Security Mechanisms in Cryptography
सुरक्षा मेकेनिज़म क्या है?
इस वीडियो में हम सुरक्षा मेकेनिज़म के बारे में चर्चा करेंगे। सुरक्षा मेकेनिज़म प्राइवेट और सुरक्षित डाटा की प्रोसेसिंग को संभालते हैं।
सुरक्षा मेकेनिज़म
- सुरक्षा मेकेनिज़म पहले plain text (सादा पाठ) को encrypt (एन्क्रिप्ट) करते हैं, फिर cypher text (संक्रमित पाठ) में convert (परिवर्तन) करते हैं।
- Cypherman (संक्रमक) mathematical algorithms का उपयोग करते हैं, जो data को unreadable form में transform (प्रतीति/प्रपत्र) करते हैं, ताकि उसे आसानी से समझा नहीं जा सके।
- Digital signature (डिजिटल हस्ताक्षर) electronic work होता है, जिसमें sender data को electronically sign करता है और receiver electronically verify करता है।
डेटा प्रमाणिकरण, प्रमाणन, और Traffic Padding
इस सेक्शन में हम डेटा प्रमाणिकरण, प्रमाणन, और Traffic Padding के बारे में चर्चा करेंगे।
Digital Signature (डिजिटल हस्ताक्षर)
- Data integrity (डेटा प्रमाणिकता) सुनिश्चित करती है कि message modification की possibility (संभावना) को eliminate (हटाना) किया जाए।
- Data integrity check value (प्रमाणक मूल्य) calculate की जाती है, message send/receive process में उपयोग होती है।
- Data integrity check value के माध्यम से data modification detect (पता लगाना) की जा सकती है।
Authentication Exchange (प्रमाणन विनिमय)
- Authentication exchange में entities identity prove करने के लिए messages exchange करते हैं।
Traffic Padding (ट्रैफिक पैडिंग)
- Traffic padding में plain text में extra bits add करके data security increase की जाती है।
- Traffic padding technique में extra bits add करके data encryption process secure बनाया जाता है।
रूटिंग कंट्रोल पर विचार
सेक्शन अवलोकन: इस सेक्शन में हम रूटिंग कंट्रोल पर बात करेंगे। जब हमारा संदेश इंटरनेट माध्यम से जाता है, तो संदेश की पहली बार हमारी मुहता से जाएगी, पुन: पूरे कमरे से, फिर पूरे कमरे से, फ़िर ज़्यादा फ़िसलता हुआ, फ़िसलता हुआ, फ़िसलता हुआ, फ़िसलता हुआ|
हैकर्स कोंप्रोमाइस
सेक्शन अवलोकन: इस सेक्शन में हम हैकर्स की मुहता पर बात करेंगे|
- हमारे संप्रेषक (sender) और प्राप्तकर्ता (receiver) के बीच संचार होता है|
- अगर कोई हैकर इस मुहते पर बैठा होता है, तो वह मेरे डेटा को प्राप्त कर सकता है|
- संप्रेषक (sender) से प्राप्तकर्ता (receiver) की मुहते से मेरा डेटा फ़िसलता हुआ, फ़िसलता हुआ, फ़िसलता हुआ|
- इसलिए, रूटिंग कंट्रोल में सुनिश्चित किया जाता है|
मार्गनिर्धारण
सेक्शन अवलोकन: मार्गनिर्धारण (routing control) में, केंद्र से प्राप्तकर्ता के बीच मेहमानी (hoping) की प्रक्रिया होती है|
- प्राप्ति (EF Shopping) की पहली मुहता में आपकी संदेश प्राप्त होती है|
- आपकी संदेश को इसलिए इस मुहते से ज़्यादा फ़िसलता हुआ, फ़िसलता हुआ, फ़िसलता हुआ|
- अब आपको excess control में जाने की जरूरत होती है|
Excess Control
सेक्शन अवलोकन: Excess Control का प्रयोग करने पर, मार्गनिर्धारण (routing control) में उपलब्ध different routes का चुनाव किया जाता है|
- Excess Control के प्रयोग से errors कम होते हैं|
- Excess Control के प्रयोग से reliability increase होती है|
Third Trusted Party
सेक्शन अवलोकन: Third Trusted Party (तीसरी प्रमाणित पक्ष)
- A person (A व्यक्ति) and B person (B व्यक्ति) के बीच संचार होता है|
- एक third party (तीसरा पक्ष) मिलाकर transaction को प्रमाणित किया जा सकता है|
- अगर कोई transaction करने वाला व्यक्ति, payment करेगा, तो proof मिलेगी|
- repudiation (मन्ने से मुकरने) को रोकने के लिए third trusted party (तीसरी प्रमाणित पक्ष) का प्रयोग होता है|
Guarantee and Proof
सेक्शन अवलोकन: Guarantee and Proof
- guarantee (गारंटी) and proof (प्रमाण) provide assurance in transactions
- Third trusted party provides guarantee and proof
- It prevents repudiation (मन्ने से मुकरने)
Notarization
सेक्शन अवलोकन: Notarization
- Notarization is used to prevent denial of truth
- It ensures the authenticity of a situation or event