संदेशों की ग़ोपनीयता बनाए रखने में मदद करती है, क्रिप्टोग्राफी

मेरठ

 13-05-2020 09:30 AM
संचार एवं संचार यन्त्र

जब आप किसी बड़े सॉफ्टवेयर अपडेट (Software Update) को डाउनलोड (Download) करते हैं, तो इसे डाउनलोड करने में आपको काफी समय लगता है। जब यह डाउनलोड हो जाती है, तो यह आवश्यक नहीं है कि आपको प्राप्त हुई फ़ाइल पूरी तरह से डाउनलोड हुई हो। इसके कुछ बिट्स (Bits) अधूरे हो सकते हैं, जोकि एक बड़ी समस्या उत्पन्न कर सकता है। इस समस्या से बचने के लिए विभिन्न प्रक्रियाओं जैसे चैकसम (Checksum) इत्यादि का प्रयोग किया जाता है। चैकसम, आमतौर पर एक एकल फ़ाइल के डेटा के एक भाग और खंड पर, एल्गोरिथ्म (Algorithm) को चलाने का परिणाम है, जिसे क्रिप्टोग्राफ़िक हैश फ़ंक्शन (Cryptographic Hash Function) कहा जाता है। आपको प्राप्त हुई फ़ाइल के संस्करण से उत्पन्न चैकसम की तुलना फ़ाइल के स्रोत द्वारा प्रदान किए गए चैकसम से करना यह सुनिश्चित करने में मदद करता है कि आपकी फ़ाइल की प्रतिलिपि वास्तविक और त्रुटि मुक्त हो।

एक चैकसम को कभी-कभी हैश योग (Hash Sum), हैश कोड (Hash Code), या हैश भी कहा जाता है। चैकसम को समझना या बनाना वास्तव में कठिन नहीं होता। जिस वेबसाइट (Website) से आप फ़ाइल डाउनलोड करते हैं, वह डाउनलोड की गयी फ़ाइल के साथ चैकसम डेटा भी प्रदान करता है। इसके बाद डाउनलोड की गयी फ़ाइल का चैकसम बनाने के लिए चैकसम कैलकुलेटर का उपयोग किया जाता है। चेकसम कैलकुलेटर वह उपकरण है, जो चैकसम की गणना करने के लिए उपयोग में लाया जाता है। ऐसे कई चेकसम कैलकुलेटर हैं, जो प्रत्येक क्रिप्टोग्राफिक हैश फंक्शन के एक अलग समूह को समर्थित या सपोर्ट (Support) करते हैं। इनमें से एक माइक्रोसॉफ्ट फ़ाइल चैकसम इंटीग्रिटी वेरिफायर (Microsoft File Checksum Integrity Verifier) है, जोकि केवल MD5 और SHA-1 क्रिप्टोग्राफिक हैश फंक्शन से समर्थित है।

फ़ाइल चैकसम इंटीग्रिटी वेरिफायर एक प्रकार का कमांड लाइन (Command Line) प्रोग्राम है। विंडोज (Windows) के लिए अन्य उत्कृष्ट चैकसम कैलकुलेटर इगोरवेयर हैशर (IgorWare Hasher) है। यह MD5 और SHA-1 के साथ CRC32 क्रिप्टोग्राफिक हैश फंक्शन को भी समर्थित करता है। कंप्यूटर प्रोग्रामिंग (Computer Programming) में चैकसम प्रक्रिया का उपयोग वर्तमान में जारी है, किन्तु कंप्यूटर युग से पहले म्यूटिलेशन तालिका (Mutilation Table) और त्रुटि-सुधार कोड (Error-Correcting Code) का भी उपयोग किया जाता था। टेलीग्राफ आधारित संचार में इस तरह की जाँच बहुत महत्वपूर्ण थी। नेटवर्क (Network) संचार और साथ ही डेटा के भंडारण में डिस्क (Disk), जैसे माध्यम पर त्रुटियां कुछ हद तक अपरिहार्य हैं। आज, त्रुटियों का पता लगाने और उनमें सुधार के लिए किसी प्रकार के कोड के अनुसार डेटा का संगठन किया जाता है। त्रुटि का पता लगाने के लिए चैकसम सबसे सरल उपकरण है, जोकि डेटा (मान) के एक समूह का योग है और रिकॉर्ड (Record) या प्रसारित किए जाने वाले डेटा से जुड़ा हुआ है।

पढ़ते या प्राप्त करते समय, पुनः प्राप्त डेटा से योग की गणना की जाती है और जब योग डेटा से जुड़े चैकसम से मेल नहीं होता तब त्रुटि का पता लगा लिया जाता है। न केवल त्रुटियों को पहचानने बल्कि उनमें सुधार के लिए विभिन्न तरीकें मौजूद हैं। कंप्यूटर युग से पहले, ट्रांसमिशन (Transmission) त्रुटियों ने टेलीग्राफी में एक गंभीर समस्या उत्पन्न की और इन त्रुटियों से बचने के लिए विभिन्न तरीकों को तैयार किया गया। अन्य तरीकों के साथ तथाकथित म्यूटिलेशन तालिका भी एक सरल तरीका था। क्योंकि यह न केवल त्रुटियों का पता लगाने में सक्षम था बल्कि उन्हें सुधारने में भी सक्षम था। यह एकल शीट के साथ सभी सैकड़ों हजारों या अधिक कोड वर्ड पैटर्न (Word patterns) (264 = 456,976 पैटर्न तक) का भी प्रतिनिधित्व कर सकता है। टेलीग्राफी में त्रुटि से बचने के लिए अनेक साधन अपनाए गए, जिनमें त्रुटि सुधार के लिए आँकड़ों का रूपांतरण, टू-लेटर डिफरेंसियल (Two-Letter Differential), टर्मिनल इंडेक्स (Terminal Index) आदि सम्मिलित है। जब टर्मिनल इंडेक्स शुरू हुआ तो अंतरराष्ट्रीय टेलीग्राफी नियामवली में यह निर्धारित किया गया कि कोड शब्दों को अंग्रेजी, जर्मनी, फ्रांसीसी आदि आठ भाषाओं में से एक में वास्तविक शब्द होना चाहिए। हालांकि 1903 में नियमों के संसोधन ने कृत्रिम शब्दों को अनुमति दी क्योंकि, वे उच्चारण योग्य थे।

एक कोड शब्द के लिए अनुमत अधिकतम लम्बाई दस अक्षरों की थी। इस प्रकार एक नयी कोडबुक (Codebook) दिखाई दी जिसमें पांच अक्षरों से बने कोड शब्द शामिल थे। इस तरह के पांच अक्षरों वाले कोड ने एक सामान्य तालिका के साथ कोड शब्दों को व्यवस्थित रूप से संचारित करना शुरू किया, जिससे त्रुटियों की पहचान और सुधार संभव हो पायी। टेलीग्राफ ने 1857 के विद्रोह में महत्वपूर्ण भूमिका निभाई। दिल्ली में विद्रोहियों की चेतावनी पर सिग्नलरों (Signallers) द्वारा भेजे गए टेलीग्राम ब्रिटिशों के लिए पंजाब पर अपना नियंत्रण बनाए रखने के लिए महत्वपूर्ण थे, इस प्रकार इसने भारत में ब्रिटिश सत्ता को बचाया। पंजाब के न्यायिक आयुक्त मोंटगोमरी (Montgomery), का मूल कथन था कि, विद्युतीय टेलीग्राफ ने भारत को बचा लिया है, और उसने सिगनलर विलियम ब्रेंडिश (William Brendish), द्वारा भेजे गए तार को प्राप्त किया है, जोकि मेरठ में विद्रोह की चेतावनी का था। टेलीग्राफ के आगमन ने तीन कारणों से अधिक सुरक्षित संकेताक्षरों के उपयोग को प्रेरित किया। सबसे पहले, टेलीग्राफ कार्यकर्ता टेलीग्राफ के माध्यम से संचार किए जा रहे सभी संदेशों तक पहुंच प्राप्त कर रहे थे। जबकि उन्हें "गोपनीयता की शपथ" दी गई थी, फिर भी लोग अभी भी टेलीग्राफ श्रमिकों की आंखों से अपने संदेशों को कोडित करने के तरीकों की तलाश कर सकते थे। दूसरा, संचार अधिक सुविधाजनक और कुशल हो रहा था, जो एक साथ हर दिन भेजे जाने वाले संदेशों की संख्या में वृद्धि कर सकता था।

संचार की मात्रा में इतनी भारी वृद्धि के साथ संचारकों में भी वृद्धि हुई। जैसे-जैसे अधिक लोग शामिल होते गए, उन्होंने स्वाभाविक रूप से अपने संदेशों को दूसरों से कोडित करने की मांग की। आधुनिक समय की तकनीकों ने निश्चित रूप से हमारे संचार के तरीके को बदल दिया है। हम त्वरित प्रतिक्रिया की उम्मीद करते हैं और त्वरित वार्तालाप करते हैं। ऑनलाइन सूचना और संसाधनों की पहुंच और खोज इंजन (Search engine) की सुविधा से हम परिचित हैं। उन आधुनिक तकनीकों का निश्चित रूप से गोपनीयता और सुरक्षा पर प्रभाव पड़ता है। हम जन्म तिथि से लेकर क्रेडिट कार्ड नंबर (Credit Card Number) तक अधिक से अधिक व्यक्तिगत जानकारी ऑनलाइन (Online) प्रकट करने के लिए तैयार हैं, यह जाने बिना कि हम एक विशाल एन्क्रिप्शन (Encryption) का उपयोग कर रहे हैं कि वे कैसे काम करते हैं या उन्हें किसने डिज़ाइन (Design) किया है। यह काफी हद तक हमारे संदेशों की ग़ोपनीयता की रक्षा करता है।

चित्र (सन्दर्भ):
1.
ऊपर दिए गए सभी चित्र में चेकसम विधि द्वारा संरक्षित गोपनीय डाटा को प्रदर्शित किया गया है। (Pexels, Pixar, Peakpx)

सन्दर्भ :
1.
https://link.springer.com/chapter/10.1057%2F9780230289604_3
2. http://cryptiana.web.fc2.com/code/mutilation_e.htm
3. https://www.lifewire.com/what-does-checksum-mean-2625825
4. https://bit.ly/3bq7LIc

RECENT POST

  • मेरठ की ऐतिहासिक गंगा नहर प्रणाली, शहर को रौशन और पोषित कर रही है!
    नदियाँ

     18-09-2024 09:18 AM


  • क्यों होती हैं एक ही पौधे में विविध रंगों या पैटर्नों की पत्तियां ?
    कोशिका के आधार पर

     17-09-2024 09:16 AM


  • आइए जानें, स्थलीय ग्रहों एवं इनके और हमारी पृथ्वी के बीच की समानताओं के बारे में
    पर्वत, चोटी व पठार

     16-09-2024 09:34 AM


  • आइए, जानें महासागरों से जुड़े कुछ सबसे बड़े रहस्यों को
    समुद्र

     15-09-2024 09:27 AM


  • हिंदी दिवस विशेष: प्राकृतिक भाषा प्रसंस्करण पर आधारित, ज्ञानी.ए आई है, अत्यंत उपयुक्त
    संचार एवं संचार यन्त्र

     14-09-2024 09:21 AM


  • एस आई जैसी मानक प्रणाली के बिना, मेरठ की दुकानों के तराज़ू, किसी काम के नहीं रहते!
    सिद्धान्त I-अवधारणा माप उपकरण (कागज/घड़ी)

     13-09-2024 09:10 AM


  • वर्षामापी से होता है, मेरठ में होने वाली, 795 मिलीमीटर वार्षिक वर्षा का मापन
    जलवायु व ऋतु

     12-09-2024 09:25 AM


  • परफ़्यूमों में इस्तेमाल होने वाले हानिकारक रसायन डाल सकते हैं मानव शरीर पर दुष्प्रभाव
    गंध- ख़ुशबू व इत्र

     11-09-2024 09:17 AM


  • मध्यकालीन युग से लेकर आधुनिक युग तक, कैसा रहा भूमि पर फ़सल उगाने का सफ़र ?
    मध्यकाल 1450 ईस्वी से 1780 ईस्वी तक

     10-09-2024 09:32 AM


  • पेट्रोलियम के महत्वपूर्ण स्रोत हैं नमक के गुंबद
    खनिज

     09-09-2024 09:43 AM






  • © - 2017 All content on this website, such as text, graphics, logos, button icons, software, images and its selection, arrangement, presentation & overall design, is the property of Indoeuropeans India Pvt. Ltd. and protected by international copyright laws.

    login_user_id