Meaning Of Encrypted in Hindi


Meaning Of Encrypted in Hindi

Meaning Of Encrypted in Hindi


दोस्तों आज हम Encryption के बारे मे बात करेंगे की Encryption किया होता है, और काम कैसे करते है , इसका इस्तेमाल कहाँ पर होता है ,

Encryption

Computing में, Encryption वह विधि है जिसके द्वारा Playtext या किसी अन्य प्रकार के डेटा को पठनीय रूप से Encoded संस्करण में परिवर्तित किया जाता है जिसे केवल Decryption कुंजी तक पहुंच होने पर किसी अन्य इकाई द्वारा डिकोड किया जा सकता है। Encryption डेटा सुरक्षा प्रदान करने के लिए सबसे महत्वपूर्ण तरीकों में से एक है, विशेष रूप से नेटवर्क भर में प्रसारित डेटा की End to end सुरक्षा के लिए
Encryption का उपयोग Internet पर Browser और Server के बीच भेजे जा रहे उपयोगकर्ता की जानकारी की रक्षा के लिए किया जाता है, जिसमें Password, भुगतान की जानकारी और अन्य निजी जानकारी शामिल हैं, जिन्हें निजी माना जाना चाहिए। संगठन और व्यक्ति आमतौर पर फोन या टैबलेट जैसे कंप्यूटर, सर्वर और मोबाइल उपकरणों पर संग्रहीत संवेदनशील डेटा की सुरक्षा के लिए Encryption का उपयोग करते हैं।
Digitalhindi4u Aloso read


Encryption kaam kaise karata hai

Unencrypted data, जिसे अक्सर Planettext कहा जाता है, Encryption और कुंजी का उपयोग करके Encrypt किया गया है। यह प्रक्रिया सिफरटेक्स्ट उत्पन्न करती है जिसे केवल सही कुंजी के साथ डिक्रिप्ट किए जाने पर ही इसके मूल रूप में देखा जा सकता है। Decryption केवल Encryption का विलोम है, उसी चरणों का पालन करते हुए, लेकिन उस क्रम को उलट कर जिसमें चाबियां लगाई जाती हैं। आज के सबसे व्यापक रूप से उपयोग किए जाने वाले Encryption algorithm दो श्रेणियों में आते हैं: सममित और असममित।
सममित-कुंजी सिफर, जिसे "गुप्त कुंजी" के रूप में भी जाना जाता है, एक एकल कुंजी का उपयोग करते हैं, जिसे कभी-कभी एक साझा रहस्य के रूप में संदर्भित किया जाता है क्योंकि Encryption करने वाली प्रणाली को इसे किसी भी इकाई के साथ साझा करना होगा जो Encrypt किए गए Data को Decrypt करने में सक्षम होने का इरादा रखता है। सबसे व्यापक रूप से प्रयुक्त सममित-कुंजी सिफर उन्नत Encryption standard (AES) है, जिसे सरकारी वर्गीकृत जानकारी की सुरक्षा के लिए डिज़ाइन किया गया था
सममित-कुंजी Encryption आमतौर पर असममित Encryption की तुलना में बहुत तेज़ है, लेकिन प्रेषक को Ciphertext पर Decryption प्रदर्शन करने से पहले प्राप्तकर्ता को डेटा को एन्क्रिप्ट करने के लिए उपयोग की जाने वाली कुंजी का आदान-प्रदान करना होगा। बड़ी संख्या में कुंजियों को सुरक्षित रूप से वितरित करने और प्रबंधित करने की आवश्यकता का मतलब है कि अधिकांश क्रिप्टोग्राफिक प्रक्रियाएं कुशलतापूर्वक डेटा को एन्क्रिप्ट करने के लिए एक सममित Algorithm का उपयोग करती हैं, लेकिन वे गुप्त कुंजी का सुरक्षित रूप से आदान-प्रदान करने के लिए एक असममित Algorithm का उपयोग करते हैं।

असममित Cryptography, जिसे सार्वजनिक कुंजी Cryptography के रूप में भी जाना जाता है, दो अलग-अलग लेकिन गणितीय रूप से जुड़ी हुई कुंजियों, एक सार्वजनिक और एक निजी का उपयोग करता है। सार्वजनिक कुंजी को सभी के साथ साझा किया जा सकता है, जबकि निजी कुंजी को गुप्त रखा जाना चाहिए। RSA Encryption algorithm सबसे व्यापक रूप से उपयोग की जाने वाली सार्वजनिक कुंजी Algorithm है, आंशिक रूप से क्योंकि सार्वजनिक और निजी कुंजी दोनों एक संदेश को Encrypt कर सकते हैं; किसी संदेश को Encrypt करने के लिए उपयोग की जाने वाली विपरीत कुंजी का उपयोग इसे Decrypt करने के लिए किया जाता है। यह विशेषता डिजिटल signature के उपयोग के माध्यम से न केवल गोपनीयता, बल्कि Electronic संचार और डेटा की अखंडता, प्रामाणिकता और अपरिवर्तनीयता को सुनिश्चित करने का एक तरीका प्रदान करती है।

Also Read

Encryption के लाभ


Encryption का प्राथमिक उद्देश्य Computer system पर संग्रहीत Digital data की गोपनीयता की रक्षा करना है या इंटरनेट या किसी अन्य computer network के माध्यम से प्रेषित करना है। अनधिकृत तृतीय पक्षों या खतरे वाले अभिनेताओं को डेटा तक पहुंचने से रोकने के लिए कई संगठन और मानक निकाय या तो संवेदनशील डेटा को Encrypt करने की आवश्यकता या अनुशंसा करते हैं। उदाहरण के लिए, भुगतान कार्ड उद्योग डेटा सुरक्षा मानक (PCI DSS) को व्यापारियों को ग्राहकों के भुगतान कार्ड डेटा को Encrypt करने की आवश्यकता होती है, जब यह दोनों आराम से संग्रहीत और सार्वजनिक नेटवर्क पर प्रसारित होता है।

आधुनिक एन्क्रिप्शन एल्गोरिदम भी आईटी सिस्टम और संचार की सुरक्षा आश्वासन में एक महत्वपूर्ण भूमिका निभाते हैं क्योंकि वे न केवल गोपनीयता प्रदान कर सकते हैं, बल्कि सुरक्षा के निम्नलिखित प्रमुख तत्व भी हैं:

• प्रमाणीकरण: एक संदेश की उत्पत्ति को सत्यापित किया जा सकता है।
• वफ़ादारी: सबूत है कि किसी संदेश की सामग्री को तब से नहीं बदला गया है जब वह भेजा गया था।
• अप्रतिरोध: संदेश भेजने वाला संदेश भेजने से इनकार नहीं कर सकता।

Also read
bca course kaise kare
bca course kaise kare

Encryption ke prakaar


पारंपरिक सार्वजनिक कुंजी क्रिप्टोग्राफी बड़े अभाज्य संख्याओं के गुणों पर निर्भर करती है और उन अपराधों को सुलझाने में Computational कठिनाई होती है। Elliptical Curve Cryptography (ECC) एक अन्य प्रकार की सार्वजनिक कुंजी Cryptography को सक्षम करता है जो कि अण्डाकार वक्र समीकरण के गुणों पर निर्भर करता है; परिणामस्वरूप Cryptographic algorithms तेजी से और अधिक कुशल हो सकते हैं और कम Cryptographic कुंजियों के साथ सुरक्षा के तुलनीय स्तर का उत्पादन कर सकते हैं। नतीजतन, ECC Algorithm अक्सर IoT उपकरणों और अन्य उत्पादों में सीमित Computing संसाधनों के साथ लागू होते हैं।

web devlopment

चूंकि क्वांटम Computing का विकास व्यावहारिक अनुप्रयोग के लिए जारी है, क्वांटम क्रिप्टोग्राफी अधिक महत्वपूर्ण हो जाएगा। Cryptography data की रक्षा के लिए कणों के क्वांटम यांत्रिक गुणों पर निर्भर करती है। विशेष रूप से, हेइज़ेनबर्ग अनिश्चितता सिद्धांत यह बताता है कि एक कण के दो पहचानने वाले गुण - इसका स्थान और इसकी गति - उन गुणों के मूल्यों को बदलने के बिना मापा नहीं जा सकता है। परिणामस्वरूप, क्वांटम एन्कोडेड डेटा की प्रतिलिपि नहीं बनाई जा सकती क्योंकि एन्कोडेड डेटा तक पहुंचने के किसी भी प्रयास से डेटा बदल जाएगा। इसी तरह, डेटा को कॉपी या एक्सेस करने के किसी भी प्रयास से डेटा में बदलाव होगा, इस प्रकार अधिकृत पार्टियों को एन्क्रिप्शन पर सूचित करना होगा कि हमला हुआ है।
Encryption एक System पर संग्रहीत डेटा की रक्षा करने के लिए उपयोग किया जाता है कई इंटरनेट प्रोटोकॉल एक सिस्टम से दूसरे सिस्टम में डेटा को स्थानांतरित करने के लिए तंत्र को परिभाषित करते हैं (ट्रांजिट में डेटा)।
कुछ एप्लिकेशन दो पक्षों के बीच भेजे जा रहे डेटा की गारंटी के लिए एंड-टू-एंड एन्क्रिप्शन (ई 2 ईई) के उपयोग को टाल देते हैं, इसे संचार चैनल को स्वीकार करने वाले हमलावर द्वारा नहीं देखा जा सकता है। एक एन्क्रिप्टेड संचार सर्किट का उपयोग, जैसा कि वेब क्लाइंट और वेब सर्वर सॉफ्टवेयर के बीच ट्रांसपोर्ट लेयर सिक्योरिटी (टीएलएस) द्वारा प्रदान किया गया है, हमेशा E2EE का बीमा करने के लिए पर्याप्त नहीं है; आम तौर पर, प्रसारित की जा रही वास्तविक सामग्री को ग्राहक सॉफ्टवेयर द्वारा एन्क्रिप्ट किया जाता है, जिसे वेब क्लाइंट को पास किया जाता है और प्राप्तकर्ता द्वारा ही डिक्रिप्ट किया जाता है।
E2EE प्रदान करने वाले मैसेजिंग ऐप में फेसबुक का व्हाट्सएप और ओपन व्हिस्पर सिस्टम सिग्नल शामिल हैं। फेसबुक मैसेंजर उपयोगकर्ताओं को "सीक्रेट कन्वर्सेशन" विकल्प के साथ ई 2 ईई मैसेजिंग भी मिल सकती है।

Encryption ka upayog kaise kiya jaata hai


एन्क्रिप्शन का उपयोग लगभग विशेष रूप से केवल सरकारों और बड़े उद्यमों द्वारा 1970 के दशक के अंत तक किया गया था जब डिफी-हेलमैन प्रमुख एक्सचेंज और आरएसए एल्गोरिदम पहली बार प्रकाशित हुए थे - और पहले व्यक्तिगत कंप्यूटर पेश किए गए थे। 1990 के दशक के मध्य तक, सार्वजनिक कुंजी और निजी कुंजी एन्क्रिप्शन दोनों को संवेदनशील डेटा की सुरक्षा के लिए वेब ब्राउज़र और सर्वर में नियमित रूप से तैनात किया जा रहा था।
Encryption अब कई उत्पादों और सेवाओं का एक महत्वपूर्ण हिस्सा है, जिसका उपयोग वाणिज्यिक और उपभोक्ता क्षेत्रों में डेटा की सुरक्षा के लिए किया जाता है, जबकि यह ट्रांज़िट में है और इसे संग्रहीत किया जाता है, जैसे कि Hard Drive, smartphone या Flash drive.
Modems, set-top boxes, smartcards और Sim Card जैसे उपकरण सभी Encryption का उपयोग करते हैं या संवेदनशील डेटा को Encrypt करने के लिए SSH, S / Mime और SSL / TLS जैसे प्रोटोकॉल पर भरोसा करते हैं। Encryption का उपयोग केवल इंटरनेट ही नहीं, बल्कि सभी प्रकार के उपकरणों से भेजे गए पारगमन में डेटा की सुरक्षा के लिए किया जाता है; हर बार जब कोई ATM का उपयोग करता है या smartphone के साथ ऑनलाइन कुछ खरीदता है, तो मोबाइल फोन कॉल करता है या कार को अनलॉक करने के लिए एक महत्वपूर्ण फ़ॉब को दबाता है, एन्क्रिप्शन का उपयोग सूचना को सुरक्षित रखने के लिए किया जाता है। डिजिटल अधिकार प्रबंधन प्रणाली, जो कॉपीराइट सामग्री के अनधिकृत उपयोग या प्रजनन को रोकती हैं, अभी तक डेटा की रक्षा करने वाले Encryption का एक और उदाहरण है।

Cryptographic hash functions

Meaning Of Encrypted in Hindi
Encryption आमतौर पर एक दो-तरफ़ा function है, जिसका अर्थ है कि एक ही Algorithm का उपयोग Plaintext को Encrypt करने और Ciphertext को Decrypt करने के लिए किया जा सकता है। Encryption के लिए एक Cryptographic hash function को एक प्रकार के function के रूप में देखा जा सकता है, जिसका अर्थ है कि मूल Input को पुनर्प्राप्त करने के लिए Function output को आसानी से उलट नहीं किया जा सकता है। डिजिटल हस्ताक्षर और डेटा अखंडता जांच उत्पन्न करने के लिए सुरक्षा के कई पहलुओं में Hash functions का आमतौर पर उपयोग किया जाता है। वे एक इलेक्ट्रॉनिक फ़ाइल, संदेश या डेटा के ब्लॉक लेते हैं और संदेश को पचाने या हैश मूल्य नामक सामग्री का एक छोटा डिजिटल फिंगरप्रिंट उत्पन्न करते हैं। एक सुरक्षित क्रिप्टोग्राफिक हैश फ़ंक्शन के प्रमुख गुण हैं:

• इनपुट की तुलना में आउटपुट की लंबाई छोटी होती है
• कम्प्यूटेशन किसी भी इनपुट के लिए तेज और कुशल है
• इनपुट में कोई भी बदलाव बहुत सारे आउटपुट बिट्स को प्रभावित करता है
• एक तरफ़ा मूल्य - इनपुट आउटपुट से निर्धारित नहीं किया जा सकता है
• मजबूत टक्कर प्रतिरोध - दो अलग-अलग इनपुट एक ही आउटपुट नहीं बना सकते हैं

Hash function में सिफर्स को Hashing के लिए अनुकूलित किया जाता है: वे बड़ी कुंजी और ब्लॉक का उपयोग करते हैं, कुशलतापूर्वक हर ब्लॉक को कुंजी बदल सकते हैं और संबंधित-प्रमुख हमलों के प्रतिरोध के लिए डिज़ाइन किया गया है। Encryption के लिए उपयोग किए जाने वाले सामान्य प्रयोजन के सिफर में विभिन्न डिज़ाइन लक्ष्य होते हैं। उदाहरण के लिए, सममित-कुंजी ब्लॉक सिफर AES का उपयोग हैश मूल्यों को उत्पन्न करने के लिए भी किया जा सकता है, लेकिन इसकी कुंजी और ब्लॉक आकार इसे nontrivial और अक्षम बनाते हैं।

Contemporary encryption का  issues


किसी भी सिफर के लिए, हमले का सबसे बुनियादी तरीका पाशविक बल है; प्रत्येक कुंजी की कोशिश कर रहा है जब तक कि सही एक नहीं मिला। कुंजी की लंबाई संभव कुंजी की संख्या निर्धारित करती है, इसलिए इस प्रकार के हमले की व्यवहार्यता। एन्क्रिप्शन ताकत सीधे कुंजी आकार से जुड़ी होती है, लेकिन जैसे-जैसे कुंजी आकार बढ़ता है, वैसे-वैसे, गणना करने के लिए आवश्यक संसाधन भी करें।
सिफर तोड़ने के वैकल्पिक तरीकों में साइड-चैनल हमले शामिल हैं, जो वास्तविक सिफर पर हमला नहीं करते हैं लेकिन इसके कार्यान्वयन के भौतिक दुष्प्रभाव हैं। सिस्टम डिज़ाइन या निष्पादन में त्रुटि ऐसे हमलों को सफल होने की अनुमति दे सकती है।


हमलावर क्रिप्टैनालिसिस के माध्यम से एक लक्षित सिफर को तोड़ने का प्रयास कर सकते हैं, साइफर में एक कमजोरी खोजने की कोशिश करने की प्रक्रिया जो एक क्रूरता से कम हमले के साथ एक जटिलता के साथ शोषण किया जा सकता है। एक सिफर पर सफलतापूर्वक हमला करने की चुनौती आसान है अगर सिफर पहले से ही दोषपूर्ण है। उदाहरण के लिए, संदेह है कि राष्ट्रीय सुरक्षा एजेंसी (एनएसए) के हस्तक्षेप ने डेटा एन्क्रिप्शन स्टैंडर्ड एल्गोरिदम को कमजोर कर दिया है, और पूर्व एनएसए विश्लेषक और ठेकेदार एडवर्ड स्नोडेन के खुलासे के बाद, कई का मानना है कि एनएसए ने अन्य क्रिप्टोग्राफी मानकों को कम करने और एन्क्रिप्शन को कमजोर करने का प्रयास किया है। 


मुझे लगता है अब आपके एन्क्रिप्शन के लेकर सारे डॉउट चले  गए। 
मुझे उम्मीद है की आपको ये आर्टिकल पसन्द  आया होगा। 
बोहोत धन्यबाद हमारे आर्टिकल पड़ने के लिए। 
Thank you so much

Comments

Popular posts from this blog

How VPN is used in mobile and computer VPN

dosti status in hindi | दोस्ती स्टेटस हिंदी में