जबकि आप इसे अपने लिए नहीं देख सकते हैं, डिजिटल स्पेस में उड़ने वाले अधिकांश डेटा को परिवर्तित या विभिन्न रूपों में कोडित किया जाता है। किसी भी कंप्यूटिंग डिवाइस पर दो महत्वपूर्ण क्रिप्टोग्राफिक ऑपरेशन हैशिंग और एन्क्रिप्शन हैं।
लेकिन ये दोनों ऑपरेशन वास्तव में कैसे काम करते हैं? और हैशिंग और एन्क्रिप्शन एक दूसरे से कैसे भिन्न हैं?
हैशिंग क्या है?
हैशिंग एक तरफ़ा क्रिप्टोग्राफ़िक प्रक्रिया है जिसमें दी गई कुंजी (या वर्णों की पंक्ति) को भिन्न मान में बदलना शामिल है।
हैशिंग कई कारणों से किया जाता है, जिनमें से पहला विभिन्न प्रकार के डेटा इनपुट की प्रामाणिकता को सत्यापित करना है। इसके अतिरिक्त, प्रमाणीकरण प्रणालियों के भीतर हैशिंग का उपयोग किया जा सकता है ताकि संवेदनशील डेटा प्लेनटेक्स्ट में उपकरणों पर संग्रहीत न हो।
हैशिंग प्रक्रिया काम करने के लिए हैश फ़ंक्शन की आवश्यकता होती है। एक हैश फ़ंक्शन कई अलग-अलग रूपों में आ सकता है लेकिन आम तौर पर डेटा के यादृच्छिक आकार को निश्चित मानों में मैप करने के लिए उपयोग किया जाता है। यह हैशिंग के लिए आवश्यक गणितीय एल्गोरिथम है। यह डेटा के इन मनमाने टुकड़ों को सेट टेबल या एक समान डेटा संरचना में फिट करता है।
हैशिंग के परिणाम को हैश के रूप में जाना जाता है। हैश में आमतौर पर वर्णों की एक स्ट्रिंग होती है जो हैशिंग से पहले मूल डेटा की तुलना में लंबाई में छोटी होती है। हैशिंग प्रक्रिया में गठित हैश अक्सर हैश फ़ंक्शन द्वारा निर्धारित किया जाता है।
क्योंकि हैशिंग एकतरफा है, यह पूरी तरह से अपरिवर्तनीय है। इसलिए, हैशिंग प्रक्रिया होने के बाद डेटा को उसके मूल स्वरूप में वापस नहीं बदला जा सकता है। यही कारण है कि हैशिंग का उपयोग आमतौर पर पासवर्ड या इसी तरह के डेटा को संग्रहीत करने के लिए नहीं किया जाता है, क्योंकि ऐसी जानकारी परिवर्तित होने के बाद स्थायी रूप से अशोभनीय हो जाती है। यह दस्तावेजों या फाइलों को मान्य करने के लिए कहीं अधिक उपयुक्त है।
सुरक्षा कारणों से ब्लॉकचेन पर हैशिंग का उपयोग किया जाता है। इन ब्लॉकचेन पर हैश का उत्पादन एक हमलावर के लिए नेटवर्क में घुसपैठ करना और नुकसान पहुंचाना लगभग असंभव बना देता है।
तो, क्या एन्क्रिप्शन के लिए सभी समान बातें कही जा सकती हैं, या क्या यह हैशिंग से काफी भिन्न है?
एन्क्रिप्शन क्या है?
आपने शायद पहले एन्क्रिप्शन के बारे में सुना होगा, क्योंकि यह वीपीएन कंपनियों द्वारा यह वर्णन करने के लिए उपयोग किया जाने वाला शब्द है कि वे आपके इंटरनेट ट्रैफ़िक को कैसे संभालते हैं। लेकिन एन्क्रिप्शन के उपयोग की एक विस्तृत श्रृंखला है जो वीपीएन से परे है, और यह समझना महत्वपूर्ण है कि यह कैसे काम करता है ताकि आप जान सकें कि आपकी संवेदनशील जानकारी के साथ क्या किया जा रहा है।
वास्तव में, आप पहले से ही एन्क्रिप्शन का उपयोग कर रहे हैं, शायद इसे महसूस किए बिना भी...
एन्क्रिप्शन दो-तरफ़ा क्रिप्टोग्राफ़िक प्रक्रिया है जो डेटा को हाथापाई करता है और अधिकृत पार्टियों को छोड़कर, किसी के लिए भी इसे अशोभनीय बनाता है। डेटा को प्लेनटेक्स्ट से सिफरटेक्स्ट में बदल दिया जाता है, इसे दुर्भावनापूर्ण उपयोग से बचाता है।
लोग भी कर सकते हैं अपना खुद का डेटा एन्क्रिप्ट करें इसे सुरक्षित रखने के लिए।
क्योंकि एन्क्रिप्शन प्रतिवर्ती है, एन्क्रिप्टेड डेटा तक पहुंचने के लिए अधिकृत कोई भी पक्ष एन्क्रिप्शन कुंजी, या बाइनरी कुंजी (एक गणितीय एल्गोरिदम) का उपयोग कर सकता है, इसे वापस सादे टेक्स्ट में डिक्रिप्ट करने के लिए।
हैशिंग की तरह, एन्क्रिप्शन को पहले स्थान पर डेटा को स्क्रैम्बल करने के लिए एक एल्गोरिथम की आवश्यकता होती है। एन्क्रिप्शन के विभिन्न स्तरों का उपयोग किया जा सकता है, जिनमें से सभी के अलग-अलग बिट आकार होते हैं। जैसे-जैसे हैकर अधिक परिष्कृत होते जाते हैं, क्रैकिंग प्रक्रिया को पूरा करने के लिए अधिक कठिन बनाने के लिए एक उच्च बिट संख्या की आवश्यकता होती है।
हालाँकि एन्क्रिप्शन में केवल 40 या इतने ही बिट शामिल होते थे, 128-बिट एन्क्रिप्शन का उपयोग अब अधिकांश मानक प्रक्रियाओं में किया जाता है, जबकि सरकारी एजेंसियां 256-बिट एन्क्रिप्शन का उपयोग करती हैं। विभिन्न प्रकार के एन्क्रिप्शन भी हैं जिनका उपयोग परिदृश्य के आधार पर किया जा सकता है, जिसमें हाइब्रिड, सममित और सार्वजनिक-कुंजी एन्क्रिप्शन शामिल हैं।
उदाहरण के लिए, सार्वजनिक-कुंजी एन्क्रिप्शन में एक एन्क्रिप्शन कुंजी को निजी और एक को सार्वजनिक बनाना शामिल है। इसे असममित एन्क्रिप्शन के रूप में भी जाना जाता है। सार्वजनिक कुंजी के साथ एन्क्रिप्ट किए गए डेटा को केवल निजी कुंजी के साथ डिक्रिप्ट किया जा सकता है, और निजी कुंजी से एन्क्रिप्ट किए गए डेटा को केवल सार्वजनिक कुंजी के साथ डिक्रिप्ट किया जा सकता है।
इस प्रकार का HTTPS में एन्क्रिप्शन का उपयोग किया जाता है, या हाइपरटेक्स्ट ट्रांसफर प्रोटोकॉल सिक्योर, ऑनलाइन ब्राउज़िंग के सुरक्षा स्तरों को बढ़ाने के लिए।
एन्क्रिप्शन और हैशिंग कंप्यूटिंग में बड़ी भूमिका निभाते हैं
जबकि हैशिंग और एन्क्रिप्शन दोनों एक दूसरे से कई मायनों में भिन्न हैं, दोनों वास्तव में अभिन्न हैं कि हमारे दैनिक तकनीकी उपकरण और सिस्टम कैसे काम करते हैं। चाहे पासवर्ड को स्क्रैम्बलिंग की आवश्यकता हो, या नेटवर्क को सुरक्षित करने की आवश्यकता हो, हैशिंग और एन्क्रिप्शन अविश्वसनीय प्रोटोकॉल हैं जो दशकों से डिजिटल सुरक्षा में एक हाथ उधार दे रहे हैं।
हैशिंग क्या है और यह कैसे काम करता है?
आगे पढ़िए
संबंधित विषय
- सुरक्षा
- प्रौद्योगिकी की व्याख्या
- इंटरनेट
- कूटलेखन
- ब्लॉकचेन
- ऑनलाइन सुरक्षा
- ऑनलाइन गोपनीयता
लेखक के बारे में

केटी MUO में स्टाफ राइटर हैं और उन्हें यात्रा और मानसिक स्वास्थ्य में कंटेंट राइटिंग का अनुभव है। वह सैमसंग में एक विशिष्ट रुचि के रूप में, और इसलिए एमयूओ में अपनी स्थिति में एंड्रॉइड पर ध्यान केंद्रित करना चुना है। उसने अतीत में IMNOTABARISTA, टूरमेरिक और वोकल के लिए रचनाएँ लिखी हैं, जिसमें उसका एक भी शामिल है कोशिश करने के समय के माध्यम से शेष सकारात्मक और मजबूत पर पसंदीदा टुकड़े, जो लिंक पर पाया जा सकता है के ऊपर। अपने कामकाजी जीवन के बाहर, केटी को पौधे उगाना, खाना बनाना और योग का अभ्यास करना पसंद है।
हमारे न्यूज़लेटर की सदस्यता लें
तकनीकी युक्तियों, समीक्षाओं, निःशुल्क ई-पुस्तकों और अनन्य सौदों के लिए हमारे न्यूज़लेटर से जुड़ें!
सब्सक्राइब करने के लिए यहां क्लिक करें