कुंजी विनिमय: Difference between revisions
No edit summary |
No edit summary |
||
Line 10: | Line 10: | ||
== | == कुंजी विनिमय समस्या == | ||
कुंजी विनिमय समस्या सुरक्षित संचार चैनल स्थापित करने के लिए आवश्यक कुंजियों या अन्य सूचनाओं के आदान-प्रदान की विधियों का वर्णन करती है, जिससे कि कोई अन्य इसकी प्रति प्राप्त न कर सके। ऐतिहासिक रूप से, [[सार्वजनिक कुंजी क्रिप्टोग्राफी|असममित कुंजी क्रिप्टोग्राफी]] (असममित क्रिप्टोग्राफी) के आविष्कार से पूर्व, सममित-कुंजी क्रिप्टोग्राफी संदेशों को एन्क्रिप्ट और डिक्रिप्ट करने के लिए एकल कुंजी का उपयोग करती थी। दो पक्षों को गोपनीय रूप से संवाद करने के लिए उन्हें प्रथम गुप्त कुंजी का आदान-प्रदान करना होगा जिससे कि प्रत्येक पक्ष प्राप्त संदेश भेजने और डिक्रिप्ट करने से | कुंजी विनिमय समस्या सुरक्षित संचार चैनल स्थापित करने के लिए आवश्यक कुंजियों या अन्य सूचनाओं के आदान-प्रदान की विधियों का वर्णन करती है, जिससे कि कोई अन्य इसकी प्रति प्राप्त न कर सके। ऐतिहासिक रूप से, [[सार्वजनिक कुंजी क्रिप्टोग्राफी|असममित कुंजी क्रिप्टोग्राफी]] (असममित क्रिप्टोग्राफी) के आविष्कार से पूर्व, सममित-कुंजी क्रिप्टोग्राफी संदेशों को एन्क्रिप्ट और डिक्रिप्ट करने के लिए एकल कुंजी का उपयोग करती थी। दो पक्षों को गोपनीय रूप से संवाद करने के लिए उन्हें प्रथम गुप्त कुंजी का आदान-प्रदान करना होगा जिससे कि प्रत्येक पक्ष प्राप्त संदेश भेजने और डिक्रिप्ट करने से पूर्व संदेशों को एन्क्रिप्ट कर सके। इस प्रक्रिया को कुंजी विनिमय के रूप में जाना जाता है। | ||
सममित क्रिप्टोग्राफी, या सिंगल-कुंजी क्रिप्टोग्राफी के साथ व्यापक समस्या यह है कि विश्वसनीय [[ संदेशवाहक ]], [[राजनयिक बैग]], या किसी अन्य [[सुरक्षित चैनल]] के माध्यम से संचार करने के लिए | सममित क्रिप्टोग्राफी, या सिंगल-कुंजी क्रिप्टोग्राफी के साथ व्यापक समस्या यह है कि विश्वसनीय [[ संदेशवाहक |कोरियर]], [[राजनयिक बैग]], या किसी अन्य [[सुरक्षित चैनल]] के माध्यम से संचार करने के लिए गुप्त कुंजी की आवश्यकता होती है। यदि दो पक्ष सुरक्षित प्रारंभिक कुंजी विनिमय स्थापित नहीं कर सकते हैं, तो वे संदेशों के संकट के बिना सुरक्षित रूप से संचार करने में सक्षम नहीं होंगे और प्रारंभिक कुंजी विनिमय के समय कुंजी प्राप्त करने वाले तृतीय पक्ष द्वारा डिक्रिप्ट किए जाएंगे। | ||
सार्वजनिक-कुंजी क्रिप्टोग्राफी दो-कुंजी प्रणाली का उपयोग करती है, जिसमें सार्वजनिक और निजी कुंजी | सार्वजनिक-कुंजी क्रिप्टोग्राफी दो-कुंजी प्रणाली का उपयोग करती है, जिसमें सार्वजनिक और निजी कुंजी सम्मिलित होती है, जहां संदेशों को कुंजी से एन्क्रिप्ट किया जाता है और दूसरे के साथ डिक्रिप्ट किया जाता है। यह चयनित क्रिप्टोग्राफिक एल्गोरिथ्म पर निर्भर करता है कि संदेशों को एन्क्रिप्ट करने के लिए और डिक्रिप्ट करने के लिए कौन सी सार्वजनिक या निजी कुंजी का उपयोग किया जाता है। उदाहरण के लिए, RSA (क्रिप्टोसिस्टम) में, निजी कुंजी का उपयोग संदेशों को डिक्रिप्ट करने के लिए किया जाता है, जबकि [[ डिजिटल हस्ताक्षर एल्गोरिथम |डिजिटल हस्ताक्षर एल्गोरिथम]] (DSA) में, निजी कुंजी का उपयोग उन्हें प्रमाणित करने के लिए किया जाता है। सार्वजनिक कुंजी को असुरक्षित चैनलों पर भेजा जा सकता है या सार्वजनिक रूप से भागीदारी की जा सकती है; निजी कुंजी केवल उसके स्वामी के लिए उपलब्ध होती है। | ||
डिफी-हेलमैन कुंजी | डिफी-हेलमैन कुंजी विनिमय के रूप में जाना जाता है, एन्क्रिप्शन कुंजी को खुले तौर पर संप्रेषित किया जा सकता है क्योंकि यह एन्क्रिप्टेड संदेशों की गोपनीयता के लिए कोई संकट उत्पन्न नहीं करता है। एक पक्ष दूसरे पक्ष को चाबियों का आदान-प्रदान करता है जहां वे कुंजी का उपयोग करके संदेशों को एन्क्रिप्ट कर सकते हैं और सिफर पाठ वापस भेज सकते हैं। केवल डिक्रिप्शन कुंजी—इस मामले में, यह निजी कुंजी है—उस संदेश को डिक्रिप्ट कर सकती है। डिफी-हेलमैन कुंजी एक्सचेंज के दौरान किसी भी समय समझौता करने के जोखिम में कोई संवेदनशील जानकारी नहीं है, जैसा कि सममित कुंजी विनिमय के विपरीत है। | ||
=== पहचान === | === पहचान === | ||
सिद्धांत रूप में, केवल शेष समस्या यह सुनिश्चित करने (या कम से कम आश्वस्त) थी कि एक सार्वजनिक कुंजी वास्तव में उसके कथित मालिक की थी। क्योंकि कई तरीकों से किसी दूसरे की पहचान को '[[ स्पूफिंग हमला ]]' करना संभव है, यह कोई मामूली या आसानी से हल होने वाली समस्या नहीं है, खासकर जब इसमें | सिद्धांत रूप में, केवल शेष समस्या यह सुनिश्चित करने (या कम से कम आश्वस्त) थी कि एक सार्वजनिक कुंजी वास्तव में उसके कथित मालिक की थी। क्योंकि कई तरीकों से किसी दूसरे की पहचान को '[[ स्पूफिंग हमला ]]' करना संभव है, यह कोई मामूली या आसानी से हल होने वाली समस्या नहीं है, खासकर जब इसमें सम्मिलित दो उपयोगकर्ता कभी मिले नहीं हैं और एक दूसरे के बारे में कुछ नहीं जानते हैं। | ||
=== डिफी-हेलमैन कुंजी एक्सचेंज === | === डिफी-हेलमैन कुंजी एक्सचेंज === |
Revision as of 21:51, 31 May 2023
कुंजी विनिमय (कुंजी प्रतिष्ठान) क्रिप्टोग्राफी में विधि है जिसके द्वारा क्रिप्टोग्राफ़िक कुंजियों का आदान-प्रदान दो पक्षों के मध्य किया जाता है, जिससे क्रिप्टोग्राफ़िक एल्गोरिथम का उपयोग किया जा सकता है।
यदि प्रेषक और प्राप्तकर्ता एन्क्रिप्टेड संदेशों का आदान-प्रदान करना चाहते हैं, तो प्रत्येक को भेजे जाने वाले संदेशों को एन्क्रिप्ट करने और प्राप्त संदेशों को डिक्रिप्ट करने के लिए सुसज्जित होना चाहिए। उनके लिए आवश्यक उपकरणों की प्रकृति उनके द्वारा उपयोग की जाने वाली एन्क्रिप्शन तकनीक पर निर्भर करती है। यदि वे कोड (क्रिप्टोग्राफी) का उपयोग करते हैं, तो दोनों को समान कोडबुक की प्रति की आवश्यकता होगी। यदि वे सिफ़र का उपयोग करते हैं, तो उन्हें उपयुक्त कुंजियों की आवश्यकता होगी। यदि सिफर सममित कुंजी है, तो दोनों को समान कुंजी की प्रतिलिपि की आवश्यकता होगी। यदि यह सार्वजनिक/निजी कुंजी अधिकार के साथ असममित कुंजी सिफर है, तो दोनों को दूसरे की सार्वजनिक कुंजी की आवश्यकता होगी।
विनिमय का चैनल
कुंजी विनिमय या तो इन-बैंड अथवा आउट-ऑफ-बैंड किया जाता है।[1]
कुंजी विनिमय समस्या
कुंजी विनिमय समस्या सुरक्षित संचार चैनल स्थापित करने के लिए आवश्यक कुंजियों या अन्य सूचनाओं के आदान-प्रदान की विधियों का वर्णन करती है, जिससे कि कोई अन्य इसकी प्रति प्राप्त न कर सके। ऐतिहासिक रूप से, असममित कुंजी क्रिप्टोग्राफी (असममित क्रिप्टोग्राफी) के आविष्कार से पूर्व, सममित-कुंजी क्रिप्टोग्राफी संदेशों को एन्क्रिप्ट और डिक्रिप्ट करने के लिए एकल कुंजी का उपयोग करती थी। दो पक्षों को गोपनीय रूप से संवाद करने के लिए उन्हें प्रथम गुप्त कुंजी का आदान-प्रदान करना होगा जिससे कि प्रत्येक पक्ष प्राप्त संदेश भेजने और डिक्रिप्ट करने से पूर्व संदेशों को एन्क्रिप्ट कर सके। इस प्रक्रिया को कुंजी विनिमय के रूप में जाना जाता है।
सममित क्रिप्टोग्राफी, या सिंगल-कुंजी क्रिप्टोग्राफी के साथ व्यापक समस्या यह है कि विश्वसनीय कोरियर, राजनयिक बैग, या किसी अन्य सुरक्षित चैनल के माध्यम से संचार करने के लिए गुप्त कुंजी की आवश्यकता होती है। यदि दो पक्ष सुरक्षित प्रारंभिक कुंजी विनिमय स्थापित नहीं कर सकते हैं, तो वे संदेशों के संकट के बिना सुरक्षित रूप से संचार करने में सक्षम नहीं होंगे और प्रारंभिक कुंजी विनिमय के समय कुंजी प्राप्त करने वाले तृतीय पक्ष द्वारा डिक्रिप्ट किए जाएंगे।
सार्वजनिक-कुंजी क्रिप्टोग्राफी दो-कुंजी प्रणाली का उपयोग करती है, जिसमें सार्वजनिक और निजी कुंजी सम्मिलित होती है, जहां संदेशों को कुंजी से एन्क्रिप्ट किया जाता है और दूसरे के साथ डिक्रिप्ट किया जाता है। यह चयनित क्रिप्टोग्राफिक एल्गोरिथ्म पर निर्भर करता है कि संदेशों को एन्क्रिप्ट करने के लिए और डिक्रिप्ट करने के लिए कौन सी सार्वजनिक या निजी कुंजी का उपयोग किया जाता है। उदाहरण के लिए, RSA (क्रिप्टोसिस्टम) में, निजी कुंजी का उपयोग संदेशों को डिक्रिप्ट करने के लिए किया जाता है, जबकि डिजिटल हस्ताक्षर एल्गोरिथम (DSA) में, निजी कुंजी का उपयोग उन्हें प्रमाणित करने के लिए किया जाता है। सार्वजनिक कुंजी को असुरक्षित चैनलों पर भेजा जा सकता है या सार्वजनिक रूप से भागीदारी की जा सकती है; निजी कुंजी केवल उसके स्वामी के लिए उपलब्ध होती है।
डिफी-हेलमैन कुंजी विनिमय के रूप में जाना जाता है, एन्क्रिप्शन कुंजी को खुले तौर पर संप्रेषित किया जा सकता है क्योंकि यह एन्क्रिप्टेड संदेशों की गोपनीयता के लिए कोई संकट उत्पन्न नहीं करता है। एक पक्ष दूसरे पक्ष को चाबियों का आदान-प्रदान करता है जहां वे कुंजी का उपयोग करके संदेशों को एन्क्रिप्ट कर सकते हैं और सिफर पाठ वापस भेज सकते हैं। केवल डिक्रिप्शन कुंजी—इस मामले में, यह निजी कुंजी है—उस संदेश को डिक्रिप्ट कर सकती है। डिफी-हेलमैन कुंजी एक्सचेंज के दौरान किसी भी समय समझौता करने के जोखिम में कोई संवेदनशील जानकारी नहीं है, जैसा कि सममित कुंजी विनिमय के विपरीत है।
पहचान
सिद्धांत रूप में, केवल शेष समस्या यह सुनिश्चित करने (या कम से कम आश्वस्त) थी कि एक सार्वजनिक कुंजी वास्तव में उसके कथित मालिक की थी। क्योंकि कई तरीकों से किसी दूसरे की पहचान को 'स्पूफिंग हमला ' करना संभव है, यह कोई मामूली या आसानी से हल होने वाली समस्या नहीं है, खासकर जब इसमें सम्मिलित दो उपयोगकर्ता कभी मिले नहीं हैं और एक दूसरे के बारे में कुछ नहीं जानते हैं।
डिफी-हेलमैन कुंजी एक्सचेंज
1976 में, व्हिटफील्ड डिफी और मार्टिन हेलमैन ने हेलमैन के पीएचडी छात्र राल्फ मर्कल द्वारा विकसित अवधारणाओं के आधार पर डिफी-हेलमैन कुंजी एक्सचेंज (डी-एच) नामक एक क्रिप्टोग्राफिक प्रोटोकॉल प्रकाशित किया। प्रोटोकॉल उपयोगकर्ताओं को गुप्त कुंजियों का सुरक्षित रूप से आदान-प्रदान करने में सक्षम बनाता है, भले ही कोई प्रतिद्वंद्वी उस संचार चैनल की निगरानी कर रहा हो। डी-एच कुंजी एक्सचेंज प्रोटोकॉल, हालांकि, स्वयं प्रमाणीकरण को संबोधित नहीं करता है (यानी संचार चैनल के दूसरे छोर पर व्यक्ति या 'इकाई' की वास्तविक पहचान सुनिश्चित करने की समस्या)। प्रमाणीकरण तब महत्वपूर्ण होता है जब एक विरोधी संचार चैनल (AKA मैन-इन-द-बीच हमला | मैन-इन-द-मिडिल या MITM अटैक) के भीतर संदेशों की निगरानी और परिवर्तन दोनों कर सकता है और पेपर के चौथे खंड में संबोधित किया गया था।[2]
सार्वजनिक कुंजी बुनियादी ढांचा
पहचान प्रमाणीकरण की समस्या के समाधान के लिए सार्वजनिक कुंजी अवसंरचना (पीकेआई) को प्रस्तावित किया गया है। अपने सबसे सामान्य कार्यान्वयन में, प्रत्येक उपयोगकर्ता एक डिजिटल प्रमाणपत्र के लिए एक "प्रमाणपत्र प्राधिकरण" (CA) पर लागू होता है, जिस पर सभी पक्षों का भरोसा होता है, जो अन्य उपयोगकर्ताओं के लिए पहचान के गैर-छेड़छाड़ योग्य प्रमाणीकरण के रूप में कार्य करता है। बुनियादी ढांचा सुरक्षित है, जब तक कि सीए खुद समझौता न करे। हालांकि, ऐसा होने पर, कई पीकेआई प्रमाणपत्रों को रद्द करने का एक तरीका प्रदान करते हैं ताकि अन्य उपयोगकर्ता उन पर भरोसा न करें। रद्द किए गए प्रमाणपत्रों को आमतौर पर प्रमाणपत्र निरस्तीकरण सूचियों में रखा जाता है, जिसके विरुद्ध किसी भी प्रमाणपत्र का मिलान किया जा सकता है।
कई देशों और अन्य न्यायालयों ने इन डिजिटल प्रमाणपत्रों (डिजिटल हस्ताक्षर देखें) को कानूनी प्रभाव देकर (अधिक या कम) पीकेआई को प्रोत्साहित करने वाले कानून पारित किए हैं या नियम जारी किए हैं। कई वाणिज्यिक फर्मों के साथ-साथ कुछ सरकारी विभागों ने ऐसे प्रमाणपत्र प्राधिकरणों की स्थापना की है।
हालांकि यह समस्या को हल करने के लिए कुछ भी नहीं करता है, क्योंकि सीए की विश्वसनीयता अभी भी किसी विशेष व्यक्ति के लिए गारंटी नहीं है। यह प्राधिकरण भ्रम से तर्क का एक रूप है। वास्तविक विश्वसनीयता के लिए, व्यक्तिगत सत्यापन कि प्रमाणपत्र सीए का है और सीए में विश्वास की स्थापना आवश्यक है। यह आमतौर पर संभव नहीं है।
ऐसे ज्ञात मामले हैं जहां अधिनायकवाद सरकारों ने तथाकथित "राष्ट्रीय सीए" स्थापित करने का प्रस्ताव दिया, जिनके प्रमाण पत्र नागरिकों के उपकरणों पर स्थापित करना अनिवार्य होगा और एक बार स्थापित और विश्वसनीय होने पर, एन्क्रिप्टेड इंटरनेट ट्रैफ़िक की निगरानी, अवरोधन, संशोधन या अवरुद्ध करने के लिए उपयोग किया जा सकता है। .[3][4][5] ऐसी चीजों के लिए नए लोगों के लिए, इन व्यवस्थाओं को इलेक्ट्रॉनिक नोटरी पब्लिक एंडोर्समेंट के रूप में सबसे अच्छा माना जाता है कि "यह सार्वजनिक कुंजी इस उपयोगकर्ता की है"। जैसा कि नोटरी अनुमोदन के मामले में होता है, ऐसे वाउचिंग में गलतियां या गलतफहमियां हो सकती हैं। इसके अतिरिक्त, नोटरी स्वयं अविश्वसनीय हो सकता है। मिश्रित प्रमाणपत्र प्राधिकरणों द्वारा कई हाई-प्रोफाइल सार्वजनिक विफलताएँ हुई हैं।[citation needed]
भरोसे का जाल
वैचारिक सीमा के दूसरे छोर पर विश्वास प्रणाली का जाल है, जो केंद्रीय प्रमाणपत्र प्राधिकरणों से पूरी तरह बचता है। उपयोगकर्ता के साथ संवाद करने के लिए उस प्रमाणपत्र का उपयोग करने से पहले प्रत्येक उपयोगकर्ता दूसरे उपयोगकर्ता से प्रमाणपत्र प्राप्त करने के लिए ज़िम्मेदार होता है। काफ़ी अच्छी गोपनीयता और जीएनयू प्राइवेसी गार्ड (ओपन-पीजीपी इंटरनेट स्टैंडर्ड का एक कार्यान्वयन) भरोसे के तंत्र के ऐसे ही एक वेब को नियोजित करता है।
पासवर्ड-प्रमाणित कुंजी समझौता
पासवर्ड-प्रमाणित कुंजी अनुबंध एल्गोरिदम उपयोगकर्ता के पासवर्ड के ज्ञान का उपयोग करके क्रिप्टोग्राफ़िक कुंजी विनिमय कर सकता है।
क्वांटम कुंजी एक्सचेंज
क्वांटम कुंजी वितरण इसकी सुरक्षा सुनिश्चित करने के लिए क्वांटम भौतिकी के कुछ गुणों का फायदा उठाता है। यह इस तथ्य पर निर्भर करता है कि क्वांटम राज्य के अवलोकन (या क्वांटम यांत्रिकी में मापन) उस राज्य में परेशानी पेश करते हैं। कई प्रणालियों में, इन गड़बड़ी को रिसीवर द्वारा शोर के रूप में पहचाना जा सकता है, जिससे मैन-इन-द-मिडल हमले का पता लगाना संभव हो जाता है। क्वांटम यांत्रिकी की शुद्धता (कंप्यूटर विज्ञान) और पूर्णता (तर्क) के अलावा, प्रोटोकॉल ऐलिस और बॉब के बीच एक संदेश प्रमाणीकरण की उपलब्धता मानता है।
यह भी देखें
- कुंजी (क्रिप्टोग्राफी)
- महतवपूर्ण प्रबंधन
- डिफी-हेलमैन कुंजी विनिमय
- अण्डाकार-वक्र डिफी-हेलमैन
- आगे की गोपनीयता
संदर्भ
- ↑ Emmett Dulaney, Chuck Easttom (October 5, 2017). CompTIA Security+ Study Guide: Exam SY0-501. John Wiley & Sons. ISBN 9781119416906.
- ↑ Diffie, Whitfield; Hellman, Martin E. (November 1976). "क्रिप्टोग्राफी में नई दिशाएँ" (PDF). IEEE Transactions on Information Theory. IT-22 (6): 644–654. doi:10.1109/TIT.1976.1055638.
- ↑ Wolff, Josephine (2015-12-14). "कजाकिस्तान की परेशान करने वाली नई साइबर सुरक्षा योजना". Slate. Retrieved 2019-01-09.
- ↑ Shapovalova, Natalia (2016-01-05). "Security Certificate Of The Republic Of Kazakhstan: The State Will Be Able To Control The Encrypted Internet Traffic Of Users". Mondaq. Retrieved 2019-01-09.
- ↑ "क्रेमलिन कथित तौर पर एसएसएल प्रमाणपत्र जारी करने के लिए एक राज्य संचालित केंद्र बनाना चाहता है". Meduza. 2016-02-15. Retrieved 2019-01-09.
- The possibility of Non-Secret digital encryption J. H. Ellis, January 1970.
- Non-Secret Encryption Using a Finite Field MJ Williamson, January 21, 1974.
- Thoughts on Cheaper Non-Secret Encryption MJ Williamson, August 10, 1976.
- New Directions in Cryptography W. Diffie and M. E. Hellman, IEEE Transactions on Information Theory, vol. IT-22, Nov. 1976, pp: 644–654.
- Cryptographic apparatus and method Martin E. Hellman, Bailey W. Diffie, and Ralph C. Merkle, U.S. Patent #4,200,770, 29 April 1980
- The First Ten Years of Public-Key Cryptography Whitfield Diffie, Proceedings of the IEEE, vol. 76, no. 5, May 1988, pp: 560–577 (1.9MB PDF file)
- Menezes, Alfred; van Oorschot, Paul; Vanstone, Scott (1997). Handbook of Applied Cryptography Boca Raton, Florida: CRC Press. ISBN 0-8493-8523-7. (Available online)
- Singh, Simon (1999) The Code Book: the evolution of secrecy from Mary Queen of Scots to quantum cryptography New York: Doubleday ISBN 0-385-49531-5Cambodia