Computer >> कंप्यूटर >  >> प्रोग्रामिंग >> प्रोग्रामिंग

सूचना सुरक्षा में क्रिप्टोग्राफिक के एल्गोरिदम क्या हैं?

<घंटा/>

क्रिप्टोग्राफिक के कई एल्गोरिदम हैं जो इस प्रकार हैं -

  • सममित कुंजी क्रिप्टोग्राफ़ी - सममित कुंजी क्रिप्टोग्राफी में, एन्क्रिप्शन और डिक्रिप्शन दोनों के लिए एक व्यक्तिगत कुंजी का उपयोग किया जाता है। प्लेनटेक्स्ट को एन्क्रिप्ट करने के लिए प्रेषक को कुंजी (या नियमों के कुछ समूह) की आवश्यकता होती है और रिसीवर को सिफर टेक्स्ट भेजता है। संदेश को डिक्रिप्ट करने और प्लेनटेक्स्ट को पुनर्स्थापित करने के लिए रिसीवर उसी कुंजी (या नियम सेट) का उपयोग करता है। चूंकि दोनों कार्यों के लिए एक ही कुंजी का उपयोग किया जा सकता है, सममित कुंजी क्रिप्टोग्राफी को सममित एन्क्रिप्शन के रूप में भी जाना जाता है।

    सममित कुंजी क्रिप्टोग्राफी योजनाओं को अक्सर वर्गीकृत किया जाता है जैसे स्ट्रीमसिफर या ब्लॉक सिफर। स्ट्रीम सिफर एक समय में एक व्यक्तिगत बिट (बाइट या कंप्यूटर शब्द) पर काम करते हैं और फीडबैक संरचना के किसी न किसी रूप को लागू करते हैं ताकि कुंजी बार-बार विकसित हो।

  • सार्वजनिक कुंजी क्रिप्टोग्राफी - सार्वजनिक कुंजी क्रिप्टोग्राफी को असममित क्रिप्टोग्राफी के रूप में भी जाना जाता है, क्रिप्टोग्राफी का एक रूप है जिसमें उपयोगकर्ता के पास सार्वजनिक कुंजी और निजी कुंजी जैसी क्रिप्टोग्राफ़िक कुंजियों की एक जोड़ी होती है।

    सार्वजनिक-कुंजी क्रिप्टोग्राफ़ी के लिए समस्या यह साबित कर रही है कि सार्वजनिक कुंजी प्रामाणिक है, और किसी दुर्भावनापूर्ण तृतीय पक्ष द्वारा छेड़छाड़ या पुनर्स्थापित नहीं की गई है। इस समस्या का मुख्य दृष्टिकोण पब्लिक-की इन्फ्रास्ट्रक्चर (पीकेआई) का उपयोग करना है, जिसमें एक या एक से अधिक तृतीय पक्ष, जिन्हें प्रमाणपत्र प्राधिकरण कहा जाता है, कुंजी जोड़े के स्वामित्व को प्रमाणित करते हैं। पीजीपी द्वारा उपयोग किया जाने वाला एक अन्य दृष्टिकोण, "विश्वास का वेब" विधि है। प्रमुख युग्मों की प्रामाणिकता प्रदान करने के लिए।

  • हैशिंग - हैश एल्गोरिदम का उपयोग आम तौर पर किसी फ़ाइल की सामग्री का डिजिटल फ़िंगरप्रिंट प्रदान करने के लिए किया जाता है, यह प्रदान करने के लिए कि फ़ाइल को किसी घुसपैठिए या वायरस द्वारा नहीं बदला गया है। पासवर्ड को एन्क्रिप्ट करने के लिए कुछ ऑपरेटिंग सिस्टम द्वारा हैश फ़ंक्शन को भी अक्सर नियोजित किया जाता है। हैश फ़ंक्शन फ़ाइल की अखंडता के माप का समर्थन करता है।

  • बहुत अच्छी गोपनीयता - पीजीपी का उपयोग माउस के मात्र क्लिक से ई-मेल संदेशों पर हस्ताक्षर करने या उन्हें एन्क्रिप्ट करने के लिए किया जा सकता है। यह PGP के संस्करण पर आधारित हो सकता है, सॉफ्टवेयर को संदेश हैश की गणना के लिए SHA या MD5 की आवश्यकता होती है जैसे CAST, ट्रिपल-डीईएस, या एन्क्रिप्शन के लिए IDEA और कुंजी एक्सचेंज और डिजिटल हस्ताक्षर के लिए RSA या DSS/Diffie-Hellman।

    जब पीजीपी पहली बार स्थापित होता है, तो उपयोगकर्ता को एक की-जोड़ी बनानी होती है। एक कुंजी, सार्वजनिक कुंजी, का विज्ञापन किया जा सकता है और व्यापक रूप से परिचालित किया जा सकता है। निजी कुंजी को एपासफ़्रेज़ के उपयोग से सुरक्षित किया जाता है। हर बार जब उपयोगकर्ता अपनी निजी कुंजी तक पहुँचता है तो पासफ़्रेज़ दर्ज करना पड़ता है।

  • केर्बरोस - Kerberos इंटरनेट पर आमतौर पर इस्तेमाल किया जाने वाला प्रमाणीकरण डिज़ाइन है। Kerberos क्लाइंट/सर्वर संरचना लागू करता है और होस्ट-टू-होस्ट प्रमाणीकरण के बजाय उपयोगकर्ता-से-सर्वर प्रमाणीकरण का समर्थन करता है। इस संरचना में, सुरक्षा और प्रमाणीकरण गुप्त कुंजी तकनीक पर आधारित होगा जहां नेटवर्क पर प्रत्येक होस्ट की अपनी गुप्त कुंजी होती है।


  1. सूचना सुरक्षा में आरएसए में क्या कदम हैं?

    RSA एल्गोरिथम एक सार्वजनिक-कुंजी हस्ताक्षर एल्गोरिथ्म है जिसकी स्थापना रॉन रिवेस्ट, आदि शमीर और लियोनार्ड एडलमैन ने की थी। आरएसए डिजिटल हस्ताक्षर सत्यापन के प्रबंधन के साथ-साथ सुरक्षित रूप से सूचनाओं का आदान-प्रदान करने के लिए सामान्य डेटा को एन्क्रिप्ट और डिक्रिप्ट भी कर सकता है। RSA एल्गोरिथ्म बड

  1. सूचना सुरक्षा में सार्वजनिक कुंजी क्रिप्टोसिस्टम के अनुप्रयोग क्या हैं?

    सार्वजनिक कुंजी क्रिप्टोग्राफी को असममित कुंजी क्रिप्टोग्राफी कहा जाता है। यह ऑनलाइन सॉफ्टवेयर में एक आवश्यक एन्क्रिप्शन और डिक्रिप्शन पैटर्न है। यह दो अलग-अलग कुंजियों का उपयोग करता है जिन्हें सार्वजनिक कुंजी और निजी कुंजी कहा जाता है। सममित कुंजी एल्गोरिदम में, एन्क्रिप्शन और डिक्रिप्शन संचालन को

  1. सूचना सुरक्षा में सार्वजनिक कुंजी क्रिप्टोसिस्टम के सिद्धांत क्या हैं?

    सार्वजनिक कुंजी क्रिप्टोग्राफी गोपनीयता प्रदान करने का एक अनिवार्य साधन बन गया है, विशेष रूप से इसकी कुंजी वितरण की आवश्यकता के माध्यम से, जहां उपयोगकर्ता निजी कनेक्शन एक्सचेंज एन्क्रिप्शन कुंजी चाहते हैं। इसमें डिजिटल हस्ताक्षर भी हैं जो उपयोगकर्ताओं को अपनी पहचान जांचने के लिए कुंजियों पर हस्ताक्ष