"बीज-लेखन": अवतरणों में अंतर
Content deleted Content added
Sanjeev bot (वार्ता | योगदान) छो बॉट: अनावश्यक अल्पविराम (,) हटाया। |
Sanjeev bot (वार्ता | योगदान) छो बॉट: डॉट (.) के स्थान पर पूर्णविराम (।) और लाघव चिह्न प्रयुक्त किये। |
||
पंक्ति 2:
[[द्वितीय विश्वयुद्ध|द्वितीय विश्व युद्ध]] में सेना के उच्च स्तरीय जनरल स्टाफ के संदेशों को कूटबद्ध करने के लिए या उन्हें गुप्त भाषा में लिखने के लिए प्रयोग की गई [[चित्र:Lorenz-SZ42-2.jpg|thumb|300px|[[जर्मनी|जर्मन]] [[लोरेंज़ सिफर|लोरेन्ज सिफर]] ([[:en:Lorenz cipher|Lorenz cipher]]) ]]
'''क्रिप्टोग्राफ़ी ''' या '''क्रिप्टोलोजी''' यानि कूट-लेखन [[प्राचीन यूनानी भाषा|यूनानी]] शब्द {{lang|grc|κρυπτός}}, '',क्रिपटोस'' और{{lang|grc|γράφω}} ''ग्राफ़ो '' या {{lang|grc|-λογία}},''[[-विज्ञान|लोजिया]] ([[:en:-logy|-logia]])'',से लिया गया है इनके अर्थ हैं क्रमशः<ref>लिडेल और स्कॉट का यूनानी-अंग्रेज़ी शब्दकोश ऑक्सफोर्ड यूनिवर्सिटी प्रेस(१९८४)</ref> छुपा हुआ रहस्य और मैं लिखता हूँ. यह किसी छुपी हुई [[जानकारी]] ([[:en:information|information]]) का अध्ययन करने की प्रक्रिया है. आधुनिक समय में, क्रिप्टोग्राफ़ी या कूट-लेखन को [[गणित]] और [[कंप्यूटर विज्ञान]] ([[:en:computer science|computer science]]) दोनों की एक शाखा माना जाता है और [[सूचना सिद्धांत]] ([[:en:information theory|information theory]]), [[कंप्यूटर सुरक्षा]] ([[:en:computer security|computer security]]) और [[अभियान्त्रिकी|इंजीनियरिंग]] से काफ़ी ज्यादा जुड़ा हुआ है. तकनीकी रूप से उन्नत समाज में कूटलेखन के अनुप्रयोग कई रूपों में मौजूद
== शब्दावली ==
आधुनिक समय तक, क्रिप्टोग्राफ़ी प्रायः सिर्फ़ ''[[कूट लेखन या कूटबद्ध करने की प्रक्रिया|एन्क्रिप्शन या कूटबद्ध करने की प्रक्रिया]] ([[:en:encryption|encryption]])'' के रूप में जानी जाती थी, जिसका मतलब है- साधारण जानकारी ([[प्लेन टेक्स्ट या साधारण पाठ्य]] ([[:en:plaintext|plaintext]])) को दुर्बोध या कठिनाई से समझ आने वाले अस्पष्ट माध्यम (यानी, ''सिफर टेक्स्ट या कूट-लिखित पाठ'') में परिवर्तित करने की प्रक्रिया.<ref name="kahnbook" /> डीक्रिप्शन इसकी विपरीत प्रक्रिया है जिसमें साधारण गुप्त लिखावट को [[प्लेन टेक्स्ट|साधारण पाठ्य]] ([[:en:plaintext|plaintext]])में बदला जाता है.एक ''[[सिफर या गुप्त लिखावट|गूढ़लेख]] ([[:en:cipher|cipher]])'' (या ''बीजलेख'') [[अल्गोरिद्म|एल्गोरिथ्म]] का एक जोड़ा है जो कूट लेखन और इसका विपरीत विकोडेन बनता है.गूढ़लेख की विस्तृत प्रक्रिया को दोनों के द्वारा नियंत्रित किया जाता है एल्गोरिथ्म और हर उदाहरण में एक ''[[कुंजी (क्रिप्टोग्राफ़ी )|कुंजी]] ([[:en:key (cryptography)|key]])'' के द्वारा.यह एक विशेष संदेश विनिमय संदर्भ के लिए एक गुप्त प्राचल है (आदर्श रूप से केवल संचार वाहक के लिए ही ज्ञात है)कुन्जियाँ बहुत महत्वपूर्ण होती हैं क्योंकि चर कुंजियों से रहित सिफर भंगुर होते हैं और इसलिए अधिकांश सदस्यों के लिए कम उपयोगी होते
[[बोलचाल]] ([[:en:colloquial|colloquial]]) की भाषा में "[[कोड (क्रिप्टोग्राफ़ी)|कोड या कूट]] ([[:en:code (cryptography)|code]])" शब्द का उपयोग अक्सर एन्क्रिप्शन की किसी भी विधि के अर्थ में या अर्थ को छुपाने के लिए किया जाता है.हालांकि, क्रिप्टोग्राफ़ी या कूट लेखन में ''कोड या कूट '' का अधिक विशिष्ट अर्थ होता है; इसका अर्थ है सामान्य पाठ (यानी, एक सार्थक शब्द या वाक्यांश) की एक ईकाई का एक [[कूट शब्द]] ([[:en:code word|code word]]) (उदाहरण के लिए, <tt>ऐप्पल पाई</tt> <tt>अटेक एट डॉन या सुबह होने पर हमला</tt>को प्रतिस्थापित करता है ) से प्रतिस्थापन. कूट का उपयोग अब गंभीर कूटलेखन में नहीं किया जाता है-इकाई पदों के रूप में ऐसी चीजों के लिए संयोगवश होने वाले अपवादों के अलावा.(उदाहरण:ब्रोंको फ्लाईट या ओपरेशन ओवर लोर्ड)-चूँकि ठीक प्रकार से चुने गए सिफर सर्वोत्तम कूटों से भी अधिक प्रायोगिक और अधिक सुरक्षित होते हैं और कंप्यूटर के लिए अधिक ग्राही होते
कुछ लोग अंग्रेजी में ''क्रिप्टोग्राफ़ी '' और ''क्रिप्टोलोजी'' शब्दों का उपयोग एक दूसरे के स्थान पर करते हैं, जबकि कुछ अन्य लोग (जिनमें आम तौर पर अमेरिकी सैनिक शामिल हैं ) ''क्रिप्टोग्राफ़ी '' शब्द का उपयोग विशेष रूप से क्रिप्टोग्राफ़ी की तकनीकों का उपयोग करने के लिए करते हैं और ''क्रिप्टोलोजी''शब्द का उपयोग क्रिप्टोग्राफ़ी और क्रिप्ट एनालिसिस के संयुक्त अध्ययन के लिए करते
}}</ref> किसी भी अन्य भाषा की तुलना में अंग्रेजीअधिक लचीली भाषा है जिसमें ऊपर दिए गए दूसरे अर्थ में ''क्रिप्टोलोजी या कूट विज्ञान '' (कूट विज्ञानी के द्वारा )का उपयोग किया जाता है, अंग्रेजी विकिपीडिया में, सामान्य शब्द जिसका प्रयोग किया जाता है वह है ''क्रिप्टोग्राफ़ी'' (क्रिप्तोग्रफर के द्वारा)
पंक्ति 16:
== क्रिप्टोग्राफ़ी और क्रिप्ट एनालिसिस के इतिहास ==
[[चित्र:Skytala&EmptyStrip-Shaded.png|thumb|199px|right|प्राचीन यूनानी [[स्काई टेल]] ([[:en:scytale|scytale]]) (इटली की कविता), संभवतः इस आधुनिक पुनरनिर्माण से अधिक मिलती जुलती
{{Main|History of cryptography}}
आधुनिक युग के पहले, क्रिप्टोग्राफ़ी केवल गोपनीय संदेशों से सम्बंधित थी, (यानी, एन्क्रिप्शन) - [[जानकारी|संदेश]] ([[:en:information|messages]]) का एक अनुछेद रूप से एक गैर अनुछेद रूप में रूपांतरण और फ़िर से दूसरे सिरे पर लाना. हाल के दशकों में, इस क्षेत्र में विस्तार हुआ है, गोपनीयता के मुद्दों से परे, इसमें कई और चीजें शामिल हो गई हैं, जैसे संदेश की अखंडता की जाँच, भेजने वाले / प्राप्त करने वाले की पहचान का [[प्रमाणीकरण]] ([[:en:authentication|authentication]]), [[डिजिटल हस्ताक्षर]] ([[:en:digital signature|digital signature]])s, [[इंटरैक्टिव सबूत]] ([[:en:interactive proof|interactive proof]]) और दूसरों के बीच [[सुरक्षित बहुदलीय अभिकलन|सुरक्षित अभिकलन]] ([[:en:secure multiparty computation|secure computation]]),
गुप्त लेखन के सबसे पुराने रूप को स्थानीय पेन और कागज से कुछ अधिक जरुरत होती
एन्क्रिप्शन [[संचार]] ([[:en:communications|communications]]) में [[गोपनीयता]] ([[:en:secrecy|secrecy]]) को सुनिश्चित करता है, जैसे [[जासूस]] ([[:en:spy|spies]]), सैन्य नेताओं और [[राजनय|राजनयिक]] के वार्तालाप.साथ ही कई पुराने हेब्रिऊ सिफर के रिकोर्ड भी मिलते
</ref> [[स्टेगानोग्राफी]] ([[:en:Steganography|Steganography]])भी प्राचीन काल में पहले ही विकसित हुई.(यानि यहाँ तक की संदेश के अस्तित्व को छुपाना जिससे इसे गोपनीय रखा जा सके. )इसका एक पुराना उदाहरण [[हिरोडोटस|हीरोडोट्स]] से मिलता है जिसमें एक संदेश को छुपाया गया-एक दास के मूंदे हुए सर पर बने हुए टेटू को फ़िर से उगे बालों के नीचे छुपा दिया गया.<ref name="kahnbook">[[डेविड कहन]] ([[:en:David Kahn|David Kahn]]), [[दी कोड ब्रेकर्स]] ([[:en:The Codebreakers|The Codebreakers]]), १९६७, आई एस बी एन ०-६८४ -८३१३० -९ .</ref> स्टेगानोग्राफी के अधुनिक उदाहरण हैं, जानकारी छुपाने के लिए [[अदृश्य स्याही]] ([[:en:invisible ink|invisible ink]]), [[माईक्रो डॉट]] ([[:en:microdot|microdot]]) और [[डिजिटल वॉटरमार्क]] ([[:en:digital watermark|digital watermark]]) का उपयोग.
क्लासिकल सिफर (और कुछ आधुनिक)के द्वारा उत्पन्न सिफर टेक्स्ट हमेशा प्लेन टेक्स्ट के बारे में सांख्यिकीय सूचना प्रकट करते हैं, जिसका उपयोग अक्सर उन्हें तोड़ने के लिए किया जाता है.9 वीं शताब्दी में,[[मध्ययुगीन इस्लाम में गणित|अरब गणितज्ञ]] ([[:en:Mathematics in medieval Islam|Arab mathematician]]) [[पॉलीमैथ]] ([[:en:polymath|polymath]]), [[अल- किंदी|अल किंदी]] ([[:en:Al-Kindi|Al-Kindi]]) (जिन्हें ''अल-किन्दुज ''के नाम से भी जाना जाता है, )के द्वारा [[आवृत्ति विश्लेषण (क्रिप्ट एनालिसिस )|आवृत्ति विश्लेषण]] ([[:en:Frequency analysis (cryptanalysis)|frequency analysis]]) की खोज के बाद लगभग ऐसे सभी सिफर एक ज्ञात हमलावर के द्वारा कम या अधिक भंगुर बन गए. इस तरह के क्लासिकल सिफर अभी भी लोकप्रिय हैं हालाँकि अधिकांश [[पहेली]] ([[:en:puzzle|puzzle]])के रूप मे हैं (देखें [[क्रिप्टो ग्राम]] ([[:en:cryptogram|cryptogram]]))मूलतः सभी सिफर क्रिप्ट एनालिसिस के लिए कमजोर बने रहे, जब तक १४६७ मे [[लियॉन बत्तिस्ता अलबर्टी]] ([[:en:Leon Battista Alberti|Leon Battista Alberti]]) ने स्पष्ट रूप से [[पोली एल्फा बेटिक गूढ़लेख]] ([[:en:polyalphabetic cipher|polyalphabetic cipher]])का विकास नही किया हालाँकि इस बात का संकेत है की यह प्राचीन अरब गणितग्य जैसे अल-किंदी<ref>[[इब्राहिम ए अल कादी]] ([[:en:Ibrahim A. Al-Kadi|Ibrahim A. Al-Kadi]])(अप्रैल १९९२ ), " क्रिप्टो लोजी की उत्पत्ति: अरब का योगदान "''[[क्रिप्टो लोजिया]] ([[:en:Cryptologia|Cryptologia]])'' '''१६ ''' (2): ९७ -;१२६</ref> के लिए ज्ञात था.अलबर्टी की नई तकनीक मे संदेश के भिन्न भागों के लिए भिन्न सिफर्स (जैसे प्रतिस्थापन वर्ण) का उपयोग किया गया, (संभवतः सीमा में प्रत्येक उत्तरोत्तर सामान्य पाठ वर्ण के लिए)उन्होंने संभवतः पहले स्वचालित [[अलबर्टी सिफर डिस्क|सिफर उपकरण]] ([[:en:Alberti Cipher Disk|cipher device]]) की भी खोज की, एक पहिया जो उसके आविष्कार के आंशिक अनुभूति को क्रियान्वित करता है. बहु वर्णी [[विगेनेर सिफर]] ([[:en:Vigenère cipher|Vigenère cipher]])में एनक्रिप्शन एक ''कुंजी शब्द'' का प्रयोग करता है, जो उस वर्ण प्रतिस्थापन को नियंत्रित करता है जिस के आधार पर कुंजी शब्द के वर्ण का प्रयोग किया जाता है.१८०० के मध्य में [[चार्ल्स बेबेज|बेबेज]] ([[:en:Charles Babbage|Babbage]])ने दर्शाया कि इस प्रकार के बहु वर्णी सिफर विस्तृत आवृति विश्लेषण तकनीकों के लिए आंशिक रूप से कमजोर होते
[[चित्र:Enigma.jpg|240px|thumbnail|left|१९२० के अन्तिम समय में और [[द्वितीय विश्वयुद्ध|द्वितीय विश्व युद्ध के]]अंत में जर्मन सेना द्वारा कई वेरिएंट में काम में ली जाने वाली [[पहेली मशीन|एनिग्मा मशीन]] ([[:en:Enigma machine|Enigma machine]]) संवेदनशील संचार को सुरक्षित करने के लिए जटिल विद्युत यांत्रिक बहु वर्णी [[बीजलेख|सिफर]] ([[:en:cipher|cipher]]) को कार्यान्वित करती
हालांकि आवृत्ति विश्लेषण कई सिफरों के विरुद्ध एक शक्तिशाली और सामान्य तकनीक है, फ़िर भी एनक्रिप्शन प्रायोगिक रूप से प्रभावशाली था; कई भावी एनक्रिप्शन विज्ञानी इस तकनीक से अज्ञात
विभिन्न भौतिक साधनों और उपकरणों का उपयोग सिफर्स की सहायता के लिए किया जाता रहा है.इनमें एक सबसे प्राचीन है [[प्राचीन ग्रीस|प्राचीन यूनान]] ([[:en:ancient Greece|ancient Greece]]) की [[स्काई टेल]] ([[:en:scytale|scytale]]), एक छड़ी जिसका उपयोग एक सिफर के ट्रांस पोसिशन के लिए स्पर्तनों के द्वारा किया जाता था.मध्यकालीन समय में, अन्य उपकरणों की खोज की गई जैसे [[ग्रीले (क्रिप्टोग्राफ़ी )|सिफर ग्रीले]] ([[:en:Grille (cryptography)|cipher grille]]), जिसका उपयोग स्टेग्नोग्राफी के एक प्रकार के रूप में भी किया जाता था.बहु वर्णी सिफर की खोज के बाद अधिक परिष्कृत उपकरण आए जैसे अलबर्टीi की [[सिफर डिस्क]] ([[:en:cipher disk|cipher disk]]), [[जोहानिस ट्राईथेमिअस]] ([[:en:Johannes Trithemius|Johannes Trithemius]]) की [[ताबुला रेकटा]] ([[:en:tabula recta|tabula recta]]) योजना और [[थॉमस जेफरसन]] ([[:en:Thomas Jefferson|Thomas Jefferson]]) का [[जेफ़र्सन डिस्क|बहु सिलिंडर]] ([[:en:Jefferson disk|multi-cylinder]]) (जिसकी पुनः खोज १९०० के आस पास स्वतंत्र रूप से [[बाजेरीज]] ([[:en:Bazeries|Bazeries]]) के द्वारा की गई.२० वीं शताब्दी के प्रारम्भ में कई यांत्रिक एन्क्रिप्शन / डिक्रिप्शन के उपकरणों की खोज की गई और इनमें से कई पेटेंट युक्त थीं, जैसे [[रोटर मशीन]] ([[:en:rotor machine|rotor machine]]); इसमें [[द्वितीय विश्वयुद्ध|द्वितीय विश्व युद्ध]] और २० वीं शताब्दी के अंत में जर्मनी की सेना और सरकार के द्वारा प्रयुक्त प्रसिद्द [[गूढ़ यन्त्र या ऐनीगमा मशीन|एनिग्मा मशीन]] ([[:en:Enigma machine|Enigma machine]])शामिल है.<ref>{{cite book
पंक्ति 46:
</ref>
द्वितीय विश्व युद्ध के बाद डिजिटल कंप्यूटर और [[इलेक्ट्रॉनिक्स]] के विकास से अधिक जटिल बीजलेखन की सम्भावना बढ़ गई.इसके अलावा, कंप्यूटर किसी भी बाइनरी फॉर्मेट में एनक्रिप्शन के लिए अनुमति देते हैं, इसके विपरीत क्लासिकल सिफर केवल लिखित भाषा टेक्स्ट को ही कूट रूप दे सकते
पंक्ति 52:
क्रिप्टोग्राफ़ी में विस्तृत खुला शैक्षिक अनुसंधान अपेक्षाकृत रूप में हाल ही में किया गया; यह केवल १९७० के मध्य में ही शुरू हुआ.मध्ययुगीन काम कम व्यवस्थित और कम व्यापक था, तथा चर्च का ध्यान अधिक आकर्षित करता था.या सत्ता से प्रेरित था अथवा राज्य के लिए खतरनाक.हाल के समय में, आईबीएम कर्मियों ने एल्गोरिथम को डिजाइन किया जो संघीय (यानी अमेरिका) [[डेटा एन्क्रिप्शन स्टैंडर्ड]] ([[:en:Data Encryption Standard|Data Encryption Standard]]) बन गया; वाईटफील्ड डिफ्फी और मार्टिन हेलमैन ने [[डिफ्फी - हेलमैन|अपना कुंजी एग्रीमेंट एल्गोरिथम]] ([[:en:Diffie-Hellman|their key agreement algorithm]]),<ref name="dh2">[[वाईटफील्ड डिफ्फी]] ([[:en:Whitfield Diffie|Whitfield Diffie]])और [[मार्टिन हेलमैन]] ([[:en:Martin Hellman|Martin Hellman]]), "[[क्रिप्टोग्राफ़ी में नई दिशाएं|क्रिप्टोग्राफ़ी में नई दिशा]] ([[:en:New Directions in Cryptography|New Directions in Cryptography]])", सूचना सिद्धांत पर आई ई ई ई लें देन, खंड. आई टी - २२, नवम्बर, पीपी : ६४४-६५४. ([http://citeseer.ist.psu.edu/rd/86197922%2C340126%2C1%2C0.25%2CDownload/http://citeseer.ist.psu.edu/cache/papers/cs/16749/http:zSzzSzwww.cs.rutgers.eduzSz%7EtdnguyenzSzclasseszSzcs671zSzpresentationszSzArvind-NEWDIRS.pdf/diffie76new.pdfपीडीएफ )</ref> प्रकाशित किया; और [[आर एस ए|आर एस ऐ]] ([[:en:RSA|RSA]]) एल्गोरिथम का प्रकाशन [[मार्टिन गार्डनर]] के [[अमेरिकी वैज्ञानिक या अमेरिकी विज्ञानवेत्ता|वैज्ञानिक अमेरिकी स्तम्भ]] ([[:en:Scientific American|Scientific American]])में किया गया.तभी से क्रिप्टोग्राफ़ी संचार, [[कंप्यूटर नेटवर्क]] ([[:en:computer network|computer network]]) और कंप्यूटर सुरक्षा में व्यापक रूप से काम में लिया जाने वाला औजार बन गया है.अधिकांश आधुनिक क्रिप्टोग्राफिक तकनीकें अपनी कुंजियों को केवल तभी गोपनीय रख सकती हैं यदि विशिष्ट गणितीय समस्याएँ अन्योन्य हों.जैसे कि [[पूर्णांक गुणक]] ([[:en:integer factorisation|integer factorisation]]) या [[असतत लघुगणक]] ([[:en:discrete logarithm|discrete logarithm]]) की समस्याये सामान्यतया, इस बात के कोई पूर्ण प्रमाण नही है कि क्रिप्टोग्राफिक तकनीक सुरक्षित है (लेकिन [[एक-समय पैड|एक समय पैड]] ([[:en:one-time pad|one-time pad]])देखें );फ़िर भी इस बात के प्रमाण हैं कि कुछ तकनीकें सुरक्षित हैं ''यदि '' कुछ कम्प्यूटेशनल समस्या को हल करना मुश्किल हो.
साथ ही क्रिप्टोग्राफिक इतिहास और क्रिप्टोग्राफिक एल्गोरिथम से अवगत होते हुए, सिस्टम डिजाइनरों को अपने डिजाइनों पर काम करते समय भावी सम्भव विकास के बारे में समझदारी के साथ सोचना चाहिए.उदाहरण के लिए, कंप्यूटर संसाधन क्षमता में सतत विकास ने [[ब्रूट फोर्स हमला|ब्रूट फोर्स हमले]] ([[:en:brute-force attack|brute-force attack]]) की संभावना को बढ़ा दिया है. इस प्रकार से [[मूल लम्बाई या की-लेंथ|मूल लम्बाई]] ([[:en:key length|key length]])को निर्दिष्ट करते समय, आवश्यक मूल लंबाई समान रूप से बढती
आवश्यक रूप से शुरुआती 20 वीं सदी के पहले, क्रिप्टोग्राफ़ी मुख्यतः [[भाषा|भाषायी या लिग्विस्टिक]] और [[लेक्सीकोग्राफिक कोड|लेक्सिकोग्रफिक]] ([[:en:Lexicographic code|lexicographic]]) प्रतिरूपों से सम्बंधित
== आधुनिक क्रिप्टोग्राफ़ी ==
पंक्ति 61:
=== सममित कुंजी कूटलेखन ===
{{Main|Symmetric key algorithm}}
सममित कुंजी क्रिप्टोग्राफ़ी एनक्रिप्शन की विधियों से सम्बंधित है जिसमें प्रेषक और प्राप्तकर्ता दोनों एक ही कुंजी को शेयर करते
[[चित्र:International Data Encryption Algorithm InfoBox Diagram.svg|thumbnail|[[पेटेन्ट|पेटेंट]] युक्त [[इंटरनेशनल डाटा एन्क्रिप्शन एल्गोरिथ्म|आई डी ई ए]] ([[:en:International Data Encryption Algorithm|IDEA]])सिफर का एक दौर (९८.५ में से),उच्च गति के एनक्रिप्शन जैसे [[ईमेल|ई मेल]] के लिए [[बहुत अच्छी गोपनीयता|पी जी पी]] ([[:en:Pretty Good Privacy|PGP]])के कुछ संस्करणों में उपयोग किया जाता था.]]
सममित कुंजी सिफर्स का आधुनिक अध्ययन मुख्यतः [[संकेताक्षर खंड या ब्लॉक सिफर्स|ब्लॉक सिफर]] ([[:en:block ciphers|block ciphers]]) और [[स्ट्रीम सिफर्स]] ([[:en:stream ciphers|stream ciphers]]) और उनके अनुप्रयोगों से सम्बंधित है.एक अर्थ में एक ब्लॉक सिफर, एल्बरती के बहु वर्णी सिफर का एक आधुनिक अवतार है: ब्लॉक सिफर एक प्लेन टेक्स्ट के ब्लॉक को और एक कुंजी को इनपुट के रूप में लेते हैं और समान आकर के सिफर टेक्स्ट के ब्लॉक को एक औत पुट के रूप में लेते
[[आँकड़ा गूढ़लेखन मानक या डेटा एनक्रिप्शन स्टैण्डर्ड|डेटा एनक्रिप्शन स्टैण्डर्ड]] ([[:en:Data Encryption Standard|Data Encryption Standard]])और [[ऐडवानस्ड एनक्रिप्शन स्टैंडर्ड या उन्नत गूढ़लेखन मानक|ऐडवानस्ड एनक्रिप्शन स्टैंडर्ड]] ([[:en:Advanced Encryption Standard|Advanced Encryption Standard]]) ब्लॉक सिफर के डिजाइन हैं जिन्हें अमेरिकी सरकार के द्वारा [[क्रिप्टोग्राफ़ी स्टैंडर्डस् या गूढ़लेखन मानक|क्रिप्टोग्राफिक मानक]] ([[:en:cryptography standards|cryptography standards]])के रूप में निर्दिष्ट किया गया है.(हालाँकि ए ई एस को अपनाए जाने के बाद डी ई एस को पूरी तरह से निकाल दिया गया.)<ref name="aes">[http://www.csrc.nist.gov/publications/fips/fips197/fips-197.pdf एफ आई पी एस पी यू बी १९७: अधिकारिक ऐडवानस्ड एनक्रिप्शन स्टैंडर्ड ]</ref> एक अधिकारिक मानक के रूप में निंदा के बावजूद, डी ई एस (विशेष रूप से इसका अभी भी अपनाए जाने वाला और अधिक सुरक्षित वेरियंट है [[ट्रिपल-डि इ एस|ट्रिपल-डी इ एस]] ([[:en:triple-DES|triple-DES]]))बहुत लोकप्रिय है; इसे अनुप्रयोगों की बड़ी श्रृंखला में प्रयुक्त किया जाता है, ए टी एम एनक्रिप्शन<ref name="atm">[http://www.ncua.gov/letters/2004/04-CU-09.pdf संघ को श्रेय देने के लिए एन सी यू ए पत्र], जुलाई २००४</ref> से लेकर [[ई-मेल गोपनीयता|ई मेल गोपनीयता]] ([[:en:e-mail privacy|e-mail privacy]])<ref name="opgp">आर एफ सी २४४०- पी जी पी संदेश फोर्मेट को खोलें</ref> और [[एस एस एच|सुरक्षित दूरस्थ पहुँच]] ([[:en:SSH|secure remote access]]) तक .<ref name="ssh">[http://www.windowsecurity.com/articles/SSH.html विण्डोसिक्यूरिटी.कॉम पर एस एस एच ], पावेल गोलेन द्वारा, v</ref> कई अन्य ब्लॉक सिफर्स को गुणवत्ता में काफी बदलाव के साथ डिजाइन करके मुक्त किया गया है.बहुत सारों को बहुत अच्छी तरह से तोडे गए
'ब्लॉक' प्रकार के विपरीत स्ट्रीम सिफर, कुंजी पदार्थों की एक लम्बी धारा को बनते हैं, इसे प्लेन टेक्स्ट के साथ, बिट बिट कर के या केरेक्टर केरेक्टर करके जोड़ा जाता है, कुछ [[एक-समय पैड]] ([[:en:one-time pad|one-time pad]])की तरह.एक स्ट्रीम सिफर में, आउट पुट स्ट्रीम एक छुपी हुई आन्तरिक अवस्था के आधार पर निर्मित होती है, जो सिफर के काम करने से बदल जाती है.यह आंतरिक अवस्था प्राम्भ में गुप्त कुंजी पदार्थ का उपयोग करते हुए स्थापित हो जाती है.[[आर सी४|आर सी ४]] ([[:en:RC4|RC4]]) व्यापक रूप से प्रयोग में आने वाला सिफर है, देखें [[:Category:Stream ciphers|श्रेणी: स्ट्रीम सिफर]].<ref name="hac" /> ब्लॉक सिफर्स का उपयोग स्ट्रीम सिफर्स के रूप में किया जा सकता है; देखें [[संकेताक्षर खंडीय|ब्लॉक सिफर मोड ऑफ़ ऑपरेशन]] ([[:en:Block cipher modes of operation|Block cipher modes of operation]]).
[[क्रिप्टो ग्राफिक हेश फंक्शन]] ([[:en:Cryptographic hash functions|Cryptographic hash functions]])क्रिप्टोग्राफिक एल्गोरिथम का एक तीसरा प्रकार है.वे इनपुट के रूप में किसी भी लम्बाई के संदेश को ले लेते हैं और आउट पुट के रूप में एक छोटा निश्चित लम्बाई का [[हेश फंक्शन|हैश]] ([[:en:hash function|hash]]) देते
[[संदेश प्रमाणीकरण कोड]] ([[:en:Message authentication code|Message authentication code]]) क्रिप्टोग्राफिक हेश फंक्शन्स से बहुत अधिक मिलते जुलते हैं, केवल एक विभिन्नता यह है की एक गुप्त कुंजी का उपयोग रसीद पर हेश मान<ref name="hac" /> को प्रमाणित करने के लिए किया जाता है.
पंक्ति 75:
=== सार्वजनिक कुंजी क्रिप्टोग्राफ़ी ===
{{Main|Public-key cryptography}}
सममित कुंजी क्रिप्टो प्रणाली एक संदेश के एनक्रिप्शन और डीक्रिप्शन लिए समान कुंजी का प्रयोग करती है. हालाँकि एक संदेश या संदेशों के समूह के पास दूसरों की तुलना में एक अलग कुंजी हो सकती है.सममित सिफर का एक महत्वपूर्ण नुक्सान यह है की उन्हें सुरक्षित रूप से काम में लेने के लिए [[कुंजी प्रबंधन]] ([[:en:key management|key management]])जरुरी है.संचार दल के प्रत्येक विशिष्ट जोड़े को आदर्श रूप से अलग कुंजी का उपयोग करना चाहिए और शायद हर सिफर टेक्स्ट बदला जाता है.आवश्यक कुंजियों की संख्या नेटवर्क सदस्यों की संख्या के [[वर्ग (बीजगणित)|वर्गों]] ([[:en:square (algebra)|square]]) के साथ बढती
[[चित्र:Diffie and Hellman.jpg|thumb|left|[[वाईटफील्ड डिफ्फी]] ([[:en:Whitfield Diffie|Whitfield Diffie]])और [[मार्टिन हेलमैन]] ([[:en:Martin Hellman|Martin Hellman]]), सार्वजनिक कुंजी क्रिप्टोग्राफ़ी पर पहले कागज के लेखक.]]
एक १९७६ के ग्राउंड ब्रेकिंग पेपर में [[वाईटफील्ड डिफ्फी]] ([[:en:Whitfield Diffie|Whitfield Diffie]]) और [[मार्टिन हेलमैन]] ([[:en:Martin Hellman|Martin Hellman]]) ने ''सार्वजानिक कुंजी ''(अधिक सामान्य रूप से यह ''असममित कुंजी ''कहलाती है )क्रिप्टोग्राफ़ी की धारणा को प्रस्तावित
सार्वजानिक कुंजी क्रिप्टो प्रणाली में सार्वजानिक कुंजी को मुक्त रूप से वितरित किया जाता है, जबकि इसकी जोड़े की निजी कुंजी गुप्त रहनी चाहिए.''सार्वजनिक कुंजी ''का उपयोग प्रारूपिक रूप से एनक्रिप्शन के लिए किया जाता है, जबकि ''निजी'' या ''गुप्त कुंजी '' का उपयोग डीक्रिप्शन के लिए किया जाता है.डिफ्फी और हेलमैन ने दर्शाया कि सार्वजानिक कुंजी क्रिप्टोग्राफ़ी [[डिफ्फी - हेलमैन]] ([[:en:Diffie-Hellman|Diffie-Hellman]]) कुंजी विनिमय प्रोटोकोल के प्रदर्शन के द्वारा सम्भव है.<ref name="dh2" />
पंक्ति 86:
१९९७ में, यह सार्वजनिक रूप से ज्ञात हो गया कि असममित कुंजी क्रिप्टोग्राफ़ी की खोज [[जेम्स एच. एलिस]] ([[:en:James H. Ellis|James H. Ellis]])के द्वारा [[जी सी एच क्यू]] ([[:en:GCHQ|GCHQ]])में की गई जो एक [[संयुक्त राजशाही (ब्रिटेन)|ब्रिटिश]] खुफिया संगठन है और १९७० के पूर्व में डिफ्फी - हेलमैन और आर एस ए एल्गोरिथम दोनों को पहले से ही विकसित किया जा चुका था (क्रमशः [[माल्कोम जे विलियमसन]] ([[:en:Malcolm J. Williamson|Malcolm J. Williamson]]) और [[क्लिफ्फोर्ड कोक्स]] ([[:en:Clifford Cocks|Clifford Cocks]]) के द्वारा ).<ref>[http://www.cesg.gov.uk/site/publications/media/notense.pdf क्लिफ्फोर्ड कोक्स. गैर रहस्यमयी एनक्रिप्शन पर एक नोट, ' सी ई एस जी अनुसन्धान रिपोर्ट, २० नवम्बर १९७३.]</ref>
डिफ्फी - हेलमैन और [[आर एस ए]] ([[:en:RSA|RSA]]) एल्गोरिथम, उच्च गुणवत्ता सार्वजानिक कुंजी एल्गोरिथम के पहले ज्ञात उदाहरण हैं, साथ ही सबसे ज्यादा प्रयुक्त भी किए जाते
[[चित्र:Firefox-SSL-padlock.png|thumb|161px|right|[[फ़ायरफ़ॉक्स]]से पेड्लौक आइकन [[वेब ब्राउज़र]] ([[:en:Web browser|Web browser]]),यह सूचित करता है की एक पेज एस एस एल में भेजा जा चुका है.या टी एल एस एनक्रिप्टेड सुरक्षित रूप में भेजा जा चुका है.यद्यपि, इस प्रकार का आइकन सुरक्षा की गारंटी नहीं है; कोई भी सब वर्तेड ब्राउज़र इस प्रकार के आइकन दर्शा कर एक एक उपयोगकर्ता को गुमराह कर सकता है. जब संचरण को वास्तव में एस एस एल या टी एल एस के द्वारा सुरक्षित नहीं किया जा रहा है.]]
एनक्रिप्शन के अलावा, सार्वजानिक कुंजी क्रिप्टोग्राफ़ी का उपयोग [[डिजिटल हस्ताक्षर]] ([[:en:digital signature|digital signature]]) योजनाओं को क्रियान्वित करने के लिए भी किया जा सकता है.एक डिजिटल हस्ताक्षर एक साधारण [[हस्ताक्षर]] ([[:en:signature|signature]]) की याद ताजा करता है; उन दोनों के पास ऐसे लक्षण होते हैं की एक उपयोगकर्ता के लिए उनका उत्पादन आसन होता है, लेकिन किसी और के लिए [[जालसाजी]] ([[:en:forgery|forge]])करना मुश्किल होता है.डिजिटल हस्ताक्षर को हस्ताक्षर किए जा रहे संदेश के अवयव से स्थायी रूप से बंधा जा सकता है; फ़िर उन्हें किसी भी प्रयास के लिए एक दस्तावेज से दूसरे दस्तावेज तक नहीं भेजा जा सकता है. डिजिटल हस्ताक्षर योजनाओं में, दो एल्गोरिथम होते हैं; एक ''हस्ताक्षर'' के लिए जिसमें संदेश (या संदेश का एक हेश या दोनों )पर कार्यवाही करने के लिए एक गुप्त कुंजी का प्रयोग किया जाता है और दूसरा ''सत्यापन,'' के लिए जिसमें हस्ताक्षर की वैद्यता की जांच करने के लिए संदेश के साथ एक सार्वजनिक मिलान कुंजी प्रयुक्त की जाती है.[[आर एस ए|आर एस ऐ]] ([[:en:RSA|RSA]])और [[डिजिटल हस्ताक्षर एल्गोरिथ्म|डी एस ऐ]] ([[:en:Digital Signature Algorithm|DSA]]) दो सबसे लोकप्रिय डिजिटल हस्ताक्षर योजनाएं है. डिजिटल हस्ताक्षर [[सार्वजनिक कुंजी बुनियादी संरचना]] ([[:en:public key infrastructure|public key infrastructure]]) की गतिविधि के लिए और कई नेटवर्क सुरक्षा योजनाओं (उदाहरण [[परिवहन परत सुरक्षा|एस एस एल/टी एल एस]] ([[:en:Transport Layer Security|SSL/TLS]])कई [[वीपीएन|वी पी एन]] ([[:en:VPN|VPN]])आदि )के लिए केन्द्रीय होते
सार्वजनिक कुंजी एल्गोरिदम अधिकांशतया "मुश्किल"समस्याओं, अक्सर [[संख्या सिद्धांत]] ([[:en:number theory|number theory]]) से समस्याओं की [[कम्प्यूटेशनल जटिलता सिद्धांत|कम्प्यूटेशनल जटिलता]] ([[:en:Computational complexity theory|computational complexity]]) पर आधारित होते
=== क्रिप्ट एनालिसिस ===
पंक्ति 100:
यह एक सामान्य ग़लतफ़हमी है कि हर एन्क्रिप्शन पद्धति को तोड़ा जा सकता है.[[क्लाउड शैन्नोन|क्लाउदे शान्नोन]] ([[:en:Claude Shannon|Claude Shannon]]) ने [[बेल लेबोरेटरीज]] ([[:en:Bell Labs|Bell Labs]])में उनके द्वितीय विश्व युद्ध के कार्य के सम्बन्ध में साबित किया कि [[एक समय पैड]] ([[:en:one-time pad|one-time pad]]) सिफर भंगुर नहीं है, उन्होंने बताया कि मूल पदार्थ [[यादृच्छिक संख्या|यादृच्छिक]] ([[:en:random numbers|random]]) होते हैं और फ़िर से कभी भी काम में नहीं लिए जा सकते हैं और बताया कि इसमें सभी सम्भव हमलावर होते हैं और इनकी लम्बाई संदेश के बराबर या उससे अधिक होती है.<ref>"शान्नोन": [[क्लाउड शैन्नोन]] ([[:en:Claude Shannon|Claude Shannon]])और वॉरेन वीवर, "संचार का गणितीय सिद्धांत ",इलिनोइस विश्वविद्यालय प्रेस, १९६३, आइएस बी एन ० -२५२ -७२५४८ -४</ref> एक समय पैड, के अलावा अधिकांश सिफर [[ब्रूट फोर्स हमला|ब्रूट फोर्स हमले]] ([[:en:brute force attack|brute force attack]]) के द्वारा पर्याप्त कम्प्युटेशनल प्रयास से तोडे जा सकते हैं, लेकिन जरुरी प्रयास की मात्रा सिफर के ''उपयोग'' के लिए आवश्यक प्रयास की तुलना में [[घातीय समय|घातीय]] ([[:en:exponential time|exponentially]])रूप से कुंजी के आकार पर निर्भर कर सकती है, ऐसी स्थिति में, प्रभावी सुरक्षा को प्राप्त किया जा सकता है यदि यह साबित हो जाये कि आवश्यक प्रयास (यानि शेन्नोन के शब्दों में "कार्य कारक ")किसी भी विरोधी की क्षमता के परे है. अर्थात, यह दर्शाया जाना चाहिए कि सिफर को तोड़ने के लिए कोई प्रभावी विधियां (बहुत अधिक समय लेने वाली ब्रूट फोर्स विधि के विपरीत )नहीं खोजी जा सकती है.चूँकि वर्तमान में ऐसी कोई प्रदर्शन नहीं किये गए हैं, आज के समय में एक समय पेड एकमात्र सैद्धांतिक अटूट सिफर है.
क्रिप्तानालिसिस हमलों की कई किस्में हैं और इन्हें कई तरीकों से वर्गीकृत किया जा सकता है.एक सामान्य विभेदन इस आधार पर किया जाता है कि एक हमलावर क्या जानता है और कौन सी क्षमतायें उपलब्ध
सममित कुंजी सिफर के क्रिप्ट एनालिसिस में प्रारूपिक रूप से शामिल है स्ट्रीम सिफर या ब्लॉक सिफर के विरुद्ध हमलों की खोज करना. एक कुशल सिफर के खिलाफ किसी भी हमले की तुलना में यह अधिक प्रभावी होता है.उदाहरण के लिए, डी ई एस के विरुद्ध एक साधारण ब्रूट फोर्स हमले को एक ज्ञात प्लेन टेक्स्ट और २ <sup>५५ </sup>डीक्रिप्शन की जरुरत होती है,यह उस बिंदु पर पहुँचने के लिए लगभग आधी संभव कुंजियों पर प्रयास करता है जहां बेहतर संभावनाएं होती
सार्वजानिक कुंजी एल्गोरिथम भिन्न समस्याओं की कम्प्युटेशनल जटिलता पर आधारित है.इनमें से सबसे प्रसिद्ध है [[पूर्णांक गुणन खंड]] ([[:en:integer factorization|integer factorization]])(उदाहरण आर एस ऐ एल्गोरिथम पूर्णांक गुणक से सम्बंधित समस्याओं पर आधारित है.)लेकिन [[असतत लघुगणक]] ([[:en:discrete logarithm|discrete logarithm]]) की समस्याएँ भी बहुत महत्वपूर्ण
जब शुद्ध क्रिप्ट एनालिसिस एल्गोरिथम की कमजोरी का उपयोग करता है, क्रिप्टो प्रणाली पर अन्य हमले वास्तविक उपकरणों में एल्गोरिथम के उपयोग पर आधारित होते हैं और ये ''[[साइड चेनल हमला|साइड चेनल हमले]] ([[:en:side-channel attack|side-channel attack]])''कहलाते
=== क्रिप्टो ग्राफिक प्रिमितिव्स ===
क्रिप्टोग्राफ़ी में अधिकांश सैद्धांतिक कार्य [[क्रिप्टो ग्राफिक प्रिमितिव्स|क्रिप्टोग्राफिक प्रिमीटिव्स]] ([[:en:cryptographic primitive|cryptographic ''primitives'']])का और -; मूल क्रिप्टोग्राफिक गुणों से युक्त एल्गोरिथम का; और अन्य क्रिप्टोग्राफिक समस्याओं से उनके सम्बन्ध का उपयोग करता है.इसके बाद अधिक जटिल क्रिप्टोग्राफिक उपकरण इन मूल प्रिमीतिव्स से बनते
=== क्रिप्टो प्रणाली ===
एक या अधिक क्रिप्टोग्राफिक प्रिमिटिव का उपयोग अक्सर एक अधिक जटिल एल्गोरिथम के विकास के लिए किया जाता है, यह एक क्रिप्टोग्राफिक सिस्टम या ''क्रिप्टो सिस्टम'' कहलाता है.क्रिप्टो सिस्टम (उदाहरण [[ई एल गेमल एन्क्रिप्शन]] ([[:en:ElGamal encryption|El-Gamal encryption]])) विशेष फंक्शन (उदाहरण सार्वजनिक कुंजी एनक्रिप्शन )उपलब्ध करने के लिए डिजाइन किये जाते हैं, जबकि ये विशेष सुरक्षा लक्षणों (उदाहरण [[सीपीए|यादृच्छिक ओरेकल मॉडल]] ([[:en:CPA|CPA]])में [[यादृच्छिक ओरेकल मॉडल|सी पी ऐ]] ([[:en:random oracle model|random oracle model]])सुरक्षा )की गारंटी भी देते
कुछ व्यापक रूप से ज्ञात क्रिप्टो सिस्टम हैं [[RSA|आर एस ऐ एनक्रिप्शन]] ([[:en:RSA|RSA encryption]]), [[शनोर हस्ताक्षर]] ([[:en:Schnorr signature|Schnorr signature]]), [[ई एल गेमल एन्क्रिप्शन]] ([[:en:ElGamal encryption|El-Gamal encryption]]), [[PGP|पी जी पी]] ([[:en:PGP|PGP]]),आदि. अधिक जटिल क्रिप्टो सिस्टम हैं [[इलेक्ट्रॉनिक कैश|इलेक्ट्रॉनिक नकद]] ([[:en:electronic cash|electronic cash]])<ref>एस ब्रांड्स, [http://scholar.google.com/url?sa=U&q=http://ftp.se.kde.org/pub/security/docs/ecash/crypto93.ps.gz"अंट्रासिएबल ऑफ़-लाइन केश इन वालेट्स विथ ओब्सर्वर्स "], ''क्रिप्टोलोजी में उन्नतीकरण और-; [[क्रिप्टो|CRYPTO]] ([[:en:CRYPTO|CRYPTO]])'' की कार्यवाही स्प्रिंगर-वर्लेग, १९९४.</ref> सिस्टम, [[साइनक्रिप्शन|साइन क्रिप्शन]] ([[:en:signcryption|signcryption]])सिस्टम आदि. कुछ अधिक सैद्धांतिक क्रिप्टो सिस्टम (यानि कम व्यावहारिक) हैं [[इंटरैक्टिव प्रूफ़ सिस्टम]] ([[:en:interactive proof system|interactive proof system]]),<ref>लैस्ज़लो बबाई .[http://portal.acm.org/citation.cfm?id=22192 "रेंडमनेस के लिए व्यापार समूह के सिद्धांत"]. ''कम्प्यूटिंग के सिद्धांत पर सत्रहवीं वार्षिक संगोष्ठी की कार्यवाही '', ACM, १९८५.</ref>(जैसे [[शून्य-ज्ञान प्रूफ़]] ([[:en:zero-knowledge proof|zero-knowledge proof]])<ref>[[शाफी गोल्ड वासेर|एस.गोल्ड वासेर]] ([[:en:Shafi Goldwasser|S. Goldwasser]]), [[सिल्वियो मिकाली|एस. मिकाली]] ([[:en:Silvio Micali|S. Micali]])और [[चार्ल्स रैकाफ|सी रैकाफ]] ([[:en:Charles Rackoff|C. Rackoff]]), "दी नोलेज कोम्प्लेक्सिती ऑफ़ इंटरेक्टिव प्रूफ़ सिस्टम्स", एस ई ऐ एमजे कम्प्यूटिंग, खंड १८, संख्या १, पी पी. १८६ –२०८, १९८९ .</ref>) सिस्टम जो [[रहस्यों को शेयर करना.|रहस्यों को शेयर करने के लिए
हाल ही के समय तक अधिकांश क्रिप्टो सिस्टम्स के अधिकांश सुरक्षा लक्षण अनुभवजन्य तकनीकों का उपयोग करते हुए प्रर्दशित किये गए.या इनके लिए तदर्थ कारणों का उपयोग किया गया.हाल ही में, क्रिप्टो सिस्टाम्स की सुरक्षा को स्थापित करने के लिए औपचारिक तकनीकों के विकास हेतु काफी प्रयास किये गए हैं; इसे सामान्यतया ''[[प्रमाण्य सुरक्षा]] ([[:en:provable security|provable security]])''कहा जाता है.प्रमाण्य सुरक्षा के बारे में सामान्य विचार है, क्रिप्टो सिस्टम के किसी सुरक्षात्मक पहलू से समझोता करने के लिए कम्प्युटेशनल जटिलता के बारे में तर्क देना. (यानि किसी भी प्रतिकूलता के लिए )
पंक्ति 122:
== कानूनी मुद्दों से युक्त कूटलेखन ==
=== रोक या निषेध ===
खुफिया जानकारी जुटाने और [[कानून प्रवर्तन एजेंसी|कानून प्रवर्तन]] ([[:en:Law enforcement agency|law enforcement]]) एजेंसियों के लिए क्रिप्टो ग्राफी बहुत लम्बे समय से महत्वपूर्ण रही है.दरअसल गुप्त संचार अपराधिक या यहाँ तक कि [[राजद्रोह]] ([[:en:treason|treason]])भी हो सकते हैं; वे जिनके संचार जांच के लिए खुले तौर पर उपलब्ध हैं, उनके कम होने की संभावना हो सकती है.इसकी [[गोपनीयता]] ([[:en:privacy|privacy]]) की सुविधा की वजह से और इसके निषेध पर गोपनीयता परिचर की कमी की वजह से, क्रिप्टोग्राफ़ी नागरिक अधिकारों के लिए भी बहुत महत्वपूर्ण
कुछ देशों में, यहाँ तक कि क्रिप्टोग्राफ़ी का घरेलू उपयोग या तो प्रतिबंधित है या कर दिया गया है.१९९९ तक, [[फ़्राँस|फ्रांस]] उल्लेखनीय रूप से क्रिप्टोग्राफ़ी के घरेलू उपयोग पर रोक लगा दी, हालाँकि इससे इनमें से कईयों को रियायत मिली है. [[जनवादी गणराज्य चीन|चीन]] में, क्रिप्टोग्राफ़ी का उपयोग करने के लिए अभी भी एक लाइसेंस जरुरी है. कई देशों में क्रिप्टोग्राफ़ी के उपयोग पर सख्त प्रतिबंध है.[[बेलारूस]],[[क़ाज़ाक़्स्तान|कजाकिस्तान]], [[मंगोलिया]], [[पाकिस्तान]], [[रुस|रूस]], [[सिंगापुर]], [[टुनिशिया|ट्यूनीशिया]] और [[वियतनाम]]में अधिक प्रतिबंधित कानून
[[संयुक्त राज्य अमेरिका]],में क्रिप्टोग्राफ़ी घरेलु उपयोग के लिए कानूनी है, लेकिन क्रिप्टोग्राफ़ी से सम्बंधित कानूनी मुद्दों पर बहुत अधिक मतभेद है.एक विशेष रूप से महत्वपूर्ण मुद्दा है क्रिप्टोग्राफिक सॉफ्टवेयर और हार्डवेयर तथा [[क्रिप्टोग्राफ़ी का निर्यात]] ([[:en:export of cryptography|export of cryptography]]).संभवतया [[द्वितीय विश्वयुद्ध|द्वितीय विश्व युद्ध]] में क्रिप्ट विश्लेषण के महत्त्व और एक उम्मीद कि क्रिप्टोग्राफ़ी निरंतर राष्ट्रीय सुरक्षा के लिए महत्वपूर्ण बनी रहेगी, के कारण, कई पश्चिमी देशों ने कुछ स्थानों पर क्रिप्टोग्राफ़ी के निर्यात को सख्ती से विनियमित किया है.द्वितीय विश्व युद्ध के बाद,अमेरिका में एनक्रिप्शन तकनीक को समुद्र पार बेचना या वितरित करना गैर कानूनी था; वास्तव में, एनक्रिप्शन को एक सहायक सैन्य उपकरण के रूप में नामित किया गया. और [[संयुक्त राज्य हथियारों की सूची]] ([[:en:United States Munitions List|United States Munitions List]])में शामिल किया गया.<ref name="cyberlaw">[http://web.archive.org/web/20051201184530/http://www.cyberlaw.com/cylw1095.html क्रिप्टोग्राफ़ी और भाषण] साइबर कानून से</ref>
पंक्ति 143:
}}</ref> साथ ही, [[डैनियल बर्नस्टेन]] ([[:en:Daniel Bernstein|Daniel Bernstein]])जो उस समय [[यूसी बर्कले]] ([[:en:UC Berkeley|UC Berkeley]]) में स्नातक के विद्यार्थी थे, उन्होंने अमेरिकी सरकार के खिलाफ एक मुकदमा दायर किया, जिसमें [[पहला संशोधन|मुक्त भाषण]] ([[:en:1st Amendment|free speech]]) पर आधारित प्रतिबंधों के कुछ पहलुओं को चुनोती दी गयी.१९९५ में [[बर्नस्टेन वी संयुक्त राज्य अमेरिका|बर्न स्टेन बनाम संयुक्त राज्य]] ([[:en:Bernstein v. United States|Bernstein v. United States]]) मामला जिसका १९९९ में अंतिम फैसला आया कि क्रिप्टोग्राफिक एल्गोरिथम और सिस्टम के लिए प्रकाशित स्रोत कोड संयुक्त राज्य अमेरिका के संविधान के द्वारा [[अभिव्यक्ति की स्वतंत्रता|मुक्त भाषण]] ([[:en:freedom of speech|free speech]]) के रूप में संरक्षित था.<ref name="b v us">[http://www.epic.org/crypto/export_controls/bernstein_decision_9_cir.html बर्नस्टीन वी यु एस डी ओ जे ], अपीलों के निर्णय के लिए नौवां सर्किट कोर्ट.</ref>
१९९६ में, ३९ देशों ने [[वसेनर व्यवस्था]] ([[:en:Wassenaar Arrangement|Wassenaar Arrangement]]) पर हस्ताक्षर किये. यह एक हथियार नियंत्रण संधि थी जो हथियारों के निर्यात तथा "दोहरे उपयोग" की तकनीकें जैसे क्रिप्टोग्राफ़ी से सम्बंधित है. संधि में यह निर्धारित किया गया कि कम कुंजी लम्बाई (५६-बिट सममित एनक्रिप्शन के लिए और ५१२-बिट आर एस ऐ के लिए)की क्रिप्टोग्राफ़ी का उपयोग निर्यात नियंत्रित नहीं रहेगा.<ref name="wa">[http://www.wassenaar.org/guidelines/index.html परम्परागत शस्त्र के लिए निर्यात नियंत्रण पर वसेनर व्यवस्था और सामग्री और प्रौद्योगिकी का दोहरा उपयोग.]</ref> अतीत की तुलना में अमेरिका से क्रिप्टोग्राफ़ी निर्यात अब कम सख्ती से विनियमित किये जाते
=== एन एस ए भागीदारी ===
पंक्ति 165:
</ref> जो एन एस ए और आई बी एम के लिए ज्ञात शक्तिशाली और सामान्य क्रिप्ट विश्लेषण तकनीक है. यह सार्वजानिक हो गयी जब १९८० के अंत में इसे पुनः खोजा गया.<ref>[[एली बिहम]] ([[:en:Eli Biham|E. Biham]])और ए शमीर, [http://scholar.google.com/url?sa=U&q=http://www.springerlink.com/index/K54H077NP8714058.pdf"डी ई एस जैसे क्रिप्टो सिस्टम्स का विभेदन क्रिप्ट विश्लेषण "], क्रिप्टोलोजी की जर्नल, खंड ४ संख्या १, पी पी ३-७२, स्प्रिंगर- वर्लेग, १९९१</ref>[[स्टीवन लेवी]] ([[:en:Steven Levy|Steven Levy]]) के अनुसार, आईबीएम ने विभेदक क्रिप्ट विश्लेषण की पुनः खोज की,<ref name="levy-dc">लेवी, पी जी ५६</ref> लेकिन एन एस ए के आवेदन पर इस तकनीक को गुप्त रखा, यह सार्वजनिक रूप से तभी सामने आई जब बिहाम और शमीर ने इसे पुनः खोजा और कुछ सालों के बाद घोषित कर दिया.पूरा मामला इस बात का एक उदाहरण है कि एक हमलावर के पास वास्तव में कौन से स्रोत या ज्ञान है जिसके निर्धारण में कठिनाई होती है.
एन एस ए की भागीदारी का एक और उदाहरण है १९९३ में [[क्लिपर चिप]] ([[:en:Clipper chip|Clipper chip]]) मामला, एक एनक्रिप्शन माइक्रोचिप जो [[केपस्टोन (क्रिप्टोग्राफ़ी )|केपस्टोन]] ([[:en:Capstone (cryptography)|Capstone]]) क्रिप्टोग्राफ़ी नियंत्रण पहल का एक भाग बनने जा रही
=== डिजिटल अधिकार प्रबंधन ===
{{main|Digital Rights Management}}
क्रिप्टोग्राफ़ी डिजिटल अधिकार प्रबंधन के लिए केन्द्रीय तथ्य है, यह तकनीकों का एक समूह है जो [[सर्वाधिकार|कॉपीराइट]] ([[:en:copyright|copyright]])पदार्थों के उपयोग पर तकनीकी रूप से नियंत्रण करता है, यह बहुत व्यापक रूप से कार्यान्वित किया जा रहा है और कुछ [[सर्वाधिकार|कॉपीराइट]] ([[:en:copyright|copyright]]) धारकों के आदेश पर कार्य कर रहा है.१९९८ में अमेरिका के राष्ट्रपति [[विलियम क्लिंटन|बिल क्लिंटन]] ने [[डिजिटल मिलेनियम कॉपीराइट अधिनियम]] ([[:en:Digital Millennium Copyright Act|Digital Millennium Copyright Act]]) नियम पर हस्ताक्षर किये, जिसने विशेष क्रिप्ट विश्लेषण तकनीक और प्रोद्योगिकी के उपयोग, उत्पादन और प्रसार को अप्राधिकृत कर दिया ; विशेष रूप से इसका उपयोग डी आर एम प्रौद्योगिकी योजनाओं को नाकाम करने के लिए किया जा सकता है.<ref name="DMCA">[http://www.copyright.gov/legislation/dmca.pdf डिजिटल मिलेनियम कॉपीराइट अधिनियम]</ref> इसका क्रिप्टोग्राफ़ी अनुसन्धान समुदाय पर एक प्रत्यक्ष प्रभाव पड़ा चुकी एक तर्क दिया जा सकता है कि ''कोई'' भी क्रिप्ट विश्लेषण अनुसंधान डी एम सी ऐ का उल्लंघन कर सकता है या इसने ऐसा किया है. [[सर्वाधिकार के विशिष्ट पहलुओं के संगतिकरण पर निर्देशिका और सूचना समाज में सम्बंधित अधिकार.|यूरोपीय संघ कॉपीराइट निर्देशक]] ([[:en:Directive on the harmonisation of certain aspects of copyright and related rights in the information society|EU Copyright Directive]]) में कार्यान्वयन सहित कई देशों और क्षेत्रों में सामान स्थिति अधिनियमित है.[[विश्व बौद्धिक संपदा संगठन]] ([[:en:World Intellectual Property Organization|World Intellectual Property Organization]]) के सदस्य राज्यों के द्वारा हस्ताक्षर की गयी संधियों के द्वारा इसी प्रकार के प्रतिबन्ध लगाये गए
[[संयुक्त राज्य न्याय विभाग|अमरीका के न्याय विभाग]] ([[:en:United States Department of Justice|United States Department of Justice]]) और [[फेडरल ब्यूरो ऑफ इन्वेस्टिगेशन|एफबीआई]] ([[:en:Federal Bureau of Investigation|FBI]]) ने डी एम सी ऐ को उतनी कठोरता से लागु नहीं किया है जितनी कि आशंका जताई जा रही थी, लेकिन, फिर भी, कानून विवादस्पद बना हुआ है.एक सम्मानित क्रिप्टोग्राफ़ी अनुसंधानकर्ता [[नील्स फर्गुसन]] ([[:en:Niels Ferguson|Niels Ferguson]])ने सार्वजनिक रूप से कहा<ref>http://www.macfergus.com/niels/dmca/cia.html</ref> कि वह डी एम सी ऐ के अंतर्गत अभियोजन के भय से अपने किसी भी अनुसंधान को एक [[इंटेल]] सेक्योरिटी डिजाइन में जारी नहीं करेगा और [[एलन कॉक्स]] ([[:en:Alan Cox|Alan Cox]])([[लाईनक्स कर्नेल]] ([[:en:Linux kernel|Linux kernel]])के विकास में लम्बे समय से नंबर २ )व प्रोफेसर [[एडवर्ड फेलटेन]] ([[:en:Edward Felten|Edward Felten]])(और प्रिन्सटन में उन्क्के कुछ शिष्य )ने अधिनियम से सम्बंधित समस्याओं को बताया है. [[दमित्री स्कालायारोव]] ([[:en:Dmitry Sklyarov|Dmitry Sklyarov]])को यु एस से रूस जाते समय गिरफ्तार कर के कुछ महीने के लिए जेल भेज दिया गया, यह गिरफ्तारी रूस में हुए डी एम सी ऐ उल्लंघन की वजह से की गयी, उन पर आरोप लगा कर उन्हें कानूनी रूप से गिरफ्तार कर लिया गया. २००७ में, [[ब्लू रे]] ([[:en:Blu Ray|Blu Ray]])और एचडी डीवीडी [[एचडी-डीवीडी|कंटेंट स्क्रेम्ब्लिंग]] ([[:en:HD DVD|HD DVD]]) के लिए उत्तरदायी कुंजियों की [[ए ए सी एस एन्क्रिप्शन कुंजी विवाद|खोज]] ([[:en:AACS encryption key controversy|discovered and released]])की गयी और इन्हें [[अंतरजाल|इंटरनेट]] पर जारी किया गया.दोनों बार [[एम पी ए ए|एम पी ऐ ऐ]] ([[:en:MPAA|MPAA]])ने असंख्य डी एम सी ऐ नोटिस भेजे और [[उचित उपयोग]] ([[:en:fair use|fair use]])और [[मुक्त भाषण]] ([[:en:free speech|free speech]])पर ऐसे नोटिसों के कार्यान्वयन के परिणामस्वरूप [[ऐ ऐ सी एस एनक्रिप्शन कुंजी विवाद|भारी इंटरनेट प्रतिक्रिया]] ([[:en:AACS encryption key controversy|massive internet backlash]]) सामने आई, ये दोनों ही प्रक्रियाएं यू एस और कुछ अन्य न्यायालयों में कानूनी रूप से सुरक्षित
== यह भी देखें ==
पंक्ति 200:
* ''इन कोड :ए मेथमेटिकल जर्नी ''[[सारा फ्लैंनेरी]] ([[:en:Sarah Flannery|Sarah Flannery]])के द्वारा (डेविड फ्लैंनेरी के साथ )सार्वजनिक कुंजी क्रिप्टोग्राफ़ी पर सारा कीपुरस्कार विजेता लोकप्रिय परियोजना. जिसे लिखने में उसके पिता ने भी साथ दिया.
* ''आधुनिक क्रिप्टोग्राफ़ी का परिचय'' जोनाथन कत्ज़ और येहूदा लिंडेल के द्वारा.[http://www.cs.umd.edu/~jkatz/imc.html]
* ''इंट्रोडकशन टू माडर्न क्रिप्टोग्राफ़ी '' [[फिलिप रोगावे]] ([[:en:Phillip Rogaway|Phillip Rogaway]])और [[मिहिर बेल्लारे]] ([[:en:Mihir Bellare|Mihir Bellare]])के द्वारा, सैद्धांतिक क्रिप्टोग्राफ़ी का एक गणितीय परिचय जिसमें कमी पर आधारित सुरक्षा सबूत शामिल
* [http://dud.inf.tu-dresden.de/~pfitza/SecCryptI_II.pdf ऐन्ड्रीयाज़ फ़ित्ज़मैन्न: आई टी नेटवर्क में सुरक्षा: वितरित सिस्टम के द्वारा और वितरण में बहुपक्षीय सुरक्षा.]
{{refend}}
|