असोसिएट किए गए डेटा के साथ तय करने वाला पुष्टि किया गया एन्क्रिप्शन (तय करने वाला AEAD)
संग्रह की मदद से व्यवस्थित रहें
अपनी प्राथमिकताओं के आधार पर, कॉन्टेंट को सेव करें और कैटगरी में बांटें.
डेटा के साथ पुष्टि करने वाला एन्क्रिप्शन (Deterministic AEAD) प्रिमिटिव, डेटरमिनिस्टिक प्रॉपर्टी के साथ एन्क्रिप्शन की सुविधा देता है: एक ही डेटा को एन्क्रिप्ट करने पर, हमेशा एक ही सिफरटेक्स्ट मिलता है. इस तरह का एन्क्रिप्शन, कुंजी को रैप करने या एन्क्रिप्ट किए गए डेटा को खोजने के लिए कुछ स्कीम के लिए मददगार होता है. ज़्यादा जानकारी के लिए, RFC 5297, सेक्शन 1.3 देखें. इस प्राइमिटिव की डेटरमिनिस्टिक प्रॉपर्टी की वजह से, इसे लागू करने पर गोपनीयता का खतरा हो सकता है. ऐसा इसलिए, क्योंकि किसी मैसेज के दूसरे इंस्टेंस की पहचान करने के लिए, हमलावर को सिर्फ़ उस मैसेज का सिफरटेक्स्ट पता करना होता है.
डिटरमिनिस्टिक AEAD की ये प्रॉपर्टी हैं:
Secrecy: सादे टेक्स्ट के बारे में कुछ भी नहीं पता है. हालांकि, इसकी लंबाई और दोहराए गए सादे टेक्स्ट की बराबरी के बारे में पता होता है.
प्रामाणिकता: बिना पता लगाए, एन्क्रिप्ट (सुरक्षित) किए गए टेक्स्ट को बदला नहीं जा सकता.
सिमेट्रिक: सादा टेक्स्ट को एन्क्रिप्ट करने और एन्क्रिप्ट किए गए टेक्स्ट को डिक्रिप्ट करने के लिए, एक ही पासकोड का इस्तेमाल किया जाता है.
डेटरमिनिस्टिक: जब तक प्राइमरी पासकोड में बदलाव नहीं किया जाता, तब तक एक ही पैरामीटर का इस्तेमाल करके, प्लैटफ़ॉर्म को दो बार एन्क्रिप्ट करने पर, एक ही सिफरटेक्स्ट मिलता है.
आपके बच्चे का डेटा
डिटरमिनिस्टिक एईएडी का इस्तेमाल, सिर्फ़ उस डेटा से जुड़े सिफरटेक्स्ट को जोड़ने के लिए भी किया जा सकता है. उदाहरण के लिए, अगर आपके पास user-id और encrypted-medical-history फ़ील्ड वाला डेटाबेस है, तो इस स्थिति में encrypted-medical-history को एन्क्रिप्ट करते समय, user-id का इस्तेमाल उससे जुड़े डेटा के तौर पर किया जा सकता है. इससे, हमलावर किसी उपयोगकर्ता के मेडिकल इतिहास को किसी दूसरे उपयोगकर्ता के मेडिकल इतिहास में ट्रांसफ़र नहीं कर पाता.
कुंजी का टाइप चुनना
हमारा सुझाव है कि सभी इस्तेमाल के उदाहरणों के लिए, AES256_SIV कुंजी टाइप का इस्तेमाल करें.
सुरक्षा से जुड़ी गारंटी
पुष्टि करने के लिए, कम से कम 80-बिट का पासवर्ड इस्तेमाल करना होगा.
सादा टेक्स्ट और उससे जुड़े डेटा की लंबाई, 0 से 232 बाइट के बीच हो सकती है.
पासकोड वापस पाने के हमलों के लिए 128-बिट सुरक्षा लेवल और ज़्यादा से ज़्यादा 232 पासकोड वाले कई उपयोगकर्ताओं के हमलों के लिए भी 128-बिट सुरक्षा लेवल — इसका मतलब है कि अगर किसी हमलावर को 232 पासकोड से एन्क्रिप्ट किए गए एक ही मैसेज के 232 सिफरटेक्स्ट मिलते हैं, तो उसे एक पासकोड पाने के लिए 2128 कैलकुलेशन करने होंगे.
238 मैसेज को सुरक्षित तरीके से एन्क्रिप्ट (सुरक्षित) किया जा सकता है. हालांकि, इसके लिए ज़रूरी है कि हर मैसेज का साइज़ 1 एमबी से कम हो.
[[["समझने में आसान है","easyToUnderstand","thumb-up"],["मेरी समस्या हल हो गई","solvedMyProblem","thumb-up"],["अन्य","otherUp","thumb-up"]],[["वह जानकारी मौजूद नहीं है जो मुझे चाहिए","missingTheInformationINeed","thumb-down"],["बहुत मुश्किल है / बहुत सारे चरण हैं","tooComplicatedTooManySteps","thumb-down"],["पुराना","outOfDate","thumb-down"],["अनुवाद से जुड़ी समस्या","translationIssue","thumb-down"],["सैंपल / कोड से जुड़ी समस्या","samplesCodeIssue","thumb-down"],["अन्य","otherDown","thumb-down"]],["आखिरी बार 2025-03-03 (UTC) को अपडेट किया गया."],[[["Deterministic Authenticated Encryption with Associated Data (AEAD) encrypts the same data into the same ciphertext, useful for key wrapping or searchable encryption but revealing repeated messages."],["It offers secrecy (except for length and repetition), authenticity, symmetry, and determinism in encryption."],["While associated data is authenticated, it is not encrypted, allowing ciphertext binding to specific contexts like user IDs."],["The recommended key type is AES256_SIV, providing strong security guarantees including 128-bit security level and the capacity to encrypt numerous messages safely."],["Deterministic AEAD is suitable for scenarios where deterministic encryption and context binding are prioritized, such as preventing unauthorized data transfer in databases."]]],["Deterministic AEAD encrypts data deterministically, producing the same ciphertext for identical data. It offers secrecy (except for repeated plaintexts), authenticity, symmetry, and determinism. A key use is binding ciphertext to associated data for integrity. While offering strong security, repeated messages can reveal equality. Associated data is authenticated but not encrypted. The AES256_SIV key type is recommended, ensuring at least 80-bit authentication and 128-bit security against key recovery. It supports large messages and numerous encryptions.\n"]]