speakerनया!iShredder™ Business अब iOS और Android के लिए एंटरप्राइज उपयोगकर्ताओं के लिए उपलब्ध है।और जानें

आज एन्क्रिप्शन कितना सुरक्षित है?

आज एन्क्रिप्शन कितना सुरक्षित है?
April 15, 2025

आजकल हर जगह एन्क्रिप्शन है—आपके स्मार्टफोन के मैसेजिंग ऐप से लेकर आपके पीसी पर फाइल या डिस्क एन्क्रिप्शन तक। आपने “AES-256” या “मिलिट्री-ग्रेड सिक्योरिटी” जैसे शब्द सुने होंगे और सोचा होगा कि इनका क्या मतलब है और ये सिस्टम वास्तव में कितने अटूट हैं। इस गाइड में, आप एन्क्रिप्शन सुरक्षा के सभी आवश्यक जानकारियाँ चरणबद्ध तरीके से सीखेंगे। हम शुरुआत करेंगे शुरुआती लोगों के लिए मूल बातें समझाने से, फिर सिमेट्रिक और असिमेट्रिक विधियों की तुलना करेंगे, और आधुनिक एल्गोरिदम जैसे AES, RSA, और ECC से परिचित कराएंगे। फिर हम यह जांचेंगे कि AES-256 वास्तव में कितना सुरक्षित है—सिद्धांत और व्यवहार में। आप जानेंगे कि रैंडमनेस क्यों महत्वपूर्ण है और क्यों छेड़े गए रैंडम नंबर जनरेटर एक बड़ा खतरा हैं। हम क्रिप्टो सिस्टम में असली बैकडोर के बारे में बात करेंगे—क्या मिथक है और क्या हकीकत—और उन जोखिमों पर चर्चा करेंगे जिन्हें मजबूत एन्क्रिप्शन भी संबोधित नहीं कर सकता (जैसे कमजोर पासवर्ड या सोशल इंजीनियरिंग)। बेशक, आपको रोज़मर्रा के उपयोग के लिए व्यावहारिक सुझाव भी मिलेंगे: एन्क्रिप्शन का सही उपयोग कैसे करें, टूल्स में क्या देखें, और विश्वसनीय प्रोग्रामों (जैसे VeraCrypt, Signal) की सिफारिशें।

लेकिन शुरू करने से पहले, मैं एक बात कहना चाहता हूँ: मजबूत एन्क्रिप्शन कोई रॉकेट साइंस नहीं है। जब सही तरीके से इस्तेमाल किया जाए, तो यह डेटा को जासूसी से बचाने के लिए सबसे शक्तिशाली उपकरणों में से एक है। इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन (EFF) जोर देता है कि एन्क्रिप्शन “हमारे डिजिटल सुरक्षा की रक्षा के लिए हमारे पास सबसे अच्छी तकनीक है।” इसी भावना के साथ, आइए मूल बातों को समझने से शुरुआत करें।

1. एन्क्रिप्शन के मूल तत्व

मूल रूप से, “एन्क्रिप्शन” का मतलब है जानकारी को इस तरह बदलना कि बिना किसी खास रहस्य (की) के वह समझ में न आए। केवल सही की रखने वाला व्यक्ति ही सिफरटेक्स्ट (गड़बड़ाया हुआ टेक्स्ट) को मूल प्लेनटेक्स्ट में बदल सकता है। इसे क्रिप्टोग्राफी भी कहा जाता है, जो गुप्त संचार की कला है। प्राचीन काल से (जैसे सीज़र सिफर) लेकर आधुनिक डिजिटल एन्क्रिप्शन तक, बहुत कुछ बदल गया है, लेकिन सिद्धांत समान है: डेटा को एन्क्रिप्ट और डिक्रिप्ट करने के लिए आपको एक की और नियमों का सेट (एल्गोरिदम) चाहिए।

एक सरल उदाहरण सोचें: आप एक संदेश एन्क्रिप्ट करना चाहते हैं ताकि केवल आपका दोस्त ही उसे पढ़ सके। आप दोनों एक गुप्त कोड पर सहमत होते हैं, जैसे कि हर अक्षर को उसके बाद वाले अक्षर से बदलना। यह सरल योजना एल्गोरिदम है, और “एक अक्षर से शिफ्ट करना” की है। तो “HELLO” बन जाता है “IFMMP।” आपका दोस्त, जो की जानता है, इसे आसानी से वापस शिफ्ट कर सकता है, लेकिन बिना की के कोई और केवल बेतरतीब अक्षर देखेगा। आधुनिक तरीके ज़्यादा जटिल हैं, लेकिन मूल सिद्धांत वही है: की + एल्गोरिदम = सुरक्षित एन्क्रिप्शन।

सिमेट्रिक बनाम असिमेट्रिक विधियाँ

क्रिप्टोग्राफी में दो मूल प्रकार के एन्क्रिप्शन होते हैं: सिमेट्रिक और असिमेट्रिक। मुख्य अंतर की हैंडलिंग में होता है:

सिमेट्रिक एन्क्रिप्शन: इसमें एक ही की एन्क्रिप्शन और डिक्रिप्शन दोनों के लिए इस्तेमाल होती है। यानी, भेजने वाला और प्राप्तकर्ता दोनों को यह गुप्त की पहले से साझा करनी होती है। यह ऐसा है जैसे दो लोगों के पास एक ही घर की चाबी हो: एक दरवाजा बंद करता है, और दूसरा उसी चाबी से खोल सकता है। सिमेट्रिक विधियाँ तेज़ होती हैं और बड़े डेटा के लिए उपयुक्त हैं। लेकिन समस्या यह है कि की को सुरक्षित तरीके से साझा करना पड़ता है ताकि वह गलत हाथों में न जाए। छोटे, बंद समूह में यह संभव है, लेकिन बड़े खुले नेटवर्क (जैसे इंटरनेट पर ईमेल) में हर व्यक्ति को की देना व्यावहारिक नहीं है। एक प्राचीन उदाहरण है सीज़र शिफ्ट, जो हर अक्षर को दूसरे अक्षर से बदलता है। आधुनिक दृष्टिकोण से यह बहुत कमजोर है, लेकिन यह साझा रहस्य के मूल विचार को दर्शाता है।

असिमेट्रिक एन्क्रिप्शन: यह की वितरण की समस्या को सार्वजनिक और निजी की के जोड़े से हल करता है। इसे एक तिजोरी की तरह सोचें जिसमें स्नैप लॉक होता है: कोई भी दरवाजा बंद कर सकता है—किसी की की की जरूरत नहीं (यह सार्वजनिक की के समान है, जो सार्वजनिक हो सकती है)। लेकिन तिजोरी खोलने के लिए आपको गुप्त की चाहिए (निजी की, जो केवल प्राप्तकर्ता के पास होती है)। असिमेट्रिक क्रिप्टोग्राफी भी इसी तरह काम करता है: आप अपनी सार्वजनिक की सबको देते हैं ताकि कोई भी आपको एन्क्रिप्टेड संदेश भेज सके। लेकिन केवल आप ही अपनी निजी की से उन्हें डिक्रिप्ट कर सकते हैं। एक की से दूसरी की निकालना व्यावहारिक रूप से असंभव होता है, इसलिए सार्वजनिक की सबके लिए ज्ञात हो सकती है। असिमेट्रिक विधियाँ बहुत कठिन गणितीय समस्याओं पर आधारित होती हैं—पारंपरिक रूप से, प्राइम फैक्टराइजेशन। दो बड़े अभाज्य संख्याओं को गुणा करना आसान है, लेकिन उनके गुणनफल को मूल अभाज्य संख्याओं में विभाजित करना बेहद कठिन। RSA, एक प्रसिद्ध असिमेट्रिक विधि, इसी सिद्धांत पर आधारित है: सार्वजनिक की दो बड़े अभाज्य संख्याओं का गुणनफल होती है, जबकि निजी की उन अभाज्य संख्याओं की जानकारी का उपयोग डिक्रिप्शन के लिए करती है। असिमेट्रिक विधियों के फायदे हैं आसान की एक्सचेंज (सार्वजनिक की स्वतंत्र रूप से वितरित की जा सकती है) और प्रत्येक व्यक्ति को केवल एक की जोड़ी की जरूरत होती है, न कि कई व्यक्तिगत गुप्त की। हालांकि, असिमेट्रिक विधियाँ गणनात्मक रूप से महंगी होती हैं और इसलिए धीमी होती हैं। व्यावहारिक रूप से, अक्सर हाइब्रिड तरीका इस्तेमाल होता है: धीमा असिमेट्रिक एल्गोरिदम केवल सेशन की को सुरक्षित रूप से एक्सचेंज करने के लिए उपयोग होता है, और वास्तविक डेटा ट्रांसफर तेज सिमेट्रिक एन्क्रिप्शन से होता है। इसी तरह HTTPS वेब पर काम करता है: आपका ब्राउज़र पहले असिमेट्रिक विधि से सर्वर के साथ एक गुप्त AES की साझा करता है, और उसके बाद डेटा AES से सिमेट्रिक रूप में एन्क्रिप्ट होता है।

आधुनिक एन्क्रिप्शन एल्गोरिदम: AES, RSA, ECC

आइए आज के कुछ सामान्य एल्गोरिदम पर नज़र डालते हैं:

  • AES (Advanced Encryption Standard): AES सिमेट्रिक एन्क्रिप्शन के लिए विश्वव्यापी मानक है। 2001 में, अमेरिकी NIST (National Institute of Standards and Technology) ने इसे नया मानक घोषित किया, क्योंकि इसका पूर्ववर्ती DES पर्याप्त सुरक्षित नहीं था। AES रीज़ंडेल एल्गोरिदम पर आधारित है, जिसने एक खुला प्रतियोगिता जीता था। AES 128-बिट (16-बाइट) ब्लॉकों में डेटा प्रोसेस करता है। की साइज़ 128, 192, या 256 बिट होती है—जिसे अक्सर AES-128 या AES-256 कहा जाता है। मोटे तौर पर, लंबी की का मतलब अधिक सैद्धांतिक सुरक्षा स्तर होता है (इस पर बाद में विस्तार से)। AES व्यापक रूप से इस्तेमाल होता है: VPN, Wi-Fi एन्क्रिप्शन (WPA2/WPA3), डिस्क एन्क्रिप्शन (जैसे विंडोज़ पर BitLocker), और कई अन्य अनुप्रयोगों में। इसके अलावा, यह अमेरिकी खुफिया एजेंसी NSA द्वारा “टॉप सीक्रेट” दस्तावेजों के लिए अनुमोदित एकमात्र सार्वजनिक एल्गोरिदम है—जो AES में उच्च स्तर का भरोसा दर्शाता है। विशेषज्ञों द्वारा व्यापक समीक्षा के कारण, AES को अत्यंत सुरक्षित माना जाता है; महत्वपूर्ण कमजोरियाँ केवल कम राउंड वाले संस्करणों में मिली हैं।
  • RSA: RSA सबसे प्रसिद्ध असिमेट्रिक एल्गोरिदम है, जिसका नाम इसके आविष्कारकों Rivest, Shamir, और Adleman के नाम पर रखा गया है। 1977 में विकसित, RSA बड़े संख्याओं के फैक्टराइजेशन की कठिनाई पर निर्भर करता है। RSA की जोड़ी में एक सार्वजनिक मॉड्यूलस (दो बड़े अभाज्य संख्याओं का गुणनफल, अक्सर 2,048 बिट लंबा) और एक निजी एक्सपोनेंट होता है जो उन अभाज्य संख्याओं पर आधारित होता है। दशकों तक, RSA वेबसाइट सुरक्षा (TLS), ईमेल (PGP/GnuPG), और डिजिटल हस्ताक्षर के लिए इस्तेमाल होता रहा। RSA की सुरक्षा की निर्भरता की लंबाई पर होती है। आज, जर्मनी की BSI जैसी एजेंसियां नई RSA कीज़ के लिए कम से कम 2,000 से 3,000 बिट की सिफारिश करती हैं। 1,024 बिट RSA असुरक्षित माना जाता है (राज्य अभिनेता इसे फैक्टर कर सकते हैं), और 2,048 बिट कई अनुप्रयोगों के लिए अभी भी ठीक है, लेकिन दीर्घकालिक रूप से 3,072 या 4,096 बिट की सिफारिश की जाती है, खासकर क्वांटम कंप्यूटर के संदर्भ में। RSA की कमी है अपेक्षाकृत धीमी की जनरेशन और डिक्रिप्शन, और कीज़ स्वयं काफी बड़ी हो सकती हैं (कई सौ बाइट)। इसके बावजूद, RSA क्रिप्टोग्राफी का मुख्य आधार बना हुआ है—कम से कम तब तक जब तक क्वांटम कंप्यूटर नहीं आते जो संभवतः RSA को तोड़ देंगे।
  • ECC (Elliptic Curve Cryptography): असिमेट्रिक क्रिप्टोग्राफी का एक नया रूप जो एलिप्टिक कर्व्स पर आधारित है। ECC RSA के समान सुरक्षा स्तर प्रदान करता है लेकिन बहुत छोटे कीज़ के साथ। उदाहरण के लिए, एक 256-बिट की एलिप्टिक-कर्व सिस्टम (जैसे secp256r1 या Curve25519) लगभग उसी सुरक्षा स्तर की पेशकश करता है जो 3,072-बिट RSA की, लेकिन केवल 256 बिट आकार में। यह ECC को उन उपयोगों के लिए आकर्षक बनाता है जहां बैंडविड्थ या स्टोरेज सीमित है (IoT डिवाइस, मोबाइल डिवाइस आदि)। सामान्य अनुप्रयोग: ECDSA (Elliptic Curve Digital Signature Algorithm) बिटकॉइन में लेनदेन हस्ताक्षर के लिए, ECDH (Elliptic Curve Diffie-Hellman) कई प्रोटोकॉल में की एक्सचेंज के लिए, और लोकप्रिय Signal मैसेंजर अपने की एक्सचेंज के लिए Curve25519 का उपयोग करता है। शुरू में, ECC थोड़ा विवादास्पद था क्योंकि NSA ने कुछ NIST-मानकीकृत कर्व्स (जैसे secp256r1, जिसे P-256 भी कहा जाता है) विकसित करने में मदद की थी, जिससे छिपी कमजोरियों या बैकडोर के बारे में अटकलें लगाई गईं। अब तक, जानबूझकर कमजोरियों का कोई सबूत नहीं मिला; ये सुरक्षित प्रतीत होते हैं। फिर भी, कुछ ओपन-सोर्स प्रोजेक्ट (Signal, TLS 1.3 स्टैंडर्ड कर्व्स) अकादमिक रूप से विकसित कर्व्स (Curve25519, Curve448) को प्राथमिकता देते हैं ताकि अविश्वास से बचा जा सके। कुल मिलाकर, ECC अब असिमेट्रिक एन्क्रिप्शन में अत्याधुनिक है: यह कुशल और सुरक्षित है—हालांकि, RSA की तरह, भविष्य में पर्याप्त शक्तिशाली क्वांटम कंप्यूटर द्वारा इसे भी तोड़ा जा सकता है।

यह मूल बातें कवर करता है: अब आप सिमेट्रिक और असिमेट्रिक एन्क्रिप्शन में अंतर जानते हैं और कुछ प्रमुख एल्गोरिदम से परिचित हैं। अगला, हम सुरक्षा के प्रश्न में गहराई से उतरेंगे, खासकर AES-256 पर, जिसे अक्सर गोल्ड स्टैंडर्ड कहा जाता है। AES-256 वास्तव में कितना सुरक्षित है?

2. AES-256 वास्तव में कितना सुरक्षित है?

AES-256 को सबसे मजबूत व्यापक रूप से उपलब्ध एन्क्रिप्शन मानकों में से एक माना जाता है। “मिलिट्री-ग्रेड एन्क्रिप्शन” आमतौर पर AES-256 को संदर्भित करता है। लेकिन इसका असली मतलब क्या है? पहले सैद्धांतिक सुरक्षा देखें, फिर व्यावहारिक पहलुओं पर।

AES-256 की सैद्धांतिक सुरक्षा

सिमेट्रिक सिस्टम की ताकत मुख्य रूप से की लंबाई और एल्गोरिदम की मजबूती पर निर्भर करती है। जैसा नाम से पता चलता है, AES-256 में 256-बिट की होती है—संभावित कीज़ की संख्या अत्यंत विशाल, कुल 2256यह लगभग 1 के बाद 77 शून्य, या 115 क्वाटोरविगिंटिलियन संभावनाएं हैं (इतना बड़ा नंबर कि इसका नाम भी मुश्किल से है)। एक ब्रूट-फोर्स हमला जो हर की आजमाए, असंभव है; लाखों सुपरकंप्यूटर होने पर भी, हमलावर ब्रह्मांड के जीवनकाल में संभावित कीज़ का एक सार्थक अंश नहीं जांच सकता। क्रिप्टोग्राफी की भाषा में, AES-256 का खोज स्थान अत्यंत विशाल है। ब्रूट-फोर्स हमला—जिसे व्यापक की खोज भी कहा जाता है—व्यावहारिक रूप से असंभव है, जब तक कि कोई मौलिक नई भौतिकी न आए (जैसे क्वांटम कंप्यूटर; बाद में चर्चा करेंगे)।

की लंबाई जितनी महत्वपूर्ण है, एल्गोरिदम को भी शॉर्टकट की अनुमति नहीं देनी चाहिए। AES के लिए, क्रिप्टएनालिस्टों ने बार-बार जांच की है कि क्या 2256 से कम ऑपरेशनों में कोई हमला संभव है। अच्छी खबर: AES-256 (या AES-128) पर कोई ज्ञात व्यावहारिक हमला नहीं है जो सीधे ब्रूट फोर्स से बेहतर हो। अकादमिक खोजें हुई हैं, जैसे संबंधित-की हमले, जो कुछ लाभ प्रदान करते हैं विशिष्ट परिस्थितियों में। खासकर, यह दिखाया गया कि अगर हमलावर कुछ खास संबंधों को लागू कर सके (जो सामान्य AES उपयोग में नहीं होता), तो AES-256 AES-128 से थोड़ा अधिक संवेदनशील हो सकता है। लेकिन ये हमले व्यावहारिक नहीं हैं, क्योंकि वास्तविक सिस्टम में आप कभी भी हमलावर को कई संबंधित कीज़ प्राप्त करने की अनुमति नहीं देंगे। वर्तमान में, जर्मनी की BSI पुष्टि करती है कि असामान्य संबंधित-की परिदृश्यों को छोड़कर, AES पर कोई ज्ञात हमला ब्रूट फोर्स से काफी तेज़ नहीं है। सरल शब्दों में, AES-256 अत्यंत मजबूत है: यह सभी मानदंडों को पूरा करता है ताकि अच्छी फंडिंग वाले विरोधियों (राष्ट्र-राज्य, खुफिया एजेंसियां) को केवल कच्ची कंप्यूटिंग शक्ति पर भरोसा करने पर रोका जा सके।

वैसे, “मिलिट्री-ग्रेड” शब्द इसलिए आया है क्योंकि AES-256 को सरकारी एजेंसियों (जैसे अमेरिकी सरकार) द्वारा टॉप-सीक्रेट वर्गीकरण के लिए अनुमोदित किया गया है और कई सेनाओं द्वारा भी इस्तेमाल किया जाता है। मार्केटिंग विभाग इस शब्द का उपयोग “सेना जितना सुरक्षित” बताने के लिए करते हैं, लेकिन यह भी सच है कि बैंक, अस्पताल, और अन्य संवेदनशील जानकारी संभालने वाले संगठन AES-256 पर भरोसा करते हैं। बेशक, यह अकेले पूर्ण सुरक्षा की गारंटी नहीं है, लेकिन यह भरोसे का स्तर दिखाता है।

व्यावहारिक सुरक्षा और संभावित हमले

अगर AES-256 इतना मजबूत है, तो असली दुनिया में कोई हमलावर इसे ब्रूट फोर्स करने की कोशिश नहीं करेगा। इसके बजाय, हमलावर इम्प्लीमेंटेशन या आसपास के वातावरण में कमजोरियां ढूंढ़ते हैं। नीचे कुछ व्यावहारिक विचार हैं जो सुरक्षा को प्रभावित करते हैं:

इम्प्लीमेंटेशन सुरक्षा: सबसे अच्छा एल्गोरिदम बेकार है अगर वह खराब कोडित हो। वर्षों में, क्रिप्टो लाइब्रेरीज़ में कमजोरियां कभी-कभी सुरक्षा को खतरे में डालती हैं। एक प्रसिद्ध उदाहरण है OpenSSL में Heartbleed बग (2014)। हालांकि यह TLS हार्टबीट के एक अलग हिस्से से जुड़ा था, इसने दिखाया कि निजी कीज़ इम्प्लीमेंटेशन दोष के कारण निकाली जा सकती हैं। प्रारंभिक AES इम्प्लीमेंटेशन में पीसी पर टाइमिंग हमले थे: एन्क्रिप्शन समय की पर निर्भर था, जिससे हमलावर की बिट्स अनुमान लगा सकता था। आधुनिक AES इम्प्लीमेंटेशन (जैसे OpenSSL में) स्थिर-समय ऑपरेशन और विशेष CPU निर्देश (AES-NI नए प्रोसेसरों में) का उपयोग करते हैं ताकि ऐसे साइड-चैनल रिसाव से बचा जा सके।

साइड-चैनल हमले: ये हमले गणित को सीधे निशाना नहीं बनाते, बल्कि रनटाइम, पावर खपत, इलेक्ट्रोमैग्नेटिक उत्सर्जन आदि जैसे कारकों का फायदा उठाकर की पुनः प्राप्त करते हैं। लैब सेटिंग्स में, शोधकर्ताओं ने दिखाया कि AES एन्क्रिप्शन के दौरान डिवाइस की पावर खपत मॉनिटर करके वे की बिट्स पुनर्निर्मित कर सकते हैं। यह व्यावहारिक रूप से कठिन है लेकिन असंभव नहीं—विशेषकर विशिष्ट लक्ष्यों के लिए (जैसे स्मार्टकार्ड पर क्रिप्टो चिप)। सामान्य उपयोगकर्ता के लिए बड़ा खतरा हो सकता है स्मार्टफोन या कंप्यूटर पर मैलवेयर जो CPU के AES करते समय कैश हमला करता है। 2018 में, Meltdown और Spectre CPU आर्किटेक्चर कमजोरियों ने संरक्षित मेमोरी (यहां तक कि कर्नेल मेमोरी) पढ़ने की अनुमति दी—सैद्धांतिक रूप से क्रिप्टो कीज़ सहित। ये खामियां पैच की गईं, लेकिन यह दर्शाता है कि सुरक्षित एल्गोरिदम के साथ-साथ सुरक्षित वातावरण भी जरूरी है।

की एक्सचेंज और मोड्स: AES केवल एक बिल्डिंग ब्लॉक है। इसे एक विशिष्ट मोड (ECB, CBC, GCM आदि) में उपयोग करना होता है और किसी प्रोटोकॉल में एम्बेड करना होता है। सुरक्षा इस बात पर भी निर्भर करती है कि सही मोड का उपयोग हो। उदाहरण के लिए, ECB मोड में AES प्रत्येक ब्लॉक को स्वतंत्र रूप से एन्क्रिप्ट करता है। यह असुरक्षित है क्योंकि समान प्लेनटेक्स्ट ब्लॉक समान सिफरटेक्स्ट ब्लॉक बनाते हैं, पैटर्न्स को संरक्षित करते हैं (जैसे AES-ECB “पेंगुइन उदाहरण”, जहां Tux की छवि अभी भी पहचानी जा सकती है)। सुरक्षित उपयोग के लिए CBC (इनिशियलाइज़ेशन वेक्टर के साथ) या बेहतर AEAD मोड जैसे GCM या ChaCha20-Poly1305 आवश्यक हैं, जो गोपनीयता और अखंडता दोनों की रक्षा करते हैं। अगर डेवलपर गलत मोड चुनता है (जैसे फिक्स्ड IV या कीज़ का अनुचित पुन: उपयोग), तो सुरक्षा विफल हो सकती है। यह AES की गलती नहीं बल्कि एप्लिकेशन की गलती है।

सारांश में, AES-256 स्वयं वर्तमान ज्ञान के अनुसार सही तरीके से लागू होने पर प्रभावी रूप से “अटूट” है। वास्तविक हमले आमतौर पर इम्प्लीमेंटेशन, साइड चैनल, या उपयोगकर्ता त्रुटियों को निशाना बनाते हैं।

3. छेड़े गए रैंडम नंबर जनरेटर और उनके खतरे

“रैंडमनेस” मामूली लग सकता है, लेकिन यह लगभग सभी एन्क्रिप्शन का दिल है। क्यों?

AES, RSA, और समान एल्गोरिदम के लिए एन्क्रिप्शन कीज़ अप्रत्याशित होनी चाहिए, और इसके लिए आपको एक वास्तविक (या क्रिप्टोग्राफिक रूप से सुरक्षित) रैंडम नंबर स्रोत चाहिए। अगर रैंडम नंबर जनरेटर (RNGs) कमजोर या जानबूझकर छेड़े गए हैं, तो सबसे मजबूत एन्क्रिप्शन भी बेकार है, क्योंकि हमलावर कीज़ का अनुमान लगा सकता है या उन्हें पुनः उत्पन्न कर सकता है।

कल्पना करें कि आप एक संख्यात्मक की बनाने के लिए पासा फेंक रहे हैं। अगर पासा हमेशा छोटे नंबरों पर गिरता है, तो हमलावर के लिए आपकी की का अनुमान लगाना आसान हो जाता है। कंप्यूटर क्रिप्टो में, हम “CSPRNGs” (क्रिप्टोग्राफिकली सुरक्षित छद्म-रैंडम नंबर जनरेटर) का उपयोग करते हैं। ये एल्गोरिदम एक प्रारंभिक बीज से एक ऐसा बिट अनुक्रम उत्पन्न करते हैं जो यादृच्छिक लगता है, और बीज को एक वास्तविक स्रोत से आना चाहिए (जैसे माउस मूवमेंट)। अगर हमलावर RNG की आंतरिक स्थिति या बीज जानता है, तो वह सभी “रैंडम” मानों की भविष्यवाणी कर सकता है—जैसे आपके सिस्टम द्वारा उत्पन्न कीज़।

Dual_EC_DRBG: बैकडोर वाले RNG का एक केस स्टडी

एक कुख्यात उदाहरण है Dual_EC_DRBG। यह 2006/2007 में अमेरिकी NIST द्वारा एक मानक के रूप में प्रस्तावित रैंडम नंबर जनरेटर था, जिसे बाद में NSA बैकडोर होने का संदेह हुआ। क्या हुआ?

Dual_EC_DRBG एलिप्टिक कर्व्स (“EC” नाम में) पर आधारित है। मानक में एक विशिष्ट कर्व और दो स्थिरांक, पॉइंट्स P और Q शामिल थे। इसके प्रकाशित होने के तुरंत बाद, क्रिप्टोग्राफरों (Microsoft के Dan Shumow और Niels Ferguson सहित) ने बताया कि अगर Q का P के साथ एक विशेष संबंध हो, तो वह संबंध जानने वाला हमलावर RNG के हर आउटपुट की भविष्यवाणी कर सकता है।

विशेष रूप से, एक गुप्त संख्या d हो सकती है जिससे Q=d⋅P हो। अगर आप d जानते हैं, तो आप आउटपुट से RNG की आंतरिक स्थिति निकाल सकते हैं और सभी “रैंडम” मानों को पुनर्निर्मित कर सकते हैं। ऐसा ही संदेह था: मानक में P और Q का चयन पारदर्शी नहीं था, और 2013 में Snowden दस्तावेजों ने सुझाव दिया कि NSA ने वास्तव में ऐसा बैकडोर बनाया हो सकता है। इसलिए Dual_EC_DRBG को जानबूझकर कमजोर माना गया। नतीजतन, NIST ने Dual_EC_DRBG की सिफारिश वापस ले ली। RSA सॉफ़्टवेयर कंपनी की भी आलोचना हुई कि उसने Dual_EC_DRBG को अपनी लाइब्रेरी में डिफ़ॉल्ट बनाया—संभवतः NSA से फंडिंग मिलने के बाद। यह एक वास्तविक मामला था जहां छेड़ा गया RNG कई सिस्टम की सुरक्षा को खतरे में डाल सकता था अगर इसे व्यापक रूप से लागू किया गया होता।

यह इतना खतरनाक क्यों है? मान लीजिए एक व्यापक रूप से इस्तेमाल होने वाला ऑपरेटिंग सिस्टम इस RNG का उपयोग इंटरनेट कनेक्शनों के लिए TLS कीज़ बनाने में करता है। एक विरोधी (यहां, संभवतः NSA) बैकडोर जानता है और एन्क्रिप्टेड कनेक्शनों को सुन सकता है, क्योंकि कीज़ अनुमानित हैं। Dual_EC_DRBG यह स्पष्ट करता है कि रैंडम नंबर कितने महत्वपूर्ण हैं: एक चेन उतनी ही मजबूत होती है जितना उसका सबसे कमजोर लिंक। अगर “रैंडमनेस” कमजोर है, तो पूरी चेन विफल हो जाती है।

अन्य उदाहरण और RNG कमजोरियों से सीख

सभी गलतियां दुर्भावनापूर्ण नहीं होतीं—कभी-कभी त्रुटियां क्रिप्टो सुरक्षा पर विनाशकारी प्रभाव डालती हैं। एक उदाहरण: 2008 में, Debian Linux वितरण में OpenSSL में एक दोषपूर्ण पैच वर्षों तक शामिल था जिसने RNG को बहुत कमजोर कर दिया। परिणामस्वरूप, इन Debian सिस्टमों पर उत्पन्न सभी कीज़ (SSH, OpenVPN आदि) केवल संभावित मानों के एक छोटे हिस्से से आती थीं। हमलावर उन्हें आसानी से अनुमान लगा सकते थे, संभवतः केवल 215 विकल्पों को जांचकर, जबकि कुल संभावनाएं खगोलीय थीं। यह जानबूझकर बैकडोर नहीं था, लेकिन इसका परिणाम समान था: कई “सुरक्षित” कीज़ वास्तव में असुरक्षित थीं।

सबक: रैंडमनेस पर कभी भी अंधविश्वास न करें। अच्छा क्रिप्टो मजबूत RNG सुनिश्चित करता है—अक्सर कई स्रोतों को मिलाकर (जैसे हार्डवेयर RNG + सॉफ्टवेयर RNG + विभिन्न सिस्टम शोर)। Dual_EC_DRBG मामले के बाद, कई डेवलपर्स सरकारी मानकों के प्रति संदेहशील हो गए, और खुले स्रोत इम्प्लीमेंटेशन और संदिग्ध पैरामीटर रहित एल्गोरिदम को प्राथमिकता देने लगे।

उपयोगकर्ताओं के लिए महत्वपूर्ण बात यह है कि भरोसेमंद क्रिप्टोग्राफिक लाइब्रेरीज़ (OpenSSL, libsodium आदि) पर भरोसा करें जो मजबूत RNG के लिए जानी जाती हैं। और याद रखें: अगर “रैंडमनेस” वास्तव में यादृच्छिक नहीं है, तो एन्क्रिप्शन प्रभावहीन है।

4. बैकडोर: मिथक, तथ्य, और वास्तविक मामले

क्रिप्टोग्राफी में शायद ही कोई विषय बैकडोर जितना भावनात्मक हो—यानी जानबूझकर छिपे हुए तरीके जो एन्क्रिप्शन सिस्टम को बाईपास करते हैं। इसमें एक व्यापक स्पेक्ट्रम है, साजिश सिद्धांतों से लेकर अच्छी तरह से दस्तावेजीकृत वास्तविक तोड़फोड़ तक। आइए दोनों देखें: मिथक और सत्यापित मामले।

मिथक और अविश्वास

क्योंकि एन्क्रिप्शन सरकारी निगरानी और कानून प्रवर्तन को रोकता है, अक्सर अफवाहें फैलती हैं कि लोकप्रिय एल्गोरिदम जानबूझकर छेड़े गए हैं। एक बार-बार दोहराया जाने वाला मिथक है “NSA कुछ भी तोड़ सकता है,” चाहे वह गुप्त गणित द्वारा हो या अंतर्निहित कमजोरियों के कारण। AES, RSA, या ECC जैसे एल्गोरिदम पर कोई सामान्य बैकडोर का सबूत नहीं है। ये सिस्टम विशेषज्ञों द्वारा खुले तौर पर अध्ययन किए गए हैं और गणितीय रूप से मजबूत बने हुए हैं। यह अत्यंत असंभव है कि AES-256 में कोई अज्ञात कमजोरी हो जो केवल खुफिया एजेंसियों को पता हो—विश्वव्यापी क्रिप्टोग्राफिक शोध सक्रिय है, और ऐसी कोई कमजोरी लगभग निश्चित रूप से उजागर हो जाती।

हालांकि, संदेह ऐतिहासिक रूप से उचित है। 1990 के दशक में, उदाहरण के लिए, अमेरिकी सरकार ने फोन एन्क्रिप्शन के लिए “क्लिपर चिप” पेश करने की कोशिश की, जिसमें कानून प्रवर्तन के लिए मास्टर की थी। यह परियोजना सार्वजनिक विरोध के कारण विफल रही (विशेष रूप से EFF से)। इसी तरह, पहले सॉफ़्टवेयर निर्यातों को कृत्रिम रूप से कमजोर क्रिप्टोग्राफी (जैसे 40-बिट “एक्सपोर्ट क्रिप्टो”) तक सीमित किया गया था, जो बाद में असुरक्षित साबित हुआ। एक और कारण संदेह का यह है कि NSA ने कुछ NIST एलिप्टिक कर्व्स (जैसे NIST P-256) का सह-विकास किया, जिससे कई क्रिप्टोग्राफर यह सवाल उठाते हैं कि क्या ये यादृच्छिक पैरामीटर छिपे हुए मकसद से चुने गए थे। अब तक, ये मानक कर्व्स समझौता नहीं किए गए लगते, लेकिन संदेह ने Curve25519 जैसे वैकल्पिक कर्व्स के व्यापक उपयोग को बढ़ावा दिया।

सत्यापित बैकडोर मामले

जानबूझकर बैकडोर के दस्तावेजीकृत मामले हैं, चाहे वे खुफिया सेवाओं द्वारा हों या अन्य अभिनेताओं द्वारा। कुछ सबसे कुख्यात:

  1. Crypto AG (ऑपरेशन रुबिकॉन): 20वीं सदी का शायद सबसे बड़ा क्रिप्टो घोटाला। Crypto AG एक स्विस सिफर मशीन निर्माता थी जिसने 120 से अधिक देशों को बेचा, जो तटस्थ और भरोसेमंद दिखती थी। असल में, कंपनी CIA और जर्मनी की BND की गुप्त स्वामित्व में थी। Crypto AG उपकरण जानबूझकर कमजोर बनाए गए थे, जिससे ये खुफिया एजेंसियां विदेशी सरकारों की एन्क्रिप्टेड संचार सुन सकती थीं, 2018 तक, ग्राहकों की जानकारी के बिना। विवरण अंततः 2020 में सामने आए। यह मामला साबित करता है कि बैकडोर एल्गोरिदम में नहीं भी हो सकते, बल्कि उत्पाद इम्प्लीमेंटेशन में हो सकते हैं। इसने भरोसे और पारदर्शिता के महत्व को रेखांकित किया। कई देश अब खुले मानक और ओपन-सोर्स सॉफ़्टवेयर पर जोर देते हैं ताकि ऐसे परिदृश्य से बचा जा सके।
  2. Juniper ScreenOS बैकडोर (2015): Juniper Networks ने अपने फायरवॉल ऑपरेटिंग सिस्टम ScreenOS में संदिग्ध कोड पाया। जांच में पता चला कि अज्ञात हमलावरों (संभवतः खुफिया सेवा) ने VPN एन्क्रिप्शन RNG को—संयोग से—Dual_EC_DRBG से बदल दिया था, साथ ही Q पैरामीटर में संशोधन किया था। इसका मतलब था कि हमलावर ने संभवतः Dual-EC बैकडोर का फायदा उठाया या बढ़ाया। इससे वे VPN ट्रैफ़िक को डिक्रिप्ट कर सकते थे जो सुरक्षित होना चाहिए था। इसके अलावा, Juniper ने रिमोट एक्सेस के लिए एक हार्डकोडेड पासवर्ड बैकडोर भी पाया। यह दिखाता है कि तीसरे पक्ष (केवल निर्माता नहीं) भी बैकडोर डाल सकते हैं। यह घटना कंपनियों के लिए जागरूकता थी: अपने क्रिप्टो सॉफ़्टवेयर की अखंडता पर कड़ी नजर रखें। राजनीतिक रूप से यह विवादास्पद था, यह दिखाते हुए कि एक सिस्टम को जानबूझकर कमजोर करना—even “केवल” खुफिया के लिए—दूसरों द्वारा भी शोषित किया जा सकता है।
  3. हार्डवेयर RNG और Intel: हालांकि यह एक पुष्टि किए गए “हमले” जैसा नहीं है, CPU में हार्डवेयर-आधारित रैंडम नंबर जनरेटरों के प्रति अविश्वास है। Intel ने वर्षों से RDRAND निर्देश दिया है, जो ऑन-चिप स्रोतों से रैंडम नंबर आउटपुट करता है। Snowden खुलासों के बाद, कुछ ने अटकलें लगाईं कि यह बैकडोर हो सकता है (Intel इसका खंडन करता है)। OpenBSD जैसे ऑपरेटिंग सिस्टम ने सुरक्षा के लिए RDRAND आउटपुट को अन्य एंट्रॉपी स्रोतों के साथ मिलाना शुरू किया। यह दिखाता है कि अफवाह भी सुरक्षात्मक उपायों को जन्म दे सकती है। एक सुरक्षित डिज़ाइन केवल एक स्रोत पर निर्भर नहीं होना चाहिए। अगर बैकडोर का कोई मौका है (जैसे Dual_EC), तो जोखिम कम करने के लिए कई रैंडमनेस स्रोतों को मिलाना सबसे सुरक्षित है।

इसके अलावा, अन्य उदाहरण भी हैं: 1980 के दशक में, सोवियत KGB ने कथित तौर पर विदेशी दूतावासों को असुरक्षित क्रिप्टो उपकरण वितरित किए थे ताकि जासूसी की जा सके। Snowden लीक (NSA का “BULLRUN” प्रोग्राम) ने क्रिप्टो मानकों या इम्प्लीमेंटेशन को तोड़ने के प्रयासों का खुलासा किया।

बैकडोर कहां छिप सकते हैं?

  • एल्गोरिदम में: सार्वजनिक एल्गोरिदम के लिए यह मुश्किल है, क्योंकि कई विशेषज्ञ इसे समीक्षा करते हैं। Dual_EC_DRBG एक दुर्लभ उदाहरण है, और यह बहुत जटिल था—बहुत कम लोग ध्यान से देखे कि पैरामीटर कैसे चुने गए। AES जैसे मानक सिमेट्रिक सिफर (जिसे गहन समीक्षा मिली है) को बिना पता चले तोड़ना लगभग असंभव है। इसलिए, अच्छी तरह से जांचे गए खुले एल्गोरिदम आमतौर पर जानबूझकर कमजोरियों से सुरक्षित होते हैं।
  • सॉफ्टवेयर इम्प्लीमेंटेशन में: प्रबंधित करना आसान है, जैसे ऐसा कोड छिपाना जो ट्रिगर होने पर मास्टर की स्वीकार करता हो। क्लोज़्ड-सोर्स सॉफ्टवेयर विशेष रूप से इसके लिए संवेदनशील है, क्योंकि बाहरी पक्ष कोड का ऑडिट नहीं कर सकते। ओपन सोर्स इससे मुक्त नहीं है, लेकिन अधिक पारदर्शी है। Juniper मामले में, कोड मालिकाना था, इसलिए कोई भी बाहरी व्यक्ति नहीं जान पाया कि Dual_EC चुपचाप जोड़ा गया था। 2003 में, लिनक्स कर्नेल में बैकडोर डालने का प्रयास खोजा गया और अस्वीकार कर दिया गया—ओपन-सोर्स समुदाय की सतर्कता के कारण।
  • हार्डवेयर में: और भी जटिल—एक एन्क्रिप्शन चिप, उदाहरण के लिए, एक विशेष बिट पैटर्न मिलने पर की प्रकट कर सकता है। ऐसे “हार्डवेयर ट्रोजन” का पता लगाना बिना गहन चिप विश्लेषण के मुश्किल है। ये अक्सर सार्वजनिक नहीं होते, लेकिन सैद्धांतिक रूप से संभव हैं। इसलिए कई सुरक्षा-जागरूक संगठन खुले हार्डवेयर डिज़ाइन या विश्वसनीय ऑडिट किए गए निर्माताओं को प्राथमिकता देते हैं।

भरोसा बनाम पारदर्शिता: ओपन सोर्स की भूमिका

पारदर्शिता बैकडोर को कम करने में एक प्रमुख कारक है। जब कोड खुला होता है और कई लोग समीक्षा करते हैं, तो छिपे हुए बैकडोर के अनदेखे रहने की संभावना काफी कम हो जाती है। जर्मनी के फेडरल ऑफिस फॉर इन्फॉर्मेशन सिक्योरिटी (BSI) कहता है कि तकनीकों और प्रोग्रामों में विश्वास विशेष रूप से अधिक होता है जिनका संचालन खुले तौर पर दस्तावेजीकृत होता है। मालिकाना, बंद सिस्टम अंधविश्वास मांगते हैं—आशा करते हैं कि सप्लाई चेन में कोई दुर्भावनापूर्ण नहीं है। ओपन सोर्स में, कोई भी सिद्धांत रूप में संदिग्ध कोड की जांच कर सकता है—हालांकि यह भी आवश्यक है कि लोग वास्तव में जांच करें। फिर भी, खोज की संभावना बंद कोड की तुलना में कहीं अधिक है।

उदाहरण के लिए, TrueCrypt के स्रोत कोड के समुदाय-चालित ऑडिट (TrueCrypt के अचानक बंद होने के बाद) में कोई बैकडोर नहीं मिला, जिससे इसके उत्तराधिकारी VeraCrypt में विश्वास बढ़ा। अगर TrueCrypt पूरी तरह से मालिकाना होता, तो उस पर भरोसा बनाए रखना बहुत मुश्किल होता।

EFF जैसी संस्थाएं जोर देती हैं कि एन्क्रिप्शन को जानबूझकर कमजोर करना अंततः सभी को नुकसान पहुंचाता है। कानून प्रवर्तन के लिए “केवल” बनाए गए बैकडोर का उपयोग अपराधी भी कर सकते हैं। क्रिप्टो सबसे प्रभावी तब होता है जब यह बस सुरक्षित हो, बिना किसी विशेष एक्सेस दरवाजे के। इसी कारण से, विशेषज्ञ दुनिया भर में बैकडोर मुक्त मजबूत एन्क्रिप्शन के लिए वकालत करते हैं। राजनेता कभी-कभी “कानूनी इंटरसेप्शन” की मांग करते हैं, लेकिन क्रिप्टोग्राफिक रूप से “आंशिक रूप से सुरक्षित” कोई चीज़ नहीं होती: या तो संचार एंड-टू-एंड सुरक्षित होता है, या नहीं। कानून प्रवर्तन के लिए “विशेष एक्सेस” स्वचालित रूप से एक सुरक्षा छेद होता है जिसे अन्य लोग भी खोज सकते हैं।

कुल मिलाकर, ज्ञात सबसे बड़े बैकडोर खतरे एल्गोरिदम में नहीं बल्कि एन्क्रिप्शन के इम्प्लीमेंटेशन और वितरण में होते हैं। स्वस्थ संदेह, पारदर्शी तकनीक का उपयोग, और सॉफ़्टवेयर अपडेट रखने से इन जोखिमों को प्रभावी ढंग से प्रबंधित किया जा सकता है।

5. जोखिम जो मजबूत एन्क्रिप्शन भी खत्म नहीं कर पाता

मान लीजिए आप सबसे अच्छा एल्गोरिदम (जैसे AES-256) एक परफेक्ट रैंडम नंबर जनरेटर के साथ उपयोग कर रहे हैं, और कोई बैकडोर नहीं है। क्या इसका मतलब है कि आपका डेटा निश्चित रूप से सुरक्षित है? दुर्भाग्य से नहीं। कुछ बहुत वास्तविक व्यावहारिक जोखिम हैं जो क्रिप्टोग्राफी के बाहर हैं लेकिन एन्क्रिप्शन को कमजोर कर सकते हैं। अक्सर कहा जाता है: “क्रिप्टो आमतौर पर इसलिए फेल होता है क्योंकि लोग फेल होते हैं, न कि गणित।” आइए कुछ प्रमुख जोखिम देखें:

कमजोर पासवर्ड और की सुरक्षा

अधिकांश अंतिम उपयोगकर्ता एन्क्रिप्शन

क्या यह लेख सहायक था? हाँ नहीं
11 में से 12 लोगों ने इस लेख को सहायक पाया
रद्द करें जमा करें
Back वापस जाएं