एन्क्रिप्शन सॉफ्टवेयर: Difference between revisions
No edit summary |
No edit summary |
||
(3 intermediate revisions by 3 users not shown) | |||
Line 23: | Line 23: | ||
भंडारण स्टैक में विभिन्न परतों पर एन्क्रिप्शन लागू किया जा सकता है। उदाहरण के लिए, डिस्क भंडारण परत पर एन्क्रिप्शन को डिस्क विभाजन नामक डिस्क के सबसेट पर, वॉल्यूम (कंप्यूटिंग) पर कॉन्फ़िगर किया जा सकता है, जो डिस्क या विभाजन का संयोजन है, फ़ाइल सिस्टम की परत पर या भीतर यूजर स्पेस एप्लिकेशन जैसे डेटाबेस एन्क्रिप्शन या अन्य एप्लिकेशन जो होस्ट ऑपरेटिंग सिस्टम पर चलते हैं। | भंडारण स्टैक में विभिन्न परतों पर एन्क्रिप्शन लागू किया जा सकता है। उदाहरण के लिए, डिस्क भंडारण परत पर एन्क्रिप्शन को डिस्क विभाजन नामक डिस्क के सबसेट पर, वॉल्यूम (कंप्यूटिंग) पर कॉन्फ़िगर किया जा सकता है, जो डिस्क या विभाजन का संयोजन है, फ़ाइल सिस्टम की परत पर या भीतर यूजर स्पेस एप्लिकेशन जैसे डेटाबेस एन्क्रिप्शन या अन्य एप्लिकेशन जो होस्ट ऑपरेटिंग सिस्टम पर चलते हैं। | ||
पूर्ण डिस्क एन्क्रिप्शन के साथ, संपूर्ण डिस्क | फुल (पूर्ण) डिस्क एन्क्रिप्शन के साथ, संपूर्ण डिस्क एन्क्रिप्टेड होती है (अनएन्क्रिप्टेड बूट/प्रीबूट विभाजन का उपयोग नहीं करने पर डिस्क को बूट करने या एक्सेस करने के लिए आवश्यक बिट्स को छोड़कर है)।<ref>{{cite web|url=http://www.kapalya.com/wp-content/uploads/2016/02/how_wholedisk_encryption_works_WP_21158817.en-us.pdf|title=संपूर्ण डिस्क एन्क्रिप्शन कैसे काम करता है}}</ref> चूंकि एक डिस्क को कई विभाजनों में विभाजित किया जा सकता है, इसलिए अलग-अलग डिस्क विभाजनों को एन्क्रिप्ट करने के लिए विभाजन एन्क्रिप्शन का उपयोग किया जा सकता है।<ref name="techrepublic.com">{{cite web|url=http://www.techrepublic.com/article/how-to-encrypt-a-single-partition-in-linux/|title=Linux में किसी एक पार्टीशन को कैसे एन्क्रिप्ट करें - TechRepublic}}</ref> दो या दो से अधिक विभाजनों को मिलाकर बनाए गए वॉल्यूम को वॉल्यूम एन्क्रिप्शन का उपयोग करके एन्क्रिप्ट किया जा सकता है।<ref>https://www.jetico.com/web_help/bcve3_enterprise/html/01_introduction/02_what_is_ve.htm Volume Encryption</ref> एक फ़ाइल सिस्टम, जो एक या एक से अधिक विभाजनों से बना होता है, फ़ाइल सिस्टम-स्तर एन्क्रिप्शन का उपयोग करके एन्क्रिप्ट किया जा सकता है। निर्देशिकाओं को एन्क्रिप्टेड के रूप में संदर्भित किया जाता है जब फ़ाइलें निर्देशिका के भीतर एन्क्रिप्ट की जाती हैं।<ref>{{cite web|url=https://www.trustpds.com/|title=पीडीएस सॉफ्टवेयर सॉल्यूशंस एलएलसी}}</ref> फ़ाइल एन्क्रिप्शन किसी एक फ़ाइल को एन्क्रिप्ट करता है। डेटाबेस एन्क्रिप्शन संग्रहीत किए जाने वाले डेटा पर कार्य करता है, अनएन्क्रिप्टेड जानकारी को स्वीकार करता है और डेटा को एन्क्रिप्ट करने के बाद ही उस जानकारी को लगातार स्टोरेज में लिखता है। डिवाइस-स्तरीय एन्क्रिप्शन, कुछ हद तक अस्पष्ट शब्द जिसमें एन्क्रिप्शन-सक्षम टेप ड्राइव सम्मिलित हैं, का उपयोग CPU से एन्क्रिप्शन कार्यों को ऑफ़लोड करने के लिए किया जा सकता है। | ||
== स्थिरता पर डेटा का ट्रांज़िट == | == स्थिरता पर डेटा का ट्रांज़िट == | ||
जब सुरक्षित कनेक्शन बनाने की क्षमता के बिना स्थिरता से डेटा को सुरक्षित रूप से संचारित करने की आवश्यकता होती है, तो उपयोगकर्ता अंतरिक्ष उपकरण विकसित किए गए हैं जो इस आवश्यकता का समर्थन करते हैं। ये उपकरण प्राप्तकर्ता द्वारा अपनी पब्लिक की प्रकाशित करने और प्रेषक द्वारा उस पब्लिक की को प्राप्त करने में सक्षम होने पर निर्भर करते हैं। प्रेषक तब सूचना को एन्क्रिप्ट करने के लिए एक सिमेट्रिक की बनाने में सक्षम होता है, और फिर सूचना के प्रसारण और सिमेट्रिक की को सुरक्षित रूप से सुरक्षित करने के लिए रिसीवर की पब्लिक की का उपयोग करता है। यह एक पक्ष से दूसरे पक्ष को सूचना के सुरक्षित संचरण की अनुमति देता है। | जब सुरक्षित कनेक्शन बनाने की क्षमता के बिना स्थिरता से डेटा को सुरक्षित रूप से संचारित करने की आवश्यकता होती है, तो उपयोगकर्ता अंतरिक्ष उपकरण विकसित किए गए हैं जो इस आवश्यकता का समर्थन करते हैं। ये उपकरण प्राप्तकर्ता द्वारा अपनी पब्लिक की प्रकाशित करने और प्रेषक द्वारा उस पब्लिक की को प्राप्त करने में सक्षम होने पर निर्भर करते हैं। प्रेषक तब सूचना को एन्क्रिप्ट करने के लिए एक सिमेट्रिक की बनाने में सक्षम होता है, और फिर सूचना के प्रसारण और सिमेट्रिक की को सुरक्षित रूप से सुरक्षित करने के लिए रिसीवर की पब्लिक की का उपयोग करता है। यह एक पक्ष से दूसरे पक्ष को सूचना के सुरक्षित संचरण की अनुमति देता है। | ||
== प्रदर्शन == | == प्रदर्शन == | ||
एन्क्रिप्शन सॉफ़्टवेयर का प्रदर्शन CPU की गति के सापेक्ष मापा जाता है। इस प्रकार, साइकिल प्रति बाइट (कभी-कभी संक्षिप्त cpb), एक माइक्रोप्रोसेसर द्वारा संसाधित डेटा के प्रति बाइट की आवश्यकता वाले घड़ी चक्रों की संख्या को इंगित करने वाली इकाई, माप की सामान्य इकाई है।<ref name=ibm>{{cite web|url=http://publib.boulder.ibm.com/infocenter/systems/scope/hw/index.jsp?topic=/iphb1/iphb1_vios_planning_sea_procs.htm|title=प्रोसेसर आवंटन}}</ref> प्रति बाइट चक्र क्रिप्टोग्राफ़िक फ़ंक्शन (कंप्यूटर विज्ञान) में वास्तविक-विश्व एल्गोरिथम दक्षता के आंशिक संकेतक के रूप में कार्य करता है।<ref name=skein>{{cite web|url=http://skein-hash.info/sha3-engineering|title=SHA-3 उम्मीदवारों की इंजीनियरिंग तुलना}}</ref> एप्लिकेशन अपने स्वयं के एन्क्रिप्शन की पेशकश कर सकते हैं जिसे | एन्क्रिप्शन सॉफ़्टवेयर का प्रदर्शन CPU की गति के सापेक्ष मापा जाता है। इस प्रकार, साइकिल प्रति बाइट (कभी-कभी संक्षिप्त cpb), एक माइक्रोप्रोसेसर द्वारा संसाधित डेटा के प्रति बाइट की आवश्यकता वाले घड़ी चक्रों की संख्या को इंगित करने वाली इकाई, माप की सामान्य इकाई है।<ref name=ibm>{{cite web|url=http://publib.boulder.ibm.com/infocenter/systems/scope/hw/index.jsp?topic=/iphb1/iphb1_vios_planning_sea_procs.htm|title=प्रोसेसर आवंटन}}</ref> प्रति बाइट चक्र क्रिप्टोग्राफ़िक फ़ंक्शन (कंप्यूटर विज्ञान) में वास्तविक-विश्व एल्गोरिथम दक्षता के आंशिक संकेतक के रूप में कार्य करता है।<ref name=skein>{{cite web|url=http://skein-hash.info/sha3-engineering|title=SHA-3 उम्मीदवारों की इंजीनियरिंग तुलना}}</ref> एप्लिकेशन अपने स्वयं के एन्क्रिप्शन की पेशकश कर सकते हैं जिसे नेटिव एन्क्रिप्शन कहा जाता है, जिसमें एसक्यूएल, ओरेकल, और मोंगो डीबी जैसे डेटाबेस अनुप्रयोग सम्मिलित हैं, और प्रायः प्रदर्शन के लिए सीपीयू चक्रों के प्रत्यक्ष उपयोग पर निर्भर करते हैं। यह प्रायः अधिक सुरक्षा चाहने वाले व्यवसायों में एन्क्रिप्शन की वांछनीयता को प्रभावित करता है और संगठनों के भीतर अपने भागीदारों के माध्यम से डेटा की गति और पैमाने को प्रभावित करके संतोषजनक अनुपालन में आसानी करता है।<ref>{{Cite web|url=https://www.computerweekly.com/news/252455881/Businesses-fail-to-apply-encryption-technology-effectively|title=व्यवसाय एन्क्रिप्शन तकनीक को प्रभावी ढंग से लागू करने में विफल रहते हैं|website=ComputerWeekly.com|language=en|access-date=2020-04-23}}</ref> | ||
== यह भी देखें == | == यह भी देखें == | ||
Line 50: | Line 43: | ||
==संदर्भ== | ==संदर्भ== | ||
{{Reflist}} | {{Reflist}} | ||
==बाहरी संबंध== | ==बाहरी संबंध== | ||
* {{dmoz|Computers/Security/Products_and_Tools/Cryptography/File_Encryption}} | * {{dmoz|Computers/Security/Products_and_Tools/Cryptography/File_Encryption}}<!-- Categories --> | ||
<!-- Categories --> | |||
[[Category: | [[Category:Articles with Curlie links]] | ||
[[Category:CS1 English-language sources (en)]] | |||
[[Category:Created On 22/11/2022]] | [[Category:Created On 22/11/2022]] | ||
[[Category:Lua-based templates]] | |||
[[Category:Machine Translated Page]] | |||
[[Category:Pages with script errors]] | |||
[[Category:Templates Vigyan Ready]] | |||
[[Category:Templates that add a tracking category]] | |||
[[Category:Templates that generate short descriptions]] | |||
[[Category:Templates using TemplateData]] | |||
[[Category:क्रिप्टोग्राफ़िक सॉफ़्टवेयर| ]] |
Latest revision as of 15:20, 6 June 2023
एन्क्रिप्शन सॉफ्टवेयर एक ऐसा सॉफ्टवेयर है जो डिजिटल सूचना तक अनधिकृत पहुंच को रोक-थाम के लिए क्रिप्टोग्राफी का उपयोग करता है।[1][2] क्रिप्टोग्राफी का उपयोग कंप्यूटरों पर डिजिटल सूचना के साथ-साथ इंटरनेट पर अन्य कंप्यूटरों को भेजी जाने वाली डिजिटल सूचना की सुरक्षा के लिए किया जाता है।[3]
वर्गीकरण
ऐसे कई प्रकार के सॉफ़्टवेयर हैं जो एन्क्रिप्शन प्रदान करते हैं। सॉफ़्टवेयर एन्क्रिप्शन सामग्री को सिफरटेक्स्ट में अस्पष्ट करने के लिए सिफर का उपयोग करता है। इस प्रकार के सॉफ़्टवेयर को वर्गीकृत करने का एक तरीका उपयोग किए जाने वाले सिफर का प्रकार है। सिफर को दो श्रेणियों में विभाजित किया जा सकता है: पब्लिक की सिफर (जिसे असिमेट्रिक सिफर के रूप में भी जाना जाता है), और सिमेट्रिक की सिफर हैं। [4] एन्क्रिप्शन सॉफ्टवेयर या तो पब्लिक की या सिमेट्रिक की एन्क्रिप्शन पर आधारित हो सकता है।
सॉफ़्टवेयर एन्क्रिप्शन को वर्गीकृत करने का दूसरा तरीका इसके उद्देश्य को वर्गीकृत करना है। इस दृष्टिकोण का उपयोग करते हुए, सॉफ़्टवेयर एन्क्रिप्शन को सॉफ़्टवेयर में वर्गीकृत किया जा सकता है जो ट्रांज़िट में डेटा को एन्क्रिप्ट करता है और सॉफ़्टवेयर जो बाकी डेटा को एन्क्रिप्ट करता है। ट्रांज़िट में डेटा प्रायः पब्लिक की सिफर का उपयोग करता है, और बाकी डेटा प्रायः सिमेट्रिक की सिफर का उपयोग करता है।
सिमेट्रिक की सिफर को स्ट्रीम सिफर और ब्लॉक सिफर में विभाजित किया जा सकता है। स्ट्रीम सिफर प्रायः एक समय में एक बिट या बाइट को एन्क्रिप्ट करते हैं, और प्रायः ऑडियो और वीडियो सूचना जैसे रीयल-टाइम संचार को एन्क्रिप्ट करने के लिए उपयोग किया जाता है। की का उपयोग कीस्ट्रीम जनरेटर की प्रारंभिक स्थिति को स्थापित करने के लिए किया जाता है, और उस जनरेटर के आउटपुट का उपयोग प्लेनटेक्स्ट को एन्क्रिप्ट करने के लिए किया जाता है। ब्लॉक सिफर एल्गोरिदम प्लेनटेक्स्ट को निश्चित आकार के ब्लॉक में विभाजित करते हैं और एक समय में एक ब्लॉक को एन्क्रिप्ट करते हैं। उदाहरण के लिए, AES 16-बाइट ब्लॉक को प्रोसेस करता है, जबकि इसके पूर्ववर्ती DES ने आठ बाइट्स के ब्लॉक को एन्क्रिप्ट किया था।
एक प्रसिद्ध मामला भी है जहां पीकेआई का उपयोग बाकी डेटा के ट्रांज़िट में डेटा के लिए किया जाता है।
डेटा मेंट्रांज़िट
ट्रांज़िट में डेटा वह डेटा होता है जो एक कंप्यूटर नेटवर्क पर भेजा जा रहा है। जब डेटा दो समापन बिंदुओं (एंडपॉइंट्स) के बीच होता है, तो कोई भी गोपनीय सूचना असुरक्षित हो सकती है। पेलोड (गोपनीय सूचना) को इसकी गोपनीयता, साथ ही इसकी अखंडता और वैधता को सुरक्षित करने के लिए एन्क्रिप्ट किया जा सकता है।[5]
प्रायः, ट्रांज़िट में डेटा दो संस्थाओं के बीच होता है जो एक-दूसरे को नहीं जानते - जैसा कि किसी वेबसाइट पर जाने के मामले में होता है। आदान-प्रदान की जाने वाली सूचना को सुरक्षित करने के लिए एक संबंध स्थापित करने और एक एन्क्रिप्शन की को सुरक्षित रूप से साझा करने के लिए, इसे पूरा करने के लिए भूमिकाओं, नीतियों और प्रक्रियाओं का एक सेट विकसित किया गया है; इसे पब्लिक की अवसंरचना या PKI के रूप में जाना जाता है। एक बार पीकेआई ने एक सुरक्षित कनेक्शन स्थापित कर लिया है, एक सिमेट्रिक की को समापन बिंदुओं के बीच साझा किया जा सकता है। एक सिमेट्रिक की को निजी और सार्वजनिक कुंजियों पर प्राथमिकता दी जाती है क्योंकि एक असममित सिफर एक असममित सिफर की तुलना में अधिक कुशल (कम CPU चक्रों का उपयोग करता है) है।[6][7] ट्रांज़िट में डेटा को एन्क्रिप्ट करने के कई तरीके हैं, जैसे IPsec, सिक्योर कॉपी, SSH फाइल ट्रांसफर प्रोटोकॉल, सिक्योर शेल, OpenPGP और HTTPS हैं।
डेटा पर स्थिरता
स्थिरता (रेस्ट) पर डेटा उस डेटा को संदर्भित करता है जिसे लगातार स्टोरेज में सहेजा गया है। स्थिरता पर डेटा प्रायः सममित-की एल्गोरिदम द्वारा एन्क्रिप्ट किया जाता है।
भंडारण स्टैक में विभिन्न परतों पर एन्क्रिप्शन लागू किया जा सकता है। उदाहरण के लिए, डिस्क भंडारण परत पर एन्क्रिप्शन को डिस्क विभाजन नामक डिस्क के सबसेट पर, वॉल्यूम (कंप्यूटिंग) पर कॉन्फ़िगर किया जा सकता है, जो डिस्क या विभाजन का संयोजन है, फ़ाइल सिस्टम की परत पर या भीतर यूजर स्पेस एप्लिकेशन जैसे डेटाबेस एन्क्रिप्शन या अन्य एप्लिकेशन जो होस्ट ऑपरेटिंग सिस्टम पर चलते हैं।
फुल (पूर्ण) डिस्क एन्क्रिप्शन के साथ, संपूर्ण डिस्क एन्क्रिप्टेड होती है (अनएन्क्रिप्टेड बूट/प्रीबूट विभाजन का उपयोग नहीं करने पर डिस्क को बूट करने या एक्सेस करने के लिए आवश्यक बिट्स को छोड़कर है)।[8] चूंकि एक डिस्क को कई विभाजनों में विभाजित किया जा सकता है, इसलिए अलग-अलग डिस्क विभाजनों को एन्क्रिप्ट करने के लिए विभाजन एन्क्रिप्शन का उपयोग किया जा सकता है।[9] दो या दो से अधिक विभाजनों को मिलाकर बनाए गए वॉल्यूम को वॉल्यूम एन्क्रिप्शन का उपयोग करके एन्क्रिप्ट किया जा सकता है।[10] एक फ़ाइल सिस्टम, जो एक या एक से अधिक विभाजनों से बना होता है, फ़ाइल सिस्टम-स्तर एन्क्रिप्शन का उपयोग करके एन्क्रिप्ट किया जा सकता है। निर्देशिकाओं को एन्क्रिप्टेड के रूप में संदर्भित किया जाता है जब फ़ाइलें निर्देशिका के भीतर एन्क्रिप्ट की जाती हैं।[11] फ़ाइल एन्क्रिप्शन किसी एक फ़ाइल को एन्क्रिप्ट करता है। डेटाबेस एन्क्रिप्शन संग्रहीत किए जाने वाले डेटा पर कार्य करता है, अनएन्क्रिप्टेड जानकारी को स्वीकार करता है और डेटा को एन्क्रिप्ट करने के बाद ही उस जानकारी को लगातार स्टोरेज में लिखता है। डिवाइस-स्तरीय एन्क्रिप्शन, कुछ हद तक अस्पष्ट शब्द जिसमें एन्क्रिप्शन-सक्षम टेप ड्राइव सम्मिलित हैं, का उपयोग CPU से एन्क्रिप्शन कार्यों को ऑफ़लोड करने के लिए किया जा सकता है।
स्थिरता पर डेटा का ट्रांज़िट
जब सुरक्षित कनेक्शन बनाने की क्षमता के बिना स्थिरता से डेटा को सुरक्षित रूप से संचारित करने की आवश्यकता होती है, तो उपयोगकर्ता अंतरिक्ष उपकरण विकसित किए गए हैं जो इस आवश्यकता का समर्थन करते हैं। ये उपकरण प्राप्तकर्ता द्वारा अपनी पब्लिक की प्रकाशित करने और प्रेषक द्वारा उस पब्लिक की को प्राप्त करने में सक्षम होने पर निर्भर करते हैं। प्रेषक तब सूचना को एन्क्रिप्ट करने के लिए एक सिमेट्रिक की बनाने में सक्षम होता है, और फिर सूचना के प्रसारण और सिमेट्रिक की को सुरक्षित रूप से सुरक्षित करने के लिए रिसीवर की पब्लिक की का उपयोग करता है। यह एक पक्ष से दूसरे पक्ष को सूचना के सुरक्षित संचरण की अनुमति देता है।
प्रदर्शन
एन्क्रिप्शन सॉफ़्टवेयर का प्रदर्शन CPU की गति के सापेक्ष मापा जाता है। इस प्रकार, साइकिल प्रति बाइट (कभी-कभी संक्षिप्त cpb), एक माइक्रोप्रोसेसर द्वारा संसाधित डेटा के प्रति बाइट की आवश्यकता वाले घड़ी चक्रों की संख्या को इंगित करने वाली इकाई, माप की सामान्य इकाई है।[12] प्रति बाइट चक्र क्रिप्टोग्राफ़िक फ़ंक्शन (कंप्यूटर विज्ञान) में वास्तविक-विश्व एल्गोरिथम दक्षता के आंशिक संकेतक के रूप में कार्य करता है।[13] एप्लिकेशन अपने स्वयं के एन्क्रिप्शन की पेशकश कर सकते हैं जिसे नेटिव एन्क्रिप्शन कहा जाता है, जिसमें एसक्यूएल, ओरेकल, और मोंगो डीबी जैसे डेटाबेस अनुप्रयोग सम्मिलित हैं, और प्रायः प्रदर्शन के लिए सीपीयू चक्रों के प्रत्यक्ष उपयोग पर निर्भर करते हैं। यह प्रायः अधिक सुरक्षा चाहने वाले व्यवसायों में एन्क्रिप्शन की वांछनीयता को प्रभावित करता है और संगठनों के भीतर अपने भागीदारों के माध्यम से डेटा की गति और पैमाने को प्रभावित करके संतोषजनक अनुपालन में आसानी करता है।[14]
यह भी देखें
- क्रिप्टोग्राफिक प्रोटोकॉल
- सार्वजनिक-की क्रिप्टोग्राफी | पब्लिक की (असममित) एल्गोरिदम
- सममित-की एल्गोरिथ्म
- परिवहन परत सुरक्षा
- डिस्क एन्क्रिप्शन सॉफ्टवेयर की तुलना
- रक्षा रणनीति (कम्प्यूटिंग)
संदर्भ
- ↑ Thakur, Dinesh. "क्रिप्टोग्राफी - क्रिप्टोग्राफी क्या है?".
- ↑ "एन्क्रिप्शन क्या है? - WhatIs.com से परिभाषा". SearchSecurity. Retrieved 25 April 2017.
- ↑ "हम एनक्रिप्ट क्यों करते हैं - श्नेयर ऑन सिक्योरिटी".
- ↑ Chandra, Sourabh; Paira, Smita; Alam, Sk Safikul; Sanyal, Goutam (Nov 2014). "सममित और असममित कुंजी क्रिप्टोग्राफी का तुलनात्मक सर्वेक्षण". IEEE.
- ↑ "क्रिप्टोग्राफी के लिए गाइड - OWASP".
- ↑ Villanueva, John Carl. "सममित बनाम असममित एन्क्रिप्शन".
- ↑ "सममित बनाम असममित एन्क्रिप्शन - सिफरक्लाउड". 4 October 2013. Archived from the original on 15 August 2018. Retrieved 27 March 2017.
- ↑ "संपूर्ण डिस्क एन्क्रिप्शन कैसे काम करता है" (PDF).
- ↑ "Linux में किसी एक पार्टीशन को कैसे एन्क्रिप्ट करें - TechRepublic".
- ↑ https://www.jetico.com/web_help/bcve3_enterprise/html/01_introduction/02_what_is_ve.htm Volume Encryption
- ↑ "पीडीएस सॉफ्टवेयर सॉल्यूशंस एलएलसी".
- ↑ "प्रोसेसर आवंटन".
- ↑ "SHA-3 उम्मीदवारों की इंजीनियरिंग तुलना".
- ↑ "व्यवसाय एन्क्रिप्शन तकनीक को प्रभावी ढंग से लागू करने में विफल रहते हैं". ComputerWeekly.com (in English). Retrieved 2020-04-23.