மறையாக்கம்

கட்டற்ற கலைக்களஞ்சியமான விக்கிப்பீடியாவில் இருந்து.
தாவிச் செல்லவும்: வழிசெலுத்தல், தேடல்


இரகசிய தகவல் பரிமாற்றத்தில் மறையாக்கம்(என்கிரிப்ஷன்) என்பது வழக்கமாக கீ எனப்படும் சிறப்பு அறிவைக் கொண்டிருப்பவர்களைத் தவிர வேறு யாரும் படித்துவிட இயலாதபடி செயல்முறையைப்(அல்கோரிதம் - சைஃபர்) பயன்படுத்தி தகவலை (வழக்கமாக பிளைன்டெக்ஸ்ட் என்று குறிப்பிடப்படுவது) மாற்றியமைக்கும் நிகழ்முறையாகும். இந்த நிகழ்முறையின் முடிவு குறியாக்கம் செய்யப்பட்ட தகவலாக இருக்கிறது (இரகசிய தகவல் பரிமாற்றத்தில் சைஃபர்டெக்ஸ்ட் என்று குறிப்பிடப்படுவது). பல பின்னணிகளிலும், மறையாக்கம் என்ற வார்த்தை குறியாக்கம் செய்யப்பட்ட தகவலை மீண்டும் படிக்கும்படி செய்ய (எ.கா., அதனை குறிவிலக்க) குறிவிலக்கம்(டீகிரிப்ஷன். எ.கா., "மறையாக்கத்திற்கான மென்பொருள்") என்ற பின்திரும்பல் நிகழ்முறையையும் உட்கிடையாக குறிப்பிடுகிறது.

ரகசியத் தகவல்களுக்கு சௌகரியம் ஏற்படுத்தித்தர ராணுவத்தினராலும் அரசாங்கங்களாலும் மறையாக்கம் நீண்ட காலமாகப் பயன்படுத்தப்பட்டு வருகிறது. மறையாக்கம் தற்போது பொதுவாக பலவகையான பொதுமக்கள் அமைப்பிற்குள்ளாகவும் தகவலைப் பாதுகாக்கவும் பயன்படுத்தப்படுகிறது. உதாரணத்திற்கு, கம்ப்யூட்டர் செக்யூரிட்டி இன்ஸ்ட்டியூட் 2007 ஆம் ஆண்டில் தெரிவித்துள்ளதன்படி, கணக்கெடுக்கப்பட்ட 71 சதவிகித நிறுவனங்கள் கொண்டுசெல்லும் தங்களது தரவு சிலவற்றிற்கு மறையாக்கத்தைப் பயன்படுத்துகின்றன என்றும், சேமிப்பகத்தில் உள்ள தங்களது சில தரவைப் பாதுகாக்க மறையாக்கத்தைப் பயன்படுத்துகின்றன என்றும் தெரிவித்துள்ளது.[1] மறையாக்கமானது, கணிப்பொறிகள் மற்றும் சேமிப்பக சாதனங்களில் (எ.கா., யுஎஸ்பி பிளாஷ் டிரைவ்கள்) உள்ள கோப்புகள் போன்ற "ஓய்வில் இருக்கும்" தரவைப் பாதுகாக்கவும் பயன்படுத்தப்படுகிறது. சமீபத்திய ஆண்டுகளில், வாடிக்கையாளர்களின் தனிப்பட்ட தகவல்கள் லேப்டாப்கள் அல்லது பேக்அப் டிரைவ்கள் தொலைந்துபோதல் அல்லது திருட்டுபோதல் மூலமாக கசிந்துவிடுவது போன்ற எண்ணிலடங்கா குற்றச்சாட்டுகள் வந்துள்ளன. இதுபோன்ற ஆவணங்களை குறியாக்கம் செய்துகொள்வது பௌதீக பாதுகாப்பு நடவடிக்கைகள் செயலிழக்கும்போது அவற்றைப் பாதுகாக்க உதவுகின்றன. பதிப்புரிமையாக்கப்பட்ட உரைகளை அனுமதியின்றிப் பயன்படுத்துவது மற்றும் ரிவர்ஸ் என்ஜினியரிங்கிற்கு எதிராக (மேலும் பார்க்க நகல் பாதுகாப்பு) மென்பொருளைப் பாதுகாப்பது ஆகிய இலக்கமுறை உரிமைகள் நிர்வாக அமைப்புக்கள் தரவு ஓய்வில் இருக்கும்போது பயன்படுத்தப்படும் மறையாக்கத்திற்கான மற்ற உதாரணமாகும்.

தரவு மாற்றப்படுகையில் அவற்றைப் பாதுகாக்கவும் மறையாக்கம் பயன்படுத்தப்படுகிறது, உதாரணத்திற்கு வலையமைப்புகள்(எ.கா., இணையத்தளம், இ-காமர்ஸ்), மொபைல் தொலைபேசிகள், கம்பியில்லா மைக்ரோபோன்கள், கம்பியில்லா இண்டர்காம் அமைப்புக்கள், புளூடூத் சாதனங்கள் மற்றும் வங்கி தானியங்கி பணமளிப்பு இயந்திரங்கள் வழியாக மாற்றித்தரப்படும் தரவு. சமீபத்திய ஆண்டுகளில் தரவு மாற்றித்தரப்படும்போது இடையீடு செய்யப்படுவதாக பல்வேறு குற்றச்சாட்டுக்கள் தெரிவிக்கப்பட்டுள்ளன.[2] தரவு மாற்றப்படுகையில் குறியாக்கம் செய்வது அவற்றை உள்ளபடி பாதுகாக்கவும் உதவுகிறது என்பதுடன் வலையமைப்பிற்கான எல்லா அணுகல்களையும் பௌதீகரீதியாக பாதுகாப்பது சிக்கலானதாக இருக்கிறது.

மறையாக்கம் அதனளவிலேயே செய்தியின் ரகசியத்தன்மையைப் பாதுகாக்க முடியும், ஆனால் மற்ற உத்திகளும் செய்தியின் முழுமை மற்றும் நம்பகத்தன்மையைப் பாதுகாக்கத் தேவைப்படுகின்றன; உதாரணத்திற்கு, செய்தி நம்பகத்தன்மைக் குறியீட்டின் சரிபார்ப்பு அல்லது டிஜிட்டல் சிகனேச்சர். மறையாக்கத்தைச் செயல்படுத்துவதற்கான தரநிலைகள் மற்றும் இரகசிய தகவல் பரிமாற்றம் மென்பொருள் மற்றும் வன்பொருள் ஆகியவை பரவலாகக் கிடைக்கின்றன, ஆனால் பாதுகாப்பை உறுதிப்படுத்த மறையாக்கத்தை வெற்றிகரமாகப் பயன்படுத்துவது சவாலான பிரச்சினையாக இருக்கலாம். சிஸ்டம் வடிவமைப்பு அல்லது செயல்நிறைவேற்றத்திலான ஒரு பிழை வெற்றிகரமான தாக்குதல்களை அனுமதித்துவிடும். சிலநேரங்களில் ஒரு எதிரியானவர் நேரடியாக மறைவிலக்கம் செய்யமால் குறியாக்கம் செய்யப்படாதத் தகவலைப் பெற்றுவிடலாம். பார்க்க, எ.கா., டிராஃபிக் அனாலிஸில், டெம்பஸ்ட் அல்லது டிராஜன் ஹார்ஸ்.

முன்னாளைய பொது கீ மறையாக்கம் பயன்பாடுகளுள் ஒன்று பிரெட்டி குட் பிரைவசி (பிஜிபி) என்று அழைக்கப்பட்டது. இது 1991 ஆம் ஆண்டில் பில் சிம்மர்மனால் எழுதப்பட்டு 1997 ஆம் ஆண்டில் வலையமைப்பு அசோஸியேட்ஸால் (தற்போது பிஜிபி கார்ப்பரேஷனால்) வாங்கப்பட்டது.

எல்லா நிகழ்வுகளிலும் ஒரு குறியாக்கம் செய்யப்பட்ட தயாரிப்பு ஏன் பொருத்தமானதாக இருப்பதில்லை என்பதற்கு பல்வேறுவிதமான காரணங்கள் இருக்கின்றன. முதலாவதாக, சில சட்டபூர்வ நோக்கங்களுக்காக மறுப்பின்மையை வழங்க மின்னஞ்சல் உருவாக்கப்படும் நிலையில் இலக்கமுறை வகையில் ஒப்புதல் அளிக்கப்பட வேண்டும், மற்றபடி அது கணிப்பொறியைவிட்டு நீங்கிய பின்னர் இடையீடு செய்யப்படுகிறது என்று அனுப்புனர் வாதிடலாம் என்றாலும் அதன் துவக்கவழியிலேயே முன்னதாகவே அது குறியாக்கம் செய்யப்படுகிறது. ஒரு குறியாக்கம் செய்யப்பட்ட தயாரிப்பு, மொபைல் பயனர்கள் நிறுவன வலையமைப்பிற்கு வெளியிலிருந்து மின்னஞ்சல் அனுப்பவேண்டிய தேவை ஏற்படும்போது இது நடைமுறை சாத்தியமானதாக இருக்காது.[3]

மேலும் பார்க்க[தொகு]

  • இரகசிய தகவல் பரிமாற்றம்
  • கோல்ட் பூட் அட்டாக்
  • சைபர்ஸ்பேஸ் மின்னணு பாதுகாப்பு சட்டம் (அமெரிக்காவில்)
  • மறையாக்கம் மென்பொருள்
  • சைஃபர்
  • கீ
  • புகழ்பெற்ற சைஃபர்டெக்ஸ்ட்ஸ்
  • ரிப் வான் வின்கிள் சைஃபர்
  • டிஸ்க் மறையாக்கம்
  • பாதுகாப்பான யுஎஸ்பி டிரைவ்
  • பாதுகாப்பான வலையமைப்பு தகவல்தொடர்பு
  • மறையாக்கம் சட்டத்தின் மூலமான பாதுகாப்பும் சுதந்திரமும்

குறிப்புகள்[தொகு]

  1. ராபர்ட் ரிச்சர்ஸன், 2008 சிஎஸ்ஐ கம்ப்யூட்டர் கிரைம் அண்ட் செக்யூரிட்டி சர்வே 19 இல். Online at http://i.cmpnet.com/v2.gocsi.com/pdf/CSIsurvey2008.pdf.
  2. ஃபைபர் ஆப்டிக் வலையமைப்புகள் தாக்குதலுக்கு இலக்காகக்கூடியவை, இன்ஃபர்மேஷன் செக்யூரிட்டி மேகஸின், நவம்பர் 15, 2006, சாண்ட்ரா கே மில்லர்
  3. http://www.enterprisenetworkingplanet.com/_featured/article.php/3792771/PGPs-Universal-Server-Provides-Unobtrusive-Encryption.htm.

பார்வைக் குறிப்புகள்[தொகு]

  • ஹெலன் ஃபோஷே கெய்ன், “கிரிப்டனாலிஸிஸ்”, 1939, டோவர். ISBN 0-486-20097-3
  • டேவிட் கான், தி கோட்பிரேக்கர்ஸ் - தி ஸ்டோரி ஆஃப் சீக்ரெட் ரைட்டிங் (ISBN 0-684-83130-9) (1967)
  • ஆப்ரஹாம் சின்கோ, எலிமண்டரி கிரிப்டனாலிஸில்: எ மேத்தமேடிக்கல் அப்ரோச் , மேத்தமேடிக்கல் அசோஸியேஷன் ஆஃப் அமெரிக்கா, 1966. ISBN 0-88385-622-0

வெளிப்புற இணைப்புகள்[தொகு]

வார்ப்புரு:Crypto navbox

"http://ta.wikipedia.org/w/index.php?title=மறையாக்கம்&oldid=1478714" இருந்து மீள்விக்கப்பட்டது