इस मार्गदर्शिका में, हम सममित और असममित क्रिप्टोग्राफी और क्रिप्टोक्यूरेंसी क्रिप्टोग्राफी के पीछे के विज्ञान में गहराई से जा रहे हैं.

बिटकॉइन और एथेरियम जैसी क्रिप्टोकरेंसी लेनदेन का संचालन करने के लिए एक सहकर्मी से सहकर्मी विकेंद्रीकृत प्रणाली का उपयोग करते हैं। चूंकि पूरी प्रक्रिया ऑनलाइन है, इसलिए आशंका है कि लेनदेन अस्थिर और हैक करने योग्य हो सकते हैं। हम इस गाइड में जो देखने जा रहे हैं वह यह है कि क्रिप्टोक्यूरेंसी क्रिप्टोग्राफी का उपयोग करके अपने लेन-देन को बेहद सुरक्षित बनाती है.

Contents

डिजीटल हस्ताक्षर

क्रिप्टोक्यूरेंसी में उपयोग किए जाने वाले सबसे महत्वपूर्ण क्रिप्टोग्राफ़िक टूल में से एक हस्ताक्षर की अवधारणा है। वास्तविक जीवन में एक हस्ताक्षर क्या है और इसके गुण क्या हैं? एक कागज की कल्पना करें कि आपने अपने हस्ताक्षर के साथ हस्ताक्षर किए हैं, एक अच्छा हस्ताक्षर क्या करना चाहिए?

सरल क्रिप्टोग्राफी

  • यह सत्यापन प्रदान करना चाहिए। हस्ताक्षर यह सत्यापित करने में सक्षम होना चाहिए कि यह आप ही हैं जिन्होंने वास्तव में कागज पर हस्ताक्षर किए हैं.
  • यह गैर-क्षमा योग्य होना चाहिए। कोई और आपके हस्ताक्षर को जाली और कॉपी करने में सक्षम नहीं होना चाहिए.
  • गैर परित्याग। यदि आपने अपने हस्ताक्षर के साथ कुछ हस्ताक्षर किया है, तो आपको इसे वापस लेने में सक्षम नहीं होना चाहिए या यह दावा नहीं करना चाहिए कि आपके बजाय किसी और ने ऐसा किया है.

वास्तविक दुनिया में, हालांकि, कोई फर्क नहीं पड़ता कि हस्ताक्षर कैसे जटिल होते हैं, हमेशा जालसाजी की संभावना होती है, और आप वास्तव में सरल दृश्य एड्स का उपयोग करके हस्ताक्षर सत्यापित नहीं कर सकते हैं, यह बहुत ही अक्षम और गैर-विश्वसनीय है.

डिजीटल हस्ताक्षर

क्रिप्टोग्राफी हमें “डिजिटल हस्ताक्षर” के माध्यम से इसका समाधान देता है जो “कुंजी” के उपयोग के माध्यम से किया जाता है। तो, चाबियाँ क्या हैं? और ब्लॉकचेन में कैसे उपयोग किया जाता है? इससे पहले कि हम उन का पता लगाएं, बुनियादी क्रिप्टोग्राफी के बारे में अधिक जानना महत्वपूर्ण है.

क्रिप्टोकरेंसी क्या है क्रिप्टोग्राफी?

क्रिप्टोग्राफी एक विशेष रूप में डेटा को संग्रहीत और संचारित करने में उन्नत गणितीय सिद्धांतों का उपयोग करने की एक विधि है ताकि केवल उन लोगों के लिए, जिनके लिए यह इरादा है, इसे पढ़ और संसाधित कर सकते हैं। क्रिप्टोग्राफी का उपयोग हजारों और हजारों वर्षों से लोगों द्वारा संदेशों का पता लगाने के लिए रिले करने के लिए किया जाता है। वास्तव में, क्रिप्टोग्राफी का सबसे पहला उपयोग मिस्र में पुराने साम्राज्य से 1900 ईसा पूर्व में ली गई कब्र में देखा गया था। क्रिप्टोग्राफी आधुनिक समाज में एक या दूसरे तरीके से अस्तित्व में है.

एन्क्रिप्शन क्रिप्टोग्राफी में उपयोग किए जाने वाले सबसे महत्वपूर्ण उपकरणों में से एक है। यह एक ऐसा साधन है जिसके द्वारा एक संदेश को बिना पढ़े पाठक के लिए अपठनीय बनाया जा सकता है और केवल प्रेषक और प्राप्तकर्ता द्वारा पढ़ा जा सकता है। आधुनिक तकनीक में, एन्क्रिप्शन के तीन रूप हैं जो व्यापक रूप से उपयोग किए जाते हैं: सममित क्रिप्टोग्राफी, सममित क्रिप्टोग्राफी, और हैशिंग.

सममित क्रिप्टोग्राफी

सिमेट्रिक क्रिप्टोग्राफी मनुष्य को ज्ञात सबसे शुरुआती क्रिप्टोग्राफिक विधि है। यह अवधारणा बहुत ही सरल है और अगर हम इसे चरणों में तोड़ना चाहते हैं, तो यही है:

  • आपके पास एक संदेश M है जिसे आप अपने मित्र को भेजना चाहते हैं.
  • आप एक कुंजी के साथ संदेश को एन्क्रिप्ट करते हैं और एक सिफर पाठ सी प्राप्त करते हैं.
  • आपके दोस्त को आपका सिफर टेक्स्ट C मिलता है.
  • वह तब संदेश M को पुनर्प्राप्त करने के लिए उसी कुंजी का उपयोग करके सिफर पाठ को डिक्रिप्ट करता है.

यदि हमें प्रक्रिया का एक दृश्य प्रतिनिधित्व दिखाना था, तो यह वही है जो ऐसा दिखेगा.

छवि क्रेडिट: SSL2BUY

सममिति क्रिप्टोग्राफी के दो प्रकार हैं:

  • स्ट्रीम सिफर.
  • सिफर को ब्लॉक करें.

धारा सिफर क्या है?

स्ट्रीम सिफर का मतलब मूल रूप से एक निश्चित कुंजी का उपयोग करना है जो संदेश को वर्णों के छद्म आयामी स्ट्रिंग के साथ बदल देता है। यह मूल रूप से एक समय में प्रत्येक अक्षर एक का एन्क्रिप्शन है.

हम इस गाइड में 3 तरह के स्ट्रीम सीफर्स के बारे में चर्चा करने जा रहे हैं ताकि आप यह जान सकें कि कैसे स्ट्रीम सिफर काम करते हैं:

  • एक समय पैड अल्फाबेट्स के साथ.
  • XOR गेट के साथ एक बार पैड.
  • रैखिक प्रतिक्रिया पारी रजिस्टर.

एक समय पैड अल्फाबेट्स के साथ

इस एन्क्रिप्शन को करने के लिए हमारे पास एक कुंजी होनी चाहिए जिसमें संदेश के समान वर्ण हों और इसका एक बार ही उपयोग किया जाना चाहिए (इसलिए “वन-टाइम पैड” शब्द).

मान लीजिए इस उदाहरण के लिए हम अपने दोस्त बॉब को एक संदेश भेजने जा रहे हैं, “MEET ME OUTSIDE”। लेकिन हम नहीं चाहते कि कोई हमारे संदेश को बाधित करे। यही कारण है कि, बॉब और हम ने एक बार पैड का उपयोग करने का फैसला किया है जो इस प्रकार है:

“बी डी यू एफ जी एच डब्ल्यू ई ई मैं यू एफ जी डब्ल्यू”

जैसा कि आप देख सकते हैं, पैड में संदेश के समान ही वर्ण हैं, अर्थात् 13.

अब, यह एक समय के पैड का एक बहुत ही सरल उदाहरण है, हम इसका उपयोग कर रहे हैं क्योंकि हमें लगता है कि इस रणनीति को समझने के लिए इसका उपयोग करना सबसे अच्छा उदाहरण है।.

अब, एक और बात आपको ध्यान देने की आवश्यकता है, प्रत्येक वर्णमाला को प्रक्रिया के दौरान इसके संख्यात्मक समकक्ष से बदल दिया जाएगा.

संख्यात्मक मानचित्रण इस प्रकार है:

क्रिप्टोकरेंसी क्रिप्टोग्राफी के पीछे का विज्ञान

प्रक्रिया के दौरान, डेटा के 6 टुकड़े होंगे जो हमें चाहिए जो हैं: मूल रूप से, प्रत्येक वर्णमाला के संख्यात्मक बराबर। ठीक है, अब हमने नींव बना ली है, वास्तविक प्रक्रिया पर चलते हैं.

  • ओरिजनल मैसेज (ओएम): वह मूल संदेश, जिससे हम गुजर रहे हैं। इस मामले में “MEET ME OUTSIDE”.
  • संख्यात्मक मूल संदेश (NOM): मूल संदेश का संख्यात्मक समतुल्य,
  • ओटीपी: द वन-टाइम पैड.
  • संख्यात्मक OTP (NOTP): OTP का संख्यात्मक समतुल्य.
  • NCT: संख्यात्मक सिफर टेक्स्ट जो NOM + NOTP mod 26 है
  • CT: सिफर पाठ जो NCT में संख्याओं के वर्णमाला के बराबर है.

इसलिए, हमें “MEET ME OUTSIDE” संदेश भेजने की आवश्यकता है और इसे एन्क्रिप्ट करने के लिए हमें एक-बार पैड का उपयोग करने की आवश्यकता है.

एन्क्रिप्शन प्रक्रिया

इसलिए, संदेश को ओएम में डालकर शुरू करें

क्रिप्टोकरेंसी क्रिप्टोग्राफी के पीछे का विज्ञान

हमने संदेश “ME ME ME OUTSIDE” को ओम पंक्ति में रखा था। इसलिए, यहाँ क्या हुआ?

अगला, हमने प्रत्येक वर्णमाला के संख्यात्मक बराबर प्राप्त करने के लिए संख्यात्मक मानचित्रण तालिका का उपयोग किया। तो, मैपिंग टेबल को देखें और देखें कि हमें क्या मिलता है:

क्रिप्टोकरेंसी क्रिप्टोग्राफी के पीछे का विज्ञान

ओटीपी पंक्ति में हम वह कुंजी डालते हैं जो हमें पहले ही दी गई थी, जो कि आप भूल गए हैं, “बी डी यू एफ जी जी एच डब्ल्यू ई ई आई यू एफ जी डब्ल्यू”। यह सिर्फ सरल प्रतिस्थापन है, हम इन मूल्यों को ले लेंगे और इसे एनओएम पंक्ति में डाल देंगे।.

अब, NOTP पंक्ति में हमने एक ही नंबर मैपिंग टेबल का उपयोग किया और कुंजी के बराबर संख्यात्मक मान पाए जो हैं:

“, 3, 20, 5, 6, 7, 22, 4, 8, 20, 5, 6, 22”.

नई पंक्ति में, न्यूमेरिकल सिफर टेक्स्ट (NCT) के लिए हम NOTP और NOM को जोड़ते हैं और परिणाम को 26 से NCT प्राप्त करते हैं.

इसलिए, अंत में संदेश “MEET ME OUTSIDE” वर्णों की एक छद्म यादृच्छिक श्रृंखला में बदल जाता है “N H Y Y S L L K Y B B M N J A”। कैसे आप NCT के लिए मान पाते हैं और फिर आप मैपिंग टेबल का उपयोग करते हैं और संबंधित वर्णमालाएं ढूंढते हैं जो हैं: “N Y Y Y L K Y M B N J A”।.

यही एन्क्रिप्शन प्रक्रिया काम करती है.

डिक्रिप्शन प्रक्रिया

अब हम देखेंगे कि कैसे हम उसी कुंजी का उपयोग करके संदेश को डिक्रिप्ट कर सकते हैं.

आइए बॉब के पास मौजूद डेटा देखें:

  • उसके पास एन्क्रिप्टेड संदेश है जो उसने मुझसे प्राप्त किया है.
  • उसके पास वह कुंजी है जो हम दोनों साझा करते हैं.
  • उसके पास संख्यात्मक समकक्षों को खोजने के लिए मानचित्रण तालिका है.

इसलिए, वह इस डेटा का उपयोग करके संदेश को कैसे डिक्रिप्ट करेगा?

  • वह NCT और NOTP प्राप्त करने के लिए कुंजी और एन्क्रिप्ट किए गए संदेश दोनों के संख्यात्मक मानों को मैप करेगा.
  • फिर वह इस गणना को करके NOM (मूल संदेश का संख्यात्मक मान) की गणना करेगा: NOM = NCT – NOTP 26 जनवरी.
  • वह संबंधित वर्णमाला को पुनः प्राप्त करने के लिए मानचित्रण तालिका का उपयोग करेगा.

क्रिप्टोकरेंसी क्रिप्टोग्राफी के पीछे का विज्ञान

तो, आइए देखें कि एनओएम गणना कैसे काम करती है?

क्रिप्टोकरेंसी क्रिप्टोग्राफी के पीछे का विज्ञान

अब, यदि हम मानचित्रण तालिका का उपयोग करते हुए NOM को उसके वर्णमाला के समतुल्य बनाते हैं तो हमें मिलता है:

“मुझे सुनो”

और उसी तरह, संदेश को एन्क्रिप्ट किया जाता है और उसी कुंजी का उपयोग करके डिक्रिप्ट किया जाता है.

XOR गेट के साथ एक बार पैड

XOR या “एक्सक्लूसिव OR” एक लॉजिक गेट है। लॉजिक गेट क्या है? एक लॉजिक गेट आमतौर पर 2 इनपुट में लेता है और 1 आउटपुट देता है। इनपुट और आउटपुट बाइनरी मान हैं, जिसका अर्थ है कि वे 1 या 0. हो सकते हैं। XOR लॉजिक गेट 2 बाइनरी इनपुट्स में लेता है और इनपुट्स अलग होने पर केवल एक उच्च आउटपुट देता है। मतलब, अगर A और B को XOR गेट पर इनपुट किया जाता है, तो C केवल 1 ही होगा जब A, B के बराबर नहीं होगा.

XOR गेट इस तरह दिखता है:

i क्रिप्टोकरेंसी क्रिप्टोग्राफी के पीछे विज्ञान

चित्र सौजन्य: विकिमीडिया

यह XOR सत्य तालिका कैसी दिखती है:

क्रिप्टोकरेंसी क्रिप्टोग्राफी के पीछे का विज्ञान

एन्क्रिप्शन प्रक्रिया

मान लीजिए कि आपके पास एक सादा पाठ डेटा है जिसे आप अपने मित्र ऐलिस को भेजना चाहते हैं। सबसे पहले, आप इसे अपने बाइनरी फॉर्म में बदल देंगे। मान लीजिए कि आपके पास यह संदेश है: 00011110

अब आपके पास कुंजी है, जिसे आप अपने प्राप्तकर्ता के साथ साझा करते हैं और मान लेते हैं कि आपने एक एल्गोरिथ्म के माध्यम से कुंजी पारित की है जो आपको बराबर बाइनरी परिणाम देता है: 01001010.

तो अब जब आपके पास कुंजी है, तो आप परिणामी सिफर पाठ आउटपुट प्राप्त करने के लिए प्रत्येक संबंधित व्यक्तिगत बिट्स को XOR करने जा रहे हैं.

सिफर पाठ = सादा पाठ XOR कुंजी

इसलिए यदि आप XOR दोनों डेटा को प्राप्त करते हैं जो आपको मिलेगा:

 

क्रिप्टोकरेंसी क्रिप्टोग्राफी के पीछे का विज्ञान

“01010100”

यह सिफर पाठ है जो ऐलिस आप से मिलेगा.

डिक्रिप्शन प्रक्रिया

तो अब, ऐलिस आपके संदेश को कैसे डिक्रिप्ट करेगा और मूल को पुनः प्राप्त करेगा?

यह वह डेटा है जो उसके पास है:

  • सिफर पाठ
  • कुंजी.

तो वह क्या करने जा रही है? यह आसान है.

वह बस कुंजी और सिफर पाठ XOR करेगी और वह मूल संदेश को पुनः प्राप्त करेगी! अपने आप को देखो:

क्रिप्टोकरेंसी क्रिप्टोग्राफी के पीछे का विज्ञान

और ऐसे ही, वह मूल संदेश को पुनः प्राप्त करेगी.

रैखिक प्रतिक्रिया पारी रजिस्टर

एक रैखिक प्रतिक्रिया पारी रजिस्टर क्या है? यह एक ऐसा कार्य है जिसका भविष्य का उत्पादन पूरी तरह से इसके पहले (या वर्तमान) स्थिति पर निर्भर करता है। यह स्पष्ट हो जाएगा क्योंकि आप पढ़ते रहते हैं, इसलिए इससे डरना नहीं चाहिए!

एक स्ट्रीम सिफर की इस शैली का विचार आपके प्राप्तकर्ता के साथ एक कुंजी को पूर्व निर्धारित करना है जो एक रैखिक प्रतिक्रिया शिफ्ट रजिस्टर फ़ंक्शन होगा जो आपके द्वारा कोड निर्धारित करने के लिए उपयोग किया जाएगा। मान लीजिए कि आपने अपने मित्र बॉब से बात की और यह निर्धारित किया कि यह वह सूत्र है जिसे आप दोनों के साथ जाना चाहते हैं (इस सूत्र के लिए यूट्यूब से डैनियल रीस को क्रेडिट).

  • E (i + 3) = E (i + 1) + 2E (i + 2) mod 26.

और यह भी मान लें कि इस संदेश को भेजने से पहले आपने और बॉब ने निर्धारित किया था कि E (1) = 2 और E (2) = 4.

अब आप देख सकते हैं कि इस समीकरण में, भविष्य के सभी आउटपुट पिछले आउटपुट पर निर्भर हैं.

तो, मान लीजिए कि आप बॉब को जो संदेश भेजना चाहते हैं, वह “MEET ME” है। चूंकि 6 वर्ण हैं, हमें ई के 6 मूल्यों () को कुंजी के रूप में कार्य करने के लिए निर्धारित करने की आवश्यकता है। हमने पहले से ही ई (1) और ई (2) के मूल्यों को पूर्व निर्धारित किया है। अब हमें E (3) से E (6) की गणना करने की आवश्यकता है.

  • ई (3) = ई (1) + 2 ई (2) मॉड 26 = 10.
  • ई (4) = ई (2) + 2 ई (3) मॉड 26 = 24.
  • ई (5) = ई (3) + 2 ई (4) मॉड 26 = 6.
  • ई (6) = ई (4) + 2 ई (5) मॉड 26 = 10.

इसलिए, अब हमारे पास कुंजी है, तो डिक्रिप्शन शुरू करें.

एन्क्रिप्शन प्रक्रिया

इसलिए अब हमारे पास कुंजी और संदेश है, आइए तालिका बनाएं:

क्रिप्टोकरेंसी क्रिप्टोग्राफी के पीछे का विज्ञान

संख्यात्मक सिफर पाठ प्राप्त करने के लिए, आप उस कुंजी और वर्णमाला के संबंधित संख्यात्मक मान को जोड़ते हैं जिसे आप इस तालिका से मैप करते हैं जिसे हम पहले देख चुके हैं:

क्रिप्टोकरेंसी क्रिप्टोग्राफी के पीछे का विज्ञान

अब, सिफर ग्रंथों का संख्यात्मक मान प्राप्त करने के लिए, मूल संदेश की कुंजी और संख्यात्मक मान को 26 से जोड़ दें.

तो आप प्राप्त करें:

क्रिप्टोकरेंसी क्रिप्टोग्राफी के पीछे का विज्ञान

अब संबंधित वर्णमाला खोजने के लिए फिर से मैपिंग टेबल का उपयोग करें और आपको “OIORSO” मिलता है। यह एन्क्रिप्टेड संदेश है.

इस संदेश का डिक्रिप्शन वास्तव में कठिन है, खासकर यदि आपके पास कुंजी नहीं है। एक विशेषज्ञ हालांकि एक पैटर्न हाजिर कर सकता है। इस कोड को बनाने के लिए आपको कंप्यूटर की आवश्यकता होगी.

वास्तविक दुनिया में इस्तेमाल किए जाने वाले स्ट्रीम सिफर्स के उदाहरण.

RC4 का रिवरेस्ट सिफर 4

  • WEP उर्फ ​​वायरलैस नेटवर्क सुरक्षा के लिए समकक्ष प्रोटोकॉल में प्रयुक्त.
  • वेब ट्रैफ़िक को एन्क्रिप्ट करने के लिए TLS / HTTPS में भी एक विकल्प.
  • चूंकि इसे कई बार फटा जा चुका है इसलिए इसे अब उपयोग के लिए अनुशंसित नहीं किया गया है.

A5 / 1

  • एन्क्रिप्टिंग जीएसएम (मोबाइल संचार के लिए ग्लोबल सिस्टम) फोन डेटा और संचार के लिए उपयोग करें.
  • एडवर्ड स्नोडेन ने अपनी लीक में खुलासा किया कि NSA नियमित रूप से निगरानी उद्देश्यों के लिए जीएसएम को तोड़ता रहता है इसलिए यह एन्क्रिप्शन का सुरक्षित मोड नहीं है.

तो, यह धारा सिफर के बारे में बहुत अधिक है, समय के लिए सीफर्स को ब्लॉक करना है.

ब्लॉक सिफर क्या है?

ब्लॉक सिफर सममित क्रिप्टोग्राफी का एक रूप है जो फिक्स लंबाई की एक ब्लॉक को एन्क्रिप्ट करने के लिए एक निश्चित लंबाई की कुंजी का उपयोग करता है। आइए एक बहुत ही सामान्य प्रतिस्थापन सिफर की जाँच करके देखें जिसे आपने पहले देखा होगा:

क्रिप्टोकरेंसी क्रिप्टोग्राफी के पीछे का विज्ञान

इसलिए, यदि कोई आपसे कहे कि उन्हें एक संदेश मिला है, जो कहता है कि “EFBD” और आप इसे डिक्रिप्ट करना चाहते हैं और मूल संदेश प्राप्त करना चाहते हैं, तो आप इसे कैसे करेंगे?

आप बस तालिका देखेंगे, देखेंगे कि कौन से अक्षर किसके अनुरूप हैं और फिर बस सही विकल्प हैं? तो “EFBD” “फेस” के लिए सिफर है.

अब सादे पाठ और सिफर को देखें और उनकी तुलना करें:

  • सादा: ए बी सी डी ई ई एफ
  • सिफर: एफ ए बी सी डी ई

इसलिए, जैसा कि आप देख सकते हैं, सिफर पाठ मूल रूप से एक के बाद एक सादे पाठ को स्थानांतरित कर दिया गया है। तो, इस विशेष मामले में:

  • EFBD = FACE को 1 से स्थानांतरित किया गया

यह, संक्षेप में, एक ब्लॉक सिफर है। एक इनपुट सादे पाठ और एक कुंजी को देखते हुए यह एक अद्वितीय सिफर पाठ उत्पन्न कर सकता है। एक और बात जो बेहद महत्वपूर्ण है और उस पर ध्यान दिया जाना चाहिए। कुंजी को देखते हुए, कोई भी सादे पाठ से सिफर पाठ को समझने और इसके विपरीत कर सकता है। हम यहां जो उदाहरण दे रहे हैं, वे सभी बेहद सरल हैं, ब्लॉक सिफर डेटा के विशाल भाग के साथ होता है.

अगर हम किसी ब्लॉक सिफर के दृश्य निरूपण की तलाश कर रहे हैं तो यह वही होगा जो ऐसा दिखेगा:

ब्लॉक सिफर विजुअल

ब्लॉक सिफर की एक और दिलचस्प संपत्ति यह है कि यदि कुंजी बदल जाती है तो आउटपुट सिफर टेक्स्ट को काफी बदल देता है। अभी हमारे पास मौजूद डेटा के साथ एक परीक्षण करें.

क्रिप्टोकरेंसी क्रिप्टोग्राफी के पीछे का विज्ञान

अब, हमारे पास 3 अलग-अलग सिफर ग्रंथों के लिए 3 कुंजी हैं.

  • सिफर पाठ 1 में हम एक बार दाईं ओर जा रहे हैं.
  • सिफर टेक्स्ट 2 में हम दो बार दाईं ओर जा रहे हैं.
  • सिफर टेक्स्ट 3 में हम तीन बार दाईं ओर जा रहे हैं.

तो, आइए देखें कि इन सभी विभिन्न सिफरों के माध्यम से इनपुट “FACE” को पार्स करने पर क्या होता है.

  • जब कुंजी = 1, FACE EFBD बन जाता है
  • जब कुंजी = 2, FACE DEAC हो जाता है
  • जब कुंजी = 3, FACE CDFB बन जाता है

जैसा कि आप देख सकते हैं, आउटपुट साइफर टेक्स्ट हर बार आपको कुंजी बदलता है। उदाहरण में हमारे पास बहुत कम डेटा है, कल्पना करें कि बड़ी मात्रा में डेटा के साथ ऐसा करने से आउटपुट हर बार बहुत तेजी से बदल जाएगा.

ब्लॉक सिफर को वैध मानने के दो नियम हैं:

  • आपको साइफर टेक्स्ट से सादे टेक्स्ट को प्राप्त करने में सक्षम होना चाहिए और इसके विपरीत एक कुंजी दी गई है.
  • फ़ंक्शन को कुशलतापूर्वक कम्प्यूटेशनल होना चाहिए.

एक और महत्वपूर्ण बात है कि जब आप सिफर को ब्लॉक करने की बात करते हैं तो आपको इस पर ध्यान देने की आवश्यकता होती है। ब्लॉक का आकार तय किया जाता है इसलिए इनपुट सादे पाठ को ब्लॉक आकार के समान आकार का होना चाहिए। यदि इनपुट ब्लॉक से बड़ा है, तो उसे सही आकार प्राप्त करने के लिए टूटने की आवश्यकता है, यदि इनपुट छोटा है, तो ब्लॉक आकार को फिट करने के लिए इसे कुछ जंक डेटा के साथ गद्देदार करने की आवश्यकता है.

ब्लॉक सिफर के उदाहरण

डेटा एन्क्रिप्शन स्टैंडर्ड (DES)

  • 64 बिट्स के ब्लॉक आकार.
  • 56 बिट्स का मुख्य आकार.
  • 2001 तक सरकारी मानक था.

उन्नत एन्क्रिप्शन स्टैंडर्ड (AES)

  • 128 बिट ब्लॉक.
  • 128, 192 या 256 बिट कुंजी का आकार.
  • आजकल बहुत सुरक्षित और व्यापक रूप से इस्तेमाल माना जाता है

सममित क्रिप्टोग्राफी का लाभ

भले ही सममित क्रिप्टोग्राफी में कुछ प्रमुख समस्याएं हैं (जो हम थोड़ी चर्चा करेंगे) सममित क्रिप्टोग्राफी का सबसे बड़ा लाभ यह है कि इसके लिए बहुत कम ओवरहेड की आवश्यकता होती है। आपको इस विधि के साथ आगे बढ़ने के लिए बस अपने प्राप्तकर्ता के साथ एक एकल कुंजी साझा करने की आवश्यकता है.

अब भी, बहुत से सॉफ़्टवेयर इस पद्धति का उपयोग तेज और कुशल एन्क्रिप्शन / डिक्रिप्शन सेवाओं को प्रदान करने के लिए असममित क्रिप्टोग्राफी के साथ संयोजन में करते हैं।.

सममित क्रिप्टोग्राफी के साथ समस्याएं

भले ही ओवरहेड काफी कम हो, सममित क्रिप्टोग्राफी के साथ बहुत सारी समस्याएं हैं.

समस्या # 1: साझा कुंजी

तथ्य यह है कि एन्क्रिप्शन और डिक्रिप्शन एक ही कुंजी के साथ किया जाता है एक बड़ी समस्या है। सबसे पहले और सबसे महत्वपूर्ण बात, शेयर को बहुत ही सुरक्षित तरीके से करने की जरूरत है, अगर किसी को भी चाबी पकड़नी है तो आपके सभी डेटा से समझौता कर लिया जाएगा.

समस्या # 2: यह स्केलेबल नहीं है

सममित क्रिप्टोग्राफी के साथ एक और बड़ी समस्या यह है कि यह बिल्कुल भी स्केलेबल नहीं है। मान लीजिए कि ऐलिस एक सूचना केंद्र चलाता है और सममित कुंजी क्रिप्टोग्राफी के माध्यम से डेटा भेजता है। यह ठीक है अगर वह केवल 3-4 ग्राहकों के साथ काम कर रही है। लेकिन सबसे अधिक क्लाइंट उसे मिलता है, और अधिक अद्वितीय सार्वजनिक कुंजी उसे संभालनी होगी और देखभाल करनी होगी। आखिरकार, इसे संभालना बहुत अधिक हो जाएगा.

सममित कुंजी क्रिप्टोग्राफी की इन कमजोरियों के कारण, एक समाधान की आवश्यकता थी, और 1970 में यह आखिरकार आ गया.

जेम्स एलिस की सफलता

1970 में, ब्रिटिश गणितज्ञ और इंजीनियर जेम्स एलिस ने एक विचार के बारे में सोचा जो एक सरल अवधारणा पर आधारित था। क्या होगा अगर एन्क्रिप्शन और डिक्रिप्शन 2 अलग-अलग कुंजी के आधार पर उलटा ऑपरेशन थे? पारंपरिक क्रिप्टोग्राफी में यानि सममित क्रिप्टोग्राफ़ी, संदेश को डिक्रिप्ट करने के लिए इच्छित व्यक्ति को कुंजी के साथ संदेश भेजना पड़ता था, लेकिन इसने एक हमलावर के वास्तविक विचार को कुंजी पर सौंप दिया।.

एलिस ने परिकल्पित किया कि संदेश का रिसीवर निष्क्रिय पार्टी नहीं हो सकता है, और उन्हें अपने लिए “पैडलॉक” और “कुंजी” रखना होगा। पैडलॉक को दुनिया में किसी को भी भेजा जा सकता था, लेकिन चाबी को निजी रखना पड़ता था। इसलिए, कोई भी रिसीवर को अपने पैडलॉक के साथ एक संदेश भेज सकता है और चूंकि केवल रिसीवर के पास कुंजी है, केवल वे इसे खोल सकते हैं.

अब, यह सिद्धांत था, इस सिद्धांत के व्यावहारिक रूप की आवश्यकता थी, और यह दो शानदार सिद्धांतों के कारण आया:

  • जाल का कार्य.
  • डिफी-हेलमैन कुंजी विनिमय.

ट्रैपडोर फ़ंक्शन क्या है?

एक ट्रेपडोर फंक्शन उर्फ ​​वन-वे फंक्शन एक ऐसा फंक्शन है, जिसमें एक राज्य उर्फ ​​डोमेन से दूसरे राज्य उर्फ ​​रेंज में जाना आसान होता है, लेकिन जब तक आपको किसी के बारे में जानकारी न हो, तब तक रेंज से डोमेन तक वापस जाना मुश्किल है। कुंजी जिसे ट्रेपर फ़ंक्शन कहा जाता है.

आरेखीय रूप से इसे इस तरह दर्शाया जाता है:

गणितीय जाल दरवाजा

चित्र साभार: कॉर्नेल.डेडू

जाल के कार्य कुंजियों के विचार पर आधारित होते हैं। जिसमें डोमेन से रेंज में जाने के लिए सार्वजनिक कुंजी (K) का उपयोग किया जाता है। सीमा से डोमेन पर वापस आने के लिए हमें एक ट्रेपर फ़ंक्शन का उपयोग करना होगा जिसे निजी कुंजी (k) के रूप में भी जाना जाता है। यह भी निहित है कि निजी कुंजी और सार्वजनिक कुंजी गणितीय रूप से एक-दूसरे से संबंधित हैं और यह भी कि वे एक-दूसरे के लिए दूसरे ट्रेपोर फंक्शन f () के माध्यम से संबंधित हैं, जैसे कि K = f (k) ताकि निजी कुंजी बनने के लिए संभव हो सार्वजनिक कुंजी द्वारा निर्धारित.

इसका एक सरल उदाहरण बड़ी संख्या का गुणन है। मान लीजिए कि आपके पास दो नंबर 171 और 118 हैं, तो यह निर्धारित करना सरल है कि 171 * 118 = 20178। हालांकि, यदि आप सिर्फ 20178 जानते हैं, तो आपके लिए यह निर्धारित करना कठिन है कि प्रारंभिक संख्या क्या थी जब तक कि आपके पास एक कुंजी न हो, इस मामले में दूसरे को निर्धारित करने के लिए सिर्फ दो संख्याओं में से एक का ज्ञान.

डिफी-हेलमैन कुंजी विनिमय क्या है?

मान लीजिए, दो लोग एलिस और बॉब हैं और वे एक बैंक पर हमला करना चाहते हैं। हालाँकि, वे बैंक के दोनों ओर हैं और वे केवल एक साझा लाइन के माध्यम से एक दूसरे के साथ संवाद कर सकते हैं जिसे बैंक द्वारा टैप किया जा रहा है.

कुछ इस तरह.

ध्यान रखें, ऐलिस और बॉब एक ​​दूसरे से कहते हैं कि सब कुछ बैंक द्वारा ग्रहण किया जाएगा। इसलिए, वे दोनों बैंक को इस बारे में पता चले बिना बैंक पर हमला करने की तारीख का फैसला कैसे कर सकते हैं और ऐलिस और बॉब के बिना इस जानकारी को स्पष्ट रूप से बता सकते हैं?

इस पहेली को डिफी-हेलमैन कुंजी विनिमय द्वारा उत्तर दिया जा सकता है; यह एक अवधारणा है जिसके द्वारा दो पक्ष इसे साझा किए बिना गुप्त जानकारी प्राप्त कर सकते हैं.

यह समझने के लिए कि डिफि-हेलमैन कैसे काम करता है, हमें इस सिद्धांत के सबसे प्रसिद्ध अनुप्रयोगों में से एक का उपयोग करने की आवश्यकता है, गुप्त रंग विनिमय.

इसके लिए 3 चीजें हैं जिन्हें आपको ध्यान में रखना है:

  • ऐलिस और बॉब दोनों सार्वजनिक रूप से इस बात से सहमत हैं कि पीला आम पेंट है जो वे दोनों उपयोग करने जा रहे हैं.
  • ऐलिस फिर चुपके से खुद को बताती है कि वह पीले के साथ-साथ नारंगी का भी उपयोग करने जा रही है.
  • बॉब चुपके से फैसला करता है कि वह पीले रंग के साथ-साथ एक्वा का उपयोग करने जा रहा है.

पहला चरण

चूंकि यह सार्वजनिक रूप से घोषित किया गया था कि पीला पसंद का रंग है:

  • बैंक: पीला है
  • ऐलिस: पीला है
  • बॉब: पीला है

स्टेज दो

अब एलिस पीले रंग के साथ अपने निजी रंग उर्फ ​​नारंगी में मिलाती है और एक मिश्रित रंग प्राप्त करती है जिसे हम सीए कहेंगे.

उसी समय, बॉब अपने निजी रंग एक्वा को पीले रंग के साथ मिलाता है और मिश्रित रंग सीबी बनाता है.

तो, चरण दो के अंत में यह है कि चीजें कैसी दिखती हैं:

  • बैंक: पीला
  • ऐलिस: सीए
  • बॉब: सीबी

स्टेज तीन

अब, ऐलिस और बॉब एक ​​दूसरे को अपने संबंधित रंग भेजेंगे, जो तुरंत बैंक द्वारा टैप किया जाएगा। हालांकि, बैंक को अब एक समस्या का सामना करना पड़ रहा है.

रंग संयोजन एक जाल कार्य हैं.

हालांकि किसी के लिए दो रंगों को संयोजित करना और तीसरा रंग उत्पन्न करना आसान है, लेकिन उनके लिए दिए गए तीसरे रंग से पहले दो रंगों का निर्धारण करना संभव है। इसलिए, बैंक को सीए और सीबी मिल जाएंगे, लेकिन इसके निर्माण में जाने वाले रंग नहीं हैं.

तो, यह वही है जो अभी देख रहे हैं:

  • बैंक: पीला, सीए, सीबी.
  • ऐलिस: सीबी
  • बॉब: सी.ए..

स्टेज चार

अब, ऐलिस और बॉब एक ​​बार फिर अपने गुप्त रंगों को उस मिश्रण में मिलाने जा रहे हैं जो उन्हें दूसरे व्यक्ति से मिला है, इसलिए अब उन दोनों में पीले, नारंगी और एक्वा का मिश्रण होने जा रहा है जो भूरा है। हालांकि, बैंक के पास केवल सीए और सीबी होंगे क्योंकि उन्हें पता नहीं है कि गुप्त रंग क्या हैं.

तो, यह वही है जो चीजें अब दिखती हैं:

  • बैंक: पीला, सीए और सीबी.
  • ऐलिस: ब्राउन.
  • बॉब: ब्राउन.

और यह वह जगह है जहां चाल झूठ है, उनके गुप्त रंगों का खुलासा नहीं करके, बॉब और ऐलिस दोनों ने, उनके कब्जे में, रंग भूरा, भले ही उन्होंने स्पष्ट रूप से एक दूसरे के साथ भूरे रंग का आदान-प्रदान नहीं किया।.

यह वही है जो इस पूरे एक्सचेंज का आरेख दिखता है:

चित्र सौजन्य: विकिपीडिया

यह डिफी-हेलमैन एक्सचेंज का प्रतिनिधित्व है, लेकिन यह सुनिश्चित करने के लिए एक गणितीय साधन की आवश्यकता थी कि इस के व्यावहारिक अनुप्रयोग भी हो सकते हैं। इस कारण से, मापांक फ़ंक्शन का उपयोग किया गया था.

डिफी-हेलमैन एक्सचेंज का गणितीय रूप

मान लीजिए कि आकार n के परिमित क्षेत्र के लिए एक जनरेटर छ है। और उस क्षेत्र में, हम दो यादृच्छिक मूल्यों को चुनते हैं a और b। एक हमलावर के लिए यह निर्धारित करना कठिन होगा कि जी ^ ए को केवल जी, जी ^ ए और जी ^ बी दिया जाए। यह वह स्थिति है जो ट्रैपडोर फ़ंक्शन को सक्रिय करती है। इस स्थिति को देखते हुए, दो पक्ष संदेशों का आदान-प्रदान कर सकते हैं और एक दूसरे के साथ स्पष्ट रूप से संवाद किए बिना उसी निष्कर्ष पर पहुंच सकते हैं.

तो, गणितीय रूप से यही होता है.

ऐलिस एक यादृच्छिक मूल्य चुनता है “ए” फ़ील्ड एन से और एक संदेश निर्धारित करता है एम 1 ऐसे:

  • M1 = g ^ a mod n.

इसी तरह, बॉब क्षेत्र n से एक यादृच्छिक मान “b” चुनता है और संदेश M2 बनाता है जैसे:

  • एम 2 = जी ^ बी मॉड एन.

एलिस और बॉब दोनों अब एक दूसरे को संदेश भेज सकते हैं.

एलिस अब निम्नलिखित करके विशेष संदेश K निर्धारित करता है:

  • K = M2 ^ a mod n = g ^ ab mod n.

बॉब अब उसी संदेश K को निर्धारित करता है:

  • K = M1 ^ a mod n = g ^ ab mod n.

इसलिए, एलिस और बॉब दोनों इस जानकारी को स्पष्ट रूप से साझा किए बिना एक ही निष्कर्ष पर पहुंचे.

यह डिफी-हेलमैन कुंजी विनिमय असममित क्रिप्टोग्राफी के गठन में अमूल्य था:

असममित क्रिप्टोग्राफी क्या है?

असममित क्रिप्टोग्राफी एक विशेष डेटा को एन्क्रिप्ट और डिक्रिप्ट करने के लिए दो कुंजी, एक सार्वजनिक कुंजी और एक निजी का उपयोग करती है। एक कुंजी का उपयोग दूसरे के उपयोग को रद्द करता है.

इसका आरेखीय प्रतिनिधित्व इस तरह दिखता है:

सममिति क्रिप्टोग्राफी

चित्र सौजन्य: SSL2BUY

असममित क्रिप्टोग्राफी के दो वास्तविक विश्व उपयोग हैं जिन्हें हम इस गाइड में देखेंगे और दोनों अपने स्वयं के कारणों से महत्वपूर्ण हैं:

  • रिवेस्ट-शमीर-एडलमैन एल्गोरिथम उर्फ ​​आरएसए.
  • अण्डाकार वक्र क्रिप्टोग्राफी.

RSA एल्गोरिथ्म क्या है?

आरएसए एल्गोरिथ्म इतिहास में सबसे व्यापक रूप से इस्तेमाल किया और लोकप्रिय असममित क्रिप्टोग्राफिक एल्गोरिथ्म है। इसका नाम MIT के प्रोफेसरों रिवरेस्ट, शमीर और एडलमैन के नाम पर रखा गया है जिन्होंने इस एल्गोरिथम की खोज की थी। अब, यह कैसे काम करता है? यह विचार उन सफलताओं से लिया गया है जो डिफी-हेलमैन की थी.

तो, ये वे चर हैं जिनके साथ हम काम करेंगे:

मान लीजिए कि आपके पास गुप्त संदेश “एम” है। “M” एक यादृच्छिक संख्या e की शक्ति के लिए उठाया और फिर एक यादृच्छिक संख्या N के साथ मापांक आपको सिफर पाठ c देगा.

मूल रूप से। म ^ ई मॉड एन = सी

ध्यान दें, केवल c, e और N को दिए गए आउटपुट c BUT को प्राप्त करने के लिए इस फ़ंक्शन को करना आसान है, संदेश “m” प्राप्त करना मुश्किल है। इसके लिए बहुत परीक्षण और त्रुटि की आवश्यकता होगी। यह एक तरफ़ा ट्रैफ़िक फ़ंक्शन है जिसे हम “m” खोजने के लिए लागू करेंगे.

लेकिन अब, ट्रैपर फ़ंक्शन के विचार में एक कुंजी है जो प्राप्तकर्ता के लिए रिवर्स प्रक्रिया (डिक्रिप्शन) को सरल बना देगा। तो, इसके लिए हमें एक यादृच्छिक चर “d” खोजना होगा जो इस प्रक्रिया को संभव बनाएगा:

  • c ^ d mod N = m.

अब ध्यान रखें, c = m ^ e mod N, इसलिए प्रतिस्थापन पर.

  • m ^ e ^ d mod N = m.

या

  • m ^ ed mod N = m

तो, उपरोक्त समीकरणों में:

  • सार्वजनिक कुंजी = ई और एन.
  • निजी कुंजी = डी.

अब, इससे पहले कि हम पागलपन के पीछे की विधि को भी देखना शुरू करें, एक सरल गणना करें कि पूरी प्रक्रिया कैसे काम करती है। (इस उदाहरण के लिए एंथनी वैंस के यूट्यूब चैनल को देखें).

मान लीजिए कि आपको जो संदेश भेजना है, वह 42 है। दूसरे शब्दों में, एम = 42.

उसके साथ साथ:

  • ई = 17.
  • एन = 3233.
  • d = 2753

एन्क्रिप्शन प्रक्रिया

सी = एम ^ ई मॉड एन.

सरल प्रतिस्थापन का उपयोग करना:

c = 42 ^ 17 mod 3233 = 2557.

तो सिफर पाठ 2557 है.

डिक्रिप्शन प्रक्रिया

आइए करते हैं c ^ d mod N.

2557 ^ 2753 मॉड 3233

इससे हमें m का मान 42 है.

प्रतिभा यह नहीं है?

अब, याद रखें कि जब हमने ट्रैफ़र फ़ंक्शंस के बारे में बात की थी, तो हम इस नतीजे पर पहुँचे थे कि निजी और सार्वजनिक कुंजी को एक दूसरे के गणितीय व्युत्पन्न होने की ज़रूरत है:

एफ (निजी कुंजी) = सार्वजनिक कुंजी, जहां एफ () एक अन्य ट्रैपर फ़ंक्शन है.

किसी के लिए सार्वजनिक कुंजी से निजी कुंजी निर्धारित करना मुश्किल होना चाहिए। वास्तव में, यह इतना कठिन होना चाहिए कि यह दुनिया के सबसे शक्तिशाली कंप्यूटर दशकों को एक दूसरे से प्राप्त करने में दशकों तक ले जाएगा.

इस पहेली का उत्तर देने के लिए, हम सदियों पीछे चले जाते हैं और अपने अगले जीनस यूक्लिड से मिलते हैं.

यूक्लिड और प्रधान कारक

यूक्लिड को सदियों पहले पता चला कि कोई भी संख्या > 1 को अभाज्य संख्याओं के उत्पाद के रूप में लिखा जा सकता है.

  • जैसे। 15 को 5 * 3 लिखा जा सकता है.
  • 255 को 5 * 17 * 3 के रूप में लिखा जा सकता है.

आइए अपने दो समीकरणों पर वापस जाएं:

सी = एम ^ ई मॉड एन.

यहां, एन ट्रैप्टर फ़ंक्शन में महत्वपूर्ण है। जबकि N शायद सार्वजनिक रूप से जाना जाता है, ऐसे प्रमुख कारकों को निर्धारित करना कठिन होना चाहिए जो संख्या N को बनाते हैं। यदि आप प्रमुख कारकों को जानते हैं, तो यह उत्पाद N की खोज करने के लिए बच्चे का खेल है।.

जैसे। आप अपने वेब ब्राउज़र का उपयोग दो विशाल संख्याओं को गुणा करने और एक सेकंड से भी कम समय में उत्पाद खोजने के लिए कर सकते हैं:

क्रिप्टोकरेंसी क्रिप्टोग्राफी के पीछे का विज्ञान

गणना करने में, एक सेकंड, 0.22 सेकंड से भी कम समय लगा। और जितनी बड़ी संख्या होगी, इसमें थोड़ा अधिक समय लगेगा, लेकिन फिर भी, गणना सुपर फास्ट की जाएगी.

हालाँकि, यदि आप एक बड़ी संख्या में इनपुट करते हैं और अपने कंप्यूटर से इसके प्रमुख कारकों को खोजने के लिए कहते हैं, तो प्रमुख कारकों को खोजने में दिन, महीने और साल भी लग सकते हैं।.

यह ट्रैपडोर फ़ंक्शन है जो क्रिप्टोग्राफ़र्स ने एन के मूल्य को निर्धारित करने के लिए उपयोग किया था। यह मूल रूप से चाल का दिल है.

यह आपको RSA एल्गोरिथ्म का उपयोग करने के लिए करना है:

  • सबसे पहले, एक बड़ा यादृच्छिक प्राइम नंबर P1 उत्पन्न करें.
  • एक दूसरा बड़ा यादृच्छिक अभाज्य संख्या पी 2 उत्पन्न करें.
  • P1 और P2 की गणना करके एन का पता लगाएं.
  • पी 1 और पी 2 के मूल्यों को छिपाएं और एन को सार्वजनिक करें.
  • N की एक बड़ी संख्या होनी चाहिए और यह P1 और P2 के मूल्यों को खोजने के लिए दुनिया के दशकों में सबसे परिष्कृत मशीनों को ले जाएगा.
  • इसलिए संक्षेप में, एन जाल है और इसके प्रमुख कारक P1 और P2 जाल के लिए कुंजी हैं.

ठीक है, इसलिए अब हमने निर्धारित किया है कि एन की गणना कैसे की जाती है और इसमें काम करने वाला जाल। लेकिन हमने अभी भी “ई” और “डी” का मूल्य निर्धारित नहीं किया है और हमने अभी भी यह नहीं देखा है कि निजी कुंजी सार्वजनिक कुंजी से कैसे निकाली जाती है। इन सभी शेष मूल्यों को उत्पन्न करने के लिए, हमें एक फ़ंक्शन खोजने की आवश्यकता है जो एन के गुणन को जानने पर निर्भर करता है। और इसके लिए हमें अपने अगले प्रतिभाशाली, लियोनहार्ड यूलर पर जाने और जाने की आवश्यकता है।.

यूलर और ब्रेकबिलिटी

1760 में, स्विस गणितज्ञ लियोनहार्ड यूलर ने कुछ ब्रेकिंग स्टडीज की। उन्होंने संख्याओं की प्रकृति का अध्ययन किया और अधिक विशेष रूप से संख्याओं की टूटने की क्षमता जिसे उन्होंने फी फ़ंक्शन कहा.

मूल रूप से दिया गया phi (N) जहां N एक यादृच्छिक पूर्णांक है, N का मान 1 और N के बीच की संख्याओं का होगा जो N के साथ कोई भी सामान्य कारक साझा नहीं करता है.

तो, यदि N 8 है तो:

1-8 के बीच की संख्याएँ हैं: 1,2,3,4,5,6,7 और 8.

इन संख्याओं में से केवल 1 को छोड़कर, 1,3,5 और 7 में से कोई भी कारक 8 के साथ साझा नहीं करता है.

मतलब, phi (8) = 4.

अब, phi फ़ंक्शन की गणना करना एक मामले को छोड़कर मुश्किल है। यह जानने के लिए, निम्नलिखित ग्राफ देखें। ग्राफ 1000 तक पूर्णांकों पर phi मानों के वितरण को ट्रैक करता है.

क्रिप्टोकरेंसी क्रिप्टोग्राफी के पीछे का विज्ञान

चित्र सौजन्य: खान अकादमी

शीर्ष पर उस सीधी हरी रेखा को देखें जो आसानी से व्यवस्थित है? वह अभाज्य संख्याओं की phi है। चूंकि किसी अभाज्य संख्या की परिभाषा यह है कि वह स्वयं के अलावा किसी अन्य अभाज्य संख्या pi के लिए अक्षम्य है (p) = p-1.

आइए इसे व्यवहार में देखें मान लीजिए कि आपके पास एक प्रमुख संख्या 7 है.

1 और 7 के बीच की संख्या हैं: 1,2,3,4,5,6,7.

इस श्रृंखला में 7 के साथ एक कारक साझा करने वाला एकमात्र नंबर 7 है!

तो फी (7) = 6.

इसी तरह, यदि आप एक बड़ी अभाज्य संख्या 541 कहते हैं, तो आपको पता लगाना था:

फी (541) = 541-1 = 540.

प्राइम नंबर के लिए फी की गणना करना बहुत सरल हो जाता है। और यह लाभ, और भी अधिक, जब आप phi कार्यों के गुणक प्रकृति पर विचार करते हैं। फ़ि फ़ंक्शंस की गुणात्मक प्रकृति क्या है?

किसी भी दो संख्याओं A और B के लिए:

फ़ि (ए * बी) = फ़ि (ए) * फ़ि (बी).

अब, एल्गोरिदम पर वापस जाएं। ऐलिस ने दो बड़ी अभाज्य संख्याएँ P1 और P2 को निर्धारित किया है और P1 * P2 कर एक संख्या N निर्धारित की है.

इसलिए, phi कार्यों की गुणक संपत्ति का उपयोग करना:

फ़ि (एन) = फ़ि (पी 1) * फ़ी (पी 2).

या

फी (N) = (P1-1) * (P2-1).

और ऐसे ही, हमने phi के लिए ट्रैपर फंक्शन की खोज की है। यदि हम N के मुख्य कारकों को जानते हैं तो phi (N) की गणना करना आसान है.

उदाहरण के लिए। संख्या factors में प्रमुख कारक number और ११ हैं.

तो फी (77) = (7-1) * (11-1) = 60.

यह बहुत आसान हो जाता है जब आप एन के प्रमुख कारकों को जानते हैं.

अब, गणितीय विज़ार्ड के एक अंतिम बिट की आवश्यकता थी। हमारे पास phi फंक्शन है और हमारे पास पहले से निर्धारित किए गए मॉड्यूलर घातांक कार्य हैं, हमें इन दोनों को एक साथ एक बड़े समीकरण में लाने की आवश्यकता है.

और इसके लिए, हम एक बार फिर मदद के लिए यूलर की ओर रुख करते हैं.

यूलर की प्रमेय

यूलर की प्रमेय बताता है:

किसी भी दो नंबर m और n के लिए जो एक कारक साझा नहीं करते हैं:

m ^ phi (n) n 1 mod n

मतलब, किन्हीं भी दो नंबरों के लिए m और n, जब तक वे एक कारक साझा नहीं करते हैं, तब तक n से विभाजित phi (n) के लिए उठाया गया m हमेशा शेष रहेगा। आइए इसे एक उदाहरण में देखें.

मान लीजिए, m = 8 और n = 5.

फी (5) = 4

तो, 8 ^ 4 = 4096.

इसे यूलर के प्रमेय समीकरण में प्रतिस्थापित करना:

4096 being 1 मॉड 5 सही है क्योंकि 4096 को 5 से विभाजित होने पर शेष 1 छोड़ देता है.

अब, समीकरण: m ^ phi (n) needs 1 mod n को हमारे अंतिम समाधान प्राप्त करने से पहले थोड़ा संशोधित करने की आवश्यकता है.

संशोधन # १

सभी के लिए 1 ^ के = 1.

तो, इसे ध्यान में रखते हुए, यदि m ^ phi (n) we 1 mod n में हम घातांक phi (n) को किसी भी संख्या k के साथ गुणा करते हैं, तो अंतिम समाधान 1 ^ k होगा जो अभी भी 1 है.

अब, यह इस तरह समीकरण को संशोधित करता है:

m ^ k * phi (n) i 1 mod n

संशोधन # २

सभी एम के लिए, एम * 1 = एम.

इसलिए, हमारे संशोधित समीकरण में, यदि हम दोनों पक्षों को m से गुणा करते हैं तो हम प्राप्त करते हैं:

m * m ^ k * phi (n) * m * 1 mod n

जो बन जाता है:

m ^ k * phi (n) +1 k m mod n

अब, यह हमारे समीकरण का अंतिम रूप है.

आगे बढ़ने से पहले, आइए अपनी स्मृति को ताज़ा करने के लिए पुराने समीकरणों को वापस लाएँ:

  • सी = एम ^ ई मॉड एन.
  • m = c ^ d mod N
  • m ^ e * d mod N = m

अब, पिछले समीकरण की जाँच करें जो कि हमारे नए संशोधित समीकरण के समान है:

m ^ k * phi (n) +1 k m mod n

और यही सफलता है.

दो समीकरणों की तुलना करने पर, हमें यह मिलता है:

e * d = k * phi (n) + 1

हमारे पास एक समीकरण है जहाँ e और d का मान phi (n) पर निर्भर करता है.

अब, चूंकि हम पहले से ही ई के मूल्य को जानते हैं, इसलिए डी की गणना करना आसान है, निजी कुंजी, केवल यदि एन का गुणन ज्ञात है (जो एक रहस्य है जो ऐलिस ने खुद को रखा है).

तो, d = (k * phi (n) + 1) / e.

यह वह जाल है जो उसकी निजी चाबियों ई और एन द्वारा किए गए एन्क्रिप्शन को पूर्ववत कर देगा.

यह देखने के लिए कि यह सब कैसे काम करता है

मान लीजिए कि बॉब और एलिस संदेशों का आदान-प्रदान कर रहे हैं.

बॉब एक ​​संदेश M को ऐलिस को भेजना चाहता है जहाँ M = 89 है.

अब, ऐलिस को उसकी चाबी तैयार करनी होगी.

वह अभाज्य संख्याओं p1 और P2 का उपयोग करती है जहां:

P1 = 53.

पी 2 = 59.

एन = पी 1 * पी 2 = 53 * 59 = 3127.

Phi (N) = Phi (P1) * Phi (P2) = (P1 – 1) * (P2 – 1) = 52 * 58 = 3016

अब, उसे एक मूल्य ई उत्पन्न करने की आवश्यकता है जिसके फी (एन) के मूल्य के साथ कोई कारक नहीं होगा.

तो, वह ई = 3 का फैसला करती है.

अब, वह अपनी निजी कुंजी d उत्पन्न करेगी:

d = (k * phi (N) + 1) / e

K = 2 लेना हमें मिलता है:

d = (2 * 3016 + 1) / 3 = 2011.

अब, वह N और e को छोड़कर उन सभी मूल्यों को बंद कर देगी जो उनकी सार्वजनिक कुंजी हैं और इन दोनों को वैश्विक रूप से ज्ञान देती हैं.

बॉब संदेश को एन्क्रिप्ट करता है

अब, बॉब को संदेश M भेजने की आवश्यकता है, जो कि 89 है, और उसे सिफर टेक्स्ट c की गणना करने की आवश्यकता है जैसे:

सी = एम ^ ई मॉड एन.

अब, हम जानते हैं कि: एम = 89, ई = 3 और एन = 3127.

तो: c = 89 ^ 3 mod 3127 = 1394.

फिर वह इसे ऐलिस को भेजता है.

ऐलिस संदेश को डिक्रिप्ट करता है

ऐलिस को सिफर टेक्स्ट मिलता है और उसे जो कुछ भी करना होता है, उसे अपने निजी कुंजी डी का उपयोग करके डिक्रिप्ट करना होता है, जिसे हम 2011 में जानते हैं.

तो, ऐलिस इस गणना को करता है: c ^ d mod N

1394 ^ 2011 mod 3127 जो कि 89 उर्फ ​​मूल संदेश M है.

और यह, आरएसए एल्गोरिथ्म है, सबसे व्यापक रूप से इस्तेमाल किया जाने वाला क्रिप्टोग्राफिक एल्गोरिथ्म है

अण्डाकार वक्र क्रिप्टोग्राफी क्या है?

अण्डाकार वक्र क्रिप्टोग्राफी का उपयोग बिटकॉइन, एथेरम आदि द्वारा उनके एन्क्रिप्शन उद्देश्यों के लिए किया जाता है। तो एक अण्डाकार वक्र क्या है? अण्डाकार वक्र वह वक्र है जो निम्नलिखित समीकरण को संतुष्ट करता है:

Y ^ 2 = x ^ 3 + कुल्हाड़ी + बी

जहां (x, y) वक्र पर एक बिंदु है और ए और बी स्थिरांक हैं.

अनंत वक्र हैं जो आप बना सकते हैं। निम्नलिखित इन वक्रों में से एक है, सामान्य तौर पर, जैसा दिखता है:

क्रिप्टोकरेंसी क्रिप्टोग्राफी के पीछे का विज्ञान

चित्र साभार: CSBreakdown youtube चैनल

एक अण्डाकार वक्र के गुण क्या हैं?

  • वक्र एक्स अक्ष के पार सममित है.
  • वक्र पर 2 बिंदुओं से होकर जाने वाली कोई भी रेखा किसी तीसरे बिंदु पर वक्र को काटेगी.
  • वक्र पर कोई स्पर्शरेखा वक्र को एक और बिंदु पर प्रतिच्छेद करेगी.

वक्र पर गणित प्रदर्शन.

वक्र की जोड़ संपत्ति

मान लीजिए कि वक्र V और A पर दो बिंदु हैं। वक्र पर उन लोगों का पता लगाएँ और उनके माध्यम से एक पंक्ति डालें। यह एक तीसरे बिंदु पर वक्र को काट देगा.

क्रिप्टोकरेंसी क्रिप्टोग्राफी के पीछे का विज्ञान

चित्र साभार: CSBreakdown youtube चैनल

हम इस तीसरे बिंदु को एक्स कहेंगे, और हम इसे इस तरह वक्र पर प्रतिबिंबित करेंगे:

क्रिप्टोकरेंसी क्रिप्टोग्राफी के पीछे का विज्ञान

चित्र साभार: CSBreakdown youtube चैनल

X का प्रतिबिंब एक बिंदु है जो संयोग से (V + A) होगा। यह अण्डाकार वक्र का योजक गुण है.

दिलचस्प नोट। यदि हम ऊपर दिए गए ग्राफ में X और V + A को जोड़ने के लिए एक दूसरे के साथ दो प्रतिबिंब जोड़ते हैं, तो हम अनन्तता प्राप्त करेंगे। इसका कारण यह है कि एक्स और (वी + ए) के माध्यम से लाइन अनंत पर वक्र को पार करेगी.

वक्र की गुणन गुण

अब, क्या होगा अगर हम अपने आप में एक नंबर जोड़ना चाहते हैं? मान लीजिए कि हमारे पास एक बिंदु V है, तो हम 2V को खोजने के लिए क्या करते हैं? हम वी के माध्यम से एक स्पर्शरेखा को चलाएंगे और इसे ग्राफ में एक बिंदु पर काटेंगे और फिर वक्र पर बिंदु का प्रतिबिंब पाएंगे। वह प्रतिबिंब 2V होगा.

क्रिप्टोकरेंसी क्रिप्टोग्राफी के पीछे का विज्ञान

चित्र साभार: CSBreakdown youtube चैनल

यह ग्राफ का गुणक गुण भी है क्योंकि हम ऐसे बिंदु खोज रहे हैं जो मूल रूप से पूर्णांक के गुणन बिंदु के साथ ही हैं। अब मान लीजिए कि हम 3V खोजना चाहते हैं। हम वी और 2 वी में शामिल होंगे और फिर इस तरह चौराहे के बिंदु को प्रतिबिंबित करेंगे:

क्रिप्टोकरेंसी क्रिप्टोग्राफी के पीछे का विज्ञान

चित्र साभार: CSBreakdown youtube चैनल

आप देखें कि ग्राफ़ में अंक कैसे चक्र करते हैं? यही वह है जो इसे अपनी सुरक्षा देता है.

एक अण्डाकार वक्र के गणितीय गुण

संपत्ति # 1: वक्र पर स्थित अंक एक एबेलियन समूह बनाते हैं

एबेलियन समूह के गुण इस प्रकार हैं:

  • उनकी पहचान है.
  • इसमें उर्फ़ प्रतिबिंब शामिल हैं.
  • वक्र पर तीन बिंदुओं A, B और C के लिए सहयोगी अर्थ हैं: (A + B) + C = A + (B +).
  • वक्र पर अंक बंद हैं.
  • अंक दो अंक ए और बी ए + बी = बी + ए के लिए सराहनीय अर्थ हैं.

संपत्ति # 2: वक्र पर गुणा तेज है

वक्र पर किए गए सभी गुणन बहुत तेजी से किए जा सकते हैं। अब मान लें कि हमारे पास एक बिंदु P है और हम 100P खोजना चाहते हैं। संख्या को 100 गुना करने के बजाय हम निम्न कार्य कर सकते हैं:

  • 2P प्राप्त करने के लिए बिंदु P को स्वयं में जोड़ें.
  • 3P प्राप्त करने के लिए 2P और P जोड़ें.
  • 6P प्राप्त करने के लिए खुद को 3P जोड़ें.
  • 12P प्राप्त करने के लिए 6P को अपने आप में जोड़ें.
  • 24P प्राप्त करने के लिए खुद को 12P जोड़ें.
  • 25P प्राप्त करने के लिए 24P और P जोड़ें.
  • 50P प्राप्त करने के लिए स्वयं को 25P जोड़ें.
  • 100P प्राप्त करने के लिए खुद को 50P जोड़ें.

इसलिए, 99 चरणों से गुजरने के बजाय आपने पूरी चीज को केवल 8 चरणों में छोटा कर दिया.

संपत्ति # 3: वक्र पर विभाजन धीमा है

जबकि गुणा कई गुना तेज है, विभाजन बहुत धीमा है। मान लीजिए कि हमारे पास Q = nP है और हम P को Q से विभाजित करके n का मान खोजना चाहते हैं। हम वास्तव में ऐसा नहीं कर सकते। हमें एक मान ज्ञात करने के लिए मैन्युअल रूप से संख्याओं के माध्यम से जाना होगा जो समीकरण को संतुष्ट करता है। इससे यह बहुत धीमा हो जाता है। इसे असतत लघुगणक समस्या कहा जाता है और यही वह है जो घटता है अपने जाल कार्य को यानि कि n को और P को गुणा करना आसान है लेकिन Q को और Q को P को देना आसान है।.

अण्डाकार वक्र डिफी-हेलमैन कुंजी विनिमय

इसलिए, अब तक हमने वक्र के विभिन्न गुणों को देखा है और हमने यह भी देखा है कि वक्र के पास एक ट्रेपर फ़ंक्शन है। अब हम कैसे निर्धारित करते हैं कि यह क्रिप्टोग्राफी के लिए उपयोग करने योग्य है या नहीं? आइए इसे डिफी-हेलमैन कुंजी विनिमय के साथ परखें। मान लीजिए कि हमारे पास ऐलिस और बॉब हैं और वे चाहते हैं कि दोनों एक आम रहस्य के बिना किसी को पता चले कि यह क्या है और एक दूसरे के साथ इसकी जानकारी का स्पष्ट रूप से आदान-प्रदान किए बिना। वे अण्डाकार वक्रों के माध्यम से कैसे करेंगे?

  • सबसे पहले, वे सार्वजनिक रूप से उपयोग करने के लिए एक वक्र पर सहमत होंगे और वक्र पर एक बिंदु पी। यह सार्वजनिक ज्ञान होगा और सभी के लिए उपलब्ध होगा.
  • गुप्त में, हालांकि, ऐलिस एक गुप्त बिंदु “ए” और बॉब एक ​​गुप्त बिंदु “बी” चुनेंगे.
  • ऐलिस “aP” की गणना करेगा और इसे बॉब को भेजेगा। कोई भी इस संदेश को रोक सकता है, हालांकि, पी के ज्ञान के साथ भी वे कभी भी “ए” का मूल्य निर्धारित नहीं कर पाएंगे, क्योंकि जैसा कि हम पहले ही निर्धारित कर चुके हैं, एक ट्रेपोरर फ़ंक्शन है जो विभाजन को संभव बना देगा.
  • इसी तरह, बॉब “बीपी” मूल्य के साथ आएगा और इसे ऐलिस को भेज देगा.
  • इसके बाद ऐलिस संदेश के लिए अपनी गुप्त कुंजी को गुणा करती है जिसे वह बॉब से प्राप्त करती है (बीपी)। बॉब ऐसा ही करेगा और b (aP) के साथ आएगा। चूँकि वक्र पर सभी बिंदु Abelian हैं: a (bP) = b (aP)। और ऐसे ही, वे एक गुप्त साझा जानकारी पर आए हैं.

तो जैसा कि हम देख सकते हैं। वक्र डिफी-हेलमैन कुंजी विनिमय को संतुष्ट करता है.

तो कैसे हस्ताक्षर सत्यापन अण्डाकार घटता पर काम करता है?

(नोट: यह विशेष रूप से बिटकॉइन में होता है)

इससे पहले कि हम देखें कि प्रक्रिया कैसे काम करती है चेकआउट के कुछ निश्चित चर और उनके अर्थ जो हम निम्नलिखित समीकरणों का उपयोग करेंगे.

  • निजी कुंजी = डी.
  • संदेश = z.
  • सार्वजनिक कुंजी = क्यू.

जी ग्राफ पर एक निरंतर बिंदु होगा जो बिटकॉइन द्वारा प्रदान किया जाएगा.

  • “के” एक यादृच्छिक संख्या है जो प्रत्येक अद्वितीय हस्ताक्षर के लिए स्वचालित रूप से उत्पन्न होगी.
  • “एन” एक और स्थिर है जो बिटकॉइन द्वारा प्रदान किया जाएगा.

ठीक है, तो अब देखते हैं कि सत्यापन कार्य के पीछे के गणित कैसे हैं.

एक संदेश पर हस्ताक्षर

सार्वजनिक कुंजी क्यू = डीजी। (क्यू और जी से निजी कुंजी प्राप्त करना असंभव है, क्योंकि विभाजन योग्य है).

अब हम यादृच्छिक संख्या “के” के साथ जी को गुणा करेंगे और उस बिंदु पर प्लॉट करेंगे। उस बिंदु के सह-निर्देशांक (x, y) हैं। अर्थात (x, y) = kG

इसके बाद, हम दो मानों को निर्धारित करते हैं जैसे कि:

r = x mod n.

s = (z + rd) k ^ -1 mod n

कारण है कि हम आर और एस उत्पन्न करते हैं क्योंकि ये हमारे हस्ताक्षर के समन्वय हैं.

इसलिए, हम सत्यापन के लिए बिंदु (r, s) भेजते हैं.

एक संदेश सत्यापित कर रहा है

सत्यापनकर्ता एक सरल समीकरण का संचालन करेंगे:

z * s ^ -1 * G + r * s ^ -1 * Q

इस समीकरण का मान हमें बिंदु (x, y) देगा.

अब, सत्यापनकर्ता केवल x निर्देशांक की तुलना कर सकते हैं। उनके पास x को-ऑर्डिनेट नहीं है जो सीधे उन्हें प्रेषक BUT से दिया गया है, जिसमें उनके पास r और n के मान हैं.

और जैसा कि हम पहले से ही जानते हैं कि आर = एक्स मॉड एन, और फिर वे बस एक्स के लिए हल कर सकते हैं.

यदि x का मान समाप्त हो जाता है, तो इसका मतलब है कि हस्ताक्षर सत्यापित है!

बोनस: गणित में एक गहरा देखो

इस समीकरण की जाँच करें कि सत्यापनकर्ताओं को एक बार फिर से करना होगा:

  • चरण 1: z * s ^ -1 * G + r * s ^ -1 * Q

हम जानते हैं कि Q = d * G, बस मान को प्रतिस्थापित करें.

  • चरण 2: z * s ^ -1 * g + r * s ^ -1 * d * G

हम (z + r * d) आम ले सकते हैं

  • चरण 3: (z + r * d) * s ^ -1 * G

अब याद रखें, हम पहले ही स्थापित कर चुके हैं कि s = (z + r * d) * k ^ -1 mod n, मानों को यहां पर प्रतिस्थापित करें:

  • चरण 4: (z + r * d) * (z + r * d) ^ – 1 * k * G

(Z + r * d) * (z + r * d) ^ – 1 एक दूसरे को रद्द करते हैं और हमारे साथ छोड़ दिया जाता है:

  • चरण 5: k * G जो समन्वय (x, y) है जो प्रेषक को मूल रूप से भेजा गया है.

एलिप्टिकल कर्व्स में क्या गलत हो सकता है?

हालांकि यह कहे बिना जाता है कि अण्डाकार वक्र क्रिप्टोग्राफी का सबसे अच्छा तरीका है, यह तथ्य अभी भी बना हुआ है कि इसमें अभी भी कुछ कमजोरियां हैं:

  • क्या होगा अगर एक गलत वक्र चुना गया था? यदि वक्र में लूप है, तो इस बात की संभावना है कि वक्र पर किसी बिंदु P के लिए 1001P = P हो.
  • एक कमजोर वक्र शायद चुना जाता है जिसे तोड़ दिया जा सकता है.

इसकी कमजोरियां हैं, लेकिन वे काफी प्रबंधनीय कमजोरियां हैं.

आरएसए बनाम ईईसी। बिटकॉइन और इथेरियम अण्डाकार वक्रों के साथ क्यों गए?

ईईसी को आरएसए के ऊपर क्यों चुना गया था क्योंकि यह आरएसए की समान स्तर की सुरक्षा प्रदान करता है जो कि कम बिट्स का उपभोग करता है। जैसे। EEC में समान स्तर की सुरक्षा प्रदान करने के लिए EEC में 256-बिट कुंजी के लिए 3072-बिट कुंजी प्रदान करनी होगी। इसी तरह, EEC में 384-बिट कुंजी के लिए RSA को 7680- बिट कुंजी प्रदान करनी होगी ताकि समान स्तर की सुरक्षा प्रदान की जा सके! जैसा कि देखा जा सकता है, ईईसी आरएसए की तुलना में कहीं अधिक कुशल है.

मजेदार तथ्य: एनएसए ने घोषणा की है कि ईईसी में 384-बिट कुंजी मजबूत और सुरक्षित है जो शीर्ष स्तर के गुप्त दस्तावेजों को एन्क्रिप्ट करने के लिए पर्याप्त है.

ब्लॉकचेन में चाबियां कैसे काम करती हैं?

जैसा कि ऊपर उल्लेख किया गया है, बिटकॉइन और एथेरियम अण्डाकार वक्र क्रिप्टोग्राफी का उपयोग करते हैं। तो, क्या होता है जब कोई आपको ब्लॉकचेन पर पैसे भेजता है? वे आपको आपके सार्वजनिक पते पर पैसा भेजते हैं जो मूल रूप से आपकी सार्वजनिक कुंजी और कुछ अतिरिक्त जानकारी का हैश है। जैसा कि हमने ऊपर देखा है, सार्वजनिक कुंजी गणितीय रूप से आपकी निजी कुंजी से ली गई है.

सार्वजनिक और निजी कुंजी दोनों बड़े पूर्णांक मान हैं और वे प्रतिनिधित्व करते हैं, संक्षिप्तता प्रारूप के लिए, वॉलेट आयात प्रारूप (WIF) के माध्यम से जिसमें अक्षर और संख्याएँ होती हैं। WIF में एक नमूना निजी कुंजी और सार्वजनिक पता इस तरह दिखता है:

क्रिप्टोकरेंसी क्रिप्टोग्राफी के पीछे का विज्ञान

जाहिर है, आपको अपनी निजी कुंजी को दुनिया के साथ साझा नहीं करना चाहिए जैसे हमने अभी किया है! निजी कुंजी का उपयोग उस लेनदेन पर हस्ताक्षर करने के लिए किया जाता है जिसे उपयोगकर्ता करना चाहता है। इसलिए, यदि किसी के पास आपकी निजी कुंजी तक पहुंच है, तो वे आपकी निजी कुंजी का उपयोग करके लेनदेन पर हस्ताक्षर कर सकते हैं और, संक्षेप में, आपसे चोरी कर सकते हैं। इसके अलावा, जैसा कि आप देख सकते हैं, निजी कुंजी सार्वजनिक पते से अधिक लंबी है.

तो, ब्लॉकचेन में निजी कुंजी से प्राप्त सार्वजनिक कुंजी कैसे है? आइए इस विशिष्ट उदाहरण के लिए बिटकॉइन का उदाहरण लें.

मान लीजिए, ऐलिस अपनी चाबी उत्पन्न करना चाहती है ताकि वह ब्लॉकचेन पर लेनदेन कर सके। यह वही है जो वह करेगी:

  • सबसे पहले, वह अपनी 256-बिट निजी कुंजी उत्पन्न करेगी। वह या तो मैन्युअल रूप से ऐसा कर सकती है या वह एक ऑटो-जनरेटर का उपयोग करेगी। यह एक निजी पता जनरेटर का एक उदाहरण है जिसे आप एक वॉलेट-enerener.net में पा सकते हैं:क्रिप्टोकरेंसी क्रिप्टोग्राफी के पीछे का विज्ञान
  • इसके बाद, उसे सार्वजनिक पते पर जनरेट करना होगा जो कि इन वॉलेट के अंदर एल्गोरिथ्म इन चरणों का पालन करके स्वचालित रूप से करेगा.
  • सबसे पहले, एसएचए 256 हैशिंग एल्गोरिथ्म के माध्यम से एक हैश प्राप्त करने के लिए उसकी निजी कुंजी को पार्स किया जाएगा.
  • फिर हैश को RIPE MD 160 फ़ंक्शन के माध्यम से पार्स किया जाएगा और एक नया हैश उत्पन्न किया जाएगा और इसकी एक प्रति अलग रखी जाएगी, इस PART A को कॉल करें.
  • फिर हैश को दूसरे हैश उत्पन्न करने के लिए SHA 256 के माध्यम से हैश किया जाएगा.
  • फिर नए हैश को दूसरे हैश उत्पन्न करने के लिए SHA 256 के माध्यम से फिर से हैश किया जाएगा। इस हैश के पहले 7 बिट्स सहेजे जाएंगे, इसे PART B कहते हैं.
  • PART A और PART B को जोड़ा जाएगा और परिणाम सार्वजनिक पता होगा.

इस प्रक्रिया को इस तरह से बदला जा सकता है कि निजी कुंजी उत्पन्न करने के लिए सार्वजनिक पते का उपयोग किया जा सके। इस गणना को पूरा करने में दुनिया के सबसे शक्तिशाली कंप्यूटर 40000000000000000000000000000000 साल लगेंगे! अपना पता और कुंजी कहना सुरक्षित है.

तो हस्ताक्षर प्रक्रिया कैसे काम करती है (एक साधारण अवलोकन)?

मान लीजिए कि एलिस बॉब को 500 बीटीसी भेजना चाहती है। वह निम्नलिखित चरणों का पालन करेगी:

  • वह लेन-देन बनाएगी और अपनी निजी कुंजी के साथ इसे बंद करेगी.
  • वह लेनदेन को बॉब के सार्वजनिक पते पर भेजेगा.
  • बॉब तब एलिस की सार्वजनिक कुंजी का उपयोग करके संदेश को डिक्रिप्ट कर सकता है कि यह सत्यापित करने के लिए कि वह वास्तव में ऐलिस था जिसने उसे बिटकॉइन भेजा था और लेनदेन को पूरा माना जाता है.

यदि यह एक छवि में दिखाया जा रहा है तो यह ऐसा है जैसे यह दिखाई देगा:

क्रिप्टोकरेंसी क्रिप्टोग्राफी के पीछे का विज्ञान

क्रिप्टोकरंसीज क्रिप्टोग्राफी: निष्कर्ष

तो, जैसा कि देखा जा सकता है, सार्वजनिक कुंजी क्रिप्टोग्राफी उर्फ ​​असममित क्रिप्टोग्राफी क्रिप्टोक्यूरेंसी की रीढ़ में से एक है। यह कल्पना करना भी असंभव है कि बिटकॉइन और इथेरियम इसके बिना कैसे सुरक्षित रहे होंगे। हर बार जब आप लेन-देन करते हैं, तो उन सभी गणितज्ञों और क्रिप्टोग्राफर्स का आभारी रहें जिन्होंने इस अद्भुत माध्यम को संभव बनाया है.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me