असममित एन्क्रिप्शन क्या है?

click fraud protection

क्रिप्टोग्राफी के कई अलग-अलग हिस्से हैं। यदि आप कुछ डेटा एन्क्रिप्ट करना चाहते हैं, हालांकि, दो प्रकार के एल्गोरिदम हैं जिनका आप उपयोग कर सकते हैं: सममित एन्क्रिप्शन एल्गोरिदम और असममित एन्क्रिप्शन एल्गोरिदम। अवधारणा समान है: वे डेटा को एन्क्रिप्ट कर सकते हैं लेकिन विभिन्न सिद्धांतों पर काम करते हैं और अन्य उपयोग के मामले हैं।

हालाँकि, टिट्युलर अंतर एन्क्रिप्शन कुंजियों का वर्णन करता है। एक सममित एन्क्रिप्शन एल्गोरिथ्म डेटा को एन्क्रिप्ट और डिक्रिप्ट करने के लिए एकल साझा कुंजी का उपयोग करता है। एक असममित एन्क्रिप्शन एल्गोरिथ्म दो लिंक की गई कुंजियों का उपयोग करता है, एक डिक्रिप्ट करने के लिए और एक डिक्रिप्ट करने के लिए।

शब्दावली

असममित एन्क्रिप्शन एल्गोरिदम दो अलग-अलग कुंजियों के उपयोग पर निर्भर करता है। एक कुंजी का उपयोग डेटा को एन्क्रिप्ट करने के लिए और दूसरी को डिक्रिप्ट करने के लिए किया जा सकता है। दो एन्क्रिप्शन कुंजियाँ केवल कोई पुराने दो मान नहीं हैं। वे आंतरिक रूप से संबंधित हैं और एक प्रमुख पीढ़ी एल्गोरिदम द्वारा उत्पन्न होने की आवश्यकता है।

असममित एन्क्रिप्शन का एक वैकल्पिक नाम सार्वजनिक कुंजी एन्क्रिप्शन है। ऐसा इसलिए है क्योंकि यह इरादा है कि दो चाबियों में से एक सार्वजनिक है। पारंपरिक अवधारणा यह है कि एन्क्रिप्शन कुंजी सार्वजनिक रूप से साझा की जाती है, और डिक्रिप्शन कुंजी को सख्ती से निजी रखा जाता है। इस कारण से, एन्क्रिप्शन कुंजी को सार्वजनिक कुंजी और डिक्रिप्शन कुंजी को निजी कुंजी कहा जाता है।

यह कॉन्फ़िगरेशन किसी को भी संदेश एन्क्रिप्ट करने की अनुमति देता है ताकि केवल निजी कुंजी स्वामी ही इसे डिक्रिप्ट कर सके। यह उपयोगी है क्योंकि कोई भी एक प्रकाशित एन्क्रिप्शन कुंजी के साथ इच्छित प्राप्तकर्ता के साथ सुरक्षित रूप से संचार कर सकता है। सुरक्षित रूप से वापस संचार करने के लिए, प्राप्तकर्ता को मूल प्रेषक की सार्वजनिक कुंजी का उपयोग करने की आवश्यकता होगी।

सैद्धांतिक रूप से, ऐसा कोई कारण नहीं है कि आप एन्क्रिप्शन कुंजी को निजी रखते हुए कुंजियों की अदला-बदली न कर सकें और डिक्रिप्शन कुंजी साझा न कर सकें। इसका उपयोग स्रोत की प्रामाणिकता को सत्यापित करने के लिए किया जा सकता है, यदि कोई सार्थक सुरक्षा प्रदान नहीं करता है। हालाँकि, यह व्यवहार में नहीं किया जाता है, क्योंकि समान परिणाम प्राप्त करने के लिए अन्य तंत्र मौजूद हैं।

सममित एन्क्रिप्शन एल्गोरिदम के गुण

समान स्तर की सुरक्षा प्रदान करते समय असममित एन्क्रिप्शन एल्गोरिदम को सममित एन्क्रिप्शन एल्गोरिदम की तुलना में बहुत बड़ी कुंजियों के उपयोग की आवश्यकता होती है। आम तौर पर, 128-बिट एन्क्रिप्शन कुंजी के साथ एक सममित एन्क्रिप्शन एल्गोरिथ्म को सुरक्षित माना जाता है, हालांकि 256-बिट कुंजियों को प्राथमिकता दी जाती है। असममित एन्क्रिप्शन एल्गोरिथम में, 2048-बिट कुंजियों को सुरक्षित माना जाता है।

2048-बिट प्रमुख उदाहरण आरएसए पर लागू होता है, जो लंबे समय से असममित एन्क्रिप्शन के लिए मानक रहा है। अण्डाकार वक्र क्रिप्टोग्राफी, हालांकि, एक नई अवधारणा है जो असममित भी है लेकिन काफी छोटी कुंजियों का उपयोग करती है। 2048-बिट RSA कुंजी 224-बिट अण्डाकार वक्र कुंजी के बराबर सुरक्षा प्रदान करती है।

बख्शीश: उपरोक्त मूल्यों को व्यावसायिक उपयोग के लिए सुरक्षित माना जाता है, लेकिन NSA को शीर्ष-गुप्त एन्क्रिप्शन के लिए मजबूत कुंजियों की आवश्यकता होती है। कम से कम 3072-बिट्स की RSA कुंजियाँ आवश्यक हैं, जबकि 384-बिट अण्डाकार वक्र कुंजियाँ आवश्यक हैं। यह ध्यान देने योग्य है कि 3072-बिट RSA कुंजी 384-बिट अण्डाकार वक्र कुंजी से कमजोर है।

सममित एन्क्रिप्शन एल्गोरिदम की तुलना में असममित एन्क्रिप्शन एल्गोरिदम अपेक्षाकृत धीमी गति से होते हैं। एक असुरक्षित चैनल पर सुरक्षित संचार किया जा सकता है यदि दोनों पक्ष एक असममित कुंजी जोड़ी उत्पन्न करते हैं और फिर सार्वजनिक कुंजी स्वैप करते हैं। इस तरह, दोनों पक्ष संदेश भेज सकते हैं कि केवल दूसरा डिक्रिप्ट कर सकता है।

व्यवहार में, कम से कम एक पक्ष को इसकी सार्वजनिक कुंजी की अखंडता को सत्यापित करना चाहिए। यह पीकेआई या पब्लिक की इन्फ्रास्ट्रक्चर के माध्यम से किया जाता है। यह प्रमाण पत्र प्राधिकारियों का रूप लेता है जो यह दिखाने के लिए दूसरों की चाबियों पर हस्ताक्षर करते हैं कि उनकी पहचान सत्यापित हो गई है। इस प्रणाली में, सभी प्रमाणपत्र प्राधिकरणों पर भरोसा किया जाना चाहिए; उसके बिना, व्यवस्था चरमरा जाएगी।

व्यवहार में प्रयोग करें

असममित एन्क्रिप्शन एल्गोरिदम का आमतौर पर बल्क एन्क्रिप्शन के लिए उपयोग नहीं किया जाता है, खासकर जब समय या प्रदर्शन एक मुद्दा हो। उनका उपयोग ईमेल की सामग्री जैसे एक बार के संदेशों को एन्क्रिप्ट करने के लिए किया जा सकता है। हालांकि, एक असुरक्षित चैनल को सुरक्षित करने की उनकी क्षमता उन्हें एक कुंजी-विनिमय प्रोटोकॉल के लिए एक उत्कृष्ट विकल्प बनाती है जो सममित कुंजी को प्रसारित करती है जिसे तब अधिक कुशल बल्क एन्क्रिप्शन के लिए उपयोग किया जा सकता है।

यह टीएलएस में उपयोग का मामला है, जो एचटीटीपीएस में सुरक्षा प्रदान करता है। एक उपयोगकर्ता एक वेब सर्वर से जुड़ता है; वे फिर एक दूसरे को छोटे संदेशों को एन्क्रिप्ट करने के लिए सार्वजनिक कुंजी का आदान-प्रदान करते हैं। सर्वर तब एक सममित कुंजी उत्पन्न करता है, इसे उपयोगकर्ता की सार्वजनिक कुंजी के साथ एन्क्रिप्ट करता है और उन्हें भेजता है। उपयोगकर्ता कुंजी को डिक्रिप्ट करता है और फिर सर्वर पर भविष्य के संचार को कुशलतापूर्वक एन्क्रिप्ट करने के लिए सममित कुंजी का उपयोग कर सकता है।

उपरोक्त प्रक्रिया में एक प्रमाणपत्र प्राधिकरण सर्वर की सार्वजनिक कुंजी की पुष्टि करता है। यह उपयोगकर्ता को आश्वस्त होने की अनुमति देता है कि वे किसके साथ संचार करने का प्रयास कर रहे हैं। ज्यादातर मामलों में, उपयोगकर्ता एक-उपयोग कुंजी उत्पन्न करता है, क्योंकि सर्वर को यह सत्यापित करने की आवश्यकता नहीं होती है कि वह किस उपयोगकर्ता के साथ संचार कर रहा है।

निष्कर्ष

असममित एन्क्रिप्शन एल्गोरिदम दो अलग-अलग कुंजियों का उपयोग करते हैं। एक कुंजी एन्क्रिप्शन के लिए और दूसरी डिक्रिप्शन के लिए उपयोग की जाती है। कुंजियाँ गणितीय रूप से जुड़ी हुई हैं और एक प्रमुख जनरेशन एल्गोरिथम द्वारा उत्पन्न होनी चाहिए; यादृच्छिक मान काम नहीं करते। आमतौर पर, एन्क्रिप्शन कुंजी को सार्वजनिक रूप से साझा किया जाता है, जिससे किसी को भी कुंजी जोड़ी के स्वामी के लिए संदेश को एन्क्रिप्ट करने की अनुमति मिलती है।

जब तक डिक्रिप्शन कुंजी निजी रहती है, तब तक केवल कुंजी स्वामी ही सार्वजनिक कुंजी से एन्क्रिप्ट किए गए संदेशों को डिक्रिप्ट कर सकता है। जैसे, असममित एन्क्रिप्शन को अक्सर सार्वजनिक कुंजी क्रिप्टोग्राफ़ी भी कहा जाता है।