स्नातकोत्तर

स्नातकोत्तरविच्छिन्न गणितक्रिप्टोग्राफी


आरएसए और एलिप्टिक कर्व क्रिप्टोग्राफी


प्रोग्रामिंग और एन्क्रिप्शन आधुनिक डिजिटल संचार के केंद्र में हैं। सुरक्षित संचार के लिए दो सबसे प्रसिद्ध विधियाँ, आरएसए और एलिप्टिक कर्व क्रिप्टोग्राफी (ईसीसी), विविक्त गणित के सिद्धांतों पर आधारित हैं। यह लेख इन क्रिप्टोग्राफिक सिस्टमों में गहराई से जाएगा और यह स्पष्ट करने में मदद करेगा कि हम डेटा को एन्क्रिप्ट करने के लिए गणितीय सिद्धांतों का उपयोग कैसे करते हैं, ताकि यह जिज्ञासु नजरों से सुरक्षित रहे।

आरएसए क्रिप्टोग्राफी

आरएसए का नाम इसके डेवलपर्स रॉन रिवेस्ट, आडी शामिर, और लियोनार्ड एडलमैन के नाम पर रखा गया है, जिन्होंने इसे 1977 में प्रस्तुत किया था। यह एक प्रकार की सार्वजनिक-कुंजी क्रिप्टोग्राफी है, जिसमें दो कुंजियाँ होती हैं - एन्क्रिप्शन के लिए एक सार्वजनिक कुंजी और डिक्रिप्शन के लिए एक निजी कुंजी।

आरएसए के मूल सिद्धांत

आरएसए की सुरक्षा बड़े संख्यात्मक गुणांकों के कठिनाई पर निर्भर करती है। यह इस प्रकार कार्य करती है:

  1. कुंजी निर्माण:
    • दो अलग-अलग अभाज्य संख्याएँ p और q चुनें।
    • n = p * q की गणना करें। संख्या n दोनों सार्वजनिक और निजी कुंजियों के लिए मापांक के रूप में उपयोग की जाती है। इसकी लंबाई, आमतौर पर बिट्स में व्यक्त की जाती है, कुंजी की लंबाई होती है।
    • φ(n) = (p-1)(q-1) की गणना करें।
    • e को चुनें ताकि 1 < e < φ(n) और gcd(e, φ(n)) = 1। संख्या e सार्वजनिक घातांक है।
    • d को परिभाषित करें जैसे कि d ≡ e -1 (mod φ(n)), जिसका अर्थ है कि d e का मापांक गुणांकात्मक व्युत्क्रम है जिसके मापांक के रूप में φ(n) है।
    सार्वजनिक कुंजी (e, n) है, और निजी कुंजी (d, n) है।
  2. एन्क्रिप्शन:
    • संदेश M को प्राप्तकर्ता की सार्वजनिक कुंजी के साथ एन्क्रिप्ट किया जाता है: C ≡ M e (mod n), जहाँ C सिफरटेक्स्ट है।
  3. डिक्रिप्शन:
    • सिफरटेक्स्ट C को निजी कुंजी का उपयोग करके डिक्रिप्ट किया जाता है: M ≡ C d (mod n), जिससे मूल संदेश M प्राप्त होता है।

व्याख्यात्मक उदाहरण

मान लें कि हम अभाज्य संख्याएँ चुनते हैं p = 61 और q = 53, तब n = 61 * 53 = 3233

कुल φ(n) = (61-1)(53-1) = 3120 है।

e = 17 चुनें, जो 3120 के सह-पारि है।

d को खोजने के लिए, विस्तारित यूक्लिडियन एल्गोरिथ्म d = 2753 देता है।

संदेश का एन्क्रिप्शन

मान लीजिए M = 65 एन्क्रिप्टेड संदेश C:

C = 65 17 mod 3233

तेजी से घातांक रोपण का उपयोग करके, हम C = 2790 पाते हैं।

संदेश का डिक्रिप्शन

M प्राप्त करने के लिए:

M = 2790 2753 mod 3233

एक बार फिर से, कुशल गणना के माध्यम से हम वापस M = 65 पाते हैं।

आरएसए की सुरक्षा

आरएसए की मजबूती मापांक n के आकार में है। मूल्य जितना बड़ा होगा, n को इसके अभाज्य घटकों p और q में विभाजित करना उतना ही कठिन होगा। यह गणना कठिनाई निजी कुंजी की सुरक्षा सुनिश्चित करती है। अतिरिक्त रूप से, पर्याप्त बड़े घातांक e का चयन कुछ प्रकार के हमलों के खिलाफ आरएसए को सशक्त बनाता है।

एलिप्टिक कर्व क्रिप्टोग्राफी (ईसीसी)

एलिप्टिक कर्व क्रिप्टोग्राफी एक आधुनिक क्रिप्टोग्राफी विधि है। यह सीमित क्षेत्रों पर एलिप्टिक कर्व की विशेषताओं का उपयोग करता है। ईसीसी अपनी क्षमता के लिए प्रशंसा पाता है क्योंकि यह आरएसए के समकक्ष सुरक्षा प्रदान करता है, लेकिन बहुत छोटे कुंजी आकारों के साथ।

एलिप्टिक कर्व को समझना

एक एलिप्टिक कर्व निम्नलिखित समकोण द्वारा परिभाषित किया जाता है:

y 2 = x 3 + ax + b

क्रिप्टोग्राफी के उद्देश्यों के लिए, हम सीमित क्षेत्रों पर एलिप्टिक कर्व पर ध्यान केंद्रित करते हैं, विशेषकर क्रमित क्षेत्रों पर।

y 2 = x 3 + ax + b सीमित क्षेत्रों पर

एक सीमित क्षेत्र F p पर विचार करें जहाँ p एक अभाज्य संख्या है। तब एलिप्टिक कर्व उन बिंदुओं (x, y) से बना होता है जो कर्व समीकरण को संतुष्ट करते हैं, जिसमें अनंत पर विशेष बिंदु O शामिल है

एलिप्टिक कर्व पर बिंदु संचालन

एलिप्टिक कर्व पर संचालन बिंदु जोड़ और स्केलर गुणन के नियमों द्वारा शासित होते हैं। ये संचालन सीमित क्षेत्रों के मापांक अंकगणित के अंतर्गत कार्य करते हैं।

अंक जोड़ना

दो बिंदुओं P = (x 1 , y 1) और Q = (x 2 , y 2) को दिया गया, उनका योग R = P + Q = (x 3 , y 3) निम्नलिखित के रूप में गणना की जाती है:

  • यदि P ≠ Q, तो उपयोग करें:
    λ = (y 2 - y 1) / (x 2 - x 1) mod px 3 = λ 2 - x 1 - x 2 mod py 3 = λ(x 1 - x 3) - y 1 mod p
  • यदि P = Q, तो उपयोग करें:
    λ = (3x 1 2 + a) / 2y 1 mod px 3 = λ 2 - 2x 1 mod py 3 = λ(x 1 - x 3) - y 1 mod p

स्केलर गुणा

यह संचालन ईसीसी में महत्वपूर्ण है। यदि k एक स्केलर है और P बिंदु कर्व पर है, तो kP परिणाम है जो P को स्वयं k बार जोड़कर प्राप्त होता है।

ईसीसी कुंजी निर्माण

ईसीसी स्केलर गुणा का उपयोग करके कुंजियाँ उत्पन्न करता है। यहाँ एक सरल रूपरेखा है कि कैसे एक एलिप्टिक कर्व कुंजी युग्म उत्पन्न करें:

  1. एक अभाज्य संख्या p और पैरामीटर a और b का चयन करें जो कर्व को परिभाषित करें।
  2. कर्व में आधार बिंदु G चुनें।
  3. एक रैंडम पूर्णांक d को चुनें जो निजी कुंजी के रूप में हो।
  4. Q = dG की गणना करें, जहाँ Q सार्वजनिक कुंजी है।

ईसीसी सार्वजनिक कुंजी निर्माण का उदाहरण

मान लें कि एक एलिप्टिक कर्व F p में है जहाँ p = 17, a = 2, और b = 2 है। चलिए हम G = (5,1) चुनते हैं।

मान लें d = 7, तब हम गणना करते हैं:

Q = 7G = G + G + G + G + G + G + G

बिंदुओं को दोबारा जोड़कर हम Q प्राप्त करते हैं

ईसीसी सुरक्षा

ईसीसी की सुरक्षा एलिप्टिक कर्व विविक्त लघुगणक समस्या (ईसीडीएलपी) पर आधारित है। दिए गए दो बिंदु P और kP, k का निर्धारण कम्प्यूटेशनल रूप से असंभव है। यह आरएसए में बड़ी अभाज्य संख्याओं के गुणांकों की समस्या के समान है।

आरएसए और ईसीसी के बीच तुलना

जहाँ आरएसए और ईसीसी डेटा को एन्क्रिप्ट करने, साइन करने और सत्यापित करने के लिए एक ही उद्देश्य की सेवा करते हैं, वे इसे विभिन्न गणितीय सिद्धांतों के माध्यम से करते हैं। यहाँ कुछ मुख्य अंतरों की सूची दी गई है:

  • कुंजी का आकार: ईसीसी प्रति बिट में अधिक ताकत प्रदान करता है, जिसका अर्थ है उतने ही सुरक्षा स्तर के लिए छोटे कुंजियों का उपयोग।
  • प्रदर्शन: ईसीसी कंप्यूटेशनल लागत के मामले में अधिक कुशल हो सकता है, विशेष रूप से मोबाइल डिवाइसों और संसाधन-सीमित वातावरणों के लिए।
  • दीर्घायु: चूंकि भविष्य में सुरक्षा बनाए रखने के लिए आरएसए को बड़े कुंजी आकारों की आवश्यकता होगी, ईसीसी लंबी अवधि की क्रिप्टोग्राफिकिरक्षा के लिए एक अधिक आशाजनक उम्मीदवार है।

दृश्यांकन

विचार करें कि ये सिद्धांत एक एलिप्टिक कर्व के ग्राफिकल रिप्रेजेंटेशन में कैसे कार्य करते हैं।

Hey

इस उदाहरण में, नीला कर्व एक एलिप्टिक कर्व का प्रतिनिधित्व करता है, जबकि बिंदु O अनंत पर बिंदु का प्रतिनिधित्व करता है, जो एलिप्टिक कर्व अंकगणित में एक महत्वपूर्ण अवधारणा है।

दोनों आरएसए और ईसीसी विविक्त गणित पर आधारित महत्वपूर्ण क्रिप्टोग्राफिक उपलब्धियों का प्रतिनिधित्व करते हैं। आरएसए बड़े संख्यात्मक गुणांकों पर बहुत अधिक निर्भर करता है, जबकि ईसीसी एलिप्टिक कर्व के ज्यामितीय गुणों पर निर्भर करता है। साथ मिलकर, वे डिजिटल युग में डेटा सुरक्षित करने के लिए सशक्त समाधान प्रदान करते हैं, जिनमें खुद की अनूठी शक्तियाँ और अनुप्रयोग हैं।


स्नातकोत्तर → 10.3.3


U
username
0%
में पूर्ण हुआ स्नातकोत्तर


टिप्पणियाँ