Security Mechanisms in Cryptography

Security Mechanisms in Cryptography

सुरक्षा मेकेनिज़म क्या है?

इस वीडियो में हम सुरक्षा मेकेनिज़म के बारे में चर्चा करेंगे। सुरक्षा मेकेनिज़म प्राइवेट और सुरक्षित डाटा की प्रोसेसिंग को संभालते हैं।

सुरक्षा मेकेनिज़म

  • सुरक्षा मेकेनिज़म पहले plain text (सादा पाठ) को encrypt (एन्क्रिप्ट) करते हैं, फिर cypher text (संक्रमित पाठ) में convert (परिवर्तन) करते हैं।
  • Cypherman (संक्रमक) mathematical algorithms का उपयोग करते हैं, जो data को unreadable form में transform (प्रतीति/प्रपत्र) करते हैं, ताकि उसे आसानी से समझा नहीं जा सके।
  • Digital signature (डिजिटल हस्ताक्षर) electronic work होता है, जिसमें sender data को electronically sign करता है और receiver electronically verify करता है।

डेटा प्रमाणिकरण, प्रमाणन, और Traffic Padding

इस सेक्शन में हम डेटा प्रमाणिकरण, प्रमाणन, और Traffic Padding के बारे में चर्चा करेंगे।

Digital Signature (डिजिटल हस्ताक्षर)

  • Data integrity (डेटा प्रमाणिकता) सुनिश्चित करती है कि message modification की possibility (संभावना) को eliminate (हटाना) किया जाए।
  • Data integrity check value (प्रमाणक मूल्य) calculate की जाती है, message send/receive process में उपयोग होती है।
  • Data integrity check value के माध्यम से data modification detect (पता लगाना) की जा सकती है।

Authentication Exchange (प्रमाणन विनिमय)

  • Authentication exchange में entities identity prove करने के लिए messages exchange करते हैं।

Traffic Padding (ट्रैफिक पैडिंग)

  • Traffic padding में plain text में extra bits add करके data security increase की जाती है।
  • Traffic padding technique में extra bits add करके data encryption process secure बनाया जाता है।

रूटिंग कंट्रोल पर विचार

सेक्शन अवलोकन: इस सेक्शन में हम रूटिंग कंट्रोल पर बात करेंगे। जब हमारा संदेश इंटरनेट माध्यम से जाता है, तो संदेश की पहली बार हमारी मुहता से जाएगी, पुन: पूरे कमरे से, फिर पूरे कमरे से, फ़िर ज़्यादा फ़िसलता हुआ, फ़िसलता हुआ, फ़िसलता हुआ, फ़िसलता हुआ|

हैकर्स कोंप्रोमाइस

सेक्शन अवलोकन: इस सेक्शन में हम हैकर्स की मुहता पर बात करेंगे|

  • हमारे संप्रेषक (sender) और प्राप्तकर्ता (receiver) के बीच संचार होता है|
  • अगर कोई हैकर इस मुहते पर बैठा होता है, तो वह मेरे डेटा को प्राप्त कर सकता है|
  • संप्रेषक (sender) से प्राप्तकर्ता (receiver) की मुहते से मेरा डेटा फ़िसलता हुआ, फ़िसलता हुआ, फ़िसलता हुआ|
  • इसलिए, रूटिंग कंट्रोल में सुनिश्चित किया जाता है|

मार्गनिर्धारण

सेक्शन अवलोकन: मार्गनिर्धारण (routing control) में, केंद्र से प्राप्तकर्ता के बीच मेहमानी (hoping) की प्रक्रिया होती है|

  • प्राप्ति (EF Shopping) की पहली मुहता में आपकी संदेश प्राप्त होती है|
  • आपकी संदेश को इसलिए इस मुहते से ज़्यादा फ़िसलता हुआ, फ़िसलता हुआ, फ़िसलता हुआ|
  • अब आपको excess control में जाने की जरूरत होती है|

Excess Control

सेक्शन अवलोकन: Excess Control का प्रयोग करने पर, मार्गनिर्धारण (routing control) में उपलब्ध different routes का चुनाव किया जाता है|

  • Excess Control के प्रयोग से errors कम होते हैं|
  • Excess Control के प्रयोग से reliability increase होती है|

Third Trusted Party

सेक्शन अवलोकन: Third Trusted Party (तीसरी प्रमाणित पक्ष)

  • A person (A व्यक्ति) and B person (B व्यक्ति) के बीच संचार होता है|
  • एक third party (तीसरा पक्ष) मिलाकर transaction को प्रमाणित किया जा सकता है|
  • अगर कोई transaction करने वाला व्यक्ति, payment करेगा, तो proof मिलेगी|
  • repudiation (मन्ने से मुकरने) को रोकने के लिए third trusted party (तीसरी प्रमाणित पक्ष) का प्रयोग होता है|

Guarantee and Proof

सेक्शन अवलोकन: Guarantee and Proof

  • guarantee (गारंटी) and proof (प्रमाण) provide assurance in transactions
  • Third trusted party provides guarantee and proof
  • It prevents repudiation (मन्ने से मुकरने)

Notarization

सेक्शन अवलोकन: Notarization

  • Notarization is used to prevent denial of truth
  • It ensures the authenticity of a situation or event
Video description

Hello friends! Welcome to my channel. My name is Abhishek Sharma. In this video, I have explained the concept of Security Mechanisms in Cryptography. #abhics789 If you learned something new do like and share this video with your friends and don't forget to subscribe to my channel :) There are lectures related to different subjects on this channel.Do check them out, guys. Link is given below: computer graphics: https://www.youtube.com/playlist?list=PL9FuOtXibFjXwiZuSKOemCso_etrnsZX3 engineering economics: https://www.youtube.com/playlist?list=PL9FuOtXibFjW3cONv7t08tt1jAoYcsvod Cryptography : https://www.youtube.com/playlist?list=PL9FuOtXibFjV77w2eyil4Xzp8eooqsPp8 .Net C# : https://www.youtube.com/playlist?list=PL9FuOtXibFjXPGF1RfDpV73a81EHJNgPu Pointers in C : https://www.youtube.com/playlist?list=PL9FuOtXibFjUkzTyKn-BqdfNLn8IAV6H5 Linked List for Interviews : https://www.youtube.com/playlist?list=PL9FuOtXibFjX-qFVTGWqJ_4qOjboFS8fF Java Tricky videos/programs for interviews : https://www.youtube.com/playlist?list=PL9FuOtXibFjU_-AWkM-GUXcgNHcJHw2UJ File Handling in C : https://www.youtube.com/playlist?list=PL9FuOtXibFjVzB2Bm8WalF_SZcIhpZB6X pointers playlist: https://www.youtube.com/playlist?list=PL9FuOtXibFjUkzTyKn-BqdfNLn8IAV6H5 C Programming tips and tricks: https://www.youtube.com/playlist?list=PL9FuOtXibFjX-TE09tBPPRSI3Agzz2C3i Abhishek VLOGS : https://www.youtube.com/playlist?list=PL9FuOtXibFjV3pGm0Jcs2JnhavRI36S0c Concerts : https://www.youtube.com/playlist?list=PL9FuOtXibFjW-LI0M7fvt-6Sjx-MW5emq