पीयूआरबी (क्रिप्टोग्राफी): Difference between revisions

From Vigyanwiki
No edit summary
 
(10 intermediate revisions by 3 users not shown)
Line 1: Line 1:
[[क्रिप्टोग्राफी]] में, एक गद्देदार वर्दी यादृच्छिक बूँद या PURB एन्क्रिप्टेड डेटा स्वरूपों के लिए एक अनुशासन है जो कि इसके एन्क्रिप्शन प्रारूप मेटाडेटा या इसकी कुल लंबाई से अनपेक्षित सूचना रिसाव को कम करने के लिए डिज़ाइन किया गया है।<ref name="pets19">{{cite journal|url=https://petsymposium.org/2019/files/papers/issue4/popets-2019-0056.pdf|title=एन्क्रिप्टेड फाइलों से मेटाडेटा रिसाव को कम करना और PURBs के साथ संचार|first1=Kirill|last1=Nikitin|first2=Ludovic|last2=Barman|first3=Wouter|last3=Lueks|first4=Matthew|last4=Underwood|first5=Jean-Pierre|last5=Hubaux|first6=Bryan|last6=Ford|journal=Proceedings on Privacy Enhancing Technologies (PoPETS)|volume=2019|issue=4|pages=6–33|doi=10.2478/popets-2019-0056|year=2019|arxiv=1806.03160 |s2cid=47011059|doi-access=free}}</ref>
[[क्रिप्टोग्राफी]] में, एक '''पैडेड यूनिफॉर्म''' '''रैंडम ब्लॉब''' या '''पीयूआरबी''' एन्क्रिप्टेड डेटा स्वरूपों के लिए एक विधा है जो कि इसके एन्क्रिप्शन प्रारूप मेटाडेटा या इसकी कुल लंबाई से अनपेक्षित सूचना रिसाव को कम करने के लिए रूपित किया गया है।<ref name="pets19">{{cite journal|url=https://petsymposium.org/2019/files/papers/issue4/popets-2019-0056.pdf|title=एन्क्रिप्टेड फाइलों से मेटाडेटा रिसाव को कम करना और PURBs के साथ संचार|first1=Kirill|last1=Nikitin|first2=Ludovic|last2=Barman|first3=Wouter|last3=Lueks|first4=Matthew|last4=Underwood|first5=Jean-Pierre|last5=Hubaux|first6=Bryan|last6=Ford|journal=Proceedings on Privacy Enhancing Technologies (PoPETS)|volume=2019|issue=4|pages=6–33|doi=10.2478/popets-2019-0056|year=2019|arxiv=1806.03160 |s2cid=47011059|doi-access=free}}</ref>




== PURBs के गुण ==
== पीयूआरबी के गुण ==


जब ठीक से बनाया जाता है, तो एक PURB की सामग्री एक [[असतत समान वितरण]] बिट स्ट्रिंग से किसी भी पर्यवेक्षक के लिए प्रासंगिक डिक्रिप्शन कुंजी के बिना अप्रभेद्य होती है। एक PURB इसलिए एन्क्रिप्टेड डेटा प्रारूप से जुड़े हेडर या अन्य क्लियरटेक्स्ट मेटाडेटा के माध्यम से कोई जानकारी लीक नहीं करता है। यह रिसाव न्यूनीकरण स्वच्छता अभ्यास पारंपरिक एन्क्रिप्टेड डेटा प्रारूपों जैसे कि [[काफ़ी अच्छी गोपनीयता]] के विपरीत है, जिसमें क्लीयरटेक्स्ट मेटाडेटा एन्कोडिंग जानकारी शामिल है जैसे कि एप्लिकेशन जिसने डेटा बनाया, डेटा प्रारूप संस्करण, प्राप्तकर्ताओं की संख्या जिनके लिए डेटा एन्क्रिप्ट किया गया है, पहचान या प्राप्तकर्ताओं की सार्वजनिक कुंजी, और सिफर या सूट जो डेटा को एन्क्रिप्ट करने के लिए उपयोग किए गए थे। जबकि इन एन्क्रिप्टेड स्वरूपों को डिज़ाइन किए जाने पर ऐसे एन्क्रिप्शन मेटाडेटा को गैर-संवेदनशील माना जाता था, आधुनिक आक्रमण तकनीकों ने हमलों को सुविधाजनक बनाने में ऐसे आकस्मिक रूप से लीक हुए मेटाडेटा को नियोजित करने के कई तरीके खोजे हैं, जैसे कि कमजोर सिफर या अप्रचलित एल्गोरिदम के साथ एन्क्रिप्ट किए गए डेटा की पहचान करके, फिंगरप्रिंटिंग एप्लिकेशन उपयोगकर्ताओं को ट्रैक करें या ज्ञात भेद्यता वाले सॉफ़्टवेयर संस्करणों की पहचान करें, या ट्रैफ़िक विश्लेषण तकनीक जैसे कि उनमें से केवल दो के बीच देखे गए एक एन्क्रिप्टेड संदेश से बातचीत में शामिल सभी उपयोगकर्ताओं, समूहों और संबद्ध सार्वजनिक कुंजियों की पहचान करें।
जब ठीक से बनाया जाता है, तो एक पीयूआरबी की विषयवस्तु एक [[असतत समान वितरण]] बिट स्ट्रिंग से किसी भी पर्यवेक्षक के लिए प्रासंगिक डिक्रिप्शन कुंजी के बिना अप्रभेद्य होती है। एक पीयूआरबी इसलिए एन्क्रिप्टेड डेटा प्रारूप से जुड़े हेडर या अन्य क्लियरटेक्स्ट मेटाडेटा के माध्यम से कोई जानकारी का क्षरण नहीं करता है। यह क्षरण न्यूनीकरण <nowiki>''स्वच्छता''</nowiki> अभ्यास पारंपरिक एन्क्रिप्टेड डेटा प्रारूपों जैसे कि [[काफ़ी अच्छी गोपनीयता|प्रिटी गुड प्राइवेसी]] के विपरीत है, जिसमें क्लीयरटेक्स्ट मेटाडेटा एन्कोडिंग जानकारी सम्मिलित है जैसे कि एप्लिकेशन जिसने डेटा बनाया, डेटा प्रारूप संस्करण, प्राप्तकर्ताओं की संख्या जिनके लिए डेटा एन्क्रिप्ट किया गया है, पहचान या प्राप्तकर्ताओं की सार्वजनिक कुंजी, और सिफर या सूट जो डेटा को एन्क्रिप्ट करने के लिए उपयोग किए गए थे। जबकि इन एन्क्रिप्टेड स्वरूपों को रूपित किए जाने पर ऐसे एन्क्रिप्शन मेटाडेटा को गैर-संवेदनशील माना जाता था, आधुनिक आक्रमण तकनीकों ने हमलों को सुविधाजनक बनाने में ऐसे आकस्मिक रूप से लीक हुए मेटाडेटा को नियोजित करने के कई तरीके खोजे हैं, जैसे कि कमजोर सिफर या अप्रचलित एल्गोरिदम के साथ एन्क्रिप्ट किए गए डेटा की पहचान करके, फिंगरप्रिंटिंग एप्लिकेशन उपयोगकर्ताओं को ट्रैक करें या ज्ञात भेद्यता वाले सॉफ़्टवेयर संस्करणों की पहचान करें, या ट्रैफ़िक विश्लेषण तकनीक जैसे कि उनमें से केवल दो के बीच देखे गए एक एन्क्रिप्टेड संदेश से बातचीत में सम्मिलित सभी उपयोगकर्ताओं, समूहों और संबद्ध सार्वजनिक कुंजियों की पहचान करें।


इसके अलावा, एक PURB [[पैडिंग (क्रिप्टोग्राफी)]] है जो संभावित लंबाई के एक सीमित सेट के लिए है, [[एंट्रॉपी (सूचना सिद्धांत)]] की मात्रा को कम करने के लिए एन्क्रिप्टेड डेटा संभावित रूप से इसकी कुल लंबाई के माध्यम से पर्यवेक्षकों को लीक कर सकता है। पैडिंग के बिना, एन्क्रिप्टेड ऑब्जेक्ट जैसे फ़ाइलें या बिट स्ट्रिंग तक <math>M</math> लंबाई में बिट तक लीक हो सकता है <math>O(\log M)</math> एक प्रेक्षक को जानकारी के बिट्स - अर्थात् लंबाई का सटीक रूप से प्रतिनिधित्व करने के लिए आवश्यक बिट्स की संख्या। एक PURB एक [[IEEE 754]] में प्रस्तुत करने योग्य लंबाई तक गद्देदार होता है जिसका मंटिसा इसके प्रतिपादक की तुलना में अधिक नहीं होता है (अर्थात, इसमें अधिक महत्वपूर्ण बिट्स नहीं होते हैं)। यह सीमा किसी PURB की कुल लंबाई में लीक हो सकने वाली सूचना की अधिकतम मात्रा को सीमित करती है <math>O(\log \log M)</math> बिट्स, एक महत्वपूर्ण स्पर्शोन्मुख कमी और चर-लंबाई वाले एन्क्रिप्टेड स्वरूपों के लिए सामान्य रूप से सर्वोत्तम प्राप्त करने योग्य, जिसका गुणक ओवरहेड अनपैडेड पेलोड आकार के एक स्थिर कारक तक सीमित है। यह स्पर्शोन्मुख रिसाव वैसा ही है जैसा कि एन्क्रिप्टेड वस्तुओं को किसी आधार की शक्ति, जैसे कि दो की शक्ति को पैडिंग करके प्राप्त होता है। केवल एक घातांक के बजाय लंबाई के प्रतिनिधित्व में कुछ महत्वपूर्ण मंटिसा बिट्स की अनुमति देना, हालांकि, पैडिंग के [[ओवरहेड (कंप्यूटिंग)]] को काफी कम कर देता है। उदाहरण के लिए, दो की अगली शक्ति के लिए पैडिंग वस्तु के आकार को लगभग दोगुना करके 100% ओवरहेड लगा सकती है, जबकि एक PURB की पैडिंग छोटे तारों के लिए अधिकतम 12% का ओवरहेड लगाती है और धीरे-धीरे कम हो जाती है (6%, 3%, आदि)। .) जैसे-जैसे वस्तुएँ बड़ी होती जाती हैं।
इसके अलावा, एक पीयूआरबी [[पैडिंग (क्रिप्टोग्राफी)|पैडिंग]] है जो संभावित लंबाई के एक सीमित सेट के लिए है, ताकि जानकारी की मात्रा को कम करने के लिए एन्क्रिप्टेड डेटा संभावित रूप से पर्यवेक्षकों को इसकी कुल लंबाई के माध्यम से लीक कर सके। पैडिंग के बिना, एन्क्रिप्टेड ऑब्जेक्ट्स जैसे फ़ाइलें या बिट स्ट्रिंग्स लंबाई में <math>M</math> बिट्स तक एक पर्यवेक्षक को सूचना के <math>O(\log M)</math> बिट्स तक जानकारी लीक कर सकते हैं- अर्थात् लंबाई का सटीक रूप से प्रतिनिधित्व करने के लिए आवश्यक बिट्स की संख्या। एक पीयूआरबी एक फ़्लोटिंग पॉइंट नंबर में प्रदर्शित होने वाली लंबाई तक पैडेड होता है जिसका अपूर्णांश इसके प्रतिपादक की तुलना में अधिक नहीं होता है (अर्थात, इसमें अधिक महत्वपूर्ण बिट्स नहीं होते हैं)। यह बाधा जानकारी की अधिकतम मात्रा को सीमित करती है, एक पीयूआरबी की कुल लंबाई <math>O(\log \log M)</math> बिट्स तक लीक हो सकती है, एक महत्वपूर्ण उपगामी कमी और चर-लंबाई वाले एन्क्रिप्टेड स्वरूपों के लिए सामान्य रूप से सर्वोत्तम प्राप्त करने योग्य, जिसका गुणक उपरिव्यय अनपैडेड पेलोड आकार के एक स्थिर कारक तक सीमित है। यह उपगामी रिसाव वैसा ही है जैसा कि एन्क्रिप्टेड ऑब्जेक्ट को किसी आधार की घात, जैसे कि दो की घात को पैडिंग करके प्राप्त होता है। केवल एक घातांक के अपेक्षाकृत लंबाई के प्रतिनिधित्व में कुछ महत्वपूर्ण अपूर्णांश बिट्स की अनुमति देना, हालांकि, पैडिंग के [[ओवरहेड (कंप्यूटिंग)|उपरिव्यय]] को काफी कम कर देता है। उदाहरण के लिए, अगली दो की घात के लिए पैडिंग ऑब्जेक्ट के आकार को लगभग दोगुना करके 100% उपरिव्यय लगा सकती है, जबकि एक पीयूआरबी की पैडिंग छोटे स्ट्रिंग्स के लिए अधिकतम 12% का उपरिव्यय लगाती है और ऑब्जेक्ट्स के बड़े होने पर धीरे-धीरे (6%, 3%, आदि.) घट जाती है।


प्रायोगिक साक्ष्य इंगित करते हैं कि डेटा सेट पर फ़ाइलें, सॉफ़्टवेयर पैकेज और ऑनलाइन वीडियो जैसे ऑब्जेक्ट शामिल हैं, ऑब्जेक्ट को बिना पैड किए छोड़ना या स्थिर ब्लॉक आकार में पैडिंग करना अक्सर उन्हें केवल कुल लंबाई से विशिष्ट रूप से पहचानने योग्य बना देता है।<ref>{{cite conference|title=ट्रैफ़िक विश्लेषण का उपयोग करके फ़िंगरप्रिंटिंग वेबसाइटें|first1=Andrew|last1=Hintz|conference=International Workshop on Privacy Enhancing Technologies|date=April 2002|doi=10.1007/3-540-36467-6_13}}</ref><ref>{{cite conference|title=एन्क्रिप्टेड वेब ब्राउजिंग ट्रैफिक की सांख्यिकीय पहचान|first1=Qixiang|last1=Sun|first2=D.R.|last2=Simon|first3=Yi-Min|last3=Wang|first4=W.|last4=Russell|first5=V.N.|last5=Padmanabhan|first6=Lili|last6=Qiu|conference=IEEE Symposium on Security and Privacy|date=May 2002|doi=10.1109/SECPRI.2002.1004359}}</ref><ref name="pets19" />  इसके विपरीत, वस्तुओं को दो की शक्ति या PURB लंबाई तक पैडिंग करना सुनिश्चित करता है कि अधिकांश वस्तुएं कम से कम कुछ अन्य वस्तुओं से अप्रभेद्य हैं और इस प्रकार एक गैर-तुच्छ गुमनामी सेट है।<ref name="pets19" />
प्रायोगिक साक्ष्य इंगित करते हैं कि डेटा सेट पर फ़ाइलें, सॉफ़्टवेयर पैकेज और ऑनलाइन वीडियो जैसे ऑब्जेक्ट सम्मिलित हैं, ऑब्जेक्ट्स को बिना पैड किए छोड़ना या स्थिर ब्लॉक आकार में पैडिंग करना प्रायः उन्हें केवल कुल लंबाई से विशिष्ट रूप से पहचानने योग्य बना देता है।<ref>{{cite conference|title=ट्रैफ़िक विश्लेषण का उपयोग करके फ़िंगरप्रिंटिंग वेबसाइटें|first1=Andrew|last1=Hintz|conference=International Workshop on Privacy Enhancing Technologies|date=April 2002|doi=10.1007/3-540-36467-6_13}}</ref><ref>{{cite conference|title=एन्क्रिप्टेड वेब ब्राउजिंग ट्रैफिक की सांख्यिकीय पहचान|first1=Qixiang|last1=Sun|first2=D.R.|last2=Simon|first3=Yi-Min|last3=Wang|first4=W.|last4=Russell|first5=V.N.|last5=Padmanabhan|first6=Lili|last6=Qiu|conference=IEEE Symposium on Security and Privacy|date=May 2002|doi=10.1109/SECPRI.2002.1004359}}</ref><ref name="pets19" />  इसके विपरीत, वस्तुओं को दो की घात या पीयूआरबी लंबाई तक पैडिंग करना सुनिश्चित करता है कि अधिकांश ऑब्जेक्ट्स कम से कम कुछ अन्य ऑब्जेक्ट्स से अप्रभेद्य हैं और इस प्रकार एक गैर-तुच्छ अनामिकता समूह है।<ref name="pets19" />




== एन्कोडिंग और डिकोडिंग PURBs ==
== पीयूआरबी को एन्कोडिंग और डिकोडिंग करना ==


क्योंकि एक PURB एन्क्रिप्टेड स्वरूपों को डिजाइन करने के लिए एक अनुशासन है और एक विशेष एन्क्रिप्टेड प्रारूप नहीं है, इसलिए PURBs को एन्कोडिंग या डिकोड करने के लिए कोई एकल निर्धारित विधि नहीं है। अनुप्रयोग किसी भी एन्क्रिप्शन और एन्कोडिंग योजना का उपयोग कर सकते हैं बशर्ते कि यह एक बिट स्ट्रिंग उत्पन्न करे जो एक उपयुक्त कुंजी के बिना एक पर्यवेक्षक के लिए समान रूप से यादृच्छिक दिखाई दे, बशर्ते उपयुक्त [[कम्प्यूटेशनल कठोरता धारणा]] निश्चित रूप से संतुष्ट हो, और बशर्ते PURB अनुमत लंबाई में से एक तक गद्देदार हो। सही-एन्कोडेड PURBs इसलिए उस एप्लिकेशन की पहचान नहीं करते हैं जिसने उन्हें अपने सिफरटेक्स्ट में बनाया है। एक डिकोडिंग एप्लिकेशन, इसलिए, डिक्रिप्शन से पहले आसानी से नहीं बता सकता है कि किसी भी उपलब्ध डिक्रिप्शन [[कुंजी (क्रिप्टोग्राफी)]] के साथ इसे डिक्रिप्ट करने की कोशिश के अलावा किसी PURB को उस एप्लिकेशन या उसके उपयोगकर्ता के लिए एन्क्रिप्ट किया गया था या नहीं।
क्योंकि एक पीयूआरबी एन्क्रिप्टेड स्वरूपों को डिजाइन करने के लिए एक विधा है और एक विशेष एन्क्रिप्टेड प्रारूप नहीं है, इसलिए पीयूआरबी को एन्कोडिंग या डिकोड करने के लिए कोई एकल निर्धारित विधि नहीं है। एप्लिकेशन किसी भी एन्क्रिप्शन और एन्कोडिंग योजना का उपयोग कर सकते हैं बशर्ते कि यह एक बिट स्ट्रिंग उत्पन्न करे जो एक उपयुक्त कुंजी के बिना एक पर्यवेक्षक के लिए समान रूप से यादृच्छिक दिखाई दे, बशर्ते उपयुक्त [[कम्प्यूटेशनल कठोरता धारणा]] निश्चित रूप से संतुष्ट हो, और बशर्ते पीयूआरबी अनुमत लंबाई में से एक तक पैडेड हो। सही-एन्कोडेड पीयूआरबी इसलिए उस एप्लिकेशन की पहचान नहीं करते हैं जिसने उन्हें अपने सिफरटेक्स्ट में बनाया है। एक डिकोडिंग एप्लिकेशन, इसलिए, डिक्रिप्शन से पहले आसानी से नहीं बता सकता है कि किसी भी उपलब्ध डिक्रिप्शन [[कुंजी (क्रिप्टोग्राफी)|कुंजी]] के साथ इसे डिक्रिप्ट करने के प्रयास के अलावा किसी पीयूआरबी को उस एप्लिकेशन या उसके उपयोगकर्ता के लिए एन्क्रिप्ट किया गया था या नहीं।


एक PURB को एनकोडिंग और डिकोड करना तकनीकी दक्षता चुनौतियों को प्रस्तुत करता है, जिसमें पारंपरिक [[ पदच्छेद ]] तकनीकें लागू नहीं होती हैं क्योंकि परिभाषा के अनुसार PURB में कोई मेटाडेटा मार्कर नहीं होता है जिसे एक पारंपरिक पार्सर इसे डिक्रिप्ट करने से पहले PURB की संरचना को समझने के लिए उपयोग कर सकता है। इसके बजाय, एक PURB को पहले उसकी आंतरिक संरचना के लिए अनजाने में डिक्रिप्ट किया जाना चाहिए, और उसके बाद ही डिकोडर द्वारा PURB में एक उपयुक्त क्रिप्टोग्राफ़िक प्रविष्टि बिंदु खोजने के लिए एक उपयुक्त डिक्रिप्शन कुंजी का उपयोग करने के बाद ही पार्स किया जाना चाहिए।
एक पीयूआरबी को एनकोडिंग और डिकोड करना तकनीकी दक्षता चुनौतियों को प्रस्तुत करता है, जिसमें पारंपरिक [[ पदच्छेद |पार्सिंग]] तकनीकें लागू नहीं होती हैं क्योंकि परिभाषा के अनुसार पीयूआरबी में कोई मेटाडेटा मार्कर नहीं होता है जिसे एक पारंपरिक पार्सर इसे डिक्रिप्ट करने से पहले पीयूआरबी की संरचना को समझने के लिए उपयोग कर सकता है। इसके अपेक्षाकृत, एक पीयूआरबी को पहले उसकी आंतरिक संरचना के लिए अनजाने में डिक्रिप्ट किया जाना चाहिए, और उसके बाद ही डिकोडर द्वारा पीयूआरबी में एक उपयुक्त क्रिप्टोग्राफ़िक प्रविष्टि बिंदु खोजने के लिए एक उपयुक्त डिक्रिप्शन कुंजी का उपयोग करने के बाद ही पार्स किया जाना चाहिए।


एन्कोडिंग और डिकोडिंग PURBs को कई अलग-अलग प्राप्तकर्ताओं, सार्वजनिक कुंजियों और/या सिफर द्वारा डिक्रिप्ट करने का इरादा अतिरिक्त तकनीकी चुनौती प्रस्तुत करता है कि प्रत्येक प्राप्तकर्ता को PURB गैर-अतिव्यापी में एक अलग स्थान पर एक अलग प्रवेश बिंदु खोजना होगा, जो अन्य प्राप्तकर्ताओं के साथ अतिव्यापी नहीं है। लेकिन PURB कोई स्पष्ट पाठ मेटाडेटा प्रस्तुत नहीं करता है जो उन प्रवेश बिंदुओं की स्थिति या उनकी कुल संख्या को दर्शाता है। पेपर जो PURBs प्रस्तावित करता है<ref name="pets19" />एकाधिक सिफर सूट का उपयोग करके एकाधिक प्राप्तकर्ताओं को ऑब्जेक्ट एन्क्रिप्ट करने के लिए एल्गोरिदम भी शामिल हैं। इन एल्गोरिदम के साथ, प्राप्तकर्ता सममित-कुंजी एल्गोरिदम का उपयोग करके केवल एक लॉगरिदमिक संख्या परीक्षण डिक्रिप्शन के साथ PURB में अपने संबंधित प्रवेश बिंदुओं को पा सकते हैं। सममित-कुंजी क्रिप्टोग्राफी और केवल एक महंगी सार्वजनिक-कुंजी क्रिप्टोग्राफी। सार्वजनिक-कुंजी ऑपरेशन प्रति सिफर सुइट।
एन्कोडिंग और डिकोडिंग पीयूआरबी को कई अलग-अलग प्राप्तकर्ताओं, सार्वजनिक कुंजियों और/या सिफर द्वारा डिक्रिप्ट करने का इरादा अतिरिक्त तकनीकी चुनौती प्रस्तुत करता है कि प्रत्येक प्राप्तकर्ता को पीयूआरबी गैर-अतिव्यापी में एक अलग स्थान पर एक अलग प्रवेश बिंदु खोजना होगा, जो अन्य प्राप्तकर्ताओं के साथ अतिव्यापी नहीं है। लेकिन पीयूआरबी कोई स्पष्ट पाठ मेटाडेटा प्रस्तुत नहीं करता है जो उन प्रवेश बिंदुओं की स्थिति या उनकी कुल संख्या को दर्शाता है। पेपर जो पीयूआरबी प्रस्तावित करता है<ref name="pets19" />एकाधिक सिफर सूट का उपयोग करके एकाधिक प्राप्तकर्ताओं को ऑब्जेक्ट एन्क्रिप्ट करने के लिए एल्गोरिदम भी सम्मिलित हैं। इन एल्गोरिदम के साथ, प्राप्तकर्ता पीयूआरबी में अपने संबंधित प्रवेश बिंदुओं को सममित-कुंजी क्रिप्टोग्राफी का उपयोग करके परीक्षण डिक्रिप्शन की केवल लॉगरिदमिक संख्या और सिफर सूट प्रति केवल एक महंगी सार्वजनिक-कुंजी ऑपरेशन के साथ पा सकते हैं।


एक तीसरी तकनीकी चुनौती सार्वजनिक-कुंजी क्रिप्टोग्राफ़िक सामग्री का प्रतिनिधित्व कर रही है जिसे एक PURB में प्रत्येक प्रविष्टि बिंदु में एन्कोड करने की आवश्यकता होती है, जैसे कि अल्पकालिक डिफी-हेलमैन कुंजी एक्सचेंज। डिफी-हेलमैन सार्वजनिक कुंजी प्राप्तकर्ता को साझा रहस्य प्राप्त करने की आवश्यकता होती है, एक में समान रूप से यादृच्छिक बिट्स से अप्रभेद्य एन्कोडिंग। क्योंकि [[सार्वजनिक कुंजी क्रिप्टोग्राफी]] के मानक एनकोडिंग|अण्डाकार-वक्र बिंदुओं को यादृच्छिक बिट्स से आसानी से अलग किया जा सकता है, उदाहरण के लिए, इस उद्देश्य के लिए विशेष अप्रभेद्य एन्कोडिंग एल्गोरिदम का उपयोग किया जाना चाहिए, जैसे एलिगेटर<ref>{{cite conference|url=https://dl.acm.org/citation.cfm?id=2516734|title=Elligator: Elliptic-curve points indistinguishable from uniform random strings|first1=Daniel J.|last1=Bernstein|first2=Mike|last2=Hamburg|first3=Anna|last3=Krasnova|first4=Tanja|last4=Lange|conference=Computer Communications Security|conference-url=https://dl.acm.org/citation.cfm?id=2508859|date=November 2013}}</ref> और उसके उत्तराधिकारी।<ref>{{cite conference|url=https://www.ifca.ai/fc14/papers/fc14_submission_25.pdf|title= Elligator Squared: Uniform Points on Elliptic Curves of Prime Order as Uniform Random Strings |first1=Mehdi|last1=Tibouchi|conference=Financial Cryptography and Data Security|conference-url=https://www.ifca.ai/fc14/index.html|date=March 2014}}</ref><ref>{{cite conference|url=https://eprint.iacr.org/2014/486.pdf|title=बाइनरी एलिगेटर चुकता|first1=Diego F.|last1=Aranha|first2=Pierre-Alain|last2=Fouque|first3=Chen|last3=Qian|first4=Mehdi|last4=Tibouchi|first5=Jean-Christophe|last5=Zapalowicz|conference=International Conference on Selected Areas in Cryptography|date=August 2014}}</ref>
एक तीसरी तकनीकी चुनौती सार्वजनिक-कुंजी क्रिप्टोग्राफ़िक सामग्री का प्रतिनिधित्व कर रही है जिसे एक पीयूआरबी में प्रत्येक प्रविष्टि बिंदु में एन्कोड करने की आवश्यकता होती है, जैसे कि अल्पकालिक डिफी-हेलमैन सार्वजनिक कुंजी जिसे प्राप्तकर्ता को एक में समान रूप से यादृच्छिक बिट्स से अप्रभेद्य एन्कोडिंग में साझा रहस्य प्राप्त करने की आवश्यकता होती है। क्योंकि दीर्घवृत्त-वक्र बिंदुओं के मानक एन्कोडिंग को यादृच्छिक बिट्स से आसानी से अलग किया जा सकता है, उदाहरण के लिए, इस उद्देश्य के लिए विशेष अप्रभेद्य एन्कोडिंग एल्गोरिदम का उपयोग किया जाना चाहिए, जैसे एलिगेटर<ref>{{cite conference|url=https://dl.acm.org/citation.cfm?id=2516734|title=Elligator: Elliptic-curve points indistinguishable from uniform random strings|first1=Daniel J.|last1=Bernstein|first2=Mike|last2=Hamburg|first3=Anna|last3=Krasnova|first4=Tanja|last4=Lange|conference=Computer Communications Security|conference-url=https://dl.acm.org/citation.cfm?id=2508859|date=November 2013}}</ref> और उसके उत्तराधिकारी।<ref>{{cite conference|url=https://www.ifca.ai/fc14/papers/fc14_submission_25.pdf|title= Elligator Squared: Uniform Points on Elliptic Curves of Prime Order as Uniform Random Strings |first1=Mehdi|last1=Tibouchi|conference=Financial Cryptography and Data Security|conference-url=https://www.ifca.ai/fc14/index.html|date=March 2014}}</ref><ref>{{cite conference|url=https://eprint.iacr.org/2014/486.pdf|title=बाइनरी एलिगेटर चुकता|first1=Diego F.|last1=Aranha|first2=Pierre-Alain|last2=Fouque|first3=Chen|last3=Qian|first4=Mehdi|last4=Tibouchi|first5=Jean-Christophe|last5=Zapalowicz|conference=International Conference on Selected Areas in Cryptography|date=August 2014}}</ref>




== व्यापार और सीमाएं ==
== व्यापार और सीमाएं ==


प्राथमिक गोपनीयता लाभ जो PURBs प्रदान करता है, एक मजबूत आश्वासन है कि सही ढंग से एन्क्रिप्ट किया गया डेटा आंतरिक मेटाडेटा के माध्यम से कुछ भी आकस्मिक नहीं लीक करता है जो पर्यवेक्षक डेटा या सॉफ़्टवेयर में कमजोरियों की पहचान करने के लिए आसानी से उपयोग कर सकते हैं या इसे बनाने के लिए उपयोग किए गए एप्लिकेशन या उपयोगकर्ता को फिंगरप्रिंट कर सकते हैं। पुरब। यह गोपनीयता लाभ कमजोर या अप्रचलित सिफर के साथ एन्क्रिप्ट किए गए डेटा के लिए सुरक्षा लाभ में अनुवाद कर सकता है, या सॉफ़्टवेयर द्वारा ज्ञात कमजोरियों के साथ, जो एक हमलावर क्लीयरटेक्स्ट मेटाडेटा से प्राप्त तुच्छ-अवलोकन योग्य जानकारी के आधार पर शोषण कर सकता है।
प्राथमिक गोपनीयता लाभ जो पीयूआरबी प्रदान करता है, एक मजबूत आश्वासन है कि सही ढंग से एन्क्रिप्ट किया गया डेटा आंतरिक मेटाडेटा के माध्यम से कुछ भी आकस्मिक नहीं लीक करता है जो पर्यवेक्षक डेटा या सॉफ़्टवेयर में कमजोरियों की पहचान करने के लिए आसानी से उपयोग कर सकते हैं या पीयूआरबी बनाने के लिए उपयोग किए गए एप्लिकेशन या उपयोगकर्ता को फिंगरप्रिंट कर सकते हैं। यह गोपनीयता लाभ कमजोर या अप्रचलित सिफर के साथ एन्क्रिप्ट किए गए डेटा के लिए सुरक्षा लाभ में बदल सकता है, या सॉफ़्टवेयर द्वारा ज्ञात असुरक्षितता के साथ, जो एक हमलावर क्लीयरटेक्स्ट मेटाडेटा से प्राप्त तुच्छ-अवलोकन योग्य जानकारी के आधार पर शोषण कर सकता है।


PURB एन्क्रिप्शन अनुशासन का एक प्राथमिक नुकसान एन्कोडिंग और डिकोडिंग की जटिलता है, क्योंकि डिकोडर डिक्रिप्शन से पहले पारंपरिक पार्सिंग तकनीकों पर भरोसा नहीं कर सकता है। एक माध्यमिक नुकसान ओवरहेड (कंप्यूटिंग) है जो पैडिंग जोड़ता है, हालांकि PURBs के लिए प्रस्तावित पैडिंग योजना महत्वपूर्ण आकार की वस्तुओं के लिए केवल कुछ प्रतिशत ओवरहेड पर ही लागू होती है।
पीयूआरबी एन्क्रिप्शन विधा का एक प्राथमिक नुकसान एन्कोडिंग और डिकोडिंग की जटिलता है, क्योंकि डिकोडर डिक्रिप्शन से पहले पारंपरिक पार्सिंग तकनीकों पर भरोसा नहीं कर सकता है। एक माध्यमिक नुकसान उपरिव्यय है जो पैडिंग जोड़ता है, हालांकि पीयूआरबी के लिए प्रस्तावित पैडिंग योजना महत्वपूर्ण आकार की ऑब्जेक्ट्स के लिए केवल कुछ प्रतिशत उपरिव्यय पर ही लागू होती है।


PURB पेपर में प्रस्तावित पैडमे पैडिंग केवल विशिष्ट बहुत भिन्न आकारों की फाइलें बनाता है। इस प्रकार, एक एन्क्रिप्टेड फ़ाइल को अक्सर उच्च आत्मविश्वास के साथ PURB एन्क्रिप्टेड के रूप में पहचाना जा सकता है, क्योंकि किसी भी अन्य फ़ाइल की उन गद्देदार आकारों में से एक होने की संभावना बहुत कम है। एक और पैडिंग समस्या बहुत छोटे संदेशों के साथ होती है, जहाँ पैडिंग प्रभावी रूप से सामग्री के आकार को नहीं छिपाती है।
पीयूआरबी पेपर में प्रस्तावित पैडमे पैडिंग केवल विशिष्ट बहुत भिन्न आकारों की फाइलें बनाता है। इस प्रकार, एक एन्क्रिप्टेड फ़ाइल को प्रायः उच्च आत्मविश्वास के साथ पीयूआरबी एन्क्रिप्टेड के रूप में पहचाना जा सकता है, क्योंकि किसी भी अन्य फ़ाइल की उन पैडेड आकारों में से एक होने की संभावना बहुत कम है। एक और पैडिंग समस्या बहुत छोटे संदेशों के साथ होती है, जहाँ पैडिंग प्रभावी रूप से सामग्री के आकार को नहीं छिपाती है।


PURB एन्क्रिप्शन की जटिलता और ओवरहेड लागत को वहन करने की एक आलोचना यह है कि जिस संदर्भ में PURB संग्रहीत या प्रसारित किया जाता है, वैसे भी एन्क्रिप्टेड सामग्री के बारे में मेटाडेटा अक्सर लीक हो सकता है, और ऐसा मेटाडेटा एन्क्रिप्शन प्रारूप के दायरे या नियंत्रण से बाहर है और इस प्रकार नहीं हो सकता केवल एन्क्रिप्शन प्रारूप द्वारा संबोधित किया गया। उदाहरण के लिए, एक एप्लिकेशन या उपयोगकर्ता की फ़ाइल नाम और निर्देशिका जिसमें डिस्क पर एक PURB स्टोर करना है, यह संकेत दे सकता है कि एक पर्यवेक्षक उस एप्लिकेशन का अनुमान लगाने की अनुमति दे सकता है जिसने इसे बनाया है और किस उद्देश्य के लिए, भले ही PURB की डेटा सामग्री स्वयं न हो। इसी तरह, पारंपरिक प्रिटी गुड प्राइवेसी या S/MIME फॉर्मेट के बजाय एक ई-मेल के बॉडी को PURB के रूप में एन्क्रिप्ट करने से एन्क्रिप्शन फॉर्मेट के मेटाडेटा लीकेज को खत्म किया जा सकता है, लेकिन क्लियरटेक्स्ट ई-मेल हेडर से या एंडपॉइंट होस्ट और से सूचना के रिसाव को नहीं रोका जा सकता है। एक्सचेंज में शामिल ई-मेल सर्वर। फिर भी, इस तरह के प्रासंगिक मेटाडेटा रिसाव को सीमित करने के लिए अलग लेकिन पूरक अनुशासन आम तौर पर उपलब्ध होते हैं, जैसे संवेदनशील संचार के लिए उपयुक्त फ़ाइल नामकरण परंपराएं या छद्म नाम वाले रीमेलर|छद्म नाम वाले ई-मेल पते का उपयोग।
पीयूआरबी एन्क्रिप्शन की जटिलता और उपरिव्यय लागत को वहन करने की एक आलोचना यह है कि जिस संदर्भ में पीयूआरबी संग्रहीत या प्रसारित किया जाता है, वैसे भी एन्क्रिप्टेड सामग्री के बारे में मेटाडेटा प्रायः लीक हो सकता है, और ऐसा मेटाडेटा एन्क्रिप्शन प्रारूप के कार्यक्षेत्र या नियंत्रण से बाहर है और इस प्रकार अकेले एन्क्रिप्शन प्रारूप द्वारा व्याख्यान नहीं किया जा सकता है। उदाहरण के लिए, एक एप्लिकेशन या उपयोगकर्ता की फ़ाइल नाम और निर्देशिका जिसमें डिस्क पर एक पीयूआरबी संचय करना है, यह संकेत दे सकता है कि एक पर्यवेक्षक उस एप्लिकेशन का अनुमान लगाने की अनुमति दे सकता है जिसने इसे बनाया है और किस उद्देश्य के लिए, भले ही पीयूआरबी की डेटा सामग्री स्वयं की न हो। इसी तरह, पारंपरिक पीजीपी या एस/एमआईएमइ प्रारूप के अपेक्षाकृत एक ई-मेल के बॉडी को पीयूआरबी के रूप में एन्क्रिप्ट करने से एन्क्रिप्शन प्रारूप के मेटाडेटा रिसाव को समाप्त किया जा सकता है, लेकिन क्लियरटेक्स्ट ई-मेल हेडर से या एंडपॉइंट होस्ट और एक्सचेंज में सम्मिलित ई-मेल सर्वर से सूचना के रिसाव को नहीं रोका जा सकता है। फिर भी, इस तरह के प्रासंगिक मेटाडेटा रिसाव को सीमित करने के लिए अलग लेकिन पूरक विधा प्रायः उपलब्ध होते हैं, जैसे संवेदनशील संचार के लिए उपयुक्त फ़ाइल नामकरण परंपराएं या छद्म नाम वाले ई-मेल पते का उपयोग।


==संदर्भ==
==संदर्भ==
{{Reflist|30em}}
{{Reflist|30em}}
[[Category: क्रिप्टोग्राफी]] [[Category: पैडिंग एल्गोरिदम]]


[[Category: Machine Translated Page]]
[[Category:Created On 11/05/2023]]
[[Category:Created On 11/05/2023]]
[[Category:Machine Translated Page]]
[[Category:Pages with script errors]]
[[Category:Templates Vigyan Ready]]
[[Category:क्रिप्टोग्राफी]]
[[Category:पैडिंग एल्गोरिदम]]

Latest revision as of 10:37, 30 May 2023

क्रिप्टोग्राफी में, एक पैडेड यूनिफॉर्म रैंडम ब्लॉब या पीयूआरबी एन्क्रिप्टेड डेटा स्वरूपों के लिए एक विधा है जो कि इसके एन्क्रिप्शन प्रारूप मेटाडेटा या इसकी कुल लंबाई से अनपेक्षित सूचना रिसाव को कम करने के लिए रूपित किया गया है।[1]


पीयूआरबी के गुण

जब ठीक से बनाया जाता है, तो एक पीयूआरबी की विषयवस्तु एक असतत समान वितरण बिट स्ट्रिंग से किसी भी पर्यवेक्षक के लिए प्रासंगिक डिक्रिप्शन कुंजी के बिना अप्रभेद्य होती है। एक पीयूआरबी इसलिए एन्क्रिप्टेड डेटा प्रारूप से जुड़े हेडर या अन्य क्लियरटेक्स्ट मेटाडेटा के माध्यम से कोई जानकारी का क्षरण नहीं करता है। यह क्षरण न्यूनीकरण ''स्वच्छता'' अभ्यास पारंपरिक एन्क्रिप्टेड डेटा प्रारूपों जैसे कि प्रिटी गुड प्राइवेसी के विपरीत है, जिसमें क्लीयरटेक्स्ट मेटाडेटा एन्कोडिंग जानकारी सम्मिलित है जैसे कि एप्लिकेशन जिसने डेटा बनाया, डेटा प्रारूप संस्करण, प्राप्तकर्ताओं की संख्या जिनके लिए डेटा एन्क्रिप्ट किया गया है, पहचान या प्राप्तकर्ताओं की सार्वजनिक कुंजी, और सिफर या सूट जो डेटा को एन्क्रिप्ट करने के लिए उपयोग किए गए थे। जबकि इन एन्क्रिप्टेड स्वरूपों को रूपित किए जाने पर ऐसे एन्क्रिप्शन मेटाडेटा को गैर-संवेदनशील माना जाता था, आधुनिक आक्रमण तकनीकों ने हमलों को सुविधाजनक बनाने में ऐसे आकस्मिक रूप से लीक हुए मेटाडेटा को नियोजित करने के कई तरीके खोजे हैं, जैसे कि कमजोर सिफर या अप्रचलित एल्गोरिदम के साथ एन्क्रिप्ट किए गए डेटा की पहचान करके, फिंगरप्रिंटिंग एप्लिकेशन उपयोगकर्ताओं को ट्रैक करें या ज्ञात भेद्यता वाले सॉफ़्टवेयर संस्करणों की पहचान करें, या ट्रैफ़िक विश्लेषण तकनीक जैसे कि उनमें से केवल दो के बीच देखे गए एक एन्क्रिप्टेड संदेश से बातचीत में सम्मिलित सभी उपयोगकर्ताओं, समूहों और संबद्ध सार्वजनिक कुंजियों की पहचान करें।

इसके अलावा, एक पीयूआरबी पैडिंग है जो संभावित लंबाई के एक सीमित सेट के लिए है, ताकि जानकारी की मात्रा को कम करने के लिए एन्क्रिप्टेड डेटा संभावित रूप से पर्यवेक्षकों को इसकी कुल लंबाई के माध्यम से लीक कर सके। पैडिंग के बिना, एन्क्रिप्टेड ऑब्जेक्ट्स जैसे फ़ाइलें या बिट स्ट्रिंग्स लंबाई में बिट्स तक एक पर्यवेक्षक को सूचना के बिट्स तक जानकारी लीक कर सकते हैं- अर्थात् लंबाई का सटीक रूप से प्रतिनिधित्व करने के लिए आवश्यक बिट्स की संख्या। एक पीयूआरबी एक फ़्लोटिंग पॉइंट नंबर में प्रदर्शित होने वाली लंबाई तक पैडेड होता है जिसका अपूर्णांश इसके प्रतिपादक की तुलना में अधिक नहीं होता है (अर्थात, इसमें अधिक महत्वपूर्ण बिट्स नहीं होते हैं)। यह बाधा जानकारी की अधिकतम मात्रा को सीमित करती है, एक पीयूआरबी की कुल लंबाई बिट्स तक लीक हो सकती है, एक महत्वपूर्ण उपगामी कमी और चर-लंबाई वाले एन्क्रिप्टेड स्वरूपों के लिए सामान्य रूप से सर्वोत्तम प्राप्त करने योग्य, जिसका गुणक उपरिव्यय अनपैडेड पेलोड आकार के एक स्थिर कारक तक सीमित है। यह उपगामी रिसाव वैसा ही है जैसा कि एन्क्रिप्टेड ऑब्जेक्ट को किसी आधार की घात, जैसे कि दो की घात को पैडिंग करके प्राप्त होता है। केवल एक घातांक के अपेक्षाकृत लंबाई के प्रतिनिधित्व में कुछ महत्वपूर्ण अपूर्णांश बिट्स की अनुमति देना, हालांकि, पैडिंग के उपरिव्यय को काफी कम कर देता है। उदाहरण के लिए, अगली दो की घात के लिए पैडिंग ऑब्जेक्ट के आकार को लगभग दोगुना करके 100% उपरिव्यय लगा सकती है, जबकि एक पीयूआरबी की पैडिंग छोटे स्ट्रिंग्स के लिए अधिकतम 12% का उपरिव्यय लगाती है और ऑब्जेक्ट्स के बड़े होने पर धीरे-धीरे (6%, 3%, आदि.) घट जाती है।

प्रायोगिक साक्ष्य इंगित करते हैं कि डेटा सेट पर फ़ाइलें, सॉफ़्टवेयर पैकेज और ऑनलाइन वीडियो जैसे ऑब्जेक्ट सम्मिलित हैं, ऑब्जेक्ट्स को बिना पैड किए छोड़ना या स्थिर ब्लॉक आकार में पैडिंग करना प्रायः उन्हें केवल कुल लंबाई से विशिष्ट रूप से पहचानने योग्य बना देता है।[2][3][1] इसके विपरीत, वस्तुओं को दो की घात या पीयूआरबी लंबाई तक पैडिंग करना सुनिश्चित करता है कि अधिकांश ऑब्जेक्ट्स कम से कम कुछ अन्य ऑब्जेक्ट्स से अप्रभेद्य हैं और इस प्रकार एक गैर-तुच्छ अनामिकता समूह है।[1]


पीयूआरबी को एन्कोडिंग और डिकोडिंग करना

क्योंकि एक पीयूआरबी एन्क्रिप्टेड स्वरूपों को डिजाइन करने के लिए एक विधा है और एक विशेष एन्क्रिप्टेड प्रारूप नहीं है, इसलिए पीयूआरबी को एन्कोडिंग या डिकोड करने के लिए कोई एकल निर्धारित विधि नहीं है। एप्लिकेशन किसी भी एन्क्रिप्शन और एन्कोडिंग योजना का उपयोग कर सकते हैं बशर्ते कि यह एक बिट स्ट्रिंग उत्पन्न करे जो एक उपयुक्त कुंजी के बिना एक पर्यवेक्षक के लिए समान रूप से यादृच्छिक दिखाई दे, बशर्ते उपयुक्त कम्प्यूटेशनल कठोरता धारणा निश्चित रूप से संतुष्ट हो, और बशर्ते पीयूआरबी अनुमत लंबाई में से एक तक पैडेड हो। सही-एन्कोडेड पीयूआरबी इसलिए उस एप्लिकेशन की पहचान नहीं करते हैं जिसने उन्हें अपने सिफरटेक्स्ट में बनाया है। एक डिकोडिंग एप्लिकेशन, इसलिए, डिक्रिप्शन से पहले आसानी से नहीं बता सकता है कि किसी भी उपलब्ध डिक्रिप्शन कुंजी के साथ इसे डिक्रिप्ट करने के प्रयास के अलावा किसी पीयूआरबी को उस एप्लिकेशन या उसके उपयोगकर्ता के लिए एन्क्रिप्ट किया गया था या नहीं।

एक पीयूआरबी को एनकोडिंग और डिकोड करना तकनीकी दक्षता चुनौतियों को प्रस्तुत करता है, जिसमें पारंपरिक पार्सिंग तकनीकें लागू नहीं होती हैं क्योंकि परिभाषा के अनुसार पीयूआरबी में कोई मेटाडेटा मार्कर नहीं होता है जिसे एक पारंपरिक पार्सर इसे डिक्रिप्ट करने से पहले पीयूआरबी की संरचना को समझने के लिए उपयोग कर सकता है। इसके अपेक्षाकृत, एक पीयूआरबी को पहले उसकी आंतरिक संरचना के लिए अनजाने में डिक्रिप्ट किया जाना चाहिए, और उसके बाद ही डिकोडर द्वारा पीयूआरबी में एक उपयुक्त क्रिप्टोग्राफ़िक प्रविष्टि बिंदु खोजने के लिए एक उपयुक्त डिक्रिप्शन कुंजी का उपयोग करने के बाद ही पार्स किया जाना चाहिए।

एन्कोडिंग और डिकोडिंग पीयूआरबी को कई अलग-अलग प्राप्तकर्ताओं, सार्वजनिक कुंजियों और/या सिफर द्वारा डिक्रिप्ट करने का इरादा अतिरिक्त तकनीकी चुनौती प्रस्तुत करता है कि प्रत्येक प्राप्तकर्ता को पीयूआरबी गैर-अतिव्यापी में एक अलग स्थान पर एक अलग प्रवेश बिंदु खोजना होगा, जो अन्य प्राप्तकर्ताओं के साथ अतिव्यापी नहीं है। लेकिन पीयूआरबी कोई स्पष्ट पाठ मेटाडेटा प्रस्तुत नहीं करता है जो उन प्रवेश बिंदुओं की स्थिति या उनकी कुल संख्या को दर्शाता है। पेपर जो पीयूआरबी प्रस्तावित करता है[1]एकाधिक सिफर सूट का उपयोग करके एकाधिक प्राप्तकर्ताओं को ऑब्जेक्ट एन्क्रिप्ट करने के लिए एल्गोरिदम भी सम्मिलित हैं। इन एल्गोरिदम के साथ, प्राप्तकर्ता पीयूआरबी में अपने संबंधित प्रवेश बिंदुओं को सममित-कुंजी क्रिप्टोग्राफी का उपयोग करके परीक्षण डिक्रिप्शन की केवल लॉगरिदमिक संख्या और सिफर सूट प्रति केवल एक महंगी सार्वजनिक-कुंजी ऑपरेशन के साथ पा सकते हैं।

एक तीसरी तकनीकी चुनौती सार्वजनिक-कुंजी क्रिप्टोग्राफ़िक सामग्री का प्रतिनिधित्व कर रही है जिसे एक पीयूआरबी में प्रत्येक प्रविष्टि बिंदु में एन्कोड करने की आवश्यकता होती है, जैसे कि अल्पकालिक डिफी-हेलमैन सार्वजनिक कुंजी जिसे प्राप्तकर्ता को एक में समान रूप से यादृच्छिक बिट्स से अप्रभेद्य एन्कोडिंग में साझा रहस्य प्राप्त करने की आवश्यकता होती है। क्योंकि दीर्घवृत्त-वक्र बिंदुओं के मानक एन्कोडिंग को यादृच्छिक बिट्स से आसानी से अलग किया जा सकता है, उदाहरण के लिए, इस उद्देश्य के लिए विशेष अप्रभेद्य एन्कोडिंग एल्गोरिदम का उपयोग किया जाना चाहिए, जैसे एलिगेटर[4] और उसके उत्तराधिकारी।[5][6]


व्यापार और सीमाएं

प्राथमिक गोपनीयता लाभ जो पीयूआरबी प्रदान करता है, एक मजबूत आश्वासन है कि सही ढंग से एन्क्रिप्ट किया गया डेटा आंतरिक मेटाडेटा के माध्यम से कुछ भी आकस्मिक नहीं लीक करता है जो पर्यवेक्षक डेटा या सॉफ़्टवेयर में कमजोरियों की पहचान करने के लिए आसानी से उपयोग कर सकते हैं या पीयूआरबी बनाने के लिए उपयोग किए गए एप्लिकेशन या उपयोगकर्ता को फिंगरप्रिंट कर सकते हैं। यह गोपनीयता लाभ कमजोर या अप्रचलित सिफर के साथ एन्क्रिप्ट किए गए डेटा के लिए सुरक्षा लाभ में बदल सकता है, या सॉफ़्टवेयर द्वारा ज्ञात असुरक्षितता के साथ, जो एक हमलावर क्लीयरटेक्स्ट मेटाडेटा से प्राप्त तुच्छ-अवलोकन योग्य जानकारी के आधार पर शोषण कर सकता है।

पीयूआरबी एन्क्रिप्शन विधा का एक प्राथमिक नुकसान एन्कोडिंग और डिकोडिंग की जटिलता है, क्योंकि डिकोडर डिक्रिप्शन से पहले पारंपरिक पार्सिंग तकनीकों पर भरोसा नहीं कर सकता है। एक माध्यमिक नुकसान उपरिव्यय है जो पैडिंग जोड़ता है, हालांकि पीयूआरबी के लिए प्रस्तावित पैडिंग योजना महत्वपूर्ण आकार की ऑब्जेक्ट्स के लिए केवल कुछ प्रतिशत उपरिव्यय पर ही लागू होती है।

पीयूआरबी पेपर में प्रस्तावित पैडमे पैडिंग केवल विशिष्ट बहुत भिन्न आकारों की फाइलें बनाता है। इस प्रकार, एक एन्क्रिप्टेड फ़ाइल को प्रायः उच्च आत्मविश्वास के साथ पीयूआरबी एन्क्रिप्टेड के रूप में पहचाना जा सकता है, क्योंकि किसी भी अन्य फ़ाइल की उन पैडेड आकारों में से एक होने की संभावना बहुत कम है। एक और पैडिंग समस्या बहुत छोटे संदेशों के साथ होती है, जहाँ पैडिंग प्रभावी रूप से सामग्री के आकार को नहीं छिपाती है।

पीयूआरबी एन्क्रिप्शन की जटिलता और उपरिव्यय लागत को वहन करने की एक आलोचना यह है कि जिस संदर्भ में पीयूआरबी संग्रहीत या प्रसारित किया जाता है, वैसे भी एन्क्रिप्टेड सामग्री के बारे में मेटाडेटा प्रायः लीक हो सकता है, और ऐसा मेटाडेटा एन्क्रिप्शन प्रारूप के कार्यक्षेत्र या नियंत्रण से बाहर है और इस प्रकार अकेले एन्क्रिप्शन प्रारूप द्वारा व्याख्यान नहीं किया जा सकता है। उदाहरण के लिए, एक एप्लिकेशन या उपयोगकर्ता की फ़ाइल नाम और निर्देशिका जिसमें डिस्क पर एक पीयूआरबी संचय करना है, यह संकेत दे सकता है कि एक पर्यवेक्षक उस एप्लिकेशन का अनुमान लगाने की अनुमति दे सकता है जिसने इसे बनाया है और किस उद्देश्य के लिए, भले ही पीयूआरबी की डेटा सामग्री स्वयं की न हो। इसी तरह, पारंपरिक पीजीपी या एस/एमआईएमइ प्रारूप के अपेक्षाकृत एक ई-मेल के बॉडी को पीयूआरबी के रूप में एन्क्रिप्ट करने से एन्क्रिप्शन प्रारूप के मेटाडेटा रिसाव को समाप्त किया जा सकता है, लेकिन क्लियरटेक्स्ट ई-मेल हेडर से या एंडपॉइंट होस्ट और एक्सचेंज में सम्मिलित ई-मेल सर्वर से सूचना के रिसाव को नहीं रोका जा सकता है। फिर भी, इस तरह के प्रासंगिक मेटाडेटा रिसाव को सीमित करने के लिए अलग लेकिन पूरक विधा प्रायः उपलब्ध होते हैं, जैसे संवेदनशील संचार के लिए उपयुक्त फ़ाइल नामकरण परंपराएं या छद्म नाम वाले ई-मेल पते का उपयोग।

संदर्भ

  1. 1.0 1.1 1.2 1.3 Nikitin, Kirill; Barman, Ludovic; Lueks, Wouter; Underwood, Matthew; Hubaux, Jean-Pierre; Ford, Bryan (2019). "एन्क्रिप्टेड फाइलों से मेटाडेटा रिसाव को कम करना और PURBs के साथ संचार" (PDF). Proceedings on Privacy Enhancing Technologies (PoPETS). 2019 (4): 6–33. arXiv:1806.03160. doi:10.2478/popets-2019-0056. S2CID 47011059.
  2. Hintz, Andrew (April 2002). ट्रैफ़िक विश्लेषण का उपयोग करके फ़िंगरप्रिंटिंग वेबसाइटें. International Workshop on Privacy Enhancing Technologies. doi:10.1007/3-540-36467-6_13.
  3. Sun, Qixiang; Simon, D.R.; Wang, Yi-Min; Russell, W.; Padmanabhan, V.N.; Qiu, Lili (May 2002). एन्क्रिप्टेड वेब ब्राउजिंग ट्रैफिक की सांख्यिकीय पहचान. IEEE Symposium on Security and Privacy. doi:10.1109/SECPRI.2002.1004359.
  4. Bernstein, Daniel J.; Hamburg, Mike; Krasnova, Anna; Lange, Tanja (November 2013). Elligator: Elliptic-curve points indistinguishable from uniform random strings. Computer Communications Security.
  5. Tibouchi, Mehdi (March 2014). Elligator Squared: Uniform Points on Elliptic Curves of Prime Order as Uniform Random Strings (PDF). Financial Cryptography and Data Security.
  6. Aranha, Diego F.; Fouque, Pierre-Alain; Qian, Chen; Tibouchi, Mehdi; Zapalowicz, Jean-Christophe (August 2014). बाइनरी एलिगेटर चुकता (PDF). International Conference on Selected Areas in Cryptography.