Gate.io کے ساتھ ہم آہنگ بمقابلہ غیر متناسب خفیہ کاری

Gate.io کے ساتھ ہم آہنگ بمقابلہ غیر متناسب خفیہ کاری
کرپٹوگرافک ڈیٹا کا تحفظ ایک اہم شعبہ ہے جو تیزی سے متعلقہ ہوتا جا رہا ہے۔ خفیہ نگاری پر مبنی بلاک چین ٹیکنالوجی کی تیز رفتار ترقی نے خفیہ کاری کے اطلاق کے دائرہ کار کو مزید بڑھا دیا ہے۔ تاہم، کچھ لوگ اب بھی اس بات پر بحث کرتے ہیں کہ آیا ہم آہنگی یا غیر متناسب خفیہ کاری بہتر ہے۔ یہ مضمون آپ کو بتائے گا کہ ہم آہنگی اور غیر متناسب خفیہ کاری کیا ہیں، ان کی خصوصیات کا تجزیہ کریں اور ان کے اختلافات، طاقتوں اور کمزوریوں کا جائزہ لیں۔


ہم آہنگی اور غیر متناسب کلیدی خفیہ نگاری کیا ہے؟

خفیہ کاری، یا خفیہ نگاری، معلومات کی ایک الٹ جانے والی تبدیلی ہے جس کا مقصد مجاز صارفین تک رسائی فراہم کرتے ہوئے اسے غیر مجاز افراد سے چھپانا ہے۔ خفیہ کاری 3 معلوماتی حفاظتی اجزاء فراہم کرتی ہے:
  1. رازداری خفیہ کاری ٹرانسمیشن یا اسٹوریج کے دوران غیر مجاز صارفین سے معلومات کو چھپاتی ہے۔
  2. سالمیت خفیہ کاری کا استعمال معلومات کو منتقل یا ذخیرہ کرنے پر تبدیل ہونے سے روکنے کے لیے کیا جاتا ہے۔
  3. شناخت کی اہلیت۔ خفیہ کاری معلومات کے ذریعہ کی توثیق کرنے اور معلومات بھیجنے والے کو اس بات سے انکار کرنے سے روکنے میں مدد کرتی ہے کہ وہ درحقیقت ڈیٹا بھیجنے والے تھے۔
خفیہ کاری میں ریاضی کے الگورتھم اور کلیدیں استعمال ہوتی ہیں۔ ایک الگورتھم ایک مخصوص خفیہ کاری کے عمل کو انجام دینے کے لیے درکار ریاضیاتی کارروائیوں کا ایک مجموعہ ہے، جب کہ کلیدیں متن اور ہندسوں کی تاریں ہیں جو ڈیٹا کو خفیہ اور ڈکرپٹ کرنے کے لیے استعمال ہوتی ہیں۔

خفیہ کاری کی دو اہم قسمیں ہیں — ہم آہنگی اور غیر متناسب — جنہیں خفیہ کاری اور ڈکرپشن کے لیے استعمال ہونے والی کلیدوں کی قسم سے ممتاز کیا جاتا ہے۔


ہم آہنگی خفیہ کاری کیا ہے؟

سمیٹرک انکرپشن ایک قدیم ترین خفیہ کاری کا طریقہ ہے جو انسانیت کے لیے جانا جاتا ہے۔ خفیہ نگاری کی تقریباً پوری تاریخ کے لیے، جو کہ تقریباً 4,000 سال پرانی ہے، یہ معلومات کو خفیہ کرنے کا واحد طریقہ تھا۔


ہم آہنگ خفیہ کاری کی وضاحت کی گئی ہے۔

سمیٹرک انکرپشن، جسے پرائیویٹ کلید انکرپشن بھی کہا جاتا ہے، تب ہوتا ہے جب بھیجنے والے اور وصول کنندہ کے ذریعے ایک ہی خفیہ کلید کا استعمال کرتے ہوئے ڈیٹا کو انکرپٹ اور ڈکرپٹ کیا جاتا ہے۔ اس کا مطلب ہے کہ کلید کو محفوظ طریقے سے پاس کیا جانا چاہیے تاکہ صرف وصول کنندہ ہی اس تک رسائی حاصل کر سکے۔


ہم آہنگی خفیہ کاری کیسے کام کرتی ہے؟

یہاں یہ ہے کہ ہم آہنگ خفیہ کاری کے ذریعے معلومات کی حفاظت کا عمل کیسے کام کرتا ہے:
  1. بھیجنے والا (یا وصول کنندہ) ایک خفیہ کاری الگورتھم کا انتخاب کرتا ہے، ایک کلید تیار کرتا ہے، وصول کنندہ (یا بھیجنے والے، جیسا کہ معاملہ ہو) کو منتخب الگورتھم کے بارے میں مطلع کرتا ہے، اور کلید کو ایک محفوظ مواصلاتی چینل کے ذریعے بھیجتا ہے۔
  2. بھیجنے والا کلید کا استعمال کرتے ہوئے پیغام کو خفیہ کرتا ہے اور خفیہ کردہ پیغام وصول کنندہ کو بھیجتا ہے۔
  3. وصول کنندہ کو خفیہ کردہ پیغام موصول ہوتا ہے اور اسی کلید کا استعمال کرتے ہوئے اسے ڈکرپٹ کرتا ہے۔
Gate.io کے ساتھ ہم آہنگ بمقابلہ غیر متناسب خفیہ کاری

ہم آہنگ کلیدی خفیہ نگاری کی اقسام

سمیٹرک سائفرز کی دو اہم اقسام ہیں: بلاک اور اسٹریم۔

بلاک انکرپشن میں، معلومات کو مقررہ لمبائی کے بلاکس میں تقسیم کیا جاتا ہے (مثال کے طور پر، 64 یا 128 بٹس)۔ ان بلاکس کو پھر ایک ایک کرکے انکرپٹ کیا جاتا ہے۔ کلید ایک مقررہ ترتیب میں ہر بلاک پر لگائی جاتی ہے۔ اس کا مطلب عام طور پر اختلاط اور متبادل کے کئی چکر ہوتے ہیں۔ بلاک سائفر بہت سے کرپٹوگرافک پروٹوکولز کا ایک اہم جزو ہے اور نیٹ ورک پر منتقل ہونے والے ڈیٹا کی حفاظت کے لیے وسیع پیمانے پر استعمال ہوتا ہے۔

استعمال شدہ کلید اور اصل متن میں اس کے مقام کے لحاظ سے ہر اصل کردار کو سٹریم سائفر میں ایک انکرپٹڈ میں تبدیل کر دیا جاتا ہے۔ سٹریم سائفرز میں بلاک سائفرز کے مقابلے انکرپشن کی رفتار زیادہ ہوتی ہے، لیکن ان میں زیادہ کمزوریاں بھی ہوتی ہیں۔


ہم آہنگ کلیدی خفیہ نگاری الگورتھم

کافی کچھ ہم آہنگ سائفرز ہیں۔ یہاں کچھ مشہور مثالیں ہیں۔

بلاک سائفرز:
  • ڈی ای ایس (ڈیٹا انکرپشن اسٹینڈرڈ) ایک انکرپشن الگورتھم ہے جسے IBM نے تیار کیا ہے اور اسے سرکاری معیار کے طور پر 1977 میں امریکی حکومت نے منظور کیا ہے۔ DES کے لیے بلاک کا سائز 64 بٹس ہے۔ فی الحال متروک اور غیر استعمال شدہ سمجھا جاتا ہے۔
  • 3DES (Triple DES) کو 1978 میں DES الگورتھم کی بنیاد پر بنایا گیا تھا تاکہ مؤخر الذکر کی اہم خرابی کو ختم کیا جا سکے: چھوٹی کلید کی لمبائی (56 بٹس)، جسے بروٹ فورس سے توڑا جا سکتا ہے۔ 3DES کی رفتار DES کے مقابلے میں تین گنا کم ہے، لیکن کرپٹوگرافک سیکیورٹی بہت زیادہ ہے۔ 3DES الگورتھم DES پر مبنی ہے، اس لیے اسے لاگو کرنے کے لیے DES کے لیے بنائے گئے پروگراموں کو استعمال کرنا ممکن ہے۔ یہ اب بھی استعمال کیا جاتا ہے، خاص طور پر الیکٹرانک ادائیگی کی صنعت کے ذریعے، لیکن آہستہ آہستہ نئے الگورتھم کی طرف سے تبدیل کیا جا رہا ہے.
  • AES (ایڈوانسڈ انکرپشن اسٹینڈرڈ)۔ 128 بٹس بلاک سائز اور 128/192/256 بٹ کلید کے ساتھ یہ انکرپشن الگورتھم 2001 میں ڈی ای ایس کے متبادل کے طور پر تیار کیا گیا تھا۔ اس کو فی الحال سب سے زیادہ موثر اور محفوظ ہم آہنگ سائفرز میں سے ایک سمجھا جاتا ہے اور اس وجہ سے بڑے پیمانے پر استعمال ہوتا ہے۔
  • IDEA (International DATA Encryption Algorithm) ایک الگورتھم ہے جسے 1991 میں سوئس کمپنی Ascom نے تیار کیا تھا۔ یہ 128 بٹ کلید اور 64 بٹ بلاک سائز کا استعمال کرتا ہے۔ اگرچہ اب اسے متروک بھی سمجھا جاتا ہے، لیکن یہ اب بھی استعمال میں ہے۔

سٹریم سائفرز:
  • RC4 (Rivest cypher 4) ایک الگورتھم تھا جسے 1987 میں امریکی کمپنی RSA Security نے تیار کیا تھا۔ یہ اپنے ہارڈ ویئر اور سافٹ ویئر کے نفاذ کی سادگی اور اعلی الگورتھم کی رفتار کی وجہ سے مقبول ہوا۔ اسے فی الحال پرانا سمجھا جاتا ہے اور کافی محفوظ نہیں ہے لیکن اب بھی استعمال میں ہے۔
  • SEAL (سافٹ ویئر آپٹمائزڈ انکرپشن الگورتھم) کو 1993 میں IBM نے تیار کیا تھا۔ الگورتھم کو 32 بٹ پروسیسرز کے لیے بہتر اور تجویز کیا گیا ہے۔ یہ تیز ترین سائفرز میں سے ایک ہے اور اسے بہت محفوظ سمجھا جاتا ہے۔


ہم آہنگ کلیدی خفیہ نگاری کی طاقتیں اور کمزوریاں

ہم آہنگی انکرپشن کا سب سے قابل ذکر فائدہ اس کی سادگی ہے، کیونکہ یہ انکرپشن اور ڈکرپشن دونوں کے لیے ایک ہی کلید کا استعمال کرتا ہے۔ اس طرح، ہم آہنگی انکرپشن الگورتھم غیر متناسب لوگوں کے مقابلے میں نمایاں طور پر تیز ہیں اور کم پروسیسنگ پاور کی ضرورت ہوتی ہے۔

ایک ہی وقت میں، حقیقت یہ ہے کہ ایک ہی کلید کو خفیہ کاری اور ڈکرپشن کے لیے استعمال کیا جاتا ہے، ہم آہنگی خفیہ کاری کے نظام کی اہم کمزوری ہے۔ کلید کو دوسرے فریق کو منتقل کرنے کی ضرورت ایک حفاظتی خطرہ ہے کیونکہ، اگر یہ غلط ہاتھوں میں آجاتی ہے، تو معلومات کو ڈکرپٹ کیا جائے گا۔ اس کے مطابق، کلید کو روکنے اور ٹرانسمیشن سیکیورٹی کو بڑھانے کے ممکنہ طریقوں پر خصوصی توجہ دی جانی چاہیے۔


غیر متناسب خفیہ کاری کیا ہے؟

غیر متناسب خفیہ کاری ایک نسبتاً نیا کرپٹوگرافک نظام ہے جو 1970 کی دہائی میں سامنے آیا تھا۔ اس کا بنیادی مقصد ہموار خفیہ کاری کی کمزوری کو ٹھیک کرنا ہے، یعنی ایک کلید کا استعمال۔


غیر متناسب خفیہ کاری کی وضاحت کی گئی۔

غیر متناسب خفیہ کاری، جسے عوامی کلید کی خفیہ کاری بھی کہا جاتا ہے، ایک خفیہ نگاری کا نظام ہے جو دو کلیدوں کا استعمال کرتا ہے۔ عوامی کلید کو غیر محفوظ چینل پر منتقل کیا جا سکتا ہے اور پیغام کو خفیہ کرنے کے لیے استعمال کیا جاتا ہے۔ ایک نجی کلید جو صرف وصول کنندہ کو معلوم ہوتی ہے پیغام کو ڈکرپٹ کرنے کے لیے استعمال کیا جاتا ہے۔

چابیاں کا جوڑا ایک دوسرے سے ریاضی کے لحاظ سے جڑا ہوا ہے، لہذا آپ نجی کو جان کر عوامی کلید کا حساب لگا سکتے ہیں، لیکن اس کے برعکس نہیں۔

غیر متناسب خفیہ کاری کیسے کام کرتی ہے؟

یہاں یہ ہے کہ غیر متناسب خفیہ کاری کیسے کام کرتی ہے:
  1. وصول کنندہ ایک خفیہ کاری الگورتھم کا انتخاب کرتا ہے اور ایک عوامی اور نجی کلید کا جوڑا تیار کرتا ہے۔
  2. وصول کنندہ عوامی کلید بھیجنے والے کو منتقل کرتا ہے۔
  3. بھیجنے والا عوامی کلید کا استعمال کرتے ہوئے پیغام کو خفیہ کرتا ہے اور خفیہ کردہ پیغام وصول کنندہ کو بھیجتا ہے۔
  4. وصول کنندہ کو خفیہ کردہ پیغام موصول ہوتا ہے اور اپنی نجی کلید کا استعمال کرتے ہوئے اسے ڈکرپٹ کرتا ہے۔
Gate.io کے ساتھ ہم آہنگ بمقابلہ غیر متناسب خفیہ کاری


غیر متناسب کلیدی کرپٹوگرافی الگورتھم

معروف غیر متناسب خفیہ کاری الگورتھم کی مثالوں میں شامل ہیں:
  • RSA (Rivest Shamir Adleman)، سب سے قدیم غیر متناسب خفیہ کاری الگورتھم، 1977 میں شائع ہوا تھا اور اس کا نام اس کے تخلیق کاروں، میساچوسٹس انسٹی ٹیوٹ آف ٹیکنالوجی (MIT) کے امریکی سائنسدانوں رون ریوسٹ، آدی شامیر اور لیونارڈ ایڈلمین کے نام پر رکھا گیا تھا۔ یہ نسبتاً سست الگورتھم ہے جو اکثر ہائبرڈ انکرپشن سسٹمز میں ہم آہنگ الگورتھم کے ساتھ استعمال ہوتا ہے۔
  • DSA (ڈیجیٹل سگنیچر الگورتھم) کو 1991 میں ریاستہائے متحدہ میں نیشنل انسٹی ٹیوٹ آف اسٹینڈرڈز اینڈ ٹیکنالوجی (NIST) نے بنایا تھا۔ یہ ڈیجیٹل دستخط کی توثیق کے لیے استعمال ہوتا ہے۔ اس الگورتھم میں ایک پرائیویٹ کلید کے ساتھ ایک الیکٹرانک دستخط بنایا جاتا ہے لیکن عوامی کلید سے اس کی تصدیق کی جا سکتی ہے۔ اس کا مطلب ہے کہ صرف دستخط کا مالک ہی دستخط بنا سکتا ہے، لیکن کوئی بھی اس کی صداقت کی تصدیق کر سکتا ہے۔
  • ECDSA (Elliptic Curve Digital Signature Algorithm) ڈیجیٹل دستخط بنانے کے لیے ایک عوامی کلیدی الگورتھم ہے۔ یہ DSA کی ایک قسم ہے جو بیضوی وکر خفیہ نگاری کا استعمال کرتی ہے۔ ECDSA کو Bitcoin نیٹ ورک پر لین دین پر دستخط کرنے کے لیے استعمال کیا جاتا ہے۔
  • Diffie-Hellman کو 1976 میں امریکی کرپٹوگرافرز وائٹ فیلڈ ڈیفی اور مارٹن ہیل مین نے شائع کیا تھا۔ یہ ایک کرپٹوگرافک پروٹوکول ہے جو دو یا زیادہ فریقوں کو غیر محفوظ مواصلاتی چینل کا استعمال کرتے ہوئے مشترکہ نجی کلید حاصل کرنے کی اجازت دیتا ہے۔ کلید کو ہم آہنگی انکرپشن الگورتھم کا استعمال کرتے ہوئے باقی ایکسچینج کو خفیہ کرنے کے لیے استعمال کیا جاتا ہے۔ ڈفی اور ہیل مین کی تجویز کردہ محفوظ چینلز کے ذریعے چابیاں تقسیم کرنے کی اسکیم خفیہ نگاری میں ایک اہم پیش رفت تھی کیونکہ اس نے کلاسیکی خفیہ نگاری، کلیدی تقسیم کے بنیادی مسئلے کو دور کر دیا۔


غیر متناسب کلیدی خفیہ نگاری کی طاقتیں اور کمزوریاں

اس خفیہ کاری کی قسم کا سب سے واضح فائدہ اس کی سیکیورٹی ہے کیونکہ نجی کلید کو کسی کو منتقل کرنے کی ضرورت نہیں ہے۔ یقینا، یہ بڑے نیٹ ورکس میں کلیدی انتظام کو بہت آسان بناتا ہے۔

تاہم، اس خفیہ کاری کے طریقہ کار میں بھی خامیاں ہیں۔ زیادہ پیچیدگی، کم رفتار اور کمپیوٹیشنل وسائل کی زیادہ مانگ ایک مثال ہے۔ اس کے علاوہ، غیر متناسب خفیہ کاری کی اعلیٰ حفاظت کے باوجود، یہ اب بھی مین-ان-دی مڈل اٹیک (MITM) کے لیے خطرے سے دوچار ہے، جس میں حملہ آور وصول کنندہ کی طرف سے بھیجے گئے عوامی کلید کو روکتا ہے۔ حملہ آور پھر اپنا کلیدی جوڑا بناتا ہے اور بھیجنے والے کو ایک غلط عوامی کلید بھیج کر وصول کنندہ کے طور پر نقاب پوش کرتا ہے جسے بھیجنے والے کے خیال میں وصول کنندہ کی طرف سے بھیجی گئی عوامی کلید ہے۔ حملہ آور مرسل کی طرف سے وصول کنندہ کو خفیہ کردہ پیغامات کو روکتا ہے، انہیں اپنی نجی کلید کے ساتھ ڈکرپٹ کرتا ہے، وصول کنندگان کی عوامی کلید کے ساتھ دوبارہ انکرپٹ کرتا ہے، اور پیغام وصول کنندہ کو بھیجتا ہے۔ اس طرح سے، شرکاء میں سے کسی کو بھی یہ احساس نہیں ہے کہ کوئی تیسرا فریق پیغام کو روک رہا ہے یا اسے غلط پیغام سے بدل رہا ہے۔ یہ عوامی کلید کی توثیق کی ضرورت کو اجاگر کرتا ہے۔
Gate.io کے ساتھ ہم آہنگ بمقابلہ غیر متناسب خفیہ کاری


ہائبرڈ خفیہ کاری

ہائبرڈ انکرپشن اس کا اپنا خفیہ کاری کا طریقہ نہیں ہے جیسا کہ ہم آہنگی اور غیر متناسب خفیہ کاری ہے۔ اس کے بجائے، یہ دونوں طریقوں کا مجموعہ ہے۔ یہ خفیہ کاری کے نظام سب سے پہلے غیر متناسب کلیدی الگورتھم استعمال کرتے ہیں تاکہ ہم آہنگ کلید کی تصدیق اور منتقلی کی جاسکے۔ اس کے بعد، سمیٹرک کلید کا استعمال تیزی سے ڈیٹا کی ایک بڑی مقدار کو خفیہ کرنے کے لیے کیا جاتا ہے۔ اس قسم کا انکرپشن سسٹم خاص طور پر SSL/TLS سرٹیفکیٹس میں استعمال ہوتا ہے۔

ہم آہنگی اور غیر متناسب خفیہ کاری کے درمیان فرق

ہم آہنگی اور غیر متناسب خفیہ کاری کے درمیان بنیادی فرق ایک واحد کلید بمقابلہ چابیاں کے جوڑے کا استعمال ہے۔ ان طریقوں کے درمیان دیگر اختلافات صرف اس بنیادی فرق کے نتائج ہیں۔


ہم آہنگی اور غیر متناسب کلیدی خفیہ نگاری کے مقابلے

ہم آہنگی اور غیر متناسب کلیدی خفیہ نگاری کا موازنہ

ہم آہنگی خفیہ کاری

غیر متناسب خفیہ کاری

ایک کلید کو ڈیٹا کو خفیہ اور ڈکرپٹ کرنے کے لیے استعمال کیا جاتا ہے۔

ایک کلیدی جوڑا خفیہ کاری اور ڈکرپشن کے لیے استعمال کیا جاتا ہے: عوامی اور نجی چابیاں۔

ایک آسان خفیہ کاری کا طریقہ چونکہ صرف ایک کلید استعمال ہوتی ہے۔

چونکہ کلیدی جوڑا استعمال کیا جاتا ہے، یہ عمل زیادہ پیچیدہ ہے۔

تیز کارکردگی فراہم کرتا ہے اور کم پروسیسنگ پاور کی ضرورت ہوتی ہے۔

یہ سست ہے اور زیادہ پروسیسنگ پاور کی ضرورت ہے۔

چھوٹی چابیاں (128-256 بٹس) ڈیٹا کو خفیہ کرنے کے لیے استعمال ہوتی ہیں۔

طویل خفیہ کاری کیز (1024-4096 بٹس) استعمال کی جاتی ہیں۔

کلیدی انتظام کی اعلی پیچیدگی۔

کلیدی انتظام کی کم پیچیدگی۔

بڑی مقدار میں ڈیٹا کو خفیہ کرنے کے لیے استعمال کیا جاتا ہے۔

تھوڑی مقدار میں ڈیٹا کو خفیہ کرنے اور تصدیق فراہم کرتے وقت استعمال کیا جاتا ہے۔


کون سا بہتر ہے: غیر متناسب یا ہم آہنگی خفیہ کاری؟

سوال کا جواب اس مخصوص مسئلے پر منحصر ہے جسے خفیہ کاری کے ذریعے حل کرنے کی ضرورت ہے۔

ہم آہنگ الگورتھم بڑی مقدار میں خفیہ کردہ ڈیٹا کی منتقلی کے لیے اچھے ہیں۔ اس کے علاوہ، غیر متناسب الگورتھم کا استعمال کرتے ہوئے دو طرفہ ڈیٹا ایکسچینج کو منظم کرنے کے لیے، دونوں فریقوں کو پبلک اور پرائیویٹ کلیدوں کا علم ہونا چاہیے، یا دو کلیدی جوڑے ہونے چاہئیں۔ مزید برآں، ہم آہنگ الگورتھم کی ساختی خصوصیات غیر متناسب کی نسبت ان میں ترمیم کرنا بہت آسان بناتی ہیں۔

غیر متناسب الگورتھم، دوسری طرف، نمایاں طور پر سست ہیں۔ تاہم، وہ حملہ آور کے نجی کلید کو روکنے کے امکان کو ختم کرکے ڈیٹا سیکیورٹی کو بہتر بناتے ہیں۔ اس کے باوجود، یہ درمیانے درجے کے حملوں کا شکار رہتا ہے۔

جیسا کہ آپ دیکھ سکتے ہیں، ہم آہنگی اور غیر متناسب انکرپشن کے اطلاق کے علاقے مختلف ہیں، لہذا آپ کو کسی ایک کا انتخاب کرتے وقت انکرپشن الگورتھم کے ساتھ کام کو ہمیشہ جوڑنا چاہیے۔
Thank you for rating.
ایک تبصرہ کا جواب دیں۔ جواب منسوخ کریں
براہ مہربانی اپنا نام درج کریں!
براہ کرم ایک درست ای میل ایڈریس درج کریں!
براہ کرم اپنا تبصرہ درج کریں!
g-recaptcha فیلڈ درکار ہے!

ایک تبصرہ چھوڑیں

براہ مہربانی اپنا نام درج کریں!
براہ کرم ایک درست ای میل ایڈریس درج کریں!
براہ کرم اپنا تبصرہ درج کریں!
g-recaptcha فیلڈ درکار ہے!