पब्लिक कुंजी (Key) क्रिप्टोग्राफी: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
 
(4 intermediate revisions by 3 users not shown)
Line 1: Line 1:
{{short description|Cryptographic system with public and private keys}}
{{short description|Cryptographic system with public and private keys}}
{{Use dmy dates|date=October 2019}}
[[File:Public-key-crypto-1.svg|thumb|250px|right|एक असममित कुंजी एल्गोरिदम द्वारा उपयोग के लिए उपयुक्त क्रिप्टोग्राफ़िक कुंजी की स्वीकार्य जोड़ी की पीढ़ी प्रारम्भ करने के लिए अप्रत्याशित (सामान्यतः बड़ी और यादृच्छिक) संख्या का उपयोग किया जाता है।]]
{{more citations needed|date=July 2018}}
[[File:Public key encryption.svg|thumb|250px|right|एक असममित कुंजी एन्क्रिप्शन योजना में, कोई भी सार्वजनिक कुंजी का उपयोग करके संदेशों को एन्क्रिप्ट कर सकता है, लेकिन केवल युग्मित प्राईवेट कुंजी का धारक ही ऐसे संदेश को डिक्रिप्ट कर सकता है। सिस्टम की सुरक्षा प्राईवेट कुंजी की गोपनीयता पर निर्भर करती है, जिसे किसी अन्य को ज्ञात नहीं होना चाहिए।]]
[[File:Public key shared secret.svg|thumb|250px|right| डिफी-हेलमैन की एक्सचेंज स्कीम में, प्रत्येक पार्टी सार्वजनिक/प्राईवेट कुंजी जोड़ी उत्पन्न करती है और जोड़ी की सार्वजनिक कुंजी वितरित करती है। दूसरे की सार्वजनिक कुंजियों की प्रामाणिक (n.b., यह महत्वपूर्ण है) प्रति प्राप्त करने के बाद, ऐलिस और बॉब ​​साझा गुप्त ऑफ़लाइन की गणना कर सकते हैं। साझा रहस्य का उपयोग, उदाहरण के लिए, सममित-कुंजी एल्गोरिदम की कुंजी के रूप में किया जा सकता है, जो अनिवार्य रूप से सभी स्थितियों में, बहुत तेज़ होगा।]]
[[File:Private key signing.svg|thumb|250px|इस उदाहरण में संदेश ऐलिस की प्राईवेट कुंजी के साथ डिजिटल हस्ताक्षर है, लेकिन संदेश स्वयं एन्क्रिप्टेड नहीं है।1) ऐलिस अपनी प्राईवेट कुंजी के साथ संदेश पर हस्ताक्षर करती है।


[[File:Public-key-crypto-1.svg|thumb|250px|right|एक असममित कुंजी एल्गोरिदम द्वारा उपयोग के लिए उपयुक्त क्रिप्टोग्राफ़िक कुंजी की स्वीकार्य जोड़ी की पीढ़ी प्रारम्भ करने के लिए एक अप्रत्याशित (सामान्यतः बड़ी और यादृच्छिक) संख्या का उपयोग किया जाता है।]]
2) ऐलिस की सार्वजनिक कुंजी का उपयोग करके, बॉब यह सत्यापित कर सकता है कि ऐलिस ने संदेश भेजा है और संदेश को संशोधित नहीं किया गया है।]]सार्वजनिक-कुंजी क्रिप्टोग्राफ़ी या असममित क्रिप्टोग्राफ़ी, क्रिप्टोग्राफ़िक तन्त्र का क्षेत्र है, जो संबंधित कुंजियों के जोड़े(युग्म) का उपयोग करता है। प्रत्येक कुंजी युग्म में सार्वजनिक कुंजी और संबंधित प्राईवेट कुंजी होती है।{{Ref RFC|4949|notes=no}}<ref>{{Cite journal |last1=Bernstein |first1=Daniel J. |last2=Lange |first2=Tanja |date=2017-09-14 |title=पोस्ट-क्वांटम क्रिप्टोग्राफी|url=http://www.nature.com/articles/nature23461 |journal=Nature |language=en |volume=549 |issue=7671 |pages=188–194 |doi=10.1038/nature23461 |pmid=28905891 |bibcode=2017Natur.549..188B |s2cid=4446249 |issn=0028-0836}}</ref> गणितीय समस्याओं के आधार पर क्रिप्टोग्राफ़िक एल्गोरिदम के साथ प्रमुख जोड़े उत्पन्न होते हैं जिन्हें वन-वे फ़ंक्शंस कहा जाता है। सार्वजनिक कुंजी क्रिप्टोग्राफ़ी की सुरक्षा प्राईवेट कुंजी को गुप्त रखने पर निर्भर करती है। बिना सुरक्षा की सहमति के सार्वजनिक कुंजी को सार्वजनिक ढंग से वितरित किया जा सकता है। <ref>{{Cite book|url=https://books.google.com/books?id=Dam9zrViJjEC|title=क्रिप्टोग्राफी और नेटवर्क सुरक्षा: सिद्धांत और व्यवहार|last=Stallings|first=William|date=3 May 1990|publisher=Prentice Hall|isbn=9780138690175|page=165|language=en}}</ref>
[[File:Public key encryption.svg|thumb|250px|right|एक असममित कुंजी एन्क्रिप्शन योजना में, कोई भी सार्वजनिक कुंजी का उपयोग करके संदेशों को एन्क्रिप्ट कर सकता है, लेकिन केवल युग्मित निजी कुंजी का धारक ही ऐसे संदेश को डिक्रिप्ट कर सकता है। सिस्टम की सुरक्षा निजी कुंजी की गोपनीयता पर निर्भर करती है, जिसे किसी अन्य को ज्ञात नहीं होना चाहिए।]]
एक सार्वजनिक-कुंजी [[कूटलेखन]] प्रणाली में सार्वजनिक कुंजी वाला कोई भी व्यक्ति संदेश को एन्क्रिप्ट कर सकता है और सिफरटेक्स्ट उत्पन्न कर सकता है, लेकिन केवल वे लोग जो प्राईवेट कुंजी को जानते हैं। मूल संदेश प्राप्त करने के लिए सिफरटेक्स्ट को डिक्रिप्ट कर सकते हैं।<ref name="hac-pke">{{cite book
[[File:Public key shared secret.svg|thumb|250px|right| डिफी-हेलमैन की एक्सचेंज स्कीम में, प्रत्येक पार्टी एक सार्वजनिक/निजी कुंजी जोड़ी उत्पन्न करती है और जोड़ी की सार्वजनिक कुंजी वितरित करती है। एक दूसरे की सार्वजनिक कुंजियों की एक प्रामाणिक (n.b., यह महत्वपूर्ण है) प्रति प्राप्त करने के बाद, ऐलिस और बॉब एक ​​साझा गुप्त ऑफ़लाइन की गणना कर सकते हैं। साझा रहस्य का उपयोग, उदाहरण के लिए, सममित-कुंजी एल्गोरिदम की कुंजी के रूप में किया जा सकता है, जो अनिवार्य रूप से सभी स्थितियों में, बहुत तेज़ होगा।]]
[[File:Private key signing.svg|thumb|250px|इस उदाहरण में संदेश ऐलिस की निजी कुंजी के साथ डिजिटल हस्ताक्षर है, लेकिन संदेश स्वयं एन्क्रिप्टेड नहीं है।
1) ऐलिस अपनी निजी कुंजी के साथ संदेश पर हस्ताक्षर करती है।
2) ऐलिस की सार्वजनिक कुंजी का उपयोग करके, बॉब यह सत्यापित कर सकता है कि ऐलिस ने संदेश भेजा है और संदेश को संशोधित नहीं किया गया है।]]सार्वजनिक-कुंजी क्रिप्टोग्राफ़ी या असममित क्रिप्टोग्राफ़ी, क्रिप्टोग्राफ़िक तन्त्र का एक क्षेत्र है, जो संबंधित कुंजियों के जोड़े(युग्म) का उपयोग करता है। प्रत्येक कुंजी युग्म में एक सार्वजनिक कुंजी और संबंधित निजी कुंजी होती है।{{Ref RFC|4949|notes=no}}<ref>{{Cite journal |last1=Bernstein |first1=Daniel J. |last2=Lange |first2=Tanja |date=2017-09-14 |title=पोस्ट-क्वांटम क्रिप्टोग्राफी|url=http://www.nature.com/articles/nature23461 |journal=Nature |language=en |volume=549 |issue=7671 |pages=188–194 |doi=10.1038/nature23461 |pmid=28905891 |bibcode=2017Natur.549..188B |s2cid=4446249 |issn=0028-0836}}</ref> गणितीय समस्याओं के आधार पर क्रिप्टोग्राफ़िक एल्गोरिदम के साथ प्रमुख जोड़े उत्पन्न होते हैं जिन्हें वन-वे फ़ंक्शंस कहा जाता है। सार्वजनिक कुंजी क्रिप्टोग्राफ़ी की सुरक्षा निजी कुंजी को गुप्त रखने पर निर्भर करती है। बिना सुरक्षा की सहमति के सार्वजनिक कुंजी को सार्वजनिक ढंग से वितरित किया जा सकता है। <ref>{{Cite book|url=https://books.google.com/books?id=Dam9zrViJjEC|title=क्रिप्टोग्राफी और नेटवर्क सुरक्षा: सिद्धांत और व्यवहार|last=Stallings|first=William|date=3 May 1990|publisher=Prentice Hall|isbn=9780138690175|page=165|language=en}}</ref>
एक सार्वजनिक-कुंजी [[कूटलेखन]] प्रणाली में सार्वजनिक कुंजी वाला कोई भी व्यक्ति एक संदेश को एन्क्रिप्ट कर सकता है और एक सिफरटेक्स्ट उत्पन्न कर सकता है, लेकिन केवल वे लोग जो निजी कुंजी को जानते हैं। मूल संदेश प्राप्त करने के लिए सिफरटेक्स्ट को डिक्रिप्ट कर सकते हैं।<ref name="hac-pke">{{cite book
|author1-last=Menezes
|author1-last=Menezes
|author1-first=Alfred J.
|author1-first=Alfred J.
Line 27: Line 24:
|access-date=2022-10-08
|access-date=2022-10-08
}}</ref>
}}</ref>
उदाहरण के लिए, एक पत्रकार एक वेब साइट पर एक एन्क्रिप्शन कुंजी युग्म की सार्वजनिक कुंजी प्रकाशित कर सकता है, चूंकि स्रोत सिफरटेक्स्ट में समाचार संगठन को गुप्त संदेश भेज सकें।
उदाहरण के लिए, पत्रकार वेब साइट पर एन्क्रिप्शन कुंजी युग्म की सार्वजनिक कुंजी प्रकाशित कर सकता है, चूंकि स्रोत सिफरटेक्स्ट में समाचार संगठन को गुप्त संदेश भेज सकें।
केवल वही पत्रकार जो संबंधित निजी कुंजी जानता है, स्रोत के संदेशों को प्राप्त करने के लिए सिफरटेक्स्ट को डिक्रिप्ट कर सकता है औऱ पत्रकार के पास ईमेल पढ़ने वाला एक ईव्सड्रॉपर सिफरटेक्स्ट को डिक्रिप्ट नहीं कर सकता है।
केवल वही पत्रकार जो संबंधित प्राईवेट कुंजी जानता है, स्रोत के संदेशों को प्राप्त करने के लिए सिफरटेक्स्ट को डिक्रिप्ट कर सकता है औऱ पत्रकार के पास ईमेल पढ़ने वाला ईव्सड्रॉपर सिफरटेक्स्ट को डिक्रिप्ट नहीं कर सकता है। चूंकि सार्वजनिक-कुंजी एन्क्रिप्शन मेटाडेटा को नहीं छुपाता है, जैसे कि जब उन्होंने कोई संदेश भेजने के लिए कौन सा कंप्यूटर उपयोग किया जाता है। इसे भेजा या यह कितना लंबा है।
चूंकि सार्वजनिक-कुंजी एन्क्रिप्शन मेटाडेटा को नहीं छुपाता है, जैसे कि जब उन्होंने कोई संदेश भेजने के लिए कौन सा कंप्यूटर उपयोग किया जाता है। इसे भेजा या यह कितना लंबा है।
सार्वजनिक-कुंजी एन्क्रिप्शन अपने आप में संदेश प्राप्तकर्ता को संदेश भेजने वाले के बारे में कुछ भी नहीं बताता है। यह केवल संदेश की सामग्री को सिफरटेक्स्ट में छुपाता है और जिसे केवल प्राईवेट कुंजी के साथ डिक्रिप्ट किया जा सकता है।
सार्वजनिक-कुंजी एन्क्रिप्शन अपने आप में संदेश प्राप्तकर्ता को संदेश भेजने वाले के बारे में कुछ भी नहीं बताता है। यह केवल एक संदेश की सामग्री को एक सिफरटेक्स्ट में छुपाता है और जिसे केवल निजी कुंजी के साथ डिक्रिप्ट किया जा सकता है।


एक डिजिटल हस्ताक्षर प्रणाली की प्रक्रिया में, एक प्रेषक हस्ताक्षर बनाने के लिए संदेश के साथ एक निजी कुंजी का उपयोग कर सकता है।
एक डिजिटल हस्ताक्षर प्रणाली की प्रक्रिया में, प्रेषक हस्ताक्षर बनाने के लिए संदेश के साथ प्राईवेट कुंजी का उपयोग कर सकता है। जो संबंधित सार्वजनिक कुंजी वाला कोई भी व्यक्ति यह सत्यापित कर सकता है कि हस्ताक्षर संदेश से मिलता है या नहीं मिलान करता है। लेकिन धोखा करने वाला व्यक्ति, जो प्राईवेट कुंजी नहीं जानता है। वह कोई संदेश या हस्ताक्षर जोड़ी नहीं खोज सकता है, जो सार्वजनिक कुंजी के साथ सत्यापित करेगा।<ref name="hac-digsig">{{cite book
जो संबंधित सार्वजनिक कुंजी वाला कोई भी व्यक्ति यह सत्यापित कर सकता है कि हस्ताक्षर संदेश से मिलता है या नहीं मिलान करता है। लेकिन एक धोखा करने वाला व्यक्ति, जो निजी कुंजी नहीं जानता है। वह कोई संदेश या हस्ताक्षर जोड़ी नहीं खोज सकता है, जो सार्वजनिक कुंजी के साथ सत्यापित करेगा।<ref name="hac-digsig">{{cite book
|author1-last=Menezes
|author1-last=Menezes
|author1-first=Alfred J.
|author1-first=Alfred J.
Line 61: Line 56:
|access-date=2022-10-08
|access-date=2022-10-08
|at=§5: Public-key signatures, pp. 543-545
|at=§5: Public-key signatures, pp. 543-545
}}</ref>
}}</ref> उदाहरण के लिए, सॉफ़्टवेयर प्रकाशक हस्ताक्षर कुंजी जोड़ी बना सकता है और कंप्यूटर पर स्थापित सॉफ़्टवेयर में सार्वजनिक कुंजी सम्मिलित कर सकता है। बाद में प्रकाशक प्राईवेट कुंजी का उपयोग करके हस्ताक्षरित सॉफ़्टवेयर के लिए अद्यतन(चालू) वितरित कर सकता है और अद्यतन प्राप्त करने वाला कोई भी कंप्यूटर सार्वजनिक कुंजी का उपयोग करके हस्ताक्षर की पुष्टि करके इसको चालू कर सकता है। जब तक सॉफ़्टवेयर प्रकाशक प्राईवेट कुंजी को गुप्त रखता है। यदि कोई धोखा करने वाला व्यक्ति कम्प्यूटर के साथ गलत कुंजी को प्रविष्ट करते खोलना चाहता है तो वह ऐसा नहीं कर सकता है जब तक कि उसके पास सही कुंजी नहीं होगी।
उदाहरण के लिए, एक सॉफ़्टवेयर प्रकाशक एक हस्ताक्षर कुंजी जोड़ी बना सकता है और कंप्यूटर पर स्थापित सॉफ़्टवेयर में सार्वजनिक कुंजी सम्मिलित कर सकता है।
बाद में प्रकाशक निजी कुंजी का उपयोग करके हस्ताक्षरित सॉफ़्टवेयर के लिए अद्यतन(चालू) वितरित कर सकता है और अद्यतन प्राप्त करने वाला कोई भी कंप्यूटर सार्वजनिक कुंजी का उपयोग करके हस्ताक्षर की पुष्टि करके इसको चालू कर सकता है।
जब तक सॉफ़्टवेयर प्रकाशक निजी कुंजी को गुप्त रखता है। यदि कोई धोखा करने वाला व्यक्ति कम्प्यूटर के साथ गलत कुंजी को प्रविष्ट करते खोलना चाहता है तो वह ऐसा नहीं कर सकता है जब तक कि उसके पास सही कुंजी नहीं होगी।


सार्वजनिक कुंजी एल्गोरिदम आधुनिक [[क्रिप्टो]]सिस्टम्स में मूलभूत सुरक्षा मुख्य हैं। जिसमें एप्लिकेशन और प्रोटोकॉल सम्मिलित होते हैं। जो गोपनीयता, प्रामाणिकता, इलेक्ट्रॉनिक संचार और डेटा भंडारण की गैर-अस्वीकृति पर पूर्ण रूप से प्रमाणित होते हैं। वे ट्रांसपोर्ट लेयर सिक्योरिटी (टीएलएस), एसएसएच, एस/माइम और प्रिटी गुड प्राइवेसी जैसे कई इंटरनेट मानकों को रेखांकित करते हैं। कुछ सार्वजनिक कुंजी एल्गोरिदम कुंजी वितरण और गोपनीयता प्रदान करते हैं (उदाहरण के लिए डिफी-हेलमैन कुंजी एक्सचेंज) और कुछ डिजिटल हस्ताक्षर प्रदान करते हैं (उदाहरण के लिए, डिजिटल हस्ताक्षर एल्गोरिदम) और कुछ दोनों प्रदान करते हैं (उदाहरण के लिए, आरएसए (एल्गोरिदम))। सममित एन्क्रिप्शन की तुलना में असममित एन्क्रिप्शन धीमा है। लेकिन कई उद्देश्यों के लिए बहुत धीमा है।<ref>{{Cite journal |last1=Alvarez |first1=Rafael |last2=Caballero-Gil |first2=Cándido |last3=Santonja |first3=Juan |last4=Zamora |first4=Antonio |date=2017-06-27 |title=लाइटवेट की एक्सचेंज के लिए एल्गोरिदम|journal=Sensors |language=en |volume=17 |issue=7 |pages=1517 |doi=10.3390/s17071517 |issn=1424-8220 |pmc=5551094 |pmid=28654006|doi-access=free }}</ref> आज के क्रिप्टो सिस्टम (जैसे ट्रांसपोर्ट लेयर सिक्योरिटी, सिक्योर शेल) सममित एन्क्रिप्शन और असममित एन्क्रिप्शन दोनों का उपयोग करते हैं। अधिकतर असममित एन्क्रिप्शन का उपयोग करके एक गुप्त कुंजी को सुरक्षित रूप से एक्सचेंज करने के लिए उपयोग किया जाता है। जो सममित एन्क्रिप्शन के लिए उपयोग किया जाता है।
सार्वजनिक कुंजी एल्गोरिदम आधुनिक [[क्रिप्टो]]सिस्टम्स में मूलभूत सुरक्षा मुख्य हैं। जिसमें एप्लिकेशन और प्रोटोकॉल सम्मिलित होते हैं। जो गोपनीयता, प्रामाणिकता, इलेक्ट्रॉनिक संचार और डेटा भंडारण की गैर-अस्वीकृति पर पूर्ण रूप से प्रमाणित होते हैं। वे ट्रांसपोर्ट लेयर सिक्योरिटी (टीएलएस), एसएसएच, एस/माइम और प्रिटी गुड प्राइवेसी जैसे कई इंटरनेट मानकों को रेखांकित करते हैं। कुछ सार्वजनिक कुंजी एल्गोरिदम कुंजी वितरण और गोपनीयता प्रदान करते हैं (उदाहरण के लिए डिफी-हेलमैन कुंजी एक्सचेंज) और कुछ डिजिटल हस्ताक्षर प्रदान करते हैं (उदाहरण के लिए, डिजिटल हस्ताक्षर एल्गोरिदम) और कुछ दोनों प्रदान करते हैं (उदाहरण के लिए, आरएसए (एल्गोरिदम))। सममित एन्क्रिप्शन की तुलना में असममित एन्क्रिप्शन धीमा है। लेकिन कई उद्देश्यों के लिए बहुत धीमा है।<ref>{{Cite journal |last1=Alvarez |first1=Rafael |last2=Caballero-Gil |first2=Cándido |last3=Santonja |first3=Juan |last4=Zamora |first4=Antonio |date=2017-06-27 |title=लाइटवेट की एक्सचेंज के लिए एल्गोरिदम|journal=Sensors |language=en |volume=17 |issue=7 |pages=1517 |doi=10.3390/s17071517 |issn=1424-8220 |pmc=5551094 |pmid=28654006|doi-access=free }}</ref> आज के क्रिप्टो सिस्टम (जैसे ट्रांसपोर्ट लेयर सिक्योरिटी, सिक्योर शेल) सममित एन्क्रिप्शन और असममित एन्क्रिप्शन दोनों का उपयोग करते हैं। अधिकतर असममित एन्क्रिप्शन का उपयोग करके गुप्त कुंजी को सुरक्षित रूप से एक्सचेंज करने के लिए उपयोग किया जाता है। जो सममित एन्क्रिप्शन के लिए उपयोग किया जाता है।


== विवरण ==
== विवरण ==
1970 के दशक के मध्य से पहले सभी सिफर सिस्टम सममित कुंजी एल्गोरिदम का उपयोग करते थे। जिसमें प्रेषक और प्राप्तकर्ता दोनों द्वारा अंतर्निहित एल्गोरिदम के साथ एक ही क्रिप्टोग्राफ़िक कुंजी का उपयोग किया जाता था। जिसे प्रेषक और प्राप्तकर्ता दोनों को गुप्त रखना चाहिए। अनिवार्य रूप से सिस्टम के किसी भी उपयोग से पहले, उदाहरण के लिए एक [[सुरक्षित चैनल]] के माध्यम से, ऐसी प्रत्येक प्रणाली में कुंजी को संचार करने वाले समूहों के बीच कुछ सुरक्षित प्रकार से आदान-प्रदान करना पड़ता था। यह आवश्यकता कभी भी अमान्य नहीं होती है और जैसे-जैसे प्रतिभागियों की संख्या बढ़ती है या जब सुरक्षित चैनल उपलब्ध नहीं होते हैं या जब (जैसा कि समझदार क्रिप्टोग्राफ़िक अभ्यास होता है) कुंजियों को अधिकतर बदल दिया जाता है, तो यह बहुत तेजी से अमान्य हो जाती है। विशेष रूप से यदि संदेश अन्य उपयोगकर्ताओं से सुरक्षित होने के लिए हैं। तो उपयोगकर्ताओं के प्रत्येक संभावित युग्मों के लिए एक अलग कुंजी की आवश्यकता होती है।
1970 के दशक के मध्य से पहले सभी सिफर सिस्टम सममित कुंजी एल्गोरिदम का उपयोग करते थे। जिसमें प्रेषक और प्राप्तकर्ता दोनों द्वारा अंतर्निहित एल्गोरिदम के साथ ही क्रिप्टोग्राफ़िक कुंजी का उपयोग किया जाता था। जिसे प्रेषक और प्राप्तकर्ता दोनों को गुप्त रखना चाहिए। अनिवार्य रूप से सिस्टम के किसी भी उपयोग से पहले, उदाहरण के लिए [[सुरक्षित चैनल]] के माध्यम से, ऐसी प्रत्येक प्रणाली में कुंजी को संचार करने वाले समूहों के बीच कुछ सुरक्षित प्रकार से आदान-प्रदान करना पड़ता था। यह आवश्यकता कभी भी अमान्य नहीं होती है और जैसे-जैसे प्रतिभागियों की संख्या बढ़ती है या जब सुरक्षित चैनल उपलब्ध नहीं होते हैं या जब (जैसा कि समझदार क्रिप्टोग्राफ़िक अभ्यास होता है) कुंजियों को अधिकतर बदल दिया जाता है, तो यह बहुत तेजी से अमान्य हो जाती है। विशेष रूप से यदि संदेश अन्य उपयोगकर्ताओं से सुरक्षित होने के लिए हैं। तो उपयोगकर्ताओं के प्रत्येक संभावित युग्मों के लिए अलग कुंजी की आवश्यकता होती है।


इसके विपरीत एक सार्वजनिक कुंजी प्रणाली में, सार्वजनिक कुंजियों को व्यापक रूप से प्रसारित किया जा सकता है और केवल संबंधित निजी कुंजियों को इसके स्वामी द्वारा गुप्त रखा जाना चाहिए।
इसके विपरीत सार्वजनिक कुंजी प्रणाली में, सार्वजनिक कुंजियों को व्यापक रूप से प्रसारित किया जा सकता है और केवल संबंधित प्राईवेट कुंजियों को इसके स्वामी द्वारा गुप्त रखा जाना चाहिए।


सार्वजनिक कुंजी क्रिप्टोग्राफी के दो सबसे प्रसिद्ध उपयोग हैं:
सार्वजनिक कुंजी क्रिप्टोग्राफी के दो सबसे प्रसिद्ध उपयोग हैं:


* सार्वजनिक कुंजी एन्क्रिप्शन, जिसमें एक संदेश इच्छित प्राप्तकर्ता की सार्वजनिक कुंजी के साथ और ठीक से चुने गए और उपयोग किए गए एल्गोरिदम के लिए एन्क्रिप्ट किया गया है, व्यवहार में संदेशों को किसी ऐसे व्यक्ति द्वारा डिक्रिप्ट नहीं किया जा सकता है। जिसके पास समान रूप से मिलने वाली निजी कुंजी नहीं है, जिसे इस प्रकार की कुंजी का स्वामी माना जाता है और इसलिए वह व्यक्ति सार्वजनिक कुंजी से जुड़ा हुआ है। इसका उपयोग किसी संदेश की गोपनीयता सुनिश्चित करने के लिए किया जा सकता है।<ref>{{Cite web |title=असममित एन्क्रिप्शन|url=https://www.ionos.com/digitalguide/server/security/public-key-encryption/ |access-date=2022-06-02 |website=IONOS Digitalguide |language=en}}</ref>
* सार्वजनिक कुंजी एन्क्रिप्शन, जिसमें संदेश इच्छित प्राप्तकर्ता की सार्वजनिक कुंजी के साथ और ठीक से चुने गए और उपयोग किए गए एल्गोरिदम के लिए एन्क्रिप्ट किया गया है, व्यवहार में संदेशों को किसी ऐसे व्यक्ति द्वारा डिक्रिप्ट नहीं किया जा सकता है। जिसके पास समान रूप से मिलने वाली प्राईवेट कुंजी नहीं है, जिसे इस प्रकार की कुंजी का स्वामी माना जाता है और इसलिए वह व्यक्ति सार्वजनिक कुंजी से जुड़ा हुआ है। इसका उपयोग किसी संदेश की गोपनीयता सुनिश्चित करने के लिए किया जा सकता है।<ref>{{Cite web |title=असममित एन्क्रिप्शन|url=https://www.ionos.com/digitalguide/server/security/public-key-encryption/ |access-date=2022-06-02 |website=IONOS Digitalguide |language=en}}</ref>
* डिजिटल हस्ताक्षर, जिसमें प्रेषक की निजी कुंजी के साथ संदेश पर हस्ताक्षर किए जाते हैं और प्रेषक की सार्वजनिक कुंजी तक पहुंच रखने वाले किसी भी व्यक्ति द्वारा सत्यापित किया जा सकता है। यह सत्यापन प्रमाणित करता है कि प्रेषक के पास निजी कुंजी तक पहुंच थी और इसलिए सार्वजनिक् कुंजी से जुड़े व्यक्ति होने की बहुत संभावना है। यह यह भी प्रमाणित करता है कि हस्ताक्षर ठीक उसी संदेश के लिए तैयार किया गया था या किसी और संदेश के लिये बनाया गया है। चूंकि निजी कुंजी का उपयोग किए बिना किसी अन्य संदेश के लिए सत्यापन विफल हो जाएगा।
* डिजिटल हस्ताक्षर, जिसमें प्रेषक की प्राईवेट कुंजी के साथ संदेश पर हस्ताक्षर किए जाते हैं और प्रेषक की सार्वजनिक कुंजी तक पहुंच रखने वाले किसी भी व्यक्ति द्वारा सत्यापित किया जा सकता है। यह सत्यापन प्रमाणित करता है कि प्रेषक के पास प्राईवेट कुंजी तक पहुंच थी और इसलिए सार्वजनिक् कुंजी से जुड़े व्यक्ति होने की बहुत संभावना है। यह यह भी प्रमाणित करता है कि हस्ताक्षर ठीक उसी संदेश के लिए तैयार किया गया था या किसी और संदेश के लिये बनाया गया है। चूंकि प्राईवेट कुंजी का उपयोग किए बिना किसी अन्य संदेश के लिए सत्यापन विफल हो जाएगा।


एक महत्वपूर्ण पाठ विश्वास अथवा प्रमाण यह है कि एक विशेष सार्वजनिक कुंजी प्रामाणिक है अर्थात यह सही है और पूर्णरूप से विश्वास के साथ कहा जा सकता है कि यह उस व्यक्ति या संस्था से संबंधित है और किसी तीसरे पक्ष द्वारा छेड़छाड़ या प्रतिस्थापित नहीं किया गया है। कई संभावित दृष्टिकोण हैं, जिनमें निम्न सम्मिलित हैं:
एक महत्वपूर्ण पाठ विश्वास अथवा प्रमाण यह है कि विशेष सार्वजनिक कुंजी प्रामाणिक है अर्थात यह सही है और पूर्णरूप से विश्वास के साथ कहा जा सकता है कि यह उस व्यक्ति या संस्था से संबंधित है और किसी तीसरे पक्ष द्वारा छेड़छाड़ या प्रतिस्थापित नहीं किया गया है। कई संभावित दृष्टिकोण हैं, जिनमें निम्न सम्मिलित हैं:


एक सार्वजनिक कुंजी अवसंरचना (पीकेआई), जिसमें एक या अधिक तृतीय पक्ष - प्रमाणपत्र प्राधिकारी के रूप में जाने जाते हैं - कुंजी युग्म के स्वामित्व को प्रमाणित करते हैं। ट्रांसपोर्ट लेयर सिक्योरिटी इस पर निर्भर करती है। इसका तात्पर्य यह है कि पीकेआई प्रणाली (सॉफ्टवेयर, हार्डवेयर और प्रबंधन) सभी सम्मिलित लोगों द्वारा भरोसेमंद है।
एक सार्वजनिक कुंजी अवसंरचना (पीकेआई), जिसमें या अधिक तृतीय पक्ष - प्रमाणपत्र प्राधिकारी के रूप में जाने जाते हैं - कुंजी युग्म के स्वामित्व को प्रमाणित करते हैं। ट्रांसपोर्ट लेयर सिक्योरिटी इस पर निर्भर करती है। इसका तात्पर्य यह है कि पीकेआई प्रणाली (सॉफ्टवेयर, हार्डवेयर और प्रबंधन) सभी सम्मिलित लोगों द्वारा भरोसेमंद है।


विश्वास का एक जाल, जो एक उपयोगकर्ता और उस उपयोगकर्ता की सार्वजनिक कुंजी के बीच लिंक के व्यक्तिगत समर्थन का उपयोग करके प्रमाणीकरण को विकेंद्रीकृत करता है, प्रिटी गुड प्राइवेसी डोमेन नेम सिस्टम (DNS) में देखने के अतिरिक्त इस दृष्टिकोण का उपयोग करती है। डिजिटल रूप से हस्ताक्षर करने वाले ईमेल के लिए डीकेआईएम प्रणाली भी इस दृष्टिकोण का उपयोग करती है।
विश्वास का जाल, जो उपयोगकर्ता और उस उपयोगकर्ता की सार्वजनिक कुंजी के बीच लिंक के व्यक्तिगत समर्थन का उपयोग करके प्रमाणीकरण को विकेंद्रीकृत करता है, प्रिटी गुड प्राइवेसी डोमेन नेम सिस्टम (DNS) में देखने के अतिरिक्त इस दृष्टिकोण का उपयोग करती है। डिजिटल रूप से हस्ताक्षर करने वाले ईमेल के लिए डीकेआईएम प्रणाली भी इस दृष्टिकोण का उपयोग करती है।


== अनुप्रयोग ==
== अनुप्रयोग ==


सार्वजनिक कुंजी एन्क्रिप्शन प्रणाली का सबसे स्पष्ट अनुप्रयोग गोपनीयता प्रदान करने के लिए संचार को एन्क्रिप्ट करने के लिए है - एक संदेश जिसे प्रेषक प्राप्तकर्ता की सार्वजनिक कुंजी का उपयोग करके एन्क्रिप्ट करता है। जिसे केवल प्राप्तकर्ता की युग्मित निजी कुंजी द्वारा डिक्रिप्ट किया जा सकता है।
सार्वजनिक कुंजी एन्क्रिप्शन प्रणाली का सबसे स्पष्ट अनुप्रयोग गोपनीयता प्रदान करने के लिए संचार को एन्क्रिप्ट करने के लिए है - संदेश जिसे प्रेषक प्राप्तकर्ता की सार्वजनिक कुंजी का उपयोग करके एन्क्रिप्ट करता है। जिसे केवल प्राप्तकर्ता की युग्मित प्राईवेट कुंजी द्वारा डिक्रिप्ट किया जा सकता है।


सार्वजनिक कुंजी क्रिप्टोग्राफी में एक अन्य अनुप्रयोग डिजिटल हस्ताक्षर का भी है। प्रेषक प्रमाणीकरण के लिए डिजिटल हस्ताक्षर योजनाओं का उपयोग किया जा सकता है।
सार्वजनिक कुंजी क्रिप्टोग्राफी में अन्य अनुप्रयोग डिजिटल हस्ताक्षर का भी है। प्रेषक प्रमाणीकरण के लिए डिजिटल हस्ताक्षर योजनाओं का उपयोग किया जा सकता है।


स्वीकार करने वाली प्रणालियां यह सुनिश्चित करने के लिए डिजिटल हस्ताक्षर का उपयोग करती हैं कि एक पक्ष किसी लेख या संचार के अपने लेखकत्व पर सफलतापूर्वक विवाद नहीं कर सकता है।
स्वीकार करने वाली प्रणालियां यह सुनिश्चित करने के लिए डिजिटल हस्ताक्षर का उपयोग करती हैं कि पक्ष किसी लेख या संचार के अपने लेखकत्व पर सफलतापूर्वक विवाद नहीं कर सकता है।


इस निचले स्तर पर निर्मित अन्य सम्मिलित अनुप्रयोगों में हैं: इलेक्ट्रॉनिक धन, पासवर्ड-प्रमाणित कुंजी समझौता, [[विश्वसनीय टाइमस्टैम्पिंग]], टाइम-स्टैम्पिंग सेवाएं और स्वीकृति प्रोटोकॉल।
इस निचले स्तर पर निर्मित अन्य सम्मिलित अनुप्रयोगों में हैं: इलेक्ट्रॉनिक धन, पासवर्ड-प्रमाणित कुंजी समझौता, [[विश्वसनीय टाइमस्टैम्पिंग]], टाइम-स्टैम्पिंग सेवाएं और स्वीकृति प्रोटोकॉल।


=== हाइब्रिड क्रिप्टो सिस्टम ===
=== हाइब्रिड क्रिप्टो सिस्टम ===


असममित कुंजी एल्गोरिदम सममित वाले की तुलना में कम्प्यूटेशनल रूप से गहन होते हैं। एक सममित कुंजी को एन्क्रिप्ट और एक्सचेंज करने के लिए एक सार्वजनिक या निजी असममित कुंजी-विनिमय एल्गोरिथ्म का उपयोग करना साधारण है। जो तब सममित-कुंजी एल्गोरिथ्म द्वारा उपयोग किया जाता है। सममित-कुंजी क्रिप्टोग्राफी एक सममित कुंजी एन्क्रिप्शन एल्गोरिथ्म के लिए सुमेलित सममित कुंजी का उपयोग करके डेटा संचारित करने के लिए प्रिटी गुड प्राइवेसी, सिक्योर शेल, और ट्रांसपोर्ट लेयर सिक्योरिटी, एसएसएल या टीएलएस परिवार की योजनाएँ इस प्रक्रिया का उपयोग करती हैं। इस प्रकार उन्हें हाइब्रिड क्रिप्टोसिस्टम कहा जाता है। प्रारंभिक असममित क्रिप्टोग्राफी-आधारित कुंजी विनिमय सर्वर से क्लाइंट के लिए सर्वर-जनित सममित कुंजी को साझा करने के लिए यह आवश्यक नहीं है कि एक सममित कुंजी को मैन्युअल रूप से पूर्व-साझा किया जाए, जैसे मुद्रित कागज या कूरियर द्वारा पहुंचाई गई डिस्क पर। जबकि शेष साझा कनेक्शन के लिए असममित कुंजी क्रिप्टोग्राफी पर सममित कुंजी क्रिप्टोग्राफी के उच्च डेटा थ्रूपुट प्रदान करना है।
असममित कुंजी एल्गोरिदम सममित वाले की तुलना में कम्प्यूटेशनल रूप से गहन होते हैं। सममित कुंजी को एन्क्रिप्ट और एक्सचेंज करने के लिए सार्वजनिक या प्राईवेट असममित कुंजी-विनिमय एल्गोरिथ्म का उपयोग करना साधारण है। जो तब सममित-कुंजी एल्गोरिथ्म द्वारा उपयोग किया जाता है। सममित-कुंजी क्रिप्टोग्राफी सममित कुंजी एन्क्रिप्शन एल्गोरिथ्म के लिए सुमेलित सममित कुंजी का उपयोग करके डेटा संचारित करने के लिए प्रिटी गुड प्राइवेसी, सिक्योर शेल, और ट्रांसपोर्ट लेयर सिक्योरिटी, एसएसएल या टीएलएस परिवार की योजनाएँ इस प्रक्रिया का उपयोग करती हैं। इस प्रकार उन्हें हाइब्रिड क्रिप्टोसिस्टम कहा जाता है। प्रारंभिक असममित क्रिप्टोग्राफी-आधारित कुंजी विनिमय सर्वर से क्लाइंट के लिए सर्वर-जनित सममित कुंजी को साझा करने के लिए यह आवश्यक नहीं है कि सममित कुंजी को मैन्युअल रूप से पूर्व-साझा किया जाए, जैसे मुद्रित कागज या कूरियर द्वारा पहुंचाई गई डिस्क पर। जबकि शेष साझा कनेक्शन के लिए असममित कुंजी क्रिप्टोग्राफी पर सममित कुंजी क्रिप्टोग्राफी के उच्च डेटा थ्रूपुट प्रदान करना है।


== कमजोरियां ==
== कमजोरियां ==
सुरक्षा संबंधी सभी प्रणालियों की तरह सभी संभावित कमजोरियों की पहचान करना महत्वपूर्ण है। एक असममित कुंजी एल्गोरिथ्म के खराब विकल्प के अतिरिक्त (ऐसे कुछ हैं जिन्हें व्यापक रूप से संतोषजनक माना जाता है)। मुख्य सुरक्षा खतरा यह है कि एक जोड़ी(युग्म) की निजी कुंजी ज्ञात हो जाती है। तब संदेश प्रमाणीकरण आदि की सभी सुरक्षा खत्म हो जाएगी।
सुरक्षा संबंधी सभी प्रणालियों की तरह सभी संभावित कमजोरियों की पहचान करना महत्वपूर्ण है। असममित कुंजी एल्गोरिथ्म के खराब विकल्प के अतिरिक्त (ऐसे कुछ हैं जिन्हें व्यापक रूप से संतोषजनक माना जाता है)। मुख्य सुरक्षा खतरा यह है कि जोड़ी(युग्म) की प्राईवेट कुंजी ज्ञात हो जाती है। तब संदेश प्रमाणीकरण आदि की सभी सुरक्षा खत्म हो जाएगी।


=== एल्गोरिदम ===
=== एल्गोरिदम ===
यह सिद्धांत रूप में सभी सार्वजनिक कुंजी योजनाएं ब्रूयट-फोर्स की सर्च अटैक के लिए संवेदनशील हैं।<ref>{{cite book|last1=Paar|first1=Christof|first2=Jan|last2=Pelzl|first3=Bart|last3=Preneel|url=http://www.crypto-textbook.com|title=क्रिप्टोग्राफी को समझना: छात्रों और चिकित्सकों के लिए एक पाठ्यपुस्तक|publisher=Springer|year=2010|isbn=978-3-642-04100-6}}</ref> चूंकि इस तरह का अटैक अव्यावहारिक है। यदि सफल होने के लिए आवश्यक संगणना की मात्रा - जिसे क्लाउड शैनन द्वारा कार्य कारक कहा जाता है, सभी संभावित हमलावरों की पहुंच से बाहर है। कई स्थितियों में केवल लंबी कुंजी चुनकर कार्य कारक को बढ़ाया जा सकता है। लेकिन अन्य एल्गोरिदम में स्वाभाविक रूप से बहुत कम कार्य कारक हो सकते हैं। जो एक क्रूर बल के हमले (जैसे लंबी कुंजियों से) के प्रतिरोध को अप्रासंगिक बना देता है। कुछ सार्वजनिक कुंजी एन्क्रिप्शन एल्गोरिदम पर हमला करने में सहायता के लिए कुछ विशेष और विशिष्ट एल्गोरिदम विकसित किए गए हैं; आर एस ए (एल्गोरिदम) और एल गमाल एन्क्रिप्शन दोनों में ज्ञात अटैक हैं, जो क्रूर-बल दृष्टिकोण की तुलना में बहुत तेज़ हैं।<ref>Mavroeidis, Vasileios, and Kamer Vishi, [https://arxiv.org/abs/1804.00200 "The Impact of Quantum Computing on Present Cryptography"], ''International Journal of Advanced Computer Science and Applications'', 31 March 2018</ref> इनमें से कोई भी वास्तव में व्यावहारिक होने के लिए पर्याप्त सुधार नहीं हुआ है।
यह सिद्धांत रूप में सभी सार्वजनिक कुंजी योजनाएं ब्रूयट-फोर्स की सर्च अटैक के लिए संवेदनशील हैं।<ref>{{cite book|last1=Paar|first1=Christof|first2=Jan|last2=Pelzl|first3=Bart|last3=Preneel|url=http://www.crypto-textbook.com|title=क्रिप्टोग्राफी को समझना: छात्रों और चिकित्सकों के लिए एक पाठ्यपुस्तक|publisher=Springer|year=2010|isbn=978-3-642-04100-6}}</ref> चूंकि इस तरह का अटैक अव्यावहारिक है। यदि सफल होने के लिए आवश्यक संगणना की मात्रा - जिसे क्लाउड शैनन द्वारा कार्य कारक कहा जाता है, सभी संभावित हमलावरों की पहुंच से बाहर है। कई स्थितियों में केवल लंबी कुंजी चुनकर कार्य कारक को बढ़ाया जा सकता है। लेकिन अन्य एल्गोरिदम में स्वाभाविक रूप से बहुत कम कार्य कारक हो सकते हैं। जो क्रूर बल के हमले (जैसे लंबी कुंजियों से) के प्रतिरोध को अप्रासंगिक बना देता है। कुछ सार्वजनिक कुंजी एन्क्रिप्शन एल्गोरिदम पर हमला करने में सहायता के लिए कुछ विशेष और विशिष्ट एल्गोरिदम विकसित किए गए हैं; आर एस ए (एल्गोरिदम) और एल गमाल एन्क्रिप्शन दोनों में ज्ञात अटैक हैं, जो क्रूर-बल दृष्टिकोण की तुलना में बहुत तेज़ हैं।<ref>Mavroeidis, Vasileios, and Kamer Vishi, [https://arxiv.org/abs/1804.00200 "The Impact of Quantum Computing on Present Cryptography"], ''International Journal of Advanced Computer Science and Applications'', 31 March 2018</ref> इनमें से कोई भी वास्तव में व्यावहारिक होने के लिए पर्याप्त सुधार नहीं हुआ है।


कई पूर्व आशाजनक असममित कुंजी एल्गोरिदम के लिए प्रमुख कमजोरियां पाई गई हैं। मर्कल-हेलमैन नैपसैक क्रिप्टोसिस्टम एक नए हमले के विकास के बाद नैकपैक पैकिंग एल्गोरिदम को असुरक्षित पाया गया है।<ref>{{Cite journal|last1=Shamir|first1=Adi|date=November 1982|title=बुनियादी मेर्कले-हेलमैन क्रिप्टोसिस्टम को तोड़ने के लिए एक बहुपद समय एल्गोरिदम|url=https://ieeexplore.ieee.org/document/4568386|journal=23rd Annual Symposium on Foundations of Computer Science (SFCS 1982)|pages=145–152|doi=10.1109/SFCS.1982.5}}</ref> जैसा कि सभी क्रिप्टोग्राफ़िक कार्यों के साथ होता है। सार्वजनिक-कुंजी कार्यान्वयन साइड-चैनल हमलों के लिए असुरक्षित हो सकता है। जो गुप्त कुंजी की खोज को आसान बनाने के लिए सूचना रिसाव का लाभ उठाते हैं। ये अधिकांशतः उपयोग किए जा रहे एल्गोरिथम से स्वतंत्र होते हैं। नए अटैक का पता लगाने और उनसे बचाव के लिए अनुसंधान चल रहा है।
कई पूर्व आशाजनक असममित कुंजी एल्गोरिदम के लिए प्रमुख कमजोरियां पाई गई हैं। मर्कल-हेलमैन नैपसैक क्रिप्टोसिस्टम नए हमले के विकास के बाद नैकपैक पैकिंग एल्गोरिदम को असुरक्षित पाया गया है।<ref>{{Cite journal|last1=Shamir|first1=Adi|date=November 1982|title=बुनियादी मेर्कले-हेलमैन क्रिप्टोसिस्टम को तोड़ने के लिए एक बहुपद समय एल्गोरिदम|url=https://ieeexplore.ieee.org/document/4568386|journal=23rd Annual Symposium on Foundations of Computer Science (SFCS 1982)|pages=145–152|doi=10.1109/SFCS.1982.5}}</ref> जैसा कि सभी क्रिप्टोग्राफ़िक कार्यों के साथ होता है। सार्वजनिक-कुंजी कार्यान्वयन साइड-चैनल हमलों के लिए असुरक्षित हो सकता है। जो गुप्त कुंजी की खोज को सरल बनाने के लिए सूचना रिसाव का लाभ उठाते हैं। ये अधिकांशतः उपयोग किए जा रहे एल्गोरिथम से स्वतंत्र होते हैं। नए अटैक का पता लगाने और उनसे बचाव के लिए अनुसंधान चल रहा है।


===सार्वजनिक कुजियों का परिवर्तन===
===सार्वजनिक कुजियों का परिवर्तन===
असममित कुंजियों का उपयोग करने में एक और संभावित सुरक्षा भेद्यता एक मैन-इन-द-बीच अटैक की संभावना है। जिसमें सार्वजनिक कुंजियों के संचार को किसी तीसरे पक्ष (बीच में आदमी) द्वारा इंटरसेप्ट किया जाता है और फिर इसके स्थान पर अलग-अलग सार्वजनिक कुंजी प्रदान करने के लिए संशोधित किया जाता है। एन्क्रिप्ट किए गए संदेशों और प्रतिक्रियाओं को सभी स्थितियों में संदेह से बचने के लिए विभिन्न संचार खंडों के लिए सही सार्वजनिक कुंजियों का उपयोग करके आक्रमणकारी द्वारा इंटरसेप्ट, डिक्रिप्ट और पुनः एन्क्रिप्ट किया जाना चाहिए।
असममित कुंजियों का उपयोग करने में और संभावित सुरक्षा भेद्यता मैन-इन-द-बीच अटैक की संभावना है। जिसमें सार्वजनिक कुंजियों के संचार को किसी तीसरे पक्ष (बीच में आदमी) द्वारा इंटरसेप्ट किया जाता है और फिर इसके स्थान पर अलग-अलग सार्वजनिक कुंजी प्रदान करने के लिए संशोधित किया जाता है। एन्क्रिप्ट किए गए संदेशों और प्रतिक्रियाओं को सभी स्थितियों में संदेह से बचने के लिए विभिन्न संचार खंडों के लिए सही सार्वजनिक कुंजियों का उपयोग करके आक्रमणकारी द्वारा इंटरसेप्ट, डिक्रिप्ट और पुनः एन्क्रिप्ट किया जाना चाहिए।


एक संचार को असुरक्षित कहा जाता है, जहां पर डेटा को इस तरह से प्रसारित किया जाता है कि जो अवरोधन की अनुमति देता है। ये प्रतिज्ञा प्रेषक के निजी डेटा को उसकी संपूर्णता में पढ़ने को संदर्भित करती हैं। एक संचार विशेष रूप से असुरक्षित होता है। जब प्रेषक द्वारा इंटरसेप्शन को रोका या मॉनिटर नहीं किया जा सकता है।<ref>{{cite web
एक संचार को असुरक्षित कहा जाता है, जहां पर डेटा को इस तरह से प्रसारित किया जाता है कि जो अवरोधन की अनुमति देता है। ये प्रतिज्ञा प्रेषक के प्राईवेट डेटा को उसकी संपूर्णता में पढ़ने को संदर्भित करती हैं। संचार विशेष रूप से असुरक्षित होता है। जब प्रेषक द्वारा इंटरसेप्शन को रोका या मॉनिटर नहीं किया जा सकता है।<ref>{{cite web
  |url=https://www.upguard.com/blog/man-in-the-middle-attack#mitm-sniffing
  |url=https://www.upguard.com/blog/man-in-the-middle-attack#mitm-sniffing
  |title=मैन-इन-द-मिडल अटैक क्या है और इसे कैसे रोका जा सकता है - मैन-इन-द-मिडल अटैक और स्नीफिंग में क्या अंतर है?|last=Tunggal
  |title=मैन-इन-द-मिडल अटैक क्या है और इसे कैसे रोका जा सकता है - मैन-इन-द-मिडल अटैक और स्नीफिंग में क्या अंतर है?|last=Tunggal
Line 116: Line 108:
  |website=UpGuard
  |website=UpGuard
  |access-date=June 26, 2020}}</ref>
  |access-date=June 26, 2020}}</ref>
आधुनिक सुरक्षा प्रोटोकॉल की जटिलताओं के कारण मैन-इन-द-बीच अटैक को लागू करना कठिन हो सकता है। चूंकि यह कार्य तब आसान हो जाता है। जब कोई प्रेषक असुरक्षित मीडिया जैसे सार्वजनिक नेटवर्क, इंटरनेट, या वायरलेस संचार का उपयोग कर रहा हो। इन स्थितियों में एक घुसपैठिया डेटा के स्थान पर संचार ढांचे से प्रतिज्ञा कर सकता है। एक इंटरनेट सेवा प्रदाता (आई एस पी) पर एक काल्पनिक दुर्भावनापूर्ण स्टाफ सदस्य को अपेक्षाकृत सीधा-सीधा एक मैन-इन-द-बीच अटैक मिल सकता है। सार्वजनिक कुंजी को पकड़ने के लिए केवल कुंजी की खोज करने की आवश्यकता होगी क्योंकि यह आई एस पी के संचार हार्डवेयर के माध्यम से भेजी जाती है। यह एक उचित रूप से प्रारम्भ असममित कुंजी योजनाओं में महत्वपूर्ण हानि का कारण नहीं है।
आधुनिक सुरक्षा प्रोटोकॉल की जटिलताओं के कारण मैन-इन-द-बीच अटैक को लागू करना कठिन हो सकता है। चूंकि यह कार्य तब सरल हो जाता है। जब कोई प्रेषक असुरक्षित मीडिया जैसे सार्वजनिक नेटवर्क, इंटरनेट, या वायरलेस संचार का उपयोग कर रहा हो। इन स्थितियों में घुसपैठिया डेटा के स्थान पर संचार ढांचे से प्रतिज्ञा कर सकता है। इंटरनेट सेवा प्रदाता (आई एस पी) पर काल्पनिक दुर्भावनापूर्ण स्टाफ सदस्य को अपेक्षाकृत सीधा-सीधा मैन-इन-द-बीच अटैक मिल सकता है। सार्वजनिक कुंजी को पकड़ने के लिए केवल कुंजी की खोज करने की आवश्यकता होगी क्योंकि यह आई एस पी के संचार हार्डवेयर के माध्यम से भेजी जाती है। यह उचित रूप से प्रारम्भ असममित कुंजी योजनाओं में महत्वपूर्ण हानि का कारण नहीं है।


कुछ उन्नत मैन-इन-द-बीच अटैक में संचार का एक पक्ष मूल डेटा को देखकर उसकी जांच करेगा। जबकि दूसरे को एक दुर्भावनापूर्ण संस्करण प्राप्त होगा। असममित मैन-इन-द-बीच अटैक उपयोगकर्ताओं को यह महसूस करने से रोक सकते हैं कि उनके कनेक्शन से मिलाप किया गया है। यह तब भी बना रहता है, जब एक उपयोगकर्ता के डेटा से मिलाप किया जाना ज्ञात हो क्योंकि डेटा दूसरे उपयोगकर्ता को ठीक लगता है। इससे उपयोगकर्ताओं के बीच भ्रामक असहमति हो सकती है। जैसे कि यह आपके अंत में होना चाहिए। जब किसी भी उपयोगकर्ता की गलती नहीं है। इसलिए मैन-इन-द-बीच अटैक केवल तभी पूरी तरह से रोके जा सकते हैं। जब संचार ढांचे को भौतिक रूप से एक या दोनों पक्षों द्वारा नियंत्रित किया जाता है। जैसे कि प्रेषक के अपने भवन के अंदर एक वायर्ड मार्ग के माध्यम से बनाया गया हो। संक्षेप में जब प्रेषक द्वारा उपयोग किए जाने वाले संचार हार्डवेयर को अटैक करने वाले के द्वारा नियंत्रित किया जाता है। तो सार्वजनिक कुंजियों को बदलना आसान होता है।<ref>{{cite web
कुछ उन्नत मैन-इन-द-बीच अटैक में संचार का पक्ष मूल डेटा को देखकर उसकी जांच करेगा। जबकि दूसरे को दुर्भावनापूर्ण संस्करण प्राप्त होगा। असममित मैन-इन-द-बीच अटैक उपयोगकर्ताओं को यह महसूस करने से रोक सकते हैं कि उनके कनेक्शन से मिलाप किया गया है। यह तब भी बना रहता है, जब उपयोगकर्ता के डेटा से मिलाप किया जाना ज्ञात हो क्योंकि डेटा दूसरे उपयोगकर्ता को ठीक लगता है। इससे उपयोगकर्ताओं के बीच भ्रामक असहमति हो सकती है। जैसे कि यह आपके अंत में होना चाहिए। जब किसी भी उपयोगकर्ता की गलती नहीं है। इसलिए मैन-इन-द-बीच अटैक केवल तभी पूरी तरह से रोके जा सकते हैं। जब संचार ढांचे को भौतिक रूप से या दोनों पक्षों द्वारा नियंत्रित किया जाता है। जैसे कि प्रेषक के अपने भवन के अंदर वायर्ड मार्ग के माध्यम से बनाया गया हो। संक्षेप में जब प्रेषक द्वारा उपयोग किए जाने वाले संचार हार्डवेयर को अटैक करने वाले के द्वारा नियंत्रित किया जाता है। तो सार्वजनिक कुंजियों को बदलना सरल होता है।<ref>{{cite web
  |url=https://www.upguard.com/blog/man-in-the-middle-attack#where
  |url=https://www.upguard.com/blog/man-in-the-middle-attack#where
  |title=मैन-इन-द-मिडल अटैक क्या है और इसे कैसे रोका जा सकता है - मैन-इन-द-मिडल अटैक कहाँ होता है?|last=Tunggal
  |title=मैन-इन-द-मिडल अटैक क्या है और इसे कैसे रोका जा सकता है - मैन-इन-द-मिडल अटैक कहाँ होता है?|last=Tunggal
Line 130: Line 122:
  |website=GreatFire
  |website=GreatFire
  |access-date=June 26, 2020}}</ref>
  |access-date=June 26, 2020}}</ref>


'''<big>सार्वजनिक मुख्य आधारभूत सुविधा</big>'''
'''<big>सार्वजनिक मुख्य आधारभूत सुविधा</big>'''


ऐसे अटैक को रोकने के लिए एक दृष्टिकोण में सार्वजनिक कुंजी अवसंरचना (पीकेआई) का उपयोग सम्मिलित है। डिजिटल प्रमाणपत्रों को बनाने प्रबंधित करने, वितरित करने, उपयोग करने, संग्रहीत करने, रद्द करने और सार्वजनिक-कुंजी एन्क्रिप्शन प्रबंधित करने के लिए आवश्यक भूमिकाओं, नीतियों और प्रक्रियाओं का एक सेट इनका प्रयोग उचित रूप से किया जाता है। चूंकि इसमें संभावित कमजोरियां भी पायी गयी हैं।
ऐसे अटैक को रोकने के लिए दृष्टिकोण में सार्वजनिक कुंजी अवसंरचना (पीकेआई) का उपयोग सम्मिलित है। डिजिटल प्रमाणपत्रों को बनाने प्रबंधित करने, वितरित करने, उपयोग करने, संग्रहीत करने, रद्द करने और सार्वजनिक-कुंजी एन्क्रिप्शन प्रबंधित करने के लिए आवश्यक भूमिकाओं, नीतियों और प्रक्रियाओं का सेट इनका प्रयोग उचित रूप से किया जाता है। चूंकि इसमें संभावित कमजोरियां भी पायी गयी हैं।


उदाहरण के लिए प्रमाणपत्र जारी करने वाले प्रमाणपत्र प्राधिकारी को सभी सहभागी पक्षों द्वारा विश्वसनीय होना चाहिए क्योंकि कुंजी-धारक की पहचान ठीक से जांची जा सके और सार्वजनिक कुंजी की शुद्धता सुनिश्चित की जा सके। जब वह प्रमाणपत्र जारी करता है। कंप्यूटर चोरी से सुरक्षित होने के लिए और संरक्षित संचार प्रारम्भ होने से पहले सभी प्रतिभागियों के साथ उनके सभी प्रमाणपत्रों की जांच करने की व्यवस्था करने के लिए सार्वजनिक कुंजी का प्रयाोग आवश्यक होता है। उदाहरण के लिए वेब ब्राउज़रों को पीकेआई प्रदाताओं से स्व-हस्ताक्षरित पहचान प्रमाणपत्रों की एक लंबी सूची प्रदान की जाती है। इनका उपयोग प्रमाणपत्र प्राधिकरण की सदाशयता की जांच करने के लिए किया जाता है और फिर दूसरे चरण में संभावित संचारकों के प्रमाण पत्रों की जांच होती है। एक अटैक करने वाले, जो उन प्रमाणपत्र प्राधिकरणों में से एक को फर्जी सार्वजनिक कुंजी के लिए एक प्रमाण पत्र जारी करने से रोक सकता है,। फिर एक मैन-इन-द-बीच अटैक को इतनी आसानी से माउंट कर सकता है। जैसे कि प्रमाणपत्र योजना का बिल्कुल भी उपयोग नहीं किया गया हो। एक वैकल्पिक परिदृश्य में संभवतः ही कभी चर्चा की गई हो,{{citation needed|date=September 2019}} एक अटैक करने वाला, जो एक प्राधिकरण के सर्वर में प्रवेश करता है और उसके प्रमाणपत्रों और चाबियों (सार्वजनिक और निजी) के स्टोर को प्राप्त करता है, वह बिना सीमा के लेन-देन को धोखा देने, बहकाने, डिक्रिप्ट करने और जाली लेनदेन करने में पूरी तरह से सक्षम होगा।
उदाहरण के लिए प्रमाणपत्र जारी करने वाले प्रमाणपत्र प्राधिकारी को सभी सहभागी पक्षों द्वारा विश्वसनीय होना चाहिए क्योंकि कुंजी-धारक की पहचान ठीक से जांची जा सके और सार्वजनिक कुंजी की शुद्धता सुनिश्चित की जा सके। जब वह प्रमाणपत्र जारी करता है। कंप्यूटर चोरी से सुरक्षित होने के लिए और संरक्षित संचार प्रारम्भ होने से पहले सभी प्रतिभागियों के साथ उनके सभी प्रमाणपत्रों की जांच करने की व्यवस्था करने के लिए सार्वजनिक कुंजी का प्रयाोग आवश्यक होता है। उदाहरण के लिए वेब ब्राउज़रों को पीकेआई प्रदाताओं से स्व-हस्ताक्षरित पहचान प्रमाणपत्रों की लंबी सूची प्रदान की जाती है। इनका उपयोग प्रमाणपत्र प्राधिकरण की सदाशयता की जांच करने के लिए किया जाता है और फिर दूसरे चरण में संभावित संचारकों के प्रमाण पत्रों की जांच होती है। अटैक करने वाले, जो उन प्रमाणपत्र प्राधिकरणों में से को फर्जी सार्वजनिक कुंजी के लिए प्रमाण पत्र जारी करने से रोक सकता है,। फिर मैन-इन-द-बीच अटैक को इतनी सरली से माउंट कर सकता है। जैसे कि प्रमाणपत्र योजना का बिल्कुल भी उपयोग नहीं किया गया हो। वैकल्पिक परिदृश्य में संभवतः ही कभी चर्चा की गई हो,{{citation needed|date=September 2019}} अटैक करने वाला, जो प्राधिकरण के सर्वर में प्रवेश करता है और उसके प्रमाणपत्रों और चाबियों (सार्वजनिक और प्राईवेट) के स्टोर को प्राप्त करता है, वह बिना सीमा के लेन-देन को धोखा देने, बहकाने, डिक्रिप्ट करने और जाली लेनदेन करने में पूरी तरह से सक्षम होगा।


इसकी सैद्धांतिक और संभावित समस्याओं के स्थान पर भी इस दृष्टिकोण का व्यापक रूप से उपयोग किया जाता है। उदाहरणों में ट्रांसपोर्ट लेयर सिक्योरिटी और इसके पूर्ववर्ती ट्रांसपोर्ट लेयर सिक्योरिटी एस एस एल 1.0, 2.0 और 3.0 सम्मिलित किये गये हैं। जिनका उपयोग सामान्य रूप से वेब ब्राउज़र लेनदेन के लिए सुरक्षा प्रदान करने के लिए किया जाता है (उदाहरण के लिए सुरक्षित रूप से ऑनलाइन स्टोर में क्रेडिट कार्ड विवरण भेजने के लिए)।
इसकी सैद्धांतिक और संभावित समस्याओं के स्थान पर भी इस दृष्टिकोण का व्यापक रूप से उपयोग किया जाता है। उदाहरणों में ट्रांसपोर्ट लेयर सिक्योरिटी और इसके पूर्ववर्ती ट्रांसपोर्ट लेयर सिक्योरिटी एस एस एल 1.0, 2.0 और 3.0 सम्मिलित किये गये हैं। जिनका उपयोग सामान्य रूप से वेब ब्राउज़र लेनदेन के लिए सुरक्षा प्रदान करने के लिए किया जाता है (उदाहरण के लिए सुरक्षित रूप से ऑनलाइन स्टोर में क्रेडिट कार्ड विवरण भेजने के लिए)।


एक विशेष कुंजी जोड़ी के अटैक के प्रतिरोध के स्थान पर सार्वजनिक कुंजी सिस्टम को नियुक्त करते समय प्रमाणीकरण पद की सुरक्षा पर विचार किया जाना चाहिए। कुछ प्रमाणपत्र प्राधिकरण सामान्यतः एक सर्वर कंप्यूटर पर चलने वाला एक उद्देश्य-निर्मित प्रोग्राम है। एक डिजिटल प्रमाणपत्र का उत्पादन करके विशिष्ट निजी कुंजी को निर्दिष्ट पहचान के लिए पुष्टि करता है। डिजिटल प्रमाणपत्र सामान्यतः एक समय में कई वर्षों के लिए मान्य होते हैं। इसलिए उस समय संबंधित निजी चाबियों को सुरक्षित रूप से रखा जाना चाहिए। जब पीकेआई सर्वर पदानुक्रम में उच्च प्रमाणपत्र निर्माण के लिए उपयोग की जाने वाली निजी कुंजी से मिलान किया जाता है या गलती को दिखाया जाता है, तो एक मैन-इन-द-बीच अटैक की संभावना होती है। जिससे कोई भी अधीनस्थ प्रमाणपत्र पूरी तरह असुरक्षित हो जाता है।
एक विशेष कुंजी जोड़ी के अटैक के प्रतिरोध के स्थान पर सार्वजनिक कुंजी सिस्टम को नियुक्त करते समय प्रमाणीकरण पद की सुरक्षा पर विचार किया जाना चाहिए। कुछ प्रमाणपत्र प्राधिकरण सामान्यतः सर्वर कंप्यूटर पर चलने वाला उद्देश्य-निर्मित प्रोग्राम है। डिजिटल प्रमाणपत्र का उत्पादन करके विशिष्ट प्राईवेट कुंजी को निर्दिष्ट पहचान के लिए पुष्टि करता है। डिजिटल प्रमाणपत्र सामान्यतः समय में कई वर्षों के लिए मान्य होते हैं। इसलिए उस समय संबंधित प्राईवेट चाबियों को सुरक्षित रूप से रखा जाना चाहिए। जब पीकेआई सर्वर पदानुक्रम में उच्च प्रमाणपत्र निर्माण के लिए उपयोग की जाने वाली प्राईवेट कुंजी से मिलान किया जाता है या गलती को दिखाया जाता है, तो मैन-इन-द-बीच अटैक की संभावना होती है। जिससे कोई भी अधीनस्थ प्रमाणपत्र पूरी तरह असुरक्षित हो जाता है।


== उदाहरण ==
== उदाहरण ==
Line 169: Line 159:
असममित कुंजी एल्गोरिदम का उपयोग करने वाले प्रोटोकॉल के उदाहरणों में सम्मिलित हैं।
असममित कुंजी एल्गोरिदम का उपयोग करने वाले प्रोटोकॉल के उदाहरणों में सम्मिलित हैं।
*एस/माइम
*एस/माइम
*जीएनयू प्राइवेसी गार्ड, ओपनपीजीपी का कार्यान्वयन और एक इंटरनेट मानक
*जीएनयू प्राइवेसी गार्ड, ओपनपीजीपी का कार्यान्वयन और इंटरनेट मानक
*ईएमवी, ईएमवी प्रमाणपत्र प्राधिकरण
*ईएमवी, ईएमवी प्रमाणपत्र प्राधिकरण
*आईपीसेक
*आईपीसेक
*काफ़ी अच्छी गोपनीयता
*काफ़ी अच्छी गोपनीयता
*जेडआरटीपी, एक सुरक्षित वीओआईपी प्रोटोकॉल
*जेडआरटीपी, सुरक्षित वीओआईपी प्रोटोकॉल
*ट्रांसपोर्ट लेयर सुरक्षा आईईटीएफ और इसके पूर्ववर्ती ट्रांसपोर्ट लेयर सिक्योरिटी #एसएसएल 1.0, 2.0 और 3.0 द्वारा मानकीकृत
*ट्रांसपोर्ट लेयर सुरक्षा आईईटीएफ और इसके पूर्ववर्ती ट्रांसपोर्ट लेयर सिक्योरिटी #एसएसएल 1.0, 2.0 और 3.0 द्वारा मानकीकृत
*एसआईएलसी (प्रोटोकॉल)
*एसआईएलसी (प्रोटोकॉल)
Line 181: Line 171:


== इतिहास ==
== इतिहास ==
क्रिप्टोग्राफी के प्रारंभिक इतिहास के समय दो पार्टियां एक कुंजी पर भरोसा करती थीं। जिसे वे एक सुरक्षित, लेकिन बिना-क्रिप्टोग्राफ़िक विधि जैसे आमने-सामने बैठक या एक विश्वसनीय कूरियर के माध्यम से विनिमय करेंगे। यह कुंजी, जिसे दोनों पक्षों को तब पूरी तरह से गुप्त रखना चाहिए, का उपयोग एन्क्रिप्टेड संदेशों के आदान-प्रदान के लिए किया जा सकता है। कुंजी वितरण के इस दृष्टिकोण के साथ कई महत्वपूर्ण व्यावहारिक कठिनाइयाँ उत्पन्न होती हैं।
क्रिप्टोग्राफी के प्रारंभिक इतिहास के समय दो पार्टियां कुंजी पर भरोसा करती थीं। जिसे वे सुरक्षित, लेकिन बिना-क्रिप्टोग्राफ़िक विधि जैसे आमने-सामने बैठक या विश्वसनीय कूरियर के माध्यम से विनिमय करेंगे। यह कुंजी, जिसे दोनों पक्षों को तब पूरी तरह से गुप्त रखना चाहिए, का उपयोग एन्क्रिप्टेड संदेशों के आदान-प्रदान के लिए किया जा सकता है। कुंजी वितरण के इस दृष्टिकोण के साथ कई महत्वपूर्ण व्यावहारिक कठिनाइयाँ उत्पन्न होती हैं।


=== प्रत्याशा ===
=== प्रत्याशा ===
विलियम स्टेनली जेवन्स ने अपनी 1874 की किताब द प्रिंसिपल्स ऑफ साइंस में<ref>Jevons, William Stanley, [https://archive.org/stream/principlesofscie00jevorich#page/n166/mode/1up ''The Principles of Science: A Treatise on Logic and Scientific Method''] p. 141, Macmillan & Co., London, 1874, 2nd ed. 1877, 3rd ed. 1879. Reprinted with a foreword by [[Ernst Nagel]], Dover Publications, New York, NY, 1958.</ref> लिखा: क्या पाठक कह सकते हैं कि कौन सी दो संख्याओं को एक साथ गुणा करने पर विलियम स्टेनली जेवन्स की संख्या प्राप्त होगी?<ref>This came to be known as "Jevons's number". The only nontrivial factor pair is 89681 × 96079.</ref> मुझे लगता है कि यह संभावना नहीं है कि कोई भी मेरे अतिरिक्त कभी भी कोई भी पता लगा पाएगा।<ref>[https://archive.org/stream/principlesofscie00jevorich#page/n165/mode/2up ''Principles of Science''], Macmillan & Co., 1874, p. 141.</ref>यहां उन्होंने क्रिप्टोग्राफी के लिए वन-वे फ़ंक्शंस के संबंध का वर्णन किया और विशेष रूप से [[ट्रैपडोर समारोह]] बनाने के लिए उपयोग की जाने वाली फ़ैक्टराइज़ेशन समस्या पर चर्चा की गयी। जुलाई 1996 में गणितज्ञ सोलोमन डब्ल्यू गोलोम्ब ने कहा कि जेवन्स ने सार्वजनिक कुंजी क्रिप्टोग्राफी के लिए आरएसए एल्गोरिथम की एक प्रमुख विशेषता का अनुमान लगाया था। चूंकि उन्होंने निश्चित रूप से सार्वजनिक कुंजी क्रिप्टोग्राफी की अवधारणा को आविष्कार नहीं किया था।<ref>{{cite journal |doi=10.1080/0161-119691884933 |year=1996 |last=Golob |first=Solomon W. |journal=Cryptologia |volume=20 |issue=3 |page=243|title=जेवन्स संख्या के गुणनखण्ड पर|s2cid=205488749 |url=https://semanticscholar.org/paper/0b3e9a0c0e8bf84413f49d3a4585c207f58da70e }}</ref>
विलियम स्टेनली जेवन्स ने अपनी 1874 की किताब द प्रिंसिपल्स ऑफ साइंस में<ref>Jevons, William Stanley, [https://archive.org/stream/principlesofscie00jevorich#page/n166/mode/1up ''The Principles of Science: A Treatise on Logic and Scientific Method''] p. 141, Macmillan & Co., London, 1874, 2nd ed. 1877, 3rd ed. 1879. Reprinted with a foreword by [[Ernst Nagel]], Dover Publications, New York, NY, 1958.</ref> लिखा: क्या पाठक कह सकते हैं कि कौन सी दो संख्याओं को साथ गुणा करने पर विलियम स्टेनली जेवन्स की संख्या प्राप्त होगी?<ref>This came to be known as "Jevons's number". The only nontrivial factor pair is 89681 × 96079.</ref> मुझे लगता है कि यह संभावना नहीं है कि कोई भी मेरे अतिरिक्त कभी भी कोई भी पता लगा पाएगा।<ref>[https://archive.org/stream/principlesofscie00jevorich#page/n165/mode/2up ''Principles of Science''], Macmillan & Co., 1874, p. 141.</ref>यहां उन्होंने क्रिप्टोग्राफी के लिए वन-वे फ़ंक्शंस के संबंध का वर्णन किया और विशेष रूप से [[ट्रैपडोर समारोह]] बनाने के लिए उपयोग की जाने वाली फ़ैक्टराइज़ेशन समस्या पर चर्चा की गयी। जुलाई 1996 में गणितज्ञ सोलोमन डब्ल्यू गोलोम्ब ने कहा कि जेवन्स ने सार्वजनिक कुंजी क्रिप्टोग्राफी के लिए आरएसए एल्गोरिथम की प्रमुख विशेषता का अनुमान लगाया था। चूंकि उन्होंने निश्चित रूप से सार्वजनिक कुंजी क्रिप्टोग्राफी की अवधारणा को आविष्कार नहीं किया था।<ref>{{cite journal |doi=10.1080/0161-119691884933 |year=1996 |last=Golob |first=Solomon W. |journal=Cryptologia |volume=20 |issue=3 |page=243|title=जेवन्स संख्या के गुणनखण्ड पर|s2cid=205488749 |url=https://semanticscholar.org/paper/0b3e9a0c0e8bf84413f49d3a4585c207f58da70e }}</ref>
 
 
=== वर्गीकृत खोज ===
=== वर्गीकृत खोज ===
1970 में यूके सरकार संचार मुख्यालय (जीसीएचक्यू) में एक ब्रिटिश क्रिप्टोग्राफर जेम्स एच. एलिस ने बिना गुप्त एन्क्रिप्शन की संभावना की कल्पना की (जिसे अब सार्वजनिक कुंजी क्रिप्टोग्राफी कहा जाता है), लेकिन इसे प्रारम्भ करने का कोई उपाय नहीं देख सका।<ref>{{cite journal |last=Ellis |first=James H. |title=सुरक्षित गैर-गुप्त डिजिटल एन्क्रिप्शन की संभावना|date=January 1970 |url=https://cryptocellar.org/cesg/possnse.pdf}}</ref><ref>{{cite news |last=Sawer |first=Patrick |title=वह गुमनाम प्रतिभा जिसने ब्रिटेन के कंप्यूटर सुरक्षा को सुरक्षित किया और सुरक्षित ऑनलाइन खरीदारी का मार्ग प्रशस्त किया|journal=The Telegraph |date=11 March 2016 |url=https://www.newindianexpress.com/world/2016/mar/12/The-Anonymous-Researcher-Who-Held-the-Key-to-Cyber-Security-910751.html}}</ref> 1973 में उनके सहयोगी क्लिफोर्ड कॉक्स ने बिना गुप्त एन्क्रिप्शन का एक व्यावहारिक उपाय देते हुए, जिसे RSA (क्रिप्टोसिस्टम) के रूप में जाना जाता है, प्रारम्भ किया और 1974 में एक अन्य जीसीएचक्यू गणितज्ञ और क्रिप्टोग्राफर मैल्कम जे. विलियमसन ने विकसित किया। जिसे अब डिफी हेलमैन की एक्सचेंज के रूप में जाना जाता है। यह योजना अमेरिका की राष्ट्रीय सुरक्षा एजेंसी को भी पारित की गई थी।<ref name="zdnet"/> दोनों संगठनों का एक सैन्य फोकस था और किसी भी स्थिति में केवल सीमित कंप्यूटिंग शक्ति ही उपलब्ध थी। सार्वजनिक कुंजी क्रिप्टोग्राफ़ी की क्षमता किसी भी संगठन द्वारा अप्राप्त रही। मैंने इसे सैन्य उपयोग के लिए सबसे महत्वपूर्ण माना। यदि आप अपनी कुंजी को तेजी से और इलेक्ट्रॉनिक रूप से साझा कर सकते हैं। तो आपको अपने प्रतिद्वंद्वी पर एक बड़ा फायदा होगा। केवल टिम बर्नर्स-ली से विकास के अंत में बर्नर्स-ली ने सर्न के लिए एक ओपन इंटरनेट आर्किटेक्चर डिजाइन किया। इसके अनुकूलन और अर्पानेट के लिए अपनाने सार्वजनिक कुंजी क्रिप्टोग्राफी ने अपनी पूरी क्षमता का एहसास किया।
1970 में यूके सरकार संचार मुख्यालय (जीसीएचक्यू) में ब्रिटिश क्रिप्टोग्राफर जेम्स एच. एलिस ने बिना गुप्त एन्क्रिप्शन की संभावना की कल्पना की (जिसे अब सार्वजनिक कुंजी क्रिप्टोग्राफी कहा जाता है), लेकिन इसे प्रारम्भ करने का कोई उपाय नहीं देख सका।<ref>{{cite journal |last=Ellis |first=James H. |title=सुरक्षित गैर-गुप्त डिजिटल एन्क्रिप्शन की संभावना|date=January 1970 |url=https://cryptocellar.org/cesg/possnse.pdf}}</ref><ref>{{cite news |last=Sawer |first=Patrick |title=वह गुमनाम प्रतिभा जिसने ब्रिटेन के कंप्यूटर सुरक्षा को सुरक्षित किया और सुरक्षित ऑनलाइन खरीदारी का मार्ग प्रशस्त किया|journal=The Telegraph |date=11 March 2016 |url=https://www.newindianexpress.com/world/2016/mar/12/The-Anonymous-Researcher-Who-Held-the-Key-to-Cyber-Security-910751.html}}</ref> 1973 में उनके सहयोगी क्लिफोर्ड कॉक्स ने बिना गुप्त एन्क्रिप्शन का व्यावहारिक उपाय देते हुए, जिसे RSA (क्रिप्टोसिस्टम) के रूप में जाना जाता है, प्रारम्भ किया और 1974 में अन्य जीसीएचक्यू गणितज्ञ और क्रिप्टोग्राफर मैल्कम जे. विलियमसन ने विकसित किया। जिसे अब डिफी हेलमैन की एक्सचेंज के रूप में जाना जाता है। यह योजना अमेरिका की राष्ट्रीय सुरक्षा एजेंसी को भी पारित की गई थी।<ref name="zdnet"/> दोनों संगठनों का सैन्य फोकस था और किसी भी स्थिति में केवल सीमित कंप्यूटिंग शक्ति ही उपलब्ध थी। सार्वजनिक कुंजी क्रिप्टोग्राफ़ी की क्षमता किसी भी संगठन द्वारा अप्राप्त रही। मैंने इसे सैन्य उपयोग के लिए सबसे महत्वपूर्ण माना। यदि आप अपनी कुंजी को तेजी से और इलेक्ट्रॉनिक रूप से साझा कर सकते हैं। तो आपको अपने प्रतिद्वंद्वी पर बड़ा फायदा होगा। केवल टिम बर्नर्स-ली से विकास के अंत में बर्नर्स-ली ने सर्न के लिए ओपन इंटरनेट आर्किटेक्चर डिजाइन किया। इसके अनुकूलन और अर्पानेट के लिए अपनाने सार्वजनिक कुंजी क्रिप्टोग्राफी ने अपनी पूरी क्षमता का एहसास किया।


-राल्फ बेंजामिन<ref name="zdnet">{{cite web |url=http://www.zdnet.com/article/gchq-pioneers-on-birth-of-public-key-crypto/ |title=सार्वजनिक कुंजी क्रिप्टो के जन्म पर जीसीएचक्यू अग्रणी|first=Tom |last=Espiner |date=26 October 2010 |website=www.zdnet.com}}</ref>1997 में ब्रिटिश सरकार द्वारा अनुसंधान को अवर्गीकृत किए जाने तक इन खोजों को 27 वर्षों तक सार्वजनिक रूप से स्वीकार नहीं किया गया था।<ref name=singh>{{cite book |last=Singh |first=Simon |author-link=Simon Singh |title=कोड बुक|publisher=Doubleday |year=1999 |pages=[https://archive.org/details/codebookevolutio00sing/page/279 279]–292|title-link=कोड बुक}}</ref>
-राल्फ बेंजामिन<ref name="zdnet">{{cite web |url=http://www.zdnet.com/article/gchq-pioneers-on-birth-of-public-key-crypto/ |title=सार्वजनिक कुंजी क्रिप्टो के जन्म पर जीसीएचक्यू अग्रणी|first=Tom |last=Espiner |date=26 October 2010 |website=www.zdnet.com}}</ref>1997 में ब्रिटिश सरकार द्वारा अनुसंधान को अवर्गीकृत किए जाने तक इन खोजों को 27 वर्षों तक सार्वजनिक रूप से स्वीकार नहीं किया गया था।<ref name=singh>{{cite book |last=Singh |first=Simon |author-link=Simon Singh |title=कोड बुक|publisher=Doubleday |year=1999 |pages=[https://archive.org/details/codebookevolutio00sing/page/279 279]–292|title-link=कोड बुक}}</ref>
=== सार्वजनिक खोज ===
=== सार्वजनिक खोज ===
1976 में [[व्हिटफ़ील्ड डिफी]] और [[मार्टिन हेलमैन]] द्वारा एक असममित कुंजी क्रिप्टोसिस्टम प्रकाशित किया गया था। जिन्होंने सार्वजनिक कुंजी वितरण पर राल्फ मर्कल के काम से प्रभावित होकर सार्वजनिक कुंजी निर्णय की एक विधि को प्रसारित किया। कुंजी विनिमय का यह प्रकार, जो परिमित क्षेत्र अनुप्रयोगों का उपयोग करता है, को डिफी-हेलमैन कुंजी विनिमय के रूप में जाना जाने लगा।<ref name="Diffie 1976">{{Cite journal|last1=Diffie|first1=Whitfield|last2=Hellman|first2=Martin E.|author-link2=Martin Hellman|date=November 1976|title=क्रिप्टोग्राफी में नई दिशाएँ|url=//ee.stanford.edu/%7Ehellman/publications/24.pdf|url-status=live|journal=[[IEEE Transactions on Information Theory]]|volume=22|issue=6|pages=644–654|doi=10.1109/TIT.1976.1055638|archive-url=https://web.archive.org/web/20141129035850/https://ee.stanford.edu/%7Ehellman/publications/24.pdf|archive-date=2014-11-29|author-link1=Whitfield Diffie|citeseerx=10.1.1.37.9720}}</ref> पूर्व साझा रहस्य का उपयोग किए बिना एक प्रमाणित (लेकिन गोपनीय नहीं) संचार चैनल पर साझा गुप्त-कुंजी स्थापित करने के लिए यह पहली प्रकाशित व्यावहारिक विधि थी। मेर्कले की सार्वजनिक कुंजी-निर्णय तकनीक को राल्फ मेर्कल पहेली क्रिप्टोग्राफ़िक सिस्टम मेर्केल पज़ल्स के रूप में जाना जाता है और 1974 में आविष्कार किया गया था और केवल 1978 में प्रकाशित हुआ था। यह असममित एन्क्रिप्शन को क्रिप्टोग्राफ़ी में एक नया क्षेत्र बनाता है। चूंकि क्रिप्टोग्राफी स्वयं 2,000 से अधिक वर्षों से पुरानी है।<ref>{{Cite web |title=असममित एन्क्रिप्शन|url=https://www.ionos.com/digitalguide/server/security/public-key-encryption/ |access-date=2022-06-09 |website=IONOS Digitalguide |language=en}}</ref>
1976 में [[व्हिटफ़ील्ड डिफी]] और [[मार्टिन हेलमैन]] द्वारा असममित कुंजी क्रिप्टोसिस्टम प्रकाशित किया गया था। जिन्होंने सार्वजनिक कुंजी वितरण पर राल्फ मर्कल के काम से प्रभावित होकर सार्वजनिक कुंजी निर्णय की विधि को प्रसारित किया। कुंजी विनिमय का यह प्रकार, जो परिमित क्षेत्र अनुप्रयोगों का उपयोग करता है, को डिफी-हेलमैन कुंजी विनिमय के रूप में जाना जाने लगा।<ref name="Diffie 1976">{{Cite journal|last1=Diffie|first1=Whitfield|last2=Hellman|first2=Martin E.|author-link2=Martin Hellman|date=November 1976|title=क्रिप्टोग्राफी में नई दिशाएँ|url=//ee.stanford.edu/%7Ehellman/publications/24.pdf|url-status=live|journal=[[IEEE Transactions on Information Theory]]|volume=22|issue=6|pages=644–654|doi=10.1109/TIT.1976.1055638|archive-url=https://web.archive.org/web/20141129035850/https://ee.stanford.edu/%7Ehellman/publications/24.pdf|archive-date=2014-11-29|author-link1=Whitfield Diffie|citeseerx=10.1.1.37.9720}}</ref> पूर्व साझा रहस्य का उपयोग किए बिना प्रमाणित (लेकिन गोपनीय नहीं) संचार चैनल पर साझा गुप्त-कुंजी स्थापित करने के लिए यह पहली प्रकाशित व्यावहारिक विधि थी। मेर्कले की सार्वजनिक कुंजी-निर्णय तकनीक को राल्फ मेर्कल पहेली क्रिप्टोग्राफ़िक सिस्टम मेर्केल पज़ल्स के रूप में जाना जाता है और 1974 में आविष्कार किया गया था और केवल 1978 में प्रकाशित हुआ था। यह असममित एन्क्रिप्शन को क्रिप्टोग्राफ़ी में नया क्षेत्र बनाता है। चूंकि क्रिप्टोग्राफी स्वयं 2,000 से अधिक वर्षों से पुरानी है।<ref>{{Cite web |title=असममित एन्क्रिप्शन|url=https://www.ionos.com/digitalguide/server/security/public-key-encryption/ |access-date=2022-06-09 |website=IONOS Digitalguide |language=en}}</ref>
1977 में मैसाचुसेट्स इंस्टीट्यूट ऑफ टेक्नोलॉजी में रॉन रिवेस्ट आदि शमीर और लियोनार्ड एडलमैन द्वारा स्वतंत्र रूप से कॉक्स योजना के एक सामान्यीकरण का आविष्कार किया गया था। बाद के लेखकों ने 1978 में मार्टिन गार्डनर के साइंटिफिक अमेरिकन कॉलम में अपना काम प्रकाशित किया और एल्गोरिथ्म को उनके आद्याक्षर से आर एस ए (क्रिप्टोसिस्टम) के रूप में जाना जाने लगा।<ref name="rsa">{{cite journal
1977 में मैसाचुसेट्स इंस्टीट्यूट ऑफ टेक्नोलॉजी में रॉन रिवेस्ट आदि शमीर और लियोनार्ड एडलमैन द्वारा स्वतंत्र रूप से कॉक्स योजना के सामान्यीकरण का आविष्कार किया गया था। बाद के लेखकों ने 1978 में मार्टिन गार्डनर के साइंटिफिक अमेरिकन कॉलम में अपना काम प्रकाशित किया और एल्गोरिथ्म को उनके आद्याक्षर से आर एस ए (क्रिप्टोसिस्टम) के रूप में जाना जाने लगा।<ref name="rsa">{{cite journal
  | last1 = Rivest | first1 = R.
  | last1 = Rivest | first1 = R.
  | last2 = Shamir | first2 = A.
  | last2 = Shamir | first2 = A.
Line 204: Line 190:
  | doi = 10.1145/359340.359342| citeseerx = 10.1.1.607.2677
  | doi = 10.1145/359340.359342| citeseerx = 10.1.1.607.2677
  | s2cid = 2873616
  | s2cid = 2873616
  }}</ref> आरएसए सार्वजनिक कुंजी एन्क्रिप्शन और सार्वजनिक कुंजी डिजिटल हस्ताक्षर दोनों को निष्पादित करने, एन्क्रिप्ट करने और डिक्रिप्ट करने के लिए मॉड्यूलर एक्सपोनेंटिएशन का उपयोग दो बहुत बड़ी प्राइम संख्या के उत्पाद का उपयोग करता है। इसकी सुरक्षा पूर्णांक गुणनखंडन की अत्यधिक कठिनाई से जुड़ी है। एक ऐसी समस्या जिसके लिए कोई ज्ञात कुशल सामान्य तकनीक नहीं है (यद्यपि मुख्य गुणनखंड क्रूर-बल के हमलों के माध्यम से प्राप्त किया जा सकता है। यह अधिक कठिन हो जाता है, जितना बड़ा प्रमुख कारक हैं)। एल्गोरिथम का विवरण साइंटिफिक अमेरिकन के अगस्त 1977 के अंक में मार्टिन गार्डनर मैथमेटिकल गेम्स कॉलम कॉलम की सूची में प्रकाशित हुआ था।<ref>{{cite journal |url=http://www.msri.org/people/members/sara/articles/rsa.pdf |journal=SIAM News |volume=36 |issue=5 |date=June 2003 |title=वर्षों के हमलों के बाद भी रहस्यों की रक्षा करते हुए, RSA ने अपने संस्थापकों के लिए प्रशंसा अर्जित की है|first=Sara |last=Robinson }}</ref>
  }}</ref> आरएसए सार्वजनिक कुंजी एन्क्रिप्शन और सार्वजनिक कुंजी डिजिटल हस्ताक्षर दोनों को निष्पादित करने, एन्क्रिप्ट करने और डिक्रिप्ट करने के लिए मॉड्यूलर एक्सपोनेंटिएशन का उपयोग दो बहुत बड़ी प्राइम संख्या के उत्पाद का उपयोग करता है। इसकी सुरक्षा पूर्णांक गुणनखंडन की अत्यधिक कठिनाई से जुड़ी है। ऐसी समस्या जिसके लिए कोई ज्ञात कुशल सामान्य तकनीक नहीं है (यद्यपि मुख्य गुणनखंड क्रूर-बल के हमलों के माध्यम से प्राप्त किया जा सकता है। यह अधिक कठिन हो जाता है, जितना बड़ा प्रमुख कारक हैं)। एल्गोरिथम का विवरण साइंटिफिक अमेरिकन के अगस्त 1977 के अंक में मार्टिन गार्डनर मैथमेटिकल गेम्स कॉलम कॉलम की सूची में प्रकाशित हुआ था।<ref>{{cite journal |url=http://www.msri.org/people/members/sara/articles/rsa.pdf |journal=SIAM News |volume=36 |issue=5 |date=June 2003 |title=वर्षों के हमलों के बाद भी रहस्यों की रक्षा करते हुए, RSA ने अपने संस्थापकों के लिए प्रशंसा अर्जित की है|first=Sara |last=Robinson }}</ref> 1970 के दशक के बाद से बड़ी संख्या में और विभिन्न प्रकार के एन्क्रिप्शन, डिजिटल हस्ताक्षर, कुंजी निर्णय और अन्य तकनीकों का विकास किया गया है। जिसमें राबिन क्रिप्टोसिस्टम, एलगामल एन्क्रिप्शन, डिजिटल सिग्नेचर एल्गोरिथम - और अण्डाकार वक्र क्रिप्टोग्राफी सम्मिलित किये गये हैं।
1970 के दशक के बाद से बड़ी संख्या में और विभिन्न प्रकार के एन्क्रिप्शन, डिजिटल हस्ताक्षर, कुंजी निर्णय और अन्य तकनीकों का विकास किया गया है। जिसमें राबिन क्रिप्टोसिस्टम, एलगामल एन्क्रिप्शन, डिजिटल सिग्नेचर एल्गोरिथम - और अण्डाकार वक्र क्रिप्टोग्राफी सम्मिलित किये गये हैं।


== यह भी देखें ==
== यह भी देखें ==
Line 245: Line 230:
*{{Cite book|last=Salomaa|first=Arto|title=Public-Key Cryptography|publisher=[[Springer Science+Business Media|Springer]]|year=1996|isbn=978-3-662-03269-5|edition=2|location=Berlin|at=275|doi=10.1007/978-3-662-03269-5|s2cid=24751345}}{{refend}}
*{{Cite book|last=Salomaa|first=Arto|title=Public-Key Cryptography|publisher=[[Springer Science+Business Media|Springer]]|year=1996|isbn=978-3-662-03269-5|edition=2|location=Berlin|at=275|doi=10.1007/978-3-662-03269-5|s2cid=24751345}}{{refend}}


==इस पेज में लापता आंतरिक लिंक की सूची==
*सममित-कुंजी एल्गोरिथ्म
*अंगुली का हस्ताक्षर
*आरएसए (क्रिप्टोसिस्टम)
*क्रिप्टोग्राफी का इतिहास
*सार्वजनिक कुंजी फ़िंगरप्रिंट
==बाहरी संबंध==
==बाहरी संबंध==
*[http://conservancy.umn.edu/handle/11299/107353 Oral history interview with Martin Hellman], [[Charles Babbage Institute]], University of Minnesota. Leading cryptography scholar [[Martin Hellman]] discusses the circumstances and fundamental insights of his invention of public key cryptography with collaborators [[Whitfield Diffie]] and [[Ralph Merkle]] at Stanford University in the mid-1970s.
*[http://conservancy.umn.edu/handle/11299/107353 Oral history interview with Martin Hellman], [[Charles Babbage Institute]], University of Minnesota. Leading cryptography scholar [[Martin Hellman]] discusses the circumstances and fundamental insights of his invention of public key cryptography with collaborators [[Whitfield Diffie]] and [[Ralph Merkle]] at Stanford University in the mid-1970s.
*[https://web.archive.org/web/20080625052129/http://www.ladlass.com/intel/archives/010256.html An account of how GCHQ kept their invention of PKE secret until 1997]
*[https://web.archive.org/web/20080625052129/http://www.ladlass.com/intel/archives/010256.html An account of how GCHQ kept their invention of PKE secret until 1997]


{{Authority control}}
[[Category:All articles with unsourced statements]]
[[Category:Articles with unsourced statements from September 2019]]
[[Category:CS1 English-language sources (en)]]
[[Category:CS1 errors]]
[[Category:CS1 maint]]
[[Category:Created On 16/12/2022]]
[[Category:Lua-based templates]]
[[Category:Machine Translated Page]]
[[Category:Multi-column templates]]
[[Category:Pages using div col with small parameter]]
[[Category:Pages with script errors]]
[[Category:Short description with empty Wikidata description]]
[[Category:Templates Vigyan Ready]]
[[Category:Templates that add a tracking category]]
[[Category:Templates that generate short descriptions]]
[[Category:Templates using TemplateData]]
[[Category:Templates using under-protected Lua modules]]
[[Category:Wikipedia fully protected templates|Div col]]
[[Category:क्रिप्टोग्राफ़िक प्रोटोकॉल]]
[[Category:क्रिप्टोग्राफ़िक सॉफ़्टवेयर]]
[[Category:क्रिप्टोग्राफी]]
[[Category:गुमनामी नेटवर्क]]
[[Category:नेटवर्क संरचना]]
[[Category:बैंकिंग प्रौद्योगिकी]]
[[Category:सार्वजनिक-कुंजी क्रिप्टोग्राफ़ी| ]]
[[Category:सार्वजनिक-कुंजी क्रिप्टोग्राफ़ी| ]]
[[Category: गुमनामी नेटवर्क]]
[[Category:क्रिप्टोग्राफ़िक सॉफ़्टवेयर]]
[[Category:क्रिप्टोग्राफ़िक प्रोटोकॉल]]
[[Category: क्रिप्टोग्राफी]]
[[Category: बैंकिंग प्रौद्योगिकी]]
[[Category:सार्वजनिक कुंजी अवसंरचना]]
[[Category:सार्वजनिक कुंजी अवसंरचना]]
[[Category: नेटवर्क संरचना]]
[[Category: Machine Translated Page]]
[[Category:Created On 16/12/2022]]

Latest revision as of 20:31, 9 February 2023

एक असममित कुंजी एल्गोरिदम द्वारा उपयोग के लिए उपयुक्त क्रिप्टोग्राफ़िक कुंजी की स्वीकार्य जोड़ी की पीढ़ी प्रारम्भ करने के लिए अप्रत्याशित (सामान्यतः बड़ी और यादृच्छिक) संख्या का उपयोग किया जाता है।
एक असममित कुंजी एन्क्रिप्शन योजना में, कोई भी सार्वजनिक कुंजी का उपयोग करके संदेशों को एन्क्रिप्ट कर सकता है, लेकिन केवल युग्मित प्राईवेट कुंजी का धारक ही ऐसे संदेश को डिक्रिप्ट कर सकता है। सिस्टम की सुरक्षा प्राईवेट कुंजी की गोपनीयता पर निर्भर करती है, जिसे किसी अन्य को ज्ञात नहीं होना चाहिए।
डिफी-हेलमैन की एक्सचेंज स्कीम में, प्रत्येक पार्टी सार्वजनिक/प्राईवेट कुंजी जोड़ी उत्पन्न करती है और जोड़ी की सार्वजनिक कुंजी वितरित करती है। दूसरे की सार्वजनिक कुंजियों की प्रामाणिक (n.b., यह महत्वपूर्ण है) प्रति प्राप्त करने के बाद, ऐलिस और बॉब ​​साझा गुप्त ऑफ़लाइन की गणना कर सकते हैं। साझा रहस्य का उपयोग, उदाहरण के लिए, सममित-कुंजी एल्गोरिदम की कुंजी के रूप में किया जा सकता है, जो अनिवार्य रूप से सभी स्थितियों में, बहुत तेज़ होगा।
इस उदाहरण में संदेश ऐलिस की प्राईवेट कुंजी के साथ डिजिटल हस्ताक्षर है, लेकिन संदेश स्वयं एन्क्रिप्टेड नहीं है।1) ऐलिस अपनी प्राईवेट कुंजी के साथ संदेश पर हस्ताक्षर करती है। 2) ऐलिस की सार्वजनिक कुंजी का उपयोग करके, बॉब यह सत्यापित कर सकता है कि ऐलिस ने संदेश भेजा है और संदेश को संशोधित नहीं किया गया है।

सार्वजनिक-कुंजी क्रिप्टोग्राफ़ी या असममित क्रिप्टोग्राफ़ी, क्रिप्टोग्राफ़िक तन्त्र का क्षेत्र है, जो संबंधित कुंजियों के जोड़े(युग्म) का उपयोग करता है। प्रत्येक कुंजी युग्म में सार्वजनिक कुंजी और संबंधित प्राईवेट कुंजी होती है।[1][2] गणितीय समस्याओं के आधार पर क्रिप्टोग्राफ़िक एल्गोरिदम के साथ प्रमुख जोड़े उत्पन्न होते हैं जिन्हें वन-वे फ़ंक्शंस कहा जाता है। सार्वजनिक कुंजी क्रिप्टोग्राफ़ी की सुरक्षा प्राईवेट कुंजी को गुप्त रखने पर निर्भर करती है। बिना सुरक्षा की सहमति के सार्वजनिक कुंजी को सार्वजनिक ढंग से वितरित किया जा सकता है। [3]

एक सार्वजनिक-कुंजी कूटलेखन प्रणाली में सार्वजनिक कुंजी वाला कोई भी व्यक्ति संदेश को एन्क्रिप्ट कर सकता है और सिफरटेक्स्ट उत्पन्न कर सकता है, लेकिन केवल वे लोग जो प्राईवेट कुंजी को जानते हैं। मूल संदेश प्राप्त करने के लिए सिफरटेक्स्ट को डिक्रिप्ट कर सकते हैं।[4] उदाहरण के लिए, पत्रकार वेब साइट पर एन्क्रिप्शन कुंजी युग्म की सार्वजनिक कुंजी प्रकाशित कर सकता है, चूंकि स्रोत सिफरटेक्स्ट में समाचार संगठन को गुप्त संदेश भेज सकें। केवल वही पत्रकार जो संबंधित प्राईवेट कुंजी जानता है, स्रोत के संदेशों को प्राप्त करने के लिए सिफरटेक्स्ट को डिक्रिप्ट कर सकता है औऱ पत्रकार के पास ईमेल पढ़ने वाला ईव्सड्रॉपर सिफरटेक्स्ट को डिक्रिप्ट नहीं कर सकता है। चूंकि सार्वजनिक-कुंजी एन्क्रिप्शन मेटाडेटा को नहीं छुपाता है, जैसे कि जब उन्होंने कोई संदेश भेजने के लिए कौन सा कंप्यूटर उपयोग किया जाता है। इसे भेजा या यह कितना लंबा है। सार्वजनिक-कुंजी एन्क्रिप्शन अपने आप में संदेश प्राप्तकर्ता को संदेश भेजने वाले के बारे में कुछ भी नहीं बताता है। यह केवल संदेश की सामग्री को सिफरटेक्स्ट में छुपाता है और जिसे केवल प्राईवेट कुंजी के साथ डिक्रिप्ट किया जा सकता है।

एक डिजिटल हस्ताक्षर प्रणाली की प्रक्रिया में, प्रेषक हस्ताक्षर बनाने के लिए संदेश के साथ प्राईवेट कुंजी का उपयोग कर सकता है। जो संबंधित सार्वजनिक कुंजी वाला कोई भी व्यक्ति यह सत्यापित कर सकता है कि हस्ताक्षर संदेश से मिलता है या नहीं मिलान करता है। लेकिन धोखा करने वाला व्यक्ति, जो प्राईवेट कुंजी नहीं जानता है। वह कोई संदेश या हस्ताक्षर जोड़ी नहीं खोज सकता है, जो सार्वजनिक कुंजी के साथ सत्यापित करेगा।[5][6] उदाहरण के लिए, सॉफ़्टवेयर प्रकाशक हस्ताक्षर कुंजी जोड़ी बना सकता है और कंप्यूटर पर स्थापित सॉफ़्टवेयर में सार्वजनिक कुंजी सम्मिलित कर सकता है। बाद में प्रकाशक प्राईवेट कुंजी का उपयोग करके हस्ताक्षरित सॉफ़्टवेयर के लिए अद्यतन(चालू) वितरित कर सकता है और अद्यतन प्राप्त करने वाला कोई भी कंप्यूटर सार्वजनिक कुंजी का उपयोग करके हस्ताक्षर की पुष्टि करके इसको चालू कर सकता है। जब तक सॉफ़्टवेयर प्रकाशक प्राईवेट कुंजी को गुप्त रखता है। यदि कोई धोखा करने वाला व्यक्ति कम्प्यूटर के साथ गलत कुंजी को प्रविष्ट करते खोलना चाहता है तो वह ऐसा नहीं कर सकता है जब तक कि उसके पास सही कुंजी नहीं होगी।

सार्वजनिक कुंजी एल्गोरिदम आधुनिक क्रिप्टोसिस्टम्स में मूलभूत सुरक्षा मुख्य हैं। जिसमें एप्लिकेशन और प्रोटोकॉल सम्मिलित होते हैं। जो गोपनीयता, प्रामाणिकता, इलेक्ट्रॉनिक संचार और डेटा भंडारण की गैर-अस्वीकृति पर पूर्ण रूप से प्रमाणित होते हैं। वे ट्रांसपोर्ट लेयर सिक्योरिटी (टीएलएस), एसएसएच, एस/माइम और प्रिटी गुड प्राइवेसी जैसे कई इंटरनेट मानकों को रेखांकित करते हैं। कुछ सार्वजनिक कुंजी एल्गोरिदम कुंजी वितरण और गोपनीयता प्रदान करते हैं (उदाहरण के लिए डिफी-हेलमैन कुंजी एक्सचेंज) और कुछ डिजिटल हस्ताक्षर प्रदान करते हैं (उदाहरण के लिए, डिजिटल हस्ताक्षर एल्गोरिदम) और कुछ दोनों प्रदान करते हैं (उदाहरण के लिए, आरएसए (एल्गोरिदम))। सममित एन्क्रिप्शन की तुलना में असममित एन्क्रिप्शन धीमा है। लेकिन कई उद्देश्यों के लिए बहुत धीमा है।[7] आज के क्रिप्टो सिस्टम (जैसे ट्रांसपोर्ट लेयर सिक्योरिटी, सिक्योर शेल) सममित एन्क्रिप्शन और असममित एन्क्रिप्शन दोनों का उपयोग करते हैं। अधिकतर असममित एन्क्रिप्शन का उपयोग करके गुप्त कुंजी को सुरक्षित रूप से एक्सचेंज करने के लिए उपयोग किया जाता है। जो सममित एन्क्रिप्शन के लिए उपयोग किया जाता है।

विवरण

1970 के दशक के मध्य से पहले सभी सिफर सिस्टम सममित कुंजी एल्गोरिदम का उपयोग करते थे। जिसमें प्रेषक और प्राप्तकर्ता दोनों द्वारा अंतर्निहित एल्गोरिदम के साथ ही क्रिप्टोग्राफ़िक कुंजी का उपयोग किया जाता था। जिसे प्रेषक और प्राप्तकर्ता दोनों को गुप्त रखना चाहिए। अनिवार्य रूप से सिस्टम के किसी भी उपयोग से पहले, उदाहरण के लिए सुरक्षित चैनल के माध्यम से, ऐसी प्रत्येक प्रणाली में कुंजी को संचार करने वाले समूहों के बीच कुछ सुरक्षित प्रकार से आदान-प्रदान करना पड़ता था। यह आवश्यकता कभी भी अमान्य नहीं होती है और जैसे-जैसे प्रतिभागियों की संख्या बढ़ती है या जब सुरक्षित चैनल उपलब्ध नहीं होते हैं या जब (जैसा कि समझदार क्रिप्टोग्राफ़िक अभ्यास होता है) कुंजियों को अधिकतर बदल दिया जाता है, तो यह बहुत तेजी से अमान्य हो जाती है। विशेष रूप से यदि संदेश अन्य उपयोगकर्ताओं से सुरक्षित होने के लिए हैं। तो उपयोगकर्ताओं के प्रत्येक संभावित युग्मों के लिए अलग कुंजी की आवश्यकता होती है।

इसके विपरीत सार्वजनिक कुंजी प्रणाली में, सार्वजनिक कुंजियों को व्यापक रूप से प्रसारित किया जा सकता है और केवल संबंधित प्राईवेट कुंजियों को इसके स्वामी द्वारा गुप्त रखा जाना चाहिए।

सार्वजनिक कुंजी क्रिप्टोग्राफी के दो सबसे प्रसिद्ध उपयोग हैं:

  • सार्वजनिक कुंजी एन्क्रिप्शन, जिसमें संदेश इच्छित प्राप्तकर्ता की सार्वजनिक कुंजी के साथ और ठीक से चुने गए और उपयोग किए गए एल्गोरिदम के लिए एन्क्रिप्ट किया गया है, व्यवहार में संदेशों को किसी ऐसे व्यक्ति द्वारा डिक्रिप्ट नहीं किया जा सकता है। जिसके पास समान रूप से मिलने वाली प्राईवेट कुंजी नहीं है, जिसे इस प्रकार की कुंजी का स्वामी माना जाता है और इसलिए वह व्यक्ति सार्वजनिक कुंजी से जुड़ा हुआ है। इसका उपयोग किसी संदेश की गोपनीयता सुनिश्चित करने के लिए किया जा सकता है।[8]
  • डिजिटल हस्ताक्षर, जिसमें प्रेषक की प्राईवेट कुंजी के साथ संदेश पर हस्ताक्षर किए जाते हैं और प्रेषक की सार्वजनिक कुंजी तक पहुंच रखने वाले किसी भी व्यक्ति द्वारा सत्यापित किया जा सकता है। यह सत्यापन प्रमाणित करता है कि प्रेषक के पास प्राईवेट कुंजी तक पहुंच थी और इसलिए सार्वजनिक् कुंजी से जुड़े व्यक्ति होने की बहुत संभावना है। यह यह भी प्रमाणित करता है कि हस्ताक्षर ठीक उसी संदेश के लिए तैयार किया गया था या किसी और संदेश के लिये बनाया गया है। चूंकि प्राईवेट कुंजी का उपयोग किए बिना किसी अन्य संदेश के लिए सत्यापन विफल हो जाएगा।

एक महत्वपूर्ण पाठ विश्वास अथवा प्रमाण यह है कि विशेष सार्वजनिक कुंजी प्रामाणिक है अर्थात यह सही है और पूर्णरूप से विश्वास के साथ कहा जा सकता है कि यह उस व्यक्ति या संस्था से संबंधित है और किसी तीसरे पक्ष द्वारा छेड़छाड़ या प्रतिस्थापित नहीं किया गया है। कई संभावित दृष्टिकोण हैं, जिनमें निम्न सम्मिलित हैं:

एक सार्वजनिक कुंजी अवसंरचना (पीकेआई), जिसमें या अधिक तृतीय पक्ष - प्रमाणपत्र प्राधिकारी के रूप में जाने जाते हैं - कुंजी युग्म के स्वामित्व को प्रमाणित करते हैं। ट्रांसपोर्ट लेयर सिक्योरिटी इस पर निर्भर करती है। इसका तात्पर्य यह है कि पीकेआई प्रणाली (सॉफ्टवेयर, हार्डवेयर और प्रबंधन) सभी सम्मिलित लोगों द्वारा भरोसेमंद है।

विश्वास का जाल, जो उपयोगकर्ता और उस उपयोगकर्ता की सार्वजनिक कुंजी के बीच लिंक के व्यक्तिगत समर्थन का उपयोग करके प्रमाणीकरण को विकेंद्रीकृत करता है, प्रिटी गुड प्राइवेसी डोमेन नेम सिस्टम (DNS) में देखने के अतिरिक्त इस दृष्टिकोण का उपयोग करती है। डिजिटल रूप से हस्ताक्षर करने वाले ईमेल के लिए डीकेआईएम प्रणाली भी इस दृष्टिकोण का उपयोग करती है।

अनुप्रयोग

सार्वजनिक कुंजी एन्क्रिप्शन प्रणाली का सबसे स्पष्ट अनुप्रयोग गोपनीयता प्रदान करने के लिए संचार को एन्क्रिप्ट करने के लिए है - संदेश जिसे प्रेषक प्राप्तकर्ता की सार्वजनिक कुंजी का उपयोग करके एन्क्रिप्ट करता है। जिसे केवल प्राप्तकर्ता की युग्मित प्राईवेट कुंजी द्वारा डिक्रिप्ट किया जा सकता है।

सार्वजनिक कुंजी क्रिप्टोग्राफी में अन्य अनुप्रयोग डिजिटल हस्ताक्षर का भी है। प्रेषक प्रमाणीकरण के लिए डिजिटल हस्ताक्षर योजनाओं का उपयोग किया जा सकता है।

स्वीकार करने वाली प्रणालियां यह सुनिश्चित करने के लिए डिजिटल हस्ताक्षर का उपयोग करती हैं कि पक्ष किसी लेख या संचार के अपने लेखकत्व पर सफलतापूर्वक विवाद नहीं कर सकता है।

इस निचले स्तर पर निर्मित अन्य सम्मिलित अनुप्रयोगों में हैं: इलेक्ट्रॉनिक धन, पासवर्ड-प्रमाणित कुंजी समझौता, विश्वसनीय टाइमस्टैम्पिंग, टाइम-स्टैम्पिंग सेवाएं और स्वीकृति प्रोटोकॉल।

हाइब्रिड क्रिप्टो सिस्टम

असममित कुंजी एल्गोरिदम सममित वाले की तुलना में कम्प्यूटेशनल रूप से गहन होते हैं। सममित कुंजी को एन्क्रिप्ट और एक्सचेंज करने के लिए सार्वजनिक या प्राईवेट असममित कुंजी-विनिमय एल्गोरिथ्म का उपयोग करना साधारण है। जो तब सममित-कुंजी एल्गोरिथ्म द्वारा उपयोग किया जाता है। सममित-कुंजी क्रिप्टोग्राफी सममित कुंजी एन्क्रिप्शन एल्गोरिथ्म के लिए सुमेलित सममित कुंजी का उपयोग करके डेटा संचारित करने के लिए प्रिटी गुड प्राइवेसी, सिक्योर शेल, और ट्रांसपोर्ट लेयर सिक्योरिटी, एसएसएल या टीएलएस परिवार की योजनाएँ इस प्रक्रिया का उपयोग करती हैं। इस प्रकार उन्हें हाइब्रिड क्रिप्टोसिस्टम कहा जाता है। प्रारंभिक असममित क्रिप्टोग्राफी-आधारित कुंजी विनिमय सर्वर से क्लाइंट के लिए सर्वर-जनित सममित कुंजी को साझा करने के लिए यह आवश्यक नहीं है कि सममित कुंजी को मैन्युअल रूप से पूर्व-साझा किया जाए, जैसे मुद्रित कागज या कूरियर द्वारा पहुंचाई गई डिस्क पर। जबकि शेष साझा कनेक्शन के लिए असममित कुंजी क्रिप्टोग्राफी पर सममित कुंजी क्रिप्टोग्राफी के उच्च डेटा थ्रूपुट प्रदान करना है।

कमजोरियां

सुरक्षा संबंधी सभी प्रणालियों की तरह सभी संभावित कमजोरियों की पहचान करना महत्वपूर्ण है। असममित कुंजी एल्गोरिथ्म के खराब विकल्प के अतिरिक्त (ऐसे कुछ हैं जिन्हें व्यापक रूप से संतोषजनक माना जाता है)। मुख्य सुरक्षा खतरा यह है कि जोड़ी(युग्म) की प्राईवेट कुंजी ज्ञात हो जाती है। तब संदेश प्रमाणीकरण आदि की सभी सुरक्षा खत्म हो जाएगी।

एल्गोरिदम

यह सिद्धांत रूप में सभी सार्वजनिक कुंजी योजनाएं ब्रूयट-फोर्स की सर्च अटैक के लिए संवेदनशील हैं।[9] चूंकि इस तरह का अटैक अव्यावहारिक है। यदि सफल होने के लिए आवश्यक संगणना की मात्रा - जिसे क्लाउड शैनन द्वारा कार्य कारक कहा जाता है, सभी संभावित हमलावरों की पहुंच से बाहर है। कई स्थितियों में केवल लंबी कुंजी चुनकर कार्य कारक को बढ़ाया जा सकता है। लेकिन अन्य एल्गोरिदम में स्वाभाविक रूप से बहुत कम कार्य कारक हो सकते हैं। जो क्रूर बल के हमले (जैसे लंबी कुंजियों से) के प्रतिरोध को अप्रासंगिक बना देता है। कुछ सार्वजनिक कुंजी एन्क्रिप्शन एल्गोरिदम पर हमला करने में सहायता के लिए कुछ विशेष और विशिष्ट एल्गोरिदम विकसित किए गए हैं; आर एस ए (एल्गोरिदम) और एल गमाल एन्क्रिप्शन दोनों में ज्ञात अटैक हैं, जो क्रूर-बल दृष्टिकोण की तुलना में बहुत तेज़ हैं।[10] इनमें से कोई भी वास्तव में व्यावहारिक होने के लिए पर्याप्त सुधार नहीं हुआ है।

कई पूर्व आशाजनक असममित कुंजी एल्गोरिदम के लिए प्रमुख कमजोरियां पाई गई हैं। मर्कल-हेलमैन नैपसैक क्रिप्टोसिस्टम नए हमले के विकास के बाद नैकपैक पैकिंग एल्गोरिदम को असुरक्षित पाया गया है।[11] जैसा कि सभी क्रिप्टोग्राफ़िक कार्यों के साथ होता है। सार्वजनिक-कुंजी कार्यान्वयन साइड-चैनल हमलों के लिए असुरक्षित हो सकता है। जो गुप्त कुंजी की खोज को सरल बनाने के लिए सूचना रिसाव का लाभ उठाते हैं। ये अधिकांशतः उपयोग किए जा रहे एल्गोरिथम से स्वतंत्र होते हैं। नए अटैक का पता लगाने और उनसे बचाव के लिए अनुसंधान चल रहा है।

सार्वजनिक कुजियों का परिवर्तन

असममित कुंजियों का उपयोग करने में और संभावित सुरक्षा भेद्यता मैन-इन-द-बीच अटैक की संभावना है। जिसमें सार्वजनिक कुंजियों के संचार को किसी तीसरे पक्ष (बीच में आदमी) द्वारा इंटरसेप्ट किया जाता है और फिर इसके स्थान पर अलग-अलग सार्वजनिक कुंजी प्रदान करने के लिए संशोधित किया जाता है। एन्क्रिप्ट किए गए संदेशों और प्रतिक्रियाओं को सभी स्थितियों में संदेह से बचने के लिए विभिन्न संचार खंडों के लिए सही सार्वजनिक कुंजियों का उपयोग करके आक्रमणकारी द्वारा इंटरसेप्ट, डिक्रिप्ट और पुनः एन्क्रिप्ट किया जाना चाहिए।

एक संचार को असुरक्षित कहा जाता है, जहां पर डेटा को इस तरह से प्रसारित किया जाता है कि जो अवरोधन की अनुमति देता है। ये प्रतिज्ञा प्रेषक के प्राईवेट डेटा को उसकी संपूर्णता में पढ़ने को संदर्भित करती हैं। संचार विशेष रूप से असुरक्षित होता है। जब प्रेषक द्वारा इंटरसेप्शन को रोका या मॉनिटर नहीं किया जा सकता है।[12] आधुनिक सुरक्षा प्रोटोकॉल की जटिलताओं के कारण मैन-इन-द-बीच अटैक को लागू करना कठिन हो सकता है। चूंकि यह कार्य तब सरल हो जाता है। जब कोई प्रेषक असुरक्षित मीडिया जैसे सार्वजनिक नेटवर्क, इंटरनेट, या वायरलेस संचार का उपयोग कर रहा हो। इन स्थितियों में घुसपैठिया डेटा के स्थान पर संचार ढांचे से प्रतिज्ञा कर सकता है। इंटरनेट सेवा प्रदाता (आई एस पी) पर काल्पनिक दुर्भावनापूर्ण स्टाफ सदस्य को अपेक्षाकृत सीधा-सीधा मैन-इन-द-बीच अटैक मिल सकता है। सार्वजनिक कुंजी को पकड़ने के लिए केवल कुंजी की खोज करने की आवश्यकता होगी क्योंकि यह आई एस पी के संचार हार्डवेयर के माध्यम से भेजी जाती है। यह उचित रूप से प्रारम्भ असममित कुंजी योजनाओं में महत्वपूर्ण हानि का कारण नहीं है।

कुछ उन्नत मैन-इन-द-बीच अटैक में संचार का पक्ष मूल डेटा को देखकर उसकी जांच करेगा। जबकि दूसरे को दुर्भावनापूर्ण संस्करण प्राप्त होगा। असममित मैन-इन-द-बीच अटैक उपयोगकर्ताओं को यह महसूस करने से रोक सकते हैं कि उनके कनेक्शन से मिलाप किया गया है। यह तब भी बना रहता है, जब उपयोगकर्ता के डेटा से मिलाप किया जाना ज्ञात हो क्योंकि डेटा दूसरे उपयोगकर्ता को ठीक लगता है। इससे उपयोगकर्ताओं के बीच भ्रामक असहमति हो सकती है। जैसे कि यह आपके अंत में होना चाहिए। जब किसी भी उपयोगकर्ता की गलती नहीं है। इसलिए मैन-इन-द-बीच अटैक केवल तभी पूरी तरह से रोके जा सकते हैं। जब संचार ढांचे को भौतिक रूप से या दोनों पक्षों द्वारा नियंत्रित किया जाता है। जैसे कि प्रेषक के अपने भवन के अंदर वायर्ड मार्ग के माध्यम से बनाया गया हो। संक्षेप में जब प्रेषक द्वारा उपयोग किए जाने वाले संचार हार्डवेयर को अटैक करने वाले के द्वारा नियंत्रित किया जाता है। तो सार्वजनिक कुंजियों को बदलना सरल होता है।[13][14][15]

सार्वजनिक मुख्य आधारभूत सुविधा

ऐसे अटैक को रोकने के लिए दृष्टिकोण में सार्वजनिक कुंजी अवसंरचना (पीकेआई) का उपयोग सम्मिलित है। डिजिटल प्रमाणपत्रों को बनाने प्रबंधित करने, वितरित करने, उपयोग करने, संग्रहीत करने, रद्द करने और सार्वजनिक-कुंजी एन्क्रिप्शन प्रबंधित करने के लिए आवश्यक भूमिकाओं, नीतियों और प्रक्रियाओं का सेट इनका प्रयोग उचित रूप से किया जाता है। चूंकि इसमें संभावित कमजोरियां भी पायी गयी हैं।

उदाहरण के लिए प्रमाणपत्र जारी करने वाले प्रमाणपत्र प्राधिकारी को सभी सहभागी पक्षों द्वारा विश्वसनीय होना चाहिए क्योंकि कुंजी-धारक की पहचान ठीक से जांची जा सके और सार्वजनिक कुंजी की शुद्धता सुनिश्चित की जा सके। जब वह प्रमाणपत्र जारी करता है। कंप्यूटर चोरी से सुरक्षित होने के लिए और संरक्षित संचार प्रारम्भ होने से पहले सभी प्रतिभागियों के साथ उनके सभी प्रमाणपत्रों की जांच करने की व्यवस्था करने के लिए सार्वजनिक कुंजी का प्रयाोग आवश्यक होता है। उदाहरण के लिए वेब ब्राउज़रों को पीकेआई प्रदाताओं से स्व-हस्ताक्षरित पहचान प्रमाणपत्रों की लंबी सूची प्रदान की जाती है। इनका उपयोग प्रमाणपत्र प्राधिकरण की सदाशयता की जांच करने के लिए किया जाता है और फिर दूसरे चरण में संभावित संचारकों के प्रमाण पत्रों की जांच होती है। अटैक करने वाले, जो उन प्रमाणपत्र प्राधिकरणों में से को फर्जी सार्वजनिक कुंजी के लिए प्रमाण पत्र जारी करने से रोक सकता है,। फिर मैन-इन-द-बीच अटैक को इतनी सरली से माउंट कर सकता है। जैसे कि प्रमाणपत्र योजना का बिल्कुल भी उपयोग नहीं किया गया हो। वैकल्पिक परिदृश्य में संभवतः ही कभी चर्चा की गई हो,[citation needed] अटैक करने वाला, जो प्राधिकरण के सर्वर में प्रवेश करता है और उसके प्रमाणपत्रों और चाबियों (सार्वजनिक और प्राईवेट) के स्टोर को प्राप्त करता है, वह बिना सीमा के लेन-देन को धोखा देने, बहकाने, डिक्रिप्ट करने और जाली लेनदेन करने में पूरी तरह से सक्षम होगा।

इसकी सैद्धांतिक और संभावित समस्याओं के स्थान पर भी इस दृष्टिकोण का व्यापक रूप से उपयोग किया जाता है। उदाहरणों में ट्रांसपोर्ट लेयर सिक्योरिटी और इसके पूर्ववर्ती ट्रांसपोर्ट लेयर सिक्योरिटी एस एस एल 1.0, 2.0 और 3.0 सम्मिलित किये गये हैं। जिनका उपयोग सामान्य रूप से वेब ब्राउज़र लेनदेन के लिए सुरक्षा प्रदान करने के लिए किया जाता है (उदाहरण के लिए सुरक्षित रूप से ऑनलाइन स्टोर में क्रेडिट कार्ड विवरण भेजने के लिए)।

एक विशेष कुंजी जोड़ी के अटैक के प्रतिरोध के स्थान पर सार्वजनिक कुंजी सिस्टम को नियुक्त करते समय प्रमाणीकरण पद की सुरक्षा पर विचार किया जाना चाहिए। कुछ प्रमाणपत्र प्राधिकरण सामान्यतः सर्वर कंप्यूटर पर चलने वाला उद्देश्य-निर्मित प्रोग्राम है। डिजिटल प्रमाणपत्र का उत्पादन करके विशिष्ट प्राईवेट कुंजी को निर्दिष्ट पहचान के लिए पुष्टि करता है। डिजिटल प्रमाणपत्र सामान्यतः समय में कई वर्षों के लिए मान्य होते हैं। इसलिए उस समय संबंधित प्राईवेट चाबियों को सुरक्षित रूप से रखा जाना चाहिए। जब पीकेआई सर्वर पदानुक्रम में उच्च प्रमाणपत्र निर्माण के लिए उपयोग की जाने वाली प्राईवेट कुंजी से मिलान किया जाता है या गलती को दिखाया जाता है, तो मैन-इन-द-बीच अटैक की संभावना होती है। जिससे कोई भी अधीनस्थ प्रमाणपत्र पूरी तरह असुरक्षित हो जाता है।

उदाहरण

विभिन्न प्रयोजनों के लिए सुविचारित असममित कुंजी तकनीकों के उदाहरणों में सम्मिलित किये गये हैं:

  • डिफी-हेलमैन कुंजी विनिमय प्रोटोकॉल
  • डी एस एस (डिजिटल सिग्नेचर स्टैंडर्ड), जिसमें डिजिटल सिग्नेचर एल्गोरिथम सम्मिलित है
  • एलगमाल एन्क्रिप्शन
  • अण्डाकार-वक्र क्रिप्टोग्राफी
    • अण्डाकार वक्र डिजिटल हस्ताक्षर एल्गोरिथम (ईसीडीएसए)
    • अण्डाकार-वक्र डिफी-हेलमैन (ईसीडीएच)
    • Ed25519 और Ed448 (ईसीडीएसए)
    • X25519 और X448 (ईसीडीएच/एडीडीएच)
  • विभिन्न पासवर्ड-प्रमाणीकृत कुंजी अनुबंध तकनीकें
  • पिलियर क्रिप्टोसिस्टम
  • आरएसए (क्रिप्टोसिस्टम) एन्क्रिप्शन एल्गोरिथम
  • क्रैमर-शौप क्रिप्टोसिस्टम
  • YAK (क्रिप्टोग्राफी) प्रमाणित कुंजी समझौता प्रोटोकॉल

असममित कुंजी एल्गोरिदम के उदाहरण अभी तक व्यापक रूप से अपनाए नहीं गए हैं।

  • एनटीआरयूएन्क्रिप्ट क्रिप्टोसिस्टम
  • काइबर
  • मैकएलिस क्रिप्टोसिस्टम

उल्लेखनीय - अभी तक असुरक्षित - असममित कुंजी एल्गोरिदम के उदाहरणों में सम्मिलित हैं।

  • मर्कल-हेलमैन नैकपैक क्रिप्टोसिस्टम

असममित कुंजी एल्गोरिदम का उपयोग करने वाले प्रोटोकॉल के उदाहरणों में सम्मिलित हैं।

  • एस/माइम
  • जीएनयू प्राइवेसी गार्ड, ओपनपीजीपी का कार्यान्वयन और इंटरनेट मानक
  • ईएमवी, ईएमवी प्रमाणपत्र प्राधिकरण
  • आईपीसेक
  • काफ़ी अच्छी गोपनीयता
  • जेडआरटीपी, सुरक्षित वीओआईपी प्रोटोकॉल
  • ट्रांसपोर्ट लेयर सुरक्षा आईईटीएफ और इसके पूर्ववर्ती ट्रांसपोर्ट लेयर सिक्योरिटी #एसएसएल 1.0, 2.0 और 3.0 द्वारा मानकीकृत
  • एसआईएलसी (प्रोटोकॉल)
  • सुरक्षित खोल
  • बिटकॉइन
  • ऑफ-द-रिकॉर्ड संदेश सेवा

इतिहास

क्रिप्टोग्राफी के प्रारंभिक इतिहास के समय दो पार्टियां कुंजी पर भरोसा करती थीं। जिसे वे सुरक्षित, लेकिन बिना-क्रिप्टोग्राफ़िक विधि जैसे आमने-सामने बैठक या विश्वसनीय कूरियर के माध्यम से विनिमय करेंगे। यह कुंजी, जिसे दोनों पक्षों को तब पूरी तरह से गुप्त रखना चाहिए, का उपयोग एन्क्रिप्टेड संदेशों के आदान-प्रदान के लिए किया जा सकता है। कुंजी वितरण के इस दृष्टिकोण के साथ कई महत्वपूर्ण व्यावहारिक कठिनाइयाँ उत्पन्न होती हैं।

प्रत्याशा

विलियम स्टेनली जेवन्स ने अपनी 1874 की किताब द प्रिंसिपल्स ऑफ साइंस में[16] लिखा: क्या पाठक कह सकते हैं कि कौन सी दो संख्याओं को साथ गुणा करने पर विलियम स्टेनली जेवन्स की संख्या प्राप्त होगी?[17] मुझे लगता है कि यह संभावना नहीं है कि कोई भी मेरे अतिरिक्त कभी भी कोई भी पता लगा पाएगा।[18]यहां उन्होंने क्रिप्टोग्राफी के लिए वन-वे फ़ंक्शंस के संबंध का वर्णन किया और विशेष रूप से ट्रैपडोर समारोह बनाने के लिए उपयोग की जाने वाली फ़ैक्टराइज़ेशन समस्या पर चर्चा की गयी। जुलाई 1996 में गणितज्ञ सोलोमन डब्ल्यू गोलोम्ब ने कहा कि जेवन्स ने सार्वजनिक कुंजी क्रिप्टोग्राफी के लिए आरएसए एल्गोरिथम की प्रमुख विशेषता का अनुमान लगाया था। चूंकि उन्होंने निश्चित रूप से सार्वजनिक कुंजी क्रिप्टोग्राफी की अवधारणा को आविष्कार नहीं किया था।[19]

वर्गीकृत खोज

1970 में यूके सरकार संचार मुख्यालय (जीसीएचक्यू) में ब्रिटिश क्रिप्टोग्राफर जेम्स एच. एलिस ने बिना गुप्त एन्क्रिप्शन की संभावना की कल्पना की (जिसे अब सार्वजनिक कुंजी क्रिप्टोग्राफी कहा जाता है), लेकिन इसे प्रारम्भ करने का कोई उपाय नहीं देख सका।[20][21] 1973 में उनके सहयोगी क्लिफोर्ड कॉक्स ने बिना गुप्त एन्क्रिप्शन का व्यावहारिक उपाय देते हुए, जिसे RSA (क्रिप्टोसिस्टम) के रूप में जाना जाता है, प्रारम्भ किया और 1974 में अन्य जीसीएचक्यू गणितज्ञ और क्रिप्टोग्राफर मैल्कम जे. विलियमसन ने विकसित किया। जिसे अब डिफी हेलमैन की एक्सचेंज के रूप में जाना जाता है। यह योजना अमेरिका की राष्ट्रीय सुरक्षा एजेंसी को भी पारित की गई थी।[22] दोनों संगठनों का सैन्य फोकस था और किसी भी स्थिति में केवल सीमित कंप्यूटिंग शक्ति ही उपलब्ध थी। सार्वजनिक कुंजी क्रिप्टोग्राफ़ी की क्षमता किसी भी संगठन द्वारा अप्राप्त रही। मैंने इसे सैन्य उपयोग के लिए सबसे महत्वपूर्ण माना। यदि आप अपनी कुंजी को तेजी से और इलेक्ट्रॉनिक रूप से साझा कर सकते हैं। तो आपको अपने प्रतिद्वंद्वी पर बड़ा फायदा होगा। केवल टिम बर्नर्स-ली से विकास के अंत में बर्नर्स-ली ने सर्न के लिए ओपन इंटरनेट आर्किटेक्चर डिजाइन किया। इसके अनुकूलन और अर्पानेट के लिए अपनाने सार्वजनिक कुंजी क्रिप्टोग्राफी ने अपनी पूरी क्षमता का एहसास किया।

-राल्फ बेंजामिन[22]1997 में ब्रिटिश सरकार द्वारा अनुसंधान को अवर्गीकृत किए जाने तक इन खोजों को 27 वर्षों तक सार्वजनिक रूप से स्वीकार नहीं किया गया था।[23]

सार्वजनिक खोज

1976 में व्हिटफ़ील्ड डिफी और मार्टिन हेलमैन द्वारा असममित कुंजी क्रिप्टोसिस्टम प्रकाशित किया गया था। जिन्होंने सार्वजनिक कुंजी वितरण पर राल्फ मर्कल के काम से प्रभावित होकर सार्वजनिक कुंजी निर्णय की विधि को प्रसारित किया। कुंजी विनिमय का यह प्रकार, जो परिमित क्षेत्र अनुप्रयोगों का उपयोग करता है, को डिफी-हेलमैन कुंजी विनिमय के रूप में जाना जाने लगा।[24] पूर्व साझा रहस्य का उपयोग किए बिना प्रमाणित (लेकिन गोपनीय नहीं) संचार चैनल पर साझा गुप्त-कुंजी स्थापित करने के लिए यह पहली प्रकाशित व्यावहारिक विधि थी। मेर्कले की सार्वजनिक कुंजी-निर्णय तकनीक को राल्फ मेर्कल पहेली क्रिप्टोग्राफ़िक सिस्टम मेर्केल पज़ल्स के रूप में जाना जाता है और 1974 में आविष्कार किया गया था और केवल 1978 में प्रकाशित हुआ था। यह असममित एन्क्रिप्शन को क्रिप्टोग्राफ़ी में नया क्षेत्र बनाता है। चूंकि क्रिप्टोग्राफी स्वयं 2,000 से अधिक वर्षों से पुरानी है।[25] 1977 में मैसाचुसेट्स इंस्टीट्यूट ऑफ टेक्नोलॉजी में रॉन रिवेस्ट आदि शमीर और लियोनार्ड एडलमैन द्वारा स्वतंत्र रूप से कॉक्स योजना के सामान्यीकरण का आविष्कार किया गया था। बाद के लेखकों ने 1978 में मार्टिन गार्डनर के साइंटिफिक अमेरिकन कॉलम में अपना काम प्रकाशित किया और एल्गोरिथ्म को उनके आद्याक्षर से आर एस ए (क्रिप्टोसिस्टम) के रूप में जाना जाने लगा।[26] आरएसए सार्वजनिक कुंजी एन्क्रिप्शन और सार्वजनिक कुंजी डिजिटल हस्ताक्षर दोनों को निष्पादित करने, एन्क्रिप्ट करने और डिक्रिप्ट करने के लिए मॉड्यूलर एक्सपोनेंटिएशन का उपयोग दो बहुत बड़ी प्राइम संख्या के उत्पाद का उपयोग करता है। इसकी सुरक्षा पूर्णांक गुणनखंडन की अत्यधिक कठिनाई से जुड़ी है। ऐसी समस्या जिसके लिए कोई ज्ञात कुशल सामान्य तकनीक नहीं है (यद्यपि मुख्य गुणनखंड क्रूर-बल के हमलों के माध्यम से प्राप्त किया जा सकता है। यह अधिक कठिन हो जाता है, जितना बड़ा प्रमुख कारक हैं)। एल्गोरिथम का विवरण साइंटिफिक अमेरिकन के अगस्त 1977 के अंक में मार्टिन गार्डनर मैथमेटिकल गेम्स कॉलम कॉलम की सूची में प्रकाशित हुआ था।[27] 1970 के दशक के बाद से बड़ी संख्या में और विभिन्न प्रकार के एन्क्रिप्शन, डिजिटल हस्ताक्षर, कुंजी निर्णय और अन्य तकनीकों का विकास किया गया है। जिसमें राबिन क्रिप्टोसिस्टम, एलगामल एन्क्रिप्शन, डिजिटल सिग्नेचर एल्गोरिथम - और अण्डाकार वक्र क्रिप्टोग्राफी सम्मिलित किये गये हैं।

यह भी देखें

  • क्रिप्टोग्राफी पर किताबें
  • जीएनयू प्राइवेसी गार्ड
  • पहचान-आधारित एन्क्रिप्शन (आई बी ई)
  • कुंजी एस्क्रो
  • कुंजी-समझौता प्रोटोकॉल
  • पीजीपी शब्द सूची
  • [[पोस्ट-क्वांटम क्रिप्टोग्राफी]]
  • काफ़ी अच्छी गोपनीयता
  • उपनाम
  • सार्वजनिक कुंजी फिंगरप्रिंट
  • सार्वजनिक कुंजी अवसंरचना (पीकेआई)
  • क्वांटम कम्प्यूटिंग
  • क्वांटम क्रिप्टोग्राफी
  • सिक्योर शेल (एस एस एच)
  • सममित-कुंजी एल्गोरिथ्म
  • थ्रेशोल्ड क्रिप्टोसिस्टम
  • भरोसे का जाल


टिप्पणियाँ

  1. {{#section:Template:Ref RFC/db/49|rfc4949ref}} {{#section:Template:Ref RFC/db/49|rfc4949status}}.
  2. Bernstein, Daniel J.; Lange, Tanja (2017-09-14). "पोस्ट-क्वांटम क्रिप्टोग्राफी". Nature (in English). 549 (7671): 188–194. Bibcode:2017Natur.549..188B. doi:10.1038/nature23461. ISSN 0028-0836. PMID 28905891. S2CID 4446249.
  3. Stallings, William (3 May 1990). क्रिप्टोग्राफी और नेटवर्क सुरक्षा: सिद्धांत और व्यवहार (in English). Prentice Hall. p. 165. ISBN 9780138690175.
  4. Menezes, Alfred J.; van Oorschot, Paul C.; Vanstone, Scott A. (October 1996). "8: Public-key encryption". एप्लाइड क्रिप्टोग्राफी की पुस्तिका (PDF). CRC Press. pp. 283–319. ISBN 0-8493-8523-7. Retrieved 2022-10-08.
  5. Menezes, Alfred J.; van Oorschot, Paul C.; Vanstone, Scott A. (October 1996). "8: Public-key encryption". एप्लाइड क्रिप्टोग्राफी की पुस्तिका (PDF). CRC Press. pp. 425–488. ISBN 0-8493-8523-7. Retrieved 2022-10-08.
  6. Bernstein, Daniel J. (1 May 2008). "Protecting communications against forgery". एल्गोरिथम संख्या सिद्धांत (PDF). Vol. 44. MSRI Publications. §5: Public-key signatures, pp. 543-545. Retrieved 2022-10-08.
  7. Alvarez, Rafael; Caballero-Gil, Cándido; Santonja, Juan; Zamora, Antonio (2017-06-27). "लाइटवेट की एक्सचेंज के लिए एल्गोरिदम". Sensors (in English). 17 (7): 1517. doi:10.3390/s17071517. ISSN 1424-8220. PMC 5551094. PMID 28654006.
  8. "असममित एन्क्रिप्शन". IONOS Digitalguide (in English). Retrieved 2022-06-02.
  9. Paar, Christof; Pelzl, Jan; Preneel, Bart (2010). क्रिप्टोग्राफी को समझना: छात्रों और चिकित्सकों के लिए एक पाठ्यपुस्तक. Springer. ISBN 978-3-642-04100-6.
  10. Mavroeidis, Vasileios, and Kamer Vishi, "The Impact of Quantum Computing on Present Cryptography", International Journal of Advanced Computer Science and Applications, 31 March 2018
  11. Shamir, Adi (November 1982). "बुनियादी मेर्कले-हेलमैन क्रिप्टोसिस्टम को तोड़ने के लिए एक बहुपद समय एल्गोरिदम". 23rd Annual Symposium on Foundations of Computer Science (SFCS 1982): 145–152. doi:10.1109/SFCS.1982.5.
  12. Tunggal, Abi (February 20, 2020). "मैन-इन-द-मिडल अटैक क्या है और इसे कैसे रोका जा सकता है - मैन-इन-द-मिडल अटैक और स्नीफिंग में क्या अंतर है?". UpGuard. Retrieved June 26, 2020.
  13. Tunggal, Abi (February 20, 2020). "मैन-इन-द-मिडल अटैक क्या है और इसे कैसे रोका जा सकता है - मैन-इन-द-मिडल अटैक कहाँ होता है?". UpGuard. Retrieved June 26, 2020.
  14. martin (January 30, 2013). "चीन, गिटहब और मैन-इन-द-बीच". GreatFire. Archived from the original on 19 August 2016. Retrieved 27 June 2015.
  15. percy (September 4, 2014). "अधिकारियों ने Google पर बीच-बीच में हमला शुरू किया". GreatFire. Retrieved June 26, 2020.
  16. Jevons, William Stanley, The Principles of Science: A Treatise on Logic and Scientific Method p. 141, Macmillan & Co., London, 1874, 2nd ed. 1877, 3rd ed. 1879. Reprinted with a foreword by Ernst Nagel, Dover Publications, New York, NY, 1958.
  17. This came to be known as "Jevons's number". The only nontrivial factor pair is 89681 × 96079.
  18. Principles of Science, Macmillan & Co., 1874, p. 141.
  19. Golob, Solomon W. (1996). "जेवन्स संख्या के गुणनखण्ड पर". Cryptologia. 20 (3): 243. doi:10.1080/0161-119691884933. S2CID 205488749.
  20. Ellis, James H. (January 1970). "सुरक्षित गैर-गुप्त डिजिटल एन्क्रिप्शन की संभावना" (PDF). {{cite journal}}: Cite journal requires |journal= (help)
  21. Sawer, Patrick (11 March 2016). "वह गुमनाम प्रतिभा जिसने ब्रिटेन के कंप्यूटर सुरक्षा को सुरक्षित किया और सुरक्षित ऑनलाइन खरीदारी का मार्ग प्रशस्त किया". The Telegraph.
  22. 22.0 22.1 Espiner, Tom (26 October 2010). "सार्वजनिक कुंजी क्रिप्टो के जन्म पर जीसीएचक्यू अग्रणी". www.zdnet.com.
  23. Singh, Simon (1999). कोड बुक. Doubleday. pp. 279–292.
  24. Diffie, Whitfield; Hellman, Martin E. (November 1976). "क्रिप्टोग्राफी में नई दिशाएँ" (PDF). IEEE Transactions on Information Theory. 22 (6): 644–654. CiteSeerX 10.1.1.37.9720. doi:10.1109/TIT.1976.1055638. Archived (PDF) from the original on 2014-11-29.
  25. "असममित एन्क्रिप्शन". IONOS Digitalguide (in English). Retrieved 2022-06-09.
  26. Rivest, R.; Shamir, A.; Adleman, L. (February 1978). "डिजिटल हस्ताक्षर और सार्वजनिक-कुंजी क्रिप्टो सिस्टम प्राप्त करने के लिए एक विधि" (PDF). Communications of the ACM. 21 (2): 120–126. CiteSeerX 10.1.1.607.2677. doi:10.1145/359340.359342. S2CID 2873616.
  27. Robinson, Sara (June 2003). "वर्षों के हमलों के बाद भी रहस्यों की रक्षा करते हुए, RSA ने अपने संस्थापकों के लिए प्रशंसा अर्जित की है" (PDF). SIAM News. 36 (5).


संदर्भ

बाहरी संबंध