डेटा गोपनीयता को संरक्षित करने के लिए एन्क्रिप्शन कैसे काम करता है

डेटा गोपनीयता को संरक्षित करने के लिए एन्क्रिप्शन कैसे काम करता है

स्रोत नोड: 1863345

क्रिप्टोग्राफी और गोपनीयता साथ-साथ चलते हैं: के उद्देश्यों के लिए डेटा को एन्क्रिप्ट करने के लिए क्रिप्टोग्राफी का लाभ उठाना गोपनीयता का संरक्षण कोई नई अवधारणा नहीं है। वास्तव में, डेटा एन्क्रिप्शन अपने आप में काफी आसान है। कहीं अधिक बड़ी चुनौती डेटा डिक्रिप्शन है - या, दूसरे तरीके से कहें, यह सुनिश्चित करते हुए कि एन्क्रिप्शन सहयोग के रास्ते में नहीं आता है। आखिरकार, डेटा तभी उपयोगी होता है जब उसे स्वतंत्र रूप से स्थानांतरित करने और सही समय पर सही लोगों के साथ साझा करने की अनुमति हो।

यह एक सामयिक विषय भी है जो संवेदनशील डेटा को डिक्रिप्ट करने की क्षमता के संबंध में तकनीकी कंपनियों, गोपनीयता अधिवक्ताओं, सरकारों और कानून प्रवर्तन के विभिन्न पदों के आलोक में अधिक समझ की मांग करता है।   

ऐतिहासिक रूप से, उचित संतुलन हासिल करना बेहद चुनौतीपूर्ण रहा है डाटा सुरक्षा और उपयोग में आसानी। इस संतुलन को बनाने की कोशिश कर रहे व्यापारिक नेताओं ने अक्सर तराजू को एक या दूसरे चरम पर ले जाया है, या तो डेटा को लॉक कर दिया है या सभी के लिए पहुंच खोल दी है। पूर्व दृष्टिकोण के साथ, नवाचार को दबा दिया जाता है और व्यवसाय बढ़ने के लिए संघर्ष करता है। बाद के दृष्टिकोण के साथ, डेटा समझौता होने की संभावना है, जिसके परिणामस्वरूप जुर्माना लगाया जा सकता है या डेटा को फिरौती दी जा सकती है।

अच्छी खबर यह है कि आपको एक अति या दूसरी अति के बीच चयन करने की आवश्यकता नहीं है। आधुनिक तकनीक से डेटा गोपनीयता और डेटा साझाकरण के बीच संतुलन बनाना संभव है। यह आलेख डेटा एन्क्रिप्शन की मूल बातें, डेटा एन्क्रिप्शन कैसे करता है और डेटा गोपनीयता सुनिश्चित नहीं करता है, और डेटा सुरक्षा और आसान डेटा साझाकरण को एक साथ सक्षम करने के लिए डिज़ाइन की गई कुछ आधुनिक तकनीकों को पेश करेगा।

डेटा एन्क्रिप्शन और कुंजी विनिमय समस्या की व्याख्या करना

तकनीकी शब्दों में, डेटा एन्क्रिप्शन अनधिकृत पहुंच को रोकने के लिए डेटा को कोड में बदलने की प्रक्रिया है। यह डेटा पर डिजिटल लॉक लगाने जैसा है। और भौतिक दुनिया में ताले की तरह, एक व्यक्ति को दरवाजा खोलने के लिए एक या एक से अधिक चाबियों की आवश्यकता होती है - या, इस मामले में, एन्क्रिप्टेड डेटा। एक बार डेटा एन्क्रिप्ट हो जाने के बाद, किसी भी व्यक्ति, डिवाइस या सिस्टम को उस डेटा तक पहुंचने की आवश्यकता होगी, उसे अनलॉक करने के लिए कुंजी की आवश्यकता होगी। 

भौतिक-दुनिया के उदाहरण में, लोग मिल सकते हैं और निजी तौर पर तालों की चाबियों का आदान-प्रदान कर सकते हैं। लेकिन इंटरनेट पर, चिकन-एंड-एग का परिदृश्य थोड़ा अधिक है। लोग कुंजियों का सुरक्षित रूप से आदान-प्रदान करना चाहते हैं, लेकिन इसके लिए एन्क्रिप्शन की आवश्यकता होती है - और वे एन्क्रिप्शन का उपयोग तब तक नहीं कर सकते जब तक कि उन्होंने कुंजियों का आदान-प्रदान नहीं किया हो। इसे आमतौर पर "प्रमुख विनिमय समस्या" के रूप में संदर्भित किया जाता है और इस समस्या को हल करने के दृष्टिकोण को समझने से एन्क्रिप्शन के साथ भी डेटा गोपनीयता प्रस्तुत करने वाली अनूठी चुनौती को समझने में मदद मिलेगी। 

जबकि प्रमुख स्थापना और पार्टियों के बीच आदान-प्रदान के लिए एक संकर दृष्टिकोण गति, सुरक्षा और उपयोगकर्ता अनुभव के बीच एक महान संतुलन है, डेटा का आदान-प्रदान करने वाले दलों के बीच अभी भी कुछ हद तक विश्वास की आवश्यकता है।

सीधे शब्दों में कहें तो, यदि कोई व्यक्ति आपको कुछ एन्क्रिप्टेड डेटा भेजता है और उसे अनलॉक करने के लिए केवल आपको चाबियाँ प्रदान करता है, तो एक बार जब आप डेटा अनलॉक कर लेते हैं, तो आपके पास उस डेटा की अब-डिक्रिप्ट की गई प्रतिलिपि तक पूर्ण पहुंच और नियंत्रण होगा। यदि डेटा संवेदनशील या गोपनीय प्रकृति का था, तो वह व्यक्ति उस डेटा की गोपनीयता और सुरक्षा बनाए रखने के लिए आप पर भरोसा कर रहा होगा। भौतिक दुनिया में, यह आपके बैंकर को व्यक्तिगत रूप से वित्तीय दस्तावेजों का एक फोल्डर सौंपने और कुछ हद तक नियंत्रण रखने जैसा होगा क्योंकि आप देख सकते हैं कि वे उन दस्तावेजों के साथ क्या करते हैं। लेकिन एक बार जब आप कमरे से बाहर चले जाते हैं, तो बैंकर दस्तावेजों की फोटोकॉपी कर सकता है और उन्हें किसी के भी साथ साझा कर सकता है।

अधिकांश लोगों को यह विचार पसंद नहीं है कि उन्हें अपने डेटा से मूल्य प्राप्त करने या अपने डेटा और अपनी गोपनीयता पर अपना नियंत्रण बनाए रखने के बीच चयन करना है। तेजी से ऐसे विकल्प हैं जो लोगों को दोनों के लिए अनुमति देते हैं।

गोपनीयता-संरक्षण क्रिप्टोग्राफी

गोपनीयता-संरक्षण क्रिप्टोग्राफी क्रिप्टोग्राफ़िक तकनीकों का एक क्षेत्र है जिसे अंतर्निहित डेटा को निजी रखते हुए डेटा को स्वतंत्र रूप से साझा करने के लिए डिज़ाइन किया गया है, भले ही वह डेटा "उपयोग में" हो। ये क्रिप्टोग्राफ़िक दृष्टिकोण डेटा को किसी अन्य पार्टी के साथ साझा करने और उस डेटा को सुरक्षित गणना में उपयोग करने में सक्षम बनाता है वास्तविक डेटा को सीधे प्रकट किए बिना दूसरे पक्ष को। मूल रूप से, लोग डेटा साझा कर सकते हैं, चाबियाँ साझा नहीं कर सकते हैं, और फिर भी डेटा से अंतर्दृष्टि निकाल सकते हैं। यहाँ कई गोपनीयता-संरक्षण क्रिप्टोग्राफी तकनीकें हैं:

  • सुरक्षित मल्टीपार्टी संगणना क्रिप्टोग्राफी का एक क्षेत्र है जो दो या दो से अधिक पार्टियों को एक दूसरे के साथ बातचीत करने में सक्षम बनाता है जो उनमें से प्रत्येक को अपने सभी महत्वपूर्ण डेटा को गुप्त रखने में सक्षम बनाता है और फिर भी सभी को संयुक्त डेटा से कुछ दिलचस्प सीखने में सक्षम बनाता है। उदाहरण के लिए, सहकर्मियों का एक समूह अपने प्रत्येक व्यक्तिगत वेतन को किसी और को दिए बिना अधिकतम वेतन जानने के लिए अपना वेतन साझा कर सकता है
  • शून्य-ज्ञान प्रमाण इस अवधारणा पर एक सूक्ष्म लेकिन महत्वपूर्ण भिन्नता है। सरल विचार यह है कि लोग सीधे उस जानकारी के बारे में कोई विवरण प्रकट किए बिना आपको एक्स साबित कर सकते हैं। एक व्यावहारिक उदाहरण एक बैंक को यह साबित कर सकता है कि एक व्यक्ति अपने ऐतिहासिक वित्तीय डेटा प्रदान किए बिना दी गई ऋण राशि के लिए योग्य है।
  • पूरी तरह से होमोमोर्फिक एन्क्रिप्शन (FHE) शायद सबसे रोमांचक बदलाव है। यह किसी व्यक्ति या संगठन को एन्क्रिप्टेड डेटा को किसी अन्य पार्टी के साथ कुंजी दिए बिना साझा करने में सक्षम बनाता है, लेकिन फिर भी उस पार्टी को अपने डेटा पर कई अलग-अलग प्रकार की गणना करने की अनुमति देता है। यह दृष्टिकोण अनिवार्य रूप से संगणना के प्रकारों पर कम सीमाएँ लगाता है। किसी भी संगणना के परिणाम भी एन्क्रिप्ट किए जाते हैं और केवल डेटा स्वामी द्वारा ही डिक्रिप्ट किए जा सकते हैं। मूल रूप से, दूसरा पक्ष डेटा का विश्लेषण कर सकता है लेकिन डेटा या डेटा के विश्लेषण के बारे में कुछ भी नहीं सीख सकता है। 

इस तकनीक का एक व्यावहारिक उदाहरण डेटा स्टोर करने के लिए इस्तेमाल किया जा सकता है बादल - एक व्यक्ति क्लाउड में एफएचई के साथ एन्क्रिप्टेड डेटा स्टोर कर सकता है लेकिन फिर भी क्लाउड प्रदाता को उस डेटा को डिक्रिप्ट करने के लिए चाबियों को सौंपने के बिना चुनिंदा डेटा को खोजने और पुनर्प्राप्त करने में सक्षम हो सकता है, और क्लाउड प्रदाता क्वेरी स्ट्रिंग को देखने में सक्षम होने के बिना या क्वेरी के परिणाम।

उपरोक्त तकनीकों में से प्रत्येक एक सामान्य विशेषता साझा करती है: वे उस पार्टी को डिक्रिप्शन कुंजी प्रदान किए बिना किसी अन्य पार्टी द्वारा विश्लेषण के लिए एन्क्रिप्टेड डेटा साझा करने में सक्षम बनाती हैं। लेकिन डेटा के उपयोग के दौरान उपयोगकर्ता की गोपनीयता की रक्षा करने के यही एकमात्र तरीके नहीं हैं। 

डेटा-केंद्रित सुरक्षा

डेटा-केंद्रित सुरक्षा प्रौद्योगिकियां डेटा मालिकों को डेटा एक्सेस के बारे में सूक्ष्म निर्णय लेने में सक्षम बनाती हैं। एन्क्रिप्टेड डेटा के लिए क्रिप्टोग्राफ़िक रूप से बाइंडिंग एक्सेस पॉलिसी द्वारा, पॉलिसी उस डेटा के साथ यात्रा करती है, डेटा को स्वामी के नियंत्रण को संरक्षित करती है और डेटा उपयोग में दृश्यता प्रदान करती है। डेटा-केंद्रित सुरक्षा दृष्टिकोण क्रिप्टो-फुर्तीले हैं, जिसका अर्थ है कि वे किसी भी सुरक्षित क्रिप्टोग्राफ़िक तकनीक का लाभ उठाने के लिए बदलते क्रिप्टोग्राफी परिदृश्य के साथ अनुकूलन कर सकते हैं। यह क्रिप्टो-चपलता डेटा-केंद्रित सुरक्षा नीतियों को हमारे द्वारा चर्चा की गई किसी भी गोपनीयता-बढ़ाने वाली तकनीक के साथ संयोजित करने में सक्षम बनाती है, जिससे डेटा मालिकों को सर्वश्रेष्ठ-इन-क्लास गोपनीयता-संरक्षण विश्लेषिकी और डिक्रिप्शन कुंजी साझा करने की क्षमता दोनों का लाभ उठाने में सक्षम बनाता है। अंतर्निहित एन्क्रिप्टेड डेटा केवल विशेष व्यक्तियों, उपकरणों या प्रणालियों के साथ। 

उदाहरण के लिए, यदि यह डेटा-केंद्रित दृष्टिकोण एक स्वास्थ्य सेवा परिदृश्य में पूरी तरह से होमोमोर्फिक एन्क्रिप्शन के साथ जोड़ा गया था, तो एक व्यक्ति अपनी संरक्षित स्वास्थ्य जानकारी का विश्लेषण करने और एक एक्सेस नीति को परिभाषित करने के लिए तीसरे पक्ष को सक्षम करने में सक्षम होगा जो स्वयं, उनके परिवार और उनके डॉक्टर उस विश्लेषण से परिणाम को डिक्रिप्ट करने के लिए।

डेटा-केंद्रित सुरक्षा प्रौद्योगिकी का एक उभरता हुआ क्षेत्र है और जो दुनिया भर के वाणिज्यिक और संघीय क्षेत्रों में कर्षण प्राप्त कर रहा है। वास्तव में, एक मौजूदा मानक है, जिसे राष्ट्रीय खुफिया निदेशक या ODNI के कार्यालय द्वारा प्रकाशित किया जाता है, जिसे कहा जाता है विश्वसनीय डेटा प्रारूप, जो डेटा-केंद्रित सुरक्षा को लागू करने के लिए एक मानक प्रारूप को परिभाषित करता है।

क्रिप्टो-चपलता की आवश्यकता

चाहे कोई व्यक्ति या संगठन डेटा-केंद्रित सुरक्षा तकनीकों और/या गोपनीयता-बढ़ाने वाली तकनीकों को अपनाने का विकल्प चुनता है, उन्हें कम से कम उन समाधानों और तकनीकों को अपनाने की तलाश करनी चाहिए जो उन्हें और उनके संगठन को क्रिप्टो-फुर्तीली बनाने में सक्षम बनाती हैं। जैसा कि हमने हाल ही में रिपोर्ट किए गए Microsoft Office संदेश एन्क्रिप्शन (OME) भेद्यता के साथ देखा है, आधुनिक समाधानों में उपयोग किए जाने वाले क्रिप्टोग्राफी एल्गोरिदम का विकल्प मायने रखता है। 

Microsoft OME मामले में, Microsoft एक ऐसे दृष्टिकोण का उपयोग कर रहा है जिसे संदेश एन्क्रिप्शन के लिए 'खराब' माना गया है, अंतर्निहित संदेश सामग्री को पर्याप्त एन्क्रिप्टेड डेटा दिए जाने पर एक क्रूर-बल हमले के लिए असुरक्षित छोड़ देता है। यदि Microsoft OME समाधान क्रिप्टो-एजाइल था, तो Microsoft अपने ग्राहकों को डे-फॉरवर्ड संदेश एन्क्रिप्शन के लिए उपयोग की जाने वाली अंतर्निहित विधि को बदलने में सक्षम कर सकता था। सामान्य रूप से प्रौद्योगिकी में नवाचार की तीव्र गति और विशेष रूप से क्रिप्टोग्राफी तकनीकों और साइबर हमलों में बढ़ती वृद्धि को देखते हुए , संगठनों को बुनियादी सवाल पूछने चाहिए कि कैसे उनकी डेटा गोपनीयता उन तकनीकों और विक्रेताओं द्वारा संरक्षित की जाती है जिनका वे अपनी साइबर सुरक्षा आवश्यकताओं के लिए लाभ उठाते हैं, जिसमें एल्गोरिदम का उपयोग किया जाता है, क्या समाधान क्रिप्टो-फुर्तीला है, और डिक्रिप्शन कुंजियों का मालिक कौन है।

समय टिकट:

से अधिक डेटावर्सिटी