एईएस को तोड़ना असंभव है, इसलिए हम अपने वर्तमान तकनीकी माहौल में इसका उपयोग करना सुरक्षित मानते हैं .
सममित-कुंजी क्रिप्टोग्राफी का उपयोग करना बहुत अच्छा है जब केवल एक व्यक्ति को डेटा एन्क्रिप्ट और डिक्रिप्ट करने की आवश्यकता होती है, या जब कई पक्षों के पास पहले से कुंजी साझा करने का अवसर होता है . हालाँकि यह कई स्थितियों में उपयोगी है, फिर भी कुछ ऐसी स्थितियाँ भी हैं जहाँ यह समस्याग्रस्त हो सकती है।
यदि कोई व्यक्ति किसी ऐसे व्यक्ति से सुरक्षित रूप से संवाद करना चाहता है जिससे वह पहले कभी नहीं मिला है तो क्या होगा? स्पष्ट रूप से उन्हें पहले से कुंजी साझा करने का मौका नहीं मिला होगा, और संभवतः उनके पास एक सुरक्षित चैनल नहीं है जिसका उपयोग वे अपने इच्छित प्राप्तकर्ता को कोड भेजने के लिए कर सकें। यह हमें क्रिप्टोग्राफी के अन्य प्रमुख प्रकार की ओर लाता है, सार्वजनिक-कुंजी एन्क्रिप्शन .
सार्वजनिक-कुंजी एन्क्रिप्शन
सार्वजनिक कुंजी एन्क्रिप्शन है इसे असममित एन्क्रिप्शन के रूप में भी जाना जाता है क्योंकि इसमें डेटा को एन्क्रिप्ट करने के लिए एक कुंजी और इसे डिक्रिप्ट करने के लिए दूसरी कुंजी की आवश्यकता होती है . यदि आपको किसी ऐसे व्यक्ति के साथ सुरक्षित रूप से जानकारी का आदान-प्रदान करने की आवश्यकता है जिसके साथ आपको पहले कुंजी का आदान-प्रदान करने का अवसर नहीं मिला है, तो आरएसए जैसे सार्वजनिक-कुंजी एन्क्रिप्शन एल्गोरिदम आपको ऐसा करने का एक तरीका देते हैं।
प्रत्येक उपयोगकर्ता सार्वजनिक और निजी कुंजी दोनों से बनी एक कुंजी जोड़ी बनाता है . सार्वजनिक कुंजी को खुले तौर पर साझा किया जाता है, जबकि निजी कुंजी को पासवर्ड के रूप में गुप्त रखा जाता है। दो कुंजियों के बीच एक जटिल गणितीय संबंध के कारण, एक बार जब डेटा को सार्वजनिक कुंजी के साथ एन्क्रिप्ट किया गया है, तो इसे केवल उससे मेल खाने वाली निजी कुंजी द्वारा ही डिक्रिप्ट किया जा सकता है।
इस प्रकार के एन्क्रिप्शन के साथ एक संदेश भेजने के लिए, प्रेषक को पहले अपने प्राप्तकर्ता की सार्वजनिक कुंजी ढूंढनी होगी . वे इस सार्वजनिक कुंजी के साथ डेटा को एन्क्रिप्ट करते हैं और फिर इसे प्राप्तकर्ता को भेजते हैं। भले ही डेटा किसी प्रतिद्वंद्वी द्वारा इंटरसेप्ट किया गया हो, इसे निजी कुंजी के बिना नहीं पढ़ा जा सकता है . फिर प्राप्तकर्ता अपनी निजी कुंजी के साथ संदेश को डिक्रिप्ट करता है, और यदि वे जवाब देना चाहते हैं, तो वे अपने संवाददाता की सार्वजनिक कुंजी की तलाश करते हैं और प्रक्रिया को दोहराते हैं।
सार्वजनिक कुंजी एन्क्रिप्शन धीमा और संसाधन-भारी है। संपूर्ण फ़ाइलों को एन्क्रिप्ट करने के लिए इसका उपयोग करने के बजाय, यह है आमतौर पर सममित कुंजियों को एन्क्रिप्ट करने के लिए उपयोग किया जाता है जो बदले में फ़ाइलों को एन्क्रिप्ट करने के लिए उपयोग की जाती हैं . चूंकि सार्वजनिक-कुंजी एन्क्रिप्शन सममित कुंजी को लॉक-अप रखता है, और फ़ाइलों को खोलने के लिए सममित कुंजी की आवश्यकता होती है, केवल संबंधित निजी कुंजी वाला व्यक्ति एन्क्रिप्टेड डेटा तक पहुंच सकता है।
एन्क्रिप्शन का उपयोग किस लिए किया जा सकता है?
एन्क्रिप्शन, चुभती नज़रों से डेटा को सुरक्षित रखने के अलावा और भी बहुत कुछ कर सकता है। इसका उपयोग जानकारी की अखंडता और प्रामाणिकता को साबित करने के लिए भी किया जा सकता है जिसे जाना जाता है डिजीटल हस्ताक्षर . एन्क्रिप्शन एक है डिजिटल-अधिकार प्रबंधन और प्रतिलिपि सुरक्षा का महत्वपूर्ण हिस्सा भी।
एन्क्रिप्शन का उपयोग डेटा मिटाने के लिए भी किया जा सकता है . चूंकि हटाई गई जानकारी को कभी-कभी डेटा रिकवरी टूल का उपयोग करके वापस लाया जा सकता है, यदि आप पहले डेटा को एन्क्रिप्ट करते हैं और कुंजी को फेंक देते हैं, तो केवल सिफरटेक्स्ट ही पुनर्प्राप्त किया जा सकता है, न कि मूल डेटा।
एन्क्रिप्शन का उपयोग कहाँ किया जाता है?
हो सकता है कि आपको इस पर ध्यान न हो, लेकिन जब तक आप जंगल में नहीं रहते, आप संभवतः हर दिन एन्क्रिप्शन का सामना करते हैं . आपके द्वारा प्रमुख वेबसाइटों से किए गए अधिकांश कनेक्शन HTTPS द्वारा इंगित टीएलएस और/या आपके वेब ब्राउज़र के यूआरएल बार में पैडलॉक के साथ एन्क्रिप्ट किए जाएंगे। आपके व्हाट्सएप संदेश भी एन्क्रिप्टेड हैं, और आपके फोन पर एक एन्क्रिप्टेड फ़ोल्डर भी हो सकता है।
आपके ईमेल को OpenPGP जैसे प्रोटोकॉल से भी एन्क्रिप्ट किया जा सकता है। वीपीएन एन्क्रिप्शन का उपयोग करते हैं, और जो कुछ भी आप क्लाउड में संग्रहीत करते हैं वह एन्क्रिप्टेड होना चाहिए। आप अपनी पूरी हार्ड ड्राइव को एन्क्रिप्ट कर सकते हैं और यहां तक कि एन्क्रिप्टेड वॉयस कॉल भी कर सकते हैं।
की एक विशाल मात्राहमारी संचार और वित्त प्रणालियाँ हमारी जानकारी को सुरक्षित रखने के लिए एन्क्रिप्शन का उपयोग करती हैंऔर विरोधियों से दूर रहें। एन्क्रिप्शन भी क्रिप्टोक्यूरेंसी वॉलेट को सुरक्षित करने का एक महत्वपूर्ण पहलू है, टोर नेटवर्क की सुरक्षा का एक महत्वपूर्ण हिस्सा है, और इसका उपयोग कई अन्य तकनीकों में भी किया जाता है।
यह सभी देखें: पीजीपी एन्क्रिप्शन
किस प्रकार का एन्क्रिप्शन सबसे सुरक्षित है?
दो अलग-अलग कारणों से यह कुछ हद तक पेचीदा सवाल है। पहला यह कि इसके कई अलग-अलग प्रकार हैं, प्रत्येक का अपना-अपना उपयोग है।आरएसए जैसी किसी चीज़ की तुलना एईएस से करने का कोई मतलब नहीं होगा, क्योंकि वे विभिन्न समस्याओं का समाधान करते हैं।
दूसरा मुद्दा यह है कि 'सबसे सुरक्षित' का मतलब सबसे अच्छा या सबसे व्यावहारिक नहीं है। हम केवल बड़ी कुंजियों का उपयोग करके या एल्गोरिथम प्रक्रिया को दोहराकर अपने प्रत्येक एल्गोरिदम को कई गुना अधिक सुरक्षित बना सकते हैं।
इस दृष्टिकोण के साथ समस्या यह है कि ये अति-सुरक्षित एल्गोरिदम अविश्वसनीय रूप से धीमे होंगे और कम्प्यूटेशनल संसाधनों की हास्यास्पद मात्रा का उपयोग करेंगे।इससे वे अनुपयोगी हो जायेंगे. अनुशंसित एल्गोरिदम वे हैं जो सुरक्षा और व्यावहारिकता के बीच मधुर स्थान पर हैं।
वर्तमान में, सुरक्षित लेकिन अभी भी व्यावहारिक एल्गोरिदम के लिए स्वर्ण मानक हैं:
- एईएस 256- सममित कुंजी एन्क्रिप्शन के लिए
- आरएसए-4096- सार्वजनिक-कुंजी एन्क्रिप्शन के लिए
इनमें से प्रत्येक सिफर को अधिक सुरक्षित बनाने के लिए बड़ी कुंजियों (क्रमशः 256 और 4096 बिट्स) का उपयोग किया जाता है।
प्रमुख एन्क्रिप्शन एल्गोरिदम
कई अलग-अलग एन्क्रिप्शन एल्गोरिदम हैं। कुछ को अलग-अलग उद्देश्यों के अनुरूप डिज़ाइन किया गया है, जबकि अन्य को विकसित किया गया है क्योंकि पुराने असुरक्षित हो गए हैं।3DES, AES और RSA आज उपयोग में आने वाले सबसे आम एल्गोरिदम हैं, हालाँकि अन्य, जैसे कि टूफिश, आरसी4 और ईसीडीएसए भी कुछ स्थितियों में लागू किए जाते हैं।
3डीईएस एन्क्रिप्शन
ट्रिपल डेटा एन्क्रिप्शन एल्गोरिथम (टीडीईए), आमतौर पर ट्रिपल डेटा एन्क्रिप्शन स्टैंडर्ड (3DES) के रूप में जाना जाने वाला एक सममित कुंजी एल्गोरिदम है इसका नाम इसलिए पड़ा क्योंकि डेटा इससे होकर गुजरता है मूल डेस एल्गोरिथ्म तीन बार एन्क्रिप्शन प्रक्रिया के दौरान.
जब DES में सुरक्षा संबंधी समस्याएं स्पष्ट होने लगीं, तो उन्हें तीन कुंजियों के साथ कई बार डेटा चलाकर कम किया गया, जिसे 3DES के नाम से जाना जाने लगा। प्रत्येक कुंजी 56 बिट लंबी है , बिल्कुल डेस की तरह। अपने आप में, इस आकार की कुंजियाँ असुरक्षित मानी जाती हैं, यही कारण है कि DES को उपयोग से हटा दिया गया था। एन्क्रिप्शन एल्गोरिदम को तीन बार लागू करने से, 3DES को तोड़ना अधिक कठिन है।
जब हम अपना संदेश, 'किसी को मत बताना', 'नोटपासवर्ड' की कुंजी के साथ डालते हैं ऑनलाइन 3DES एन्क्रिप्टर , यह हमें देता है:
U2FsdGVkX19F3vt0nj91bOSwF2+yf/PUlD3qixsE4WS9e8chfUmEXw==
3DES में तीन अलग-अलग कुंजीयन विकल्प हैं, लेकिन राष्ट्रीय मानक एवं प्रौद्योगिकी संस्थान (एनआईएसटी) द्वारा अनुमत केवल एक में तीन स्वतंत्र कुंजियाँ शामिल हैं . हालाँकि यह इसे 168 बिट्स की कुंजी लंबाई देता है, बीच-बीच में हमले (पीडीएफ) प्रभावी ढंग से वास्तविक विश्व सुरक्षा को 112 बिट्स तक कम करें .
3DES का उपयोग अभी भी वित्त, कुछ Microsoft पेशकशों और कई अन्य प्रणालियों में किया जाता है, लेकिन ऐसा लगता है कि निकट भविष्य में इसे सेवानिवृत्त किया जाना तय है . के दूसरे मसौदे के अनुसारक्रिप्टोग्राफ़िक एल्गोरिदम और मुख्य लंबाई के उपयोग में परिवर्तन, '31 दिसंबर, 2023 के बाद, तीन-कुंजी टीडीईए [3डीईएस] को एन्क्रिप्शन के लिए अस्वीकृत कर दिया गया है जब तक कि विशेष रूप से अन्य एनआईएसटी मार्गदर्शन द्वारा अनुमति न दी गई हो।' यह है क्योंकि 3DES काफी धीमा है और अन्य एल्गोरिदम की तुलना में इसे सुरक्षित नहीं माना जाता है .
एईएस एन्क्रिप्शन
उन्नत एन्क्रिप्शन मानक (एईएस) इसे DES एल्गोरिथम को बदलने के लिए विकसित किया गया था क्योंकि तकनीकी प्रगति ने DES को और अधिक असुरक्षित बनाना शुरू कर दिया था। यह वास्तव में है एक प्रकार का रिजेंडेल ब्लॉक सिफर जिसे मानक के रूप में चुना गया था प्रतिद्वंद्वी एल्गोरिदम के एक समूह के विरुद्ध वर्षों के मूल्यांकन के बाद एनआईएसटी द्वारा।
एईएस विशेषताएं टी तीन अलग-अलग कुंजी आकार, 128-बिट, 192-बिट और 256-बिट। कुंजी का आकार यह निर्धारित करता है कि एन्क्रिप्शन चरणों के 10, 12 या 14 राउंड होंगे या नहीं . प्रक्रिया शुरू होती है मुख्य विस्तार , जहां प्रारंभिक कुंजी का उपयोग नई कुंजी बनाने के लिए किया जाता है जिसका उपयोग प्रत्येक दौर में किया जाएगा। फिर पहले राउंड की कुंजी जोड़ी गई है डेटा को एन्क्रिप्ट करना शुरू करने के लिए।
इसके बाद फेरे शुरू होते हैं. इनमें शामिल हैं बाइट्स को प्रतिस्थापित करना , जहां पूर्व निर्धारित तालिका के अनुसार डेटा के प्रत्येक बाइट को दूसरे बाइट से बदल दिया जाता है। इसके बाद आता है पंक्तियाँ बदलें , जहां डेटा की प्रत्येक पंक्ति को बाईं ओर एक निर्धारित संख्या में स्थान ले जाया जाता है। एक राउंड का अगला भाग है कॉलम मिलाएं , जहां डेटा को और अधिक फैलाने के लिए प्रत्येक कॉलम पर एक सूत्र लागू किया जाता है। अंत में, एक और गोल कुंजी जोड़ी जाती है।
ये चार चरण फिर दोनों में से किसी एक के लिए दोहराए जाते हैं नौ, 11, या 13 राउंड , इस पर निर्भर 128-बिट, 192-बिट या 256-बिट कुंजियाँ , क्रमशः, उपयोग किया जाता है। एईएस एन्क्रिप्शन प्रक्रिया समाप्त हो गई है बाइट्स को प्रतिस्थापित करना और पंक्तियों का स्थानांतरण फिर एक बार अंतिम राउंड कुंजी जोड़ना . अंतिम परिणाम सिफरटेक्स्ट है.
जैसा कि हमने लेख की शुरुआत में देखा, जब हमने 128-बिट एईएस ऑनलाइन एन्क्रिप्टर में 'नोटपासवर्ड' की कुंजी के साथ 'किसी को न बताएं' का अपना संदेश दर्ज किया, तो इसने हमें दिया:
X59P0ELzCvlz/JPsC9uVLG1d1cEh+TFCM6KG5qpTcT49F4DIRYU9FHXFOqH8ReXRTZ5vUJBSUE0nqX1irXLr1A==
एईएस एल्गोरिथ्म का उपयोग आराम और पारगमन दोनों में हमारे डेटा की एक बड़ी मात्रा को सुरक्षित करने के लिए किया जाता है . इसके कुछ अधिक सामान्य अनुप्रयोगों में शामिल हो सकते हैं:
- WinZip
- वेराक्रिप्ट
- संकेत
- टीएलएस
- एसएसएच
एईएस भी है वर्गीकृत जानकारी को एन्क्रिप्ट करने के लिए अमेरिकी सरकार द्वारा अनुमोदित :
- गुप्त डेटा के साथ एन्क्रिप्ट किया जा सकता है 128-बिट कुंजियाँ।
- शीर्ष गुप्त डेटा किसी के साथ एन्क्रिप्ट किया जा सकता है 192-बिट या 256-बिट कुंजियाँ।
ऐसे कई ज्ञात साइड-चैनल हमले हैं जो एईएस के विभिन्न कार्यान्वयन को प्रभावित करते हैं, लेकिन एल्गोरिथ्म को स्वयं सुरक्षित माना जाता है।
आरएसए एन्क्रिप्शन
आरएसए था जनता के लिए व्यापक रूप से उपलब्ध पहला असममित एन्क्रिप्शन एल्गोरिदम . एल्गोरिथ्म अभाज्य गुणनखंडन की कठिनाई पर निर्भर करता है, जो इसके उपयोगकर्ताओं को इसकी अनुमति देता है पहले से कोई कुंजी वितरित किए बिना सुरक्षित रूप से डेटा साझा करें, या किसी सुरक्षित चैनल तक पहुंच हो।
सार्वजनिक-कुंजी एन्क्रिप्शन योजना के रूप में, इसके उपयोगकर्ता अपने इच्छित प्राप्तकर्ता की सार्वजनिक कुंजी के साथ डेटा एन्क्रिप्ट करते हैं, जो कर सकते हैं केवल प्राप्तकर्ता की निजी कुंजी से डिक्रिप्ट किया जाएगा . आरएसए धीमा है और बहुत सारे कम्प्यूटेशनल संसाधनों का उपयोग करता है, इसलिए इसका उपयोग आम तौर पर केवल सममित कुंजी को एन्क्रिप्ट करने के लिए किया जाता है, जो अधिक कुशल होते हैं।
आरएसए की सार्वजनिक और निजी कुंजियों की प्रणाली की प्रकृति के कारण, हम उसी 'नोटपासवर्ड' कुंजी के साथ एक टेक्स्ट संदेश को एन्क्रिप्ट नहीं कर सकते हैं जिसका उपयोग हमने ऊपर किया था। इसके बजाय, हम आपको किसी अन्य से यादृच्छिक सार्वजनिक कुंजी के साथ एक प्रदर्शन देंगे ऑनलाइन जनरेटर . जब हम एन्क्रिप्ट निम्नलिखित के साथ 'किसी को मत बताना'। सार्वजनिक कुंजी :
—–सार्वजनिक कुंजी आरंभ करें—–
MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDPLfAcyE5w+6qQE6W5g2vmX55v
q9rsMqP4QWrYS1UMAVJ4DTYLT09d0MR00yxBn6f3wvJkxQXihTnsSKvtO09Ld4/f
LGIeoYvulzp73mvPtIO2wjzP6eb0ndM42CAnxVtzzWmFXH3AYvCQ0AK+OJnJQVZ4
GgimzH4wwO9Uc6bEawIDAQAB
—–सार्वजनिक कुंजी समाप्त करें—–
हम पाते हैं:
G7qrc4WRKADzcc1a9tdFHTas8bsV2rQqgBuxQJ2O8Uvf++t/Ss8DBe+7kDWgSXqKGOytkYKX/DjMLUJnTxd2iVQeDF4my8O9Gl9bnUN+OlH1e5dy6QnyEcrk+3GtAynHW3+BK4fa7ypnJFE G6/R9E9w5eAn49nAR12w5NxsbCoo=
उपरोक्त संदेश ही हो सकता है decrypted निम्नलिखित के साथ अपने मूल स्वरूप में वापस आएँ निजी चाबी :
—–आरएसए निजी कुंजी शुरू करें—–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—–अंत आरएसए निजी कुंजी—–
आरएसए का उपयोग अक्सर टीएलएस में किया जाता है , यह था पीजीपी में प्रयुक्त प्रारंभिक एल्गोरिदम, और यह अक्सर पहला एल्गोरिदम होता है जिसे कोई तब अपनाता है जब उसे सार्वजनिक-कुंजी एन्क्रिप्शन की आवश्यकता होती है। कई वीपीएन सुरक्षित हैंडशेक के लिए बातचीत करने और सर्वर और क्लाइंट के बीच एन्क्रिप्टेड सुरंगें स्थापित करने के लिए आरएसए पर भरोसा करते हैं। RSA का उपयोग बनाने में भी किया जाता है डिजीटल हस्ताक्षर , कौन डेटा की प्रामाणिकता और अखंडता को सत्यापित करें .
आरएसए के विभिन्न कार्यान्वयनों में कई कमजोरियाँ पाई गई हैं, लेकिन जब तक 2048-बिट (या बड़ी) कुंजियों का उपयोग किया जाता है तब तक एल्गोरिदम स्वयं सुरक्षित माना जाता है .
आरएसए एन्क्रिप्शन पर हमारी पूरी गाइड पढ़ें
सुरक्षा प्रोटोकॉल
इस लेख का शेष भाग उन एन्क्रिप्शन एल्गोरिदम के बारे में नहीं है जिनकी हमने अभी चर्चा की है। इसके बजाय, वे सुरक्षित प्रोटोकॉल हैं, जो कई अलग-अलग स्थितियों में हमारे डेटा को सुरक्षित रखने के लिए उपरोक्त एन्क्रिप्शन एल्गोरिदम का उपयोग करते हैं।
टीएलएस/एसएसएल
परिवहन परत सुरक्षा (टीएलएस) को अभी भी अक्सर इसके पूर्ववर्ती नाम, सिक्योर सॉकेट लेयर (एसएसएल) से जाना जाता है, लेकिन यह वास्तव में सुरक्षा संवर्द्धन की एक श्रृंखला के साथ एसएसएल का एक अद्यतन संस्करण है . टीएलएस उन सुरक्षित प्रोटोकॉल में से एक है जिसका आप सबसे अधिक बार सामना करेंगे। जब भी आप अपने वेब ब्राउजर के एड्रेस बार में यूआरएल के आगे 'https' या हरा लॉक देखते हैं, तो आप यह जानते हैं वेबसाइट से आपके कनेक्शन को सुरक्षित करने के लिए टीएलएस का उपयोग किया जा रहा है .
यह ऊपर उल्लिखित तीन प्रणालियों से भिन्न है क्योंकि टीएलएस एक एन्क्रिप्शन एल्गोरिथ्म नहीं है, बल्कि एक प्रोटोकॉल है जो एक बन गया है इंटरनेट मानक डेटा सुरक्षित करने के लिए. इस का मतलब है कि टीएलएस वह तंत्र नहीं है जो एन्क्रिप्टिंग करता है; ऐसा करने के लिए यह आरएसए, एईएस और अन्य जैसे एल्गोरिदम का उपयोग करता है .
टीएलएस बस एक सहमत प्रणाली है जिसका उपयोग विभिन्न स्थितियों में डेटा की सुरक्षा के लिए किया जाता है। टीएलएस का उपयोग एन्क्रिप्ट करने, प्रमाणित करने और यह दिखाने के लिए किया जा सकता है कि डेटा अपनी मूल अखंडता बरकरार रखता है या नहीं।
इसका उपयोग अक्सर ट्रांसपोर्ट लेयर प्रोटोकॉल जैसे कि पर किया जाता है एचटीटीपी (हम वेबसाइटों से जुड़ने के लिए इसका उपयोग करते हैं), एफ़टीपी (क्लाइंट और सर्वर के बीच फ़ाइलों को स्थानांतरित करने के लिए हम इसका उपयोग करते हैं) और एसएमटीपी (हम ईमेल के लिए क्या उपयोग करते हैं)।
इन प्रोटोकॉल में टीएलएस जोड़ने से स्थानांतरित किए जा रहे डेटा को सुरक्षित किया जाता है, न कि इसे किसी ऐसे व्यक्ति के लिए खुले में छोड़ दिया जाता है जो इसे एक्सेस करने के लिए रोकता है। अपने वेब ब्राउज़र को किसी वेबसाइट से सुरक्षित रूप से जुड़ने की अनुमति देने के अलावा, टीएलएस का उपयोग वीपीएन में प्रमाणीकरण और एन्क्रिप्शन दोनों के लिए भी किया जाता है .
टीएलएस दो परतों से बना है हैंडशेक प्रोटोकॉल और रिकॉर्ड प्रोटोकॉल . कनेक्शन आरंभ करने के लिए हैंडशेक प्रोटोकॉल का उपयोग किया जाता है। जब कनेक्शन स्थापित किया जा रहा है, तो क्लाइंट और सर्वर तय करते हैं कि प्रोटोकॉल के किस संस्करण का उपयोग किया जाएगा, एक-दूसरे के टीएलएस प्रमाणपत्रों को प्रमाणित करें (प्रमाणपत्र जो प्रत्येक पक्ष की पहचान को सत्यापित करते हैं), चुनें कि एन्क्रिप्शन के लिए कौन से एल्गोरिदम का उपयोग किया जाएगा, और एक साझा उत्पन्न करें सार्वजनिक-कुंजी एन्क्रिप्शन के माध्यम से कुंजी।
रिकार्ड प्रोटोकॉल फिर स्थानांतरित किए जा रहे डेटा पैकेट को सुरक्षित करता है साझा कुंजियाँ जो हैंडशेक प्रोटोकॉल में उत्पन्न की गई थीं . प्रक्रिया को और अधिक कुशल बनाने के लिए सममित-कुंजी एन्क्रिप्शन का उपयोग किया जाता है।
डेटा को एन्क्रिप्ट करने के शीर्ष पर, रिकॉर्ड प्रोटोकॉल का शुल्क लिया जाता है डेटा को ब्लॉकों में विभाजित करना, पैडिंग जोड़ना, डेटा को संपीड़ित करना और संदेश प्रमाणीकरण कोड (मैक) लागू करना . यह प्राप्त डेटा के लिए इन सभी प्रक्रियाओं को विपरीत तरीके से भी करता है।
सभी प्रोटोकॉल की तरह, समय के साथ एसएसएल में कई खामियां पाई गईं, जिसके कारण टीएलएस का विकास हुआ। टीएलएस में कई तरह के अतिरिक्त फीचर शामिल हैं जो सुरक्षा को मजबूत करते हैं, लेकिन समय के साथ इसे अपडेट करना जारी रखा गया है। टीएलएस 1.3 को अगस्त 2018 में परिभाषित किया गया था, लेकिन संस्करण 1.2 अभी भी आमतौर पर उपयोग किया जाता है .
आईपीसेक
IPsec का मतलब है मैं इंटरनेट पी रोटोकोल सेकंड मूत्रता, और यह है वीपीएन में सबसे प्रमुख रूप से उपयोग किया जाता है , लेकिन इसका उपयोग भी किया जा सकता है रूटिंग और एप्लिकेशन-स्तरीय सुरक्षा . यह डेटा को एन्क्रिप्ट करने और इसकी अखंडता की सुरक्षा के लिए क्रिप्टोग्राफ़िक एल्गोरिदम की एक श्रृंखला का उपयोग करता है 3डीईएस, एईएस, एसएचए और सीबीसी .
IPsec का टनल मोड कैसे डेटा को एन्क्रिप्ट कर सकता है और खुले इंटरनेट पर यात्रा करते समय इसे सुरक्षित रख सकता है।
IPsec को दो अलग-अलग मोड में लागू किया जा सकता है, सुरंग मोड और परिवहन साधन . टनल मोड में, दोनों हेडर और पेलोड एन्क्रिप्टेड हैं और प्रमाणित , फिर दूसरे हेडर के साथ एक नए पैकेट में भेजा गया। इसका उपयोग वीपीएन द्वारा होस्ट-टू-होस्ट, होस्ट-टू-नेटवर्क और नेटवर्क-टू-नेटवर्क संचार में किया जाता है।
परिवहन साधन केवल पेलोड को एन्क्रिप्ट और प्रमाणित करता है, हेडर को नहीं। डेटा L2TP सुरंग के माध्यम से पारगमन करता है, जो शुरू से अंत तक सुरक्षा प्रदान करता है। इसका उपयोग आम तौर पर क्लाइंट और सर्वर, या वर्कस्टेशन को गेटवे से जोड़ने के लिए किया जाता है।
जब यह आता है वीपीएन कॉन्फ़िगरेशन , IPsec तेजी से कनेक्ट हो सकता है और इसे लागू करना आसान हो सकता है , लेकिन कई मामलों में, टीएलएस का उपयोग समग्र रूप से अधिक लाभप्रद हो सकता है . जब स्नोडेन लीक दिखाया कि एनएसए आईपीसेक की सुरक्षा को कमजोर करने का प्रयास कर रहा था, इसे तब तक उपयोग करना सुरक्षित माना जाता है जब तक इसे सही ढंग से लागू किया जाता है .
एसएसएच
एस सुरक्षित श वह ( एसएसएच ) एक और सुरक्षित प्रोटोकॉल है जिसका उपयोग विभिन्न परिदृश्यों में किया जाता है। इसमे शामिल है किसी दूरस्थ टर्मिनल तक सुरक्षित रूप से पहुँचना , एक के रूप में एन्क्रिप्टेड सुरंग (वीपीएन के समान तरीके से) सॉक्स प्रॉक्सी का उपयोग करके, फ़ाइलों को सुरक्षित रूप से स्थानांतरित करना , अग्रेषण पोर्ट, और भी बहुत कुछ।
SSH तीन अलग-अलग परतों से बना है: ट्रांसपोर्ट परत , द उपयोगकर्ता प्रमाणीकरण परत और यह कनेक्शन परत . ट्रांसपोर्ट परत दो पक्षों को सुरक्षित रूप से जुड़ने, एक-दूसरे को प्रमाणित करने, डेटा एन्क्रिप्ट करने, डेटा अखंडता को मान्य करने और कनेक्शन के लिए कई अन्य पैरामीटर स्थापित करने की अनुमति देती है।
ट्रांसपोर्ट लेयर में, क्लाइंट सर्वर से संपर्क करता है और कुंजी का उपयोग करके आदान-प्रदान किया जाता है डिफी-हेलमैन कुंजी विनिमय . ए सार्वजनिक-कुंजी एल्गोरिदम (जैसे आरएसए), सममित-कुंजी एल्गोरिदम (जैसे 3DES या AES), द संदेश प्रमाणीकरण एल्गोरिथ्म और यह हैश एल्गोरिथ्म ट्रांसमिशन के लिए भी चयन किया गया है।
सर्वर क्लाइंट को समर्थित प्रमाणीकरण विधियों को सूचीबद्ध करता है, जिसमें पासवर्ड या डिजिटल हस्ताक्षर शामिल हो सकते हैं। क्लाइंट फिर प्रमाणीकरण परत पर स्वयं को प्रमाणित करता है जिस भी प्रणाली पर सहमति हुई उसका उपयोग करना।
कनेक्शन परत में, क्लाइंट के प्रमाणित होने के बाद कई चैनल खोले जा सकते हैं। संचार की प्रत्येक पंक्ति के लिए अलग-अलग चैनलों का उपयोग किया जाता है , जैसे कि प्रत्येक टर्मिनल सत्र के लिए एक चैनल, और क्लाइंट या सर्वर एक चैनल खोल सकता है।
जब कोई भी पक्ष एक चैनल खोलना चाहता है, तो वह अपने इच्छित मापदंडों के साथ दूसरे पक्ष को एक संदेश भेजता है। यदि दूसरा पक्ष उन विशिष्टताओं के तहत एक चैनल खोल सकता है, तो इसे खोला जाता है और डेटा का आदान-प्रदान किया जाता है . जब कोई भी पक्ष चैनल बंद करना चाहता है, तो वे दूसरे पक्ष को एक संदेश भेजते हैं और चैनल बंद हो जाता है।
जबकि SSH सुरंग एक वीपीएन नहीं है, इसका उपयोग कुछ समान परिणाम प्राप्त करने के लिए किया जा सकता है। आप एक का उपयोग कर सकते हैं सॉक्स प्रॉक्सी SSH क्लाइंट से SSH सर्वर पर अपने ट्रैफ़िक को एन्क्रिप्ट करने के लिए। यह आपको प्रत्येक एप्लिकेशन से ट्रैफ़िक को एन्क्रिप्ट करने की अनुमति देता है, लेकिन यह वीपीएन की सार्वभौमिकता प्रदान नहीं करता है .
स्नोडेन लीक ऐसी फ़ाइलें शामिल थीं जो यह सुझाव देती थीं एनएसए कुछ परिस्थितियों में एसएसएच को डिक्रिप्ट करने में सक्षम हो सकता है . हालाँकि कुछ कार्यान्वयन असुरक्षित हो सकते हैं, एसएसएच प्रोटोकॉल को आमतौर पर उपयोग के लिए सुरक्षित माना जाता है .
पीजीपी
पीजीपी यह अंतिम सुरक्षा प्रोटोकॉल है जिसके बारे में हम आज बात करेंगे। यह अपने उपयोगकर्ताओं को इसकी अनुमति देता है उनके संदेशों को एन्क्रिप्ट करने के साथ-साथ उनकी प्रामाणिकता और अखंडता को साबित करने के लिए उन पर डिजिटल हस्ताक्षर भी करें . नब्बे के दशक की शुरुआत से, यह ईमेल में संवेदनशील जानकारी की सुरक्षा के लिए एक महत्वपूर्ण उपकरण रहा है।
प्रोटोकॉल को वास्तव में ओपनपीजीपी कहा जाता है , लेकिन पीजीपी का एक लंबा और जटिल इतिहास है जिसमें प्रारंभिक कार्यक्रम और विकास के आसपास बनी कंपनी पीजीपी इंक शामिल है। पीजीपी इंक को तब से कई बार अन्य निगमों द्वारा अधिग्रहित किया गया है, इसकी कुछ संपत्तियां अब सिमेंटेक और अन्य कंपनियों के स्वामित्व में हैं।
ओपनपीजीपी मानक 1997 में विकसित किया गया था ताकि पीजीपी बन सके विश्व स्तर पर प्रयुक्त और इंटरऑपरेबल प्रणाली . इसे विभिन्न प्रकार के ईमेल क्लाइंट में स्वतंत्र रूप से कार्यान्वित किया जा सकता है, लेकिन सबसे अधिक उपयोग किए जाने वाले कॉन्फ़िगरेशन में से एक इसमें शामिल है Gpg4win , विंडोज़ के लिए एक ओपन-सोर्स एन्क्रिप्शन पैकेज।
ओपनपीजीपी का उपयोग कई अलग-अलग एल्गोरिदम के साथ किया जा सकता है, जैसे सार्वजनिक-कुंजी एन्क्रिप्शन के लिए आरएसए या डीएसए; सममित कुंजी एन्क्रिप्शन के लिए एईएस, 3डीईएस और टूफिश; और हैशिंग के लिए SHA .
इसके विकास के दौरान, ओपनपीजीपी के विभिन्न कार्यान्वयनों में कई कमजोरियाँ पाई गई हैं। नए संस्करणों ने इन सुरक्षा खामियों को संबोधित किया है, जिनमें से नवीनतम, EFAIL , इसी वर्ष खोजा गया था।
जब तक ईमेल देखते समय HTML रेंडरिंग और जावास्क्रिप्ट अक्षम हैं, और बाहरी सामग्री का स्वचालित पुनः लोड करना बंद कर दिया गया है, पीजीपी को अभी भी सुरक्षित माना जाता है . थंडरबर्ड जैसे कुछ क्लाइंट्स ने ऐसे अपडेट भी जारी किए हैं जो इन समस्याओं को कम करते हैं।
क्या एन्क्रिप्शन सुरक्षित है?
जब सुरक्षा की बात आती है, तो कुछ भी पूरी तरह से सुरक्षित नहीं हो सकता। अगर आप चाहें तो अपने घर की सुरक्षा के लिए 100 फीट ऊंची दीवार बना सकते हैं। इससे अधिकांश लुटेरों को आपके घर में घुसने से रोका जा सकेगा, लेकिन यह महंगा और असुविधाजनक भी होगा। हालाँकि यह अधिकांश चोरों को अंदर जाने से रोक सकता है, लेकिन यह अभेद्य नहीं होगा। 100 फीट ऊंची सीढ़ी वाला कोई भी व्यक्ति अगर चाहे तो पहुंच प्राप्त कर सकता है।
एन्क्रिप्शन मूलतः वही है. हम अपने डेटा को और अधिक सुरक्षित बनाने के लिए कहीं अधिक जटिल एल्गोरिदम का उपयोग कर सकते हैं, लेकिन यह प्रक्रिया को बहुत धीमा और कम सुविधाजनक भी बना देगा . सुरक्षा का उद्देश्य किसी हमले को इतना महंगा और समय लेने वाला बनाना है कि वह आप पर हमला न कर सके। सही बचाव इस बात पर निर्भर करेगा कि आप क्या सुरक्षित करने का प्रयास कर रहे हैं, यह कितना मूल्यवान है और यह कितना लक्षित है।
यदि आप एक सामान्य व्यक्ति हैं जो अपना फेसबुक पासवर्ड सुरक्षित रखना चाहते हैं, जब वे सैन्य रहस्य प्रसारित करते हैं तो आपको अमेरिकी सरकार के समान स्तर तक जाने की आवश्यकता नहीं होगी .
औसत व्यक्ति के लिए, उनके फेसबुक पासवर्ड के खिलाफ सबसे संभावित खतरा ऊबाऊ हैकर्स या निम्न-स्तरीय स्कैमर होंगे। इसके विपरीत, सरकारों को राष्ट्र-राज्य समर्थन और उनके पास प्रचुर मात्रा में संसाधनों वाले अत्यधिक कुशल समूहों के बारे में चिंता करनी होगी . ये विरोधी कहीं अधिक सक्षम हैं, जिसका अर्थ है कि सफल हमलों को असंभव बनाने के लिए सुरक्षा बहुत कड़ी होनी चाहिए।
इसके बावजूद, आज हमने जिन एन्क्रिप्शन एल्गोरिदम और सुरक्षा प्रोटोकॉल पर चर्चा की है, वे सभी सुरक्षित माने जाते हैं। 'सुरक्षित' से हमारा तात्पर्य यह है कि यह है वर्तमान प्रौद्योगिकी का उपयोग करके किसी के लिए भी उन्हें उनके मूल में तोड़ना संभव नहीं है . निःसंदेह, यह सब इन पर निर्भर करता है प्रोटोकॉल और एल्गोरिदम को सही ढंग से कार्यान्वित और उपयोग किया जा रहा है .
चूँकि ख़तरे का परिदृश्य लगातार विकसित हो रहा है, इन एल्गोरिदम और प्रोटोकॉल के विभिन्न कार्यान्वयनों के विरुद्ध हमेशा नई कमजोरियाँ पाई जा रही हैं। इस वजह से, यह हैसी नवीनतम विकास और जोखिमों पर अद्यतन रहना महत्वपूर्ण है .
नवीनतम मुद्दों से अवगत रहकर, इन सुरक्षा उपायों को ठीक से लागू करना, और उचित दिशानिर्देशों के भीतर उनका उपयोग करना, आपको इनमें से प्रत्येक प्रकार के एन्क्रिप्शन का आत्मविश्वास के साथ उपयोग करने में सक्षम होना चाहिए .
संबंधित पोस्ट: सर्वोत्तम डेटाबेस एन्क्रिप्शन उपकरण
इंटरनेट सुरक्षा ताला माइक मैकेंज़ी के अंतर्गत सीसी0