एन्क्रिप्शन प्रोटोकॉल (Encryption Protocol) क्या हैं और वे कैसे काम करते हैं?

एन्क्रिप्शन का उपयोग हर दिन दो व्यक्तियों के बीच या क्लाइंट और सर्वर के बीच ऑनलाइन संचार को सुरक्षित करने के लिए किया जाता है। यद्यपि आप इसे क्रिया में नहीं देख सकते हैं, एन्क्रिप्शन आपके डेटा-एट-रेस्ट और डेटा-इन-ट्रांजिट को बाहरी हमलावरों से अस्पष्ट करता है जो संभावित रूप से आपके संचार की निगरानी कर रहे हैं। एन्क्रिप्शन प्लेनटेक्स्ट डेटा, या डेटा जो अस्पष्ट है, और उस प्लेनटेक्स्ट को सिफरटेक्स्ट में बदलकर काम करता है। सिफरटेक्स्ट अक्षरों, संख्याओं और कभी-कभी प्रतीकों का एक यादृच्छिक वर्गीकरण है, जो अवांछित दर्शकों के संवेदनशील डेटा को अस्पष्ट करता है। सिफरटेक्स्ट को उसके संवेदनशील डेटा फॉर्म में वापस किया जा सकता है, जब तक कि डेटा को एन्क्रिप्ट करने के लिए एक कुंजी का उपयोग किया जाता है, या इसे डिक्रिप्ट करने के लिए सिफरटेक्स्ट में एक पैटर्न पाया जाता है। ऑनलाइन संचार प्रक्रिया में डेटा को डिक्रिप्ट करने की क्षमता महत्वपूर्ण है, क्योंकि सूचना प्राप्त करने वाले को डेटा को डिक्रिप्ट करने में सक्षम होना चाहिए, जो आमतौर पर कुंजी उपयोग के माध्यम से किया जाता है। संवेदनशील डेटा अवांछित हमलावरों से गुप्त रहता है, यह सुनिश्चित करने के लिए एन्क्रिप्शन महत्वपूर्ण है, और एन्क्रिप्शन के साथ जाना एन्क्रिप्शन प्रोटोकॉल हैं।

एन्क्रिप्शन प्रोटोकॉल (Encryption Protocol) क्या है?

एन्क्रिप्शन एन्क्रिप्शन एल्गोरिदम के माध्यम से किया जाता है। ये एल्गोरिदम प्लेनटेक्स्ट डेटा पर एन्क्रिप्शन कुंजी का उपयोग करके सभी क्रिप्टोग्राफ़िक संचालन करते हैं। इन एल्गोरिदम का उपयोग विभिन्न उपयोगों के लिए डेटा की सुरक्षा के लिए एन्क्रिप्शन प्रोटोकॉल के भीतर किया जाता है। एक एन्क्रिप्शन प्रोटोकॉल का बिंदु एक विशिष्ट कार्य को पूरा करना है। कार्य एन्क्रिप्शन प्रोटोकॉल अलग-अलग प्रदर्शन कर सकते हैं, टीएलएस/एसएसएल के साथ संचार से लेकर एसएसएच वाले कंप्यूटरों तक दूरस्थ कनेक्शन तक। हम अपने लेख में बाद में कुछ अधिक प्रसिद्ध एन्क्रिप्शन प्रोटोकॉल पर एक नज़र डालेंगे। एन्क्रिप्शन प्रोटोकॉल पर गहराई से जाने से पहले, कुछ शब्द हैं जिन्हें हमें पहले सीखना चाहिए, असममित और सममित एन्क्रिप्शन से शुरू करना।

सममित और असममित एन्क्रिप्शन (Symmetric and Asymmetric Encryption)

सममित एन्क्रिप्शन एन्क्रिप्शन का अधिक सरल रूप है। सममित एन्क्रिप्शन डेटा को एन्क्रिप्ट करने के लिए एक कुंजी का उपयोग करता है, चाहे वह डेटा पारगमन में हो या आराम से। डेटा-इन-मोशन को एन्क्रिप्ट करने के संदर्भ में, कुंजी बनाई जाती है और संदेश के प्रेषक और प्राप्तकर्ता दोनों के साथ साझा की जाती है। संदेश में डेटा सममित कुंजी के साथ एन्क्रिप्ट किया गया है, जिसका अर्थ है कि केवल वही व्यक्ति जो इस डेटा को पढ़ सकता है वह है जो एन्क्रिप्शन कुंजी का मालिक है। एक बार जब संदेश प्राप्तकर्ता तक पहुंच जाता है, तो वे डेटा को डिक्रिप्ट करने के लिए सममित कुंजी का उपयोग कर सकते हैं। अकेले सममित एन्क्रिप्शन का उपयोग करने की अनुशंसा नहीं की जाती है, क्योंकि यह असममित एन्क्रिप्शन की तुलना में बहुत अधिक असुरक्षित है। यह इस तथ्य के कारण है कि सममित एन्क्रिप्शन के साथ, बनाई गई कुंजी को किसी बिंदु पर डेटा प्राप्तकर्ता को वितरित किया जाना चाहिए। यदि यह स्थानांतरण सुरक्षित रूप से नहीं किया जाता है, तो डिलीवरी के दौरान कुंजी को इंटरसेप्ट किया जा सकता है, जिसका अर्थ है कि उस कुंजी के साथ किया गया कोई भी एन्क्रिप्शन अब अप्रासंगिक है। सममित कुंजी के साथ एन्क्रिप्टेड डेटा-इन-ट्रांजिट का एक उदाहरण नीचे देखा जा सकता है।

असममित एन्क्रिप्शन, जैसा कि मैंने पहले उल्लेख किया है, दो प्रकार के एन्क्रिप्शन में से अधिक सुरक्षित है। असममित एन्क्रिप्शन के साथ, एक कुंजी जोड़ी बनाई जाती है जिसमें एक सार्वजनिक और निजी कुंजी होती है। सार्वजनिक कुंजी को किसी के भी देखने के लिए उपलब्ध रखा जाता है, जबकि निजी कुंजी को केवल कुंजी जोड़ी निर्माता द्वारा ही जाना जाता है। डेटा को असममित रूप से एन्क्रिप्ट करने के लिए, कुंजी जोड़ी निर्माता अपनी निजी कुंजी के साथ संदेश को एन्क्रिप्ट करता है, प्राप्तकर्ता को एन्क्रिप्टेड संदेश भेजता है, और प्राप्तकर्ता तब संदेश को डिक्रिप्ट करने के लिए सार्वजनिक कुंजी का उपयोग कर सकता है, जो आम तौर पर सार्वजनिक कुंजी भंडार से पाया जाता है। सार्वजनिक कुंजी के साथ संदेश को डिक्रिप्ट करके, डेटा प्राप्तकर्ता यह बता सकता है कि संदेश वह है जो उन्हें लगता है कि यह किससे है और संदेश में डेटा नहीं बदला गया है। यदि संदेश में डेटा बदल दिया गया था, तो सार्वजनिक कुंजी के साथ डिक्रिप्शन एक पठनीय संदेश नहीं देगा, क्योंकि डेटा को एक अलग मूल्य पर एन्क्रिप्ट किया गया होगा। हालांकि असममित एन्क्रिप्शन, सममित एन्क्रिप्शन की तुलना में अधिक सुरक्षित है, लेकिन संचार एन्क्रिप्शन के लिए इनका उपयोग अग्रानुक्रम में किया जाता है। प्रारंभिक कनेक्शन असममित एन्क्रिप्शन के साथ बनाया जाएगा, एक सममित सत्र कुंजी बनाई जाएगी, और सत्र कुंजी का उपयोग सत्र में संदेशों को एन्क्रिप्ट करने के लिए किया जाएगा। असममित एन्क्रिप्शन प्रक्रिया का आरेख नीचे दिया गया है।

सार्वजनिक कुंजी अवसंरचना - Public Key Infrastructure (PKI)

असममित एन्क्रिप्शन और एन्क्रिप्शन प्रोटोकॉल के साथ हाथ से काम करना पब्लिक की इंफ्रास्ट्रक्चर या पीकेआई है। एक पीकेआई इन्फ्रास्ट्रक्चर एक नेटवर्क के भीतर उपयोगकर्ताओं और उपकरणों को प्रमाणित करने के लिए डिजिटल प्रमाणपत्र और असममित कुंजी जोड़े का उपयोग करता है। जब कोई पीकेआई इंफ्रास्ट्रक्चर का उपयोग करने वाले नेटवर्क का उपयोग करना चाहता है, तो उसे पीकेआई के भीतर एक सर्टिफिकेट अथॉरिटी (सीए) से प्रमाण पत्र का अनुरोध करना होगा। अनुरोध, जिसे सर्टिफिकेट साइनिंग रिक्वेस्ट या सीएसआर के रूप में भी जाना जाता है, जिसमें अनुरोधकर्ता के बारे में जानकारी होती है, साथ ही एक असममित कुंजी जोड़ी की सार्वजनिक कुंजी भी होती है जिसके वे मालिक होते हैं। अनुरोध के भीतर की जानकारी सीए द्वारा सत्यापित की जाती है और, यदि यह मान्य है, तो अनुरोधकर्ता को एक प्रमाण पत्र जारी किया जाता है जिसमें कई अन्य घटकों के साथ उनकी सार्वजनिक कुंजी होती है। अब, जब उस प्रमाणपत्र धारक और एक सर्वर या अन्य उपयोगकर्ता के बीच एक कनेक्शन बनाया जाता है, तो वे यह सत्यापित करने के लिए अपने डिजिटल प्रमाणपत्र की चेन ऑफ़ ट्रस्ट को देख सकते हैं कि प्रमाणपत्र अभी भी मान्य है। एक सर्टिफिकेट की चेन ऑफ ट्रस्ट वर्तमान सर्टिफिकेट से रूट सीए के सर्टिफिकेट पर वापस जाने का एक रास्ता है। इस श्रृंखला में प्रत्येक प्रमाणपत्र की वैधता के लिए स्वयं जाँच की जाती है, यह सुनिश्चित करने के लिए कि प्रमाणपत्र धारक एक समाप्त या निरस्त प्रमाणपत्र का उपयोग नहीं कर रहा है। यदि श्रृंखला में प्रत्येक प्रमाणपत्र के लिए यह मामला है, तो प्रमाणपत्र मान्य है और एक कनेक्शन हो सकता है। पब्लिक की इन्फ्रास्ट्रक्चर की बेहतर समझ के लिए, मैं पीकेआई कैसे बनाया जाता है और इसे क्या बनाता है, इस बारे में और गहराई से जाउंगा।

पब्लिक की इन्फ्रास्ट्रक्चर में हमेशा एक रूट सीए होता है। यह पीकेआई इन्फ्रास्ट्रक्चर में विश्वास का मूल है, जारीकर्ता सीए को प्रमाण पत्र जारी करना यह सुनिश्चित करने के लिए कि वे बदले में अनुरोधकर्ताओं को प्रमाण पत्र जारी कर सकते हैं। रूट सीए का समझौता उस पीकेआई इंफ्रास्ट्रक्चर के भीतर जारी किए गए प्रत्येक प्रमाण पत्र को अमान्य कर देता है, और इसलिए रूट सीए को हर समय ऑफ़लाइन रखा जाता है। जारी करने वाले सीए भी हर प्रकार के पीकेआई इन्फ्रास्ट्रक्चर में शामिल होते हैं, क्योंकि रूट सीए ऑफ़लाइन है और उपयोगकर्ताओं को प्रमाण पत्र जारी नहीं कर सकता है। सीए जारी करना, जिनमें से कोई भी संख्या हो सकती है, जैसा कि उनके नाम से पता चलता है: प्रमाण पत्र जारी करें। ये सीए जारी किए गए प्रमाणपत्र से उनके ट्रस्ट की श्रृंखला में रूट सीए की कड़ी हैं। जारीकर्ता सीए का समझौता रूट सीए के समझौते जितना विनाशकारी नहीं है, लेकिन इसके अभी भी कठोर परिणाम हैं। जब एक जारीकर्ता सीए से समझौता किया जाता है, तो उसके जारी किए गए सभी प्रमाणपत्रों से भी समझौता किया जाता है। इसका मतलब है कि पीकेआई का एक बड़ा हिस्सा अब अनुपयोगी है। एक जारी करने वाले सीए के समान एक इंटरमीडिएट सीए है। इंटरमीडिएट सीए का उपयोग अधिकांश सार्वजनिक कुंजी इन्फ्रास्ट्रक्चर में नहीं किया जाता है, इसका उपयोग केवल तीन स्तरीय पीकेआई इन्फ्रास्ट्रक्चर में किया जाता है। ये प्रमाणन पथ, या विश्वास की श्रृंखला में एक और परत जोड़ते हैं। वे सीए जारी करने के लिए प्रमाण पत्र जारी करते हैं, और रूट सीए से जारीकर्ता सीए के लिंक के रूप में कार्य करते हैं। विभिन्न सीए के साथ, एक पीकेआई में प्रमाणपत्र निरस्तीकरण सूचियां भी शामिल हैं। प्रमाणपत्र निरस्तीकरण सूचियां, या सीआरएल, उन प्रमाणपत्रों की जानकारी वाली सूचियां हैं जिन्हें किसी न किसी कारण से निरस्त कर दिया गया है। यह इस प्रश्न का उत्तर देने के लिए पर्याप्त होना चाहिए: पीकेआई कैसे काम करता है? अब, आइए सबसे सामान्य एन्क्रिप्शन प्रोटोकॉल पर एक नज़र डालें और वे क्या करते हैं।

सामान्य एन्क्रिप्शन प्रोटोकॉल

  • TLS/SSL : टीएलएस/एसएसएल सबसे आम एन्क्रिप्शन प्रोटोकॉल है, जिसका उपयोग इंटरनेट पर हर दिन किया जाता है। टीएलएस/एसएसएल का मतलब ट्रांसपोर्ट लेयर सिक्योरिटी/सिक्योर सॉकेट्स लेयर है, जो एक एन्क्रिप्शन प्रोटोकॉल है जो क्लाइंट और सर्वर के बीच संचार को सुरक्षित रखता है। जब आपका वेब ब्राउज़र किसी वेबसाइट से जुड़ता है, यदि कनेक्शन TLS/SSL से सुरक्षित है, तो खोज बार में एक पैडलॉक और शब्द “https” दिखाया जाता है। टीएलएस/एसएसएल स्वयं एन्क्रिप्शन नहीं करता है, बल्कि संचार को एन्क्रिप्ट करने के लिए आरएसए या एईएस जैसे विभिन्न एन्क्रिप्शन एल्गोरिदम का उपयोग करता है। यही कारण है कि एसएसएल/टीएलएस को एन्क्रिप्शन प्रोटोकॉल माना जाता है। संचार को एन्क्रिप्ट करने के लिए टीएलएस/एसएसएल का उपयोग करना बहुत आम है, क्योंकि इसके साथ कई अलग-अलग एन्क्रिप्शन एल्गोरिदम का उपयोग किया जाता है। TLS/SSL का उपयोग उपयोगकर्ता प्रमाणीकरण, ट्रैफ़िक एन्क्रिप्शन और यह दिखाने के लिए किया जा सकता है कि डेटा को ट्रांज़िट में संशोधित नहीं किया गया है। जिस तरह से टीएलएस/एसएसएल काम करता है वह यह है कि क्लाइंट और सर्वर के बीच प्रारंभिक कनेक्शन को सुरक्षित करने के लिए "हैंडशेक" प्रक्रिया में एक असममित कुंजी जोड़ी का उपयोग किया जाता है। वह "हैंडशेक" वह जगह है जहां उपयोग किए जाने वाले विशिष्ट प्रोटोकॉल संस्करण का चयन किया जाता है, सर्वर और क्लाइंट दोनों के टीएलएस / एसएसएल प्रमाणपत्र सत्यापित होते हैं, "रिकॉर्ड" प्रक्रिया के लिए एल्गोरिदम का चयन किया जाता है, और साझा कुंजी सममित एन्क्रिप्शन के साथ उत्पन्न होती है। साझा कुंजी का उपयोग संचार के अगले चरण, "रिकॉर्ड" प्रोटोकॉल में किया जाता है। इसमें, संचार के सबसे सुरक्षित रूप को सुनिश्चित करने के लिए दो उपयोगकर्ताओं के बीच साझा किए गए पैकेट को साझा कुंजी के साथ एन्क्रिप्ट किया जाता है।

  • IPsec: IPsec, या इंटरनेट प्रोटोकॉल सुरक्षा, एक एन्क्रिप्शन प्रोटोकॉल है जो आमतौर पर अनुप्रयोगों, रूटिंग या वर्चुअल प्राइवेट नेटवर्क में डेटा एन्क्रिप्ट करने के लिए 3DES, AES, SHA और CBC जैसे एन्क्रिप्शन एल्गोरिदम का उपयोग करता है। अपने दो मोड, टनलिंग और ट्रांसपोर्ट मोड का उपयोग करते हुए, IPsec डेटा को एक स्थान से दूसरे स्थान पर ले जाने की सुरक्षा करता है। ट्रांसपोर्ट मोड केवल संदेश के पेलोड को एन्क्रिप्ट करता है, हेडर को नहीं। जैसा कि हेडर से कुछ जानकारी प्राप्त की जा सकती है, इसका उपयोग केवल साधारण डेटा ट्रांसफर स्थितियों जैसे सर्वर या वर्कस्टेशन से कनेक्ट करने के लिए किया जाता है। दूसरी ओर टनलिंग मोड पेलोड और हेडर दोनों को एन्क्रिप्ट और प्रमाणित करता है। टनलिंग मोड का उपयोग अक्सर वर्चुअल प्राइवेट नेटवर्क या वीपीएन के साथ किया जाता है। हालाँकि IPsec के साथ VPN का उपयोग करना आम तौर पर तेज़ होता है, क्योंकि IPsec कनेक्शन स्थापित करने के लिए तेज़ होता है, TLS/SSL के अन्य भाग इसे डेटा-इन-ट्रांज़िट एन्क्रिप्शन और प्रमाणीकरण का पसंदीदा तरीका बनाते हैं।
  • SSH: सिक्योर शेल, जिसे एसएसएच भी कहा जाता है, एक अन्य प्रकार का एन्क्रिप्शन प्रोटोकॉल है। SSH के काम करने का तरीका एक VPN के समान है। एन्क्रिप्टेड टनल बनाकर, उपयोगकर्ता SSH का उपयोग सुरक्षित रूप से और दूरस्थ रूप से कंप्यूटर से कनेक्ट करने, फ़ाइलों को स्थानांतरित करने, पोर्ट फ़ॉरवर्ड करने और बहुत कुछ करने के लिए कर सकते हैं। SSH 3 अलग-अलग स्तरों पर काम करता है: परिवहन स्तर, उपयोगकर्ता प्रमाणीकरण स्तर और कनेक्शन स्तर। परिवहन स्तर वह परत है जो दो पक्षों को सुरक्षित रूप से जोड़ती है, उनके बीच भेजे गए किसी भी डेटा को सुरक्षित रूप से एन्क्रिप्ट करती है, उपयोगकर्ताओं को एक-दूसरे को प्रमाणित करती है, और यह सुनिश्चित करती है कि उपयोगकर्ताओं के बीच साझा किया गया डेटा किसी भी तरह से पारगमन में नहीं बदला जाता है। चाबियों का आदान-प्रदान करने के लिए, एसएसएच कनेक्शन में दो पक्ष जुड़े हुए हैं और क्लाइंट और सर्वर की चाबियों को डिफी-हेलमैन कुंजी एक्सचेंज के माध्यम से कारोबार किया जाता है। एसएसएच के इस चरण के दौरान, डेटा और संदेशों के हस्तांतरण में उपयोग किए जाने वाले सममित एल्गोरिदम, असममित एल्गोरिदम, संदेश प्रमाणीकरण एल्गोरिदम, और हैश एल्गोरिदम चुना जाता है। प्रमाणीकरण स्तर में, क्लाइंट ट्रांसपोर्ट लेयर से सर्वर द्वारा निर्दिष्ट समर्थित प्रमाणीकरण विधि के माध्यम से अपनी पहचान प्रमाणित करता है। प्रश्न में प्रमाणीकरण विधि पासवर्ड से लेकर डिजिटल हस्ताक्षर तक कुछ भी हो सकती है। कनेक्शन स्तर सर्वर और क्लाइंट के बीच बनाए गए सभी कनेक्शनों को संभालता है। सर्वर और क्लाइंट के बीच हर संचार के लिए एक अलग चैनल खोला जाता है। इसका एक उदाहरण है यदि एक ही सर्वर पर कई सत्र बनाए जाते हैं, तो प्रत्येक सत्र के लिए एक अलग संचार चैनल खोला जाता है। या तो क्लाइंट या सर्वर एक नया संचार चैनल खोल सकता है, जब तक कि चैनल के पैरामीटर क्लाइंट और सर्वर दोनों द्वारा उपयोग के लिए उपलब्ध हों।
  • PGP: ओपनपीजीपी, जिसे पीजीपी भी कहा जाता है, एक एन्क्रिप्शन प्रोटोकॉल है जो उपयोगकर्ताओं को अपने संदेशों को एन्क्रिप्ट करने और डिजिटल रूप से हस्ताक्षर करने की अनुमति देता है, जिससे संदेश भेजने वाले को प्रमाणीकरण और डेटा अखंडता सुरक्षा दोनों का एक मजबूत तरीका मिलता है। मुख्य रूप से, पीजीपी का उपयोग संवेदनशील ईमेल जानकारी की सुरक्षा के उद्देश्य से किया जाता है। पीजीपी को 90 के दशक में विश्व स्तर पर इस्तेमाल और इंटरऑपरेबल सिस्टम बनाने के प्रयास में विकसित किया गया था। पीजीपी कई अलग-अलग ईमेल क्लाइंट में उपयोग और एकीकृत करने के लिए स्वतंत्र है। पीजीपी के साथ उपयोग के लिए विभिन्न एन्क्रिप्शन एल्गोरिदम उपलब्ध हैं, जैसे असममित एन्क्रिप्शन के लिए आरएसए और डीएसए, सममित एन्क्रिप्शन के लिए एईएस, 3 डीईएस, और ट्वोफिश, और हैशिंग के लिए एसएचए। वर्षों के दौरान पीजीपी के लिए अलग-अलग कमजोरियां पाई गई हैं, लेकिन इन खामियों को हमेशा अपडेट या सिफारिशों के साथ संबोधित किया गया है।
  • S/MIME: सुरक्षित/बहुउद्देशीय इंटरनेट मेल एक्सटेंशन, या S/MIME, एक ईमेल आधारित एन्क्रिप्शन प्रोटोकॉल के रूप में OpenPGP का एक प्रतियोगी है। पीजीपी की तरह, एस/एमआईएमई उपयोगकर्ताओं को ईमेल डेटा को एन्क्रिप्ट और हस्ताक्षर करने की अनुमति देता है ताकि इसे हमलावरों से और अधिक सुरक्षित किया जा सके। PGP और S/MIME के ​​साथ अंतर यह है कि S/MIME डेटा को सुरक्षित करने के लिए विभिन्न एन्क्रिप्शन एल्गोरिदम का उपयोग करता है।
  • Kerberos: एन्क्रिप्शन प्रोटोकॉल Kerberos एकल साइन-ऑन प्रमाणीकरण प्रोटोकॉल के रूप में कार्य करके कार्य करता है। प्रोटोकॉल अपने उपयोगकर्ताओं को केंद्रीय प्रमाणीकरण और कुंजी वितरण सर्वर के विरुद्ध प्रमाणित करता है। प्रोटोकॉल के उपयोगकर्ताओं को "टिकट" दिया जाता है, एक बार प्रमाणित होने के बाद, उन्हें नेटवर्क के भीतर विभिन्न सेवाओं का उपयोग करने की अनुमति मिलती है। जब कोई क्लाइंट "टिकट" के साथ सर्वर तक पहुंचता है, तो वह सर्वर "टिकट की पुष्टि करता है और उपयोगकर्ता को एक्सेस देता है। Kerberos का मुख्य उपयोग लोकल एरिया नेटवर्क (LAN) पर और साझा रहस्य स्थापित करने के लिए है। Kerberos एक प्रसिद्ध और अक्सर उपयोग किया जाने वाला एन्क्रिप्शन प्रोटोकॉल है, लेकिन क्लाइंट और सर्वर दोनों में Kerberos का उपयोग करने के लिए कोड शामिल होना चाहिए, जो कुछ संगठनों को इसके उपयोग से दूर कर देता है। हालांकि कई अन्य एन्क्रिप्शन प्रोटोकॉल मौजूद हैं, ये सबसे प्रसिद्ध और सबसे व्यापक रूप से उपयोग किए जाने वाले एन्क्रिप्शन प्रोटोकॉल हैं। कई प्रोटोकॉल समान प्रतीत हो सकते हैं, क्योंकि वे एक ही उद्देश्य को पूरा करते हैं, लेकिन वे कई अलग-अलग एन्क्रिप्शन एल्गोरिदम का उपयोग करते हैं, इसलिए आपके संगठन के लिए सही एन्क्रिप्शन प्रोटोकॉल चुनते समय उपयोग में आने वाले एल्गोरिदम पर शोध करना महत्वपूर्ण है।

क्या एन्क्रिप्शन प्रोटोकॉल का उपयोग करना सुरक्षित है?

आप ध्यान दें कि विभिन्न प्रकार के एन्क्रिप्शन प्रोटोकॉल की हमारी चर्चा के दौरान कुछ प्रोटोकॉल में कमजोरियां पाई गई थीं। यह प्रश्न पूछता है: क्या ये एन्क्रिप्शन प्रोटोकॉल उपयोग करने के लिए सुरक्षित हैं? इसका जवाब है हाँ। हालांकि एन्क्रिप्शन प्रोटोकॉल के भीतर कई बार कमजोरियां पाई जाती हैं, जैसे ही उन्हें सुरक्षा पैच का पता चलता है, उपयोगकर्ताओं को सुरक्षा में इस तरह के अंतराल का फायदा उठाने वाले लोगों से बचाने के लिए अपग्रेड या आवश्यकताएं लागू की जाती हैं। यहां तक ​​​​कि ऐसी चीजें जो ऐसा प्रतीत होती हैं कि वे कभी भी हमलों की चपेट में नहीं आएंगी, जैसे कि ऑपरेटिंग सिस्टम, को भी कमजोरियों को ठीक करने के लिए पैच या अपडेट करना होगा, ताकि आप देख सकें कि इंटरनेट पर कुछ भी सौ प्रतिशत सुरक्षित नहीं है। एन्क्रिप्शन प्रोटोकॉल और एन्क्रिप्शन एल्गोरिदम सामान्य रूप से राष्ट्रीय विज्ञान और प्रौद्योगिकी संस्थान द्वारा समर्थित हैं। राष्ट्रीय विज्ञान और प्रौद्योगिकी संस्थान (एनआईएसटी) एक संस्था है जिसे सरकारी संगठनों के लिए ऑनलाइन सुरक्षा के लिए सिफारिशें प्रदान करने के लिए डिज़ाइन किया गया है। एनआईएसटी अपनी सिफारिशों के माध्यम से नवीनतम एन्क्रिप्शन एल्गोरिदम और प्रोटोकॉल को भी मंजूरी देता है। इससे मेरा तात्पर्य यह है कि यदि सरकारी संगठनों के लिए एनआईएसटी द्वारा उपयोग के लिए एक एन्क्रिप्शन प्रोटोकॉल या एन्क्रिप्शन एल्गोरिदम की सिफारिश की जाती है, तो आप जानते हैं कि इसमें उच्चतम स्तर की सुरक्षा है और इस प्रकार किसी के द्वारा भी इसका उपयोग किया जा सकता है।

आपके संगठन को एन्क्रिप्शन प्रोटोकॉल का उपयोग क्यों करना चाहिए?

यहां तक ​​​​कि सभी कमजोरियों के लिए जो एन्क्रिप्शन प्रोटोकॉल में पाई जा सकती हैं, वे अभी भी संवेदनशील डेटा को सुरक्षित करने के लिए इंटरनेट पर सबसे सुरक्षित उपकरणों में से एक हैं। डेटा को सुरक्षित करने के लिए एक ही विधि पर निर्भर होने के बजाय, PGP या Kerberos जैसे एन्क्रिप्शन प्रोटोकॉल डेटा और डेटा हैंडलर की सुरक्षा, अखंडता और प्रामाणिकता की रक्षा के लिए असममित एन्क्रिप्शन, सममित एन्क्रिप्शन और डिजिटल हस्ताक्षर का उपयोग करते हैं। डेटा को सुरक्षित रखने के लिए लगभग हर इंटरनेट इंटरैक्शन में इन एन्क्रिप्शन प्रोटोकॉल का उपयोग किया जाता है। ईमेल, दूरस्थ डेस्कटॉप कनेक्शन, वाई-फाई नेटवर्क कनेक्शन, और बहुत कुछ से, आप हर दिन एन्क्रिप्शन प्रोटोकॉल का उपयोग करते हैं। यहां तक ​​कि सरकारें, जो औसत व्यक्ति की तुलना में बहुत अधिक गंभीर खतरों का सामना करती हैं, संचार और कनेक्शन को सुरक्षित रखने के लिए एन्क्रिप्शन प्रोटोकॉल का उपयोग करती हैं। इसके साथ ही, जैसे-जैसे खतरे बढ़ते हैं, डेटा सुरक्षा के अधिक उन्नत तरीके विकसित किए जाते हैं, जिसमें अधिक सुरक्षित एन्क्रिप्शन एल्गोरिदम शामिल हैं। इन एन्क्रिप्शन एल्गोरिदम और सुरक्षा विधियों को मौजूदा और नए एन्क्रिप्शन प्रोटोकॉल में लागू किया जाता है ताकि यह सुनिश्चित किया जा सके कि इन प्रोटोकॉल के उपयोगकर्ता के पास सर्वोत्तम संभव सुरक्षा हो। एक और ध्यान देने वाली बात यह है कि जैसे-जैसे नए एन्क्रिप्शन प्रोटोकॉल बनाए जाते हैं, ये प्रोटोकॉल अलग-अलग कार्य करने की संभावना रखते हैं। अगले साल के नवीनतम एन्क्रिप्शन प्रोटोकॉल डेटाबेस, क्लाउड सिस्टम, या यहां तक ​​​​कि सेल्फ-ड्राइविंग कारों की सुरक्षा को आज की तुलना में अधिक सुरक्षित बना सकते हैं। नए बनाए गए एन्क्रिप्शन एल्गोरिदम के साथ मौजूदा एन्क्रिप्शन प्रोटोकॉल का अद्यतन यह सुनिश्चित करता है कि यदि एन्क्रिप्शन एल्गोरिथम असुरक्षित पाया गया है, तो उपयोगकर्ताओं को लागू करने के लिए एक और विकल्प है।


Post a Comment

0 Comments