Computer >> कंप्यूटर >  >> प्रोग्रामिंग >> प्रोग्रामिंग

सूचना सुरक्षा में क्रिप्टोसिस्टम के प्रकार क्या हैं?

<घंटा/>

विभिन्न प्रकार के क्रिप्टोसिस्टम हैं जो इस प्रकार हैं -

निजी कुंजी क्रिप्टोसिस्टम - सममित एन्क्रिप्शन को निजी-कुंजी एन्क्रिप्शन या गुप्त-कुंजी एन्क्रिप्शन के रूप में भी जाना जाता है। इसमें एन्क्रिप्शन और डिक्रिप्शन के लिए समान कुंजी का उपयोग करना शामिल है। एन्क्रिप्शन में एक ऑपरेशन (एल्गोरिदम) का उपयोग करके डेटा को निजी कुंजी का उपयोग करके एन्क्रिप्ट किया जाना है ताकि उन्हें अर्थहीन बनाया जा सके।

गुप्त-कुंजी क्रिप्टोसिस्टम का मुख्य नुकसान चाबियों के आदान-प्रदान से जुड़ा है। सममित एन्क्रिप्शन एक गुप्त (कुंजी) के स्वैप पर निर्भर करता है।

सार्वजनिक-कुंजी क्रिप्टोसिस्टम - सार्वजनिक-कुंजी क्रिप्टोसिस्टम को असममित क्रिप्टोग्राफी के रूप में भी जाना जाता है। यह एक प्रकार का क्रिप्टोग्राफ़िक एल्गोरिथम है जिसके लिए दो अलग-अलग कुंजियों की आवश्यकता होती है, जिनमें से एक निजी और एक सार्वजनिक होती है। हालांकि अलग-अलग, इस प्रमुख जोड़ी के दो भाग संख्यात्मक रूप से जुड़े हुए हैं।

सार्वजनिक कुंजी का उपयोग सादे पाठ को एन्क्रिप्ट करने या डिजिटल हस्ताक्षर की जांच करने के लिए किया जा सकता है; जबकि निजी कुंजी का उपयोग सिफर टेक्स्ट को डिक्रिप्ट करने या डिजिटल हस्ताक्षर करने के लिए किया जा सकता है।

इन विपरीत कार्यों को लागू करने के लिए कई कुंजियों के उपयोग से असममित शब्द, पारंपरिक (सममित) क्रिप्टोग्राफी के विपरीत, जो दोनों को लागू करने के लिए समान कुंजी पर आधारित है।

डिजिटल हस्ताक्षर - डिजिटल हस्ताक्षर जिसमें प्रेषक की निजी कुंजी के साथ एक संदेश पर हस्ताक्षर किए जाते हैं और प्रेषक की सार्वजनिक कुंजी तक पहुंचने वाले किसी भी व्यक्ति द्वारा जांच की जा सकती है। यह सत्यापन पुष्टि करता है कि प्रेषक के पास निजी कुंजी तक पहुंच थी, और इस प्रकार सार्वजनिक कुंजी से संबंधित व्यक्ति होने की संभावना है।

यह यह भी प्रदान करता है कि संदेश को बदला नहीं गया है, क्योंकि संदेश के कुछ मार्गदर्शन के परिणामस्वरूप एन्कोडेड संदेश डाइजेस्ट में परिवर्तन होगा, जो अन्यथा प्रेषक और रिसीवर के बीच अप्रभावित रहता है।

हैश फ़ंक्शन - क्रिप्टोग्राफ़िक हैश फ़ंक्शन एक हैश फ़ंक्शन है जिसे उलटा करना व्यावहारिक रूप से असंभव माना जाता है, अर्थात, केवल अपने हैश मान से इनपुट जानकारी को पुन:उत्पन्न करना।

इन वन-वे हैश फ़ंक्शंस को आधुनिक क्रिप्टोग्राफी के वर्कहॉर्स के रूप में जाना जाता है। इनपुट जानकारी को संदेश के रूप में जाना जाता है, और हैश मान को संदेश डाइजेस्ट या केवल डाइजेस्ट के रूप में जाना जाता है।

हैश फंक्शन के गुण इस प्रकार हैं -

  • यह किसी दिए गए संदेश के लिए हैश मान की गणना करने के लिए बस हो सकता है।

  • किसी दिए गए हैश वाले संदेश को जनरेट करना दुर्गम हो सकता है।

  • हैश को बदले बिना किसी संदेश को बदलना अप्राप्य हो सकता है।

  • एक ही हैश के साथ दो अलग-अलग संदेशों को ढूंढना दुर्गम हो सकता है।

बायोमेट्रिक सिस्टम - बायोमेट्रिक्स एक प्रमाणीकरण दृष्टिकोण है जो उपयोगकर्ताओं को पहचानने के लिए फिंगरप्रिंट या चेहरे के स्कैन और आईरिस या आवाज पहचान का उपयोग करता है। बायोमेट्रिक स्कैनिंग डिवाइस उपयोगकर्ता की बायोमेट्रिक जानकारी लेता है, जिसमें आईरिस पैटर्न या फ़िंगरप्रिंट स्कैन शामिल है, और इसे डिजिटल डेटा में बदल देता है जिसे कंप्यूटर व्याख्या और जांच कर सकता है।

बॉयोमीट्रिक्स का उपयोग कॉर्पोरेट आर्किटेक्चर तक भौतिक पहुंच और एंटरप्राइज़ कंप्यूटर और सिस्टम के अंदर पहुंच दोनों के लिए किया जा सकता है। बायोमेट्रिक्स को आम तौर पर व्यापक दो-कारक या बहु-कारक प्रमाणीकरण प्रणाली में प्रमाणीकरण के रूप में उपयोग किया जाता है।


  1. सूचना सुरक्षा में एन्क्रिप्शन के प्रकार क्या हैं?

    एन्क्रिप्शन डेटा को कोड करने की एक प्रक्रिया है, जो एक फ़ाइल या मेल संदेश सिफर टेक्स्ट में हो सकता है, जो डिकोडिंग कुंजी के बिना अपठनीय है, ताकि पूर्व-निर्धारित रिसीवर को छोड़कर किसी को भी उस जानकारी को पढ़ने से रोका जा सके। डिक्रिप्शन एन्क्रिप्टेड डेटा को उसके मूल अनएन्कोडेड फॉर्म, प्लेनटेक्स्ट मे

  1. सूचना सुरक्षा में आरएसए में क्या कदम हैं?

    RSA एल्गोरिथम एक सार्वजनिक-कुंजी हस्ताक्षर एल्गोरिथ्म है जिसकी स्थापना रॉन रिवेस्ट, आदि शमीर और लियोनार्ड एडलमैन ने की थी। आरएसए डिजिटल हस्ताक्षर सत्यापन के प्रबंधन के साथ-साथ सुरक्षित रूप से सूचनाओं का आदान-प्रदान करने के लिए सामान्य डेटा को एन्क्रिप्ट और डिक्रिप्ट भी कर सकता है। RSA एल्गोरिथ्म बड

  1. सूचना सुरक्षा में सार्वजनिक कुंजी क्रिप्टोसिस्टम के अनुप्रयोग क्या हैं?

    सार्वजनिक कुंजी क्रिप्टोग्राफी को असममित कुंजी क्रिप्टोग्राफी कहा जाता है। यह ऑनलाइन सॉफ्टवेयर में एक आवश्यक एन्क्रिप्शन और डिक्रिप्शन पैटर्न है। यह दो अलग-अलग कुंजियों का उपयोग करता है जिन्हें सार्वजनिक कुंजी और निजी कुंजी कहा जाता है। सममित कुंजी एल्गोरिदम में, एन्क्रिप्शन और डिक्रिप्शन संचालन को