"बीज-लेखन": अवतरणों में अंतर

→‎बाहरी लिंक: सही वर्तनी वाली श्रेणी
छो सन्दर्भ की स्थिति ठीक की।
पंक्ति 25:
</ref> [[स्टेगानोग्राफी]] ([[:en:Steganography|Steganography]])भी प्राचीन काल में पहले ही विकसित हुई.(यानि यहाँ तक की संदेश के अस्तित्व को छुपाना जिससे इसे गोपनीय रखा जा सके. )इसका एक पुराना उदाहरण [[हिरोडोटस|हीरोडोट्स]] से मिलता है जिसमें एक संदेश को छुपाया गया-एक दास के मूंदे हुए सर पर बने हुए टेटू को फ़िर से उगे बालों के नीचे छुपा दिया गया.<ref name="kahnbook">[[डेविड कहन]] ([[:en:David Kahn|David Kahn]]), [[दी कोड ब्रेकर्स]] ([[:en:The Codebreakers|The Codebreakers]]), १९६७ , आई एस बी एन ०-६८४ -८३१३० -९ .</ref> स्टेगानोग्राफी के अधुनिक उदाहरण हैं, जानकारी छुपाने के लिए [[अदृश्य स्याही]] ([[:en:invisible ink|invisible ink]]), [[माईक्रो डॉट]] ([[:en:microdot|microdot]]), और [[डिजिटल वॉटरमार्क]] ([[:en:digital watermark|digital watermark]]) का उपयोग.
 
क्लासिकल सिफर (और कुछ आधुनिक)के द्वारा उत्पन्न सिफर टेक्स्ट हमेशा प्लेन टेक्स्ट के बारे में सांख्यिकीय सूचना प्रकट करते हैं, जिसका उपयोग अक्सर उन्हें तोड़ने के लिए किया जाता है.9 वीं शताब्दी में,[[मध्ययुगीन इस्लाम में गणित|अरब गणितज्ञ]] ([[:en:Mathematics in medieval Islam|Arab mathematician]]) [[पॉलीमैथ]] ([[:en:polymath|polymath]]), [[अल- किंदी|अल किंदी]] ([[:en:Al-Kindi|Al-Kindi]]) (जिन्हें ''अल-किन्दुज ''के नाम से भी जाना जाता है, )के द्वारा [[आवृत्ति विश्लेषण (क्रिप्ट एनालिसिस )|आवृत्ति विश्लेषण]] ([[:en:Frequency analysis (cryptanalysis)|frequency analysis]]) की खोज के बाद लगभग ऐसे सभी सिफर एक ज्ञात हमलावर के द्वारा कम या अधिक भंगुर बन गए. इस तरह के क्लासिकल सिफर अभी भी लोकप्रिय हैं हालाँकि अधिकांश [[पहेली]] ([[:en:puzzle|puzzle]])के रूप मे हैं (देखें [[क्रिप्टो ग्राम]] ([[:en:cryptogram|cryptogram]]))मूलतः सभी सिफर क्रिप्ट एनालिसिस के लिए कमजोर बने रहे, जब तक १४६७ मे [[लियॉन बत्तिस्ता अलबर्टी]] ([[:en:Leon Battista Alberti|Leon Battista Alberti]]) ने स्पष्ट रूप से [[पोली एल्फा बेटिक गूढ़लेख]] ([[:en:polyalphabetic cipher|polyalphabetic cipher]])का विकास नही किया हालाँकि इस बात का संकेत है की यह प्राचीन अरब गणितग्य जैसे अल-किंदी <ref>[[इब्राहिम ए अल कादी]] ([[:en:Ibrahim A. Al-Kadi|Ibrahim A. Al-Kadi]])(अप्रैल १९९२ ), " क्रिप्टो लोजी की उत्पत्ति: अरब का योगदान "''[[क्रिप्टो लोजिया]] ([[:en:Cryptologia|Cryptologia]])'' '''१६ ''' (2): ९७ -;१२६</ref> के लिए ज्ञात था.अलबर्टी की नई तकनीक मे संदेश के भिन्न भागों के लिए भिन्न सिफर्स (जैसे प्रतिस्थापन वर्ण) का उपयोग किया गया, (संभवतः सीमा में प्रत्येक उत्तरोत्तर सामान्य पाठ वर्ण के लिए)उन्होंने संभवतः पहले स्वचालित [[अलबर्टी सिफर डिस्क|सिफर उपकरण]] ([[:en:Alberti Cipher Disk|cipher device]]) की भी खोज की, एक पहिया जो उसके आविष्कार के आंशिक अनुभूति को क्रियान्वित करता है. बहु वर्णी [[विगेनेर सिफर]] ([[:en:Vigenère cipher|Vigenère cipher]])में एनक्रिप्शन एक ''कुंजी शब्द'' का प्रयोग करता है, जो उस वर्ण प्रतिस्थापन को नियंत्रित करता है जिस के आधार पर कुंजी शब्द के वर्ण का प्रयोग किया जाता है.१८०० के मध्य में [[चार्ल्स बेबेज|बेबेज]] ([[:en:Charles Babbage|Babbage]])ने दर्शाया कि इस प्रकार के बहु वर्णी सिफर विस्तृत आवृति विश्लेषण तकनीकों के लिए आंशिक रूप से कमजोर होते हैं.<ref name="kahnbook" />
 
[[चित्र:Enigma.jpg|240px|thumbnail|left|१९२० के अन्तिम समय में और [[द्वितीय विश्वयुद्ध|द्वितीय विश्व युद्ध के]]अंत में जर्मन सेना द्वारा कई वेरिएंट में काम में ली जाने वाली [[पहेली मशीन|एनिग्मा मशीन]] ([[:en:Enigma machine|Enigma machine]]) संवेदनशील संचार को सुरक्षित करने के लिए जटिल विद्युत यांत्रिक बहु वर्णी [[बीजलेख|सिफर]] ([[:en:cipher|cipher]]) को कार्यान्वित करती थी.[[बिउरो जाईफ्रो]] ([[:en:Biuro Szyfrów|Biuro Szyfrów]])में [[एनिग्मा का क्रिप्टएनालिसिस|एनिग्मा सिफर का टूटना]] ([[:en:Cryptanalysis of the Enigma|Breaking the Enigma]]) और इसके फलस्वरूप [[ब्लेच्ले पार्क]] ([[:en:Bletchley Park|Bletchley Park]])में एनिग्मा ट्रेफिक का बड़े पैमाने का डिक्रिप्शन एक महत्वपूर्ण कारक था जिसने द्वितीय विश्व युद्ध में मित्र देशों की जीत में महत्वपूर्ण योगदान दिया.<ref name="kahnbook" />]]
पंक्ति 65:
सममित कुंजी सिफर्स का आधुनिक अध्ययन मुख्यतः [[संकेताक्षर खंड या ब्लॉक सिफर्स|ब्लॉक सिफर]] ([[:en:block ciphers|block ciphers]]) और [[स्ट्रीम सिफर्स]] ([[:en:stream ciphers|stream ciphers]]) और उनके अनुप्रयोगों से सम्बंधित है.एक अर्थ में एक ब्लॉक सिफर, एल्बरती के बहु वर्णी सिफर का एक आधुनिक अवतार है: ब्लॉक सिफर एक प्लेन टेक्स्ट के ब्लॉक को और एक कुंजी को इनपुट के रूप में लेते हैं, और समान आकर के सिफर टेक्स्ट के ब्लॉक को एक औत पुट के रूप में लेते हैं.चूँकि संदेश हमेशा एक सिंगल ब्लॉक की तुलना में लंबे होते हैं, क्रमागत ब्लॉक्स को एक दूसरे के साथ जोड़ने की कुछ विधियां जरुरी होती हैं.कई विधियों का विकास किया जा चुका है, कुछ एक पहलू में बेहतर सुरक्षा से युक्त हैं और अन्य कुछ दूसरों के साथ.ये [[ब्लॉक सिफर मोड ऑफ़ ऑपरेशन या संकेताक्षर खंडीय प्रचालन|ऑपरेशन की विधियां]] ([[:en:Block cipher modes of operation|modes of operation]])हैं, और एक क्रिप्टो सिस्टम में एक ब्लॉक सिफर का उपयोग करते समय इन पर सावधानीपूर्वक विचार किया जाना चाहिए.
 
[[आँकड़ा गूढ़लेखन मानक या डेटा एनक्रिप्शन स्टैण्डर्ड|डेटा एनक्रिप्शन स्टैण्डर्ड]] ([[:en:Data Encryption Standard|Data Encryption Standard]])और [[ऐडवानस्ड एनक्रिप्शन स्टैंडर्ड या उन्नत गूढ़लेखन मानक|ऐडवानस्ड एनक्रिप्शन स्टैंडर्ड]] ([[:en:Advanced Encryption Standard|Advanced Encryption Standard]]) ब्लॉक सिफर के डिजाइन हैं जिन्हें अमेरिकी सरकार के द्वारा [[क्रिप्टोग्राफ़ी स्टैंडर्डस् या गूढ़लेखन मानक|क्रिप्टोग्राफिक मानक]] ([[:en:cryptography standards|cryptography standards]])के रूप में निर्दिष्ट किया गया है.(हालाँकि ए ई एस को अपनाए जाने के बाद डी ई एस को पूरी तरह से निकाल दिया गया.)<ref name="aes">[http://www.csrc.nist.gov/publications/fips/fips197/fips-197.pdf एफ आई पी एस पी यू बी १९७: अधिकारिक ऐडवानस्ड एनक्रिप्शन स्टैंडर्ड ]</ref> एक अधिकारिक मानक के रूप में निंदा के बावजूद , डी ई एस (विशेष रूप से इसका अभी भी अपनाए जाने वाला और अधिक सुरक्षित वेरियंट है [[ट्रिपल-डि इ एस|ट्रिपल-डी इ एस]] ([[:en:triple-DES|triple-DES]]))बहुत लोकप्रिय है; इसे अनुप्रयोगों की बड़ी श्रृंखला में प्रयुक्त किया जाता है, ए टी एम एनक्रिप्शन <ref name="atm">[http://www.ncua.gov/letters/2004/04-CU-09.pdf संघ को श्रेय देने के लिए एन सी यू ए पत्र], जुलाई २००४</ref> से लेकर [[ई-मेल गोपनीयता|ई मेल गोपनीयता]] ([[:en:e-mail privacy|e-mail privacy]])<ref name="opgp">आर एफ सी २४४०- पी जी पी संदेश फोर्मेट को खोलें</ref> और [[एस एस एच|सुरक्षित दूरस्थ पहुँच]] ([[:en:SSH|secure remote access]]) तक .<ref name="ssh">[http://www.windowsecurity.com/articles/SSH.html विण्डोसिक्यूरिटी.कॉम पर एस एस एच ], पावेल गोलेन द्वारा ,v</ref> कई अन्य ब्लॉक सिफर्स को गुणवत्ता में काफी बदलाव के साथ डिजाइन करके मुक्त किया गया है.बहुत सारों को बहुत अच्छी तरह से तोडे गए हैं. देखें [[:Category:Block ciphers|श्रेणी: ब्लॉक सिफर्स]].<ref name="hac" /><ref name="schneierbook">[[ब्रूस शेनिअर]] ([[:en:Bruce Schneier|Bruce Schneier]]), ''अनुप्रयुक्त गूढ़लेखन'', दूसरा संस्करण, विली, १९९६, आई एस बी एन ०-४७१-११७०९-९</ref>
 
'ब्लॉक' प्रकार के विपरीत स्ट्रीम सिफर, कुंजी पदार्थों की एक लम्बी धारा को बनते हैं, इसे प्लेन टेक्स्ट के साथ, बिट बिट कर के या केरेक्टर केरेक्टर करके जोड़ा जाता है, कुछ [[एक-समय पैड]] ([[:en:one-time pad|one-time pad]])की तरह.एक स्ट्रीम सिफर में, आउट पुट स्ट्रीम एक छुपी हुई आन्तरिक अवस्था के आधार पर निर्मित होती है, जो सिफर के काम करने से बदल जाती है.यह आंतरिक अवस्था प्राम्भ में गुप्त कुंजी पदार्थ का उपयोग करते हुए स्थापित हो जाती है.[[आर सी४|आर सी ४]] ([[:en:RC4|RC4]]) व्यापक रूप से प्रयोग में आने वाला सिफर है , देखें [[:Category:Stream ciphers|श्रेणी: स्ट्रीम सिफर]].<ref name="hac" /> ब्लॉक सिफर्स का उपयोग स्ट्रीम सिफर्स के रूप में किया जा सकता है; देखें [[संकेताक्षर खंडीय|ब्लॉक सिफर मोड ऑफ़ ऑपरेशन]] ([[:en:Block cipher modes of operation|Block cipher modes of operation]]).
पंक्ति 114:
एक या अधिक क्रिप्टोग्राफिक प्रिमिटिव का उपयोग अक्सर एक अधिक जटिल एल्गोरिथम के विकास के लिए किया जाता है, यह एक क्रिप्टोग्राफिक सिस्टम या ''क्रिप्टो सिस्टम'' कहलाता है.क्रिप्टो सिस्टम (उदाहरण [[ई एल गेमल एन्क्रिप्शन]] ([[:en:ElGamal encryption|El-Gamal encryption]])) विशेष फंक्शन (उदाहरण सार्वजनिक कुंजी एनक्रिप्शन )उपलब्ध करने के लिए डिजाइन किये जाते हैं, जबकि ये विशेष सुरक्षा लक्षणों (उदाहरण [[सीपीए|यादृच्छिक ओरेकल मॉडल]] ([[:en:CPA|CPA]])में [[यादृच्छिक ओरेकल मॉडल|सी पी ऐ]] ([[:en:random oracle model|random oracle model]])सुरक्षा )की गारंटी भी देते हैं.क्रिप्टो सिस्टम, सिस्टम के सुरक्षा लक्षणों का समर्थन करने के लिए अंतर्निहित क्रिप्टोग्राफिक प्रिमितिव्स के गुणों का उपयोग करता है.बेशक, चूँकि प्रिमिटिव और क्रिप्टो सिस्टम के बीच का विभेदन निश्चित नहीं है, कई और प्रिमिटिव क्रिप्टो सिस्टम के संयोजन से एक परिष्कृत क्रिप्टो सिस्टम व्युत्पन्न किया जा सकता है.कई मामलों में, क्रिप्टो सिस्टम की संरचना में स्थान में (उदाहरण एक सुरक्षित सन्देश के प्रेक्षक तथा इसके ग्राही के बीच ) या समय के साथ (उदाहरण कृतो ग्राफिक रूप से सुरक्षित [[बैकअप|बेक अप]] ([[:en:backup|backup]]))आंकडे )दो या अधिक दलों के बीच आगे और पीछे संचार होता है. ऐसे क्रिप्टोसिस्टम कभी कभी ''[[क्रिप्टोग्राफिक प्रोटोकाल|क्रिप्टो ग्राफिक प्रोटोकाल]] ([[:en:cryptographic protocol|cryptographic protocol]])कहलाते हैं''.
 
कुछ व्यापक रूप से ज्ञात क्रिप्टो सिस्टम हैं [[RSA|आर एस ऐ एनक्रिप्शन]] ([[:en:RSA|RSA encryption]]), [[शनोर हस्ताक्षर]] ([[:en:Schnorr signature|Schnorr signature]]), [[ई एल गेमल एन्क्रिप्शन]] ([[:en:ElGamal encryption|El-Gamal encryption]]), [[PGP|पी जी पी]] ([[:en:PGP|PGP]]),आदि. अधिक जटिल क्रिप्टो सिस्टम हैं [[इलेक्ट्रॉनिक कैश|इलेक्ट्रॉनिक नकद]] ([[:en:electronic cash|electronic cash]]) <ref>एस ब्रांड्स, [http://scholar.google.com/url?sa=U&q=http://ftp.se.kde.org/pub/security/docs/ecash/crypto93.ps.gz"अंट्रासिएबल ऑफ़-लाइन केश इन वालेट्स विथ ओब्सर्वर्स "], ''क्रिप्टोलोजी में उन्नतीकरण और-; [[क्रिप्टो|CRYPTO]] ([[:en:CRYPTO|CRYPTO]])'' की कार्यवाही स्प्रिंगर-वर्लेग, १९९४.</ref> सिस्टम, [[साइनक्रिप्शन|साइन क्रिप्शन]] ([[:en:signcryption|signcryption]])सिस्टम आदि. कुछ अधिक सैद्धांतिक क्रिप्टो सिस्टम (यानि कम व्यावहारिक) हैं [[इंटरैक्टिव प्रूफ़ सिस्टम]] ([[:en:interactive proof system|interactive proof system]]),<ref>लैस्ज़लो बबाई .[http://portal.acm.org/citation.cfm?id=22192 "रेंडमनेस के लिए व्यापार समूह के सिद्धांत"]. ''कम्प्यूटिंग के सिद्धांत पर सत्रहवीं वार्षिक संगोष्ठी की कार्यवाही '', ACM , १९८५.</ref>(जैसे [[शून्य-ज्ञान प्रूफ़]] ([[:en:zero-knowledge proof|zero-knowledge proof]])<ref>[[शाफी गोल्ड वासेर|एस.गोल्ड वासेर]] ([[:en:Shafi Goldwasser|S. Goldwasser]]), [[सिल्वियो मिकाली|एस. मिकाली]] ([[:en:Silvio Micali|S. Micali]])और [[चार्ल्स रैकाफ|सी रैकाफ]] ([[:en:Charles Rackoff|C. Rackoff]]), "दी नोलेज कोम्प्लेक्सिती ऑफ़ इंटरेक्टिव प्रूफ़ सिस्टम्स", एस ई ऐ एमजे कम्प्यूटिंग, खंड १८, संख्या १, पी पी. १८६ –२०८ , १९८९ .</ref>) सिस्टम जो [[रहस्यों को शेयर करना.|रहस्यों को शेयर करने के लिए हैं.]] ([[:en:secret sharing|secret sharing]])<ref>जी ब्लेक्ले."सुरक्षा गार्ड क्रिप्टो ग्राफिक कुंजियाँ."''ऐ एफ आई पी एस १९७९ की कार्यवाही में '', खंड ४८, पी पी ३१३-३१७, जून १९७९ .</ref><ref>ए शमीर."एक रहस्य को कैसे शेयर किया जाए"''ऐ सी एम के संचार में '',खंड २२, पी पी ६१२-६१३, ऐ सी एम, १९७९</ref> आदि.
 
हाल ही के समय तक अधिकांश क्रिप्टो सिस्टम्स के अधिकांश सुरक्षा लक्षण अनुभवजन्य तकनीकों का उपयोग करते हुए प्रर्दशित किये गए.या इनके लिए तदर्थ कारणों का उपयोग किया गया.हाल ही में, क्रिप्टो सिस्टाम्स की सुरक्षा को स्थापित करने के लिए औपचारिक तकनीकों के विकास हेतु काफी प्रयास किये गए हैं; इसे सामान्यतया ''[[प्रमाण्य सुरक्षा]] ([[:en:provable security|provable security]])''कहा जाता है.प्रमाण्य सुरक्षा के बारे में सामान्य विचार है, क्रिप्टो सिस्टम के किसी सुरक्षात्मक पहलू से समझोता करने के लिए कम्प्युटेशनल जटिलता के बारे में तर्क देना. (यानि किसी भी प्रतिकूलता के लिए )
पंक्ति 171:
क्रिप्टोग्राफ़ी डिजिटल अधिकार प्रबंधन के लिए केन्द्रीय तथ्य है, यह तकनीकों का एक समूह है जो [[सर्वाधिकार|कॉपीराइट]] ([[:en:copyright|copyright]])पदार्थों के उपयोग पर तकनीकी रूप से नियंत्रण करता है, यह बहुत व्यापक रूप से कार्यान्वित किया जा रहा है, और कुछ [[सर्वाधिकार|कॉपीराइट]] ([[:en:copyright|copyright]]) धारकों के आदेश पर कार्य कर रहा है.१९९८ में अमेरिका के राष्ट्रपति [[विलियम क्लिंटन|बिल क्लिंटन]] ने [[डिजिटल मिलेनियम कॉपीराइट अधिनियम]] ([[:en:Digital Millennium Copyright Act|Digital Millennium Copyright Act]]) नियम पर हस्ताक्षर किये, जिसने विशेष क्रिप्ट विश्लेषण तकनीक, और प्रोद्योगिकी के उपयोग, उत्पादन और प्रसार को अप्राधिकृत कर दिया ; विशेष रूप से इसका उपयोग डी आर एम प्रौद्योगिकी योजनाओं को नाकाम करने के लिए किया जा सकता है.<ref name="DMCA">[http://www.copyright.gov/legislation/dmca.pdf डिजिटल मिलेनियम कॉपीराइट अधिनियम]</ref> इसका क्रिप्टोग्राफ़ी अनुसन्धान समुदाय पर एक प्रत्यक्ष प्रभाव पड़ा चुकी एक तर्क दिया जा सकता है कि ''कोई'' भी क्रिप्ट विश्लेषण अनुसंधान डी एम सी ऐ का उल्लंघन कर सकता है या इसने ऐसा किया है. [[सर्वाधिकार के विशिष्ट पहलुओं के संगतिकरण पर निर्देशिका और सूचना समाज में सम्बंधित अधिकार.|यूरोपीय संघ कॉपीराइट निर्देशक]] ([[:en:Directive on the harmonisation of certain aspects of copyright and related rights in the information society|EU Copyright Directive]]) में कार्यान्वयन सहित कई देशों और क्षेत्रों में सामान स्थिति अधिनियमित है.[[विश्व बौद्धिक संपदा संगठन]] ([[:en:World Intellectual Property Organization|World Intellectual Property Organization]]) के सदस्य राज्यों के द्वारा हस्ताक्षर की गयी संधियों के द्वारा इसी प्रकार के प्रतिबन्ध लगाये गए हैं.
 
[[संयुक्त राज्य न्याय विभाग|अमरीका के न्याय विभाग]] ([[:en:United States Department of Justice|United States Department of Justice]]) और [[फेडरल ब्यूरो ऑफ इन्वेस्टिगेशन|एफबीआई]] ([[:en:Federal Bureau of Investigation|FBI]]) ने डी एम सी ऐ को उतनी कठोरता से लागु नहीं किया है जितनी कि आशंका जताई जा रही थी, लेकिन, फिर भी, कानून विवादस्पद बना हुआ है.एक सम्मानित क्रिप्टोग्राफ़ी अनुसंधानकर्ता [[नील्स फर्गुसन]] ([[:en:Niels Ferguson|Niels Ferguson]])ने सार्वजनिक रूप से कहा <ref>http://www.macfergus.com/niels/dmca/cia.html</ref> कि वह डी एम सी ऐ के अंतर्गत अभियोजन के भय से अपने किसी भी अनुसंधान को एक [[इंटेल]] सेक्योरिटी डिजाइन में जारी नहीं करेगा, और [[एलन कॉक्स]] ([[:en:Alan Cox|Alan Cox]])([[लाईनक्स कर्नेल]] ([[:en:Linux kernel|Linux kernel]])के विकास में लम्बे समय से नंबर २ )व प्रोफेसर [[एडवर्ड फेलटेन]] ([[:en:Edward Felten|Edward Felten]])(और प्रिन्सटन में उन्क्के कुछ शिष्य )ने अधिनियम से सम्बंधित समस्याओं को बताया है. [[दमित्री स्कालायारोव]] ([[:en:Dmitry Sklyarov|Dmitry Sklyarov]])को यु एस से रूस जाते समय गिरफ्तार कर के कुछ महीने के लिए जेल भेज दिया गया, यह गिरफ्तारी रूस में हुए डी एम सी ऐ उल्लंघन की वजह से की गयी, उन पर आरोप लगा कर उन्हें कानूनी रूप से गिरफ्तार कर लिया गया. २००७ में, [[ब्लू रे]] ([[:en:Blu Ray|Blu Ray]])और एचडी डीवीडी [[एचडी-डीवीडी|कंटेंट स्क्रेम्ब्लिंग]] ([[:en:HD DVD|HD DVD]]) के लिए उत्तरदायी कुंजियों की [[ए ए सी एस एन्क्रिप्शन कुंजी विवाद|खोज]] ([[:en:AACS encryption key controversy|discovered and released]])की गयी और इन्हें [[अंतरजाल|इंटरनेट]] पर जारी किया गया.दोनों बार [[एम पी ए ए|एम पी ऐ ऐ]] ([[:en:MPAA|MPAA]])ने असंख्य डी एम सी ऐ नोटिस भेजे और [[उचित उपयोग]] ([[:en:fair use|fair use]])और [[मुक्त भाषण]] ([[:en:free speech|free speech]])पर ऐसे नोटिसों के कार्यान्वयन के परिणामस्वरूप [[ऐ ऐ सी एस एनक्रिप्शन कुंजी विवाद|भारी इंटरनेट प्रतिक्रिया]] ([[:en:AACS encryption key controversy|massive internet backlash]]) सामने आई, ये दोनों ही प्रक्रियाएं यू एस और कुछ अन्य न्यायालयों में कानूनी रूप से सुरक्षित हैं.
 
== यह भी देखें ==