WEBVTT 00:00:02.940 --> 00:00:08.500 इंटरनेट: एन्क्रिप्शन और सार्वजानिक कुंजी 00:00:08.990 --> 00:00:14.150 नमस्ते, मेरा नाम मिया गिल-एपनर है, मैं यूसी बर्कले से कंप्यूटर साइंस पढ़ रही हूँ और मैं रक्षा विभाग के लिए काम करती हूँ, जहां मैं जानकारी 00:00:14.150 --> 00:00:19.460 को सुरक्षित रखने की कोशिश करती हूँ । इंटरनेट एक खुली और 00:00:19.460 --> 00:00:25.510 सार्वजनिक प्रणाली है। हम सभी शेयर्ड वायर और कनेक्शन पर जानकारी भेजते और 00:00:25.510 --> 00:00:30.039 प्राप्त करते हैं। लेकिन भले ही यह एक खुली प्रणाली है, हम फिर भी बहुत सारे निजी डेटा का आदान-प्रदान 00:00:30.039 --> 00:00:35.890 करते हैं। क्रेडिट कार्ड नंबर, बैंक जानकारी, पासवर्ड और ईमेल जैसी चीजें। तो 00:00:35.890 --> 00:00:40.690 इन सभी निजी चीज़ों को कैसे गुप्त रखा जाता है? किसी भी प्रकार के डेटा को एन्क्रिप्शन नामक प्रक्रिया 00:00:40.690 --> 00:00:45.299 से गुप्त रखा जा सकता है, मूल टेक्स्ट को छिपाने के लिए संदेश को स्क्रैम्बलिंग या 00:00:45.309 --> 00:00:51.900 बदलना। अब डिक्रिप्शन अन-स्क्रैम्बलिंग की प्रक्रिया है जो इसे पठनीय बनाने के लिए संदेश देता है। यह एक 00:00:51.900 --> 00:00:56.970 सरल विचार है, और लोग इसे सदियों से कर रहे हैं। एन्क्रिप्शन के पहले ज्ञात 00:00:56.970 --> 00:01:02.379 तरीकों में से एक सीज़र का साइफर था। जूलियस सीज़र के नाम पर रखा गया, 00:01:02.379 --> 00:01:07.220 एक रोमन जनरल जिसने अपने सैन्य आदेशों को यह सुनिश्चित करने के लिए एन्क्रिप्ट किया था कि यदि कोई संदेश 00:01:07.220 --> 00:01:12.540 दुश्मनों द्वारा इंटरसेप्ट किया जाता है, तो वे इसे पढ़ नहीं पाएंगे। सीज़र साइफर एक एल्गोरिथ्म है 00:01:12.540 --> 00:01:16.759 जो मूल संदेश के प्रत्येक अक्षर को वर्णमाला में कुछ अक्षरों के बाद आने वाले 00:01:16.759 --> 00:01:21.259 अक्षर से बदल देती है। यदि नंबर केवल प्रेषक और प्राप्तकर्ता जानते हैं, तो इसे कुंजी 00:01:21.259 --> 00:01:28.640 कहा जाता है। यह पाठक को गुप्त संदेश अनलॉक करने देता है। उदाहरण के 00:01:28.640 --> 00:01:35.869 लिए, यदि आपका मूल संदेश ‘HELLO ’है तो 5 कुंजी के साथ सीजर साइफर एल्गोरिदम का उपयोग कर 00:01:35.869 --> 00:01:43.259 एन्क्रिप्टेड संदेश होगा... संदेश को डिक्रिप्ट करने के लिए, प्राप्तकर्ता प्रक्रियाओं को उलटने के लिए कुंजी का 00:01:43.259 --> 00:01:50.179 उपयोग करेगा। लेकिन सीज़र साइफर के साथ एक बड़ी समस्या यह है, कोई भी हर संभव कुंजी इस्तेमाल करके आसानी से एन्क्रिप्ट 00:01:50.179 --> 00:01:55.569 किए गए संदेश को ब्रेक या क्रैक कर सकता है, और अंग्रेजी वर्णमाला में 00:01:55.569 --> 00:02:00.389 केवल 26 अक्षर हैं, जिसका अर्थ है कि आपको संदेश डिक्रिप्ट करने के लिए केवल 26 कुंजी को 00:02:00.389 --> 00:02:06.810 आजमाना होगा। अब 26 संभावित कुंजियों को आजमाना बहुत कठिन नहीं है, इसमें अधिकतम एक 00:02:06.810 --> 00:02:13.050 या दो घंटे लगेंगे। तो चलिए इसे कठिन बनाते हैं। प्रत्येक अक्षर को एक ही अमाउंट से स्थानांतरित करने के बजाय, 00:02:13.050 --> 00:02:18.920 प्रत्येक अक्षर को एक अलग अमाउंट से स्थानांतरित करते हैं। इस उदाहरण में दस अंकों की कुंजी से पता चलता है कि एक लंबे 00:02:18.920 --> 00:02:26.560 संदेश को एन्क्रिप्ट करने के लिए प्रत्येक क्रमिक अक्षर को कितनी पोजीशन पर बदला जाएगा। इस कुंजी का अनुमान लगाना वास्तव 00:02:26.560 --> 00:02:34.160 में कठिन होगा। 10 अंकों के एन्क्रिप्शन का उपयोग करने से 10 बिलियन संभव कुंजी समाधान हो सकते हैं। 00:02:34.160 --> 00:02:39.860 जाहिर है कि यह मनुष्य के हल करने की क्षमता से कहीं अधिक हो सकता है और इसमें कई शताब्दियां लगेंगी। 00:02:39.860 --> 00:02:46.030 लेकिन आज एक औसत कंप्यूटर, सभी 10 बिलियन संभावनाओं को आज़माने में महज कुछ सेकंड का समय लेगा। 00:02:46.030 --> 00:02:51.240 तो आधुनिक दुनिया में बुरे लोग पेंसिल के बजाय कंप्यूटर से लैस हैं, तो आप संदेशों को इतना सुरक्षित रूप से कैसे एन्क्रिप्ट 00:02:51.240 --> 00:02:57.890 कर सकते हैं कि उनके लिए उसे क्रैक करना मुश्किल हो जाए? अब बहुत 00:02:57.890 --> 00:03:03.760 मुश्किल का अर्थ है कि उचित समय में गणना करने के लिए बहुत अधिक संभावनाएं हैं। आज के 00:03:03.760 --> 00:03:10.200 सुरक्षित संचार 256 बिट कुंजियों का उपयोग करके एन्क्रिप्ट किए जाते हैं। इसका अर्थ है कि एक बुरे व्यक्ति का 00:03:10.200 --> 00:03:16.290 कंप्यूटर जो आपके संदेश को एन्क्रिप्ट करता है, उसे कई संभव विकल्पों को आज़माना होगा ... जब तक वे कुंजी पता 00:03:16.290 --> 00:03:24.040 लगाकर संदेश क्रैक नहीं कर लेते। यहां तक कि अगर आपके पास 100,000 सुपर कंप्यूटर थे और उनमें से प्रत्येक एक 00:03:24.040 --> 00:03:30.680 मिलियन बिलियन कुंजियों को आजमाने में सक्षम था, तो हर विकल्प को आज़माने के लिए अरबों-खरबों 00:03:30.680 --> 00:03:37.690 साल लगेंगे, 256 बिट एन्क्रिप्शन के साथ संरक्षित किसी संदेश को क्रैक करने के लिए। 00:03:37.690 --> 00:03:43.320 बेशक कंप्यूटर चिप्स हर साल दो गुना तेज बनती हैं और उनका आकार कम होता जाता है। यदि घातीय 00:03:43.320 --> 00:03:48.400 प्रगति की यह गति जारी रहती है, तो आज की असंभव समस्याएं भविष्य में सिर्फ 00:03:48.400 --> 00:03:54.680 कुछ सौ वर्षों में हल हो जाएंगी और 256 बिट्स सुरक्षा के लिए पर्याप्त नहीं होंगे। वास्तव में 00:03:54.680 --> 00:04:01.070 हमने पहले ही कंप्यूटर की गति से मेल खाने के लिए मानक कुंजी की लंबाई बढ़ाई है। 00:04:01.070 --> 00:04:05.540 अच्छी खबर यह है कि लंबी कुंजी इस्तेमाल करना संदेशों को एन्क्रिप्ट करना बहुत कठिन नहीं बनाता, लेकिन यह 00:04:05.540 --> 00:04:11.660 उन अनुमानों की संख्या को बढ़ा देता है, जो साइफर को क्रैक करने के लिए लगाये जाएंगे। जब प्रेषक 00:04:11.660 --> 00:04:16.779 और प्राप्तकर्ता किसी संदेश को स्क्रैम्बल और अन- स्क्रैम्बल करने के लिए एक ही कुंजी साझा करते हैं, तो इसे 00:04:16.779 --> 00:04:24.199 सिमेट्रिक एन्क्रिप्शन कहा जाता है। सीज़र साइफर की तरह सिमेट्रिक एन्क्रिप्शन के साथ, गुप्त कुंजी पर समय से पहले 00:04:24.199 --> 00:04:29.710 दो लोगों द्वारा निजी रूप से सहमत होना पड़ता है। इसलिए यह लोगों 00:04:29.710 --> 00:04:35.840 के लिए बहुत अच्छा है, लेकिन इंटरनेट खुला और सार्वजनिक है इसलिए दो कंप्यूटरों के लिए गुप्त कुंजी पर सहमत होने के लिए निजी 00:04:35.840 --> 00:04:41.599 रूप से "मिलना" असंभव है। इसके बजाय कंप्यूटर एसिमेट्रिक एन्क्रिप्शन कुंजियों का उपयोग करते हैं, एक सार्वजनिक कुंजी 00:04:41.599 --> 00:04:49.020 जिसे किसी के साथ भी बदला जा सकता है और एक निजी कुंजी जिसे साझा नहीं किया जाता है। सार्वजनिक कुंजी का उपयोग डेटा को एन्क्रिप्ट करने के लिए किया 00:04:49.020 --> 00:04:55.800 जाता है और कोई भी इसका उपयोग गुप्त संदेश बनाने के लिए कर सकता है, लेकिन गुप्त को केवल कंप्यूटर द्वारा निजी 00:04:55.800 --> 00:05:01.270 कुंजी तक पहुंच के साथ डिक्रिप्ट किया जा सकता है। यह किस गणित पर काम करता है, इसे हम 00:05:01.270 --> 00:05:06.129 अभी नहीं समझ सकते। इसे इस तरह से सोचें, कल्पना करें कि आपके पास एक व्यक्तिगत मेलबॉक्स है, 00:05:06.129 --> 00:05:11.430 जहां कोई भी मेल जमा कर सकता है, लेकिन उन्हें इसे करने के लिए एक कुंजी की आवश्यकता है। अब आप जमा कुंजी की कई प्रतियां बना 00:05:11.430 --> 00:05:16.509 सकते हैं और एक अपने दोस्त को भेज सकते हैं या इसे सार्वजनिक रूप से भी उपलब्ध करा सकते हैं। आपका 00:05:16.509 --> 00:05:21.400 मित्र या कोई अजनबी आपके डिपाजिट स्लॉट तक पहुंचने और संदेश छोड़ने के लिए सार्वजनिक कुंजी का उपयोग कर 00:05:21.400 --> 00:05:27.400 सकता है, लेकिन केवल आप प्राप्त गुप्त संदेशों तक पहुँचने के लिए अपनी निजी 00:05:27.400 --> 00:05:31.539 कुंजी से मेलबॉक्स खोल सकते हैं। और आप सार्वजनिक जमा कुंजी इस्तेमाल करके अपने मित्र को उसके मेलबॉक्स 00:05:31.539 --> 00:05:37.620 में एक सुरक्षित संदेश भेज सकते हैं। इस तरह लोग निजी कुंजी पर सहमत होने की आवश्यकता के बिना 00:05:37.620 --> 00:05:43.699 सुरक्षित संदेशों का आदान-प्रदान कर सकते हैं। सार्वजनिक कुंजी क्रिप्टोग्राफी खुले 00:05:43.699 --> 00:05:49.340 इंटरनेट पर सुरक्षित संदेश भेजने की नींव है। जिसमें एसएसएल और टीएलएस नामक सुरक्षा प्रोटोकॉल शामिल 00:05:49.340 --> 00:05:55.900 हैं, जो वेब ब्राउज़ करते समय हमारी रक्षा करते हैं। आपका कंप्यूटर आज इसका उपयोग करता है, कभी भी 00:05:55.900 --> 00:06:01.400 आप अपने ब्राउज़र के एड्रेस बार में छोटा लॉक या अक्षर https 00:06:01.400 --> 00:06:07.409 देखते हैं। इसका अर्थ है कि आपका कंप्यूटर सार्वजनिक कुंजी एन्क्रिप्शन का उपयोग कर रहा है ताकि आप जिस वेबसाइट पर हैं, उसके साथ 00:06:07.409 --> 00:06:13.400 सुरक्षित रूप से डेटा का आदान-प्रदान कर सकें। जैसे-जैसे अधिक से अधिक लोग इंटरनेट पर आते हैं, अधिक से अधिक 00:06:13.400 --> 00:06:19.080 निजी डेटा संचारित किया जाएगा, और उस डेटा को सुरक्षित करना और भी अधिक महत्वपूर्ण होगा। 00:06:19.080 --> 00:06:24.059 और जैसे-जैसे कंप्यूटर तेज और तेज होते जाएंगे, हमें कंप्यूटर को ब्रेक करनेके लिए एन्क्रिप्शन को बहुत कठिन बनाने के 00:06:24.059 --> 00:06:29.259 लिए नए तरीके विकसित करने होंगे। यह मैं अपने काम के साथ करती हूँ और यह हमेशा बदलता रहता है।