एन्क्रिप्शन: Difference between revisions

From Vigyanwiki
m (Deepak moved page कूटलेखन to एन्क्रिप्शन without leaving a redirect)
No edit summary
 
(11 intermediate revisions by 3 users not shown)
Line 1: Line 1:
{{short description|Process of converting plaintext to ciphertext}}
{{short description|Process of converting plaintext to ciphertext}}
{{About|algorithms for encryption and decryption|an overview of cryptographic technology in general|Cryptography|the album by Pro-jekt|Encryption (album)}}{{Redirect|Encrypt|the film|Encrypt (film)}}
{{About|एन्क्रिप्शन और डिक्रिप्शन के लिए एल्गोरिदम|सामान्य रूप से क्रिप्टोग्राफिक प्रौद्योगिकी का अवलोकन|क्रिप्टोग्राफी|प्रो-जेक द्वारा एल्बम|एन्क्रिप्शन (एल्बम)}}{{Redirect|एन्क्रिप्ट|द फ़िल्म|एन्क्रिप्ट (फिल्म)}}
[[File:Public key encryption keys.svg|alt=Text being turned into nonsense, then gets converted back to original|thumb|300x300px|[[ सार्वजनिक कुंजी क्रिप्टोग्राफी ]] का एक सरल उदाहरण, एन्क्रिप्शन के सबसे व्यापक रूप से उपयोग किए जाने वाले रूपों में से एक]]
[[File:Public key encryption keys.svg|alt=Text being turned into nonsense, then gets converted back to original|thumb|300x300px|[[ सार्वजनिक कुंजी क्रिप्टोग्राफी | सार्वजनिक कुंजी क्रिप्टोग्राफी]] का एक सरल उदाहरण, एन्क्रिप्शन के सबसे व्यापक रूप से उपयोग किए जाने वाले रूपों में से एक]]
[[ क्रिप्टोग्राफी ]] में, एन्क्रिप्शन [[ कोड ]] जानकारी की प्रक्रिया है। यह प्रक्रिया सूचना के मूल निरूपण को, जिसे प्लेन टेक्स्ट के रूप में जाना जाता है, एक वैकल्पिक रूप में परिवर्तित करता है जिसे [[ सिफर ]]टेक्स्ट के रूप में जाना जाता है। आदर्श रूप से, केवल अधिकृत पक्ष ही सिफरटेक्स्ट को [[ सादे पाठ ]] में वापस समझ सकते हैं और मूल जानकारी तक पहुंच सकते हैं। एन्क्रिप्शन स्वयं हस्तक्षेप को नहीं रोकता है बल्कि एक संभावित इंटरसेप्टर को समझने योग्य सामग्री से इनकार करता है।
[[ क्रिप्टोग्राफी | क्रिप्टोग्राफी]] में एन्क्रिप्शन [[ कोड |कोड]] जानकारी की प्रक्रिया है। यह प्रक्रिया सूचना के मूल निरूपण को, जिसे प्लेन टेक्स्ट के रूप में जाना जाता है एक वैकल्पिक रूप में परिवर्तित करता है जिसे [[ सिफर |सिफर]] टेक्स्ट के रूप में जाना जाता है। आदर्श रूप से केवल अधिकृत पक्ष ही सिफरटेक्स्ट को [[ सादे पाठ |सादे पाठ]] में वापस समझ सकते हैं और मूल जानकारी तक पहुंच सकते हैं। एन्क्रिप्शन स्वयं हस्तक्षेप को नहीं रोकता है किंतु एक संभावित इंटरसेप्टर को समझने योग्य पदार्थ से इनकार करता है।


तकनीकी कारणों से, एक एन्क्रिप्शन योजना आमतौर पर एक [[ कलन विधि ]] द्वारा उत्पन्न छद्म-यादृच्छिक एन्क्रिप्शन [[ कुंजी (क्रिप्टोग्राफी) ]] का उपयोग करती है। कुंजी के बिना संदेश को डिक्रिप्ट करना संभव है, लेकिन एक अच्छी तरह से डिज़ाइन की गई एन्क्रिप्शन योजना के लिए, काफी कम्प्यूटेशनल संसाधनों और कौशल की आवश्यकता होती है। एक प्राधिकृत प्राप्तकर्ता संदेश को प्रवर्तक द्वारा प्राप्तकर्ताओं को प्रदान की गई कुंजी के साथ आसानी से डिक्रिप्ट कर सकता है लेकिन अनधिकृत उपयोगकर्ताओं को नहीं।
तकनीकी कारणों से एक एन्क्रिप्शन योजना सामान्यतः [[ कलन विधि |कलन विधि]] द्वारा उत्पन्न छद्म-यादृच्छिक एन्क्रिप्शन [[ कुंजी (क्रिप्टोग्राफी) |कुंजी (क्रिप्टोग्राफी)]] का उपयोग करती है। कुंजी के बिना संदेश को डिक्रिप्ट करना संभव है, किन्तु एक अच्छी तरह से डिज़ाइन की गई एन्क्रिप्शन योजना के लिए, अधिक कम्प्यूटेशनल संसाधनों और कौशल की आवश्यकता होती है। एक प्राधिकृत प्राप्तकर्ता संदेश को प्रवर्तक द्वारा प्राप्तकर्ताओं को प्रदान की गई कुंजी के साथ आसानी से डिक्रिप्ट कर सकता है किन्तु अनधिकृत उपयोगकर्ताओं को नहीं है


ऐतिहासिक रूप से, क्रिप्टोग्राफी में सहायता के लिए एन्क्रिप्शन के विभिन्न रूपों का उपयोग किया गया है। प्रारंभिक एन्क्रिप्शन तकनीकों का उपयोग अक्सर सैन्य संदेश में किया जाता था। तब से, आधुनिक कंप्यूटिंग के सभी क्षेत्रों में नई तकनीकें सामने आई हैं और आम हो गई हैं।<ref name=":1">{{Cite journal|last=Kessler|first=Gary|date=November 17, 2006|title=An Overview of Cryptography|url=https://www.garykessler.net/library/crypto.html|journal=Princeton University}}</ref> आधुनिक एन्क्रिप्शन स्कीम पब्लिक-की क्रिप्टोग्राफी|पब्लिक-की और [[ सममित-कुंजी एल्गोरिथ्म ]]|सिमेट्रिक-की की अवधारणाओं का उपयोग करती हैं।<ref name=":1" />आधुनिक एन्क्रिप्शन तकनीक सुरक्षा सुनिश्चित करती है क्योंकि आधुनिक कंप्यूटर एन्क्रिप्शन को क्रैक करने में अक्षम हैं।
ऐतिहासिक रूप से क्रिप्टोग्राफी में सहायता के लिए एन्क्रिप्शन के विभिन्न रूपों का उपयोग किया गया है। प्रारंभिक एन्क्रिप्शन विधियों का उपयोग अधिकांशतः सैन्य संदेश में किया जाता था। तब से आधुनिक कंप्यूटिंग के सभी क्षेत्रों में नई विधि सामने आई हैं और समान हो गई हैं।<ref name=":1">{{Cite journal|last=Kessler|first=Gary|date=November 17, 2006|title=An Overview of Cryptography|url=https://www.garykessler.net/library/crypto.html|journal=Princeton University}}</ref> आधुनिक एन्क्रिप्शन स्कीम पब्लिक-की क्रिप्टोग्राफी पब्लिक-की और [[ सममित-कुंजी एल्गोरिथ्म |सममित-कुंजी एल्गोरिथ्म]] सिमेट्रिक-की की अवधारणाओं का उपयोग करती हैं।<ref name=":1" /> आधुनिक एन्क्रिप्शन विधि सुरक्षा सुनिश्चित करती है क्योंकि आधुनिक कंप्यूटर एन्क्रिप्शन को क्रैक करने में अक्षम हैं।


== इतिहास ==
== इतिहास ==
{{Information security}}
{{Information security}}


=== प्राचीन ===
=== प्राचीन ===
एन्क्रिप्शन के शुरुआती रूपों में से एक प्रतीक प्रतिस्थापन है, जो पहली बार खनुमहोटेप II के मकबरे में पाया गया था, जो 1900 ईसा पूर्व मिस्र में रहता था। प्रतीक प्रतिस्थापन एन्क्रिप्शन "गैर-मानक" है, जिसका अर्थ है कि प्रतीकों को समझने के लिए एक सिफर या कुंजी की आवश्यकता होती है। इस प्रकार के प्रारंभिक एन्क्रिप्शन का उपयोग पूरे प्राचीन ग्रीस और रोम में सैन्य उद्देश्यों के लिए किया गया था।<ref name=":4">{{Cite web|url=https://www.binance.vision/security/history-of-cryptography|title=History of Cryptography|website=Binance Academy|language=en|access-date=2020-04-02|archive-date=2020-04-26|archive-url=https://web.archive.org/web/20200426075650/https://www.binance.vision/security/history-of-cryptography|url-status=dead}}</ref> सबसे प्रसिद्ध सैन्य एन्क्रिप्शन विकासों में से एक [[ सीज़र सिफर ]] था, जो एक ऐसी प्रणाली थी जिसमें एन्कोडेड पत्र प्राप्त करने के लिए सामान्य पाठ में एक अक्षर को वर्णमाला के नीचे एक निश्चित संख्या में स्थानांतरित किया जाता है। इस प्रकार के एन्क्रिप्शन के साथ एन्कोड किए गए संदेश को सीज़र सिफर पर निश्चित संख्या के साथ डिकोड किया जा सकता है। रेफरी>{{Cite web|url=https://www.geeksforgeeks.org/caesar-cipher-in-cryptography/|title=Caesar Cipher in Cryptography|date=2016-06-02|website=GeeksforGeeks|language=en-US|access-date=2020-04-02}}</ref>
एन्क्रिप्शन के प्रारंभिक रूपों में से प्रतीक प्रतिस्थापन है जो पहली बार खनुमहोटेप II के मकबरे में पाया गया था, जो 1900 ईसा पूर्व मिस्र में रहता था। प्रतीक प्रतिस्थापन एन्क्रिप्शन "गैर-मानक" है, जिसका अर्थ है कि प्रतीकों को समझने के लिए एक सिफर या कुंजी की आवश्यकता होती है। इस प्रकार के प्रारंभिक एन्क्रिप्शन का उपयोग पूरे प्राचीन ग्रीस और रोम में सैन्य उद्देश्यों के लिए किया गया था।<ref name=":4">{{Cite web|url=https://www.binance.vision/security/history-of-cryptography|title=History of Cryptography|website=Binance Academy|language=en|access-date=2020-04-02|archive-date=2020-04-26|archive-url=https://web.archive.org/web/20200426075650/https://www.binance.vision/security/history-of-cryptography|url-status=dead}}</ref> सबसे प्रसिद्ध सैन्य एन्क्रिप्शन विकासों में से एक[[ सीज़र सिफर | सीज़र सिफर]] था, जो एक ऐसी प्रणाली थी जिसमें एन्कोडेड पत्र प्राप्त करने के लिए सामान्य पाठ में एक अक्षर को वर्णमाला के नीचे एक निश्चित संख्या में स्थानांतरित किया जाता है। इस प्रकार के एन्क्रिप्शन के साथ एन्कोड किए गए संदेश को सीज़र सिफर पर निश्चित संख्या के साथ डिकोड किया जा सकता है।


लगभग 800 ईस्वी में, अरब गणितज्ञ [[ कैनेडियन ]] ने आवृत्ति विश्लेषण की तकनीक विकसित की - जो सीज़र सिफर को व्यवस्थित रूप से क्रैक करने का एक प्रयास था।<ref name=":4" />इस तकनीक ने उपयुक्त बदलाव का निर्धारण करने के लिए एन्क्रिप्टेड संदेश में अक्षरों की आवृत्ति को देखा। 1465 में लियोन अल्बर्टी द्वारा पॉलीअलफैबेटिक सिफर के निर्माण के बाद इस तकनीक को अप्रभावी बना दिया गया था, जिसमें भाषाओं के विभिन्न सेट शामिल थे। आवृत्ति विश्लेषण उपयोगी होने के लिए, संदेश को डिक्रिप्ट करने का प्रयास करने वाले व्यक्ति को यह जानना होगा कि प्रेषक ने कौन सी भाषा चुनी है।<ref name=":4" />
लगभग 800 ईस्वी में अरब गणितज्ञ [[ कैनेडियन |कैनेडियन]] ने आवृत्ति विश्लेषण की विधि विकसित की - जो सीज़र सिफर को व्यवस्थित रूप से क्रैक करने का एक प्रयास था।<ref name=":4" /> इस विधि ने उपयुक्त बदलाव का निर्धारण करने के लिए एन्क्रिप्टेड संदेश में अक्षरों की आवृत्ति को देखा। 1465 में लियोन अल्बर्टी द्वारा पॉलीअलफैबेटिक सिफर के निर्माण के बाद इस विधि को अप्रभावी बना दिया गया था, जिसमें भाषाओं के विभिन्न सेट सम्मिलित थे। आवृत्ति विश्लेषण उपयोगी होने के लिए, संदेश को डिक्रिप्ट करने का प्रयास करने वाले व्यक्ति को यह जानना होगा कि प्रेषक ने कौन सी भाषा चुनी है।<ref name=":4" />




=== 19वीं-20वीं शताब्दी ===
=== 19वीं-20वीं शताब्दी ===
1790 के आसपास, [[ थॉमस जेफरसन ]] ने सैन्य पत्राचार का अधिक सुरक्षित तरीका प्रदान करने के लिए संदेशों को एन्कोड और डिकोड करने के लिए एक सिफर का सिद्धांत दिया। सिफर, जिसे आज व्हील सिफर या [[ जेफरसन डिस्क ]] के रूप में जाना जाता है, हालांकि वास्तव में कभी नहीं बनाया गया था, एक स्पूल के रूप में सिद्धांतित किया गया था जो 36 वर्णों तक एक अंग्रेजी संदेश को जोड़ सकता था। संदेश को एक समान सिफर के साथ एक रिसीवर को जंबल्ड संदेश में प्लग करके डिक्रिप्ट किया जा सकता है।<ref>{{Cite web|url=https://www.monticello.org/site/research-and-collections/wheel-cipher|title=Wheel Cipher|website=www.monticello.org|language=en|access-date=2020-04-02}}</ref>जेफरसन डिस्क के समान उपकरण, एम [[ एम-94 ]], को 1917 में स्वतंत्र रूप से अमेरिकी सेना के मेजर जोसेफ मौबोर्न द्वारा विकसित किया गया था। इस उपकरण का उपयोग 1942 तक अमेरिकी सैन्य संचार में किया जाता था।<ref>{{Cite web|url=https://www.cryptomuseum.com/crypto/usa/m94/index.htm|title=M-94|website=www.cryptomuseum.com|access-date=2020-04-02}}</ref>
1790 के आसपास [[ थॉमस जेफरसन |थॉमस जेफरसन]] ने सैन्य पत्राचार का अधिक सुरक्षित विधि प्रदान करने के लिए संदेशों को एन्कोड और डिकोड करने के लिए एक सिफर का सिद्धांत दिया। सिफर जिसे आज व्हील सिफर या [[ जेफरसन डिस्क |जेफरसन डिस्क]] के रूप में जाना जाता है, चूँकि वास्तव में कभी नहीं बनाया गया था, एक स्पूल के रूप में सिद्धांतित किया गया था जो 36 वर्णों तक एक अंग्रेजी संदेश को जोड़ सकता था। संदेश को एक समान सिफर के साथ एक रिसीवर को जंबल्ड संदेश में प्लग करके डिक्रिप्ट किया जा सकता है।<ref>{{Cite web|url=https://www.monticello.org/site/research-and-collections/wheel-cipher|title=Wheel Cipher|website=www.monticello.org|language=en|access-date=2020-04-02}}</ref> जेफरसन डिस्क के समान उपकरण एम [[ एम-94 |एम-94]] , को 1917 में स्वतंत्र रूप से अमेरिकी सेना के मेजर जोसेफ मौबोर्न द्वारा विकसित किया गया था। इस उपकरण का उपयोग 1942 तक अमेरिकी सैन्य संचार में किया जाता था।<ref>{{Cite web|url=https://www.cryptomuseum.com/crypto/usa/m94/index.htm|title=M-94|website=www.cryptomuseum.com|access-date=2020-04-02}}</ref>
द्वितीय विश्व युद्ध में, एक्सिस शक्तियों ने एम -94 के अधिक उन्नत संस्करण का इस्तेमाल किया जिसे [[ पहेली मशीन ]] कहा जाता है। एनिग्मा मशीन अधिक जटिल थी क्योंकि जेफरसन व्हील और एम-94 के विपरीत, हर दिन अक्षरों की गड़गड़ाहट पूरी तरह से नए संयोजन में बदल जाती थी। प्रत्येक दिन का संयोजन केवल एक्सिस द्वारा जाना जाता था, इसलिए कई लोगों ने सोचा कि कोड को तोड़ने का एकमात्र तरीका 24 घंटों के भीतर 17,000 से अधिक संयोजनों का प्रयास करना होगा।<ref>{{Cite news|last=Hern|first=Alex|url=https://www.theguardian.com/technology/2014/nov/14/how-did-enigma-machine-work-imitation-game|title=How did the Enigma machine work?|date=2014-11-14|work=The Guardian|access-date=2020-04-02|language=en-GB|issn=0261-3077}}</ref> मित्र राष्ट्रों ने कंप्यूटिंग शक्ति का उपयोग हर दिन जांचने के लिए आवश्यक उचित संयोजनों की संख्या को गंभीर रूप से सीमित करने के लिए किया, जिससे एनिग्मा मशीन टूट गई।
 
द्वितीय विश्व युद्ध में एक्सिस शक्तियों ने एम -94 के अधिक उन्नत संस्करण का उपयोग किया जिसे [[ पहेली मशीन |पहेली मशीन]] कहा जाता है। एनिग्मा मशीन अधिक जटिल थी क्योंकि जेफरसन व्हील और एम-94 के विपरीत हर दिन अक्षरों की गड़बड़ी पूरी तरह से नए संयोजन में बदल जाती थी। प्रत्येक दिन का संयोजन केवल एक्सिस द्वारा जाना जाता था, इसलिए कई लोगों ने सोचा कि कोड को तोड़ने का एकमात्र विधि 24 घंटों के अंदर 17,000 से अधिक संयोजनों का प्रयास करना होगा।<ref>{{Cite news|last=Hern|first=Alex|url=https://www.theguardian.com/technology/2014/nov/14/how-did-enigma-machine-work-imitation-game|title=How did the Enigma machine work?|date=2014-11-14|work=The Guardian|access-date=2020-04-02|language=en-GB|issn=0261-3077}}</ref> मित्र राष्ट्रों ने कंप्यूटिंग शक्ति का उपयोग हर दिन जांचने के लिए आवश्यक उचित संयोजनों की संख्या को गंभीर रूप से सीमित करने के लिए किया, जिससे एनिग्मा मशीन टूट गई।


=== आधुनिक ===
=== आधुनिक ===
आज, सुरक्षा और वाणिज्य के लिए [[ इंटरनेट ]] पर संचार के हस्तांतरण में एन्क्रिप्शन का उपयोग किया जाता है।<ref name=":1" />जैसे-जैसे कंप्यूटिंग शक्ति बढ़ती जा रही है, [[ जासूसी ]] हमलों को रोकने के लिए कंप्यूटर एन्क्रिप्शन लगातार विकसित हो रहा है।<ref>{{Cite magazine|last=Unisys|first=Dr Glen E. Newton|url=https://www.wired.com/insights/2013/05/the-evolution-of-encryption/|title=The Evolution of Encryption|date=2013-05-07|magazine=Wired|access-date=2020-04-02|language=en-US|issn=1059-1028}}</ref> पहले "आधुनिक" सिफर सूट में से एक के साथ, [[ डेटा एन्क्रिप्शन मानक ]], इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन द्वारा 22 घंटे और 15 मिनट में 72,057,594,037,927,936 संभावनाओं के साथ 56-बिट कुंजी का उपयोग करने में सक्षम होने के साथ, 1999 में EFF का EFF DES क्रैकर, जिसने एक खुर की क्रूर बल विधि। [[ उच्च एन्क्रिप्शन मानक ]] अक्सर 256, जैसे उन्नत एन्क्रिप्शन स्टैंडर्ड (256-बिट मोड), [[ दो मछली ]], चाचा [[ चाचा20-पॉली1305 ]], [[ सर्प (सिफर) ]] (512-बिट तक कॉन्फ़िगर करने योग्य) जैसे मजबूत कुंजी आकारों का उपयोग करते हैं। 128-बिट या उच्चतर कुंजी का उपयोग करने वाले सिफर सूट, जैसे एईएस, 3.4028237e+38 संभावनाओं की कुल चाबियों की मात्रा के कारण क्रूर-मजबूर नहीं हो पाएंगे। उच्च कुंजी आकार वाले सिफर को क्रैक करने का सबसे संभावित विकल्प सिफर में ही अंतर्निहित पूर्वाग्रहों और [[ पिछले दरवाजे (कंप्यूटिंग) ]] जैसी कमजोरियों का पता लगाना है। उदाहरण के लिए, [[ RC4 ]], एक स्ट्रीम सिफर को इनहेरिट बायस और सिफर में कमजोरियों के कारण क्रैक किया गया था।
आज सुरक्षा और वाणिज्य के लिए [[ इंटरनेट |इंटरनेट]] पर संचार के हस्तांतरण में एन्क्रिप्शन का उपयोग किया जाता है।<ref name=":1" /> जैसे-जैसे कंप्यूटिंग शक्ति बढ़ती जा रही है[[ जासूसी | जासूसी]] हमलों को रोकने के लिए कंप्यूटर एन्क्रिप्शन लगातार विकसित हो रहा है।<ref>{{Cite magazine|last=Unisys|first=Dr Glen E. Newton|url=https://www.wired.com/insights/2013/05/the-evolution-of-encryption/|title=The Evolution of Encryption|date=2013-05-07|magazine=Wired|access-date=2020-04-02|language=en-US|issn=1059-1028}}</ref> पहले "आधुनिक" सिफर सूट में से एक के साथ[[ डेटा एन्क्रिप्शन मानक | डेटा एन्क्रिप्शन मानक]] इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन द्वारा 22 घंटे और 15 मिनट में 72,057,594,037,927,936 संभावनाओं के साथ 56-बिट कुंजी का उपयोग करने में सक्षम होने के साथ 1999 में ईएफएफ का ईएफएफ डीईएस क्रैकर जिसने एक खुर की क्रूर बल विधि [[ उच्च एन्क्रिप्शन मानक |उच्च एन्क्रिप्शन मानक]] अधिकांशतः 256 जैसे उन्नत एन्क्रिप्शन स्टैंडर्ड (256-बिट मोड), [[ दो मछली |टू फिश]] [[ चाचा20-पॉली1305 |सीएचएसीएचए20-पॉली1305]] [[ सर्प (सिफर) |सर्प (सिफर)]] (512-बिट तक कॉन्फ़िगर करने योग्य) जैसे शक्तिशाली कुंजी आकारों का उपयोग करते हैं। 128-बिट या उच्चतर कुंजी का उपयोग करने वाले सिफर सूट, जैसे एईएस, 3.4028237e+38 संभावनाओं की कुल चाबियों की मात्रा के कारण क्रूर-विवश नहीं हो पाएंगे। उच्च कुंजी आकार वाले सिफर को क्रैक करने का सबसे संभावित विकल्प सिफर में ही अंतर्निहित पूर्वाग्रहों और [[ पिछले दरवाजे (कंप्यूटिंग) |पिछले दरवाजे (कंप्यूटिंग)]] जैसी कमियों का पता लगाना है। उदाहरण के लिए, [[ RC4 |RC4]] , एक स्ट्रीम सिफर को इनहेरिट बायस और सिफर में कमियों के कारण क्रैक किया गया था।


== क्रिप्टोग्राफी में एन्क्रिप्शन ==
== क्रिप्टोग्राफी में एन्क्रिप्शन ==


क्रिप्टोग्राफी के संदर्भ में, एन्क्रिप्शन [[ सूचना सुरक्षा ]] सुनिश्चित करने के लिए एक तंत्र के रूप में कार्य करता है।<ref name=":1"/>चूंकि डेटा इंटरनेट पर दिखाई दे सकता है, इसलिए संवेदनशील जानकारी जैसे [[ पासवर्ड ]] और व्यक्तिगत संचार संभावित ईव्सड्रॉपिंग के संपर्क में आ सकते हैं।<ref name=":1" />संदेशों को एन्क्रिप्ट और डिक्रिप्ट करने की प्रक्रिया में कुंजी (क्रिप्टोग्राफी) शामिल है। क्रिप्टोग्राफिक सिस्टम में दो मुख्य प्रकार की कुंजियाँ सममित-कुंजी और सार्वजनिक-कुंजी (जिसे असममित-कुंजी के रूप में भी जाना जाता है) हैं।<ref name=":0">{{Cite web|title=Key Cryptography – an overview {{!}} ScienceDirect Topics|url=https://www.sciencedirect.com/topics/computer-science/key-cryptography#:~:text=The%20two%20main%20categories%20of,of%20public%20and%20private%20keys.|access-date=2021-02-03|website=www.sciencedirect.com}}</ref><ref name=":2">{{Cite web|last=Stubbs|first=Rob|title=Classification of Cryptographic Keys|url=https://www.cryptomathic.com/news-events/blog/classification-of-cryptographic-keys-functions-and-properties|access-date=2021-02-03|website=www.cryptomathic.com|language=en-us}}</ref>
क्रिप्टोग्राफी के संदर्भ में, एन्क्रिप्शन [[ सूचना सुरक्षा |सूचना सुरक्षा]] सुनिश्चित करने के लिए एक तंत्र के रूप में कार्य करता है।<ref name=":1"/>चूंकि डेटा इंटरनेट पर दिखाई दे सकता है, इसलिए संवेदनशील जानकारी जैसे [[ पासवर्ड |पासवर्ड]] और व्यक्तिगत संचार संभावित ईव्सड्रॉपिंग के संपर्क में आ सकते हैं।<ref name=":1" />संदेशों को एन्क्रिप्ट और डिक्रिप्ट करने की प्रक्रिया में कुंजी (क्रिप्टोग्राफी) सम्मिलित है। क्रिप्टोग्राफिक प्रणाली में दो मुख्य प्रकार की कुंजियाँ सममित-कुंजी और सार्वजनिक-कुंजी (जिसे असममित-कुंजी के रूप में भी जाना जाता है) हैं।<ref name=":0">{{Cite web|title=Key Cryptography – an overview {{!}} ScienceDirect Topics|url=https://www.sciencedirect.com/topics/computer-science/key-cryptography#:~:text=The%20two%20main%20categories%20of,of%20public%20and%20private%20keys.|access-date=2021-02-03|website=www.sciencedirect.com}}</ref><ref name=":2">{{Cite web|last=Stubbs|first=Rob|title=Classification of Cryptographic Keys|url=https://www.cryptomathic.com/news-events/blog/classification-of-cryptographic-keys-functions-and-properties|access-date=2021-02-03|website=www.cryptomathic.com|language=en-us}}</ref>


कई जटिल क्रिप्टोग्राफ़िक एल्गोरिदम अक्सर अपने कार्यान्वयन में सरल [[ मॉड्यूलर अंकगणित ]] का उपयोग करते हैं। रेफरी>{{Cite web|title=Chapter 3. Modular Arithmetic|url=https://www.doc.ic.ac.uk/~mrh/330tutor/ch03.html|url-status=live|access-date=2021-08-15|website=www.doc.ic.ac.uk}}</ref>
कई जटिल क्रिप्टोग्राफ़िक एल्गोरिदम अधिकांशतः अपने कार्यान्वयन में सरल [[ मॉड्यूलर अंकगणित |मॉड्यूलर अंकगणित]] का उपयोग करते हैं


=== प्रकार ===
=== प्रकार ===


सममित-कुंजी एल्गोरिदम में | सममित-कुंजी योजनाएं,<ref>{{Cite web|url=https://iaktueller.de/Collatz.py|title=Symmetric-key encryption software}}</ref> एन्क्रिप्शन और डिक्रिप्शन कुंजियाँ समान हैं। सुरक्षित संचार प्राप्त करने के लिए संचार करने वाले पक्षों के पास एक ही कुंजी होनी चाहिए। जर्मन एनिग्मा मशीन ने संदेशों को एन्कोडिंग और डिकोडिंग के लिए प्रत्येक दिन एक नई सममित-कुंजी का उपयोग किया।
सममित-कुंजी एल्गोरिदम में सममित-कुंजी योजनाएं,<ref>{{Cite web|url=https://iaktueller.de/Collatz.py|title=Symmetric-key encryption software}}</ref> एन्क्रिप्शन और डिक्रिप्शन कुंजियाँ समान हैं। सुरक्षित संचार प्राप्त करने के लिए संचार करने वाले पक्षों के पास एक ही कुंजी होनी चाहिए। जर्मन एनिग्मा मशीन ने संदेशों को एन्कोडिंग और डिकोडिंग के लिए प्रत्येक दिन एक नई सममित-कुंजी का उपयोग किया।


सार्वजनिक-कुंजी एन्क्रिप्शन योजनाओं में, एन्क्रिप्शन कुंजी प्रकाशित की जाती है ताकि कोई भी संदेशों का उपयोग और एन्क्रिप्ट कर सके। हालाँकि, केवल प्राप्त करने वाले पक्ष के पास डिक्रिप्शन कुंजी तक पहुंच होती है जो संदेशों को पढ़ने में सक्षम बनाती है।<ref>Bellare, Mihir. "Public-Key Encryption in a Multi-user Setting: Security Proofs and Improvements." Springer Berlin Heidelberg, 2000. p. 1.</ref> सार्वजनिक कुंजी एन्क्रिप्शन को पहली बार 1973 में एक गुप्त दस्तावेज़ में वर्णित किया गया था;<ref>{{cite web|url=https://www.gchq.gov.uk/history/pke.html|archive-url=https://web.archive.org/web/20100519084635/https://www.gchq.gov.uk/history/pke.html|title=Public-Key Encryption – how GCHQ got there first!|publisher=gchq.gov.uk|archive-date=May 19, 2010}}</ref> पहले से, सभी एन्क्रिप्शन योजनाएं सममित-कुंजी (जिसे निजी-कुंजी भी कहा जाता है) थीं।<ref name="Goldreich">[[Oded Goldreich|Goldreich, Oded.]] Foundations of Cryptography: Volume 2, Basic Applications. Vol. 2. Cambridge university press, 2004.</ref>{{rp|478}} हालांकि बाद में प्रकाशित हुआ, डिफी और हेलमैन का काम एक बड़े पाठक वर्ग के साथ एक पत्रिका में प्रकाशित हुआ था, और कार्यप्रणाली के मूल्य को स्पष्ट रूप से वर्णित किया गया था।<ref>{{citation | first1=Whitfield | last1=Diffie | first2=Martin | last2=Hellman | title=New directions in cryptography| pages=644–654| publisher=IEEE transactions on Information Theory| volume=22 | date=1976 }}</ref> इस विधि को डिफी-हेलमैन कुंजी एक्सचेंज | डिफी-हेलमैन कुंजी एक्सचेंज के रूप में जाना जाने लगा।
सार्वजनिक-कुंजी एन्क्रिप्शन योजनाओं में एन्क्रिप्शन कुंजी प्रकाशित की जाती है जिससे कोई भी संदेशों का उपयोग और एन्क्रिप्ट कर सके। चूँकि केवल प्राप्त करने वाले पक्ष के पास डिक्रिप्शन कुंजी तक पहुंच होती है जो संदेशों को पढ़ने में सक्षम बनाती है।<ref>Bellare, Mihir. "Public-Key Encryption in a Multi-user Setting: Security Proofs and Improvements." Springer Berlin Heidelberg, 2000. p. 1.</ref> सार्वजनिक कुंजी एन्क्रिप्शन को पहली बार 1973 में एक गुप्त दस्तावेज़ में वर्णित किया गया था;<ref>{{cite web|url=https://www.gchq.gov.uk/history/pke.html|archive-url=https://web.archive.org/web/20100519084635/https://www.gchq.gov.uk/history/pke.html|title=Public-Key Encryption – how GCHQ got there first!|publisher=gchq.gov.uk|archive-date=May 19, 2010}}</ref> पहले से सभी एन्क्रिप्शन योजनाएं सममित-कुंजी (जिसे निजी-कुंजी भी कहा जाता है) थीं।<ref name="Goldreich">[[Oded Goldreich|Goldreich, Oded.]] Foundations of Cryptography: Volume 2, Basic Applications. Vol. 2. Cambridge university press, 2004.</ref>{{rp|478}} चूँकि बाद में प्रकाशित हुआ डिफी और हेलमैन का काम एक बड़े पाठक वर्ग के साथ एक पत्रिका में प्रकाशित हुआ था और कार्यप्रणाली के मान को स्पष्ट रूप से वर्णित किया गया था।<ref>{{citation | first1=Whitfield | last1=Diffie | first2=Martin | last2=Hellman | title=New directions in cryptography| pages=644–654| publisher=IEEE transactions on Information Theory| volume=22 | date=1976 }}</ref> इस विधि को डिफी-हेलमैन कुंजी रूपांतरण डिफी-हेलमैन कुंजी रूपांतरण के रूप में जाना जाने लगा।
 
आरएसए ([[ क्रिप्टो ]]सिस्टम) | आरएसए (रिवेस्ट-शमीर-एडलमैन) एक अन्य उल्लेखनीय सार्वजनिक-कुंजी क्रिप्टोसिस्टम है। 1978 में बनाया गया, यह आज भी डिजिटल हस्ताक्षर से जुड़े अनुप्रयोगों के लिए उपयोग किया जाता है।<ref>{{Cite web |last=Kelly |first=Maria |date=December 7, 2009 |title=The RSA Algorithm: A Mathematical History of the Ubiquitous Cryptological Algorithm |url=https://www.sccs.swarthmore.edu/users/10/mkelly1/rsa.pdf |url-status=live |access-date=March 30, 2022 |website=Swarthmore College Computer Society}}</ref> [[ संख्या सिद्धांत ]] का उपयोग करते हुए, आरएसए एल्गोरिथ्म दो [[ अभाज्य संख्या ]]ओं का चयन करता है, जो एन्क्रिप्शन और डिक्रिप्शन कुंजी दोनों को उत्पन्न करने में मदद करते हैं।<ref>{{Cite journal|last1=Prasetyo|first1=Deny|last2=Widianto|first2=Eko Didik|last3=Indasari|first3=Ike Pratiwi|date=2019-09-06|title=Short Message Service Encoding Using the Rivest-Shamir-Adleman Algorithm|url=https://join.if.uinsgd.ac.id/index.php/join/article/view/264|journal=Jurnal Online Informatika|volume=4|issue=1|pages=39|doi=10.15575/join.v4i1.264|issn=2527-9165|doi-access=free}}</ref>
[[ काफ़ी अच्छी गोपनीयता ]] (पीजीपी) नामक एक सार्वजनिक रूप से उपलब्ध सार्वजनिक-कुंजी एन्क्रिप्शन एप्लिकेशन 1991 में [[ फिल ज़िमर्मन ]] द्वारा लिखा गया था, और स्रोत कोड के साथ नि: शुल्क वितरित किया गया था। PGP को [[ NortonLifeLock ]] द्वारा 2010 में खरीदा गया था और इसे नियमित रूप से अपडेट किया जाता है।<ref>{{Cite web|url=https://www.computerworld.com/article/2517739/symantec-buys-encryption-specialist-pgp-for--300m.html|title=Symantec buys encryption specialist PGP for $300M|first=Jeremy|last=Kirk|date=April 29, 2010|website=Computerworld}}</ref>


आरएसए ([[ क्रिप्टो ]]प्रणाली ) आरएसए (रिवेस्ट-शमीर-एडलमैन) एक अन्य उल्लेखनीय सार्वजनिक-कुंजी क्रिप्टोप्रणाली है। 1978 में बनाया गया यह आज भी डिजिटल हस्ताक्षर से जुड़े अनुप्रयोगों के लिए उपयोग किया जाता है।<ref>{{Cite web |last=Kelly |first=Maria |date=December 7, 2009 |title=The RSA Algorithm: A Mathematical History of the Ubiquitous Cryptological Algorithm |url=https://www.sccs.swarthmore.edu/users/10/mkelly1/rsa.pdf |url-status=live |access-date=March 30, 2022 |website=Swarthmore College Computer Society}}</ref> [[ संख्या सिद्धांत |संख्या सिद्धांत]] का उपयोग करते हुए, आरएसए एल्गोरिथ्म दो [[ अभाज्य संख्या |अभाज्य संख्या]] ओं का चयन करता है, जो एन्क्रिप्शन और डिक्रिप्शन कुंजी दोनों को उत्पन्न करने में सहायता करते हैं।<ref>{{Cite journal|last1=Prasetyo|first1=Deny|last2=Widianto|first2=Eko Didik|last3=Indasari|first3=Ike Pratiwi|date=2019-09-06|title=Short Message Service Encoding Using the Rivest-Shamir-Adleman Algorithm|url=https://join.if.uinsgd.ac.id/index.php/join/article/view/264|journal=Jurnal Online Informatika|volume=4|issue=1|pages=39|doi=10.15575/join.v4i1.264|issn=2527-9165|doi-access=free}}</ref>


[[ काफ़ी अच्छी गोपनीयता | अधिक अच्छी गोपनीयता]] (पीजीपी) नामक एक सार्वजनिक रूप से उपलब्ध सार्वजनिक-कुंजी एन्क्रिप्शन एप्लिकेशन 1991 में [[ फिल ज़िमर्मन |फिल ज़िमर्मन]] द्वारा लिखा गया था, और स्रोत कोड के साथ नि: शुल्क वितरित किया गया था। पीजीपी को [[ NortonLifeLock |नॉर्टनलाइफ लॉक]] द्वारा 2010 में खरीदा गया था और इसे नियमित रूप से अपडेट किया जाता है।<ref>{{Cite web|url=https://www.computerworld.com/article/2517739/symantec-buys-encryption-specialist-pgp-for--300m.html|title=Symantec buys encryption specialist PGP for $300M|first=Jeremy|last=Kirk|date=April 29, 2010|website=Computerworld}}</ref>
== उपयोग ==
== उपयोग ==


गुप्त संचार की सुविधा के लिए सेना और [[ सरकार ]]ों द्वारा लंबे समय से एन्क्रिप्शन का उपयोग किया जाता रहा है। यह अब आमतौर पर कई प्रकार की नागरिक प्रणालियों के भीतर सूचनाओं की सुरक्षा के लिए उपयोग किया जाता है। उदाहरण के लिए, [[ कंप्यूटर सुरक्षा संस्थान ]] ने बताया कि 2007 में, 71% कंपनियों ने अपने कुछ डेटा के लिए उपयोग किए गए एन्क्रिप्शन का सर्वेक्षण किया, और 53% ने भंडारण में अपने कुछ डेटा के लिए एन्क्रिप्शन का उपयोग किया।<ref>Robert Richardson, 2008 CSI Computer Crime and Security Survey at 19.[https://i.cmpnet.com/v2.gocsi.com/pdf/CSIsurvey2008.pdf i.cmpnet.com]</ref> एन्क्रिप्शन का उपयोग आराम से डेटा की सुरक्षा के लिए किया जा सकता है, जैसे कंप्यूटर और स्टोरेज डिवाइस (जैसे [[ यूएसबी फ्लैश ड्राइव ]]) पर संग्रहीत जानकारी। हाल के वर्षों में, गोपनीय डेटा की कई रिपोर्टें आई हैं, जैसे कि ग्राहकों के व्यक्तिगत रिकॉर्ड, लैपटॉप या बैकअप ड्राइव के नुकसान या चोरी के माध्यम से उजागर हो रहे हैं; ऐसी फ़ाइलों को आराम से एन्क्रिप्ट करने से भौतिक सुरक्षा उपाय विफल होने पर उन्हें सुरक्षित रखने में मदद मिलती है।<ref name="KeaneWhyStolen16">{{cite web |url=https://www.pcworld.com/article/3021316/security/why-stolen-laptops-still-cause-data-breaches-and-whats-being-done-to-stop-them.html |title=Why stolen laptops still cause data breaches, and what's being done to stop them |author=Keane, J. |work=PCWorld |publisher=IDG Communications, Inc |date=13 January 2016 |access-date=8 May 2018}}</ref><ref name="CastriconeFebruary18">{{cite web |url=https://www.natlawreview.com/article/february-2-2018-health-care-group-news-35-m-ocr-settlement-five-breaches-affecting |title= Health Care Group News: $3.5 M OCR Settlement for Five Breaches Affecting Fewer Than 500 Patients Each |author=Castricone, D.M. |work=The National Law Review |publisher=National Law Forum LLC |date=2 February 2018 |access-date=8 May 2018}}</ref><ref name="BekProtect16">{{cite web |url=https://blog.westerndigital.com/protect-your-company-from-theft-self-encrypting-drives/ |title=Protect Your Company from Theft: Self Encrypting Drives |author=Bek, E. |work=Western Digital Blog |publisher=Western Digital Corporation |date=19 May 2016 |access-date=8 May 2018}}</ref> [[ डिजिटल अधिकार प्रबंधन ]] प्रणालियाँ, जो कॉपीराइट सामग्री के अनधिकृत उपयोग या पुनरुत्पादन को रोकती हैं और सॉफ़्टवेयर को [[ रिवर्स इंजीनियरिंग ]] से बचाती हैं ([[ कॉपी सुरक्षा ]] भी देखें), बाकी डेटा पर एन्क्रिप्शन का उपयोग करने का एक और कुछ अलग उदाहरण है।<ref>{{cite web|url=https://www.eff.org/issues/drm|title=DRM|work=Electronic Frontier Foundation}}</ref>
गुप्त संचार की सुविधा के लिए सेना और [[ सरकार |सरकार]] द्वारा लंबे समय से एन्क्रिप्शन का उपयोग किया जाता रहा है। यह अब सामान्यतः कई प्रकार की नागरिक प्रणालियों के अंदर सूचनाओं की सुरक्षा के लिए उपयोग किया जाता है। उदाहरण के लिए[[ कंप्यूटर सुरक्षा संस्थान ]]ने बताया कि 2007 में 71% कंपनियों ने अपने कुछ डेटा के लिए उपयोग किए गए एन्क्रिप्शन का सर्वेक्षण किया और 53% ने संचयन में अपने कुछ डेटा के लिए एन्क्रिप्शन का उपयोग किया।<ref>Robert Richardson, 2008 CSI Computer Crime and Security Survey at 19.[https://i.cmpnet.com/v2.gocsi.com/pdf/CSIsurvey2008.pdf i.cmpnet.com]</ref> एन्क्रिप्शन का उपयोग आराम से डेटा की सुरक्षा के लिए किया जा सकता है जैसे कंप्यूटर और संचयन उपकरण (जैसे [[ यूएसबी फ्लैश ड्राइव |यूएसबी फ्लैश ड्राइव]] ) पर संग्रहीत जानकारी वर्तमान के वर्षों में गोपनीय डेटा की कई सूची आई हैं जैसे कि ग्राहकों के व्यक्तिगत अभिलेख लैपटॉप या बैकअप ड्राइव के हानि या चोरी के माध्यम से उजागर हो रहे हैं; ऐसी फ़ाइलों को आराम से एन्क्रिप्ट करने से भौतिक सुरक्षा उपाय विफल होने पर उन्हें सुरक्षित रखने में सहायता मिलती है।<ref name="KeaneWhyStolen16">{{cite web |url=https://www.pcworld.com/article/3021316/security/why-stolen-laptops-still-cause-data-breaches-and-whats-being-done-to-stop-them.html |title=Why stolen laptops still cause data breaches, and what's being done to stop them |author=Keane, J. |work=PCWorld |publisher=IDG Communications, Inc |date=13 January 2016 |access-date=8 May 2018}}</ref><ref name="CastriconeFebruary18">{{cite web |url=https://www.natlawreview.com/article/february-2-2018-health-care-group-news-35-m-ocr-settlement-five-breaches-affecting |title= Health Care Group News: $3.5 M OCR Settlement for Five Breaches Affecting Fewer Than 500 Patients Each |author=Castricone, D.M. |work=The National Law Review |publisher=National Law Forum LLC |date=2 February 2018 |access-date=8 May 2018}}</ref><ref name="BekProtect16">{{cite web |url=https://blog.westerndigital.com/protect-your-company-from-theft-self-encrypting-drives/ |title=Protect Your Company from Theft: Self Encrypting Drives |author=Bek, E. |work=Western Digital Blog |publisher=Western Digital Corporation |date=19 May 2016 |access-date=8 May 2018}}</ref> [[ डिजिटल अधिकार प्रबंधन |डिजिटल अधिकार प्रबंधन]] प्रणालियाँ, जो कॉपीराइट पदार्थ के अनधिकृत उपयोग या पुनरुत्पादन को रोकती हैं और सॉफ़्टवेयर को [[ रिवर्स इंजीनियरिंग |रिवर्स इंजीनियरिंग]] से बचाती हैं ([[ कॉपी सुरक्षा | कॉपी सुरक्षा]] भी देखें) शेष डेटा पर एन्क्रिप्शन का उपयोग करने का एक और कुछ अलग उदाहरण है।<ref>{{cite web|url=https://www.eff.org/issues/drm|title=DRM|work=Electronic Frontier Foundation}}</ref>
एन्क्रिप्शन का उपयोग पारगमन में डेटा की सुरक्षा के लिए भी किया जाता है, उदाहरण के लिए [[ कंप्यूटर नेटवर्क ]] (जैसे इंटरनेट, [[ ई-कॉमर्स ]]), [[ मोबाइल टेलीफोन ]], [[ वायरलेस माइक्रोफोन ]], [[ वायरलेस इंटरकॉम ]] सिस्टम, [[ ब्लूटूथ ]] डिवाइस और बैंक [[ स्वचालित टेलर मशीन ]]ों के माध्यम से डेटा स्थानांतरित किया जा रहा है। हाल के वर्षों में पारगमन में डेटा को इंटरसेप्ट किए जाने की कई रिपोर्टें मिली हैं।<ref>Fiber Optic Networks Vulnerable to Attack, Information Security Magazine, November 15, 2006, Sandra Kay Miller</ref> अनधिकृत उपयोगकर्ताओं द्वारा नेटवर्क ट्रैफ़िक को छिपाने से बचाने के लिए नेटवर्क पर प्रसारित होने पर डेटा को भी एन्क्रिप्ट किया जाना चाहिए।<ref>{{Cite web|url=https://security.berkeley.edu/data-encryption-transit-guideline|title=Data Encryption in Transit Guideline &#124; Information Security Office|website=security.berkeley.edu}}</ref>
<!-- If edited, this may be more appropriate in this section.
 
With the increased use of digital archives because of evolving multimedia sources, comes with it an immense amount of data.<ref>{{Cite journal|last=Park|first=Sang Bae|date=2015|title=Security Requirements for Multimedia Archives|url=https://www.hindawi.com/journals/am/2015/956416/|journal=Advances in Multimedia|language=en|volume=2015|pages=1–5|doi=10.1155/2015/956416|issn=1687-5680}}</ref> When two different parties for an entity like a multimedia source have access to all this data, they need to protect it-and they use a Symmetric Key when they want to be able to have only the two parties relay this information. Essentially the person/group sending the information has to have the same algorithm that the receiver does in order to receive it.<ref>{{Cite journal|last=Dent|first=Alexander W.|date=2008-05-24|title=A survey of certificateless encryption schemes and security models|url=https://link.springer.com/article/10.1007%2Fs10207-008-0055-0|journal=International Journal of Information Security|language=en|volume=7|issue=5|pages=349–377|doi=10.1007/s10207-008-0055-0|issn=1615-5262}}</ref> However with this ability to have two parties to relay what now is encrypted data makes it the most susceptible encryption type to be targeted for an attack, opposed to a Public Key.
-->


एन्क्रिप्शन का उपयोग पारगमन में डेटा की सुरक्षा के लिए भी किया जाता है, उदाहरण के लिए [[ कंप्यूटर नेटवर्क |कंप्यूटर नेटवर्क]] (जैसे इंटरनेट [[ ई-कॉमर्स |ई-कॉमर्स]] ) [[ मोबाइल टेलीफोन |मोबाइल टेलीफोन]] [[ वायरलेस माइक्रोफोन |वायरलेस माइक्रोफोन]], [[ वायरलेस इंटरकॉम |वायरलेस इंटरकॉम]] प्रणाली [[ ब्लूटूथ |ब्लूटूथ]] उपकरण और बैंक [[ स्वचालित टेलर मशीन |स्वचालित टेलर मशीन]] के माध्यम से डेटा स्थानांतरित किया जा रहा है। वर्तमान के वर्षों में पारगमन में डेटा को इंटरसेप्ट किए जाने की कई सूची मिली हैं।<ref>Fiber Optic Networks Vulnerable to Attack, Information Security Magazine, November 15, 2006, Sandra Kay Miller</ref> अनधिकृत उपयोगकर्ताओं द्वारा नेटवर्क ट्रैफ़िक को छिपाने से बचाने के लिए नेटवर्क पर प्रसारित होने पर डेटा को भी एन्क्रिप्ट किया जाना चाहिए।<ref>{{Cite web|url=https://security.berkeley.edu/data-encryption-transit-guideline|title=Data Encryption in Transit Guideline &#124; Information Security Office|website=security.berkeley.edu}}</ref>
=== डेटा मिटाना ===
{{main|डेटा मिटाना}}


=== डेटा मिटाना ===
संचयन उपकरण से डेटा को स्थायी रूप से हटाने के पारंपरिक विधि में उपकरण की पूरी पदार्थ को शून्य एक या अन्य पैटर्न के साथ ओवरराइट करना सम्मिलित है - एक प्रक्रिया जिसमें क्षमता और संचयन माध्यम के प्रकार के आधार पर महत्वपूर्ण समय लग सकता है। क्रिप्टोग्राफी मिटाने को लगभग तात्कालिक बनाने का एक विधि प्रदान करता है। इस विधि को [[ क्रिप्टो-श्रेडिंग |क्रिप्टो-श्रेडिंग]] कहा जाता है। इस पद्धति का एक उदाहरण कार्यान्वयन[[ आईओएस | आईओएस]] उपकरणों पर पाया जा सकता है जहां क्रिप्टोग्राफिक कुंजी को एक समर्पित 'विकट: इफ़ेस संचयन में रखा जाता है।<ref>{{Cite web|url=https://support.apple.com/guide/security/welcome/web
{{main|Data erasure}}
|title=Welcome|website=Apple Support}}</ref> चूंकि कुंजी को उसी उपकरण पर संग्रहीत किया जाता है, इसलिए यदि कोई अनधिकृत व्यक्ति उपकरण तक भौतिक पहुंच प्राप्त करता है तो यह सेटअप अपने आप पूर्ण गोपनीयता या सुरक्षा सुरक्षा प्रदान नहीं करता है।
स्टोरेज डिवाइस से डेटा को स्थायी रूप से हटाने के पारंपरिक तरीकों में डिवाइस की पूरी सामग्री को शून्य, एक या अन्य पैटर्न के साथ ओवरराइट करना शामिल है - एक प्रक्रिया जिसमें क्षमता और स्टोरेज माध्यम के प्रकार के आधार पर महत्वपूर्ण समय लग सकता है। क्रिप्टोग्राफी मिटाने को लगभग तात्कालिक बनाने का एक तरीका प्रदान करता है। इस विधि को [[ क्रिप्टो-श्रेडिंग ]] कहा जाता है। इस पद्धति का एक उदाहरण कार्यान्वयन [[ आईओएस ]] उपकरणों पर पाया जा सकता है, जहां क्रिप्टोग्राफिक कुंजी को एक समर्पित 'विकट: इफ़ेस स्टोरेज' में रखा जाता है।<ref>{{Cite web|url=https://support.apple.com/guide/security/welcome/web
|title=Welcome|website=Apple Support}}</ref> चूंकि कुंजी को उसी डिवाइस पर संग्रहीत किया जाता है, इसलिए यदि कोई अनधिकृत व्यक्ति डिवाइस तक भौतिक पहुंच प्राप्त करता है तो यह सेटअप अपने आप पूर्ण गोपनीयता या सुरक्षा सुरक्षा प्रदान नहीं करता है।


== सीमाएं ==
== सीमाएं ==
डिजिटल डेटा और सूचना प्रणालियों की सुरक्षा के लिए 21वीं सदी में एन्क्रिप्शन का उपयोग किया जाता है। जैसे-जैसे कंप्यूटिंग शक्ति वर्षों में बढ़ी, एन्क्रिप्शन तकनीक केवल अधिक उन्नत और सुरक्षित हो गई है। हालाँकि, प्रौद्योगिकी में इस प्रगति ने आज की एन्क्रिप्शन विधियों की एक संभावित सीमा को भी उजागर कर दिया है।
डिजिटल डेटा और सूचना प्रणालियों की सुरक्षा के लिए 21वीं सदी में एन्क्रिप्शन का उपयोग किया जाता है। जैसे-जैसे कंप्यूटिंग शक्ति वर्षों में बढ़ी एन्क्रिप्शन विधि केवल अधिक उन्नत और सुरक्षित हो गई है। चूँकि प्रौद्योगिकी में इस प्रगति ने आज की एन्क्रिप्शन विधियों की एक संभावित सीमा को भी उजागर कर दिया है।


एन्क्रिप्शन कुंजी की लंबाई एन्क्रिप्शन विधि की ताकत का संकेतक है।{{cn|date=July 2020}}<ref>{{Cite journal|last=Abood|first=Omar|date=July 2018|title=A Survey on Cryptography Algorithms|url=https://www.researchgate.net/publication/326582882|journal=International Journal of Scientific and Research Publications|volume=6|pages=495–516|via=ResearchGate}}</ref> उदाहरण के लिए, मूल एन्क्रिप्शन कुंजी, डेटा एन्क्रिप्शन स्टैंडर्ड (डेटा एन्क्रिप्शन स्टैंडर्ड), 56 बिट्स थी, जिसका अर्थ है कि इसमें 2^56 संयोजन संभावनाएं थीं। आज की कंप्यूटिंग शक्ति के साथ, 56-बिट कुंजी अब सुरक्षित नहीं है[[ पशु बल का आक्रमण ]] हमले द्वारा हैकिंग की चपेट में है।{{cn|date=July 2020}} [[ क्वांटम कम्प्यूटिंग ]] एक साथ बड़ी मात्रा में डेटा को संसाधित करने के लिए [[ क्वांटम यांत्रिकी ]] के गुणों का उपयोग करती है। क्वांटम कंप्यूटिंग को आज के सुपर कंप्यूटरों की तुलना में हजारों गुना तेज कंप्यूटिंग गति प्राप्त करने के लिए पाया गया है।<ref>{{Cite web|date=2020-05-01|title=Quantum computers vastly outperform supercomputers when it comes to energy efficiency|url=https://physicsworld.com/a/quantum-computers-vastly-outperform-supercomputers-when-it-comes-to-energy-efficiency/|access-date=2021-05-02|website=Physics World|language=en-GB}}</ref> यह कंप्यूटिंग शक्ति आज की एन्क्रिप्शन तकनीक के लिए एक चुनौती प्रस्तुत करती है। उदाहरण के लिए, RSA एन्क्रिप्शन अपनी सार्वजनिक कुंजी के लिए एक सेमीप्राइम संख्या बनाने के लिए बहुत बड़ी अभाज्य संख्याओं के गुणन का उपयोग करता है। इस कुंजी को उसकी निजी कुंजी के बिना डिकोड करने के लिए इस [[ अर्द्ध अभाज्य संख्या ]] को शामिल करने की आवश्यकता होती है, जिसे आधुनिक कंप्यूटरों के साथ करने में बहुत लंबा समय लग सकता है। इस कुंजी को शामिल करने में एक सुपरकंप्यूटर को हफ्तों से लेकर महीनों तक कहीं भी लग सकता है।{{cn|date=June 2020}} हालाँकि, क्वांटम कंप्यूटिंग [[ क्वांटम एल्गोरिथम ]] का उपयोग इस सेमीप्राइम संख्या को सामान्य कंप्यूटरों को उत्पन्न करने में उतना ही समय देने के लिए कर सकती है। यह वर्तमान सार्वजनिक कुंजी एन्क्रिप्शन द्वारा संरक्षित सभी डेटा को क्वांटम कंप्यूटिंग हमलों के प्रति संवेदनशील बना देगा।<ref>{{Cite journal|last1=Sharma|first1=Moolchand|last2=Choudhary|first2=Vikas|last3=Bhatia|first3=R. S.|last4=Malik|first4=Sahil|last5=Raina|first5=Anshuman|last6=Khandelwal|first6=Harshit|date=2021-04-03|title=Leveraging the power of quantum computing for breaking RSA encryption|url=https://doi.org/10.1080/23335777.2020.1811384|journal=Cyber-Physical Systems|volume=7|issue=2|pages=73–92|doi=10.1080/23335777.2020.1811384|s2cid=225312133|issn=2333-5777}}</ref> अन्य एन्क्रिप्शन तकनीक जैसे [[ अण्डाकार-वक्र क्रिप्टोग्राफी ]] और सममित कुंजी एन्क्रिप्शन भी क्वांटम कंप्यूटिंग के लिए असुरक्षित हैं।{{cn|date=July 2020}}
एन्क्रिप्शन कुंजी की लंबाई एन्क्रिप्शन विधि की ताकत का संकेतक है।<ref>{{Cite journal|last=Abood|first=Omar|date=July 2018|title=A Survey on Cryptography Algorithms|url=https://www.researchgate.net/publication/326582882|journal=International Journal of Scientific and Research Publications|volume=6|pages=495–516|via=ResearchGate}}</ref> उदाहरण के लिए मूल एन्क्रिप्शन कुंजी डेटा एन्क्रिप्शन स्टैंडर्ड (डेटा एन्क्रिप्शन स्टैंडर्ड), 56 बिट्स थी जिसका अर्थ है कि इसमें 2^56 संयोजन संभावनाएं थीं। आज की कंप्यूटिंग शक्ति के साथ, 56-बिट कुंजी अब सुरक्षित नहीं है[[ पशु बल का आक्रमण | क्रूर बल]] हमले द्वारा हैकिंग की चपेट में है।  
जबकि क्वांटम कंप्यूटिंग भविष्य में एन्क्रिप्शन सुरक्षा के लिए खतरा हो सकता है, क्वांटम कंप्यूटिंग जैसा कि वर्तमान में खड़ा है, अभी भी बहुत सीमित है। क्वांटम कंप्यूटिंग वर्तमान में व्यावसायिक रूप से उपलब्ध नहीं है, बड़ी मात्रा में कोड को संभाल नहीं सकता है, और केवल कम्प्यूटेशनल डिवाइस के रूप में मौजूद है, कंप्यूटर नहीं।<ref name=":3">{{Cite journal|last1=Solenov|first1=Dmitry|last2=Brieler|first2=Jay|last3=Scherrer|first3=Jeffrey F.|date=2018|title=The Potential of Quantum Computing and Machine Learning to Advance Clinical Research and Change the Practice of Medicine|journal=Missouri Medicine|volume=115|issue=5|pages=463–467|issn=0026-6620|pmc=6205278|pmid=30385997}}</ref> इसके अलावा, क्वांटम कंप्यूटिंग प्रगति का उपयोग एन्क्रिप्शन के पक्ष में भी किया जा सकेगा। [[ राष्ट्रीय सुरक्षा एजेंसी ]] (NSA) वर्तमान में भविष्य के लिए पोस्ट-क्वांटम एन्क्रिप्शन मानक तैयार कर रही है। रेफरी>{{Cite web|title=Post-Quantum Cybersecurity Resources|url=https://www.nsa.gov/what-we-do/cybersecurity/post-quantum-cybersecurity-resources/|access-date=2021-01-16|website=www.nsa.gov|archive-date=2021-01-18|archive-url=https://web.archive.org/web/20210118015943/https://www.nsa.gov/what-we-do/cybersecurity/post-quantum-cybersecurity-resources/|url-status=dead}}</ref> क्वांटम एन्क्रिप्शन सुरक्षा के स्तर का वादा करता है जो क्वांटम कंप्यूटिंग के खतरे का मुकाबला करने में सक्षम होगा।<ref name=":3" />


[[ क्वांटम कम्प्यूटिंग |क्वांटम कम्प्यूटिंग]] एक साथ बड़ी मात्रा में डेटा को संसाधित करने के लिए [[ क्वांटम यांत्रिकी |क्वांटम यांत्रिकी]] के गुणों का उपयोग करती है। क्वांटम कंप्यूटिंग को आज के सुपर कंप्यूटरों की तुलना में हजारों गुना तेज कंप्यूटिंग गति प्राप्त करने के लिए पाया गया है।<ref>{{Cite web|date=2020-05-01|title=Quantum computers vastly outperform supercomputers when it comes to energy efficiency|url=https://physicsworld.com/a/quantum-computers-vastly-outperform-supercomputers-when-it-comes-to-energy-efficiency/|access-date=2021-05-02|website=Physics World|language=en-GB}}</ref> यह कंप्यूटिंग शक्ति आज की एन्क्रिप्शन विधि के लिए एक चुनौती प्रस्तुत करती है। उदाहरण के लिए, आरएसए एन्क्रिप्शन अपनी सार्वजनिक कुंजी के लिए एक सेमीप्राइम संख्या बनाने के लिए बहुत बड़ी अभाज्य संख्याओं के गुणन का उपयोग करता है। इस कुंजी को उसकी निजी कुंजी के बिना डिकोड करने के लिए इस [[ अर्द्ध अभाज्य संख्या |अर्द्ध अभाज्य संख्या]] को सम्मिलित करने की आवश्यकता होती है, जिसे आधुनिक कंप्यूटरों के साथ करने में बहुत लंबा समय लग सकता है। इस कुंजी को सम्मिलित करने में एक सुपरकंप्यूटर को हफ्तों से लेकर महीनों तक कहीं भी लग सकता है। चूँकि क्वांटम कंप्यूटिंग [[ क्वांटम एल्गोरिथम |क्वांटम एल्गोरिथम]] का उपयोग इस सेमीप्राइम संख्या को सामान्य कंप्यूटरों को उत्पन्न करने में उतना ही समय देने के लिए कर सकती है। यह वर्तमान सार्वजनिक कुंजी एन्क्रिप्शन द्वारा संरक्षित सभी डेटा को क्वांटम कंप्यूटिंग हमलों के प्रति संवेदनशील बना देगा।<ref>{{Cite journal|last1=Sharma|first1=Moolchand|last2=Choudhary|first2=Vikas|last3=Bhatia|first3=R. S.|last4=Malik|first4=Sahil|last5=Raina|first5=Anshuman|last6=Khandelwal|first6=Harshit|date=2021-04-03|title=Leveraging the power of quantum computing for breaking RSA encryption|url=https://doi.org/10.1080/23335777.2020.1811384|journal=Cyber-Physical Systems|volume=7|issue=2|pages=73–92|doi=10.1080/23335777.2020.1811384|s2cid=225312133|issn=2333-5777}}</ref> अन्य एन्क्रिप्शन विधि जैसे [[ अण्डाकार-वक्र क्रिप्टोग्राफी |अण्डाकार-वक्र क्रिप्टोग्राफी]] और सममित कुंजी एन्क्रिप्शन भी क्वांटम कंप्यूटिंग के लिए असुरक्षित हैं।


== हमले और जवाबी उपाय ==
जबकि क्वांटम कंप्यूटिंग भविष्य में एन्क्रिप्शन सुरक्षा के लिए खतरा हो सकता है, क्वांटम कंप्यूटिंग अभी भी बहुत सीमित है। क्वांटम कंप्यूटिंग वर्तमान में व्यावसायिक रूप से उपलब्ध नहीं है, बड़ी मात्रा में कोड को संभाल नहीं सकता है, और केवल कम्प्यूटेशनल उपकरण के रूप में उपस्थित है, कंप्यूटर नहीं।<ref name=":3">{{Cite journal|last1=Solenov|first1=Dmitry|last2=Brieler|first2=Jay|last3=Scherrer|first3=Jeffrey F.|date=2018|title=The Potential of Quantum Computing and Machine Learning to Advance Clinical Research and Change the Practice of Medicine|journal=Missouri Medicine|volume=115|issue=5|pages=463–467|issn=0026-6620|pmc=6205278|pmid=30385997}}</ref> इसके अतिरिक्त , क्वांटम कंप्यूटिंग प्रगति का उपयोग एन्क्रिप्शन के पक्ष में भी किया जा सकेगा। [[ राष्ट्रीय सुरक्षा एजेंसी |राष्ट्रीय सुरक्षा एजेंसी]] (एनएसए) वर्तमान में भविष्य के लिए पोस्ट-क्वांटम एन्क्रिप्शन मानक तैयार कर रही है। क्वांटम एन्क्रिप्शन सुरक्षा के स्तर का वादा करता है जो क्वांटम कंप्यूटिंग के खतरे का प्रतियोगिता करने में सक्षम होगा।<ref name=":3" />
== हमले और प्रतिवाद ==


एन्क्रिप्शन एक महत्वपूर्ण उपकरण है, लेकिन अपने पूरे जीवनकाल में संवेदनशील जानकारी की सूचना सुरक्षा या [[ सूचना गोपनीयता ]] सुनिश्चित करने के लिए अकेले पर्याप्त नहीं है। एन्क्रिप्शन के अधिकांश अनुप्रयोग केवल आराम या पारगमन में जानकारी की रक्षा करते हैं, संवेदनशील डेटा को स्पष्ट पाठ में छोड़ते हैं और संभावित रूप से प्रसंस्करण के दौरान अनुचित प्रकटीकरण के लिए असुरक्षित होते हैं, जैसे उदाहरण के लिए [[ क्लाउड कम्प्यूटिंग ]] सेवा द्वारा। [[ होमोमोर्फिक एन्क्रिप्शन ]] और [[ सुरक्षित बहु-पक्षीय संगणना ]] एन्क्रिप्टेड डेटा पर गणना करने के लिए उभरती हुई तकनीकें हैं; ये तकनीक सामान्य और [[ ट्यूरिंग पूर्णता ]] हैं लेकिन उच्च कम्प्यूटेशनल और/या संचार लागतें हैं।
एन्क्रिप्शन एक महत्वपूर्ण उपकरण है, किन्तु अपने पूरे जीवनकाल में संवेदनशील जानकारी की सूचना सुरक्षा या [[ सूचना गोपनीयता |सूचना गोपनीयता]] सुनिश्चित करने के लिए अकेले पर्याप्त नहीं है। एन्क्रिप्शन के अधिकांश अनुप्रयोग केवल आराम या पारगमन में जानकारी की रक्षा करते हैं संवेदनशील डेटा को स्पष्ट पाठ में छोड़ते हैं और संभावित रूप से प्रसंस्करण के दौरान अनुचित प्रकटीकरण के लिए असुरक्षित होते हैं, जैसे उदाहरण के लिए [[ क्लाउड कम्प्यूटिंग |क्लाउड कम्प्यूटिंग]] सेवा द्वारा [[ होमोमोर्फिक एन्क्रिप्शन |होमोमोर्फिक एन्क्रिप्शन]] और [[ सुरक्षित बहु-पक्षीय संगणना |सुरक्षित बहु-पक्षीय संगणना]] एन्क्रिप्टेड डेटा पर गणना करने के लिए उभरती हुई विधियों हैं; ये विधि सामान्य और [[ ट्यूरिंग पूर्णता |ट्यूरिंग पूर्णता]] हैं किन्तु उच्च कम्प्यूटेशनल और/या संचार लागतें हैं।


आराम से डेटा के एन्क्रिप्शन के जवाब में, साइबर विरोधियों ने नए प्रकार के हमले विकसित किए हैं। आराम से डेटा के एन्क्रिप्शन के लिए इन हालिया खतरों में क्रिप्टोग्राफ़िक हमले शामिल हैं,<ref>{{cite web |others=Discussion of encryption weaknesses for petabyte scale datasets |url=https://www.ssrc.ucsc.edu/Papers/li-fast13.pdf |website=www.ssrc.ucsc.edu |title=Horus: Fine-Grained Encryption-Based Security for Large-Scale Storage |author=Yan Li |author2=Nakul Sanjay Dhotre |author3=Yasuhiro Ohara |author4=Thomas M. Kroeger |author5=Ethan L. Miller |author6=Darrell D. E. Long}}</ref> [[ सिफरटेक्स्ट चोरी ]],<ref>{{Cite web |url=https://robertheaton.com/2013/07/29/padding-oracle-attack/ |title=The Padding Oracle Attack – why crypto is terrifying|website=Robert Heaton |access-date=2016-12-25}}</ref> एन्क्रिप्शन कुंजियों पर हमले,<ref>{{Cite news |url=https://arstechnica.com/security/2016/08/researchers-crack-open-unusually-advanced-malware-that-hid-for-5-years/ |title=Researchers crack open unusually advanced malware that hid for 5 years |newspaper=Ars Technica |access-date=2016-12-25}}</ref> अंदरूनी खतरा, डेटा भ्रष्टाचार या अखंडता हमले,<ref>{{Cite news|url=https://arstechnica.com/security/2016/08/new-attack-steals-private-crypto-keys-by-corrupting-data-in-computer-memory/|title=New cloud attack takes full control of virtual machines with little effort|newspaper=Ars Technica|access-date=2016-12-25}}</ref> डेटा विनाश हमले, और [[ रैंसमवेयर ]] हमले। डेटा विखंडन<ref>Examples of data fragmentation technologies include [[Tahoe-LAFS]] and [https://storj.io/index.html Storj].</ref> और [[ सक्रिय रक्षा ]]<ref>{{Cite news|url=https://blog.cryptomove.com/what-does-active-defense-mean-4ecff93c4bc4|title=What does 'Active Defense' mean?|last=Burshteyn|first=Mike|date=2016-12-22|newspaper=CryptoMove|access-date=2016-12-25}}</ref> डेटा सुरक्षा प्रौद्योगिकियां इनमें से कुछ हमलों का मुकाबला करने का प्रयास करती हैं, सिफरटेक्स्ट को वितरित, स्थानांतरित या परिवर्तित करके, इसलिए इसे पहचानना, चोरी करना, भ्रष्ट करना या नष्ट करना अधिक कठिन है।<ref>[https://www.cryptomove.com CryptoMove] {{Webarchive|url=https://web.archive.org/web/20210206131311/https://www.cryptomove.com/ |date=2021-02-06 }} is the first technology to continuously move, mutate, and re-encrypt ciphertext as a form of data protection.</ref>
आराम से डेटा के एन्क्रिप्शन के उत्तर में, साइबर विरोधियों ने नए प्रकार के हमले विकसित किए हैं। आराम से डेटा के एन्क्रिप्शन के लिए इन वर्तमान खतरों में क्रिप्टोग्राफ़िक <ref>{{cite web |others=Discussion of encryption weaknesses for petabyte scale datasets |url=https://www.ssrc.ucsc.edu/Papers/li-fast13.pdf |website=www.ssrc.ucsc.edu |title=Horus: Fine-Grained Encryption-Based Security for Large-Scale Storage |author=Yan Li |author2=Nakul Sanjay Dhotre |author3=Yasuhiro Ohara |author4=Thomas M. Kroeger |author5=Ethan L. Miller |author6=Darrell D. E. Long}}</ref> [[ सिफरटेक्स्ट चोरी |चोरी किए गए सिफरटेक्स्ट हमले]] ,<ref>{{Cite web |url=https://robertheaton.com/2013/07/29/padding-oracle-attack/ |title=The Padding Oracle Attack – why crypto is terrifying|website=Robert Heaton |access-date=2016-12-25}}</ref> एन्क्रिप्शन कुंजियों पर हमले,<ref>{{Cite news |url=https://arstechnica.com/security/2016/08/researchers-crack-open-unusually-advanced-malware-that-hid-for-5-years/ |title=Researchers crack open unusually advanced malware that hid for 5 years |newspaper=Ars Technica |access-date=2016-12-25}}</ref> अंदरूनी खतरा, डेटा भ्रष्टाचार या अखंडता हमले,<ref>{{Cite news|url=https://arstechnica.com/security/2016/08/new-attack-steals-private-crypto-keys-by-corrupting-data-in-computer-memory/|title=New cloud attack takes full control of virtual machines with little effort|newspaper=Ars Technica|access-date=2016-12-25}}</ref> डेटा विनाश हमले, और [[ रैंसमवेयर |रैंसमवेयर]] हमले हमले सम्मिलित हैं। डेटा विखंडन<ref>Examples of data fragmentation technologies include [[Tahoe-LAFS]] and [https://storj.io/index.html Storj].</ref> और [[ सक्रिय रक्षा |सक्रिय रक्षा]] <ref>{{Cite news|url=https://blog.cryptomove.com/what-does-active-defense-mean-4ecff93c4bc4|title=What does 'Active Defense' mean?|last=Burshteyn|first=Mike|date=2016-12-22|newspaper=CryptoMove|access-date=2016-12-25}}</ref> डेटा सुरक्षा प्रौद्योगिकियां इनमें से कुछ हमलों का प्रतियोगिता करने का प्रयास करती हैं, सिफरटेक्स्ट को वितरित स्थानांतरित या परिवर्तित करके, इसलिए इसे पहचानना, चोरी करना, भ्रष्ट करना या नष्ट करना अधिक कठिन है।<ref>[https://www.cryptomove.com CryptoMove] {{Webarchive|url=https://web.archive.org/web/20210206131311/https://www.cryptomove.com/ |date=2021-02-06 }} is the first technology to continuously move, mutate, and re-encrypt ciphertext as a form of data protection.</ref>


== एन्क्रिप्शन के आसपास बहस ==
निजता के अधिकार के साथ राष्ट्रीय सुरक्षा की आवश्यकता को संतुलित करने के सवाल पर वर्षों से बहस हो रही है क्योंकि आज के डिजिटल समाज में एन्क्रिप्शन महत्वपूर्ण हो गया है। आधुनिक एन्क्रिप्शन बहस '90 के आसपास प्रारंभ हुई जब अमेरिकी सरकार ने क्रिप्टोग्राफी पर प्रतिबंध लगाने की प्रयाश की, क्योंकि उनके अनुसार, इससे राष्ट्रीय सुरक्षा को खतरा होगा। बहस दो विरोधी विचारों के इर्द-गिर्द ध्रुवीकृत है। वे जो शक्तिशाली एन्क्रिप्शन को एक समस्या के रूप में देखते हैं, जिससे अपराधियों के लिए अपने अवैध कार्यों को ऑनलाइन छिपाना आसान हो जाता है और अन्य जो तर्क देते हैं कि एन्क्रिप्शन डिजिटल संचार को सुरक्षित रखता है। 2014 में बहस गर्म हो गई, जब एप्पल और गूगल जैसे बिग टेक ने अपने उपकरणों में डिफ़ॉल्ट रूप से एन्क्रिप्शन सेट कर दिया। यह विवादों की एक श्रृंखला की प्रारंभ थी जो सरकारों कंपनियों और इंटरनेट उपयोगकर्ताओं को प्रण लगाती है।


=== सिफरटेक्स्ट की सत्यनिष्ठा सुरक्षा ===
=== सिफरटेक्स्ट की सत्यनिष्ठा सुरक्षा ===


एन्क्रिप्शन, अपने आप में, संदेशों की गोपनीयता की रक्षा कर सकता है, लेकिन संदेश की अखंडता और प्रामाणिकता की रक्षा के लिए अन्य तकनीकों की अभी भी आवश्यकता है; उदाहरण के लिए, [[ संदेश प्रमाणीकरण कोड ]] (मैक) या डिजिटल हस्ताक्षर का सत्यापन आमतौर पर [[ हैश फंकशन ]] या प्रिटी गुड प्राइवेसी द्वारा किया जाता है। [[ प्रमाणित एन्क्रिप्शन ]] एल्गोरिदम को एन्क्रिप्शन और अखंडता सुरक्षा दोनों को एक साथ प्रदान करने के लिए डिज़ाइन किया गया है। [[ क्रिप्टोग्राफिक सॉफ्टवेयर ]] और [[ हार्डवेयर एन्क्रिप्शन ]] के लिए मानक व्यापक रूप से उपलब्ध हैं, लेकिन सुरक्षा सुनिश्चित करने के लिए एन्क्रिप्शन का सफलतापूर्वक उपयोग करना एक चुनौतीपूर्ण समस्या हो सकती है। सिस्टम डिज़ाइन या निष्पादन में एक भी त्रुटि सफल हमलों की अनुमति दे सकती है। कभी-कभी एक विरोधी एन्क्रिप्शन को सीधे पूर्ववत किए बिना अनएन्क्रिप्टेड जानकारी प्राप्त कर सकता है। उदाहरण के लिए ट्रैफ़िक विश्लेषण, [[ TEMPEST ]], या [[ ट्रोजन हॉर्स (कंप्यूटिंग) ]] देखें।<ref>{{cite web|url=https://usa.kaspersky.com/internet-security-center/threats/trojans#.VV3oaWDTvfY|title=What is a Trojan Virus – Malware Protection – Kaspersky Lab US}}</ref>
एन्क्रिप्शन अपने आप में संदेशों की गोपनीयता की रक्षा कर सकता है, किन्तु संदेश की अखंडता और प्रामाणिकता की रक्षा के लिए अन्य विधियों की अभी भी आवश्यकता है; उदाहरण के लिए, [[ संदेश प्रमाणीकरण कोड |संदेश प्रमाणीकरण कोड]] (मैक) या डिजिटल हस्ताक्षर का सत्यापन सामान्यतः [[ हैश फंकशन |हैश फंकशन]] या प्रिटी गुड प्राइवेसी द्वारा किया जाता है। [[ प्रमाणित एन्क्रिप्शन |प्रमाणित एन्क्रिप्शन]] एल्गोरिदम को एन्क्रिप्शन और अखंडता सुरक्षा दोनों को एक साथ प्रदान करने के लिए डिज़ाइन किया गया है। [[ क्रिप्टोग्राफिक सॉफ्टवेयर |क्रिप्टोग्राफिक सॉफ्टवेयर]] और [[ हार्डवेयर एन्क्रिप्शन |हार्डवेयर एन्क्रिप्शन]] के लिए मानक व्यापक रूप से उपलब्ध हैं किन्तु सुरक्षा सुनिश्चित करने के लिए एन्क्रिप्शन का सफलतापूर्वक उपयोग करना एक चुनौतीपूर्ण समस्या हो सकती है। प्रणाली डिज़ाइन या निष्पादन में एक भी त्रुटि सफल हमलों की अनुमति दे सकती है। कभी-कभी एक विरोधी एन्क्रिप्शन को सीधे पूर्ववत किए बिना अनएन्क्रिप्टेड जानकारी प्राप्त कर सकता है। उदाहरण के लिए ट्रैफ़िक विश्लेषण, [[ TEMPEST |टेम्पेस्ट]] , या [[ ट्रोजन हॉर्स (कंप्यूटिंग) |ट्रोजन हॉर्स (कंप्यूटिंग)]] देखें।<ref>{{cite web|url=https://usa.kaspersky.com/internet-security-center/threats/trojans#.VV3oaWDTvfY|title=What is a Trojan Virus – Malware Protection – Kaspersky Lab US}}</ref>
संदेश प्रमाणीकरण कोड और डिजिटल हस्ताक्षर जैसे सत्यनिष्ठा सुरक्षा तंत्र को सिफरटेक्स्ट पर लागू किया जाना चाहिए, जब इसे पहली बार बनाया जाता है, आम तौर पर संदेश लिखने के लिए उपयोग किए जाने वाले उसी डिवाइस पर, संदेश की सुरक्षा के लिए [[ एंड-टू-एंड सिद्धांत ]]|एंड-टू-एंड इसके पूर्ण संचरण पथ के साथ; अन्यथा, प्रेषक और एन्क्रिप्शन एजेंट के बीच कोई भी नोड संभावित रूप से इसके साथ छेड़छाड़ कर सकता है। निर्माण के समय एन्क्रिप्ट करना केवल तभी सुरक्षित होता है जब एन्क्रिप्शन डिवाइस में स्वयं सही कुंजी (क्रिप्टोग्राफी) हो और उसके साथ छेड़छाड़ नहीं की गई हो। यदि एक एंडपॉइंट डिवाइस को [[ मूल प्रमाणपत्र ]] पर भरोसा करने के लिए कॉन्फ़िगर किया गया है, उदाहरण के लिए, एक हमलावर नियंत्रित करता है, तो हमलावर संदेश के पथ के साथ कहीं भी मैन-इन-द-बीच हमला करके एन्क्रिप्टेड डेटा का निरीक्षण और छेड़छाड़ कर सकता है। नेटवर्क ऑपरेटरों द्वारा ट्रांसपोर्ट लेयर सिक्योरिटी#टीएलएस इंटरसेप्शन का सामान्य अभ्यास इस तरह के हमले के एक नियंत्रित और संस्थागत रूप से स्वीकृत रूप का प्रतिनिधित्व करता है, लेकिन देशों ने इस तरह के हमलों को नियंत्रण और सेंसरशिप के रूप में नियोजित करने का भी प्रयास किया है।<ref>{{cite news|url=https://thehackernews.com/2019/07/kazakhstan-https-security-certificate.html|title=Kazakhstan Begins Intercepting HTTPS Internet Traffic Of All Citizens Forcefully|first1=Mohit|last1=Kumar|date=July 2019|publisher=The Hacker News}}</ref>
 


संदेश प्रमाणीकरण कोड और डिजिटल हस्ताक्षर जैसे सत्यनिष्ठा सुरक्षा तंत्र को सिफरटेक्स्ट पर लागू किया जाना चाहिए, जब इसे पहली बार बनाया जाता है, सामान्यतः संदेश लिखने के लिए उपयोग किए जाने वाले उसी उपकरण पर, संदेश की सुरक्षा के लिए [[ एंड-टू-एंड सिद्धांत |एंड-टू-एंड सिद्धांत]] |एंड-टू-एंड इसके पूर्ण संचरण पथ के साथ; अन्यथा, प्रेषक और एन्क्रिप्शन एजेंट के बीच कोई भी नोड संभावित रूप से इसके साथ छेड़छाड़ कर सकता है। निर्माण के समय एन्क्रिप्ट करना केवल तभी सुरक्षित होता है जब एन्क्रिप्शन उपकरण में स्वयं सही कुंजी (क्रिप्टोग्राफी) हो और उसके साथ छेड़छाड़ नहीं की गई हो। यदि एक एंडपॉइंट उपकरण को [[ मूल प्रमाणपत्र |मूल प्रमाणपत्र]] पर भरोसा करने के लिए कॉन्फ़िगर किया गया है, उदाहरण के लिए, एक हमलावर नियंत्रित करता है, तो हमलावर संदेश के पथ के साथ कहीं भी मैन-इन-द-बीच हमला करके एन्क्रिप्टेड डेटा का निरीक्षण और छेड़छाड़ कर सकता है। नेटवर्क ऑपरेटरों द्वारा ट्रांसपोर्ट लेयर सिक्योरिटी#टीएलएस इंटरसेप्शन का सामान्य अभ्यास इस तरह के हमले के एक नियंत्रित और संस्थागत रूप से स्वीकृत रूप का प्रतिनिधित्व करता है, किन्तु देशों ने इस तरह के हमलों को नियंत्रण और सेंसरशिप के रूप में नियोजित करने का भी प्रयास किया है।<ref>{{cite news|url=https://thehackernews.com/2019/07/kazakhstan-https-security-certificate.html|title=Kazakhstan Begins Intercepting HTTPS Internet Traffic Of All Citizens Forcefully|first1=Mohit|last1=Kumar|date=July 2019|publisher=The Hacker News}}</ref>
=== सिफरटेक्स्ट लंबाई और पैडिंग ===
=== सिफरटेक्स्ट लंबाई और पैडिंग ===


{{main| Padding (cryptography)}}
{{main|पैडिंग (क्रिप्टोग्राफी)}}
यहां तक ​​​​कि जब एन्क्रिप्शन किसी संदेश की सामग्री को सही ढंग से छुपाता है और इसे आराम से या पारगमन में छेड़छाड़ नहीं किया जा सकता है, तो संदेश की लंबाई [[ मेटा डेटा ]] का एक रूप है जो अभी भी संदेश के बारे में संवेदनशील जानकारी लीक कर सकती है। उदाहरण के लिए, [[ HTTPS के ]] खिलाफ जाने-माने [[ CRIME ]] और [[ BREACH ]] हमले साइड-चैनल हमले थे जो एन्क्रिप्टेड सामग्री की लंबाई के माध्यम से सूचना रिसाव पर निर्भर थे।<ref>{{cite report|url=https://tools.ietf.org/html/rfc7457|title= Summarizing Known Attacks on Transport Layer Security (TLS) and Datagram TLS (DTLS)|first1=Y.|last1=Sheffer|first2=R.|last2=Holz|first3=P.|last3=Saint-Andre|date= February 2015}}</ref> ट्रैफ़िक विश्लेषण तकनीकों का एक व्यापक वर्ग है जो बड़ी संख्या में संदेशों के बारे में जानकारी एकत्र करके ट्रैफ़िक प्रवाह के बारे में संवेदनशील कार्यान्वयन का अनुमान लगाने के लिए अक्सर संदेश की लंबाई को नियोजित करता है।
 
एन्क्रिप्ट करने से पहले संदेश के पेलोड को [[ पैडिंग (क्रिप्टोग्राफी) ]] सिफरटेक्स्ट के आकार को बढ़ाने और [[ ओवरहेड (कंप्यूटिंग) ]] को शुरू करने या बढ़ाने की कीमत पर क्लियरटेक्स्ट की वास्तविक लंबाई को अस्पष्ट करने में मदद कर सकता है। संदेशों को पैडिंग (क्रिप्टोग्राफी)#रैंडमाइज्ड पैडिंग या पैडिंग (क्रिप्टोग्राफी)#नियतात्मक पैडिंग किया जा सकता है, जिसमें प्रत्येक दृष्टिकोण में अलग-अलग ट्रेडऑफ़ होते हैं। [[ PURB (क्रिप्टोग्राफी) ]] बनाने के लिए संदेशों को एन्क्रिप्ट करना और पैडिंग करना एक ऐसा अभ्यास है जो इस बात की गारंटी देता है कि सिफर टेक्स्ट अपने क्लियरटेक्स्ट की सामग्री के बारे में कोई मेटाडेटा लीक नहीं करता है, और एसिम्प्टोटिक रूप से न्यूनतम लीक होता है। <math>O(\log\log M)</math> इसकी लंबाई के माध्यम से [[ एन्ट्रापी (सूचना सिद्धांत) ]]।<ref>{{cite journal|url=https://petsymposium.org/2019/files/papers/issue4/popets-2019-0056.pdf|title=Reducing Metadata Leakage from Encrypted Files and Communication with PURBs|first1=Kirill|last1=Nikitin|first2=Ludovic|last2=Barman|first3=Wouter|last3=Lueks|first4=Matthew|last4=Underwood|first5=Jean-Pierre|last5=Hubaux|first6=Bryan|last6=Ford|journal=Proceedings on Privacy Enhancing Technologies (PoPETS)|volume=2019|issue=4|pages=6–33|doi=10.2478/popets-2019-0056|year=2019|s2cid=47011059|doi-access=free}}</ref>


यहां तक ​​​​कि जब एन्क्रिप्शन किसी संदेश की पदार्थ को सही विधि से छुपाता है और इसे आराम से या पारगमन में छेड़छाड़ नहीं किया जा सकता है तो संदेश की लंबाई [[ मेटा डेटा |मेटा डेटा]] का एक रूप है जो अभी भी संदेश के बारे में संवेदनशील जानकारी लीक कर सकती है। उदाहरण के लिए, [[ HTTPS के |एचटीटीपीएस के]] विपरीत जाने-माने [[ CRIME |क्राइम]] और [[ BREACH |ब्रीच]] हमले साइड-चैनल हमले थे जो एन्क्रिप्टेड पदार्थ की लंबाई के माध्यम से सूचना रिसाव पर निर्भर थे।<ref>{{cite report|url=https://tools.ietf.org/html/rfc7457|title= Summarizing Known Attacks on Transport Layer Security (TLS) and Datagram TLS (DTLS)|first1=Y.|last1=Sheffer|first2=R.|last2=Holz|first3=P.|last3=Saint-Andre|date= February 2015}}</ref> ट्रैफ़िक विश्लेषण विधियों का एक व्यापक वर्ग है जो बड़ी संख्या में संदेशों के बारे में जानकारी एकत्र करके ट्रैफ़िक प्रवाह के बारे में संवेदनशील कार्यान्वयन का अनुमान लगाने के लिए अधिकांशतः संदेश की लंबाई को नियोजित करता है।


एन्क्रिप्ट करने से पहले संदेश के पेलोड को [[ पैडिंग (क्रिप्टोग्राफी) |पैडिंग (क्रिप्टोग्राफी)]] सिफरटेक्स्ट के आकार को बढ़ाने और [[ ओवरहेड (कंप्यूटिंग) |ओवरहेड (कंप्यूटिंग)]] को प्रारंभ करने या बढ़ाने की मान पर क्लियरटेक्स्ट की वास्तविक लंबाई को अस्पष्ट करने में सहायता कर सकता है। संदेशों को पैडिंग (क्रिप्टोग्राफी) यादृच्छिक रूप पैडिंग या पैडिंग (क्रिप्टोग्राफी) या नियतात्मक पैडिंग किया जा सकता है, जिसमें प्रत्येक दृष्टिकोण में अलग-अलग ट्रेडऑफ़ होते हैं। [[ PURB (क्रिप्टोग्राफी) |पूर्ब (क्रिप्टोग्राफी)]] बनाने के लिए संदेशों को एन्क्रिप्ट करना और पैडिंग करना एक ऐसा अभ्यास है जो इस बात की आश्वासन देता है कि सिफर टेक्स्ट अपने क्लियरटेक्स्ट की पदार्थ के बारे में कोई मेटाडेटा लीक नहीं करता है, और इसकी लंबाई के माध्यम से स्पर्शोन्मुख रूप से न्यूनतम <math>O(\log\log M)</math> जानकारी लीक करता है। ।<ref>{{cite journal|url=https://petsymposium.org/2019/files/papers/issue4/popets-2019-0056.pdf|title=Reducing Metadata Leakage from Encrypted Files and Communication with PURBs|first1=Kirill|last1=Nikitin|first2=Ludovic|last2=Barman|first3=Wouter|last3=Lueks|first4=Matthew|last4=Underwood|first5=Jean-Pierre|last5=Hubaux|first6=Bryan|last6=Ford|journal=Proceedings on Privacy Enhancing Technologies (PoPETS)|volume=2019|issue=4|pages=6–33|doi=10.2478/popets-2019-0056|year=2019|s2cid=47011059|doi-access=free}}</ref>
== यह भी देखें ==
== यह भी देखें ==
{{div col |colwidth=18em}}
{{div col |colwidth=18em}}
Line 136: Line 132:
{{Cryptography navbox}}
{{Cryptography navbox}}


{{Authority control}}
[[Category:Articles with hatnote templates targeting a nonexistent page]]
[[Category: क्रिप्टोग्राफी]]
[[Category:CS1 British English-language sources (en-gb)]]
[[Category: डेटा सुरक्षा]]
[[Category:CS1 English-language sources (en)]]
 
[[Category:CS1 maint]]
 
[[Category:Citation Style 1 templates|M]]
[[Category: Machine Translated Page]]
[[Category:Collapse templates]]
[[Category:Commons category link is locally defined]]
[[Category:Created On 08/09/2022]]
[[Category:Created On 08/09/2022]]
[[Category:Lua-based templates]]
[[Category:Machine Translated Page]]
[[Category:Missing redirects]]
[[Category:Multi-column templates]]
[[Category:Navigational boxes| ]]
[[Category:Navigational boxes without horizontal lists]]
[[Category:Pages using div col with small parameter]]
[[Category:Pages with script errors]]
[[Category:Sidebars with styles needing conversion]]
[[Category:Template documentation pages|Documentation/doc]]
[[Category:Templates Vigyan Ready]]
[[Category:Templates based on the Citation/CS1 Lua module]]
[[Category:Templates generating COinS|Cite magazine]]
[[Category:Templates generating microformats]]
[[Category:Templates that add a tracking category]]
[[Category:Templates that are not mobile friendly]]
[[Category:Templates that generate short descriptions]]
[[Category:Templates using TemplateData]]
[[Category:Templates using under-protected Lua modules]]
[[Category:Webarchive template wayback links]]
[[Category:Wikipedia fully protected templates|Div col]]
[[Category:Wikipedia metatemplates]]
[[Category:क्रिप्टोग्राफी]]
[[Category:डेटा सुरक्षा]]

Latest revision as of 09:36, 26 May 2023

Text being turned into nonsense, then gets converted back to original
सार्वजनिक कुंजी क्रिप्टोग्राफी का एक सरल उदाहरण, एन्क्रिप्शन के सबसे व्यापक रूप से उपयोग किए जाने वाले रूपों में से एक

क्रिप्टोग्राफी में एन्क्रिप्शन कोड जानकारी की प्रक्रिया है। यह प्रक्रिया सूचना के मूल निरूपण को, जिसे प्लेन टेक्स्ट के रूप में जाना जाता है एक वैकल्पिक रूप में परिवर्तित करता है जिसे सिफर टेक्स्ट के रूप में जाना जाता है। आदर्श रूप से केवल अधिकृत पक्ष ही सिफरटेक्स्ट को सादे पाठ में वापस समझ सकते हैं और मूल जानकारी तक पहुंच सकते हैं। एन्क्रिप्शन स्वयं हस्तक्षेप को नहीं रोकता है किंतु एक संभावित इंटरसेप्टर को समझने योग्य पदार्थ से इनकार करता है।

तकनीकी कारणों से एक एन्क्रिप्शन योजना सामान्यतः कलन विधि द्वारा उत्पन्न छद्म-यादृच्छिक एन्क्रिप्शन कुंजी (क्रिप्टोग्राफी) का उपयोग करती है। कुंजी के बिना संदेश को डिक्रिप्ट करना संभव है, किन्तु एक अच्छी तरह से डिज़ाइन की गई एन्क्रिप्शन योजना के लिए, अधिक कम्प्यूटेशनल संसाधनों और कौशल की आवश्यकता होती है। एक प्राधिकृत प्राप्तकर्ता संदेश को प्रवर्तक द्वारा प्राप्तकर्ताओं को प्रदान की गई कुंजी के साथ आसानी से डिक्रिप्ट कर सकता है किन्तु अनधिकृत उपयोगकर्ताओं को नहीं है

ऐतिहासिक रूप से क्रिप्टोग्राफी में सहायता के लिए एन्क्रिप्शन के विभिन्न रूपों का उपयोग किया गया है। प्रारंभिक एन्क्रिप्शन विधियों का उपयोग अधिकांशतः सैन्य संदेश में किया जाता था। तब से आधुनिक कंप्यूटिंग के सभी क्षेत्रों में नई विधि सामने आई हैं और समान हो गई हैं।[1] आधुनिक एन्क्रिप्शन स्कीम पब्लिक-की क्रिप्टोग्राफी पब्लिक-की और सममित-कुंजी एल्गोरिथ्म सिमेट्रिक-की की अवधारणाओं का उपयोग करती हैं।[1] आधुनिक एन्क्रिप्शन विधि सुरक्षा सुनिश्चित करती है क्योंकि आधुनिक कंप्यूटर एन्क्रिप्शन को क्रैक करने में अक्षम हैं।

इतिहास

प्राचीन

एन्क्रिप्शन के प्रारंभिक रूपों में से प्रतीक प्रतिस्थापन है जो पहली बार खनुमहोटेप II के मकबरे में पाया गया था, जो 1900 ईसा पूर्व मिस्र में रहता था। प्रतीक प्रतिस्थापन एन्क्रिप्शन "गैर-मानक" है, जिसका अर्थ है कि प्रतीकों को समझने के लिए एक सिफर या कुंजी की आवश्यकता होती है। इस प्रकार के प्रारंभिक एन्क्रिप्शन का उपयोग पूरे प्राचीन ग्रीस और रोम में सैन्य उद्देश्यों के लिए किया गया था।[2] सबसे प्रसिद्ध सैन्य एन्क्रिप्शन विकासों में से एक सीज़र सिफर था, जो एक ऐसी प्रणाली थी जिसमें एन्कोडेड पत्र प्राप्त करने के लिए सामान्य पाठ में एक अक्षर को वर्णमाला के नीचे एक निश्चित संख्या में स्थानांतरित किया जाता है। इस प्रकार के एन्क्रिप्शन के साथ एन्कोड किए गए संदेश को सीज़र सिफर पर निश्चित संख्या के साथ डिकोड किया जा सकता है।

लगभग 800 ईस्वी में अरब गणितज्ञ कैनेडियन ने आवृत्ति विश्लेषण की विधि विकसित की - जो सीज़र सिफर को व्यवस्थित रूप से क्रैक करने का एक प्रयास था।[2] इस विधि ने उपयुक्त बदलाव का निर्धारण करने के लिए एन्क्रिप्टेड संदेश में अक्षरों की आवृत्ति को देखा। 1465 में लियोन अल्बर्टी द्वारा पॉलीअलफैबेटिक सिफर के निर्माण के बाद इस विधि को अप्रभावी बना दिया गया था, जिसमें भाषाओं के विभिन्न सेट सम्मिलित थे। आवृत्ति विश्लेषण उपयोगी होने के लिए, संदेश को डिक्रिप्ट करने का प्रयास करने वाले व्यक्ति को यह जानना होगा कि प्रेषक ने कौन सी भाषा चुनी है।[2]


19वीं-20वीं शताब्दी

1790 के आसपास थॉमस जेफरसन ने सैन्य पत्राचार का अधिक सुरक्षित विधि प्रदान करने के लिए संदेशों को एन्कोड और डिकोड करने के लिए एक सिफर का सिद्धांत दिया। सिफर जिसे आज व्हील सिफर या जेफरसन डिस्क के रूप में जाना जाता है, चूँकि वास्तव में कभी नहीं बनाया गया था, एक स्पूल के रूप में सिद्धांतित किया गया था जो 36 वर्णों तक एक अंग्रेजी संदेश को जोड़ सकता था। संदेश को एक समान सिफर के साथ एक रिसीवर को जंबल्ड संदेश में प्लग करके डिक्रिप्ट किया जा सकता है।[3] जेफरसन डिस्क के समान उपकरण एम एम-94 , को 1917 में स्वतंत्र रूप से अमेरिकी सेना के मेजर जोसेफ मौबोर्न द्वारा विकसित किया गया था। इस उपकरण का उपयोग 1942 तक अमेरिकी सैन्य संचार में किया जाता था।[4]

द्वितीय विश्व युद्ध में एक्सिस शक्तियों ने एम -94 के अधिक उन्नत संस्करण का उपयोग किया जिसे पहेली मशीन कहा जाता है। एनिग्मा मशीन अधिक जटिल थी क्योंकि जेफरसन व्हील और एम-94 के विपरीत हर दिन अक्षरों की गड़बड़ी पूरी तरह से नए संयोजन में बदल जाती थी। प्रत्येक दिन का संयोजन केवल एक्सिस द्वारा जाना जाता था, इसलिए कई लोगों ने सोचा कि कोड को तोड़ने का एकमात्र विधि 24 घंटों के अंदर 17,000 से अधिक संयोजनों का प्रयास करना होगा।[5] मित्र राष्ट्रों ने कंप्यूटिंग शक्ति का उपयोग हर दिन जांचने के लिए आवश्यक उचित संयोजनों की संख्या को गंभीर रूप से सीमित करने के लिए किया, जिससे एनिग्मा मशीन टूट गई।

आधुनिक

आज सुरक्षा और वाणिज्य के लिए इंटरनेट पर संचार के हस्तांतरण में एन्क्रिप्शन का उपयोग किया जाता है।[1] जैसे-जैसे कंप्यूटिंग शक्ति बढ़ती जा रही है जासूसी हमलों को रोकने के लिए कंप्यूटर एन्क्रिप्शन लगातार विकसित हो रहा है।[6] पहले "आधुनिक" सिफर सूट में से एक के साथ डेटा एन्क्रिप्शन मानक इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन द्वारा 22 घंटे और 15 मिनट में 72,057,594,037,927,936 संभावनाओं के साथ 56-बिट कुंजी का उपयोग करने में सक्षम होने के साथ 1999 में ईएफएफ का ईएफएफ डीईएस क्रैकर जिसने एक खुर की क्रूर बल विधि उच्च एन्क्रिप्शन मानक अधिकांशतः 256 जैसे उन्नत एन्क्रिप्शन स्टैंडर्ड (256-बिट मोड), टू फिश सीएचएसीएचए20-पॉली1305 सर्प (सिफर) (512-बिट तक कॉन्फ़िगर करने योग्य) जैसे शक्तिशाली कुंजी आकारों का उपयोग करते हैं। 128-बिट या उच्चतर कुंजी का उपयोग करने वाले सिफर सूट, जैसे एईएस, 3.4028237e+38 संभावनाओं की कुल चाबियों की मात्रा के कारण क्रूर-विवश नहीं हो पाएंगे। उच्च कुंजी आकार वाले सिफर को क्रैक करने का सबसे संभावित विकल्प सिफर में ही अंतर्निहित पूर्वाग्रहों और पिछले दरवाजे (कंप्यूटिंग) जैसी कमियों का पता लगाना है। उदाहरण के लिए, RC4 , एक स्ट्रीम सिफर को इनहेरिट बायस और सिफर में कमियों के कारण क्रैक किया गया था।

क्रिप्टोग्राफी में एन्क्रिप्शन

क्रिप्टोग्राफी के संदर्भ में, एन्क्रिप्शन सूचना सुरक्षा सुनिश्चित करने के लिए एक तंत्र के रूप में कार्य करता है।[1]चूंकि डेटा इंटरनेट पर दिखाई दे सकता है, इसलिए संवेदनशील जानकारी जैसे पासवर्ड और व्यक्तिगत संचार संभावित ईव्सड्रॉपिंग के संपर्क में आ सकते हैं।[1]संदेशों को एन्क्रिप्ट और डिक्रिप्ट करने की प्रक्रिया में कुंजी (क्रिप्टोग्राफी) सम्मिलित है। क्रिप्टोग्राफिक प्रणाली में दो मुख्य प्रकार की कुंजियाँ सममित-कुंजी और सार्वजनिक-कुंजी (जिसे असममित-कुंजी के रूप में भी जाना जाता है) हैं।[7][8]

कई जटिल क्रिप्टोग्राफ़िक एल्गोरिदम अधिकांशतः अपने कार्यान्वयन में सरल मॉड्यूलर अंकगणित का उपयोग करते हैं

प्रकार

सममित-कुंजी एल्गोरिदम में सममित-कुंजी योजनाएं,[9] एन्क्रिप्शन और डिक्रिप्शन कुंजियाँ समान हैं। सुरक्षित संचार प्राप्त करने के लिए संचार करने वाले पक्षों के पास एक ही कुंजी होनी चाहिए। जर्मन एनिग्मा मशीन ने संदेशों को एन्कोडिंग और डिकोडिंग के लिए प्रत्येक दिन एक नई सममित-कुंजी का उपयोग किया।

सार्वजनिक-कुंजी एन्क्रिप्शन योजनाओं में एन्क्रिप्शन कुंजी प्रकाशित की जाती है जिससे कोई भी संदेशों का उपयोग और एन्क्रिप्ट कर सके। चूँकि केवल प्राप्त करने वाले पक्ष के पास डिक्रिप्शन कुंजी तक पहुंच होती है जो संदेशों को पढ़ने में सक्षम बनाती है।[10] सार्वजनिक कुंजी एन्क्रिप्शन को पहली बार 1973 में एक गुप्त दस्तावेज़ में वर्णित किया गया था;[11] पहले से सभी एन्क्रिप्शन योजनाएं सममित-कुंजी (जिसे निजी-कुंजी भी कहा जाता है) थीं।[12]: 478  चूँकि बाद में प्रकाशित हुआ डिफी और हेलमैन का काम एक बड़े पाठक वर्ग के साथ एक पत्रिका में प्रकाशित हुआ था और कार्यप्रणाली के मान को स्पष्ट रूप से वर्णित किया गया था।[13] इस विधि को डिफी-हेलमैन कुंजी रूपांतरण डिफी-हेलमैन कुंजी रूपांतरण के रूप में जाना जाने लगा।

आरएसए (क्रिप्टो प्रणाली ) आरएसए (रिवेस्ट-शमीर-एडलमैन) एक अन्य उल्लेखनीय सार्वजनिक-कुंजी क्रिप्टोप्रणाली है। 1978 में बनाया गया यह आज भी डिजिटल हस्ताक्षर से जुड़े अनुप्रयोगों के लिए उपयोग किया जाता है।[14] संख्या सिद्धांत का उपयोग करते हुए, आरएसए एल्गोरिथ्म दो अभाज्य संख्या ओं का चयन करता है, जो एन्क्रिप्शन और डिक्रिप्शन कुंजी दोनों को उत्पन्न करने में सहायता करते हैं।[15]

अधिक अच्छी गोपनीयता (पीजीपी) नामक एक सार्वजनिक रूप से उपलब्ध सार्वजनिक-कुंजी एन्क्रिप्शन एप्लिकेशन 1991 में फिल ज़िमर्मन द्वारा लिखा गया था, और स्रोत कोड के साथ नि: शुल्क वितरित किया गया था। पीजीपी को नॉर्टनलाइफ लॉक द्वारा 2010 में खरीदा गया था और इसे नियमित रूप से अपडेट किया जाता है।[16]

उपयोग

गुप्त संचार की सुविधा के लिए सेना और सरकार द्वारा लंबे समय से एन्क्रिप्शन का उपयोग किया जाता रहा है। यह अब सामान्यतः कई प्रकार की नागरिक प्रणालियों के अंदर सूचनाओं की सुरक्षा के लिए उपयोग किया जाता है। उदाहरण के लिएकंप्यूटर सुरक्षा संस्थान ने बताया कि 2007 में 71% कंपनियों ने अपने कुछ डेटा के लिए उपयोग किए गए एन्क्रिप्शन का सर्वेक्षण किया और 53% ने संचयन में अपने कुछ डेटा के लिए एन्क्रिप्शन का उपयोग किया।[17] एन्क्रिप्शन का उपयोग आराम से डेटा की सुरक्षा के लिए किया जा सकता है जैसे कंप्यूटर और संचयन उपकरण (जैसे यूएसबी फ्लैश ड्राइव ) पर संग्रहीत जानकारी वर्तमान के वर्षों में गोपनीय डेटा की कई सूची आई हैं जैसे कि ग्राहकों के व्यक्तिगत अभिलेख लैपटॉप या बैकअप ड्राइव के हानि या चोरी के माध्यम से उजागर हो रहे हैं; ऐसी फ़ाइलों को आराम से एन्क्रिप्ट करने से भौतिक सुरक्षा उपाय विफल होने पर उन्हें सुरक्षित रखने में सहायता मिलती है।[18][19][20] डिजिटल अधिकार प्रबंधन प्रणालियाँ, जो कॉपीराइट पदार्थ के अनधिकृत उपयोग या पुनरुत्पादन को रोकती हैं और सॉफ़्टवेयर को रिवर्स इंजीनियरिंग से बचाती हैं ( कॉपी सुरक्षा भी देखें) शेष डेटा पर एन्क्रिप्शन का उपयोग करने का एक और कुछ अलग उदाहरण है।[21]

एन्क्रिप्शन का उपयोग पारगमन में डेटा की सुरक्षा के लिए भी किया जाता है, उदाहरण के लिए कंप्यूटर नेटवर्क (जैसे इंटरनेट ई-कॉमर्स ) मोबाइल टेलीफोन वायरलेस माइक्रोफोन, वायरलेस इंटरकॉम प्रणाली ब्लूटूथ उपकरण और बैंक स्वचालित टेलर मशीन के माध्यम से डेटा स्थानांतरित किया जा रहा है। वर्तमान के वर्षों में पारगमन में डेटा को इंटरसेप्ट किए जाने की कई सूची मिली हैं।[22] अनधिकृत उपयोगकर्ताओं द्वारा नेटवर्क ट्रैफ़िक को छिपाने से बचाने के लिए नेटवर्क पर प्रसारित होने पर डेटा को भी एन्क्रिप्ट किया जाना चाहिए।[23]

डेटा मिटाना

संचयन उपकरण से डेटा को स्थायी रूप से हटाने के पारंपरिक विधि में उपकरण की पूरी पदार्थ को शून्य एक या अन्य पैटर्न के साथ ओवरराइट करना सम्मिलित है - एक प्रक्रिया जिसमें क्षमता और संचयन माध्यम के प्रकार के आधार पर महत्वपूर्ण समय लग सकता है। क्रिप्टोग्राफी मिटाने को लगभग तात्कालिक बनाने का एक विधि प्रदान करता है। इस विधि को क्रिप्टो-श्रेडिंग कहा जाता है। इस पद्धति का एक उदाहरण कार्यान्वयन आईओएस उपकरणों पर पाया जा सकता है जहां क्रिप्टोग्राफिक कुंजी को एक समर्पित 'विकट: इफ़ेस संचयन में रखा जाता है।[24] चूंकि कुंजी को उसी उपकरण पर संग्रहीत किया जाता है, इसलिए यदि कोई अनधिकृत व्यक्ति उपकरण तक भौतिक पहुंच प्राप्त करता है तो यह सेटअप अपने आप पूर्ण गोपनीयता या सुरक्षा सुरक्षा प्रदान नहीं करता है।

सीमाएं

डिजिटल डेटा और सूचना प्रणालियों की सुरक्षा के लिए 21वीं सदी में एन्क्रिप्शन का उपयोग किया जाता है। जैसे-जैसे कंप्यूटिंग शक्ति वर्षों में बढ़ी एन्क्रिप्शन विधि केवल अधिक उन्नत और सुरक्षित हो गई है। चूँकि प्रौद्योगिकी में इस प्रगति ने आज की एन्क्रिप्शन विधियों की एक संभावित सीमा को भी उजागर कर दिया है।

एन्क्रिप्शन कुंजी की लंबाई एन्क्रिप्शन विधि की ताकत का संकेतक है।[25] उदाहरण के लिए मूल एन्क्रिप्शन कुंजी डेटा एन्क्रिप्शन स्टैंडर्ड (डेटा एन्क्रिप्शन स्टैंडर्ड), 56 बिट्स थी जिसका अर्थ है कि इसमें 2^56 संयोजन संभावनाएं थीं। आज की कंप्यूटिंग शक्ति के साथ, 56-बिट कुंजी अब सुरक्षित नहीं है क्रूर बल हमले द्वारा हैकिंग की चपेट में है।

क्वांटम कम्प्यूटिंग एक साथ बड़ी मात्रा में डेटा को संसाधित करने के लिए क्वांटम यांत्रिकी के गुणों का उपयोग करती है। क्वांटम कंप्यूटिंग को आज के सुपर कंप्यूटरों की तुलना में हजारों गुना तेज कंप्यूटिंग गति प्राप्त करने के लिए पाया गया है।[26] यह कंप्यूटिंग शक्ति आज की एन्क्रिप्शन विधि के लिए एक चुनौती प्रस्तुत करती है। उदाहरण के लिए, आरएसए एन्क्रिप्शन अपनी सार्वजनिक कुंजी के लिए एक सेमीप्राइम संख्या बनाने के लिए बहुत बड़ी अभाज्य संख्याओं के गुणन का उपयोग करता है। इस कुंजी को उसकी निजी कुंजी के बिना डिकोड करने के लिए इस अर्द्ध अभाज्य संख्या को सम्मिलित करने की आवश्यकता होती है, जिसे आधुनिक कंप्यूटरों के साथ करने में बहुत लंबा समय लग सकता है। इस कुंजी को सम्मिलित करने में एक सुपरकंप्यूटर को हफ्तों से लेकर महीनों तक कहीं भी लग सकता है। चूँकि क्वांटम कंप्यूटिंग क्वांटम एल्गोरिथम का उपयोग इस सेमीप्राइम संख्या को सामान्य कंप्यूटरों को उत्पन्न करने में उतना ही समय देने के लिए कर सकती है। यह वर्तमान सार्वजनिक कुंजी एन्क्रिप्शन द्वारा संरक्षित सभी डेटा को क्वांटम कंप्यूटिंग हमलों के प्रति संवेदनशील बना देगा।[27] अन्य एन्क्रिप्शन विधि जैसे अण्डाकार-वक्र क्रिप्टोग्राफी और सममित कुंजी एन्क्रिप्शन भी क्वांटम कंप्यूटिंग के लिए असुरक्षित हैं।

जबकि क्वांटम कंप्यूटिंग भविष्य में एन्क्रिप्शन सुरक्षा के लिए खतरा हो सकता है, क्वांटम कंप्यूटिंग अभी भी बहुत सीमित है। क्वांटम कंप्यूटिंग वर्तमान में व्यावसायिक रूप से उपलब्ध नहीं है, बड़ी मात्रा में कोड को संभाल नहीं सकता है, और केवल कम्प्यूटेशनल उपकरण के रूप में उपस्थित है, कंप्यूटर नहीं।[28] इसके अतिरिक्त , क्वांटम कंप्यूटिंग प्रगति का उपयोग एन्क्रिप्शन के पक्ष में भी किया जा सकेगा। राष्ट्रीय सुरक्षा एजेंसी (एनएसए) वर्तमान में भविष्य के लिए पोस्ट-क्वांटम एन्क्रिप्शन मानक तैयार कर रही है। क्वांटम एन्क्रिप्शन सुरक्षा के स्तर का वादा करता है जो क्वांटम कंप्यूटिंग के खतरे का प्रतियोगिता करने में सक्षम होगा।[28]

हमले और प्रतिवाद

एन्क्रिप्शन एक महत्वपूर्ण उपकरण है, किन्तु अपने पूरे जीवनकाल में संवेदनशील जानकारी की सूचना सुरक्षा या सूचना गोपनीयता सुनिश्चित करने के लिए अकेले पर्याप्त नहीं है। एन्क्रिप्शन के अधिकांश अनुप्रयोग केवल आराम या पारगमन में जानकारी की रक्षा करते हैं संवेदनशील डेटा को स्पष्ट पाठ में छोड़ते हैं और संभावित रूप से प्रसंस्करण के दौरान अनुचित प्रकटीकरण के लिए असुरक्षित होते हैं, जैसे उदाहरण के लिए क्लाउड कम्प्यूटिंग सेवा द्वारा होमोमोर्फिक एन्क्रिप्शन और सुरक्षित बहु-पक्षीय संगणना एन्क्रिप्टेड डेटा पर गणना करने के लिए उभरती हुई विधियों हैं; ये विधि सामान्य और ट्यूरिंग पूर्णता हैं किन्तु उच्च कम्प्यूटेशनल और/या संचार लागतें हैं।

आराम से डेटा के एन्क्रिप्शन के उत्तर में, साइबर विरोधियों ने नए प्रकार के हमले विकसित किए हैं। आराम से डेटा के एन्क्रिप्शन के लिए इन वर्तमान खतरों में क्रिप्टोग्राफ़िक [29] चोरी किए गए सिफरटेक्स्ट हमले ,[30] एन्क्रिप्शन कुंजियों पर हमले,[31] अंदरूनी खतरा, डेटा भ्रष्टाचार या अखंडता हमले,[32] डेटा विनाश हमले, और रैंसमवेयर हमले हमले सम्मिलित हैं। डेटा विखंडन[33] और सक्रिय रक्षा [34] डेटा सुरक्षा प्रौद्योगिकियां इनमें से कुछ हमलों का प्रतियोगिता करने का प्रयास करती हैं, सिफरटेक्स्ट को वितरित स्थानांतरित या परिवर्तित करके, इसलिए इसे पहचानना, चोरी करना, भ्रष्ट करना या नष्ट करना अधिक कठिन है।[35]

एन्क्रिप्शन के आसपास बहस

निजता के अधिकार के साथ राष्ट्रीय सुरक्षा की आवश्यकता को संतुलित करने के सवाल पर वर्षों से बहस हो रही है क्योंकि आज के डिजिटल समाज में एन्क्रिप्शन महत्वपूर्ण हो गया है। आधुनिक एन्क्रिप्शन बहस '90 के आसपास प्रारंभ हुई जब अमेरिकी सरकार ने क्रिप्टोग्राफी पर प्रतिबंध लगाने की प्रयाश की, क्योंकि उनके अनुसार, इससे राष्ट्रीय सुरक्षा को खतरा होगा। बहस दो विरोधी विचारों के इर्द-गिर्द ध्रुवीकृत है। वे जो शक्तिशाली एन्क्रिप्शन को एक समस्या के रूप में देखते हैं, जिससे अपराधियों के लिए अपने अवैध कार्यों को ऑनलाइन छिपाना आसान हो जाता है और अन्य जो तर्क देते हैं कि एन्क्रिप्शन डिजिटल संचार को सुरक्षित रखता है। 2014 में बहस गर्म हो गई, जब एप्पल और गूगल जैसे बिग टेक ने अपने उपकरणों में डिफ़ॉल्ट रूप से एन्क्रिप्शन सेट कर दिया। यह विवादों की एक श्रृंखला की प्रारंभ थी जो सरकारों कंपनियों और इंटरनेट उपयोगकर्ताओं को प्रण लगाती है।

सिफरटेक्स्ट की सत्यनिष्ठा सुरक्षा

एन्क्रिप्शन अपने आप में संदेशों की गोपनीयता की रक्षा कर सकता है, किन्तु संदेश की अखंडता और प्रामाणिकता की रक्षा के लिए अन्य विधियों की अभी भी आवश्यकता है; उदाहरण के लिए, संदेश प्रमाणीकरण कोड (मैक) या डिजिटल हस्ताक्षर का सत्यापन सामान्यतः हैश फंकशन या प्रिटी गुड प्राइवेसी द्वारा किया जाता है। प्रमाणित एन्क्रिप्शन एल्गोरिदम को एन्क्रिप्शन और अखंडता सुरक्षा दोनों को एक साथ प्रदान करने के लिए डिज़ाइन किया गया है। क्रिप्टोग्राफिक सॉफ्टवेयर और हार्डवेयर एन्क्रिप्शन के लिए मानक व्यापक रूप से उपलब्ध हैं किन्तु सुरक्षा सुनिश्चित करने के लिए एन्क्रिप्शन का सफलतापूर्वक उपयोग करना एक चुनौतीपूर्ण समस्या हो सकती है। प्रणाली डिज़ाइन या निष्पादन में एक भी त्रुटि सफल हमलों की अनुमति दे सकती है। कभी-कभी एक विरोधी एन्क्रिप्शन को सीधे पूर्ववत किए बिना अनएन्क्रिप्टेड जानकारी प्राप्त कर सकता है। उदाहरण के लिए ट्रैफ़िक विश्लेषण, टेम्पेस्ट , या ट्रोजन हॉर्स (कंप्यूटिंग) देखें।[36]

संदेश प्रमाणीकरण कोड और डिजिटल हस्ताक्षर जैसे सत्यनिष्ठा सुरक्षा तंत्र को सिफरटेक्स्ट पर लागू किया जाना चाहिए, जब इसे पहली बार बनाया जाता है, सामान्यतः संदेश लिखने के लिए उपयोग किए जाने वाले उसी उपकरण पर, संदेश की सुरक्षा के लिए एंड-टू-एंड सिद्धांत |एंड-टू-एंड इसके पूर्ण संचरण पथ के साथ; अन्यथा, प्रेषक और एन्क्रिप्शन एजेंट के बीच कोई भी नोड संभावित रूप से इसके साथ छेड़छाड़ कर सकता है। निर्माण के समय एन्क्रिप्ट करना केवल तभी सुरक्षित होता है जब एन्क्रिप्शन उपकरण में स्वयं सही कुंजी (क्रिप्टोग्राफी) हो और उसके साथ छेड़छाड़ नहीं की गई हो। यदि एक एंडपॉइंट उपकरण को मूल प्रमाणपत्र पर भरोसा करने के लिए कॉन्फ़िगर किया गया है, उदाहरण के लिए, एक हमलावर नियंत्रित करता है, तो हमलावर संदेश के पथ के साथ कहीं भी मैन-इन-द-बीच हमला करके एन्क्रिप्टेड डेटा का निरीक्षण और छेड़छाड़ कर सकता है। नेटवर्क ऑपरेटरों द्वारा ट्रांसपोर्ट लेयर सिक्योरिटी#टीएलएस इंटरसेप्शन का सामान्य अभ्यास इस तरह के हमले के एक नियंत्रित और संस्थागत रूप से स्वीकृत रूप का प्रतिनिधित्व करता है, किन्तु देशों ने इस तरह के हमलों को नियंत्रण और सेंसरशिप के रूप में नियोजित करने का भी प्रयास किया है।[37]

सिफरटेक्स्ट लंबाई और पैडिंग

यहां तक ​​​​कि जब एन्क्रिप्शन किसी संदेश की पदार्थ को सही विधि से छुपाता है और इसे आराम से या पारगमन में छेड़छाड़ नहीं किया जा सकता है तो संदेश की लंबाई मेटा डेटा का एक रूप है जो अभी भी संदेश के बारे में संवेदनशील जानकारी लीक कर सकती है। उदाहरण के लिए, एचटीटीपीएस के विपरीत जाने-माने क्राइम और ब्रीच हमले साइड-चैनल हमले थे जो एन्क्रिप्टेड पदार्थ की लंबाई के माध्यम से सूचना रिसाव पर निर्भर थे।[38] ट्रैफ़िक विश्लेषण विधियों का एक व्यापक वर्ग है जो बड़ी संख्या में संदेशों के बारे में जानकारी एकत्र करके ट्रैफ़िक प्रवाह के बारे में संवेदनशील कार्यान्वयन का अनुमान लगाने के लिए अधिकांशतः संदेश की लंबाई को नियोजित करता है।

एन्क्रिप्ट करने से पहले संदेश के पेलोड को पैडिंग (क्रिप्टोग्राफी) सिफरटेक्स्ट के आकार को बढ़ाने और ओवरहेड (कंप्यूटिंग) को प्रारंभ करने या बढ़ाने की मान पर क्लियरटेक्स्ट की वास्तविक लंबाई को अस्पष्ट करने में सहायता कर सकता है। संदेशों को पैडिंग (क्रिप्टोग्राफी) यादृच्छिक रूप पैडिंग या पैडिंग (क्रिप्टोग्राफी) या नियतात्मक पैडिंग किया जा सकता है, जिसमें प्रत्येक दृष्टिकोण में अलग-अलग ट्रेडऑफ़ होते हैं। पूर्ब (क्रिप्टोग्राफी) बनाने के लिए संदेशों को एन्क्रिप्ट करना और पैडिंग करना एक ऐसा अभ्यास है जो इस बात की आश्वासन देता है कि सिफर टेक्स्ट अपने क्लियरटेक्स्ट की पदार्थ के बारे में कोई मेटाडेटा लीक नहीं करता है, और इसकी लंबाई के माध्यम से स्पर्शोन्मुख रूप से न्यूनतम जानकारी लीक करता है। ।[39]

यह भी देखें


संदर्भ

  1. 1.0 1.1 1.2 1.3 1.4 Kessler, Gary (November 17, 2006). "An Overview of Cryptography". Princeton University.
  2. 2.0 2.1 2.2 "History of Cryptography". Binance Academy (in English). Archived from the original on 2020-04-26. Retrieved 2020-04-02.
  3. "Wheel Cipher". www.monticello.org (in English). Retrieved 2020-04-02.
  4. "M-94". www.cryptomuseum.com. Retrieved 2020-04-02.
  5. Hern, Alex (2014-11-14). "How did the Enigma machine work?". The Guardian (in British English). ISSN 0261-3077. Retrieved 2020-04-02.
  6. Unisys, Dr Glen E. Newton (2013-05-07). "The Evolution of Encryption". Wired (in English). ISSN 1059-1028. Retrieved 2020-04-02.
  7. "Key Cryptography – an overview | ScienceDirect Topics". www.sciencedirect.com. Retrieved 2021-02-03.
  8. Stubbs, Rob. "Classification of Cryptographic Keys". www.cryptomathic.com (in English). Retrieved 2021-02-03.
  9. "Symmetric-key encryption software".
  10. Bellare, Mihir. "Public-Key Encryption in a Multi-user Setting: Security Proofs and Improvements." Springer Berlin Heidelberg, 2000. p. 1.
  11. "Public-Key Encryption – how GCHQ got there first!". gchq.gov.uk. Archived from the original on May 19, 2010.
  12. Goldreich, Oded. Foundations of Cryptography: Volume 2, Basic Applications. Vol. 2. Cambridge university press, 2004.
  13. Diffie, Whitfield; Hellman, Martin (1976), New directions in cryptography, vol. 22, IEEE transactions on Information Theory, pp. 644–654
  14. Kelly, Maria (December 7, 2009). "The RSA Algorithm: A Mathematical History of the Ubiquitous Cryptological Algorithm" (PDF). Swarthmore College Computer Society. Retrieved March 30, 2022.{{cite web}}: CS1 maint: url-status (link)
  15. Prasetyo, Deny; Widianto, Eko Didik; Indasari, Ike Pratiwi (2019-09-06). "Short Message Service Encoding Using the Rivest-Shamir-Adleman Algorithm". Jurnal Online Informatika. 4 (1): 39. doi:10.15575/join.v4i1.264. ISSN 2527-9165.
  16. Kirk, Jeremy (April 29, 2010). "Symantec buys encryption specialist PGP for $300M". Computerworld.
  17. Robert Richardson, 2008 CSI Computer Crime and Security Survey at 19.i.cmpnet.com
  18. Keane, J. (13 January 2016). "Why stolen laptops still cause data breaches, and what's being done to stop them". PCWorld. IDG Communications, Inc. Retrieved 8 May 2018.
  19. Castricone, D.M. (2 February 2018). "Health Care Group News: $3.5 M OCR Settlement for Five Breaches Affecting Fewer Than 500 Patients Each". The National Law Review. National Law Forum LLC. Retrieved 8 May 2018.
  20. Bek, E. (19 May 2016). "Protect Your Company from Theft: Self Encrypting Drives". Western Digital Blog. Western Digital Corporation. Retrieved 8 May 2018.
  21. "DRM". Electronic Frontier Foundation.
  22. Fiber Optic Networks Vulnerable to Attack, Information Security Magazine, November 15, 2006, Sandra Kay Miller
  23. "Data Encryption in Transit Guideline | Information Security Office". security.berkeley.edu.
  24. "Welcome". Apple Support.
  25. Abood, Omar (July 2018). "A Survey on Cryptography Algorithms". International Journal of Scientific and Research Publications. 6: 495–516 – via ResearchGate.
  26. "Quantum computers vastly outperform supercomputers when it comes to energy efficiency". Physics World (in British English). 2020-05-01. Retrieved 2021-05-02.
  27. Sharma, Moolchand; Choudhary, Vikas; Bhatia, R. S.; Malik, Sahil; Raina, Anshuman; Khandelwal, Harshit (2021-04-03). "Leveraging the power of quantum computing for breaking RSA encryption". Cyber-Physical Systems. 7 (2): 73–92. doi:10.1080/23335777.2020.1811384. ISSN 2333-5777. S2CID 225312133.
  28. 28.0 28.1 Solenov, Dmitry; Brieler, Jay; Scherrer, Jeffrey F. (2018). "The Potential of Quantum Computing and Machine Learning to Advance Clinical Research and Change the Practice of Medicine". Missouri Medicine. 115 (5): 463–467. ISSN 0026-6620. PMC 6205278. PMID 30385997.
  29. Yan Li; Nakul Sanjay Dhotre; Yasuhiro Ohara; Thomas M. Kroeger; Ethan L. Miller; Darrell D. E. Long. "Horus: Fine-Grained Encryption-Based Security for Large-Scale Storage" (PDF). www.ssrc.ucsc.edu. Discussion of encryption weaknesses for petabyte scale datasets.
  30. "The Padding Oracle Attack – why crypto is terrifying". Robert Heaton. Retrieved 2016-12-25.
  31. "Researchers crack open unusually advanced malware that hid for 5 years". Ars Technica. Retrieved 2016-12-25.
  32. "New cloud attack takes full control of virtual machines with little effort". Ars Technica. Retrieved 2016-12-25.
  33. Examples of data fragmentation technologies include Tahoe-LAFS and Storj.
  34. Burshteyn, Mike (2016-12-22). "What does 'Active Defense' mean?". CryptoMove. Retrieved 2016-12-25.
  35. CryptoMove Archived 2021-02-06 at the Wayback Machine is the first technology to continuously move, mutate, and re-encrypt ciphertext as a form of data protection.
  36. "What is a Trojan Virus – Malware Protection – Kaspersky Lab US".
  37. Kumar, Mohit (July 2019). "Kazakhstan Begins Intercepting HTTPS Internet Traffic Of All Citizens Forcefully". The Hacker News.
  38. Sheffer, Y.; Holz, R.; Saint-Andre, P. (February 2015). Summarizing Known Attacks on Transport Layer Security (TLS) and Datagram TLS (DTLS) (Report).
  39. Nikitin, Kirill; Barman, Ludovic; Lueks, Wouter; Underwood, Matthew; Hubaux, Jean-Pierre; Ford, Bryan (2019). "Reducing Metadata Leakage from Encrypted Files and Communication with PURBs" (PDF). Proceedings on Privacy Enhancing Technologies (PoPETS). 2019 (4): 6–33. doi:10.2478/popets-2019-0056. S2CID 47011059.


इस पृष्ठ में अनुपलब्ध आंतरिक कड़ियों की सूची

  • छद्म यादृच्छिक
  • ईएफएफ द पटाखा
  • सार्वजनिक कुंजी एन्क्रिप्शन
  • अंगुली का हस्ताक्षर
  • सैन्य
  • अंदरूनी सूत्र धमकी
  • यातायात विश्लेषण
  • बीच-बीच में हमला
  • साइड-चैनल हमला
  • अप्रभेद्यता अस्पष्टता

अग्रिम पठन