असममित क्रिप्टोग्राफी, जिसे अक्सर सार्वजनिक-कुंजी क्रिप्टोग्राफी के रूप में जाना जाता है, सुरक्षित डिजिटल संचार के क्षेत्र में एक महत्वपूर्ण भूमिका निभाती है। यह एक क्रिप्टोग्राफ़िक प्रणाली है जो कुंजियों के जोड़े का उपयोग करती है: सार्वजनिक कुंजियाँ जिन्हें व्यापक रूप से प्रसारित किया जा सकता है, और निजी कुंजियाँ जो केवल स्वामी को ज्ञात होती हैं।
असममित क्रिप्टोग्राफी का विकास
असममित क्रिप्टोग्राफी की अवधारणा 1970 के दशक के दौरान उभरी, जो क्रिप्टोग्राफ़िक अनुसंधान में एक बड़ी सफलता थी। इस तकनीक की जड़ें तीन एमआईटी शोधकर्ताओं, व्हिटफील्ड डिफी, मार्टिन हेलमैन और राल्फ मर्कले के काम में खोजी जा सकती हैं। 1976 में, उन्होंने "क्रिप्टोग्राफी में नई दिशाएँ" शीर्षक वाले एक पेपर में सार्वजनिक-कुंजी क्रिप्टोग्राफी की अवधारणा पेश की।
असममित कुंजी प्रणाली का पहला पूर्ण कार्यात्मक कार्यान्वयन आरएसए (रिवेस्ट-शमीर-एडलमैन) एल्गोरिथ्म था, जिसे 1977 में प्रस्तावित किया गया था। इसके रचनाकारों रोनाल्ड रिवेस्ट, आदि शमीर और लियोनार्ड एडलमैन के नाम पर, आरएसए सबसे व्यापक रूप से उपयोग किए जाने वाले असममित में से एक बन गया है। आज तक के एल्गोरिदम।
असममित क्रिप्टोग्राफी में एक गहरा गोता
सममित क्रिप्टोग्राफी के विपरीत, जहां एन्क्रिप्शन और डिक्रिप्शन के लिए एक ही कुंजी का उपयोग किया जाता है, असममित क्रिप्टोग्राफी दो अलग-अलग, फिर भी गणितीय रूप से जुड़ी हुई, कुंजी का उपयोग करती है। यदि कोई संदेश एक कुंजी से एन्क्रिप्ट किया गया है, तो इसे केवल जोड़ी की दूसरी कुंजी का उपयोग करके डिक्रिप्ट किया जा सकता है।
एक जोड़ी में दो कुंजियाँ 'सार्वजनिक' और 'निजी' कहलाती हैं। सार्वजनिक कुंजी, जैसा कि नाम से पता चलता है, खुले तौर पर वितरित की जा सकती है, जिससे कोई भी संदेश एन्क्रिप्ट कर सकता है। हालाँकि, एन्क्रिप्टेड संदेश को केवल प्राप्तकर्ता द्वारा संबंधित निजी कुंजी का उपयोग करके डिक्रिप्ट किया जा सकता है।
अलग-अलग एन्क्रिप्शन और डिक्रिप्शन कुंजियों का उपयोग संचार चैनल की सुरक्षा को बढ़ाता है, भले ही कोई हमलावर सार्वजनिक कुंजी तक पहुंच प्राप्त कर लेता है, लेकिन वे इसके साथ एन्क्रिप्ट किए गए संदेशों को डिक्रिप्ट नहीं कर सकते हैं।
असममित क्रिप्टोग्राफी के अंतर्निहित तंत्र
आइए जानें कि असममित क्रिप्टोग्राफी कैसे कार्य करती है। यह सब जटिल गणितीय प्रक्रियाओं और एल्गोरिदम के बारे में है। उदाहरण के लिए, आरएसए एल्गोरिदम कुंजी जोड़े उत्पन्न करने के लिए बड़ी अभाज्य संख्याओं के गणितीय गुणों का उपयोग करता है।
कुंजी निर्माण प्रक्रिया में निम्नलिखित चरण शामिल हैं:
- दो बड़ी अभाज्य संख्याएँ, p और q चुनें।
- उत्पाद n = p*q की गणना करें। यह सार्वजनिक और निजी दोनों कुंजियों के लिए मापांक बनाता है।
- एक व्युत्पन्न संख्या φ(n) = (p-1)*(q-1) की गणना करें।
- एक पूर्णांक e चुनें जैसे कि 1 < e < φ(n), और e और φ(n) सहअभाज्य हैं। यह सार्वजनिक कुंजी प्रतिपादक है.
- एक संख्या d इस प्रकार निर्धारित करें कि (d * e) mod φ(n) = 1. यह निजी कुंजी घातांक बनाता है।
सार्वजनिक कुंजी में जोड़ी (n, e) होती है, और निजी कुंजी (n, d) होती है। एन्क्रिप्शन और डिक्रिप्शन में प्लेनटेक्स्ट और सिफरटेक्स्ट पर मॉड्यूलर अंकगणित शामिल होता है।
असममित क्रिप्टोग्राफी की मुख्य विशेषताएं
असममित क्रिप्टोग्राफी की प्राथमिक विशेषताओं में शामिल हैं:
- मुख्य वितरण: निजी कुंजियों से समझौता किए बिना सार्वजनिक कुंजियाँ स्वतंत्र रूप से वितरित की जा सकती हैं।
- सुरक्षा: बढ़ी हुई सुरक्षा सुनिश्चित करते हुए, निजी कुंजी कभी प्रसारित या प्रकट नहीं की जाती है।
- गैर परित्याग: चूंकि निजी कुंजी पूरी तरह से मालिक के पास होती है, यह गैर-अस्वीकृति प्रदान करती है, जिससे यह साबित होता है कि संदेश वास्तव में दावा किए गए प्रेषक द्वारा भेजा गया था।
- डिजीटल हस्ताक्षर: असममित क्रिप्टोग्राफी डिजिटल हस्ताक्षरों के उपयोग को सक्षम बनाती है, जो डिजिटल डेटा को प्रामाणिकता, अखंडता और गैर-अस्वीकरण प्रदान करती है।
असममित क्रिप्टोग्राफी के प्रकार
आज विभिन्न प्रकार के असममित क्रिप्टोग्राफ़िक एल्गोरिदम उपयोग में हैं, जिनमें शामिल हैं:
कलन विधि | उदाहरण |
---|---|
आरएसए | डेटा एन्क्रिप्शन और डिजिटल हस्ताक्षर के लिए व्यापक रूप से उपयोग किया जाता है |
डीएसए (डिजिटल हस्ताक्षर एल्गोरिदम) | मुख्यतः डिजिटल हस्ताक्षर के लिए |
ईसीसी (अण्डाकार वक्र क्रिप्टोग्राफी) | एन्क्रिप्शन, डिजिटल हस्ताक्षर, छद्म-यादृच्छिक जनरेटर के लिए उपयोग किया जाता है |
एलगमाल | एन्क्रिप्शन और डिजिटल हस्ताक्षर के लिए नियोजित |
Diffie-Hellman | सुरक्षित कुंजी विनिमय के लिए उपयोग किया जाता है |
असममित क्रिप्टोग्राफी का कार्यान्वयन और चुनौतियाँ
असममित क्रिप्टोग्राफी में सुरक्षित ईमेल सेवाओं से लेकर HTTPS के लिए SSL/TLS प्रमाणपत्र तक व्यापक अनुप्रयोग हैं। यह असुरक्षित नेटवर्क पर सुरक्षित कुंजी विनिमय, डेटा अखंडता, प्रमाणीकरण और गैर-अस्वीकरण को सक्षम बनाता है।
हालाँकि, यह प्रमुख प्रबंधन और कम्प्यूटेशनल प्रदर्शन जैसी चुनौतियाँ भी प्रस्तुत करता है। सुरक्षित तरीके से चाबियाँ बनाने, वितरित करने, संग्रहीत करने और रिटायर करने की प्रक्रिया, जिसे कुंजी प्रबंधन के रूप में जाना जाता है, सुरक्षा बनाए रखने के लिए जटिल और महत्वपूर्ण है।
इसके अलावा, असममित क्रिप्टोग्राफी में भारी कम्प्यूटेशनल प्रक्रियाएं शामिल होती हैं, जो इसे सममित तरीकों की तुलना में धीमी बनाती हैं। इसे दूर करने के लिए, अक्सर दोनों के संयोजन का उपयोग किया जाता है, जहां सुरक्षित कुंजी विनिमय के लिए असममित क्रिप्टोग्राफी का उपयोग किया जाता है, और डेटा ट्रांसफर के लिए सममित क्रिप्टोग्राफी का उपयोग किया जाता है।
समान अवधारणाओं के साथ तुलना
विशेषता | असममित क्रिप्टोग्राफी | सममित क्रिप्टोग्राफी |
---|---|---|
मुख्य उपयोग | सार्वजनिक और निजी कुंजियों की एक जोड़ी का उपयोग करता है | एकल साझा कुंजी का उपयोग करता है |
रफ़्तार | जटिल गणनाओं के कारण धीमी | तेज़ और अधिक कुशल |
कुंजी वितरण | सुरक्षित, क्योंकि केवल सार्वजनिक कुंजी वितरित की जाती है | जोखिम भरा, क्योंकि कुंजी सुरक्षित रूप से साझा की जानी चाहिए |
मुख्य अनुप्रयोग | कुंजी विनिमय, डिजिटल हस्ताक्षर | डेटा एन्क्रिप्शन |
असममित क्रिप्टोग्राफी पर भविष्य के परिप्रेक्ष्य
असममित क्रिप्टोग्राफी का भविष्य क्वांटम कंप्यूटिंग द्वारा प्रस्तुत चुनौतियों का सफलतापूर्वक मुकाबला करने में निहित है। वर्तमान में, अधिकांश असममित क्रिप्टोग्राफ़िक एल्गोरिदम संभावित रूप से शक्तिशाली क्वांटम कंप्यूटरों द्वारा तोड़े जा सकते हैं। जैसे, पोस्ट-क्वांटम क्रिप्टोग्राफी का क्षेत्र, जो क्वांटम हमलों के प्रतिरोधी एल्गोरिदम विकसित करने पर केंद्रित है, ध्यान आकर्षित कर रहा है।
असममित क्रिप्टोग्राफी और प्रॉक्सी सर्वर
प्रॉक्सी सर्वर, जैसे कि OneProxy द्वारा प्रदान किए गए, अन्य सर्वर से संसाधन चाहने वाले ग्राहकों के अनुरोधों के लिए मध्यस्थ के रूप में काम करते हैं। असममित क्रिप्टोग्राफी इन इंटरैक्शन की सुरक्षा बढ़ा सकती है। उदाहरण के लिए, जब कोई क्लाइंट प्रॉक्सी सर्वर से जुड़ता है, तो एक सममित कुंजी का आदान-प्रदान करने के लिए आरएसए जैसे एक असममित एल्गोरिदम का उपयोग किया जा सकता है, जो बाद में एईएस (उन्नत एन्क्रिप्शन स्टैंडर्ड) जैसी तकनीकों के साथ बाद के डेटा ट्रांसफर को सुरक्षित करता है।
सम्बंधित लिंक्स
- आरएसए क्रिप्टोसिस्टम
- अण्डाकार वक्र क्रिप्टोग्राफी
- डिजिटल हस्ताक्षर एल्गोरिदम
- डिफी-हेलमैन कुंजी एक्सचेंज
- क्वांटम कंप्यूटिंग और पोस्ट-क्वांटम क्रिप्टोग्राफी
निष्कर्षतः, असममित क्रिप्टोग्राफी तेजी से परस्पर जुड़ी हुई डिजिटल दुनिया में सुरक्षित संचार चैनल प्रदान करने में सहायक रही है और आगे भी रहेगी।