"बीज-लेखन": अवतरणों में अंतर
Content deleted Content added
Sanjeev bot (वार्ता | योगदान) छो बॉट: अनावश्यक अलविराम (,) हटाया। |
Sanjeev bot (वार्ता | योगदान) छो बॉट: अनावश्यक अल्पविराम (,) हटाया। |
||
पंक्ति 2:
[[द्वितीय विश्वयुद्ध|द्वितीय विश्व युद्ध]] में सेना के उच्च स्तरीय जनरल स्टाफ के संदेशों को कूटबद्ध करने के लिए या उन्हें गुप्त भाषा में लिखने के लिए प्रयोग की गई [[चित्र:Lorenz-SZ42-2.jpg|thumb|300px|[[जर्मनी|जर्मन]] [[लोरेंज़ सिफर|लोरेन्ज सिफर]] ([[:en:Lorenz cipher|Lorenz cipher]]) ]]
'''क्रिप्टोग्राफ़ी ''' या '''क्रिप्टोलोजी''' यानि कूट-लेखन [[प्राचीन यूनानी भाषा|यूनानी]] शब्द {{lang|grc|κρυπτός}}, '',क्रिपटोस'' और{{lang|grc|γράφω}} ''ग्राफ़ो '' या {{lang|grc|-λογία}},''[[-विज्ञान|लोजिया]] ([[:en:-logy|-logia]])'',से लिया गया है इनके अर्थ हैं क्रमशः<ref>लिडेल और स्कॉट का यूनानी-अंग्रेज़ी शब्दकोश ऑक्सफोर्ड यूनिवर्सिटी प्रेस(१९८४)</ref> छुपा हुआ रहस्य और मैं लिखता हूँ. यह किसी छुपी हुई [[जानकारी]] ([[:en:information|information]]) का अध्ययन करने की प्रक्रिया है. आधुनिक समय में, क्रिप्टोग्राफ़ी या कूट-लेखन को [[गणित]] और [[कंप्यूटर विज्ञान]] ([[:en:computer science|computer science]]) दोनों की एक शाखा माना जाता है और [[सूचना सिद्धांत]] ([[:en:information theory|information theory]]), [[कंप्यूटर सुरक्षा]] ([[:en:computer security|computer security]])
== शब्दावली ==
आधुनिक समय तक, क्रिप्टोग्राफ़ी प्रायः सिर्फ़ ''[[कूट लेखन या कूटबद्ध करने की प्रक्रिया|एन्क्रिप्शन या कूटबद्ध करने की प्रक्रिया]] ([[:en:encryption|encryption]])'' के रूप में जानी जाती थी, जिसका मतलब है- साधारण जानकारी ([[प्लेन टेक्स्ट या साधारण पाठ्य]] ([[:en:plaintext|plaintext]])) को दुर्बोध या कठिनाई से समझ आने वाले अस्पष्ट माध्यम (यानी, ''सिफर टेक्स्ट या कूट-लिखित पाठ'') में परिवर्तित करने की प्रक्रिया.<ref name="kahnbook" /> डीक्रिप्शन इसकी विपरीत प्रक्रिया है जिसमें साधारण गुप्त लिखावट को [[प्लेन टेक्स्ट|साधारण पाठ्य]] ([[:en:plaintext|plaintext]])में बदला जाता है.एक ''[[सिफर या गुप्त लिखावट|गूढ़लेख]] ([[:en:cipher|cipher]])'' (या ''बीजलेख'') [[अल्गोरिद्म|एल्गोरिथ्म]] का एक जोड़ा है जो कूट लेखन और इसका विपरीत विकोडेन बनता है.गूढ़लेख की विस्तृत प्रक्रिया को दोनों के द्वारा नियंत्रित किया जाता है एल्गोरिथ्म और हर उदाहरण में एक ''[[कुंजी (क्रिप्टोग्राफ़ी )|कुंजी]] ([[:en:key (cryptography)|key]])'' के द्वारा.यह एक विशेष संदेश विनिमय संदर्भ के लिए एक गुप्त प्राचल है (आदर्श रूप से केवल संचार वाहक के लिए ही ज्ञात है)कुन्जियाँ बहुत महत्वपूर्ण होती हैं क्योंकि चर कुंजियों से रहित सिफर भंगुर होते हैं
[[बोलचाल]] ([[:en:colloquial|colloquial]]) की भाषा में "[[कोड (क्रिप्टोग्राफ़ी)|कोड या कूट]] ([[:en:code (cryptography)|code]])" शब्द का उपयोग अक्सर एन्क्रिप्शन की किसी भी विधि के अर्थ में या अर्थ को छुपाने के लिए किया जाता है.हालांकि, क्रिप्टोग्राफ़ी या कूट लेखन में ''कोड या कूट '' का अधिक विशिष्ट अर्थ होता है; इसका अर्थ है सामान्य पाठ (यानी, एक सार्थक शब्द या वाक्यांश) की एक ईकाई का एक [[कूट शब्द]] ([[:en:code word|code word]]) (उदाहरण के लिए, <tt>ऐप्पल पाई</tt> <tt>अटेक एट डॉन या सुबह होने पर हमला</tt>को प्रतिस्थापित करता है ) से प्रतिस्थापन. कूट का उपयोग अब गंभीर कूटलेखन में नहीं किया जाता है-इकाई पदों के रूप में ऐसी चीजों के लिए संयोगवश होने वाले अपवादों के अलावा.(उदाहरण:ब्रोंको फ्लाईट या ओपरेशन ओवर लोर्ड)-चूँकि ठीक प्रकार से चुने गए सिफर सर्वोत्तम कूटों से भी अधिक प्रायोगिक और अधिक सुरक्षित होते हैं
कुछ लोग अंग्रेजी में ''क्रिप्टोग्राफ़ी '' और ''क्रिप्टोलोजी'' शब्दों का उपयोग एक दूसरे के स्थान पर करते हैं, जबकि कुछ अन्य लोग (जिनमें आम तौर पर अमेरिकी सैनिक शामिल हैं ) ''क्रिप्टोग्राफ़ी '' शब्द का उपयोग विशेष रूप से क्रिप्टोग्राफ़ी की तकनीकों का उपयोग करने के लिए करते हैं
}}</ref> किसी भी अन्य भाषा की तुलना में अंग्रेजीअधिक लचीली भाषा है जिसमें ऊपर दिए गए दूसरे अर्थ में ''क्रिप्टोलोजी या कूट विज्ञान '' (कूट विज्ञानी के द्वारा )का उपयोग किया जाता है, अंग्रेजी विकिपीडिया में, सामान्य शब्द जिसका प्रयोग किया जाता है वह है ''क्रिप्टोग्राफ़ी'' (क्रिप्तोग्रफर के द्वारा)
पंक्ति 18:
[[चित्र:Skytala&EmptyStrip-Shaded.png|thumb|199px|right|प्राचीन यूनानी [[स्काई टेल]] ([[:en:scytale|scytale]]) (इटली की कविता), संभवतः इस आधुनिक पुनरनिर्माण से अधिक मिलती जुलती थी. शायद यह सिफर के क्रियान्वयन के लिए प्रयुक्त सबसे पुराने उपकरणों में से एक रही होगी.]]
{{Main|History of cryptography}}
आधुनिक युग के पहले, क्रिप्टोग्राफ़ी केवल गोपनीय संदेशों से सम्बंधित थी, (यानी, एन्क्रिप्शन) - [[जानकारी|संदेश]] ([[:en:information|messages]]) का एक अनुछेद रूप से एक गैर अनुछेद रूप में रूपांतरण
गुप्त लेखन के सबसे पुराने रूप को स्थानीय पेन और कागज से कुछ अधिक जरुरत होती थी. क्योंकि अधिकांश लोग इसे नहीं पढ़ सकते थे.अतिरिक्त साक्षरता, या विरोधी साक्षरता, के लिए वास्तविक कूटलेखन आवश्यक था.मुख्य क्लासिकल सिफर प्रकार हैं [[स्थानांतरण गूढ़लेख|स्थानांतरण गूढ़लेख या ट्रांसपोसिशन सिफर]] ([[:en:transposition cipher|transposition cipher]]), जो एक संदेश में वर्णों के क्रम को पुनः व्यवस्थित करता है (एक साधारण पुनर व्यवस्था के दौरान 'help me'बदल कर 'ehpl em' हो जाता है ) और [[प्रतिस्थापन बीजलेख]] ([[:en:substitution cipher|substitution cipher]])यह वर्णों या वर्णों के समूह को अन्य वर्णों या वर्णों के समूह के साथ व्यवस्थित तरीके से प्रतिस्थापित करता है, (उदाहरण 'fly at once' अंग्रेजी वर्णों में हर वर्ण को एक वर्ण से प्रतिस्थापित करने पर 'gmz bu podf' बन जाता है.)किसी भी पेशकश का सरल संस्करण उद्यमी विरोधियों से गोपनीयता के साथ
एन्क्रिप्शन [[संचार]] ([[:en:communications|communications]]) में [[गोपनीयता]] ([[:en:secrecy|secrecy]]) को सुनिश्चित करता है, जैसे [[जासूस]] ([[:en:spy|spies]]), सैन्य नेताओं
</ref> [[स्टेगानोग्राफी]] ([[:en:Steganography|Steganography]])भी प्राचीन काल में पहले ही विकसित हुई.(यानि यहाँ तक की संदेश के अस्तित्व को छुपाना जिससे इसे गोपनीय रखा जा सके. )इसका एक पुराना उदाहरण [[हिरोडोटस|हीरोडोट्स]] से मिलता है जिसमें एक संदेश को छुपाया गया-एक दास के मूंदे हुए सर पर बने हुए टेटू को फ़िर से उगे बालों के नीचे छुपा दिया गया.<ref name="kahnbook">[[डेविड कहन]] ([[:en:David Kahn|David Kahn]]), [[दी कोड ब्रेकर्स]] ([[:en:The Codebreakers|The Codebreakers]]), १९६७, आई एस बी एन ०-६८४ -८३१३० -९ .</ref> स्टेगानोग्राफी के अधुनिक उदाहरण हैं, जानकारी छुपाने के लिए [[अदृश्य स्याही]] ([[:en:invisible ink|invisible ink]]), [[माईक्रो डॉट]] ([[:en:microdot|microdot]])
क्लासिकल सिफर (और कुछ आधुनिक)के द्वारा उत्पन्न सिफर टेक्स्ट हमेशा प्लेन टेक्स्ट के बारे में सांख्यिकीय सूचना प्रकट करते हैं, जिसका उपयोग अक्सर उन्हें तोड़ने के लिए किया जाता है.9 वीं शताब्दी में,[[मध्ययुगीन इस्लाम में गणित|अरब गणितज्ञ]] ([[:en:Mathematics in medieval Islam|Arab mathematician]]) [[पॉलीमैथ]] ([[:en:polymath|polymath]]), [[अल- किंदी|अल किंदी]] ([[:en:Al-Kindi|Al-Kindi]]) (जिन्हें ''अल-किन्दुज ''के नाम से भी जाना जाता है, )के द्वारा [[आवृत्ति विश्लेषण (क्रिप्ट एनालिसिस )|आवृत्ति विश्लेषण]] ([[:en:Frequency analysis (cryptanalysis)|frequency analysis]]) की खोज के बाद लगभग ऐसे सभी सिफर एक ज्ञात हमलावर के द्वारा कम या अधिक भंगुर बन गए. इस तरह के क्लासिकल सिफर अभी भी लोकप्रिय हैं हालाँकि अधिकांश [[पहेली]] ([[:en:puzzle|puzzle]])के रूप मे हैं (देखें [[क्रिप्टो ग्राम]] ([[:en:cryptogram|cryptogram]]))मूलतः सभी सिफर क्रिप्ट एनालिसिस के लिए कमजोर बने रहे, जब तक १४६७ मे [[लियॉन बत्तिस्ता अलबर्टी]] ([[:en:Leon Battista Alberti|Leon Battista Alberti]]) ने स्पष्ट रूप से [[पोली एल्फा बेटिक गूढ़लेख]] ([[:en:polyalphabetic cipher|polyalphabetic cipher]])का विकास नही किया हालाँकि इस बात का संकेत है की यह प्राचीन अरब गणितग्य जैसे अल-किंदी<ref>[[इब्राहिम ए अल कादी]] ([[:en:Ibrahim A. Al-Kadi|Ibrahim A. Al-Kadi]])(अप्रैल १९९२ ), " क्रिप्टो लोजी की उत्पत्ति: अरब का योगदान "''[[क्रिप्टो लोजिया]] ([[:en:Cryptologia|Cryptologia]])'' '''१६ ''' (2): ९७ -;१२६</ref> के लिए ज्ञात था.अलबर्टी की नई तकनीक मे संदेश के भिन्न भागों के लिए भिन्न सिफर्स (जैसे प्रतिस्थापन वर्ण) का उपयोग किया गया, (संभवतः सीमा में प्रत्येक उत्तरोत्तर सामान्य पाठ वर्ण के लिए)उन्होंने संभवतः पहले स्वचालित [[अलबर्टी सिफर डिस्क|सिफर उपकरण]] ([[:en:Alberti Cipher Disk|cipher device]]) की भी खोज की, एक पहिया जो उसके आविष्कार के आंशिक अनुभूति को क्रियान्वित करता है. बहु वर्णी [[विगेनेर सिफर]] ([[:en:Vigenère cipher|Vigenère cipher]])में एनक्रिप्शन एक ''कुंजी शब्द'' का प्रयोग करता है, जो उस वर्ण प्रतिस्थापन को नियंत्रित करता है जिस के आधार पर कुंजी शब्द के वर्ण का प्रयोग किया जाता है.१८०० के मध्य में [[चार्ल्स बेबेज|बेबेज]] ([[:en:Charles Babbage|Babbage]])ने दर्शाया कि इस प्रकार के बहु वर्णी सिफर विस्तृत आवृति विश्लेषण तकनीकों के लिए आंशिक रूप से कमजोर होते हैं.<ref name="kahnbook" />
[[चित्र:Enigma.jpg|240px|thumbnail|left|१९२० के अन्तिम समय में और [[द्वितीय विश्वयुद्ध|द्वितीय विश्व युद्ध के]]अंत में जर्मन सेना द्वारा कई वेरिएंट में काम में ली जाने वाली [[पहेली मशीन|एनिग्मा मशीन]] ([[:en:Enigma machine|Enigma machine]]) संवेदनशील संचार को सुरक्षित करने के लिए जटिल विद्युत यांत्रिक बहु वर्णी [[बीजलेख|सिफर]] ([[:en:cipher|cipher]]) को कार्यान्वित करती थी.[[बिउरो जाईफ्रो]] ([[:en:Biuro Szyfrów|Biuro Szyfrów]])में [[एनिग्मा का क्रिप्टएनालिसिस|एनिग्मा सिफर का टूटना]] ([[:en:Cryptanalysis of the Enigma|Breaking the Enigma]]) और इसके फलस्वरूप [[ब्लेच्ले पार्क]] ([[:en:Bletchley Park|Bletchley Park]])में एनिग्मा ट्रेफिक का बड़े पैमाने का डिक्रिप्शन एक महत्वपूर्ण कारक था जिसने द्वितीय विश्व युद्ध में मित्र देशों की जीत में महत्वपूर्ण योगदान दिया.<ref name="kahnbook" />]]
हालांकि आवृत्ति विश्लेषण कई सिफरों के विरुद्ध एक शक्तिशाली और सामान्य तकनीक है, फ़िर भी एनक्रिप्शन प्रायोगिक रूप से प्रभावशाली था; कई भावी एनक्रिप्शन विज्ञानी इस तकनीक से अज्ञात थे. आवृत्ति विश्लेषण का उपयोग किए बिना एक संदेश को तोड़ना, काम में लिए जाने वाले सिफर के लिए अत्यावश्यक ज्ञान था
विभिन्न भौतिक साधनों और उपकरणों का उपयोग सिफर्स की सहायता के लिए किया जाता रहा है.इनमें एक सबसे प्राचीन है [[प्राचीन ग्रीस|प्राचीन यूनान]] ([[:en:ancient Greece|ancient Greece]]) की [[स्काई टेल]] ([[:en:scytale|scytale]]), एक छड़ी जिसका उपयोग एक सिफर के ट्रांस पोसिशन के लिए स्पर्तनों के द्वारा किया जाता था.मध्यकालीन समय में, अन्य उपकरणों की खोज की गई जैसे [[ग्रीले (क्रिप्टोग्राफ़ी )|सिफर ग्रीले]] ([[:en:Grille (cryptography)|cipher grille]]), जिसका उपयोग स्टेग्नोग्राफी के एक प्रकार के रूप में भी किया जाता था.बहु वर्णी सिफर की खोज के बाद अधिक परिष्कृत उपकरण आए जैसे अलबर्टीi की [[सिफर डिस्क]] ([[:en:cipher disk|cipher disk]]), [[जोहानिस ट्राईथेमिअस]] ([[:en:Johannes Trithemius|Johannes Trithemius]]) की [[ताबुला रेकटा]] ([[:en:tabula recta|tabula recta]]) योजना
| last = Hakim
| first = Joy
पंक्ति 52:
क्रिप्टोग्राफ़ी में विस्तृत खुला शैक्षिक अनुसंधान अपेक्षाकृत रूप में हाल ही में किया गया; यह केवल १९७० के मध्य में ही शुरू हुआ.मध्ययुगीन काम कम व्यवस्थित और कम व्यापक था, तथा चर्च का ध्यान अधिक आकर्षित करता था.या सत्ता से प्रेरित था अथवा राज्य के लिए खतरनाक.हाल के समय में, आईबीएम कर्मियों ने एल्गोरिथम को डिजाइन किया जो संघीय (यानी अमेरिका) [[डेटा एन्क्रिप्शन स्टैंडर्ड]] ([[:en:Data Encryption Standard|Data Encryption Standard]]) बन गया; वाईटफील्ड डिफ्फी और मार्टिन हेलमैन ने [[डिफ्फी - हेलमैन|अपना कुंजी एग्रीमेंट एल्गोरिथम]] ([[:en:Diffie-Hellman|their key agreement algorithm]]),<ref name="dh2">[[वाईटफील्ड डिफ्फी]] ([[:en:Whitfield Diffie|Whitfield Diffie]])और [[मार्टिन हेलमैन]] ([[:en:Martin Hellman|Martin Hellman]]), "[[क्रिप्टोग्राफ़ी में नई दिशाएं|क्रिप्टोग्राफ़ी में नई दिशा]] ([[:en:New Directions in Cryptography|New Directions in Cryptography]])", सूचना सिद्धांत पर आई ई ई ई लें देन, खंड. आई टी - २२, नवम्बर, पीपी : ६४४-६५४. ([http://citeseer.ist.psu.edu/rd/86197922%2C340126%2C1%2C0.25%2CDownload/http://citeseer.ist.psu.edu/cache/papers/cs/16749/http:zSzzSzwww.cs.rutgers.eduzSz%7EtdnguyenzSzclasseszSzcs671zSzpresentationszSzArvind-NEWDIRS.pdf/diffie76new.pdfपीडीएफ )</ref> प्रकाशित किया; और [[आर एस ए|आर एस ऐ]] ([[:en:RSA|RSA]]) एल्गोरिथम का प्रकाशन [[मार्टिन गार्डनर]] के [[अमेरिकी वैज्ञानिक या अमेरिकी विज्ञानवेत्ता|वैज्ञानिक अमेरिकी स्तम्भ]] ([[:en:Scientific American|Scientific American]])में किया गया.तभी से क्रिप्टोग्राफ़ी संचार, [[कंप्यूटर नेटवर्क]] ([[:en:computer network|computer network]]) और कंप्यूटर सुरक्षा में व्यापक रूप से काम में लिया जाने वाला औजार बन गया है.अधिकांश आधुनिक क्रिप्टोग्राफिक तकनीकें अपनी कुंजियों को केवल तभी गोपनीय रख सकती हैं यदि विशिष्ट गणितीय समस्याएँ अन्योन्य हों.जैसे कि [[पूर्णांक गुणक]] ([[:en:integer factorisation|integer factorisation]]) या [[असतत लघुगणक]] ([[:en:discrete logarithm|discrete logarithm]]) की समस्याये सामान्यतया, इस बात के कोई पूर्ण प्रमाण नही है कि क्रिप्टोग्राफिक तकनीक सुरक्षित है (लेकिन [[एक-समय पैड|एक समय पैड]] ([[:en:one-time pad|one-time pad]])देखें );फ़िर भी इस बात के प्रमाण हैं कि कुछ तकनीकें सुरक्षित हैं ''यदि '' कुछ कम्प्यूटेशनल समस्या को हल करना मुश्किल हो.
साथ ही क्रिप्टोग्राफिक इतिहास और क्रिप्टोग्राफिक एल्गोरिथम से अवगत होते हुए, सिस्टम डिजाइनरों को अपने डिजाइनों पर काम करते समय भावी सम्भव विकास के बारे में समझदारी के साथ सोचना चाहिए.उदाहरण के लिए, कंप्यूटर संसाधन क्षमता में सतत विकास ने [[ब्रूट फोर्स हमला|ब्रूट फोर्स हमले]] ([[:en:brute-force attack|brute-force attack]]) की संभावना को बढ़ा दिया है. इस प्रकार से [[मूल लम्बाई या की-लेंथ|मूल लम्बाई]] ([[:en:key length|key length]])को निर्दिष्ट करते समय, आवश्यक मूल लंबाई समान रूप से बढती हैं. [[क्वांटम कंप्यूटिंग]] ([[:en:quantum computing|quantum computing]]) के संभावित प्रभावों पर कुछ क्रिप्टोग्राफिक सिस्टम डिजाइनरों के द्वारा पहले से ही विचार किया जा चुका है; इन मशीनों का निकट भविष्य में क्रियान्वयन संभवतया केवल एक अटकल से कम इस रिक्तिपूर्व सावधानी की आवश्यकता बनाना है.<ref name="hac">ऐ जे मेनेजेज, पी सी वें ओर्सकोट
आवश्यक रूप से शुरुआती 20 वीं सदी के पहले, क्रिप्टोग्राफ़ी मुख्यतः [[भाषा|भाषायी या लिग्विस्टिक]] और [[लेक्सीकोग्राफिक कोड|लेक्सिकोग्रफिक]] ([[:en:Lexicographic code|lexicographic]]) प्रतिरूपों से सम्बंधित थी.उसके बाद से इस स्थिति में परिवर्तन आया
== आधुनिक क्रिप्टोग्राफ़ी ==
पंक्ति 63:
सममित कुंजी क्रिप्टोग्राफ़ी एनक्रिप्शन की विधियों से सम्बंधित है जिसमें प्रेषक और प्राप्तकर्ता दोनों एक ही कुंजी को शेयर करते हैं. (या कभी कभी उनकी कुंजियाँ अलग होती हैं, लेकिन एक आसन कम्प्युटेबल तरीके से सम्बंधित होती हैं.यह एकमात्र ऐसा कूट लेखन था जो कि सार्वजनिक तौर पर जून १९७६ तक जाना जाता था.<ref name="dh2"/>
[[चित्र:International Data Encryption Algorithm InfoBox Diagram.svg|thumbnail|[[पेटेन्ट|पेटेंट]] युक्त [[इंटरनेशनल डाटा एन्क्रिप्शन एल्गोरिथ्म|आई डी ई ए]] ([[:en:International Data Encryption Algorithm|IDEA]])सिफर का एक दौर (९८.५ में से),उच्च गति के एनक्रिप्शन जैसे [[ईमेल|ई मेल]] के लिए [[बहुत अच्छी गोपनीयता|पी जी पी]] ([[:en:Pretty Good Privacy|PGP]])के कुछ संस्करणों में उपयोग किया जाता था.]]
सममित कुंजी सिफर्स का आधुनिक अध्ययन मुख्यतः [[संकेताक्षर खंड या ब्लॉक सिफर्स|ब्लॉक सिफर]] ([[:en:block ciphers|block ciphers]]) और [[स्ट्रीम सिफर्स]] ([[:en:stream ciphers|stream ciphers]]) और उनके अनुप्रयोगों से सम्बंधित है.एक अर्थ में एक ब्लॉक सिफर, एल्बरती के बहु वर्णी सिफर का एक आधुनिक अवतार है: ब्लॉक सिफर एक प्लेन टेक्स्ट के ब्लॉक को और एक कुंजी को इनपुट के रूप में लेते हैं
[[आँकड़ा गूढ़लेखन मानक या डेटा एनक्रिप्शन स्टैण्डर्ड|डेटा एनक्रिप्शन स्टैण्डर्ड]] ([[:en:Data Encryption Standard|Data Encryption Standard]])और [[ऐडवानस्ड एनक्रिप्शन स्टैंडर्ड या उन्नत गूढ़लेखन मानक|ऐडवानस्ड एनक्रिप्शन स्टैंडर्ड]] ([[:en:Advanced Encryption Standard|Advanced Encryption Standard]]) ब्लॉक सिफर के डिजाइन हैं जिन्हें अमेरिकी सरकार के द्वारा [[क्रिप्टोग्राफ़ी स्टैंडर्डस् या गूढ़लेखन मानक|क्रिप्टोग्राफिक मानक]] ([[:en:cryptography standards|cryptography standards]])के रूप में निर्दिष्ट किया गया है.(हालाँकि ए ई एस को अपनाए जाने के बाद डी ई एस को पूरी तरह से निकाल दिया गया.)<ref name="aes">[http://www.csrc.nist.gov/publications/fips/fips197/fips-197.pdf एफ आई पी एस पी यू बी १९७: अधिकारिक ऐडवानस्ड एनक्रिप्शन स्टैंडर्ड ]</ref> एक अधिकारिक मानक के रूप में निंदा के बावजूद, डी ई एस (विशेष रूप से इसका अभी भी अपनाए जाने वाला और अधिक सुरक्षित वेरियंट है [[ट्रिपल-डि इ एस|ट्रिपल-डी इ एस]] ([[:en:triple-DES|triple-DES]]))बहुत लोकप्रिय है; इसे अनुप्रयोगों की बड़ी श्रृंखला में प्रयुक्त किया जाता है, ए टी एम एनक्रिप्शन<ref name="atm">[http://www.ncua.gov/letters/2004/04-CU-09.pdf संघ को श्रेय देने के लिए एन सी यू ए पत्र], जुलाई २००४</ref> से लेकर [[ई-मेल गोपनीयता|ई मेल गोपनीयता]] ([[:en:e-mail privacy|e-mail privacy]])<ref name="opgp">आर एफ सी २४४०- पी जी पी संदेश फोर्मेट को खोलें</ref> और [[एस एस एच|सुरक्षित दूरस्थ पहुँच]] ([[:en:SSH|secure remote access]]) तक .<ref name="ssh">[http://www.windowsecurity.com/articles/SSH.html विण्डोसिक्यूरिटी.कॉम पर एस एस एच ], पावेल गोलेन द्वारा, v</ref> कई अन्य ब्लॉक सिफर्स को गुणवत्ता में काफी बदलाव के साथ डिजाइन करके मुक्त किया गया है.बहुत सारों को बहुत अच्छी तरह से तोडे गए हैं. देखें [[:Category:Block ciphers|श्रेणी: ब्लॉक सिफर्स]].<ref name="hac" /><ref name="schneierbook">[[ब्रूस शेनिअर]] ([[:en:Bruce Schneier|Bruce Schneier]]), ''अनुप्रयुक्त गूढ़लेखन'', दूसरा संस्करण, विली, १९९६, आई एस बी एन ०-४७१-११७०९-९</ref>
पंक्ति 69:
'ब्लॉक' प्रकार के विपरीत स्ट्रीम सिफर, कुंजी पदार्थों की एक लम्बी धारा को बनते हैं, इसे प्लेन टेक्स्ट के साथ, बिट बिट कर के या केरेक्टर केरेक्टर करके जोड़ा जाता है, कुछ [[एक-समय पैड]] ([[:en:one-time pad|one-time pad]])की तरह.एक स्ट्रीम सिफर में, आउट पुट स्ट्रीम एक छुपी हुई आन्तरिक अवस्था के आधार पर निर्मित होती है, जो सिफर के काम करने से बदल जाती है.यह आंतरिक अवस्था प्राम्भ में गुप्त कुंजी पदार्थ का उपयोग करते हुए स्थापित हो जाती है.[[आर सी४|आर सी ४]] ([[:en:RC4|RC4]]) व्यापक रूप से प्रयोग में आने वाला सिफर है, देखें [[:Category:Stream ciphers|श्रेणी: स्ट्रीम सिफर]].<ref name="hac" /> ब्लॉक सिफर्स का उपयोग स्ट्रीम सिफर्स के रूप में किया जा सकता है; देखें [[संकेताक्षर खंडीय|ब्लॉक सिफर मोड ऑफ़ ऑपरेशन]] ([[:en:Block cipher modes of operation|Block cipher modes of operation]]).
[[क्रिप्टो ग्राफिक हेश फंक्शन]] ([[:en:Cryptographic hash functions|Cryptographic hash functions]])क्रिप्टोग्राफिक एल्गोरिथम का एक तीसरा प्रकार है.वे इनपुट के रूप में किसी भी लम्बाई के संदेश को ले लेते हैं
[[संदेश प्रमाणीकरण कोड]] ([[:en:Message authentication code|Message authentication code]]) क्रिप्टोग्राफिक हेश फंक्शन्स से बहुत अधिक मिलते जुलते हैं, केवल एक विभिन्नता यह है की एक गुप्त कुंजी का उपयोग रसीद पर हेश मान<ref name="hac" /> को प्रमाणित करने के लिए किया जाता है.
पंक्ति 75:
=== सार्वजनिक कुंजी क्रिप्टोग्राफ़ी ===
{{Main|Public-key cryptography}}
सममित कुंजी क्रिप्टो प्रणाली एक संदेश के एनक्रिप्शन और डीक्रिप्शन लिए समान कुंजी का प्रयोग करती है. हालाँकि एक संदेश या संदेशों के समूह के पास दूसरों की तुलना में एक अलग कुंजी हो सकती है.सममित सिफर का एक महत्वपूर्ण नुक्सान यह है की उन्हें सुरक्षित रूप से काम में लेने के लिए [[कुंजी प्रबंधन]] ([[:en:key management|key management]])जरुरी है.संचार दल के प्रत्येक विशिष्ट जोड़े को आदर्श रूप से अलग कुंजी का उपयोग करना चाहिए
[[चित्र:Diffie and Hellman.jpg|thumb|left|[[वाईटफील्ड डिफ्फी]] ([[:en:Whitfield Diffie|Whitfield Diffie]])और [[मार्टिन हेलमैन]] ([[:en:Martin Hellman|Martin Hellman]]), सार्वजनिक कुंजी क्रिप्टोग्राफ़ी पर पहले कागज के लेखक.]]
एक १९७६ के ग्राउंड ब्रेकिंग पेपर में [[वाईटफील्ड डिफ्फी]] ([[:en:Whitfield Diffie|Whitfield Diffie]]) और [[मार्टिन हेलमैन]] ([[:en:Martin Hellman|Martin Hellman]]) ने ''सार्वजानिक कुंजी ''(अधिक सामान्य रूप से यह ''असममित कुंजी ''कहलाती है )क्रिप्टोग्राफ़ी की धारणा को प्रस्तावित किया. जिसमें दो अलग लेकिन गणितीय रूप से सम्बंधित कुजियों का प्रयोग किया जाता है; एक ''सार्वजनिक कुंजी ''और ''निजी कुंजी''.<ref>[[वाईटफील्ड डिफ्फी]] ([[:en:Whitfield Diffie|Whitfield Diffie]])और [[मार्टिन हेलमैन]] ([[:en:Martin Hellman|Martin Hellman]]), "बहुल उपयोगकर्ता क्रिप्टोग्राफिक तकनीक "[डिफ्फी और हेलमैन, ऐ एफ आई पी एस कार्यवाही ४५, पी पी १०९ -११२, जून ८, १९७६].</ref> सार्वजनिक कुंजी को इस प्रकार से बनाया गया है कि एक कुंजी (निजी कुंजी )कि गणना दूसरी (सार्वजनिक कुंजी )से अव्यवहारिक है. फ़िर भी वे आवश्यक रूप से सम्बंधित हैं.इसके बजाय, दोनों कुंजियों को गुप्त रूप से, एक असंबंधित जोड़े के रूप में उत्पन्न किया गया है.<ref>[[राल्फ मर्क्ले]] ([[:en:Ralph Merkle|Ralph Merkle]]) उस समय समान क्षेत्र में कार्य कर रहे थे
सार्वजानिक कुंजी क्रिप्टो प्रणाली में सार्वजानिक कुंजी को मुक्त रूप से वितरित किया जाता है, जबकि इसकी जोड़े की निजी कुंजी गुप्त रहनी चाहिए.''सार्वजनिक कुंजी ''का उपयोग प्रारूपिक रूप से एनक्रिप्शन के लिए किया जाता है, जबकि ''निजी'' या ''गुप्त कुंजी '' का उपयोग डीक्रिप्शन के लिए किया जाता है.डिफ्फी और हेलमैन ने दर्शाया कि सार्वजानिक कुंजी क्रिप्टोग्राफ़ी [[डिफ्फी - हेलमैन]] ([[:en:Diffie-Hellman|Diffie-Hellman]]) कुंजी विनिमय प्रोटोकोल के प्रदर्शन के द्वारा सम्भव है.<ref name="dh2" />
१९७८ में [[रोनाल्ड रिवेस्ट|रोनाल्ड एल रिवेस्ट]] ([[:en:Ronald Rivest|Ronald Rivest]]),[[आदि शमीर]] ([[:en:Adi Shamir|Adi Shamir]])
१९९७ में, यह सार्वजनिक रूप से ज्ञात हो गया कि असममित कुंजी क्रिप्टोग्राफ़ी की खोज [[जेम्स एच. एलिस]] ([[:en:James H. Ellis|James H. Ellis]])के द्वारा [[जी सी एच क्यू]] ([[:en:GCHQ|GCHQ]])में की गई जो एक [[संयुक्त राजशाही (ब्रिटेन)|ब्रिटिश]] खुफिया संगठन है और १९७० के पूर्व में डिफ्फी - हेलमैन और आर एस ए एल्गोरिथम दोनों को पहले से ही विकसित किया जा चुका था (क्रमशः [[माल्कोम जे विलियमसन]] ([[:en:Malcolm J. Williamson|Malcolm J. Williamson]]) और [[क्लिफ्फोर्ड कोक्स]] ([[:en:Clifford Cocks|Clifford Cocks]]) के द्वारा ).<ref>[http://www.cesg.gov.uk/site/publications/media/notense.pdf क्लिफ्फोर्ड कोक्स. गैर रहस्यमयी एनक्रिप्शन पर एक नोट, ' सी ई एस जी अनुसन्धान रिपोर्ट, २० नवम्बर १९७३.]</ref>
पंक्ति 89:
[[चित्र:Firefox-SSL-padlock.png|thumb|161px|right|[[फ़ायरफ़ॉक्स]]से पेड्लौक आइकन [[वेब ब्राउज़र]] ([[:en:Web browser|Web browser]]),यह सूचित करता है की एक पेज एस एस एल में भेजा जा चुका है.या टी एल एस एनक्रिप्टेड सुरक्षित रूप में भेजा जा चुका है.यद्यपि, इस प्रकार का आइकन सुरक्षा की गारंटी नहीं है; कोई भी सब वर्तेड ब्राउज़र इस प्रकार के आइकन दर्शा कर एक एक उपयोगकर्ता को गुमराह कर सकता है. जब संचरण को वास्तव में एस एस एल या टी एल एस के द्वारा सुरक्षित नहीं किया जा रहा है.]]
एनक्रिप्शन के अलावा, सार्वजानिक कुंजी क्रिप्टोग्राफ़ी का उपयोग [[डिजिटल हस्ताक्षर]] ([[:en:digital signature|digital signature]]) योजनाओं को क्रियान्वित करने के लिए भी किया जा सकता है.एक डिजिटल हस्ताक्षर एक साधारण [[हस्ताक्षर]] ([[:en:signature|signature]]) की याद ताजा करता है; उन दोनों के पास ऐसे लक्षण होते हैं की एक उपयोगकर्ता के लिए उनका उत्पादन आसन होता है, लेकिन किसी और के लिए [[जालसाजी]] ([[:en:forgery|forge]])करना मुश्किल होता है.डिजिटल हस्ताक्षर को हस्ताक्षर किए जा रहे संदेश के अवयव से स्थायी रूप से बंधा जा सकता है; फ़िर उन्हें किसी भी प्रयास के लिए एक दस्तावेज से दूसरे दस्तावेज तक नहीं भेजा जा सकता है. डिजिटल हस्ताक्षर योजनाओं में, दो एल्गोरिथम होते हैं; एक ''हस्ताक्षर'' के लिए जिसमें संदेश (या संदेश का एक हेश या दोनों )पर कार्यवाही करने के लिए एक गुप्त कुंजी का प्रयोग किया जाता है
सार्वजनिक कुंजी एल्गोरिदम अधिकांशतया "मुश्किल"समस्याओं, अक्सर [[संख्या सिद्धांत]] ([[:en:number theory|number theory]]) से समस्याओं की [[कम्प्यूटेशनल जटिलता सिद्धांत|कम्प्यूटेशनल जटिलता]] ([[:en:Computational complexity theory|computational complexity]]) पर आधारित होते हैं.उदाहरण के लिए, आर एस ए की कठोरता [[पूर्णांक गुणन खंड]] ([[:en:integer factorization|integer factorization]]) की समस्याओं से सम्बंधित होती है. जबकी डिफ्फी - हेलमैन और डी एस ए [[असतत लघुगणक]] ([[:en:discrete logarithm|discrete logarithm]])की समस्या से सम्बंधित हैं.अभी हाल ही में ''[[अंडाकार वक्र क्रिप्टो ग्राफी|दीर्घवृत्तीय वक्र क्रिप्टोग्राफ़ी]] ([[:en:elliptic curve cryptography|elliptic curve cryptography]])'' का विकास हुआ है जिसमें सुरक्षा [[अंडाकार वक्र|दीर्घवृत्तीय वक्र]] ([[:en:elliptic curve|elliptic curve]])से युक्त संख्या सैद्धांतिक समस्याओं पर आधारित होती है.अंतर्निहित समस्याओं की कठिनाई के कारण, ज्यादातर सार्वजनिक कुंजी एल्गोरिदम में [[अनुखंडीय अंकगणितीय|मॉड्यूलर]] ([[:en:modular arithmetic|modular]]) गुणन और घतियकरण जैसी गतिविधियाँ शामिल होती हैं. जो अधिकांश ब्लॉक सिफर्स विशेष रूप से प्रारूपिक कुंजी आकार से युक्त ब्लॉक सिफर्स में प्रयुक्त तकनीकों की तुलना में कम्प्युटेशनल रूप से अधिक मंहगे होते हैं.जिसके परिणाम स्वरुप सार्वजनिक कुंजी क्रिप्टो तंत्र सामान्यतया [[संकर क्रिप्टो प्रणाली|संकर क्रिप्टो तंत्र]] ([[:en:hybrid cryptosystem|hybrid cryptosystem]])होते हैं, जिसमें एक तीव्र उच्च गुणवत्ता के सममित कुंजी एनक्रिप्शन एल्गोरिथम का उपयोग ख़ुद संदेश के लिए किया जाता है, जबकि सम्बंधित सममित कुंजी को संदेश के साथ भेजा जाता है, लेकिन सार्वजनिक कुंजी एल्गोरिथम का उपयोग करते हुए उसे एनक्रिप्ट किया जाता है.इसी प्रकार, संकर हस्ताक्षर योजनाये अक्सर प्रयुक्त की जाती हैं जिनमें एक क्रिप्टोग्राफिक हेश फंक्शन की गणना की जाती है
=== क्रिप्ट एनालिसिस ===
पंक्ति 98:
क्रिप्ट एनालिसिस का उद्देश्य है एक क्रिप्टोग्राफिक योजना में किसी असुरक्षा या कमजोरी का पता लगना. इस प्रकार से इसके उपसंस्करण की अनुमति देना.
यह एक सामान्य ग़लतफ़हमी है कि हर एन्क्रिप्शन पद्धति को तोड़ा जा सकता है.[[क्लाउड शैन्नोन|क्लाउदे शान्नोन]] ([[:en:Claude Shannon|Claude Shannon]]) ने [[बेल लेबोरेटरीज]] ([[:en:Bell Labs|Bell Labs]])में उनके द्वितीय विश्व युद्ध के कार्य के सम्बन्ध में साबित किया कि [[एक समय पैड]] ([[:en:one-time pad|one-time pad]]) सिफर भंगुर नहीं है, उन्होंने बताया कि मूल पदार्थ [[यादृच्छिक संख्या|यादृच्छिक]] ([[:en:random numbers|random]]) होते हैं
क्रिप्तानालिसिस हमलों की कई किस्में हैं
सममित कुंजी सिफर के क्रिप्ट एनालिसिस में प्रारूपिक रूप से शामिल है स्ट्रीम सिफर या ब्लॉक सिफर के विरुद्ध हमलों की खोज करना. एक कुशल सिफर के खिलाफ किसी भी हमले की तुलना में यह अधिक प्रभावी होता है.उदाहरण के लिए, डी ई एस के विरुद्ध एक साधारण ब्रूट फोर्स हमले को एक ज्ञात प्लेन टेक्स्ट और २ <sup>५५ </sup>डीक्रिप्शन की जरुरत होती है,यह उस बिंदु पर पहुँचने के लिए लगभग आधी संभव कुंजियों पर प्रयास करता है जहां बेहतर संभावनाएं होती हैं.लेकिन यह पर्याप्त आश्वासन नहीं देता है; डी ई एस के खिलाफ एक [[रैखिक क्रिप्टएनालिसिस|रैखिक क्रिप्ट एनालिसिस]] ([[:en:linear cryptanalysis|linear cryptanalysis]]) को २ <sup>४३ </sup>ज्ञात प्लेन टेक्स्ट और लगभग २ <sup>४३ </sup>डी ई एस गतिविधियों की जरुरत होती है.<ref name="junod">पास्कल जुनोद, "[http://citeseer.ist.psu.edu/cache/papers/cs/22094/http:zSzzSzeprint.iacr.orgzSz2001zSz056.pdf/junod01complexity.pdf मात्सुई के हमले की जटिलता पर"], एस ए सी २००१</ref> यह ब्रूट फोर्स हमलों पर एक अच्छा सुधार है.
पंक्ति 106:
सार्वजानिक कुंजी एल्गोरिथम भिन्न समस्याओं की कम्प्युटेशनल जटिलता पर आधारित है.इनमें से सबसे प्रसिद्ध है [[पूर्णांक गुणन खंड]] ([[:en:integer factorization|integer factorization]])(उदाहरण आर एस ऐ एल्गोरिथम पूर्णांक गुणक से सम्बंधित समस्याओं पर आधारित है.)लेकिन [[असतत लघुगणक]] ([[:en:discrete logarithm|discrete logarithm]]) की समस्याएँ भी बहुत महत्वपूर्ण हैं.अधिकांश सार्वजनिक कुंजी क्रिप्ट विश्लेषण, इन कम्प्यूटेशनल समस्याओं, या उनमें से कुछ को प्रभावी रूप से सुलझाने के लिए सांख्यिकीय एल्गोरिथम का उपयोग करते हैं.(यानी, एक व्यावहारिक समय में).उदाहरण के लिए, असतत लघुगणक के [[अंडाकार वक्र क्रिप्टो ग्राफी|दीर्घवृत्तीय वक्र आधारित]] ([[:en:elliptic curve cryptography|elliptic curve-based]]) संस्करण को हल करने के लिए सर्वोत्तम ज्ञात एल्गोरिथम बहुत अधिक समय लेते हैं, इसकी तुलना में गुणन खंड के लिए सर्वोत्तम ज्ञात एल्गोरिथम सामान आकर की समस्याओं को हल करने के लिए कम समय लेते हैं.इस प्रकार से, हमले के लिए प्रतिरोध की तुल्य क्षमता प्राप्त करने के लिए गुणन खंड पर आधारित एनक्रिप्शन तकनीकों को दीर्घवृत्तीय वक्र तकनीक की तुलना में बड़ी कुंजियों का प्रयोग करना चाहिए.इसी कारण से, दीर्घवृत्तीय वक्र पर आधारित सार्वजनिक कुंजी क्रिप्टो प्रणाली १९९० के मध्य में हुई खोज से बहुत लोकप्रिय हो गयी है.
जब शुद्ध क्रिप्ट एनालिसिस एल्गोरिथम की कमजोरी का उपयोग करता है, क्रिप्टो प्रणाली पर अन्य हमले वास्तविक उपकरणों में एल्गोरिथम के उपयोग पर आधारित होते हैं
=== क्रिप्टो ग्राफिक प्रिमितिव्स ===
पंक्ति 122:
== कानूनी मुद्दों से युक्त कूटलेखन ==
=== रोक या निषेध ===
खुफिया जानकारी जुटाने और [[कानून प्रवर्तन एजेंसी|कानून प्रवर्तन]] ([[:en:Law enforcement agency|law enforcement]]) एजेंसियों के लिए क्रिप्टो ग्राफी बहुत लम्बे समय से महत्वपूर्ण रही है.दरअसल गुप्त संचार अपराधिक या यहाँ तक कि [[राजद्रोह]] ([[:en:treason|treason]])भी हो सकते हैं; वे जिनके संचार जांच के लिए खुले तौर पर उपलब्ध हैं, उनके कम होने की संभावना हो सकती है.इसकी [[गोपनीयता]] ([[:en:privacy|privacy]]) की सुविधा की वजह से
कुछ देशों में, यहाँ तक कि क्रिप्टोग्राफ़ी का घरेलू उपयोग या तो प्रतिबंधित है या कर दिया गया है.१९९९ तक, [[फ़्राँस|फ्रांस]] उल्लेखनीय रूप से क्रिप्टोग्राफ़ी के घरेलू उपयोग पर रोक लगा दी, हालाँकि इससे इनमें से कईयों को रियायत मिली है. [[जनवादी गणराज्य चीन|चीन]] में, क्रिप्टोग्राफ़ी का उपयोग करने के लिए अभी भी एक लाइसेंस जरुरी है. कई देशों में क्रिप्टोग्राफ़ी के उपयोग पर सख्त प्रतिबंध है.[[बेलारूस]],[[क़ाज़ाक़्स्तान|कजाकिस्तान]], [[मंगोलिया]], [[पाकिस्तान]], [[रुस|रूस]], [[सिंगापुर]], [[टुनिशिया|ट्यूनीशिया]]
[[संयुक्त राज्य अमेरिका]],में क्रिप्टोग्राफ़ी घरेलु उपयोग के लिए कानूनी है, लेकिन क्रिप्टोग्राफ़ी से सम्बंधित कानूनी मुद्दों पर बहुत अधिक मतभेद है.एक विशेष रूप से महत्वपूर्ण मुद्दा है क्रिप्टोग्राफिक सॉफ्टवेयर और हार्डवेयर तथा [[क्रिप्टोग्राफ़ी का निर्यात]] ([[:en:export of cryptography|export of cryptography]]).संभवतया [[द्वितीय विश्वयुद्ध|द्वितीय विश्व युद्ध]] में क्रिप्ट विश्लेषण के महत्त्व और एक उम्मीद कि क्रिप्टोग्राफ़ी निरंतर राष्ट्रीय सुरक्षा के लिए महत्वपूर्ण बनी रहेगी, के कारण, कई पश्चिमी देशों ने कुछ स्थानों पर क्रिप्टोग्राफ़ी के निर्यात को सख्ती से विनियमित किया है.द्वितीय विश्व युद्ध के बाद,अमेरिका में एनक्रिप्शन तकनीक को समुद्र पार बेचना या वितरित करना गैर कानूनी था; वास्तव में, एनक्रिप्शन को एक सहायक सैन्य उपकरण के रूप में नामित किया गया. और [[संयुक्त राज्य हथियारों की सूची]] ([[:en:United States Munitions List|United States Munitions List]])में शामिल किया गया.<ref name="cyberlaw">[http://web.archive.org/web/20051201184530/http://www.cyberlaw.com/cylw1095.html क्रिप्टोग्राफ़ी और भाषण] साइबर कानून से</ref>
[[निजी कंप्यूटर]] ([[:en:personal computer|personal computer]]), असममित कुंजी एल्गोरिथम (यानि सार्वजानिक कुंजी तकनीक) और [[अंतरजाल|इंटरनेट]] के विकास तक यह विशेष रूप से समस्या युक्त नहीं था.हालांकि, जैसे जैसे इंटरनेट का विकास हुआ
=== निर्यात नियंत्रणों ===
पंक्ति 143:
}}</ref> साथ ही, [[डैनियल बर्नस्टेन]] ([[:en:Daniel Bernstein|Daniel Bernstein]])जो उस समय [[यूसी बर्कले]] ([[:en:UC Berkeley|UC Berkeley]]) में स्नातक के विद्यार्थी थे, उन्होंने अमेरिकी सरकार के खिलाफ एक मुकदमा दायर किया, जिसमें [[पहला संशोधन|मुक्त भाषण]] ([[:en:1st Amendment|free speech]]) पर आधारित प्रतिबंधों के कुछ पहलुओं को चुनोती दी गयी.१९९५ में [[बर्नस्टेन वी संयुक्त राज्य अमेरिका|बर्न स्टेन बनाम संयुक्त राज्य]] ([[:en:Bernstein v. United States|Bernstein v. United States]]) मामला जिसका १९९९ में अंतिम फैसला आया कि क्रिप्टोग्राफिक एल्गोरिथम और सिस्टम के लिए प्रकाशित स्रोत कोड संयुक्त राज्य अमेरिका के संविधान के द्वारा [[अभिव्यक्ति की स्वतंत्रता|मुक्त भाषण]] ([[:en:freedom of speech|free speech]]) के रूप में संरक्षित था.<ref name="b v us">[http://www.epic.org/crypto/export_controls/bernstein_decision_9_cir.html बर्नस्टीन वी यु एस डी ओ जे ], अपीलों के निर्णय के लिए नौवां सर्किट कोर्ट.</ref>
१९९६ में, ३९ देशों ने [[वसेनर व्यवस्था]] ([[:en:Wassenaar Arrangement|Wassenaar Arrangement]]) पर हस्ताक्षर किये. यह एक हथियार नियंत्रण संधि थी जो हथियारों के निर्यात तथा "दोहरे उपयोग" की तकनीकें जैसे क्रिप्टोग्राफ़ी से सम्बंधित है. संधि में यह निर्धारित किया गया कि कम कुंजी लम्बाई (५६-बिट सममित एनक्रिप्शन के लिए और ५१२-बिट आर एस ऐ के लिए)की क्रिप्टोग्राफ़ी का उपयोग निर्यात नियंत्रित नहीं रहेगा.<ref name="wa">[http://www.wassenaar.org/guidelines/index.html परम्परागत शस्त्र के लिए निर्यात नियंत्रण पर वसेनर व्यवस्था और सामग्री और प्रौद्योगिकी का दोहरा उपयोग.]</ref> अतीत की तुलना में अमेरिका से क्रिप्टोग्राफ़ी निर्यात अब कम सख्ती से विनियमित किये जाते हैं. यह २००० में दी गयी छूट का परिणाम है.<ref name="cryptofaq" /> संयुक्त राज्य [[क्रिप्टोग्राफ़ी का निर्यात|निर्यात]] ([[:en:Export of cryptography|exported]]) मास मार्केट सॉफ्टवेयर में कुंजी के आकार पर बहुत अधिक प्रतिबन्ध नहीं रहे.वर्तमान में व्यवहार में, यू एस निर्यात प्रतिबंधों में छूट के बाद से और क्योंकि लगभग हर [[निजी कंप्यूटर]] ([[:en:personal computer|personal computer]]) [[अंतरजाल|इंटरनेट]] जुड़ा है, दुनिया में सब जगह यू एस स्रोत के [[वेब ब्राउजर]] ([[:en:web browser|web browser]])जैसे [[फ़ायरफ़ॉक्स|मोजिला फायर फॉक्स]] और [[माइक्रोसॉफ़्ट इंटरनेट एक्सप्लोरर|माइक्रोसोफ्ट इंटरनेट एक्सप्लोरर]] ([[:en:Microsoft Internet Explorer|Microsoft Internet Explorer]])का उपयोग किया जाता है, दुनिया में लगभग हर इंटरनेट उपयोगकर्ता के लिए उसके ब्राउजर में गुणवत्ता क्रिप्टो ग्राफी उपलब्ध है; उदाहरण [[परिवहन परत सुरक्षा|ट्रांसपोर्ट लायर सिक्योरिटी]] ([[:en:Transport Layer Security|Transport Layer Security]])या [[परिवहन परत सुरक्षा|एस एस एल]] ([[:en:Transport Layer Security|SSL]])स्टेक. [[मोज़िला थंडरबर्ड]] ([[:en:Mozilla Thunderbird|Mozilla Thunderbird]]) और [[माईक्रोसॉफ्ट आउटलुक|माइक्रोसॉफ्ट आउटलुक]] ([[:en:Microsoft Outlook|Microsoft Outlook]]) [[ई मेल क्लाइंट|ईमेल क्लाइंट]] ([[:en:E-mail client|E-mail client]]) प्रोग्राम इसी प्रकार से टी एल एस के माध्यम से [[आई एम ए पी]] ([[:en:IMAP|IMAP]]) या [[डाकघर प्रोटोकॉल|पी ओ पी]] ([[:en:Post Office Protocol|POP]])सर्वर के साथ जुड़ जाते हैं
=== एन एस ए भागीदारी ===
{{See also|Clipper chip}}
संयुक्त राज्य में क्रिप्टोग्राफ़ी से जुड़ा एक और विवादस्पद मुद्दा है, [[राष्ट्रीय सुरक्षा एजेंसी]] ([[:en:National Security Agency|National Security Agency]])का सिफर विकास निति पर प्रभाव.एन एस ए [[आईबीएम]] ([[:en:IBM|IBM]]) में इसके विकास के साथ [[डेटा एन्क्रिप्शन स्टैंडर्ड|डी ई एस]] ([[:en:Data Encryption Standard|DES]])का डिजाइन बना रहा था
{{cite journal
| last = Coppersmith
पंक्ति 169:
=== डिजिटल अधिकार प्रबंधन ===
{{main|Digital Rights Management}}
क्रिप्टोग्राफ़ी डिजिटल अधिकार प्रबंधन के लिए केन्द्रीय तथ्य है, यह तकनीकों का एक समूह है जो [[सर्वाधिकार|कॉपीराइट]] ([[:en:copyright|copyright]])पदार्थों के उपयोग पर तकनीकी रूप से नियंत्रण करता है, यह बहुत व्यापक रूप से कार्यान्वित किया जा रहा है
[[संयुक्त राज्य न्याय विभाग|अमरीका के न्याय विभाग]] ([[:en:United States Department of Justice|United States Department of Justice]]) और [[फेडरल ब्यूरो ऑफ इन्वेस्टिगेशन|एफबीआई]] ([[:en:Federal Bureau of Investigation|FBI]]) ने डी एम सी ऐ को उतनी कठोरता से लागु नहीं किया है जितनी कि आशंका जताई जा रही थी, लेकिन, फिर भी, कानून विवादस्पद बना हुआ है.एक सम्मानित क्रिप्टोग्राफ़ी अनुसंधानकर्ता [[नील्स फर्गुसन]] ([[:en:Niels Ferguson|Niels Ferguson]])ने सार्वजनिक रूप से कहा<ref>http://www.macfergus.com/niels/dmca/cia.html</ref> कि वह डी एम सी ऐ के अंतर्गत अभियोजन के भय से अपने किसी भी अनुसंधान को एक [[इंटेल]] सेक्योरिटी डिजाइन में जारी नहीं करेगा
== यह भी देखें ==
पंक्ति 193:
* इब्राहिम ए अल कादी (अप्रैल १९९२ ), " क्रिप्टो लोजी की उत्पत्ति: अरब का योगदान "क्रिप्टो लोजिया १६ (2): ९७ -;१२६ २ (अप्रैल १९९२), पीपी.९७-१२६.
* ''एल्विन का सेक्रेट कोड ''[[क्लिफ्फोर्ड बी. हिक्स]] ([[:en:Clifford B. Hicks|Clifford B. Hicks]])के द्वारा (बच्चों का उपन्यास जो कुछ बुनियादी क्रिप्टोग्राफ़ी और क्रिप्ट विश्लेषण के बारे में है.)
* {{cite book | author=Becket, B | title=Introduction to Cryptology | publisher=Blackwell Scientific Publications | year=1988 | isbn=0-632-01836-4 | oclc=16832704 }}कई क्लासिकल सिफरों, क्रिप्टोग्राफ़ी अवधारणाओं
* ''क्रिप्टोग्राफ़ी एंड मेथमेटिक्स '' [[बर्न्हार्ड एस्स्लिंगर]] ([[:en:Bernhard Esslinger|Bernhard Esslinger]]) के द्वारा २०० पन्ने, खुले मुक्त स्रोत पैकेज का हिस्सा [[क्रिपटूल]] ([[:en:Cryptool|CrypTool]]), http://www.cryptool.com.
* [[क्रिप्टो नोमिकोन|क्रिप्टो नोमिकन]] ([[:en:Cryptonomicon|Cryptonomicon]]) [[नील स्टीफेंसन]] ([[:en:Neal Stephenson|Neal Stephenson]])के द्वारा (उपन्यास, डबल्यू डबल्यू २ [[गूढ़ यन्त्र या ऐनीगमा मशीन|एनिग्मा]] ([[:en:Enigma machine|Enigma]])क्रिप्तेनालिसिस आंकडे कहानी में हालाँकि हमेशा वास्तविक नहीं.)
पंक्ति 209:
{{WVD}}
* [http://ciphersbyritter.com/GLOSSARY.HTM क्रिप्टो ग्लोसरी एंड डिक्शनरी ऑफ टेक्नीकल क्रिप्टोग्राफ़ी ] क्रिप्टो शब्दावली और तकनीकी क्रिप्टोग्राफ़ी का शब्द कोष.
* [http://www.attackprevention.com/Cryptology/ अटैक प्रीवेन्शन] क्रिप्टोग्राफ़ी व्हाइट पेपर, औजार, विडियो
* [http://www.pawlan.com/Monica/crypto/ क्रिप्टोग्राफ़ी: दी एन्शिएंट आर्ट ऑफ सीक्रेट मेसेजेस ][[मोनिका पवलन]] ([[:en:Monica Pawlan|Monica Pawlan]])द्वारा-फरवरी १९९८
* [http://www.theblackvault.com/modules.php?name=core&showPage=true&pageID=38 क्रिप्टोग्राफ़ी पर यू एस सरकार के अवर्गीकृत दस्तावेज.]
|