Cryptography-Symmetric Vs Asymmetric key Cryptography - IOT

Cryptography-Symmetric Vs Asymmetric key Cryptography

 Cryptography-Symmetric Vs Asymmetric key Cryptography

In this Article you will learn about Cryptography-Symmetric Vs Asymmetric key Cryptography. Here you will learn imporatnt fact about the cryptography

What is Cryptography? क्रिप्टोग्राफी क्या है?

Cryptography is a method of protecting information and communications through the use of codes, so that only those for whom the information is intended can read and process it.

क्रिप्टोग्राफी कोड के उपयोग के माध्यम से सूचना और संचार की रक्षा करने की एक विधि है, ताकि केवल जिनके लिए जानकारी का भेजी है वे इसे पढ़ सकें और प्रोसेस कर सकें।

In computer science, cryptography refers to secure information and communication techniques derived from mathematical concepts and a set of rule-based calculations called algorithms, to transform messages in ways that are hard to decipher. These deterministic algorithms are used for cryptographic key generation, digital signing, verification to protect data privacy, web browsing on the internet, and confidential communications such as credit card transactions and email.




कंप्यूटर विज्ञान में, क्रिप्टोग्राफी सुरक्षित इनफार्मेशन और गणितीय अवधारणाओं से प्राप्त संचार तकनीक और एक नियम आधारित कैलकुलेशन का सेट है जिसे एल्गोरिथम कहा जाता है, जो संदेशों को उन तरीकों से बदलने के लिए है जो कठिन हैं। इन निर्धारक एल्गोरिथम का उपयोग क्रिप्टोग्राफिक ‘की’ जनरेशन, डिजिटल हस्ताक्षर, डेटा गोपनीयता की रक्षा के लिए वेरिफिकेशन, इंटरनेट पर वेब ब्राउजिंग और क्रेडिट कार्ड लेनदेन और ईमेल जैसे गोपनीय संचार के लिए किया जाता है।

Cryptographic Algorithm क्रिप्टोग्रॉफीक एल्गोरिथम

Cryptosystems use a set of procedures known as cryptographic algorithms, or ciphers, to encrypt and decrypt messages to secure communications among computer systems, devices such as smartphones, and applications. A cipher suite uses one algorithm for encryption, another algorithm for message authentication, and another for key exchange. This process, embedded in protocols and written in software that runs on operating systems and networked computer systems, involves public and private key generation for data encryption/decryption, digital signing and verification for message authentication, and key exchange.

क्रिप्टो सिस्टम, क्रिप्टोग्राफिक एल्गोरिथम, या सिफर के रूप में जानी जाने वाली प्रक्रियाओं के एक सेट का उपयोग करते हैं. कंप्यूटर सिस्टम, स्मार्टफोन जैसे उपकरणों और एप्लिकेशनो के बीच संचार को सुरक्षित करने के लिए संदेशों को एन्क्रिप्ट और डिक्रिप्ट करते हैं। एक सिफर सूट एन्क्रिप्शन के लिए एक एल्गोरिथ्म का उपयोग करता है, संदेश प्रमाणीकरण के लिए एक और एल्गोरिथम, और दूसरा प्रमुख एक्सचेंज के लिए यह प्रक्रिया, प्रोटोकॉल में एम्बेडेड और सॉफ्टवेयर में लिखा गया है जो ऑपरेटिंग सिस्टम और नेटवर्क कंप्यूटर सिस्टम पर चलता है, जिसमें डेटा एन्क्रिप्शन/डिक्रिप्शन, डिजिटल हस्ताक्षर और संदेश प्रमाणीकरण के लिए वेरिफिकेशन और ‘की’ एक्सचेंज करने के लिए पब्लिक और प्राईवेट ‘की’ जनरेशन शामिल है।




Cryptography is broadly classified into two categories: क्रिप्टोग्राफी को मोटे तौर पर दो श्रेणियों में वर्गीकृत किया गया है:

  1. Symmetric key Cryptography (Also referred to as a secret-key algorithm)
  2. Asymmetric key Cryptography (Also referred to as public key cryptography).
  3.  Symmetric Key Cryptography – सिमेन्ट्रिक ‘की’ क्रिप्टोग्राफी

An encryption system in which the sender and receiver of a message share a single, common key that is used to encrypt and decrypt the message. The most popular symmetric- key system is the Data Encryption Standard (DES).

एक एन्क्रिप्शन प्रणाली जिसमें संदेश का प्रेषक और रिसीवर एक सिंगल, सामान्य ‘की साझा करते हैं जो संदेश को एन्क्रिप्ट और डिक्रिप्ट करने के लिए उपयोग किया जाता है। सबसे लोकप्रिय सिमेन्ट्रिक ‘की’ क्रिप्टोग्राफी डेटा एन्क्रिप्शन स्टैंडर्ड (DES) है।

1. Symmetric key algorithms are used for

  • Providing data confidentiality by using the same key for encrypting and decrypting data.

डेटा को एन्क्रिप्ट और डिक्रिप्ट करने के लिए एक ही ‘की’ का उपयोग करके डेटा गोपनीयता प्रदान करना।

  • Providing Message Authentication Codes (MACS) for source and integrity authentication services. The key is used to create the MAC and then to validate it.

स्रोत और इंटिग्रिटी प्रमाणीकरण सेवाओं के लिए संदेश प्रमाणीकरण कोड (एमएसी) प्रदान करना। मैक को बनाने और फिर इसे वैलिडेट करने के लिए ‘की’ का उपयोग किया जाता है।

  • Establishing keys during key-establishment processes. ‘की’ – इस्टेबलिशमेंट प्रक्रियाओं के दौरान ‘की’ इस्टेब्लिश करना
  • Generating random numbers

रैंडम नंबर जनरेट करना



2. Asymmetric Key Encryption एसिमेन्ट्रिक ‘की’ क्रिप्टोग्राफी

-The encryption process where different keys (a public and a private key) are used for encrypting and decrypting the information. Keys are different but are mathematically related, such that retrieving the plain text by decrypting ciphertext is feasible.

एन्क्रिप्शन प्रक्रिया जहां जानकारी को एन्क्रिप्ट करने और डिक्रिप्ट करने के लिए विभिन्न कुंजी का उपयोग किया जाता है। कुंजी अलग हैं लेकिन गणितीय रूप से संबंधित हैं, जैसे कि सिफरटेक्स्ट को डिक्रिप्ट करके प्लेन टेक्स्ट को पुनः प्राप्त करना संभव है।

The public key is known to all, but the private key is controlled solely by the owner of that key pair. The private key cannot be mathematically calculated through the use of the public key even though they are cryptographically related. Asymmetric algorithms are used for:

पब्लिक ‘की’ सभी जानते है, लेकिन प्राईवेट ‘की’ को केवल उस ‘की’ जोड़े के स्वामी द्वारा कन्ट्रोल किया जाता है। प्राईवेट ‘की’ गणितीय रूप से पब्लिक ‘की’ के उपयोग के माध्यम से गणना नहीं की जा सकती है, भले ही वे क्रिप्टोग्राफिक रूप से संबंधित हों। एसिमेन्ट्रिक एल्गोरिथम का उपयोग किया जाता है:

  • Computing digital signatures कम्प्यूटिंग डिजिटल हस्ताक्षर
  • Establishing cryptographic keying material क्रिप्टोग्राफिक ‘की’ मटेरियल की स्थापना
  • Identity Management पहचान प्रबंधन

Thanks for reading the Artical Cryptography-Symmetric Vs Asymmetric key Cryptography. 

For Live class watch the video link given below

https://youtu.be/1uCaeaXC_BM

For All IOT Class visit on our youtube channel

Youtube Channel

Also checkout the Related Article

Botnet and IoT Security Challenges

IoT Security For Consumer Devices

 

Leave a Comment