कैसे सामान्य क्रिप्टोग्राफी तकनीक ऑनलाइन काम करते हैं
आधुनिक क्रिप्टोग्राफी तकनीकों के बिना, इंटरनेट जैसा कि हम जानते हैं कि यह अस्तित्व में नहीं होगा। सुरक्षित संचार लगभग सभी ऑनलाइन बातचीत सक्षम करते हैं। एन्क्रिप्शन एल्गोरिदम डेटा के सुरक्षित आदान-प्रदान और पहचान के आत्मविश्वास सत्यापन की अनुमति देता है। इन सामान्य क्रिप्टोग्राफिक उपकरणों के बिना, हमारे आधुनिक जुड़े समाज आज के रूप में काम नहीं कर सके।
सममित कुंजी एन्क्रिप्शन एल्गोरिदम
सममित कुंजी एन्क्रिप्शन एल्गोरिदम कुंजी के रूप में कार्य करने के लिए एक सुरक्षित पासवर्ड पर भरोसा करते हैं। यह एन्क्रिप्शन का सबसे पुराना रूप है। सममित कुंजी कुंजी संयोजन ताले से आधुनिक हार्ड ड्राइव एन्क्रिप्शन के लिए सब कुछ का आधार बनाती है। एईएस, डीईएस, और ब्लोफिश सभी आधुनिक सममित कुंजी एन्क्रिप्शन एल्गोरिदम हैं।
चूंकि सममित एन्क्रिप्शन को साझा कुंजी की आवश्यकता होती है, इसलिए कुंजी एक्सचेंज सुरक्षित रूप से किया जाना चाहिए। जबकि डिफी-हेलमेन कुंजी एक्सचेंज परमिट जैसी आधुनिक तकनीकें असुरक्षित लाइनों पर एक साझा रहस्य का आदान-प्रदान करते हैं, इसके लिए संचार के बीच साझा विश्वास के साथ-साथ महत्वपूर्ण संचार ओवरहेड की आवश्यकता होती है। यदि किसी साझा कुंजी को सुरक्षित रूप से आदान-प्रदान नहीं किया जा सकता है, तो संचार नहीं किया जा सकता है।
जबकि ऑनलाइन संचार में सममित कुंजी एन्क्रिप्शन का उपयोग किया जाता है, यह लगभग हमेशा सार्वजनिक कुंजी एन्क्रिप्शन के साथ जोड़ा जाता है, जो खुले चैनलों पर सुरक्षित संचार की अनुमति देता है।
संबंधित : पीजीपी एन्क्रिप्शन: यह कैसे काम करता है और आप कैसे शुरू कर सकते हैं
असममित कुंजी (सार्वजनिक कुंजी) एन्क्रिप्शन एल्गोरिदम
असममित या सार्वजनिक कुंजी एन्क्रिप्शन क्रिप्टोग्राफिक कुंजी की एक जोड़ी का उपयोग करता है। ये कुंजी गणितीय रूप से एक-दूसरे से संबंधित हैं। व्यापक रूप से साझा सार्वजनिक कुंजी, संदेश को एन्क्रिप्ट करता है। निजी कुंजी संदेश को डिक्रिप्ट करता है। नतीजतन, कोई भी प्रेषक प्राप्तकर्ता की सार्वजनिक कुंजी के साथ एक संदेश एन्क्रिप्ट कर सकता है। फिर वे आश्वस्त हो सकते हैं कि केवल इच्छित प्राप्तकर्ता संदेश को डिक्रिप्ट कर सकता है क्योंकि पार्टियां कोई रहस्य नहीं साझा करती हैं; उन्हें कोई भरोसा नहीं है।
एक व्यावहारिक उदाहरण के रूप में, इस समानता पर विचार करें। क्या होगा यदि ऐलिस बॉब के साथ सुरक्षित रूप से संवाद करना चाहता है, लेकिन वह उस पर भरोसा नहीं करती है?
- एलिस एक पैडलॉक और कुंजी संयोजन खरीदता है। वह अपनी चाबियों के साथ पैडलॉक को अनलॉक करती है और बॉब को अनलॉक पैडलॉक भेजती है।
- बॉब अपने संदेश को एक बॉक्स में रखता है और इसे लॉक करने के लिए ऐलिस के पैडलॉक का उपयोग करता है।
- ऐलिस ऐलिस को लॉक बॉक्स लौटाता है, जो एलिस के पैडलॉक से सुरक्षित है।
- ऐलिस पैडलॉक की कुंजी के साथ बॉक्स खोलता है, जो केवल उसके पास है।
संचार की आसानी के लिए, ऐलिस अनलॉक पैडलॉक को डुप्लिकेट कर सकता है और इसे व्यापक रूप से प्रकाशित कर सकता है। पैडलॉक वाला कोई भी व्यक्ति उसे सुरक्षित संचार भेज सकता है। पर्याप्त जटिल लॉक के साथ, एक हमलावर अकेले लॉक से कुंजी प्राप्त नहीं कर सकता है।
सुरक्षा (बड़ी) संख्याओं में
सुरक्षित रहने के लिए, ये एल्गोरिदम जटिल पैडलॉक / गणितीय समस्याओं पर भरोसा करते हैं जिनमें कोई ज्ञात कुशल समाधान नहीं है। ये अव्यवस्थित समस्याएं एक तरफा कार्य परिभाषित करती हैं: एक दिशा में गणना करना आसान है लेकिन पिछड़े गणना करना बेहद मुश्किल है। आरएसए, आमतौर पर उपयोग की जाने वाली सार्वजनिक कुंजी एल्गोरिदम, सैकड़ों दशमलव अंकों के साथ पूर्णांक के प्रमुख कारकों को खोजने में कठिनाई पर निर्भर करता है।
शुरू करने के लिए, एक आरएसए उपयोगकर्ता दो बहुत बड़ी प्राइम संख्या उत्पन्न करता है। उत्पाद को बनाने के लिए इन संख्याओं को एक साथ गुणा किया जाता है। उपयोगकर्ता प्रमुख कारकों को रखता है जिनमें निजी कुंजी, एक रहस्य शामिल है। उपयोगकर्ता प्राइम जोड़ी के उत्पाद से ली गई सार्वजनिक कुंजी प्रकाशित करता है। सार्वजनिक कुंजी संदेशों को एन्क्रिप्ट करता है; निजी कुंजी उन्हें डिक्रिप्ट करता है।
प्रमुख कारकों को जानने के बिना, उत्पाद के प्रमुख कारकों को ढूंढने में एक अयोग्य समय लगेगा। आरएसए-1024, न्यूनतम मानक, 512-बिट बाइनरी प्राइम से बने 1024-बिट बाइनरी उत्पादों का उपयोग करता है। गणित के अनुसार, कुंजी के बिना कारक के लिए 5.9 5 × 10 ^ 211 वर्ष की आवश्यकता होगी। परिप्रेक्ष्य के लिए, ब्रह्मांड केवल तुलनात्मक रूप से कम 13.75 x 10 ^ 1 9 वर्ष के लिए अस्तित्व में है।
हैश फ़ंक्शंस
एक हैश फ़ंक्शन मनमाने ढंग से लंबाई का संदेश एक निश्चित लंबाई वाली स्ट्रिंग में हैश या डाइजेस्ट कहलाता है। क्रिप्टोग्राफिक हैंश निर्धारित हैं: एक ही इनपुट हमेशा एक ही आउटपुट उत्पन्न करता है। संदेश में मामूली परिवर्तन भी नाटकीय रूप से अलग हैश के परिणामस्वरूप होगा। दो अद्वितीय संदेशों को खोजना जो एक हैश मूल्य उत्पन्न करते हैं, जिसे हैश टकराव कहा जाता है, को अक्षम किया जाना चाहिए।
डिजिटल हस्ताक्षर और पासवर्ड प्रमाणीकरण दोनों SHA जैसे हैंश फ़ंक्शन का उपयोग करते हैं। अपने सादे पाठ पासवर्ड को प्रमाणित करने के बजाय, लॉगिन सर्वर पासवर्ड के हैश का उपयोग करते हैं। सर्वर इस हैश की तुलना सर्वर के संग्रहीत हैश के विरुद्ध करता है। वही हैश, एक ही पासवर्ड।
नमकीन हैश
पासवर्ड भंडारण के लिए, कंपनियां आमतौर पर हैशिंग से पहले "नमक" जोड़ती हैं। यह यादृच्छिक रूप से जेनरेट की गई स्ट्रिंग को हैशिंग से पहले पासवर्ड टेक्स्ट से जोड़ दिया गया है, यह सुनिश्चित करना कि दो समान पासवर्ड अलग-अलग हैंश उत्पन्न करते हैं। यह हैश किए गए पासवर्ड की चोरी की गई मेज पर एक शब्दकोश हमले के खिलाफ भी बचाव करता है।
निष्कर्ष
1 9 70 के दशक तक, एन्क्रिप्शन सममित कुंजी पर निर्भर था। केवल सार्वजनिक कुंजी एन्क्रिप्शन के सबूत के बाद दो अलग-अलग कुंजी हो सकती हैं - एक एन्क्रिप्टिंग, एक डिक्रिप्टिंग - संवाद करने के लिए उपयोग किया जा सकता है। यह क्रांतिकारी बदलाव, जो बिना विश्वास के संचार की अनुमति देता है, वह इंटरनेट को आज के रूप में मौजूद होने की अनुमति देता है। बैंकिंग और खरीदारी से मैसेजिंग और वेब ब्राउजिंग की सब कुछ इस पर निर्भर करती है।