एन्क्रिप्शन
एन्क्रिप्शन क्या है?
एन्क्रिप्शन एक या एक से अधिक गणितीय तकनीकों का उपयोग करके डिजिटल डेटा को सुरक्षित करने का एक साधन है, साथ ही जानकारी को डिक्रिप्ट करने के लिए उपयोग किया जाने वाला पासवर्ड या “कुंजी”। एन्क्रिप्शन प्रक्रिया एक एल्गोरिथ्म का उपयोग करके जानकारी का अनुवाद करती है जो मूल जानकारी को अपठनीय बनाती है। उदाहरण के लिए, प्रक्रिया, एक मूल पाठ को परिवर्तित कर सकती है, जिसे प्लेनटेक्स्ट के रूप में जाना जाता है, एक वैकल्पिक रूप में जिसे सिफर्टेक्स के रूप में जाना जाता है। जब एक अधिकृत उपयोगकर्ता को डेटा पढ़ने की आवश्यकता होती है, तो वे बाइनरी कुंजी का उपयोग करके डेटा को डिक्रिप्ट कर सकते हैं। यह सिफरटेक्स्ट को प्लेनटेक्स में बदल देगा ताकि अधिकृत उपयोगकर्ता मूल जानकारी तक पहुंच सके।
संवेदनशील जानकारी को हैकिंग से बचाने के लिए व्यक्तियों और कंपनियों के लिए एन्क्रिप्शन एक महत्वपूर्ण तरीका है। उदाहरण के लिए, क्रेडिट कार्ड और बैंक खाता नंबर प्रसारित करने वाली वेबसाइटों को पहचान की चोरी और धोखाधड़ी को रोकने के लिए हमेशा इस जानकारी को एन्क्रिप्ट करना चाहिए । गणितीय अध्ययन और एन्क्रिप्शन के अनुप्रयोग को क्रिप्टोग्राफी के रूप में जाना जाता है।
चाबी छीन लेना
- एन्क्रिप्शन डेटा को गणितीय रूप से एन्कोडिंग करके सुरक्षित करने का एक साधन है, जैसे कि इसे केवल सही कुंजी या सिफर वाले लोगों द्वारा पढ़ा या डिक्रिप्ट किया जा सकता है।
- डिजिटल एन्क्रिप्शन प्रक्रिया एक एल्गोरिथ्म का उपयोग करके डेटा का अनुवाद करती है जो अधिकृत उपयोगकर्ताओं को छोड़कर मूल जानकारी को अपठनीय बनाती है।
- निजी जानकारी और संदेशों को निजी और सुरक्षित रखने के लिए डिजिटल रूप से जुड़े दुनिया में एन्क्रिप्शन महत्वपूर्ण है।
एन्क्रिप्शन कैसे काम करता है
एन्क्रिप्शन सुरक्षा एन्क्रिप्शन सुरक्षा कुंजी की लंबाई पर निर्भर करती है। 20 वीं शताब्दी के उत्तरार्ध में, वेब डेवलपर्स ने 40-बिट एन्क्रिप्शन का उपयोग किया, जो कि 2 40 संभावित क्रमपरिवर्तन या 56-बिट एन्क्रिप्शन के साथ एक कुंजी है । हालांकि, सदी के अंत तक, हैकर्स बल-बल हमलों के माध्यम से उन चाबियों को तोड़ सकते हैं। इसने वेब ब्राउज़र के लिए मानक एन्क्रिप्शन लंबाई के रूप में 128-बिट सिस्टम का नेतृत्व किया।
उन्नत एन्क्रिप्शन स्टैंडर्ड (AES) यूएस नेशनल इंस्टीट्यूट ऑफ स्टैंडर्ड एंड टेक्नोलॉजी द्वारा 2001 में बनाए गए डेटा एन्क्रिप्शन के लिए एक प्रोटोकॉल है।AES 128-बिट ब्लॉक आकार, और 128, 192 और 256 बिट्स की कुंजी लंबाई का उपयोग करता है।
एईएस एक सममित-कुंजी एल्गोरिथ्म का उपयोग करता है।इसका मतलब है कि डेटा को एन्क्रिप्ट और डिक्रिप्ट करने दोनों के लिए एक ही कुंजी का उपयोग किया जाता है।असममित-कुंजी एल्गोरिदम एन्क्रिप्शन और डिक्रिप्शन प्रक्रियाओं के लिए विभिन्न कुंजियों का उपयोग करते हैं।
आज, 128-बिट एन्क्रिप्शन मानक है, लेकिन अधिकांश बैंक, मिलिटरी और सरकार 256-बिट एन्क्रिप्शन का उपयोग करते हैं।
एन्क्रिप्शन बिटकॉइन जैसी विकेन्द्रीकृत क्रिप्टोकरेंसी की सुरक्षा और कार्यक्षमता को रेखांकित करता है ।
एन्क्रिप्शन का उदाहरण
मई 2018 में, वॉल स्ट्रीट जर्नल ने बताया कि एन्क्रिप्शन के महत्व और पहुंच के बावजूद, कई निगम अभी भी संवेदनशील डेटा को एन्क्रिप्ट करने में विफल हैं।कुछ अनुमानों के अनुसार, कंपनियों ने 2016 में सभी संवेदनशील कॉर्पोरेट डेटा का केवल एक तिहाई एन्क्रिप्ट किया- शेष दो तिहाई चोरी या धोखाधड़ी के लिए संवेदनशील।
एन्क्रिप्शन किसी कंपनी के लिए मानक साधनों या कृत्रिम बुद्धिमत्ता का उपयोग करके अपने स्वयं के डेटा का विश्लेषण करना अधिक कठिन बनाता है। और जल्दी से डेटा का विश्लेषण करने में सक्षम होने का मतलब कभी-कभी अंतर हो सकता है कि किन दो प्रतिस्पर्धी कंपनियों के बीच बाजार लाभ होता है; यह आंशिक रूप से बताता है कि कंपनियां एन्क्रिप्टिंग डेटा का विरोध क्यों करती हैं।
उपभोक्ताओं को समझना चाहिए कि एन्क्रिप्शन हमेशा डेटा को हैक होने से नहीं बचाता है।उदाहरण के लिए, 2013 में, हैकर्स ने टारगेट कॉर्पोरेशन पर हमला किया और 40 मिलियन क्रेडिट कार्ड की जानकारी से समझौता करने में कामयाब रहे।लक्ष्य के अनुसार, क्रेडिट कार्ड की जानकारी एन्क्रिप्ट की गई थी, लेकिन हैकर्स का परिष्कार अभी भी एन्क्रिप्शन के माध्यम से टूट गया। यह हैक अमेरिकी इतिहास में अपनी तरह का सबसे बड़ा उल्लंघनों में से एक था, और इसने यूएस सीक्रेट सर्विस और जस्टिस डिपार्टमेंट की जांच का नेतृत्व किया।
एन्क्रिप्शन के सामान्य तरीके
एन्क्रिप्शन के लिए कई सामान्य तरीके मौजूद हैं। पहले को सममित एनक्रिप्शन क्रिप्टोग्राफी के रूप में जाना जाता है। यह स्रोत पर कच्चे संदेश को एन्क्रिप्ट करने के लिए एक ही गुप्त कुंजी का उपयोग करता है, एन्क्रिप्टेड संदेश को प्राप्तकर्ता तक पहुंचाता है, और फिर गंतव्य पर संदेश को डिक्रिप्ट करता है। एक सरल उदाहरण संख्याओं के साथ वर्णमाला का प्रतिनिधित्व कर रहा है – कहते हैं, ‘ए’ ’01’ है, ‘बी’ ’02’ है, और इसी तरह। “HELLO” जैसा संदेश “0805121215” के रूप में एन्क्रिप्ट किया जाएगा, और यह मान प्राप्तकर्ता (ओं) को नेटवर्क पर प्रेषित किया जाएगा। एक बार प्राप्त करने के बाद, प्राप्तकर्ता उसी रिवर्स मेथोडोलॉजी का उपयोग करके इसे डिक्रिप्ट करेगा – ’08’ है ‘एच’, ’05’ है ‘ई’, और इसी तरह, मूल संदेश मान “हेलो” प्राप्त करने के लिए। यहां तक कि अगर अनधिकृत पार्टियों को एन्क्रिप्टेड संदेश “0805121215” प्राप्त होता है, तो यह उनके लिए कोई मूल्य नहीं होगा जब तक कि वे एन्क्रिप्शन पद्धति को नहीं जानते हैं। ऊपर सममित एन्क्रिप्शन के सबसे सरल उदाहरणों में से एक है, लेकिन बढ़ाया सुरक्षा के लिए कई जटिल विविधताएं मौजूद हैं। यह विधि न्यूनतम परिचालन ओवरहेड के साथ सरल कार्यान्वयन के फायदे प्रदान करती है, लेकिन साझा कुंजी की सुरक्षा और स्केलेबिलिटी की समस्याओं से ग्रस्त है।
दूसरी विधि को असममित एन्क्रिप्शन एन्क्रिप्शन क्रिप्टोग्राफी कहा जाता है, जो डेटा को एन्क्रिप्ट और डिक्रिप्ट करने के लिए दो अलग-अलग कुंजी – एक सार्वजनिक और एक निजी का उपयोग करता है। सार्वजनिक कुंजी है, जबकि खुले तौर पर प्रचारित किया जा सकता है, निधि रिसीवर का पता जैसी निजी कुंजी केवल मालिक को जाना जाता है। इस पद्धति में, कोई व्यक्ति रिसीवर की सार्वजनिक कुंजी का उपयोग करके एक संदेश को एन्क्रिप्ट कर सकता है, लेकिन इसे केवल रिसीवर की निजी कुंजी द्वारा डिक्रिप्ट किया जा सकता है। यह विधि क्रिप्टोक्यूरेंसी लेनदेन के लिए प्रमाणीकरण और एन्क्रिप्शन के दो महत्वपूर्ण कार्यों को प्राप्त करने में मदद करती है। पूर्व को प्राप्त होता है क्योंकि सार्वजनिक कुंजी संदेश के वास्तविक प्रेषक के लिए युग्मित निजी कुंजी को सत्यापित करती है, जबकि बाद को पूरा किया जाता है क्योंकि केवल जोड़े गए निजी कुंजी धारक ही एन्क्रिप्ट किए गए संदेश को सफलतापूर्वक डिक्रिप्ट कर सकते हैं।
एक तीसरी क्रिप्टोग्राफी विधि खनन को क्रिप्टोकरेंसी के लिए संभव बनाता है । इसके अतिरिक्त, डिजिटल हस्ताक्षर इन विभिन्न क्रिप्टोग्राफी प्रक्रियाओं को पूरक करते हैं, वास्तविक प्रतिभागियों को नेटवर्क को उनकी पहचान साबित करने की अनुमति देते हैं।
क्रिप्टोग्राफी के विभिन्न अनुप्रयोगों में अनुकूलन के वांछित स्तरों के साथ उपरोक्त तरीकों की कई विविधताएं लागू की जा सकती हैं।