एंड-टू-एंड एन्क्रिप्शन क्या है?

यह देखते हुए कि हम अपने दैनिक जीवन में डिजिटल पत्राचार का बहुत उपयोग करते हैं, "अंत-टू-एंड एन्क्रिप्शन" का गर्म विषय अक्सर समाचारों में दिखाई देता है। लेकिन एंड-टू-एंड एन्क्रिप्शन क्या है, और यह अन्य प्रकार के एन्क्रिप्शन से कैसे भिन्न है?

चलो इस एन्क्रिप्शन विधि को तोड़ते हैं और देखते हैं कि यह इतना महत्वपूर्ण क्यों है।

"एंड-टू-एंड एन्क्रिप्शन" क्या है?

एंड-टू-एंड एन्क्रिप्शन संचार को आंखों को बचाने से बचाने का एक तरीका है। यदि आप उचित एन्क्रिप्शन के बिना किसी और को इंटरनेट पर संदेश भेजते हैं, तो आपके कनेक्शन को देखने वाले लोग देख सकते हैं कि आप क्या भेज रहे हैं। यह एक मध्य आक्रमण के रूप में जाना जाता है

इस तरह, संदेश सेवा कभी-कभी अपने उपयोगकर्ताओं की सुरक्षा के लिए एंड-टू-एंड एन्क्रिप्शन (E2EE) नियुक्त करती है। शीर्ष इंस्टेंट मैसेजिंग सेवाओं में से कुछ ई 2 ईई का उपयोग लोगों को अपने उपयोगकर्ताओं को स्नूपिंग से रोकने के लिए करते हैं।

इसे प्राप्त करने के लिए, सेवा एक ऐसी विधि लागू करती है जिससे उपयोगकर्ता अपने संदेशों को स्वचालित रूप से एन्क्रिप्ट कर सकते हैं। किसी को संदेश भेजने से पहले, वे इसका उपयोग करते हुए एन्क्रिप्ट करते हैं जिसे "कुंजी" कहा जाता है। यह कुंजी संदेश को अपठनीय बनाती है, इसलिए स्नूपर्स यह नहीं देख सकते कि यह क्या कहता है।

जब संदेश प्राप्तकर्ता के डिवाइस पर आता है, तो ऐप संदेश को मूल रूप से जो कहा जाता है उसे वापस लाने के लिए एक कुंजी का उपयोग करता है। अब प्राप्तकर्ता यह पढ़ सकता है कि संदेश ने क्या कहा, और हैकर्स को समीकरण से बाहर रखा गया है।

E2EE अन्य प्रकार के एन्क्रिप्शन से कैसे भिन्न होता है?

आप भ्रमित हो सकते हैं कि एन्क्रिप्शन की यह विधि अन्य विधियों की तुलना में कैसे भिन्न है। सच में, E2EE के पीछे वास्तविक यांत्रिकी अन्य प्रकार के एन्क्रिप्शन के समान हैं। मुख्य अंतर, हालांकि, इस प्रश्न का उत्तर है: एन्क्रिप्शन कुंजी कौन रखता है?

जब आप एन्क्रिप्शन के साथ एक सेवा का उपयोग करते हैं जो कि E2EE नहीं है, तो आप अपने दोस्त को संदेश भेज सकते हैं जो सेवा ने आपको दिया था। यह आपके संचार में झाँकने से हैकर्स को रोकने के लिए बहुत अच्छा है, लेकिन इसका मतलब यह है कि जो लोग आपके द्वारा उपयोग की जाने वाली सेवा का संचालन करते हैं वे तकनीकी रूप से आप जो भी भेजते हैं उसे पढ़ सकते हैं।

यह ऐसा है जैसे अगर आपने अपने मित्र से बात करने के लिए एक मैसेजिंग ऐप का उपयोग किया है, और ऐप को डिज़ाइन करने वाले डेवलपर्स ने आपको बताया कि दोनों आपके डेटा को एन्क्रिप्ट करने के लिए कुंजी "APPLE" का उपयोग करेंगे। ज़रूर, बेतरतीब हैकर आप जो कहते हैं उसे पढ़ नहीं सकते हैं, लेकिन डेवलपर्स को पता है कि आप कुंजी के रूप में APPLE का उपयोग कर रहे हैं। इसका मतलब है कि वे आपके संदेशों को डिक्रिप्ट कर सकते हैं क्योंकि आप उन्हें भेजते हैं और आप जो कुछ भी कह रहे हैं उसे पढ़ते हैं।

जब कोई कंपनी इस तरह के एन्क्रिप्शन का उपयोग करती है, तो यह विश्वास के मुद्दे में बदल जाता है। क्या आपको भरोसा है कि मैसेजिंग ऐप चलाने वाली कंपनी आंखें मूंद लेगी और आपको निजी तौर पर बात करने देगी? या वे आपकी सुरक्षा को खोलने और सभी रसदार विवरणों को पढ़ने के लिए APPLE कुंजी का उपयोग करेंगे?

यह E2EE के लिए कोई समस्या नहीं है। जैसा कि आप इसके नाम में "एंड-टू-एंड" से उम्मीद कर सकते हैं, E2EE प्रत्येक उपयोगकर्ता को अपने डिवाइस पर अपनी एन्क्रिप्शन कुंजी बनाने की अनुमति देकर काम करता है। इस तरह, कोई भी- मैसेजिंग ऐप डेवलपर भी नहीं- अपने डिवाइस को भौतिक रूप से लिए बिना संदेशों को अनएन्क्रिप्ट कर सकता है।

यही कारण है कि E2EE इतना लोकप्रिय है और कुछ सुरक्षित ईमेल ऐप इसका उपयोग क्यों करते हैं। यूजर्स को फेसलेस कंपनी पर भरोसा करने की जरूरत नहीं है। उनके पास सब कुछ है जो उन्हें स्वयं एन्क्रिप्शन करने की आवश्यकता है।

संबंधित: 5 सबसे सुरक्षित और एन्क्रिप्टेड ईमेल प्रदाता

कुछ तरीके हैं जिनसे आप इसे प्राप्त कर सकते हैं, लेकिन "सार्वजनिक कुंजी एन्क्रिप्शन" और "डिफी-हेलमैन कुंजी विनिमय" कुछ अधिक प्रसिद्ध तरीके हैं।

सार्वजनिक कुंजी एन्क्रिप्शन के साथ E2EE हासिल करना

जब कोई प्रोग्राम सार्वजनिक-कुंजी एन्क्रिप्शन का उपयोग करता है, तो सेवा के प्रत्येक उपयोगकर्ता को दो कुंजी मिलती हैं। पहली उनकी सार्वजनिक कुंजी है, और इसे स्वतंत्र रूप से किसी को भी देखा और दिया जा सकता है। हालांकि, यह ध्यान देने योग्य है कि सार्वजनिक कुंजी केवल डेटा एन्क्रिप्ट कर सकती है; इसका उपयोग इसे डिक्रिप्ट करने के लिए नहीं किया जा सकता है।

प्रत्येक उपयोगकर्ता को एक निजी कुंजी भी मिलती है, जिसे कभी साझा नहीं किया जाता है और स्थायी रूप से अपने डिवाइस पर बैठता है। निजी कुंजी को डिज़ाइन किया गया है ताकि निजी कुंजी सार्वजनिक कुंजी का उपयोग करके एन्क्रिप्ट किए गए किसी भी डेटा को डिक्रिप्ट कर सके। हालांकि, आपको यह भी ध्यान देना चाहिए कि निजी कुंजी केवल डेटा को डिक्रिप्ट कर सकती है; इसका उपयोग इसे एन्क्रिप्ट करने के लिए कभी नहीं किया जाता है।

जब दो लोग एक-दूसरे से बात करना चाहते हैं, तो वे सार्वजनिक कुंजी का व्यापार करते हैं। वे तब दूसरे व्यक्ति की सार्वजनिक कुंजी का उपयोग उनके संदेशों को एन्क्रिप्ट करने के लिए करते हैं। एक बार एक सार्वजनिक कुंजी इसे एन्क्रिप्ट कर देती है, इसे केवल प्राप्तकर्ता की निजी कुंजी द्वारा ठीक से डिक्रिप्ट किया जा सकता है, जो कभी भी अपने डिवाइस को नहीं छोड़ता है।

सार्वजनिक कुंजी एन्क्रिप्शन का एक गैर-तकनीकी उदाहरण

बेहतर चित्र कैसे यह प्रणाली काम करती है, कल्पना करें कि बॉब और एलिस एक दूसरे से बात करना चाहते हैं। इसे हासिल करने के लिए, वे कुछ हद तक सनकी सुरक्षा कंपनी से लॉकबॉक्स खरीदते हैं।

यहां देखिए यह कैसे काम करता है।

लॉकबॉक्स को लॉक या अनलॉक करने के लिए "लॉक" या "अनलॉक" कार्ड के साथ स्वाइप किया जा सकता है। प्रत्येक उपयोगकर्ता के पास लॉकबॉक्स पर उपयोग करने के लिए एक अद्वितीय "लॉक" और "अनलॉक" कार्ड होता है। इसके अलावा, आप कंपनी से किसी विशिष्ट व्यक्ति के "लॉक" कार्ड की एक प्रति का आदेश दे सकते हैं, लेकिन आप कभी किसी के "अनलॉक" कार्ड का आदेश नहीं दे सकते।

बॉब के दो कार्ड हैं: BOB LOCK और BOB UNLOCK। ऐलिस के पास अपने स्वयं के कार्ड, एलिस लॉक और ऐलिस UNLOCK के सेट भी हैं।

यदि बॉब लॉकबॉक्स को बंद कर देता है और BOB LOCK कार्ड को स्वाइप करता है, तो लॉकबॉक्स स्वयं लॉक हो जाएगा। यह बंद रहेगा, भले ही बॉब दूसरी बार BOB LOCK कार्ड स्वाइप करे। इसे अनलॉक करने का एकमात्र तरीका BOB UNLOCK को स्वाइप करना है। किसी अन्य व्यक्ति के अनलॉक कार्ड काम नहीं करेंगे।

अब, मान लीजिए कि बॉब ऐलिस को एक संदेश भेजना चाहता है। उसे ऐसा करने के लिए लॉकबॉक्स कंपनी से ऐलिस के लॉक कार्ड में से एक की कॉपी मंगाने की जरूरत है। कंपनी इसे अनुमति देती है क्योंकि आप लॉक कार्ड को लॉकबॉक्स में तोड़ने के लिए उपयोग नहीं कर सकते हैं। आप इसे केवल एक लॉक करने के लिए उपयोग कर सकते हैं।

बॉब एलिस लॉक कार्ड का आदेश देता है। वह फिर ऐलिस को एक पत्र लिखता है, उसे लॉकबॉक्स में डालता है, और फिर एलिस लॉक कार्ड को स्वाइप करता है। लॉकबॉक्स को कसकर बंद कर दिया गया है और केवल तब अनलॉक किया जा सकता है जब कोई ऐलिस अनलॉक कार्ड स्वाइप किया गया हो। बॉब का अपना अनलॉक कार्ड बेकार है।

अब, बॉब लॉकबॉक्स को ऐलिस के पास भेज सकता है। यहां तक ​​कि अगर पत्र में रुचि रखने वाले किसी व्यक्ति को अपना एलिस लॉक कार्ड ऑर्डर करना और बॉक्स को हाईजैक करना था, तो वे इसे खोल नहीं सकते। केवल एक एलिस UNLOCK कार्ड इसे अनलॉक कर सकता है, और ऐलिस उक्त कार्ड का एकमात्र मालिक है।

ऐलिस बॉब से लॉकबॉक्स प्राप्त करता है, इसे खोलने के लिए अपने ऐलिस अनलॉक कार्ड का उपयोग करता है, और पत्र पढ़ता है। यदि ऐलिस एक संदेश वापस भेजना चाहता है, तो वह लॉकबॉक्स को वापस भेजने के लिए एक BOB LOCK कार्ड का आदेश और उपयोग कर सकता है। अब, केवल BOB UNLOCK कार्ड ही इसे खोल सकता है – जो केवल बॉब के पास है।

ई 2 ईई को डिफी-हेलमैन की एक्सचेंज के साथ प्राप्त करना

अगर दो लोग असुरक्षित नेटवर्क पर ई 2 ईई हासिल करना चाहते हैं, तो उनके लिए एक तरीका है कि वे सादे दृष्टि में एन्क्रिप्शन कुंजी साझा करें और हैक न करें।

ऐसा करने के लिए, दोनों पक्ष पहले एक साझा कुंजी पर सहमत होते हैं। यह कुंजी खुले तौर पर साझा की जाती है, और डिफी-हेलमैन कुंजी विनिमय प्रणाली मानती है कि हैकर्स को पता चलेगा कि यह कुंजी क्या है।

हालांकि, दोनों पक्ष अपने स्वयं के उपकरणों पर एक निजी कुंजी उत्पन्न करते हैं। वे फिर इस निजी कुंजी को साझा में जोड़ते हैं, फिर प्राप्तकर्ता को अपनी संयुक्त कुंजी भेजते हैं। जब वे प्राप्तकर्ता की संयुक्त कुंजी प्राप्त करते हैं, तो वे एन्क्रिप्शन के लिए उपयोग करने के लिए साझा गुप्त कुंजी प्राप्त करने के लिए इसे अपने निजी एक में जोड़ते हैं।

डिफी-हेलमैन की एक्सचेंज का एक गैर-तकनीकी उदाहरण

अगर हम बॉब और एलिस के पास वापस जाते हैं, तो आइए हम जानकारी साझा करने के लिए इस तकनीक का उपयोग करते हैं। सबसे पहले, वे दोनों एक साझा संख्या पर सहमत होते हैं – चलो तीन नंबर कहते हैं। यह पारंपरिक रूप से किया जाता है, इसलिए एक स्नूपर सैद्धांतिक रूप से इस संख्या को आगे बढ़ा सकता है।

फिर, बॉब और एलिस निजी में एक नंबर चुनते हैं। मान लीजिए कि बॉब आठ नंबर चुनता है, और ऐलिस पाँच चुनता है। फिर, वे अपने चुने हुए नंबर को सहमत साझा संख्या में जोड़ते हैं और दूसरे व्यक्ति को परिणाम देते हैं।

  • बॉब साझा कुंजी (3) और उसकी निजी कुंजी (8) लेता है और 11 (8 + 3) प्राप्त करता है। वह ऐलिस को 11 नंबर देता है।
  • ऐलिस साझा कुंजी (3) और उसकी निजी कुंजी (5) लेता है और 8 (5 + 3) प्राप्त करता है। वह 8 नंबर बॉब को देती है।

यह शेयर सार्वजनिक रूप से भी किया जाता है, इसलिए फिर से, एक स्नूपर संभावित रूप से देख सकता है कि बॉब ने 11 और एलिस ने 8 साझा किए।

एक बार हिस्सा पूरा हो जाने के बाद, प्रत्येक पक्ष अपने निजी नंबर के साथ जो कुछ भी प्राप्त करता है उसे जोड़ता है। इसके परिणामस्वरूप दोनों पक्षों को एक ही संख्या मिल रही है कि केवल योग के साथ कोई राशि ऑर्डर के बारे में परवाह नहीं करती है।

  • बॉब ने एलिस की संयुक्त संख्या (8) प्राप्त की, इसमें अपना निजी नंबर (8) जोड़ा, और 16 हो गया। (8 + 8)
  • ऐलिस बॉब के संयुक्त नंबर (11) को प्राप्त करता है, अपना निजी नंबर इसमें (5) जोड़ता है, और 16 प्राप्त करता है। (11 + 5)
  • दोनों पक्ष कुंजी "16" का उपयोग करके संदेशों को एन्क्रिप्ट कर सकते हैं, जिसके बारे में बॉब और एलिस के बाहर कोई नहीं जानता है।

बेशक, इस उदाहरण में, एक हैकर इस कोड को बहुत आसानी से क्रैक कर सकता है। उन्हें जो कुछ भी चाहिए वह साझा कुंजी है, कुंजी बॉब भेजता है, और मुख्य एलिस भेजता है, जो सभी दिन के उजाले में भेजे जाते हैं।

हालांकि, डिफि-हेलमैन कुंजी एक्सचेंज को लागू करने वाले प्रोग्रामर जटिल समीकरणों को लागू करेंगे जो कि हैकरों के लिए रिवर्स-इंजीनियर के लिए कठिन हैं और अभी भी एक ही परिणाम देंगे, चाहे संख्याओं में दर्ज किए गए कोई भी आदेश हो।

इस तरह, हैकर्स बचे हुए हैं कि बॉब और एलिस ने साझा कुंजी का उपयोग करके सुरक्षित रूप से चैट करते समय संख्याओं को उत्पन्न किया।

E2EE का उपयोग करके सुरक्षित रूप से डेटा भेजना

यदि आप कंपनियों को अपने डेटा पर नहीं झांकना चाहते हैं, तो आपको भरोसा नहीं करना चाहिए। E2EE विधियों का उपयोग करके, कोई भी आपके संदेशों को तब तक नहीं देख सकता है जब तक कि वे अपने गंतव्य पर सुरक्षित रूप से नहीं पहुंचते।

अगर एन्क्रिप्शन की इस सारी बात ने आपको अपने कंप्यूटर की सुरक्षा को मजबूत करना चाहा है, तो क्या आप जानते हैं कि आपके दैनिक जीवन को एन्क्रिप्ट करने के कई तरीके हैं?

इमेज क्रेडिट: स्टीव हीप / Shutterstock.com