संदेशों की ग़ोपनीयता बनाए रखने में मदद करती है, क्रिप्टोग्राफी

मेरठ

 13-05-2020 09:30 AM
संचार एवं संचार यन्त्र

जब आप किसी बड़े सॉफ्टवेयर अपडेट (Software Update) को डाउनलोड (Download) करते हैं, तो इसे डाउनलोड करने में आपको काफी समय लगता है। जब यह डाउनलोड हो जाती है, तो यह आवश्यक नहीं है कि आपको प्राप्त हुई फ़ाइल पूरी तरह से डाउनलोड हुई हो। इसके कुछ बिट्स (Bits) अधूरे हो सकते हैं, जोकि एक बड़ी समस्या उत्पन्न कर सकता है। इस समस्या से बचने के लिए विभिन्न प्रक्रियाओं जैसे चैकसम (Checksum) इत्यादि का प्रयोग किया जाता है। चैकसम, आमतौर पर एक एकल फ़ाइल के डेटा के एक भाग और खंड पर, एल्गोरिथ्म (Algorithm) को चलाने का परिणाम है, जिसे क्रिप्टोग्राफ़िक हैश फ़ंक्शन (Cryptographic Hash Function) कहा जाता है। आपको प्राप्त हुई फ़ाइल के संस्करण से उत्पन्न चैकसम की तुलना फ़ाइल के स्रोत द्वारा प्रदान किए गए चैकसम से करना यह सुनिश्चित करने में मदद करता है कि आपकी फ़ाइल की प्रतिलिपि वास्तविक और त्रुटि मुक्त हो।

एक चैकसम को कभी-कभी हैश योग (Hash Sum), हैश कोड (Hash Code), या हैश भी कहा जाता है। चैकसम को समझना या बनाना वास्तव में कठिन नहीं होता। जिस वेबसाइट (Website) से आप फ़ाइल डाउनलोड करते हैं, वह डाउनलोड की गयी फ़ाइल के साथ चैकसम डेटा भी प्रदान करता है। इसके बाद डाउनलोड की गयी फ़ाइल का चैकसम बनाने के लिए चैकसम कैलकुलेटर का उपयोग किया जाता है। चेकसम कैलकुलेटर वह उपकरण है, जो चैकसम की गणना करने के लिए उपयोग में लाया जाता है। ऐसे कई चेकसम कैलकुलेटर हैं, जो प्रत्येक क्रिप्टोग्राफिक हैश फंक्शन के एक अलग समूह को समर्थित या सपोर्ट (Support) करते हैं। इनमें से एक माइक्रोसॉफ्ट फ़ाइल चैकसम इंटीग्रिटी वेरिफायर (Microsoft File Checksum Integrity Verifier) है, जोकि केवल MD5 और SHA-1 क्रिप्टोग्राफिक हैश फंक्शन से समर्थित है।

फ़ाइल चैकसम इंटीग्रिटी वेरिफायर एक प्रकार का कमांड लाइन (Command Line) प्रोग्राम है। विंडोज (Windows) के लिए अन्य उत्कृष्ट चैकसम कैलकुलेटर इगोरवेयर हैशर (IgorWare Hasher) है। यह MD5 और SHA-1 के साथ CRC32 क्रिप्टोग्राफिक हैश फंक्शन को भी समर्थित करता है। कंप्यूटर प्रोग्रामिंग (Computer Programming) में चैकसम प्रक्रिया का उपयोग वर्तमान में जारी है, किन्तु कंप्यूटर युग से पहले म्यूटिलेशन तालिका (Mutilation Table) और त्रुटि-सुधार कोड (Error-Correcting Code) का भी उपयोग किया जाता था। टेलीग्राफ आधारित संचार में इस तरह की जाँच बहुत महत्वपूर्ण थी। नेटवर्क (Network) संचार और साथ ही डेटा के भंडारण में डिस्क (Disk), जैसे माध्यम पर त्रुटियां कुछ हद तक अपरिहार्य हैं। आज, त्रुटियों का पता लगाने और उनमें सुधार के लिए किसी प्रकार के कोड के अनुसार डेटा का संगठन किया जाता है। त्रुटि का पता लगाने के लिए चैकसम सबसे सरल उपकरण है, जोकि डेटा (मान) के एक समूह का योग है और रिकॉर्ड (Record) या प्रसारित किए जाने वाले डेटा से जुड़ा हुआ है।

पढ़ते या प्राप्त करते समय, पुनः प्राप्त डेटा से योग की गणना की जाती है और जब योग डेटा से जुड़े चैकसम से मेल नहीं होता तब त्रुटि का पता लगा लिया जाता है। न केवल त्रुटियों को पहचानने बल्कि उनमें सुधार के लिए विभिन्न तरीकें मौजूद हैं। कंप्यूटर युग से पहले, ट्रांसमिशन (Transmission) त्रुटियों ने टेलीग्राफी में एक गंभीर समस्या उत्पन्न की और इन त्रुटियों से बचने के लिए विभिन्न तरीकों को तैयार किया गया। अन्य तरीकों के साथ तथाकथित म्यूटिलेशन तालिका भी एक सरल तरीका था। क्योंकि यह न केवल त्रुटियों का पता लगाने में सक्षम था बल्कि उन्हें सुधारने में भी सक्षम था। यह एकल शीट के साथ सभी सैकड़ों हजारों या अधिक कोड वर्ड पैटर्न (Word patterns) (264 = 456,976 पैटर्न तक) का भी प्रतिनिधित्व कर सकता है। टेलीग्राफी में त्रुटि से बचने के लिए अनेक साधन अपनाए गए, जिनमें त्रुटि सुधार के लिए आँकड़ों का रूपांतरण, टू-लेटर डिफरेंसियल (Two-Letter Differential), टर्मिनल इंडेक्स (Terminal Index) आदि सम्मिलित है। जब टर्मिनल इंडेक्स शुरू हुआ तो अंतरराष्ट्रीय टेलीग्राफी नियामवली में यह निर्धारित किया गया कि कोड शब्दों को अंग्रेजी, जर्मनी, फ्रांसीसी आदि आठ भाषाओं में से एक में वास्तविक शब्द होना चाहिए। हालांकि 1903 में नियमों के संसोधन ने कृत्रिम शब्दों को अनुमति दी क्योंकि, वे उच्चारण योग्य थे।

एक कोड शब्द के लिए अनुमत अधिकतम लम्बाई दस अक्षरों की थी। इस प्रकार एक नयी कोडबुक (Codebook) दिखाई दी जिसमें पांच अक्षरों से बने कोड शब्द शामिल थे। इस तरह के पांच अक्षरों वाले कोड ने एक सामान्य तालिका के साथ कोड शब्दों को व्यवस्थित रूप से संचारित करना शुरू किया, जिससे त्रुटियों की पहचान और सुधार संभव हो पायी। टेलीग्राफ ने 1857 के विद्रोह में महत्वपूर्ण भूमिका निभाई। दिल्ली में विद्रोहियों की चेतावनी पर सिग्नलरों (Signallers) द्वारा भेजे गए टेलीग्राम ब्रिटिशों के लिए पंजाब पर अपना नियंत्रण बनाए रखने के लिए महत्वपूर्ण थे, इस प्रकार इसने भारत में ब्रिटिश सत्ता को बचाया। पंजाब के न्यायिक आयुक्त मोंटगोमरी (Montgomery), का मूल कथन था कि, विद्युतीय टेलीग्राफ ने भारत को बचा लिया है, और उसने सिगनलर विलियम ब्रेंडिश (William Brendish), द्वारा भेजे गए तार को प्राप्त किया है, जोकि मेरठ में विद्रोह की चेतावनी का था। टेलीग्राफ के आगमन ने तीन कारणों से अधिक सुरक्षित संकेताक्षरों के उपयोग को प्रेरित किया। सबसे पहले, टेलीग्राफ कार्यकर्ता टेलीग्राफ के माध्यम से संचार किए जा रहे सभी संदेशों तक पहुंच प्राप्त कर रहे थे। जबकि उन्हें "गोपनीयता की शपथ" दी गई थी, फिर भी लोग अभी भी टेलीग्राफ श्रमिकों की आंखों से अपने संदेशों को कोडित करने के तरीकों की तलाश कर सकते थे। दूसरा, संचार अधिक सुविधाजनक और कुशल हो रहा था, जो एक साथ हर दिन भेजे जाने वाले संदेशों की संख्या में वृद्धि कर सकता था।

संचार की मात्रा में इतनी भारी वृद्धि के साथ संचारकों में भी वृद्धि हुई। जैसे-जैसे अधिक लोग शामिल होते गए, उन्होंने स्वाभाविक रूप से अपने संदेशों को दूसरों से कोडित करने की मांग की। आधुनिक समय की तकनीकों ने निश्चित रूप से हमारे संचार के तरीके को बदल दिया है। हम त्वरित प्रतिक्रिया की उम्मीद करते हैं और त्वरित वार्तालाप करते हैं। ऑनलाइन सूचना और संसाधनों की पहुंच और खोज इंजन (Search engine) की सुविधा से हम परिचित हैं। उन आधुनिक तकनीकों का निश्चित रूप से गोपनीयता और सुरक्षा पर प्रभाव पड़ता है। हम जन्म तिथि से लेकर क्रेडिट कार्ड नंबर (Credit Card Number) तक अधिक से अधिक व्यक्तिगत जानकारी ऑनलाइन (Online) प्रकट करने के लिए तैयार हैं, यह जाने बिना कि हम एक विशाल एन्क्रिप्शन (Encryption) का उपयोग कर रहे हैं कि वे कैसे काम करते हैं या उन्हें किसने डिज़ाइन (Design) किया है। यह काफी हद तक हमारे संदेशों की ग़ोपनीयता की रक्षा करता है।

चित्र (सन्दर्भ):
1.
ऊपर दिए गए सभी चित्र में चेकसम विधि द्वारा संरक्षित गोपनीय डाटा को प्रदर्शित किया गया है। (Pexels, Pixar, Peakpx)

सन्दर्भ :
1.
https://link.springer.com/chapter/10.1057%2F9780230289604_3
2. http://cryptiana.web.fc2.com/code/mutilation_e.htm
3. https://www.lifewire.com/what-does-checksum-mean-2625825
4. https://bit.ly/3bq7LIc

RECENT POST

  • विदेशी फलों से किसानों को मिल रही है मीठी सफलता
    साग-सब्जियाँ

     04-07-2022 10:11 AM


  • प्रागैतिहासिक काल का एक मात्र भूमिगतमंदिर माना जाता है,अल सफ़्लिएनी हाइपोगियम
    वास्तुकला 1 वाह्य भवन

     03-07-2022 10:58 AM


  • तनावग्रस्त लोगों के लिए संजीवनी बूटी साबित हो रही है, संज्ञानात्मक व्यवहार थेरेपी
    विचार 2 दर्शनशास्त्र, गणित व दवा

     02-07-2022 10:02 AM


  • जगन्नाथ रथ यात्रा विशेष: दुनिया के सबसे बड़े रथ उत्सव से जुडी शानदार किवदंतियाँ
    विचार I - धर्म (मिथक / अनुष्ठान)

     01-07-2022 10:22 AM


  • भारत के सबसे बड़े आदिवासी समूहों में से एक, गोंड जनजाति की संस्कृति व् परम्परा, उनके सरल व् गूढ़ रहस्य
    सिद्धान्त 2 व्यक्ति की पहचान

     30-06-2022 08:35 AM


  • सिंथेटिक कोशिकाओं में छिपी हैं, क्रांतिकारी संभावनाएं
    कोशिका के आधार पर

     29-06-2022 09:19 AM


  • मेरठ का 300 साल पुराना शानदार अबू का मकबरा आज बकरियों का तबेला बनकर रह गया है
    वास्तुकला 1 वाह्य भवन

     28-06-2022 08:15 AM


  • ब्लास्ट फिशिंग से होता न सिर्फ मछुआरे की जान को जोखिम, बल्कि जल जीवों को भी भारी नुकसान
    मछलियाँ व उभयचर

     27-06-2022 09:25 AM


  • एक पौराणिक जानवर के रूप में प्रसिद्ध थे जिराफ
    शारीरिक

     26-06-2022 10:08 AM


  • अन्य शिकारी जानवरों पर भारी पड़ रही हैं, बाघ केंद्रित संरक्षण नीतियां
    निवास स्थान

     25-06-2022 09:49 AM






  • © - 2017 All content on this website, such as text, graphics, logos, button icons, software, images and its selection, arrangement, presentation & overall design, is the property of Indoeuropeans India Pvt. Ltd. and protected by international copyright laws.

    login_user_id