100% तक छात्रवृत्ति जीतें

रजिस्टर करें

एंड-टू-एंड एन्क्रिप्शन (End-to-end encryption)

Samsul Ansari January 25, 2024 03:17 176 0

संदर्भ

एंड-टू-एंड एन्क्रिप्शन (End-to-End encryption or E2EE) ने डेटा गोपनीयता और नियंत्रण के परिदृश्य को मौलिक रूप से बदल दिया है, जिसका विभिन्न हितधारकों पर गहरा प्रभाव पड़ा है।

एन्क्रिप्शन के बारे में

  • एन्क्रिप्शन के तहत नियमों के विशिष्ट सेटों का पालन करते हुए उपयोग योग्य सूचनाओं या डेटा को ऐसे रूप में बदलना शामिल है, जिससे बगर डीक्रिप्ट किए इसका उपभोग नहीं किया जा सकता।
  • ऐसे नियम विभिन्न प्रकार के होते हैं:
    • उदाहरण के लिए, (कुछ विशेष सेटिंग्स के साथ) डेटा एन्क्रिप्शन स्टैंडर्ड (DES) कुँजी ‘काइट’ (Kite) के साथ “आइसक्रीम” शब्द को AdNgzrrtxcpeUzzAdN7dwA== पर एन्क्रिप्ट करता है। यदि कुंजी “मोटरसाइकिल” है, तो एन्क्रिप्टेड टेक्स्ट 8nR+8aZxL89fAwru/+VyXw== हो जाता है।
    • कुँजी ऐसा डेटा है जिसका उपयोग करके एक कंप्यूटर कुछ ‘लॉक’ (एन्क्रिप्टेड) टेक्स्ट को ‘अनलॉक’ (डिक्रिप्ट) कर सकता है, यह तब संभव है जब कंप्यूटर को ज्ञात हो कि इसे ‘लॉक’ करने के लिए किन नियमों का उपयोग किया जाता है।

E2E एन्क्रिप्शन के बारे में

  • यह एक सुरक्षित संचार पद्धति है। E2E एक प्रकार का एन्क्रिप्शन है, जो उन विशेष स्थानों को संदर्भित करता है जिनके बीच सूचना का आदान-प्रदान होता है।
  • यह दो डिवाइस (प्रेषक और रिसीवर) के बीच डेटा को एन्क्रिप्ट करता है। यह स्थानांतरण के दौरान क्लाउड सेवा प्रदाताओं, इंटरनेट सेवा प्रदाताओं (ISP) और साइबर अपराधियों जैसे तीसरे पक्ष की पहुँच को छोड़कर, अनधिकृत पहुँच को रोकता है।
  • एन्क्रिप्शन के दो महत्त्वपूर्ण रूप हैं: एन्क्रिप्शन-इन-ट्रांजिट और E2E एन्क्रिप्शन
    • एन्क्रिप्शन-इन-ट्रांजिट का आशय है कि किसी संदेश को सर्वर से दूसरे व्यक्ति (या इसके विपरीत) तक प्रसारित करने से पहले इसे एन्क्रिप्ट किया जाता है।
    • E2E एन्क्रिप्शन में, संदेश ट्रांजिट और रेस्ट दोनों में एन्क्रिप्ट किया जाता है – यानी जब प्रेषक के फोन से सर्वर पर रिले किया जा रहा हो (या इसके विपरीत) और जब यह सर्वर के पास हो। इसे केवल तभी डिक्रिप्ट किया जाता है, जब कोई रिसीवर संदेश प्राप्त करता है।

क्या E2E एन्क्रिप्शन को ‘क्रैक’ किया जा सकता है?

  • E2E एन्क्रिप्शन संदेशों को गोपनीय रखता है।
  • एक ‘मैन-इन-द-मिडिल’ (MITM) हमला इस एन्क्रिप्शन को क्रैक कर सकता है।
  • इस परिदृश्य में, एक हमलावर डिवाइस हैकिंग के माध्यम से एन्क्रिप्शन कुँजी को इंटरसेप्ट करता है।
  • MITM हमलों की रोकथाम
    • उपयोगकर्ता एन्क्रिप्शन प्रक्रिया की अखंडता सुनिश्चित करते हुए, एक अलग चैनल में उँगलियों के निशान को सत्यापित करके MITM हमलों से सुरक्षा कर सकते हैं।

E2E एन्क्रिप्शन का तंत्र

  • एन्क्रिप्शन कुँजियाँ (स्क्रैम्बलिंग और अनस्क्रैम्बलिंग संदेशों के लिए) सेवा प्रदाता के पास संगृहीत नहीं होती हैं बल्कि सीधे उपयोगकर्ता की डिवाइस (एंडपॉइंट) पर एकत्र होती हैं।
  • ट्रांसमिशन के दौरान संदेशों को एक विशेष एल्गोरिदम के माध्यम से अपठनीय प्रारूप में बदल दिया जाता है।
  • यह ‘स्क्रैम्बल’ डेटा डिक्रिप्शन कुँजी के बिना अपठनीय है।

जानकारी कैसे एन्क्रिप्ट की जाती है?

  • ऐसी कई एन्क्रिप्शन विधियाँ हैं, जो गोपनीयता और सुरक्षा के स्तर के आधार पर भिन्न होती हैं।
  • सममित और असममित एन्क्रिप्शन के बीच प्रमुख अंतर हैं-
    • सममित एन्क्रिप्शन: सममित एन्क्रिप्शन, एन्क्रिप्शन और डिक्रिप्शन के लिए एकल कुँजी का उपयोग करता है, जिसका उदाहरण DES और ट्रिपल DES द्वारा दिया गया है।
      • सममित एन्क्रिप्शन तब उपयुक्त होता है, जब प्रेषक और प्राप्तकर्ता एक ही हों, जैसे कि कंप्यूटर की हार्ड ड्राइव को एन्क्रिप्ट करना या वाईफाई पासवर्ड सेट करना।
  • असममित एन्क्रिप्शन
    • असममित एन्क्रिप्शन में एन्क्रिप्शन और डिक्रिप्शन के लिए अलग-अलग कुँजी शामिल होती हैं।
    • सार्वजनिक कुँजी संदेश को एन्क्रिप्ट करती है, जबकि संबंधित निजी कुंजी इसे डिक्रिप्ट करती है।
    • यह एन्क्रिप्शन तब बहुत उपयोगी होता है, जब प्राप्तकर्ता और प्रेषक अलग-अलग हों।
    • उदाहरण के लिए मैसेजिंग ऐप व्हाट्सएप संदेशों के लिए सार्वजनिक कुँजी बनाने के लिए Curve25519 एल्गोरिदम का उपयोग करता है।
    • Curve25519 अंडाकार-वक्र क्रिप्टोग्राफी (ECC) के सिद्धांतों का उपयोग करता है।
    • ईसीसी का लाभ यह है कि यह अन्य असममित एन्क्रिप्शन एल्गोरिदम के समान सुरक्षा प्रदान कर सकता है लेकिन छोटी कुँजी के साथ।

हैश फंक्शन

  • यह फंक्शन किसी संदेश को एन्क्रिप्ट करने के लिए उत्तरदायी है।
  • इसमें विभिन्न गुण हैं:
    • संदेश छुपाना: हैश फंक्शन इनपुट संदेशों को डाइजेस्ट में एन्क्रिप्ट करता है, यह सुनिश्चित करता है कि डाइजेस्ट को देखते हुए, मूल संदेश सामग्री गोपनीय रहती है।
  • हैश फंक्शन का उदाहरण
    • डेस (DES) एल्गोरिथम, फिस्टेल फंक्शन, आदि।

  • विशिष्ट सममित और असममित योजनाएँ संदेश एन्क्रिप्शन के लिए विभिन्न हैश फंक्शन का उपयोग करती हैं।

लाभ

  • सुरक्षित संचार
    • एंड-टू-एंड एन्क्रिप्शन सार्वजनिक कुँजी क्रिप्टोग्राफी पर निर्भर करता है, जो शामिल उपकरणों पर निजी कुँजी संगृहीत करता है।
    • संदेश केवल उन लोगों द्वारा पढ़ने योग्य होते हैं, जो एंडपॉइंट डिवाइस पर इन निजी कुंजियों तक पहुँचते हैं।
  • अवांछित पहुँच से सुरक्षा
    • E2EE सेवा प्रदाताओं, क्लाउड स्टोरेज प्रदाताओं और एन्क्रिप्टेड डेटा से निपटने वाली कंपनियों जैसे अनधिकृत पक्षों से उपयोगकर्ता डेटा की सुरक्षा करता है।
  • छेड़छाड़-प्रतिरोध
    • E2E एन्क्रिप्शन में डिक्रिप्शन कुंजियाँ अलग से नहीं भेजी जाती हैं; वे पहले से ही प्राप्तकर्ता के पास हैं।
    • यदि पारगमन के दौरान किसी संदेश के साथ छेड़छाड़ की जाती है, तो इसे प्राप्तकर्ता द्वारा समझा नहीं जा सकता है, जिससे यह सुनिश्चित हो जाता है कि छेड़छाड़ की गई सामग्री अपठनीय बनी रहेगी।
  • अन्य लाभ
    • E2E एन्क्रिप्शन दमनकारी शासन में कार्यकर्ताओं और पत्रकारों को सरकारी निगरानी तथा सेंसरशिप से संवेदनशील जानकारी की सुरक्षा करते हुए सुरक्षित रूप से संवाद करने का अधिकार देता है।

कमियाँ

  • संचार समापन बिंदु जटिलता
    • कुछ E2E एन्क्रिप्शन कार्यान्वयन ट्रांसमिशन के दौरान डेटा के पुन: एन्क्रिप्शन की अनुमति देते हैं।
    • संचार समापन बिंदुओं को सटीक रूप से पहचानना और चित्रित करना महत्त्वपूर्ण है।
    • इन समापन बिंदुओं पर समझौता करने से एन्क्रिप्टेड डेटा का खुलासा हो सकता है।
  • अत्यधिक गोपनीयता संबंधी चिंताएँ
    • एन्क्रिप्टेड सामग्री तक कानून प्रवर्तन पहुँच प्रदान करने में सेवा प्रदाताओं की असमर्थता गोपनीयता के मुद्दों को जन्म देती है।
    • E2E एन्क्रिप्शन के उदय ने सामग्री मॉडरेशन जिम्मेदारियों के साथ उपयोगकर्ता की गोपनीयता को संतुलित करने के बारे में बहस छेड़ दी है। कंपनियाँ उपयोगकर्ता के गोपनीयता अधिकारों को बरकरार रखते हुए और नियमों का अनुपालन करते हुए अवैध गतिविधियों से निपटने के तरीके खोजने में जूझ रही हैं।

निष्कर्ष 

E2E एन्क्रिप्शन एक शक्तिशाली उपकरण है जिसका व्यक्तियों, संगठनों और समग्र रूप से समाज पर महत्त्वपूर्ण प्रभाव पड़ता है। यह व्यक्तिगत स्वायत्तता, सरकारी अतिरेक और डिजिटल युग में प्रौद्योगिकी कंपनियों की नैतिक जिम्मेदारियों के बारे में व्यापक सवाल उठाता है।

Final Result – CIVIL SERVICES EXAMINATION, 2023. PWOnlyIAS is NOW at three new locations Mukherjee Nagar ,Lucknow and Patna , Explore all centers Download UPSC Mains 2023 Question Papers PDF Free Initiative links -1) Download Prahaar 3.0 for Mains Current Affairs PDF both in English and Hindi 2) Daily Main Answer Writing , 3) Daily Current Affairs , Editorial Analysis and quiz , 4) PDF Downloads UPSC Prelims 2023 Trend Analysis cut-off and answer key

THE MOST
LEARNING PLATFORM

Learn From India's Best Faculty

      

Final Result – CIVIL SERVICES EXAMINATION, 2023. PWOnlyIAS is NOW at three new locations Mukherjee Nagar ,Lucknow and Patna , Explore all centers Download UPSC Mains 2023 Question Papers PDF Free Initiative links -1) Download Prahaar 3.0 for Mains Current Affairs PDF both in English and Hindi 2) Daily Main Answer Writing , 3) Daily Current Affairs , Editorial Analysis and quiz , 4) PDF Downloads UPSC Prelims 2023 Trend Analysis cut-off and answer key

<div class="new-fform">







    </div>

    Subscribe our Newsletter
    Sign up now for our exclusive newsletter and be the first to know about our latest Initiatives, Quality Content, and much more.
    *Promise! We won't spam you.
    Yes! I want to Subscribe.