Defeating Encryption(एन्क्रिप्शन को हराना)‎

 


‎अकेले एन्क्रिप्शन को हराया जा सकता है(Encryption Alone Can be Defeated)

‎एन्क्रिप्शन उत्कृष्ट है। दरअसल, यह चीजों को ज्यादा सुरक्षित बनाने में मदद करता है। हालांकि, यह विचार कि मजबूत क्रिप्टोग्राफी अपने आप में एक अच्छी सुरक्षा है, गलत है। एन्क्रिप्टेड संदेशों को अंततः डिक्रिप्ट करना होगा ताकि वे प्रेषक या रिसीवर को दिखाई दे सकें। यह उन अंत अंक सुरक्षित नहीं हैं, तो सादे पाठ संदेश हो रही तुच्छ है । उच्च स्तर के आश्वासन के लिए कोई रास्ता नहीं है कि किसी संदेश के अंतिम बिंदुओं के बीच का पूरा रास्ता सुरक्षित है, इसलिए संदेश को पारगमन में छिपाना होगा । जबकि जानवर-बल डिक्रिप्शन संभव है, एन्क्रिप्शन के आधुनिक रूपों ने इस प्रक्रिया को मूल्यवान होने के लिए बहुत लंबा बना दिया है। हालांकि, अगर संचार के अंतिम बिंदु कमजोर हैं तो अभी भी जोखिम है । अंततः एन्क्रिप्टेड संदेश को दिखाई देने के लिए डिक्रिप्ट करने की आवश्यकता होती है, और वह प्रक्रिया संचार के अंतिम बिंदुओं पर होती है। समस्या यह है कि यदि अंतिम बिंदुओं से समझौता किया जाता है, तो सिस्टम पर फ़ाइल पर सादे टेक्स्ट संदेश को संग्रहीत न किए जाने पर भी पूरा संदेश चोरी किया जा सकता है। कुछ कमोडिटी यूनीएसएस टूल(Commodity UNIX Tools) का उपयोग करके, वास्तविक समय में सादे टेक्स्ट संदेशों को देखना तुच्छ है, क्योंकि उन्हें किसी सिस्टम द्वारा भेजा या प्राप्त किया जाता है।‎

  ‎ इस प्रकार, अकेले बयान एन्क्रिप्शन को हराया जा सकता है बिल्कुल सच है।‎

👉 ‎क्रिप्टोएनालिसिस(Cryptanalysis):-‎

                                  ‎ ‎‎क्रिप्टोएनालिसिस शब्द ग्रीक शब्द क्रिप्टो, "छिपा हुआ", और विश्लेषण, "ढीला करने के लिए" या "खोलने के लिए" से उत्पन्न हुआ। यह एन्क्रिप्टेड जानकारी का अर्थ प्राप्त करने के लिए तरीकों का अध्ययन है, गुप्त जानकारी है जो आम तौर पर आवश्यक होगा करने के लिए उपयोग के बिना ।‎

                                    ‎ आमतौर पर, इसमें गुप्त कुंजी ढूंढना शामिल है। क्रिप्टोएनालिसिस को एन्क्रिप्टेड संचार को समझने के रूप में भी परिभाषित किया जा सकता है। उचित चाबियां जाने बिना।‎

                                    ‎ क्रिप्टोएनालिसिस सिफर के डिजाइन या कार्यान्वयन में एक संपत्ति (गलती) खोजने को संदर्भित करता है जो जानवर बल हमले में आवश्यक चाबियों की संख्या को कम करता है (यानी, सही पाए जाने तक हर संभव कुंजी की कोशिश करना सरल है)। उदाहरण के लिए, मान लें कि एक सममित सिफर कार्यान्वयन 2 ^ 128 बिट्स (128 की शक्ति के लिए 2) की एक महत्वपूर्ण लंबाई का उपयोग करता है: इसका मतलब है कि एक जानवर बल हमले को सही कुंजी (या, औसतन, 2^ 127 संभावित संयोजनों) को सादे पाठ में बदलने के लिए सभी 2 ^ 128 संभावित संयोजनों (राउंड) को खोजने की आवश्यकता होगी जो वर्तमान और निकट भविष्य की कंप्यूटिंग क्षमताओं को देखते हुए संभव नहीं है। हालांकि, सिफर का एक क्रिप्टोएनालिसिस एक तकनीक का खुलासा करता है जो सादे पाठ को 2 ^ 40 राउंड में पाया जा सकता है। जबकि पूरी तरह से टूटा नहीं है, सिफर अब बहुत कमजोर है और सादे पाठ मध्यम कंप्यूटिंग संसाधनों के साथ पाया जा सकता है ।‎

‎👉 कई क्रिप्टोएनालिटिक तकनीक हैं। सबसे महत्वपूर्ण लोगों में से कुछ नीचे वर्णित हैं:‎

‎1. सिफर टेक्स्ट-केवल हमला‎ (Cipher Text-Only Attack):-

‎यह स्थिति है जहां हमलावर संदेश की सामग्री के बारे में कुछ भी पता नहीं है, और केवल सिफर पाठ से काम करना चाहिए । व्यवहार में अक्सर सादे पाठ के बारे में अनुमान लगाना संभव होता है, क्योंकि कई प्रकार के संदेशों में प्रारूप हेडर तय होते हैं। यहां तक कि साधारण पत्र और दस्तावेज भी बहुत ही उम्मीद के मुताबिक चल रहे हैं । यह भी अनुमान लगाना संभव हो सकता है कि कुछ सिफर टेक्स्ट ब्लॉक में एक आम शब्द होता है।‎

‎2. ज्ञात-सादा पाठ हमला ‎(Known-plain  Text Attack):-

‎हमलावर सिफर पाठ के कुछ हिस्सों के लिए सादे पाठ को जानता है या अनुमान लगा सकता है। कार्य इस जानकारी का उपयोग करके बाकी सिफर टेक्स्ट ब्लॉक को डिक्रिप्ट करना है। यह डेटा को एन्क्रिप्ट करने के लिए उपयोग की जाने वाली कुंजी का निर्धारण करके किया जा सकता है। या कुछ शॉर्टकट के माध्यम से। RC5 ज्ञात सादे पाठ हमले के लिए प्रवण है ।‎

‎ 3. चुना-सादा पाठ हमला ‎(Chosen-plain Text Attack ):-

‎हमलावर अज्ञात कुंजी के साथ पसंद किए जाने वाले किसी भी पाठ को एन्क्रिप्ट करने में सक्षम है। कार्य एन्क्रिप्शन के लिए उपयोग की जाने वाली कुंजी का निर्धारण करना है। जब इस तरह के एल्गोरिदम का उपयोग किया जाता है, तो पूरे सिस्टम को इस तरह से डिजाइन करने के लिए अत्यधिक सावधानी बरती जानी चाहिए ताकि एक हमलावर कभी भी चुने हुए सादे पाठ को एन्क्रिप्ट न कर सके। कुछ एन्क्रिप्शन तरीके, विशेष रूप से आरएसए और आरसी 5, चुने गए-सादे पाठ हमलों के लिए बेहद असुरक्षित हैं।‎

4. ‎मैन-इन-द-मिडिल अटैक‎ (Man-in-the-Middle Attack):-

‎यह हमला क्रिप्टोग्राफिक संचार और प्रमुख विनिमय प्रोटोकॉल के लिए प्रासंगिक है। विचार यह है कि जब दो पार्टियां सुरक्षित संचार के लिए चाबियों का आदान-प्रदान कर रही हैं (उदाहरण के लिए, डिफी-हेलमैन का उपयोग करके), एक विरोधी खुद को संचार लाइन पर पार्टियों के बीच रखता है। इसके बाद वह हर पार्टी के साथ अलग से अहम एक्सचेंज करता है । पार्टियों के अंत में एक अलग कुंजी का उपयोग कर, जिनमें से प्रत्येक विरोधी के लिए जाना जाता है । विरोधी उचित कुंजी के साथ किसी भी संचार को डिक्रिप्ट करेंगे, और उन्हें दूसरे हिस्से में भेजने के लिए अन्य कुंजी के साथ एन्क्रिप्ट करेंगे। पार्टियां सोचेंगी कि वे सुरक्षित संवाद कर रहे हैं, लेकिन वास्तव में विरोधी सब कुछ सुन रहे हैं । मानव-इन-द-बीच हमलों को रोकने का एक तरीका यह है कि दोनों पक्ष प्रमुख एक्सचेंज (या कम से कम एन्क्रिप्शन कुंजी) के क्रिप्टोग्राफिक हैश फ़ंक्शन को कंप्यूटर करते हैं, डिजिटल हस्ताक्षर एल्गोरिदम का उपयोग करके इस पर हस्ताक्षर करें। और हस्ताक्षर को दूसरी तरफ भेज दें। प्राप्तकर्ता तब सत्यापित करता है कि हस्ताक्षर वांछित अन्य पार्टी से आया था, और हस्ताक्षर में हैश स्थानीय रूप से एक कंप्यूटर से मेल खाता है। (डिजिटल सिग्नेचर की अवधारणा पर अगले सेक्शन में विस्तार से चर्चा की जाएगी। इसलिए, यदि आप उपरोक्त बयानों को स्पष्ट रूप से समझ नहीं पा रहे हैं तो चिंता न करें)। डेस और ट्रिपल डेस को बीच में हमलों का खतरा है ।‎

 ‎5. समय हमला ‎(Timing Attack ):-

‎यह बहुत हाल ही में हमला बार-बार मॉड्यूलर तेजी से आगे बढ़ना आपरेशनों के सटीक निष्पादन समय जैसे आरएसए, डिफिसी-हेलमैन और एलिप्टिक वक्र विधियों को मापने पर आधारित है। यह नई तकनीक है जिसे जून 1998 में सार्वजनिक किया गया था। यह स्मार्ट कार्ड के खिलाफ विशेष रूप से उपयोगी है जो समय की अवधि में बिजली की खपत में अंतर को मापता है जब एक माइक्रोचिप जानकारी सुरक्षित करने के लिए एक कार्य करता है। इस तकनीक का उपयोग एन्क्रिप्शन एल्गोरिदम और सुरक्षा से संबंधित अन्य कार्यों में उपयोग किए जाने वाले प्रमुख गणनाओं के बारे में जानकारी हासिल करने के लिए किया जा सकता है। इस तकनीक को गणनाओं में यादृच्छिक शोर शुरू करके, या निष्पादक के दृश्यों में फेरबदल करके कम प्रभावी बनाया जा सकता है ताकि बिजली के उतार-चढ़ाव की निगरानी करना कठिन हो सके। इस प्रकार का विश्लेषण सबसे पहले क्रिप्टोग्राफी रिसर्च के पॉल कोचर विकसित किया गया था, हालांकि बुल सिस्टम्स का दावा है कि यह चार साल पहले इस प्रकार के हमले के बारे में जानता था । आरएसए, डिफी-हेलमैन और एलिप्टिक कर्व तरीकों से टाइमिंग अटैक का खतरा रहता है ।‎

‎ 6. जानवर-बल हमला‎ (Brute-Force Attack):-

 ‎एक जानवर बल हमले हर संभव कोड, संयोजन, या पासवर्ड की कोशिश कर के होते हैं जब तक आप सही एक मिल । एक जानवर बल हमले की कठिनाई कई कारकों पर निर्भर करती है, जैसे;‎

            ‎ ➤ कब तक कुंजी हो सकती है?‎

                                    ‎➤ कुंजी के प्रत्येक घटक ‎‎ के प्रत्येक घटक ‎‎ ‎‎ ‎‎कितने                                                         संभावित मान कर सकते हैं‎    

                     ➤ ‎प्रत्येक कुंजी का प्रयास करने में कितना समय लगेगा?‎

                                ‎➤ कोई ऐसा तंत्र है जिसके ‎‎द्वारा हमलावर को कई असफल प्रयासों के                                         बाद बाहर बंद किया जा सकता है?‎

‎एमडी 5, एमडी 4 और शाई तरीकों से टाइमिंग अटैक का खतरा रहता है ।‎

        ‎ कई अन्य क्रिप्टोग्राफिक अटैक और क्रिप्टोएनालिसिस तकनीक हैं। हालांकि, ये शायद एक व्यावहारिक प्रणाली डिजाइनर के लिए सबसे महत्वपूर्ण हैं।‎

                        ‎ इसलिए, आप सोच रहे होंगे कि सफल क्रिप्टोएनालिसिस की कुंजी क्या है। सफल क्रिप्टोएनालिसिस गणित, जिज्ञासुता, अंतर्ज्ञान, दृढ़ता, शक्तिशाली कंप्यूटिंग संसाधनों का एक संयोजन है, और अधिक बार नहीं, कई स्वीकार करना चाहते हैं-भाग्य ।‎

‎आज,

            ‎ क्रिप्टोएनालिसिस ने अपार लोकप्रियता हासिल की है और एक व्यापक स्पेक्ट्रम या संगठनों की श्रृंखला द्वारा प्रचलित है। उदाहरण के लिए, सरकारें अन्य सरकारों के राजनयिक और सैन्य प्रसारण को तोड़ने की कोशिश करती हैं, जबकि सुरक्षा उत्पादों के विकास वाली कंपनियां उन्हें अपनी सुरक्षा सुविधाओं का परीक्षण करने के लिए क्रिप्टोएनालिस्ट्स और एक हैकर या पटाखा के लिए भेजती हैं ताकि सुरक्षा प्रोटोकॉल में कमजोरियों को ढूंढकर वेबसाइटों की सुरक्षा को तोड़ने की कोशिश की जा सके । इस प्रकार, क्रिप्टोग्राफर और क्रिप्टोएनालिस्ट के बीच लगातार लड़ाई मौजूद है। जबकि क्रिप्टोग्राफर जानकारी सुरक्षित करने की कोशिश करते हैं, क्रिप्टोएनालिस्ट क्रिप्टोसिस्टम्स को तोड़ने की कोशिश करते हैं जो क्रिप्टोलॉजी ज्ञान के पूरे शरीर को आगे ले जाते हैं। ‎

(cryptanalysis has gained immense popularity and is practised by a broad spectrum or range of organizations. for example, governments try to break other governments' diplomatic and military transmissions while companies developing security products send them to cryptanalysts to test their security features and to a hacker or cracker to try to break the security of websites by finding weaknesses in the securing protocols. Thus, there exists a constant battle between the cryptographers and cryptanalysts. While cryptographers try to secure information, cryptanalysts try to break cryptosystems that move the entire body of cryptology knowledge forward.)



  



Post a Comment

3 Comments