हिंदी साहित्य: पेन ड्राइव कोर्स
ध्यान दें:
झारखण्ड संयुक्त असैनिक सेवा मुख्य प्रतियोगिता परीक्षा 2016 -परीक्षाफलछत्तीसगढ़ पीसीएस प्रश्नपत्र 2019छत्तीसगढ़ पी.सी.एस. (प्रारंभिक) परीक्षा, 2019 (महत्त्वपूर्ण अध्ययन सामग्री).छत्तीसगढ़ पी.सी.एस. प्रारंभिक परीक्षा – 2019 सामान्य अध्ययन – I (मॉडल पेपर )
हिंदी साहित्य: पेन ड्राइव कोर्स (Hindi Literature: Pendrive Course)
मध्य प्रदेश पी.सी.एस. (प्रारंभिक) परीक्षा , 2019 (महत्वपूर्ण अध्ययन सामग्री)मध्य प्रदेश पी.सी.एस. परीक्षा मॉडल पेपर.Download : उत्तर प्रदेश लोक सेवा आयोग (प्रवर) प्रारंभिक परीक्षा 2019 - प्रश्नपत्र & उत्तर कुंजीअब आप हमसे Telegram पर भी जुड़ सकते हैं !यू.पी.पी.सी.एस. परीक्षा 2017 चयनित उम्मीदवार.UPSC CSE 2020 : प्रारंभिक परीक्षा टेस्ट सीरीज़

लोकसभा और राज्यसभा टीवी डिबेट

राज्यसभा

विशेष/इन-डेप्थ: साइबर वर्ल्ड और डेटा एन्क्रिप्शन

  • 27 Mar 2018
  • 20 min read

संदर्भ एवं पृष्ठभूमि
डेटा हमारी ज़िंदगी का अहम हिस्सा बन चुका है। लेकिन हमारी तमाम आर्थिक जानकारी, कान्टेक्ट नंबर, बॉयोमेट्रिक पहचान, घर और दफ्तर का पता, हमारी दैनिक गतिविधियाँ लोगों की नज़र में हैं। हाल ही में कुछ ऐसी रिपोर्ट्स सामने आईं जिनमें कहा गया था कि गूगल पर मेरा आधार, मेरी पहचान सर्च करने पर कथित तौर पर आधार की पीडीएफ फाइल उपलब्ध हो जाती है। इसके बाद आधार कार्ड जारी करने वाली संस्था भारतीय विशिष्ट पहचान प्राधिकरण (UIDAI) ने लोगों को किसी भी सेवा का लाभ लेने के लिये इंटरनेट पर आधार जैसी अपनी व्यक्तिगत जानकारी साझा करते समय सावधानी बरतने के लिये कहा है। 

  • इससे पहले फेसबुक डेटा के दुरुपयोग का मुद्दा  भी चर्चा में रहा था, (इस मुद्दे पर राज्यसभा टीवी डिस्कशन पर 23 मार्च को अलग से डिबेट कवर की गई है)

ऐसे में सवाल उठता है कि हमारा जो भी डेटा (पहचान, पता-ठिकाना आदि) साइबर संसार में यहाँ-वहाँ बिखरा पड़ा है, वह कितना सुरक्षित है और उसे कैसे सुरक्षित रखा जा रहा है। वैसे UIDAI के कहे बिना भी लोगों को किसी सेवा प्रदाता या वेंडर से सेवा प्राप्त करने के लिये इंटरनेट पर आधार सहित अन्य व्यक्तिगत जानकारी साझा करते समय कुछ सावधानियाँ बरतनी चाहिये। 

क्रिप्टोग्राफी क्या है?

  • क्रिप्टोग्राफी मूल रूप से एक ग्रीक शब्द है, जो 'गुप्त' और 'लिखावट' का मिला-जुला अर्थ देता है।
  • यह एक प्रकार का कूट-लेखन (Encode) है, जिसमें भेजे गये संदेश या जानकारी को सांकेतिक शब्दों में बदल दिया जाता है।
  • इसे भेजने वाला या पाने वाला ही पढ़ सकता या खोल सकता है। 
  • क्रिप्टोग्राफी का संबंध डेटा की सुरक्षा और उससे संबंधित विषयों, विशेषकर एनक्रिप्शन से होता है। 
  • वर्तमान में जो क्रिप्टोसिस्टम हम देखते हैं, उसकी शुरुआत 1970 के दशक में हुई थी। 
  • तब अमेरिकी सरकार ने डेटा एन्क्रिप्शन स्टैंडर्ड तैयार किया था, जिसमें 56 बिट की 'सीक्रेट की' का इस्तेमाल होता था।
  • इसकी सीमाओं को देखते हुए जल्द ही एडवांस एन्क्रिप्शन स्टैंडर्ड सामने आया, जिसमें कम-से-कम 126 बिट की 'सीक्रेट की' का इस्तेमाल होता था। आज यह इंटरनेट जगत में सबसे अधिक उपयोग में लाया जाने वाला क्रिप्टोसिस्टम है। 

यह एक बहुविषयक विषय है, जो कई क्षेत्रों से जुड़ा होता है। कुछ दशकों पहले तक क्रिप्टोग्राफी मूल रूप से भाषा से जुड़ी होती थी, पर वर्तमान डिजिटल दौर में  क्रिप्टोग्राफी में मैथमैटिक्स, नंबर थ्योरी, इंफॉर्मेशन थ्योरी, कंप्यूटेशनल कॉम्प्लेक्सिटी, स्टैटिस्टिक्स और कॉम्बिमेटोरिक्स का भरपूर प्रयोग होता है। क्रिप्टोग्राफी कम्प्यूटर और नेटवर्क सिक्योरिटी के लिये प्रयुक्त की जाती है।

(टीम दृष्टि इनपुट)

क्या है डेटा एन्क्रिप्शन?
कंप्यूटर पर हम सामान्यतया जिस फाइल में काम करते हैं, उसे टेक्स्ट फॉर्मेट फाइल कहते हैं, जिसे कोई भी पढ़ या समझ सकता है। लेकिन जब हम यह चाहते हैं कि फाइल में जो लिखा है उसे कोई अन्य पढ़ न पाए तो उसे एन्क्रिप्ट करना होता है। इसके बाद इसमें लिखा हुआ टेक्स्ट कुछ इस तरह दिखाई देता है जिसे पढ़ना लगभग असंभव होता है। इस प्रक्रिया को डेटा एन्क्रिप्शन कहते हैं। इंटरनेट पर डेटा को सुरक्षित रखने के लिये एन्क्रिप्शन किया जाता है, जो इसे हैक होने से बचाता है और उसका गलत प्रयोग होने की आशंका नहीं रहती। 

कैसे किया जाता है एन्क्रिप्शन?

  • एन्क्रिप्शन एक ऐसी तकनीक है जो इंफार्मेशन को एक अपठनीय कोड भाषा में परिवर्तित कर देता है, जिसे एक्सेस करना कठिन होता है। डेटा या इंफार्मेशन को एन्क्रिप्ट करने के लिये एक 'की' का प्रयोग होता है जो सेंडर और रिसीवर के पास सुरक्षित होती है। 
  • डेटा को एक एल्गोरिथम द्वारा एन्क्रिप्ट किया जाता है, जिसे Cipher कहते हैं। इससे एन्क्रिप्टेड जानकारी मिलती है और एन्क्रिप्ट की गई जानकारी या सूचना को Ciphertext कहते हैं। एन्क्रिप्ट होने के बाद डेटा पूरी तरह से सुरक्षित हो जाता है।
  • एन्क्रिप्ट की गई जानकारी को फिर से पढ़ने योग्य बनाने की प्रक्रिया को डिक्रिप्शन कहा जाता है। इस प्रक्रिया में भी उसी 'की' का प्रयोग होता है, जिससे डेटा एन्क्रिप्ट किया गया था। 

एंड-टू-एंड एन्क्रिप्शन

  • डेटा को 100 प्रतिशत सुरक्षित करने की प्रक्रिया को एंड-टू-एंड एन्क्रिप्शन कहा जाता है। अर्थात् ऐसे डेटा को केवल भेजने वाले (Sender) और जिसके लिये ये मैसेज होगा (Receiver) वही देख सकते हैं। 
  • एंड-टू-एंड एन्क्रिप्शन लागू होने के बाद कोई तीसरा इसे देख, पढ़ या समझ नहीं सकता और  इसे कोई ट्रेस भी नहीं कर सकता।
  • ऐसे भेजे हुए सभी मैसेज, फोटो, वीडियो, फाइल और वॉयस मैसेज, सूचनाएँ तथा अन्य सभी जानकारियाँ 100 प्रतिशत सुरक्षित हो जाते हैं।
  • एंड-टू-एंड एन्क्रिप्शन के बाद साइबर अपराधी और हैकर्स भी इसे नहीं पढ़ सकते क्योंकि यह 256 बिट स्ट्रॉन्ग होता है, जिसे हैकर्स ब्रूट फोर्स मेथड से भी क्रैक नहीं कर सकते।

पब्लिक और प्राइवेट 'की' क्या है?
एन्क्रिप्शन में डेटा एन्क्रिप्ट करने के लिये एल्गोरिथम का उपयोग किया जाता है और इसे केवल एक विशेष 'की' के उपयोग से डिक्रिप्ट किया जा सकता है। व्यापक रूप से प्रयुक्त एन्क्रिप्शन विधियों में से प्राइवेट 'की' एन्क्रिप्शन और पब्लिक 'की' एन्क्रिप्शन हैं। 

  • प्राइवेट 'की' एन्क्रिप्शन में सेंडर और रिसीवर डेटा को एन्क्रिप्ट करने के लिये समान 'की' साझा करते हैं। अर्थात् दोनों पक्ष एक ही 'की' को डेटा के एन्क्रिप्शन और डिक्रिप्शन के लिये उपयोग करते हैं।
  • पब्लिक 'की' एन्क्रिप्शन में दो भिन्न, लेकिन गणितीय संबंधित 'की' का उपयोग किया जाता है।पब्लिक 'की' एन्क्रिप्शन में आपको लॉक करने के लिये एक 'की' और अनलॉक करने के लिये एक अन्य 'की' चाहिये होती है। एक 'की' को दूसरे के स्थान पर इस्तेमाल नहीं किया जा सकता।

(टीम दृष्टि इनपुट)

आधार का क्रिप्टोसिस्टम 

  • आधार का बायोमेट्रिक सॉफ्टवेयर बाहर से मंगाया गया है, लेकिन डेटा नियंत्रण UIDAI के पास है।
  • एक आधार कार्ड पर आने वाली लागत एक डॉलर से भी कम है और आधार के 6000 सर्वर इंटरनेट से नहीं जुड़े हैं।
  • आधार का सारा बॉयोमेट्रिक डेटा 2048 बिट एनक्रिप्शन से सुरक्षित है और इसे चुरा पाना किसी के लिये भी असंभव है। 
  • इसके लिये इस समय दुनिया में मौजूद सबसे उन्नत एन्क्रिप्शन 'पब्लिक की' PKI 2048 और AES 256  का इस्तेमाल किया जा रहा है। ये 248 और 256 बिट सिस्टम पर काम करते हैं। 
  • इसकी एन्क्रिप्शन-की (तीन अंकों का सुरक्षित लॉकिंग सिस्टम) को तीन सुपरकंप्यूटर भी अनंत काल तक नहीं तोड़ सकते।
  • UIDAI आधार से जुड़ी कोई भी जानकारी किसी से साझा नहीं करता, सिर्फ केवाईसी के लिये ही निजी जानकारी दी जाती है।
  • यदि किसी आधार कार्ड से कोई लेन-देन होता है तो UIDAI लोकेशन या लेन-देन के उद्देश्य को इकट्ठा नहीं करता। 

बिग डेटा
बिग डेटा एक ऐसी प्रक्रिया है जिसके तहत डेटा के विशाल समूह एकत्रित किये जाते हैं और उनका विश्लेषण किया जाता है। वर्तमान युग डेटा का युग है और बिग डेटा और उसके विश्लेषण के माध्यम से दिये हुए पैटर्न को जानने, बाज़ार एवं उपभोक्ताओं के रुख का विश्लेषण करने का प्रयास किया जाता है। यही कारण है कि आर्थिक क्रियाकलापों में एवं अन्य विभिन्न क्षेत्रों में बिग डेटा का महत्त्वपूर्ण स्थान है। बिग डेटा अर्थव्यवस्था के विभिन्न क्षेत्रों को प्रभावित करने की क्षमता रखता है। इस संबंध में सबसे महत्त्वपूर्ण ज़रूरत ऐसी व्यवस्था बनाने की है, ताकि डेटा की सुरक्षा की जा सके। 

प्राथमिक क्षेत्र: बिग डेटा के विश्लेषण के माध्यम से स्थानीय पर्यावरण, मौसम का पैटर्न तथा मृदा की गुणवत्ता जानने में मदद प्राप्त की जा सकती है। साथ ही उर्वरकों की ज़रूरत एवं बीजों की गुणवत्ता जानने में भी मदद प्राप्त की जा सकती है। 

द्वितीयक क्षेत्र: बिग डेटा के माध्यम से बाज़ार और उपभोक्ताओं के रुख को समझने तथा अंतर्राष्ट्रीय स्तर पर उत्पादों की मांग को समझने में मदद मिल सकती है। इसका प्रयोग  विदेशी निवेशक अन्य देशों के बाज़ारों की स्थिति को जानने के लिये करते हैं।

सेवा क्षेत्र: परिवहन के क्षेत्र में बिग डेटा के ज़रिये क्रांतिकारी परिवर्तन लाया जा रहा है। ओला, उबर कैब सेवाओं में इसे देखा जा सकता है। इससे बैंकिंग क्षेत्र में भी महत्त्वपूर्ण परिवर्तन लाए जा सकते हैं। वृहद् डेटा विश्लेषण करके NPA आदि का समाधान ढूँढा जा सकता है। ई-कॉमर्स के क्षेत्र में भी बिग डेटा का महत्त्वपूर्ण योगदान है।

(टीम दृष्टि इनपुट)

CIDR: आधार का डेटा सरकारी संस्था सेंट्रल इंफार्मेशन डेटा रेपोज़िटरी (CIDR) में 10 मीटर ऊँची और 4 मीटर चौड़ी दीवार के पीछे सुरक्षित है। यह दावा सरकार की ओर से सर्वोच्च न्यायालय में किया गया। इसी के पास आधार की समस्त जानकारियाँ सँभालने की और अपडेट करने की ज़िम्मेदारी है। इसी से प्रमाणीकरण और eKYC के लिये जानकारी तथा सूचनाएँ मांगी जाती है। आपका रॉ बायोमेट्रिक डेटा एन्क्रिप्टेड फॉर्म में CIDR में ही सुरक्षित रहता है। इसका पूरा तंत्र भारत के भीतर ही काम करता है और सूचनाएँ भी भारत में रूट होती हैं।

  • केंद्र सरकार आगामी जुलाई से आधार कार्ड के लिये फेस आईडी लागू करने की योजना पर काम कर रही है। 

क्वांटम क्रिप्टोग्राफी
यह तकनीक गणित के बजाय भौतिकी पर आधारित होती है। पारंपरिक एन्क्रिप्शन 'की' की नकल हैकरों द्वारा कर लेने के बाद इस समस्या के समाधान के लिये ‘क्वांटम की डिस्ट्रीब्यूशन’ (Quantum Key Distribution) के नाम से क्वांटम क्रिप्टोग्राफी पर आधारित एक महत्त्वपूर्ण एप्लीकेशन बनाया गया।इसमें अभेद्य क्रिप्टोसिस्टम के विकास के लिये कुछ विशेष कणों या प्रकाश तरंगों (फोटोन) तथा उनकी मूलभूत क्वांटम विशेषताओं का प्रयोग किया जाता है। 

  • यह तकनीक काफी व्यावहारिक है क्योंकि किसी प्रणाली की क्वांटम अवस्था का मापन उस पूरी प्रणाली में अवरोध उत्पन्न किये बिना असंभव है।  
  • ‘क्वांटम 'की' डिस्ट्रीब्यूशन’ एक विशेष एप्लीकेशन है क्योंकि इसकी 'की' में प्रकाश कणों (फोटोन) का प्रयोग किया जाता है।  
  • क्वांटम क्रियाविधि के सिद्धांतों के अनुसार, ऐसी 'की' को पढ़ने या इसकी नकल करने का प्रयास करने वाले हैकर द्वारा स्वतः ही इसकी अवस्था में परिवर्तन हो जाएगा।
  • इस प्रक्रिया में हैकर के फिंगर प्रिंट भी छूट जाएंगे तथा इस तरह सूचनाओं को पढ़ने या उसमें बाधा पहुँचाने के प्रयासों को सूचना पाने वाले तथा भेजने वाले द्वारा आसानी से पकड़ा जा सकता है।  
  • इस तकनीक के विकास से बैंकों, वित्तीय व सरकारी संस्थाओं के लिये क्वांटम-सुरक्षित अवसंरचना विकसित की जा सकती है और डेटा की पूरी सुरक्षा सुनिश्चित की जा सकती है। 
  • वर्तमान में क्वांटम बिट्स का प्रयोग करने वाले लघु क्वांटम कंप्यूटर ही मौजूद हैं, वह भी बेहद कम संख्या में, लेकिन गूगल, आईबीएम तथा इंटेल जैसी कंपनियाँ इस पर कार्य कर रही हैं।

(टीम दृष्टि इनपुट)

मेरे डेटा का मालिक कौन?
इस प्रश्न में यदि आप डेटा को किसी भौतिक वस्तु (जैसे-कार अथवा घर) से प्रतिस्थापित कर देते हैं तो इसका उत्तर बेशक ‘मैं’ होगा। लेकिन डिजिटल विश्व में स्वामित्व की अवधारणा में कई परिवर्तन हुए हैं। सामग्री पर स्वामित्व के अलावा भी डेटा से संबंधित डेटा संरक्षण के कई ऐसे मंच हैं जो आपकी (व्यक्तिगत डेटा) और आपसे संबंधित डेटा (जिसका सृजन आपको, आपकी सामग्री और आपकी गतिविधियों को  देखकर किया गया) की पहचान करते हैं। ये सभी इस बात पर ज़ोर देते हैं कि आपके विषय में प्राप्त सूचनाओं  जैसे-आपका नाम, पत्राचार का पता, फोन, ई-मेल, संपर्क प्राथमिकताएँ और डेबिट/क्रेडिट कार्ड सूचनाओं को इन मंचों के माध्यम से उनकी सहयोगी कंपनियों, सामरिक भागीदारों अथवा अन्य सेवा प्रदाताओं के साथ साझा किया जा सकता है। इन डेटा में आपके व्यवसाय, भाषा, पिन कोड, क्षेत्र कोड, अद्वितीय डिवाइस पहचानकर्त्ता, URL, स्थान और समय क्षेत्र जैसी सूचनाओं के साथ कुछ में मित्रों और पारिवारिक सदस्यों के विषय में जानकारियाँ भी शामिल हो सकती हैं। इसके अतिरिक्त, आपका भौतिक स्थान और ऑनलाइन गतिविधियों को भी कई तकनीकी माध्यमों का उपयोग करके ट्रैक किया जा सकता है जबकि प्रायः आप इनसे अनभिज्ञ रहते हैं। इन मंचों पर आपके डेटा पर पूर्ण स्वामित्व स्थापित कर लिया जाता है, जबकि वास्तविक स्वामी का अपने डेटा पर कोई अधिकार नहीं रह जाता। 

(टीम दृष्टि इनपुट)

निष्कर्ष: कंप्यूटर, मोबाइल और इंटरनेट...इन तीन शब्दों में देश-दुनिया का ज्ञान, सामान, सेवाएँ, जानकारियाँ, मनोरंजन, सूचनाएँ समा गई हैं और आज इनके बिना जीवन की कल्पना ही नहीं की जा सकती। इन तीनों का डेटा से कुछ वैसा ही रिश्ता है, जो साँसों का हमारे शरीर के साथ है। आम आदमी की चिंता यह है कि उसका जो भी डेटा अंतहीन साइबर संसार में बिखरा पड़ा है, वह सुरक्षित रहे और इस मामले में उसकी सबसे बड़ी परेशानी यह है कि विज्ञान और तकनीक की भाषा उसकी समझ से बाहर है। 

सरकारी योजनाओं का फायदा लेने के लिये केंद्र ने आधार को ज़रूरी किया है। इसके खिलाफ तीन अलग-अलग याचिकाओं पर सर्वोच्च न्यायालय में सुनवाई चल रही है, जिनमें आधार की कानूनी वैधता, डेटा सुरक्षा और इसे लागू करने के तरीकों को चुनौती दी गई है। वैसे भी इंटरनेट और मशीन के साथ कभी भी कोई समस्या आ सकती है। ऐसे में जरूरी है कि बायोमेट्रिक के अलावा प्रमाणीकरण की कोई अन्य व्यवस्था भी की जाए। फिलहाल ऐसी कोई व्यवस्था नहीं है, जिसके तहत अगर किसी के बायोमेट्रिक्स का मिलान  न हो, तो ऐसे लोगों को ज़रूरी सेवाओं के लाभ से वंचित न किया जाए। वैसे आधार अधिनियम की धारा-7 में ऐसी ही दिक्कतों से निपटने की बात की गई है।

भारत में आज 46 करोड़ से ज़्यादा इंटरनेट यूजर्स हैं और वे किसी-न-किसी रूप में डिजिटल सेवाओं से जुड़े हैं। इंटरनेट पर उनका डेटा किसी न किसी रूप में मौजूद है और यह सुनिश्चित करने वाला कोई नहीं है कि वह डेटा किस हद तक सुरक्षित है। अतः यह सुनिश्चित करने के लिये कि डेटा के स्वामी का अपने डेटा पर पूर्ण नियंत्रण है तथा वह प्रत्येक मंच जो डेटा का अनुसरण अथवा इसका उपयोग करता है, उसके लिये व्यापक स्वरूप में स्वीकार्य नोटिस, पसंद और सहमति, संग्रह सीमा, उद्देश्य सीमा, पहुँच और संशोधन मानदंड, सूचना मानकों का खुलासा, सुरक्षा, स्पष्टता और जवाबदेहिता पर भी पूर्ण नियंत्रण रखने के लिये एक तकनीकी ढाँचे की अतिशीघ्र आवश्यकता है।

एसएमएस अलर्ट
 

नोट्स देखने या बनाने के लिए कृपया लॉगिन या रजिस्टर करें|

नोट्स देखने या बनाने के लिए कृपया लॉगिन या रजिस्टर करें|

close

प्रोग्रेस सूची देखने के लिए कृपया लॉगिन या रजिस्टर करें|

close

आर्टिकल्स को बुकमार्क करने के लिए कृपया लॉगिन या रजिस्टर करें|

close