विज्ञापन

कई लोगों के लिए, "एन्क्रिप्शन" शब्द शायद खलनायक के जेम्स बॉन्ड-एस्क छवियों को अटैच करता है, जिसके साथ अटैची को परमाणु लॉन्च कोड या किसी अन्य एक्शन मूवी स्टेपल के साथ उसकी कलाई पर बांधा जाता है। वास्तव में, हम सभी एक दैनिक आधार पर एन्क्रिप्शन तकनीक का उपयोग करते हैं, और जबकि हम में से अधिकांश शायद "कैसे" या नहीं समझते हैं "क्यों," हमें यकीन है कि डेटा सुरक्षा महत्वपूर्ण है, और यदि एन्क्रिप्शन हमें इसे पूरा करने में मदद करता है, तो हम निश्चित रूप से हैं मंडल।

लगभग हर कंप्यूटिंग डिवाइस जो हम दैनिक आधार पर बातचीत करते हैं, एन्क्रिप्शन तकनीक के कुछ रूप का उपयोग करते हैं। स्मार्टफोन से (जो अक्सर हो सकता है उनका डेटा एन्क्रिप्ट किया गया कैसे अपने स्मार्टफोन पर डेटा एन्क्रिप्ट करने के लिएप्रिज्म-वेरिज़न घोटाले के साथ, कथित तौर पर जो हो रहा है वह यह है कि संयुक्त राज्य अमेरिका की राष्ट्रीय सुरक्षा एजेंसी (एनएसए) डेटा खनन कर रही है। यही है, वे कॉल रिकॉर्ड से गुजर रहे हैं ... अधिक पढ़ें ), टेबलेट, डेस्कटॉप, लैपटॉप या यहां तक ​​कि आपके भरोसेमंद जलाने के लिए, एन्क्रिप्शन हर जगह है।

लेकिन ये कैसे काम करता है?

instagram viewer

एन्क्रिप्शन क्या है?

एन्क्रिप्शन एक क्रिप्टोग्राफी का एक आधुनिक रूप है जो उपयोगकर्ता को अनुमति देता है जानकारी छुपाना नहीं बस Paranoids के लिए: 4 कारण अपने डिजिटल जीवन को एन्क्रिप्ट करने के लिएएन्क्रिप्शन केवल पैरानॉयड षड्यंत्र सिद्धांतकारों के लिए नहीं है, न ही यह केवल तकनीकी गीक्स के लिए है। एन्क्रिप्शन कुछ ऐसा है जिससे हर कंप्यूटर उपयोगकर्ता लाभ उठा सकता है। टेक वेबसाइटें लिखती हैं कि आप अपने डिजिटल जीवन को कैसे एन्क्रिप्ट कर सकते हैं, लेकिन ... अधिक पढ़ें दूसरों से। एन्क्रिप्शन एक जटिल एल्गोरिथ्म का उपयोग करता है जिसे सामान्य डेटा (प्लेनटेक्स्ट) को एक श्रृंखला में बदलने के लिए सिफर कहा जाता है प्रतीत होता है यादृच्छिक अक्षर (सिफरटेक्स्ट) जो बिना किसी विशेष कुंजी के उन लोगों द्वारा अपठनीय है जिनमें इसे डिक्रिप्ट करना है। जिनके पास कुंजी होती है, वे डेटा को क्रिप्टेक्स के यादृच्छिक चरित्र स्ट्रिंग के बजाय प्लेनटेक्स्ट को फिर से देखने के लिए डिक्रिप्ट कर सकते हैं।

सबसे व्यापक रूप से उपयोग किए जाने वाले एन्क्रिप्शन विधियों में से दो सार्वजनिक कुंजी (असममित) एन्क्रिप्शन और निजी कुंजी (सममित) एन्क्रिप्शन हैं। दोनों इस अर्थ में समान हैं कि वे दोनों एक उपयोगकर्ता को दूसरों से इसे छिपाने के लिए डेटा एन्क्रिप्ट करने की अनुमति देते हैं, और फिर मूल प्लेटेक्स्ट का उपयोग करने के लिए इसे डिक्रिप्ट करते हैं। वे, हालांकि, एन्क्रिप्शन और डिक्रिप्शन के बीच के चरणों को कैसे संभालते हैं, इसमें अंतर होता है।

सार्वजनिक कुंजी एन्क्रिप्शन

सार्वजनिक कुंजी एन्क्रिप्शन

सार्वजनिक कुंजी - या असममित - एन्क्रिप्शन प्राप्तकर्ता की सार्वजनिक कुंजी के साथ-साथ एक (गणितीय रूप से) निजी कुंजी से मेल खाता है।

उदाहरण के लिए, यदि जो और करेन दोनों के पास एक बॉक्स की चाबी होती है, तो जो के पास सार्वजनिक कुंजी होती है और करेन के पास एक मिलान निजी कुंजी होती है, जोई अपने उपयोग कर सकता है बॉक्स को अनलॉक करने और उसमें चीजों को डालने की कुंजी है, लेकिन वह वहां पहले से ही आइटम नहीं देख पाएगा, न ही वह कुछ भी प्राप्त कर पाएगा। दूसरी ओर, करेन बॉक्स खोल सकती थी और अंदर की सभी वस्तुओं को देखने के साथ-साथ उन्हें हटा भी सकती थी, क्योंकि वह उसकी मिलान वाली निजी कुंजी का उपयोग करके फिट दिख रही थी। हालांकि, वह अतिरिक्त सार्वजनिक कुंजी के बिना चीजों को बॉक्स में नहीं जोड़ सकता है।

एक डिजिटल अर्थ में, जो प्लेटेक्स्ट (अपनी सार्वजनिक कुंजी के साथ) को एन्क्रिप्ट कर सकता है, और करेन को भेज सकता है, लेकिन केवल करेन (और उसकी मेलिंग निजी कुंजी) साइफरटेक्स्ट को प्लेनटेक्स्ट में वापस डिक्रिप्ट कर सकती है। सार्वजनिक कुंजी (इस परिदृश्य में) का उपयोग सिफरटेक्स्ट को एन्क्रिप्ट करने के लिए किया जाता है, जबकि निजी कुंजी का उपयोग इसे वापस सादे क्षेत्र में डिक्रिप्ट करने के लिए किया जाता है। करेन को केवल जो के संदेश को डिक्रिप्ट करने के लिए निजी कुंजी की आवश्यकता होगी, लेकिन संदेश को एन्क्रिप्ट करने और जो को वापस भेजने के लिए उसे अतिरिक्त सार्वजनिक कुंजी तक पहुंच की आवश्यकता होगी। दूसरी ओर जो अपनी सार्वजनिक कुंजी के साथ डेटा को डिक्रिप्ट नहीं कर सकता, लेकिन वह इसका उपयोग करेन को एक एन्क्रिप्टेड संदेश भेजने के लिए कर सकता है।

निजी कुंजी एन्क्रिप्शन

निजी कुंजी एन्क्रिप्शन

जहां निजी कुंजी - या सममित - एन्क्रिप्शन सार्वजनिक कुंजी एन्क्रिप्शन से भिन्न होता है वह कुंजी के उद्देश्य में है। संवाद करने के लिए अभी भी दो कुंजी की आवश्यकता है, लेकिन इनमें से प्रत्येक कुंजी अब अनिवार्य रूप से समान है।

उदाहरण के लिए, जो और करेन दोनों ही उक्त बॉक्स की चाबियां रखते हैं, लेकिन इस परिदृश्य में चाबियाँ एक ही काम करती हैं। वे दोनों अब बॉक्स से चीजों को जोड़ने या निकालने में सक्षम हैं।

डिजिटल रूप से बोलते हुए, जो अब एक संदेश को एन्क्रिप्ट कर सकता है और साथ ही इसे अपनी कुंजी के साथ डिक्रिप्ट कर सकता है। करेन उसके साथ भी ऐसा ही कर सकती है।

ए (संक्षिप्त) एन्क्रिप्शन का इतिहास

जब एन्क्रिप्शन के बारे में बात की जाती है, तो यह भेद करना महत्वपूर्ण है कि सभी आधुनिक एन्क्रिप्शन तकनीक क्या है क्रिप्टोग्राफी से व्युत्पन्न क्वांटम कंप्यूटर: क्रिप्टोग्राफी का अंत?एक विचार के रूप में क्वांटम कंप्यूटिंग थोड़ी देर के लिए रही है - सैद्धांतिक संभावना मूल रूप से 1982 में पेश की गई थी। पिछले कुछ वर्षों में, क्षेत्र व्यावहारिकता के करीब रहा है। अधिक पढ़ें . क्रिप्टोग्राफी, है - इसके मूल में - एक कोड बनाने के लिए और (बनाने का प्रयास) का कार्य। जबकि इलेक्ट्रॉनिक एन्क्रिप्शन चीजों की अनुदान योजना में अपेक्षाकृत नया है, क्रिप्टोग्राफी एक विज्ञान है जो प्राचीन ग्रीस में वापस आता है।

यूनानियों का पहला समाज था जिसे लिखित डेटा के रूप में संवेदनशील डेटा को छिपाने के लिए क्रिप्टोग्राफी का उपयोग करने का श्रेय दिया गया था, उनके दुश्मनों और आम जनता की नज़रों से। उन्होंने क्रिप्टोग्राफी की एक बहुत ही आदिम पद्धति का उपयोग किया जो एन्क्रिप्टेड संदेशों को डिकोड करने के लिए ट्रांसपोज़न सिफर (उत्तर कुंजी) बनाने के लिए एक उपकरण के रूप में स्काइटल के उपयोग पर निर्भर करता था। स्काइटेल एक सिलेंडर है जिसका उपयोग कोड को समझने के लिए चर्मपत्र को लपेटने के लिए किया जाता है। जब दोनों पक्षों ने एक ही मोटाई के एक सिलेंडर का उपयोग किया, तो चर्मपत्र संदेश को बाएं से दाएं पढ़ने पर प्रदर्शित करेगा। जब चर्मपत्र को अनियंत्रित किया गया था, तो यह चर्मपत्र के लंबे, पतले टुकड़े के रूप में प्रतीत होता है, जिसमें यादृच्छिक संख्याएँ और अक्षर होते हैं। इसलिए, अन-रोल करते समय, यह प्रतिस्पर्धा का खेल प्रतीत हो सकता है, जब स्काइटल पर लुढ़का होता है, तो यह इस तरह दिखाई देगा:

scytale

ग्रीक आदिम क्रिप्टोग्राफी विधियों को विकसित करने में अकेले नहीं थे। रोमन ने "सीजर के सिफर" के रूप में जाना जाने वाला परिचय देकर सूट का अनुसरण किया, एक प्रतिस्थापन सिफर जो किसी अन्य पत्र के लिए एक पत्र को प्रतिस्थापित करते हुए वर्णमाला को और नीचे स्थानांतरित करता है। उदाहरण के लिए, यदि कुंजी में तीन की एक सही बदलाव शामिल है, तो पत्र ए डी बन जाएगा, पत्र बी ई होगा, और इसी तरह।

अन्य उदाहरण जो अपने समय के सफलतम माने जाते थे:

  • पॉलिबियस वर्ग: प्राचीन ग्रीस से एक और क्रिप्टोग्राफ़िक सफलता 5 x 5 ग्रिड पर निर्भर करती है जो अक्षर "A" के साथ शुरू होता है ऊपर बाईं ओर और "Z" नीचे दाईं ओर ("I" और "J" एक वर्ग साझा करता है)। 5 के माध्यम से संख्या 1 क्षैतिज और लंबवत दोनों अक्षरों की शीर्ष पंक्ति में दिखाई देती है और सबसे बाईं ओर दिखाई देती है। कोड एक संख्या देने और फिर इसे ग्रिड पर पता लगाने पर निर्भर करता है। उदाहरण के लिए, "बॉल" 12, 11, 31, 31 होगी।
  • पहेली मशीन: एनिग्मा मशीन एक WWII तकनीक है जिसे इलेक्ट्रो-मैकेनिकल रोटर सिफर मशीन के रूप में जाना जाता है। यह उपकरण एक ओवरसाइज़्ड टाइपराइटर की तरह दिखता था और ऑपरेटरों को प्लेनटेक्स्ट में टाइप करने की अनुमति देता था, जबकि मशीन ने संदेश को एन्क्रिप्ट किया और इसे दूसरी यूनिट में भेज दिया। रिसीवर एन्क्रिप्टेड अक्षरों के यादृच्छिक स्ट्रिंग को लिखता है, जब वे प्राप्त मशीन पर जले होते हैं और अपनी मशीन पर प्रेषक से मूल पैटर्न सेट करने के बाद कोड को तोड़ते हैं।
  • डेटा एन्क्रिप्शन मानक: डेटा एन्क्रिप्शन स्टैंडर्ड (डीईएस) डिजिटल डेटा के एन्क्रिप्शन के लिए उपयोग किया जाने वाला पहला आधुनिक सममित कुंजी एल्गोरिथ्म था। 1970 में आईबीएम में विकसित, डेस 1977 में संयुक्त राज्य अमेरिका के लिए संघीय सूचना प्रसंस्करण मानक बन गया और वह आधार बन गया जिसके लिए आधुनिक एन्क्रिप्शन तकनीकों का निर्माण किया गया था।
पहेली-मशीन

आधुनिक एन्क्रिप्शन प्रौद्योगिकी

आधुनिक एन्क्रिप्शन तकनीक बेहतर तरीके से अधिक परिष्कृत एल्गोरिदम के साथ-साथ बड़े कुंजी आकारों का उपयोग करती है एन्क्रिप्टेड डेटा को छिपाना आपकी रुचि गोपनीयता में सुनिश्चित करेगी कि आप एनएसए द्वारा लक्षित हैंहाँ य़ह सही हैं। यदि आप गोपनीयता की परवाह करते हैं, तो आपको एक सूची में जोड़ा जा सकता है। अधिक पढ़ें . कुंजी आकार जितना बड़ा होगा, उतने ही संभावित संयोजन जो एक क्रूर बल के हमले को सफलतापूर्वक समझने के लिए चलाना होगा ताकि सिफरटेक्स्ट को डिक्रिप्ट किया जा सके।

जैसा कि कुंजी आकार में सुधार जारी है, समय की लंबाई एक एन्क्रिप्शन बल का उपयोग कर एक दरार को हमला करने के लिए लेता है। उदाहरण के लिए, जबकि 56-बिट कुंजी और 64-बिट कुंजी अपेक्षाकृत मूल्य के करीब लगती है, 64-बिट कुंजी वास्तव में 56-बिट कुंजी की तुलना में दरार करने के लिए 256 गुना कठिन है। अधिकांश आधुनिक एनक्रिप्ट एक 128-बिट कुंजी का उपयोग करते हैं, जबकि कुछ 256-बिट कुंजी या अधिक का उपयोग करते हैं। उस परिप्रेक्ष्य में, 128-बिट कुंजी को क्रैक करने के लिए परीक्षण करने के लिए एक क्रूर बल हमले की आवश्यकता होगी 339,000,000,000,000,000,000,000,000,000,000 संभावित कुंजी संयोजन। यदि आप उत्सुक हैं, तो वास्तव में ब्रूट बल के हमलों का उपयोग करके सही कुंजी का अनुमान लगाने में एक लाख साल लगेंगे, और यह अस्तित्व में सबसे शक्तिशाली सुपर कंप्यूटर का उपयोग कर रहा है। संक्षेप में, यह सैद्धांतिक रूप से असंभव है कि कोई भी 128-बिट या उच्च तकनीक का उपयोग करके आपके एन्क्रिप्शन को तोड़ने की कोशिश करेगा।

3DES

एन्क्रिप्शन मानकों ने एक लंबा रास्ता तय किया है क्योंकि डेस को पहली बार 1977 में अपनाया गया था। वास्तव में, एक नई डेस तकनीक, जिसे ट्रिपल डेस (3 डीईएस) के रूप में जाना जाता है, काफी लोकप्रिय है, और यह मूल डेस एल्गोरिथ्म के एक आधुनिक संस्करण पर आधारित है। जबकि मूल डीईएस प्रौद्योगिकी केवल 56 बिट्स के एक प्रमुख आकार के साथ सीमित थी, लेकिन 168-बिट्स के वर्तमान 3DES कुंजी आकार को दरार करने के लिए काफी अधिक कठिन और समय लेने वाला बनाते हैं।

एईएस

उन्नत एन्क्रिप्शन मानक एक सममित सिफर है जो रिजान्डेल ब्लॉक सिफर पर आधारित है जो वर्तमान में संयुक्त राज्य अमेरिका के संघीय सरकार का मानक है। AES को 1977 के अब तक हटाए गए डेस मानक के उत्तराधिकारी के रूप में दुनिया भर में अपनाया गया था और हालाँकि इसके प्रकाशित उदाहरण हैं ऐसे हमले जो तेज बल की तुलना में तेज होते हैं, शक्तिशाली एईएस प्रौद्योगिकी को अभी भी कम्प्यूटेशनल रूप से प्रभावी माना जाता है खुर। इसके अलावा, एईएस विभिन्न प्रकार के हार्डवेयर पर ठोस प्रदर्शन प्रदान करता है और उच्च गति और कम रैम दोनों आवश्यकताओं की पेशकश करता है, जिससे यह अधिकांश अनुप्रयोगों के लिए एक शीर्ष विकल्प है। यदि आप एक मैक का उपयोग कर रहे हैं, लोकप्रिय एन्क्रिप्शन उपकरण FileVault MacOS पर FileVault क्या है और मैं इसका उपयोग कैसे करूं?यहाँ आपको अपने मैक पर FileVault डिस्क एन्क्रिप्शन सुविधा के बारे में जानने की आवश्यकता है और कैसे FileVault को सक्षम और अक्षम करना है। अधिक पढ़ें एईएस का उपयोग करने वाले कई अनुप्रयोगों में से एक है।

आरएसए

RSA डेटा ट्रांसमिशन के लिए पहले व्यापक रूप से उपयोग किए जाने वाले असममित क्रिप्टो सिस्टम में से एक है। एल्गोरिथम को पहली बार 1977 में वर्णित किया गया था, और एक संदेश को एन्क्रिप्ट करने के लिए दो बड़े प्राइम नंबर और एक सहायक मूल्य के आधार पर एक सार्वजनिक कुंजी पर निर्भर करता है। संदेश को एन्क्रिप्ट करने के लिए कोई भी सार्वजनिक कुंजी का उपयोग कर सकता है, लेकिन केवल प्रमुख संख्याओं के ज्ञान वाले व्यक्ति ही संदेश को डिकोड करने का प्रयास कर सकते हैं। RSA ने कई क्रिप्टोग्राफ़िक प्रोटोकॉल जैसे डिजिटल हस्ताक्षर और क्रिप्टोग्राफ़िक वोटिंग विधियों के लिए दरवाजे खोले। यह कई खुले स्रोत प्रौद्योगिकियों के पीछे एल्गोरिथ्म भी है, जैसे कि पी.जी.पी. PGP Me: बहुत अच्छा गोपनीयता समझायासुंदर अच्छा गोपनीयता दो लोगों के बीच संदेशों को एन्क्रिप्ट करने के लिए एक विधि है। यहां बताया गया है कि यह कैसे काम करता है और क्या यह जांच के लिए खड़ा है। अधिक पढ़ें , जो आपको डिजिटल पत्राचार को एन्क्रिप्ट करने की अनुमति देता है।

ईसीसी

एलिप्टिक वक्र क्रिप्टोग्राफी आज उपयोग किए जाने वाले एन्क्रिप्शन के सबसे शक्तिशाली और सबसे कम समझे जाने वाले रूपों में से एक है। ईसीसी दृष्टिकोण के समर्थकों ने छोटे कुंजी आकारों का उपयोग करते हुए सुरक्षा के समान स्तरों के कारण बड़े पैमाने पर तेजी से परिचालन समय के साथ सुरक्षा के समान स्तर का हवाला दिया। उच्च प्रदर्शन मानक अण्डाकार वक्र की समग्र दक्षता के कारण होते हैं, जो उन्हें स्मार्ट कार्ड जैसे छोटे एम्बेडेड सिस्टम के लिए आदर्श बनाता है। एनएसए प्रौद्योगिकी का सबसे बड़ा समर्थक है, और यह पहले से ही आरएसएस दृष्टिकोण के उत्तराधिकारी के रूप में बिल किया जा रहा है।

तो, क्या एन्क्रिप्शन सुरक्षित है?

असमान रूप से, इसका उत्तर हां में है। अधिकांश आधुनिक क्रिप्टोग्राफिक तकनीकों को क्रैक करने के लिए समय, ऊर्जा उपयोग और कम्प्यूटेशनल लागत की मात्रा बनाता है एन्क्रिप्शन (कुंजी के बिना) एक महंगी व्यायाम को तोड़ने का प्रयास करना, जो कि, अपेक्षाकृत बोलने वाला है, व्यर्थ। उस ने कहा, एन्क्रिप्शन में कमजोरियां होती हैं जो प्रौद्योगिकी की शक्ति के बाहर काफी हद तक आराम करती हैं।

उदाहरण के लिए:

backdoors

कोई फर्क नहीं पड़ता कि एन्क्रिप्शन कितना सुरक्षित है, एक पिछले दरवाजे संभावित रूप से हो सकता है निजी कुंजी तक पहुंच प्रदान करें क्यों ईमेल सरकारी निगरानी से संरक्षित नहीं किया जा सकता है"यदि आप जानते हैं कि मुझे ईमेल के बारे में क्या पता है, तो आप इसका उपयोग नहीं कर सकते हैं," सुरक्षित ईमेल सेवा के मालिक लवबीत ने कहा कि उन्होंने हाल ही में इसे बंद कर दिया था। "एन्क्रिप्टेड करने का कोई तरीका नहीं है ... अधिक पढ़ें . यह पहुंच एन्क्रिप्शन को कभी भी बिना ब्रेक किए संदेश को डिक्रिप्ट करने के लिए आवश्यक साधन प्रदान करता है।

निजी कुंजी हैंडलिंग

ताला और चाबी

जबकि आधुनिक एन्क्रिप्शन तकनीक बेहद सुरक्षित है, मानवों को गिनना आसान नहीं है। में एक त्रुटि कुंजी को संभालना KeePass पासवर्ड सुरक्षित - अंतिम एन्क्रिप्टेड पासवर्ड सिस्टम [विंडोज, पोर्टेबल]अपने पासवर्ड सुरक्षित रूप से संग्रहीत करें। एन्क्रिप्शन और एक सभ्य पासवर्ड जनरेटर के साथ पूरा - क्रोम और फ़ायरफ़ॉक्स के लिए प्लगइन्स का उल्लेख नहीं करने के लिए - KeePass बस वहाँ से बाहर सबसे अच्छा पासवर्ड प्रबंधन प्रणाली हो सकती है। अगर तुम... अधिक पढ़ें जैसे खोई हुई या चुराई हुई चाबी के कारण बाहरी पार्टियों के संपर्क में आना, या असुरक्षित स्थानों में चाबी जमा करने में मानवीय त्रुटि, दूसरों को एन्क्रिप्टेड डेटा तक पहुंच प्रदान कर सकता है।

कम्प्यूटेशनल पावर में वृद्धि

वर्तमान अनुमानों का उपयोग करते हुए, आधुनिक एन्क्रिप्शन कुंजी क्रैक करने के लिए कम्प्यूटेशनल रूप से संक्रमित हैं। कहा कि, प्रसंस्करण शक्ति बढ़ने के साथ, वक्र से आगे रहने के लिए एन्क्रिप्शन तकनीक को गति बनाए रखने की आवश्यकता है।

सरकारी दबाव

इस की वैधता है अपने देश पर निर्भर है स्मार्टफोन और लैपटॉप खोज: अपने अधिकारों को जानेंक्या आप जानते हैं कि लैपटॉप, स्मार्टफोन या हार्ड ड्राइव के साथ विदेश यात्रा करते समय आपके अधिकार क्या हैं? अधिक पढ़ें , लेकिन आम तौर पर बोलना, अनिवार्य डिक्रिप्शन कानून एन्क्रिप्टेड डेटा के मालिक को आगे के अभियोजन से बचने के लिए कानून प्रवर्तन कर्मियों (एक वारंट / अदालत के आदेश के साथ) की कुंजी को आत्मसमर्पण करने के लिए मजबूर करते हैं। कुछ देशों में, जैसे कि बेल्जियम, एन्क्रिप्टेड डेटा के मालिकों के साथ संबंध है आत्म-आक्रमण का पालन करने की आवश्यकता नहीं है, और पुलिस को केवल अनुपालन का अनुरोध करने की अनुमति है मांग के बजाय। आइए, यह न भूलें कि वेबसाइट के मालिकों की पूर्वनिर्धारितता भी एन्क्रिप्शन कुंजी सौंप देगी सहकारी बने रहने के प्रयास में कानून प्रवर्तन अधिकारियों को ग्राहक डेटा या संचार संग्रहीत।

एन्क्रिप्शन बुलेटप्रूफ नहीं है, लेकिन यह हमारे डिजिटल जीवन के हर पहलू के बारे में हम में से प्रत्येक को बचाता है। हालांकि अभी भी एक (अपेक्षाकृत) छोटा जनसांख्यिकीय है जो ऑनलाइन बैंकिंग पर भरोसा नहीं करता है या अमेज़ॅन या अन्य ऑनलाइन खुदरा विक्रेताओं पर खरीदारी करता है, हममें से बाकी लोग ऑनलाइन (विश्वसनीय स्रोतों से) काफी सुरक्षित हैं जो हम अपने स्थानीय स्तर पर उसी खरीदारी यात्रा से ले रहे हैं मॉल।

जबकि आपका औसत व्यक्ति खरीदारी करते समय उनकी रक्षा करने वाली प्रौद्योगिकियों से अनजान रहने वाला है अपने क्रेडिट कार्ड के साथ स्टारबक्स में कॉफी, या फ़ेसबुक पर लॉग इन करके, कि बस की शक्ति को बोलता है प्रौद्योगिकी। आप देखते हैं, जबकि जिस तकनीक के बारे में हम उत्साहित होते हैं वह निश्चित रूप से अधिक सेक्सी है, यह उन लोगों के लिए है जो अपेक्षाकृत अनदेखी रहते हैं जो सबसे अच्छा कर रहे हैं। एन्क्रिप्शन इस शिविर में मजबूती से आता है।

क्या आपके पास एन्क्रिप्शन के बारे में कोई विचार या प्रश्न हैं? नीचे दिए गए टिप्पणी बॉक्स का उपयोग करें।

छवि क्रेडिट: यूरी समोइलोव द्वारा सिस्टम लॉक फ़्लिकर के माध्यम से, शटरस्टॉक के माध्यम से सार्वजनिक कुंजी एन्क्रिप्शन, सार्वजनिक कुंजी एन्क्रिप्शन (संशोधित) शटरस्टॉक के माध्यम से, Scytale विकिमीडिया कॉमन्स के माध्यम से, पहेली प्लगबोर्ड विकिमीडिया कॉमन्स के माध्यम से, शटरस्टॉक के माध्यम से पैडलॉक, कुंजी और व्यक्तिगत जानकारी

ब्रायन अमेरिका में जन्मे एक प्रवासी हैं जो वर्तमान में मैक्सिको में सनी बाजा प्रायद्वीप पर रहते हैं। वह विज्ञान, तकनीक, गैजेट्स और विल फेरील फिल्मों के उद्धरण का आनंद लेते हैं।