कुंजी विनिमय: Difference between revisions
No edit summary |
No edit summary |
||
Line 4: | Line 4: | ||
कुंजी विनिमय (कुंजी प्रतिष्ठान) क्रिप्टोग्राफी में विधि है जिसके द्वारा [[क्रिप्टोग्राफ़िक कुंजियाँ|क्रिप्टोग्राफ़िक कुंजियों]] का आदान-प्रदान दो पक्षों के मध्य किया जाता है, जिससे [[ कलन विधि |क्रिप्टोग्राफ़िक एल्गोरिथम]] का उपयोग किया जा सकता है। | कुंजी विनिमय (कुंजी प्रतिष्ठान) क्रिप्टोग्राफी में विधि है जिसके द्वारा [[क्रिप्टोग्राफ़िक कुंजियाँ|क्रिप्टोग्राफ़िक कुंजियों]] का आदान-प्रदान दो पक्षों के मध्य किया जाता है, जिससे [[ कलन विधि |क्रिप्टोग्राफ़िक एल्गोरिथम]] का उपयोग किया जा सकता है। | ||
[[File:Public key shared secret.svg|thumb|250px|right| डिफी-हेलमैन कुंजी विनिमय योजना में, प्रत्येक पक्ष सार्वजनिक/निजी कुंजी जोड़ी उत्पन्न करता है और सार्वजनिक कुंजी वितरित | [[File:Public key shared secret.svg|thumb|250px|right| डिफी-हेलमैन कुंजी विनिमय योजना में, प्रत्येक पक्ष सार्वजनिक/निजी कुंजी जोड़ी उत्पन्न करता है और सार्वजनिक कुंजी वितरित करता है। एक दूसरे की सार्वजनिक कुंजियों की प्रामाणिक प्रति प्राप्त करने के पश्चात, ऐलिस और बॉब सहभागी रहस्य की ऑफ़लाइन गणना कर सकते हैं। सहभागी रहस्य का उपयोग, उदाहरण के लिए, सममित सिफर की कुंजी के रूप में किया जा सकता है।]]यदि प्रेषक और प्राप्तकर्ता एन्क्रिप्टेड संदेशों का आदान-प्रदान करना चाहते हैं, तो प्रत्येक को भेजे जाने वाले संदेशों को एन्क्रिप्ट करने और प्राप्त संदेशों को डिक्रिप्ट करने के लिए सुसज्जित होना चाहिए। उनके लिए आवश्यक उपकरणों की प्रकृति उनके द्वारा उपयोग की जाने वाली [[ कूटलेखन |एन्क्रिप्शन]] तकनीक पर निर्भर करती है। यदि वे [[कोड (क्रिप्टोग्राफी)]] का उपयोग करते हैं, तो दोनों को समान [[कोडबुक]] की प्रति की आवश्यकता होगी। यदि वे [[ सिफ़र |सिफ़र]] का उपयोग करते हैं, तो उन्हें उपयुक्त कुंजियों की आवश्यकता होगी। यदि सिफर [[सममित कुंजी]] है, तो दोनों को समान कुंजी की प्रतिलिपि की आवश्यकता होगी। यदि यह सार्वजनिक/निजी कुंजी अधिकार के साथ [[सार्वजनिक कुंजी|असममित कुंजी सिफर]] है, तो दोनों को दूसरे की सार्वजनिक कुंजी की आवश्यकता होगी। | ||
== विनिमय का चैनल == | == विनिमय का चैनल == |
Revision as of 12:03, 1 June 2023
कुंजी विनिमय (कुंजी प्रतिष्ठान) क्रिप्टोग्राफी में विधि है जिसके द्वारा क्रिप्टोग्राफ़िक कुंजियों का आदान-प्रदान दो पक्षों के मध्य किया जाता है, जिससे क्रिप्टोग्राफ़िक एल्गोरिथम का उपयोग किया जा सकता है।
यदि प्रेषक और प्राप्तकर्ता एन्क्रिप्टेड संदेशों का आदान-प्रदान करना चाहते हैं, तो प्रत्येक को भेजे जाने वाले संदेशों को एन्क्रिप्ट करने और प्राप्त संदेशों को डिक्रिप्ट करने के लिए सुसज्जित होना चाहिए। उनके लिए आवश्यक उपकरणों की प्रकृति उनके द्वारा उपयोग की जाने वाली एन्क्रिप्शन तकनीक पर निर्भर करती है। यदि वे कोड (क्रिप्टोग्राफी) का उपयोग करते हैं, तो दोनों को समान कोडबुक की प्रति की आवश्यकता होगी। यदि वे सिफ़र का उपयोग करते हैं, तो उन्हें उपयुक्त कुंजियों की आवश्यकता होगी। यदि सिफर सममित कुंजी है, तो दोनों को समान कुंजी की प्रतिलिपि की आवश्यकता होगी। यदि यह सार्वजनिक/निजी कुंजी अधिकार के साथ असममित कुंजी सिफर है, तो दोनों को दूसरे की सार्वजनिक कुंजी की आवश्यकता होगी।
विनिमय का चैनल
कुंजी विनिमय या तो इन-बैंड अथवा आउट-ऑफ-बैंड किया जाता है।[1]
कुंजी विनिमय समस्या
कुंजी विनिमय समस्या सुरक्षित संचार चैनल स्थापित करने के लिए आवश्यक कुंजियों या अन्य सूचनाओं के आदान-प्रदान की विधियों का वर्णन करती है, जिससे कि कोई अन्य इसकी प्रति प्राप्त न कर सके। ऐतिहासिक रूप से, असममित कुंजी क्रिप्टोग्राफी (असममित क्रिप्टोग्राफी) के आविष्कार से पूर्व, सममित-कुंजी क्रिप्टोग्राफी संदेशों को एन्क्रिप्ट और डिक्रिप्ट करने के लिए एकल कुंजी का उपयोग करती थी। दो पक्षों को गोपनीय रूप से संवाद करने के लिए उन्हें प्रथम गुप्त कुंजी का आदान-प्रदान करना होगा जिससे कि प्रत्येक पक्ष प्राप्त संदेश भेजने और डिक्रिप्ट करने से पूर्व संदेशों को एन्क्रिप्ट कर सके। इस प्रक्रिया को कुंजी विनिमय के रूप में जाना जाता है।
सममित क्रिप्टोग्राफी, या सिंगल-कुंजी क्रिप्टोग्राफी के साथ व्यापक समस्या यह है कि विश्वसनीय कोरियर, राजनयिक बैग, या किसी अन्य सुरक्षित चैनल के माध्यम से संचार करने के लिए गुप्त कुंजी की आवश्यकता होती है। यदि दो पक्ष सुरक्षित प्रारंभिक कुंजी विनिमय स्थापित नहीं कर सकते हैं, तो वे संदेशों के संकट के बिना सुरक्षित रूप से संचार करने में सक्षम नहीं होंगे और प्रारंभिक कुंजी विनिमय के समय कुंजी प्राप्त करने वाले तृतीय पक्ष द्वारा डिक्रिप्ट किए जाएंगे।
सार्वजनिक-कुंजी क्रिप्टोग्राफी दो-कुंजी प्रणाली का उपयोग करती है, जिसमें सार्वजनिक और निजी कुंजी सम्मिलित होती है, जहां संदेशों को कुंजी से एन्क्रिप्ट किया जाता है और दूसरे के साथ डिक्रिप्ट किया जाता है। यह चयनित क्रिप्टोग्राफिक एल्गोरिथ्म पर निर्भर करता है कि संदेशों को एन्क्रिप्ट करने के लिए और डिक्रिप्ट करने के लिए कौन सी सार्वजनिक या निजी कुंजी का उपयोग किया जाता है। उदाहरण के लिए, आरएसए (क्रिप्टोसिस्टम) में, निजी कुंजी का उपयोग संदेशों को डिक्रिप्ट करने के लिए किया जाता है, जबकि डिजिटल हस्ताक्षर एल्गोरिथम (डीएसए) में, निजी कुंजी का उपयोग उन्हें प्रमाणित करने के लिए किया जाता है। सार्वजनिक कुंजी को असुरक्षित चैनलों पर भेजा जा सकता है या सार्वजनिक रूप से भागीदारी की जा सकती है; निजी कुंजी केवल उसके स्वामी के लिए उपलब्ध होती है।
डिफी-हेलमैन कुंजी विनिमय के रूप में जाना जाता है, एन्क्रिप्शन कुंजी को स्पष्ट रूप से संप्रेषित किया जा सकता है क्योंकि यह एन्क्रिप्टेड संदेशों की गोपनीयता के लिए कोई संकट उत्पन्न नहीं करता है। एक पक्ष दूसरे पक्ष को कुंजियों का आदान-प्रदान करता है जहां वे कुंजी का उपयोग करके संदेशों को एन्क्रिप्ट कर सकते हैं और सिफर टेक्स्ट पुनः भेज सकते हैं। इस स्तिथि में केवल डिक्रिप्शन कुंजी ही निजी कुंजी है जो उस संदेश को डिक्रिप्ट कर सकती है। डिफी-हेलमैन कुंजी विनिमय के समय सममित कुंजी विनिमय के विपरीत निराकरण वाली कोई संवेदनशील इनफार्मेशन नहीं होती है।
प्रमाण
सिद्धांत रूप में, केवल शेष समस्या यह सुनिश्चित करना था (या कम से कम आश्वस्त) कि सार्वजनिक कुंजी वास्तव में उसके कथित अधिपति की थी। क्योंकि कई विधियों से किसी दूसरे की पहचान को ' स्पूफिंग' करना संभव है, यह कोई साधारण या सरलता से हल होने वाली समस्या नहीं है, प्रायः जब इसमें सम्मिलित दो यूजर कभी मिले नहीं हैं और एक दूसरे के संबंध में कुछ जानते नहीं हैं।
डिफी-हेलमैन कुंजी विनिमय
1976 में, व्हिटफील्ड डिफी और मार्टिन हेलमैन ने पीएचडी के छात्र राल्फ मर्कल द्वारा विकसित अवधारणाओं के आधार पर डिफी-हेलमैन कुंजी विनिमय (डी-एच) नामक क्रिप्टोग्राफिक प्रोटोकॉल प्रकाशित किया था। प्रोटोकॉल यूजरों को गुप्त कुंजियों का सुरक्षित रूप से आदान-प्रदान करने में सक्षम बनाता है, भले ही कोई प्रतिद्वंद्वी उस संचार चैनल का निरीक्षण कर रहा हो। डी-एच कुंजी विनिमय प्रोटोकॉल, चूँकि, प्रमाणीकरण (अर्थात संचार चैनल के दूसरे छोर पर व्यक्ति या 'इकाई' की वास्तविक पहचान सुनिश्चित करने की समस्या) को संबोधित नहीं करता है। प्रमाणीकरण तब महत्वपूर्ण होता है जब विरोधी संचार चैनल (मैन-इन-द-मिडिल या एमआईटीएम अटैक) के भीतर संदेशों का निरीक्षण और परिवर्तन दोनों कर सकता है और पेपर के चौथे खंड में संबोधित किया गया था।[2]
पब्लिक की इन्फ्रास्ट्रक्चर
पहचान प्रमाणीकरण की समस्या के समाधान के लिए पब्लिक की इन्फ्रास्ट्रक्चर (पीकेआई) को प्रस्तावित किया गया है। सामान्य कार्यान्वयन में, प्रत्येक यूजर डिजिटल प्रमाणपत्र के लिए "प्रमाणपत्र प्राधिकरण" (CA) पर प्रयुक्त होता है, जिस पर सभी पक्षों का विश्वास होता है, जो अन्य यूजरों के लिए पहचान के गैर-छेड़छाड़ योग्य प्रमाणीकरण के रूप में कार्य करता है। इन्फ्रास्ट्रक्चर सुरक्षित है, जब तक कि सीए स्वयं निराकरण न करे। चूँकि, ऐसा होने पर, कई पीकेआई प्रमाणपत्रों को निरस्त करने की विधि प्रदान करते हैं जिससे कि अन्य यूजर उन पर विश्वास न करें। निरस्त किए गए प्रमाणपत्रों को सामान्यतः प्रमाणपत्र निरस्तीकरण सारिणी में रखा जाता है, जिसके विरुद्ध किसी भी प्रमाणपत्र का मिलान किया जा सकता है।
कई देशों और अन्य न्यायालयों ने इन डिजिटल प्रमाणपत्रों (डिजिटल हस्ताक्षर देखें) को वैधानिक प्रभाव देकर (अधिक या कम) पीकेआई को प्रोत्साहित करने वाले नियम पारित किए हैं। कई वाणिज्यिक फर्मों के साथ-साथ कुछ सरकारी विभागों ने ऐसे प्रमाणपत्र प्राधिकरणों की स्थापना की है।
चूँकि यह समस्या को हल करने के लिए कुछ भी नहीं करता है, क्योंकि सीए की विश्वसनीयता अभी भी किसी विशेष व्यक्ति के लिए आश्वासन नहीं है। यह प्राधिकरण भ्रम से तर्क का रूप है। वास्तविक विश्वसनीयता के लिए, व्यक्तिगत सत्यापन कि प्रमाणपत्र सीए का है और सीए में विश्वास की स्थापना आवश्यक है। यह सामान्यतः संभव नहीं है।
इस प्रकार की कुछ ज्ञात स्तिथियाँ हैं जहां सत्तावादी सरकारों ने तथाकथित "राष्ट्रीय सीए" स्थापित करने का प्रस्ताव दिया, जिनके प्रमाण पत्र नागरिकों के उपकरणों पर स्थापित करना अनिवार्य होगा और स्थापित और विश्वसनीय होने पर, एन्क्रिप्टेड इंटरनेट ट्रैफ़िक का निरिक्षण, अवरोधन, संशोधन या अवरुद्ध करने के लिए इसका उपयोग किया जा सकता है।[3][4][5]
इस प्रकार नए व्यक्तियों के लिए, इन व्यवस्थाओं को इलेक्ट्रॉनिक नोटरी पब्लिक एंडोर्समेंट के रूप में श्रेष्ठ माना जाता है कि "यह सार्वजनिक कुंजी इस यूजर की है"। जैसा कि नोटरी अनुमोदन की स्तिथि में होता है, इस प्रकार की वाउचिंग में भूल या भ्रम हो सकते हैं। इसके अतिरिक्त, नोटरी स्वयं अविश्वसनीय हो सकता है। मिश्रित प्रमाणपत्र प्राधिकरणों द्वारा कई हाई-प्रोफाइल सार्वजनिक विफलताएँ हुई हैं।[citation needed]
वेब ऑफ़ ट्रस्ट
वैचारिक सीमा के द्वितीय शीर्ष पर विश्वास प्रणाली का जाल है, जो केंद्रीय प्रमाणपत्र प्राधिकरणों से पूर्ण रूप से बचता है। यूजर के साथ संवाद करने के लिए उस प्रमाणपत्र का उपयोग करने से पूर्व प्रत्येक यूजर दूसरे यूजर से प्रमाणपत्र प्राप्त करने के लिए उत्तरदायी होता है। पीजीपी और जीएनयू प्राइवेसी गार्ड (विवृत-पीजीपी इंटरनेट स्टैंडर्ड का कार्यान्वयन) वेब ऑफ़ ट्रस्ट के ऐसे ही वेब को नियोजित करता है।
पासवर्ड-प्रमाणित कुंजी समझौता
पासवर्ड-प्रमाणित कुंजी अनुबंध एल्गोरिदम यूजर के पासवर्ड के ज्ञान का उपयोग करके क्रिप्टोग्राफ़िक कुंजी विनिमय कर सकता है।
क्वांटम कुंजी विनिमय
क्वांटम कुंजी वितरण इसकी सुरक्षा सुनिश्चित करने के लिए क्वांटम भौतिकी के कुछ गुणों का लाभ प्राप्त करता है। यह इस तथ्य पर निर्भर करता है कि क्वांटम अवस्था के अवलोकन (या क्वांटम यांत्रिकी में मापन) उस अवस्था में कुप्रबंध का परिचय देते हैं। कई प्रणालियों में, इन कुप्रबंधों को रिसीवर द्वारा ध्वनि के रूप में पहचाना जा सकता है, जिससे मैन-इन-द-मिडल अटैक को ज्ञात करना संभव हो जाता है। क्वांटम यांत्रिकी की शुद्धता (कंप्यूटर विज्ञान) और पूर्णता (तर्क) के अतिरिक्त, प्रोटोकॉल ऐलिस और बॉब के मध्य संदेश प्रमाणीकरण की उपलब्धता मानता है।
यह भी देखें
- कुंजी (क्रिप्टोग्राफी)
- महतवपूर्ण प्रबंधन
- डिफी-हेलमैन कुंजी विनिमय
- इलिप्टिक-वक्र डिफी-हेलमैन
- फॉरवर्ड सीक्रेसी
संदर्भ
- ↑ Emmett Dulaney, Chuck Easttom (October 5, 2017). CompTIA Security+ Study Guide: Exam SY0-501. John Wiley & Sons. ISBN 9781119416906.
- ↑ Diffie, Whitfield; Hellman, Martin E. (November 1976). "क्रिप्टोग्राफी में नई दिशाएँ" (PDF). IEEE Transactions on Information Theory. IT-22 (6): 644–654. doi:10.1109/TIT.1976.1055638.
- ↑ Wolff, Josephine (2015-12-14). "कजाकिस्तान की परेशान करने वाली नई साइबर सुरक्षा योजना". Slate. Retrieved 2019-01-09.
- ↑ Shapovalova, Natalia (2016-01-05). "Security Certificate Of The Republic Of Kazakhstan: The State Will Be Able To Control The Encrypted Internet Traffic Of Users". Mondaq. Retrieved 2019-01-09.
- ↑ "क्रेमलिन कथित तौर पर एसएसएल प्रमाणपत्र जारी करने के लिए एक राज्य संचालित केंद्र बनाना चाहता है". Meduza. 2016-02-15. Retrieved 2019-01-09.
- The possibility of Non-Secret digital encryption J. H. Ellis, January 1970.
- Non-Secret Encryption Using a Finite Field MJ Williamson, January 21, 1974.
- Thoughts on Cheaper Non-Secret Encryption MJ Williamson, August 10, 1976.
- New Directions in Cryptography W. Diffie and M. E. Hellman, IEEE Transactions on Information Theory, vol. IT-22, Nov. 1976, pp: 644–654.
- Cryptographic apparatus and method Martin E. Hellman, Bailey W. Diffie, and Ralph C. Merkle, U.S. Patent #4,200,770, 29 April 1980
- The First Ten Years of Public-Key Cryptography Whitfield Diffie, Proceedings of the IEEE, vol. 76, no. 5, May 1988, pp: 560–577 (1.9MB PDF file)
- Menezes, Alfred; van Oorschot, Paul; Vanstone, Scott (1997). Handbook of Applied Cryptography Boca Raton, Florida: CRC Press. ISBN 0-8493-8523-7. (Available online)
- Singh, Simon (1999) The Code Book: the evolution of secrecy from Mary Queen of Scots to quantum cryptography New York: Doubleday ISBN 0-385-49531-5Cambodia