डिजिटल सेफ को डेटा की सुरक्षा, अखंडता और उपलब्धता सुनिश्चित करने की आवश्यकता होती है। निम्नलिखित में आमतौर पर उपयोग किए जाने वाले कई एन्क्रिप्शन एल्गोरिदम का तुलनात्मक विश्लेषण हैः
सिद्धांत: यह एक ब्लॉक सिफर है जो डेटा को 64-बिट ब्लॉक में एन्क्रिप्ट करता है. कुंजी की लंबाई 56 बिट्स है. एन्क्रिप्शन और डिक्रिप्शन दोनों के लिए एक ही एल्गोरिथ्म का उपयोग किया जाता है.एल्गोरिथ्म (क्रिप्टिंग और डिक्रिप्टिंग एल्गोरिथ्म दोनों सहित) को सार्वजनिक करते समय कुंजी को गुप्त रखकर सुरक्षा सुनिश्चित की जाती हैवास्तव में, इसे तोड़ने का मतलब है कुंजी के एन्कोडिंग की तलाश करना।
लाभ: एल्गोरिथ्म खुला है, एक निश्चित स्तर की सुरक्षा के साथ। यह शुरुआती दिनों में व्यापक रूप से उपयोग किया गया था, और एल्गोरिथ्म अपेक्षाकृत सरल है।
नुकसान: कुंजी की लंबाई अपेक्षाकृत कम है। कंप्यूटर प्रणाली की क्षमताओं के निरंतर विकास के साथ, इसकी सुरक्षा पहली बार दिखाई देने की तुलना में बहुत कमजोर है। आजकल,इसका प्रयोग केवल पुरानी प्रणालियों के सत्यापन के लिए किया जाता हैइसके अलावा, कुंजी के संचरण और भंडारण में समस्याएं हैं क्योंकि एन्क्रिप्शन और डिक्रिप्शन में शामिल दोनों पक्ष एक ही कुंजी का उपयोग करते हैं।,जो लीक होने की प्रवृत्ति रखता है।
लागू परिदृश्य: कम सुरक्षा आवश्यकताओं या गैर-महत्वपूर्ण अनुप्रयोग परिदृश्यों के साथ पुरानी प्रणालियां।
सिद्धांत: यह एक सममित ब्लॉक सिफर प्रणाली को अपनाता है। न्यूनतम समर्थित कुंजी लंबाई 128, 192 और 256 बिट्स है। ब्लॉक लंबाई 128 बिट्स है।यह 128/192/256 बिट्स के डेटा ब्लॉक आकार और सिफर लंबाई का समर्थन करता हैयह अमेरिकी संघीय सरकार द्वारा अपनाया गया ब्लॉक एन्क्रिप्शन मानक है, जो मूल DES की जगह लेता है।
लाभ: इसमें तेजी से एन्क्रिप्शन की गति है और बड़ी मात्रा में डेटा के लिए एन्क्रिप्शन और डिक्रिप्शन प्रसंस्करण आवश्यकताओं को पूरा कर सकता है।यह कई पक्षों द्वारा विश्लेषण किया गया है और व्यापक रूप से दुनिया भर में प्रयोग किया जाता है, उच्च सुरक्षा और विश्वसनीयता के साथ। यह विभिन्न हार्डवेयर और सॉफ्टवेयर पर लागू करना आसान है।
नुकसान: कुंजी प्रसारण और भंडारण के साथ भी समस्याएं हैं। यदि कुंजी लीक हो जाती है, तो डेटा की सुरक्षा को खतरा होगा।
लागू परिदृश्य: व्यापक रूप से विभिन्न परिदृश्यों में उपयोग किया जाता है जहां डेटा सुरक्षा सुनिश्चित करने की आवश्यकता होती है, जैसे कि वित्तीय और ई-कॉमर्स क्षेत्र।यह डिजिटल सेफ में अपेक्षाकृत आम तौर पर इस्तेमाल किया सममित एन्क्रिप्शन एल्गोरिथ्म है.
सिद्धांत: संख्या सिद्धांत में सरल तथ्य पर आधारित है कि दो बड़ी अभाज्य संख्याओं को गुणा करना आसान है, लेकिन उनके उत्पाद को फैक्टर करना बेहद मुश्किल है। उत्पाद को एन्क्रिप्शन कुंजी के रूप में सार्वजनिक किया जाता है,और विभिन्न कुंजी (सार्वजनिक कुंजी और निजी कुंजी) एन्क्रिप्शन और डिक्रिप्शन के लिए प्रयोग किया जाता है.
लाभ: यह वर्तमान में सबसे प्रभावशाली सार्वजनिक कुंजी एन्क्रिप्शन एल्गोरिथ्म है। इसका उपयोग एन्क्रिप्शन और डिजिटल हस्ताक्षर दोनों के लिए किया जा सकता है।यह सभी ज्ञात क्रिप्टोग्राफिक हमलों का सामना कर सकता है और आईएसओ द्वारा सार्वजनिक कुंजी डेटा एन्क्रिप्शन मानक के रूप में सिफारिश की गई है.
नुकसान: एन्क्रिप्शन और डिक्रिप्शन गति अपेक्षाकृत धीमी है, और कम्प्यूटेशनल वर्कलोड बड़ा है। यह बड़ी मात्रा में डेटा को एन्क्रिप्ट करने के लिए उपयुक्त नहीं है।
लागू परिदृश्य: इसका उपयोग अक्सर डिजिटल हस्ताक्षर और कुंजी विनिमय जैसे परिदृश्यों में किया जाता है। डिजिटल सेफ में, इसका उपयोग कुंजी के सुरक्षित संचरण और पहचान सत्यापन को सुनिश्चित करने के लिए किया जा सकता है।
सिद्धांत: इनपुट जानकारी को 512-बिट ब्लॉकों में संसाधित करता है। प्रत्येक ब्लॉक को आगे 16 32-बिट उप-ब्लॉकों में विभाजित किया जाता है।128 बिट्स का हैश मान चार 32 बिट्स के ब्लॉक को जोड़कर उत्पन्न किया जाता है, एक हैश फ़ंक्शन का उपयोग कर।
लाभ: इसका व्यापक रूप से विभिन्न सॉफ्टवेयर में पासवर्ड प्रमाणीकरण और कुंजी पहचान के लिए उपयोग किया जाता है।यह सूचना के टुकड़े के लिए एक सूचना डाइजेस्ट उत्पन्न कर सकता है ताकि जानकारी के साथ छेड़छाड़ होने से रोका जा सकेइसका उपयोग डिजिटल हस्ताक्षर अनुप्रयोगों में भी किया जा सकता है ताकि फ़ाइल के लेखक को इसे अस्वीकार करने से रोका जा सके।
नुकसान: वर्तमान में इसे क्रैक कर दिया गया है, जिससे सुरक्षा जोखिम उत्पन्न हो सकता है, अर्थात ऐसी स्थिति हो सकती है जहां दो अलग-अलग इनपुट एक ही हैश मान (घटास) उत्पन्न करते हैं।
लागू परिदृश्य: इसमें निम्न सुरक्षा आवश्यकताओं वाले परिदृश्यों में कुछ अनुप्रयोग हैं, जैसे कि कुछ छोटे पैमाने पर प्रणालियों में सरल डेटा सत्यापन।यह उच्च सुरक्षा आवश्यकताओं के साथ डिजिटल सुरक्षित परिदृश्यों के लिए उपयुक्त नहीं है.
सिद्धांत: यह एमडी4 एन्क्रिप्शन एल्गोरिथ्म की नकल करता है और डिजिटल सिग्नेचर एल्गोरिथ्म (डीएसए) के साथ उपयोग करने के लिए डिज़ाइन किया गया है। 2 ^ 64 बिट्स से कम लंबाई वाले संदेशों के लिए,यह एक 160-बिट संदेश डाइजेस्ट उत्पन्न करेगाइनपुट को 512-बिट ब्लॉक में विभाजित किया जाता है और अलग से संसाधित किया जाता है। 160-बिट बफर हैश फ़ंक्शन के मध्यवर्ती और अंतिम परिणामों को संग्रहीत करता है।
लाभ: यह एमडी5 से अधिक मजबूत सुरक्षा वाला एल्गोरिथ्म है और इसका उपयोग डेटा की अखंडता को सत्यापित करने और प्रसारण के दौरान डेटा से छेड़छाड़ को रोकने के लिए किया जा सकता है।
नुकसान: टकराव की एक सैद्धांतिक संभावना भी है। हालांकि, उच्च सुरक्षा वाले एल्गोरिथ्म का उपयोग करके निर्दिष्ट डेटा के लिए टकराव ढूंढना बहुत मुश्किल है,और यह एक सूत्र का उपयोग कर एक टक्कर की गणना करने के लिए और भी मुश्किल है.
लागू परिदृश्य: यह डेटा अखंडता के लिए उच्च आवश्यकताओं वाले परिदृश्यों के लिए उपयुक्त है, जैसे कि फ़ाइल डाउनलोड के दौरान अखंडता सत्यापन।इसका उपयोग डेटा की अखंडता की जांच में सहायता के लिए किया जा सकता है.
डिजिटल सेफ को डेटा की सुरक्षा, अखंडता और उपलब्धता सुनिश्चित करने की आवश्यकता होती है। निम्नलिखित में आमतौर पर उपयोग किए जाने वाले कई एन्क्रिप्शन एल्गोरिदम का तुलनात्मक विश्लेषण हैः
सिद्धांत: यह एक ब्लॉक सिफर है जो डेटा को 64-बिट ब्लॉक में एन्क्रिप्ट करता है. कुंजी की लंबाई 56 बिट्स है. एन्क्रिप्शन और डिक्रिप्शन दोनों के लिए एक ही एल्गोरिथ्म का उपयोग किया जाता है.एल्गोरिथ्म (क्रिप्टिंग और डिक्रिप्टिंग एल्गोरिथ्म दोनों सहित) को सार्वजनिक करते समय कुंजी को गुप्त रखकर सुरक्षा सुनिश्चित की जाती हैवास्तव में, इसे तोड़ने का मतलब है कुंजी के एन्कोडिंग की तलाश करना।
लाभ: एल्गोरिथ्म खुला है, एक निश्चित स्तर की सुरक्षा के साथ। यह शुरुआती दिनों में व्यापक रूप से उपयोग किया गया था, और एल्गोरिथ्म अपेक्षाकृत सरल है।
नुकसान: कुंजी की लंबाई अपेक्षाकृत कम है। कंप्यूटर प्रणाली की क्षमताओं के निरंतर विकास के साथ, इसकी सुरक्षा पहली बार दिखाई देने की तुलना में बहुत कमजोर है। आजकल,इसका प्रयोग केवल पुरानी प्रणालियों के सत्यापन के लिए किया जाता हैइसके अलावा, कुंजी के संचरण और भंडारण में समस्याएं हैं क्योंकि एन्क्रिप्शन और डिक्रिप्शन में शामिल दोनों पक्ष एक ही कुंजी का उपयोग करते हैं।,जो लीक होने की प्रवृत्ति रखता है।
लागू परिदृश्य: कम सुरक्षा आवश्यकताओं या गैर-महत्वपूर्ण अनुप्रयोग परिदृश्यों के साथ पुरानी प्रणालियां।
सिद्धांत: यह एक सममित ब्लॉक सिफर प्रणाली को अपनाता है। न्यूनतम समर्थित कुंजी लंबाई 128, 192 और 256 बिट्स है। ब्लॉक लंबाई 128 बिट्स है।यह 128/192/256 बिट्स के डेटा ब्लॉक आकार और सिफर लंबाई का समर्थन करता हैयह अमेरिकी संघीय सरकार द्वारा अपनाया गया ब्लॉक एन्क्रिप्शन मानक है, जो मूल DES की जगह लेता है।
लाभ: इसमें तेजी से एन्क्रिप्शन की गति है और बड़ी मात्रा में डेटा के लिए एन्क्रिप्शन और डिक्रिप्शन प्रसंस्करण आवश्यकताओं को पूरा कर सकता है।यह कई पक्षों द्वारा विश्लेषण किया गया है और व्यापक रूप से दुनिया भर में प्रयोग किया जाता है, उच्च सुरक्षा और विश्वसनीयता के साथ। यह विभिन्न हार्डवेयर और सॉफ्टवेयर पर लागू करना आसान है।
नुकसान: कुंजी प्रसारण और भंडारण के साथ भी समस्याएं हैं। यदि कुंजी लीक हो जाती है, तो डेटा की सुरक्षा को खतरा होगा।
लागू परिदृश्य: व्यापक रूप से विभिन्न परिदृश्यों में उपयोग किया जाता है जहां डेटा सुरक्षा सुनिश्चित करने की आवश्यकता होती है, जैसे कि वित्तीय और ई-कॉमर्स क्षेत्र।यह डिजिटल सेफ में अपेक्षाकृत आम तौर पर इस्तेमाल किया सममित एन्क्रिप्शन एल्गोरिथ्म है.
सिद्धांत: संख्या सिद्धांत में सरल तथ्य पर आधारित है कि दो बड़ी अभाज्य संख्याओं को गुणा करना आसान है, लेकिन उनके उत्पाद को फैक्टर करना बेहद मुश्किल है। उत्पाद को एन्क्रिप्शन कुंजी के रूप में सार्वजनिक किया जाता है,और विभिन्न कुंजी (सार्वजनिक कुंजी और निजी कुंजी) एन्क्रिप्शन और डिक्रिप्शन के लिए प्रयोग किया जाता है.
लाभ: यह वर्तमान में सबसे प्रभावशाली सार्वजनिक कुंजी एन्क्रिप्शन एल्गोरिथ्म है। इसका उपयोग एन्क्रिप्शन और डिजिटल हस्ताक्षर दोनों के लिए किया जा सकता है।यह सभी ज्ञात क्रिप्टोग्राफिक हमलों का सामना कर सकता है और आईएसओ द्वारा सार्वजनिक कुंजी डेटा एन्क्रिप्शन मानक के रूप में सिफारिश की गई है.
नुकसान: एन्क्रिप्शन और डिक्रिप्शन गति अपेक्षाकृत धीमी है, और कम्प्यूटेशनल वर्कलोड बड़ा है। यह बड़ी मात्रा में डेटा को एन्क्रिप्ट करने के लिए उपयुक्त नहीं है।
लागू परिदृश्य: इसका उपयोग अक्सर डिजिटल हस्ताक्षर और कुंजी विनिमय जैसे परिदृश्यों में किया जाता है। डिजिटल सेफ में, इसका उपयोग कुंजी के सुरक्षित संचरण और पहचान सत्यापन को सुनिश्चित करने के लिए किया जा सकता है।
सिद्धांत: इनपुट जानकारी को 512-बिट ब्लॉकों में संसाधित करता है। प्रत्येक ब्लॉक को आगे 16 32-बिट उप-ब्लॉकों में विभाजित किया जाता है।128 बिट्स का हैश मान चार 32 बिट्स के ब्लॉक को जोड़कर उत्पन्न किया जाता है, एक हैश फ़ंक्शन का उपयोग कर।
लाभ: इसका व्यापक रूप से विभिन्न सॉफ्टवेयर में पासवर्ड प्रमाणीकरण और कुंजी पहचान के लिए उपयोग किया जाता है।यह सूचना के टुकड़े के लिए एक सूचना डाइजेस्ट उत्पन्न कर सकता है ताकि जानकारी के साथ छेड़छाड़ होने से रोका जा सकेइसका उपयोग डिजिटल हस्ताक्षर अनुप्रयोगों में भी किया जा सकता है ताकि फ़ाइल के लेखक को इसे अस्वीकार करने से रोका जा सके।
नुकसान: वर्तमान में इसे क्रैक कर दिया गया है, जिससे सुरक्षा जोखिम उत्पन्न हो सकता है, अर्थात ऐसी स्थिति हो सकती है जहां दो अलग-अलग इनपुट एक ही हैश मान (घटास) उत्पन्न करते हैं।
लागू परिदृश्य: इसमें निम्न सुरक्षा आवश्यकताओं वाले परिदृश्यों में कुछ अनुप्रयोग हैं, जैसे कि कुछ छोटे पैमाने पर प्रणालियों में सरल डेटा सत्यापन।यह उच्च सुरक्षा आवश्यकताओं के साथ डिजिटल सुरक्षित परिदृश्यों के लिए उपयुक्त नहीं है.
सिद्धांत: यह एमडी4 एन्क्रिप्शन एल्गोरिथ्म की नकल करता है और डिजिटल सिग्नेचर एल्गोरिथ्म (डीएसए) के साथ उपयोग करने के लिए डिज़ाइन किया गया है। 2 ^ 64 बिट्स से कम लंबाई वाले संदेशों के लिए,यह एक 160-बिट संदेश डाइजेस्ट उत्पन्न करेगाइनपुट को 512-बिट ब्लॉक में विभाजित किया जाता है और अलग से संसाधित किया जाता है। 160-बिट बफर हैश फ़ंक्शन के मध्यवर्ती और अंतिम परिणामों को संग्रहीत करता है।
लाभ: यह एमडी5 से अधिक मजबूत सुरक्षा वाला एल्गोरिथ्म है और इसका उपयोग डेटा की अखंडता को सत्यापित करने और प्रसारण के दौरान डेटा से छेड़छाड़ को रोकने के लिए किया जा सकता है।
नुकसान: टकराव की एक सैद्धांतिक संभावना भी है। हालांकि, उच्च सुरक्षा वाले एल्गोरिथ्म का उपयोग करके निर्दिष्ट डेटा के लिए टकराव ढूंढना बहुत मुश्किल है,और यह एक सूत्र का उपयोग कर एक टक्कर की गणना करने के लिए और भी मुश्किल है.
लागू परिदृश्य: यह डेटा अखंडता के लिए उच्च आवश्यकताओं वाले परिदृश्यों के लिए उपयुक्त है, जैसे कि फ़ाइल डाउनलोड के दौरान अखंडता सत्यापन।इसका उपयोग डेटा की अखंडता की जांच में सहायता के लिए किया जा सकता है.