"छिपे हुए लेखन" के लिए ग्रीक शब्द से व्युत्पन्न क्रिप्टोग्राफी प्रेषित सूचना को अस्पष्ट करने का विज्ञान है ताकि केवल इच्छित प्राप्तकर्ता ही इसकी व्याख्या कर सके। प्राचीन काल से ही गुप्त संदेश भेजने की प्रथा लगभग सभी प्रमुख सभ्यताओं में आम रही है। आधुनिक समय में, क्रिप्टोग्राफी एक महत्वपूर्ण कड़ी बन गई है साइबर सुरक्षा. रोजमर्रा के व्यक्तिगत संदेशों को सुरक्षित करने और डिजिटल हस्ताक्षरों के प्रमाणीकरण से लेकर ऑनलाइन शॉपिंग के लिए भुगतान जानकारी की सुरक्षा और यहां तक कि शीर्ष-गुप्त सरकारी डेटा और संचार की सुरक्षा तक-क्रिप्टोग्राफी डिजिटल गोपनीयता को संभव बनाती है।
हालाँकि यह प्रथा हजारों साल पुरानी है, क्रिप्टोग्राफी का उपयोग और क्रिप्टएनालिसिस का व्यापक क्षेत्र अभी भी अपेक्षाकृत युवा माना जाता है, जिसने केवल पिछले 100 वर्षों में जबरदस्त प्रगति की है। 19वीं शताब्दी में आधुनिक कंप्यूटिंग के आविष्कार के साथ, डिजिटल युग की शुरुआत ने आधुनिक क्रिप्टोग्राफी के जन्म की भी शुरुआत की। डिजिटल ट्रस्ट स्थापित करने के एक महत्वपूर्ण साधन के रूप में, गणितज्ञों, कंप्यूटर वैज्ञानिकों और क्रिप्टोग्राफरों ने महत्वपूर्ण उपयोगकर्ता डेटा को हैकर्स, साइबर अपराधियों और चुभती नज़रों से बचाने के लिए आधुनिक क्रिप्टोग्राफ़िक तकनीक और क्रिप्टोसिस्टम विकसित करना शुरू किया।
अधिकांश क्रिप्टोसिस्टम एक अनएन्क्रिप्टेड संदेश से शुरू होते हैं जिसे प्लेनटेक्स्ट के रूप में जाना जाता है, जो तब होता है एन्क्रिप्टेड एक या अधिक एन्क्रिप्शन कुंजियों का उपयोग करके एक अनिर्वचनीय कोड को सिफरटेक्स्ट के रूप में जाना जाता है। यह सिफरटेक्स्ट फिर प्राप्तकर्ता को प्रेषित किया जाता है। यदि सिफरटेक्स्ट को इंटरसेप्ट किया गया है और एन्क्रिप्शन एल्गोरिदम मजबूत है, तो सिफरटेक्स्ट किसी भी अनधिकृत छिपकर बातें सुनने वालों के लिए बेकार हो जाएगा क्योंकि वे कोड को तोड़ने में सक्षम नहीं होंगे। हालाँकि, इच्छित प्राप्तकर्ता आसानी से पाठ को समझने में सक्षम होगा, यह मानते हुए कि उनके पास सही डिक्रिप्शन कुंजी है।
इस लेख में, हम क्रिप्टोग्राफी के इतिहास और विकास पर नज़र डालेंगे।
प्राचीन क्रिप्टोग्राफी
1900 ईसा पूर्व: क्रिप्टोग्राफी के पहले कार्यान्वयन में से एक मिस्र के पुराने साम्राज्य के एक मकबरे की दीवार पर उकेरे गए गैर-मानक चित्रलिपि के उपयोग में पाया गया था।
1500 ईसा पूर्व: मेसोपोटामिया में पाई गई मिट्टी की गोलियों में लिपिबद्ध लिखावट पाई गई, जिसे सिरेमिक ग्लेज़ के लिए गुप्त नुस्खा माना जाता है - जिसे आज की भाषा में व्यापार रहस्य माना जा सकता है।
650 ईसा पूर्व: प्राचीन स्पार्टन्स ने अपने सैन्य संचार में अक्षरों के क्रम को समझने के लिए प्रारंभिक ट्रांसपोज़िशन सिफर का उपयोग किया था। यह प्रक्रिया लकड़ी के हेक्सागोनल स्टाफ के चारों ओर लपेटे गए चमड़े के टुकड़े पर एक संदेश लिखकर काम करती है जिसे स्काइटेल के रूप में जाना जाता है। जब पट्टी को सही आकार के स्कैटेल के चारों ओर लपेटा जाता है, तो अक्षर एक सुसंगत संदेश बनाने के लिए पंक्तिबद्ध हो जाते हैं; हालाँकि, जब पट्टी खोल दी जाती है, तो संदेश सिफरटेक्स्ट में कम हो जाता है। स्काइटेल प्रणाली में, स्काइटेल के विशिष्ट आकार को एक निजी कुंजी के रूप में माना जा सकता है।
100-44 ईसा पूर्व: रोमन सेना के भीतर सुरक्षित संचार साझा करने के लिए, जूलियस सीज़र को सीज़र सिफर के नाम से जाना जाने वाला उपयोग करने का श्रेय दिया जाता है, एक प्रतिस्थापन सिफर जिसमें सादे पाठ के प्रत्येक अक्षर को एक अलग अक्षर से बदल दिया जाता है, जो अक्षरों की एक निर्धारित संख्या को आगे बढ़ाकर निर्धारित किया जाता है। या लैटिन वर्णमाला के भीतर पीछे की ओर। इस में सममित कुंजी क्रिप्टोसिस्टम, अक्षर स्थानांतरण के विशिष्ट चरण और दिशा निजी कुंजी है।
मध्यकालीन क्रिप्टोग्राफी
800: अरब गणितज्ञ अल-किंडी ने सिफर ब्रेकिंग के लिए आवृत्ति विश्लेषण तकनीक का आविष्कार किया, जो क्रिप्टोएनालिसिस में सबसे बड़ी सफलताओं में से एक का प्रतिनिधित्व करता है। फ़्रीक्वेंसी विश्लेषण भाषाई डेटा का उपयोग करता है - जैसे कि कुछ अक्षरों या अक्षर युग्मों की आवृत्ति, भाषण के भाग और वाक्य निर्माण - इंजीनियर निजी डिक्रिप्शन कुंजी को रिवर्स करने के लिए। फ़्रिक्वेंसी विश्लेषण तकनीकों का उपयोग क्रूर-बल के हमलों में तेजी लाने के लिए किया जा सकता है जिसमें कोडब्रेकर अंततः सही कुंजी खोजने की उम्मीद में संभावित कुंजियों को व्यवस्थित रूप से लागू करके एन्कोडेड संदेशों को व्यवस्थित रूप से डिक्रिप्ट करने का प्रयास करते हैं। मोनोअल्फाबेटिक प्रतिस्थापन सिफर जो केवल एक वर्णमाला का उपयोग करते हैं, विशेष रूप से आवृत्ति विश्लेषण के लिए अतिसंवेदनशील होते हैं, खासकर यदि निजी कुंजी छोटी और कमजोर है। अल-कांडी के लेखन में पॉलीअल्फाबेटिक सिफर के लिए क्रिप्टोएनालिसिस तकनीकों को भी शामिल किया गया है, जो सुरक्षा की एक अतिरिक्त परत के लिए कई अक्षरों से सिफरटेक्स्ट के साथ प्लेनटेक्स्ट को प्रतिस्थापित करता है, जो आवृत्ति विश्लेषण के लिए बहुत कम असुरक्षित है।
1467: आधुनिक क्रिप्टोग्राफी के जनक माने जाने वाले, लियोन बतिस्ता अल्बर्टी के काम ने मध्य युग के एन्क्रिप्शन के सबसे मजबूत रूप के रूप में, कई अक्षरों को शामिल करने वाले सिफर के उपयोग की सबसे स्पष्ट रूप से खोज की, जिसे पॉलीफोनिक क्रिप्टोसिस्टम के रूप में जाना जाता है।
1500: हालाँकि वास्तव में जियोवन बतिस्ता बेलासो द्वारा प्रकाशित, विगेनियर सिफर को गलत तरीके से फ्रांसीसी क्रिप्टोलॉजिस्ट ब्लेज़ डी विगेनेरे को दिया गया था और इसे 16 वीं शताब्दी का ऐतिहासिक पॉलीफोनिक सिफर माना जाता है। जबकि विगेनियर ने विगेनियर सिफर का आविष्कार नहीं किया था, उन्होंने 1586 में एक मजबूत ऑटोकी सिफर बनाया था।
आधुनिक क्रिप्टोग्राफी
1913: 20वीं सदी की शुरुआत में प्रथम विश्व युद्ध के फैलने से सैन्य संचार के लिए क्रिप्टोलॉजी और कोडब्रेकिंग के लिए क्रिप्टोएनालिसिस दोनों में भारी वृद्धि देखी गई। जर्मन टेलीग्राम कोड को समझने में अंग्रेजी क्रिप्टोलॉजिस्ट की सफलता के कारण रॉयल नेवी को महत्वपूर्ण जीत मिली।
1917: अमेरिकी एडवर्ड हेबरन ने संदेशों को स्वचालित रूप से स्क्रैम्बल करने के लिए यांत्रिक टाइपराइटर भागों के साथ विद्युत सर्किटरी को जोड़कर पहली क्रिप्टोग्राफी रोटर मशीन बनाई। उपयोगकर्ता एक मानक टाइपराइटर कीबोर्ड में एक सादा पाठ संदेश टाइप कर सकते हैं और मशीन स्वचालित रूप से एक प्रतिस्थापन सिफर बनाएगी, प्रत्येक अक्षर को आउटपुट सिफरटेक्स्ट में यादृच्छिक नए अक्षर से बदल देगी। सिफरटेक्स्ट को सर्किट रोटर को मैन्युअल रूप से उलट कर डिकोड किया जा सकता है और फिर सिफरटेक्स्ट को वापस हेबरन रोटर मशीन में टाइप करके मूल प्लेनटेक्स्ट संदेश तैयार किया जा सकता है।
1918: युद्ध के बाद, जर्मन क्रिप्टोलॉजिस्ट आर्थर शेरबियस ने एनिग्मा मशीन विकसित की, जो हेबरन की रोटर मशीन का एक उन्नत संस्करण था, जो प्लेनटेक्स्ट को एन्कोड करने और सिफरटेक्स्ट को डीकोड करने के लिए रोटर सर्किट का भी उपयोग करता था। द्वितीय विश्व युद्ध के पहले और उसके दौरान जर्मनों द्वारा भारी मात्रा में उपयोग की जाने वाली एनिग्मा मशीन को शीर्ष-गुप्त क्रिप्टोग्राफी के उच्चतम स्तर के लिए उपयुक्त माना जाता था। हालाँकि, हेबरन की रोटर मशीन की तरह, एनिग्मा मशीन के साथ एन्क्रिप्टेड संदेश को डिकोड करने के लिए मशीन अंशांकन सेटिंग्स और निजी कुंजियों के उन्नत साझाकरण की आवश्यकता होती है जो जासूसी के लिए अतिसंवेदनशील होते थे और अंततः एनिग्मा के पतन का कारण बने।
1939 - 45: द्वितीय विश्व युद्ध के फैलने पर, पोलिश कोडब्रेकर पोलैंड से भाग गए और कई उल्लेखनीय और प्रसिद्ध ब्रिटिश गणितज्ञों में शामिल हो गए - जिनमें आधुनिक कंप्यूटिंग के जनक, एलन ट्यूरिंग भी शामिल थे - जर्मन एनिग्मा क्रिप्टोसिस्टम को क्रैक करने के लिए, जो मित्र देशों की सेनाओं के लिए एक महत्वपूर्ण सफलता थी। ट्यूरिंग के काम ने विशेष रूप से एल्गोरिथम गणनाओं के लिए अधिकांश मूलभूत सिद्धांत स्थापित किए।
1975: आईबीएम में ब्लॉक सिफर पर काम करने वाले शोधकर्ताओं ने डेटा एन्क्रिप्शन स्टैंडर्ड (डीईएस) विकसित किया - अमेरिकी सरकार द्वारा उपयोग के लिए राष्ट्रीय मानक और प्रौद्योगिकी संस्थान (तब राष्ट्रीय मानक ब्यूरो के रूप में जाना जाता था) द्वारा प्रमाणित पहला क्रिप्टोसिस्टम। जबकि DES 1970 के दशक के सबसे मजबूत कंप्यूटरों को भी बाधित करने के लिए पर्याप्त मजबूत था, इसकी छोटी कुंजी लंबाई इसे आधुनिक अनुप्रयोगों के लिए असुरक्षित बनाती है, लेकिन इसकी वास्तुकला क्रिप्टोग्राफी की प्रगति में अत्यधिक प्रभावशाली थी और है।
1976: शोधकर्ता व्हिटफील्ड हेलमैन और मार्टिन डिफी ने क्रिप्टोग्राफ़िक कुंजियों को सुरक्षित रूप से साझा करने के लिए डिफी-हेलमैन कुंजी विनिमय पद्धति की शुरुआत की। इसने एन्क्रिप्शन के एक नए रूप को सक्षम किया जिसे कहा जाता है असममित कुंजी एल्गोरिदम. इस प्रकार के एल्गोरिदम, जिन्हें सार्वजनिक कुंजी क्रिप्टोग्राफी के रूप में भी जाना जाता है, साझा निजी कुंजी पर भरोसा न करके और भी उच्च स्तर की गोपनीयता प्रदान करते हैं। सार्वजनिक कुंजी क्रिप्टोसिस्टम में, प्रत्येक उपयोगकर्ता की अपनी निजी गुप्त कुंजी होती है जो अतिरिक्त सुरक्षा के लिए साझा सार्वजनिक के साथ मिलकर काम करती है।
1977: रॉन रिवेस्ट, आदि शमीर और लियोनार्ड एडलमैन ने आरएसए सार्वजनिक कुंजी क्रिप्टोसिस्टम पेश किया, जो सुरक्षित डेटा ट्रांसमिशन के लिए सबसे पुरानी एन्क्रिप्शन तकनीकों में से एक है जो आज भी उपयोग में है। आरएसए सार्वजनिक कुंजियाँ बड़ी अभाज्य संख्याओं को गुणा करके बनाई जाती हैं, जिन्हें सार्वजनिक कुंजी बनाने के लिए उपयोग की जाने वाली निजी कुंजी के पूर्व ज्ञान के बिना सबसे शक्तिशाली कंप्यूटरों के लिए भी कारक बनाना बेहद मुश्किल होता है।
2001: कंप्यूटिंग शक्ति में प्रगति के जवाब में, डीईएस को अधिक मजबूत उन्नत एन्क्रिप्शन स्टैंडर्ड (एईएस) एन्क्रिप्शन एल्गोरिदम द्वारा प्रतिस्थापित किया गया था। डीईएस के समान, एईएस भी एक सममित क्रिप्टोसिस्टम है, हालांकि, यह बहुत लंबी एन्क्रिप्शन कुंजी का उपयोग करता है जिसे आधुनिक हार्डवेयर द्वारा क्रैक नहीं किया जा सकता है।
क्वांटम क्रिप्टोग्राफी, पोस्ट-क्वांटम क्रिप्टोग्राफी और एन्क्रिप्शन का भविष्य
क्रिप्टोग्राफी का क्षेत्र उन्नत प्रौद्योगिकी और तेजी से अधिक परिष्कृत होने के साथ विकसित हो रहा है साइबर हमले. क्वांटम क्रिप्टोग्राफी (क्वांटम एन्क्रिप्शन के रूप में भी जाना जाता है) साइबर सुरक्षा में उपयोग के लिए क्वांटम यांत्रिकी के स्वाभाविक रूप से होने वाले और अपरिवर्तनीय कानूनों के आधार पर डेटा को सुरक्षित रूप से एन्क्रिप्ट करने और प्रसारित करने के व्यावहारिक विज्ञान को संदर्भित करता है। हालांकि अभी भी अपने प्रारंभिक चरण में, क्वांटम एन्क्रिप्शन में पिछले प्रकार के क्रिप्टोग्राफ़िक एल्गोरिदम की तुलना में कहीं अधिक सुरक्षित होने की क्षमता है, और, सैद्धांतिक रूप से, यहां तक कि अनहैक करने योग्य भी है।
क्वांटम क्रिप्टोग्राफी के साथ भ्रमित न हों जो सुरक्षित क्रिप्टोसिस्टम का उत्पादन करने के लिए भौतिकी के प्राकृतिक नियमों पर निर्भर करता है, पोस्ट-क्वांटम क्रिप्टोग्राफ़िक (पीक्यूसी) एल्गोरिदम क्वांटम कंप्यूटर-प्रूफ एन्क्रिप्शन बनाने के लिए विभिन्न प्रकार की गणितीय क्रिप्टोग्राफी का उपयोग करते हैं।
राष्ट्रीय मानक एवं प्रौद्योगिकी संस्थान (एनआईएसटी) के अनुसार (लिंक ibm.com के बाहर है), पोस्ट-क्वांटम क्रिप्टोग्राफी (जिसे क्वांटम-प्रतिरोधी या क्वांटम-सुरक्षित भी कहा जाता है) का लक्ष्य "क्रिप्टोग्राफ़िक सिस्टम विकसित करना है जो क्वांटम और शास्त्रीय कंप्यूटर दोनों के खिलाफ सुरक्षित हैं, और मौजूदा संचार प्रोटोकॉल के साथ इंटरऑपरेट कर सकते हैं। और नेटवर्क।"
जानें कि आईबीएम क्रिप्टोग्राफी समाधान व्यवसायों को महत्वपूर्ण डेटा की सुरक्षा में कैसे मदद करते हैं
आईबीएम क्रिप्टोग्राफी समाधान क्रिप्टो चपलता, क्वांटम-सुरक्षा और ठोस प्रशासन और जोखिम अनुपालन सुनिश्चित करने में मदद करने के लिए प्रौद्योगिकियों, परामर्श, सिस्टम एकीकरण और प्रबंधित सुरक्षा सेवाओं को जोड़ती है। सममित से असममित क्रिप्टोग्राफी, हैश फ़ंक्शन और उससे आगे तक, आपकी व्यावसायिक आवश्यकताओं को पूरा करने के लिए तैयार किए गए एंड-टू-एंड एन्क्रिप्शन के साथ डेटा और मेनफ्रेम सुरक्षा सुनिश्चित करें।
आईबीएम क्रिप्टोग्राफी समाधानों का अन्वेषण करें
सुरक्षा से अधिक
आईबीएम न्यूज़लेटर्स
हमारे न्यूज़लेटर और विषय अपडेट प्राप्त करें जो नवीनतम विचार नेतृत्व और उभरते रुझानों पर अंतर्दृष्टि प्रदान करते हैं।
अभी ग्राहक बनें
अधिक समाचार पत्र
- एसईओ संचालित सामग्री और पीआर वितरण। आज ही प्रवर्धित हो जाओ।
- प्लेटोडेटा.नेटवर्क वर्टिकल जेनरेटिव एआई। स्वयं को शक्तिवान बनाएं। यहां पहुंचें।
- प्लेटोआईस्ट्रीम। Web3 इंटेलिजेंस। ज्ञान प्रवर्धित। यहां पहुंचें।
- प्लेटोईएसजी. कार्बन, क्लीनटेक, ऊर्जा, पर्यावरण, सौर, कचरा प्रबंधन। यहां पहुंचें।
- प्लेटोहेल्थ। बायोटेक और क्लिनिकल परीक्षण इंटेलिजेंस। यहां पहुंचें।
- स्रोत: https://www.ibm.com/blog/cryptography-history/
- :हैस
- :है
- :नहीं
- $यूपी
- 000
- 08
- 1
- 100
- 13
- 16th
- 20
- 2023
- 20th
- 28
- 29
- 300
- 39
- 400
- 7
- 8
- 84
- 9
- a
- योग्य
- के पार
- वास्तव में
- जोड़ा
- पता
- अपनाना
- उन्नत
- उन्नति
- प्रगति
- आगे बढ़ने
- विज्ञापन
- एईएस
- बाद
- परिणाम
- के खिलाफ
- उम्र
- एलन
- कलन विधि
- एल्गोरिथम
- एल्गोरिदम
- सब
- लगभग
- वर्णमाला
- भी
- के बीच में
- amp
- an
- विश्लेषण
- विश्लेषिकी
- और
- कोई
- अनुप्रयोगों
- लागू
- लागू
- स्थापत्य
- हैं
- सेना
- चारों ओर
- आर्थर
- लेख
- AS
- पहलू
- At
- आक्रमण
- आक्रमण
- करने का प्रयास
- प्रमाणीकरण
- लेखक
- स्वतः
- वापस
- आधारित
- BE
- क्योंकि
- बन
- किया गया
- से पहले
- शुरू किया
- शुरू करना
- शुरू
- जा रहा है
- माना
- बेंजामिन
- परे
- जन्म
- खंड
- ब्लॉग
- ब्लॉग
- नीला
- के छात्रों
- भंग
- टूटना
- तोड़कर
- सफलता
- सफलताओं
- ब्रिटिश
- व्यापक
- निर्माण
- इमारत
- पद
- व्यापार
- व्यावसायिक निरंतरता
- व्यवसायों
- लेकिन
- बटन
- by
- बुलाया
- कर सकते हैं
- नही सकता
- कार्बन
- कार्ड
- पत्ते
- खुदी हुई
- कैट
- वर्ग
- सदी
- कुछ
- प्रमाणित
- चुनौती
- चेक
- बीजलेख
- हलकों
- सीआईएस
- सीआईएसए
- कक्षा
- स्पष्ट रूप से
- कोड
- कोड
- सुसंगत
- रंग
- COM
- गठबंधन
- संयोजन
- कैसे
- आता है
- आयोग
- सामान्य
- संचार
- कंपनियों
- कंपनी
- अनुपालन
- पालन करना
- अंग
- संगणना
- कंप्यूटर
- कंप्यूटर्स
- कंप्यूटिंग
- संगणन शक्ति
- उलझन में
- माना
- परामर्श
- निहित
- कंटेनर
- जारी रखने के
- जारी
- निरंतरता
- सही
- ठीक प्रकार से
- सका
- कवर
- दरार
- फटा
- बनाना
- बनाया
- महत्वपूर्ण
- क्रिप्टो
- cryptocurrency
- क्रिप्टोग्राफर
- क्रिप्टोग्राफिक
- क्रिप्टोग्राफी
- सीएसएस
- रिवाज
- साइबर अपराधी
- साइबर सुरक्षा
- अंधेरा
- तिथि
- तारीख
- खजूर
- दिन
- de
- दिसंबर
- पढ़ना
- डिकोडिंग
- डिक्रिप्ट
- चूक
- परिभाषाएँ
- उद्धार
- वर्णन
- विवरण
- निर्धारित
- निर्धारित
- विकसित
- विकासशील
- डीआईडी
- विभिन्न
- मुश्किल
- डिजिटल
- डिजिटल युग
- डिजिटल गोपनीयता
- डिजिटल दुनिया
- दिशा
- प्रकटीकरण
- नीचे
- बाढ़ का उतार
- ड्राइविंग
- दौरान
- से प्रत्येक
- शीघ्र
- आसानी
- एडवर्ड
- प्रभावी
- प्रयासों
- मिस्र
- भी
- कस्र्न पत्थर
- सक्षम
- इनकोडिंग
- एन्क्रिप्टेड
- एन्क्रिप्शन
- शुरू से अंत तक
- एंड-टू-एंड एन्क्रिप्शन
- अनंत
- इंजीनियर
- अंग्रेज़ी
- पहेली
- पर्याप्त
- सुनिश्चित
- सुनिश्चित
- दर्ज
- विशेष रूप से
- जासूसी
- आवश्यक
- स्थापित
- स्थापना
- ईथर (ईटीएच)
- और भी
- घटनाओं
- अंत में
- हर रोज़
- विकास
- विकसित करना
- एक्सचेंज
- विनिमय आयोग
- मौजूदा
- निकास
- शीघ्र
- अनुभवी
- शोषित
- अन्वेषण
- पता लगाया
- आंखें
- कारक
- असफल
- असत्य
- प्रसिद्ध
- दूर
- खेत
- दायर
- फाइलिंग
- खोज
- प्रथम
- पांच
- फोकस
- का पालन करें
- फोंट
- के लिए
- ताकतों
- प्रपत्र
- रूपों
- आगे
- पाया
- मूलभूत
- चार
- फ्रेंक्लिन
- फ्रेंच
- आवृत्ति
- से
- कार्यों
- भविष्य
- जनक
- जर्मन
- मिल
- दी
- लक्ष्य
- शासन
- सरकार
- यूनानी
- ग्रिड
- गार्ड
- हैकर्स
- हाथ
- हार्डवेयर
- हैश
- है
- होने
- he
- शीर्षक
- भारी
- ऊंचाई
- मदद
- उच्चतर
- उच्चतम
- अत्यधिक
- इतिहास
- आशा
- उम्मीद है
- कैसे
- How To
- तथापि
- HTTPS
- i
- आईबीएम
- ICO
- नायक
- if
- ii
- की छवि
- अडिग
- कार्यान्वयन
- कार्यान्वयन
- असंभव
- in
- घटना
- शामिल
- बढ़ना
- तेजी
- अनुक्रमणिका
- प्रभावशाली
- करें-
- असुरक्षित
- अंतर्दृष्टि
- संस्थान
- एकीकरण
- इरादा
- परस्पर क्रिया करना
- में
- परिचय कराना
- शुरू की
- आविष्कार
- आविष्कार
- IT
- आईटी इस
- में शामिल हो गए
- जूलियस
- जुलाई
- रखना
- कुंजी
- Instagram पर
- राज्य
- ज्ञान
- जानने वाला
- मील का पत्थर
- बड़ा
- पिछली बार
- ताज़ा
- लैटिन
- कानून
- परत
- नेतृत्व
- नेतृत्व
- कानूनी
- लंबाई
- लियोनार्ड
- कम
- पत्र
- स्तर
- लाभ
- पसंद
- लाइन
- LINK
- सूचीबद्ध
- स्थानीय
- स्थानीय
- लंबे समय तक
- देखिए
- मशीन
- बनाया गया
- मुख्य
- प्रमुख
- बनाता है
- प्रबंधन
- कामयाब
- प्रबंध
- मैन्युअल
- बहुत
- मार्टिन
- सामग्री
- गणितीय
- अधिकतम-चौड़ाई
- मई..
- साधन
- यांत्रिक
- यांत्रिकी
- मिलना
- message
- संदेश
- तरीका
- मध्यम
- हो सकता है
- सैन्य
- मिनट
- खनिज
- मिनट
- शमन
- मोबाइल
- आधुनिक
- स्मरणार्थ
- अधिक
- अधिकांश
- चलती
- बहुत
- विभिन्न
- गुणा
- चाहिए
- राष्ट्रीय
- प्राकृतिक
- पथ प्रदर्शन
- की जरूरत है
- नेटवर्क
- नया
- समाचारपत्रिकाएँ
- NIST
- नहीं
- प्रसिद्ध
- कुछ नहीं
- अभी
- संख्या
- संख्या
- दायित्वों
- घटनेवाला
- of
- बंद
- प्रस्ताव
- पुराना
- सबसे पुराना
- on
- एक बार
- ONE
- ऑनलाइन
- ऑनलाइन खरीदारी
- केवल
- अनुकूलित
- or
- आदेश
- संगठन
- मूल
- हमारी
- प्रकोप
- उत्पादन
- बाहर
- के ऊपर
- अपना
- शांति
- पृष्ठ
- जोड़ियां
- विशेष रूप से
- भागों
- पैच
- पैच
- भुगतान
- स्टाफ़
- PHP
- भौतिक विज्ञान
- टुकड़ा
- केंद्रीय
- जगह
- सादे पाठ
- योजना
- की योजना बना
- प्लेटो
- प्लेटो डेटा इंटेलिजेंस
- प्लेटोडाटा
- लगाना
- पोलैंड
- नीति
- पोलिश
- स्थिति
- संभव
- पद
- संभावित
- बिजली
- शक्तिशाली
- PQC
- व्यावहारिक
- अभ्यास
- को रोकने के
- पिछला
- प्राथमिक
- मुख्य
- पूर्व
- एकांत
- निजी
- निजी कुंजी
- निजी कुंजी
- प्रक्रिया
- उत्पादन
- उत्पादन
- रक्षा करना
- संरक्षण
- प्रोटोकॉल
- सार्वजनिक
- सार्वजनिक कंपनियों
- सार्वजनिक कुंजी
- सार्वजनिक कुंजी
- सार्वजनिक रूप से
- सार्वजनिक रूप से सूचीबद्ध
- प्रकाशित
- मात्रा
- क्वांटम क्रिप्टोग्राफी
- क्वांटम मैकेनिक्स
- यादृच्छिक
- पढ़ना
- पढ़ना
- व्यंजन विधि
- घटी
- कमी
- संदर्भित करता है
- अपेक्षाकृत
- भरोसा
- की जगह
- प्रतिस्थापित
- रिपोर्ट
- का प्रतिनिधित्व
- अपेक्षित
- आवश्यकताएँ
- उत्तरदायी
- उल्टा
- की समीक्षा
- जोखिम
- जोखिम शमन
- जोखिम
- रोबोट
- मजबूत
- शाही
- आरएसए
- नियम
- नियम
- कहा
- वही
- देखा
- विज्ञान
- वैज्ञानिकों
- स्कोर
- स्क्रीन
- लिपियों
- एसईसी
- गुप्त
- रहस्य
- सुरक्षित
- सुरक्षित रूप से
- हासिल करने
- प्रतिभूतियां
- प्रतिभूति और विनिमय आयोग
- सुरक्षा
- भेजना
- संवेदनशील
- वाक्य
- भावुकता
- एसईओ
- सर्वर
- सेवाएँ
- सेट
- सेटिंग्स
- Share
- साझा
- बांटने
- खरीदारी
- कम
- हस्ताक्षर
- समान
- के बाद से
- साइट
- आकार
- आकार
- छोटा
- So
- सॉफ्टवेयर
- ठोस
- समाधान ढूंढे
- परिष्कृत
- विशिष्ट
- विशेष रूप से
- भाषण
- प्रायोजित
- वर्गों
- कर्मचारी
- चरणों
- मानक
- मानकों
- प्रारंभ
- कदम
- फिर भी
- स्ट्रेटेजी
- पट्टी
- मजबूत
- मजबूत
- मजबूत
- सदस्यता के
- सफलता
- सफल
- उपयुक्त
- सतह
- उपयुक्त
- एसवीजी
- प्रणाली
- सिस्टम
- अग्रानुक्रम
- कार्य
- टीमों
- तकनीक
- तकनीक
- टेक्नोलॉजीज
- टेक्नोलॉजी
- Telegram
- तृतीयक
- टेक्स्ट
- से
- कि
- RSI
- भविष्य
- लेकिन हाल ही
- विषय
- फिर
- सिद्धांत
- इन
- वे
- इसका
- विचार
- वैचारिक नेतृत्व
- हजारों
- तीन
- भर
- पहर
- बार
- शीर्षक
- सेवा मेरे
- आज
- आज का दि
- उपकरण
- ऊपर का
- विषय
- व्यापार
- भयानक
- रुझान
- <strong>उद्देश्य</strong>
- ट्रस्ट
- मोड़
- टाइप
- प्रकार
- अनधिकृत
- के अंतर्गत
- अप्रत्याशित
- अद्यतन
- अपडेट
- यूआरएल
- us
- अमेरिकी सरकार
- उपयोग
- प्रयुक्त
- उपयोगकर्ता
- उपयोगकर्ताओं
- का उपयोग करता है
- का उपयोग
- सत्यापन
- संस्करण
- जीत
- मतदान
- कमजोरियों
- भेद्यता
- चपेट में
- W
- दीवार
- युद्ध
- था
- मार्ग..
- कुंआ
- थे
- क्या
- कब
- कौन कौन से
- जब
- क्यों
- मर्जी
- साथ में
- अंदर
- बिना
- लकड़ी
- WordPress
- शब्द
- काम
- काम कर रहे
- कार्य
- विश्व
- होगा
- लिपटा
- लिख रहे हैं
- लिखा हुआ
- द्वितीय विश्व युद्ध
- साल
- इसलिए आप
- युवा
- आपका
- जेफिरनेट