सीधे मुख्य सामग्री पर जाएं

Data Encryption Standard in hindi (DES in hindi)

Data Encryption Standard in hindi (DES in hindi) :-

DES का पूरा नाम  Data Encryption Standard है।
Data Encryption Standard (DES) सबसे comprehensive रूप से उपयोग की जाने वाली Encryption Scheme Data Encryption Standard (DES) पर आधारित है, जिसे National Bureau of Standards द्वारा 1977 में अपनाया गया था, जो अब राष्ट्रीय मानक और प्रौद्योगिकी संस्थान (NIST), Federal Information Processing Standards 46 (FIPS Pub) के रूप में है। 46। एल्गोरिथम को ही डेटा एन्क्रिप्शन एल्गोरिथम (DEA) के रूप में जाना जाता है।7 DES के लिए, डेटा को 56-बिट key का उपयोग करके 64-बिट ब्लॉक में एन्क्रिप्ट किया जाता है। एल्गोरिथ्म चरणों की एक Chain में 64-बिट इनपुट को 64-बिट आउटपुट में बदल देता है। एन्क्रिप्शन को उलटने के लिए समान key साथ समान चरणों का उपयोग किया जाता है।
DES Comprehensive उपयोग लेता है। DES कितना सुरक्षित है, यह भी काफी विवाद का विषय रहा है। 
Data Encryption Standard in hindi (DES in hindi)

History of Data Encryption Standard (DES)  in hindi:-

1960 के अंत में, IBM ने Horst Feistel के leadership में कंप्यूटर क्रिप्टोग्राफी में एक research project की स्थापना की। यह Project 1971 में designation LUCIFER [FEIS73] के साथ एक एल्गोरिथम के विकास के साथ हुई, जिसे आईबीएम द्वारा developed cash-delivery system में उपयोग के लिए लंदन के लॉयड्स को बेचा गया था। LUCIFER एक Feistel ब्लॉक सिफर है जो 128 बिट्स के कुंजी आकार का उपयोग करके 64 बिट्स के ब्लॉक पर driven( संचालित )होता है। Lucifer Project द्वारा उत्पादित promising results के कारण, आईबीएम ने एक Developed a marketable commercial encryption product करने का प्रयास किया जिसे एक चिप पर लागू किया जा सकता है। इस प्रयास का नेतृत्व वाल्टर टुचमैन और कार्ल मेयर ने किया था, और इसमें न केवल आईबीएम शोधकर्ता बल्कि बाहरी सलाहकार और राष्ट्रीय सुरक्षा एजेंसी (NSA) की तकनीकी सलाह भी शामिल थी। इस प्रयास का परिणाम ल्यूसिफर का enhanced edition था जो क्रिप्टैनालिसिस के लिए अधिक resistant था लेकिन एक चिप पर फिट होने के लिए 56 बिट्स का कम key आकार था।
1973 में, राष्ट्रीय मानक ब्यूरो (NBS) ने राष्ट्रीय सिफर मानक के प्रस्तावों के लिए एक अनुरोध जारी किया। आईबीएम ने अपनी Tuchman-Mayer Project के परिणाम प्रस्तुत किए। यह अब तक का सबसे अच्छा प्रस्तावित एल्गोरिथम था और इसे 1977 में डेटा एन्क्रिप्शन स्टैंडर्ड के रूप में अपनाया गया था।
एक standard के रूप में अपनाए जाने से पहले, प्रस्तावित DES को Darth Maul का सामना करना पड़ा, जो आज तक कम नहीं हुआ है। दो क्षेत्रों ने critics को आकर्षित किया। सबसे पहले, IBM के मूल LUCIFER एल्गोरिथम में कुंजी लंबाई 128 बिट थी, लेकिन प्रस्तावित प्रणाली की केवल 56 बिट्स थी, जो 72 बिट्स के कुंजी आकार में भारी कमी थी। critics को डर था कि यह कुंजी लंबाई broust को झेलने के लिए बहुत कम थी -force attack। चिंता का दूसरा यह था कि डीईएस, एस-बॉक्स की आंतरिक संरचना के लिए Design Criteria Classified किए गए थे। इस प्रकार, यूजर्स यह सुनिश्चित नहीं कर सकते थे कि डेस की आंतरिक संरचना किसी भी छिपे हुए कमजोर बिंदुओं से मुक्त थी जो एनएसए को key के लाभ के बिना massage को समझने में सक्षम बनाएगी। बाद की घटनाओं, विशेष रूप से हाल ही में डिफरेंशियल क्रिप्टएनालिसिस पर काम, यह दर्शाता है कि डेस की एक बहुत मजबूत आंतरिक संरचना है। इसके अलावा, IBM participants के अनुसार, प्रस्ताव में किए गए एकमात्र परिवर्तन एस-बॉक्स में परिवर्तन थे, जो एनएसए द्वारा सुझाए गए थे, जो evaluation process के दौरान पहचानी गई कमजोरियों को दूर करते थे।
case के गुण चाहे जो भी हों, डीईएस फला-फूला है और इसका उपयोग किया जाता है, विशेष रूप से financial applications में। 1994 में, NIST ने डीईएस को अगले पांच वर्षों के लिए federal उपयोग के लिए फिर से पुष्टि की; NIST ने classified information की सुरक्षा के अलावा अन्य अनुप्रयोगों के लिए डीईएस के उपयोग की सिफारिश की। 1999 में, NIST ने अपने मानक (FIPS PUB 46-3) का एक नया edition जारी किया, जिसमें संकेत दिया गया था कि DES का उपयोग केवल legacy system के लिए किया जाना चाहिए और वह ट्रिपल DES (जिसमें संक्षेप में DES एल्गोरिथम को सादे पर तीन बार दोहराना शामिल है- सिफर टेक्स्ट बनाने के लिए दो या तीन अलग-अलग keys का उपयोग करने वाले टेक्स्ट का उपयोग किया जाता है। क्योंकि built-in encryption और decryption algorithm DES और triple DES के लिए समान हैं।
1. DES Encryption
2. DES Decryption

Example Data Encryption Standard (DES):-

प्लेनटेक्स्ट एक हेक्साडेसिमल पैलिंड्रोम है। प्लेनटेक्स्ट, की, और consequently सिफरटेक्स्ट इस प्रकार हैं:-
Plaintext: 02468aceeca86420
Key: 0f1571c947d9e859
Ciphertext: da02ce3a89ecac3b
Results:-
 पहली पंक्ति initial permutation के बाद डेटा के बाएँ और दाएँ हिस्सों के 32-बिट मान दिखाती है। अगली 16 पंक्तियाँ प्रत्येक दौर के बाद परिणाम दिखाती हैं। प्रत्येक दौर के लिए 48-बिट sub key का मान भी दिखाया गया है। ध्यान दें कि अंतिम पंक्ति inverse initial permutation के बाद बाएँ और दाएँ हाथ के मान दिखाती है। ये दो मान आपस में जुड़कर सिफरटेक्स्ट बनाते हैं।

टिप्पणियाँ

इस ब्लॉग से लोकप्रिय पोस्ट

Query Optimization in hindi - computers in hindi 

 आज  हम  computers  in hindi  मे query optimization in dbms ( क्वैरी ऑप्टीमाइजेशन) के बारे में जानेगे क्या होता है और क्वैरी ऑप्टीमाइजेशन (query optimization in dbms) मे query processing in dbms और query optimization in dbms in hindi और  Measures of Query Cost    के बारे मे जानेगे  तो चलिए शुरु करते हैं-  Query Optimization in dbms (क्वैरी ऑप्टीमाइजेशन):- Optimization से मतलब है क्वैरी की cost को न्यूनतम करने से है । किसी क्वैरी की cost कई factors पर निर्भर करती है । query optimization के लिए optimizer का प्रयोग किया जाता है । क्वैरी ऑप्टीमाइज़र को क्वैरी के प्रत्येक operation की cos जानना जरूरी होता है । क्वैरी की cost को ज्ञात करना कठिन है । क्वैरी की cost कई parameters जैसे कि ऑपरेशन के लिए उपलब्ध memory , disk size आदि पर निर्भर करती है । query optimization के अन्दर क्वैरी की cost का मूल्यांकन ( evaluate ) करने का वह प्रभावी तरीका चुना जाता है जिसकी cost सबसे कम हो । अतः query optimization एक ऐसी प्रक्रिया है , जिसमें क्वैरी अर्थात् प्रश्न को हल करने का सबसे उपयुक्त तरीका चुना

Recovery technique in dbms । रिकवरी। recovery in hindi

 आज हम Recovery facilities in DBMS (रिकवरी)   के बारे मे जानेगे रिकवरी क्या होता है? और ये रिकवरी कितने प्रकार की होती है? तो चलिए शुरु करतेे हैं- Recovery in hindi( रिकवरी) :- यदि किसी सिस्टम का Data Base क्रैश हो जाये तो उस Data को पुनः उसी रूप में वापस लाने अर्थात् उसे restore करने को ही रिकवरी कहा जाता है ।  recovery technique(रिकवरी तकनीक):- यदि Data Base पुनः पुरानी स्थिति में ना आए तो आखिर में जिस स्थिति में भी आए उसे उसी स्थिति में restore किया जाता है । अतः रिकवरी का प्रयोग Data Base को पुनः पूर्व की स्थिति में लाने के लिये किया जाता है ताकि Data Base की सामान्य कार्यविधि बनी रहे ।  डेटा की रिकवरी करने के लिये यह आवश्यक है कि DBA के द्वारा समूह समय पर नया Data आने पर तुरन्त उसका Backup लेना चाहिए , तथा अपने Backup को समय - समय पर update करते रहना चाहिए । यह बैकअप DBA ( database administrator ) के द्वारा लगातार लिया जाना चाहिए तथा Data Base क्रैश होने पर इसे क्रमानुसार पुनः रिस्टोर कर देना चाहिए Types of recovery (  रिकवरी के प्रकार ):- 1. Log Based Recovery 2. Shadow pag