एन्क्रिप्शन क्या है, और यह कैसे काम करता है?

विषयसूची:

एन्क्रिप्शन क्या है, और यह कैसे काम करता है?
एन्क्रिप्शन क्या है, और यह कैसे काम करता है?
Anonim
एन्क्रिप्शन का एक लंबा इतिहास है जब प्राचीन यूनानियों और रोमनों ने केवल एक गुप्त कुंजी के साथ अक्षरों को प्रतिस्थापित करके गुप्त संदेश भेजे थे। त्वरित इतिहास पाठ के लिए हमसे जुड़ें और एन्क्रिप्शन कैसे काम करता है इसके बारे में और जानें।
एन्क्रिप्शन का एक लंबा इतिहास है जब प्राचीन यूनानियों और रोमनों ने केवल एक गुप्त कुंजी के साथ अक्षरों को प्रतिस्थापित करके गुप्त संदेश भेजे थे। त्वरित इतिहास पाठ के लिए हमसे जुड़ें और एन्क्रिप्शन कैसे काम करता है इसके बारे में और जानें।

एचटीजी समझाते हुए आज के संस्करण में, हम आपको एन्क्रिप्शन का संक्षिप्त इतिहास देंगे, यह कैसे काम करता है, और विभिन्न प्रकार के एन्क्रिप्शन के कुछ उदाहरण-सुनिश्चित करें कि आप पिछले संस्करण को भी देखेंगे, जहां हमने समझाया कि इतने सारे गीक इंटरनेट से नफरत करते हैं एक्सप्लोरर।

द्वारा छवि xkcd, जाहिर है।

एन्क्रिप्शन के प्रारंभिक दिन

Image
Image
प्राचीन यूनानियों ने एक स्काइटल नामक एक उपकरण का उपयोग किया ताकि एक ट्रांसपोजीशन सिफर का उपयोग करके अपने संदेशों को अधिक तेज़ी से एन्क्रिप्ट कर सकें- वे आसानी से सिलेंडर के चारों ओर चर्मपत्र की पट्टी लपेटेंगे, संदेश लिखेंगे, और फिर जब अवांछित समझ में नहीं आएगा।
प्राचीन यूनानियों ने एक स्काइटल नामक एक उपकरण का उपयोग किया ताकि एक ट्रांसपोजीशन सिफर का उपयोग करके अपने संदेशों को अधिक तेज़ी से एन्क्रिप्ट कर सकें- वे आसानी से सिलेंडर के चारों ओर चर्मपत्र की पट्टी लपेटेंगे, संदेश लिखेंगे, और फिर जब अवांछित समझ में नहीं आएगा।

यह एन्क्रिप्शन विधि निश्चित रूप से काफी आसानी से टूटा जा सकता है, लेकिन यह वास्तविक दुनिया में वास्तव में उपयोग किए जाने वाले एन्क्रिप्शन के पहले उदाहरणों में से एक है।

जूलियस सीज़र ने अपने समय के दौरान कुछ पदों के आधार पर वर्णमाला के प्रत्येक अक्षर को दाएं या बाएं स्थानांतरित करके कुछ समय के समान तरीके का उपयोग किया- एक एन्क्रिप्शन तकनीक जिसे सीज़र के सिफर के नाम से जाना जाता है। उदाहरण के लिए, नीचे उदाहरण सिफर का उपयोग करके आप "GEEK" को "JHHN" के रूप में लिखेंगे।

Plain: ABCDEFGHIJKLMNOPQRSTUVWXYZ Cipher: DEFGHIJKLMNOPQRSTUVWXYZABC

चूंकि संदेश के केवल इच्छित प्राप्तकर्ता को सिफर पता था, अगले व्यक्ति के लिए संदेश को डीकोड करना मुश्किल होगा, जो कि गंदगी के रूप में दिखाई देगा, लेकिन जिस व्यक्ति को सिफर था वह आसानी से डीकोड और पढ़ सकता था।

पॉलीबियस स्क्वायर जैसे अन्य सरल एन्क्रिप्शन सिफरों ने एक पॉलीएल्फाबेटिक सिफर का उपयोग किया जो प्रत्येक अक्षर को शीर्ष और किनारे पर इसी संख्यात्मक स्थिति के साथ सूचीबद्ध करता है ताकि यह बताने के लिए कि पत्र की स्थिति कहां थी।

ऊपर की तरह एक टेबल का उपयोग करके आप "जी" अक्षर "23" या "गीक" को "23 31 31 43" के रूप में लिखेंगे।
ऊपर की तरह एक टेबल का उपयोग करके आप "जी" अक्षर "23" या "गीक" को "23 31 31 43" के रूप में लिखेंगे।

इनिग्मा मशीन

द्वितीय विश्व युद्ध के दौरान, जर्मनों ने एन्ग्मा मशीन का उपयोग एन्क्रिप्टेड ट्रांसमिशन को आगे और आगे पारित करने के लिए किया था, जिसमें पोलिश संदेश को तोड़ने में सक्षम थे, और सहयोगी सेनाओं को समाधान देने के कई साल पहले, जो उनकी जीत के लिए महत्वपूर्ण था।
द्वितीय विश्व युद्ध के दौरान, जर्मनों ने एन्ग्मा मशीन का उपयोग एन्क्रिप्टेड ट्रांसमिशन को आगे और आगे पारित करने के लिए किया था, जिसमें पोलिश संदेश को तोड़ने में सक्षम थे, और सहयोगी सेनाओं को समाधान देने के कई साल पहले, जो उनकी जीत के लिए महत्वपूर्ण था।

आधुनिक एन्क्रिप्शन का इतिहास

आइए इसका सामना करें: आधुनिक एन्क्रिप्शन तकनीक बेहद उबाऊ विषय हो सकती है, इसलिए शब्दों के साथ उन्हें समझाए जाने के बजाय, हमने एक कॉमिक स्ट्रिप को एक साथ रखा है जो एन्सेशन के इतिहास के बारे में बात करता है, जो एईएस के जेफ मोसर की स्टिक आकृति मार्गदर्शिका से प्रेरित है। नोट: स्पष्ट रूप से हम कॉमिक स्ट्रिप में एन्क्रिप्शन के इतिहास के बारे में सब कुछ नहीं बता सकते हैं।

उन दिनों में, लोगों के पास अपने इलेक्ट्रॉनिक संचार को सुरक्षित करने के लिए एक अच्छी एन्क्रिप्शन विधि नहीं है।

लूसिफर का नाम सबसे पुराना नागरिक ब्लॉक सिफर था, जिसे हॉर्स्ट फीस्टेल और आईबीएम में उनके सहयोगियों द्वारा विकसित किया गया था।
लूसिफर का नाम सबसे पुराना नागरिक ब्लॉक सिफर था, जिसे हॉर्स्ट फीस्टेल और आईबीएम में उनके सहयोगियों द्वारा विकसित किया गया था।
डाटा एन्क्रिप्शन स्टैंडर्ड (डीईएस) एक ब्लॉक सिफर (साझा गुप्त एन्क्रिप्शन का एक रूप है) जिसे नेशनल ब्यूरो ऑफ स्टैंडर्ड द्वारा 1 9 76 में संयुक्त राज्य अमेरिका के लिए एक आधिकारिक संघीय सूचना प्रसंस्करण मानक (FIPS) के रूप में चुना गया था और बाद में व्यापक रूप से इसका आनंद लिया गया है अंतरराष्ट्रीय स्तर पर उपयोग करें।
डाटा एन्क्रिप्शन स्टैंडर्ड (डीईएस) एक ब्लॉक सिफर (साझा गुप्त एन्क्रिप्शन का एक रूप है) जिसे नेशनल ब्यूरो ऑफ स्टैंडर्ड द्वारा 1 9 76 में संयुक्त राज्य अमेरिका के लिए एक आधिकारिक संघीय सूचना प्रसंस्करण मानक (FIPS) के रूप में चुना गया था और बाद में व्यापक रूप से इसका आनंद लिया गया है अंतरराष्ट्रीय स्तर पर उपयोग करें।
सुरक्षा के बारे में चिंताएं और सॉफ्टवेयर में डीईएस के अपेक्षाकृत धीमी संचालन ने शोधकर्ताओं को विभिन्न वैकल्पिक ब्लॉक सिफर डिजाइनों का प्रस्ताव देने के लिए प्रोत्साहित किया, जो 1 9 80 के दशक के उत्तरार्ध और 1 99 0 के दशक के आरंभ में दिखाई देने लगे: उदाहरणों में आरसी 5, ब्लोफिश, आईडीईए, न्यूडेस, सेफर, सीएएसटी 5 और feal
सुरक्षा के बारे में चिंताएं और सॉफ्टवेयर में डीईएस के अपेक्षाकृत धीमी संचालन ने शोधकर्ताओं को विभिन्न वैकल्पिक ब्लॉक सिफर डिजाइनों का प्रस्ताव देने के लिए प्रोत्साहित किया, जो 1 9 80 के दशक के उत्तरार्ध और 1 99 0 के दशक के आरंभ में दिखाई देने लगे: उदाहरणों में आरसी 5, ब्लोफिश, आईडीईए, न्यूडेस, सेफर, सीएएसटी 5 और feal
Image
Image
Image
Image
Image
Image
रिजेंडेल एन्क्रिप्शन एल्गोरिदम को अमेरिकी सरकार द्वारा मानक सममित-कुंजी एन्क्रिप्शन, या उन्नत एन्क्रिप्शन मानक (एईएस) के रूप में अपनाया गया था। एनईएस की घोषणा राष्ट्रीय मानक संस्थान और प्रौद्योगिकी (एनआईएसटी) ने 26 नवंबर 2001 को 5 साल की मानकीकरण प्रक्रिया के बाद यूएस FIPS पब 1 9 7 (FIPS 1 9 7) के रूप में की थी जिसमें पंद्रह प्रतिस्पर्धात्मक डिजाइन प्रस्तुत किए गए थे और रिजेंडेल को सबसे ज्यादा चुना गया था उपयुक्त एन्क्रिप्शन एल्गोरिदम।
रिजेंडेल एन्क्रिप्शन एल्गोरिदम को अमेरिकी सरकार द्वारा मानक सममित-कुंजी एन्क्रिप्शन, या उन्नत एन्क्रिप्शन मानक (एईएस) के रूप में अपनाया गया था। एनईएस की घोषणा राष्ट्रीय मानक संस्थान और प्रौद्योगिकी (एनआईएसटी) ने 26 नवंबर 2001 को 5 साल की मानकीकरण प्रक्रिया के बाद यूएस FIPS पब 1 9 7 (FIPS 1 9 7) के रूप में की थी जिसमें पंद्रह प्रतिस्पर्धात्मक डिजाइन प्रस्तुत किए गए थे और रिजेंडेल को सबसे ज्यादा चुना गया था उपयुक्त एन्क्रिप्शन एल्गोरिदम।

एन्क्रिप्शन एल्गोरिदम प्रदर्शन

कई एन्क्रिप्शन एल्गोरिदम मौजूद हैं, और वे सभी अलग-अलग उद्देश्यों के लिए उपयुक्त हैं- दो मुख्य विशेषताएं जो एक से एन्क्रिप्शन एल्गोरिदम की पहचान और अंतर को अलग करती हैं, वे हैंडल के खिलाफ संरक्षित डेटा को सुरक्षित करने और इसकी गति और दक्षता को सुरक्षित करने की क्षमता।

विभिन्न प्रकार के एन्क्रिप्शन के बीच गति अंतर का एक अच्छा उदाहरण के रूप में, आप TrueCrypt के वॉल्यूम निर्माण विज़ार्ड में निर्मित बेंचमार्किंग उपयोगिता का उपयोग कर सकते हैं-जैसा कि आप देख सकते हैं, एईएस अब तक का सबसे तेज़ प्रकार का मजबूत एन्क्रिप्शन है।

धीमे और तेज एन्क्रिप्शन विधियां दोनों हैं, और वे सभी अलग-अलग उद्देश्यों के लिए उपयुक्त हैं। यदि आप बस हर बार डेटा के एक छोटे टुकड़े को डिक्रिप्ट करने का प्रयास कर रहे हैं, तो आप सबसे मजबूत संभावित एन्क्रिप्शन का उपयोग कर सकते हैं, या इसे विभिन्न प्रकार के एन्क्रिप्शन के साथ दो बार एन्क्रिप्ट भी कर सकते हैं। यदि आपको गति की आवश्यकता है, तो आप शायद एईएस के साथ जाना चाहेंगे।
धीमे और तेज एन्क्रिप्शन विधियां दोनों हैं, और वे सभी अलग-अलग उद्देश्यों के लिए उपयुक्त हैं। यदि आप बस हर बार डेटा के एक छोटे टुकड़े को डिक्रिप्ट करने का प्रयास कर रहे हैं, तो आप सबसे मजबूत संभावित एन्क्रिप्शन का उपयोग कर सकते हैं, या इसे विभिन्न प्रकार के एन्क्रिप्शन के साथ दो बार एन्क्रिप्ट भी कर सकते हैं। यदि आपको गति की आवश्यकता है, तो आप शायद एईएस के साथ जाना चाहेंगे।

विभिन्न प्रकार के एन्क्रिप्शन बेंचमार्किंग पर अधिक जानकारी के लिए, सेंट लुइस वाशिंगटन विश्वविद्यालय से एक रिपोर्ट देखें, जहां उन्होंने विभिन्न दिनचर्या पर परीक्षण का एक टन किया, और इसे सभी को बहुत ही geeky लेखन में समझाया।

आधुनिक एन्क्रिप्शन के प्रकार

सभी फैंसी एन्क्रिप्शन एल्गोरिदम जिसे हमने पहले के बारे में बात की है, ज्यादातर दो अलग-अलग प्रकार के एन्क्रिप्शन के लिए उपयोग की जाती हैं:

  • सममित कुंजी एल्गोरिदम एन्क्रिप्शन और डिक्रिप्शन दोनों के लिए संबंधित या समान एन्क्रिप्शन कुंजी का उपयोग करें।
  • असममित कुंजी एल्गोरिदम एन्क्रिप्शन और डिक्रिप्शन के लिए अलग-अलग कुंजियों का उपयोग करें- इसे आमतौर पर पब्लिक-की क्रिप्टोग्राफी के रूप में जाना जाता है।

सममित कुंजी एन्क्रिप्शन

इस अवधारणा को समझाने के लिए, हम विकिपीडिया में वर्णित डाक सेवा रूपक का उपयोग यह समझने के लिए करेंगे कि सममित कुंजी एल्गोरिदम कैसे काम करता है।

एलिस ने अपना गुप्त संदेश एक बॉक्स में रखा है, और उस पैडलॉक का उपयोग करके बॉक्स को लॉक कर देता है जिसमें उसकी कुंजी है। फिर वह नियमित मेल के माध्यम से बॉक्स को बॉब भेजती है। जब बॉब बॉक्स प्राप्त करता है, तो वह बॉक्स खोलने के लिए ऐलिस की कुंजी (जिसे उसने किसी भी तरह पहले प्राप्त किया है, शायद एक आमने-सामने बैठक करके) की एक समान प्रति का उपयोग करता है, और संदेश पढ़ता है। बॉब उसके गुप्त जवाब भेजने के लिए उसी पैडलॉक का उपयोग कर सकते हैं।

सममित-कुंजी एल्गोरिदम को स्ट्रीम सिफर में विभाजित किया जा सकता है और ब्लॉक सिफर-स्ट्रीम सिफर एक समय में संदेश के बिट्स को एन्क्रिप्ट करते हैं, और ब्लॉक सिफर कई बिट्स लेते हैं, अक्सर एक बार में 64 बिट्स के ब्लॉक में, और उन्हें एन्क्रिप्ट करते हैं एक इकाई आपके द्वारा चुने गए कई अलग-अलग एल्गोरिदम हैं- अधिक लोकप्रिय और सम्मानित सममित एल्गोरिदम में ट्विफिश, सर्पेंट, एईएस (रिजेंडेल), ब्लोफिश, सीएएसटी 5, आरसी 4, टीडीईएस, और आईडीईए शामिल हैं।
सममित-कुंजी एल्गोरिदम को स्ट्रीम सिफर में विभाजित किया जा सकता है और ब्लॉक सिफर-स्ट्रीम सिफर एक समय में संदेश के बिट्स को एन्क्रिप्ट करते हैं, और ब्लॉक सिफर कई बिट्स लेते हैं, अक्सर एक बार में 64 बिट्स के ब्लॉक में, और उन्हें एन्क्रिप्ट करते हैं एक इकाई आपके द्वारा चुने गए कई अलग-अलग एल्गोरिदम हैं- अधिक लोकप्रिय और सम्मानित सममित एल्गोरिदम में ट्विफिश, सर्पेंट, एईएस (रिजेंडेल), ब्लोफिश, सीएएसटी 5, आरसी 4, टीडीईएस, और आईडीईए शामिल हैं।

विषम एन्क्रिप्शन

एक असममित कुंजी प्रणाली में, बॉब और ऐलिस के पास सममित उदाहरण से एकाधिक कुंजी के साथ एकल पैडलॉक के बजाय अलग पैडलॉक्स होते हैं। नोट: यह निश्चित रूप से, वास्तव में कैसे काम करता है इसका एक बहुत अधिक उदाहरण है, जो कि अधिक जटिल है, लेकिन आपको सामान्य विचार मिल जाएगा।

सबसे पहले, ऐलिस ने बॉब से नियमित मेल के माध्यम से उसे अपने खुले पैडलॉक भेजने के लिए कहा, जिससे वह अपनी कुंजी रखती है। जब ऐलिस इसे प्राप्त करता है तो वह उसका संदेश युक्त बॉक्स को लॉक करने के लिए इसका उपयोग करती है, और लॉक बॉक्स को बॉब को भेजती है। बॉब तब अपनी कुंजी के साथ बॉक्स को अनलॉक कर सकता है और ऐलिस से संदेश पढ़ सकता है। जवाब देने के लिए, बॉब को उसे वापस भेजने से पहले बॉक्स को लॉक करने के लिए ऐलिस के खुले पैडलॉक को समान रूप से प्राप्त करना होगा।

Image
Image

असममित कुंजी प्रणाली में महत्वपूर्ण लाभ यह है कि बॉब और ऐलिस को कभी-कभी अपनी चाबियों की एक प्रति एक दूसरे को भेजने की आवश्यकता नहीं होती है। यह एक तीसरी पार्टी (उदाहरण में, एक भ्रष्ट डाक कार्यकर्ता) को पारगमन में रखते हुए एक कुंजी की प्रतिलिपि बनाने से रोकता है, जिससे तीसरे पक्ष ने ऐलिस और बॉब के बीच भेजे गए सभी भावी संदेशों पर जासूसी करने की अनुमति दी। इसके अलावा, अगर बॉब लापरवाह था और किसी और को प्रतिलिपि बनाने की अनुमति देता था उसके कुंजी, ऐलिस के बॉब को संदेश से समझौता किया जाएगा, लेकिन एलिस के संदेश अन्य लोगों के लिए गुप्त रहेंगे, क्योंकि अन्य लोग ऐलिस के उपयोग के लिए अलग-अलग पैडलॉक प्रदान करेंगे।

असममित एन्क्रिप्शन एन्क्रिप्शन और डिक्रिप्शन के लिए विभिन्न कुंजी का उपयोग करता है। संदेश प्राप्तकर्ता एक निजी कुंजी और एक सार्वजनिक कुंजी बनाता है। सार्वजनिक कुंजी संदेश प्रेषकों के बीच वितरित की जाती है और वे संदेश को एन्क्रिप्ट करने के लिए सार्वजनिक कुंजी का उपयोग करते हैं। प्राप्तकर्ता अपनी निजी कुंजी का उपयोग किसी एन्क्रिप्टेड संदेशों का उपयोग करता है जो प्राप्तकर्ता की सार्वजनिक कुंजी का उपयोग करके एन्क्रिप्ट किया गया है।

इस तरह से एन्क्रिप्शन करने के लिए सममित एन्क्रिप्शन की तुलना में एक बड़ा लाभ है। असुरक्षित चैनल पर हमें कभी भी गुप्त (जैसे हमारी एन्क्रिप्शन कुंजी या पासवर्ड) भेजने की आवश्यकता नहीं है। आपकी सार्वजनिक कुंजी दुनिया में जाती है-यह गुप्त नहीं है और इसे होने की आवश्यकता नहीं है। आपकी निजी कुंजी आपके व्यक्तिगत कंप्यूटर पर स्नग और आरामदायक रह सकती है, जहां आपने इसे जेनरेट किया है- इसे कभी भी ई-मेल नहीं किया जाना चाहिए, या हमलावरों द्वारा पढ़ा जाना चाहिए।

एन्क्रिप्शन वेब पर संचार कैसे सुरक्षित करता है

कई सालों तक, एसएसएल (सिक्योर सॉकेट लेयर) प्रोटोकॉल आपके वेब ब्राउजर और वेब सर्वर के बीच एन्क्रिप्शन का उपयोग करके वेब लेनदेन सुरक्षित कर रहा है, जो आपको किसी भी ऐसे व्यक्ति से बचाता है जो मध्य में नेटवर्क पर स्नूपिंग कर सकता है।

एसएसएल ही अवधारणात्मक रूप से काफी सरल है। यह तब शुरू होता है जब ब्राउज़र एक सुरक्षित पृष्ठ का अनुरोध करता है (आमतौर पर https://)

वेब सर्वर अपने सार्वजनिक कुंजी को इसके प्रमाणपत्र के साथ भेजता है।
वेब सर्वर अपने सार्वजनिक कुंजी को इसके प्रमाणपत्र के साथ भेजता है।
Image
Image

ब्राउज़र जांचता है कि प्रमाण पत्र किसी विश्वसनीय पार्टी (आमतौर पर एक विश्वसनीय रूट सीए) द्वारा जारी किया गया था, कि प्रमाणपत्र अभी भी मान्य है और प्रमाणपत्र से संपर्क साइट से संबंधित है।

Image
Image

ब्राउज़र फिर एक यादृच्छिक सममित एन्क्रिप्शन कुंजी एन्क्रिप्ट करने के लिए सार्वजनिक कुंजी का उपयोग करता है और इसे एन्क्रिप्टेड यूआरएल के साथ-साथ अन्य एन्क्रिप्टेड http डेटा के साथ सर्वर पर भेजता है।

Image
Image

वेब सर्वर अपनी निजी कुंजी का उपयोग करके सममित एन्क्रिप्शन कुंजी को डिक्रिप्ट करता है और इसके यूआरएल और http डेटा को डिक्रिप्ट करने के लिए ब्राउजर की सममित कुंजी का उपयोग करता है।

Image
Image

वेब सर्वर ब्राउज़र के सममित कुंजी के साथ एन्क्रिप्टेड अनुरोधित HTML दस्तावेज़ और http डेटा वापस भेजता है। ब्राउज़र सममित कुंजी का उपयोग करके http डेटा और HTML दस्तावेज़ को डिक्रिप्ट करता है और जानकारी प्रदर्शित करता है।

और अब आप उस ईबे आइटम को सुरक्षित रूप से खरीद सकते हैं जिसकी आपको वास्तव में आवश्यकता नहीं थी।
और अब आप उस ईबे आइटम को सुरक्षित रूप से खरीद सकते हैं जिसकी आपको वास्तव में आवश्यकता नहीं थी।

क्या तुमने कुछ सीख लिया?

यदि आपने इसे अभी तक बनाया है, तो हम एन्क्रिप्शन को समझने के लिए हमारी लंबी यात्रा के अंत में हैं और यह कैसे काम करता है - ग्रीक और रोमियों के साथ एन्क्रिप्शन के शुरुआती दिनों से, लूसिफर का उदय, और आखिरकार कैसे एसएसएल ईबे पर उस fluffy गुलाबी बनी खरीदने में मदद करने के लिए असममित और सममित एन्क्रिप्शन का उपयोग करता है।

हम यहां-कैसे गीक पर एन्क्रिप्शन के बड़े प्रशंसकों हैं, और हमने चीजों को करने के कई अलग-अलग तरीकों को शामिल किया है:

  • TrueCrypt के साथ प्रारंभ करना (अपने डेटा को सुरक्षित करने के लिए)
  • फ़ायरफ़ॉक्स में स्वचालित वेबसाइट एन्क्रिप्शन जोड़ें
  • विंडोज 7 में पोर्टेबल फ्लैश ड्राइव को एन्क्रिप्ट करने के लिए बिट लॉकर
  • अपनी हार्ड ड्राइव को एन्क्रिप्ट करके अपने लिनक्स पीसी को कैसे सुरक्षित करें
  • विंडोज 7 / Vista राइट-क्लिक मेनू में एन्क्रिप्ट / डिक्रिप्ट विकल्प जोड़ें
  • मैक ओएस एक्स पर TrueCrypt ड्राइव एन्क्रिप्शन के साथ प्रारंभ करना

निस्संदेह एन्क्रिप्शन वास्तव में सब कुछ समझाने के लिए एक विषय बहुत जटिल है। क्या हमें कुछ महत्वपूर्ण याद आया? टिप्पणियों में अपने साथी पाठकों पर कुछ ज्ञान रखने के लिए स्वतंत्र महसूस करें।

सिफारिश की: