Gate.io के साथ सममित बनाम असममित एन्क्रिप्शन

 Gate.io के साथ सममित बनाम असममित एन्क्रिप्शन
क्रिप्टोग्राफ़िक डेटा सुरक्षा एक महत्वपूर्ण क्षेत्र है जो तेजी से प्रासंगिक होता जा रहा है। क्रिप्टोग्राफी पर आधारित ब्लॉकचेन तकनीक के तेजी से विकास ने एन्क्रिप्शन के अनुप्रयोग के दायरे को और बढ़ा दिया है। हालाँकि, कुछ लोग अभी भी इस बात पर बहस करते हैं कि सममित या असममित एन्क्रिप्शन बेहतर है या नहीं। यह लेख आपको बताएगा कि सममित और असममित एन्क्रिप्शन क्या हैं, उनकी विशेषताओं का विश्लेषण करें और उनके अंतर, ताकत और कमजोरियों की जांच करें।


सममित और असममित कुंजी क्रिप्टोग्राफी क्या है?

एन्क्रिप्शन, या क्रिप्टोग्राफी, अधिकृत उपयोगकर्ताओं को पहुंच प्रदान करते समय इसे अनधिकृत व्यक्तियों से छिपाने के उद्देश्य से सूचना का एक प्रतिवर्ती परिवर्तन है। एन्क्रिप्शन 3 सूचना सुरक्षा घटक प्रदान करता है:
  1. गोपनीयता। एन्क्रिप्शन प्रसारण या भंडारण के दौरान अनधिकृत उपयोगकर्ताओं से जानकारी छुपाता है।
  2. अखंडता। एन्क्रिप्शन का उपयोग संचारित या संग्रहीत होने पर जानकारी को बदलने से रोकने के लिए किया जाता है।
  3. पहचान। एन्क्रिप्शन सूचना के स्रोत को प्रमाणित करने में मदद करता है और सूचना भेजने वाले को इस बात से इनकार करने से रोकता है कि वे वास्तव में डेटा प्रेषक थे।
एन्क्रिप्शन गणितीय एल्गोरिदम और कुंजियों का उपयोग करता है। एक एल्गोरिथ्म एक विशिष्ट एन्क्रिप्शन प्रक्रिया को करने के लिए आवश्यक गणितीय संचालन का एक सेट है, जबकि कुंजियाँ पाठ और अंकों के तार हैं जो डेटा को एन्क्रिप्ट और डिक्रिप्ट करने के लिए उपयोग की जाती हैं।

एन्क्रिप्शन के दो मुख्य प्रकार हैं - सममित और असममित - जो एन्क्रिप्शन और डिक्रिप्शन के लिए उपयोग की जाने वाली कुंजियों के प्रकार से भिन्न होते हैं।


सममित एन्क्रिप्शन क्या है?

सममित एन्क्रिप्शन मानवता के लिए ज्ञात सबसे पुरानी एन्क्रिप्शन विधि है। क्रिप्टोग्राफी के लगभग पूरे इतिहास के लिए, जो लगभग 4,000 साल पहले का है, यह जानकारी को एन्क्रिप्ट करने का एकमात्र तरीका था।


सममित एन्क्रिप्शन परिभाषित

सममित एन्क्रिप्शन, जिसे निजी कुंजी एन्क्रिप्शन भी कहा जाता है, वह तब होता है जब प्रेषक और प्राप्तकर्ता द्वारा एक ही गुप्त कुंजी का उपयोग करके डेटा एन्क्रिप्ट और डिक्रिप्ट किया जाता है। इसका अर्थ है कि कुंजी को सुरक्षित रूप से पारित किया जाना चाहिए ताकि केवल प्राप्तकर्ता ही इसे एक्सेस कर सके।


सममित एन्क्रिप्शन कैसे काम करता है?

यहाँ सममित एन्क्रिप्शन के माध्यम से जानकारी की सुरक्षा की प्रक्रिया कैसे काम करती है:
  1. प्रेषक (या प्राप्तकर्ता) एक एन्क्रिप्शन एल्गोरिदम चुनता है, एक कुंजी उत्पन्न करता है, चयनित एल्गोरिदम के प्राप्तकर्ता (या प्रेषक, जैसा भी मामला हो) को सूचित करता है, और एक सुरक्षित संचार चैनल के माध्यम से कुंजी भेजता है।
  2. प्रेषक कुंजी का उपयोग करके संदेश को एन्क्रिप्ट करता है और प्राप्तकर्ता को एन्क्रिप्टेड संदेश भेजता है।
  3. प्राप्तकर्ता एन्क्रिप्टेड संदेश प्राप्त करता है और उसी कुंजी का उपयोग करके इसे डिक्रिप्ट करता है।
 Gate.io के साथ सममित बनाम असममित एन्क्रिप्शन

सममित कुंजी क्रिप्टोग्राफी के प्रकार

दो मुख्य प्रकार के सममित साइफर हैं: ब्लॉक और स्ट्रीम।

ब्लॉक एन्क्रिप्शन में, सूचना को निश्चित लंबाई के ब्लॉक में विभाजित किया जाता है (उदाहरण के लिए, 64 या 128 बिट्स)। फिर इन ब्लॉकों को एक-एक करके एन्क्रिप्ट किया जाता है। कुंजी को प्रत्येक ब्लॉक पर एक निर्धारित क्रम में लगाया जाता है। यह आम तौर पर मिश्रण और प्रतिस्थापन के कई चक्रों का अर्थ है। ब्लॉक साइफर कई क्रिप्टोग्राफ़िक प्रोटोकॉल का एक महत्वपूर्ण घटक है और नेटवर्क पर प्रसारित डेटा की सुरक्षा के लिए व्यापक रूप से उपयोग किया जाता है।

मूल पाठ में उपयोग की गई कुंजी और उसके स्थान के आधार पर, प्रत्येक मूल वर्ण को स्ट्रीम साइफर में एक एन्क्रिप्टेड में परिवर्तित किया जाता है। स्ट्रीम साइफर्स में ब्लॉक साइफर्स की तुलना में उच्च एन्क्रिप्शन गति होती है, लेकिन उनमें अधिक भेद्यता भी होती है।


सममित कुंजी क्रिप्टोग्राफी एल्गोरिदम

काफी कुछ सममित साइफर हैं। यहाँ कुछ सबसे प्रसिद्ध उदाहरण हैं।

ब्लॉक साइफर्स:
  • डेस (डेटा एन्क्रिप्शन स्टैंडर्ड) आईबीएम द्वारा विकसित एक एन्क्रिप्शन एल्गोरिथ्म है और 1977 में अमेरिकी सरकार द्वारा आधिकारिक मानक के रूप में अनुमोदित किया गया है। DES के लिए ब्लॉक का आकार 64 बिट है। वर्तमान में अप्रचलित और अप्रयुक्त माना जाता है।
  • 3DES (ट्रिपल DES) 1978 में DES एल्गोरिथम के आधार पर बनाया गया था ताकि उत्तरार्द्ध की मुख्य कमी को समाप्त किया जा सके: छोटी कुंजी लंबाई (56 बिट्स), जिसे क्रूर बल द्वारा क्रैक किया जा सकता है। 3डीईएस की गति डीईएस की तुलना में तीन गुना धीमी है, लेकिन क्रिप्टोग्राफिक सुरक्षा बहुत अधिक है। 3DES एल्गोरिथ्म DES पर आधारित है, इसलिए इसे लागू करने के लिए DES के लिए बनाए गए प्रोग्राम का उपयोग करना संभव है। यह अभी भी विशेष रूप से इलेक्ट्रॉनिक भुगतान उद्योग द्वारा उपयोग किया जाता है, लेकिन धीरे-धीरे इसे नए एल्गोरिदम द्वारा प्रतिस्थापित किया जा रहा है।
  • एईएस (उन्नत एन्क्रिप्शन मानक)। 128 बिट्स ब्लॉक आकार और 128/192/256-बिट कुंजी के साथ यह एन्क्रिप्शन एल्गोरिथम 2001 में डेस के प्रतिस्थापन के रूप में विकसित किया गया था। यह वर्तमान में सबसे कुशल और सुरक्षित सममित साइफरों में से एक माना जाता है और इसलिए इसका व्यापक रूप से उपयोग किया जाता है।
  • आईडिया (अंतर्राष्ट्रीय डेटा एन्क्रिप्शन एल्गोरिथम) 1991 में स्विस कंपनी असकॉम द्वारा विकसित एक एल्गोरिथम है। यह 128-बिट कुंजी और 64-बिट ब्लॉक आकार का उपयोग करता है। हालाँकि अब इसे अप्रचलित भी माना जाता है, फिर भी यह उपयोग में है।

स्ट्रीम साइफर:
  • RC4 (Rivest cypher 4) अमेरिकी कंपनी RSA Security द्वारा 1987 में विकसित एक एल्गोरिथ्म था। यह अपने हार्डवेयर और सॉफ्टवेयर कार्यान्वयन की सरलता और उच्च एल्गोरिथम गति के कारण लोकप्रिय हुआ। यह वर्तमान में पुराना माना जाता है और पर्याप्त सुरक्षित नहीं है लेकिन अभी भी उपयोग में है।
  • SEAL (सॉफ्टवेयर-अनुकूलित एन्क्रिप्शन एल्गोरिथम) IBM द्वारा 1993 में विकसित किया गया था। एल्गोरिथ्म 32-बिट प्रोसेसर के लिए अनुकूलित और अनुशंसित है। यह सबसे तेज साइबरों में से एक है और इसे बहुत सुरक्षित माना जाता है।


सममित कुंजी क्रिप्टोग्राफी की ताकत और कमजोरियां

सममित एन्क्रिप्शन का सबसे उल्लेखनीय लाभ इसकी सादगी है, क्योंकि यह एन्क्रिप्शन और डिक्रिप्शन दोनों के लिए एक ही कुंजी का उपयोग करता है। जैसे, सममित एन्क्रिप्शन एल्गोरिदम असममित वाले की तुलना में काफी तेज हैं और कम प्रसंस्करण शक्ति की आवश्यकता होती है।

इसी समय, यह तथ्य कि एन्क्रिप्शन और डिक्रिप्शन के लिए एक ही कुंजी का उपयोग किया जाता है, सममित एन्क्रिप्शन सिस्टम की मुख्य भेद्यता है। कुंजी को दूसरे पक्ष को स्थानांतरित करने की आवश्यकता एक सुरक्षा भेद्यता है, क्योंकि यदि यह गलत हाथों में पड़ जाती है, तो जानकारी डिक्रिप्ट हो जाएगी। तदनुसार, कुंजी को इंटरसेप्ट करने और ट्रांसमिशन सुरक्षा बढ़ाने के संभावित तरीकों पर विशेष ध्यान दिया जाना चाहिए।


असममित एन्क्रिप्शन क्या है?

असममित एन्क्रिप्शन एक अपेक्षाकृत नई क्रिप्टोग्राफ़िक प्रणाली है जो 1970 के दशक में उभरी। इसका मुख्य लक्ष्य सममित एन्क्रिप्शन की भेद्यता को ठीक करना है, अर्थात एकल कुंजी का उपयोग करना।


असममित एन्क्रिप्शन परिभाषित

असममित एन्क्रिप्शन, जिसे सार्वजनिक कुंजी एन्क्रिप्शन भी कहा जाता है, एक क्रिप्टोग्राफ़िक प्रणाली है जो दो कुंजियों का उपयोग करती है। सार्वजनिक कुंजी को एक असुरक्षित चैनल पर प्रसारित किया जा सकता है और इसका उपयोग संदेश को एन्क्रिप्ट करने के लिए किया जाता है। संदेश को डिक्रिप्ट करने के लिए केवल प्राप्तकर्ता को ज्ञात एक निजी कुंजी का उपयोग किया जाता है।

कुंजियों की जोड़ी गणितीय रूप से एक दूसरे से संबंधित है, इसलिए आप निजी को जानकर सार्वजनिक कुंजी की गणना कर सकते हैं, लेकिन इसके विपरीत नहीं

असममित एन्क्रिप्शन कैसे काम करता है?

यहाँ कैसे असममित एन्क्रिप्शन काम करता है:
  1. प्राप्तकर्ता एक एन्क्रिप्शन एल्गोरिथ्म चुनता है और एक सार्वजनिक और एक निजी कुंजी जोड़ी बनाता है।
  2. प्राप्तकर्ता सार्वजनिक कुंजी को प्रेषक तक पहुंचाता है।
  3. प्रेषक सार्वजनिक कुंजी का उपयोग करके संदेश को एन्क्रिप्ट करता है और प्राप्तकर्ता को एन्क्रिप्टेड संदेश भेजता है।
  4. प्राप्तकर्ता एन्क्रिप्टेड संदेश प्राप्त करता है और अपनी निजी कुंजी का उपयोग करके इसे डिक्रिप्ट करता है।
 Gate.io के साथ सममित बनाम असममित एन्क्रिप्शन


असममित कुंजी क्रिप्टोग्राफी एल्गोरिदम

प्रसिद्ध असममित एन्क्रिप्शन एल्गोरिदम के उदाहरणों में शामिल हैं:
  • RSA (रिवेस्ट शमीर एडलमैन), सबसे पुराना असममित एन्क्रिप्शन एल्गोरिथम, 1977 में प्रकाशित हुआ था और इसका नाम इसके रचनाकारों, मैसाचुसेट्स इंस्टीट्यूट ऑफ टेक्नोलॉजी (MIT) के अमेरिकी वैज्ञानिकों रॉन रिवेस्ट, आदि शमीर और लियोनार्ड एडलमैन के नाम पर रखा गया था। यह एक अपेक्षाकृत धीमी एल्गोरिथम है जिसका उपयोग अक्सर हाइब्रिड एन्क्रिप्शन सिस्टम में सममित एल्गोरिदम के संयोजन में किया जाता है।
  • DSA (डिजिटल सिग्नेचर एल्गोरिथम) 1991 में संयुक्त राज्य अमेरिका में राष्ट्रीय मानक और प्रौद्योगिकी संस्थान (NIST) द्वारा बनाया गया था। इसका उपयोग डिजिटल हस्ताक्षर प्रमाणीकरण के लिए किया जाता है। इस एल्गोरिदम में एक निजी कुंजी के साथ एक इलेक्ट्रॉनिक हस्ताक्षर बनाया जाता है लेकिन इसे सार्वजनिक कुंजी से सत्यापित किया जा सकता है। इसका अर्थ है कि केवल हस्ताक्षर स्वामी ही हस्ताक्षर बना सकता है, लेकिन कोई भी इसकी प्रामाणिकता को सत्यापित कर सकता है।
  • ECDSA (एलिप्टिक कर्व डिजिटल सिग्नेचर एल्गोरिथम) डिजिटल सिग्नेचर बनाने के लिए एक पब्लिक की एल्गोरिथम है। यह डीएसए का एक प्रकार है जो अंडाकार वक्र क्रिप्टोग्राफी का उपयोग करता है। लेनदेन पर हस्ताक्षर करने के लिए बिटकॉइन नेटवर्क पर ईसीडीएसए का उपयोग किया जाता है।
  • डिफी-हेलमैन को 1976 में अमेरिकी क्रिप्टोग्राफर व्हिटफील्ड डिफी और मार्टिन हेलमैन द्वारा प्रकाशित किया गया था। यह एक क्रिप्टोग्राफ़िक प्रोटोकॉल है जो दो या दो से अधिक पार्टियों को एक असुरक्षित संचार चैनल का उपयोग करके एक साझा निजी कुंजी प्राप्त करने की अनुमति देता है। सममित एन्क्रिप्शन एल्गोरिदम का उपयोग करके शेष एक्सचेंज को एन्क्रिप्ट करने के लिए कुंजी का उपयोग किया जाता है। डिफी और हेलमैन द्वारा प्रस्तावित सुरक्षित चैनलों के माध्यम से कुंजियों को वितरित करने की योजना क्रिप्टोग्राफी में एक महत्वपूर्ण सफलता थी क्योंकि इसने शास्त्रीय क्रिप्टोग्राफी, कुंजी वितरण की मुख्य समस्या को दूर कर दिया था।


असममित कुंजी क्रिप्टोग्राफी की ताकत और कमजोरियां

इस एन्क्रिप्शन प्रकार का सबसे स्पष्ट लाभ इसकी सुरक्षा है क्योंकि निजी कुंजी को किसी को पास करने की आवश्यकता नहीं है। बेशक, यह बड़े नेटवर्क में प्रमुख प्रबंधन को बहुत सरल करता है।

हालाँकि, इस एन्क्रिप्शन विधि में कमियाँ भी हैं। कम्प्यूटेशनल संसाधनों के लिए उच्च जटिलता, कम गति और उच्च मांग एक उदाहरण है। इसके अलावा, असममित एन्क्रिप्शन की उच्च सुरक्षा के बावजूद, यह अभी भी एक मैन-इन-द-मिडिल अटैक (MITM) के लिए असुरक्षित है, जिसमें एक हमलावर प्राप्तकर्ता द्वारा प्रेषक को भेजी गई सार्वजनिक कुंजी को इंटरसेप्ट करता है। हमलावर तब अपनी कुंजी जोड़ी बनाता है और प्रेषक को झूठी सार्वजनिक कुंजी भेजकर प्राप्तकर्ता के रूप में मास्करेड करता है कि प्रेषक सोचता है कि प्राप्तकर्ता द्वारा भेजी गई सार्वजनिक कुंजी है। हमलावर प्रेषक से प्राप्तकर्ता को एन्क्रिप्टेड संदेशों को इंटरसेप्ट करता है, उन्हें अपनी निजी कुंजी के साथ डिक्रिप्ट करता है, उन्हें प्राप्तकर्ता सार्वजनिक कुंजी के साथ फिर से एन्क्रिप्ट करता है और प्राप्तकर्ता को संदेश भेजता है। इस तरह, प्रतिभागियों में से कोई भी यह महसूस नहीं करता है कि कोई तीसरा पक्ष संदेश को इंटरसेप्ट कर रहा है या इसे गलत के साथ बदल रहा है। यह सार्वजनिक कुंजी प्रमाणीकरण की आवश्यकता पर प्रकाश डालता है।
 Gate.io के साथ सममित बनाम असममित एन्क्रिप्शन


हाइब्रिड एन्क्रिप्शन

हाइब्रिड एन्क्रिप्शन अपनी स्वयं की एन्क्रिप्शन विधि नहीं है जैसे सममित और असममित एन्क्रिप्शन हैं। इसके बजाय, यह दोनों विधियों का संयोजन है। ये एन्क्रिप्शन सिस्टम पहले एक सममित कुंजी को प्रमाणित करने और प्रसारित करने के लिए असममित कुंजी एल्गोरिदम का उपयोग करते हैं। उसके बाद, बड़ी मात्रा में डेटा को जल्दी से एन्क्रिप्ट करने के लिए सममित कुंजी का उपयोग किया जाता है। इस प्रकार की एन्क्रिप्शन प्रणाली विशेष रूप से एसएसएल/टीएलएस प्रमाणपत्रों में उपयोग की जाती है।

सममित और असममित एन्क्रिप्शन के बीच का अंतर

सममित और असममित एन्क्रिप्शन के बीच मुख्य अंतर कुंजी की जोड़ी बनाम एकल कुंजी का उपयोग कर रहा है। इन विधियों के बीच अन्य अंतर केवल इस मुख्य अंतर के परिणाम हैं।


सममित और असममित कुंजी क्रिप्टोग्राफी की तुलना

सममित और असममित कुंजी क्रिप्टोग्राफी की तुलना

सममित एन्क्रिप्शन

असममित एन्क्रिप्शन

डेटा को एन्क्रिप्ट और डिक्रिप्ट करने के लिए एक कुंजी का उपयोग किया जाता है।

एन्क्रिप्शन और डिक्रिप्शन के लिए एक कुंजी जोड़ी का उपयोग किया जाता है: सार्वजनिक और निजी कुंजी।

एक सरल एन्क्रिप्शन विधि क्योंकि केवल एक कुंजी का उपयोग किया जाता है।

चूंकि कुंजी जोड़ी का उपयोग किया जाता है, इसलिए प्रक्रिया अधिक जटिल होती है।

तेज प्रदर्शन प्रदान करता है और कम प्रसंस्करण शक्ति की आवश्यकता होती है।

यह धीमा है और अधिक प्रसंस्करण शक्ति की आवश्यकता है।

डेटा को एन्क्रिप्ट करने के लिए छोटी कुंजियों (128-256 बिट्स) का उपयोग किया जाता है।

लंबी एन्क्रिप्शन कुंजी (1024-4096 बिट्स) का उपयोग किया जाता है।

कुंजी प्रबंधन की उच्च जटिलता।

कुंजी प्रबंधन की कम जटिलता।

बड़ी मात्रा में डेटा को एन्क्रिप्ट करने के लिए उपयोग किया जाता है।

छोटी मात्रा में डेटा एन्क्रिप्ट करते समय और प्रमाणीकरण प्रदान करते समय उपयोग किया जाता है।


कौन सा बेहतर है: असममित या सममित एन्क्रिप्शन?

प्रश्न का उत्तर उस विशिष्ट समस्या पर निर्भर करता है जिसे एन्क्रिप्शन का उपयोग करके हल करने की आवश्यकता है।

बड़ी मात्रा में एन्क्रिप्टेड डेटा स्थानांतरित करने के लिए सममित एल्गोरिदम अच्छे हैं। इसके अलावा, एक असममित एल्गोरिथ्म का उपयोग करके दो-तरफ़ा डेटा विनिमय को व्यवस्थित करने के लिए, दोनों पक्षों को सार्वजनिक और निजी कुंजियों को जानना चाहिए, या दो प्रमुख जोड़े होने चाहिए। इसके अलावा, सममित एल्गोरिदम संरचनात्मक विशेषताएं असममित वाले की तुलना में उन्हें संशोधित करना बहुत आसान बनाती हैं।

दूसरी ओर, असममित एल्गोरिदम काफी धीमे हैं। हालांकि, हमलावर द्वारा निजी कुंजी को इंटरसेप्ट करने की संभावना को समाप्त करके वे डेटा सुरक्षा में सुधार करते हैं। इसके बावजूद, यह मैन-इन-द-बीच हमलों के प्रति संवेदनशील रहता है।

जैसा कि आप देख सकते हैं, सममित और असममित एन्क्रिप्शन के लिए आवेदन क्षेत्र अलग-अलग हैं, इसलिए किसी एक को चुनते समय आपको हमेशा एन्क्रिप्शन एल्गोरिदम के साथ कार्य को सहसंबंधित करना चाहिए।
Thank you for rating.
एक टिप्पणी का जवाब दें उत्तर रद्द करे
अपना नाम दर्ज करें!
कृपया सही ईमेल एड्रेस बताएं!
कृपया अपनी टिप्पणी दर्ज करें!
g-recaptcha फ़ील्ड की आवश्यकता है!
एक टिप्पणी छोड़ें
अपना नाम दर्ज करें!
कृपया सही ईमेल एड्रेस बताएं!
कृपया अपनी टिप्पणी दर्ज करें!
g-recaptcha फ़ील्ड की आवश्यकता है!