स्नातकोत्तर

स्नातकोत्तरविच्छिन्न गणितक्रिप्टोग्राफी


सममित और असममित क्रिप्टोग्राफी


क्रिप्टोग्राफी कंप्यूटर सुरक्षा का एक महत्वपूर्ण पहलू है, जिसे जानकारी को सुरक्षित प्रारूप में परिवर्तित करके, डेटा को एन्क्रिप्ट करके इसे केवल उस व्यक्ति द्वारा पढ़ने योग्य बनाने के लिए डिज़ाइन किया गया है जिसके पास सही डिक्रीप्शन कुंजी है। क्रिप्टोग्राफी एल्गोरिदम के दो मुख्य प्रकार हैं - सममित और असममित क्रिप्टोग्राफी। दोनों के अपने विशिष्ट कार्य और उपयोग के मामले होते हैं, विधियाँ और तकनीकीताएँ, जिन पर हम विस्तार से चर्चा करेंगे।

सममित क्रिप्टोग्राफी

सममित क्रिप्टोग्राफी, जिसे गुप्त-कुंजी क्रिप्टोग्राफी के रूप में भी जाना जाता है, में एन्क्रिप्शन और डिक्रिप्शन दोनों के लिए एक ही कुंजी का उपयोग शामिल है। इस एकल कुंजी को उन पक्षों के बीच साझा किया जाना चाहिए जो एन्क्रिप्टेड डेटा का आदान-प्रदान करना चाहते हैं। यह क्रिप्टोग्राफी का सबसे पुराना और सबसे सामान्य रूप है। कुछ लोकप्रिय सममित एन्क्रिप्शन एल्गोरिदम में डेटा एन्क्रिप्शन मानक (DES), उन्नत एन्क्रिप्शन मानक (AES), और ब्लोफ़िश शामिल हैं।

सममित एन्क्रिप्शन कैसे काम करता है

सममित एन्क्रिप्शन में, प्रेषक और प्राप्तकर्ता दोनों एक कुंजी साझा करते हैं, जिसका उपयोग वे संदेशों को एन्क्रिप्ट और डिक्रिप्ट करने के लिए करते हैं। प्रक्रिया को निम्नलिखित रूप में सारांशित किया जा सकता है:

चरण 1: एक गुप्त कुंजी चुनें। चरण 2: संदेश को सिफरटेक्स्ट में एन्क्रिप्ट करने के लिए कुंजी का उपयोग करें। चरण 3: सिफरटेक्स्ट को प्राप्तकर्ता को भेजें। चरण 4: प्राप्तकर्ता समान गुप्त कुंजी का उपयोग करके सिफरटेक्स्ट को मूल संदेश में डिक्रीप्ट करता है।

सममित एन्क्रिप्शन का उदाहरण

आइए एक सरल सममित एन्क्रिप्शन उदाहरण पर विचार करें:

  • मूल संदेश: "HELLO"
  • गुप्त कुंजी: "K"
  • एन्क्रिप्टेड संदेश: वर्णमाला में 'K' स्थान को स्थानांतरित करके प्रत्येक अक्षर को बदलें।

सरलता के लिए, आइए एक मूल सीज़र सिफर विधि मान लें। यदि 'K' का तात्पर्य 3 पदों का स्थानांतरण है, तो:

H -> KE -> HL -> OL -> OO -> R

सिफरटेक्स्ट बन जाता है: "KHOOR".

प्राप्तकर्ता, जिसे पता है कि कुंजी 3 है, इसे "hello" में वापस रूपांतरित कर सकता है।

सममित क्रिप्टोग्राफी के फायदे और सीमाएँ

लाभ

  • दक्षता: सममित एन्क्रिप्शन असममित एन्क्रिप्शन की तुलना में तेज़ होता है और इसमें कम कम्प्यूटेशनल शक्ति की आवश्यकता होती है।
  • सरलता: एकल कुंजी के उपयोग से प्रक्रिया सरल होती है, जिससे तेज़ कार्यान्वयन में मदद मिलती है।

सीमाएँ

  • कुंजी वितरण: पार्टियों के बीच कुंजियों को सुरक्षित रूप से साझा करना अक्सर मुश्किल होता है। यदि कुंजी से समझौता किया जाता है, तो एन्क्रिप्टेड डेटा अब सुरक्षित नहीं रहता।
  • विस्तार क्षमता: कई उपयोगकर्ताओं वाली नेटवर्क के लिए, आवश्यक कुंजियों की संख्या तेजी से बढ़ती है, जिससे कुंजी प्रबंधन जटिल हो जाता है।

असममित क्रिप्टोग्राफी

असममित क्रिप्टोग्राफी, जिसे सार्वजनिक-कार्य कुंजी क्रिप्टोग्राफी के रूप में भी जाना जाता है, दो कुंजियों का उपयोग करता है: एक सार्वजनिक कुंजी और एक निजी कुंजी। इस प्रणाली में, सार्वजनिक कुंजी को खुले रूप से साझा किया जा सकता है, जबकि निजी कुंजी इसके मालिक के लिए गोपनीय रहती है। सार्वजनिक कुंजी से एन्क्रिप्ट किया गया डेटा केवल संबंधित निजी कुंजी द्वारा ही डिक्रीप्ट किया जा सकता है और इसके विपरीत भी। कुछ सामान्य एल्गोरिदम में RSA, ECC (यूपर्ड-टीड़ी क्रिप्टोग्राफी), और DSA (डिजिटल हस्ताक्षर एल्गोरिदम) शामिल हैं।

असममित एन्क्रिप्शन कैसे काम करता है

असममित एन्क्रिप्शन प्रक्रिया इस प्रकार काम करती है:

चरण 1: एक कुंजी जोड़ी उत्पन्न करें – सार्वजनिक और निजी। चरण 2: सार्वजनिक कुंजी साझा करें जबकि निजी कुंजी को गुप्त रखें। चरण 3: सार्वजनिक कुंजी का उपयोग करके संदेश को एन्क्रिप्ट करें। चरण 4: एन्क्रिप्टेड संदेश (सिफरटेक्स्ट) को प्राप्तकर्ता को भेजें। चरण 5: प्राप्तकर्ता अपने निजी कुंजी का उपयोग करके संदेश को डिक्रिप्ट करता है।

असममित एन्क्रिप्शन का उदाहरण

यहाँ असममित एन्क्रिप्शन का एक उदाहरण है:

  • प्रेषक का संदेश: "HELLO"
  • प्राप्तकर्ता अपनी सार्वजनिक कुंजी साझा करता है: PubKey_B
  • प्रेषक PubKey_B का उपयोग करके संदेश को एन्क्रिप्ट करता है

सिफरटेक्स्ट अलग दिखेगा, और बिना निजी कुंजी के इसे "HELLO" में आसानी से परिवर्तित नहीं किया जा सकता है:

सिफरटेक्स्ट उदाहरण: 5a3b8c...

केवल प्राप्तकर्ता अपनी निजी कुंजी का उपयोग करके डिक्रिप्ट कर सकता है: PrivKey_B.

असममित क्रिप्टोग्राफी के फायदे और सीमाएँ

लाभ

  • उन्नत सुरक्षा: निजी कुंजी साझा करने की आवश्यकता नहीं होती है, कुंजी की अभिव्यक्ति को सीमित करके सुरक्षा में वृद्धि होती है।
  • विस्तार क्षमता: उपयोगकर्ताओं के नेटवर्क में, प्रत्येक उपयोगकर्ता एकल कुंजी-जोड़ी रखता है, जिससे कुंजी प्रबंधन सरल होता है।

सीमाएँ

  • कम गति: असममित एन्क्रिप्शन में अधिक कम्प्यूटेशनल संसाधन की आवश्यकता होती है, जिससे यह सममित विधियों की तुलना में धीमा हो जाता है।
  • जटिलता: कुंजी जोड़े का उत्पन्न और प्रबंधन करना सममित कुंजी प्रबंधन की तुलना में अधिक जटिल होता है।

सममित और असममित क्रिप्टोग्राफी का संयोजन

व्यवहार में, कई सुरक्षित प्रणालियाँ दक्षता और सुरक्षा दोनों को प्राप्त करने के लिए सममित और असममित क्रिप्टोग्राफी का संयोजन उपयोग करती हैं, जिसे हाइब्रिड एन्क्रिप्शन कहा जाता है। ऐसे सिस्टमों में, असममित क्रिप्टोग्राफी का उपयोग एक सममित कुंजी को सुरक्षित रूप से आदान-प्रदान करने के लिए किया जाता है, जिसका उपयोग तब डेटा के तेज़ एन्क्रिप्शन और डिक्रिप्शन के लिए किया जाता है। यह कैसे काम करता है इसका एक अवलोकन यहां दिया गया है:

चरण 1: डेटा एन्क्रिप्शन के लिए एक सममित कुंजी उत्पन्न करें। चरण 2: प्राप्तकर्ता की सार्वजनिक कुंजी का उपयोग करके सममित कुंजी को एन्क्रिप्ट करें। चरण 3: प्राप्तकर्ता को एन्क्रिप्टेड डेटा और एन्क्रिप्टेड कुंजी दोनों भेजें। चरण 4: प्राप्तकर्ता अपनी निजी कुंजी से सममित कुंजी को डिक्रिप्ट करता है। चरण 5: डेटा को डिक्रिप्ट करने के लिए सममित कुंजी का उपयोग करें।

हाइब्रिड एन्क्रिप्शन का दृश्यात्मक उदाहरण

प्रेषकAESसंदेशएन्क्रिप्टेड संदेशप्राप्तकर्ताप्राप्तकर्ता निजी कुंजी का उपयोग करता हैसंदेश डिक्रिप्ट किया गया

ऊपर दिए गए उदाहरण में, संदेश को पहले AES का उपयोग करके एक सममित कुंजी के साथ एन्क्रिप्ट किया जाता है। इस सममित कुंजी को फिर प्राप्तकर्ता की सार्वजनिक कुंजी का उपयोग करके एन्क्रिप्ट किया जाता है और एन्क्रिप्टेड संदेश के साथ भेजा जाता है। प्राप्तकर्ता अपनी निजी कुंजी का उपयोग करके सममित कुंजी को डिक्रिप्ट करता है और फिर संदेश को डिक्रिप्ट कर सकता है।

क्रिप्टोग्राफी के अनुप्रयोग

विभिन्न उद्योगों और अनुप्रयोगों में डेटा को सुरक्षित करने के लिए क्रिप्टोग्राफी आवश्यक है:

  • बैंकिंग: सुरक्षित लेन-देन, संचार की गोपनीयता, पहचान सत्यापन।
  • इंटरनेट: SSL/TLS का उपयोग करके सुरक्षित ब्राउज़िंग, PGP/GPG के साथ ईमेल सुरक्षा।
  • स्वास्थ्य सेवा: रोगी डेटा संरक्षण, स्वास्थ्य सेवा प्रदाताओं के बीच सुरक्षित संचार।
  • सरकार: वर्गीकृत जानकारी की सुरक्षा, सुरक्षित संचार चैनल।

निष्कर्ष

सममित और असममित दोनों क्रिप्टोग्राफी आधुनिक डिजिटल युग में डेटा को सुरक्षित करने और गोपनीयता बनाए रखने में एक महत्वपूर्ण भूमिका निभाती हैं। इन क्रिप्टोग्राफिक विधियों को समझना विशेष सुरक्षा आवश्यकताओं और अनुप्रयोगों के लिए सही दृष्टिकोण चुनने में मदद करता है। प्रत्येक तकनीक की ताकतों को मिलाकर, हम मजबूत सुरक्षा समाधान प्रदान करने में सक्षम हैं जो दक्षता और सुरक्षा दोनों की मांगों को पूरा करते हैं।


स्नातकोत्तर → 10.3.2


U
username
0%
में पूर्ण हुआ स्नातकोत्तर


टिप्पणियाँ