एन्क्रिप्शन क्या है: यह आपकी फ़ाइलों की सुरक्षा कैसे करता है

चल रहा एन्क्रिप्शन बिल आपके सबसे निजी डेटा की सुरक्षा करता है
डिजिटल डेटा को सुरक्षित रखना स्वाभाविक रूप से कठिन है। एक बार जब किसी व्यक्ति के पास फ़ाइल तक पहुंच हो जाती है, तो उसे स्थानांतरित करना, कॉपी करना या हटाना मामूली बात है। एक भी उल्लंघन एक फ़ाइल को वस्तुतः दुनिया भर के लाखों लोगों तक फैला सकता है, कुछ ऐसा जो उस दस्तावेज़ के साथ कभी संभव नहीं होगा जो केवल एक भौतिक प्रतिलिपि के रूप में मौजूद है।

वह कभी नहीं बदलेगा. डेटा तक पहुँचने, स्थानांतरित करने, कॉपी करने, बदलने और हटाने में आसानी सभी आधुनिक कंप्यूटरों की एक प्रमुख विशेषता है। इसके बजाय, डिजिटल डेटा सुरक्षा डेटा और पहुंच चाहने वालों के बीच बाधाएं पैदा करने पर केंद्रित है, इसलिए कोई फ़ाइल कभी भी अपने मालिक का नियंत्रण नहीं छोड़ती है।

अनुशंसित वीडियो

एन्क्रिप्शन जैसी बाधाएँ। यदि आप इंटरनेट का उपयोग करते हैं, तो अपने पास रखें स्मार्टफोन, या आपके पास एक पीसी है, तो आपका डेटा किसी बिंदु पर एन्क्रिप्शन द्वारा संरक्षित है, हालांकि आप इसे नहीं जानते होंगे। इसीलिए एफबीआई है इतना कठिन समय गुजर रहा है एक बड़े पैमाने पर शूटर के फ़ोन में घुसना, और Apple मदद करने में बहुत अनिच्छुक है। एक iPhone के लिए अपने स्वयं के एन्क्रिप्शन को हराना संभावित रूप से गलत हाथों में सभी iPhones को हरा सकता है।

यह एक जटिल समस्या है, लेकिन यदि आप एन्क्रिप्शन की मूल बातें जानते हैं तो इसे समझना आसान है। एन्क्रिप्शन क्या है और यह कैसे काम करता है? अपने बट्स को पकड़ कर रखें, क्योंकि यह कुछ गणित का समय है।

बच्चों का खेल

जब मैं बच्चा था, मैं एक गुप्त कोड लेकर आया था जो मुझे बहुत चतुर लगा। मैं वर्णमाला के प्रत्येक अक्षर को एक छः चरण ऊपर रखकर एक संदेश लिखूंगा। तो A, G बन गया, इत्यादि।

यह भले ही मूर्खतापूर्ण लगे, लेकिन यह एन्क्रिप्शन का एक मूल रूप है। सबसे पहले, प्रत्येक अक्षर को एक संख्या के रूप में कल्पना करें। A, एक से मेल खाता है, Z, 26 से मेल खाता है, इत्यादि। गणितीय रूप से कहें तो मेरे बचपन के कोड का सिफर (x)+6 हो गया, जहां (x) उस अक्षर के अनुरूप संख्या है जिसे मैं संप्रेषित करना चाहता था। बेशक, गणित 26 से ऊपर है, क्योंकि वर्णमाला में केवल 26 अक्षर हैं। इस प्रकार, Z, F बन गया।

क्वर्टी-कार्ड-पासवर्ड-सुरक्षा-एन्क्रिप्शन

तो, दोहराने के लिए, मेरे सिफर ने ए को जी में बदल दिया क्योंकि यह एक (ए के अनुरूप संख्या) प्लस छह का परिणाम था।

यह एन्क्रिप्शन का एक बहुत ही बुनियादी रूप है. डेटा के एक सेट में, इस मामले में वर्णमाला के अक्षरों पर एक गणितीय एल्गोरिदम लागू होता है। यह भयानक एन्क्रिप्शन है, क्योंकि इसमें मेरे विकृत शब्दों में पैटर्न की पहचान करने और फिर कोड तैयार करने में अधिक प्रयास नहीं करना पड़ेगा। फिर भी, उदाहरण में मूल बातें शामिल हैं।

गहरे अंत में गोता लगाना

जो कोड मुझे मिला वह कुछ हद तक रोमन साम्राज्य में प्रयुक्त कोड जैसा है सीज़र का सिफर. आधुनिक एन्क्रिप्शन बहुत अधिक जटिल है. डेटा को और अधिक विकृत करने के लिए कई तकनीकों का आविष्कार किया गया है। इसमें आधुनिक एन्क्रिप्शन तकनीकों की शाब्दिक कुंजी - एन्क्रिप्शन कुंजी शामिल है। मैं लोकप्रिय एईएस मानक को आधार बनाकर समझाऊंगा।

कोई भी आधुनिक कंप्यूटर 256-बिट एईएस को नहीं तोड़ सकता, भले ही उसने ब्रह्मांड की शुरुआत में समस्या पर काम करना शुरू कर दिया हो।

एन्क्रिप्शन कुंजी को विस्तार से समझने के लिए गणितीय ज्ञान की आवश्यकता होती है जो अधिकांश लोगों के पास नहीं है, इसलिए मैं हर चरण को कवर करने का प्रयास नहीं करूंगा। इसे यथासंभव सरलता से रखने के लिए, मूल डेटा कुंजी के मूल्य के साथ एक "अनन्य या" फ़ंक्शन से गुजरता है। यदि इनपुट समान हैं तो फ़ंक्शन गलत दर्ज करता है, और यदि नहीं हैं तो सही दर्ज करता है। यदि आप कंप्यूटर से परिचित हैं, तो आप तुरंत पहचान लेंगे कि यह गलत/सच्चा फ़ंक्शन बाइनरी है, और इसलिए यह मूल डेटा और कुंजी के इनपुट से बाइनरी डेटा का एक नया सेट उत्पन्न करता है।

फिर, इसे क्रैक करना और भी कठिन बनाने के लिए, एईएस कई अतिरिक्त चरणों का उपयोग करता है जैसे कि भ्रम, वह तकनीक जिसका उपयोग मैंने अपने बचपन के सिफर को बनाने के लिए किया था। उन कई अतिरिक्त चरणों के बाद, एन्क्रिप्शन पूरा हो गया है। डिक्रिप्शन मूल संदेश को खोजने के चरणों को उलट देता है, लेकिन केवल तभी जब कुंजी ज्ञात हो, क्योंकि इसका उपयोग एन्क्रिप्शन कार्यों को पूरा करने के लिए किया गया था।

आपने शायद कभी सुना होगा कि एन्क्रिप्शन कुंजियाँ विभिन्न प्रकारों में आती हैं, जैसे 64-बिट, 128-बिट और 256-बिट। कुंजी में जितने अधिक बिट्स होंगे, डिक्रिप्ट करना उतना ही कठिन हो जाएगा, क्योंकि मूल डेटा "अनन्य या" और क्रमिक चरणों के माध्यम से अधिक अच्छी तरह से गड़बड़ा जाता है।

और जब मैं कठिन कहता हूं, तो मेरा मतलब है कठिन. आपने शायद सुना होगा कि FBI चाहती है कि Apple iPhone की सुरक्षा को दरकिनार करने में उसकी मदद करे सैन बर्नार्डिनो आतंकवादी हमले में एक संदिग्ध द्वारा उपयोग किया गया। वह फ़ोन 256-बिट एईएस एन्क्रिप्शन द्वारा सुरक्षित है। वर्तमान में मौजूद कोई भी कंप्यूटर ब्रूट-फोर्स के माध्यम से 256-बिट एईएस को तोड़ नहीं सकता है भले ही इसने ब्रह्मांड की शुरुआत में ही समस्या पर काम करना शुरू कर दिया हो. वास्तव में, एक आधुनिक सुपरकंप्यूटर को केवल अनुमान लगाने से 256-बिट एईएस को क्रैक करने में सैकड़ों अरब साल लगेंगे।

असंभव से पार पाना

हालाँकि असंभव एक मजबूत शब्द है, यह वर्तमान तकनीक और एन्क्रिप्शन के वर्तमान रूपों पर लागू होता है। आज के सर्वोत्तम एल्गोरिदम के विरुद्ध क्रूर बल का हमला संभव नहीं है।

फिर भी आपने शायद बार-बार सुना होगा कि हमलावर एन्क्रिप्शन हटा रहे हैं। यह कैसे हो सकता? कभी-कभी ऐसा पुरानी एन्क्रिप्शन पद्धति के उपयोग के कारण होता है जिसे क्रैक कर लिया गया है। अन्य मामलों में, यह उपयोग किए गए एल्गोरिदम की कमज़ोरी के कारण नहीं है, बल्कि इसे लागू करने के तरीके में समस्या के कारण है।

जिस iPhone को FBI क्रैक नहीं कर सकती वह अच्छी तरह से कार्यान्वित एन्क्रिप्शन का एक उदाहरण है। फ़ोन को सुरक्षित करने के लिए एक पिन का उपयोग किया जाता है, लेकिन यह लॉकआउट समय के साथ असफल प्रयासों को अस्वीकार कर देता है जो चौथे प्रयास के बाद और लंबा हो जाता है। दस असफल प्रयासों के बाद फ़ोन स्वयं साफ़ हो जाता है। नए सॉफ़्टवेयर को लोड करके पिन से छुटकारा पाना संभव नहीं है, क्योंकि फ़र्मवेयर को iPhone पर केवल तभी लोड किया जा सकता है जब यह एक विशिष्ट कोड के साथ हस्ताक्षरित हो जिसे केवल Apple जानता हो। और एन्क्रिप्शन एक चिप द्वारा लागू किया जाता है जो फोन के फ्लैश स्टोरेज और मुख्य सिस्टम मेमोरी के बीच होता है, इसलिए डेटा को भौतिक रूप से हाईजैक करना संभव नहीं है।

Apple-iphone-6s_7855-1500x1000-720x720

यह बहुत अधिक सुरक्षा है, और प्रत्येक अवरोध एक संभावित छेद का प्रतिनिधित्व करता है। यदि iPhone लगातार प्रयासों को अस्वीकार नहीं करता है तो सही पिन मिलने तक पिन को फिर से आज़माना संभव होगा। यदि फ़ोन की मेमोरी को फ़ोन के भीतर चिप द्वारा एन्क्रिप्ट नहीं किया गया है तो उसे किसी भिन्न डिवाइस में ट्रांसप्लांट किया जा सकता है। जो फ़र्मवेयर ठीक से सुरक्षित नहीं है, वह हैकर को फ़ोन की सुरक्षा सुविधाओं को अक्षम करने के लिए अपना स्वयं का कस्टम फ़र्मवेयर लोड करने देगा। और इसी तरह।

एन्क्रिप्शन प्रभावी है, लेकिन संवेदनशील है. यदि इसे निष्पादित करने के लिए उपयोग की जाने वाली कुंजी की खोज की जा सकती है, या एन्क्रिप्शन को संचालित करने के लिए उपयोग किए जाने वाले सॉफ़्टवेयर और हार्डवेयर को मूर्ख बनाया जा सकता है, तो इसे आसानी से हराया जा सकता है। की-लॉगिंग सॉफ़्टवेयर इसका एक अच्छा उदाहरण है. यह उपयोगकर्ता के पासवर्ड को लॉग करके सबसे कठिन एन्क्रिप्शन को भी "पराजित" कर सकता है। एक बार समझौता हो जाने के बाद, हमलावर को आगे बढ़ने के लिए थोड़ी सी भी तकनीकी कौशल की आवश्यकता नहीं होती है।

निष्कर्ष

iPhone भी एन्क्रिप्शन का एक बेहतरीन उदाहरण है क्योंकि इसका उपयोग करते समय अधिकांश लोगों को यह एहसास नहीं होता है कि यह एन्क्रिप्टेड है। यह अक्सर इसके कार्यान्वयन के बारे में सच है। HTTPS वेब पर डेटा को सुरक्षित रूप से भेजने के लिए एन्क्रिप्शन का उपयोग करता है। सभी प्रमुख क्लाउड स्टोरेज प्रदाता डेटा की सुरक्षा के लिए एन्क्रिप्शन का उपयोग करते हैं। यहां तक ​​कि आपके सेल फोन का डेटा वॉयस और डेटा कनेक्शन भी एन्क्रिप्टेड हैं।

अपारदर्शी ऑपरेशन आदर्श है. एन्क्रिप्शन स्पष्ट नहीं होना चाहिए - कम से कम तब नहीं जब इसे रोजमर्रा के उपभोक्ता उपकरणों पर लागू किया जाए। यदि ऐसा होता, तो यह कष्टप्रद हो सकता है, और उपयोगकर्ता इससे बचने के तरीके तलाशेंगे। आप पाएंगे कि यह दुर्लभ है जो आपको करना ही चाहिए करना एन्क्रिप्शन सक्षम करने के लिए कुछ भी।

लेकिन यह जानना अभी भी महत्वपूर्ण है कि यह क्या है, और यह कैसे काम करता है, ताकि आप अपने द्वारा उपयोग किए जाने वाले उपकरणों का मूल्यांकन कर सकें और इस बारे में सावधान रहें कि आप उनका उपयोग कैसे करते हैं। एल्गोरिथम के वास्तविक उल्लंघन की तुलना में उपयोगकर्ता त्रुटि के कारण एन्क्रिप्शन विफलता कहीं अधिक बार होती है। ज्ञान आपकी कमज़ोरी - आप - को दूर करने में मदद कर सकता है।

संपादकों की सिफ़ारिशें

  • यहां बताया गया है कि 5nm iPhone A14 चिप इतनी बड़ी बात क्यों होगी

श्रेणियाँ

हाल का

आईपैड प्रो कैसे खरीदें (2020)

आईपैड प्रो कैसे खरीदें (2020)

नई आईपैड प्रो यहाँ है। इस पावर टैबलेट में दोहरे...

एंड्रॉइड और आईओएस में जीमेल अकाउंट कैसे सेट करें

एंड्रॉइड और आईओएस में जीमेल अकाउंट कैसे सेट करें

नया स्मार्टफोन खरीदते समय ज्यादातर लोग सबसे पहल...