"बीज-लेखन": अवतरणों में अंतर
Content deleted Content added
Sanjeev bot (वार्ता | योगदान) छो सन्दर्भ की स्थिति ठीक की। |
Sanjeev bot (वार्ता | योगदान) छो बॉट से अल्पविराम (,) की स्थिति ठीक की। |
||
पंक्ति 2:
[[द्वितीय विश्वयुद्ध|द्वितीय विश्व युद्ध]] में सेना के उच्च स्तरीय जनरल स्टाफ के संदेशों को कूटबद्ध करने के लिए या उन्हें गुप्त भाषा में लिखने के लिए प्रयोग की गई [[चित्र:Lorenz-SZ42-2.jpg|thumb|300px|[[जर्मनी|जर्मन]] [[लोरेंज़ सिफर|लोरेन्ज सिफर]] ([[:en:Lorenz cipher|Lorenz cipher]]) ]]
'''क्रिप्टोग्राफ़ी ''' या '''क्रिप्टोलोजी''' यानि कूट-लेखन [[प्राचीन यूनानी भाषा|यूनानी]] शब्द {{lang|grc|κρυπτός}}, '',क्रिपटोस'' और{{lang|grc|γράφω}} ''ग्राफ़ो '' या {{lang|grc|-λογία}},''[[-विज्ञान|लोजिया]] ([[:en:-logy|-logia]])'',से लिया गया है इनके अर्थ हैं क्रमशः<ref>लिडेल और स्कॉट का यूनानी-अंग्रेज़ी शब्दकोश ऑक्सफोर्ड यूनिवर्सिटी प्रेस(१९८४)</ref> छुपा हुआ रहस्य और मैं लिखता हूँ. यह किसी छुपी हुई [[जानकारी]] ([[:en:information|information]]) का अध्ययन करने की प्रक्रिया है. आधुनिक समय में, क्रिप्टोग्राफ़ी या कूट-लेखन को [[गणित]] और [[कंप्यूटर विज्ञान]] ([[:en:computer science|computer science]]) दोनों की एक शाखा माना जाता है
== शब्दावली ==
पंक्ति 9:
[[बोलचाल]] ([[:en:colloquial|colloquial]]) की भाषा में "[[कोड (क्रिप्टोग्राफ़ी)|कोड या कूट]] ([[:en:code (cryptography)|code]])" शब्द का उपयोग अक्सर एन्क्रिप्शन की किसी भी विधि के अर्थ में या अर्थ को छुपाने के लिए किया जाता है.हालांकि, क्रिप्टोग्राफ़ी या कूट लेखन में ''कोड या कूट '' का अधिक विशिष्ट अर्थ होता है; इसका अर्थ है सामान्य पाठ (यानी, एक सार्थक शब्द या वाक्यांश) की एक ईकाई का एक [[कूट शब्द]] ([[:en:code word|code word]]) (उदाहरण के लिए, <tt>ऐप्पल पाई</tt> <tt>अटेक एट डॉन या सुबह होने पर हमला</tt>को प्रतिस्थापित करता है ) से प्रतिस्थापन. कूट का उपयोग अब गंभीर कूटलेखन में नहीं किया जाता है-इकाई पदों के रूप में ऐसी चीजों के लिए संयोगवश होने वाले अपवादों के अलावा.(उदाहरण:ब्रोंको फ्लाईट या ओपरेशन ओवर लोर्ड)-चूँकि ठीक प्रकार से चुने गए सिफर सर्वोत्तम कूटों से भी अधिक प्रायोगिक और अधिक सुरक्षित होते हैं, और कंप्यूटर के लिए अधिक ग्राही होते हैं.
कुछ लोग अंग्रेजी में ''क्रिप्टोग्राफ़ी '' और ''क्रिप्टोलोजी'' शब्दों का उपयोग एक दूसरे के स्थान पर करते हैं, जबकि कुछ अन्य लोग (जिनमें आम तौर पर अमेरिकी सैनिक शामिल हैं ) ''क्रिप्टोग्राफ़ी '' शब्द का उपयोग विशेष रूप से क्रिप्टोग्राफ़ी की तकनीकों का उपयोग करने के लिए करते हैं, और ''क्रिप्टोलोजी''शब्द का उपयोग क्रिप्टोग्राफ़ी और क्रिप्ट एनालिसिस के संयुक्त अध्ययन के लिए करते हैं.<ref name="goldreichbook">[[ओडेड गोल्डरिच]] ([[:en:Oded Goldreich|Oded Goldreich]]), ''कूटलेखन की नींव, खंड 1: बुनियादी उपकरण''कैम्ब्रिज यूनिवर्सिटी प्रेस, २००१
}}</ref> किसी भी अन्य भाषा की तुलना में अंग्रेजीअधिक लचीली भाषा है जिसमें ऊपर दिए गए दूसरे अर्थ में ''क्रिप्टोलोजी या कूट विज्ञान '' (कूट विज्ञानी के द्वारा )का उपयोग किया जाता है, अंग्रेजी विकिपीडिया में, सामान्य शब्द जिसका प्रयोग किया जाता है वह है ''क्रिप्टोग्राफ़ी'' (क्रिप्तोग्रफर के द्वारा)
पंक्ति 23:
एन्क्रिप्शन [[संचार]] ([[:en:communications|communications]]) में [[गोपनीयता]] ([[:en:secrecy|secrecy]]) को सुनिश्चित करता है, जैसे [[जासूस]] ([[:en:spy|spies]]), सैन्य नेताओं, और [[राजनय|राजनयिक]] के वार्तालाप.साथ ही कई पुराने हेब्रिऊ सिफर के रिकोर्ड भी मिलते हैं.[[कामसूत्र|काम सूत्र]] में क्रिप्टोग्राफ़ी का उपयोग प्रेमियों के द्वारा बिना किसी बाधा के बातचीत करने के लिए किया जाता था.<ref name="kama">''काम सूत्र ''सर रिचर्ड एफ बर्टन, अनुवादक, भाग I, अध्याय III, ४४ वीं और ४५ वीं कलाएं.
</ref> [[स्टेगानोग्राफी]] ([[:en:Steganography|Steganography]])भी प्राचीन काल में पहले ही विकसित हुई.(यानि यहाँ तक की संदेश के अस्तित्व को छुपाना जिससे इसे गोपनीय रखा जा सके. )इसका एक पुराना उदाहरण [[हिरोडोटस|हीरोडोट्स]] से मिलता है जिसमें एक संदेश को छुपाया गया-एक दास के मूंदे हुए सर पर बने हुए टेटू को फ़िर से उगे बालों के नीचे छुपा दिया गया.<ref name="kahnbook">[[डेविड कहन]] ([[:en:David Kahn|David Kahn]]), [[दी कोड ब्रेकर्स]] ([[:en:The Codebreakers|The Codebreakers]]), १९६७
क्लासिकल सिफर (और कुछ आधुनिक)के द्वारा उत्पन्न सिफर टेक्स्ट हमेशा प्लेन टेक्स्ट के बारे में सांख्यिकीय सूचना प्रकट करते हैं, जिसका उपयोग अक्सर उन्हें तोड़ने के लिए किया जाता है.9 वीं शताब्दी में,[[मध्ययुगीन इस्लाम में गणित|अरब गणितज्ञ]] ([[:en:Mathematics in medieval Islam|Arab mathematician]]) [[पॉलीमैथ]] ([[:en:polymath|polymath]]), [[अल- किंदी|अल किंदी]] ([[:en:Al-Kindi|Al-Kindi]]) (जिन्हें ''अल-किन्दुज ''के नाम से भी जाना जाता है, )के द्वारा [[आवृत्ति विश्लेषण (क्रिप्ट एनालिसिस )|आवृत्ति विश्लेषण]] ([[:en:Frequency analysis (cryptanalysis)|frequency analysis]]) की खोज के बाद लगभग ऐसे सभी सिफर एक ज्ञात हमलावर के द्वारा कम या अधिक भंगुर बन गए. इस तरह के क्लासिकल सिफर अभी भी लोकप्रिय हैं हालाँकि अधिकांश [[पहेली]] ([[:en:puzzle|puzzle]])के रूप मे हैं (देखें [[क्रिप्टो ग्राम]] ([[:en:cryptogram|cryptogram]]))मूलतः सभी सिफर क्रिप्ट एनालिसिस के लिए कमजोर बने रहे, जब तक १४६७ मे [[लियॉन बत्तिस्ता अलबर्टी]] ([[:en:Leon Battista Alberti|Leon Battista Alberti]]) ने स्पष्ट रूप से [[पोली एल्फा बेटिक गूढ़लेख]] ([[:en:polyalphabetic cipher|polyalphabetic cipher]])का विकास नही किया हालाँकि इस बात का संकेत है की यह प्राचीन अरब गणितग्य जैसे अल-किंदी<ref>[[इब्राहिम ए अल कादी]] ([[:en:Ibrahim A. Al-Kadi|Ibrahim A. Al-Kadi]])(अप्रैल १९९२ ), " क्रिप्टो लोजी की उत्पत्ति: अरब का योगदान "''[[क्रिप्टो लोजिया]] ([[:en:Cryptologia|Cryptologia]])'' '''१६ ''' (2): ९७ -;१२६</ref> के लिए ज्ञात था.अलबर्टी की नई तकनीक मे संदेश के भिन्न भागों के लिए भिन्न सिफर्स (जैसे प्रतिस्थापन वर्ण) का उपयोग किया गया, (संभवतः सीमा में प्रत्येक उत्तरोत्तर सामान्य पाठ वर्ण के लिए)उन्होंने संभवतः पहले स्वचालित [[अलबर्टी सिफर डिस्क|सिफर उपकरण]] ([[:en:Alberti Cipher Disk|cipher device]]) की भी खोज की, एक पहिया जो उसके आविष्कार के आंशिक अनुभूति को क्रियान्वित करता है. बहु वर्णी [[विगेनेर सिफर]] ([[:en:Vigenère cipher|Vigenère cipher]])में एनक्रिप्शन एक ''कुंजी शब्द'' का प्रयोग करता है, जो उस वर्ण प्रतिस्थापन को नियंत्रित करता है जिस के आधार पर कुंजी शब्द के वर्ण का प्रयोग किया जाता है.१८०० के मध्य में [[चार्ल्स बेबेज|बेबेज]] ([[:en:Charles Babbage|Babbage]])ने दर्शाया कि इस प्रकार के बहु वर्णी सिफर विस्तृत आवृति विश्लेषण तकनीकों के लिए आंशिक रूप से कमजोर होते हैं.<ref name="kahnbook" />
पंक्ति 50:
क्रिप्टोग्राफ़ी में विस्तृत खुला शैक्षिक अनुसंधान अपेक्षाकृत रूप में हाल ही में किया गया; यह केवल १९७० के मध्य में ही शुरू हुआ.मध्ययुगीन काम कम व्यवस्थित और कम व्यापक था, तथा चर्च का ध्यान अधिक आकर्षित करता था.या सत्ता से प्रेरित था अथवा राज्य के लिए खतरनाक.हाल के समय में, आईबीएम कर्मियों ने एल्गोरिथम को डिजाइन किया जो संघीय (यानी अमेरिका) [[डेटा एन्क्रिप्शन स्टैंडर्ड]] ([[:en:Data Encryption Standard|Data Encryption Standard]]) बन गया; वाईटफील्ड डिफ्फी और मार्टिन हेलमैन ने [[डिफ्फी - हेलमैन|अपना कुंजी एग्रीमेंट एल्गोरिथम]] ([[:en:Diffie-Hellman|their key agreement algorithm]])
साथ ही क्रिप्टोग्राफिक इतिहास और क्रिप्टोग्राफिक एल्गोरिथम से अवगत होते हुए, सिस्टम डिजाइनरों को अपने डिजाइनों पर काम करते समय भावी सम्भव विकास के बारे में समझदारी के साथ सोचना चाहिए.उदाहरण के लिए, कंप्यूटर संसाधन क्षमता में सतत विकास ने [[ब्रूट फोर्स हमला|ब्रूट फोर्स हमले]] ([[:en:brute-force attack|brute-force attack]]) की संभावना को बढ़ा दिया है. इस प्रकार से [[मूल लम्बाई या की-लेंथ|मूल लम्बाई]] ([[:en:key length|key length]])को निर्दिष्ट करते समय, आवश्यक मूल लंबाई समान रूप से बढती हैं. [[क्वांटम कंप्यूटिंग]] ([[:en:quantum computing|quantum computing]]) के संभावित प्रभावों पर कुछ क्रिप्टोग्राफिक सिस्टम डिजाइनरों के द्वारा पहले से ही विचार किया जा चुका है; इन मशीनों का निकट भविष्य में क्रियान्वयन संभवतया केवल एक अटकल से कम इस रिक्तिपूर्व सावधानी की आवश्यकता बनाना है.<ref name="hac">ऐ जे मेनेजेज, पी सी वें ओर्सकोट, और एस ऐ वान्सटोन
आवश्यक रूप से शुरुआती 20 वीं सदी के पहले, क्रिप्टोग्राफ़ी मुख्यतः [[भाषा|भाषायी या लिग्विस्टिक]] और [[लेक्सीकोग्राफिक कोड|लेक्सिकोग्रफिक]] ([[:en:Lexicographic code|lexicographic]]) प्रतिरूपों से सम्बंधित थी.उसके बाद से इस स्थिति में परिवर्तन आया, और अब क्रिप्टोग्राफ़ी णित और कई अन्य व्यापक पहलुओं का व्यापक उपयोग करती है.जिनमें शामिल हैं [[सूचना सिद्धांत]] ([[:en:information theory|information theory]]), [[कम्प्यूटेशनल जटिलता सिद्धांत या कम्प्यूटेशनल कोम्पलेकसिटी थियोरी|कम्प्यूटेशनल जटिलता]] ([[:en:Computational complexity theory|computational complexity]]), [[सांख्यिकी]]
== आधुनिक क्रिप्टोग्राफ़ी ==
पंक्ति 65:
सममित कुंजी सिफर्स का आधुनिक अध्ययन मुख्यतः [[संकेताक्षर खंड या ब्लॉक सिफर्स|ब्लॉक सिफर]] ([[:en:block ciphers|block ciphers]]) और [[स्ट्रीम सिफर्स]] ([[:en:stream ciphers|stream ciphers]]) और उनके अनुप्रयोगों से सम्बंधित है.एक अर्थ में एक ब्लॉक सिफर, एल्बरती के बहु वर्णी सिफर का एक आधुनिक अवतार है: ब्लॉक सिफर एक प्लेन टेक्स्ट के ब्लॉक को और एक कुंजी को इनपुट के रूप में लेते हैं, और समान आकर के सिफर टेक्स्ट के ब्लॉक को एक औत पुट के रूप में लेते हैं.चूँकि संदेश हमेशा एक सिंगल ब्लॉक की तुलना में लंबे होते हैं, क्रमागत ब्लॉक्स को एक दूसरे के साथ जोड़ने की कुछ विधियां जरुरी होती हैं.कई विधियों का विकास किया जा चुका है, कुछ एक पहलू में बेहतर सुरक्षा से युक्त हैं और अन्य कुछ दूसरों के साथ.ये [[ब्लॉक सिफर मोड ऑफ़ ऑपरेशन या संकेताक्षर खंडीय प्रचालन|ऑपरेशन की विधियां]] ([[:en:Block cipher modes of operation|modes of operation]])हैं, और एक क्रिप्टो सिस्टम में एक ब्लॉक सिफर का उपयोग करते समय इन पर सावधानीपूर्वक विचार किया जाना चाहिए.
[[आँकड़ा गूढ़लेखन मानक या डेटा एनक्रिप्शन स्टैण्डर्ड|डेटा एनक्रिप्शन स्टैण्डर्ड]] ([[:en:Data Encryption Standard|Data Encryption Standard]])और [[ऐडवानस्ड एनक्रिप्शन स्टैंडर्ड या उन्नत गूढ़लेखन मानक|ऐडवानस्ड एनक्रिप्शन स्टैंडर्ड]] ([[:en:Advanced Encryption Standard|Advanced Encryption Standard]]) ब्लॉक सिफर के डिजाइन हैं जिन्हें अमेरिकी सरकार के द्वारा [[क्रिप्टोग्राफ़ी स्टैंडर्डस् या गूढ़लेखन मानक|क्रिप्टोग्राफिक मानक]] ([[:en:cryptography standards|cryptography standards]])के रूप में निर्दिष्ट किया गया है.(हालाँकि ए ई एस को अपनाए जाने के बाद डी ई एस को पूरी तरह से निकाल दिया गया.)<ref name="aes">[http://www.csrc.nist.gov/publications/fips/fips197/fips-197.pdf एफ आई पी एस पी यू बी १९७: अधिकारिक ऐडवानस्ड एनक्रिप्शन स्टैंडर्ड ]</ref> एक अधिकारिक मानक के रूप में निंदा के बावजूद
'ब्लॉक' प्रकार के विपरीत स्ट्रीम सिफर, कुंजी पदार्थों की एक लम्बी धारा को बनते हैं, इसे प्लेन टेक्स्ट के साथ, बिट बिट कर के या केरेक्टर केरेक्टर करके जोड़ा जाता है, कुछ [[एक-समय पैड]] ([[:en:one-time pad|one-time pad]])की तरह.एक स्ट्रीम सिफर में, आउट पुट स्ट्रीम एक छुपी हुई आन्तरिक अवस्था के आधार पर निर्मित होती है, जो सिफर के काम करने से बदल जाती है.यह आंतरिक अवस्था प्राम्भ में गुप्त कुंजी पदार्थ का उपयोग करते हुए स्थापित हो जाती है.[[आर सी४|आर सी ४]] ([[:en:RC4|RC4]]) व्यापक रूप से प्रयोग में आने वाला सिफर है
[[क्रिप्टो ग्राफिक हेश फंक्शन]] ([[:en:Cryptographic hash functions|Cryptographic hash functions]])क्रिप्टोग्राफिक एल्गोरिथम का एक तीसरा प्रकार है.वे इनपुट के रूप में किसी भी लम्बाई के संदेश को ले लेते हैं, और आउट पुट के रूप में एक छोटा निश्चित लम्बाई का [[हेश फंक्शन|हैश]] ([[:en:hash function|hash]]) देते हैं. जिसका उपयोग डिजिटल हस्ताक्षर (उदाहरण के लिए) में किया जा सकता है.अच्छे हेश फंक्शन के लिए एक हमलावर ऐसे दो संदेश नहीं पा सकता जो समान हेश उत्पन्न करते हों.[[एम डी|एम डी ४]] ([[:en:MD4|MD4]]) एक लंबे समय से इस्तेमाल किया जाने वाला हेश फंक्शन है; जो अब टूट गया है; [[एम डी 5|एम डी ५]] ([[:en:MD5|MD5]]) एम डी ४ का एक प्रबल वेरियंट है, इसका उपयोग भी बहुत अधित किया जाता है
[[संदेश प्रमाणीकरण कोड]] ([[:en:Message authentication code|Message authentication code]]) क्रिप्टोग्राफिक हेश फंक्शन्स से बहुत अधिक मिलते जुलते हैं, केवल एक विभिन्नता यह है की एक गुप्त कुंजी का उपयोग रसीद पर हेश मान<ref name="hac" /> को प्रमाणित करने के लिए किया जाता है.
पंक्ति 78:
[[चित्र:Diffie and Hellman.jpg|thumb|left|[[वाईटफील्ड डिफ्फी]] ([[:en:Whitfield Diffie|Whitfield Diffie]])और [[मार्टिन हेलमैन]] ([[:en:Martin Hellman|Martin Hellman]]), सार्वजनिक कुंजी क्रिप्टोग्राफ़ी पर पहले कागज के लेखक.]]
एक १९७६ के ग्राउंड ब्रेकिंग पेपर में [[वाईटफील्ड डिफ्फी]] ([[:en:Whitfield Diffie|Whitfield Diffie]]) और [[मार्टिन हेलमैन]] ([[:en:Martin Hellman|Martin Hellman]]) ने ''सार्वजानिक कुंजी ''(अधिक सामान्य रूप से यह ''असममित कुंजी ''कहलाती है )क्रिप्टोग्राफ़ी की धारणा को प्रस्तावित किया. जिसमें दो अलग लेकिन गणितीय रूप से सम्बंधित कुजियों का प्रयोग किया जाता है; एक ''सार्वजनिक कुंजी ''और ''निजी कुंजी''.<ref>[[वाईटफील्ड डिफ्फी]] ([[:en:Whitfield Diffie|Whitfield Diffie]])और [[मार्टिन हेलमैन]] ([[:en:Martin Hellman|Martin Hellman]]), "बहुल उपयोगकर्ता क्रिप्टोग्राफिक तकनीक "[डिफ्फी और हेलमैन
सार्वजानिक कुंजी क्रिप्टो प्रणाली में सार्वजानिक कुंजी को मुक्त रूप से वितरित किया जाता है, जबकि इसकी जोड़े की निजी कुंजी गुप्त रहनी चाहिए.''सार्वजनिक कुंजी ''का उपयोग प्रारूपिक रूप से एनक्रिप्शन के लिए किया जाता है, जबकि ''निजी'' या ''गुप्त कुंजी '' का उपयोग डीक्रिप्शन के लिए किया जाता है.डिफ्फी और हेलमैन ने दर्शाया कि सार्वजानिक कुंजी क्रिप्टोग्राफ़ी [[डिफ्फी - हेलमैन]] ([[:en:Diffie-Hellman|Diffie-Hellman]]) कुंजी विनिमय प्रोटोकोल के प्रदर्शन के द्वारा सम्भव है.<ref name="dh2" />
पंक्ति 91:
एनक्रिप्शन के अलावा, सार्वजानिक कुंजी क्रिप्टोग्राफ़ी का उपयोग [[डिजिटल हस्ताक्षर]] ([[:en:digital signature|digital signature]]) योजनाओं को क्रियान्वित करने के लिए भी किया जा सकता है.एक डिजिटल हस्ताक्षर एक साधारण [[हस्ताक्षर]] ([[:en:signature|signature]]) की याद ताजा करता है; उन दोनों के पास ऐसे लक्षण होते हैं की एक उपयोगकर्ता के लिए उनका उत्पादन आसन होता है, लेकिन किसी और के लिए [[जालसाजी]] ([[:en:forgery|forge]])करना मुश्किल होता है.डिजिटल हस्ताक्षर को हस्ताक्षर किए जा रहे संदेश के अवयव से स्थायी रूप से बंधा जा सकता है; फ़िर उन्हें किसी भी प्रयास के लिए एक दस्तावेज से दूसरे दस्तावेज तक नहीं भेजा जा सकता है. डिजिटल हस्ताक्षर योजनाओं में, दो एल्गोरिथम होते हैं; एक ''हस्ताक्षर'' के लिए जिसमें संदेश (या संदेश का एक हेश या दोनों )पर कार्यवाही करने के लिए एक गुप्त कुंजी का प्रयोग किया जाता है, और दूसरा ''सत्यापन,'' के लिए जिसमें हस्ताक्षर की वैद्यता की जांच करने के लिए संदेश के साथ एक सार्वजनिक मिलान कुंजी प्रयुक्त की जाती है.[[आर एस ए|आर एस ऐ]] ([[:en:RSA|RSA]])और [[डिजिटल हस्ताक्षर एल्गोरिथ्म|डी एस ऐ]] ([[:en:Digital Signature Algorithm|DSA]]) दो सबसे लोकप्रिय डिजिटल हस्ताक्षर योजनाएं है. डिजिटल हस्ताक्षर [[सार्वजनिक कुंजी बुनियादी संरचना]] ([[:en:public key infrastructure|public key infrastructure]]) की गतिविधि के लिए और कई नेटवर्क सुरक्षा योजनाओं (उदाहरण [[परिवहन परत सुरक्षा|एस एस एल/टी एल एस]] ([[:en:Transport Layer Security|SSL/TLS]])कई [[वीपीएन|वी पी एन]] ([[:en:VPN|VPN]])आदि )के लिए केन्द्रीय होते हैं.<ref name="schneierbook" />
सार्वजनिक कुंजी एल्गोरिदम अधिकांशतया "मुश्किल"समस्याओं
=== क्रिप्ट एनालिसिस ===
पंक्ति 98:
क्रिप्ट एनालिसिस का उद्देश्य है एक क्रिप्टोग्राफिक योजना में किसी असुरक्षा या कमजोरी का पता लगना. इस प्रकार से इसके उपसंस्करण की अनुमति देना.
यह एक सामान्य ग़लतफ़हमी है कि हर एन्क्रिप्शन पद्धति को तोड़ा जा सकता है.[[क्लाउड शैन्नोन|क्लाउदे शान्नोन]] ([[:en:Claude Shannon|Claude Shannon]]) ने [[बेल लेबोरेटरीज]] ([[:en:Bell Labs|Bell Labs]])में उनके द्वितीय विश्व युद्ध के कार्य के सम्बन्ध में साबित किया कि [[एक समय पैड]] ([[:en:one-time pad|one-time pad]]) सिफर भंगुर नहीं है, उन्होंने बताया कि मूल पदार्थ [[यादृच्छिक संख्या|यादृच्छिक]] ([[:en:random numbers|random]]) होते हैं, और फ़िर से कभी भी काम में नहीं लिए जा सकते हैं, और बताया कि इसमें सभी सम्भव हमलावर होते हैं, और इनकी लम्बाई संदेश के बराबर या उससे अधिक होती है.<ref>"शान्नोन": [[क्लाउड शैन्नोन]] ([[:en:Claude Shannon|Claude Shannon]])और वॉरेन वीवर, "संचार का गणितीय सिद्धांत ",इलिनोइस विश्वविद्यालय प्रेस, १९६३
क्रिप्तानालिसिस हमलों की कई किस्में हैं, और इन्हें कई तरीकों से वर्गीकृत किया जा सकता है.एक सामान्य विभेदन इस आधार पर किया जाता है कि एक हमलावर क्या जानता है और कौन सी क्षमतायें उपलब्ध हैं.[[सिफर टेक्स्ट एकमात्र हमला|सिफर टेक्स्ट एकमात्र हमले]] ([[:en:ciphertext-only attack|ciphertext-only attack]]) में
सममित कुंजी सिफर के क्रिप्ट एनालिसिस में प्रारूपिक रूप से शामिल है स्ट्रीम सिफर या ब्लॉक सिफर के विरुद्ध हमलों की खोज करना. एक कुशल सिफर के खिलाफ किसी भी हमले की तुलना में यह अधिक प्रभावी होता है.उदाहरण के लिए, डी ई एस के विरुद्ध एक साधारण ब्रूट फोर्स हमले को एक ज्ञात प्लेन टेक्स्ट और २ <sup>५५ </sup>डीक्रिप्शन की जरुरत होती है,यह उस बिंदु पर पहुँचने के लिए लगभग आधी संभव कुंजियों पर प्रयास करता है जहां बेहतर संभावनाएं होती हैं.लेकिन यह पर्याप्त आश्वासन नहीं देता है; डी ई एस के खिलाफ एक [[रैखिक क्रिप्टएनालिसिस|रैखिक क्रिप्ट एनालिसिस]] ([[:en:linear cryptanalysis|linear cryptanalysis]]) को २ <sup>४३ </sup>ज्ञात प्लेन टेक्स्ट और लगभग २ <sup>४३ </sup>डी ई एस गतिविधियों की जरुरत होती है.<ref name="junod">पास्कल जुनोद, "[http://citeseer.ist.psu.edu/cache/papers/cs/22094/http:zSzzSzeprint.iacr.orgzSz2001zSz056.pdf/junod01complexity.pdf मात्सुई के हमले की जटिलता पर"], एस ए सी २००१</ref> यह ब्रूट फोर्स हमलों पर एक अच्छा सुधार है.
सार्वजानिक कुंजी एल्गोरिथम भिन्न समस्याओं की कम्प्युटेशनल जटिलता पर आधारित है.इनमें से सबसे प्रसिद्ध है [[पूर्णांक गुणन खंड]] ([[:en:integer factorization|integer factorization]])(उदाहरण आर एस ऐ एल्गोरिथम पूर्णांक गुणक से सम्बंधित समस्याओं पर आधारित है.)लेकिन [[असतत लघुगणक]] ([[:en:discrete logarithm|discrete logarithm]]) की समस्याएँ भी बहुत महत्वपूर्ण हैं.अधिकांश सार्वजनिक कुंजी क्रिप्ट विश्लेषण, इन कम्प्यूटेशनल समस्याओं, या उनमें से कुछ को प्रभावी रूप से सुलझाने के लिए सांख्यिकीय एल्गोरिथम का उपयोग करते हैं.(यानी, एक व्यावहारिक समय में).उदाहरण के लिए, असतत लघुगणक के [[अंडाकार वक्र क्रिप्टो ग्राफी|दीर्घवृत्तीय वक्र आधारित]] ([[:en:elliptic curve cryptography|elliptic curve-based]]) संस्करण को हल करने के लिए सर्वोत्तम ज्ञात एल्गोरिथम बहुत अधिक समय लेते हैं, इसकी तुलना में गुणन खंड के लिए सर्वोत्तम ज्ञात एल्गोरिथम सामान आकर की समस्याओं को हल करने के लिए कम समय लेते हैं.इस प्रकार से
जब शुद्ध क्रिप्ट एनालिसिस एल्गोरिथम की कमजोरी का उपयोग करता है, क्रिप्टो प्रणाली पर अन्य हमले वास्तविक उपकरणों में एल्गोरिथम के उपयोग पर आधारित होते हैं, और ये ''[[साइड चेनल हमला|साइड चेनल हमले]] ([[:en:side-channel attack|side-channel attack]])''कहलाते हैं.यदि एक क्रिप्ट विश्लेषक के लिए समय की मात्रा उपलब्ध है, और उपकरण ने प्लेन टेक्स्ट की एक संख्या को एनक्रिप्ट किया, या उसने एक पासवर्ड या पिन केरेक्टर में किसी त्रुटि का पता लगाया, तो वह एक सिफर को तोड़ने के लिए एक [[समय हमला|टाइमिंग अटेक]] ([[:en:timing attack|timing attack]])का उपयोग कर सकता है, जो विश्लेषण के लिए प्रतिरोधी है.एक हमलावर महत्वपूर्ण जानकारी प्राप्त करने के लिए सन्देश की लम्बाई और प्रतिरूप का भी अध्ययन कर सकता है; यह [[यातायात विश्लेषण|ट्रेफिक विश्लेषण]] ([[:en:traffic analysis|traffic analysis]])कहलाता है,<ref name="SWT">डॉन सोंग, [[डेविड ए वाग्नेर|डेविड वेगनर]] ([[:en:David A. Wagner|David Wagner]]), और जुकिंग तिआन, [http://citeseer.ist.psu.edu/cache/papers/cs/22094/http:zSzzSzeprint.iacr.orgzSz2001zSz056.pdf/junod01complexity.pdf "टाइमिंग एनालिसिस ऑफ की स्ट्रोक एंड टाइमिंग अटेक्स ओन एस एस एच "] दसवें [[यू एस ई एन आई एक्स सुरक्षा|यु एस ई एन ई एक्स सुरक्षा]] ([[:en:USENIX Security|USENIX Security]])सिमपोसियम, २००१ में</ref> और यह एक चेतावनी विरोध के लिए बहुत उपयोगी हो सकता है.एक क्रिप्टो प्रणाली का अच्छा प्रशासन नहीं होना, जैसे बहुत छोटी कुंजियों का प्रयोग, किसी भी प्रणाली को कमजोर कर देगा, चाहे उसमें और सभी गुण उपस्थित हों.और, बेशक, [[सामाजिक इंजीनियरिंग (सुरक्षा)|सामाजिक इंजीनियरिंग]] ([[:en:Social engineering (security)|social engineering]]), और अन्य हमले जो क्रिप्टो प्रणाली के साथ काम करते हैं, या जिस सन्देश के वे हेंडल करते हैं (उदहारण [[रिश्वतखोरी]] ([[:en:bribery|bribery]]), [[फिरौती]] ([[:en:extortion|extortion]]),[[ब्लैकमेल]] ([[:en:blackmail|blackmail]]),[[जासूसी]] ([[:en:espionage|espionage]]),[[यातना]] ([[:en:torture|torture]]).......)इन सभी में सबसे अधिक प्रभावी हमले हो सकते हैं.
=== क्रिप्टो ग्राफिक प्रिमितिव्स ===
क्रिप्टोग्राफ़ी में अधिकांश सैद्धांतिक कार्य [[क्रिप्टो ग्राफिक प्रिमितिव्स|क्रिप्टोग्राफिक प्रिमीटिव्स]] ([[:en:cryptographic primitive|cryptographic ''primitives'']])का और -; मूल क्रिप्टोग्राफिक गुणों से युक्त एल्गोरिथम का; और अन्य क्रिप्टोग्राफिक समस्याओं से उनके सम्बन्ध का उपयोग करता है.इसके बाद अधिक जटिल क्रिप्टोग्राफिक उपकरण इन मूल प्रिमीतिव्स से बनते हैं.ये प्रिमितिव्स मौलिक गुण उपलब्ध कराते हैं, जो ''[[क्रिप्टोग्राफ़ी#क्रिप्टो प्रणाली|क्रिप्टोसिस्टम]] ([[:en:Cryptography#Cryptosystems|cryptosystems]])''या ''क्रिप्टोग्राफिक प्रोटोकाल ''नामक अधिक जटिल उपकरणों के विकास में प्रयुक्त किये जाते हैं. जो एक या अधिक उच्च स्तरीय सुरक्षा लक्षणों की गारंटी देते हैं.ध्यान दें कि यद्यपि, क्रिप्टोग्राफिक ''प्रिमितिव्स ''और क्रिप्टो सिस्टम के बीच विभेदन निश्चित नहीं है; उदाहरण के लिए, [[आर एस ए|आर एस ऐ]] ([[:en:RSA|RSA]])एल्गोरिथम को कभी कभी क्रिप्टो सिस्टम माना जाता है और कभी कभी एक प्रिमिटिव.क्रिप्टोग्राफिक प्रिमिटिव के प्रारूपिक उदाहरणों में शामिल हैं [[कूट यादृच्छिक फंक्शन]] ([[:en:pseudorandom function|pseudorandom function]])
=== क्रिप्टो प्रणाली ===
एक या अधिक क्रिप्टोग्राफिक प्रिमिटिव का उपयोग अक्सर एक अधिक जटिल एल्गोरिथम के विकास के लिए किया जाता है, यह एक क्रिप्टोग्राफिक सिस्टम या ''क्रिप्टो सिस्टम'' कहलाता है.क्रिप्टो सिस्टम (उदाहरण [[ई एल गेमल एन्क्रिप्शन]] ([[:en:ElGamal encryption|El-Gamal encryption]])) विशेष फंक्शन (उदाहरण सार्वजनिक कुंजी एनक्रिप्शन )उपलब्ध करने के लिए डिजाइन किये जाते हैं, जबकि ये विशेष सुरक्षा लक्षणों (उदाहरण [[सीपीए|यादृच्छिक ओरेकल मॉडल]] ([[:en:CPA|CPA]])में [[यादृच्छिक ओरेकल मॉडल|सी पी ऐ]] ([[:en:random oracle model|random oracle model]])सुरक्षा )की गारंटी भी देते हैं.क्रिप्टो सिस्टम, सिस्टम के सुरक्षा लक्षणों का समर्थन करने के लिए अंतर्निहित क्रिप्टोग्राफिक प्रिमितिव्स के गुणों का उपयोग करता है.बेशक, चूँकि प्रिमिटिव और क्रिप्टो सिस्टम के बीच का विभेदन निश्चित नहीं है, कई और प्रिमिटिव क्रिप्टो सिस्टम के संयोजन से एक परिष्कृत क्रिप्टो सिस्टम व्युत्पन्न किया जा सकता है.कई मामलों में, क्रिप्टो सिस्टम की संरचना में स्थान में (उदाहरण एक सुरक्षित सन्देश के प्रेक्षक तथा इसके ग्राही के बीच ) या समय के साथ (उदाहरण कृतो ग्राफिक रूप से सुरक्षित [[बैकअप|बेक अप]] ([[:en:backup|backup]]))आंकडे )दो या अधिक दलों के बीच आगे और पीछे संचार होता है. ऐसे क्रिप्टोसिस्टम कभी कभी ''[[क्रिप्टोग्राफिक प्रोटोकाल|क्रिप्टो ग्राफिक प्रोटोकाल]] ([[:en:cryptographic protocol|cryptographic protocol]])कहलाते हैं''.
कुछ व्यापक रूप से ज्ञात क्रिप्टो सिस्टम हैं [[RSA|आर एस ऐ एनक्रिप्शन]] ([[:en:RSA|RSA encryption]]), [[शनोर हस्ताक्षर]] ([[:en:Schnorr signature|Schnorr signature]]), [[ई एल गेमल एन्क्रिप्शन]] ([[:en:ElGamal encryption|El-Gamal encryption]]), [[PGP|पी जी पी]] ([[:en:PGP|PGP]]),आदि. अधिक जटिल क्रिप्टो सिस्टम हैं [[इलेक्ट्रॉनिक कैश|इलेक्ट्रॉनिक नकद]] ([[:en:electronic cash|electronic cash]])<ref>एस ब्रांड्स, [http://scholar.google.com/url?sa=U&q=http://ftp.se.kde.org/pub/security/docs/ecash/crypto93.ps.gz"अंट्रासिएबल ऑफ़-लाइन केश इन वालेट्स विथ ओब्सर्वर्स "], ''क्रिप्टोलोजी में उन्नतीकरण और-; [[क्रिप्टो|CRYPTO]] ([[:en:CRYPTO|CRYPTO]])'' की कार्यवाही स्प्रिंगर-वर्लेग, १९९४.</ref> सिस्टम, [[साइनक्रिप्शन|साइन क्रिप्शन]] ([[:en:signcryption|signcryption]])सिस्टम आदि. कुछ अधिक सैद्धांतिक क्रिप्टो सिस्टम (यानि कम व्यावहारिक) हैं [[इंटरैक्टिव प्रूफ़ सिस्टम]] ([[:en:interactive proof system|interactive proof system]]),<ref>लैस्ज़लो बबाई .[http://portal.acm.org/citation.cfm?id=22192 "रेंडमनेस के लिए व्यापार समूह के सिद्धांत"]. ''कम्प्यूटिंग के सिद्धांत पर सत्रहवीं वार्षिक संगोष्ठी की कार्यवाही '', ACM
हाल ही के समय तक अधिकांश क्रिप्टो सिस्टम्स के अधिकांश सुरक्षा लक्षण अनुभवजन्य तकनीकों का उपयोग करते हुए प्रर्दशित किये गए.या इनके लिए तदर्थ कारणों का उपयोग किया गया.हाल ही में, क्रिप्टो सिस्टाम्स की सुरक्षा को स्थापित करने के लिए औपचारिक तकनीकों के विकास हेतु काफी प्रयास किये गए हैं; इसे सामान्यतया ''[[प्रमाण्य सुरक्षा]] ([[:en:provable security|provable security]])''कहा जाता है.प्रमाण्य सुरक्षा के बारे में सामान्य विचार है, क्रिप्टो सिस्टम के किसी सुरक्षात्मक पहलू से समझोता करने के लिए कम्प्युटेशनल जटिलता के बारे में तर्क देना. (यानि किसी भी प्रतिकूलता के लिए )
पंक्ति 131:
=== निर्यात नियंत्रणों ===
{{main|Export of cryptography}}
१९९० में, क्रिप्टोग्राफ़ी के अमेरिकी निर्यात नियमों के लिए कई चुनौतियां थीं. एक में शामिल थी [[फिलिप जिमर्मेन]] ([[:en:Philip Zimmermann|Philip Zimmermann]])का [[प्रीटी गुड प्राइवेसी .|प्रीटी गुड प्राइवेसी]] ([[:en:Pretty Good Privacy|Pretty Good Privacy]])एनक्रिप्शन प्रोग्राम; यह इसके [[स्रोत कोड]] ([[:en:source code|source code]]) के साथ यु एस में जारी की गयी. और जून १९९१ में इंटरनेट पर उपलब्ध हो गयी.[[आर एस ऐ सुरक्षा]] ([[:en:RSA Security|RSA Security]])(तब आर एस ऐ डाटा सेक्योरिटी
| last = Levy
| first = Steven
पंक्ति 143:
}}</ref> साथ ही, [[डैनियल बर्नस्टेन]] ([[:en:Daniel Bernstein|Daniel Bernstein]])जो उस समय [[यूसी बर्कले]] ([[:en:UC Berkeley|UC Berkeley]]) में स्नातक के विद्यार्थी थे, उन्होंने अमेरिकी सरकार के खिलाफ एक मुकदमा दायर किया, जिसमें [[पहला संशोधन|मुक्त भाषण]] ([[:en:1st Amendment|free speech]]) पर आधारित प्रतिबंधों के कुछ पहलुओं को चुनोती दी गयी.१९९५ में [[बर्नस्टेन वी संयुक्त राज्य अमेरिका|बर्न स्टेन बनाम संयुक्त राज्य]] ([[:en:Bernstein v. United States|Bernstein v. United States]]) मामला जिसका १९९९ में अंतिम फैसला आया कि क्रिप्टोग्राफिक एल्गोरिथम और सिस्टम के लिए प्रकाशित स्रोत कोड संयुक्त राज्य अमेरिका के संविधान के द्वारा [[अभिव्यक्ति की स्वतंत्रता|मुक्त भाषण]] ([[:en:freedom of speech|free speech]]) के रूप में संरक्षित था.<ref name="b v us">[http://www.epic.org/crypto/export_controls/bernstein_decision_9_cir.html बर्नस्टीन वी यु एस डी ओ जे ], अपीलों के निर्णय के लिए नौवां सर्किट कोर्ट.</ref>
१९९६ में, ३९ देशों ने [[वसेनर व्यवस्था]] ([[:en:Wassenaar Arrangement|Wassenaar Arrangement]]) पर हस्ताक्षर किये. यह एक हथियार नियंत्रण संधि थी जो हथियारों के निर्यात तथा "दोहरे उपयोग" की तकनीकें जैसे क्रिप्टोग्राफ़ी से सम्बंधित है. संधि में यह निर्धारित किया गया कि कम कुंजी लम्बाई (५६-बिट सममित एनक्रिप्शन के लिए और ५१२-बिट आर एस ऐ के लिए)की क्रिप्टोग्राफ़ी का उपयोग निर्यात नियंत्रित नहीं रहेगा.<ref name="wa">[http://www.wassenaar.org/guidelines/index.html परम्परागत शस्त्र के लिए निर्यात नियंत्रण पर वसेनर व्यवस्था और सामग्री और प्रौद्योगिकी का दोहरा उपयोग.]</ref> अतीत की तुलना में अमेरिका से क्रिप्टोग्राफ़ी निर्यात अब कम सख्ती से विनियमित किये जाते हैं. यह २००० में दी गयी छूट का परिणाम है.<ref name="cryptofaq" /> संयुक्त राज्य [[क्रिप्टोग्राफ़ी का निर्यात|निर्यात]] ([[:en:Export of cryptography|exported]]) मास मार्केट सॉफ्टवेयर में कुंजी के आकार पर बहुत अधिक प्रतिबन्ध नहीं रहे.वर्तमान में व्यवहार में, यू एस निर्यात प्रतिबंधों में छूट के बाद से और क्योंकि लगभग हर [[निजी कंप्यूटर]] ([[:en:personal computer|personal computer]]) [[अंतरजाल|इंटरनेट]] जुड़ा है, दुनिया में सब जगह यू एस स्रोत के [[वेब ब्राउजर]] ([[:en:web browser|web browser]])जैसे [[फ़ायरफ़ॉक्स|मोजिला फायर फॉक्स]] और [[माइक्रोसॉफ़्ट इंटरनेट एक्सप्लोरर|माइक्रोसोफ्ट इंटरनेट एक्सप्लोरर]] ([[:en:Microsoft Internet Explorer|Microsoft Internet Explorer]])का उपयोग किया जाता है, दुनिया में लगभग हर इंटरनेट उपयोगकर्ता के लिए उसके ब्राउजर में गुणवत्ता क्रिप्टो ग्राफी उपलब्ध है; उदाहरण [[परिवहन परत सुरक्षा|ट्रांसपोर्ट लायर सिक्योरिटी]] ([[:en:Transport Layer Security|Transport Layer Security]])या [[परिवहन परत सुरक्षा|एस एस एल]] ([[:en:Transport Layer Security|SSL]])स्टेक. [[मोज़िला थंडरबर्ड]] ([[:en:Mozilla Thunderbird|Mozilla Thunderbird]]) और [[माईक्रोसॉफ्ट आउटलुक|माइक्रोसॉफ्ट आउटलुक]] ([[:en:Microsoft Outlook|Microsoft Outlook]]) [[ई मेल क्लाइंट|ईमेल क्लाइंट]] ([[:en:E-mail client|E-mail client]]) प्रोग्राम इसी प्रकार से टी एल एस के माध्यम से [[आई एम ए पी]] ([[:en:IMAP|IMAP]]) या [[डाकघर प्रोटोकॉल|पी ओ पी]] ([[:en:Post Office Protocol|POP]])सर्वर के साथ जुड़ जाते हैं, और [[एस/ एम ई एम ई|एस/एम आई एम ई]] ([[:en:S/MIME|S/MIME]])से एनक्रिप्टेड ई मेल भेज सकते हैं और प्राप्त कर सकते हैं. बहुत सरे इंटरनेट उपयोगकर्ताओं को यह पता नहीं चलता की उनके बेसिक ऍप्लिकेशन सॉफ्टवेयर में इस तरह के [[क्रिप्टो सिस्टम]] ([[:en:cryptosystem|cryptosystem]])हैं.ये ब्राउजर और ई मेल प्रोग्राम ऐसे होते हैं कि यहाँ तक कि सरकार जिसका काम है क्रिप्टोग्राफ़ी के सार्वजानिक उपयोग को नियंत्रित करना
=== एन एस ए भागीदारी ===
पंक्ति 193:
* इब्राहिम ए अल कादी (अप्रैल १९९२ ), " क्रिप्टो लोजी की उत्पत्ति: अरब का योगदान "क्रिप्टो लोजिया १६ (2): ९७ -;१२६ २ (अप्रैल १९९२), पीपी.९७-१२६.
* ''एल्विन का सेक्रेट कोड ''[[क्लिफ्फोर्ड बी. हिक्स]] ([[:en:Clifford B. Hicks|Clifford B. Hicks]])के द्वारा (बच्चों का उपन्यास जो कुछ बुनियादी क्रिप्टोग्राफ़ी और क्रिप्ट विश्लेषण के बारे में है.)
* {{cite book | author=Becket, B | title=Introduction to Cryptology | publisher=Blackwell Scientific Publications | year=1988 | isbn=0-632-01836-4 | oclc=16832704 }}कई क्लासिकल सिफरों
* ''क्रिप्टोग्राफ़ी एंड मेथमेटिक्स '' [[बर्न्हार्ड एस्स्लिंगर]] ([[:en:Bernhard Esslinger|Bernhard Esslinger]]) के द्वारा २०० पन्ने, खुले मुक्त स्रोत पैकेज का हिस्सा [[क्रिपटूल]] ([[:en:Cryptool|CrypTool]]), http://www.cryptool.com.
* [[क्रिप्टो नोमिकोन|क्रिप्टो नोमिकन]] ([[:en:Cryptonomicon|Cryptonomicon]]) [[नील स्टीफेंसन]] ([[:en:Neal Stephenson|Neal Stephenson]])के द्वारा (उपन्यास, डबल्यू डबल्यू २ [[गूढ़ यन्त्र या ऐनीगमा मशीन|एनिग्मा]] ([[:en:Enigma machine|Enigma]])क्रिप्तेनालिसिस आंकडे कहानी में हालाँकि हमेशा वास्तविक नहीं.)
|