सीधे मुख्य सामग्री पर जाएं

संदेश

नवंबर, 2022 की पोस्ट दिखाई जा रही हैं

Featured Post

What is Magnetic Tape in hindi

what is SSH in hindi

 SSH in hindi (SECURE SHELL in hindi):- Secure Shell (SSH) सुरक्षित Network communication के लिए एक प्रोटोकॉल है जिसे लागू करने के लिए सरल और सस्ती होने के लिए डिज़ाइन किया गया है। early version, SSH 1 telnet और अन्य remote logon plans को बदलने के लिए एक सुरक्षित रिमोट लॉगऑन सुविधा प्रदान करने पर concentrate था जो कोई सुरक्षा प्रदान नहीं करता था। SSH अधिक सामान्य क्लाइंट/सर्वर क्षमता भी प्रदान करता है और file transfer और ई-मेल जैसे नेटवर्क कार्यों के लिए इसका उपयोग किया जा सकता है। एक नया version, SSH2, मूल योजना में कई सुरक्षा खामियों को ठीक करता है। SSH2 को IETF RFCs 4250 से 4256 में proposed standard के रूप में documented किया गया है। अधिकांश ऑपरेटिंग सिस्टम के लिए SSH क्लाइंट और सर्वर application wide से उपलब्ध हैं। यह रिमोट लॉगिन और X tunneling के लिए पसंद का तरीका बन गया है और तेजी से embedded systems के बाहर encryption technology के लिए सबसे wide applications में से एक बन रहा है। SSH को तीन प्रोटोकॉल के रूप में व्यवस्थित किया जाता है जो आमतौर पर TCP पर चलते हैं। 1. Transport L

What is HTTPS in hindi

What is HTTPS in hindi :- HTTPS (SSL पर http) एक वेब ब्राउज़र और वेब सर्वर के बीच सुरक्षित communications को लागू करने के लिए http और SSL के combination को reference करता है।  HTTPS क्षमता सभी आधुनिक वेब ब्राउज़र में है। इसका उपयोग HTTPS communication का support करने वाले वेब सर्वर पर dependent करता है।   उदाहरण :- Search engine HTTPS का support नहीं करते हैं। एक वेब ब्राउज़र के user द्वारा देखा जाने वाला मुख्य अंतर यह है कि URL (फॉर्म रिसोर्स लोकेटर) पते http:// के बजाय https:// से शुरू होते हैं।  एक सामान्य HTTP कनेक्शन पोर्ट 80 का उपयोग करता है। यदि HTTPS specifie है, तो पोर्ट 443 का उपयोग किया जाता है, जो SSL को invite करता है। जब HTTPS का उपयोग किया जाता है, तो communication के element होते हैं: • requested document का URL • document की सामग्री • browser forms की सामग्री (browser user द्वारा भरी गई) • ब्राउज़र से सर्वर पर और सर्वर से ब्राउज़र में cookies भेजी जाती हैं • http हेडर की सामग्री HTTPS  को RFC 2818,  HTTP  ओवर TLS में document किया गया है। SSL या TLS पर HTTP का उपय

What is Secure Socket Layer in hindi

Secure Socket Layer in hindi:- Netscape ने SSL (Secure Socket Layer) की produce की प्रोटोकॉल के Version 3 को public review और industry से इनपुट के साथ डिजाइन किया गया था और इसे internet draft document के रूप में publish किया गया था। एक सामान्य  standards develop करें। TLS के इस पहले publish version को SSLv3.1 के रूप में देखा जा सकता है और यह SSLv3 के बहुत करीब और backwards compatible है। SSL (Secure Socket Layer) Architecture in hindi:- SSL Architecture को reliable end-to-end secure service प्रदान करने के लिए टीसीपी का उपयोग करने के लिए डिज़ाइन किया गया है। SSL एक प्रोटोकॉल नहीं है, बल्कि प्रोटोकॉल की दो layer हैं। SSL record protocol विभिन्न High-level protocols के लिए basic security services प्रदान करता है। हाइपरटेक्स्ट ट्रांसफर प्रोटोकॉल (HTTP), जो वेब क्लाइंट/सर्वर इंटरैक्शन के लिए transfer services प्रदान करता है, SSL के top पर काम कर सकता है। SSL के हिस्से के रूप में तीन high-return protocol किए गए हैं: Handshake Protocol, The Change Cipher Spec Protocol और alert protocol ह

web security considerations in cryptography and network security

Web Security Considerations in cryptography and network security:- वर्ल्ड वाइड वेब से इंटरनेट और टीसीपी/आईपी इंट्रानेट पर चलने वाला क्लाइंट/सर्वर एप्लिकेशन है।  • इंटरनेट दो तरफा है।  traditional publishing environments के विपरीत- यहां तक ​​कि electronic publishing systems जिनमें टेलीटेक्स्ट, ध्वनि प्रतिक्रिया, या फैक्स-बैक शामिल हैं- वेब इंटरनेट पर वेब सर्वरों पर attacks के प्रति sensitive है। • वेब तेजी से कॉर्पोरेट और product information के लिए एक highly visible outlet के रूप में और commercial लेनदेन के लिए एक मंच के रूप में कार्य कर रहा है। यदि वेब सर्वरों को उलट दिया जाता है तो reputation को damage हो सकता है। • हालांकि वेब ब्राउज़र का उपयोग करना बहुत आसान है, वेब सर्वर को कॉन्फ़िगर करना और Manage करना आसान है, और web content को विकसित करना आसान होता जा रहा है, Built-in software exceptional रूप से complex है।  यह complex सॉफ्टवेयर कई potential security flaws को छिपा सकता है।   • वेब सर्वर को corporation या एजेंसी के कंप्यूटर परिसर में लॉन्चिंग पैड के रूप में इस्तेमाल किया जा

Transport-level Security

Transport-level Security:- लगभग सभी businesses, अधिकांश government agencies और कई व्यक्तियों के पास अब वेब साइट हैं। इंटरनेट एक्सेस वाले व्यक्तियों और कंपनियों की संख्या तेजी से बढ़ रही है और इन सभी में ग्राफिकल वेब ब्राउज़र हैं। Business enthusiast हैं- इलेक्ट्रॉनिक कॉमर्स के लिए वेब पर facilities install करना। लेकिन reality यह है कि इंटरनेट और वेब विभिन्न प्रकार के agreements के प्रति sensitive हैं। जैसे-जैसे Business इस reality के प्रति जागते हैं, secure web services की मांग बढ़ती जाती है। • Secure Sockets Layer (SSL) TCP और TCP का उपयोग करने वाले applications के बीच security services प्रदान करता है।  • SSL/TLS में दो टीसीपी यूजर्स को capable करने के लिए protocol system हैं। Security system और services का उपयोग करने से रोकने के लिए।  • HTTPS (SSL पर HTTP) एक वेब ब्राउज़र और एक वेब सर्वर के बीच secure communication को लागू करने के लिए HTTP और SSL के Combination करता है।  •  Secure Shell (SSH) Secure Remote Logon और अन्य Secure Client/Server Features प्रदान करता है। • Web Securit

Kerberos in Network Security in hindi

Kerberos in Network Security in hindi:- Kerberos MIT में Project Athena के हिस्से के रूप में develop एक authentication service है। Kerberos जिस समस्या को addresse करता है वह यह है: एक open distributed environment मान लें जिसमें वर्कस्टेशन पर user पूरे नेटवर्क में वितरित सर्वर पर services तक पहुंचना चाहते हैं। हम चाहते हैं कि सर्वर authorized users तक पहुंच को restricted करने में capable हों और service के requests को certified करने में capable हों। किसी वर्कस्टेशन पर अपने यूजर्स को network services के लिए सही ढंग से पहचानने के लिए भरोसा नहीं किया जा सकता है।  1. एक यूजर्स किसी विशेष वर्कस्टेशन तक पहुंच प्राप्त कर सकता है और उस वर्कस्टेशन से driven होने वाला दूसरा यूजर्स होने का दिखावा कर सकता है।  2. एक यूजर वर्कस्टेशन के नेटवर्क पते को बदल सकता है ताकि demand बदले गए वर्कस्टेशन से भेजे गए modele वर्कस्टेशन से आते हैं।  3. एक यूजर एक्सचेंजों पर छिपकर बात कर सकता है और सर्वर में प्रवेश पाने या driven को interrupted करने के लिए replay attack का उपयोग कर सकता है। इनमें से किसी भी case मे

User Authentication in hindi (यूजर ऑथेंटिकेशन क्या है)

User Authentication in hindi (यूजर ऑथेंटिकेशन क्या है) :- mutual authentication protocol parties को एक-दूसरे की पहचान के बारे में mutually से satisfied करने और session keys का आदान-प्रदान करने में सक्षम बनाता है। केर्बरोस एक distributed environment में उपयोग के लिए डिज़ाइन की गई authentication service है।  केर्बेरोज एक Trusted Third-Party Authentication प्रदान करता है service जो ग्राहकों और सर्वरों को certified communication establish करने में capable बनाती है।  identity management staff और अन्य authorized persons द्वारा resources तक enterprise पहुंच प्रदान करने के लिए एक Centralized, automated approachहै।  identity association, abbreviation में, कई सुरक्षा डोमेन के लिए identity management का expansion। • Remote User-Authentication Principles 1. Mutual Authentication 2. One-Way Authentication • Remote User-Authentication Using Symmetric Encryption 1. Mutual Authentication 2. One-Way Authentication

PKI in Hindi - Public Key Infrastructure in hindi

PKI in Hindi - Public Key Infrastructure in hindi:- RFC 2822 (Internet Security Terminology) Public-Key Infrastructure (PKI) को हार्डवेयर, सॉफ़्टवेयर, लोगों, policies और प्रक्रियाओं के सेट के रूप में परिभाषित करता है, जो asymmetric crypt पर आधारित digital certificate बनाने, Manage करने, संग्रहीत करने, वितरित करने और cancel करने के लिए आवश्यक हैं- टोग्राफी। PKI विकसित करने का मुख्य उद्देश्य public key को सुरक्षित, सुविधाजनक और efficient acquisition को सक्षम करना है। इंटरनेट इंजीनियरिंग टास्क फोर्स (IETF) public key infrastructure X.509 (PKIX) वर्किंग ग्रुप X.509 पर आधारित एक formal (और सामान्य) मॉडल स्थापित करने के पीछे auxiliary force रहा है जो एक को posted करने के लिए उपयुक्त है। इंटरनेट पर Certificate-based architecture करता है। Elements of Public Key Infrastructure in hindi:- End entity:- end users, devices (जैसे, सर्वर , राउटर), या किसी अन्य unit को pointed करने के लिए इस्तेमाल किया जाने वाला एक सामान्य शब्द जिसे public key certificate में पहचाना जा सकता है। end entity पर P

Federated Identity Management

Federated Identity Management in hindi:- federated identity management एक नई concept है जो कई enterprises और कई applications में एक सामान्य identity management plan के उपयोग से है और कई हजारों, यहां तक ​​कि लाखों यूजर्स का support करती है। Identity Management:- identity management staff और अन्य authorized persons द्वारा resources तक enterprise-wide पहुंच प्रदान करने के लिए एक centralized, automated approach है। identity management का फोकस प्रत्येक यूजर (मानव या प्रक्रिया) के लिए एक पहचान को define करना है, characteristics को पहचान के साथ जोड़ना, और एक ऐसा resource लागू करना जिसके द्वारा यूजर पहचान verified कर सकता है। एक identity management system की central concept single sign-on (SSO) का उपयोग है। SSO एक यूजर को single certification के बाद सभी network resources तक पहुँचने में capable बनाता है। Elements of identity management system:- • Authentication:- Confirmation है कि यूजर प्रदान किए गए यूजर नाम से मेल खाता है।  • Authorization:- Authorization के आधार पर specialized services और

Digital Signature kya h

What is Digital Signature in hindi:- public-key cryptography पर काम से सबसे महत्वपूर्ण development digital signature है। Digital Signature  security capabilities का एक सेट प्रदान करता है जिसे किसी अन्य तरीके से applicable करना मुश्किल होगा। digital signature बनाने और उपयोग करने की प्रक्रिया का एक सामान्य मॉडल है। बॉब डिजिटल सिग्नेचर जनरेशन एल्गोरिथम का उपयोग करके message पर Signature कर सकता है। एल्गोरिथम के इनपुट message और बॉब की private key हैं। कोई अन्य यूजर, जैसे ऐलिस, verification algorithm का उपयोग करके signature को verified कर सकता है, जिसके इनपुट message signature और बॉब की public key हैं।  Properties of Digital Signature in hindi:- message authentication दो sides की सुरक्षा करता है जो किसी तीसरे side से message का आदान-प्रदान करते हैं। यह दोनों sides को एक दूसरे के protection नहीं करता है। दोनों के बीच कई तरह के dispute possible हैं।  Example:-  मैरी को एक authenticated message भेजता है।  1. मैरी एक अलग message बना सकती है और दावा कर सकती है कि यह जॉन से आया है। मैरी क

What is HMAC (Hash-based Message Authentication Code)

What is HMAC (Hash-based Message Authentication Code):-  यह traditional रूप से मैक बनाने का सबसे आम तरीका रहा है। क्रिप्टोग्राफ़िक हैश फ़ंक्शन से प्राप्त Mac evolved करने में रुचि बढ़ी है।   1. क्रिप्टोग्राफ़िक हैश फ़ंक्शंस जैसे MD5 और SHA आमतौर पर सॉफ्टवेयर में डेस जैसे symmetric block cipher की तुलना में तेज़ी से execution होते हैं।  2. क्रिप्टोग्राफ़िक हैश फ़ंक्शंस के लिए library code comprehensive रूप से उपलब्ध है। AES के development और एन्क्रिप्शन एल्गोरिदम के लिए कोड की अधिक availability के साथ, ये विचार कम महत्वपूर्ण हैं, लेकिन hash-based mac रूप से उपयोग किया जा रहा है। SHA जैसे हैश फ़ंक्शन को MAC (Message Authentication Codes) के रूप में उपयोग के लिए डिज़ाइन नहीं किया गया था और सीधे उस purpose के लिए उपयोग नहीं किया जा सकता है, क्योंकि यह एक secret key पर निर्भर नहीं करता है। इसमें एक secret key को शामिल करने के लिए हैं। एक हैश एल्गोरिथ्म वह है HMAC [BELL96a, BELL96b]। HMAC को RFC 2104 के रूप में जारी किया गया है, IP protection के लिए Implementation MAC के रूप में चुना गया

what is Message Authentication Functions in hindi - मैसेज ऑथेंटिकेशन

what is Message Authentication Functions in hindi (मैसेज ऑथेंटिकेशन ) :- किसी भी message authentication या digital signature system में functionality के दो level होते हैं। निचले level पर, किसी प्रकार का फ़ंक्शन होना चाहिए जो एक validator generate करता है: किसी message को certified करने के लिए उपयोग किया जाने वाला value। यह low-level function तब High-level authentication protocol में एक primitive के रूप में उपयोग किया जाता है जो एक रिसीवर को message की authenticity को verified करने में capable बनाता है। What is  Message Authentication Codes in hindi (MAC) Requirements For Message Authentication Code Types of Message Authentication Functions in hindi:- Hash Function:- एक फ़ंक्शन जो किसी भी लंबाई के message को एक fixed length hash value में map करता है, जो authenticator के रूप में कार्य करता है। Message Encryption:-  पूरे message का सिफर टेक्स्ट इसके honest- ticketer के रूप में कार्य करता है। Message Authentication Code in hindi (MAC) मैसेज ऑथेंटिकेशन कोड :- Message का एक कार्य और एक

Requirements For Message Authentication Code in hindi

Requirements For Message Authentication Code:- एक नेटवर्क पर communications के reference में, attacks की पहचान की जा सकती है- 1. Disclosure:- किसी भी व्यक्ति या process को message content release करना, जिसके पास suitable cryptographic key नहीं है।  2. Traffic Analysis:- parties के बीच ट्रैफ़िक के पैटर्न की खोज। connection-oriented applications में, कनेक्शन की frequency और fixed duration की जा सकती है। connection-oriented या connectionless environment में, parties के बीच messages की संख्या और लंबाई निर्धारित की जा सकती है।  3. Masquerade:-  धोखाधड़ी वाले Source से नेटवर्क में message का insertion। इसमें एक द्वारा messages का निर्माण करना है competitor जो एक authorized entity से आने के लिए कथित हैं। इसमें message recipient के अलावा किसी अन्य व्यक्ति द्वारा message receipt या non receipt की धोखाधड़ी भी है। 4. Content Modification:- insertion, deletion, transfer और message amendment की content में परिवर्तन।  5. Sequence Modification :- insertion, deletion और parties reorder के बीच messag

What is Message Authentication Codes in hindi (MAC)

What is  Message Authentication Codes in hindi (MAC) :- Message Authentication Codes (MAC) , cryptography के सबसे attractive और complex areas में से एक message authentication और digital signature का area है। सभी क्रिप्टोग्राफ़िक फ़ंक्शंस और प्रोटॉल्स को समाप्त करना असंभव होगा, जिन्हें message authentication और digital signature के लिए executed किया गया है।  यह message authentication और digital signature के लिए आवश्यकताओं और काउंटर किए जाने वाले attacks के प्रकारों के introduction के साथ होता है। message authentication के लिए fundamental approach से संबंधित है जिसे Message Authentication Code (MAC)  के रूप में जाना जाता है।  इसके दो categories में MACs की होती है: क्रिप्टोग्राफिक हैश फ़ंक्शन से बनाई और ऑपरेशन के ब्लॉक सिफर मोड का उपयोग करके बनाए गए। इसके बाद, हम एक relatively recent के approach को देखते हैं जिसे Authenticated encryption के रूप में जाना जाता है। हम क्रिप्टोग्राफ़िक हैश फ़ंक्शंस और pseudo random number generation के लिए MCA के उपयोग को देखते हैं। message authentication ए

SHA-3 in hindi

SHA-3 in hindi:- SHA-1 अभी तक "is not broken." यानी, किसी ने भी brute force से कम समय में create conflict करने की तकनीक का performance नहीं किया है। क्योंकि SHA-1 structure में बहुत समान है और MD5 और SHA-0 के लिए उपयोग किए जाने वाले basic math कार्यों में, दोनों को break दिया गया है, SHA-1 को असुरक्षित माना जाता है और SHA-2 के लिए इसे step by step से हटा दिया गया है।  SHA-2, Specific रूप से 512-बिट edition, provide impenetrable security करता होगा।  SHA-2 अपने predecessors के समान structure और mathematical operation share करता है।  क्योंकि SHA-2 के लिए suitable replacement खोजने में वर्षों लगेंगे, NIST ने एक नया hash standard evolved करने की प्रक्रिया शुरू करने का decision लिया।  NIST ने 2007 में अगली Generation के NIST हैश फ़ंक्शन का निर्माण करने के लिए एक competition की announcement की, जिसे SHA-3 कहा जाएगा। NIST 2012 के अंत तक एक नया standard set करना चाहता है, लेकिन एक निश्चित समयरेखा नहीं है और यह शेड्यूल उस तारीख से आगे है।  1. किसी भी एप्लिकेशन में SHA-2 को SHA-3 से

Secure Hash Algorithm (SHA in hindi)

what is Secure Hash Algorithm (SHA in hindi):- सबसे comprehensive रूप से उपयोग किया जाने वाला हैश फ़ंक्शन Secure Hash Algorithm (SHA) रहा है।  क्योंकि लगभग हर दूसरे रूप से उपयोग किए जाने वाले हैश फ़ंक्शन में पर्याप्त क्रिप्टोएनालिटिक कमजोरियां पाई गई थीं, SHA 2005 तक अंतिम standardized hash algorithm था। SHA को National Standards Institute द्वारा विकसित किया गया था और technology (NIST) और 1993 में एक Federal Information Processing Standards (FIPS 180) के रूप में प्रकाशित। जब SHA में कमजोरियों की खोज की गई, जिसे अब SHA-0 के रूप में जाना जाता है, 1995 में एक revised edition FIPS 180-1 के रूप में जारी किया गया था और SHA-1 के रूप में जाना जाता है। वास्तविक standard document का title " Secure Hash Standard " है। SHA हैश फ़ंक्शन MD4 पर आधारित है, और इसका डिज़ाइन बारीकी से MD4 मॉडल करता है। SHA-1 को RFC 3174 में भी specifie किया गया है, जो अनिवार्य रूप से FIPS 180-1 में material की नकल करता है लेकिन एक C कोड implementation जोड़ता है। SHA-1 160 बिट का generate hash value करता ह

Cryptanalysis in hindi

Cryptanalysis in hindi:- एन्क्रिप्शन एल्गोरिदम के साथ, हैश फ़ंक्शन पर cryptoanalytic attacks exhaustive search के अलावा कुछ attack करने के लिए एल्गोरिदम की कुछ property का exploitation करना चाहते हैं।  crypt analysis के लिए हैश एल्गोरिथम के resistance को मापने का तरीका यह है कि इसकी ताकत की तुलना ब्रूट-फोर्स अटैक के लिए आवश्यक प्रयास से की जाए। एक ideal hash algorithm के लिए क्रिप्टैनालिटिक प्रयास से अधिक या उसके बराबर की आवश्यकता होगी।   हैश फ़ंक्शंस पर cryptoanalytic attacks के development में considerable effort और कुछ successes मिली हैं। एक iterative hash function के रूप में, मर्कले [MERK79, MERK89] द्वारा propose की गई थी और आज उपयोग में आने वाले  hash functions की structure है, जिसमें SHA भी शामिल है, हैश फ़ंक्शन एक इनपुट संदेश लेता है और इसे प्रत्येक बिट्स के निश्चित आकार के ब्लॉक में divide करता है। यदि आवश्यक हो, तो अंतिम ब्लॉक को बिट्स में padde किया जाता है। अंतिम ब्लॉक में हैश फ़ंक्शन में इनपुट की कुल लंबाई का मान भी शामिल होता है। लेंथ को शामिल करने से rival  का काम और म

what is Applications of cryptographic hash functions

Applications of cryptographic hash functions in hindi:- शायद सबसे Versatile cryptographic algorithms क्रिप्टोग्राफ़िक हैश फ़ंक्शन है। इसका उपयोग विभिन्न प्रकार के security applications और इंटरनेट प्रोटोकॉल में किया जाता है। क्रिप्टोग्राफिक हैश फ़ंक्शंस के लिए कुछ आवश्यकताओं और security implications को बेहतर ढंग से समझने के लिए, यह उन applications की category को देखने के लिए उपयोगी है जिनमें यह कार्यरत है। Types of Applications of cryptographic hash functions:- 1. Message Authentication 2. Digital Signatures 3. Other Applications 1. Message Authentication in hindi:- message authentication mechanism या सेवा है जिसका उपयोग message की integrity को verified करने के लिए किया जाता है। message authentication assurance देता है कि प्राप्त डेटा ठीक उसी तरह भेजा गया है (यानी, इसमें कोई amendment, insertion, हटाना या फिर से खेलना शामिल नहीं है)। कई मामलों में, एक आवश्यकता होती है कि authentication mechanism assured करता है कि sender की alleged identity valid है। जब message authentication प्रदान

Cryptographic Hash Functions in hindi

Cryptographic Hash Functionsin hindi:- एक hash function H डेटा के एक variable length वाले ब्लॉक को इनपुट में accept करता है और एक निश्चित आकार का हैश मान generate करता है।  एक "अच्छे" hash function में यह गुण होता है कि फ़ंक्शन को इनपुट के एक बड़े सेट पर लागू करने के परिणाम ऐसे आउटपुट generate करेंगे जो समान रूप से delivere और स्पष्ट रूप से random हैं।  सामान्य शब्दों में, हैश फ़ंक्शन का मुख्य objective data integrity है।  परिणाम में किसी बिट या बिट में परिवर्तन, उच्च संभावना के साथ, हैश कोड में change। security applications के लिए आवश्यक हैश फ़ंक्शन के प्रकार को क्रिप्टोग्राफ़िक हैश फ़ंक्शन के रूप में reference किया जाता है। एक क्रिप्टोग्राफ़िक हैश फ़ंक्शन एक एल्गोरिदम है जिसके लिए यह कम्प्यूटेशनल रूप से disabled है (क्योंकि कोई भी attack brute force से काफी अधिक कुशल नहीं है) या तो ( A ) एक डेटा ऑब्जेक्ट जो Pre-specified hash result (one-way property) या (B) दो डेटा ऑब्जेक्ट्स को मैप करता है जो एक ही hash result (collision free property) पर मैप करता है। इन विशेषताओं के

Diffie Hellman Key Exchange in hindi

Diffie Hellman Key Exchange in hindi:- पहला Published public-key algorithm Diffie और Hellman द्वारा सेमिनल पेपर में दिखाई दिया, जिसने public-key cryptography [DIFF76b] को परिभाषित किया और इसे आमतौर पर Diffie Hellman  की एक्सचेंज के रूप में जाना जाता है। कई commercial product इस प्रमुख एक्सचेंज को plan करते हैं।  एल्गोरिथम का purpose दो यूजर्स को एक key का सुरक्षित रूप से आदान-प्रदान करने में capable बनाना है जिसे बाद में messages के एन्क्रिप्शन के लिए उपयोग किया जा सकता है। एल्गोरिथम ही secret values के आदान-प्रदान तक ही सीमित है। डिफी-हेलमैन कुंजी एक्सचेंज की सुरक्षा इस fact में Implied है कि, जबकि exponential modulo a prime की calculation करना आसान है, देर से discrete alogarithm की calculation करना बहुत मुश्किल है। बड़े crimes के लिए, बाद के कार्य को संभव नहीं माना जाता है। Key Exchange Protocols:-  एक सरल प्रोटोकॉल दिखाता है जो डिफी-हेलमैन कैलकुलेशन का उपयोग करता है।  मान लीजिए कि यूजर A, यूजर B के साथ एक कनेक्शन स्थापित करना चाहता है और उस कनेक्शन पर संदेशों को एन्क्रिप्ट करने क

Other Public Key Cryptosystems in hindi

Other Public Key Cryptosystems in hindi:- यह सबसे शुरुआती और सरल PKCS में से एक के विवरण के साथ शुरू होता है: डिफी-हेलमैन कुंजी एक्सचेंज। फिर एक अन्य critical plan, ElGamal PKCS को देखता है। इसके बाद, हम तेजी से महत्वपूर्ण PKCS को देखते हैं जिसे Elliptic Curve Cryptography के रूप में जाना जाता है। अंत में, pseudo random number generation के लिए public key algorithm के उपयोग की जांच की जाती है। Key points:- • एक साधारण public key algorithm Diffie-Hellman key exchange है।  यह प्रोटोकॉल दो उपयोगकर्ताओं को discrete logarithm के आधार पर एक public key scheme का उपयोग करके एक Pre-Shared Key स्थापित करने में सक्षम बनाता है।  प्रोटोकॉल तभी सुरक्षित होता है जब दो participants की authenticity स्थापित की जा सके। • Elliptic Curve Arithmetic का उपयोग विभिन्न प्रकार के Elliptic Curve Cryptography (ECC) Schemes को विकसित करने के लिए किया जा सकता है, जिसमें प्रमुख एक्सचेंज, एन्क्रिप्शन और डिजिटल हस्ताक्षर शामिल हैं। • ECC के purposes के लिए, Elliptic Curve Arithmetic में एक finite field पर परिभाषित e

RSA Algorithm in hindi

RSA Algorithm in hindi:- RSA Algorithm ,Diffie और Hellman [DIFF76b] के leading paper ने क्रिप्टोग्राफी के लिए एक नया approach पेश किया और वास्तव में, क्रिप्टोलोजिस्टों को एक क्रिप्टो-ग्राफिक एल्गोरिदम के साथ आने के लिए चुनौती दी जो public-key system की आवश्यकताओं को पूरा करता था। public key cryptography के लिए कई एल्गोरिदम प्रस्तावित किए गए हैं।  चुनौती के लिए पहली सफल reactions में से एक 1977 में MIT में Ron Rivest, Adi Shamir और Lane Edelman द्वारा विकसित की गई थी और पहली बार 1978 में प्रकाशित हुई थी। public key encryption के लिए सबसे approved और Implemented general-purpose approach के रूप में रहा। RSA स्कीम एक ब्लॉक सिफर है जिसमें प्लेनटेक्स्ट और सिफरटेक्स्ट कुछ n के लिए 0 और n-1 के बीच Integer होते हैं। n के लिए एक विशिष्ट आकार 1024 बिट्स या 309 decimal अंक है। यानी, n 21024 से कम है। हम इस खंड में कुछ expansion से RSA की जांच करते हैं, जिसकी शुरुआत एल्गोरिथम की explanation से होती है। फिर हम RSA के कुछ कम्प्यूटेशनल और क्रिप्टैनालिटिकल impact की inspection करते हैं। Security of

Difference Between Conventional and Public Key Encryption

Difference Between Conventional and Public Key Encryption:- Conventional Key Encryption Public-Key Encryption Needed to Work: Needed to Work: 1. एन्क्रिप्शन और डिक्रिप्शन के लिए एक ही keys के साथ एक ही एल्गोरिदम का उपयोग किया जाता है। 1. एक एल्गोरिथ्म का उपयोग एन्क्रिप्शन और डिक्रिप्शन के लिए keys की एक जोड़ी के साथ किया जाता है, एक एन्क्रिप्शन के लिए और एक डिक्रिप्शन के लिए। 2. Sender और रिसीवर को एल्गोरिदम और keys साझा करनी चाहिए। 2. Sender और रिसीवर में से प्रत्येक के पास मिलान की गई keys में से एक होना चाहिए (एक ही नहीं)। Needed for Security: Needed for Security: 1. Key को secret रखा जाना चाहिए। 1. दो key में से एक को secret रखा जाना चाहिए। 2. यदि कोई अन्य जानकारी उपलब्ध नहीं है तो message को समझना असंभव या कम से कम impractical होना चाहिए। 2. यदि कोई अन्य जानकारी उपलब्ध नहीं है तो संदेश को समझना असंभव या कम से कम impractical होना चाहिए। 3. एल्गोरिदम का ज्ञान और सिफरटेक्स्ट के set samples करने के लिए अपर्याप्त होना चा

Public Key Cryptosystems in hindi

Public Key Cryptosystems in hindi:- asymmetric algorithm encryption के लिए एक keys और डिक्रिप्शन के लिए एक अलग लेकिन संबंधित key पर भरोसा करते हैं। Properties of Public Key Cryptosystems:- • केवल क्रिप्टोग्राफ़िक एल्गोरिथम और एन्क्रिप्शन key के Knowledge को देखते हुए decryption key का निर्धारण करना कम्प्यूटेशनल रूप से संभव नहीं है।  कुछ एल्गोरिदम, जैसे RSA,भी विशेषता करते हैं। • एन्क्रिप्शन के लिए दो संबंधित keys में से किसी एक का उपयोग किया जा सकता है, अन्य का उपयोग डिक्रिप्शन के लिए किया जा सकता है। एक public-key encryption scheme में 5 Componet हैं- Plaintext:- यह readable message या डेटा है जिसे इनपुट के रूप में एल्गोरिथम में फीड किया जाता है। Encryption algorithm:- एन्क्रिप्शन एल्गोरिथम प्लेनटेक्स्ट पर विभिन्न transformations करता है। Public and private keys:- यह keys की एक जोड़ी है जिसे चुना गया है ताकि यदि एक एन्क्रिप्शन के लिए उपयोग किया जाता है, तो दूसरा डिक्रिप्शन के लिए उपयोग किया जाता है। एल्गोरिदम द्वारा execute exact conversion public या private key पर निर्भर करता है जो इ

Public key Cryptography in hindi

Public key Cryptography in hindi :- public key cryptography का विकास क्रिप्टोग्राफी के पूरे इतिहास में सबसे बड़ी और शायद एकमात्र सच्ची क्रांति है। इसकी शुरुआत से लेकर आधुनिक समय तक, सभी cryptographic systems substitute और permutation के primary equipment पर आधारित रही हैं। एल्गोरिदम के साथ काम करने के बाद, जिसे हाथ से गणना की जा सकती है, symmetric cryptography में एक progress रोटर एन्क्रिप्शन/डिक्रिप्शन मशीन के विकास के साथ हुई। इलेक्ट्रोमैकेनिकल रोटर ने diabolical complex cipher system के विकास को सक्षम किया। कंप्यूटर की उपलब्धता के साथ, और भी complex सिस्टम तैयार किए गए, जिनमें से सबसे प्रमुख आईबीएम में लूसिफ़ेर प्रयास था जो Data Encryption Standard (DES) में समाप्त हुआ। लेकिन रोटर मशीन और DES दोनों, हालांकि महत्वपूर्ण progress का प्रतिनिधित्व करते हैं, फिर भी Substitution  और Permutation के ब्रेड-एंड-बटर टूल्स पर निर्भर थे। public key cryptography उन सभी चीजों से एक original departure प्रदान करती है जो पहले हो चुकी हैं। एक बात के लिए, public-key algorithm Substitution और Pe

Advanced Encryption Standard in hindi

Advanced Encryption Standard in hindi:- Advanced Encryption Standard (AES) 2001 में नेशनल इंस्टीट्यूट ऑफ स्टैंडर्ड एंड टेक्नोलॉजी (NIST) द्वारा प्रकाशित किया गया था। AES एक symmetric block cipher है जिसका objective DES को applications की एक wide range के लिए accepted standard के रूप में बदलना है।  public-key cipher जैसे RSA के लिए, AES और अधिकांश symmetric cipher की संरचना काफी complex है और इसे कई अन्य क्रिप्टोग्राफिक एल्गोरिदम के रूप में आसानी से समझाया नहीं जा सकता है।  reader AES के simplified version के साथ शुरुआत कर सकते हैं।  यह version reader को हाथ से एन्क्रिप्शन और डिक्रिप्शन करने और एल्गोरिथम के काम करने की अच्छी समझ हासिल करने की अनुमति देता है।  Appendix H AES के लिए candidates में से चयन करने के लिए NIST द्वारा उपयोग किए गए evaluation criteria को देखता है, साथ ही rijndale को चुनने के justification को देखता है,। यह सामग्री न केवल AES Design को समझने में उपयोगी है बल्कि Criteria जिसके द्वारा किसी भी सममित एन्क्रिप्शन एल्गोरिदम का justice करना है। AES एक ब्लॉक सिफर है जिसक

Nature of DES Algorithm in hindi & Timing Attacks

Nature of DES Algorithm in hindi:-   DES Algorithm की characteristics करके cryptanalysis possible है। आठ substitution tables या S-boxes पर रहा है, जिनका उपयोग प्रत्येक repetition में किया जाता है। क्योंकि इन boxes के लिए design criteria, और संपूर्ण एल्गोरिथम के लिए, public नहीं किए गए थे, है कि boxes का निर्माण इस तरह से किया गया था कि एक rival के लिए cryptanalysis possible है जो S-boxes में कमजोरियों को जानता है। boxes यह claim technical है, और पिछले कुछ वर्षों में S-boxes की कई regularities और unexpected behaviors की गई है। अभी तक कोई भी  S-boxes में कथित perceived fatal vulnerabilities का पता लगाने में सफल नहीं हुआ है। Timing Attacks in hindi:- हम समय के attacks के बारे में भाग दो में करते हैं, क्योंकि वे public-key algorithm से संबंधित हैं। हालांकि, यह issue symmetric cipher के लिए भी relevant हो सकता है। एक टाइमिंग अटैक वह है जिसमें key या  प्लेनटेक्स्ट के बारे में जानकारी यह देखकर प्राप्त की जाती है कि विभिन्न सिफरटेक्स्ट पर डिक्रिप्शन करने के लिए दिए गए implementation में कित