Public Key Infrastructure (PKI) in Cryptography Explained in Hindi & English | सार्वजनिक कुंजी ढांचा (PKI) क्रिप्टोग्राफी में (Complete Notes for Data Science & Information Security Students)


सार्वजनिक कुंजी ढांचा (PKI) क्रिप्टोग्राफी में (Public Key Infrastructure in Cryptography)

परिचय:

Public Key Infrastructure (PKI) आधुनिक डिजिटल दुनिया की सुरक्षा की रीढ़ है। यह एक ऐसी प्रणाली है जो Public Key Cryptography का उपयोग करके उपयोगकर्ताओं, संगठनों, और सर्वरों के बीच सुरक्षित संचार और विश्वसनीयता सुनिश्चित करती है।

PKI डिजिटल प्रमाणपत्रों (Digital Certificates), सार्वजनिक कुंजियों (Public Keys), और प्रमाणपत्र प्राधिकरणों (Certificate Authorities) का एक एकीकृत ढांचा प्रदान करता है, जो यह सुनिश्चित करता है कि किसी भी ऑनलाइन लेन-देन या संचार की पहचान असली और सुरक्षित है।


PKI की आवश्यकता:

  • ऑनलाइन पहचान की सत्यता सुनिश्चित करना।
  • डेटा की अखंडता (Integrity) बनाए रखना।
  • Impersonation और Man-in-the-Middle Attack से सुरक्षा।
  • Digital Signature और Encryption को प्रमाणित करना।

PKI क्या है?

Public Key Infrastructure एक क्रिप्टोग्राफिक फ्रेमवर्क है जो Public और Private Keys, Digital Certificates, और Certificate Authorities के प्रबंधन के लिए जिम्मेदार होता है। इसका उद्देश्य एक Trust Model बनाना है जिसमें हर उपयोगकर्ता और सर्वर प्रमाणित और सुरक्षित हो।


PKI के मुख्य घटक (Components):

1️⃣ Certificate Authority (CA):

CA एक विश्वसनीय संस्था होती है जो डिजिटल प्रमाणपत्र जारी करती है, सत्यापित करती है और रद्द करती है। यह किसी व्यक्ति, संगठन, या सर्वर की पहचान की पुष्टि करके उस पर हस्ताक्षरित प्रमाणपत्र जारी करती है।

2️⃣ Registration Authority (RA):

RA उपयोगकर्ता की पहचान की जांच करता है और फिर CA को अनुरोध भेजता है ताकि प्रमाणपत्र जारी किया जा सके। यह CA का एक मध्यस्थ (Intermediate Entity) होता है।

3️⃣ Certificate Database:

यह सभी जारी किए गए प्रमाणपत्रों, उनके सीरियल नंबर और स्टेटस को स्टोर करता है।

4️⃣ Certificate Store:

यह Client और Server Systems में मौजूद Repository होता है जहाँ Trusted CAs के Root Certificates संग्रहीत रहते हैं।

5️⃣ Certificate Revocation List (CRL):

यह उन प्रमाणपत्रों की सूची होती है जिन्हें किसी कारणवश रद्द (Revoke) किया गया है।

6️⃣ Online Certificate Status Protocol (OCSP):

यह Certificate की Real-time वैधता की जांच के लिए उपयोग किया जाता है।


PKI कार्यप्रणाली (Working):

चरण 1: Certificate Request

उपयोगकर्ता (या सर्वर) अपनी Public Key और पहचान की जानकारी CA को भेजता है।

चरण 2: Verification

CA या RA उपयोगकर्ता की पहचान सत्यापित करता है — जैसे Domain Ownership, Email Verification आदि।

चरण 3: Certificate Issuance

CA डिजिटल प्रमाणपत्र जारी करता है जिसमें उपयोगकर्ता की पहचान और उसकी Public Key शामिल होती है।

चरण 4: Certificate Installation

उपयोगकर्ता या सर्वर अपने सिस्टम में प्रमाणपत्र इंस्टॉल करता है ताकि अन्य Client उसकी पहचान सत्यापित कर सकें।

चरण 5: Validation

जब कोई Client (जैसे Browser) उस सर्वर से जुड़ता है, तो वह प्रमाणपत्र को Trusted CA की Public Key से Verify करता है।


PKI का उदाहरण:

जब कोई उपयोगकर्ता https://www.example.com पर जाता है —

  1. Server अपना SSL Certificate (X.509) भेजता है।
  2. Browser उस Certificate को CA की Public Key से Verify करता है।
  3. Verification सफल होने पर Secure HTTPS Connection स्थापित होता है।

PKI में इस्तेमाल होने वाली तकनीकें:

  • Asymmetric Key Cryptography (RSA, ECC)
  • Digital Signatures (DSA, ECDSA)
  • X.509 Certificate Format
  • Hash Algorithms (SHA-256, SHA-512)

PKI Trust Models:

1️⃣ Hierarchical Trust Model:

यह सबसे आम संरचना है जिसमें Root CA, Intermediate CA, और End-Entity Certificates शामिल होते हैं। Chain of Trust का पालन किया जाता है।

2️⃣ Mesh Trust Model:

सभी Entities एक-दूसरे के साथ Cross-Verification करती हैं, परंतु यह जटिल होता है।

3️⃣ Hybrid Trust Model:

Hierarchical और Mesh दोनों का मिश्रण — यह बड़े उद्यम नेटवर्क में उपयोग किया जाता है।


PKI के लाभ:

  • उपयोगकर्ता और सर्वर की पहचान का प्रमाण।
  • Data Encryption के माध्यम से सुरक्षित संचार।
  • Digital Signatures के माध्यम से Non-Repudiation।
  • Automation के लिए उपयुक्त — Certificate Renewal संभव।

PKI की सीमाएँ:

  • Certificate Expiration और Revocation Management आवश्यक।
  • CA के Compromise होने पर पूरी प्रणाली असुरक्षित हो जाती है।
  • Complex Implementation और Maintenance।

वास्तविक जीवन में PKI का उपयोग:

  • SSL/TLS Web Security
  • VPN Authentication Systems
  • Digital Signatures (Aadhaar eSign, DocuSign)
  • Email Encryption (S/MIME)
  • Cloud Service Authentication (AWS, Azure)
  • IoT Device Authentication

निष्कर्ष:

Public Key Infrastructure (PKI) डिजिटल सुरक्षा की सबसे विश्वसनीय प्रणाली है। यह एक ऐसा फ्रेमवर्क है जो Encryption, Authentication, और Trust को जोड़कर एक सुरक्षित डिजिटल पारिस्थितिकी तंत्र बनाता है। आज के साइबर युग में PKI के बिना सुरक्षित नेटवर्क और ऑनलाइन सेवाएँ अधूरी हैं।

Related Post