एचटीजी समझाते हुए आज के संस्करण में, हम आपको एन्क्रिप्शन का संक्षिप्त इतिहास देंगे, यह कैसे काम करता है, और विभिन्न प्रकार के एन्क्रिप्शन के कुछ उदाहरण-सुनिश्चित करें कि आप पिछले संस्करण को भी देखेंगे, जहां हमने समझाया कि इतने सारे गीक इंटरनेट से नफरत करते हैं एक्सप्लोरर।
द्वारा छवि xkcd, जाहिर है।
एन्क्रिप्शन के प्रारंभिक दिन
यह एन्क्रिप्शन विधि निश्चित रूप से काफी आसानी से टूटा जा सकता है, लेकिन यह वास्तविक दुनिया में वास्तव में उपयोग किए जाने वाले एन्क्रिप्शन के पहले उदाहरणों में से एक है।
जूलियस सीज़र ने अपने समय के दौरान कुछ पदों के आधार पर वर्णमाला के प्रत्येक अक्षर को दाएं या बाएं स्थानांतरित करके कुछ समय के समान तरीके का उपयोग किया- एक एन्क्रिप्शन तकनीक जिसे सीज़र के सिफर के नाम से जाना जाता है। उदाहरण के लिए, नीचे उदाहरण सिफर का उपयोग करके आप "GEEK" को "JHHN" के रूप में लिखेंगे।
Plain: ABCDEFGHIJKLMNOPQRSTUVWXYZ Cipher: DEFGHIJKLMNOPQRSTUVWXYZABC
चूंकि संदेश के केवल इच्छित प्राप्तकर्ता को सिफर पता था, अगले व्यक्ति के लिए संदेश को डीकोड करना मुश्किल होगा, जो कि गंदगी के रूप में दिखाई देगा, लेकिन जिस व्यक्ति को सिफर था वह आसानी से डीकोड और पढ़ सकता था।
पॉलीबियस स्क्वायर जैसे अन्य सरल एन्क्रिप्शन सिफरों ने एक पॉलीएल्फाबेटिक सिफर का उपयोग किया जो प्रत्येक अक्षर को शीर्ष और किनारे पर इसी संख्यात्मक स्थिति के साथ सूचीबद्ध करता है ताकि यह बताने के लिए कि पत्र की स्थिति कहां थी।
इनिग्मा मशीन
आधुनिक एन्क्रिप्शन का इतिहास
आइए इसका सामना करें: आधुनिक एन्क्रिप्शन तकनीक बेहद उबाऊ विषय हो सकती है, इसलिए शब्दों के साथ उन्हें समझाए जाने के बजाय, हमने एक कॉमिक स्ट्रिप को एक साथ रखा है जो एन्सेशन के इतिहास के बारे में बात करता है, जो एईएस के जेफ मोसर की स्टिक आकृति मार्गदर्शिका से प्रेरित है। नोट: स्पष्ट रूप से हम कॉमिक स्ट्रिप में एन्क्रिप्शन के इतिहास के बारे में सब कुछ नहीं बता सकते हैं।
उन दिनों में, लोगों के पास अपने इलेक्ट्रॉनिक संचार को सुरक्षित करने के लिए एक अच्छी एन्क्रिप्शन विधि नहीं है।
एन्क्रिप्शन एल्गोरिदम प्रदर्शन
कई एन्क्रिप्शन एल्गोरिदम मौजूद हैं, और वे सभी अलग-अलग उद्देश्यों के लिए उपयुक्त हैं- दो मुख्य विशेषताएं जो एक से एन्क्रिप्शन एल्गोरिदम की पहचान और अंतर को अलग करती हैं, वे हैंडल के खिलाफ संरक्षित डेटा को सुरक्षित करने और इसकी गति और दक्षता को सुरक्षित करने की क्षमता।
विभिन्न प्रकार के एन्क्रिप्शन के बीच गति अंतर का एक अच्छा उदाहरण के रूप में, आप TrueCrypt के वॉल्यूम निर्माण विज़ार्ड में निर्मित बेंचमार्किंग उपयोगिता का उपयोग कर सकते हैं-जैसा कि आप देख सकते हैं, एईएस अब तक का सबसे तेज़ प्रकार का मजबूत एन्क्रिप्शन है।
विभिन्न प्रकार के एन्क्रिप्शन बेंचमार्किंग पर अधिक जानकारी के लिए, सेंट लुइस वाशिंगटन विश्वविद्यालय से एक रिपोर्ट देखें, जहां उन्होंने विभिन्न दिनचर्या पर परीक्षण का एक टन किया, और इसे सभी को बहुत ही geeky लेखन में समझाया।
आधुनिक एन्क्रिप्शन के प्रकार
सभी फैंसी एन्क्रिप्शन एल्गोरिदम जिसे हमने पहले के बारे में बात की है, ज्यादातर दो अलग-अलग प्रकार के एन्क्रिप्शन के लिए उपयोग की जाती हैं:
- सममित कुंजी एल्गोरिदम एन्क्रिप्शन और डिक्रिप्शन दोनों के लिए संबंधित या समान एन्क्रिप्शन कुंजी का उपयोग करें।
- असममित कुंजी एल्गोरिदम एन्क्रिप्शन और डिक्रिप्शन के लिए अलग-अलग कुंजियों का उपयोग करें- इसे आमतौर पर पब्लिक-की क्रिप्टोग्राफी के रूप में जाना जाता है।
सममित कुंजी एन्क्रिप्शन
इस अवधारणा को समझाने के लिए, हम विकिपीडिया में वर्णित डाक सेवा रूपक का उपयोग यह समझने के लिए करेंगे कि सममित कुंजी एल्गोरिदम कैसे काम करता है।
एलिस ने अपना गुप्त संदेश एक बॉक्स में रखा है, और उस पैडलॉक का उपयोग करके बॉक्स को लॉक कर देता है जिसमें उसकी कुंजी है। फिर वह नियमित मेल के माध्यम से बॉक्स को बॉब भेजती है। जब बॉब बॉक्स प्राप्त करता है, तो वह बॉक्स खोलने के लिए ऐलिस की कुंजी (जिसे उसने किसी भी तरह पहले प्राप्त किया है, शायद एक आमने-सामने बैठक करके) की एक समान प्रति का उपयोग करता है, और संदेश पढ़ता है। बॉब उसके गुप्त जवाब भेजने के लिए उसी पैडलॉक का उपयोग कर सकते हैं।
विषम एन्क्रिप्शन
एक असममित कुंजी प्रणाली में, बॉब और ऐलिस के पास सममित उदाहरण से एकाधिक कुंजी के साथ एकल पैडलॉक के बजाय अलग पैडलॉक्स होते हैं। नोट: यह निश्चित रूप से, वास्तव में कैसे काम करता है इसका एक बहुत अधिक उदाहरण है, जो कि अधिक जटिल है, लेकिन आपको सामान्य विचार मिल जाएगा।
सबसे पहले, ऐलिस ने बॉब से नियमित मेल के माध्यम से उसे अपने खुले पैडलॉक भेजने के लिए कहा, जिससे वह अपनी कुंजी रखती है। जब ऐलिस इसे प्राप्त करता है तो वह उसका संदेश युक्त बॉक्स को लॉक करने के लिए इसका उपयोग करती है, और लॉक बॉक्स को बॉब को भेजती है। बॉब तब अपनी कुंजी के साथ बॉक्स को अनलॉक कर सकता है और ऐलिस से संदेश पढ़ सकता है। जवाब देने के लिए, बॉब को उसे वापस भेजने से पहले बॉक्स को लॉक करने के लिए ऐलिस के खुले पैडलॉक को समान रूप से प्राप्त करना होगा।
असममित कुंजी प्रणाली में महत्वपूर्ण लाभ यह है कि बॉब और ऐलिस को कभी-कभी अपनी चाबियों की एक प्रति एक दूसरे को भेजने की आवश्यकता नहीं होती है। यह एक तीसरी पार्टी (उदाहरण में, एक भ्रष्ट डाक कार्यकर्ता) को पारगमन में रखते हुए एक कुंजी की प्रतिलिपि बनाने से रोकता है, जिससे तीसरे पक्ष ने ऐलिस और बॉब के बीच भेजे गए सभी भावी संदेशों पर जासूसी करने की अनुमति दी। इसके अलावा, अगर बॉब लापरवाह था और किसी और को प्रतिलिपि बनाने की अनुमति देता था उसके कुंजी, ऐलिस के बॉब को संदेश से समझौता किया जाएगा, लेकिन एलिस के संदेश अन्य लोगों के लिए गुप्त रहेंगे, क्योंकि अन्य लोग ऐलिस के उपयोग के लिए अलग-अलग पैडलॉक प्रदान करेंगे।
असममित एन्क्रिप्शन एन्क्रिप्शन और डिक्रिप्शन के लिए विभिन्न कुंजी का उपयोग करता है। संदेश प्राप्तकर्ता एक निजी कुंजी और एक सार्वजनिक कुंजी बनाता है। सार्वजनिक कुंजी संदेश प्रेषकों के बीच वितरित की जाती है और वे संदेश को एन्क्रिप्ट करने के लिए सार्वजनिक कुंजी का उपयोग करते हैं। प्राप्तकर्ता अपनी निजी कुंजी का उपयोग किसी एन्क्रिप्टेड संदेशों का उपयोग करता है जो प्राप्तकर्ता की सार्वजनिक कुंजी का उपयोग करके एन्क्रिप्ट किया गया है।
इस तरह से एन्क्रिप्शन करने के लिए सममित एन्क्रिप्शन की तुलना में एक बड़ा लाभ है। असुरक्षित चैनल पर हमें कभी भी गुप्त (जैसे हमारी एन्क्रिप्शन कुंजी या पासवर्ड) भेजने की आवश्यकता नहीं है। आपकी सार्वजनिक कुंजी दुनिया में जाती है-यह गुप्त नहीं है और इसे होने की आवश्यकता नहीं है। आपकी निजी कुंजी आपके व्यक्तिगत कंप्यूटर पर स्नग और आरामदायक रह सकती है, जहां आपने इसे जेनरेट किया है- इसे कभी भी ई-मेल नहीं किया जाना चाहिए, या हमलावरों द्वारा पढ़ा जाना चाहिए।
एन्क्रिप्शन वेब पर संचार कैसे सुरक्षित करता है
कई सालों तक, एसएसएल (सिक्योर सॉकेट लेयर) प्रोटोकॉल आपके वेब ब्राउजर और वेब सर्वर के बीच एन्क्रिप्शन का उपयोग करके वेब लेनदेन सुरक्षित कर रहा है, जो आपको किसी भी ऐसे व्यक्ति से बचाता है जो मध्य में नेटवर्क पर स्नूपिंग कर सकता है।
एसएसएल ही अवधारणात्मक रूप से काफी सरल है। यह तब शुरू होता है जब ब्राउज़र एक सुरक्षित पृष्ठ का अनुरोध करता है (आमतौर पर https://)
ब्राउज़र जांचता है कि प्रमाण पत्र किसी विश्वसनीय पार्टी (आमतौर पर एक विश्वसनीय रूट सीए) द्वारा जारी किया गया था, कि प्रमाणपत्र अभी भी मान्य है और प्रमाणपत्र से संपर्क साइट से संबंधित है।
ब्राउज़र फिर एक यादृच्छिक सममित एन्क्रिप्शन कुंजी एन्क्रिप्ट करने के लिए सार्वजनिक कुंजी का उपयोग करता है और इसे एन्क्रिप्टेड यूआरएल के साथ-साथ अन्य एन्क्रिप्टेड http डेटा के साथ सर्वर पर भेजता है।
वेब सर्वर अपनी निजी कुंजी का उपयोग करके सममित एन्क्रिप्शन कुंजी को डिक्रिप्ट करता है और इसके यूआरएल और http डेटा को डिक्रिप्ट करने के लिए ब्राउजर की सममित कुंजी का उपयोग करता है।
वेब सर्वर ब्राउज़र के सममित कुंजी के साथ एन्क्रिप्टेड अनुरोधित HTML दस्तावेज़ और http डेटा वापस भेजता है। ब्राउज़र सममित कुंजी का उपयोग करके http डेटा और HTML दस्तावेज़ को डिक्रिप्ट करता है और जानकारी प्रदर्शित करता है।
क्या तुमने कुछ सीख लिया?
यदि आपने इसे अभी तक बनाया है, तो हम एन्क्रिप्शन को समझने के लिए हमारी लंबी यात्रा के अंत में हैं और यह कैसे काम करता है - ग्रीक और रोमियों के साथ एन्क्रिप्शन के शुरुआती दिनों से, लूसिफर का उदय, और आखिरकार कैसे एसएसएल ईबे पर उस fluffy गुलाबी बनी खरीदने में मदद करने के लिए असममित और सममित एन्क्रिप्शन का उपयोग करता है।
हम यहां-कैसे गीक पर एन्क्रिप्शन के बड़े प्रशंसकों हैं, और हमने चीजों को करने के कई अलग-अलग तरीकों को शामिल किया है:
- TrueCrypt के साथ प्रारंभ करना (अपने डेटा को सुरक्षित करने के लिए)
- फ़ायरफ़ॉक्स में स्वचालित वेबसाइट एन्क्रिप्शन जोड़ें
- विंडोज 7 में पोर्टेबल फ्लैश ड्राइव को एन्क्रिप्ट करने के लिए बिट लॉकर
- अपनी हार्ड ड्राइव को एन्क्रिप्ट करके अपने लिनक्स पीसी को कैसे सुरक्षित करें
- विंडोज 7 / Vista राइट-क्लिक मेनू में एन्क्रिप्ट / डिक्रिप्ट विकल्प जोड़ें
- मैक ओएस एक्स पर TrueCrypt ड्राइव एन्क्रिप्शन के साथ प्रारंभ करना
निस्संदेह एन्क्रिप्शन वास्तव में सब कुछ समझाने के लिए एक विषय बहुत जटिल है। क्या हमें कुछ महत्वपूर्ण याद आया? टिप्पणियों में अपने साथी पाठकों पर कुछ ज्ञान रखने के लिए स्वतंत्र महसूस करें।