सीधे मुख्य सामग्री पर जाएं

Public key Cryptography in hindi

Public key Cryptography in hindi :-

public key cryptography का विकास क्रिप्टोग्राफी के पूरे इतिहास में सबसे बड़ी और शायद एकमात्र सच्ची क्रांति है। इसकी शुरुआत से लेकर आधुनिक समय तक, सभी cryptographic systems substitute और permutation के primary equipment पर आधारित रही हैं। एल्गोरिदम के साथ काम करने के बाद, जिसे हाथ से गणना की जा सकती है, symmetric cryptography में एक progress रोटर एन्क्रिप्शन/डिक्रिप्शन मशीन के विकास के साथ हुई। इलेक्ट्रोमैकेनिकल रोटर ने diabolical complex cipher system के विकास को सक्षम किया। कंप्यूटर की उपलब्धता के साथ, और भी complex सिस्टम तैयार किए गए, जिनमें से सबसे प्रमुख आईबीएम में लूसिफ़ेर प्रयास था जो Data Encryption Standard (DES) में समाप्त हुआ। लेकिन रोटर मशीन और DES दोनों, हालांकि महत्वपूर्ण progress का प्रतिनिधित्व करते हैं, फिर भी Substitution  और Permutation के ब्रेड-एंड-बटर टूल्स पर निर्भर थे।
public key cryptography उन सभी चीजों से एक original departure प्रदान करती है जो पहले हो चुकी हैं। एक बात के लिए, public-key algorithm Substitution और Permutation के बजाय गणितीय कार्यों पर आधारित होते हैं। सार्वजनिकpublic-key cryptography asymmetric है, जिसमें दो अलग-अलग keys का उपयोग शामिल है, symmetric encryption के विपरीत, जो केवल एक key का उपयोग करता है। secrecy, key distribution और certification के क्षेत्रों में दो key के उपयोग का गहरा परिणाम है।
एक पहली गलत धारणा यह है कि public-key encryption, क्रिप्टैनालिसिस से symmetric encryption की तुलना में अधिक सुरक्षित है। वास्तव में, किसी भी Encryption scheme की security key की लंबाई और एक सिफर को तोड़ने में शामिल कम्प्यूटेशनल कार्य पर निर्भर करती है। symmetrical या public-key encryption के बारे में theory रूप में कुछ भी नहीं है जो क्रिप्टोएनालिसिस का विरोध करने के approach से एक को दूसरे से बेहतर बनाता है।
एक दूसरी गलत धारणा यह है कि public-key encryption एक सामान्य-उद्देश्य वाली तकनीक है जिसने symmetric encryption को obsolete बना दिया है। इसके विपरीत, वर्तमान public-key encryption schemes के computational overhead के कारण, ऐसी कोई संभावना नहीं है कि symmetric encryption को छोड़ दिया जाएगा। public-key encryption के inventors में से एक ने इसे [DIFF88] रखा है, "key management और signature applications के लिए public-key cryptography का prevention लगभग universal रूप से स्वीकार किया जाता है।"
Public key Cryptography in hindi


Key points:-

• Asymmetric encryption cryptosystem का एक रूप है जिसमें एन्क्रिप्शन और डिक्रिप्शन अलग-अलग keys का उपयोग करके किया जाता है - एक public key और एक private key।  इसे public key एन्क्रिप्शन के रूप में भी जाना जाता है।
• asymmetric encryption दो keys में से एक और एक एन्क्रिप्शन एल्गोरिथ्म का उपयोग करके प्लेनटेक्स्ट को सिफरटेक्स्ट में बदल देता है।  paired key और डिक्रिप्शन एल्गोरिथम का उपयोग करके, Plain text ciphertext से recovered किया जाता है।
• एसिमेट्रिक एन्क्रिप्शन का उपयोग confidentiality, authentication, या दोनों के लिए किया जा सकता है।
• सबसे इस्तेमाल किया जाने वाला public-key cryptosystem RSA है। RSA पर attack करने की कठिनाई एक composite number के प्रमुख कारकों को खोजने की कठिनाई पर आधारित है।

Asymmetric Keys:-

दो related keys, एक public key और एक private key, जो Complementary Operations करने के लिए उपयोग की जाती हैं, जैसे एन्क्रिप्शन और डिक्रिप्शन या signature creation और signature verification।

Public Key Certificate:-

एक certification authority की private key द्वारा जारी और डिजिटल रूप से Signed एक digital document जो एक customer के नाम को एक public key से जोड़ता है। certificate indicating करता है कि certificate में पहचाने गए customer के पास related private key का एकमात्र control और पहुंच है।

Public Key (Asymmetric) Cryptographic Algorithm:-

एक क्रिप्टोग्राफ़िक एल्गोरिथम जो दो related keys का उपयोग करता है, एक public key और एक private key। दो keys में property है कि public key  से private key प्राप्त करना कम्प्यूटेशनल रूप से disabled है।

Public Key Infrastructure (PKI):-

Policies, Procedures, Server Platforms, Software और वर्कस्टेशन का एक सेट, जिसका उपयोग public key certificates को जारी करने, बनाए रखने और रद्द करने की क्षमता सहित certificates और public-private key pairs को administered करने के purpose  से किया जाता है।

"प्रत्येक egyptian को दो नाम प्राप्त हुए, जिन्हें true name और good name, या great name और short name में जाना जाता था; और जबकि अच्छा या छोटा नाम public किया गया था, ऐसा प्रतीत होता है कि सही या बड़ा नाम caution से छुपाया गया है।"
-The Golden Bough, Sir James George Frazer


टिप्पणियाँ

इस ब्लॉग से लोकप्रिय पोस्ट

Query Optimization in hindi - computers in hindi 

 आज  हम  computers  in hindi  मे query optimization in dbms ( क्वैरी ऑप्टीमाइजेशन) के बारे में जानेगे क्या होता है और क्वैरी ऑप्टीमाइजेशन (query optimization in dbms) मे query processing in dbms और query optimization in dbms in hindi और  Measures of Query Cost    के बारे मे जानेगे  तो चलिए शुरु करते हैं-  Query Optimization in dbms (क्वैरी ऑप्टीमाइजेशन):- Optimization से मतलब है क्वैरी की cost को न्यूनतम करने से है । किसी क्वैरी की cost कई factors पर निर्भर करती है । query optimization के लिए optimizer का प्रयोग किया जाता है । क्वैरी ऑप्टीमाइज़र को क्वैरी के प्रत्येक operation की cos जानना जरूरी होता है । क्वैरी की cost को ज्ञात करना कठिन है । क्वैरी की cost कई parameters जैसे कि ऑपरेशन के लिए उपलब्ध memory , disk size आदि पर निर्भर करती है । query optimization के अन्दर क्वैरी की cost का मूल्यांकन ( evaluate ) करने का वह प्रभावी तरीका चुना जाता है जिसकी cost सबसे कम हो । अतः query optimization एक ऐसी प्रक्रिया है , जिसमें क्वैरी अर्थात् प्रश्न को हल करने का सबसे उपयुक्त तरीका चुना

acid properties in dbms - computers in hindi

 आज हम computers in hindi के अन्दर Properties of Transaction (acid properties in dbms) के बारे मे जानेगे क्या होता है तो चलिए शुरु करते हैं:- Properties of Transaction ( कार्यसम्पादन के गुण ) (ACID in hindi) :- Atomicity , Consistency , Isolation , Durability - ACID सामान्यत : किसी transaction की 4 प्रॉपर्टीज़ होती हैं-  1. Atomicity  2. Consistency  3. Isolation  4. Durability  1. Atomicity transaction :-   Atomicity transaction की प्रॉपर्टी के द्वारा यह comfirm किया जाता है की transaction   के द्वारा किए जाने वाले सभी ऑपरेशन पूर्ण होंगे या उनमें से एक भी execute नहीं होगा । इसमें transaction के प्रत्येक ऑपरेशन को एक अकेली यूनिट की भांति व्यवहार किया जाता है । आइए इसे एक example की सहायता से समझते हैं। acid properties with example :-  यदि प्रथम ऑपरेशन सफल पूर्ण हो जाए तथा द्वितीय ऑपरेशन पर आते ही transaction असफल अर्थात् फेल हो जाए तो ऐसी स्थिति में प्रथम ऑपरेशन भी rollback हो जाएगा । Atomicity को transaction manager के द्वारा नियंत्रित किया जाता है । transaction manager डेटाबेस