हाइब्रिड क्रिप्टोसिस्टम
क्रिप्टोग्राफी में, एक हाइब्रिड क्रिप्टोसिस्टम वह होता है जो सार्वजनिक-कुंजी क्रिप्टोसिस्टम की सुविधा को सममित-कुंजी क्रिप्टोग्राफी (सिमेट्रिक-कुंजी क्रिप्टोसिस्टम) की दक्षता के साथ जोड़ता है।[1] सार्वजनिक-कुंजी क्रिप्टोसिस्टम सुविधाजनक हैं क्योंकि उन्हें सुरक्षित रूप से संचार करने के लिए प्रेषक और रिसीवर को एक साझा रहस्य साझा करने की आवश्यकता नहीं होती है।[2] यदपि, वे अक्सर जटिल गणितीय गणनाओं पर भरोसा करते हैं और इस प्रकार प्रायः तुलनीय सममित-कुंजी क्रिप्टोसिस्टम की तुलना में बहुत अधिक अक्षम होते हैं। कई अनुप्रयोगों में, सार्वजनिक-कुंजी क्रिप्टोसिस्टम में लंबे संदेशों को एन्क्रिप्ट करने की उच्च लागत निषेधात्मक हो सकती है। इसे दोनों के संयोजन का उपयोग करके हाइब्रिड सिस्टम द्वारा संबोधित किया जाता है।[3]
किसी भी दो अलग क्रिप्टोसिस्टम का उपयोग करके एक हाइब्रिड क्रिप्टोसिस्टम का निर्माण किया जा सकता है:
- एक कुंजी एनकैप्सुलेशन तंत्र, जो एक सार्वजनिक-कुंजी क्रिप्टोसिस्टम है, और
- एक एनकैप्सुलेशन (नेटवर्किंग), जो एक सममित-कुंजी क्रिप्टोसिस्टम है।
हाइब्रिड क्रिप्टोसिस्टम स्वयं एक सार्वजनिक-कुंजी प्रणाली है, जिसकी सार्वजनिक और निजी कुंजी एनकैप्सुलेशन योजना के समान ही हैं।[4]
ध्यान दें कि बहुत लंबे संदेशों के लिए एन्क्रिप्शन/डिक्रिप्शन में अधिकांश काम अधिक कुशल सममित-कुंजी योजना द्वारा किया जाता है, जबकि अक्षम सार्वजनिक-कुंजी योजना का उपयोग केवल लघु कुंजी मान को एन्क्रिप्ट/डिक्रिप्ट करने के लिए किया जाता है।[3]
सार्वजनिक कुंजी क्रिप्टोग्राफी के सभी व्यावहारिक कार्यान्वयन आज एक हाइब्रिड प्रणाली का उपयोग करते हैं। उदाहरणों में परिवहन परत सुरक्षा प्रोटोकॉल सम्मिलित है [5] और सुरक्षित शैल प्रोटोकॉल,[6] जो कुंजी विनिमय के लिए एक सार्वजनिक-कुंजी तंत्र (जैसे डिफ्फिए -हैलमान ) और आकड़े एनकैप्सुलेशन (जैसे उन्नत एन्क्रिप्शन मानक) के लिए एक सममित-कुंजी तंत्र का उपयोग करते हैं। ओपन-पीजीपी [7] फ़ाइल स्वरूप और पीकेसीएस#7[8] फ़ाइल स्वरूप अन्य उदाहरण हैं.
हाइब्रिड सार्वजनिक कुंजी एन्क्रिप्शन (एचपीकेई, आरएफसी 9180 के रूप में प्रकाशित) जेनेरिक हाइब्रिड एन्क्रिप्शन के लिए एक आधुनिक मानक है। एचपीकेई का उपयोग कई आईईटीएफ प्रोटोकॉल में किया जाता है, जिसमें मैसेजिंग परत सुरक्षा और टीएलएस एन्क्रिप्टेड हैलो सम्मिलित हैं।
एनवेलप एन्क्रिप्शन क्लाउड कम्प्यूटिंग में हाइब्रिड क्रिप्टोसिस्टम के उपयोग का एक उदाहरण है। क्लाउड संदर्भ में, हाइब्रिड क्रिप्टोसिस्टम केंद्रीकृत कुंजी प्रबंधन को भी सक्षम करते हैं।[9][10]
उदाहरण
हाइब्रिड क्रिप्टोसिस्टम में ऐलिस को संबोधित संदेश को एन्क्रिप्ट करने के लिए, बॉब निम्नलिखित कार्य करता है:
- ऐलिस की सार्वजनिक कुंजी प्राप्त करता है।
- आकड़े एनकैप्सुलेशन योजना के लिए एक ताज़ा सममित कुंजी उत्पन्न करता है।
- अभी उत्पन्न सममित कुंजी का उपयोग करके, आकड़े एनकैप्सुलेशन योजना के तहत संदेश को एन्क्रिप्ट करता है।
- ऐलिस की सार्वजनिक कुंजी का उपयोग करके कुंजी एनकैप्सुलेशन योजना के तहत सममित कुंजी को एन्क्रिप्ट करता है।
- इन दोनों सिफरटेक्स्ट को ऐलिस को भेजता है।
इस हाइब्रिड सिफरटेक्स्ट को डिक्रिप्ट करने के लिए, ऐलिस निम्नलिखित कार्य करती है:
- कुंजी एनकैप्सुलेशन खंड में निहित सममित कुंजी को डिक्रिप्ट करने के लिए अपनी निजी कुंजी का उपयोग करती है।
- आकड़े एनकैप्सुलेशन सेगमेंट में उपस्थित संदेश को डिक्रिप्ट करने के लिए इस सममित कुंजी का उपयोग करता है।[11][1]
सुरक्षा
यदि हाइब्रिड क्रिप्टोसिस्टम में दोनों प्रमुख एनकैप्सुलेशन और आकड़े एनकैप्सुलेशन योजनाएं अनुकूली चुने गए सिफरटेक्स्ट आक्रमणों के विरुद्ध सुरक्षित हैं, तो हाइब्रिड स्कीम को वह संपत्ति भी विरासत में मिलती है।[4] यदपि, अनुकूली चुने गए सिफरटेक्स्ट हआक्रमणों के विरुद्ध सुरक्षित हाइब्रिड योजना का निर्माण करना संभव है, भले ही कुंजी एनकैप्सुलेशन की सुरक्षा परिभाषा थोड़ी कमजोर हो (यदपि आकड़े एनकैप्सुलेशन की सुरक्षा थोड़ी मजबूत होनी चाहिए)।[12]
लिफ़ाफ़ा एन्क्रिप्शन
लिफ़ाफ़ा एन्क्रिप्शन शब्द का उपयोग सभी प्रमुख क्लाउड सेवा प्रदाताओं द्वारा उपयोग किए जाने वाले हाइब्रिड क्रिप्टोसिस्टम के साथ एन्क्रिप्ट करने के लिए किया जाता है,[9]अक्सर क्लाउड कंप्यूटिंग में एक केंद्रीकृत कुंजी प्रबंधन प्रणाली के भाग के रूप में।[13]
लिफ़ाफ़ा एन्क्रिप्शन हाइब्रिड एन्क्रिप्शन में उपयोग की जाने वाली कुंजियों को नाम देता है: आकड़े एन्क्रिप्शन कुंजी (संक्षिप्त रूप में डीईके, और आकड़े एन्क्रिप्ट करने के लिए उपयोग किया जाता है) और कुंजी एन्क्रिप्शन कुंजी (संक्षिप्त रूप में केईके, और डीईके को एन्क्रिप्ट करने के लिए उपयोग किया जाता है)। क्लाउड वातावरण में, लिफ़ाफ़ा एन्क्रिप्शन के साथ एन्क्रिप्शन में स्थानीय रूप से एक डीईके उत्पन्न करना, डीईके का उपयोग करके किसी के आकड़े को एन्क्रिप्ट करना और फिर संभावित रूप से अधिक सुरक्षित सेवा (कंप्यूटर विज्ञान) में संग्रहीत केईके के साथ डीईके को लपेटने (एन्क्रिप्ट करने) के लिए अनुरोध जारी करना सम्मिलित है। फिर, यह लपेटा हुआ डीईके और एन्क्रिप्टेड संदेश योजना के लिए एक सिफरटेक्स्ट बनता है। एक सिफरटेक्स्ट को डिक्रिप्ट करने के लिए, लपेटे गए डीईके को एक सेवा के लिए कॉल के माध्यम से अनरैप (डिक्रिप्ट) किया जाता है, और फिर एन्क्रिप्टेड संदेश को डिक्रिप्ट करने के लिए अनरैप किए गए डीईके का उपयोग किया जाता है।[10]हाइब्रिड क्रिप्टोसिस्टम के सामान्य लाभों के अलावा, क्लाउड संदर्भ में केईके के लिए असममित एन्क्रिप्शन का उपयोग करना आसान कुंजी प्रबंधन और भूमिकाओं को अलग करना प्रदान करता है, लेकिन धीमा हो सकता है।[13]
क्लाउड सिस्टम में, जैसे कि गूगल क्लाउड प्लेटफार्म अमेज़न वेब सेवाएँ, एक कुंजी प्रबंधन प्रणाली (केएमएस) एक सेवा के रूप में उपलब्ध हो सकती है।[13][10][14] कुछ माआक्रमणों में, कुंजी प्रबंधन प्रणाली हार्डवेयर सुरक्षा मॉड्यूल में कुंजी संग्रहीत करेगी, जो हार्डवेयर सिस्टम हैं जो घुसपैठ प्रतिरोध जैसी हार्डवेयर सुविधाओं के साथ कुंजी की रक्षा करती हैं।[15] इसका मतलब यह है कि केईके अधिक सुरक्षित भी हो सकते हैं क्योंकि वे सुरक्षित विशेष हार्डवेयर पर संग्रहीत होते हैं।[13]लिफ़ाफ़ा एन्क्रिप्शन केंद्रीकृत कुंजी प्रबंधन को आसान बनाता है क्योंकि एक केंद्रीकृत कुंजी प्रबंधन प्रणाली को केवल केईके को संग्रहीत करने की आवश्यकता होती है, जो कम जगह घेरते हैं, और केएमएस के अनुरोधों में केवल लिपटे और बिना लपेटे हुए डीईके भेजना सम्मिलित होता है, जो पूरे संदेशों को प्रसारित करने की तुलना में कम बैंडविड्थ का उपयोग करते हैं। चूँकि एक केईके का उपयोग कई डीईके को एन्क्रिप्ट करने के लिए किया जा सकता है, इससे केएमएस में कम संग्रहण स्थान का उपयोग करने की भी अनुमति मिलती है। यह पहुंच के एक बिंदु पर केंद्रीकृत ऑडिटिंग और पहुंच नियंत्रण की भी अनुमति देता है।[10]
यह भी देखें
- परिवहन परत सुरक्षा
- सुरक्षित खोल
- कुंजी एनकैप्सुलेशन तंत्र
संदर्भ
- ↑ 1.0 1.1 "Hybrid encryption | Tink | Google Developers". Google Developers (in English). Retrieved 2022-02-06.
- ↑ Paar, Christof; Pelzl, Jan; Preneel, Bart (2010). "Chapter 6: Introduction to Public-Key Cryptography". Understanding Cryptography: A Textbook for Students and Practitioners (PDF). Springer. ISBN 978-3-642-04100-6.
- ↑ 3.0 3.1 Deng, Juan; Brooks, Richard (2012). "Chapter 26 - Cyber-Physical Security of Automotive Information Technology". साइबर-फिजिकल क्रिटिकल इंफ्रास्ट्रक्चर को सुरक्षित करने पर हैंडबुक. Elsevier. pp. 655–676. ISBN 978-0-12-415815-3.
- ↑ 4.0 4.1 Cramer, Ronald; Shoup, Victor (2019). "Design and Analysis of Practical Public-Key Encryption Schemes Secure against Adaptive Chosen Ciphertext Attack" (PDF). SIAM Journal on Computing. 33 (1): 167–226. CiteSeerX 10.1.1.76.8924. doi:10.1137/S0097539702403773.
- ↑ Fox, Pamela. "ट्रांसपोर्ट लेयर सिक्योरिटी (टीएलएस) (लेख)". Khan Academy (in English). Retrieved 2022-02-06.
- ↑ Ellingwood, Justin. "Understanding the SSH Encryption and Connection Process | DigitalOcean". www.digitalocean.com (in English). Retrieved 2022-02-06.
- ↑ "RFC 4880 - OpenPGP Message Format". datatracker.ietf.org. Retrieved 2022-02-06.
- ↑ "RFC 2315 - PKCS #7: Cryptographic Message Syntax Version 1.5". datatracker.ietf.org. Retrieved 2022-02-06.
- ↑ 9.0 9.1 Albertini, Ange; Duong, Thai; Gueron, Shay; Kölbl, Stefan; Luykx, Atul; Schmieg, Sophie (November 17, 2020). "मुख्य प्रतिबद्धता के बिना प्रमाणित एन्क्रिप्शन का दुरुपयोग और समाधान कैसे करें". USENIX Security 2022 – via Cryptology ePrint Archive.
- ↑ 10.0 10.1 10.2 10.3 "Envelope encryption | Cloud KMS Documentation". Google Cloud (in English). Retrieved 2021-12-30.
- ↑ St Denis, Tom; Johnson, Simon (2006). "9". डेवलपर्स के लिए क्रिप्टोग्राफी. Elsevier. ISBN 978-1-59749-104-4.
- ↑ Hofheinz, Dennis; Kiltz, Eike (2019). "Secure Hybrid Encryption from Weakened Key Encapsulation" (PDF). Advances in Cryptology – CRYPTO 2007. Springer. pp. 553–571.
- ↑ 13.0 13.1 13.2 13.3 "AWS KMS अवधारणाएँ - AWS कुंजी प्रबंधन सेवा". docs.aws.amazon.com. Retrieved 2021-12-30.
- ↑ "What is envelope encryption? - FAQ| Alibaba Cloud Documentation Center". www.alibabacloud.com. Retrieved 2021-12-30.
- ↑ "Hardware Security Module (HSM) - Glossary | CSRC". csrc.nist.gov (in English). Retrieved 2022-01-23.