क्रिप्टोग्राफिक के कई एल्गोरिदम हैं जो इस प्रकार हैं -
-
सममित कुंजी क्रिप्टोग्राफ़ी - सममित कुंजी क्रिप्टोग्राफी में, एन्क्रिप्शन और डिक्रिप्शन दोनों के लिए एक व्यक्तिगत कुंजी का उपयोग किया जाता है। प्लेनटेक्स्ट को एन्क्रिप्ट करने के लिए प्रेषक को कुंजी (या नियमों के कुछ समूह) की आवश्यकता होती है और रिसीवर को सिफर टेक्स्ट भेजता है। संदेश को डिक्रिप्ट करने और प्लेनटेक्स्ट को पुनर्स्थापित करने के लिए रिसीवर उसी कुंजी (या नियम सेट) का उपयोग करता है। चूंकि दोनों कार्यों के लिए एक ही कुंजी का उपयोग किया जा सकता है, सममित कुंजी क्रिप्टोग्राफी को सममित एन्क्रिप्शन के रूप में भी जाना जाता है।
सममित कुंजी क्रिप्टोग्राफी योजनाओं को अक्सर वर्गीकृत किया जाता है जैसे स्ट्रीमसिफर या ब्लॉक सिफर। स्ट्रीम सिफर एक समय में एक व्यक्तिगत बिट (बाइट या कंप्यूटर शब्द) पर काम करते हैं और फीडबैक संरचना के किसी न किसी रूप को लागू करते हैं ताकि कुंजी बार-बार विकसित हो।
-
सार्वजनिक कुंजी क्रिप्टोग्राफी - सार्वजनिक कुंजी क्रिप्टोग्राफी को असममित क्रिप्टोग्राफी के रूप में भी जाना जाता है, क्रिप्टोग्राफी का एक रूप है जिसमें उपयोगकर्ता के पास सार्वजनिक कुंजी और निजी कुंजी जैसी क्रिप्टोग्राफ़िक कुंजियों की एक जोड़ी होती है।
सार्वजनिक-कुंजी क्रिप्टोग्राफ़ी के लिए समस्या यह साबित कर रही है कि सार्वजनिक कुंजी प्रामाणिक है, और किसी दुर्भावनापूर्ण तृतीय पक्ष द्वारा छेड़छाड़ या पुनर्स्थापित नहीं की गई है। इस समस्या का मुख्य दृष्टिकोण पब्लिक-की इन्फ्रास्ट्रक्चर (पीकेआई) का उपयोग करना है, जिसमें एक या एक से अधिक तृतीय पक्ष, जिन्हें प्रमाणपत्र प्राधिकरण कहा जाता है, कुंजी जोड़े के स्वामित्व को प्रमाणित करते हैं। पीजीपी द्वारा उपयोग किया जाने वाला एक अन्य दृष्टिकोण, "विश्वास का वेब" विधि है। प्रमुख युग्मों की प्रामाणिकता प्रदान करने के लिए।
-
हैशिंग - हैश एल्गोरिदम का उपयोग आम तौर पर किसी फ़ाइल की सामग्री का डिजिटल फ़िंगरप्रिंट प्रदान करने के लिए किया जाता है, यह प्रदान करने के लिए कि फ़ाइल को किसी घुसपैठिए या वायरस द्वारा नहीं बदला गया है। पासवर्ड को एन्क्रिप्ट करने के लिए कुछ ऑपरेटिंग सिस्टम द्वारा हैश फ़ंक्शन को भी अक्सर नियोजित किया जाता है। हैश फ़ंक्शन फ़ाइल की अखंडता के माप का समर्थन करता है।
-
बहुत अच्छी गोपनीयता - पीजीपी का उपयोग माउस के मात्र क्लिक से ई-मेल संदेशों पर हस्ताक्षर करने या उन्हें एन्क्रिप्ट करने के लिए किया जा सकता है। यह PGP के संस्करण पर आधारित हो सकता है, सॉफ्टवेयर को संदेश हैश की गणना के लिए SHA या MD5 की आवश्यकता होती है जैसे CAST, ट्रिपल-डीईएस, या एन्क्रिप्शन के लिए IDEA और कुंजी एक्सचेंज और डिजिटल हस्ताक्षर के लिए RSA या DSS/Diffie-Hellman।पी>
जब पीजीपी पहली बार स्थापित होता है, तो उपयोगकर्ता को एक की-जोड़ी बनानी होती है। एक कुंजी, सार्वजनिक कुंजी, का विज्ञापन किया जा सकता है और व्यापक रूप से परिचालित किया जा सकता है। निजी कुंजी को एपासफ़्रेज़ के उपयोग से सुरक्षित किया जाता है। हर बार जब उपयोगकर्ता अपनी निजी कुंजी तक पहुँचता है तो पासफ़्रेज़ दर्ज करना पड़ता है।
-
केर्बरोस - Kerberos इंटरनेट पर आमतौर पर इस्तेमाल किया जाने वाला प्रमाणीकरण डिज़ाइन है। Kerberos क्लाइंट/सर्वर संरचना लागू करता है और होस्ट-टू-होस्ट प्रमाणीकरण के बजाय उपयोगकर्ता-से-सर्वर प्रमाणीकरण का समर्थन करता है। इस संरचना में, सुरक्षा और प्रमाणीकरण गुप्त कुंजी तकनीक पर आधारित होगा जहां नेटवर्क पर प्रत्येक होस्ट की अपनी गुप्त कुंजी होती है।