टेक्स्ट एन्क्रिप्शन
एक ऑनलाइन टेक्स्ट एन्क्रिप्शन टूल जो MD5, SHA, AES डिक्रिप्शन और AES एन्क्रिप्शन के फंक्शन प्रदान करता है।
डेटा एन्क्रिप्शन का महत्व
डेटा एन्क्रिप्शन डेटा सुरक्षा में सुधार कर सकता है, इससे यह होता है की अगर डेटा चोरी होता है तो हैकर्स सीधे डेटा तक पहुँच नहीं पाएंगे, इससे डेटा लीकेज और नुकसान के खतरे को कम किया जा सकता है।
एमडी 5 एन्क्रिप्शन एल्गोरिथम
एमडी 5 एन्क्रिप्शन किसी भी लंबाई के जानकारी को 128 बिट (16 बाइट) के डेटा में संपीड़ित करने के लिए एक आम उपयोग किया जाने वाला हैश फ़ंक्शन है। यह 1991 में अमेरिकी क्रिप्टोग्राफर रॉन रिवेस्ट द्वारा डिज़ाइन किया गया था और यह एक लोकप्रिय एन्क्रिप्शन एल्गोरिथम बन गया है।
एमडी 5 एल्गोरिथम की मूल विचारधारा कुछ हैश ऑपरेशनों के माध्यम से मूल डेटा को एक निश्चित लंबाई की जानकारी डाइजेस्ट में बदलना है। विशिष्ट चरण निम्नलिखित हैं:
डेटा पैडिंग: मूल डेटा को पैड करें ताकि इसकी लंबाई 448 मॉड्यूल 512, यानी एन * 512 + 448, जहां एन एक गैर-नकारात्मक पूर्णांक है।
लंबाई जोड़ें: पैड किए गए डेटा के अंत में 64-बिट लंबाई वैल्यू जोड़ें, मूल डेटा की लंबाई को दर्शाते हुए। क्योंकि एमडी 5 एल्गोरिथम केवल 2 ^ 64 से अधिक लंबाई वाले इनपुट डेटा का समर्थन करता है, लंबाई वैल्यू 64 बिट में व्यक्त की जानी चाहिए।
चर शुरू करें: चार 32-बिट रजिस्टर A, B, C, D और एक 64-बिट स्थायी अनुच्छेद टी की परिभाषा करें।
पैकेट डेटा प्रोसेस करें: भरी हुई डेटा को 512-बिट पैकेट में विभाजित करें, और एक पैकेट को एक समय में प्रोसेस करें। प्रत्येक समूह के लिए, 4 राउंड के साइकिल किए जाते हैं, और प्रत्येक साइकिल में 4 चरण शामिल होते हैं: F, G, H, I।
a. एफ फ़ंक्शन: तीन रजिस्टर B, C, D का उपयोग इनपुट के रूप में किया जाता है, और बिट ऑपरेशन और गैर-रैखिक फ़ंक्शन के एक श्रृंखला के बाद एक 32-बिट परिणाम उत्पन्न होता है।
b. जी फ़ंक्शन: तीन रजिस्टर C, D, A का उपयोग इनपुट के रूप में किया जाता है, और बिट ऑपरेशन और गैर-रैखिक फ़ंक्शन के एक श्रृंखला के बाद एक 32-बिट परिणाम उत्पन्न होता है।
c. एच फ़ंक्शन: तीन रजिस्टर D, A, B का उपयोग इनपुट के रूप में किया जाता है, और बिट ऑपरेशन और गैर-रैखिक फ़ंक्शन के एक श्रृंखला के बाद एक 32-बिट परिणाम उत्पन्न होता है।
d. आई फ़ंक्शन: तीन रजिस्टर C, B, A को इनपुट के रूप में लें, और बिट ऑपरेशन और गैर-रैखिक फ़ंक्शन के एक श्रृंखला के बाद एक 32-बिट परिणाम उत्पन्न होता है।
कंबाइंड रिजल्ट: चार रजिस्टर के परिणाम को क्रम में जोड़ा जाता है ताकि एक 128-बिट हैश वैल्यू प्राप्त किया जा सके।
ऊपर दिए गए चरणों के माध्यम से, एमडी 5 एल्गोरिथम किसी भी लंबाई के डेटा को एक 128-बिट हैश वैल्यू में संपीड़ित कर सकता है, जो अपरिवर्तनीय और अद्वितीय होता है। इसलिए, एमडी 5 एन्क्रिप्शन डेटा सत्यता सत्यापन, डिजिटल हस्ताक्षर, पासवर्ड सुरक्षा आदि में व्यापक रूप से उपयोग किया जाता है। हालांकि, क्योंकि एमडी 5 एल्गोरिथम में सुरक्षा की कमियाँ हैं और कॉलिशन हमलों और पूर्व-मैपिंग हमलों के लिए वंदेज हैं, इसलिए उच्च सुरक्षा आवश्यकताओं वाले स्थितियों में एक और अधिक सुरक्षित एन्क्रिप्शन एल्गोरिथम का उपयोग करना आवश्यक होता है।
SHA एन्क्रिप्शन एल्गोरिथ्म
SHA (सुरक्षित हैश एल्गोरिथम) एक एन्क्रिप्शन एल्गोरिथम है जो कि किसी भी लंबाई के डेटा (संदेश) को निश्चित लंबाई के हैश मानों में बदल सकता है, और आमतौर पर डेटा अखंडता और सुरक्षा सुनिश्चित करने के लिए उपयोग किया जाता है। SHA एल्गोरिथम को अमेरिकी राष्ट्रीय सुरक्षा एजेंसी (NSA) ने विकसित किया था, और वर्तमान में कुछ संस्करण हैं, जिनमें से अधिक लोकप्रिय SHA-1, SHA-2, और SHA-3 हैं।
SHA-1 (सुरक्षित हैश एल्गोरिथम 1) SHA एल्गोरिथम के सबसे पहले विस्तृत उपयोग में से एक है, जो कि किसी भी लंबाई के संदेश को 160-बिट हैश मान में बदलता है। SHA-2 में चार वेरिएंट हैं, जिनमें SHA-224, SHA-256, SHA-384, और SHA-512 शामिल हैं, जो संदेश को लगभग 224-बिट, 256-बिट, 384-बिट, और 512-बिट हैश में बदलते हैं। SHA-3 SHA एल्गोरिथम का नवीनतम संस्करण है, जो संदेश को निश्चित लंबाई के हैश मान में बदलता है। SHA-2 के विपरीत, SHA-3 एल्गोरिथम का डिजाइन Keccak एल्गोरिथम पर आधारित है।SHA एल्गोरिथम के एन्क्रिप्शन सिद्धांत को इन स्टेप्स में संक्षेप से व्याख्या किया जा सकता है:1. डेटा प्रीप्रोसेसिंग (पैडिंग): SHA एल्गोरिथम सबसे पहले इनपुट डेटा को पैडिंग करता है ताकि उसकी लंबाई एल्गोरिथम के आवश्यकताओं को पूरा करती हो। विशिष्ट भरने का तरीका एल्गोरिथम संस्करण से संबंधित होता है।2. आधिकारिक हैश मान: SHA एल्गोरिथम एक निश्चित आधिकारिक हैश मूल्य को एक स्थायी स्थान के रूप में सेट करता है।3. संदेश समूहीकरण: SHA एल्गोरिथम इनपुट डेटा को कई ठोस लंबाई के संदेश ब्लॉकों (512 बिट) में विभाजित करता है। प्रत्येक संदेश ब्लॉक के बाद, एक 256-बिट हैश मूल्य प्राप्त होगा।4. हैश मूल्य का अनुक्रमिक हिसाब: SHA एल्गोरिथम पिछले संदेश ब्लॉक के हैश मूल्य को अगले संदेश ब्लॉक का इनपुट के रूप में उपयोग करेगा, और हर संदेश ब्लॉक के हैश मूल्य की गणना करेगा जब तक सभी संदेश ब्लॉकों के हैश मूल्य नहीं होंगे।5. आउटपुट: SHA एल्गोरिथम अंततः सभी संदेश ब्लॉकों के हैश मूल्यों को मिलाकर एक अंतिम हैश मूल्य उत्पन्न करता है।SHA एल्गोरिथम के हैश मूल्य की लंबाई निश्चित और बहुत बड़ी होने के कारण, SHA एल्गोरिथम की उच्च सुरक्षा और अपरिवर्तनीयता होती है, और डेटा अखंडता सत्यापन, डिजिटल हस्ताक्षर और अन्य सुरक्षा अनुप्रयोगों के लिए उपयोग किया जा सकता है।
AES एन्क्रिप्शन एल्गोरिथ्म
AES (एडवांस्ड एन्क्रिप्शन स्टैंडर्ड) एक उन्नत एन्क्रिप्शन स्टैंडर्ड है, जिसे राइंडेल एल्गोरिथ्म भी कहा जाता है, और वर्तमान में सबसे अधिक उपयोग किए जाने वाले सिमेट्रिक एन्क्रिप्शन एल्गोरिथ्मों में से एक है। AES एन्क्रिप्शन एल्गोरिथ्म उपयोग करता है एक ही कुंजी को डेटा को एन्क्रिप्ट और डिक्रिप्ट करने के लिए और इसलिए सिमेट्रिक एन्क्रिप्शन एल्गोरिथ्म के रूप में वर्गीकृत किया जाता है।
AES एन्क्रिप्शन का सिद्धांत निम्नलिखित चरणों में संक्षेप में दिया जा सकता है:
1. कुंजी विस्तार: AES एल्गोरिथ्म पहले इनपुट कुंजी को एक बड़े कुंजी एरे में विस्तारित करने की आवश्यकता है, जो आगामी एन्क्रिप्शन और डिक्रिप्शन ऑपरेशनों के लिए उपयोग किया जाता है।
2. प्रारंभिक राउंड (प्रारंभिक राउंड): AES एल्गोरिथ्म इनपुट डेटा पर एक श्रृंखला का प्रीप्रोसेसिंग करता है, जिसमें इनपुट डेटा को चंक में विभाजित करना, राउंड कुंजियों को जोड़ना, बाइट सब्स्टिट्यूशन और पंक्ति शिफ्टिंग शामिल होता है।
3. राउंड: AES एल्गोरिथ्म एन्क्रिप्शन ऑपरेशन के लिए कई दौरों की अवधारणाओं का उपयोग करता है, और प्रत्येक दौर की अवधारणाएं चार कदमों को शामिल करती हैं: बाइट सब्स्टिट्यूशन, पंक्ति शिफ्टिंग, कॉलम कंफ्यूजन और राउंड कुंजियों को जोड़ना।
4. अंतिम राउंड: AES एल्गोरिथ्म अंतिम डेटा ब्लॉक पर विशेष प्रोसेसिंग करता है, जिसमें बाइट सब्स्टिट्यूशन, पंक्ति शिफ्टिंग और राउंड कुंजियों को जोड़ना शामिल होता है।
5. आउटपुट: AES एल्गोरिथ्म एन्क्रिप्टेड डेटा ब्लॉक को साइफरटेक्स्ट के रूप में आउटपुट करता है, और डिक्रिप्शन ऑपरेशन साइफरटेक्स्ट को AES एल्गोरिथ्म में इनपुट करता है।
AES एल्गोरिथ्म में, एन्क्रिप्शन और डिक्रिप्शन ऑपरेशन पलटाव होते हैं, और एन्क्रिप्ट किए गए डेटा को एक ही कुंजी का उपयोग करके डिक्रिप्ट किया जा सकता है। AES एल्गोरिथ्म तीन कुंजी लंबाई प्रदान करता है: 128 बिट, 192 बिट और 256 बिट। कुंजी लंबाई ज्यादा होने से एल्गोरिथ्म की सुरक्षा उच्च होती है।
AES एल्गोरिथ्म में उच्च सुरक्षा और दक्षता होती है, और इसका विस्तारित उपयोग विभिन्न सुरक्षा स्थितियों में, जैसे एन्क्रिप्टेड डेटा ट्रांसमिशन, एन्क्रिप्टेड फ़ाइल स्टोरेज, डिजिटल सिग्नेचर आदि में किया जाता है।
AES डिक्रिप्शन एल्गोरिथ्म
AES एन्क्रिप्टेड डेटा को डिक्रिप्ट करने के लिए एल्गोरिथ्म एन्क्रिप्शन एल्गोरिथ्म के समान होता है, केवल कुंजी का उपयोग अलग तरीके से किया जाता है।
यहां AES एन्क्रिप्टेड डेटा को डिक्रिप्ट करने के लिए कदम हैं जो कुंजी का उपयोग करते हुए अनुसरण किए जाते हैं:
1. AES एन्क्रिप्टेड डेटा और कुंजी प्राप्त करें।
2. कुंजियों को कुंजी लंबाई के अनुसार समूहीकृत करें, उदाहरण के लिए एक 128-बिट कुंजी को चार 32-बिट शब्दों में विभाजित किया जाएगा।
3. कुंजी लंबाई के आधार पर आवश्यक राउंड की संख्या निर्धारित करें। उदाहरण के लिए, 128-बिट कुंजी का उपयोग करने से 10 राउंड आवश्यक होते हैं, 192-बिट कुंजी का उपयोग करने से 12 राउंड आवश्यक होते हैं, और 256-बिट कुंजी का उपयोग करने से 14 राउंड आवश्यक होते हैं।
4. एन्क्रिप्टेड डेटा को कुंजी का उपयोग करके डिक्रिप्ट करें। डिक्रिप्शन प्रक्रिया में कई स्टेप शामिल होते हैं, जिनमें सबसे महत्वपूर्ण राउंड कुंजी जोड़ना, बाइट सब्स्टिट्यूशन, पंक्ति शिफ्टिंग, और कॉलम अस्पष्टता शामिल हैं।
5. कुछ राउंड के लिए डिक्रिप्शन प्रक्रिया दोहराएँ।
6. अंतिम राउंड डिक्रिप्शन करें, लेकिन कॉलम अस्पष्टता स्टेप को छोड़ दें।
7. अंत में, डिक्रिप्ट की गई डेटा प्राप्त की जाती है।
यह ध्यान दिया जाना चाहिए कि AES एन्क्रिप्शन एल्गोरिथ्म द्वारा उपयोग की जाने वाली कुंजी लंबाई 128 बिट, 192 बिट या 256 बिट में से एक होनी चाहिए। इसलिए, AES डिक्रिप्शन एल्गोरिथ्म का उपयोग करते समय, डेटा को सही ढंग से डिक्रिप्ट करने के लिए एन्क्रिप्शन एल्गोरिथ्म की तुलना में एक ही लंबाई की कुंजी का उपयोग किया जाना चाहिए।
फ़ाइल का आकार सीमा से अधिक है।
आप और फ़ाइलें अपलोड नहीं कर सकते।