एकाधिक एन्क्रिप्शन: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
 
(7 intermediate revisions by 3 users not shown)
Line 1: Line 1:
एकाधिक [[एन्क्रिप्शन]] पहले से एन्क्रिप्ट किए गए संदेश को एक या अधिक बार एन्क्रिप्ट करने की प्रक्रिया है, या तो एक ही या एक अलग एल्गोरिदम का उपयोग करना। इसे कैस्केड एन्क्रिप्शन, कैस्केड सिफ़रिंग, मल्टीपल एन्क्रिप्शन और सुपरएन्सिफ़ेरमेंट के रूप में भी जाना जाता है। सुपरएन्क्रिप्शन बहु एन्क्रिप्शन के बाहरी स्तर के एन्क्रिप्शन को संदर्भित करता है।
एकाधिक [[एन्क्रिप्शन]] पहले से एन्क्रिप्ट किए गए संदेश को एक या अधिक बार एन्क्रिप्ट करने की प्रक्रिया है, या तो एक ही या एक अलग एल्गोरिदम का उपयोग करना। इसे कैस्केड एन्क्रिप्शन, कैस्केड सिफ़रिंग, मल्टीपल एन्क्रिप्शन और सुपरएन्सिफ़ेरमेंट के रूप में भी जाना जाता है। सुपरएन्क्रिप्शन बहु एन्क्रिप्शन के बाहरी स्तर के एन्क्रिप्शन को संदर्भित करता है।


जॉन्स हॉपकिन्स यूनिवर्सिटी के मैथ्यू ग्रीन जैसे कुछ क्रिप्टोग्राफ़र कहते हैं कि कई एन्क्रिप्शन ऐसी समस्या को संबोधित करते हैं जो ज्यादातर उपस्तिथ नहीं है। ''आधुनिक सिफर संभवतः ही कभी टूटते हैं आप मैलवेयर या कार्यान्वयन बग की तुलना में कहीं अधिक प्रभावित होते हैं आपको एईएस'' पर विनाशकारी आक्रमण का सामना करना पड़ेगा।<ref>{{cite web |last=Green |first=Matthew |title=एकाधिक एन्क्रिप्शन|url=https://blog.cryptographyengineering.com/2012/02/02/multiple-encryption/ |date=February 2, 2012}}</ref> .... और उस उद्धरण में एकाधिक एन्क्रिप्शन का कारण निहित है, अर्थात् खराब कार्यान्वयन। दो अलग-अलग क्रिप्टोमॉड्यूल्स और दो अलग-अलग विक्रेताओं से कीइंग प्रक्रियाओं का उपयोग करने के लिए दोनों विक्रेताओं के माल को सुरक्षा के लिए पूरी प्रकार से विफल होने के लिए समझौता करने की आवश्यकता होती है।
जॉन्स हॉपकिन्स यूनिवर्सिटी के मैथ्यू ग्रीन जैसे कुछ क्रिप्टोग्राफ़र कहते हैं कि कई एन्क्रिप्शन ऐसी समस्या को संबोधित करते हैं जो ज्यादातर उपस्तिथ नहीं है। ''आधुनिक सिफर संभवतः ही कभी टूटते हैं आप मैलवेयर या कार्यान्वयन बग की तुलना में कहीं अधिक प्रभावित होते हैं आपको एईएस'' पर विनाशकारी आक्रमण का सामना करना पड़ेगा।<ref>{{cite web |last=Green |first=Matthew |title=एकाधिक एन्क्रिप्शन|url=https://blog.cryptographyengineering.com/2012/02/02/multiple-encryption/ |date=February 2, 2012}}</ref> .... और उस उद्धरण में एकाधिक एन्क्रिप्शन का कारण निहित है, अर्थात् खराब कार्यान्वयन। दो अलग-अलग क्रिप्टोमॉड्यूल्स और दो अलग-अलग विक्रेताओं से कीइंग प्रक्रियाओं का उपयोग करने के लिए दोनों विक्रेताओं के माल को सुरक्षा के लिए पूरी प्रकार से विफल होने के लिए समझौता करने की आवश्यकता होती है।


== स्वतंत्र कुंजी ==
== स्वतंत्र कुंजी ==
Line 11: Line 11:


== स्वतंत्र प्रारंभिक वैक्टर ==
== स्वतंत्र प्रारंभिक वैक्टर ==
एन/डिक्रिप्शन प्रक्रियाओं के लिए जिन्हें [[प्रारंभिक वेक्टर]] (IV)[[क्रिप्टोग्राफ़िक अस्थायी]] को सहभाजीत करने की आवश्यकता होती है, ये सामान्यतः, स्पष्ट रूप से सहभाजीत किए जाते हैं या प्राप्तकर्ता (और बाकी सभी) को ज्ञात किए जाते हैं। इसकी अच्छी सुरक्षा नीति कभी भी ही कुंजी और IV का उपयोग करते समय सादे पाठ और सिफर दोनों में समान डेटा प्रदान नहीं करती है। इसलिए, एन्क्रिप्शन की प्रत्येक परत के लिए अलग-अलग IVs का उपयोग करने के लिए इसकी अनुशंसा की जाती है (हालांकि इस समय विशिष्ट साक्ष्य के बिना)।
एन/डिक्रिप्शन प्रक्रियाओं के लिए जिन्हें [[प्रारंभिक वेक्टर]] (IV)[[क्रिप्टोग्राफ़िक अस्थायी]] को सहभाजीत करने की आवश्यकता होती है, ये सामान्यतः, स्पष्ट रूप से सहभाजीत किए जाते हैं या प्राप्तकर्ता (और बाकी सभी) को ज्ञात किए जाते हैं। इसकी अच्छी सुरक्षा नीति कभी भी ही कुंजी और IV का उपयोग करते समय सादे पाठ और सिफर दोनों में समान डेटा प्रदान नहीं करती है। इसलिए, एन्क्रिप्शन की प्रत्येक परत के लिए अलग-अलग IVs का उपयोग करने के लिए इसकी अनुशंसा की जाती है (चूंकि इस समय विशिष्ट साक्ष्य के बिना)।


==पहली परत का महत्व==
==पहली परत का महत्व==
बार के पैड के अपवाद के साथ, कोई भी [[सिफर]] सैद्धांतिक रूप से अटूट साबित नहीं हुआ है।
बार के पैड के अपवाद के साथ, कोई भी [[सिफर]] सैद्धांतिक रूप से अटूट सिद्ध नहीं हुआ है।इसके अतिरिक्त, कुछ पुनरावर्ती गुण पहले सिफर द्वारा उत्पन्न सिफर में पाए जा सकते हैं। चूंकि वे सिफर दूसरे सिफर द्वारा उपयोग किए जाने वाले सादे पाठ हैं, इसलिए दूसरे सिफर को ज्ञात सादे पाठ गुणों के आधार पर आक्रमणों के प्रति संवेदनशील बनाया जा सकता है (नीचे संदर्भ देखें)।
इसके अलावा, कुछ पुनरावर्ती गुण पहले सिफर द्वारा उत्पन्न सिफर में पाए जा सकते हैं। चूंकि वे सिफर दूसरे सिफर द्वारा उपयोग किए जाने वाले सादे पाठ हैं, इसलिए दूसरे सिफर को ज्ञात सादे पाठ गुणों के आधार पर हमलों के प्रति संवेदनशील बनाया जा सकता है (नीचे संदर्भ देखें)।


यह ऐसा मामला है जब पहली परत प्रोग्राम पी है जो हमेशा सभी सिफर (सामान्यतः [[ जादू संख्या (प्रोग्रामिंग) |जादू संख्या (प्रोग्रामिंग)]] के रूप में जाना जाता है) की शुरुआत (या अंत) में वर्णों के समान स्ट्रिंग एस जोड़ता है। जब फ़ाइल में पाया जाता है, स्ट्रिंग एस [[कर्नेल (ऑपरेटिंग सिस्टम)]] को यह जानने की अनुमति देता है कि फ़ाइल को डिक्रिप्ट करने के लिए प्रोग्राम पी को लॉन्च किया जाना है। दूसरी परत जोड़ने से पहले इस तार को हटा दिया जाना चाहिए।
यह ऐसी अवस्था है जब पहली परत प्रोग्राम P है जो सदैव सभी सिफर (सामान्यतः [[ जादू संख्या (प्रोग्रामिंग) |जादू संख्या (प्रोग्रामिंग)]] के रूप में जाना जाता है) इसकी प्रारंभिक (या अंत) में वर्णों के समान स्ट्रिंग S जोड़ता है। जब फ़ाइल में पाया जाता है, स्ट्रिंग S [[कर्नेल (ऑपरेटिंग सिस्टम)]] को यह जानने की अनुमति देता है कि फ़ाइल को डिक्रिप्ट करने के लिए प्रोग्राम P को लॉन्च किया जाना है। दूसरी परत जोड़ने से पहले इस तार को हटा दिया जाना चाहिए।


इस प्रकार के आक्रमण को रोकने के लिए, [[ब्रूस श्नेयर]] द्वारा प्रदान की गई विधि का उपयोग किया जा सकता है:<ref>{{cite book |last1=Schneier |first1=Bruce |title=Applied Cryptography, Second Edition: Protocols, Algorithms, and Source Code in C |date=30 March 2015 |publisher=Wiley Computer Publishing |pages=368 |isbn=9781119096726 |url=https://books.google.com/books?id=VjC9BgAAQBAJ&q=15.8+Combining+Multiple+Block+Algorithms&pg=PA368}}</ref>
इस प्रकार के आक्रमण को रोकने के लिए, [[ब्रूस श्नेयर]] द्वारा प्रदान की गई विधि का उपयोग किया जा सकता है:<ref>{{cite book |last1=Schneier |first1=Bruce |title=Applied Cryptography, Second Edition: Protocols, Algorithms, and Source Code in C |date=30 March 2015 |publisher=Wiley Computer Publishing |pages=368 |isbn=9781119096726 |url=https://books.google.com/books?id=VjC9BgAAQBAJ&q=15.8+Combining+Multiple+Block+Algorithms&pg=PA368}}</ref>
* सादे पाठ के समान आकार का यादृच्छिक पैड आर उत्पन्न करें।
* सादे पाठ के समान आकार का यादृच्छिक पैड R उत्पन्न करें।
* पहले सिफर और कुंजी का उपयोग करके R को एन्क्रिप्ट करें।
* पहले सिफर और कुंजी का उपयोग करके R को एन्क्रिप्ट करें।
* पैड के साथ सादे पाठ को [[XOR]] करें, फिर दूसरे सिफर और अलग (!) कुंजी का उपयोग करके परिणाम को एन्क्रिप्ट करें।
* पैड के साथ सादे पाठ को [[XOR|एक्सओआर]] करें, फिर दूसरे सिफर और अलग (!) कुंजी का उपयोग करके परिणाम को एन्क्रिप्ट करें।
* अंतिम सिफर बनाने के लिए दोनों सिफर को जोड़ें।
* अंतिम सिफर बनाने के लिए दोनों सिफर को जोड़ें।


क्रिप्ट एनालिस्ट को कोई भी जानकारी प्राप्त करने के लिए दोनों सिफर को तोड़ना चाहिए। हालाँकि, इसमें सिफर को मूल सादे पाठ के रूप में दो बार लंबा करने की खामी होगी।
क्रिप्ट एनालिस्ट को कोई भी जानकारी प्राप्त करने के लिए दोनों सिफर को तोड़ना चाहिए। चूँकि, इसमें सिफर को मूल सादे पाठ के रूप में दो बार लंबा करने की कमी होगी।


ध्यान दें, हालांकि, कमजोर पहला सिफर केवल दूसरा सिफर बना सकता है जो चुने हुए-सादे पाठ आक्रमण के लिए भी असुरक्षित है और ज्ञात-सादे पाठ आक्रमण के लिए भी असुरक्षित है। हालाँकि, [[ब्लॉक सिफर]] को सुरक्षित माने जाने के लिए चुने गए सादे पाठ आक्रमण के लिए असुरक्षित नहीं होना चाहिए। इसलिए, ऊपर वर्णित दूसरा सिफर भी उस परिभाषा के तहत सुरक्षित नहीं है। नतीजतन, दोनों सिफर को अभी भी तोड़ने की जरूरत है। आक्रमण से पता चलता है कि सुरक्षित ब्लॉक सिफर और सिफर के बारे में मजबूत धारणाएं क्यों बनाई जाती हैं जो आंशिक रूप से टूटे हुए हैं, उनका कभी भी उपयोग नहीं किया जाना चाहिए।
ध्यान दें, चूँकि, कमजोर पहला सिफर केवल दूसरा सिफर बना सकता है जो चुने हुए-सादे पाठ आक्रमण के लिए भी असुरक्षित है और ज्ञात-सादे पाठ आक्रमण के लिए भी असुरक्षित है। चूँकि, [[ब्लॉक सिफर]] को सुरक्षित माने जाने के लिए चुने गए सादे पाठ आक्रमण के लिए असुरक्षित नहीं होना चाहिए। इसलिए, ऊपर वर्णित दूसरा सिफर भी उस परिभाषा के अनुसार सुरक्षित नहीं है। परिणाम स्वरुप, दोनों सिफर को अभी भी तोड़ने की आवश्यकता है। आक्रमण से पता चलता है कि सुरक्षित ब्लॉक सिफर और सिफर के बारे में शक्तिशाली धारणाएं क्यों बनाई जाती हैं जो आंशिक रूप से टूटे हुए हैं, उनका कभी भी उपयोग नहीं किया जाना चाहिए।


== दो का नियम ==
== दो का नियम ==


दो का नियम राष्ट्रीय सुरक्षा एजेंसी का डेटा सुरक्षा सिद्धांत है | NSA का वाणिज्यिक समाधान वर्गीकृत कार्यक्रम (CSfC) के लिए।<ref>{{cite web |url=http://www.nsa.gov/ia/programs/csfc_program/ |title=वर्गीकृत कार्यक्रम के लिए वाणिज्यिक समाधान|publisher=US National Security Agency |access-date=24 December 2015 |quote= |archive-url=https://web.archive.org/web/20151225183650/https://www.nsa.gov/ia/programs/csfc_program/ |archive-date=25 December 2015 |url-status=dead }}</ref> यह डेटा की सुरक्षा के लिए क्रिप्टोग्राफी की दो पूरी प्रकार से स्वतंत्र परतों को निर्दिष्ट करता है। उदाहरण के लिए, डेटा को निम्नतम स्तर पर हार्डवेयर एन्क्रिप्शन और एप्लिकेशन स्तर पर सॉफ़्टवेयर एन्क्रिप्शन दोनों द्वारा संरक्षित किया जा सकता है। इसका मतलब डेटा को एन/डिक्रिप्ट करने के लिए विभिन्न विक्रेताओं से दो [[संघीय सूचना प्रसंस्करण मानक]]ों-मान्य सॉफ़्टवेयर क्रिप्टोमॉड्यूल का उपयोग करना हो सकता है।
दो का नियम राष्ट्रीय सुरक्षा एजेंसी का डेटा सुरक्षा सिद्धांत है | NSA का वाणिज्यिक समाधान वर्गीकृत कार्यक्रम (CSfC) के लिए।<ref>{{cite web |url=http://www.nsa.gov/ia/programs/csfc_program/ |title=वर्गीकृत कार्यक्रम के लिए वाणिज्यिक समाधान|publisher=US National Security Agency |access-date=24 December 2015 |quote= |archive-url=https://web.archive.org/web/20151225183650/https://www.nsa.gov/ia/programs/csfc_program/ |archive-date=25 December 2015 |url-status=dead }}</ref> यह डेटा की सुरक्षा के लिए क्रिप्टोग्राफी की दो पूरी प्रकार से स्वतंत्र परतों को निर्दिष्ट करता है। उदाहरण के लिए, डेटा को निम्नतम स्तर पर हार्डवेयर एन्क्रिप्शन और एप्लिकेशन स्तर पर सॉफ़्टवेयर एन्क्रिप्शन दोनों द्वारा संरक्षित किया जा सकता है। इसका मतलब डेटा को एन/डिक्रिप्ट करने के लिए विभिन्न विक्रेताओं से दो [[संघीय सूचना प्रसंस्करण मानक]] -मान्य सॉफ़्टवेयर क्रिप्टोमॉड्यूल का उपयोग किया जा सकता है।


घटकों की परतों के बीच विक्रेता और / या मॉडल विविधता का महत्व इस संभावना को दूर करने के आसपास केंद्रित है कि निर्माता या मॉडल भेद्यता सहभाजीत करेंगे। इस प्रकार यदि घटक से छेड़छाड़ की जाती है तो अभी भी एन्क्रिप्शन की पूरी परत शेष या पारगमन में जानकारी की सुरक्षा करती है। CSfC प्रोग्राम दो प्रकार से विविधता प्राप्त करने के लिए समाधान प्रदान करता है। पहला विभिन्न निर्माताओं द्वारा उत्पादित घटकों का उपयोग करके प्रत्येक परत को लागू करना है। दूसरा उसी निर्माता से घटकों का उपयोग करना है, जहां वह
घटकों की परतों के बीच विक्रेता और मॉडल विविधता का महत्व इस संभावना को दूर करने के आसपास केंद्रित है कि निर्माता या मॉडल भेद्यता सहभाजीत करेंगे। इस प्रकार यदि घटक से छेड़छाड़ की जाती है तो अभी भी एन्क्रिप्शन की पूरी परत शेष या पारगमन में जानकारी की सुरक्षा करती है। CSfC प्रोग्राम दो प्रकार से विविधता प्राप्त करने के लिए समाधान प्रदान करता है। पहला विभिन्न निर्माताओं द्वारा उत्पादित घटकों का उपयोग करके प्रत्येक परत को लागू करना है। दूसरा उसी निर्माता से घटकों का उपयोग करना है, जहां वह निर्माता ने NSA को पर्याप्त साक्ष्य प्रदान किया है कि दो घटकों का कार्यान्वयन दूसरे से स्वतंत्र है।<ref>{{cite web |url=https://www.nsa.gov/Portals/70/documents/resources/everyone/csfc/capability-packages/MACPv2_1.pdf/ |title=मोबाइल एक्सेस क्षमता पैकेज|publisher=US National Security Agency |access-date=28 February 2020 |quote=}}</ref>NSA के सुरक्षित मोबाइल फोन जिसे फिशबाउल कहा जाता है, जिसमें इस सिद्धांत का पालन किया जाता है।<ref name=":0" />आवाज संचार की सुरक्षा के लिए फोन एन्क्रिप्शन प्रोटोकॉल, [[आईपीसेक]] और [[सुरक्षित वास्तविक समय परिवहन प्रोटोकॉल]] (SRTP) की दो परतों का उपयोग करते हैं। सैमसंग [[गैलेक्सी ज़िया]] सामरिक संस्करण भी स्वीकृत CSfC घटक है।
निर्माता ने NSA को पर्याप्त साक्ष्य प्रदान किया है कि दो घटकों का कार्यान्वयन दूसरे से स्वतंत्र है।<ref>{{cite web |url=https://www.nsa.gov/Portals/70/documents/resources/everyone/csfc/capability-packages/MACPv2_1.pdf/ |title=मोबाइल एक्सेस क्षमता पैकेज|publisher=US National Security Agency |access-date=28 February 2020 |quote=}}</ref>
NSA के सुरक्षित मोबाइल फोन जिसे फिशबाउल कहा जाता है, में इस सिद्धांत का पालन किया जाता है।<ref name=":0" />आवाज संचार की सुरक्षा के लिए फोन एन्क्रिप्शन प्रोटोकॉल, [[IPsec]] और [[सुरक्षित वास्तविक समय परिवहन प्रोटोकॉल]] (SRTP) की दो परतों का उपयोग करते हैं। सैमसंग [[गैलेक्सी ज़िया]] सामरिक संस्करण भी स्वीकृत CSfC घटक है।


== उदाहरण ==
== उदाहरण ==
सॉफ्टवेयर एप्लिकेशन गोल्डबग मैसेंजर द्वारा उपयोग किए जाने वाले इको प्रोटोकॉल के संदर्भ में एन्क्रिप्टेड कैप्सूल कैसे बनता है, यह आंकड़ा अंदर से बाहर की प्रक्रिया को दिखाता है।<ref>{{cite web |url=http://goldbug.sf.net |title = GoldBug - Secure E-Mail-Client & Instant Messenger}}</ref> गोल्डबग ने प्रामाणिकता और गोपनीयता के लिए हाइब्रिड सिस्टम लागू किया है।<ref name=":0">Adams, David / Maier, Ann-Kathrin (2016): BIG SEVEN Study, open source crypto-messengers to be compared - or: Comprehensive Confidentiality Review & Audit of GoldBug, Encrypting E-Mail-Client & Secure Instant Messenger, Descriptions, tests and analysis reviews of 20 functions of the application GoldBug based on the essential fields and methods of evaluation of the 8 major international audit manuals for IT security investigations including 38 figures and 87 tables., URL: <nowiki>https://sf.net/projects/goldbug/files/bigseven-crypto-audit.pdf</nowiki> - English / German Language, Version 1.1, 305 pages, June 2016 (ISBN: DNB 110368003X - 2016B14779)</ref>
सॉफ्टवेयर एप्लिकेशन गोल्डबग मैसेंजर द्वारा उपयोग किए जाने वाले इको प्रोटोकॉल के संदर्भ में एन्क्रिप्टेड कैप्सूल कैसे बनता है, यह आंकड़ा अंदर से बाहर की प्रक्रिया को दिखाता है।<ref>{{cite web |url=http://goldbug.sf.net |title = GoldBug - Secure E-Mail-Client & Instant Messenger}}</ref> गोल्डबग ने प्रामाणिकता और गोपनीयता के लिए हाइब्रिड प्रणाली लागू किया है।<ref name=":0">Adams, David / Maier, Ann-Kathrin (2016): BIG SEVEN Study, open source crypto-messengers to be compared - or: Comprehensive Confidentiality Review & Audit of GoldBug, Encrypting E-Mail-Client & Secure Instant Messenger, Descriptions, tests and analysis reviews of 20 functions of the application GoldBug based on the essential fields and methods of evaluation of the 8 major international audit manuals for IT security investigations including 38 figures and 87 tables., URL: <nowiki>https://sf.net/projects/goldbug/files/bigseven-crypto-audit.pdf</nowiki> - English / German Language, Version 1.1, 305 pages, June 2016 (ISBN: DNB 110368003X - 2016B14779)</ref>  
<u>एन्क्रिप्शन की पहली परत:</u>
मूल पठनीय संदेश का सिफर हैशेड है, और बाद में सममित कुंजियों को असममित कुंजी के माध्यम से एन्क्रिप्ट किया जाता है - उदा। एल्गोरिथ्म आरएसए की तैनाती।
मध्यवर्ती चरण में सिफर और सिफर के हैश डाइजेस्ट को  कैप्सूल में संयोजित किया जाता है, और  साथ पैक किया जाता है।
यह दृष्टिकोण का अनुसरण करता है: w:Authenticated encryption#Encrypt-then-MAC|Encrypt-then-MAC। रिसीवर के लिए यह सत्यापित करने के लिए कि सिफर के साथ छेड़छाड़ नहीं की गई है, सिफर के डिक्रिप्ट होने से पहले डाइजेस्ट की गणना की जाती है।


<u>एन्क्रिप्शन की दूसरी परत:</u>
<u>'''एन्क्रिप्शन की पहली परत:'''</u> मूल पठनीय संदेश का सिफर हैशेड है और बाद में सममित कुंजियों को असममित कुंजी के माध्यम से एन्क्रिप्ट किया जाता है - उदाहरण, एल्गोरिथ्म आरएसए की तैनाती। मध्यवर्ती चरण में सिफर और सिफर के हैश संकलन को कैप्सूल में संयोजित किया जाता है और साथ संकुल किया जाता है। यह दृष्टिकोण का अनुसरण करता है: [[एन्क्रिप्ट-फिर-मैक]]। रिसीवर के लिए यह सत्यापित करने के लिए कि सिफर के साथ छेड़छाड़ नहीं की गई है, सिफर के डिक्रिप्ट होने से पहले संकलन की गणना की जाती है।
वैकल्पिक रूप से यह अभी भी संभव है, इसलिए w:Advanced Encryption Standard|AES-256 के साथ पहली परत के कैप्सूल को एन्क्रिप्ट करना - सामान्य रूप से सहभाजीत किए जाने वाले, 32-वर्ण लंबे सममित पासवर्ड के बराबर है। हाइब्रिड एन्क्रिप्शन को फिर कई एन्क्रिप्शन में जोड़ा जाता है।{{Citation needed|date=September 2022}}


<u>एन्क्रिप्शन की तीसरी परत:</u>
<u>'''एन्क्रिप्शन की दूसरी परत:'''</u> वैकल्पिक रूप से यह अभी भी संभव है, इसलिए AES-256 के साथ पहली परत के कैप्सूल को एन्क्रिप्ट करना - सामान्य रूप से सहभाजीत किए जाने वाले, 32-वर्ण लंबे सममित पासवर्ड के बराबर है। हाइब्रिड एन्क्रिप्शन को फिर कई एन्क्रिप्शन में जोड़ा जाता है।
फिर, यह कैप्सूल सुरक्षित w:Transport Layer Security|SSL/TLS कनेक्शन के माध्यम से संचार भागीदार को प्रेषित किया जाता है
 
<u>'''एन्क्रिप्शन की तीसरी परत:'''</u> फिर, यह कैप्सूल सुरक्षित SSL/TLS कनेक्शन के माध्यम से संचार भागीदार को प्रेषित किया जाता है


==संदर्भ==
==संदर्भ==
Line 63: Line 56:
{{refend}}
{{refend}}


{{DEFAULTSORT:Multiple Encryption}}[[Category: क्रिप्टोग्राफी]]
{{DEFAULTSORT:Multiple Encryption}}
 
 


[[Category: Machine Translated Page]]
[[Category:Created On 11/05/2023|Multiple Encryption]]
[[Category:Created On 11/05/2023]]
[[Category:Machine Translated Page|Multiple Encryption]]
[[Category:Pages with script errors|Multiple Encryption]]
[[Category:Templates Vigyan Ready]]
[[Category:क्रिप्टोग्राफी|Multiple Encryption]]

Latest revision as of 17:13, 16 May 2023

एकाधिक एन्क्रिप्शन पहले से एन्क्रिप्ट किए गए संदेश को एक या अधिक बार एन्क्रिप्ट करने की प्रक्रिया है, या तो एक ही या एक अलग एल्गोरिदम का उपयोग करना। इसे कैस्केड एन्क्रिप्शन, कैस्केड सिफ़रिंग, मल्टीपल एन्क्रिप्शन और सुपरएन्सिफ़ेरमेंट के रूप में भी जाना जाता है। सुपरएन्क्रिप्शन बहु एन्क्रिप्शन के बाहरी स्तर के एन्क्रिप्शन को संदर्भित करता है।

जॉन्स हॉपकिन्स यूनिवर्सिटी के मैथ्यू ग्रीन जैसे कुछ क्रिप्टोग्राफ़र कहते हैं कि कई एन्क्रिप्शन ऐसी समस्या को संबोधित करते हैं जो ज्यादातर उपस्तिथ नहीं है। आधुनिक सिफर संभवतः ही कभी टूटते हैं आप मैलवेयर या कार्यान्वयन बग की तुलना में कहीं अधिक प्रभावित होते हैं आपको एईएस पर विनाशकारी आक्रमण का सामना करना पड़ेगा।[1] .... और उस उद्धरण में एकाधिक एन्क्रिप्शन का कारण निहित है, अर्थात् खराब कार्यान्वयन। दो अलग-अलग क्रिप्टोमॉड्यूल्स और दो अलग-अलग विक्रेताओं से कीइंग प्रक्रियाओं का उपयोग करने के लिए दोनों विक्रेताओं के माल को सुरक्षा के लिए पूरी प्रकार से विफल होने के लिए समझौता करने की आवश्यकता होती है।

स्वतंत्र कुंजी

किसी भी दो सिफ़र को चुनना, यदि उपयोग की जाने वाली कुंजी (क्रिप्टोग्राफी) दोनों के लिए समान है, तो दूसरा सिफर संभवतः आंशिक रूप से या पूरी प्रकार से पहले सिफर को पूर्ववत कर सकता है। यह सिफर के बारे में सच है जहां डिक्रिप्शन प्रक्रिया बिल्कुल एन्क्रिप्शन प्रक्रिया के समान है - दूसरा सिफर पहले को पूरी प्रकार से पूर्ववत कर देगा। यदि किसी हमलावर को पहली एन्क्रिप्शन परत के क्रिप्ट विश्लेषण के माध्यम से कुंजी को पुनर्प्राप्त करना होता है, तो हमलावर संभवतः शेष सभी परतों को डिक्रिप्ट कर सकता है, यह मानते हुए कि सभी परतों के लिए समान कुंजी का उपयोग किया जाता है।

उस ख़तरे को रोकने के लिए, कोई कुंजी का उपयोग कर सकता है जो प्रत्येक परत के लिए सांख्यिकीय स्वतंत्रता है (उदाहरण के लिए स्वतंत्र यादृच्छिक संख्या जनरेटर)।

आदर्श रूप से प्रत्येक कुंजी में अलग और अलग पीढ़ी, साझाकरण और प्रबंधन प्रक्रियाएं होनी चाहिए।

स्वतंत्र प्रारंभिक वैक्टर

एन/डिक्रिप्शन प्रक्रियाओं के लिए जिन्हें प्रारंभिक वेक्टर (IV)क्रिप्टोग्राफ़िक अस्थायी को सहभाजीत करने की आवश्यकता होती है, ये सामान्यतः, स्पष्ट रूप से सहभाजीत किए जाते हैं या प्राप्तकर्ता (और बाकी सभी) को ज्ञात किए जाते हैं। इसकी अच्छी सुरक्षा नीति कभी भी ही कुंजी और IV का उपयोग करते समय सादे पाठ और सिफर दोनों में समान डेटा प्रदान नहीं करती है। इसलिए, एन्क्रिप्शन की प्रत्येक परत के लिए अलग-अलग IVs का उपयोग करने के लिए इसकी अनुशंसा की जाती है (चूंकि इस समय विशिष्ट साक्ष्य के बिना)।

पहली परत का महत्व

बार के पैड के अपवाद के साथ, कोई भी सिफर सैद्धांतिक रूप से अटूट सिद्ध नहीं हुआ है।इसके अतिरिक्त, कुछ पुनरावर्ती गुण पहले सिफर द्वारा उत्पन्न सिफर में पाए जा सकते हैं। चूंकि वे सिफर दूसरे सिफर द्वारा उपयोग किए जाने वाले सादे पाठ हैं, इसलिए दूसरे सिफर को ज्ञात सादे पाठ गुणों के आधार पर आक्रमणों के प्रति संवेदनशील बनाया जा सकता है (नीचे संदर्भ देखें)।

यह ऐसी अवस्था है जब पहली परत प्रोग्राम P है जो सदैव सभी सिफर (सामान्यतः जादू संख्या (प्रोग्रामिंग) के रूप में जाना जाता है) इसकी प्रारंभिक (या अंत) में वर्णों के समान स्ट्रिंग S जोड़ता है। जब फ़ाइल में पाया जाता है, स्ट्रिंग S कर्नेल (ऑपरेटिंग सिस्टम) को यह जानने की अनुमति देता है कि फ़ाइल को डिक्रिप्ट करने के लिए प्रोग्राम P को लॉन्च किया जाना है। दूसरी परत जोड़ने से पहले इस तार को हटा दिया जाना चाहिए।

इस प्रकार के आक्रमण को रोकने के लिए, ब्रूस श्नेयर द्वारा प्रदान की गई विधि का उपयोग किया जा सकता है:[2]

  • सादे पाठ के समान आकार का यादृच्छिक पैड R उत्पन्न करें।
  • पहले सिफर और कुंजी का उपयोग करके R को एन्क्रिप्ट करें।
  • पैड के साथ सादे पाठ को एक्सओआर करें, फिर दूसरे सिफर और अलग (!) कुंजी का उपयोग करके परिणाम को एन्क्रिप्ट करें।
  • अंतिम सिफर बनाने के लिए दोनों सिफर को जोड़ें।

क्रिप्ट एनालिस्ट को कोई भी जानकारी प्राप्त करने के लिए दोनों सिफर को तोड़ना चाहिए। चूँकि, इसमें सिफर को मूल सादे पाठ के रूप में दो बार लंबा करने की कमी होगी।

ध्यान दें, चूँकि, कमजोर पहला सिफर केवल दूसरा सिफर बना सकता है जो चुने हुए-सादे पाठ आक्रमण के लिए भी असुरक्षित है और ज्ञात-सादे पाठ आक्रमण के लिए भी असुरक्षित है। चूँकि, ब्लॉक सिफर को सुरक्षित माने जाने के लिए चुने गए सादे पाठ आक्रमण के लिए असुरक्षित नहीं होना चाहिए। इसलिए, ऊपर वर्णित दूसरा सिफर भी उस परिभाषा के अनुसार सुरक्षित नहीं है। परिणाम स्वरुप, दोनों सिफर को अभी भी तोड़ने की आवश्यकता है। आक्रमण से पता चलता है कि सुरक्षित ब्लॉक सिफर और सिफर के बारे में शक्तिशाली धारणाएं क्यों बनाई जाती हैं जो आंशिक रूप से टूटे हुए हैं, उनका कभी भी उपयोग नहीं किया जाना चाहिए।

दो का नियम

दो का नियम राष्ट्रीय सुरक्षा एजेंसी का डेटा सुरक्षा सिद्धांत है | NSA का वाणिज्यिक समाधान वर्गीकृत कार्यक्रम (CSfC) के लिए।[3] यह डेटा की सुरक्षा के लिए क्रिप्टोग्राफी की दो पूरी प्रकार से स्वतंत्र परतों को निर्दिष्ट करता है। उदाहरण के लिए, डेटा को निम्नतम स्तर पर हार्डवेयर एन्क्रिप्शन और एप्लिकेशन स्तर पर सॉफ़्टवेयर एन्क्रिप्शन दोनों द्वारा संरक्षित किया जा सकता है। इसका मतलब डेटा को एन/डिक्रिप्ट करने के लिए विभिन्न विक्रेताओं से दो संघीय सूचना प्रसंस्करण मानक -मान्य सॉफ़्टवेयर क्रिप्टोमॉड्यूल का उपयोग किया जा सकता है।

घटकों की परतों के बीच विक्रेता और मॉडल विविधता का महत्व इस संभावना को दूर करने के आसपास केंद्रित है कि निर्माता या मॉडल भेद्यता सहभाजीत करेंगे। इस प्रकार यदि घटक से छेड़छाड़ की जाती है तो अभी भी एन्क्रिप्शन की पूरी परत शेष या पारगमन में जानकारी की सुरक्षा करती है। CSfC प्रोग्राम दो प्रकार से विविधता प्राप्त करने के लिए समाधान प्रदान करता है। पहला विभिन्न निर्माताओं द्वारा उत्पादित घटकों का उपयोग करके प्रत्येक परत को लागू करना है। दूसरा उसी निर्माता से घटकों का उपयोग करना है, जहां वह निर्माता ने NSA को पर्याप्त साक्ष्य प्रदान किया है कि दो घटकों का कार्यान्वयन दूसरे से स्वतंत्र है।[4]NSA के सुरक्षित मोबाइल फोन जिसे फिशबाउल कहा जाता है, जिसमें इस सिद्धांत का पालन किया जाता है।[5]आवाज संचार की सुरक्षा के लिए फोन एन्क्रिप्शन प्रोटोकॉल, आईपीसेक और सुरक्षित वास्तविक समय परिवहन प्रोटोकॉल (SRTP) की दो परतों का उपयोग करते हैं। सैमसंग गैलेक्सी ज़िया सामरिक संस्करण भी स्वीकृत CSfC घटक है।

उदाहरण

सॉफ्टवेयर एप्लिकेशन गोल्डबग मैसेंजर द्वारा उपयोग किए जाने वाले इको प्रोटोकॉल के संदर्भ में एन्क्रिप्टेड कैप्सूल कैसे बनता है, यह आंकड़ा अंदर से बाहर की प्रक्रिया को दिखाता है।[6] गोल्डबग ने प्रामाणिकता और गोपनीयता के लिए हाइब्रिड प्रणाली लागू किया है।[5]

एन्क्रिप्शन की पहली परत: मूल पठनीय संदेश का सिफर हैशेड है और बाद में सममित कुंजियों को असममित कुंजी के माध्यम से एन्क्रिप्ट किया जाता है - उदाहरण, एल्गोरिथ्म आरएसए की तैनाती। मध्यवर्ती चरण में सिफर और सिफर के हैश संकलन को कैप्सूल में संयोजित किया जाता है और साथ संकुल किया जाता है। यह दृष्टिकोण का अनुसरण करता है: एन्क्रिप्ट-फिर-मैक। रिसीवर के लिए यह सत्यापित करने के लिए कि सिफर के साथ छेड़छाड़ नहीं की गई है, सिफर के डिक्रिप्ट होने से पहले संकलन की गणना की जाती है।

एन्क्रिप्शन की दूसरी परत: वैकल्पिक रूप से यह अभी भी संभव है, इसलिए AES-256 के साथ पहली परत के कैप्सूल को एन्क्रिप्ट करना - सामान्य रूप से सहभाजीत किए जाने वाले, 32-वर्ण लंबे सममित पासवर्ड के बराबर है। हाइब्रिड एन्क्रिप्शन को फिर कई एन्क्रिप्शन में जोड़ा जाता है।

एन्क्रिप्शन की तीसरी परत: फिर, यह कैप्सूल सुरक्षित SSL/TLS कनेक्शन के माध्यम से संचार भागीदार को प्रेषित किया जाता है

संदर्भ

  1. Green, Matthew (February 2, 2012). "एकाधिक एन्क्रिप्शन".
  2. Schneier, Bruce (30 March 2015). Applied Cryptography, Second Edition: Protocols, Algorithms, and Source Code in C. Wiley Computer Publishing. p. 368. ISBN 9781119096726.
  3. "वर्गीकृत कार्यक्रम के लिए वाणिज्यिक समाधान". US National Security Agency. Archived from the original on 25 December 2015. Retrieved 24 December 2015.
  4. "मोबाइल एक्सेस क्षमता पैकेज". US National Security Agency. Retrieved 28 February 2020.
  5. 5.0 5.1 Adams, David / Maier, Ann-Kathrin (2016): BIG SEVEN Study, open source crypto-messengers to be compared - or: Comprehensive Confidentiality Review & Audit of GoldBug, Encrypting E-Mail-Client & Secure Instant Messenger, Descriptions, tests and analysis reviews of 20 functions of the application GoldBug based on the essential fields and methods of evaluation of the 8 major international audit manuals for IT security investigations including 38 figures and 87 tables., URL: https://sf.net/projects/goldbug/files/bigseven-crypto-audit.pdf - English / German Language, Version 1.1, 305 pages, June 2016 (ISBN: DNB 110368003X - 2016B14779)
  6. "GoldBug - Secure E-Mail-Client & Instant Messenger".


अग्रिम पठन

  • "Multiple encryption" in "Ritter's Crypto Glossary and Dictionary of Technical Cryptography"
  • Confidentiality through Multi-Encryption, in: Adams, David / Maier, Ann-Kathrin (2016): BIG SEVEN Study, open source crypto-messengers to be compared - or: Comprehensive Confidentiality Review & Audit of GoldBug, Encrypting E-Mail-Client & Secure Instant Messenger, Descriptions, tests and analysis reviews of 20 functions of the application GoldBug based on the essential fields and methods of evaluation of the 8 major international audit manuals for IT security investigations including 38 figures and 87 tables., URL: https://sf.net/projects/goldbug/files/bigseven-crypto-audit.pdf - English / German Language, Version 1.1, 305 pages, June 2016 (ISBN: DNB 110368003X - 2016B14779).
  • A "way to combine multiple block algorithms" so that "a cryptanalyst must break both algorithms" in §15.8 of Applied Cryptography, Second Edition: Protocols, Algorithms, and Source Code in C by Bruce Schneier. Wiley Computer Publishing, John Wiley & Sons, Inc.
  • S. Even and O. Goldreich, On the power of cascade ciphers, ACM Transactions on Computer Systems, vol. 3, pp. 108–116, 1985.
  • M. Maurer and J. L. Massey, Cascade ciphers: The importance of being first, Journal of Cryptology, vol. 6, no. 1, pp. 55–61, 1993.