Coinbase के साथ सममित बनाम असममित एन्क्रिप्शन

 Coinbase के साथ सममित बनाम असममित एन्क्रिप्शन
क्रिप्टोग्राफिक डेटा सुरक्षा एक महत्वपूर्ण क्षेत्र है जो तेजी से प्रासंगिक होता जा रहा है। क्रिप्टोग्राफी पर आधारित ब्लॉकचेन तकनीक के तेजी से विकास ने एन्क्रिप्शन के आवेदन के दायरे को और बढ़ा दिया है। हालांकि, कुछ लोग अभी भी इस बात पर बहस करते हैं कि क्या सममित या असममित एन्क्रिप्शन बेहतर है। यह लेख आपको बताएगा कि सममित और असममित एन्क्रिप्शन क्या हैं, उनकी विशेषताओं का विश्लेषण करें और उनके अंतर, ताकत और कमजोरियों की जांच करें।


सममित और असममित कुंजी क्रिप्टोग्राफी क्या है?

एन्क्रिप्शन, या क्रिप्टोग्राफी, अधिकृत उपयोगकर्ताओं तक पहुंच प्रदान करते हुए अनधिकृत व्यक्तियों से इसे छिपाने के उद्देश्य से सूचना का प्रतिवर्ती परिवर्तन है। एन्क्रिप्शन 3 सूचना सुरक्षा घटक प्रदान करता है:
  1. गोपनीयता। एन्क्रिप्शन ट्रांसमिशन या स्टोरेज के दौरान अनधिकृत उपयोगकर्ताओं से जानकारी छुपाता है।
  2. अखंडता। एन्क्रिप्शन का उपयोग सूचना को प्रेषित या संग्रहीत होने पर बदलने से रोकने के लिए किया जाता है।
  3. पहचान। एन्क्रिप्शन सूचना के स्रोत को प्रमाणित करने में मदद करता है और सूचना प्रेषक को यह इनकार करने से रोकता है कि वे वास्तव में डेटा प्रेषक थे।
एन्क्रिप्शन गणितीय एल्गोरिदम और कुंजियों का उपयोग करता है। एक एल्गोरिथ्म एक विशिष्ट एन्क्रिप्शन प्रक्रिया को करने के लिए आवश्यक गणितीय कार्यों का एक सेट है, जबकि कुंजियाँ टेक्स्ट और अंकों के तार हैं जिनका उपयोग डेटा को एन्क्रिप्ट और डिक्रिप्ट करने के लिए किया जाता है।

एन्क्रिप्शन के दो मुख्य प्रकार हैं - सममित और असममित - जो एन्क्रिप्शन और डिक्रिप्शन के लिए उपयोग की जाने वाली कुंजियों के प्रकार से भिन्न होते हैं।


सममित एन्क्रिप्शन क्या है?

सममित एन्क्रिप्शन मानवता के लिए ज्ञात सबसे पुरानी एन्क्रिप्शन विधि है। क्रिप्टोग्राफी के लगभग पूरे इतिहास के लिए, जो लगभग 4,000 साल पहले का है, यह सूचनाओं को एन्क्रिप्ट करने का एकमात्र तरीका था।


सममित एन्क्रिप्शन परिभाषित

सममित एन्क्रिप्शन, जिसे निजी कुंजी एन्क्रिप्शन भी कहा जाता है, तब होता है जब डेटा को एक ही गुप्त कुंजी का उपयोग करके प्रेषक और प्राप्तकर्ता द्वारा एन्क्रिप्ट और डिक्रिप्ट किया जाता है। इसका मतलब है कि कुंजी को सुरक्षित रूप से पारित किया जाना चाहिए ताकि केवल प्राप्तकर्ता ही इसे एक्सेस कर सके।


सममित एन्क्रिप्शन कैसे काम करता है?

यहां बताया गया है कि सममित एन्क्रिप्शन के माध्यम से जानकारी की सुरक्षा की प्रक्रिया कैसे काम करती है:
  1. प्रेषक (या प्राप्तकर्ता) एक एन्क्रिप्शन एल्गोरिथ्म चुनता है, एक कुंजी उत्पन्न करता है, प्राप्तकर्ता (या प्रेषक, जैसा भी मामला हो) को चयनित एल्गोरिथम के बारे में सूचित करता है, और एक सुरक्षित संचार चैनल के माध्यम से कुंजी भेजता है।
  2. प्रेषक कुंजी का उपयोग करके संदेश को एन्क्रिप्ट करता है और एन्क्रिप्टेड संदेश प्राप्तकर्ता को भेजता है।
  3. प्राप्तकर्ता एन्क्रिप्टेड संदेश प्राप्त करता है और उसी कुंजी का उपयोग करके इसे डिक्रिप्ट करता है।
Coinbase के साथ सममित बनाम असममित एन्क्रिप्शन

सममित कुंजी क्रिप्टोग्राफी के प्रकार

दो मुख्य प्रकार के सममित साइफर हैं: ब्लॉक और स्ट्रीम।

ब्लॉक एन्क्रिप्शन में, जानकारी को निश्चित लंबाई (उदाहरण के लिए, 64 या 128 बिट्स) के ब्लॉक में विभाजित किया जाता है। फिर इन ब्लॉकों को एक-एक करके एन्क्रिप्ट किया जाता है। कुंजी को प्रत्येक ब्लॉक में एक निर्धारित क्रम में लागू किया जाता है। यह आम तौर पर मिश्रण और प्रतिस्थापन के कई चक्रों का तात्पर्य है। ब्लॉक साइफर कई क्रिप्टोग्राफिक प्रोटोकॉल का एक महत्वपूर्ण घटक है और व्यापक रूप से नेटवर्क पर प्रसारित डेटा की सुरक्षा के लिए उपयोग किया जाता है।

उपयोग की गई कुंजी और मूल पाठ में उसके स्थान के आधार पर, प्रत्येक मूल वर्ण को स्ट्रीम साइफर में एन्क्रिप्टेड में बदल दिया जाता है। स्ट्रीम साइफर में ब्लॉक साइफर की तुलना में उच्च एन्क्रिप्शन गति होती है, लेकिन उनमें अधिक कमजोरियां भी होती हैं।


सममित कुंजी क्रिप्टोग्राफी एल्गोरिदम

काफी कुछ सममित साइफर हैं। यहां कुछ सबसे प्रसिद्ध उदाहरण दिए गए हैं।

ब्लॉक साइफर:
  • डीईएस (डेटा एन्क्रिप्शन स्टैंडर्ड) आईबीएम द्वारा विकसित एक एन्क्रिप्शन एल्गोरिथम है और आधिकारिक मानक के रूप में 1977 में अमेरिकी सरकार द्वारा अनुमोदित है। डेस के लिए ब्लॉक का आकार 64 बिट है। वर्तमान में अप्रचलित और अप्रयुक्त माना जाता है।
  • 3DES (ट्रिपल डेस) को 1978 में डेस एल्गोरिथम के आधार पर बनाया गया था ताकि बाद के मुख्य दोष को समाप्त किया जा सके: छोटी कुंजी लंबाई (56 बिट्स), जिसे क्रूर बल द्वारा क्रैक किया जा सकता है। 3DES की गति DES की तुलना में तीन गुना धीमी है, लेकिन क्रिप्टोग्राफ़िक सुरक्षा बहुत अधिक है। 3DES एल्गोरिथ्म DES पर आधारित है, इसलिए इसे लागू करने के लिए DES के लिए बनाए गए कार्यक्रमों का उपयोग करना संभव है। यह अभी भी विशेष रूप से इलेक्ट्रॉनिक भुगतान उद्योग द्वारा उपयोग किया जाता है, लेकिन धीरे-धीरे इसे नए एल्गोरिदम द्वारा प्रतिस्थापित किया जा रहा है।
  • एईएस (उन्नत एन्क्रिप्शन स्टैंडर्ड)। 128 बिट ब्लॉक आकार और 128/192/256-बिट कुंजी के साथ यह एन्क्रिप्शन एल्गोरिथम 2001 में डेस के प्रतिस्थापन के रूप में विकसित किया गया था। यह वर्तमान में सबसे कुशल और सुरक्षित सममित साइफर में से एक माना जाता है और इसलिए इसका व्यापक रूप से उपयोग किया जाता है।
  • IDEA (इंटरनेशनल डेटा एन्क्रिप्शन एल्गोरिथम) 1991 में स्विस कंपनी Ascom द्वारा विकसित एक एल्गोरिथम है। यह 128-बिट कुंजी और 64-बिट ब्लॉक आकार का उपयोग करता है। हालाँकि अब इसे अप्रचलित भी माना जाता है, फिर भी इसका उपयोग किया जाता है।

स्ट्रीम साइफर:
  • RC4 (Rivest cypher 4) एक एल्गोरिथम था जिसे 1987 में अमेरिकी कंपनी RSA Security द्वारा विकसित किया गया था। यह अपने हार्डवेयर और सॉफ्टवेयर कार्यान्वयन की सादगी और उच्च एल्गोरिथम गति के कारण लोकप्रिय हो गया। यह वर्तमान में पुराना माना जाता है और पर्याप्त सुरक्षित नहीं है लेकिन अभी भी उपयोग में है।
  • SEAL (सॉफ्टवेयर-अनुकूलित एन्क्रिप्शन एल्गोरिथम) 1993 में IBM द्वारा विकसित किया गया था। एल्गोरिथम 32-बिट प्रोसेसर के लिए अनुकूलित और अनुशंसित है। यह सबसे तेज साइबर में से एक है और इसे बहुत सुरक्षित माना जाता है।


सममित कुंजी क्रिप्टोग्राफी की ताकत और कमजोरियां

सममित एन्क्रिप्शन का सबसे उल्लेखनीय लाभ इसकी सादगी है, क्योंकि यह एन्क्रिप्शन और डिक्रिप्शन दोनों के लिए एक ही कुंजी का उपयोग करता है। जैसे, सममित एन्क्रिप्शन एल्गोरिदम असममित लोगों की तुलना में काफी तेज हैं और कम प्रसंस्करण शक्ति की आवश्यकता होती है।

उसी समय, यह तथ्य कि एन्क्रिप्शन और डिक्रिप्शन के लिए एक ही कुंजी का उपयोग किया जाता है, सममित एन्क्रिप्शन सिस्टम की मुख्य भेद्यता है। कुंजी को दूसरे पक्ष को स्थानांतरित करने की आवश्यकता एक सुरक्षा भेद्यता है, क्योंकि यदि यह गलत हाथों में पड़ जाती है, तो जानकारी को डिक्रिप्ट कर दिया जाएगा। तदनुसार, कुंजी को इंटरसेप्ट करने और ट्रांसमिशन सुरक्षा बढ़ाने के संभावित तरीकों पर विशेष ध्यान दिया जाना चाहिए।


असममित एन्क्रिप्शन क्या है?

असममित एन्क्रिप्शन एक अपेक्षाकृत नई क्रिप्टोग्राफ़िक प्रणाली है जो 1970 के दशक में सामने आई थी। इसका मुख्य लक्ष्य सममित एन्क्रिप्शन की भेद्यता को ठीक करना है, अर्थात एकल कुंजी का उपयोग करना।


असममित एन्क्रिप्शन परिभाषित

असममित एन्क्रिप्शन, जिसे सार्वजनिक कुंजी एन्क्रिप्शन भी कहा जाता है, एक क्रिप्टोग्राफ़िक प्रणाली है जो दो कुंजियों का उपयोग करती है। सार्वजनिक कुंजी को एक असुरक्षित चैनल पर प्रसारित किया जा सकता है और इसका उपयोग संदेश को एन्क्रिप्ट करने के लिए किया जाता है। केवल प्राप्तकर्ता को ज्ञात एक निजी कुंजी का उपयोग संदेश को डिक्रिप्ट करने के लिए किया जाता है।

चाबियों की जोड़ी गणितीय रूप से एक दूसरे से संबंधित है, इसलिए आप निजी कुंजी को जानकर सार्वजनिक कुंजी की गणना कर सकते हैं, लेकिन इसके विपरीत नहीं

असममित एन्क्रिप्शन कैसे काम करता है?

यहां बताया गया है कि असममित एन्क्रिप्शन कैसे काम करता है:
  1. प्राप्तकर्ता एक एन्क्रिप्शन एल्गोरिथ्म चुनता है और एक सार्वजनिक और एक निजी कुंजी जोड़ी बनाता है।
  2. प्राप्तकर्ता सार्वजनिक कुंजी को प्रेषक तक पहुंचाता है।
  3. प्रेषक सार्वजनिक कुंजी का उपयोग करके संदेश को एन्क्रिप्ट करता है और प्राप्तकर्ता को एन्क्रिप्टेड संदेश भेजता है।
  4. प्राप्तकर्ता एन्क्रिप्टेड संदेश प्राप्त करता है और अपनी निजी कुंजी का उपयोग करके इसे डिक्रिप्ट करता है।
Coinbase के साथ सममित बनाम असममित एन्क्रिप्शन


असममित कुंजी क्रिप्टोग्राफी एल्गोरिदम

प्रसिद्ध असममित एन्क्रिप्शन एल्गोरिदम के उदाहरणों में शामिल हैं:
  • RSA (रिवेस्ट शमीर एडलमैन), सबसे पुराना असममित एन्क्रिप्शन एल्गोरिथम, 1977 में प्रकाशित हुआ था और इसके रचनाकारों, मैसाचुसेट्स इंस्टीट्यूट ऑफ टेक्नोलॉजी (MIT) के अमेरिकी वैज्ञानिकों रॉन रिवेस्ट, आदि शमीर और लियोनार्ड एडलमैन के नाम पर रखा गया था। यह एक अपेक्षाकृत धीमी एल्गोरिथम है जिसे अक्सर सममित एल्गोरिदम के संयोजन में हाइब्रिड एन्क्रिप्शन सिस्टम में उपयोग किया जाता है।
  • DSA (डिजिटल सिग्नेचर एल्गोरिथम) 1991 में संयुक्त राज्य अमेरिका में राष्ट्रीय मानक और प्रौद्योगिकी संस्थान (NIST) द्वारा बनाया गया था। इसका उपयोग डिजिटल हस्ताक्षर प्रमाणीकरण के लिए किया जाता है। इस एल्गोरिथम में एक निजी कुंजी के साथ एक इलेक्ट्रॉनिक हस्ताक्षर बनाया जाता है लेकिन इसे सार्वजनिक कुंजी से सत्यापित किया जा सकता है। इसका मतलब है कि केवल हस्ताक्षर स्वामी ही हस्ताक्षर बना सकता है, लेकिन कोई भी इसकी प्रामाणिकता को सत्यापित कर सकता है।
  • ECDSA (एलिप्टिक कर्व डिजिटल सिग्नेचर एल्गोरिथम) डिजिटल सिग्नेचर बनाने के लिए एक पब्लिक की एल्गोरिथम है। यह डीएसए का एक प्रकार है जो अण्डाकार वक्र क्रिप्टोग्राफी का उपयोग करता है। ECDSA का उपयोग बिटकॉइन नेटवर्क पर लेनदेन पर हस्ताक्षर करने के लिए किया जाता है।
  • डिफी-हेलमैन को 1976 में अमेरिकी क्रिप्टोग्राफर्स व्हिटफील्ड डिफी और मार्टिन हेलमैन द्वारा प्रकाशित किया गया था। यह एक क्रिप्टोग्राफिक प्रोटोकॉल है जो दो या दो से अधिक पार्टियों को एक असुरक्षित संचार चैनल का उपयोग करके एक साझा निजी कुंजी प्राप्त करने की अनुमति देता है। कुंजी का उपयोग सममित एन्क्रिप्शन एल्गोरिदम का उपयोग करके शेष एक्सचेंज को एन्क्रिप्ट करने के लिए किया जाता है। डिफी और हेलमैन द्वारा प्रस्तावित सुरक्षित चैनलों के माध्यम से चाबियों को वितरित करने की योजना क्रिप्टोग्राफी में एक महत्वपूर्ण सफलता थी क्योंकि इसने शास्त्रीय क्रिप्टोग्राफी, कुंजी वितरण की मुख्य समस्या को हटा दिया था।


असममित कुंजी क्रिप्टोग्राफी की ताकत और कमजोरियां

इस एन्क्रिप्शन प्रकार का सबसे स्पष्ट लाभ इसकी सुरक्षा है क्योंकि निजी कुंजी को किसी को भी पारित करने की आवश्यकता नहीं है। बेशक, यह बड़े नेटवर्क में प्रमुख प्रबंधन को बहुत सरल करता है।

हालाँकि, इस एन्क्रिप्शन विधि में कमियां भी हैं। उच्च जटिलता, कम गति और कम्प्यूटेशनल संसाधनों की उच्च मांग एक उदाहरण है। इसके अलावा, असममित एन्क्रिप्शन की उच्च सुरक्षा के बावजूद, यह अभी भी एक मैन-इन-द-मिडिल अटैक (एमआईटीएम) के लिए कमजोर है, जिसमें एक हमलावर प्राप्तकर्ता द्वारा प्रेषक को भेजी गई सार्वजनिक कुंजी को रोकता है। हमलावर तब अपनी स्वयं की कुंजी जोड़ी बनाता है और प्रेषक को एक झूठी सार्वजनिक कुंजी भेजकर प्राप्तकर्ता के रूप में मुखौटा बनाता है जो प्रेषक को लगता है कि प्राप्तकर्ता द्वारा भेजी गई सार्वजनिक कुंजी है। हमलावर प्रेषक से प्राप्तकर्ता को एन्क्रिप्टेड संदेशों को रोकता है, उन्हें अपनी निजी कुंजी के साथ डिक्रिप्ट करता है, प्राप्तकर्ता सार्वजनिक कुंजी के साथ उन्हें फिर से एन्क्रिप्ट करता है, और प्राप्तकर्ता को संदेश भेजता है। इस तरह,प्रतिभागियों में से किसी को भी इस बात का अहसास नहीं होता है कि कोई तीसरा पक्ष संदेश को इंटरसेप्ट कर रहा है या इसे झूठे संदेश से बदल रहा है। यह सार्वजनिक कुंजी प्रमाणीकरण की आवश्यकता पर प्रकाश डालता है।
Coinbase के साथ सममित बनाम असममित एन्क्रिप्शन


हाइब्रिड एन्क्रिप्शन

हाइब्रिड एन्क्रिप्शन अपनी खुद की एन्क्रिप्शन विधि नहीं है जैसे सममित और असममित एन्क्रिप्शन हैं। इसके बजाय, यह दोनों विधियों का संयोजन है। ये एन्क्रिप्शन सिस्टम पहले एक सममित कुंजी को प्रमाणित और प्रसारित करने के लिए असममित कुंजी एल्गोरिदम का उपयोग करते हैं। उसके बाद, बड़ी मात्रा में डेटा को जल्दी से एन्क्रिप्ट करने के लिए सममित कुंजी का उपयोग किया जाता है। इस प्रकार की एन्क्रिप्शन प्रणाली विशेष रूप से एसएसएल/टीएलएस प्रमाणपत्रों में उपयोग की जाती है।

सममित और असममित एन्क्रिप्शन के बीच का अंतर

सममित और असममित एन्क्रिप्शन के बीच मुख्य अंतर एकल कुंजी बनाम कुंजियों की एक जोड़ी का उपयोग कर रहा है। इन विधियों के बीच अन्य अंतर इस मुख्य अंतर के परिणाम मात्र हैं।


सममित और असममित कुंजी क्रिप्टोग्राफी की तुलना

सममित और असममित कुंजी क्रिप्टोग्राफी की तुलना

सममित एन्क्रिप्शन

असममित एन्क्रिप्शन

डेटा को एन्क्रिप्ट और डिक्रिप्ट करने के लिए एक कुंजी का उपयोग किया जाता है।

एन्क्रिप्शन और डिक्रिप्शन के लिए एक कुंजी जोड़ी का उपयोग किया जाता है: सार्वजनिक और निजी कुंजी।

एक सरल एन्क्रिप्शन विधि क्योंकि केवल एक कुंजी का उपयोग किया जाता है।

चूंकि एक कुंजी जोड़ी का उपयोग किया जाता है, इसलिए प्रक्रिया अधिक जटिल होती है।

तेजी से प्रदर्शन प्रदान करता है और कम प्रसंस्करण शक्ति की आवश्यकता होती है।

यह धीमा है और इसके लिए अधिक प्रोसेसिंग पावर की आवश्यकता होती है।

डेटा को एन्क्रिप्ट करने के लिए छोटी कुंजियों (128-256 बिट्स) का उपयोग किया जाता है।

लंबी एन्क्रिप्शन कुंजी (1024-4096 बिट) का उपयोग किया जाता है।

कुंजी प्रबंधन की उच्च जटिलता।

कुंजी प्रबंधन की कम जटिलता।

बड़ी मात्रा में डेटा को एन्क्रिप्ट करने के लिए उपयोग किया जाता है।

छोटी मात्रा में डेटा एन्क्रिप्ट करते समय और प्रमाणीकरण प्रदान करते समय उपयोग किया जाता है।


कौन सा बेहतर है: असममित या सममित एन्क्रिप्शन?

प्रश्न का उत्तर उस विशिष्ट समस्या पर निर्भर करता है जिसे एन्क्रिप्शन का उपयोग करके हल करने की आवश्यकता है।

बड़ी मात्रा में एन्क्रिप्टेड डेटा को स्थानांतरित करने के लिए सममित एल्गोरिदम अच्छे हैं। इसके अलावा, एक असममित एल्गोरिथम का उपयोग करके दो-तरफ़ा डेटा एक्सचेंज को व्यवस्थित करने के लिए, दोनों पक्षों को सार्वजनिक और निजी कुंजियों को जानना चाहिए, या दो प्रमुख जोड़े होने चाहिए। इसके अलावा, सममित एल्गोरिदम संरचनात्मक विशेषताएं असममित लोगों की तुलना में उन्हें संशोधित करना बहुत आसान बनाती हैं।

दूसरी ओर, असममित एल्गोरिदम, काफी धीमे हैं। हालांकि, वे निजी कुंजी को एक हमलावर द्वारा बाधित करने की संभावना को समाप्त करके डेटा सुरक्षा में सुधार करते हैं। इसके बावजूद, यह बीच-बीच में होने वाले हमलों की चपेट में है।

जैसा कि आप देख सकते हैं, सममित और असममित एन्क्रिप्शन के लिए आवेदन क्षेत्र अलग-अलग हैं, इसलिए आपको हमेशा किसी एक को चुनते समय एन्क्रिप्शन एल्गोरिथम के साथ कार्य को सहसंबंधित करना चाहिए।
Thank you for rating.
एक टिप्पणी का जवाब दें उत्तर रद्द करे
अपना नाम दर्ज करें!
कृपया सही ईमेल एड्रेस बताएं!
कृपया अपनी टिप्पणी दर्ज करें!
g-recaptcha फ़ील्ड की आवश्यकता है!

एक टिप्पणी छोड़ें

अपना नाम दर्ज करें!
कृपया सही ईमेल एड्रेस बताएं!
कृपया अपनी टिप्पणी दर्ज करें!
g-recaptcha फ़ील्ड की आवश्यकता है!