असममित एन्क्रिप्शन पर एक विस्तृत गाइड और यह कैसे काम करता है

असममित एन्क्रिप्शन पर एक विस्तृत गाइड और यह कैसे काम करता है

असममित एन्क्रिप्शन

विषय - सूची

समय पढ़ें: 4 मिनट

हम इस समय हैं जहां डेटा सबसे मूल्यवान हैं। ब्लॉकचेन के माध्यम से डेटा स्थानांतरित करना, जो स्वायत्त रूप से संचालित होता है, चुनौती का प्रश्न है। 

इस समस्या को हल करने के लिए, एन्क्रिप्शन तकनीक प्रभावी हुई जहां डेटा/संदेशों को कुछ यादृच्छिक अक्षरों और संख्याओं में एन्क्रिप्ट किया जाता है ताकि उन्हें रिसीवर द्वारा डिक्रिप्ट किया जा सके। इस तरह, डेटा सुरक्षित रूप से स्थानांतरित हो जाता है।

एन्क्रिप्शन कुंजी लीक हो गई
असममित एन्क्रिप्शन पर एक विस्तृत गाइड और यह कैसे काम करता है

लेकिन यह एन्क्रिप्शन और डिक्रिप्शन कैसे होता है? विभिन्न प्रकार के एन्क्रिप्शन क्या हैं, और यह तकनीक कैसे काम करती है? 

आइए मुख्य भाग पर जाएं और सभी प्रश्नों के उत्तर विस्तार से देखें। 

एन्क्रिप्शन की परिभाषा

डेटा के एन्क्रिप्शन में गणितीय उपकरण या एल्गोरिदम का उपयोग करना शामिल है। उन्हें के रूप में संदर्भित किया जाता है क्रिप्टोग्राफिक एल्गोरिदम जो पठनीय प्रारूप में सादे पाठ पर काम करते हैं और उन्हें सिफर पाठ में परिवर्तित करते हैं। 

एक सिफरटेक्स्ट मूल संदेश को अक्षरों और शब्दों के यादृच्छिक संयोजन के रूप में प्रकट करता है। 

इन ग्रंथों को अब एन्क्रिप्ट किया गया है, और प्राप्त करने के अंत में, उपयोगकर्ता वास्तविक संदेश क्या है यह पढ़ने के लिए विशेष कुंजी का उपयोग करके डिक्रिप्ट कर सकता है। 

इसे ई-मेल में एक गुप्त संदेश भेजने के समान माना जा सकता है जिसे प्रेषक एक कुंजी के साथ लॉक कर देता है। रिसीवर तक पहुंचने के बाद, वास्तविक संदेश को पढ़ने के लिए दूसरी कुंजी का उपयोग करके संदेश को फिर से अनलॉक किया जा सकता है। 

यह सुरक्षित डेटा ट्रांसफर के लिए नियोजित एन्क्रिप्शन की प्रक्रिया है। 

आइए एन्क्रिप्ट और डिक्रिप्टिंग में उपयोग की जाने वाली निजी और सार्वजनिक कुंजियों के बीच अंतर का पता लगाएं। 

निजी कुंजी बनाम सार्वजनिक कुंजी
असममित एन्क्रिप्शन पर एक विस्तृत गाइड और यह कैसे काम करता है

विभिन्न प्रकार के एन्क्रिप्शन

एन्क्रिप्शन तकनीकों के दो प्रमुख वर्गीकरण, 

सममित एन्क्रिप्शन

  • एन्क्रिप्शन और डिक्रिप्शन सममित एन्क्रिप्शन दोनों एक ही कुंजी का उपयोग करके किए जाते हैं। 
  • चूंकि एक ही कुंजी का उपयोग किया जाता है, इसलिए जब उस एक कुंजी से छेड़छाड़ की जाती है तो यह कम सुरक्षा प्रदान करती है। 
  • यह संदेशों को एन्क्रिप्ट करने के लिए 120 या 256-बिट कुंजी लंबाई का उपयोग करता है 
  • संसाधनों के कम उपयोग के साथ बड़े डेटा को स्थानांतरित करने के लिए उपयोग किया जाता है

असममित एन्क्रिप्शन

  • असममित एन्क्रिप्शन में संदेश को एन्क्रिप्ट और डिक्रिप्ट करने के लिए दो अलग-अलग कुंजियाँ शामिल होती हैं
  • डेटा सुरक्षा उच्च है
  • यह संदेशों को एन्क्रिप्ट करने के लिए 2048-बिट कुंजी लंबाई का उपयोग करता है
  • गति कम है और बड़ा डेटा संचारित करने के लिए आदर्श नहीं है

आधुनिक एन्क्रिप्शन तकनीक की स्पष्ट समझ के लिए, हम असममित एन्क्रिप्शन के विषय में गहराई से विचार करेंगे।

असममित एन्क्रिप्शन कैसे काम करता है?

असममित एन्क्रिप्शन निजी और सार्वजनिक कुंजी का उपयोग करता है, जो गणितीय रूप से संबंधित हैं। सार्वजनिक कुंजी किसी के लिए भी पहुंच योग्य है जिसके साथ संदेशों को एन्क्रिप्ट और भेजा जा सकता है। 

एक बार एन्क्रिप्ट किए गए डेटा को केवल संबंधित निजी कुंजी के साथ अनलॉक किया जा सकता है। निजी कुंजी के साथ समझौता करने से डेटा लीक हो सकता है। और इसलिए, केवल अधिकृत उपयोगकर्ता / निजी कुंजी रखने वाला सर्वर ही जानकारी तक पहुँच सकता है। 

निजी चाबियां मजबूत और सुरक्षित होने के लिए वास्तव में बड़ी लंबाई की संख्या के तार हैं। वे उच्च स्तर की यादृच्छिकता के साथ उत्पन्न होते हैं कि किसी भी सुपर कंप्यूटर को निजी कुंजी खोजने में वर्षों लग जाते हैं। 

डेटा एकीकरण, आदि के लिए पार्टियों को प्रमाणित करने के लिए असममित एन्क्रिप्शन का उपयोग किया जाता है। 

हम एक निजी और सार्वजनिक कुंजी की लंबाई पर एक नज़र डालेंगे

*सार्वजनिक कुंजी*

MIIBITANBgkqhkiG9w0BAQEFAAOCAQ4AMIIBCQKCAQBukNqMp3/zrntpyRhCwYxe

9IU3yS+SJskcIyNDs0pEXjWlctfSNEwmeEKG3944dsBTNdkb6GSF6EoaUe5CGXFA

y/eTmFjjx/qRoiOqPMUmMwHu0SZX6YsMQGM9dfuFBaNQwd6XyWufscOOnKPF5EkD

5rLiSNEqQEnoUvJb1LHiv/E36vi6cNc5uCImZ4vgNIHwtKfkn1Y+tv/EMZ1dZyXw

NN7577WdzH6ng4DMf5JWzUfkFIHqA2fcSGaWTXdoQFt6DnbqaO5c2kXFju5R50Vq

wl+7S46L4TYFcMNDeGW6iAFds+SMADG486X/CRBTtF4x59NU3vNoGhplLRLtyC4N

AgMBAAE=

*आरएसए निजी कुंजी*

MIIEoQIBAAKCAQBukNqMp3/zrntpyRhCwYxe9IU3yS+SJskcIyNDs0pEXjWlctfS
NEwmeEKG3944dsBTNdkb6GSF6EoaUe5CGXFAy/eTmFjjx/qRoiOqPMUmMwHu0SZX
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असममित एन्क्रिप्शन के अनुप्रयोग

डिजीटल हस्ताक्षर

डिजिटल सिग्नेचर एक क्रिप्टोग्राफ़िक प्रूफ सिस्टम के रूप में कार्य करता है जो इसमें विश्वास पैदा करता है blockchain उपयोगकर्ताओं के लिए। यह डेटा से छेड़छाड़ की संभावना से इंकार करते हुए उस स्रोत को आश्वस्त करता है जहां से संदेश आते हैं। 

डिजिटल हस्ताक्षर असममित एन्क्रिप्शन द्वारा बनाए जाते हैं जो गणितीय रूप से संबंधित निजी और सार्वजनिक कुंजी को एक सुरक्षित हैश फ़ंक्शन के साथ जोड़ते हैं। इस प्रकार, यह संदेश के प्रेषक को प्रमाणित करता है और यह सुनिश्चित करता है कि पारगमन के दौरान किसी भी परिवर्तन के खिलाफ डेटा सुरक्षित है। 

इन डिजिटल हस्ताक्षरों का उपयोग में किया जाता है

  • एसएसएल/टीएसएल प्रमाणपत्र, एक मानक तकनीक जो वेबसाइटों को सुरक्षित करती है और लेनदेन और लॉगिन डेटा को सुरक्षित रखती है। 
  • व्यक्तिगत प्रमाणीकरण प्रमाण पत्र, जिसका उपयोग संगठन उन कर्मचारियों तक संसाधनों को प्रतिबंधित करने के लिए करते हैं जो केवल कार्यालय उपकरणों पर उन तक पहुंच सकते हैं। 

असममित एन्क्रिप्शन के पेशेवरों और विपक्ष

सुरक्षा: यह लंबी कुंजियों का उपयोग करता है जो 1024 या 2048 बिट्स हैं जिसका अर्थ है कि चाबियों के संयोजन की 22048 संभावनाएं हैं। यह अनिवार्य रूप से असममित एन्क्रिप्शन की सुरक्षा विशेषता को उजागर करता है।

समापन बिंदुओं तक सीमित वितरित कुंजी: सममित एन्क्रिप्शन में, केवल सार्वजनिक कुंजी को वितरित करने की आवश्यकता होती है जब अधिक समापन बिंदु शामिल होते हैं। इसके विपरीत असममित एन्क्रिप्शन में सार्वजनिक कुंजी वितरित की जा सकती है, लेकिन एक निजी कुंजी केवल अधिकृत उपयोगकर्ताओं को ही वितरित की जा सकती है। इसलिए, कम अंत-बिंदुओं में निजी कुंजी होती है, जो कुंजी को समझौता करने से रोकती है।

नुकसान

कम गति: चूँकि कुंजियाँ लंबी होती हैं और सर्वर को एन्क्रिप्शन और डिक्रिप्शन के लिए अलग-अलग कुंजियाँ बनानी पड़ती हैं, यह समय लेने वाली होती है। 

कम मापनीयता: भारी डेटा ट्रांसफर एन्क्रिप्शन और डिक्रिप्शन प्रक्रिया पर दबाव डालता है, जो सर्वर को समाप्त कर देता है। इसलिए, बड़ी मात्रा में डेटा स्थानांतरित करने के लिए असममित एन्क्रिप्शन उपयुक्त नहीं है। 

प्रमुख समझौता कुंजी Web3 हैक्स 

अब तक हमने असममित एन्क्रिप्शन के अधिकांश पहलुओं को कवर किया है, और अब हम निजी कुंजी लीक के कारण वेब 3 में कुछ प्रमुख हैक देखेंगे। 

समझौता कुंजी हैक्स
असममित एन्क्रिप्शन पर एक विस्तृत गाइड और यह कैसे काम करता है

निष्कर्ष

संक्षेप में, असममित एन्क्रिप्शन कई संख्या समापन बिंदुओं पर कम मात्रा में डेटा स्थानांतरित करने में अच्छा काम करता है। हालांकि कुछ प्रमाणपत्रों जैसे एसएसएल/टीएलएस द्वारा सममित और असममित एन्क्रिप्शन से लाभ प्राप्त करने का हाइब्रिड दृष्टिकोण अपनाया जाता है, जो प्रभावी भी साबित होता है। 

62 दृश्य

संबंधित आलेख

🛡️𝗦𝗺𝗮𝗿𝘁

अध्याय 1: पूर्णांक अतिप्रवाह

विनाशकारी हमला: बेटोकन

बोनस: BECToken हैक ने कैसे काम किया

👇🧵👇

#क्रिप्टो | #DeFi

नमस्ते, Web3 समुदाय👋

हमें यह घोषणा करते हुए खुशी हो रही है कि हमारे इन-हाउस स्मार्ट कॉन्ट्रैक्ट ऑडिटर शांतनु सोंटाके @ShanzSon, अपने अनुभव और रोडमैप को साझा करेंगे- "स्मार्ट कॉन्ट्रैक्ट ऑडिटिंग में अपना करियर कैसे शुरू करें?"

@web3_learn वेबिनार की मेजबानी करेगा।

📢हमें यह घोषणा करते हुए खुशी हो रही है कि हमने "@0xCrickDAO" के लिए #smartcontract ऑडिट पूरा कर लिया है।

"क्रिकडाओ" के बारे में अधिक जानकारी >> https://www.crickdao.com/

उपयोगकर्ताओं के बीच विश्वास जगाने के लिए #Web3 परियोजनाओं के लिए सोशल मीडिया की उपस्थिति एक आवश्यकता बन गई है।

अक्सर, हमें ऐसी टिप्पणियां और पोस्ट देखने को मिलते हैं जहां उपयोगकर्ता किसी प्रोजेक्ट की सुरक्षा पर सवाल उठा रहे होते हैं।

सुरक्षित रहने के लिए➡️@QuillAudits को फॉलो करें!

#साइबर सुरक्षा | #समुदाय | #क्रिप्टो

हाल ही में $100M @harmonyprotocol हैक, और

उल्लेखनीय $600M @Ronin_Network हैक निजी कुंजी लीक के कारण था

डेटा के एन्क्रिप्शन में गणितीय उपकरण या एल्गोरिदम का उपयोग करना शामिल है।

#वेब3 | #क्रिप्टो

मैं

और लोड करें…

हारमनी डकैती: US $100M चोरी💰

हार्मनी प्रोटोकॉल ब्रिज एक हैक का सामना करना पड़ा जिससे 100 मिलियन डॉलर का नुकसान हुआ। पुल शोषक ब्रिज से 11 अलग-अलग ERC-20 टोकन और 13,100 ईथर चुराए।

समय टिकट:

से अधिक क्विलश