एन्क्रिप्शन प्रक्रिया क्या है: परिभाषा, प्रकार और उपयोग

समस्याओं को खत्म करने के लिए हमारे साधन का प्रयास करें





हम एक सदी में रहते हैं जहाँ हमारे बहुत सारे व्यवसायों और संचार प्रक्रियाओं को डिजिटल रूप दिया जाता है। आज, प्रौद्योगिकी के क्षेत्र में आगे बढ़ने के साथ हम दूर स्थानों पर आसानी से बहुत अधिक दरों पर जानकारी साझा कर सकते हैं। इसके अलावा, आज ऑनलाइन प्रदर्शन करने वाले कई व्यवसाय हैं। के विकास के साथ IoT आधारित उत्पादों, बड़ी मात्रा में जानकारी साझा और उपयोग की जा रही है। जैसा कि हम बैंकिंग, टिकट बुकिंग, खाने का ऑर्डर देने आदि के लिए ऑनलाइन सेवाओं पर अधिक भरोसा कर रहे हैं ... सुरक्षा के भंग होने का भी लगातार खतरा है। हमारी जानकारी को सुरक्षित बनाने के लिए किए जा रहे उपायों में से एक एन्क्रिप्शन प्रक्रिया है।

एन्क्रिप्शन प्रक्रिया क्या है?

प्राचीन समय में, लोग एक स्थान से दूसरे स्थान पर ले जाते समय महत्वपूर्ण जानकारी को छिपाने के लिए कुछ गुप्त तरीकों का अभ्यास करते थे। यहाँ, वे जानकारी को एक गुप्त कोड में परिवर्तित करते थे जो सूचना के सही अर्थ को छिपा देता था। केवल प्रेषक और रिसीवर उपयोग की गई विधि को तोड़ने के लिए विधि के बारे में जानते होंगे। यह विधि चोरी किए गए रास्ते में सूचना के संरक्षण की सुरक्षा करेगी। आज इन विधियों का उपयोग किया जाता है क्रिप्टोग्राफी




एन्क्रिप्शन एक क्रिप्टोग्राफी का रूप है जहाँ संदेश या सूचना को इस तरह से एनकोड किया जाता है कि केवल अधिकृत कर्मी ही इसे एक्सेस कर सकते हैं। Word एनक्रिप्शन ’शब्द ग्रीक शब्द os क्रिप्टोस’ से लिया गया है, जिसका अर्थ है छिपा हुआ या गुप्त। यहां, संदेशों की सामग्री को पुन: व्यवस्थित या अन्य नंबरों, अक्षर, चित्रों आदि के साथ बदल दिया जाएगा। असली संदेश को छिपाने के लिए। एन्क्रिप्शन की प्रथा 1900 ईसा पूर्व की है। जब तक 1970 के एन्क्रिप्शन का उपयोग केवल सरकार और बड़े उद्यमों द्वारा किसी महत्वपूर्ण जानकारी को साझा करते समय किया गया था। लेकिन समय बीतने के साथ, अधिक जटिलता वाले नए तरीकों और एल्गोरिदम का अभ्यास किया जा रहा है।

एन्क्रिप्शन प्रक्रिया की प्रक्रिया

एन्क्रिप्शन प्रक्रिया के तीन मुख्य घटक डेटा, एन्क्रिप्शन इंजन और कुंजी प्रबंधन हैं। सुरक्षित किया जाने वाला डेटा एन्क्रिप्शन एल्गोरिथम का उपयोग करके एन्क्रिप्ट किया गया है। प्रेषक उपयोग किए जाने वाले एल्गोरिथ्म के प्रकार और चर को कुंजी के रूप में उपयोग करने का निर्णय लेता है। तब इस एन्क्रिप्टेड डेटा को केवल प्रेषक द्वारा साझा की गई उचित कुंजी का उपयोग करके डिक्रिप्ट किया जा सकता है।



एन्क्रिप्शन-प्रक्रिया

एन्क्रिप्शन-प्रक्रिया

एन्क्रिप्शन एल्गोरिदम दो प्रकार के होते हैं - सममित और विषम। सिमिट्रिक साइपर लोकप्रिय रूप से गुप्त कुंजी एन्क्रिप्शन के रूप में जाने जाते हैं। यह एल्गोरिथ्म एक एकल कुंजी का उपयोग करता है। यहां, कुंजी अधिकृत प्राप्तकर्ता को प्रेषक द्वारा साझा की जाती है। उन्नत एन्क्रिप्शन स्टैंडर्ड व्यापक रूप से उपयोग किया जाने वाला सममित एल्गोरिथम है।

असममित एन्क्रिप्शन एल्गोरिथ्म को निजी कुंजी एन्क्रिप्शन के रूप में भी जाना जाता है। यह एल्गोरिथ्म दो अलग-अलग कुंजी का उपयोग करता है - एक निजी कुंजी, सार्वजनिक कुंजी। ये कुंजी तार्किक रूप से जुड़ी हुई हैं। यहां, कुंजी संख्याओं का उपयोग कुंजी बनाने के लिए किया जाता है। यह एन्क्रिप्शन के रिवर्स इंजीनियरिंग को और अधिक कठिन बनाता है। रिवेस्ट - शमीर - एडलमैन लोकप्रिय रूप से उपयोग किया जाने वाला असममित एन्क्रिप्शन एल्गोरिथ्म है।


एन्क्रिप्शन प्रक्रिया के प्रकार

कंप्यूटिंग करते समय, डेटा या जानकारी जो एन्क्रिप्ट की जाती है, उसे 'सिफरटेक्स्ट' के रूप में जाना जाता है। एक एन्क्रिप्टेड संदेश को पढ़ने के लिए पाठक को इसे डिक्रिप्ट करना होगा। अनएन्क्रिप्टेड डेटा को 'प्लेन टेक्स्ट' के रूप में जाना जाता है। किसी संदेश को एन्क्रिप्ट या डिक्रिप्ट करने के लिए कुछ सूत्रों का उपयोग किया जाता है। ये सूत्र एन्क्रिप्शन एल्गोरिथम के रूप में जाने जाते हैं, जिन्हें लोकप्रिय रूप से 'सिफर्स' भी कहा जाता है। ये अनुप्रयोग के आधार पर उपयोग किए जाने वाले विभिन्न प्रकार के सिफर हैं। इन एल्गोरिदम में 'की' नामक एक चर होता है। चर and की ’संदेशों के एन्क्रिप्शन और डिक्रिप्शन में महत्वपूर्ण भूमिका निभाता है। यदि कोई घुसपैठिया किसी संदेश को डिक्रिप्ट करने की कोशिश करता है, तो उसे संदेश को एन्क्रिप्ट करने के लिए उपयोग किए जाने वाले एल्गोरिदम और साथ ही चर। कुंजी ’का अनुमान लगाना होगा।

उनकी कार्यक्षमता और अभिकलन जटिलता के आधार पर आज विभिन्न प्रकार के एन्क्रिप्शन तरीके उपलब्ध हैं। उनके आवेदन के आधार पर चुना जाता है। एन्क्रिप्शन के कुछ लोकप्रिय प्रकार हैं -

अपनी स्वयं की एन्क्रिप्शन (BYOE) लाओ

यह 'अपनी खुद की कुंजी लाओ' के रूप में भी जाना जाता है। यह क्लाउड कंप्यूटिंग सुरक्षा मॉडल है। यहां यह क्लाउड सेवा ग्राहकों को अपने स्वयं के एन्क्रिप्शन सॉफ़्टवेयर और एन्क्रिप्शन कुंजी का उपयोग करने और प्रबंधित करने की अनुमति देता है।

क्लाउड स्टोरेज एन्क्रिप्शन

यह मॉडल क्लाउड सेवा प्रदाताओं द्वारा प्रदान किया जाता है। यहां, क्लाउड स्टोरेज में स्टोर करने से पहले एन्क्रिप्शन एल्गोरिथम का उपयोग करके डेटा को पहले एन्क्रिप्ट किया गया है। ग्राहक को इस प्रकार के मॉडल में उपयोग की जाने वाली नीतियों और एन्क्रिप्शन एल्गोरिदम के बारे में पता होना चाहिए और संग्रहीत डेटा की संवेदनशीलता के स्तर के अनुसार चुनें।

स्तंभ स्तर एन्क्रिप्शन

यह एक डेटाबेस एन्क्रिप्शन मॉडल है। यहां किसी विशेष कॉलम के प्रत्येक सेल में मौजूद डेटा में डेटा एक्सेस करने, पढ़ने और लिखने के लिए समान पासवर्ड होता है।

अस्वीकार्य एन्क्रिप्शन

इस एन्क्रिप्शन में एन्क्रिप्शन कुंजी के प्रकार के आधार पर, डेटा को एक से अधिक तरीकों से डिक्रिप्ट किया जा सकता है। यह एन्क्रिप्शन उपयोगी है जब प्रेषक संचार के अवरोधन का अनुमान लगाता है।

सेवा के रूप में एन्क्रिप्शन

यह एक सदस्यता-आधारित मॉडल है। यह क्लाउड सेवा ग्राहकों के लिए अत्यधिक उपयोगी है। उन ग्राहकों के लिए जिनके पास एन्क्रिप्शन का प्रबंधन करने के लिए आवश्यक संसाधन नहीं हैं। यह मॉडल कई किरायेदार वातावरण में डेटा सुरक्षा प्रदान करके ग्राहकों की मदद करता है।

एंड-टू-एंड एन्क्रिप्शन

यह मॉडल दो पक्षों के बीच संचार चैनल के माध्यम से भेजे गए डेटा की पूर्ण सुरक्षा की गारंटी देता है। यहां, भेजे जाने वाले डेटा को पहले क्लाइंट सॉफ्टवेयर द्वारा एन्क्रिप्ट किया जाता है और फिर वेब क्लाइंट को भेजा जाता है। प्राप्त डेटा केवल प्राप्तकर्ता द्वारा डिक्रिप्ट किया जा सकता है। यह मॉडल फेसबुक, व्हाट्सएप आदि जैसे सामाजिक संदेश अनुप्रयोगों द्वारा अपनाया जाता है।

फ़ील्ड- स्तर एन्क्रिप्शन

यह मॉडल एक वेबपेज पर विशिष्ट क्षेत्रों में डेटा का एन्क्रिप्शन करता है। ऐसे फ़ील्ड के कुछ उदाहरण क्रेडिट कार्ड नंबर, सामाजिक सुरक्षा नंबर, बैंक खाता नंबर आदि हैं। फ़ील्ड के चयन के बाद, उस फ़ील्ड का डेटा स्वचालित रूप से एन्क्रिप्ट किया जाता है।

एफडीई

यह हार्डवेयर-स्तरीय एन्क्रिप्शन है। यह स्वचालित रूप से एक हार्डवेयर ड्राइव पर डेटा को एक ऐसे रूप में परिवर्तित करता है जिसे केवल उस व्यक्ति द्वारा समझा जा सकता है जिसके पास उचित एन्क्रिप्शन कुंजी है। हालांकि हार्ड ड्राइव को हटाकर दूसरी मशीन में रखा गया है, लेकिन उचित एन्क्रिप्शन कुंजी के बिना डेटा को डिक्रिप्ट करना संभव नहीं है। यह मॉडल कंप्यूटिंग डिवाइस पर विनिर्माण प्रक्रिया के दौरान या विशेष सॉफ्टवेयर ड्राइवरों को स्थापित करके स्थापित किया जा सकता है।

होमोमोर्फिक एन्क्रिप्शन प्रक्रिया

यह एन्क्रिप्शन प्रक्रिया डेटा को सिफरटेक्स्ट में इस तरह से परिवर्तित करती है कि यह उपयोगकर्ताओं को एन्क्रिप्शन से समझौता किए बिना एन्क्रिप्ट किए गए डेटा पर काम करने में सक्षम बनाता है। इस मॉडल का उपयोग करके एन्क्रिप्ट किए गए डेटा पर गणितीय संचालन करना संभव है।

HTTPS के

इस एन्क्रिप्शन का उपयोग वेब सर्वर द्वारा किया जाता है। यहाँ, HTTP को वेबसाइटों को एन्क्रिप्ट करने के लिए TLS प्रोटोकॉल पर चलाया जाता है। वेबसर्वर द्वारा डेटा को एन्क्रिप्ट करने वाले सार्वजनिक कुंजी प्रमाणपत्र की आवश्यकता होती है।

लिंक-स्तरीय एन्क्रिप्शन प्रक्रिया

यहां, होस्ट को छोड़ने पर डेटा एन्क्रिप्ट किया गया है। यह अगली कड़ी में डिक्रिप्ट हो जाता है- जो एक होस्ट या रिले पॉइंट हो सकता है। फिर अगले लिंक पर भेजे जाने से पहले डेटा को फिर से एन्क्रिप्ट किया जाता है। यह प्रक्रिया तब तक दोहराई जाती है जब तक कि डेटा प्राप्तकर्ता तक नहीं पहुंच जाता। पथ के प्रत्येक लिंक में अलग-अलग कुंजी या अलग-अलग एन्क्रिप्शन एल्गोरिदम हो सकते हैं।

नेटवर्क स्तर एन्क्रिप्शन प्रक्रिया

यह मॉडल नेटवर्क ट्रांसफर लेयर पर एन्क्रिप्शन सेवाएं लागू करता है। यह एन्क्रिप्शन विधि इंटरनेट प्रोटोकॉल सुरक्षा के माध्यम से कार्यान्वित की जाती है। आईपी ​​नेटवर्क पर निजी संचार के लिए एक रूपरेखा स्थापित की गई है।

एन्क्रिप्शन प्रक्रिया सीमाएँ, हमलों और काउंटर उपाय

जानकारी सुरक्षित करने के लिए एन्क्रिप्शन बहुत उपयोगी साबित होता है। डेटा की सुरक्षा का यह तरीका डेटा की गोपनीयता, प्रमाणीकरण, अखंडता और गैर-अस्वीकृति प्रदान करता है।

दुनिया भर में सरकार और कानून प्रवर्तन के कई अधिकारी एन्क्रिप्शन बैक डोर पर जोर दे रहे हैं। चूंकि अपराधी और आतंकवादी तेजी से एन्क्रिप्टेड ईमेल के माध्यम से संवाद करते हैं, इसलिए यह जानकारी को डिक्रिप्ट करना सरकार के लिए एक चुनौती है।

यद्यपि एन्क्रिप्शन प्रक्रिया एक महत्वपूर्ण विधि है, लेकिन यह अकेले अपने जीवनकाल के माध्यम से संवेदनशील जानकारी की डेटा सुरक्षा प्रदान नहीं कर सकती है। कुछ एन्क्रिप्शन विधि में, प्रसंस्करण प्रक्रिया के दौरान डेटा का अनुचित रूप से खुलासा करना संभव है। होमोमोर्फिक एन्क्रिप्शन इस चुनौती के लिए एक समाधान प्रदान करता है लेकिन यह कम्प्यूटेशनल और संचार लागत को बढ़ाता है।

आराम से एन्क्रिप्ट किया गया डेटा आमतौर पर खतरों का सामना करता है। इस डेटा के हाल के खतरों में से कुछ हैं क्रिप्टोग्राफिक हमले, चोरी हुए सिफरटेक्स्ट हमले, एन्क्रिप्शन कुंजियों पर हमला, इनसाइडर हमले, डेटा भ्रष्टाचार, और अखंडता हमले, डेटा विनाश के हमले, फिरौती के हमले, आदि ... डेटा विखंडन और सक्रिय रक्षा डेटा तकनीक इनमें से कुछ हमलों के लिए काउंटरमेशर्स के रूप में उपयोग किया जाता है।

2019 की रिपोर्ट में पाया गया कि साइबर सुरक्षा के बढ़ते खतरों में IoT डिवाइस और मोबाइल फोन पर मौजूद एन्क्रिप्टेड डेटा शामिल थे।

एन्क्रिप्शन प्रक्रिया का उपयोग

एन्क्रिप्शन के कुछ उपयोग इस प्रकार हैं-

  • संवेदनशील और गोपनीय डेटा की सुरक्षा के लिए सैन्य और सरकारी संगठनों द्वारा विश्व युद्ध एन्क्रिप्शन प्रक्रिया का अत्यधिक उपयोग किया जाता है।
  • सर्वेक्षण के अनुसार, 71% असैन्य कंपनियां अपने कुछ डेटा को ट्रांज़िट में एन्क्रिप्शन का उपयोग करती हैं, 53% इसका उपयोग स्टोरेज के डेटा पर करते हैं।
  • एन्क्रिप्शन प्रक्रिया अत्यधिक डेटा के माध्यम से परिवहन के लिए अनुशंसित है नेटवर्क , मोबाइल फोन, तार रहित इंटरकॉम, ब्लूटूथ , एटीएम , आदि…

पूछे जाने वाले प्रश्न

1)। जब आप अपना फ़ोन एन्क्रिप्ट करते हैं तो क्या होता है?

जब हम एक एंड्रॉइड फोन को एन्क्रिप्ट करते हैं, तो डिवाइस पर मौजूद सभी डेटा पिन कोड, फिंगरप्रिंट, पैटर्न या पासवर्ड के रूप में सुरक्षा कुंजी के पीछे बंद हो जाता है, जो केवल उसके मालिक को ज्ञात होता है। उस कुंजी के बिना, कोई भी डेटा अनलॉक नहीं कर सकता है।

२)। क्या एक एन्क्रिप्टेड फोन हैक किया जा सकता है?

फोन पर इंस्टॉल किए गए ऐप में फोन पर उपलब्ध सभी प्रकार की जानकारी उपलब्ध है। एक कीगलर जासूस ऐप एन्क्रिप्शन द्वारा प्रदान की गई सुरक्षा को बायपास कर सकता है। एन्क्रिप्टेड डेटा को पढ़ने के बजाय, यह मॉनिटर करेगा कि डेटा एन्क्रिप्ट होने से पहले आप क्या टाइप करते हैं।

३)। क्या मैं व्हाट्सएप संदेशों को डिक्रिप्ट कर सकता हूं?

फॉर्मेट crypt8, crypt7, आदि के साथ मिली बैकअप फाइलों को डिक्रिप्ट करना संभव है।

4)। व्हाट्सएप एन्क्रिप्शन कुंजी कहां पाई जाती है?

व्हाट्सएप एन्क्रिप्शन कुंजी को स्थान उपयोगकर्ता डेटा / डेटा / com.whatsapp / फ़ाइलों पर at कुंजी ’नामक फ़ाइल में संग्रहीत किया जाता है।

५)। क्या पुलिस फोन पर एन्क्रिप्टेड डेटा का उपयोग कर सकती है?

जब हम डेटा एन्क्रिप्ट करते हैं तो हम एक पासवर्ड सेट करेंगे जो केवल स्वामी को ज्ञात है। जब तक मालिक पासवर्ड साझा नहीं करता है कोई कानून प्रवर्तन एन्क्रिप्टेड जानकारी तक नहीं पहुंच सकता है।

आज IoT जैसे उपकरणों के उपयोग और ऑनलाइन व्यापारिक वस्तुओं में बहुत अधिक संवेदनशील डेटा अपलोड करने और कंपनियों द्वारा उपयोग किए जाने के साथ। डेटा को अनधिकृत तृतीय पक्षों से सुरक्षित रखना महत्वपूर्ण है। कई नए एन्क्रिप्शन प्रक्रियाओं बेहतर सुरक्षा और सुरक्षा सुविधाओं के साथ पेश किया जा रहा है। सबसे लोकप्रिय एन्क्रिप्शन एन्क्रिप्शन में से कुछ एईएस, डेस, अण्डाकार वक्र क्रिप्टोग्राफी, आरएसए, क्वांटम कुंजी वितरण, आदि हैं ... किस प्रकार का एल्गोरिथ्म दो कुंजी का उपयोग करता है?