Return to Video

The Internet: Encryption & Public Keys

  • 0:03 - 0:08
    इंटरनेट: एन्क्रिप्शन और सार्वजानिक कुंजी
  • 0:09 - 0:14
    नमस्ते, मेरा नाम मिया गिल-एपनर है, मैं यूसी बर्कले से कंप्यूटर साइंस पढ़ रही हूँ और मैं रक्षा विभाग के लिए काम करती हूँ, जहां मैं जानकारी
  • 0:14 - 0:19
    को सुरक्षित रखने की कोशिश करती हूँ । इंटरनेट एक खुली और
  • 0:19 - 0:26
    सार्वजनिक प्रणाली है। हम सभी शेयर्ड वायर और कनेक्शन पर जानकारी भेजते और
  • 0:26 - 0:30
    प्राप्त करते हैं। लेकिन भले ही यह एक खुली प्रणाली है, हम फिर भी बहुत सारे निजी डेटा का आदान-प्रदान
  • 0:30 - 0:36
    करते हैं। क्रेडिट कार्ड नंबर, बैंक जानकारी, पासवर्ड और ईमेल जैसी चीजें। तो
  • 0:36 - 0:41
    इन सभी निजी चीज़ों को कैसे गुप्त रखा जाता है?
    किसी भी प्रकार के डेटा को एन्क्रिप्शन नामक प्रक्रिया
  • 0:41 - 0:45
    से गुप्त रखा जा सकता है, मूल टेक्स्ट को छिपाने के लिए संदेश को स्क्रैम्बलिंग या
  • 0:45 - 0:52
    बदलना। अब डिक्रिप्शन अन-स्क्रैम्बलिंग की प्रक्रिया है जो इसे पठनीय बनाने के लिए संदेश देता है। यह एक
  • 0:52 - 0:57
    सरल विचार है, और लोग इसे सदियों से कर रहे हैं। एन्क्रिप्शन के पहले ज्ञात
  • 0:57 - 1:02
    तरीकों में से एक सीज़र का साइफर था। जूलियस सीज़र के नाम पर रखा गया,
  • 1:02 - 1:07
    एक रोमन जनरल जिसने अपने सैन्य आदेशों को यह सुनिश्चित करने के लिए एन्क्रिप्ट किया था कि यदि कोई संदेश
  • 1:07 - 1:13
    दुश्मनों द्वारा इंटरसेप्ट किया जाता है, तो वे इसे पढ़ नहीं पाएंगे। सीज़र साइफर एक एल्गोरिथ्म है
  • 1:13 - 1:17
    जो मूल संदेश के प्रत्येक अक्षर को वर्णमाला में कुछ अक्षरों के बाद आने वाले
  • 1:17 - 1:21
    अक्षर से बदल देती है। यदि नंबर केवल प्रेषक और प्राप्तकर्ता जानते हैं, तो इसे कुंजी
  • 1:21 - 1:29
    कहा जाता है। यह पाठक को गुप्त संदेश अनलॉक करने देता है। उदाहरण के
  • 1:29 - 1:36
    लिए, यदि आपका मूल संदेश ‘HELLO ’है तो 5 कुंजी के साथ सीजर साइफर एल्गोरिदम का उपयोग कर
  • 1:36 - 1:43
    एन्क्रिप्टेड संदेश होगा... संदेश को डिक्रिप्ट करने के लिए, प्राप्तकर्ता प्रक्रियाओं को उलटने के लिए कुंजी का
  • 1:43 - 1:50
    उपयोग करेगा। लेकिन सीज़र साइफर के साथ एक बड़ी समस्या यह है, कोई भी हर संभव कुंजी इस्तेमाल करके आसानी से एन्क्रिप्ट
  • 1:50 - 1:56
    किए गए संदेश को ब्रेक या क्रैक कर सकता है, और अंग्रेजी वर्णमाला में
  • 1:56 - 2:00
    केवल 26 अक्षर हैं, जिसका अर्थ है कि आपको संदेश डिक्रिप्ट करने के लिए केवल 26 कुंजी को
  • 2:00 - 2:07
    आजमाना होगा। अब 26 संभावित कुंजियों को आजमाना बहुत कठिन नहीं है, इसमें अधिकतम एक
  • 2:07 - 2:13
    या दो घंटे लगेंगे। तो चलिए इसे कठिन बनाते हैं। प्रत्येक अक्षर को एक ही अमाउंट से स्थानांतरित करने के बजाय,
  • 2:13 - 2:19
    प्रत्येक अक्षर को एक अलग अमाउंट से स्थानांतरित करते हैं। इस उदाहरण में दस अंकों की कुंजी से पता चलता है कि एक लंबे
  • 2:19 - 2:27
    संदेश को एन्क्रिप्ट करने के लिए प्रत्येक क्रमिक अक्षर को कितनी पोजीशन पर बदला जाएगा। इस कुंजी का अनुमान लगाना वास्तव
  • 2:27 - 2:34
    में कठिन होगा। 10 अंकों के एन्क्रिप्शन का उपयोग करने से 10 बिलियन संभव कुंजी समाधान हो सकते हैं।
  • 2:34 - 2:40
    जाहिर है कि यह मनुष्य के हल करने की क्षमता से कहीं अधिक हो सकता है और इसमें कई शताब्दियां लगेंगी।
  • 2:40 - 2:46
    लेकिन आज एक औसत कंप्यूटर, सभी 10 बिलियन संभावनाओं को आज़माने में महज कुछ सेकंड का समय लेगा।
  • 2:46 - 2:51
    तो आधुनिक दुनिया में बुरे लोग पेंसिल के बजाय कंप्यूटर से लैस हैं, तो आप संदेशों को इतना सुरक्षित रूप से कैसे एन्क्रिप्ट
  • 2:51 - 2:58
    कर सकते हैं कि उनके लिए उसे क्रैक करना मुश्किल हो जाए? अब बहुत
  • 2:58 - 3:04
    मुश्किल का अर्थ है कि उचित समय में गणना करने के लिए बहुत अधिक संभावनाएं हैं। आज के
  • 3:04 - 3:10
    सुरक्षित संचार 256 बिट कुंजियों का उपयोग करके एन्क्रिप्ट किए जाते हैं। इसका अर्थ है कि एक बुरे व्यक्ति का
  • 3:10 - 3:16
    कंप्यूटर जो आपके संदेश को एन्क्रिप्ट करता है, उसे कई संभव विकल्पों को आज़माना होगा ... जब तक वे कुंजी पता
  • 3:16 - 3:24
    लगाकर संदेश क्रैक नहीं कर लेते। यहां तक कि अगर आपके पास 100,000 सुपर कंप्यूटर थे और उनमें से प्रत्येक एक
  • 3:24 - 3:31
    मिलियन बिलियन कुंजियों को आजमाने में सक्षम था, तो हर विकल्प को आज़माने के लिए अरबों-खरबों
  • 3:31 - 3:38
    साल लगेंगे, 256 बिट एन्क्रिप्शन के साथ संरक्षित किसी संदेश को क्रैक करने के लिए।
  • 3:38 - 3:43
    बेशक कंप्यूटर चिप्स हर साल दो गुना तेज बनती हैं और उनका आकार कम होता जाता है। यदि घातीय
  • 3:43 - 3:48
    प्रगति की यह गति जारी रहती है, तो आज की असंभव समस्याएं भविष्य में सिर्फ
  • 3:48 - 3:55
    कुछ सौ वर्षों में हल हो जाएंगी और 256 बिट्स सुरक्षा के लिए पर्याप्त नहीं होंगे। वास्तव में
  • 3:55 - 4:01
    हमने पहले ही कंप्यूटर की गति से मेल खाने के लिए मानक कुंजी की लंबाई बढ़ाई है।
  • 4:01 - 4:06
    अच्छी खबर यह है कि लंबी कुंजी इस्तेमाल करना संदेशों को एन्क्रिप्ट करना बहुत कठिन नहीं बनाता, लेकिन यह
  • 4:06 - 4:12
    उन अनुमानों की संख्या को बढ़ा देता है, जो साइफर को क्रैक करने के लिए लगाये जाएंगे। जब प्रेषक
  • 4:12 - 4:17
    और प्राप्तकर्ता किसी संदेश को स्क्रैम्बल और अन- स्क्रैम्बल करने के लिए एक ही कुंजी साझा करते हैं, तो इसे
  • 4:17 - 4:24
    सिमेट्रिक एन्क्रिप्शन कहा जाता है। सीज़र साइफर की तरह सिमेट्रिक एन्क्रिप्शन के साथ, गुप्त कुंजी पर समय से पहले
  • 4:24 - 4:30
    दो लोगों द्वारा निजी रूप से सहमत होना पड़ता है। इसलिए यह लोगों
  • 4:30 - 4:36
    के लिए बहुत अच्छा है, लेकिन इंटरनेट खुला और सार्वजनिक है इसलिए दो कंप्यूटरों के लिए गुप्त कुंजी पर सहमत होने के लिए निजी
  • 4:36 - 4:42
    रूप से "मिलना" असंभव है। इसके बजाय कंप्यूटर एसिमेट्रिक एन्क्रिप्शन कुंजियों का उपयोग करते हैं, एक सार्वजनिक कुंजी
  • 4:42 - 4:49
    जिसे किसी के साथ भी बदला जा सकता है और एक निजी कुंजी जिसे साझा नहीं किया जाता है। सार्वजनिक कुंजी का उपयोग डेटा को एन्क्रिप्ट करने के लिए किया
  • 4:49 - 4:56
    जाता है और कोई भी इसका उपयोग गुप्त संदेश बनाने के लिए कर सकता है, लेकिन गुप्त को केवल कंप्यूटर द्वारा निजी
  • 4:56 - 5:01
    कुंजी तक पहुंच के साथ डिक्रिप्ट किया जा सकता है। यह किस गणित पर काम करता है, इसे हम
  • 5:01 - 5:06
    अभी नहीं समझ सकते। इसे इस तरह से सोचें, कल्पना करें कि आपके पास एक व्यक्तिगत मेलबॉक्स है,
  • 5:06 - 5:11
    जहां कोई भी मेल जमा कर सकता है, लेकिन उन्हें इसे करने के लिए एक कुंजी की आवश्यकता है। अब आप जमा कुंजी की कई प्रतियां बना
  • 5:11 - 5:17
    सकते हैं और एक अपने दोस्त को भेज सकते हैं या इसे सार्वजनिक रूप से भी उपलब्ध करा सकते हैं। आपका
  • 5:17 - 5:21
    मित्र या कोई अजनबी आपके डिपाजिट स्लॉट तक पहुंचने और संदेश छोड़ने के लिए सार्वजनिक कुंजी का उपयोग कर
  • 5:21 - 5:27
    सकता है, लेकिन केवल आप प्राप्त गुप्त संदेशों तक पहुँचने के लिए अपनी निजी
  • 5:27 - 5:32
    कुंजी से मेलबॉक्स खोल सकते हैं। और आप सार्वजनिक जमा कुंजी इस्तेमाल करके अपने मित्र को उसके मेलबॉक्स
  • 5:32 - 5:38
    में एक सुरक्षित संदेश भेज सकते हैं। इस तरह लोग निजी कुंजी पर सहमत होने की आवश्यकता के बिना
  • 5:38 - 5:44
    सुरक्षित संदेशों का आदान-प्रदान कर सकते हैं। सार्वजनिक कुंजी क्रिप्टोग्राफी खुले
  • 5:44 - 5:49
    इंटरनेट पर सुरक्षित संदेश भेजने की नींव है। जिसमें एसएसएल और टीएलएस नामक सुरक्षा प्रोटोकॉल शामिल
  • 5:49 - 5:56
    हैं, जो वेब ब्राउज़ करते समय हमारी रक्षा करते हैं। आपका कंप्यूटर आज इसका उपयोग करता है, कभी भी
  • 5:56 - 6:01
    आप अपने ब्राउज़र के एड्रेस बार में छोटा लॉक या अक्षर https
  • 6:01 - 6:07
    देखते हैं। इसका अर्थ है कि आपका कंप्यूटर सार्वजनिक कुंजी एन्क्रिप्शन का उपयोग कर रहा है ताकि आप जिस वेबसाइट पर हैं, उसके साथ
  • 6:07 - 6:13
    सुरक्षित रूप से डेटा का आदान-प्रदान कर सकें। जैसे-जैसे अधिक से अधिक लोग इंटरनेट पर आते हैं, अधिक से अधिक
  • 6:13 - 6:19
    निजी डेटा संचारित किया जाएगा, और उस डेटा को सुरक्षित करना और भी अधिक महत्वपूर्ण होगा।
  • 6:19 - 6:24
    और जैसे-जैसे कंप्यूटर तेज और तेज होते जाएंगे, हमें कंप्यूटर को ब्रेक करनेके लिए एन्क्रिप्शन को बहुत कठिन बनाने के
  • 6:24 - 6:29
    लिए नए तरीके विकसित करने होंगे। यह मैं अपने काम के साथ करती हूँ और यह हमेशा बदलता रहता है।
Title:
The Internet: Encryption & Public Keys
Description:

more » « less
Video Language:
English
Duration:
06:40

Hindi subtitles

Revisions