जेफिरनेट लोगो

एन्क्रिप्शन क्या है और यह कैसे काम करता है? | टेकटार्गेट से परिभाषा

दिनांक:

एन्क्रिप्शन क्या है?

एन्क्रिप्शन वह विधि है जिसके द्वारा जानकारी को गुप्त कोड में परिवर्तित किया जाता है जो जानकारी का सही अर्थ छुपाता है। सूचना को एन्क्रिप्ट और डिक्रिप्ट करने के विज्ञान को कहा जाता है क्रिप्टोग्राफी.

संवेदनशील जानकारी की सुरक्षा के लिए एन्क्रिप्शन का उपयोग लंबे समय से किया जाता रहा है। ऐतिहासिक रूप से, इसका उपयोग सेनाओं और सरकारों द्वारा किया जाता था। आधुनिक समय में एन्क्रिप्शन का उपयोग किया जाता है आराम और गति दोनों में डेटा की सुरक्षा करें. एट-रेस्ट डेटा कंप्यूटर और स्टोरेज डिवाइस पर संग्रहीत प्रकार है। इन-मोशन डेटा उपकरणों और नेटवर्क के बीच पारगमन में डेटा को संदर्भित करता है।

एन्क्रिप्शन का उपयोग विभिन्न परिस्थितियों में किया जाता है। जब भी कोई एटीएम पर लेनदेन करता है या स्मार्टफोन से ऑनलाइन कुछ खरीदता है, तो एन्क्रिप्शन संचारित डेटा की सुरक्षा करता है। व्यवसाय किसी भी स्थिति में संवेदनशील जानकारी को उजागर होने से बचाने के लिए एन्क्रिप्शन पर भी भरोसा करते हैं डेटा भंग या अनधिकृत व्यक्ति डेटा प्राप्त कर रहे हैं। इस तरह के प्रदर्शन के व्यापक वित्तीय प्रभाव हो सकते हैं और संगठन की प्रतिष्ठा को गंभीर नुकसान हो सकता है।

एन्क्रिप्शन क्यों महत्वपूर्ण है?

एन्क्रिप्शन विभिन्न प्रकार की सुरक्षा में महत्वपूर्ण भूमिका निभाता है IT संपत्ति और व्यक्तिगत पहचान योग्य जानकारी (PTI). इस उद्देश्य से, एन्क्रिप्शन चार आवश्यक कार्य करता है:

यह लेख का हिस्सा है

  1. गोपनीयता। डेटा को इंटरसेप्ट किए जाने पर उसे समझने से रोकने के लिए उसे एन्कोड किया जाता है।
  2. प्रमाणीकरण। एन्क्रिप्ट किए गए डेटा के मूल को सत्यापित करता है।
  3. अखंडता। पुष्टि करता है कि एन्क्रिप्ट होने के बाद से डेटा में कोई बदलाव नहीं किया गया है।
  4. गैर परित्याग। प्रेषकों को इस बात से इनकार करने से रोकता है कि उन्होंने एन्क्रिप्टेड डेटा भेजा है।

एन्क्रिप्शन के क्या लाभ हैं?

एन्क्रिप्शन का प्राथमिक उद्देश्य गोपनीयता की रक्षा करना है डिजिटल डाटा कंप्यूटर सिस्टम पर संग्रहीत या इंटरनेट या अन्य कंप्यूटर नेटवर्क पर प्रसारित। इसका उपयोग पीआईआई से लेकर संवेदनशील कॉर्पोरेट संपत्तियों से लेकर सरकारी और सैन्य रहस्यों तक डेटा की एक विस्तृत श्रृंखला को सुरक्षित रखने के लिए किया जाता है। अपने डेटा को एन्क्रिप्ट करके, संगठन संवेदनशील जानकारी को उजागर करने के जोखिम को कम करते हैं, महंगे दंड, लंबे मुकदमों, कम राजस्व और खराब प्रतिष्ठा से बचने में मदद करते हैं।

कई संगठन एन्क्रिप्शन का उपयोग न केवल अपने डेटा की सुरक्षा के लिए, बल्कि मिलने-जुलने के लिए भी करते हैं अनुपालन विनियम जिसके लिए संवेदनशील डेटा को एन्क्रिप्ट करने की आवश्यकता होती है। एन्क्रिप्शन यह सुनिश्चित करता है कि अनधिकृत तृतीय पक्ष या धमकी देने वाले अभिनेता डेटा तक पहुंच प्राप्त करने की स्थिति में उसे समझ नहीं सकते हैं। उदाहरण के लिए, भुगतान कार्ड उद्योग डेटा सुरक्षा मानक व्यापारियों को आराम के समय और सार्वजनिक नेटवर्क पर प्रसारित होने पर ग्राहक भुगतान कार्ड डेटा को एन्क्रिप्ट करने की आवश्यकता होती है।

एन्क्रिप्शन के नुकसान क्या हैं?

हालाँकि एन्क्रिप्शन अनधिकृत व्यक्तियों को संवेदनशील डेटा को समझने से रोकता है, एन्क्रिप्शन डेटा के मालिकों को अपनी जानकारी तक पहुँचने से भी रोक सकता है। यदि एन्क्रिप्शन कुंजी खो जाने या नष्ट हो जाने पर, डेटा स्वामियों को उस डेटा से स्थायी रूप से लॉक किया जा सकता है। साइबर अपराधी डेटा के बजाय एन्क्रिप्शन कुंजियों का भी अनुसरण किया जा सकता है। एक बार जब उन्हें कुंजियाँ मिल जाती हैं, तो वे डेटा को आसानी से समझ सकते हैं।

कुंजी प्रबंधन एक एंटरप्राइज़ एन्क्रिप्शन रणनीति के निर्माण की सबसे बड़ी चुनौतियों में से एक है क्योंकि सिफरटेक्स्ट को डिक्रिप्ट करने की कुंजी को पर्यावरण में कहीं रहना पड़ता है, और हमलावरों को अक्सर इस बात का अच्छा अंदाज़ा होता है कि कहाँ देखना है।

इसके लिए बहुत सारी सर्वोत्तम प्रथाएँ मौजूद हैं एन्क्रिप्शन कुंजी प्रबंधन, लेकिन वे बैकअप और पुनर्स्थापना प्रक्रियाओं में जटिलता की अतिरिक्त परतें जोड़ते हैं। यदि कोई बड़ी आपदा आती है, तो चाबियाँ पुनर्प्राप्त करने और उन्हें एक नए बैकअप सर्वर में जोड़ने से पुनर्प्राप्ति ऑपरेशन शुरू करने में लगने वाला समय बढ़ सकता है।

एक प्रमुख प्रबंधन प्रणाली का होना पर्याप्त नहीं है। प्रशासकों को प्रमुख प्रबंधन प्रणाली की सुरक्षा के लिए एक व्यापक योजना भी बनानी होगी। आमतौर पर, इसका मतलब है इसे बाकी सभी चीज़ों से अलग से बैकअप लेना और उन बैकअप को इस तरह से संग्रहीत करना जिससे बड़े पैमाने पर आपदा की स्थिति में चाबियाँ पुनर्प्राप्त करना आसान हो जाए।

एन्क्रिप्शन के साथ एक और चुनौती यह तथ्य है कि साइबर अपराधी इसका उपयोग अपने उद्देश्यों के लिए भी कर सकते हैं, जिसके कारण इसकी संख्या बढ़ रही है Ransomware आक्रमण. इस परिदृश्य में, अपराधी संवेदनशील डेटा तक पहुंच प्राप्त करते हैं, इसे अपने स्वयं के एल्गोरिदम के साथ एन्क्रिप्ट करते हैं और तब तक डेटा को बंधक बनाकर रखते हैं जब तक कि पीड़ित संगठन फिरौती के लिए नहीं आता है, जो काफी भारी हो सकता है।

diagram showing how a ransomware attack works
रैंसमवेयर हमले में, साइबर अपराधी संवेदनशील डेटा तक पहुंच प्राप्त करते हैं और फिर डेटा को बंधक बनाने के लिए इसे एन्क्रिप्ट करते हैं।

एन्क्रिप्शन कैसे काम करता है?

एक एन्क्रिप्शन प्रणाली तीन प्रमुख घटकों से बनी होती है: डेटा, एन्क्रिप्शन इंजन और कुंजी प्रबंधक। में अनुप्रयोग आर्किटेक्चर, तीन घटक आम तौर पर चलते हैं या अलग-अलग स्थानों पर होस्ट किए जाते हैं ताकि इस संभावना को कम किया जा सके कि एक घटक से समझौता किया गया है और पूरे सिस्टम से समझौता किया गया है। एक स्व-निहित डिवाइस, जैसे लैपटॉप, पर सभी तीन घटक एक ही सिस्टम पर चलते हैं।

जब एक एन्क्रिप्शन प्रणाली लागू होती है, तो डेटा हमेशा दो स्थितियों में से एक में होता है: अनएन्क्रिप्टेड या एन्क्रिप्टेड। अनएन्क्रिप्टेड डेटा को के रूप में भी जाना जाता है सादे पाठ, और एन्क्रिप्टेड डेटा कहा जाता है सिफर. एन्क्रिप्शन एल्गोरिदम, या सिफर, डेटा को एनकोड और डीकोड करने के लिए उपयोग किया जाता है। एन्क्रिप्शन एल्गोरिदम नियमों और तर्क के एक विशिष्ट सेट के अनुसार डेटा को एन्कोड करने की एक गणितीय विधि है।

एन्क्रिप्शन प्रक्रिया के दौरान, एन्क्रिप्शन इंजन डेटा को एनकोड करने के लिए एक एन्क्रिप्शन एल्गोरिदम का उपयोग करता है। अनेक एल्गोरिदम उपलब्ध हैं, जो जटिलता और सुरक्षा के स्तर में भिन्न हैं। यह सुनिश्चित करने के लिए कि आउटपुट वाला सिफरटेक्स्ट अद्वितीय है, इंजन एल्गोरिदम के साथ एक एन्क्रिप्शन कुंजी का भी उपयोग करता है। एन्क्रिप्शन कुंजी बिट्स की एक यादृच्छिक रूप से उत्पन्न स्ट्रिंग है जो एल्गोरिदम के लिए विशिष्ट होती है।

encryption operation example diagram
सादे टेक्स्ट संदेश को अस्पष्ट बनाने के लिए एल्गोरिदम और कुंजियों का उपयोग कैसे किया जाता है

डेटा को प्लेनटेक्स्ट से सिफरटेक्स्ट में परिवर्तित करने के बाद, इसे केवल उचित कुंजी के उपयोग के माध्यम से डिकोड किया जा सकता है। यह कुंजी वही हो सकती है जिसका उपयोग डेटा को एन्कोड करने के लिए किया जाता है या कोई भिन्न कुंजी हो सकती है, जो एल्गोरिदम के प्रकार पर निर्भर करता है - सममित या असममित. यदि यह एक अलग कुंजी है, तो इसे अक्सर a कहा जाता है डिक्रिप्शन कुंजी.

जब एन्क्रिप्टेड डेटा को किसी अनधिकृत इकाई द्वारा इंटरसेप्ट किया जाता है, तो घुसपैठिए को यह अनुमान लगाना होता है कि डेटा को एन्क्रिप्ट करने के लिए किस सिफर का उपयोग किया गया था और डेटा को डिक्रिप्ट करने के लिए किस कुंजी की आवश्यकता है। इस जानकारी का अनुमान लगाने में लगने वाला समय और कठिनाई ही एन्क्रिप्शन को इतना मूल्यवान सुरक्षा उपकरण बनाती है। एन्क्रिप्शन एल्गोरिथ्म और कुंजी जितनी व्यापक होगी, डेटा को डिक्रिप्ट करना उतना ही कठिन हो जाएगा।

एन्क्रिप्शन के दो प्रकार क्या हैं?

डेटा को एन्क्रिप्ट करने के लिए एक सिस्टम स्थापित करते समय, एक सुरक्षा टीम को यह निर्धारित करना होगा कि डेटा को एनकोड करने के लिए किस एन्क्रिप्शन एल्गोरिदम का उपयोग करना है। हालाँकि, ऐसा करने से पहले, टीम को पहले एल्गोरिदम के प्रकार पर निर्णय लेना चाहिए। दो सबसे सामान्य प्रकार सममित और असममित हैं:

  1. सममित सिफर. के रूप में भी संदर्भित है गुप्त कुंजी सिफर, ये एल्गोरिदम डेटा को एन्क्रिप्ट करने और डिक्रिप्ट करने दोनों के लिए एक ही कुंजी का उपयोग करते हैं। कुंजी को कभी-कभी a के रूप में संदर्भित किया जाता है साझा रहस्य क्योंकि एन्क्रिप्शन करने वाले प्रेषक या कंप्यूटिंग सिस्टम को संदेश को डिक्रिप्ट करने के लिए अधिकृत सभी संस्थाओं के साथ गुप्त कुंजी साझा करनी होगी। सममित कुंजी एन्क्रिप्शन आमतौर पर असममित एन्क्रिप्शन की तुलना में बहुत तेज़ होता है। सबसे व्यापक रूप से उपयोग किया जाने वाला सममित कुंजी सिफर उन्नत एन्क्रिप्शन मानक है (एईएस), जिसे सरकार-वर्गीकृत जानकारी की सुरक्षा के लिए डिज़ाइन किया गया था।
  2. असममित सिफर. इसके अलावा के रूप में जाना सार्वजनिक कुंजी एन्क्रिप्शन, इस प्रकार के एल्गोरिदम डेटा को एन्क्रिप्ट और डिक्रिप्ट करने के लिए दो अलग - लेकिन तार्किक रूप से जुड़े हुए - कुंजियों का उपयोग करते हैं। असममित क्रिप्टोग्राफी का अक्सर उपयोग किया जाता है अभाज्य सँख्या कुंजी बनाने के लिए क्योंकि बड़ी अभाज्य संख्याओं को गुणनखंडित करना और एन्क्रिप्शन को रिवर्स-इंजीनियर करना कम्प्यूटेशनल रूप से कठिन है। द रिवेस्ट-शमीर-एडलमैन (आरएसए) एन्क्रिप्शन एल्गोरिदम वर्तमान में सबसे व्यापक रूप से उपयोग किया जाने वाला सार्वजनिक कुंजी एल्गोरिदम है। आरएसए के साथ, जनता या निजी चाबी किसी संदेश को एन्क्रिप्ट करने के लिए उपयोग किया जा सकता है; जो भी कुंजी एन्क्रिप्शन के लिए उपयोग नहीं की जाती वह डिक्रिप्शन कुंजी बन जाती है।

आज, कई क्रिप्टोग्राफ़िक प्रक्रियाएं डेटा को एन्क्रिप्ट करने के लिए एक सममित एल्गोरिदम और गुप्त कुंजी को सुरक्षित रूप से आदान-प्रदान करने के लिए एक असममित एल्गोरिदम का उपयोग करती हैं।

[एम्बेडेड सामग्री]

एन्क्रिप्शन कुंजी प्रबंधन और रैपिंग

एन्क्रिप्शन डेटा को सुरक्षित करने का एक प्रभावी तरीका है, लेकिन क्रिप्टोग्राफ़िक कुंजियों को सावधानीपूर्वक प्रबंधित किया जाना चाहिए ताकि यह सुनिश्चित हो सके कि डेटा सुरक्षित रहे और जरूरत पड़ने पर पहुंच योग्य भी रहे। एन्क्रिप्शन कुंजियों तक पहुंच की निगरानी की जानी चाहिए और इसे केवल उन व्यक्तियों तक सीमित किया जाना चाहिए जिन्हें इनका उपयोग करने की नितांत आवश्यकता है।

संगठनों के पास अपने पूरे जीवनचक्र में एन्क्रिप्शन कुंजियों को प्रबंधित करने और उन्हें चोरी, हानि या दुरुपयोग से बचाने के लिए रणनीतियाँ होनी चाहिए। यह प्रक्रिया एक से शुरू होनी चाहिए आडिट यह निर्धारित करता है कि संगठन वर्तमान में अपनी कुंजियों तक पहुंच को कैसे कॉन्फ़िगर, नियंत्रित, मॉनिटर और प्रबंधित करता है।

कुंजी प्रबंधन सॉफ़्टवेयर कुंजी प्रबंधन को केंद्रीकृत करने में मदद कर सकता है, साथ ही अनधिकृत पहुंच, प्रतिस्थापन या संशोधन से कुंजी की रक्षा भी कर सकता है।

की रैपिंग एक प्रकार की सुरक्षा सुविधा है जो कुछ प्रमुख प्रबंधन सॉफ्टवेयर सुइट्स में पाई जाती है जो अनिवार्य रूप से किसी संगठन की एन्क्रिप्शन कुंजी को व्यक्तिगत रूप से या थोक में एन्क्रिप्ट करती है। लपेटी गई कुंजियों को डिक्रिप्ट करने की प्रक्रिया को कहा जाता है खोलना. कुंजी रैपिंग और अनरैपिंग गतिविधियाँ आमतौर पर सममित एन्क्रिप्शन के साथ की जाती हैं।

एन्क्रिप्शन एल्गोरिदम

डेटा को एन्क्रिप्ट करने के लिए विभिन्न प्रकार के सममित और असममित सिफर उपलब्ध हैं। एल्गोरिदम अपनी जटिलता और डेटा की सुरक्षा के लिए अपनाए जाने वाले सटीक दृष्टिकोण में भिन्न होते हैं। निम्नलिखित सिफर कुछ अधिक सामान्य एल्गोरिदम हैं जिनका उपयोग वर्षों से किया जा रहा है:

  • एईएस। वर्गीकृत जानकारी की सुरक्षा के लिए अमेरिकी सरकार द्वारा चुना गया एक सममित ब्लॉक सिफर। संवेदनशील डेटा को एन्क्रिप्ट करने के लिए इसे दुनिया भर में सॉफ्टवेयर और हार्डवेयर में लागू किया गया है। राष्ट्रीय मानक एवं प्रौद्योगिकी संस्थान (NIST) ने 1997 में एईएस का विकास शुरू किया जब उसने डेटा एन्क्रिप्शन मानक के लिए एक उत्तराधिकारी एल्गोरिदम की आवश्यकता की घोषणा की (डेस), जिसकी चपेट में आना शुरू हो गया था पाशविक बल के हमले.
  • डेस। डेटा एन्क्रिप्शन की एक पुरानी सममित कुंजी विधि। DES किसी संदेश को एन्क्रिप्ट और डिक्रिप्ट करने के लिए एक ही कुंजी का उपयोग करके काम करता है, इसलिए प्रेषक और प्राप्तकर्ता दोनों को एक ही निजी कुंजी पता होनी चाहिए और उसका उपयोग करना चाहिए। DES को अधिक सुरक्षित AES एल्गोरिथम द्वारा प्रतिस्थापित कर दिया गया है।
  • डिफी-हेलमैन कुंजी विनिमय। एक सममित एल्गोरिथ्म जो उन घटकों के आधार पर डिक्रिप्शन कुंजियाँ उत्पन्न करने के लिए विशिष्ट शक्तियों तक बढ़ाए गए नंबरों का उपयोग करता है जो कभी भी सीधे प्रसारित नहीं होते हैं, जिससे संभावित कोड ब्रेकर का कार्य गणितीय रूप से भारी हो जाता है। डिफी-हेलमैन कुंजी एक्सचेंज भी कहा जाता है घातांकीय कुंजी विनिमय.
  • अण्डाकार वक्र क्रिप्टोग्राफी (ईसीसी)। एक असममित सिफर जो कुंजी युग्मों के बीच सुरक्षा उत्पन्न करने के लिए बीजगणितीय कार्यों का उपयोग करता है। परिणामी क्रिप्टोग्राफ़िक एल्गोरिदम तेज़ और अधिक कुशल हो सकते हैं और छोटी क्रिप्टोग्राफ़िक कुंजियों के साथ सुरक्षा के तुलनीय स्तर का उत्पादन कर सकते हैं। यह बनाता है ईसीसी एल्गोरिदम के लिए एक अच्छा विकल्प है इंटरनेट ऑफ थिंग्स (IoT) डिवाइस और सीमित कंप्यूटिंग संसाधनों वाले अन्य उत्पाद।
  • क्वांटम कुंजी वितरण (क्यूकेडी)। सममित सिफर और अर्धसममित सिफर दोनों के रूप में उपलब्ध है। QKD एल्गोरिदम की सहायता से डेटा को एन्क्रिप्ट करने की एक विधि है क्वांटम यांत्रिकी. एन्क्रिप्शन कुंजियाँ उलझे हुए फोटॉनों की एक जोड़ी का उपयोग करके उत्पन्न की जाती हैं जिन्हें फिर डेटा से अलग से प्रसारित किया जाता है। क्वांटम उलझाव प्रेषक और रिसीवर को यह जानने में सक्षम बनाता है कि ट्रांसमिशन आने से पहले एन्क्रिप्शन कुंजी को इंटरसेप्ट किया गया है या बदल दिया गया है। ऐसा इसलिए है, क्योंकि क्वांटम क्षेत्र में, प्रेषित सूचना का अवलोकन करने की क्रिया इसे बदल देती है। एक बार जब यह निर्धारित हो जाता है कि एन्क्रिप्शन सुरक्षित है और इसे बाधित नहीं किया गया है, तो एन्क्रिप्टेड संदेश को सार्वजनिक इंटरनेट चैनल पर प्रसारित करने की अनुमति दी जाती है।
  • आरएसए। असममित सिफर जिसे पहली बार 1977 में मैसाचुसेट्स इंस्टीट्यूट ऑफ टेक्नोलॉजी के रॉन रिवेस्ट, आदि शमीर और लियोनार्ड एडलमैन द्वारा सार्वजनिक रूप से वर्णित किया गया था। ब्रिटिश गणितज्ञ क्लिफोर्ड कॉक्स ने 1973 में एक सार्वजनिक कुंजी एल्गोरिदम बनाया, लेकिन यूके के सरकारी संचार मुख्यालय ने इसे 1997 तक वर्गीकृत रखा। कई प्रोटोकॉल, जैसे सिक्योर शेल (एसएसएच), ओपनपीजीपी, सुरक्षित/बहुउद्देशीय इंटरनेट मेल एक्सटेंशन, और सुरक्षित सॉकेट परत/परिवहन परत सुरक्षा (टीएलएस) - एन्क्रिप्शन के लिए आरएसए पर भरोसा करें और अंकीय हस्ताक्षर कार्य करता है.
  • दो मछली। 128 बिट के ब्लॉक आकार और 128, 192 या 256 बिट आकार की चर-लंबाई कुंजी के साथ एक सममित कुंजी ब्लॉक सिफर। 32-बिट केंद्रीय प्रसंस्करण इकाइयों के लिए अनुकूलित, एल्गोरिदम खुला स्रोत है और मुफ्त में उपलब्ध है। Twofish एस-बॉक्स, एक पूर्व-गणना, कुंजी-निर्भर प्रतिस्थापन बॉक्स के उपयोग से यह अन्य एन्क्रिप्शन एल्गोरिदम से अलग दिखता है। एस-बॉक्स कुंजी और सिफरटेक्स्ट के बीच संबंध को अस्पष्ट करता है, हालांकि यह अभी भी डेटा को डिक्रिप्ट करने के लिए सिफर कुंजी पर निर्भर करता है।
Types of encryption algorithms
लोकप्रिय एन्क्रिप्शन एल्गोरिदम और हैश फ़ंक्शन

एन्क्रिप्शन द्वारा प्रदान की गई सुरक्षा सीधे डेटा को एन्क्रिप्ट करने के लिए उपयोग किए जाने वाले सिफर के प्रकार से जुड़ी होती है, साथ ही सिफरटेक्स्ट को प्लेनटेक्स्ट में बदलने के लिए उपयोग की जाने वाली डिक्रिप्शन कुंजियों की ताकत से भी जुड़ी होती है। संयुक्त राज्य अमेरिका में, क्रिप्टोग्राफ़िक एल्गोरिदम को एनआईएसटी के तहत मंजूरी दी गई है संघीय सूचना प्रसंस्करण मानक जब भी क्रिप्टोग्राफ़िक सेवाओं की आवश्यकता हो तो इसका उपयोग किया जाना चाहिए।

एन्क्रिप्शन लागू करना

संगठन डेटा को एन्क्रिप्ट करने के लिए कई तरह के दृष्टिकोण अपनाते हैं। वे जिन तरीकों का उपयोग करते हैं, वे उनके वातावरण, डेटा के प्रकार, सुरक्षा के जिस स्तर को प्राप्त करने का प्रयास कर रहे हैं और अन्य चर पर निर्भर करते हैं। यहां कुछ रणनीतियाँ दी गई हैं जिनका उपयोग वे एन्क्रिप्शन लागू करते समय करते हैं:

  • अपना स्वयं का एन्क्रिप्शन लाएँ (BYOE) एक क्लाउड कंप्यूटिंग सुरक्षा मॉडल जो क्लाउड सेवा ग्राहकों को अपने स्वयं के एन्क्रिप्शन सॉफ़्टवेयर का उपयोग करने और अपनी स्वयं की एन्क्रिप्शन कुंजी प्रबंधित करने में सक्षम बनाता है। BYOE को भी कहा जाता है अपनी खुद की चाबी लाओ. BYOE ग्राहकों को क्लाउड में होस्ट किए जा रहे व्यावसायिक एप्लिकेशन के साथ-साथ अपने स्वयं के एन्क्रिप्शन सॉफ़्टवेयर के वर्चुअलाइज्ड इंस्टेंस को तैनात करने में सक्षम बनाकर काम करता है।
  • क्लाउड स्टोरेज एन्क्रिप्शन क्लाउड स्टोरेज प्रदाताओं द्वारा दी जाने वाली एक सेवा है जिसके तहत डेटा या टेक्स्ट को एन्क्रिप्शन एल्गोरिदम का उपयोग करके रूपांतरित किया जाता है और फिर क्लाउड स्टोरेज में रखा जाता है। क्लाउड एन्क्रिप्शन एक महत्वपूर्ण अंतर के साथ इन-हाउस एन्क्रिप्शन लगभग समान है: क्लाउड ग्राहक को संग्रहीत डेटा की संवेदनशीलता के स्तर के साथ एन्क्रिप्शन से मेल खाने के लिए एन्क्रिप्शन और एन्क्रिप्शन कुंजी प्रबंधन के लिए प्रदाता की नीतियों और प्रक्रियाओं के बारे में जानने के लिए समय लेना चाहिए।
  • कॉलम-स्तरीय एन्क्रिप्शन डेटाबेस एन्क्रिप्शन का एक दृष्टिकोण है जिसमें किसी विशेष कॉलम में प्रत्येक सेल में जानकारी तक पहुंच, पढ़ने और लिखने के उद्देश्यों के लिए एक ही पासवर्ड होता है।
  • अस्वीकार्य एन्क्रिप्शन एक प्रकार की क्रिप्टोग्राफी है जो एन्क्रिप्टेड डेटा को दो या दो से अधिक तरीकों से डिक्रिप्ट करने में सक्षम बनाती है, यह इस पर निर्भर करता है कि किस डिक्रिप्शन कुंजी का उपयोग किया जाता है। इनकार करने योग्य एन्क्रिप्शन का उपयोग कभी-कभी गलत सूचना उद्देश्यों के लिए किया जाता है जब प्रेषक संचार के अवरोधन की आशंका करता है, या यहां तक ​​कि प्रोत्साहित भी करता है।
  • एक सेवा के रूप में एन्क्रिप्शन एक सदस्यता मॉडल है जो क्लाउड सेवा ग्राहकों को एन्क्रिप्शन द्वारा प्रदान की जाने वाली सुरक्षा का लाभ उठाने में सक्षम बनाता है। यह दृष्टिकोण उन ग्राहकों को नियामक अनुपालन चिंताओं को दूर करने और डेटा की सुरक्षा करने का एक तरीका प्रदान करता है जिनके पास एन्क्रिप्शन को प्रबंधित करने के लिए संसाधनों की कमी है बहु किरायेदार पर्यावरण। क्लाउड एन्क्रिप्शन पेशकश में आम तौर पर पूर्ण-डिस्क एन्क्रिप्शन शामिल होता है (एफडीई), डेटाबेस एन्क्रिप्शन या फ़ाइल एन्क्रिप्शन।
  • एंड-टू-एंड एन्क्रिप्शन (e2ee) यह गारंटी देता है कि दो पक्षों के बीच भेजे जा रहे डेटा को संचार चैनल को बाधित करने वाले हमलावर द्वारा नहीं देखा जा सकता है। वेब क्लाइंट और वेब सर्वर सॉफ़्टवेयर के बीच टीएलएस द्वारा प्रदान किए गए एन्क्रिप्टेड संचार सर्किट का उपयोग हमेशा E2EE सुनिश्चित करने के लिए पर्याप्त नहीं होता है; आम तौर पर, प्रसारित की जाने वाली सामग्री वेब क्लाइंट को भेजे जाने से पहले क्लाइंट सॉफ़्टवेयर द्वारा एन्क्रिप्ट की जाती है और केवल प्राप्तकर्ता द्वारा डिक्रिप्ट की जाती है। E2EE प्रदान करने वाले मैसेजिंग ऐप्स में मेटा का व्हाट्सएप और सिग्नल शामिल हैं। फेसबुक मैसेंजर उपयोगकर्ताओं को गुप्त वार्तालाप विकल्प के साथ E2EE मैसेजिंग भी मिल सकती है।
  • एफडीई हार्डवेयर स्तर पर एन्क्रिप्शन है. FDE स्वचालित रूप से कार्य करता है स्टोरेज ड्राइव पर डेटा एन्क्रिप्ट करना एक ऐसे रूप में जिसे कोई भी व्यक्ति नहीं समझ सकता जिसके पास रूपांतरण को पूर्ववत करने की कुंजी नहीं है। उचित के बिना प्रमाणीकरण कुंजी, भले ही ड्राइव को हटाकर किसी अन्य मशीन में रख दिया जाए, डेटा अप्राप्य रहता है। FDE को विनिर्माण के समय कंप्यूटिंग डिवाइस पर स्थापित किया जा सकता है, या इसे बाद में विशेष सॉफ़्टवेयर स्थापित करके जोड़ा जा सकता है।
  • फ़ील्ड-स्तरीय एन्क्रिप्शन किसी वेबपेज पर विशिष्ट फ़ील्ड में डेटा को एन्क्रिप्ट करने की क्षमता है। एन्क्रिप्ट किए जा सकने वाले फ़ील्ड के उदाहरण क्रेडिट कार्ड नंबर, सामाजिक सुरक्षा नंबर, बैंक खाता नंबर, स्वास्थ्य संबंधी जानकारी, वेतन और वित्तीय डेटा हैं। एक बार कोई फ़ील्ड चुने जाने पर, उस फ़ील्ड का सारा डेटा स्वचालित रूप से एन्क्रिप्ट हो जाता है।
  • होमोमोर्फिक एन्क्रिप्शन डेटा का सिफरटेक्स्ट में रूपांतरण है जिसका विश्लेषण किया जा सकता है और उसके साथ काम किया जा सकता है जैसे कि यह अभी भी अपने मूल रूप में था। होमोमोर्फिक एन्क्रिप्शन दृष्टिकोण एन्क्रिप्शन से समझौता किए बिना एन्क्रिप्टेड डेटा पर जटिल गणितीय संचालन करने में सक्षम बनाता है।
  • HTTPS टीएलएस प्रोटोकॉल पर HTTP चलाकर वेबसाइट एन्क्रिप्शन को सक्षम बनाता है। किसी वेब सर्वर को उसके द्वारा भेजी जाने वाली सभी सामग्री को एन्क्रिप्ट करने में सक्षम करने के लिए, एक सार्वजनिक कुंजी प्रमाणपत्र स्थापित किया जाना चाहिए।
  • लिंक-स्तरीय एन्क्रिप्शन होस्ट छोड़ने पर डेटा एन्क्रिप्ट करता है; इसे अगले लिंक पर डिक्रिप्ट करता है, जो एक होस्ट या रिले पॉइंट हो सकता है; और फिर इसे अगले लिंक पर भेजने से पहले इसे पुनः एन्क्रिप्ट करता है। प्रत्येक लिंक डेटा एन्क्रिप्शन के लिए एक अलग कुंजी या यहां तक ​​कि एक अलग एल्गोरिदम का उपयोग कर सकता है, और प्रक्रिया तब तक दोहराई जाती है जब तक डेटा प्राप्तकर्ता तक नहीं पहुंच जाता।
  • नेटवर्क-स्तरीय एन्क्रिप्शन नेटवर्क पर क्रिप्टोसेवाएँ लागू करता है परिवहन परत - डेटा लिंक स्तर से ऊपर लेकिन एप्लिकेशन स्तर से नीचे। नेटवर्क एन्क्रिप्शन के माध्यम से कार्यान्वित किया जाता है आईपी ​​सुरक्षा, खुला का एक सेट इंटरनेट इंजीनियरिंग टास्क फोर्स मानक, जो संयोजन में उपयोग किए जाने पर, निजी संचार के लिए एक रूपरेखा तैयार करते हैं IP नेटवर्क।
  • क्वांटम क्रिप्टोग्राफी डेटा की सुरक्षा के लिए कणों के क्वांटम यांत्रिक गुणों पर निर्भर करता है। विशेष रूप से, हाइजेनबर्ग अनिश्चितता सिद्धांत मानता है कि एक कण के दो पहचानने वाले गुण - इसका स्थान और इसकी गति - उन गुणों के मूल्यों को बदले बिना मापा नहीं जा सकता है। परिणामस्वरूप, क्वांटम-एनकोडेड डेटा की प्रतिलिपि नहीं बनाई जा सकती क्योंकि एन्कोडेड डेटा तक पहुंचने का कोई भी प्रयास डेटा को बदल देता है। इसी तरह, डेटा की प्रतिलिपि बनाने या उस तक पहुंचने का कोई भी प्रयास डेटा में बदलाव का कारण बनता है, इस प्रकार एन्क्रिप्शन के लिए अधिकृत पक्षों को सूचित किया जाता है कि कोई हमला हुआ है।

क्रिप्टोग्राफिक हैश फ़ंक्शन

हैश फ़ंक्शंस एक अन्य प्रकार का एन्क्रिप्शन प्रदान करते हैं। hashing वर्णों की एक स्ट्रिंग का एक निश्चित-लंबाई मान या कुंजी में परिवर्तन है जो मूल स्ट्रिंग का प्रतिनिधित्व करता है। जब डेटा को क्रिप्टोग्राफ़िक हैश फ़ंक्शन द्वारा संरक्षित किया जाता है, तो संदेश में मामूली बदलाव का भी पता लगाया जा सकता है क्योंकि यह परिणामी हैश में एक बड़ा बदलाव करता है।

हैश फ़ंक्शंस को एक-तरफ़ा एन्क्रिप्शन का एक प्रकार माना जाता है क्योंकि कुंजियाँ साझा नहीं की जाती हैं और एन्क्रिप्शन को उलटने के लिए आवश्यक जानकारी आउटपुट में मौजूद नहीं होती है। प्रभावी होने के लिए, हैश फ़ंक्शन में निम्नलिखित विशेषताएं होनी चाहिए:

  • कम्प्यूटेशनल रूप से कुशल. गणना करना आसान है.
  • नियतिवादी. विश्वसनीय रूप से वही परिणाम उत्पन्न करता है।
  • प्रीइमेज-प्रतिरोधी. आउटपुट जो इनपुट के बारे में कुछ भी नहीं बताता है।
  • टकराव प्रतिरोधी. इसकी अत्यधिक संभावना नहीं है कि दो उदाहरण एक ही परिणाम देते हैं।

लोकप्रिय हैशिंग एल्गोरिदम में शामिल हैं सुरक्षित हैश एल्गोरिदम और संदेश डाइजेस्ट एल्गोरिदम 5.

एन्क्रिप्शन कैसे तोड़ें

किसी भी सिफर के लिए, हमले का सबसे बुनियादी तरीका क्रूर बल है - प्रत्येक संभावित डिक्रिप्शन कुंजी को तब तक आज़माना जब तक कि सही कुंजी न मिल जाए। कुंजी की लंबाई संभावित कुंजी की संख्या निर्धारित करती है, इसलिए इस प्रकार के हमले की व्यवहार्यता है। एन्क्रिप्शन की ताकत सीधे तौर पर कुंजी के आकार से जुड़ी होती है, लेकिन जैसे-जैसे कुंजी का आकार बढ़ता है, वैसे-वैसे गणना करने के लिए आवश्यक संसाधनों में भी वृद्धि होती है।

एन्क्रिप्शन को तोड़ने के वैकल्पिक तरीकों में शामिल हैं साइड-चैनल हमले, जो वास्तविक सिफर पर हमला नहीं करता है। इसके बजाय, वे इसके कार्यान्वयन के अप्रत्यक्ष प्रभावों को मापते हैं या उनका फायदा उठाते हैं, जैसे निष्पादन या सिस्टम डिज़ाइन में त्रुटि।

हमलावर किसी लक्षित सिफर को तोड़ने का भी प्रयास कर सकते हैं क्रिप्ट विश्लेषण, सिफर में एक कमजोरी ढूंढने का प्रयास करने की प्रक्रिया जिसका उपयोग क्रूर-बल के हमले से कम जटिलता के साथ किया जा सकता है। किसी सिफर पर सफलतापूर्वक हमला करने की चुनौती तब आसान होती है जब सिफर पहले से ही दोषपूर्ण हो।

उदाहरण के लिए, ऐसे संदेह रहे हैं कि राष्ट्रीय सुरक्षा एजेंसी की ओर से हस्तक्षेप (एनएसए) DES एल्गोरिथम को कमजोर कर दिया। पूर्व एनएसए विश्लेषक और ठेकेदार एडवर्ड स्नोडेन के खुलासे के बाद, कई लोगों का मानना ​​है कि एनएसए ने अन्य क्रिप्टोग्राफी मानकों को नष्ट करने और एन्क्रिप्शन उत्पादों को कमजोर करने का प्रयास किया है।

[एम्बेडेड सामग्री]

एन्क्रिप्शन बैकडोर

एक एन्क्रिप्शन पिछले दरवाजे सिस्टम के प्रमाणीकरण या एन्क्रिप्शन से बचने का एक तरीका है। दुनिया भर में सरकारें और कानून प्रवर्तन अधिकारी, विशेषकर फ़ाइव आइज़ (FVEY) ख़ुफ़िया गठबंधन, एन्क्रिप्शन बैकडोर पर जोर देना जारी रखें, जो उनका दावा है कि राष्ट्रीय सुरक्षा और सुरक्षा के हित में आवश्यक है क्योंकि अपराधी और आतंकवादी एन्क्रिप्टेड ऑनलाइन सेवाओं के माध्यम से तेजी से संचार कर रहे हैं।

एफवीईवाई सरकारों के अनुसार, कानून प्रवर्तन की कानूनी रूप से डेटा तक पहुंच की क्षमता और उस डेटा की सामग्री को प्राप्त करने और उपयोग करने की उनकी क्षमता के बीच बढ़ता अंतर "एक गंभीर अंतरराष्ट्रीय चिंता" है जिसके लिए "तत्काल, निरंतर ध्यान और सूचित चर्चा" की आवश्यकता है।

एन्क्रिप्शन बैकडोर के विरोधियों ने बार-बार कहा है कि एन्क्रिप्शन सिस्टम में सरकार द्वारा अनिवार्य कमजोरियां सभी की गोपनीयता और सुरक्षा को खतरे में डालती हैं क्योंकि हैकर्स द्वारा उसी बैकडोर का फायदा उठाया जा सकता है।

संघीय जांच ब्यूरो (एफबीआई) जैसी कानून प्रवर्तन एजेंसियों ने ई2ईई की पेशकश करने वाली प्रौद्योगिकी कंपनियों की आलोचना की है, उनका तर्क है कि इस तरह का एन्क्रिप्शन कानून प्रवर्तन को वारंट के साथ भी डेटा और संचार तक पहुंचने से रोकता है। एफबीआई ने इस मुद्दे को "अंधेरे में जाना" कहा है, जबकि अमेरिकी न्याय विभाग ने "जिम्मेदार एन्क्रिप्शन" की आवश्यकता की घोषणा की है जिसे अदालत के आदेश के तहत प्रौद्योगिकी कंपनियों द्वारा अनलॉक किया जा सकता है।

एफवीईवाई सदस्यों में से एक, ऑस्ट्रेलिया ने कानून पारित किया जो ऑस्ट्रेलियाई सीमा बल (एबीएफ) के अधिकारियों को बिना किसी प्रकार के वारंट के इलेक्ट्रॉनिक उपकरणों की खोज करने और जब्त करने की अनुमति देता है। हालाँकि देश में प्रवेश करने वाले यात्रियों को इसकी आवश्यकता नहीं है उनके पासकोड प्रदान करें या उनके उपकरणों तक पहुंचने में सहायता की पेशकश करते हैं, तो एबीएफ के पास उन उपकरणों को जब्त करने का अधिकार है।

IoT, मोबाइल उपकरणों के लिए खतरा

2019 करके, साइबर सुरक्षा की धमकी इसमें तेजी से IoT और मोबाइल कंप्यूटिंग डिवाइस शामिल हो गए हैं। कैस्परस्की की सिक्योरलिस्ट के अनुसार, 97.91% पासवर्ड ब्रूट-फोर्स प्रयासों को लक्षित किया गया टेलनेट 2023 की पहली छमाही में। टेलनेट एक अनएन्क्रिप्टेड टेक्स्ट प्रोटोकॉल है जिसका व्यापक रूप से IoT उपकरणों पर उपयोग किया जाता है। सिक्योरलिस्ट ने यह भी बताया कि कैस्परस्की उत्पादों ने मोबाइल उपकरणों पर 438,962 दुर्भावनापूर्ण इंस्टॉलेशन पैकेजों को अवरुद्ध कर दिया है। इन पैकेजों में से 21,674 मोबाइल बैंकिंग से संबंधित थे Trojans, और 1,855 मोबाइल रैनसमवेयर ट्रोजन थे।

इस बीच, एनआईएसटी ने मोबाइल और आईओटी उपकरणों सहित सीमित वातावरण में उपयोग के लिए उपयुक्त क्रिप्टोग्राफ़िक एल्गोरिदम के निर्माण को प्रोत्साहित किया है। अप्रैल 2019 में निर्णय के पहले दौर में, NIST ने चुना 56 हल्के क्रिप्टोग्राफ़िक एल्गोरिदम मानकीकरण के लिए उम्मीदवारों पर विचार किया जाएगा। तब से, एनआईएसटी ने दूसरा दौर और फिर अंतिम दौर आयोजित किया है। 10 फाइनलिस्टों में से, एनआईएसटी लाइटवेट क्रिप्टोग्राफी टीम ने हल्के क्रिप्टोग्राफी अनुप्रयोगों को मानकीकृत करने के लिए एस्कॉन परिवार का चयन किया।

एन्क्रिप्शन का इतिहास

शब्द एन्क्रिप्शन ग्रीक शब्द से आया है क्रिप्टोस, जिसका अर्थ है छिपा हुआ या गुप्त। एन्क्रिप्शन का उपयोग लगभग उतना ही पुराना है जितना कि संचार की कला। 1900 ईसा पूर्व में, मिस्र के एक लेखक ने शिलालेख के अर्थ को छिपाने के लिए गैर-मानक चित्रलिपि का उपयोग किया था।

ऐसे समय में जब अधिकांश लोग पढ़ नहीं सकते थे, केवल संदेश लिखना ही अक्सर पर्याप्त होता था, लेकिन एक स्थान से दूसरे स्थान तक ले जाते समय संदेश की गोपनीयता की रक्षा के लिए संदेशों को अपठनीय आंकड़ों के समूहों में परिवर्तित करने के लिए जल्द ही एन्क्रिप्शन योजनाएं विकसित हुईं। किसी संदेश की सामग्री को उसके अर्थ को छुपाने के लिए अन्य वर्णों, प्रतीकों, संख्याओं या चित्रों के साथ पुन: व्यवस्थित (स्थानांतरित) या प्रतिस्थापित (प्रतिस्थापन) किया गया था।

700 ईसा पूर्व में, स्पार्टन्स ने लाठी के चारों ओर लपेटी गई चमड़े की पट्टियों पर संवेदनशील संदेश लिखे। जब टेप खोल दिया जाता था, तो अक्षर अर्थहीन हो जाते थे, लेकिन ठीक उसी व्यास की एक छड़ी के साथ, प्राप्तकर्ता संदेश को फिर से बना (समझ) सकता था।

बाद में, रोमनों ने सीज़र शिफ्ट सिफर के रूप में जाना जाने वाला उपयोग किया, एक मोनोअल्फाबेटिक सिफर जिसमें प्रत्येक अक्षर को एक सहमत संख्या द्वारा स्थानांतरित किया जाता है। इसलिए, उदाहरण के लिए, यदि सहमत संख्या तीन है, तो संदेश "छह बजे द्वार पर रहें" "एह डीडब्ल्यू डब्ल्यूकेएच जेडीडब्ल्यूएचवी डीडब्ल्यू वीएलए" बन जाता है। पहली नज़र में, इसे समझना मुश्किल लग सकता है, लेकिन जब तक अक्षर समझ में नहीं आते तब तक वर्णमाला की शुरुआत को एक साथ रखने में ज्यादा समय नहीं लगता है। इसके अलावा, स्वर और अन्य आमतौर पर उपयोग किए जाने वाले अक्षर, जैसे t और s, आवृत्ति विश्लेषण का उपयोग करके जल्दी से अनुमान लगाया जा सकता है, और उस जानकारी का उपयोग, शेष संदेश को समझने के लिए किया जा सकता है।

मध्य युग में बहुअक्षरीय प्रतिस्थापन का उद्भव देखा गया, जो एक सिफर को क्रैक करने के लिए आवृत्ति विश्लेषण के उपयोग को सीमित करने के लिए कई प्रतिस्थापन वर्णमाला का उपयोग करता है। संदेशों को एन्क्रिप्ट करने की यह विधि कई कार्यान्वयनों के बावजूद लोकप्रिय बनी रही, जो प्रतिस्थापन बदलने पर पर्याप्त रूप से छिपाने में विफल रही - जिसे इस नाम से भी जाना जाता है मुख्य प्रगति. संभवतः पॉलीअल्फाबेटिक प्रतिस्थापन सिफर का सबसे प्रसिद्ध कार्यान्वयन द्वितीय विश्व युद्ध के दौरान जर्मनों द्वारा उपयोग की जाने वाली एनिग्मा इलेक्ट्रोमैकेनिकल रोटर सिफर मशीन है।

1970 के दशक के मध्य तक ऐसा नहीं था कि एन्क्रिप्शन ने कोई बड़ी छलांग लगाई हो। इस बिंदु तक, सभी एन्क्रिप्शन योजनाएं किसी संदेश को एन्क्रिप्ट और डिक्रिप्ट करने के लिए एक ही रहस्य का उपयोग करती थीं: एक सममित कुंजी।

1970 के दशक के अंत तक एन्क्रिप्शन का उपयोग लगभग विशेष रूप से केवल सरकारों और बड़े उद्यमों द्वारा किया जाता था जब डिफी-हेलमैन कुंजी एक्सचेंज और आरएसए एल्गोरिदम पहली बार प्रकाशित हुए थे और पहला पीसी पेश किया गया था।

1976 में, व्हिटफ़ील्ड डिफी और मार्टिन हेलमैन का पेपर, "क्रिप्टोग्राफी में नई दिशाएँ, क्रिप्टोग्राफी की मूलभूत समस्याओं में से एक को हल किया गया: उन लोगों को एन्क्रिप्शन कुंजी को सुरक्षित रूप से कैसे वितरित किया जाए जिन्हें इसकी आवश्यकता है। इस सफलता के तुरंत बाद आरएसए द्वारा असममित एल्गोरिदम का उपयोग करके सार्वजनिक कुंजी क्रिप्टोग्राफी का कार्यान्वयन किया गया, जिसने एन्क्रिप्शन के एक नए युग की शुरुआत की। 1990 के दशक के मध्य तक, संवेदनशील डेटा की सुरक्षा के लिए सार्वजनिक कुंजी और निजी कुंजी एन्क्रिप्शन दोनों को वेब ब्राउज़र और सर्वर में नियमित रूप से तैनात किया जा रहा था।

देख डिजिटल हस्ताक्षर में सार्वजनिक कुंजी और निजी कुंजी का उपयोग कैसे करें और कैसे करें बड़े पैमाने पर आईटी वातावरण में केंद्रीकृत एन्क्रिप्शन विधियों का उपयोग करें. हमारा अन्वेषण करें डेटा सुरक्षा के लिए व्यापक मार्गदर्शिका. जानें कि हार्डवेयर में एन्क्रिप्शन कैसे लागू किया जाता है हार्डवेयर सुरक्षा मॉड्यूल.

स्पॉट_आईएमजी

नवीनतम खुफिया

स्पॉट_आईएमजी