संदेशों की ग़ोपनीयता बनाए रखने में मदद करती है, क्रिप्टोग्राफी

रामपुर

 13-05-2020 09:30 AM
संचार एवं संचार यन्त्र

जब आप किसी बड़े सॉफ्टवेयर अपडेट (Software Update) को डाउनलोड (Download) करते हैं, तो इसे डाउनलोड करने में आपको काफी समय लगता है। जब यह डाउनलोड हो जाती है, तो यह आवश्यक नहीं है कि आपको प्राप्त हुई फ़ाइल पूरी तरह से डाउनलोड हुई हो। इसके कुछ बिट्स (Bits) अधूरे हो सकते हैं, जोकि एक बड़ी समस्या उत्पन्न कर सकता है। इस समस्या से बचने के लिए विभिन्न प्रक्रियाओं जैसे चैकसम (Checksum) इत्यादि का प्रयोग किया जाता है। चैकसम, आमतौर पर एक एकल फ़ाइल के डेटा के एक भाग और खंड पर, एल्गोरिथ्म (Algorithm) को चलाने का परिणाम है, जिसे क्रिप्टोग्राफ़िक हैश फ़ंक्शन (Cryptographic Hash Function) कहा जाता है। आपको प्राप्त हुई फ़ाइल के संस्करण से उत्पन्न चैकसम की तुलना फ़ाइल के स्रोत द्वारा प्रदान किए गए चैकसम से करना यह सुनिश्चित करने में मदद करता है कि आपकी फ़ाइल की प्रतिलिपि वास्तविक और त्रुटि मुक्त हो।

एक चैकसम को कभी-कभी हैश योग (Hash Sum), हैश कोड (Hash Code), या हैश भी कहा जाता है। चैकसम को समझना या बनाना वास्तव में कठिन नहीं होता। जिस वेबसाइट (Website) से आप फ़ाइल डाउनलोड करते हैं, वह डाउनलोड की गयी फ़ाइल के साथ चैकसम डेटा भी प्रदान करता है। इसके बाद डाउनलोड की गयी फ़ाइल का चैकसम बनाने के लिए चैकसम कैलकुलेटर का उपयोग किया जाता है। चेकसम कैलकुलेटर वह उपकरण है, जो चैकसम की गणना करने के लिए उपयोग में लाया जाता है। ऐसे कई चेकसम कैलकुलेटर हैं, जो प्रत्येक क्रिप्टोग्राफिक हैश फंक्शन के एक अलग समूह को समर्थित या सपोर्ट (Support) करते हैं। इनमें से एक माइक्रोसॉफ्ट फ़ाइल चैकसम इंटीग्रिटी वेरिफायर (Microsoft File Checksum Integrity Verifier) है, जोकि केवल MD5 और SHA-1 क्रिप्टोग्राफिक हैश फंक्शन से समर्थित है।

फ़ाइल चैकसम इंटीग्रिटी वेरिफायर एक प्रकार का कमांड लाइन (Command Line) प्रोग्राम है। विंडोज (Windows) के लिए अन्य उत्कृष्ट चैकसम कैलकुलेटर इगोरवेयर हैशर (IgorWare Hasher) है। यह MD5 और SHA-1 के साथ CRC32 क्रिप्टोग्राफिक हैश फंक्शन को भी समर्थित करता है। कंप्यूटर प्रोग्रामिंग (Computer Programming) में चैकसम प्रक्रिया का उपयोग वर्तमान में जारी है, किन्तु कंप्यूटर युग से पहले म्यूटिलेशन तालिका (Mutilation Table) और त्रुटि-सुधार कोड (Error-Correcting Code) का भी उपयोग किया जाता था। टेलीग्राफ आधारित संचार में इस तरह की जाँच बहुत महत्वपूर्ण थी। नेटवर्क (Network) संचार और साथ ही डेटा के भंडारण में डिस्क (Disk), जैसे माध्यम पर त्रुटियां कुछ हद तक अपरिहार्य हैं। आज, त्रुटियों का पता लगाने और उनमें सुधार के लिए किसी प्रकार के कोड के अनुसार डेटा का संगठन किया जाता है। त्रुटि का पता लगाने के लिए चैकसम सबसे सरल उपकरण है, जोकि डेटा (मान) के एक समूह का योग है और रिकॉर्ड (Record) या प्रसारित किए जाने वाले डेटा से जुड़ा हुआ है।

पढ़ते या प्राप्त करते समय, पुनः प्राप्त डेटा से योग की गणना की जाती है और जब योग डेटा से जुड़े चैकसम से मेल नहीं होता तब त्रुटि का पता लगा लिया जाता है। न केवल त्रुटियों को पहचानने बल्कि उनमें सुधार के लिए विभिन्न तरीकें मौजूद हैं। कंप्यूटर युग से पहले, ट्रांसमिशन (Transmission) त्रुटियों ने टेलीग्राफी में एक गंभीर समस्या उत्पन्न की और इन त्रुटियों से बचने के लिए विभिन्न तरीकों को तैयार किया गया। अन्य तरीकों के साथ तथाकथित म्यूटिलेशन तालिका भी एक सरल तरीका था। क्योंकि यह न केवल त्रुटियों का पता लगाने में सक्षम था बल्कि उन्हें सुधारने में भी सक्षम था। यह एकल शीट के साथ सभी सैकड़ों हजारों या अधिक कोड वर्ड पैटर्न (Word patterns) (264 = 456,976 पैटर्न तक) का भी प्रतिनिधित्व कर सकता है। टेलीग्राफी में त्रुटि से बचने के लिए अनेक साधन अपनाए गए, जिनमें त्रुटि सुधार के लिए आँकड़ों का रूपांतरण, टू-लेटर डिफरेंसियल (Two-Letter Differential), टर्मिनल इंडेक्स (Terminal Index) आदि सम्मिलित है। जब टर्मिनल इंडेक्स शुरू हुआ तो अंतरराष्ट्रीय टेलीग्राफी नियामवली में यह निर्धारित किया गया कि कोड शब्दों को अंग्रेजी, जर्मनी, फ्रांसीसी आदि आठ भाषाओं में से एक में वास्तविक शब्द होना चाहिए। हालांकि 1903 में नियमों के संसोधन ने कृत्रिम शब्दों को अनुमति दी क्योंकि, वे उच्चारण योग्य थे।

एक कोड शब्द के लिए अनुमत अधिकतम लम्बाई दस अक्षरों की थी। इस प्रकार एक नयी कोडबुक (Codebook) दिखाई दी जिसमें पांच अक्षरों से बने कोड शब्द शामिल थे। इस तरह के पांच अक्षरों वाले कोड ने एक सामान्य तालिका के साथ कोड शब्दों को व्यवस्थित रूप से संचारित करना शुरू किया, जिससे त्रुटियों की पहचान और सुधार संभव हो पायी। टेलीग्राफ ने 1857 के विद्रोह में महत्वपूर्ण भूमिका निभाई। दिल्ली में विद्रोहियों की चेतावनी पर सिग्नलरों (Signallers) द्वारा भेजे गए टेलीग्राम ब्रिटिशों के लिए पंजाब पर अपना नियंत्रण बनाए रखने के लिए महत्वपूर्ण थे, इस प्रकार इसने भारत में ब्रिटिश सत्ता को बचाया। पंजाब के न्यायिक आयुक्त मोंटगोमरी (Montgomery), का मूल कथन था कि, विद्युतीय टेलीग्राफ ने भारत को बचा लिया है, और उसने सिगनलर विलियम ब्रेंडिश (William Brendish), द्वारा भेजे गए तार को प्राप्त किया है, जोकि मेरठ में विद्रोह की चेतावनी का था। टेलीग्राफ के आगमन ने तीन कारणों से अधिक सुरक्षित संकेताक्षरों के उपयोग को प्रेरित किया। सबसे पहले, टेलीग्राफ कार्यकर्ता टेलीग्राफ के माध्यम से संचार किए जा रहे सभी संदेशों तक पहुंच प्राप्त कर रहे थे। जबकि उन्हें "गोपनीयता की शपथ" दी गई थी, फिर भी लोग अभी भी टेलीग्राफ श्रमिकों की आंखों से अपने संदेशों को कोडित करने के तरीकों की तलाश कर सकते थे। दूसरा, संचार अधिक सुविधाजनक और कुशल हो रहा था, जो एक साथ हर दिन भेजे जाने वाले संदेशों की संख्या में वृद्धि कर सकता था।

संचार की मात्रा में इतनी भारी वृद्धि के साथ संचारकों में भी वृद्धि हुई। जैसे-जैसे अधिक लोग शामिल होते गए, उन्होंने स्वाभाविक रूप से अपने संदेशों को दूसरों से कोडित करने की मांग की। आधुनिक समय की तकनीकों ने निश्चित रूप से हमारे संचार के तरीके को बदल दिया है। हम त्वरित प्रतिक्रिया की उम्मीद करते हैं और त्वरित वार्तालाप करते हैं। ऑनलाइन सूचना और संसाधनों की पहुंच और खोज इंजन (Search engine) की सुविधा से हम परिचित हैं। उन आधुनिक तकनीकों का निश्चित रूप से गोपनीयता और सुरक्षा पर प्रभाव पड़ता है। हम जन्म तिथि से लेकर क्रेडिट कार्ड नंबर (Credit Card Number) तक अधिक से अधिक व्यक्तिगत जानकारी ऑनलाइन (Online) प्रकट करने के लिए तैयार हैं, यह जाने बिना कि हम एक विशाल एन्क्रिप्शन (Encryption) का उपयोग कर रहे हैं कि वे कैसे काम करते हैं या उन्हें किसने डिज़ाइन (Design) किया है। यह काफी हद तक हमारे संदेशों की ग़ोपनीयता की रक्षा करता है।

चित्र (सन्दर्भ):
1.
ऊपर दिए गए सभी चित्र में चेकसम विधि द्वारा संरक्षित गोपनीय डाटा को प्रदर्शित किया गया है। (Pexels, Pixar, Peakpx)

सन्दर्भ :
1.
https://link.springer.com/chapter/10.1057%2F9780230289604_3
2. http://cryptiana.web.fc2.com/code/mutilation_e.htm
3. https://www.lifewire.com/what-does-checksum-mean-2625825
4. https://bit.ly/3bq7LIc



RECENT POST

  • इरैटोस्थनिज़(Eratosthenes) द्वारा कैसे मापी गई थी पृथ्वी की परिधि
    सिद्धान्त I-अवधारणा माप उपकरण (कागज/घड़ी)

     13-08-2020 06:10 PM


  • क्या रहा मनुष्य और उसके आविष्कारों के अनुसार, अब तक प्रारंग और मेरठ का सफर
    म्रिदभाण्ड से काँच व आभूषण

     13-08-2020 08:30 AM


  • फूलों के व्यवसाय पर कोरोनावायरस का प्रकोप
    बागवानी के पौधे (बागान)

     13-08-2020 07:32 PM


  • बात भूमिहीनों की
    नगरीकरण- शहर व शक्ति

     12-08-2020 06:34 PM


  • कृष्ण जन्मोत्सव की कथा
    विचार I - धर्म (मिथक / अनुष्ठान)

     11-08-2020 09:45 AM


  • एक स्वाभाविक और स्वचालित प्रतिक्रिया है करूणा या दयालुता
    विचार 2 दर्शनशास्त्र, गणित व दवा

     10-08-2020 06:41 PM


  • दुनिया में सबसे बड़ा डेल्टा सुंडर्बन
    भूमि प्रकार (खेतिहर व बंजर)

     09-08-2020 03:39 AM


  • पक्षियों के अस्तित्व को बनाए रखने और सुधारने में सहायक सिद्ध हुई है तालाबंदी
    पंछीयाँ

     08-08-2020 06:40 PM


  • भारतीय पारंपरिक स्वदेशी खेल गिल्ली डंडा का इतिहास
    हथियार व खिलौने

     07-08-2020 06:18 PM


  • फसल सुरक्षा: विविध प्रयास
    नगरीकरण- शहर व शक्ति

     06-08-2020 09:30 AM






  • © - 2017 All content on this website, such as text, graphics, logos, button icons, software, images and its selection, arrangement, presentation & overall design, is the property of Indoeuropeans India Pvt. Ltd. and protected by international copyright laws.

    login_user_id