एन्क्रिप्शन सॉफ्टवेयर: Difference between revisions

From Vigyanwiki
(Created page with "{{Short description|Software that uses cryptography}} एन्क्रिप्शन सॉफ्टवेयर वह सॉफ्टवेयर है जो डिज...")
 
No edit summary
Line 1: Line 1:
{{Short description|Software that uses cryptography}}
{{Short description|Software that uses cryptography}}
एन्क्रिप्शन सॉफ्टवेयर वह सॉफ्टवेयर है जो डिजिटल जानकारी तक अनधिकृत पहुंच को रोकने के लिए क्रिप्टोग्राफी का उपयोग करता है।<ref>{{cite web|url=http://ecomputernotes.com/computernetworkingnotes/security/cryptography|title=क्रिप्टोग्राफी - क्रिप्टोग्राफी क्या है?|first=Dinesh|last=Thakur}}</ref><ref>{{cite web|title=एन्क्रिप्शन क्या है? - WhatIs.com से परिभाषा|url=http://searchsecurity.techtarget.com/definition/encryption|website=SearchSecurity|access-date=25 April 2017}}</ref> क्रिप्टोग्राफी का उपयोग कंप्यूटरों पर डिजिटल जानकारी के साथ-साथ इंटरनेट पर अन्य कंप्यूटरों को भेजी जाने वाली डिजिटल जानकारी की सुरक्षा के लिए किया जाता है।<ref>{{cite web|url=https://www.schneier.com/blog/archives/2015/06/why_we_encrypt.html|title=हम एनक्रिप्ट क्यों करते हैं - श्नेयर ऑन सिक्योरिटी}}</ref>
'''एन्क्रिप्शन सॉफ्टवेयर''' एक ऐसा सॉफ्टवेयर है जो डिजिटल सूचना तक अनधिकृत पहुंच को रोक-थाम के लिए क्रिप्टोग्राफी का उपयोग करता है।<ref>{{cite web|url=http://ecomputernotes.com/computernetworkingnotes/security/cryptography|title=क्रिप्टोग्राफी - क्रिप्टोग्राफी क्या है?|first=Dinesh|last=Thakur}}</ref><ref>{{cite web|title=एन्क्रिप्शन क्या है? - WhatIs.com से परिभाषा|url=http://searchsecurity.techtarget.com/definition/encryption|website=SearchSecurity|access-date=25 April 2017}}</ref> क्रिप्टोग्राफी का उपयोग कंप्यूटरों पर डिजिटल सूचना के साथ-साथ इंटरनेट पर अन्य कंप्यूटरों को भेजी जाने वाली डिजिटल सूचना की सुरक्षा के लिए किया जाता है।<ref>{{cite web|url=https://www.schneier.com/blog/archives/2015/06/why_we_encrypt.html|title=हम एनक्रिप्ट क्यों करते हैं - श्नेयर ऑन सिक्योरिटी}}</ref>


== वर्गीकरण ==
ऐसे कई प्रकार के सॉफ़्टवेयर हैं जो एन्क्रिप्शन प्रदान करते हैं। सॉफ़्टवेयर एन्क्रिप्शन सामग्री को सिफरटेक्स्ट में अस्पष्ट करने के लिए सिफर का उपयोग करता है। इस प्रकार के सॉफ़्टवेयर को वर्गीकृत करने का एक तरीका उपयोग किए जाने वाले सिफर का प्रकार है। सिफर को दो श्रेणियों में विभाजित किया जा सकता है: पब्लिक की सिफर (जिसे असिमेट्रिक  सिफर के रूप में भी जाना जाता है), और सिमेट्रिक की सिफर हैं। <ref>{{Cite journal|last=Chandra|first=Sourabh|last2=Paira|first2=Smita|last3=Alam|first3=Sk Safikul|last4=Sanyal|first4=Goutam|date=Nov 2014|title=सममित और असममित कुंजी क्रिप्टोग्राफी का तुलनात्मक सर्वेक्षण|url=https://ieeexplore.ieee.org/abstract/document/7086640|journal=IEEE}}</ref> एन्क्रिप्शन सॉफ्टवेयर या तो पब्लिक की या सिमेट्रिक की एन्क्रिप्शन पर आधारित हो सकता है।


== वर्गीकरण ==
सॉफ़्टवेयर एन्क्रिप्शन को वर्गीकृत करने का दूसरा तरीका इसके उद्देश्य को वर्गीकृत करना है। इस दृष्टिकोण का उपयोग करते हुए, सॉफ़्टवेयर एन्क्रिप्शन को सॉफ़्टवेयर में वर्गीकृत किया जा सकता है जो ट्रांज़िट में डेटा को एन्क्रिप्ट करता है और सॉफ़्टवेयर जो बाकी डेटा को एन्क्रिप्ट करता है। ट्रांज़िट में डेटा प्रायः पब्लिक की सिफर का उपयोग करता है, और बाकी डेटा प्रायः सिमेट्रिक की सिफर का उपयोग करता है।
कई सॉफ्टवेयर उत्पाद हैं जो एन्क्रिप्शन प्रदान करते हैं। सॉफ़्टवेयर एन्क्रिप्शन सामग्री को सिफरटेक्स्ट में अस्पष्ट करने के लिए एक सिफर का उपयोग करता है। इस प्रकार के सॉफ़्टवेयर को वर्गीकृत करने का एक तरीका उपयोग किए जाने वाले सिफर का प्रकार है। सिफर को दो श्रेणियों में विभाजित किया जा सकता है: सार्वजनिक-कुंजी क्रिप्टोग्राफी सिफर (जिसे असममित सिफर के रूप में भी जाना जाता है), और सममित कुंजी एल्गोरिथम सिफर।<ref>{{Cite journal|last=Chandra|first=Sourabh|last2=Paira|first2=Smita|last3=Alam|first3=Sk Safikul|last4=Sanyal|first4=Goutam|date=Nov 2014|title=सममित और असममित कुंजी क्रिप्टोग्राफी का तुलनात्मक सर्वेक्षण|url=https://ieeexplore.ieee.org/abstract/document/7086640|journal=IEEE}}</ref> एन्क्रिप्शन सॉफ्टवेयर या तो सार्वजनिक कुंजी या सममित कुंजी एन्क्रिप्शन पर आधारित हो सकता है।


सॉफ़्टवेयर एन्क्रिप्शन को वर्गीकृत करने का दूसरा तरीका इसके उद्देश्य को वर्गीकृत करना है। इस दृष्टिकोण का उपयोग करते हुए, सॉफ़्टवेयर एन्क्रिप्शन को सॉफ़्टवेयर में वर्गीकृत किया जा सकता है जो ट्रांज़िट में डेटा को एन्क्रिप्ट करता है और सॉफ़्टवेयर जो बाकी डेटा को एन्क्रिप्ट करता है। पारगमन में डेटा आम तौर पर सार्वजनिक कुंजी सिफर का उपयोग करता है, और बाकी डेटा आमतौर पर सममित कुंजी सिफर का उपयोग करता है।
सिमेट्रिक की सिफर को स्ट्रीम सिफर और ब्लॉक सिफर में विभाजित किया जा सकता है। स्ट्रीम सिफर प्रायः एक समय में एक बिट या बाइट को एन्क्रिप्ट करते हैं, और प्रायः ऑडियो और वीडियो सूचना जैसे रीयल-टाइम संचार को एन्क्रिप्ट करने के लिए उपयोग किया जाता है। की का उपयोग कीस्ट्रीम जनरेटर की प्रारंभिक स्थिति को स्थापित करने के लिए किया जाता है, और उस जनरेटर के आउटपुट का उपयोग प्लेनटेक्स्ट को एन्क्रिप्ट करने के लिए किया जाता है। ब्लॉक सिफर एल्गोरिदम प्लेनटेक्स्ट को निश्चित आकार के ब्लॉक में विभाजित करते हैं और एक समय में एक ब्लॉक को एन्क्रिप्ट करते हैं। उदाहरण के लिए, AES 16-बाइट ब्लॉक को प्रोसेस करता है, जबकि इसके पूर्ववर्ती DES ने आठ बाइट्स के ब्लॉक को एन्क्रिप्ट किया था।


सममित कुंजी सिफर को स्ट्रीम सिफर और ब्लॉक सिफर में विभाजित किया जा सकता है। स्ट्रीम सिफर आमतौर पर एक समय में एक बिट या बाइट को एन्क्रिप्ट करते हैं, और आमतौर पर ऑडियो और वीडियो जानकारी जैसे रीयल-टाइम संचार को एन्क्रिप्ट करने के लिए उपयोग किया जाता है। कुंजी का उपयोग कीस्ट्रीम जनरेटर की प्रारंभिक स्थिति को स्थापित करने के लिए किया जाता है, और उस जनरेटर के आउटपुट का उपयोग प्लेनटेक्स्ट को एन्क्रिप्ट करने के लिए किया जाता है। ब्लॉक सिफर एल्गोरिदम प्लेनटेक्स्ट को निश्चित आकार के ब्लॉक में विभाजित करते हैं और एक समय में एक ब्लॉक को एन्क्रिप्ट करते हैं। उदाहरण के लिए, AES 16-बाइट ब्लॉक को प्रोसेस करता है, जबकि इसके पूर्ववर्ती DES ने आठ बाइट्स के ब्लॉक को एन्क्रिप्ट किया था।
एक प्रसिद्ध मामला भी है जहां पीकेआई का उपयोग बाकी डेटा के ट्रांज़िट में डेटा के लिए किया जाता है।


एक प्रसिद्ध मामला भी है जहां पीकेआई का उपयोग बाकी डेटा के पारगमन में डेटा के लिए किया जाता है।
== डेटा मेंट्रांज़िट ==


== पारगमन में डेटा ==
ट्रांज़िट में डेटा वह डेटा होता है जो एक कंप्यूटर नेटवर्क पर भेजा जा रहा है। जब डेटा दो समापन बिंदुओं (एंडपॉइंट्स) के बीच होता है, तो कोई भी गोपनीय सूचना असुरक्षित हो सकती है। पेलोड (गोपनीय सूचना) को इसकी गोपनीयता, साथ ही इसकी अखंडता और वैधता को सुरक्षित करने के लिए एन्क्रिप्ट किया जा सकता है।<ref>{{cite web|url=https://www.owasp.org/index.php/Guide_to_Cryptography|title=क्रिप्टोग्राफी के लिए गाइड - OWASP}}</ref>


पारगमन में डेटा वह डेटा है जो एक कंप्यूटर नेटवर्क पर भेजा जा रहा है। जब डेटा दो समापन बिंदुओं के बीच होता है, तो कोई भी गोपनीय जानकारी असुरक्षित हो सकती है। पेलोड (गोपनीय जानकारी) को इसकी गोपनीयता, साथ ही इसकी अखंडता और वैधता को सुरक्षित करने के लिए एन्क्रिप्ट किया जा सकता है।<ref>{{cite web|url=https://www.owasp.org/index.php/Guide_to_Cryptography|title=क्रिप्टोग्राफी के लिए गाइड - OWASP}}</ref>
प्रायः, ट्रांज़िट में डेटा दो संस्थाओं के बीच होता है जो एक-दूसरे को नहीं जानते - जैसा कि किसी वेबसाइट पर जाने के मामले में होता है। आदान-प्रदान की जाने वाली सूचना को सुरक्षित करने के लिए एक संबंध स्थापित करने और एक एन्क्रिप्शन की को सुरक्षित रूप से साझा करने के लिए, इसे पूरा करने के लिए भूमिकाओं, नीतियों और प्रक्रियाओं का एक सेट विकसित किया गया है; इसे पब्लिक की अवसंरचना या PKI के रूप में जाना जाता है। एक बार पीकेआई ने एक सुरक्षित कनेक्शन स्थापित कर लिया है, एक सिमेट्रिक की को समापन बिंदुओं के बीच साझा किया जा सकता है। एक सिमेट्रिक की को निजी और सार्वजनिक कुंजियों पर प्राथमिकता दी जाती है क्योंकि एक असममित सिफर एक असममित सिफर की तुलना में अधिक कुशल (कम CPU चक्रों का उपयोग करता है) है।<ref>{{cite web|url=http://www.jscape.com/blog/bid/84422/Symmetric-vs-Asymmetric-Encryption|title=सममित बनाम असममित एन्क्रिप्शन|first=John Carl|last=Villanueva}}</ref><ref>{{cite web|url=https://www.ciphercloud.com/blog/cloud-information-protection-symmetric-vs-asymmetric-encryption/|title=सममित बनाम असममित एन्क्रिप्शन - सिफरक्लाउड|date=4 October 2013|access-date=27 March 2017|archive-url=https://web.archive.org/web/20180815164104/https://www.ciphercloud.com/blog/cloud-information-protection-symmetric-vs-asymmetric-encryption/|archive-date=15 August 2018|url-status=dead}}</ref> ट्रांज़िट में डेटा को एन्क्रिप्ट करने के कई तरीके हैं, जैसे IPsec, सिक्योर कॉपी, SSH फाइल ट्रांसफर प्रोटोकॉल, सिक्योर शेल, OpenPGP और HTTPS हैं।
अक्सर, पारगमन में डेटा दो संस्थाओं के बीच होता है जो एक-दूसरे को नहीं जानते - जैसे किसी वेबसाइट पर जाने के मामले में। आदान-प्रदान की जाने वाली जानकारी को सुरक्षित करने के लिए एक संबंध स्थापित करने और एक एन्क्रिप्शन कुंजी को सुरक्षित रूप से साझा करने के लिए, इसे पूरा करने के लिए भूमिकाओं, नीतियों और प्रक्रियाओं का एक सेट विकसित किया गया है; इसे सार्वजनिक कुंजी अवसंरचना या PKI के रूप में जाना जाता है। एक बार पीकेआई ने एक सुरक्षित कनेक्शन स्थापित कर लिया है, एक सममित कुंजी को समापन बिंदुओं के बीच साझा किया जा सकता है। एक सममित कुंजी को निजी और सार्वजनिक कुंजियों पर प्राथमिकता दी जाती है क्योंकि एक असममित सिफर एक असममित सिफर की तुलना में अधिक कुशल (कम CPU चक्रों का उपयोग करता है) है।<ref>{{cite web|url=http://www.jscape.com/blog/bid/84422/Symmetric-vs-Asymmetric-Encryption|title=सममित बनाम असममित एन्क्रिप्शन|first=John Carl|last=Villanueva}}</ref><ref>{{cite web|url=https://www.ciphercloud.com/blog/cloud-information-protection-symmetric-vs-asymmetric-encryption/|title=सममित बनाम असममित एन्क्रिप्शन - सिफरक्लाउड|date=4 October 2013|access-date=27 March 2017|archive-url=https://web.archive.org/web/20180815164104/https://www.ciphercloud.com/blog/cloud-information-protection-symmetric-vs-asymmetric-encryption/|archive-date=15 August 2018|url-status=dead}}</ref> ट्रांज़िट में डेटा को एन्क्रिप्ट करने के कई तरीके हैं, जैसे IPsec, सिक्योर कॉपी, SSH फाइल ट्रांसफर प्रोटोकॉल, सिक्योर शेल, OpenPGP और HTTPS।


== आराम पर डेटा ==
== डेटा पर स्थिरता ==


रेस्ट पर डेटा उस डेटा को संदर्भित करता है जिसे लगातार स्टोरेज में सहेजा गया है। आराम पर डेटा आमतौर पर सममित-कुंजी एल्गोरिदम द्वारा एन्क्रिप्ट किया जाता है।
स्थिरता (रेस्ट) पर डेटा उस डेटा को संदर्भित करता है जिसे लगातार स्टोरेज में सहेजा गया है। स्थिरता पर डेटा प्रायः सममित-की एल्गोरिदम द्वारा एन्क्रिप्ट किया जाता है।


भंडारण स्टैक में विभिन्न परतों पर एन्क्रिप्शन लागू किया जा सकता है। उदाहरण के लिए, डिस्क भंडारण परत पर एन्क्रिप्शन को डिस्क विभाजन नामक डिस्क के सबसेट पर, वॉल्यूम (कंप्यूटिंग) पर कॉन्फ़िगर किया जा सकता है, जो डिस्क या विभाजन का संयोजन है, फ़ाइल सिस्टम की परत पर या भीतर यूजर स्पेस एप्लिकेशन जैसे डेटाबेस एन्क्रिप्शन या अन्य एप्लिकेशन जो होस्ट ऑपरेटिंग सिस्टम पर चलते हैं।
भंडारण स्टैक में विभिन्न परतों पर एन्क्रिप्शन लागू किया जा सकता है। उदाहरण के लिए, डिस्क भंडारण परत पर एन्क्रिप्शन को डिस्क विभाजन नामक डिस्क के सबसेट पर, वॉल्यूम (कंप्यूटिंग) पर कॉन्फ़िगर किया जा सकता है, जो डिस्क या विभाजन का संयोजन है, फ़ाइल सिस्टम की परत पर या भीतर यूजर स्पेस एप्लिकेशन जैसे डेटाबेस एन्क्रिप्शन या अन्य एप्लिकेशन जो होस्ट ऑपरेटिंग सिस्टम पर चलते हैं।


पूर्ण डिस्क एन्क्रिप्शन के साथ, संपूर्ण डिस्क एन्क्रिप्ट की जाती है (अनएन्क्रिप्टेड बूट/प्रीबूट विभाजन का उपयोग नहीं करने पर डिस्क को बूट करने या एक्सेस करने के लिए आवश्यक बिट्स को छोड़कर)।<ref>{{cite web|url=http://www.kapalya.com/wp-content/uploads/2016/02/how_wholedisk_encryption_works_WP_21158817.en-us.pdf|title=संपूर्ण डिस्क एन्क्रिप्शन कैसे काम करता है}}</ref> चूंकि डिस्क को कई विभाजनों में विभाजित किया जा सकता है, अलग-अलग डिस्क विभाजन को एन्क्रिप्ट करने के लिए विभाजन एन्क्रिप्शन का उपयोग किया जा सकता है।<ref name="techrepublic.com">{{cite web|url=http://www.techrepublic.com/article/how-to-encrypt-a-single-partition-in-linux/|title=Linux में किसी एक पार्टीशन को कैसे एन्क्रिप्ट करें - TechRepublic}}</ref> दो या दो से अधिक विभाजनों को मिलाकर बनाए गए वॉल्यूम को वॉल्यूम एन्क्रिप्शन का उपयोग करके एन्क्रिप्ट किया जा सकता है।<ref>https://www.jetico.com/web_help/bcve3_enterprise/html/01_introduction/02_what_is_ve.htm Volume Encryption</ref> फाइल सिस्टम, जो एक या अधिक विभाजनों से बना है, को फाइलसिस्टम-स्तर एन्क्रिप्शन का उपयोग करके एन्क्रिप्ट किया जा सकता है। निर्देशिकाओं को एन्क्रिप्टेड के रूप में संदर्भित किया जाता है जब निर्देशिका के भीतर फ़ाइलें एन्क्रिप्ट की जाती हैं।<ref>{{cite web|url=https://technet.microsoft.com/en-us/library/2006.05.howitworks.aspx|title=आईटी कैसे काम करता है: फ़ाइल सिस्टम को एन्क्रिप्ट करना}}</ref><ref>{{cite web|url=https://www.trustpds.com/|title=पीडीएस सॉफ्टवेयर सॉल्यूशंस एलएलसी}}</ref> फ़ाइल एन्क्रिप्शन एकल फ़ाइल को एन्क्रिप्ट करता है। डेटाबेस एन्क्रिप्शन संग्रहीत किए जाने वाले डेटा पर कार्य करता है, अनएन्क्रिप्टेड जानकारी को स्वीकार करता है और डेटा को एन्क्रिप्ट करने के बाद ही उस जानकारी को लगातार स्टोरेज में लिखता है। डिवाइस-स्तरीय एन्क्रिप्शन, कुछ हद तक अस्पष्ट शब्द जिसमें एन्क्रिप्शन-सक्षम टेप ड्राइव शामिल हैं, का उपयोग CPU से एन्क्रिप्शन कार्यों को ऑफ़लोड करने के लिए किया जा सकता है।
पूर्ण डिस्क एन्क्रिप्शन के साथ, संपूर्ण डिस्क एन्क्रिप्ट की जाती है (अनएन्क्रिप्टेड बूट/प्रीबूट विभाजन का उपयोग नहीं करने पर डिस्क को बूट करने या एक्सेस करने के लिए आवश्यक बिट्स को छोड़कर)।<ref>{{cite web|url=http://www.kapalya.com/wp-content/uploads/2016/02/how_wholedisk_encryption_works_WP_21158817.en-us.pdf|title=संपूर्ण डिस्क एन्क्रिप्शन कैसे काम करता है}}</ref> चूंकि डिस्क को कई विभाजनों में विभाजित किया जा सकता है, अलग-अलग डिस्क विभाजन को एन्क्रिप्ट करने के लिए विभाजन एन्क्रिप्शन का उपयोग किया जा सकता है।<ref name="techrepublic.com">{{cite web|url=http://www.techrepublic.com/article/how-to-encrypt-a-single-partition-in-linux/|title=Linux में किसी एक पार्टीशन को कैसे एन्क्रिप्ट करें - TechRepublic}}</ref> दो या दो से अधिक विभाजनों को मिलाकर बनाए गए वॉल्यूम को वॉल्यूम एन्क्रिप्शन का उपयोग करके एन्क्रिप्ट किया जा सकता है।<ref>https://www.jetico.com/web_help/bcve3_enterprise/html/01_introduction/02_what_is_ve.htm Volume Encryption</ref> फाइल सिस्टम, जो एक या अधिक विभाजनों से बना है, को फाइलसिस्टम-स्तर एन्क्रिप्शन का उपयोग करके एन्क्रिप्ट किया जा सकता है। निर्देशिकाओं को एन्क्रिप्टेड के रूप में संदर्भित किया जाता है जब निर्देशिका के भीतर फ़ाइलें एन्क्रिप्ट की जाती हैं।<ref>{{cite web|url=https://technet.microsoft.com/en-us/library/2006.05.howitworks.aspx|title=आईटी कैसे काम करता है: फ़ाइल सिस्टम को एन्क्रिप्ट करना}}</ref><ref>{{cite web|url=https://www.trustpds.com/|title=पीडीएस सॉफ्टवेयर सॉल्यूशंस एलएलसी}}</ref> फ़ाइल एन्क्रिप्शन एकल फ़ाइल को एन्क्रिप्ट करता है। डेटाबेस एन्क्रिप्शन संग्रहीत किए जाने वाले डेटा पर कार्य करता है, अनएन्क्रिप्टेड सूचना को स्वीकार करता है और डेटा को एन्क्रिप्ट करने के बाद ही उस सूचना को लगातार स्टोरेज में लिखता है। डिवाइस-स्तरीय एन्क्रिप्शन, कुछ हद तक अस्पष्ट शब्द जिसमें एन्क्रिप्शन-सक्षम टेप ड्राइव सम्मिलित हैं, का उपयोग CPU से एन्क्रिप्शन कार्यों को ऑफ़लोड करने के लिए किया जा सकता है।


== आराम पर डेटा का पारगमन ==
== स्थिरता पर डेटा का ट्रांज़िट ==


जब सुरक्षित कनेक्शन बनाने की क्षमता के बिना आराम से डेटा को सुरक्षित रूप से संचारित करने की आवश्यकता होती है, तो उपयोगकर्ता अंतरिक्ष उपकरण विकसित किए गए हैं जो इस आवश्यकता का समर्थन करते हैं। ये उपकरण प्राप्तकर्ता द्वारा अपनी सार्वजनिक कुंजी प्रकाशित करने और प्रेषक द्वारा उस सार्वजनिक कुंजी को प्राप्त करने में सक्षम होने पर निर्भर करते हैं। प्रेषक तब सूचना को एन्क्रिप्ट करने के लिए एक सममित कुंजी बनाने में सक्षम होता है, और फिर सूचना के प्रसारण और सममित कुंजी को सुरक्षित रूप से सुरक्षित करने के लिए रिसीवर की सार्वजनिक कुंजी का उपयोग करता है। यह एक पक्ष से दूसरे पक्ष को सूचना के सुरक्षित संचरण की अनुमति देता है। {{ref-needed|date=November 2021}}
जब सुरक्षित कनेक्शन बनाने की क्षमता के बिना स्थिरता से डेटा को सुरक्षित रूप से संचारित करने की आवश्यकता होती है, तो उपयोगकर्ता अंतरिक्ष उपकरण विकसित किए गए हैं जो इस आवश्यकता का समर्थन करते हैं। ये उपकरण प्राप्तकर्ता द्वारा अपनी पब्लिक की प्रकाशित करने और प्रेषक द्वारा उस पब्लिक की को प्राप्त करने में सक्षम होने पर निर्भर करते हैं। प्रेषक तब सूचना को एन्क्रिप्ट करने के लिए एक सिमेट्रिक की बनाने में सक्षम होता है, और फिर सूचना के प्रसारण और सिमेट्रिक की को सुरक्षित रूप से सुरक्षित करने के लिए रिसीवर की पब्लिक की का उपयोग करता है। यह एक पक्ष से दूसरे पक्ष को सूचना के सुरक्षित संचरण की अनुमति देता है। {{ref-needed|date=November 2021}}




== प्रदर्शन ==
== प्रदर्शन ==
एन्क्रिप्शन सॉफ़्टवेयर का प्रदर्शन CPU की गति के सापेक्ष मापा जाता है। इस प्रकार, साइकिल प्रति बाइट (कभी-कभी संक्षिप्त cpb), एक माइक्रोप्रोसेसर द्वारा संसाधित डेटा के प्रति बाइट की आवश्यकता वाले घड़ी चक्रों की संख्या को इंगित करने वाली इकाई, माप की सामान्य इकाई है।<ref name=ibm>{{cite web|url=http://publib.boulder.ibm.com/infocenter/systems/scope/hw/index.jsp?topic=/iphb1/iphb1_vios_planning_sea_procs.htm|title=प्रोसेसर आवंटन}}</ref> प्रति बाइट चक्र क्रिप्टोग्राफ़िक फ़ंक्शन (कंप्यूटर विज्ञान) में वास्तविक-विश्व एल्गोरिथम दक्षता के आंशिक संकेतक के रूप में कार्य करता है।<ref name=skein>{{cite web|url=http://skein-hash.info/sha3-engineering|title=SHA-3 उम्मीदवारों की इंजीनियरिंग तुलना}}</ref> एप्लिकेशन अपने स्वयं के एन्क्रिप्शन की पेशकश कर सकते हैं जिसे देशी एन्क्रिप्शन कहा जाता है, जिसमें Microsoft SQL, Oracle, और MongoDB जैसे डेटाबेस अनुप्रयोग शामिल हैं, और आमतौर पर प्रदर्शन के लिए CPU चक्रों के प्रत्यक्ष उपयोग पर निर्भर करते हैं। यह अक्सर अधिक सुरक्षा चाहने वाले व्यवसायों में एन्क्रिप्शन की वांछनीयता को प्रभावित करता है और संगठनों के भीतर अपने भागीदारों के माध्यम से डेटा की गति और पैमाने को प्रभावित करके संतोषजनक अनुपालन में आसानी करता है।<ref>{{Cite web|url=https://www.computerweekly.com/news/252455881/Businesses-fail-to-apply-encryption-technology-effectively|title=व्यवसाय एन्क्रिप्शन तकनीक को प्रभावी ढंग से लागू करने में विफल रहते हैं|website=ComputerWeekly.com|language=en|access-date=2020-04-23}}</ref>
एन्क्रिप्शन सॉफ़्टवेयर का प्रदर्शन CPU की गति के सापेक्ष मापा जाता है। इस प्रकार, साइकिल प्रति बाइट (कभी-कभी संक्षिप्त cpb), एक माइक्रोप्रोसेसर द्वारा संसाधित डेटा के प्रति बाइट की आवश्यकता वाले घड़ी चक्रों की संख्या को इंगित करने वाली इकाई, माप की सामान्य इकाई है।<ref name=ibm>{{cite web|url=http://publib.boulder.ibm.com/infocenter/systems/scope/hw/index.jsp?topic=/iphb1/iphb1_vios_planning_sea_procs.htm|title=प्रोसेसर आवंटन}}</ref> प्रति बाइट चक्र क्रिप्टोग्राफ़िक फ़ंक्शन (कंप्यूटर विज्ञान) में वास्तविक-विश्व एल्गोरिथम दक्षता के आंशिक संकेतक के रूप में कार्य करता है।<ref name=skein>{{cite web|url=http://skein-hash.info/sha3-engineering|title=SHA-3 उम्मीदवारों की इंजीनियरिंग तुलना}}</ref> एप्लिकेशन अपने स्वयं के एन्क्रिप्शन की पेशकश कर सकते हैं जिसे देशी एन्क्रिप्शन कहा जाता है, जिसमें Microsoft SQL, Oracle, और MongoDB जैसे डेटाबेस अनुप्रयोग सम्मिलित हैं, और प्रायः प्रदर्शन के लिए CPU चक्रों के प्रत्यक्ष उपयोग पर निर्भर करते हैं। यह प्रायः अधिक सुरक्षा चाहने वाले व्यवसायों में एन्क्रिप्शन की वांछनीयता को प्रभावित करता है और संगठनों के भीतर अपने भागीदारों के माध्यम से डेटा की गति और पैमाने को प्रभावित करके संतोषजनक अनुपालन में आसानी करता है।<ref>{{Cite web|url=https://www.computerweekly.com/news/252455881/Businesses-fail-to-apply-encryption-technology-effectively|title=व्यवसाय एन्क्रिप्शन तकनीक को प्रभावी ढंग से लागू करने में विफल रहते हैं|website=ComputerWeekly.com|language=en|access-date=2020-04-23}}</ref>




Line 37: Line 37:
मुख्य पृष्ठ: रैंसमवेयर
मुख्य पृष्ठ: रैंसमवेयर


एन्क्रिप्शन अवैध रूप से किया जा सकता है। स्कैमर रैंसमवेयर का उपयोग और प्रसार कर सकते हैं जो उपयोगकर्ता फ़ाइलों को एन्क्रिप्ट (लॉक) करता है और फ़ाइलों को डिक्रिप्ट करने के लिए आमतौर पर समय सीमा के साथ फिरौती (बड़ी रकम) की मांग करता है। WannaCry रैंसमवेयर हमले ने उपयोगकर्ताओं को भुगतान करने के लिए 3 दिन का समय दिया या कीमत दोगुनी हो जाएगी और भुगतान करने के लिए 7 दिन या उनकी फाइलें हमेशा के लिए नष्ट हो जाएंगी।
एन्क्रिप्शन अवैध रूप से किया जा सकता है। स्कैमर रैंसमवेयर का उपयोग और प्रसार कर सकते हैं जो उपयोगकर्ता फ़ाइलों को एन्क्रिप्ट (लॉक) करता है और फ़ाइलों को डिक्रिप्ट करने के लिए प्रायः समय सीमा के साथ फिरौती (बड़ी रकम) की मांग करता है। WannaCry रैंसमवेयर हमले ने उपयोगकर्ताओं को भुगतान करने के लिए 3 दिन का समय दिया या कीमत दोगुनी हो जाएगी और भुगतान करने के लिए 7 दिन या उनकी फाइलें हमेशा के लिए नष्ट हो जाएंगी।


== यह भी देखें ==
== यह भी देखें ==


* क्रिप्टोग्राफिक प्रोटोकॉल
* क्रिप्टोग्राफिक प्रोटोकॉल
* सार्वजनिक-कुंजी क्रिप्टोग्राफी | सार्वजनिक कुंजी (असममित) एल्गोरिदम
* सार्वजनिक-की क्रिप्टोग्राफी | पब्लिक की (असममित) एल्गोरिदम
* सममित-कुंजी एल्गोरिथ्म
* सममित-की एल्गोरिथ्म
* परिवहन परत सुरक्षा
* परिवहन परत सुरक्षा
* डिस्क एन्क्रिप्शन सॉफ्टवेयर की तुलना
* डिस्क एन्क्रिप्शन सॉफ्टवेयर की तुलना

Revision as of 00:00, 25 May 2023

एन्क्रिप्शन सॉफ्टवेयर एक ऐसा सॉफ्टवेयर है जो डिजिटल सूचना तक अनधिकृत पहुंच को रोक-थाम के लिए क्रिप्टोग्राफी का उपयोग करता है।[1][2] क्रिप्टोग्राफी का उपयोग कंप्यूटरों पर डिजिटल सूचना के साथ-साथ इंटरनेट पर अन्य कंप्यूटरों को भेजी जाने वाली डिजिटल सूचना की सुरक्षा के लिए किया जाता है।[3]

वर्गीकरण

ऐसे कई प्रकार के सॉफ़्टवेयर हैं जो एन्क्रिप्शन प्रदान करते हैं। सॉफ़्टवेयर एन्क्रिप्शन सामग्री को सिफरटेक्स्ट में अस्पष्ट करने के लिए सिफर का उपयोग करता है। इस प्रकार के सॉफ़्टवेयर को वर्गीकृत करने का एक तरीका उपयोग किए जाने वाले सिफर का प्रकार है। सिफर को दो श्रेणियों में विभाजित किया जा सकता है: पब्लिक की सिफर (जिसे असिमेट्रिक  सिफर के रूप में भी जाना जाता है), और सिमेट्रिक की सिफर हैं। [4] एन्क्रिप्शन सॉफ्टवेयर या तो पब्लिक की या सिमेट्रिक की एन्क्रिप्शन पर आधारित हो सकता है।

सॉफ़्टवेयर एन्क्रिप्शन को वर्गीकृत करने का दूसरा तरीका इसके उद्देश्य को वर्गीकृत करना है। इस दृष्टिकोण का उपयोग करते हुए, सॉफ़्टवेयर एन्क्रिप्शन को सॉफ़्टवेयर में वर्गीकृत किया जा सकता है जो ट्रांज़िट में डेटा को एन्क्रिप्ट करता है और सॉफ़्टवेयर जो बाकी डेटा को एन्क्रिप्ट करता है। ट्रांज़िट में डेटा प्रायः पब्लिक की सिफर का उपयोग करता है, और बाकी डेटा प्रायः सिमेट्रिक की सिफर का उपयोग करता है।

सिमेट्रिक की सिफर को स्ट्रीम सिफर और ब्लॉक सिफर में विभाजित किया जा सकता है। स्ट्रीम सिफर प्रायः एक समय में एक बिट या बाइट को एन्क्रिप्ट करते हैं, और प्रायः ऑडियो और वीडियो सूचना जैसे रीयल-टाइम संचार को एन्क्रिप्ट करने के लिए उपयोग किया जाता है। की का उपयोग कीस्ट्रीम जनरेटर की प्रारंभिक स्थिति को स्थापित करने के लिए किया जाता है, और उस जनरेटर के आउटपुट का उपयोग प्लेनटेक्स्ट को एन्क्रिप्ट करने के लिए किया जाता है। ब्लॉक सिफर एल्गोरिदम प्लेनटेक्स्ट को निश्चित आकार के ब्लॉक में विभाजित करते हैं और एक समय में एक ब्लॉक को एन्क्रिप्ट करते हैं। उदाहरण के लिए, AES 16-बाइट ब्लॉक को प्रोसेस करता है, जबकि इसके पूर्ववर्ती DES ने आठ बाइट्स के ब्लॉक को एन्क्रिप्ट किया था।

एक प्रसिद्ध मामला भी है जहां पीकेआई का उपयोग बाकी डेटा के ट्रांज़िट में डेटा के लिए किया जाता है।

डेटा मेंट्रांज़िट

ट्रांज़िट में डेटा वह डेटा होता है जो एक कंप्यूटर नेटवर्क पर भेजा जा रहा है। जब डेटा दो समापन बिंदुओं (एंडपॉइंट्स) के बीच होता है, तो कोई भी गोपनीय सूचना असुरक्षित हो सकती है। पेलोड (गोपनीय सूचना) को इसकी गोपनीयता, साथ ही इसकी अखंडता और वैधता को सुरक्षित करने के लिए एन्क्रिप्ट किया जा सकता है।[5]

प्रायः, ट्रांज़िट में डेटा दो संस्थाओं के बीच होता है जो एक-दूसरे को नहीं जानते - जैसा कि किसी वेबसाइट पर जाने के मामले में होता है। आदान-प्रदान की जाने वाली सूचना को सुरक्षित करने के लिए एक संबंध स्थापित करने और एक एन्क्रिप्शन की को सुरक्षित रूप से साझा करने के लिए, इसे पूरा करने के लिए भूमिकाओं, नीतियों और प्रक्रियाओं का एक सेट विकसित किया गया है; इसे पब्लिक की अवसंरचना या PKI के रूप में जाना जाता है। एक बार पीकेआई ने एक सुरक्षित कनेक्शन स्थापित कर लिया है, एक सिमेट्रिक की को समापन बिंदुओं के बीच साझा किया जा सकता है। एक सिमेट्रिक की को निजी और सार्वजनिक कुंजियों पर प्राथमिकता दी जाती है क्योंकि एक असममित सिफर एक असममित सिफर की तुलना में अधिक कुशल (कम CPU चक्रों का उपयोग करता है) है।[6][7] ट्रांज़िट में डेटा को एन्क्रिप्ट करने के कई तरीके हैं, जैसे IPsec, सिक्योर कॉपी, SSH फाइल ट्रांसफर प्रोटोकॉल, सिक्योर शेल, OpenPGP और HTTPS हैं।

डेटा पर स्थिरता

स्थिरता (रेस्ट) पर डेटा उस डेटा को संदर्भित करता है जिसे लगातार स्टोरेज में सहेजा गया है। स्थिरता पर डेटा प्रायः सममित-की एल्गोरिदम द्वारा एन्क्रिप्ट किया जाता है।

भंडारण स्टैक में विभिन्न परतों पर एन्क्रिप्शन लागू किया जा सकता है। उदाहरण के लिए, डिस्क भंडारण परत पर एन्क्रिप्शन को डिस्क विभाजन नामक डिस्क के सबसेट पर, वॉल्यूम (कंप्यूटिंग) पर कॉन्फ़िगर किया जा सकता है, जो डिस्क या विभाजन का संयोजन है, फ़ाइल सिस्टम की परत पर या भीतर यूजर स्पेस एप्लिकेशन जैसे डेटाबेस एन्क्रिप्शन या अन्य एप्लिकेशन जो होस्ट ऑपरेटिंग सिस्टम पर चलते हैं।

पूर्ण डिस्क एन्क्रिप्शन के साथ, संपूर्ण डिस्क एन्क्रिप्ट की जाती है (अनएन्क्रिप्टेड बूट/प्रीबूट विभाजन का उपयोग नहीं करने पर डिस्क को बूट करने या एक्सेस करने के लिए आवश्यक बिट्स को छोड़कर)।[8] चूंकि डिस्क को कई विभाजनों में विभाजित किया जा सकता है, अलग-अलग डिस्क विभाजन को एन्क्रिप्ट करने के लिए विभाजन एन्क्रिप्शन का उपयोग किया जा सकता है।[9] दो या दो से अधिक विभाजनों को मिलाकर बनाए गए वॉल्यूम को वॉल्यूम एन्क्रिप्शन का उपयोग करके एन्क्रिप्ट किया जा सकता है।[10] फाइल सिस्टम, जो एक या अधिक विभाजनों से बना है, को फाइलसिस्टम-स्तर एन्क्रिप्शन का उपयोग करके एन्क्रिप्ट किया जा सकता है। निर्देशिकाओं को एन्क्रिप्टेड के रूप में संदर्भित किया जाता है जब निर्देशिका के भीतर फ़ाइलें एन्क्रिप्ट की जाती हैं।[11][12] फ़ाइल एन्क्रिप्शन एकल फ़ाइल को एन्क्रिप्ट करता है। डेटाबेस एन्क्रिप्शन संग्रहीत किए जाने वाले डेटा पर कार्य करता है, अनएन्क्रिप्टेड सूचना को स्वीकार करता है और डेटा को एन्क्रिप्ट करने के बाद ही उस सूचना को लगातार स्टोरेज में लिखता है। डिवाइस-स्तरीय एन्क्रिप्शन, कुछ हद तक अस्पष्ट शब्द जिसमें एन्क्रिप्शन-सक्षम टेप ड्राइव सम्मिलित हैं, का उपयोग CPU से एन्क्रिप्शन कार्यों को ऑफ़लोड करने के लिए किया जा सकता है।

स्थिरता पर डेटा का ट्रांज़िट

जब सुरक्षित कनेक्शन बनाने की क्षमता के बिना स्थिरता से डेटा को सुरक्षित रूप से संचारित करने की आवश्यकता होती है, तो उपयोगकर्ता अंतरिक्ष उपकरण विकसित किए गए हैं जो इस आवश्यकता का समर्थन करते हैं। ये उपकरण प्राप्तकर्ता द्वारा अपनी पब्लिक की प्रकाशित करने और प्रेषक द्वारा उस पब्लिक की को प्राप्त करने में सक्षम होने पर निर्भर करते हैं। प्रेषक तब सूचना को एन्क्रिप्ट करने के लिए एक सिमेट्रिक की बनाने में सक्षम होता है, और फिर सूचना के प्रसारण और सिमेट्रिक की को सुरक्षित रूप से सुरक्षित करने के लिए रिसीवर की पब्लिक की का उपयोग करता है। यह एक पक्ष से दूसरे पक्ष को सूचना के सुरक्षित संचरण की अनुमति देता है। Template:Ref-needed


प्रदर्शन

एन्क्रिप्शन सॉफ़्टवेयर का प्रदर्शन CPU की गति के सापेक्ष मापा जाता है। इस प्रकार, साइकिल प्रति बाइट (कभी-कभी संक्षिप्त cpb), एक माइक्रोप्रोसेसर द्वारा संसाधित डेटा के प्रति बाइट की आवश्यकता वाले घड़ी चक्रों की संख्या को इंगित करने वाली इकाई, माप की सामान्य इकाई है।[13] प्रति बाइट चक्र क्रिप्टोग्राफ़िक फ़ंक्शन (कंप्यूटर विज्ञान) में वास्तविक-विश्व एल्गोरिथम दक्षता के आंशिक संकेतक के रूप में कार्य करता है।[14] एप्लिकेशन अपने स्वयं के एन्क्रिप्शन की पेशकश कर सकते हैं जिसे देशी एन्क्रिप्शन कहा जाता है, जिसमें Microsoft SQL, Oracle, और MongoDB जैसे डेटाबेस अनुप्रयोग सम्मिलित हैं, और प्रायः प्रदर्शन के लिए CPU चक्रों के प्रत्यक्ष उपयोग पर निर्भर करते हैं। यह प्रायः अधिक सुरक्षा चाहने वाले व्यवसायों में एन्क्रिप्शन की वांछनीयता को प्रभावित करता है और संगठनों के भीतर अपने भागीदारों के माध्यम से डेटा की गति और पैमाने को प्रभावित करके संतोषजनक अनुपालन में आसानी करता है।[15]


अवैध एन्क्रिप्शन

मुख्य पृष्ठ: रैंसमवेयर

एन्क्रिप्शन अवैध रूप से किया जा सकता है। स्कैमर रैंसमवेयर का उपयोग और प्रसार कर सकते हैं जो उपयोगकर्ता फ़ाइलों को एन्क्रिप्ट (लॉक) करता है और फ़ाइलों को डिक्रिप्ट करने के लिए प्रायः समय सीमा के साथ फिरौती (बड़ी रकम) की मांग करता है। WannaCry रैंसमवेयर हमले ने उपयोगकर्ताओं को भुगतान करने के लिए 3 दिन का समय दिया या कीमत दोगुनी हो जाएगी और भुगतान करने के लिए 7 दिन या उनकी फाइलें हमेशा के लिए नष्ट हो जाएंगी।

यह भी देखें

  • क्रिप्टोग्राफिक प्रोटोकॉल
  • सार्वजनिक-की क्रिप्टोग्राफी | पब्लिक की (असममित) एल्गोरिदम
  • सममित-की एल्गोरिथ्म
  • परिवहन परत सुरक्षा
  • डिस्क एन्क्रिप्शन सॉफ्टवेयर की तुलना
  • रक्षा रणनीति (कम्प्यूटिंग)

संदर्भ

  1. Thakur, Dinesh. "क्रिप्टोग्राफी - क्रिप्टोग्राफी क्या है?".
  2. "एन्क्रिप्शन क्या है? - WhatIs.com से परिभाषा". SearchSecurity. Retrieved 25 April 2017.
  3. "हम एनक्रिप्ट क्यों करते हैं - श्नेयर ऑन सिक्योरिटी".
  4. Chandra, Sourabh; Paira, Smita; Alam, Sk Safikul; Sanyal, Goutam (Nov 2014). "सममित और असममित कुंजी क्रिप्टोग्राफी का तुलनात्मक सर्वेक्षण". IEEE.
  5. "क्रिप्टोग्राफी के लिए गाइड - OWASP".
  6. Villanueva, John Carl. "सममित बनाम असममित एन्क्रिप्शन".
  7. "सममित बनाम असममित एन्क्रिप्शन - सिफरक्लाउड". 4 October 2013. Archived from the original on 15 August 2018. Retrieved 27 March 2017.
  8. "संपूर्ण डिस्क एन्क्रिप्शन कैसे काम करता है" (PDF).
  9. "Linux में किसी एक पार्टीशन को कैसे एन्क्रिप्ट करें - TechRepublic".
  10. https://www.jetico.com/web_help/bcve3_enterprise/html/01_introduction/02_what_is_ve.htm Volume Encryption
  11. "आईटी कैसे काम करता है: फ़ाइल सिस्टम को एन्क्रिप्ट करना".
  12. "पीडीएस सॉफ्टवेयर सॉल्यूशंस एलएलसी".
  13. "प्रोसेसर आवंटन".
  14. "SHA-3 उम्मीदवारों की इंजीनियरिंग तुलना".
  15. "व्यवसाय एन्क्रिप्शन तकनीक को प्रभावी ढंग से लागू करने में विफल रहते हैं". ComputerWeekly.com (in English). Retrieved 2020-04-23.


इस पेज में लापता आंतरिक लिंक की सूची

बाहरी संबंध