Cryptography MCQ Quiz in हिन्दी - Objective Question with Answer for Cryptography - मुफ्त [PDF] डाउनलोड करें

Last updated on Jul 17, 2025

पाईये Cryptography उत्तर और विस्तृत समाधान के साथ MCQ प्रश्न। इन्हें मुफ्त में डाउनलोड करें Cryptography MCQ क्विज़ Pdf और अपनी आगामी परीक्षाओं जैसे बैंकिंग, SSC, रेलवे, UPSC, State PSC की तैयारी करें।

Latest Cryptography MCQ Objective Questions

Cryptography Question 1:

डेटा इन्क्रिप्शन मानक (DES) क्या है? 

  1. ब्लॉक साइफर
  2. स्ट्रीम साइफर
  3. बिट साइफर
  4. उपर्युक्त में से कोई नहीं

Answer (Detailed Solution Below)

Option 1 : ब्लॉक साइफर

Cryptography Question 1 Detailed Solution

The correct answer is Block cipher

Key Points

  • Block cipher: ✅ The Data Encryption Standard (DES) is a symmetric-key algorithm for the encryption of electronic data. It is based on a block cipher, meaning it processes fixed-size blocks of data (64 bits in the case of DES).
  • Stream cipher: ❌ Stream ciphers encrypt data one bit or byte at a time, making them different from DES, which operates on blocks of data.
  • Bit cipher: ❌ "Bit cipher" is not a standard term in cryptography and does not apply to DES.
  • None of the above: ❌ This option is incorrect since DES is indeed a block cipher.

Additional Information

  • How DES works: DES operates on 64-bit blocks of plaintext, dividing them into smaller segments and encrypting them using a key that is 56 bits long (plus 8 bits for parity).
  • Key length: The 56-bit key size was considered secure at the time of DES's design in the 1970s, but it is now vulnerable to brute-force attacks due to advances in computing power.
  • Replacement: DES has largely been replaced by more secure algorithms like AES (Advanced Encryption Standard), which has larger key sizes and stronger encryption techniques.

Cryptography Question 2:

आमतौर पर पॉलिमॉर्फिक वायरस के एक हिस्से को _______ कहा जाता है, जो वायरस के शेष को इन्क्रिप्ट करने के लिए एक रैंडम इन्क्रिप्शन कुंजी बनाता है।

  1. पॉलिमॉर्फिक इंजन
  2. मल्टिपल इंजन
  3. म्यूचुअल इंजन
  4. म्यूटेशन इंजन

Answer (Detailed Solution Below)

Option 1 : पॉलिमॉर्फिक इंजन

Cryptography Question 2 Detailed Solution

The correct answer is polymorphic engine

Key Points

  • Polymorphic Engine: ✅ A polymorphic engine is a component of a polymorphic virus that generates a random encryption key to encrypt the rest of the virus. This makes the virus difficult to detect by antivirus software because its structure keeps changing.
  • Multiple Engine: ❌ This option is incorrect as it does not relate to the functionality of polymorphic viruses.
  • Mutual Engine: ❌ This option is incorrect and does not pertain to any virus-related terminology.
  • Mutation Engine: ❌ While "mutation" might seem related, the correct technical term used in the context of polymorphic viruses is "polymorphic engine."

Additional Information

  • A polymorphic virus is a type of malware that can change its code or encrypt itself to avoid detection by antivirus programs.
  • The polymorphic engine is responsible for creating a new version of the virus every time it is executed, making it difficult for signature-based detection methods to identify it.
  • Antivirus programs often rely on behavioral analysis and heuristic methods to detect polymorphic viruses.

Cryptography Question 3:

निम्नलिखित में से किस कुंजी (कुंजी) का उपयोग डेटा को एन्क्रिप्ट करने के लिए किया जाता है?

  1. पब्लिक की (कुंजी)
  2. सरोगेट की (कुंजी)
  3. प्राइमरी की (कुंजी)
  4. प्राइवेट की (कुंजी)

Answer (Detailed Solution Below)

Option 1 : पब्लिक की (कुंजी)

Cryptography Question 3 Detailed Solution

सही उत्तर सार्वजनिक कुंजी है।

मुख्य बिंदु

  • सार्वजनिक कुंजी का उपयोग असममित एन्क्रिप्शन सिस्टम में डेटा को एन्क्रिप्ट करने के लिए किया जाता है, जो नेटवर्क पर सुरक्षित संचार सुनिश्चित करता है।
  • सार्वजनिक कुंजी एन्क्रिप्शन RSA और ECC (दीर्घवृत्ताकार वक्र क्रिप्टोग्राफी) जैसे क्रिप्टोग्राफिक सिस्टम की एक मौलिक विशेषता है।
  • यह एक निजी कुंजी के साथ जोड़ा जाता है, जिसका उपयोग डिक्रिप्शन के लिए किया जाता है।
  • सार्वजनिक कुंजी को खुले तौर पर साझा किया जा सकता है, जबकि सुरक्षा बनाए रखने के लिए निजी कुंजी गोपनीय रहती है।
  • सार्वजनिक कुंजी क्रिप्टोग्राफी का व्यापक रूप से डिजिटल हस्ताक्षर, सुरक्षित ईमेल और HTTPS प्रोटोकॉल में उपयोग किया जाता है।

Additional Information

  • असममित एन्क्रिप्शन: इसमें दो कुंजियाँ शामिल हैं - एन्क्रिप्शन के लिए सार्वजनिक कुंजी और डिक्रिप्शन के लिए निजी कुंजी। यह सुनिश्चित करता है कि सार्वजनिक कुंजी के उजागर होने पर भी संचार सुरक्षित रहे।
  • सममित एन्क्रिप्शन: एन्क्रिप्शन और डिक्रिप्शन दोनों के लिए समान कुंजी का उपयोग करता है, जिसके लिए पार्टियों के बीच सुरक्षित कुंजी साझाकरण की आवश्यकता होती है।
  • RSA एल्गोरिथम: विकसित किए गए पहले सार्वजनिक-कुंजी क्रिप्टोसिस्टम में से एक। यह बड़ी संख्याओं के गुणनखंडन की कम्प्यूटेशनल कठिनाई पर निर्भर करता है।
  • डिजिटल प्रमाणपत्र: ये इलेक्ट्रॉनिक दस्तावेज़ हैं जो किसी विश्वसनीय संस्था (प्रमाणपत्र प्राधिकरण) द्वारा सार्वजनिक कुंजी के स्वामी की पहचान को प्रमाणित करने के लिए जारी किए जाते हैं।
  • सार्वजनिक कुंजी क्रिप्टोग्राफी के अनुप्रयोग: इसमें सुरक्षित वेब ब्राउज़िंग (HTTPS), ईमेल एन्क्रिप्शन, ब्लॉकचेन तकनीक और दस्तावेज़ अखंडता के लिए डिजिटल हस्ताक्षर शामिल हैं।

Cryptography Question 4:

निम्नलिखित में से कौन सी प्रक्रिया संदेश/डेटा को ऐसे प्रारूप (साइफर टेक्स्ट) में बदलने की प्रक्रिया है जिसे हैकर्स नहीं पढ़ सकते?

  1. उल्लंघन
  2. एन्क्रिप्शन
  3. उल्लंघन और एन्क्रिप्शन दोनों
  4. इनमें से कोई नहीं

Answer (Detailed Solution Below)

Option 2 : एन्क्रिप्शन

Cryptography Question 4 Detailed Solution

सही उत्तर एन्क्रिप्शन है।

Key Points

  • एन्क्रिप्शन सादे पाठ या डेटा को ऐसे प्रारूप (साइफर टेक्स्ट) में बदलने की प्रक्रिया है जिसे बिना डिक्रिप्शन की के पढ़ा नहीं जा सकता है। 
  • यह संचरण या भंडारण के दौरान संवेदनशील डेटा की गोपनीयता सुनिश्चित करता है, इसे अनधिकृत पहुँच से बचाता है।
  • AES (उन्नत एन्क्रिप्शन मानक), RSA, और DES जैसे एन्क्रिप्शन एल्गोरिदम डिजिटल संचार को सुरक्षित करने के लिए व्यापक रूप से उपयोग किए जाते हैं।
  • यह तकनीक ऑनलाइन बैंकिंग, ई-कॉमर्स और सुरक्षित संदेश सेवाओं जैसे अनुप्रयोगों में डेटा की सुरक्षा के लिए आवश्यक है।
  • केवल सही डिक्रिप्शन की वाले अधिकृत उपयोगकर्ता ही एन्क्रिप्ट किए गए डेटा तक पहुँच सकते हैं, जिससे यह हैकिंग और साइबर खतरों के खिलाफ एक महत्वपूर्ण उपकरण बन जाता है।

Additional Information

  • एन्क्रिप्शन के प्रकार:
    • सममित एन्क्रिप्शन: एन्क्रिप्शन और डिक्रिप्शन दोनों के लिए समान की का उपयोग करता है (जैसे, AES)।
    • असममित एन्क्रिप्शन: कुंजियों की एक जोड़ी का उपयोग करता है - सार्वजनिक और निजी की (जैसे, RSA)।
  • हैशिंग: एन्क्रिप्शन के विपरीत, हैशिंग डेटा को एक निश्चित लंबाई के हैश मान में बदल देता है। यह मुख्य रूप से गोपनीयता के बजाय डेटा अखंडता को सत्यापित करने के लिए उपयोग किया जाता है।
  • एन्क्रिप्शन के अनुप्रयोग:
    • संचार को सुरक्षित करना (जैसे, वेबसाइटों के लिए HTTPS)।
    • ईमेल और क्लाउड स्टोरेज में संवेदनशील डेटा की सुरक्षा करना।
    • डेटा सुरक्षा के लिए फ़ाइलों, डिस्क और डेटाबेस को एन्क्रिप्ट करना।
  • एंड-टू-एंड एन्क्रिप्शन (E2EE): एक सुरक्षा तंत्र जो सुनिश्चित करता है कि केवल संवाद करने वाले उपयोगकर्ता ही संदेश पढ़ सकते हैं, जिसका व्यापक रूप से व्हाट्सएप्प और सिग्नल जैसे ऐप्स में उपयोग किया जाता है।
  • क्वांटम कंप्यूटिंग और एन्क्रिप्शन: उभरते क्वांटम कंप्यूटर पारंपरिक एन्क्रिप्शन एल्गोरिदम को चुनौती दे सकते हैं, जिससे पोस्ट-क्वांटम क्रिप्टोग्राफी का विकास हो सकता है।

Cryptography Question 5:

सममितीय एन्क्रिप्शन में, डेटा को एन्क्रिप्ट और डिक्रिप्ट करने के लिए कितनी कुंजियों का उपयोग किया जाता है?

  1. दो कुंजियाँ
  2. एक कुंजी
  3. कोई कुंजी नहीं
  4. तीन कुंजियाँ

Answer (Detailed Solution Below)

Option 2 : एक कुंजी

Cryptography Question 5 Detailed Solution

सही उत्तर एक कुंजी है।

मुख्य बिंदु

  • सममितीय एन्क्रिप्शन डेटा के एन्क्रिप्शन और डिक्रिप्शन दोनों के लिए एक ही कुंजी का उपयोग करता है।
  • सुरक्षित संचार की सुविधा के लिए प्रेषक और प्राप्तकर्ता के बीच कुंजी साझा की जानी चाहिए।
  • सममितीय एन्क्रिप्शन आम तौर पर असममित एन्क्रिप्शन की तुलना में तेज़ और कम कम्प्यूटेशनल रूप से गहन होता है।
  • सामान्य सममितीय एन्क्रिप्शन एल्गोरिदम में AES (उन्नत एन्क्रिप्शन मानक) और DES (डेटा एन्क्रिप्शन मानक) शामिल हैं।

अतिरिक्त जानकारी

  • एन्क्रिप्शन:
    • अनधिकृत पहुँच को रोकने के लिए सादा पाठ को गुप्त पाठ में बदलने की प्रक्रिया।
    • एन्क्रिप्शन डेटा गोपनीयता सुनिश्चित करता है।
  • डिक्रिप्शन:
    • गुप्त पाठ को वापस सादा पाठ में बदलने की प्रक्रिया।
    • डिक्रिप्शन एन्क्रिप्शन का उल्टा संचालन है और सममितीय एन्क्रिप्शन में एन्क्रिप्शन के लिए उपयोग की जाने वाली समान कुंजी की आवश्यकता होती है।
  • सममितीय एन्क्रिप्शन:
    • एन्क्रिप्शन का एक प्रकार जहाँ एन्क्रिप्शन और डिक्रिप्शन दोनों के लिए एक ही कुंजी का उपयोग किया जाता है।
    • इसे गुप्त-कुंजी या निजी-कुंजी एन्क्रिप्शन के रूप में भी जाना जाता है।
  • असममितीय एन्क्रिप्शन:
    • एन्क्रिप्शन का एक प्रकार जो कुंजियों की एक जोड़ी का उपयोग करता है - एन्क्रिप्शन के लिए एक सार्वजनिक कुंजी और डिक्रिप्शन के लिए एक निजी कुंजी।
    • इसे सार्वजनिक-कुंजी एन्क्रिप्शन के रूप में भी जाना जाता है।
    • सममितीय एन्क्रिप्शन की तुलना में असममित एन्क्रिप्शन आम तौर पर अधिक सुरक्षित लेकिन धीमा होता है।

Top Cryptography MCQ Objective Questions

सममित एन्क्रिप्शन को निम्न नाम से भी जाना जाता है:

  1. सार्वजनिक कुंजी एन्क्रिप्शन
  2. असममित एन्क्रिप्शन
  3. पारंपरिक एन्क्रिप्शन
  4. हाइब्रिड एन्क्रिप्शन

Answer (Detailed Solution Below)

Option 3 : पारंपरिक एन्क्रिप्शन

Cryptography Question 6 Detailed Solution

Download Solution PDF
सही उत्तर पारंपरिक एन्क्रिप्शन है

Key Points

  • पारंपरिक (conventional) एन्क्रिप्शन सममित एन्क्रिप्शन का दूसरा शब्द है।
  • सममित एन्क्रिप्शन में, डेटा के एन्क्रिप्शन और डिक्रिप्शन दोनों के लिए एक ही कुंजी का उपयोग किया जाता है।
  • यह विधि तेज़ और कुशल होने के कारण बड़ी मात्रा में डेटा को एन्क्रिप्ट करने के लिए उपयुक्त मानी जाती है।
  • हालाँकि, यह सुनिश्चित करने के लिए कि एन्क्रिप्शन कुंजी से समझौता न हो, सुरक्षित कुंजी प्रबंधन की आवश्यकता होती है।
  • सममित एन्क्रिप्शन एल्गोरिदम के उदाहरणों में AES (उन्नत एन्क्रिप्शन स्टैंडर्ड), DES (डेटा एन्क्रिप्शन स्टैंडर्ड) और 3DES (ट्रिपल DES) शामिल हैं।

Additional Information

  • सार्वजनिक-कुंजी एन्क्रिप्शन (विकल्प 1) असममित एन्क्रिप्शन के लिए एक और शब्द है, जहां एन्क्रिप्शन और डिक्रिप्शन के लिए अलग-अलग कुंजियों का उपयोग किया जाता है।
  • असममित एन्क्रिप्शन (विकल्प 2) में कुंजियों की एक जोड़ी शामिल होती है: एन्क्रिप्शन के लिए एक सार्वजनिक कुंजी और डिक्रिप्शन के लिए एक निजी कुंजी।
  • हाइब्रिड एन्क्रिप्शन (विकल्प 4) सममित और असममित एन्क्रिप्शन तकनीकों को मिलाकर प्रत्येक के लाभों का लाभ उठाता है।
  • सममित एन्क्रिप्शन आमतौर पर असममित एन्क्रिप्शन से अधिक तेज़ होता है, लेकिन इसके लिए सुरक्षित कुंजी वितरण और प्रबंधन की आवश्यकता होती है।

डायनेमिक पैकेट फ़िल्टर फ़ायरवॉल चौथी पीढ़ी के फ़ायरवॉल हैं जो _____ पर काम करते हैं।

  1. एप्लीकेशन लेयर
  2. TCP
  3. UDP
  4. TCP, UDP
  5. सेशन लेयर

Answer (Detailed Solution Below)

Option 4 : TCP, UDP

Cryptography Question 7 Detailed Solution

Download Solution PDF

चौथी पीढ़ी के फायरवॉल को स्टेटफुल फायरवॉल के रूप में भी जाना जाता है। प्रथम पीढ़ी के फायरवॉल से सबसे महत्वपूर्ण अपग्रेड TCP संयोजन स्थिति का ट्रैक रखने की क्षमता है। बहुत हद तक हैकर्स की पहुंच को रोकता है, ये भी फायरवॉल यह निर्धारित करने में सक्षम हैं कि क्या पैकेट एक नए संयोजन या मौजूदा संयोजन का एक हिस्सा है, TCP के साथ त्रिधा सहतत्परता पर निर्भर करता है।

Additional Information

TCP (ट्रांसमिशन कंट्रोल प्रोटोकॉल) :

  • TCP (ट्रांसमिशन कंट्रोल प्रोटोकॉल) एक कनेक्शन-उन्मुख विश्वसनीय परिवहन प्रोटोकॉल है। यह पोर्ट नंबरों का उपयोग करके संचार को संसाधित करने की प्रक्रिया प्रदान करता है।

UDP (उपयोगकर्ता डेटाग्राम प्रोटोकॉल) :

  • यूडीपी (उपयोगकर्ता डेटाग्राम प्रोटोकॉल) को कनेक्शन रहित, अविश्वसनीय परिवहन प्रोटोकॉल कहा जाता है।
  • UDP प्रोटोकॉल IP डेटाग्राम में संदेशों को इनकैप्सुलेट और डिकैप्सुलेट करता है।

एप्लीकेशन लेयर प्रोटोकॉल:-

  • इंटरनेट प्रोटोकॉल स्टैक में, जब डिवाइस A से डिवाइस B पर डेटा भेजा जाता है, तो B पर डेटा प्राप्त करने वाली 5वीं लेयर एप्लिकेशन लेयर होती है।
  • इसमें प्रोटोकॉल होते हैं जो एक IP नेटवर्क में प्रक्रिया-से-प्रक्रिया संचार पर ध्यान केंद्रित करते हैं और एक दृढ़ संचार इंटरफ़ेस और अंतिम उपयोगकर्ता सेवाएं प्रदान करते हैं।

सेशन लेयर प्रोटोकॉल:-

  • सेशन लेयर OSI मॉडल की 5वीं लेयर है।
  • सेशन लेयर कंप्यूटर के बीच संवाद (कनेक्शन) को नियंत्रित करती है। यह स्थानीय और दूरस्थ अनुप्रयोगों के बीच कनेक्शन स्थापित, प्रबंधित और समाप्त करती है।

सादा टेक्स्ट को सिफेर टेक्स्ट में बदलने की प्रक्रिया को _______ कहा जाता है।

  1. डिक्रिप्शन
  2. ट्रान्सलेशन
  3. कन्वर्जन
  4. एन्क्रिप्शन

Answer (Detailed Solution Below)

Option 4 : एन्क्रिप्शन

Cryptography Question 8 Detailed Solution

Download Solution PDF
सही उत्तर एन्क्रिप्शन है।

Key Points

  • एन्क्रिप्शन सादे टेक्स्ट को एक कोडित फॉर्मैट में बदलने की प्रक्रिया है, जिसे सिफर टेक्स्ट के रूप में जाना जाता है, ताकि अनधिकृत एक्सेस को रोका जा सके।
  • यह डेटा सुरक्षा का एक महत्वपूर्ण पहलू है, यह सुनिश्चित करता है कि संवेदनशील जानकारी संचरण या भंडारण के दौरान गोपनीय रहे।
  • एन्क्रिप्शन एल्गोरिदम डेटा को बदलने के लिए कुंजियों का उपयोग करते हैं, और समान या एक अलग कुंजी का उपयोग जानकारी को उसके मूल रूप में वापस डिक्रिप्ट करने के लिए किया जाता है।
  • एन्क्रिप्शन के प्रकारों में सममित एन्क्रिप्शन शामिल है, जहां एक ही कुंजी का उपयोग एन्क्रिप्शन और डिक्रिप्शन दोनों के लिए किया जाता है, और असममित एन्क्रिप्शन, जो कुंजियों की एक जोड़ी (सार्वजनिक और निजी) का उपयोग करता है।
  • आम एन्क्रिप्शन मानकों में AES (एडवांस्ड एन्क्रिप्शन स्टैंडर्ड), RSA (रिवेस्ट-शामिर-एडलमैन) और DES (डेटा एन्क्रिप्शन स्टैंडर्ड) शामिल हैं।

Additional Information

  • डिक्रिप्शन एन्क्रिप्शन की विपरीत प्रक्रिया है, जो एक कुंजी का उपयोग करके सिफर टेक्स्ट को वापस पठनीय सादा टेक्स्ट में बदल देती है।
  • एन्क्रिप्शन का व्यापक रूप से विभिन्न अनुप्रयोगों में उपयोग किया जाता है, जिसमें ऑनलाइन बैंकिंग, ई-मेल संचार और उपकरणों पर व्यक्तिगत डेटा को सुरक्षित करना शामिल है।
  • एन्क्रिप्शन की शक्ति उपयोग किए गए एल्गोरिथम और एन्क्रिप्शन कुंजी की लंबाई पर निर्भर करती है; लंबी कुंजियाँ आम तौर पर मजबूत सुरक्षा प्रदान करती हैं।

क्रिप्टोग्राफी में डेटा एन्क्रिप्शन स्टैंडर्ड एल्गोरिथम का मुख्य आकार क्या है?

  1. 56 बिट
  2. 62 बिट
  3. 168 बिट
  4. 128 बिट

Answer (Detailed Solution Below)

Option 1 : 56 बिट

Cryptography Question 9 Detailed Solution

Download Solution PDF

डेटा एन्क्रिप्शन मानक डिजिटल डेटा के एन्क्रिप्शन के लिए एक सममित-कुंजी एल्गोरिदम है।

डेटा एन्क्रिप्शन मानक (DES) एक ब्लॉक सिफर है जो प्रत्येक 64 बिट आकार के ब्लॉक में डेटा को एन्क्रिप्ट करता है। यानी 64 बिट का सादा पाठ DES में इनपुट जाता है जो 64 बिट सिफर टेक्स्ट का उत्पादन करता है। कुंजी लंबाई 56 बिट है।

अपेक्षाकृत कम 56-बिट कुंजी आकार के कारण DES असुरक्षित है।

Important Points

DES के व्यापक स्तर के चरण निम्न हैं:

  • पहले चरण में, 64-बिट सादा पाठ ब्लॉक प्रारंभिक क्रमपरिवर्तन को सौंप दिया जाता है।
  • अगला, प्रारंभिक क्रमचय (IP) अनुमत ब्लॉक के दो हिस्सों का उत्पादन करता है, बाएं सादा पाठ और दायां सादा पाठ कहें
  • अब, प्रत्येक LPT और RPT एन्क्रिप्शन प्रक्रिया के 16 राउंड से गुजरते हैं, जिनमें से प्रत्येक की अपनी कुंजी होती है।
  • अंत में, LPT और RPT को फिर से जोड़ा जाता है और संयुक्त ब्लॉक पर अंतिम क्रमपरिवर्तन किया जाता है।


बदले में 16 राउंड में से प्रत्येक में ये चरण होते हैं:

F1 R.S 1.6.20 Pallavi D1

विस्तार क्रमचय के दौरान, यह 48 बिट दाएँ सादे टेक्स्ट के साथ 48 बिट कुंजी का XOR करने के बाद S- बॉक्स प्रतिस्थापन में जाता है। S-बॉक्स प्रतिस्थापन तकनीक का उपयोग करके 32-बिट आउटपुट का उत्पादन करता है। फिर एक सीधा क्रमपरिवर्तन किया जाता है। इन 32 बिट्स को P-बॉक्स का उपयोग करके क्रमादेशित किया जाता है।

F1 R.S 1.6.20 Pallavi D2

उन्नत एन्क्रिप्शन स्टैंडर्ड (AES) कुंजियाँ सममित कुंजियाँ हैं जो तीन अलग-अलग कुंजी लंबाई (128, 192, या 256 बिट) हो सकती हैं।

एक सामान्य पब्लिक-की क्रिप्टोग्राफी विधि का प्रकार ______ एल्गोरिदम है।

  1. RSS
  2. RAS
  3. RSA
  4. RAA

Answer (Detailed Solution Below)

Option 3 : RSA

Cryptography Question 10 Detailed Solution

Download Solution PDF

संकल्पना:

पब्लिक-की क्रिप्टोग्राफी:-

  • पब्लिक-की क्रिप्टोग्राफी डेटा को अनऑथोराइज़्ड एक्सेस या उपयोग से सेक्योर करने के लिए कीज की एक जोड़ी का उपयोग करके, उसे एन्क्रिप्ट और डिक्रिप्ट करती है।
  • एक नेटवर्क के यूज़र प्रमाणन प्राधिकरण से पब्लिक और निजी कीज की एक जोड़ी प्राप्त करते हैं।
  • यदि एडिशनल यूज़र डेटा को एन्क्रिप्ट करना चाहते हैं, तो वे पब्लिक निर्देशिका से इच्छित प्राप्तकर्ता की पब्लिक-की प्राप्त करते हैं।
  • इस की का उपयोग संदेश को एन्क्रिप्ट करने और उसे रेसिप्टेन्ट को प्रेषित करने के लिए किया जाता है।
  • रेसिप्टेन्ट एक निजी की का उपयोग करके संचार को डिक्रिप्ट करता है, जिस तक किसी और की पहुंच नहीं है।

व्याख्या:

रिवेस्ट-शर्मिर-एडलमैन (RSA) एल्गोरिथ्म एक क्रिप्टोग्राफी सिस्टम है जिसका उपयोग पब्लिक- की क्रिप्टोग्राफी के लिए किया जाता है, जिसे  सामान्यतः इंटरनेट जैसे असुरक्षित नेटवर्क पर सुरक्षित और संवेदनशील डेटा को भेजते समय प्रयोग में लाया जाता है।

इसलिए, सामान्यतः इस्तेमाल की जाने वाली पब्लिक-की क्रिप्टोग्राफ़ी विधि RSA एल्गोरिदम है।​

इंटरनेट में पासवर्ड का उपयोग करने के लिए एक सॉफ्टवेयर का उपयोग किया जाता है ताकि पासवर्ड आसानी से खंडित ना हो। तो उस सॉफ्टवेयर को क्या कहा जाता है?

  1. कोडिंग
  2. मैलवेयर
  3. वायरस
  4. एन्क्रिप्शन

Answer (Detailed Solution Below)

Option 4 : एन्क्रिप्शन

Cryptography Question 11 Detailed Solution

Download Solution PDF

Key Points 

  • एन्क्रिप्शन का उपयोग नेटवर्क में संदेशों को सुरक्षित रूप से भेजने के लिए किया जाता है, साथ ही डेटाबेस डेटा, फ़ाइलों और यहाँ तक ​​कि संपूर्ण डिस्क को अनधिकृत संस्थाओं द्वारा पढ़े जाने से बचाने के लिए किया जाता है।
  • एन्क्रिप्शन पासवर्ड को टेक्स्ट के यादृच्छिक स्ट्रिंग में बदलने के लिए एक विशेष कुंजी का उपयोग करता है। यदि किसी हैकर को टेक्स्ट के इस यादृच्छिक स्ट्रिंग को पकड़ना है, तो वे उपयोगकर्ताओं के खाते में लॉग इन नहीं कर पाएँगे।
  • मैलवेयर को किसी भी सॉफ़्टवेयर को जानबूझकर कंप्यूटर, सर्वर, क्लाइंट या कंप्यूटर नेटवर्क को नुकसान पहुंचाने के लिए डिज़ाइन किया गया है।
  • एक कंप्यूटर वायरस एक प्रकार का दुर्भावनापूर्ण सॉफ़्टवेयर है, जिसे जब निष्पादित किया जाता है, तो यह स्वयं को अन्य कंप्यूटर प्रोग्राम को संशोधित कर और इसके स्वयं के कूट को डालकर बदल लेता है।

कंप्यूटर सिस्टम के बीच संचार को सुरक्षित करने के लिए संदेशों को एन्क्रिप्ट और डिक्रिप्ट करने के लिए उपयोग किए जाने वाले एल्गोरिथ्म का नाम बताएं?

  1. सिफ़र 
  2. डेसिफर
  3. स्निपर
  4. 1 और 2 दोनों 
  5. ये सभी 

Answer (Detailed Solution Below)

Option 1 : सिफ़र 

Cryptography Question 12 Detailed Solution

Download Solution PDF

सही उत्तर सिफ़र है।

Key Points

  • सिफ़र एन्क्रिप्शन या डिक्रिप्शन-स्पष्ट रूप से परिभाषित चरणों की एक श्रृंखला है जिसे एक कार्यविधि के रूप में प्रयोग किया जा सकता है।
  •  सिफर एन्क्रिप्शन के लिए एक एल्गोरिथ्म, संदेश प्रमाणीकरण के लिए एक और एल्गोरिथ्म, और कुंजी एक्सचेंज के लिए एक और एल्गोरिथ्म का उपयोग करता है।
  • यह प्रक्रिया, प्रोटोकॉल में और सॉफ्टवेयर में लिखे होते हैं जो ऑपरेटिंग सिस्टम और नेटवर्क वाले कंप्यूटर प्रणाली पर आधारित होतें है, इसमें डेटा एन्क्रिप्शन या डिक्रिप्शन के लिए सार्वजनिक और निजी कुंजी को बनाने, संदेश प्रमाणीकरण के लिए डिजिटल हस्ताक्षर और सत्यापन और प्रमुख एक्सचेंज शामिल हैं।
  • सिफ़र एन्क्रिप्शन या डिक्रिप्शन-स्पष्ट रूप से परिभाषित चरणों की एक श्रृंखला है जिसे एक कार्यविधि के रूप में प्रयोग किया जा सकता है।
  • सिफ़र दो महत्वपूर्ण प्रकार के परिवर्तन का प्रयोग करता है-
    • ट्रांसपोजीशन सिफ़र, जो डेटा के सभी मूल बिट को रखता है लेकिन उसके क्रम को मिश्रित कर देता है
    • सब्सटीट्यूशन सिफ़र, जो अन्य विशिष्ट डेटा अनुक्रमों के साथ विशिष्ट डेटा अनुक्रमों को प्रतिस्थापित करता है

RSA क्रिप्टोसिस्टम में, एक प्रतिभागी अपनी सार्वजनिक और निजी कुंजी उत्पन्न करने के लिए दो अभाज्य संख्याओं p = 3 और q = 11 का उपयोग करता है। यदि निजी कुंजी 7 है, तो सार्वजनिक कुंजी का उपयोग करके कंप्यूटर को टेक्स्ट कैसे एन्क्रिप्ट किया जाएगा?

  1. 9 27 4 25 12 4 25 27
  2. 9 27 4 25 21 8 26 24
  3. 27 9 19 4 21 8 26 24
  4. 27 9 19 4 12 4 25 27

Answer (Detailed Solution Below)

Option 3 : 27 9 19 4 21 8 26 24

Cryptography Question 13 Detailed Solution

Download Solution PDF
सही उत्तर विकल्प 3 है।

संकल्पना:

RSA एल्गोरिदम:

चरण 1: n = p × q का मान ज्ञात कीजिए, जहाँ p और q अभाज्य संख्याएँ हैं

चरण 2: (n) = (p-1) × (q-1) की गणना करें

चरण 3: d को एक निजी कुंजी के रूप में मानें, जैसे कि Ø(n) और d में कोई सामान्य कारक नहीं है। यानी सबसे बड़ा सामान्य भाजक (Ø(n) , d ) = 1

चरण 4: e को एक सार्वजनिक कुंजी के रूप में मानें जैसे कि (e × d) mod Ø(n) = 1

चरण 5: Ciphertext = message i.e. md mod n

चरण 6: message= cipher text i.e. ce mod n

गणना:

दी गई अभाज्य संख्याएँ, p =3, q = 11

n = 3 x 11 = 33

Ø(n) = (3-1) × (11-1) = 2 x 10 = 20

सबसे बड़ा सामान्य भाजक (20, d) = 1

d = निजी कुंजी = 7

प्रश्न के अनुसार d =7 

(e × d) mod Ø(n) = 1

(e x 7) mod 20 = 1

तो, e x 7 = 20 x 1+1 

e = 217 = 3 संभव है।

,e = सार्वजनिक कुंजी = 3

So n = 33 ,e = 3 , d = 7, Ø(n) 20

Plan text = COMPUTER

Ciphertext = md mod n.

Ciphertext  for C = 33 mod 33 = 27 

Ciphertext  for O = 153 mod 33 = 9

Ciphertext  for M = 133 mod 33 = 19

Ciphertext  for P = 163 mod 33 = 4

Ciphertext  for U= 213 mod 33 = 21

Ciphertext  for T= 203 mod 33= 14

Ciphertext  for E = 53 mod 33 = 26

Ciphertext  for R = 183 mod 33 = 24

अत: सही उत्तर 27 9 19 4 21 14 26 24 है।

माना आर एस ए एल्गोरिथ्म में  P = 17 तथा  Q = 11लिया गया है। पब्लिक की (सार्वजनिक कुंजी) E, N तथा प्राइवेट की (निजी कुंजी)  D  के संभव मान क्रमश: क्या हैं?

  1. 5, 187, 37
  2. 7, 160, 23
  3. 7, 187, 23
  4. 9, 160, 37

Answer (Detailed Solution Below)

Option 3 : 7, 187, 23

Cryptography Question 14 Detailed Solution

Download Solution PDF

Cryptography Question 15:

डायनेमिक पैकेट फ़िल्टर फ़ायरवॉल चौथी पीढ़ी के फ़ायरवॉल हैं जो _____ पर काम करते हैं।

  1. एप्लीकेशन लेयर
  2. TCP
  3. UDP
  4. TCP, UDP

Answer (Detailed Solution Below)

Option 4 : TCP, UDP

Cryptography Question 15 Detailed Solution

चौथी पीढ़ी के फायरवॉल को स्टेटफुल फायरवॉल के रूप में भी जाना जाता है। प्रथम पीढ़ी के फायरवॉल से सबसे महत्वपूर्ण अपग्रेड TCP संयोजन स्थिति का ट्रैक रखने की क्षमता है। बहुत हद तक हैकर्स की पहुंच को रोकता है, ये भी फायरवॉल यह निर्धारित करने में सक्षम हैं कि क्या पैकेट एक नए संयोजन या मौजूदा संयोजन का एक हिस्सा है, TCP के साथ थ्री-वे हैंडशेक पर निर्भर करता है।

Additional Information

TCP (ट्रांसमिशन कंट्रोल प्रोटोकॉल) :

  • TCP (ट्रांसमिशन कंट्रोल प्रोटोकॉल) एक कनेक्शन-ओरिएंटेड विश्वसनीय ट्रांसपोर्ट प्रोटोकॉल है। यह पोर्ट नंबरों का उपयोग करके संचार को संसाधित करने की प्रक्रिया प्रदान करता है।

UDP (उपयोगकर्ता डेटाग्राम प्रोटोकॉल) :

  • यूडीपी (उपयोगकर्ता डेटाग्राम प्रोटोकॉल) को कनेक्शन रहित, अविश्वसनीय परिवहन प्रोटोकॉल कहा जाता है।
  • UDP प्रोटोकॉल IP डेटाग्राम में संदेशों को इनकैप्सुलेट और डिकैप्सुलेट करता है।

एप्लीकेशन लेयर प्रोटोकॉल:-

  • इंटरनेट प्रोटोकॉल स्टैक में, जब डिवाइस A से डिवाइस B पर डेटा भेजा जाता है, तो B पर डेटा प्राप्त करने वाली 5वीं लेयर एप्लिकेशन लेयर होती है।
  • इसमें प्रोटोकॉल होते हैं जो एक IP नेटवर्क में प्रक्रिया-से-प्रक्रिया संचार पर ध्यान केंद्रित करते हैं और एक दृढ़ संचार इंटरफ़ेस और अंतिम उपयोगकर्ता सेवाएं प्रदान करते हैं।

सेशन लेयर प्रोटोकॉल:-

  • सेशन लेयर OSI मॉडल की 5वीं लेयर है।
  • सेशन लेयर कंप्यूटर के बीच संवाद (कनेक्शन) को नियंत्रित करती है। यह स्थानीय और दूरस्थ अनुप्रयोगों के बीच कनेक्शन स्थापित, प्रबंधित और समाप्त करती है।
Get Free Access Now
Hot Links: teen patti earning app teen patti vip happy teen patti teen patti diya teen patti 51 bonus