एन्क्रिप्शन क्या है, और यह कैसे काम करता है?

Dec 28, 2024
गोपनीयता और सुरक्षा

एन्क्रिप्शन का एक लंबा इतिहास रहा है जब प्राचीन यूनानियों और रोमियों ने गुप्त संदेशों को गुप्त कुंजी के साथ केवल व्याख्यात्मक अक्षरों को प्रतिस्थापित करके भेजा था। त्वरित इतिहास सबक के लिए हमसे जुड़ें और एन्क्रिप्शन कैसे काम करता है इसके बारे में अधिक जानें।

HTG के आज के संस्करण में, हम आपको एन्क्रिप्शन का एक संक्षिप्त इतिहास देंगे, कि यह कैसे काम करता है, और विभिन्न प्रकार के एन्क्रिप्शन के कुछ उदाहरण हैं - सुनिश्चित करें कि आप पिछले संस्करण की भी जाँच करें, जहाँ हमने समझाया था। क्यों कई geeks इंटरनेट एक्सप्लोरर से नफरत है .

द्वारा छवि xkcd , जाहिर है।

एन्क्रिप्शन के शुरुआती दिन

प्राचीन यूनानियों ने a नामक एक उपकरण का उपयोग किया था Scytale अपने संदेशों को और अधिक तेज़ी से एन्क्रिप्ट करने में मदद करने के लिए a ट्रांसपोजिशन सिफर -वे सिर्फ़ सिलेंडर के चारों ओर चर्मपत्र की पट्टी लपेटेंगे, संदेश लिखेंगे, और तब जब कोई मतलब नहीं होगा।

यह एन्क्रिप्शन विधि निश्चित रूप से आसानी से टूट सकती है, लेकिन यह वास्तव में वास्तविक दुनिया में उपयोग किए जा रहे एन्क्रिप्शन के पहले उदाहरणों में से एक है।

जूलियस सीजर ने अपने समय के दौरान वर्णमाला के प्रत्येक अक्षर को दायीं या बायीं ओर कई पदों पर स्थानांतरित करके एक समान पद्धति का उपयोग किया था - जिसे एक एन्क्रिप्शन तकनीक के रूप में जाना जाता है सीज़र का सिफर । उदाहरण के लिए, नीचे दिए गए उदाहरण के सिफर का उपयोग करके आप "GEEK" को "JHHN" लिखें।

सादा: ABCDEFGHIJKLMNOPQRSTUVWXYZ
सिफर: DEFGHIJKLMNOPQRSTUVWXYZABC

चूंकि संदेश के केवल इच्छित प्राप्तकर्ता को सिफर पता था, इसलिए अगले व्यक्ति के लिए संदेश को डिकोड करना मुश्किल होगा, जो कि अस्पष्ट होगा, लेकिन सिफर वाला व्यक्ति आसानी से डिकोड कर सकता है और इसे पढ़ सकता है।

अन्य सरल एन्क्रिप्शन सिफर जैसे पॉलीबियस स्क्वायर इस्तेमाल किया पॉलीफाबेटिक सिफर प्रत्येक अक्षर को शीर्ष और पक्ष में संबंधित संख्यात्मक स्थितियों के साथ यह बताने के लिए सूचीबद्ध किया गया है कि पत्र की स्थिति कहाँ थी।

ऊपर दी गई एक तालिका का उपयोग करके आप "G" को "23", या "GEEK" अक्षर को "23 31 31 43" के रूप में लिखेंगे।

पहेली मशीन

द्वितीय विश्व युद्ध के दौरान, जर्मन एनिग्मा मशीन का उपयोग किया आगे और पीछे एन्क्रिप्टेड ट्रांसमिशन को पारित करने के लिए, जो पोलिश से संदेशों को क्रैक करने में सक्षम होने से पहले वर्षों तक लगे थे, और मित्र देशों की सेनाओं को समाधान देने में सक्षम थे, जो उनकी जीत के लिए महत्वपूर्ण था।

आधुनिक एन्क्रिप्शन का इतिहास

इसका सामना करें: आधुनिक एन्क्रिप्शन तकनीक एक बेहद उबाऊ विषय हो सकता है, इसलिए केवल उन्हें शब्दों के साथ समझाने के बजाय, हमने एक कॉमिक स्ट्रिप एक साथ रखी है जो एन्क्रिप्शन के इतिहास के बारे में बात करती है, जो जेफ मोजर द्वारा प्रेरित है। छड़ी आंकड़ा एईएस के लिए गाइड . नोट: स्पष्ट रूप से हम एक कॉमिक स्ट्रिप में एन्क्रिप्शन के इतिहास के बारे में सब कुछ नहीं बता सकते हैं।

उन दिनों में, लोगों के पास अपने इलेक्ट्रॉनिक संचार को सुरक्षित करने के लिए एक अच्छा एन्क्रिप्शन तरीका नहीं है।

लूसिफ़ेर सबसे पुराने नागरिकों में से कई को दिया गया नाम था ब्लॉक सिफर , द्वारा विकसित होर्स्ट फिस्टल और आईबीएम में उनके सहयोगियों।

डेटा एन्क्रिप्शन स्टैंडर्ड (DES) एक ब्लॉक सिफर (साझा गुप्त एन्क्रिप्शन का एक रूप) है जिसे इसके द्वारा चुना गया था राष्ट्रीय मानक ब्यूरो एक अधिकारी के रूप में संघीय सूचना प्रसंस्करण मानक (FIPS) 1976 में संयुक्त राज्य अमेरिका के लिए और जिसका बाद में अंतरराष्ट्रीय स्तर पर व्यापक उपयोग हुआ।

सुरक्षा के बारे में और सॉफ्टवेयर में डेस के अपेक्षाकृत धीमी गति से संचालन के लिए शोधकर्ताओं ने विभिन्न प्रकार के वैकल्पिक ब्लॉक सिफर डिजाइनों का प्रस्ताव करने के लिए प्रेरित किया, जो कि 1980 के दशक के अंत और 1990 की शुरुआत में दिखाई देने लगे: उदाहरणों में शामिल हैं RC5 , ब्लोफिश , विचार , NewDES , सफर , CAST5 तथा feal

Rijndael एन्क्रिप्शन एल्गोरिदम को अमेरिकी सरकार द्वारा मानक सममित-कुंजी एन्क्रिप्शन या उन्नत एन्क्रिप्शन मानक (AES) के रूप में अपनाया गया था। एईएस की घोषणा नेशनल इंस्टीट्यूट ऑफ स्टैंडर्ड्स एंड टेक्नोलॉजी (एनआईएसटी) ने 26 नवंबर, 2001 को 5 साल के मानकीकरण प्रक्रिया के बाद यूएस करंट पब 197 (FIPS 197) के रूप में की थी, जिसमें पंद्रह प्रतिस्पर्धी डिजाइन प्रस्तुत किए गए थे और उनका मूल्यांकन किया गया था। उपयुक्त एन्क्रिप्शन एल्गोरिथ्म।

एन्क्रिप्शन एल्गोरिथम प्रदर्शन

कई एन्क्रिप्शन एल्गोरिदम मौजूद हैं, और वे सभी अलग-अलग उद्देश्यों के अनुकूल हैं- दो मुख्य विशेषताओं जो एक एन्क्रिप्शन एल्गोरिथ्म को दूसरे से पहचानते हैं और अंतर करते हैं, हमलों के खिलाफ संरक्षित डेटा और इसकी गति और दक्षता को सुरक्षित करने की इसकी क्षमता है।

विभिन्न प्रकार के एन्क्रिप्शन के बीच गति के अंतर का एक अच्छा उदाहरण के रूप में, आप ट्रू क्रिप्ट के वॉल्यूम निर्माण विज़ार्ड में निर्मित बेंचमार्किंग उपयोगिता का उपयोग कर सकते हैं - जैसा कि आप देख सकते हैं, एईएस अब तक का सबसे तेज़ प्रकार का मजबूत एन्क्रिप्शन है।

दोनों धीमी और तेज एन्क्रिप्शन विधियां हैं, और वे सभी विभिन्न उद्देश्यों के लिए अनुकूल हैं। यदि आप हर बार एक छोटे से डेटा को आसानी से डिक्रिप्ट करने की कोशिश कर रहे हैं, तो आप सबसे मजबूत संभव एन्क्रिप्शन का उपयोग कर सकते हैं, या यहां तक ​​कि इसे दो बार अलग-अलग प्रकार के एन्क्रिप्शन के साथ एन्क्रिप्ट कर सकते हैं। यदि आपको गति की आवश्यकता है, तो आप शायद एईएस के साथ जाना चाहते हैं।

विभिन्न प्रकार के एन्क्रिप्शन बेंचमार्किंग पर अधिक के लिए, एक रिपोर्ट देखें वाशिंगटन सेंट लुइस विश्वविद्यालय , जहां उन्होंने अलग-अलग दिनचर्या पर एक टन का परीक्षण किया, और यह सब बहुत ही गीदड़ लेखन में समझाया।

आधुनिक एन्क्रिप्शन के प्रकार

सभी फैंसी एन्क्रिप्शन एल्गोरिथ्म, जिनके बारे में हमने पहले बात की है, ज्यादातर दो अलग-अलग प्रकार के एन्क्रिप्शन के लिए उपयोग किए जाते हैं:

  • सममित कुंजी एल्गोरिदम एन्क्रिप्शन और डिक्रिप्शन दोनों के लिए संबंधित या समान एन्क्रिप्शन कुंजियों का उपयोग करें।
  • असममित कुंजी एल्गोरिदम एन्क्रिप्शन और डिक्रिप्शन के लिए अलग-अलग कुंजियों का उपयोग करें - इसे आमतौर पर सार्वजनिक-कुंजी क्रिप्टोग्राफ़ी के रूप में संदर्भित किया जाता है।

सममित कुंजी एन्क्रिप्शन

इस अवधारणा को समझाने के लिए, हम वर्णित डाक सेवा रूपक का उपयोग करेंगे विकिपीडिया समझने के लिए कि सममित कुंजी एल्गोरिदम कैसे काम करता है।

ऐलिस एक बॉक्स में अपना गुप्त संदेश डालती है, और एक पैडलॉक का उपयोग करके बॉक्स को बंद कर देती है, जिसमें उसकी चाबी होती है। वह फिर नियमित मेल के माध्यम से बॉक्स को बॉब को भेजता है। जब बॉब बॉक्स प्राप्त करता है, तो वह बॉक्स खोलने के लिए ऐलिस की (जो उसने किसी तरह पहले प्राप्त किया है, शायद किसी आमने-सामने की बैठक से) की एक समान प्रतिलिपि का उपयोग करता है और संदेश पढ़ता है। बॉब अपने गुप्त उत्तर को भेजने के लिए उसी पैडलॉक का उपयोग कर सकता है।

सममित-कुंजी एल्गोरिदम में विभाजित किया जा सकता है धारा सिफर और सिपहसालारों को अवरुद्ध करें - धारा सिफर एक समय में संदेश के बिट्स को एन्क्रिप्ट करते हैं, और सिफर एक बिट को एक बार में 64 बिट्स के ब्लॉक में ले जाते हैं, और उन्हें एक इकाई के रूप में एन्क्रिप्ट करते हैं। बहुत सारे अलग-अलग एल्गोरिदम हैं जिन्हें आप चुन सकते हैं - अधिक लोकप्रिय और अच्छी तरह से सम्मानित सममित एल्गोरिदम में शामिल हैं दो मछलियां , साँप , एईएस ( क्रिप्ट ), ब्लोफिश , CAST5 , RC4 , TDES , तथा विचार .

असममित एन्क्रिप्शन

एक असममित कुंजी प्रणाली में, बॉब और ऐलिस के सममित उदाहरण से कई कुंजियों के साथ एकल पैडलॉक के बजाय अलग-अलग पैडलॉक हैं। नोट: यह, निश्चित रूप से, यह वास्तव में कैसे काम करता है, जो बहुत अधिक जटिल है, का एक बहुत बड़ा उदाहरण है, लेकिन आपको सामान्य विचार नहीं मिलेगा।

सबसे पहले, ऐलिस ने बॉब को अपने लिए अपनी चाबी रखते हुए, नियमित मेल के माध्यम से अपना खुला पैडलॉक भेजने के लिए कहा। जब ऐलिस इसे प्राप्त करती है तो वह इसका उपयोग अपने संदेश वाले बॉक्स को लॉक करने के लिए करती है, और लॉक किए गए बॉक्स को बॉब को भेजती है। बॉब तब अपनी चाबी से बॉक्स को अनलॉक कर सकता है और ऐलिस से संदेश पढ़ सकता है। जवाब देने के लिए, बॉब को एलिस के खुले पैडलॉक को बॉक्स में लॉक करने से पहले उसे उसी तरह प्राप्त करना होगा।

एक असममित कुंजी प्रणाली में महत्वपूर्ण लाभ यह है कि बॉब और ऐलिस को कभी भी एक दूसरे को अपनी चाबियों की एक प्रति भेजने की आवश्यकता नहीं होती है। यह एक तृतीय पक्ष (शायद, उदाहरण के लिए, एक भ्रष्ट डाक कर्मचारी) को एक कुंजी की नकल करने से रोकता है, जबकि वह पारगमन में है, जिससे तीसरे पक्ष को एलिस और बॉब के बीच भेजे गए सभी भविष्य के संदेशों की जासूसी करने की अनुमति मिलती है। इसके अलावा, अगर बॉब लापरवाह थे और किसी और को कॉपी करने की अनुमति देते थे उनके कुंजी, बॉब के लिए ऐलिस के संदेशों से समझौता किया जाएगा, लेकिन अन्य लोगों के लिए ऐलिस के संदेश गुप्त रहेंगे, क्योंकि अन्य लोग एलिस को उपयोग करने के लिए अलग-अलग पैडलॉक प्रदान करेंगे।

असममित एन्क्रिप्शन एन्क्रिप्शन और डिक्रिप्शन के लिए विभिन्न कुंजियों का उपयोग करता है। संदेश प्राप्तकर्ता एक निजी कुंजी और एक सार्वजनिक कुंजी बनाता है। सार्वजनिक कुंजी को संदेश भेजने वालों के बीच वितरित किया जाता है और वे संदेश को एन्क्रिप्ट करने के लिए सार्वजनिक कुंजी का उपयोग करते हैं। प्राप्तकर्ता अपनी निजी कुंजी का उपयोग करता है कोई भी एन्क्रिप्टेड संदेश जो प्राप्तकर्ता की सार्वजनिक कुंजी का उपयोग करके एन्क्रिप्ट किया गया है।

इस तरह से एन्क्रिप्शन करने का एक प्रमुख लाभ सममित एन्क्रिप्शन की तुलना में है। हमें कभी भी असुरक्षित चैनल पर कुछ भी गुप्त (जैसे हमारी एन्क्रिप्शन कुंजी या पासवर्ड) भेजने की आवश्यकता नहीं है। आपकी सार्वजनिक कुंजी दुनिया के लिए निकल जाती है - यह गुप्त नहीं है और इसकी आवश्यकता नहीं है। आपकी निजी कुंजी आपके व्यक्तिगत कंप्यूटर पर स्नग और आरामदायक रह सकती है, जहां आपने इसे बनाया था - इसे कभी भी कहीं भी ई-मेल नहीं करना पड़ता है, या हमलावरों द्वारा पढ़ा जाता है।

कैसे एन्क्रिप्शन वेब पर संचार सुरक्षित करता है

कई वर्षों के लिए, एसएसएल ( सुरक्षित सॉकेट लेयर ) प्रोटोकॉल आपके वेब ब्राउज़र और वेब सर्वर के बीच एन्क्रिप्शन का उपयोग करके वेब लेनदेन को सुरक्षित कर रहा है, जो आपको बीच में नेटवर्क पर स्नूपिंग हो सकता है।

एसएसएल स्वयं वैचारिक रूप से काफी सरल है। यह तब शुरू होता है जब ब्राउज़र एक सुरक्षित पेज का अनुरोध करता है (आमतौर पर https: //)

वेब सर्वर अपने प्रमाणपत्र के साथ अपनी सार्वजनिक कुंजी भेजता है।

ब्राउज़र यह जाँचता है कि एक विश्वसनीय पार्टी (आमतौर पर एक विश्वसनीय सीए) द्वारा प्रमाण पत्र जारी किया गया था, कि प्रमाण पत्र अभी भी वैध है और यह कि प्रमाणपत्र उस साइट से संबंधित है जो संपर्क किया गया है।

ब्राउज़र तब सार्वजनिक कुंजी का उपयोग करता है, एक यादृच्छिक सममित एन्क्रिप्शन कुंजी को एन्क्रिप्ट करने के लिए और इसे एन्क्रिप्ट किए गए URL के साथ ही अन्य एन्क्रिप्टेड http डेटा के साथ सर्वर पर भेजता है।

वेब सर्वर अपनी निजी कुंजी का उपयोग करके सममित एन्क्रिप्शन कुंजी को डिक्रिप्ट करता है और अपने URL और http डेटा को डिक्रिप्ट करने के लिए ब्राउज़र की सममित कुंजी का उपयोग करता है।

वेब सर्वर ब्राउज़र के सममित कुंजी के साथ एन्क्रिप्टेड HTML दस्तावेज़ और http डेटा को वापस भेजता है। ब्राउजर http डेटा और HTML डॉक्यूमेंट को सिमिट्रिक कुंजी का उपयोग करके डिक्रिप्ट करता है और सूचना प्रदर्शित करता है।

और अब आप सुरक्षित रूप से कर सकते हैं वह ईबे आइटम खरीदें आपको वास्तव में जरूरत नहीं थी

क्या तुमने कुछ सीखा?

यदि आपने इसे अभी तक बनाया है, तो हम एन्क्रिप्शन को समझने के लिए हमारी लंबी यात्रा के अंत में हैं और यह थोड़ा काम करता है कि यह यूनानियों और रोमनों के साथ एन्क्रिप्शन के शुरुआती दिनों से शुरू हो रहा है, लूसिफ़ेर का उदय, और अंत में कैसे SSL ईबे पर उस शराबी गुलाबी बनी को खरीदने में मदद करने के लिए असममित और सममित एन्क्रिप्शन का उपयोग करता है।


हम हॉक-टू-गीक पर एन्क्रिप्शन के बड़े प्रशंसक हैं, और हमने बहुत सारे अलग-अलग तरीकों से कवर किया है जैसे कि चीजें करना:

बेशक एन्क्रिप्शन वास्तव में सब कुछ समझाने के लिए एक विषय बहुत जटिल है। क्या हम कुछ महत्वपूर्ण याद करते हैं? टिप्पणी में अपने साथी पाठकों पर कुछ ज्ञान देने के लिए स्वतंत्र महसूस करें।

.entry-सामग्री .entry-पाद लेख

What Is Encryption And How Does It Work?

What Is Encryption And How Does It Work?

How Does Individual File Encryption Work?

How Does Full Disk Encryption Work?

What Is Encryption And How Does It Work? | Mashable Explains

How Does Encryption Work? - Gary Explains

What Is Encryption? Public Key Encryption? Explained In Detail

What Is Encryption? (& How It Works To Protect Your Data)

Encryption As Fast As Possible

Data Encryption Standard

What Is AES 256 Bit-encryption? In 2 Mins [ Simplest Explanation Of AES 256- Bit Encryption ]

How Encryption Works - And How It Can Be Bypassed

Cryptography Basics: What Is Encryption And Decryption

Asymmetric Encryption - Simply Explained

WhatsApp End-to-end Encryption EXPLAINED!


गोपनीयता और सुरक्षा - सर्वाधिक लोकप्रिय लेख

"मिश्रित सामग्री" क्या है, और क्रोम इसे अवरुद्ध क्यों कर रहा है?

गोपनीयता और सुरक्षा Dec 9, 2024

Google Chrome पहले से ही वेब पर कुछ प्रकार की "मिश्रित सामग्री" को अवरुद्ध करता..


अपना Gmail और Google खाता कैसे सुरक्षित करें

गोपनीयता और सुरक्षा Nov 14, 2024

आपके सभी ऑनलाइन खातों में से, एक अच्छा मौका यह है कि Google आपकी अधिकांश जा..


विंडोज फाइल एक्सप्लोरर में सर्च हिस्ट्री को कैसे डिलीट करें

गोपनीयता और सुरक्षा Nov 29, 2024

UNCACHED CONTENT जैसे ही आप विंडोज के फाइल एक्सप्लोरर में सर्च बॉक्स में टाइप क..


ट्रू क्रिप्टो गुप्त वॉल्यूम में अपने डेटा को कैसे सुरक्षित करें

गोपनीयता और सुरक्षा Nov 3, 2024

पिछले हफ्ते हमने आपको दिखाया कि कैसे एक सरल, लेकिन दृढ़ता से एन्क्�..


आपको विंडोज पर "FIPS-अनुपालन" एन्क्रिप्शन सक्षम क्यों नहीं करना चाहिए

गोपनीयता और सुरक्षा Jul 12, 2025

विंडोज में एक छिपी हुई सेटिंग है जो केवल सरकार द्वारा प्रमाणित "FIPS-अनु�..


क्यों विंडोज 10 कह रहा है "आपका स्थान हाल ही में एक्सेस किया गया है"

गोपनीयता और सुरक्षा Mar 7, 2025

एप्लिकेशन आपके भौतिक स्थान को देखने के लिए Windows 10 की स्थान सेवाओं का उप�..


कैसे अपने iPhone या iPad बैकअप को एन्क्रिप्ट और डिलीट करें

गोपनीयता और सुरक्षा May 19, 2025

UNCACHED CONTENT आईफोन और आईपैड के बारे में हाल ही में तकनीकी खबरों की दुनिया म�..


आपकी मशीन को रीबूट करने वाले नकली यूपीएस ट्रैकिंग नंबर वायरस को ठीक करें

गोपनीयता और सुरक्षा Jan 18, 2025

UNCACHED CONTENT यदि आप या आपके द्वारा ज्ञात कोई व्यक्ति हाल ही में संक्रमित हुआ था..


श्रेणियाँ