विज्ञापन
एन्क्रिप्शन अक्सर समाचार में बात की जाती है, लेकिन यह आमतौर पर है गलत सरकार की नीति के अंत में या आतंकवादी अत्याचार के लिए दोष का हिस्सा है।
यह केवल इतना महत्वपूर्ण है कि एन्क्रिप्शन कितना महत्वपूर्ण है। आपकी जानकारी को सुरक्षित रखने के लिए विशाल इंटरनेट सेवाओं का उपयोग एन्क्रिप्शन का उपयोग करता है।
हालाँकि, एन्क्रिप्शन को समझना थोड़ा मुश्किल है। कई प्रकार हैं, और उनके अलग-अलग उपयोग हैं। आप कैसे जानते हैं कि "सबसे अच्छा" प्रकार का एन्क्रिप्शन क्या है, फिर?
आइए एक नज़र डालते हैं कि कुछ प्रमुख एन्क्रिप्शन प्रकार कैसे काम करते हैं, साथ ही साथ अपने स्वयं के एन्क्रिप्शन को रोल करना एक महान विचार क्यों नहीं है।
एन्क्रिप्शन प्रकार बनाम। एन्क्रिप्शन शक्ति
सबसे बड़ी एन्क्रिप्शन लैंग्वेज मिसनॉमर्स में से एक आती है एन्क्रिप्शन के प्रकारों के बीच अंतर, एन्क्रिप्शन एल्गोरिदम और उनकी संबंधित ताकत। इसे तोड़ दो:
- एन्क्रिप्शन प्रकार: एन्क्रिप्शन प्रकार चिंता करता है कि एन्क्रिप्शन कैसे पूरा होता है। उदाहरण के लिए, असममित क्रिप्टोग्राफी इंटरनेट पर सबसे आम एन्क्रिप्शन प्रकारों में से एक है।
- एन्क्रिप्शन एल्गोरिथम: जब हम एन्क्रिप्शन की ताकत पर चर्चा करते हैं, तो हम एक विशिष्ट एन्क्रिप्शन एल्गोरिदम के बारे में बात कर रहे हैं। एल्गोरिदम वह जगह है जहां से दिलचस्प नाम आते हैं, जैसे ट्रिपल डेस, आरएसए या एईएस। एन्क्रिप्शन एल्गोरिथ्म के नाम अक्सर एईएस -128 की तरह एक संख्यात्मक मूल्य के साथ होते हैं। संख्या एन्क्रिप्शन कुंजी आकार को संदर्भित करती है और आगे एल्गोरिथ्म की ताकत को परिभाषित करती है।
कुछ और भी हैं एन्क्रिप्शन शब्द आपको अपने आप से परिचित होने चाहिए 10 बुनियादी एन्क्रिप्शन शर्तें हर किसी को जानना चाहिए और समझना चाहिएएन्क्रिप्शन के बारे में हर कोई बात कर रहा है, लेकिन अगर आप अपने आप को खोया हुआ या भ्रमित पाते हैं, तो यहां कुछ महत्वपूर्ण एन्क्रिप्शन शब्द हैं, जो आपको गति प्रदान करेंगे। अधिक पढ़ें इस चर्चा के बाकी हिस्सों को समझना आसान हो जाएगा।
5 सबसे आम एन्क्रिप्शन एल्गोरिदम
एन्क्रिप्शन के प्रकार एन्क्रिप्शन एल्गोरिथ्म की नींव बनाते हैं, जबकि एन्क्रिप्शन एल्गोरिथ्म एन्क्रिप्शन की ताकत के लिए जिम्मेदार है। हम बिट्स में एन्क्रिप्शन ताकत के बारे में बात करते हैं।
इसके अलावा, आप शायद एहसास से अधिक एन्क्रिप्शन एल्गोरिदम जानते हैं। यहां कुछ सबसे सामान्य एन्क्रिप्शन प्रकार हैं, जिनके बारे में थोड़ी जानकारी के साथ कि वे कैसे काम करते हैं।
1. डेटा एन्क्रिप्शन स्टैंडर्ड (DES)
डेटा एन्क्रिप्शन मानक एक मूल अमेरिकी सरकार एन्क्रिप्शन मानक है। यह मूल रूप से अटूट माना जाता था, लेकिन कंप्यूटिंग शक्ति में वृद्धि और हार्डवेयर की लागत में कमी ने 56-बिट एन्क्रिप्शन को अनिवार्य रूप से अप्रचलित कर दिया है। यह संवेदनशील डेटा के बारे में विशेष रूप से सच है।
डीप क्रैक प्रोजेक्ट की अगुवाई करने वाले ईएफएफ के सह-संस्थापक जॉन गिलमोर ने कहा, "जब समाज के लिए सुरक्षित सिस्टम और बुनियादी ढांचे को डिजाइन किया जाए, तो सुनें" राजनेताओं के लिए नहीं, क्रिप्टोग्राफर उन्होंने आगाह किया कि डेस को क्रैक करने का रिकॉर्ड समय डेटा रखने के लिए डेस पर निर्भर रहने वाले किसी व्यक्ति को "वेक-अप कॉल" भेजना चाहिए। निजी।
बहरहाल, आप अभी भी कई उत्पादों में डेस पाते हैं। कम-स्तरीय एन्क्रिप्शन को बड़ी मात्रा में कम्प्यूटेशनल शक्ति की आवश्यकता के बिना लागू करना आसान है। जैसे, यह स्मार्ट कार्ड और सीमित संसाधन उपकरणों की एक सामान्य विशेषता है।
2. TripleDES
ट्रिपलडीईएस (कभी-कभी 3DES या TDES लिखा जाता है) DES का नया, अधिक सुरक्षित संस्करण है। जब 23 घंटों के भीतर डीईएस को फटा गया, तो सरकार को एहसास हुआ कि एक महत्वपूर्ण मुद्दा है। इस प्रकार, ट्रिपलडीएस का जन्म हुआ। ट्रिपल डीईएस तीन बार डीईएस चलाकर एन्क्रिप्शन प्रक्रिया को पूरा करता है।
डेटा को एन्क्रिप्ट किया गया है, डिक्रिप्ट किया गया है, और फिर फिर से एन्क्रिप्ट किया गया है, जिससे 168 बिट्स की प्रभावी कुंजी लंबाई मिलती है। यह सबसे संवेदनशील डेटा के लिए पर्याप्त मजबूत है। हालांकि, जबकि ट्रिपल डीईएस मानक डेस से अधिक मजबूत है, इसकी अपनी खामियां हैं।
ट्रिपलडीईएस में तीन हैं कुंजीयन विकल्प:
- कुंजीयन विकल्प 1: तीनों कुंजियाँ स्वतंत्र हैं। यह विधि सबसे मजबूत कुंजी ताकत प्रदान करती है: 168-बिट।
- कुंजीयन विकल्प 2: कुंजी 1 और कुंजी 2 स्वतंत्र हैं, जबकि कुंजी 3 कुंजी 1 के समान है। यह विधि 112 बिट्स (2 × 56 = 112) की प्रभावी कुंजी प्रदान करती है।
- कुंजीयन विकल्प 3: तीनों कुंजियाँ एक जैसी हैं। यह विधि 56-बिट कुंजी प्रदान करती है।
कुंजीयन विकल्प 1 सबसे मजबूत है। कुंजीयन विकल्प 2 उतना मजबूत नहीं है, लेकिन अभी भी डेस के साथ दो बार एन्क्रिप्ट करने की तुलना में अधिक सुरक्षा प्रदान करता है। ट्रिपलडीईएस एक ब्लॉक सिफर है, जिसका अर्थ है कि डेटा एक के बाद एक निश्चित-ब्लॉक आकार में एन्क्रिप्ट किया गया है। दुर्भाग्य से, ट्रिपलडीएस ब्लॉक का आकार 64 बिट्स पर छोटा है, जो इसे कुछ हमलों (जैसे ब्लॉक टकराव) के लिए अतिसंवेदनशील बनाता है।
3. आरएसए
आरएसए (इसके रचनाकारों रॉन रिवेस्ट, आदि शमीर, और लियोनार्ड एडलमैन के नाम पर) पहली सार्वजनिक कुंजी क्रिप्टोग्राफ़िक एल्गोरिदम में से एक है। यह पहले से जुड़े लेख में पाया गया एक तरफ़ा असममित एन्क्रिप्शन फ़ंक्शन का उपयोग करता है।
इंटरनेट के कई पहलू आरएसए एल्गोरिथ्म का बड़े पैमाने पर उपयोग करते हैं। यह SSH, OpenPGP, S / MIME और SSL / TLS सहित कई प्रोटोकॉल की एक प्राथमिक विशेषता है। इसके अलावा, असुरक्षित नेटवर्क पर सुरक्षित संचार स्थापित करने के लिए ब्राउज़र RSA का उपयोग करते हैं।
आरएसए अपनी महत्वपूर्ण लंबाई के कारण अविश्वसनीय रूप से लोकप्रिय बना हुआ है। RSA कुंजी आमतौर पर 1024 या 2048 बिट्स लंबी होती है। हालांकि, सुरक्षा विशेषज्ञों का मानना है कि 1024-बिट आरएसए के टूटने से पहले यह लंबे समय तक नहीं होगा, जिससे कई सरकारी और व्यापारिक संगठन मजबूत 2048-बिट कुंजी की ओर पलायन कर सकते हैं।
4. उन्नत एन्क्रिप्शन स्टैंडर्ड (AES)
उन्नत एन्क्रिप्शन स्टैंडर्ड (AES) अब विश्वसनीय अमेरिकी सरकार एन्क्रिप्शन मानक है।
यह दो बेल्जियन क्रिप्टोग्राफर, जोन डैमेन और विन्सेन्ट रिजमेन द्वारा विकसित रिजेंडेल एल्गोरिदम पर आधारित है। बेल्जियम के क्रिप्टोग्राफर्स ने नेशनल इंस्टीट्यूट ऑफ स्टैंडर्ड्स एंड टेक्नोलॉजी (एनआईएसटी) को अपना एल्गोरिदम प्रस्तुत किया, जिसमें 14 अन्य लोग आधिकारिक डेस उत्तराधिकारी बनने के लिए प्रतिस्पर्धा कर रहे थे। रिजंडल "जीता" और अक्टूबर 2000 में प्रस्तावित एईएस एल्गोरिथ्म के रूप में चुना गया था।
एईएस एक सममित कुंजी एल्गोरिथ्म है और एक सममित ब्लॉक सिफर का उपयोग करता है। इसमें तीन प्रमुख आकार शामिल हैं: 128, 192, या 256 बिट्स। इसके अलावा, प्रत्येक कुंजी आकार के लिए एन्क्रिप्शन के अलग-अलग दौर हैं।
एक राउंड सादे पाठ में सादे पाठ को बदलने की प्रक्रिया है। 128-बिट के लिए, 10 राउंड हैं। 192-बिट में 12 राउंड और 256-बिट में 14 राउंड हैं।
एईएस एल्गोरिथ्म के खिलाफ सैद्धांतिक हमले हैं, लेकिन सभी को वर्तमान युग में कंप्यूटिंग शक्ति और डेटा भंडारण के स्तर की आवश्यकता है। उदाहरण के लिए, एक हमले के लिए 2016 में लगभग 38 ट्रिलियन टेराबाइट डेटा की आवश्यकता होती है - दुनिया के सभी कंप्यूटरों पर संग्रहीत सभी डेटा से अधिक। अन्य अनुमानों ने अरबों वर्षों में एईएस -128 कुंजी को बल देने के लिए आवश्यक कुल समय लगा दिया।
इस तरह, एन्क्रिप्शन गुरु ब्रूस श्नेयर का मानना है कि "कोई भी कभी भी एक हमले की खोज नहीं करेगा, जो सैद्धांतिक अकादमिक एन्क्रिप्शन के टूटने के बाद किसी को रिजेंडेल ट्रैफ़िक पढ़ने की अनुमति देगा।" Schneiers का Twofish एन्क्रिप्शन एल्गोरिथ्म (नीचे चर्चा की गई) नई राष्ट्रीय सुरक्षा एल्गोरिदम का चयन करने के लिए प्रतियोगिता के दौरान एक प्रत्यक्ष रिजेंडेल चैलेंजर था।
5. दो मछलियां
ट्वोफिश एक नेशनल इंस्टीट्यूट ऑफ स्टैंडर्ड्स एंड टेक्नोलॉजी एडवांस्ड एन्क्रिप्शन स्टैंडर्ड कॉन्टेस्ट फाइनल था- लेकिन यह रिजेंडेल से हार गया। Twofish एल्गोरिथ्म 128, 196 और 256 बिट्स के प्रमुख आकारों के साथ काम करता है, और एक जटिल कुंजी संरचना पेश करता है जो दरार करना मुश्किल बनाता है।
सुरक्षा विशेषज्ञ ट्वॉफ़िश को सबसे तेज़ एन्क्रिप्शन एल्गोरिदम में से एक मानते हैं और हार्डवेयर और सॉफ्टवेयर दोनों के लिए एक उत्कृष्ट पसंद है। इसके अलावा, Twofish सिफर किसी के भी उपयोग के लिए स्वतंत्र है।
यह कुछ में दिखाई देता है सबसे अच्छा मुफ्त एन्क्रिप्शन सॉफ्टवेयर विंडोज 10 के लिए 4 Syskey एन्क्रिप्शन विकल्पविंडोज एन्क्रिप्शन टूल Syskey आगामी विंडोज 10 अपडेट के साथ गायब हो जाएगा। आपके डेटा को सुरक्षित करने के लिए यहां चार वैकल्पिक उपकरण हैं। अधिक पढ़ें , जैसे VeraCrypt (ड्राइव एन्क्रिप्शन), PeaZip (फ़ाइल अभिलेखागार), और KeePass (खुला स्रोत पासवर्ड प्रबंधन) 7 महान ओपन-सोर्स सुरक्षा ऐप्स जिनका आप उपयोग नहीं कर रहे हैंऑनलाइन सुरक्षा उपकरण महत्वपूर्ण हैं, लेकिन खुले स्रोत सुरक्षा एप्लिकेशन बेहतर हैं। यहां सात हैं आपको प्रयास करना चाहिए। अधिक पढ़ें , साथ ही OpenPGP मानक।
क्यों नहीं अपना स्वयं का एन्क्रिप्शन एल्गोरिदम?
आपने कुछ सर्वश्रेष्ठ (और अब-विचलित) एन्क्रिप्शन एल्गोरिदम उपलब्ध देखे हैं। ये एल्गोरिदम सबसे अच्छे हैं क्योंकि उन्हें तोड़ना अनिवार्य रूप से असंभव है (समय के लिए, कम से कम)।
लेकिन एक homebrew एन्क्रिप्शन एल्गोरिथ्म बनाने के बारे में क्या? क्या एक सुरक्षित निजी सिस्टम बनाने से आपका डेटा सुरक्षित रहता है? शीघ्र ही डालें, नहीं! या शायद यह कहना बेहतर है नहीं लेकिन…
सबसे अच्छा एन्क्रिप्शन एल्गोरिदम गणितीय रूप से सुरक्षित हैं, जो सबसे स्मार्ट कंप्यूटर के संयोजन के साथ सबसे शक्तिशाली कंप्यूटरों के संयोजन के साथ परीक्षण किया गया है। नए एन्क्रिप्शन एल्गोरिदम अन्य एल्गोरिदम को तोड़ने के लिए ज्ञात परीक्षणों की एक कठोर श्रृंखला से गुजरते हैं, साथ ही नए एल्गोरिथ्म के लिए विशिष्ट हमले करते हैं।
उदाहरण के लिए, एईएस एल्गोरिथ्म को लें:
- NIST ने सितंबर 1997 में नए एन्क्रिप्शन एल्गोरिदम के लिए कॉल किया।
- अगस्त 1998 तक NIST को 15 संभावित एईएस एल्गोरिदम मिले।
- अप्रैल 1999 में एक सम्मेलन में, NIST ने पांच फाइनल एल्गोरिदम का चयन किया: MARS, RC6, Rijndael, Serpent और Twofish।
- NIST ने क्रिप्टोग्राफिक समुदाय से मई 2000 तक टिप्पणियों और निर्देशों का परीक्षण करना और प्राप्त करना जारी रखा।
- अक्टूबर 2000 में, NIST ने भावी एईएस के रूप में रिजंडेल की पुष्टि की, जिसके बाद एक और परामर्श अवधि शुरू हुई।
- AES के रूप में Rijndael को नवंबर 2001 में एक संघीय सूचना प्रसंस्करण मानक के रूप में प्रकाशित किया गया था। पुष्टि ने क्रिप्टोग्राफ़िक एल्गोरिथम सत्यापन कार्यक्रम के तहत सत्यापन परीक्षण शुरू किया।
- एईएस मई 2002 में आधिकारिक संघीय सरकार एन्क्रिप्शन मानक बन गया।
आपके पास एक मजबूत एल्गोरिथम बनाने के लिए संसाधन नहीं हैं
तो आप देखते हैं, वास्तव में सुरक्षित, लंबे समय से स्थायी और शक्तिशाली एन्क्रिप्शन का उत्पादन ग्रह पर सबसे शक्तिशाली सुरक्षा संगठनों में से कुछ से समय और गहराई से विश्लेषण करता है। या जैसा कि ब्रूस श्नेयर कहते हैं:
“कोई भी एक एन्क्रिप्शन एल्गोरिथ्म का आविष्कार कर सकता है जो वे स्वयं नहीं तोड़ सकते हैं; किसी ऐसे व्यक्ति का आविष्कार करना बहुत कठिन है जिसे कोई और नहीं तोड़ सकता है। "
और वह जहां है परंतु आते हैं। बेशक, आप एक प्रोग्राम लिख सकते हैं जो आपके पाठ को लेता है, प्रत्येक अक्षर के वर्णमाला मान को 13 से गुणा करता है, 61 जोड़ता है, और फिर इसे प्राप्तकर्ता को भेजता है।
आउटपुट एक गड़बड़ है, लेकिन यदि आपका प्राप्तकर्ता जानता है कि इसे कैसे डिक्रिप्ट करना है, तो सिस्टम कार्यात्मक है। हालाँकि, यदि आप निजी या संवेदनशील जानकारी भेजने के लिए जंगली में अपने होमब्रेव एन्क्रिप्शन का उपयोग करते हैं, तो आपके पास बुरा समय आने वाला है।
वहाँ एक और है अगर, भी। यदि आप एन्क्रिप्शन और क्रिप्टोग्राफी के बारे में सीखना चाहते हैं, तो व्यक्तिगत रूप से विकसित एन्क्रिप्शन एल्गोरिदम को तोड़ने और तोड़ने के लिए प्रयोग करना अत्यधिक अनुशंसित है। बस किसी को भी इसका इस्तेमाल करने के लिए नहीं कहेंगे!
एन्क्रिप्शन को गले लगाओ और पहिया को फिर से शुरू न करें
एन्क्रिप्शन महत्वपूर्ण है। यह समझना कि यह कैसे काम करता है उपयोगी है, लेकिन इसका उपयोग करने के लिए जरूरी नहीं है। वहाँ बहुतायत है थोड़े प्रयास से अपने दैनिक जीवन को एन्क्रिप्ट करने के तरीके. से शुरू अपनी हार्ड ड्राइव को एन्क्रिप्ट करना.
क्या जरूरी है कि यह एहसास हो कि हमारे हाइपर-नेटवर्क वैश्विक समुदाय को सुरक्षित रहने के लिए एन्क्रिप्शन की आवश्यकता है। दुर्भाग्य से, बड़ी संख्या में हैं सरकारें और सरकारी एजेंसियां जो कमजोर एन्क्रिप्शन मानकों को चाहती हैं. ऐसा कभी नहीं होना चाहिए।
पता है रूट सर्टिफिकेट क्या है एक रूट प्रमाणपत्र क्या है और यह आप पर जासूसी करने के लिए कैसे इस्तेमाल किया जा सकता है?एक रूट प्रमाणपत्र इंटरनेट सुरक्षा का एक अभिन्न पहलू है। लेकिन तब क्या होता है जब कोई सरकार आपका दुरुपयोग करने के लिए इसका दुरुपयोग करती है? अधिक पढ़ें और यह कैसे वेब को सुरक्षित रूप से ब्राउज़ करने में आपकी मदद कर सकता है?
गैविन MUO के लिए एक वरिष्ठ लेखक हैं। वह MakeUseOf की क्रिप्टो-केंद्रित बहन साइट, ब्लॉक डिकोड्ड के संपादक और एसईओ प्रबंधक भी हैं। उनके पास डेवन की पहाड़ियों से ली गई डिजिटल आर्ट प्रैक्टिसेज के साथ-साथ एक बीए (ऑनर्स) समकालीन लेखन है, साथ ही साथ पेशेवर लेखन का एक दशक से अधिक का अनुभव है। वह चाय का प्रचुर मात्रा में आनंद लेते हैं।