सार्वजनिक-कुंजी क्रिप्टोग्राफी

From Vigyanwiki
Revision as of 16:23, 14 July 2023 by alpha>Neeraja (added Category:Vigyan Ready using HotCat)
एक असममित कुंजी एल्गोरिदम द्वारा उपयोग के लिए उपयुक्त क्रिप्टोग्राफ़िक कुंजी की स्वीकार्य युग्म की पीढ़ी प्रारम्भ करने के लिए अप्रत्याशित (सामान्यतः बड़ी और यादृच्छिक) संख्या का उपयोग किया जाता है।
एक असममित कुंजी कूटलेखन योजना में, कोई भी सार्वजनिक कुंजी का उपयोग करके संदेशों को एन्क्रिप्ट कर सकता है, परंतु मात्र युग्मित व्यक्तिगत कुंजी का धारक ही ऐसे संदेश को डिक्रिप्ट कर सकता है। पद्धति की सुरक्षा व्यक्तिगत कुंजी की गोपनीयता पर निर्भर करती है, जिसकी सूचना किसी अन्य को नहीं होनी चाहिए।
डिफी-हेलमैन कुंजी विनिमय योजना में, प्रत्येक समूह सार्वजनिक/व्यक्तिगत कुंजी युग्म बनाती है और युग्म की सार्वजनिक कुंजी वितरित करती है। एक-दूसरे की सार्वजनिक कुंजी की प्रामाणिक (n.b., यह महत्वपूर्ण है) प्रति प्राप्त करने के बाद, ऐलिस और बॉब ​​साझा गुप्तता की ऑफ़लाइन गणना कर सकते हैं। इस प्रकार से उदाहरण के लिए, साझा गुप्तता का उपयोग सममित-कुंजी एल्गोरिदम की कुंजी के रूप में किया जा सकता है, जो अनिवार्य रूप से सभी स्थितियों में, बहुत तीव्र होगा।
इस उदाहरण में संदेश ऐलिस की व्यक्तिगत कुंजी के साथ डिजिटल हस्ताक्षर है, परंतु संदेश स्वयं एन्क्रिप्टेड नहीं है। 1) ऐलिस अपनी व्यक्तिगत कुंजी से संदेश पर हस्ताक्षर करती है। 2) ऐलिस की सार्वजनिक कुंजी का उपयोग करके, बॉब यह सत्यापित कर सकता है कि ऐलिस ने संदेश भेजा है और संदेश को संशोधित नहीं किया गया है।

सार्वजनिक-कुंजी क्रिप्टोग्राफी, या असममित क्रिप्टोग्राफी, क्रिप्टोग्राफ़िक पद्धति का क्षेत्र है जो संबंधित कुंजियों के युग्मों का उपयोग करता है। प्रत्येक कुंजी युग्म में सार्वजनिक कुंजी और संबंधित व्यक्तिगत कुंजी होती है।[1][2] मुख्य युग्म गणितीय समस्याओं के आधार पर क्रिप्टोग्राफिक एल्गोरिदम के साथ उत्पन्न होते हैं जिन्हें एक पक्षीय फलन कहा जाता है। सार्वजनिक-कुंजी क्रिप्टोग्राफी की सुरक्षा व्यक्तिगत कुंजी को गुप्त रखने पर निर्भर करती है; सार्वजनिक कुंजी को सुरक्षा से समझौता किए बिना स्पष्ट रूप से वितरित किया जा सकता है।[3]

इस प्रकार से सार्वजनिक-कुंजी कूटलेखन प्रणाली में, सार्वजनिक कुंजी वाला कोई भी व्यक्ति संदेश को एन्क्रिप्ट कर सकता है, सिफरटेक्स्ट उत्पन्न कर सकता है, परंतु मात्र वे लोग जो संबंधित व्यक्तिगत कुंजी जानते हैं, मूल संदेश प्राप्त करने के लिए सिफरटेक्स्ट को डिक्रिप्ट कर सकते हैं।[4]

इस प्रकार से उदाहरण के लिए, पत्रकार किसी वेब साइट पर कूटलेखन कुंजी युग्म की सार्वजनिक कुंजी प्रकाशित कर सकता है ताकि स्रोत सिफरटेक्स्ट में समाचार संगठन को गुप्त संदेश भेज सकें। अतः मात्र वही पत्रकार जो संबंधित व्यक्तिगत कुंजी जानता है, स्रोतों के संदेशों को प्राप्त करने के लिए सिफरटेक्स्ट को डिक्रिप्ट कर सकता है - पत्रकार के निकट जाते समय ईमेल पढ़ने वाला गुप्तचर सिफरटेक्स्ट को डिक्रिप्ट नहीं कर सकता है। यद्यपि, सार्वजनिक-कुंजी कूटलेखन मेटा डेटा को नहीं छुपाता है जैसे कि किसी स्रोत ने संदेश भेजने के लिए किस कंप्यूटर का उपयोग किया था, उन्होंने इसे कब भेजा था, या यह कितने समय का था।

सार्वजनिक-कुंजी कूटलेखन स्वयं भी प्राप्तकर्ता को संदेश भेजने वाले के विषय में कुछ भी नहीं बताता है - यह मात्र संदेश की विवरण को सिफरटेक्स्ट में छुपाता है जिसे मात्र व्यक्तिगत कुंजी के साथ डिक्रिप्ट किया जा सकता है।

इस प्रकार से डिजिटल हस्ताक्षर प्रणाली में, प्रेषक हस्ताक्षर बनाने के लिए संदेश के साथ व्यक्तिगत कुंजी का उपयोग कर सकता है। संबंधित सार्वजनिक कुंजी वाला कोई भी व्यक्ति यह सत्यापित कर सकता है कि हस्ताक्षर संदेश से मेल खाता है या नहीं, परंतु कूटकार जो व्यक्तिगत कुंजी नहीं जानता है वह कोई संदेश/हस्ताक्षर युग्म नहीं ढूंढ सकता है जो सार्वजनिक कुंजी के साथ सत्यापन पास कर सके।[5][6]

इस प्रकार से उदाहरण के लिए, सॉफ़्टवेयर प्रकाशक हस्ताक्षर कुंजी युग्म बना सकता है और कंप्यूटर पर स्थापित सॉफ़्टवेयर में सार्वजनिक कुंजी सम्मिलित कर सकता है। बाद में, प्रकाशक व्यक्तिगत कुंजी का उपयोग करके हस्ताक्षरित सॉफ़्टवेयर में अद्यतन वितरित कर सकता है, और अद्यतन प्राप्त करने वाला कोई भी कंप्यूटर सार्वजनिक कुंजी का उपयोग करके हस्ताक्षर को सत्यापित करके पुष्टि कर सकता है कि यह वास्तविक है। जब तक सॉफ़्टवेयर प्रकाशक व्यक्तिगत कुंजी को गुप्त रखता है, तब तक यद्यपि कोई कूटकाऱ कंप्यूटरों में दुर्भावनापूर्ण अद्यतन वितरित कर सकता है, वे कंप्यूटरों को यह विश्वास नहीं दिला सकते कि कोई भी दुर्भावनापूर्ण अद्यतन वास्तविक हैं।

इस प्रकार से सार्वजनिक कुंजी एल्गोरिदम आधुनिक क्रिप्टोपद्धति में मौलिक सुरक्षा आदिम हैं, जिनमें एप्लिकेशन और प्रोटोकॉल सम्मिलित हैं जो इलेक्ट्रॉनिक संचार और डेटा भंडारण की गोपनीयता, प्रामाणिकता और गैर-अस्वीकृति का आश्वासन प्रदान करते हैं। वे कई इंटरनेट मानकों को रेखांकित करते हैं, जैसे परिवहन परत सुरक्षा (टीएलएस), एसएसएच, एस/एमआईएमई और अत्यधिक ठीक गोपनीयता कुछ सार्वजनिक कुंजी एल्गोरिदम कुंजी वितरण और गोपनीयता प्रदान करते हैं (इस प्रकार से उदाहरण के लिए, डिफी-हेलमैन कुंजी विनिमय), कुछ डिजिटल हस्ताक्षर प्रदान करते हैं (उदाहरण के लिए, डिजिटल हस्ताक्षर एल्गोरिदम), और कुछ दोनों प्रदान करते हैं (उदाहरण के लिए, आरएसए (एल्गोरिदम)) आदि। सममित कूटलेखन की तुलना में, असममित कूटलेखन ठीक सममित कूटलेखन की तुलना में मंद है, कई उद्देश्यों के लिए बहुत मंद है।[7] आज के क्रिप्टोपद्धति (जैसे परिवहन परत सुरक्षा, सुरक्षित कोश) सममित कूटलेखन और असममित कूटलेखन दोनों का उपयोग करते हैं, प्रायः गुप्त कुंजी को सुरक्षित रूप से आदान-प्रदान करने के लिए असममित कूटलेखन का उपयोग करते हैं जिसे बाद में सममित कूटलेखन के लिए उपयोग किया जाता है।

विवरण

अतः 1970 के दशक के मध्य से पूर्व, सभी सिफर पद्धति सममित कुंजी एल्गोरिदम का उपयोग करते थे, जिसमें प्रेषक और प्राप्तकर्ता दोनों द्वारा अंतर्निहित एल्गोरिदम के साथ ही क्रिप्टोग्राफ़िक कुंजी का उपयोग किया जाता था, जिन्हें इसे गुप्त रखना होता था। इस प्रकार से आवश्यकतानुसार, ऐसे प्रत्येक पद्धति में कुंजी को पद्धति के किसी भी उपयोग से पूर्व संचार करने वाले पक्षों के बीच किसी सुरक्षित विधि से आदान-प्रदान करना पड़ता था - इस प्रकार से उदाहरण के लिए, सुरक्षित चैनल के माध्यम से है। यह आवश्यकता कभी भी तुच्छ नहीं होती है और बहुत तीव्रता से असहनीय हो जाती है क्योंकि प्रतिभागियों की संख्या बढ़ जाती है, या जब सुरक्षित चैनल उपलब्ध नहीं होते हैं, या जब, (जैसा कि समझदार क्रिप्टोग्राफ़िक अभ्यास है), कुंजियाँ प्रायः बदल दी जाती हैं। विशेष रूप से, यदि संदेशों को अन्य उपयोगकर्ताओं से सुरक्षित रखना है, तो उपयोगकर्ताओं के प्रत्येक संभावित युग्म के लिए अलग कुंजी की आवश्यकता होती है।

इसके विपरीत, सार्वजनिक कुंजी प्रणाली में, सार्वजनिक कुंजी को व्यापक रूप से और स्पष्ट रूप से प्रसारित किया जा सकता है, और मात्र संबंधित व्यक्तिगत कुंजी को उसके स्वामित्व द्वारा गुप्त रखा जाना चाहिए।

इस प्रकार से सार्वजनिक कुंजी क्रिप्टोग्राफी के दो सबसे प्रसिद्ध उपयोग हैं:

  • सार्वजनिक कुंजी कूटलेखन, जिसमें संदेश को इच्छित प्राप्तकर्ता की सार्वजनिक कुंजी के साथ एन्क्रिप्ट किया जाता है। उचित रूप से चुने गए और उपयोग किए गए एल्गोरिदम के लिए, संदेशों को व्यवहार में किसी ऐसे व्यक्ति द्वारा डिक्रिप्ट नहीं किया जा सकता है जिसके निकट मेल खाने वाली व्यक्तिगत कुंजी नहीं है, जिसे इस प्रकार उस कुंजी का स्वामित्व माना जाता है और इसलिए सार्वजनिक कुंजी से जुड़ा व्यक्ति माना जाता है। इसका उपयोग किसी संदेश की गोपनीयता सुनिश्चित करने के लिए किया जा सकता है।[8]
  • डिजिटल हस्ताक्षर, जिसमें संदेश प्रेषक की व्यक्तिगत कुंजी के साथ हस्ताक्षरित होता है और प्रेषक की सार्वजनिक कुंजी तक पहुंच रखने वाले किसी भी व्यक्ति द्वारा सत्यापित किया जा सकता है। यह सत्यापन सिद्ध करता है कि प्रेषक के निकट व्यक्तिगत कुंजी तक पहुंच थी, और इसलिए बहुत संभावना है कि वह सार्वजनिक कुंजी से जुड़ा व्यक्ति हो। इससे यह भी सिद्ध होता है कि हस्ताक्षर उसी यथार्थ संदेश के लिए तैयार किया गया था, क्योंकि व्यक्तिगत कुंजी का उपयोग किए बिना किसी भी अन्य संदेश के लिए सत्यापन विफल हो जाएगा।

एक महत्वपूर्ण समस्या यह विश्वास/प्रमाण है कि विशेष सार्वजनिक कुंजी प्रामाणिक है, अर्थात यह सत्य है और अनुरोध किए गए व्यक्ति या इकाई से संबंधित है, और किसी (संभवतः दुर्भावनापूर्ण) तीसरे पक्ष द्वारा इसके साथ हस्तक्षेप नहीं किया गया है या इसे प्रतिस्थापित नहीं किया गया है। इस प्रकार से कई संभावित दृष्टिकोण हैं, जिनमें सम्मिलित हैं:

एक सार्वजनिक कुंजी अवसंरचना (पीकेआई), जिसमें या अधिक तृतीय पक्ष - जिन्हें प्रमाणपत्र प्राधिकरण के रूप में जाना जाता है - कुंजी युग्म के स्वामित्व को प्रमाणित करते हैं। परिवहन परत सुरक्षा इसी पर निर्भर करती है। इसका तात्पर्य यह है कि पीकेआई प्रणाली (सॉफ्टवेयर, हार्डवेयर और प्रबंधन) इसमें सम्मिलित सभी लोगों के लिए विश्वासपूर्ण है।

विश्वास का वेब जो उपयोगकर्ता और उस उपयोगकर्ता से संबंधित सार्वजनिक कुंजी के बीच संपर्क के व्यक्तिगत समर्थन का उपयोग करके प्रमाणीकरण को विकेंद्रीकृत करता है। प्रिटी गुड प्राइवेसी डोमेन की नामांकन प्रणाली (डीएनवीनस) में लुकअप के अतिरिक्त, इस दृष्टिकोण का उपयोग करती है। ईमेल पर डिजिटल रूप से हस्ताक्षर करने के लिए डीकेआईएम प्रणाली भी इस दृष्टिकोण का उपयोग करती है।

अनुप्रयोग

सार्वजनिक कुंजी कूटलेखन प्रणाली का सबसे स्पष्ट अनुप्रयोग गोपनीयता प्रदान करने के लिए संचार को एन्क्रिप्ट करना है - संदेश जिसे प्रेषक प्राप्तकर्ता की सार्वजनिक कुंजी का उपयोग करके एन्क्रिप्ट करता है जिसे मात्र प्राप्तकर्ता की युग्मित व्यक्तिगत कुंजी द्वारा डिक्रिप्ट किया जा सकता है।

इस प्रकार से सार्वजनिक कुंजी क्रिप्टोग्राफी में अन्य अनुप्रयोग डिजिटल हस्ताक्षर है। प्रेषक प्रमाणीकरण के लिए डिजिटल हस्ताक्षर योजनाओं का उपयोग किया जा सकता है।

अतः गैर-अस्वीकार प्रणालियाँ यह सुनिश्चित करने के लिए डिजिटल हस्ताक्षरों का उपयोग करती हैं कि पक्ष किसी डॉक्यूमेंट या संचार के लेखकत्व पर सफलतापूर्वक विवाद नहीं कर सकता है।

इस आधार पर निर्मित अन्य अनुप्रयोगों में सम्मिलित हैं: जैसे कि इलेक्ट्रॉनिक रुपया, पासवर्ड-प्रमाणीकृत कुंजी समझौता, विश्वसनीय टाइमस्टैम्पिंग सेवाएं और गैर-अस्वीकरण प्रोटोकॉल आदि।

संकर क्रिप्टोपद्धति

क्योंकि असममित कुंजी एल्गोरिदम लगभग सदैव सममित एल्गोरिदम की तुलना में अधिक संगणनात्मक रूप से गहन होते हैं, सममित कुंजी को एन्क्रिप्ट और विनिमय करने के लिए सार्वजनिक/व्यक्तिगत असममित कुंजी-विनिमय एल्गोरिदम का उपयोग करना सामान्य है, जिसका उपयोग सममित-कुंजी क्रिप्टोग्राफी द्वारा सममित कुंजी कूटलेखन एल्गोरिदम के लिए अब साझा सममित कुंजी का उपयोग करके डेटा संचारित करने के लिए किया जाता है। इस प्रकार से बहुत ठीक गोपनीयता, सुरक्षित कोश और परिवहन परत सुरक्षा/टीएलएस वर्ग की योजनाएं इस प्रक्रिया का उपयोग करती हैं; इस प्रकार उन्हें संकर क्रिप्टोपद्धति कहा जाता है। सर्वर से क्लाइंट तक सर्वर-जनित सममित कुंजी साझा करने के लिए प्रारंभिक असममित क्रिप्टोग्राफी-आधारित कुंजी विनिमय का लाभ यह है कि सममित कुंजी को मैन्युअल रूप से पूर्व-साझा करने की आवश्यकता नहीं होती है, जैसे कि मुद्रित पृष्ठ या कूरियर द्वारा परिवहन की गई डिस्क पर, जबकि साझा संपर्क के शेष भाग के लिए असममित कुंजी क्रिप्टोग्राफी पर सममित कुंजी क्रिप्टोग्राफी का उच्च डेटा संदेश प्रवाह प्रदान करना।

दुर्बलता

अतः सभी सुरक्षा-संबंधित प्रणालियों के जैसे, संभावित दुर्बलताओं की पहचान करना महत्वपूर्ण है। असममित कुंजी एल्गोरिदम की निकृष्ट चयन के अतिरिक्त (ऐसे कुछ हैं जिन्हें व्यापक रूप से संतोषजनक माना जाता है) या कुंजी की लंबाई बहुत कम होने के अतिरिक्त, मुख्य सुरक्षा संकट यह है कि युग्म की व्यक्तिगत कुंजी ज्ञात हो जाती है। तब संदेशों, प्रमाणीकरण आदि की सभी सुरक्षा नष्ट हो जाएगी।

एल्गोरिदम

सिद्धांततः सभी सार्वजनिक कुंजी योजनाएँ पाशविक बल आक्षेप के प्रति संवेदनशील हैं।[9] यद्यपि, ऐसा आक्षेप अव्यावहारिक है यदि सफल होने के लिए आवश्यक गणना की मात्रा - जिसे क्लाउड शैनन ने फलन कारक कहा है - सभी संभावित आक्षेपकों की पहुंच से बाहर है। कई स्थितियों में, मात्र लंबी कुंजी चुनकर फलन कारक को बढ़ाया जा सकता है। परंतु अन्य एल्गोरिदम में स्वाभाविक रूप से बहुत कम फलन कारक हो सकते हैं, जिससे पाशविक बल के आक्षेप (इस प्रकार से उदाहरण के लिए, लंबी कुंजियों से) का प्रतिरोध अप्रासंगिक हो जाता है। कुछ सार्वजनिक कुंजी कूटलेखन एल्गोरिदम पर आक्षेप करने में सहायता के लिए कुछ विशेष और विशिष्ट एल्गोरिदम विकसित किए गए हैं; आरएसए (एल्गोरिदम) और एलगमाल कूटलेखन दोनों में ज्ञात आक्षेप हैं जो पाशविक बल दृष्टिकोण से बहुत तीव्र हैं।[10] यद्यपि, इनमें से किसी में भी वस्तुतः व्यावहारिक होने के लिए पर्याप्त सुधार नहीं किया गया है।

इस प्रकार से कई पूर्व अपेक्षाजनक असममित कुंजी एल्गोरिदम के लिए प्रमुख दुर्बलता पाई गई हैं। मर्कले-हेलमैन नैपसैक क्रिप्टोपद्धति ने नवीन आक्षेप के विकास के बाद नैपसैक पैकिंग एल्गोरिदम को असुरक्षित पाया गया।[11] सभी क्रिप्टोग्राफ़िक फलनों के जैसे, सार्वजनिक-कुंजी कार्यान्वयन दिशा-चैनल आक्षेपों के प्रति संवेदनशील हो सकता है जो गुप्त कुंजी की खोज को सरल बनाने के लिए सूचना रिसाव का लाभ उठाते हैं। ये प्रायः उपयोग किए जा रहे एल्गोरिदम से स्वतंत्र होते हैं। नवीन आक्षेपों की खोज और उनसे बचाव दोनों के लिए अनुसंधान चल रहा है।

सार्वजनिक कुंजियों का परिवर्तन

अतः असममित कुंजियों का उपयोग करने में और संभावित सुरक्षा भेद्यता मैन-इन-द-मिडिल आक्षेप की संभावना है, जिसमें सार्वजनिक कुंजी के संचार को तीसरे पक्ष (बीच में स्थित व्यक्ति) द्वारा रोका जाता है और फिर इसके अतिरिक्त अलग-अलग सार्वजनिक कुंजी प्रदान करने के लिए संशोधित किया जाता है। एन्क्रिप्टेड संदेशों और प्रतिक्रियाओं को, सभी स्थितियों में, विभिन्न संचार खंडों के लिए सत्य सार्वजनिक कुंजी का उपयोग करके आक्षेपक द्वारा इंटरसेप्ट, डिक्रिप्ट और पुनः एन्क्रिप्ट किया जाना चाहिए ताकि संदेह से बचा जा सके।

एक संचार को असुरक्षित कहा जाता है जहां डेटा को ऐसे विधि से प्रसारित किया जाता है जो अवरोधन की अनुमति देता है (जिसे त्रुटिमार्जन आक्षेप भी कहा जाता है)। ये शब्द प्रेषक के व्यक्तिगत डेटा को उसकी संपूर्णता में पढ़ने का संदर्भ देते हैं। संचार विशेष रूप से असुरक्षित होता है जब प्रेषक द्वारा अवरोधन को रोका या देख-रेख नहीं किया जा सकता है।[12]

आधुनिक सुरक्षा प्रोटोकॉल की जटिलताओं के कारण मैन-इन-द-मिडिल आक्षेप को लागू करना जटिल हो सकता है। यद्यपि, फलन तब सरल हो जाता है जब कोई प्रेषक सार्वजनिक नेटवर्क, इंटरनेट या बेतार संचार जैसे असुरक्षित मीडिया का उपयोग कर रहा हो। इन स्थितियों में आक्षेपक डेटा के अतिरिक्त संचार मूलभूत संरचना से समझौता कर सकता है। इंटरनेट सेवा प्रदाता (आईएसपी) के काल्पनिक दुर्भावनापूर्ण कर्मचारी सदस्य को बीच-बीच में आक्षेप अपेक्षाकृत सरल लग सकता है। सार्वजनिक कुंजी को अधिकृत करने के लिए मात्र कुंजी की खोज की आवश्यकता होगी क्योंकि यह आईएसपी के संचार हार्डवेयर के माध्यम से भेजी जाती है; उचित रूप से कार्यान्वित असममित कुंजी योजनाओं में, यह कोई महत्वपूर्ण संकट नहीं है।

इस प्रकार से कुछ उन्नत मैन-इन-द-मिडिल आक्षेपों में, संचार के पक्ष को मूल डेटा दिखाई देगा जबकि दूसरे को दुर्भावनापूर्ण संस्करण प्राप्त होगा। असममित मैन-इन-द-मिडिल आक्षेप उपयोगकर्ताओं को यह समझने से रोक सकते हैं कि उनके संपर्क से समझौता किया गया है। ऐसा तब भी होता है जब उपयोगकर्ता के डेटा के साथ हस्तक्षेप की बात सामने आती है क्योंकि दूसरे उपयोगकर्ता को डेटा ठीक लगता है। इससे उपयोगकर्ताओं के बीच भ्रमित करने वाली असहमति हो सकती है जैसे कि यह आपकी ओर से होनी चाहिए! जब किसी भी उपयोगकर्ता की त्रुटी न हो। इसलिए, मानव-मध्य आक्षेप मात्र तभी पूर्ण रूप से रोके जा सकते हैं जब संचार मूलभूत संरचना को या दोनों पक्षों द्वारा भौतिक रूप से नियंत्रित किया जाता है; जैसे कि प्रेषक की अपने भवन के भीतर तार वाले मार्ग के माध्यम से है। संक्षेप में, जब किसी प्रेषक द्वारा उपयोग किए जाने वाले संचार हार्डवेयर को किसी आक्षेपक द्वारा नियंत्रित किया जाता है, तो सार्वजनिक कुंजियों को बदलना सरल होता है।[13][14][15]

सार्वजनिक कुंजी अवसंरचना

ऐसे आक्षेपों को रोकने के लिए दृष्टिकोण में सार्वजनिक कुंजी मूलभूत संरचना (पीकेआई) का उपयोग सम्मिलित है; जैसे कि डिजिटल प्रमाणपत्रों को बनाने, प्रबंधित करने, वितरित करने, उपयोग करने, संग्रहीत करने और प्रमाणपत्र निरस्त करने और सार्वजनिक-कुंजी कूटलेखन को प्रबंधित करने के लिए आवश्यक भूमिकाओं, नीतियों और प्रक्रियाओं का समूह आदि। यद्यपि, इसमें संभावित दुर्बलता हैं।

इस प्रकार से उदाहरण के लिए, प्रमाणपत्र जारी करने वाले प्रमाणपत्र प्राधिकारी पर सभी भाग लेने वाले समूहों को विश्वास होना चाहिए कि उसने कुंजी-धारक की पहचान की ठीक से जांच की है, प्रमाणपत्र जारी करते समय सार्वजनिक कुंजी की शुद्धता सुनिश्चित की है, कंप्यूटर गोपनीयता से सुरक्षित रहने के लिए, और संरक्षित संचार प्रारम्भ होने से पूर्व सभी प्रतिभागियों के सभी प्रमाणपत्रों की जांच करने की व्यवस्था की है। इस प्रकार से उदाहरण के लिए, वेब ब्राउज़र को पीकेआई प्रदाताओं से स्व-हस्ताक्षरित पहचान प्रमाणपत्रों की लंबी सूची प्रदान की जाती है - इनका उपयोग प्रमाणपत्र प्राधिकारी की प्रामाणिकता की जांच करने के लिए किया जाता है और फिर, दूसरे चरण में, संभावित संचारकों के प्रमाणपत्रों की जांच की जाती है। आक्षेपक जो उन प्रमाणपत्र प्राधिकारियों में से किसी को जाली सार्वजनिक कुंजी के लिए प्रमाणपत्र जारी करने से रोक सकता है, वह इतनी सरलता से बीच-बीच में आक्षेप कर सकता है जैसे कि प्रमाणपत्र योजना का उपयोग ही नहीं किया गया हो। वैकल्पिक परिदृश्य में जिस पर संभवतः ही चर्चा की जाती है, आक्षेपक जो किसी प्राधिकरण के सर्वर में प्रवेश करता है और उसके प्रमाणपत्रों और कुंजियों (सार्वजनिक और व्यक्तिगत) के भंडार को प्राप्त करता है, वह बिना किसी सीमा के विनिमय को चकमा देने, छिपाने, डिक्रिप्ट करने और कूटकारी करने में सक्षम होगा।

अतः अपनी सैद्धांतिक और संभावित समस्याओं के अतिरिक्त, इस दृष्टिकोण का व्यापक रूप से उपयोग किया जाता है। उदाहरणों में परिवहन परत सुरक्षा और इसके पूर्ववर्ती परिवहन परत सुरक्षा एसएसएल 1.0, 2.0 और 3.0 सम्मिलित हैं, जिनका उपयोग सामान्यतः वेब ब्राउज़र विनिमय के लिए सुरक्षा प्रदान करने के लिए किया जाता है (इस प्रकार से उदाहरण के लिए, किसी ऑनलाइन भंडार पर क्रेडिट कार्ड विवरण सुरक्षित रूप से भेजने के लिए)।

किसी विशेष कुंजी युग्म के आक्षेप के प्रतिरोध के अतिरिक्त, सार्वजनिक कुंजी पद्धति को नियुक्त करते समय प्रमाणन पदानुक्रम की सुरक्षा पर विचार किया जाना चाहिए। कुछ प्रमाणपत्र प्राधिकरण - सामान्यतः सर्वर कंप्यूटर पर चलने वाला उद्देश्य-निर्मित प्रोग्राम - डिजिटल प्रमाणपत्र तैयार करके विशिष्ट व्यक्तिगत कुंजी को निर्दिष्ट की गई पहचान की पुष्टि करता है। डिजिटल प्रमाणपत्र सामान्यतः समय में कई वर्षों के लिए वैध होता है, इसलिए संबंधित व्यक्तिगत कुंजियाँ उस समय तक सुरक्षित रूप से रखी जानी चाहिए। जब पीकेआई सर्वर पदानुक्रम में प्रमाणपत्र निर्माण के लिए उपयोग की जाने वाली व्यक्तिगत कुंजी से समझौता किया जाता है, या त्रुटिपूर्ण रूप से स्पष्टीकरण किया जाता है, तो मध्य-मध्य आक्षेप संभव है, जिससे कोई भी अधीनस्थ प्रमाणपत्र पूर्ण रूप से असुरक्षित हो जाता है।

उदाहरण

इस प्रकार से विभिन्न उद्देश्यों के लिए सुप्रसिद्ध असममित कुंजी तकनीकों के उदाहरणों में सम्मिलित हैं:

इस प्रकार से अभी तक व्यापक रूप से अपनाए नहीं गए असममित कुंजी एल्गोरिदम के उदाहरणों में सम्मिलित हैं:

इस प्रकार से उल्लेखनीय - फिर भी असुरक्षित - असममित कुंजी एल्गोरिदम के उदाहरणों में सम्मिलित हैं:

  • मर्कल-हेलमैन नैपसेक क्रिप्टोपद्धति

इस प्रकार से असममित कुंजी एल्गोरिदम का उपयोग करने वाले प्रोटोकॉल के उदाहरणों में सम्मिलित हैं:

इतिहास

अतः क्रिप्टोग्राफी के प्रारंभिक इतिहास के समय, दो पक्ष कुंजी पर विश्वास करते थे जिसे वे सुरक्षित, परंतु गैर-क्रिप्टोग्राफ़िक, आमने-सामने की बैठक, या विश्वसनीय कूरियर जैसी विधि के माध्यम से आदान-प्रदान करते थे। यह कुंजी, जिसे दोनों पक्षों को निश्चित गुप्त रखना होगा, इसका उपयोग एन्क्रिप्टेड संदेशों के आदान-प्रदान के लिए किया जा सकता है। कुंजी वितरण के इस दृष्टिकोण के साथ कई महत्वपूर्ण व्यावहारिक जटिलताएं उत्पन्न होती हैं।

प्रत्याशा

इस प्रकार से अपनी 1874 की पुस्तक द प्रिंसिपल्स ऑफ साइंस में, विलियम स्टेनली जेवन्स[16] ने लिखा कि:

क्या पाठक बता सकते हैं कि किन दो संख्याओं को आपस में गुणा करने पर विलियम स्टेनली जेवन्स की संख्या प्राप्त होगी?[17] मुझे लगता है कि यह संभव नहीं है कि मेरे अतिरिक्त किसी को कभी पता चलेगा।[18]

अतः यहां उन्होंने क्रिप्टोग्राफी के साथ एक-पक्षीय फलन के संबंध का वर्णन किया, और विशेष रूप से ट्रैपडोर फ़ंक्शन बनाने के लिए उपयोग की जाने वाली गुणन समस्या पर चर्चा की थी। जुलाई 1996 में, गणितज्ञ सोलोमन डब्ल्यू गोलोम्ब ने कहा: जेवन्स ने सार्वजनिक कुंजी क्रिप्टोग्राफी के लिए आरएसए एल्गोरिदम की प्रमुख विशेषता का अनुमान लगाया था, यद्यपि उन्होंने निश्चित रूप से सार्वजनिक कुंजी क्रिप्टोग्राफी की अवधारणा का आविष्कार नहीं किया था।[19]

वर्गीकृत खोज

1970 में, यूके सरकार संचार मुख्यालय (जीसीएचक्यू) में ब्रिटिश क्रिप्टोग्राफर, जेम्स एच. एलिस ने गैर-गुप्त कूटलेखन की संभावना की कल्पना की, (जिसे अब सार्वजनिक कुंजी क्रिप्टोग्राफ़ी कहा जाता है), परंतु इसे लागू करने की कोई विधि नहीं दिख रही थी।[20][21] 1973 में, उनके सहयोगी क्लिफोर्ड कॉक्स ने गैर-गुप्त कूटलेखन की व्यावहारिक विधि देते हुए, जिसे आरएसए (क्रिप्टोपद्धति) के रूप में जाना जाता है, लागू किया, और 1974 में अन्य जीसीएचक्यू गणितज्ञ और क्रिप्टोग्राफर, मैल्कम जे. विलियमसन ने विकसित किया, जिसे अब डिफी-हेलमैन कुंजी विनिमय के रूप में जाना जाता है। यह योजना अमेरिका की राष्ट्रीय सुरक्षा एजेंसी को भी पारित की गई थी।[22] इस प्रकार से दोनों संगठनों का ध्यान सैन्य पर था और किसी भी स्थिति में मात्र सीमित कंप्यूटिंग शक्ति ही उपलब्ध थी; सार्वजनिक कुंजी क्रिप्टोग्राफी की क्षमता किसी भी संगठन द्वारा अप्राप्त रही:

मैंने इसे सैन्य उपयोग के लिए सबसे महत्वपूर्ण माना... यदि आप अपनी कुंजी तीव्रता से और इलेक्ट्रॉनिक रूप से साझा कर सकते हैं, तो आपको अपने प्रतिद्वंद्वी पर बड़ा लाभ होगा। मात्र टिक बैरनर्स - ली द्वारा सीईआरएन के लिए विवृत इंटरनेट संरचना डिजाइन करने, इसके अनुकूलन और अरपानेट के लिए अपनाने से विकास के अंत में ... सार्वजनिक कुंजी क्रिप्टोग्राफी को इसकी पूर्ण क्षमता का एहसास हुआ। -राल्फ बेंजामिन[22]

इस प्रकार से इन खोजों को 27 वर्षों तक सार्वजनिक रूप से स्वीकार नहीं किया गया, जब तक कि 1997 में ब्रिटिश सरकार द्वारा शोध को सार्वजनिक नहीं कर दिया गया।[23]

सार्वजनिक खोज

इस प्रकार से 1976 में, व्हिटफील्ड डिफी और मार्टिन हेलमैन द्वारा असममित कुंजी क्रिप्टोपद्धति प्रकाशित किया गया था, जिन्होंने सार्वजनिक कुंजी वितरण पर राल्फ मर्कले के काम से प्रभावित होकर सार्वजनिक कुंजी समझौते की विधि का स्पष्टीकरण किया था। कुंजी विनिमय की यह विधि, जो परिमित क्षेत्र अनुप्रयोगों का उपयोग करती है, को डिफी-हेलमैन कुंजी विनिमय के रूप में जाना जाने लगा था।[24] पूर्व साझा गुप्तता का उपयोग किए बिना किसी प्रमाणित (परंतु गोपनीय नहीं) संचार चैनल पर साझा गुप्त-कुंजी स्थापित करने के लिए यह प्रथम प्रकाशित व्यावहारिक विधि थी। मर्कल की सार्वजनिक कुंजी-समझौता तकनीक को राल्फ मर्कल पज़ल क्रिप्टोग्राफ़िक पद्धति के रूप में जाना जाता है, और इसका आविष्कार 1974 में किया गया था और मात्र 1978 में प्रकाशित हुआ था। यह असममित कूटलेखन को क्रिप्टोग्राफी में नवीन क्षेत्र बनाता है, यद्यपि क्रिप्टोग्राफी स्वयं 2,000 वर्ष से अधिक प्राचीन है।[25]

अतः 1977 में, कॉक्स योजना का सामान्यीकरण स्वतंत्र रूप से रॉन रिवेस्ट, आदि शमीर और लियोनार्ड एडलमैन द्वारा आविष्कार किया गया था, जो उस समय मैसाचुसेट्स की तकनीकी संस्था में थे। बाद के लेखकों ने अपना काम 1978 में मार्टिन गार्डनर के अमेरिकी वैज्ञानिक स्तम्भ में प्रकाशित किया, और एल्गोरिदम को उनके प्रारम्भिक अक्षरों से आरएसए (क्रिप्टोपद्धति) के रूप में जाना जाने लगा था।[26] आरएसए एन्क्रिप्ट और डिक्रिप्ट करने के लिए, सार्वजनिक कुंजी कूटलेखन और सार्वजनिक कुंजी डिजिटल हस्ताक्षर दोनों का प्रदर्शन करने के लिए मॉड्यूलर घातांक का उपयोग करता है, जो दो बहुत बड़े अभाज्य संख्याओं का गुणनफल है। इसकी सुरक्षा पूर्णांक गुणनखंडन की अत्यधिक जटिलता से युग्मित है, ऐसी समस्या जिसके लिए कोई ज्ञात कुशल सामान्य तकनीक नहीं है (यद्यपि अभाज्य गुणनखंडन को पाशविक बल के आक्षेपों के माध्यम से प्राप्त किया जा सकता है; यह और अधिक जटिल हो जाता है जितना बड़ा अभाज्य कारक होता है)। एल्गोरिदम का विवरण अमेरिकी वैज्ञानिक के अगस्त 1977 अंक में मार्टिन गार्डनर गणितीय खेलों की सूची स्तंभ में प्रकाशित किया गया था।[27]

इस प्रकार से 1970 के दशक के बाद से, बड़ी संख्या में और विभिन्न प्रकार की कूटलेखन, डिजिटल हस्ताक्षर, कुंजी समझौते और अन्य तकनीकों का विकास किया गया है, जिसमें राबिन क्रिप्टोपद्धति, एलगैमल कूटलेखन, डिजिटल हस्ताक्षर एल्गोरिदम और एलिप्टिक-वक्र क्रिप्टोग्राफी सम्मिलित हैं।

यह भी देखें

टिप्पणियाँ

  1. {{#section:Template:Ref RFC/db/49|rfc4949ref}} {{#section:Template:Ref RFC/db/49|rfc4949status}}.
  2. Bernstein, Daniel J.; Lange, Tanja (2017-09-14). "पोस्ट-क्वांटम क्रिप्टोग्राफी". Nature (in English). 549 (7671): 188–194. Bibcode:2017Natur.549..188B. doi:10.1038/nature23461. ISSN 0028-0836. PMID 28905891. S2CID 4446249.
  3. Stallings, William (3 May 1990). Cryptography and Network Security: Principles and Practice (in English). Prentice Hall. p. 165. ISBN 9780138690175.
  4. Menezes, Alfred J.; van Oorschot, Paul C.; Vanstone, Scott A. (October 1996). "8: Public-key encryption". Handbook of Applied Cryptography (PDF). CRC Press. pp. 283–319. ISBN 0-8493-8523-7. Retrieved 2022-10-08.
  5. Menezes, Alfred J.; van Oorschot, Paul C.; Vanstone, Scott A. (October 1996). "8: Public-key encryption". Handbook of Applied Cryptography (PDF). CRC Press. pp. 425–488. ISBN 0-8493-8523-7. Retrieved 2022-10-08.
  6. Bernstein, Daniel J. (1 May 2008). "Protecting communications against forgery". Algorithmic Number Theory (PDF). Vol. 44. MSRI Publications. §5: Public-key signatures, pp. 543-545. Retrieved 2022-10-08.
  7. Alvarez, Rafael; Caballero-Gil, Cándido; Santonja, Juan; Zamora, Antonio (2017-06-27). "लाइटवेट कुंजी एक्सचेंज के लिए एल्गोरिदम". Sensors (in English). 17 (7): 1517. doi:10.3390/s17071517. ISSN 1424-8220. PMC 5551094. PMID 28654006.
  8. "असममित एन्क्रिप्शन". IONOS Digitalguide (in English). Retrieved 2022-06-02.
  9. Paar, Christof; Pelzl, Jan; Preneel, Bart (2010). Understanding Cryptography: A Textbook for Students and Practitioners. Springer. ISBN 978-3-642-04100-6.
  10. Mavroeidis, Vasileios, and Kamer Vishi, "The Impact of Quantum Computing on Present Cryptography", International Journal of Advanced Computer Science and Applications, 31 March 2018
  11. Shamir, Adi (November 1982). "बुनियादी मर्कल-हेलमैन क्रिप्टोसिस्टम को तोड़ने के लिए एक बहुपद समय एल्गोरिदम". 23rd Annual Symposium on Foundations of Computer Science (SFCS 1982): 145–152. doi:10.1109/SFCS.1982.5.
  12. Tunggal, Abi (February 20, 2020). "What Is a Man-in-the-Middle Attack and How Can It Be Prevented - What is the difference between a man-in-the-middle attack and sniffing?". UpGuard. Retrieved June 26, 2020.
  13. Tunggal, Abi (February 20, 2020). "What Is a Man-in-the-Middle Attack and How Can It Be Prevented - Where do man-in-the-middle attacks happen?". UpGuard. Retrieved June 26, 2020.
  14. martin (January 30, 2013). "चीन, गिटहब और बीच का आदमी". GreatFire. Archived from the original on 19 August 2016. Retrieved 27 June 2015.
  15. percy (September 4, 2014). "Authorities launch man-in-the-middle attack on Google". GreatFire. Retrieved June 26, 2020.
  16. Jevons, William Stanley, The Principles of Science: A Treatise on Logic and Scientific Method p. 141, Macmillan & Co., London, 1874, 2nd ed. 1877, 3rd ed. 1879. Reprinted with a foreword by Ernst Nagel, Dover Publications, New York, NY, 1958.
  17. This came to be known as "Jevons's number". The only nontrivial factor pair is 89681 × 96079.
  18. Principles of Science, Macmillan & Co., 1874, p. 141.
  19. Golob, Solomon W. (1996). "फैक्टरिंग जेवन्स नंबर पर". Cryptologia. 20 (3): 243. doi:10.1080/0161-119691884933. S2CID 205488749.
  20. Ellis, James H. (January 1970). "सुरक्षित गैर-गुप्त डिजिटल एन्क्रिप्शन की संभावना" (PDF). {{cite journal}}: Cite journal requires |journal= (help)
  21. Sawer, Patrick (11 March 2016). "वह गुमनाम प्रतिभा जिसने ब्रिटेन की कंप्यूटर सुरक्षा को सुरक्षित किया और सुरक्षित ऑनलाइन शॉपिंग का मार्ग प्रशस्त किया". The Telegraph.
  22. 22.0 22.1 Espiner, Tom (26 October 2010). "जीसीएचक्यू सार्वजनिक कुंजी क्रिप्टो के जन्म में अग्रणी है". www.zdnet.com.
  23. Singh, Simon (1999). कोड बुक. Doubleday. pp. 279–292.
  24. Diffie, Whitfield; Hellman, Martin E. (November 1976). "क्रिप्टोग्राफी में नई दिशाएँ" (PDF). IEEE Transactions on Information Theory. 22 (6): 644–654. CiteSeerX 10.1.1.37.9720. doi:10.1109/TIT.1976.1055638. Archived (PDF) from the original on 2014-11-29.
  25. "असममित एन्क्रिप्शन". IONOS Digitalguide (in English). Retrieved 2022-06-09.
  26. Rivest, R.; Shamir, A.; Adleman, L. (February 1978). "A Method for Obtaining Digital Signatures and Public-Key Cryptosystems" (PDF). Communications of the ACM. 21 (2): 120–126. CiteSeerX 10.1.1.607.2677. doi:10.1145/359340.359342. S2CID 2873616.
  27. Robinson, Sara (June 2003). "वर्षों के हमलों के बाद भी रहस्यों की रक्षा करते हुए, आरएसए ने अपने संस्थापकों के लिए प्रशंसा अर्जित की" (PDF). SIAM News. 36 (5).


संदर्भ


बाहरी संबंध