एईएस एन्क्रिप्शन क्या है? एक शुरुआती दोस्ताना गाइड

डेटा को सुरक्षित रखना एक प्राथमिक चिंता है जो कोई भी इंटरनेट का उपयोग करता है। NSA और FBI से लेकर फ़ुटबॉल मॉम्स और डू-इट-ही-इनवेस्टर्स, ये सभी उपयोगकर्ता डेटा एन्क्रिप्शन के लिए मन की शांति के साथ कार्य करने में सक्षम हैं।.


एईएस एन्क्रिप्शन दुनिया भर में सबसे व्यापक रूप से इस्तेमाल किया जाने वाला मानक है। जब तक आप वास्तव में इस तकनीकी-गीक सामान में नहीं हैं, आप शायद यह नहीं जानते हैं कि ऐसा क्या है, भले ही आप इसे अभी भी कर रहे हैं.

aes एन्क्रिप्शन क्या है

एईएस एन्क्रिप्शन कैसे और क्यों इतना व्यापक है?

यह कहां से आया, और यह इतना सुरक्षित ऑनलाइन अनुभव का एक अनिवार्य हिस्सा क्यों है?

यह लेख इन सवालों का जवाब देगा ताकि आपकी ऑनलाइन भटकन अधिक सुरक्षित और निजी हो.

क्या वास्तव में एईएस है?

एईएस के लिए एक संक्षिप्त नाम है उन्नत एन्क्रिप्शन मानक. जो लोग वास्तव में इस तकनीकी सामान में हैं, वे इसे रिजेंडेल के रूप में भी देख सकते हैं। यह अत्यधिक संवेदनशील डेटा को एन्क्रिप्ट और डिक्रिप्ट करने के लिए दुनिया भर में उपयोग किया जाता है। सरकारें और सेना इसका उपयोग करती हैं क्योंकि यह है सबसे अच्छा एन्क्रिप्शन प्रोटोकॉल आज उपलब्ध है.

एईएस एक ब्लॉक सिफर एल्गोरिथ्म पर निर्भर करता है (इस पर और बाद में) संवेदनशील डेटा को एन्क्रिप्ट करने के लिए.

एईएस डिजाइन आरेख

एईएस को समझने के लिए, दुनिया को डेस पर भरोसा करते हुए, शुरुआत में वापस जाना आवश्यक है.

डेस से एईएस के लिए संक्रमण

लगभग जब तक कंप्यूटर रहे हैं, संगठनों ने अपने डेटा की सुरक्षा और निजीकरण के लिए बेहतर तरीके तलाशे हैं ताकि कोई भी अपने कार्यों की जासूसी न कर सके या अपने स्वयं के नापाक उद्देश्यों के लिए अपने डेटा का उपयोग न कर सके.

1970 के दशक की शुरुआत में, विशाल अंतर्राष्ट्रीय व्यापार मशीनों की गणना, जिसे आईबीएम के रूप में जाना जाता है, ने डेटा एन्क्रिप्शन मानक या डेस की शुरुआत की। वे हॉर्स्ट फिस्टल द्वारा विकसित एक एल्गोरिथ्म पर अपने नवाचार पर आधारित थे.

आईबीएम ने अपना डेस एल्गोरिदम राष्ट्रीय मानक ब्यूरो को भेजा। इस संगठन ने एनएसए के साथ एल्गोरिदम को परिष्कृत करने के लिए काम किया। 1977 तक, उन्होंने इसे प्रकाशित किया था संघीय सूचना प्रसंस्करण मानक.

डेस बनाम ऐस तालिका तुलना

डेस ने दो दशकों तक अच्छा प्रदर्शन किया। हालांकि, प्रौद्योगिकी के नए विकास अपनी क्षमताओं से आगे निकल रहे थे। इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन ने अन्य समान विचारधारा वाले समूहों के साथ काम किया डेस कुंजी तोड़ो जनवरी 1999 में। वे केवल 22 घंटे और 15 मिनट में ऐसा करने में सक्षम थे.

स्पष्ट रूप से, एन्क्रिप्शन मानकों के लिए आगे छलांग लेने का समय था। राष्ट्रीय मानक और प्रौद्योगिकी संस्थान ने बागडोर संभाली। पांच साल की अवधि में, उन्होंने मूल्यांकन किया एक दर्जन से अधिक एल्गोरिदम डेस के लिए संभावित प्रतिस्थापन के रूप में प्रस्तुत किया गया था.

राष्ट्रीय मानक और प्रौद्योगिकी संस्थान ने शून्य में अपना काम नहीं किया। उन्होंने एल्गोरिदम के मूल्यांकन की प्रक्रिया में सहायता करने के लिए सभी प्रकार की गोपनीयता और क्रिप्टोग्राफी विशेषज्ञों और संगठनों को आमंत्रित किया.

तुलना एन्क्रिप्शन

एन्क्रिप्शन की ताकत, बहुमुखी प्रतिभा और गति जैसे कारकों का मूल्यांकन किया गया था। जबकि कई प्रभावी थे, विशेषज्ञों ने माना कि बेल्जियम के क्रिप्टोग्राफर्स की एक जोड़ी से जमा करना दूसरों से बेहतर था। यह रिजंडेल सिफर था। इसकी स्वीकृति के बाद, इसे उन्नत एन्क्रिप्शन स्टैंडर्ड का नाम दिया गया, और यह होना शुरू हुआ एनएसए जैसे संगठनों द्वारा शीर्ष-गुप्त सूचनाओं की रखवाली के लिए उपयोग किया जाता है.

AES का उपयोग कैसे किया जाता है?

एईएस मुक्त है किसी को भी किसी भी तरह से उपयोग करने के लिए जो उन्हें पसंद है. यह दुनिया भर की संघीय सरकारों और सैन्य संगठनों के लिए पर्याप्त सुरक्षित है, जिसका अर्थ है कि यह आपके लिए भी उपयोग करने के लिए पर्याप्त सुरक्षित है। असल में, आप शायद इसे नियमित रूप से उपयोग करते हैं, हालाँकि आपको इसके बारे में जानकारी नहीं होगी.

कैसे एन्क्रिप्शन काम करता है

आइए आज एईएस के कुछ सबसे सामान्य उपयोगों पर नज़र डालते हैं.

संग्रह और संपीड़न के लिए उपकरण

यदि आपने कभी कोई संपीड़ित फ़ाइल डाउनलोड या प्राप्त की है, इस सम्भावना की संभावना एईएस एन्क्रिप्शन के माध्यम से प्राप्त की गई थी. बड़ी फ़ाइलों के आकार को कम करने के लिए संपीड़न का उपयोग किया जाता है ताकि उन्हें प्राप्त करते समय आपकी हार्ड ड्राइव कम प्रभावित हो। RAR, WinZip, और 7 ज़िप सभी फाइलों के संपीड़न और अपघटन के लिए आम प्रोग्राम हैं, और उनमें से प्रत्येक AES एन्क्रिप्शन का उपयोग करता है.

विभाजन और डिस्क एन्क्रिप्शन

ssd aes एन्क्रिप्शन

कुछ लोग अपने कंप्यूटर पर फ़ाइलों की सुरक्षा के लिए डिस्क और विभाजन एन्क्रिप्शन का उपयोग करते हैं। इन कार्यक्रमों के उदाहरणों में सिफरशेड, फाइल वॉल्ट और बिटलॉक शामिल हैं. ये सभी एईएस एन्क्रिप्शन का उपयोग करते हैं.

वर्चुअल प्राइवेट नेटवर्क

वर्चुअल प्राइवेट नेटवर्क को आमतौर पर वीपीएन के रूप में संदर्भित किया जाता है, जब आपके डेटा की सुरक्षा की बात आती है तो वास्तव में अतिरिक्त मील जाता है. वे ऐसा करने वाले तरीकों में से एक एईएस एल्गोरिथ्म के साथ हैं.

यदि आप वीपीएन से अपरिचित हैं, तो मूलभूत बातों से परिचित होना सार्थक है। एक वीपीएन के बारे में सोचें जो आपके कंप्यूटर के बीच एक सुरंग बना रहा है और जहां आप इंटरनेट पर जाना चाहते हैं। वीपीएन आपको एक एन्क्रिप्टेड नेटवर्क से जोड़ता है। यह एन्क्रिप्टेड नेटवर्क एक सर्वर पर रखा गया है जो वीपीएन प्रदाता का मालिक है.

एन्क्रिप्शन के साथ वीपीएन

आमतौर पर, सबसे अच्छी समीक्षा के साथ वीपीएन ग्राहकों को दुनिया भर में स्थित हजारों सर्वरों की अपनी पसंद प्रदान करते हैं. इससे उपयोगकर्ता के लिए यह देखना संभव हो जाता है कि वे फिनलैंड से ब्राउज़ कर रहे हैं जब वे वैंकूवर में वास्तव में बी.सी. यह आपको क्षेत्रीय सामग्री प्रतिबंधों के आसपास भी मिल सकता है.

बेशक, एक अच्छे वीपीएन का उपयोग करने का सबसे महत्वपूर्ण कारण यह है कि यह आपकी गोपनीयता और गुमनामी की रक्षा करता है ऑनलाइन. आप जहां जाते हैं, वहां कोई भी ट्रैक नहीं कर सकता है, इसलिए वे नहीं जानते कि आप किन वेबसाइटों पर जाते हैं या आप वहां क्या करते हैं। आपका IP पता नकाबपोश है, और सभी डेटा ट्रांसफ़र एन्क्रिप्टेड हैं.

आभासी निजी नेटवर्क आपरेशन

हमारी अनुशंसित वीपीएन सेवाएं अपने उपयोगकर्ताओं की सुरक्षा के लिए एईएस एन्क्रिप्शन का उपयोग करती हैं। वीपीएन की तलाश करते समय, उस एन्क्रिप्शन एल्गोरिथम का उपयोग करने वाले को चुनना सुनिश्चित करें। अन्य वीपीएन प्रदाता पीपीटीपी या अन्य पुराने एन्क्रिप्शन तरीकों पर भरोसा करते हैं जो वास्तव में आपके डेटा की रक्षा नहीं करते हैं.

पूरी तरह से निजी ब्राउज़िंग सत्र सुनिश्चित करने के लिए एईएस 256-बिट एन्क्रिप्शन की तलाश करें। वीपीएन सेवाओं के कुछ उदाहरण जो एईएस 256-बिट एन्क्रिप्शन का उपयोग करते हैंSurfshark तथा NordVPN.

आम अनुप्रयोगों की एक भीड़

एईएस सभी प्रकार के सॉफ़्टवेयर और वेबसाइटों में फ़सल करता है जिन्हें आप नियमित आधार पर उपयोग कर सकते हैं। ऑनलाइन गेमर्स इससे लाभान्वित होते हैं, और ऐसे लोग जो कुछ बेहतरीन पासवर्ड प्रबंधकों का उपयोग करते हैं.

फेसबुक और व्हाट्सएप जैसे विभिन्न सोशल मीडिया प्लेटफॉर्म एईएस का उपयोग संदेशों को एन्क्रिप्ट करने के लिए भी करते हैं. स्पष्ट रूप से, आप हर समय एईएस का उपयोग करते हैं, इसलिए यह समझना उपयोगी है कि यह हुड के नीचे कैसे काम करता है.

एईएस एल्गोरिथम

AES एक ब्लॉक सिफर है जिसमें सभी डेटा को “ब्लॉक” में एन्क्रिप्ट किया गया है। प्रत्येक ब्लॉक “बिट्स” की पूर्व निर्धारित संख्या से बना होता है। प्रत्येक ब्लॉक 128 बिट लंबा होता है, इसलिए हर बार प्रोग्राम के लिए 128 बिट्स को प्रस्तुत किया जाता है, 128 बिट्स साइफरटेक्स्ट उत्पन्न होता है.

ऐस एल्गोरिथ्म आरेख

डेटा को एन्क्रिप्ट और डिक्रिप्ट करने के लिए कुंजी का उपयोग किया जाता है। क्योंकि एईएस एक सममितीय सिफर है, इसलिए एक ही कुंजी का उपयोग एन्क्रिप्ट और डिक्रिप्ट दोनों जानकारी के लिए किया जा सकता है। क्रिप्टोग्राफी समुदाय यह मानता है कि एईएस बाइट्स के “4 एक्स 4 कॉलम प्रमुख ऑर्डर मैट्रिक्स” पर संचालित होता है। यह अक्सर विशेषज्ञों द्वारा “राज्यों” के लिए छोटा किया जाता है.

मुख्य आकार यह निर्धारित करता है कि सिफर के माध्यम से एक सादा प्रवेश करने के लिए कितने “राउंड” की आवश्यकता होती है, जिससे यह सिफरटेक्ट में परिवर्तित होता है.

128-बिट कुंजी के लिए 10 राउंड की आवश्यकता होती है, जबकि 192-बिट कुंजी के लिए 12 राउंड की आवश्यकता होती है। जब एक 256-बिट कुंजी का उपयोग किया जा रहा है, तो पूर्ण 14 राउंड की आवश्यकता होती है। कुंजी जितनी लंबी होगी, एन्क्रिप्शन उतना अधिक सुरक्षित होगा। व्यापार बंद यह है कि एन्क्रिप्शन में अधिक समय लगेगा.

एम्स असममित नहीं होना चाहिए?

क्रिप्टोग्राफिक समुदाय के बीच, इस बारे में कुछ तर्क है कि क्या सममित एल्गोरिदम असममित लोगों की तुलना में आसान हैं। जैसा कि पहले कहा गया है, AES एन्क्रिप्ट और डिक्रिप्ट दोनों डेटा के लिए एक ही कुंजी का उपयोग करता है, इसे एक सममितीय सिफर बनाना.

दूसरी ओर, एक असममित सिफर, एन्क्रिप्ट करने के लिए फ़ाइलों की एक सार्वजनिक कुंजी और डिक्रिप्शन के लिए एक अलग, निजी कुंजी का उपयोग करता है। यह सुरक्षा की एक अतिरिक्त परत जोड़ता है, लेकिन यह पालन नहीं करता है कि सभी अनुप्रयोगों में एक असममित एल्गोरिथ्म बेहतर है.

सममित बनाम विषम

सममित एल्गोरिदम बस असममित लोगों की तुलना में बहुत तेजी से संचालित होते हैं, इस तरह के व्यापक रूप से इस्तेमाल किए गए सिफर के लिए एक महत्वपूर्ण मीट्रिक.

यदि आप फ़ाइलों को स्थानांतरित कर रहे हैं, तो एक असममित एल्गोरिदम जाने का रास्ता हो सकता है। आप अपनी सार्वजनिक कुंजी किसी को भी दे सकते हैं जिसे आप पसंद करते हैं। यदि आपकी सार्वजनिक कुंजी दुनिया के लिए प्रसारित की जाती है, तो भी आपको आवश्यक रूप से परवाह नहीं होगी.

ऐसा इसलिए है क्योंकि केवल आपकी निजी कुंजी उन फ़ाइलों को डिक्रिप्ट करने में सक्षम है। जिस किसी के पास आपकी निजी कुंजी तक पहुंच नहीं है, वह डेटा को नहीं देख सकता है.

एईएस एन्क्रिप्शन कितना सुरक्षित है?

तारीख तक, एईएस एन्क्रिप्शन को कभी नहीं तोड़ दिया गया था कि डेस 1999 में वापस आ गया था. क्रिप्टोग्राफर्स सहमत हैं कि प्रौद्योगिकी की वर्तमान स्थिति को देखते हुए, हैकर्स को 128-बिट कुंजी के माध्यम से तोड़ने में अरबों साल लगेंगे। यह उन सभी के लिए मन की जबरदस्त शांति है जो अपनी फ़ाइलों की सुरक्षा के लिए एईएस एन्क्रिप्शन पर निर्भर हैं.

जब तक एल्गोरिथ्म का ठीक से उपयोग नहीं किया जाता है, तब तक इसे कई वर्षों तक ऑनलाइन डेटा की सुरक्षा जारी रखना चाहिए.

बेशक, इसका मतलब यह नहीं है कि हैकर्स एईएस एन्क्रिप्शन के माध्यम से एक रास्ता खोजने की कोशिश नहीं करेंगे। इसका मतलब यह है कि सरकारी एजेंसियां ​​भी एल्गोरिथ्म में कमजोरियों की लगातार तलाश कर रही हैं, ताकि हमले से बच सकें। एईएस एन्क्रिप्शन के बारे में जितना अधिक आप समझते हैं और यह वीपीएन के साथ मिलकर कैसे काम करता है, आप हैकिंग और डेटा लीक का शिकार होने की संभावना कम है.

क्या आप जानते हैं कि हैकर्स भी प्रदर्शन करते हैं जिसे “फुटप्रिंटिंग” भी कहा जाता है। प्रक्रिया में ऑनलाइन और घर दोनों के बारे में जानकारी एकत्र करना शामिल है। अपने नेटवर्क को सुरक्षित करें, और अपने घर को सुरक्षित करें। आप कभी नहीं जानते कि दिशाओं के लिए पूछने वाला अच्छा आदमी एक हैकर है जो बस रेंज में आने की कोशिश कर रहा है, ताकि वह आपके बैंक लॉगिन प्राप्त करने के लिए आपके वाईफाई पैकेट को सूँघने के लिए उपकरणों का उपयोग कर सके।.

सूत्रों का कहना है:

  • https://en.wikipedia.org/wiki/Advanced_Encryption_Standard
  • https://info.townsendsecurity.com/bid/72450/what-are-the-differences-between-des-and-aes-encryption
  • https://www.ibm.com/support/knowledgecenter/en/SSLTBW_2.1.0/com.ibm.zos.v2r1.adru000/dgt3u240.htm
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map