"बीज-लेखन": अवतरणों में अंतर
Content deleted Content added
Sanjeev bot (वार्ता | योगदान) छो बॉट: डॉट (.) के स्थान पर पूर्णविराम (।) और लाघव चिह्न प्रयुक्त किये। |
Sanjeev bot (वार्ता | योगदान) छो बॉट: कोष्टक () की स्थिति सुधारी। |
||
पंक्ति 2:
[[द्वितीय विश्वयुद्ध|द्वितीय विश्व युद्ध]] में सेना के उच्च स्तरीय जनरल स्टाफ के संदेशों को कूटबद्ध करने के लिए या उन्हें गुप्त भाषा में लिखने के लिए प्रयोग की गई [[चित्र:Lorenz-SZ42-2.jpg|thumb|300px|[[जर्मनी|जर्मन]] [[लोरेंज़ सिफर|लोरेन्ज सिफर]] ([[:en:Lorenz cipher|Lorenz cipher]]) ]]
'''क्रिप्टोग्राफ़ी ''' या '''क्रिप्टोलोजी''' यानि कूट-लेखन [[प्राचीन यूनानी भाषा|यूनानी]] शब्द {{lang|grc|κρυπτός}}, '',क्रिपटोस'' और{{lang|grc|γράφω}} ''ग्राफ़ो '' या {{lang|grc|-λογία}},''[[-विज्ञान|लोजिया]] ([[:en:-logy|-logia]])'',से लिया गया है इनके अर्थ हैं क्रमशः<ref>लिडेल और स्कॉट का यूनानी-अंग्रेज़ी शब्दकोश ऑक्सफोर्ड यूनिवर्सिटी प्रेस (१९८४)</ref> छुपा हुआ रहस्य और मैं लिखता हूँ. यह किसी छुपी हुई [[जानकारी]] ([[:en:information|information]]) का अध्ययन करने की प्रक्रिया है। आधुनिक समय में, क्रिप्टोग्राफ़ी या कूट-लेखन को [[गणित]] और [[कंप्यूटर विज्ञान]] ([[:en:computer science|computer science]]) दोनों की एक शाखा माना जाता है और [[सूचना सिद्धांत]] ([[:en:information theory|information theory]]), [[कंप्यूटर सुरक्षा]] ([[:en:computer security|computer security]]) और [[अभियान्त्रिकी|इंजीनियरिंग]] से काफ़ी ज्यादा जुड़ा हुआ है। तकनीकी रूप से उन्नत समाज में कूटलेखन के अनुप्रयोग कई रूपों में मौजूद हैं। उदाहरण के लिये - [[स्वचालित टेलर या गणना मशीन|एटीएम कार्ड]] ([[:en:automated teller machine|ATM cards]]), [[पासवर्ड|कंप्यूटर पासवर्ड]] ([[:en:password|computer passwords]]) और [[इलेक्ट्रॉनिक वाणिज्य]] ([[:en:electronic commerce|electronic commerce]])- ये सभी कूटलेखन पर निर्भर करते हैं।
== शब्दावली ==
आधुनिक समय तक, क्रिप्टोग्राफ़ी प्रायः सिर्फ़ ''[[कूट लेखन या कूटबद्ध करने की प्रक्रिया|एन्क्रिप्शन या कूटबद्ध करने की प्रक्रिया]] ([[:en:encryption|encryption]])'' के रूप में जानी जाती थी, जिसका मतलब है- साधारण जानकारी ([[प्लेन टेक्स्ट या साधारण पाठ्य]] ([[:en:plaintext|plaintext]])) को दुर्बोध या कठिनाई से समझ आने वाले अस्पष्ट माध्यम (यानी, ''सिफर टेक्स्ट या कूट-लिखित पाठ'') में परिवर्तित करने की प्रक्रिया.<ref name="kahnbook" /> डीक्रिप्शन इसकी विपरीत प्रक्रिया है जिसमें साधारण गुप्त लिखावट को [[प्लेन टेक्स्ट|साधारण पाठ्य]] ([[:en:plaintext|plaintext]]) में बदला जाता है।एक ''[[सिफर या गुप्त लिखावट|गूढ़लेख]] ([[:en:cipher|cipher]])'' (या ''बीजलेख'') [[अल्गोरिद्म|एल्गोरिथ्म]] का एक जोड़ा है जो कूट लेखन और इसका विपरीत विकोडेन बनता है।गूढ़लेख की विस्तृत प्रक्रिया को दोनों के द्वारा नियंत्रित किया जाता है एल्गोरिथ्म और हर उदाहरण में एक ''[[कुंजी (क्रिप्टोग्राफ़ी
[[बोलचाल]] ([[:en:colloquial|colloquial]]) की भाषा में "[[कोड (क्रिप्टोग्राफ़ी)|कोड या कूट]] ([[:en:code (cryptography)|code]])" शब्द का उपयोग अक्सर एन्क्रिप्शन की किसी भी विधि के अर्थ में या अर्थ को छुपाने के लिए किया जाता है।हालांकि, क्रिप्टोग्राफ़ी या कूट लेखन में ''कोड या कूट '' का अधिक विशिष्ट अर्थ होता है; इसका अर्थ है सामान्य पाठ (यानी, एक सार्थक शब्द या वाक्यांश) की एक ईकाई का एक [[कूट शब्द]] ([[:en:code word|code word]]) (उदाहरण के लिए, <tt>ऐप्पल पाई</tt> <tt>अटेक एट डॉन या सुबह होने पर हमला</tt>को प्रतिस्थापित करता है
कुछ लोग अंग्रेजी में ''क्रिप्टोग्राफ़ी '' और ''क्रिप्टोलोजी'' शब्दों का उपयोग एक दूसरे के स्थान पर करते हैं, जबकि कुछ अन्य लोग (जिनमें आम तौर पर अमेरिकी सैनिक शामिल हैं
}}</ref> किसी भी अन्य भाषा की तुलना में अंग्रेजीअधिक लचीली भाषा है जिसमें ऊपर दिए गए दूसरे अर्थ में ''क्रिप्टोलोजी या कूट विज्ञान '' (कूट विज्ञानी के द्वारा
क्रिप्टोग्राफ़ी या क्रिप्टोलोजी में उपयोगी भाषाओँ के लाक्षणिक गुणों का अध्ययन जैसे आंकडों की बारंबारता, वर्ण संयोजन, सार्वभौमिक प्रारूप आदि को [[क्रिप्टोलिंगविस्टिक]] ([[:en:cryptolinguistics|cryptolinguistics]]) कहलता है।
== क्रिप्टोग्राफ़ी और क्रिप्ट एनालिसिस के इतिहास ==
पंक्ति 20:
आधुनिक युग के पहले, क्रिप्टोग्राफ़ी केवल गोपनीय संदेशों से सम्बंधित थी, (यानी, एन्क्रिप्शन) - [[जानकारी|संदेश]] ([[:en:information|messages]]) का एक अनुछेद रूप से एक गैर अनुछेद रूप में रूपांतरण और फ़िर से दूसरे सिरे पर लाना. हाल के दशकों में, इस क्षेत्र में विस्तार हुआ है, गोपनीयता के मुद्दों से परे, इसमें कई और चीजें शामिल हो गई हैं, जैसे संदेश की अखंडता की जाँच, भेजने वाले / प्राप्त करने वाले की पहचान का [[प्रमाणीकरण]] ([[:en:authentication|authentication]]), [[डिजिटल हस्ताक्षर]] ([[:en:digital signature|digital signature]])s, [[इंटरैक्टिव सबूत]] ([[:en:interactive proof|interactive proof]]) और दूसरों के बीच [[सुरक्षित बहुदलीय अभिकलन|सुरक्षित अभिकलन]] ([[:en:secure multiparty computation|secure computation]]),
गुप्त लेखन के सबसे पुराने रूप को स्थानीय पेन और कागज से कुछ अधिक जरुरत होती थी। क्योंकि अधिकांश लोग इसे नहीं पढ़ सकते थे।अतिरिक्त साक्षरता, या विरोधी साक्षरता, के लिए वास्तविक कूटलेखन आवश्यक था।मुख्य क्लासिकल सिफर प्रकार हैं [[स्थानांतरण गूढ़लेख|स्थानांतरण गूढ़लेख या ट्रांसपोसिशन सिफर]] ([[:en:transposition cipher|transposition cipher]]), जो एक संदेश में वर्णों के क्रम को पुनः व्यवस्थित करता है (एक साधारण पुनर व्यवस्था के दौरान 'help me'बदल कर 'ehpl em' हो जाता है
एन्क्रिप्शन [[संचार]] ([[:en:communications|communications]]) में [[गोपनीयता]] ([[:en:secrecy|secrecy]]) को सुनिश्चित करता है, जैसे [[जासूस]] ([[:en:spy|spies]]), सैन्य नेताओं और [[राजनय|राजनयिक]] के वार्तालाप.साथ ही कई पुराने हेब्रिऊ सिफर के रिकोर्ड भी मिलते हैं।[[कामसूत्र|काम सूत्र]] में क्रिप्टोग्राफ़ी का उपयोग प्रेमियों के द्वारा बिना किसी बाधा के बातचीत करने के लिए किया जाता था।<ref name="kama">''काम सूत्र ''सर रिचर्ड एफ बर्टन, अनुवादक, भाग I, अध्याय III, ४४ वीं और ४५ वीं कलाएं.
</ref> [[स्टेगानोग्राफी]] ([[:en:Steganography|Steganography]]) भी प्राचीन काल में पहले ही विकसित हुई.(यानि यहाँ तक की संदेश के अस्तित्व को छुपाना जिससे इसे गोपनीय रखा जा सके.
क्लासिकल सिफर (और कुछ आधुनिक) के द्वारा उत्पन्न सिफर टेक्स्ट हमेशा प्लेन टेक्स्ट के बारे में सांख्यिकीय सूचना प्रकट करते हैं, जिसका उपयोग अक्सर उन्हें तोड़ने के लिए किया जाता है।9 वीं शताब्दी में,[[मध्ययुगीन इस्लाम में गणित|अरब गणितज्ञ]] ([[:en:Mathematics in medieval Islam|Arab mathematician]]) [[पॉलीमैथ]] ([[:en:polymath|polymath]]), [[अल- किंदी|अल किंदी]] ([[:en:Al-Kindi|Al-Kindi]]) (जिन्हें ''अल-किन्दुज ''के नाम से भी जाना जाता है,)
[[चित्र:Enigma.jpg|240px|thumbnail|left|१९२० के अन्तिम समय में और [[द्वितीय विश्वयुद्ध|द्वितीय विश्व युद्ध के]]अंत में जर्मन सेना द्वारा कई वेरिएंट में काम में ली जाने वाली [[पहेली मशीन|एनिग्मा मशीन]] ([[:en:Enigma machine|Enigma machine]]) संवेदनशील संचार को सुरक्षित करने के लिए जटिल विद्युत यांत्रिक बहु वर्णी [[बीजलेख|सिफर]] ([[:en:cipher|cipher]]) को कार्यान्वित करती थी।[[बिउरो जाईफ्रो]] ([[:en:Biuro Szyfrów|Biuro Szyfrów]]) में [[एनिग्मा का क्रिप्टएनालिसिस|एनिग्मा सिफर का टूटना]] ([[:en:Cryptanalysis of the Enigma|Breaking the Enigma]]) और इसके फलस्वरूप [[ब्लेच्ले पार्क]] ([[:en:Bletchley Park|Bletchley Park]]) में एनिग्मा ट्रेफिक का बड़े पैमाने का डिक्रिप्शन एक महत्वपूर्ण कारक था जिसने द्वितीय विश्व युद्ध में मित्र देशों की जीत में महत्वपूर्ण योगदान दिया.<ref name="kahnbook" />]]
हालांकि आवृत्ति विश्लेषण कई सिफरों के विरुद्ध एक शक्तिशाली और सामान्य तकनीक है, फ़िर भी एनक्रिप्शन प्रायोगिक रूप से प्रभावशाली था; कई भावी एनक्रिप्शन विज्ञानी इस तकनीक से अज्ञात थे। आवृत्ति विश्लेषण का उपयोग किए बिना एक संदेश को तोड़ना, काम में लिए जाने वाले सिफर के लिए अत्यावश्यक ज्ञान था और शायद इस क्रिया में शामिल कुंजी के लिए भी. इस प्रकार जासूसी, रिश्वतखोरी, चोरी, धर्मत्याग आदि अधिक आकर्षक दृष्टिकोण बन गए।१९ वीं सदी में अंततः यह पहचान लिया गया कि सिफर के एल्गोरिथ्म की गोपनीयता एक संवेदन शील या व्यावहारिक सुरक्षा नहीं है; वास्तव में बाद में ऐसा महसूस किया गया कि उपयुक्त क्रिप्टोग्राफिक योजना (जिसमें सिफर भी शामिल हैं) सुरक्षित रखी जानी चाहिए, चाहे विरोधी पूरी तरह से सिफर एल्गोरिथम को समझ ले.कुंजी की गोपनीयता एक हमले के अंतर्गत गोपनीयता बनाये रखने के लिए, एक अच्छे सिफर के लिए पर्याप्त होनी चाहिए. यह बुनियादी सिद्धांत सबसे पहले १८८३ में [[अगस्टे कर्कहोफ]] ([[:en:Auguste Kerckhoffs|Auguste Kerckhoffs]]) के द्वारा स्पष्ट रूप से स्थापित किया गया और सामान्यतया [[कर्कहोफ का सिद्धांत|कर्कहोफ सिद्धांत]] ([[:en:Kerckhoffs' principle|Kerckhoffs' principle]]) के नाम से जाना जाता है; वैकल्पिक रूप से और अधिक स्पष्ट रूप से इसे [[क्लाड शेन्नोन|क्लाडे शेन्नोन]] ([[:en:Claude Shannon|Claude Shannon]]) के द्वारा फ़िर से स्थापित किया गया, जो सूचना सिद्धांत तथा सैद्धांतिक क्रिप्टोग्राफ़ी के मूल नियमों के आविष्कारक हैं, उन्होंने ''शेन्नोन की मेक्सिम '' के रूप में 'दी एनिमी नोज दी सिस्टम' भी दिया.
विभिन्न भौतिक साधनों और उपकरणों का उपयोग सिफर्स की सहायता के लिए किया जाता रहा है।इनमें एक सबसे प्राचीन है [[प्राचीन ग्रीस|प्राचीन यूनान]] ([[:en:ancient Greece|ancient Greece]]) की [[स्काई टेल]] ([[:en:scytale|scytale]]), एक छड़ी जिसका उपयोग एक सिफर के ट्रांस पोसिशन के लिए स्पर्तनों के द्वारा किया जाता था।मध्यकालीन समय में, अन्य उपकरणों की खोज की गई जैसे [[ग्रीले (क्रिप्टोग्राफ़ी
| last = Hakim
| first = Joy
पंक्ति 43:
| doi =
| id =
| isbn = 0-19-509514-6 }}</ref> इन डिजाइनों के अच्छी गुणवत्ता के उदाहरणों के द्वारा कार्यान्वित सिफर, द्वितीय विश्व युद्ध के बाद क्रिप्ट एनालिटिक कठिनाई में पर्याप्त वृद्धि हुई.<ref>[[जेम्स गैन्नन|जेम्स गेन्नोन]] ([[:en:James Gannon|James Gannon]]), ''चोरी के रहस्य, झूठ बोलना; [[जासूसी|जासूसों]] ([[:en:Espionage|Spies]]) और कोड तोड़ने वालों ने कैसे बीसवीं शताब्दी ''को बदल डाला, वाशिंगटन, डीसी, ब्रास्से २००१, आई एस बी एन १ -५७४८८ -३६७ -४ .
</ref>
द्वितीय विश्व युद्ध के बाद डिजिटल कंप्यूटर और [[इलेक्ट्रॉनिक्स]] के विकास से अधिक जटिल बीजलेखन की सम्भावना बढ़ गई।इसके अलावा, कंप्यूटर किसी भी बाइनरी फॉर्मेट में एनक्रिप्शन के लिए अनुमति देते हैं, इसके विपरीत क्लासिकल सिफर केवल लिखित भाषा टेक्स्ट को ही कूट रूप दे सकते थे। इस प्रकार, कंप्यूटर ने भाषाई क्रिप्टएनालिटिक दृष्टिकोण को प्रतिस्थापित किया।कई कंप्यूटर सिफर्स को [[बाइनरी नियुमेरिकल सिस्टम या द्विआधारी अंक प्रणाली|बाइनरी]] ([[:en:Binary numeral system|binary]])[[बिट]] ([[:en:bit|bit]]) अनुक्रम (कभी कभी समूह या ब्लोक में
क्रिप्टोग्राफ़ी में विस्तृत खुला शैक्षिक अनुसंधान अपेक्षाकृत रूप में हाल ही में किया गया; यह केवल १९७० के मध्य में ही शुरू हुआ।मध्ययुगीन काम कम व्यवस्थित और कम व्यापक था, तथा चर्च का ध्यान अधिक आकर्षित करता था।या सत्ता से प्रेरित था अथवा राज्य के लिए खतरनाक.हाल के समय में, आईबीएम कर्मियों ने एल्गोरिथम को डिजाइन किया जो संघीय (यानी अमेरिका) [[डेटा एन्क्रिप्शन स्टैंडर्ड]] ([[:en:Data Encryption Standard|Data Encryption Standard]]) बन गया; वाईटफील्ड डिफ्फी और मार्टिन हेलमैन ने [[डिफ्फी - हेलमैन|अपना कुंजी एग्रीमेंट एल्गोरिथम]] ([[:en:Diffie-Hellman|their key agreement algorithm]]),<ref name="dh2">[[वाईटफील्ड डिफ्फी]] ([[:en:Whitfield Diffie|Whitfield Diffie]]) और [[मार्टिन हेलमैन]] ([[:en:Martin Hellman|Martin Hellman]]), "[[क्रिप्टोग्राफ़ी में नई दिशाएं|क्रिप्टोग्राफ़ी में नई दिशा]] ([[:en:New Directions in Cryptography|New Directions in Cryptography]])", सूचना सिद्धांत पर आई ई ई ई लें देन, खंड. आई टी - २२, नवम्बर, पीपी : ६४४-६५४. ([http://citeseer.ist.psu.edu/rd/86197922%2C340126%2C1%2C0.25%2CDownload/http://citeseer.ist.psu.edu/cache/papers/cs/16749/http:zSzzSzwww.cs.rutgers.eduzSz%7EtdnguyenzSzclasseszSzcs671zSzpresentationszSzArvind-NEWDIRS.pdf/diffie76new.pdfपीडीएफ
साथ ही क्रिप्टोग्राफिक इतिहास और क्रिप्टोग्राफिक एल्गोरिथम से अवगत होते हुए, सिस्टम डिजाइनरों को अपने डिजाइनों पर काम करते समय भावी सम्भव विकास के बारे में समझदारी के साथ सोचना चाहिए.उदाहरण के लिए, कंप्यूटर संसाधन क्षमता में सतत विकास ने [[ब्रूट फोर्स हमला|ब्रूट फोर्स हमले]] ([[:en:brute-force attack|brute-force attack]]) की संभावना को बढ़ा दिया है। इस प्रकार से [[मूल लम्बाई या की-लेंथ|मूल लम्बाई]] ([[:en:key length|key length]]) को निर्दिष्ट करते समय, आवश्यक मूल लंबाई समान रूप से बढती हैं। [[क्वांटम कंप्यूटिंग]] ([[:en:quantum computing|quantum computing]]) के संभावित प्रभावों पर कुछ क्रिप्टोग्राफिक सिस्टम डिजाइनरों के द्वारा पहले से ही विचार किया जा चुका है; इन मशीनों का निकट भविष्य में क्रियान्वयन संभवतया केवल एक अटकल से कम इस रिक्तिपूर्व सावधानी की आवश्यकता बनाना है।<ref name="hac">ऐ जे मेनेजेज, पी सी वें ओर्सकोट और एस ऐ वान्सटोन, [http://web.archive.org/web/20050307081354/www.cacr.math.uwaterloo.ca/hac/ हेंड बुक ऑफ़ एप्लाइड क्रिप्टो ग्राफी ] आई एस बी एन ० -८४९३ -८५२३ -७ .</ref>
आवश्यक रूप से शुरुआती 20 वीं सदी के पहले, क्रिप्टोग्राफ़ी मुख्यतः [[भाषा|भाषायी या लिग्विस्टिक]] और [[लेक्सीकोग्राफिक कोड|लेक्सिकोग्रफिक]] ([[:en:Lexicographic code|lexicographic]]) प्रतिरूपों से सम्बंधित थी।उसके बाद से इस स्थिति में परिवर्तन आया और अब क्रिप्टोग्राफ़ी णित और कई अन्य व्यापक पहलुओं का व्यापक उपयोग करती है।जिनमें शामिल हैं [[सूचना सिद्धांत]] ([[:en:information theory|information theory]]), [[कम्प्यूटेशनल जटिलता सिद्धांत या कम्प्यूटेशनल कोम्पलेकसिटी थियोरी|कम्प्यूटेशनल जटिलता]] ([[:en:Computational complexity theory|computational complexity]]), [[सांख्यिकी]], [[साहचर्य]] ([[:en:combinatorics|combinatorics]]), [[एब्सट्रेक्ट बीजगणित|सार बीजगणित]] ([[:en:abstract algebra|abstract algebra]]) और [[संख्या सिद्धांत]] ([[:en:number theory|number theory]]).क्रिप्टोग्राफ़ी [[अभियान्त्रिकी|अभियांत्रिकी]] की भी एक शाखा है, लेकिन एक असामान्य शाखा क्योंकि यह बुद्धिमान, सक्रिय और कुबुद्धि विपक्ष के साथ काम करती है, (देखें [[क्रिप्टोग्राफिक अभियांत्रिकी]] ([[:en:cryptographic engineering|cryptographic engineering]]) और [[सुरक्षा अभियांत्रिकी]] ([[:en:security engineering|security engineering]])); अभियांत्रिकी के अधिकांश अन्य प्रकार केवल उदासीन प्राकृतिक बालों के साथ काम करते हैं।साथ ही एक ऐसा सक्रिय अनुसंधान भी है जो क्रिप्टोग्राफिक समस्याओं और [[प्रमात्रा भौतिकी या क्वांटम फिजिक्स|क्वांटम भौतिकी]] ([[:en:quantum physics|quantum physics]]) के बीच सम्बन्ध की जांच करता है,(देखें [[क्वांटम क्रिप्टोग्राफ़ी|क्वांटम कूटलेखन]] ([[:en:quantum cryptography|quantum cryptography]]) और [[क्वांटम संगणना|क्वांटम कंप्यूटिंग]] ([[:en:quantum computing|quantum computing]])).
== आधुनिक क्रिप्टोग्राफ़ी ==
क्रिप्टोग्राफ़ी के आधुनिक क्षेत्र को बहुत से क्षेत्रों में विभाजित किया जा सकता है।मुख्य क्षेत्रों पर यहाँ चर्चा की जा रही है; अधिक जानकारी के लिए [[क्रिप्टोग्राफ़ी के विषय]] ([[:en:Topics in Cryptography|Topics in Cryptography]]) देखें.
=== सममित कुंजी कूटलेखन ===
{{Main|Symmetric key algorithm}}
सममित कुंजी क्रिप्टोग्राफ़ी एनक्रिप्शन की विधियों से सम्बंधित है जिसमें प्रेषक और प्राप्तकर्ता दोनों एक ही कुंजी को शेयर करते हैं। (या कभी कभी उनकी कुंजियाँ अलग होती हैं, लेकिन एक आसन कम्प्युटेबल तरीके से सम्बंधित होती हैं।यह एकमात्र ऐसा कूट लेखन था जो कि सार्वजनिक तौर पर जून १९७६ तक जाना जाता था।<ref name="dh2"/>
[[चित्र:International Data Encryption Algorithm InfoBox Diagram.svg|thumbnail|[[पेटेन्ट|पेटेंट]] युक्त [[इंटरनेशनल डाटा एन्क्रिप्शन एल्गोरिथ्म|आई डी ई ए]] ([[:en:International Data Encryption Algorithm|IDEA]]) सिफर का एक दौर (९८.५ में से),उच्च गति के एनक्रिप्शन जैसे [[ईमेल|ई मेल]] के लिए [[बहुत अच्छी गोपनीयता|पी जी पी]] ([[:en:Pretty Good Privacy|PGP]]) के कुछ संस्करणों में उपयोग किया जाता था।]]
सममित कुंजी सिफर्स का आधुनिक अध्ययन मुख्यतः [[संकेताक्षर खंड या ब्लॉक सिफर्स|ब्लॉक सिफर]] ([[:en:block ciphers|block ciphers]]) और [[स्ट्रीम सिफर्स]] ([[:en:stream ciphers|stream ciphers]]) और उनके अनुप्रयोगों से सम्बंधित है।एक अर्थ में एक ब्लॉक सिफर, एल्बरती के बहु वर्णी सिफर का एक आधुनिक अवतार है: ब्लॉक सिफर एक प्लेन टेक्स्ट के ब्लॉक को और एक कुंजी को इनपुट के रूप में लेते हैं और समान आकर के सिफर टेक्स्ट के ब्लॉक को एक औत पुट के रूप में लेते हैं।चूँकि संदेश हमेशा एक सिंगल ब्लॉक की तुलना में लंबे होते हैं, क्रमागत ब्लॉक्स को एक दूसरे के साथ जोड़ने की कुछ विधियां जरुरी होती हैं।कई विधियों का विकास किया जा चुका है, कुछ एक पहलू में बेहतर सुरक्षा से युक्त हैं और अन्य कुछ दूसरों के साथ.ये [[ब्लॉक सिफर मोड ऑफ़ ऑपरेशन या संकेताक्षर खंडीय प्रचालन|ऑपरेशन की विधियां]] ([[:en:Block cipher modes of operation|modes of operation]]) हैं और एक क्रिप्टो सिस्टम में एक ब्लॉक सिफर का उपयोग करते समय इन पर सावधानीपूर्वक विचार किया जाना चाहिए.
[[आँकड़ा गूढ़लेखन मानक या डेटा एनक्रिप्शन स्टैण्डर्ड|डेटा एनक्रिप्शन स्टैण्डर्ड]] ([[:en:Data Encryption Standard|Data Encryption Standard]]) और [[ऐडवानस्ड एनक्रिप्शन स्टैंडर्ड या उन्नत गूढ़लेखन मानक|ऐडवानस्ड एनक्रिप्शन स्टैंडर्ड]] ([[:en:Advanced Encryption Standard|Advanced Encryption Standard]]) ब्लॉक सिफर के डिजाइन हैं जिन्हें अमेरिकी सरकार के द्वारा [[क्रिप्टोग्राफ़ी स्टैंडर्डस् या गूढ़लेखन मानक|क्रिप्टोग्राफिक मानक]] ([[:en:cryptography standards|cryptography standards]]) के रूप में निर्दिष्ट किया गया है।(हालाँकि ए ई एस को अपनाए जाने के बाद डी ई एस को पूरी तरह से निकाल दिया गया।)<ref name="aes">[http://www.csrc.nist.gov/publications/fips/fips197/fips-197.pdf एफ आई पी एस पी यू बी १९७: अधिकारिक ऐडवानस्ड एनक्रिप्शन स्टैंडर्ड ]</ref> एक अधिकारिक मानक के रूप में निंदा के बावजूद, डी ई एस (विशेष रूप से इसका अभी भी अपनाए जाने वाला और अधिक सुरक्षित वेरियंट है [[ट्रिपल-डि इ एस|ट्रिपल-डी इ एस]] ([[:en:triple-DES|triple-DES]])) बहुत लोकप्रिय है; इसे अनुप्रयोगों की बड़ी श्रृंखला में प्रयुक्त किया जाता है, ए टी एम एनक्रिप्शन<ref name="atm">[http://www.ncua.gov/letters/2004/04-CU-09.pdf संघ को श्रेय देने के लिए एन सी यू ए पत्र], जुलाई २००४</ref> से लेकर [[ई-मेल गोपनीयता|ई मेल गोपनीयता]] ([[:en:e-mail privacy|e-mail privacy]])<ref name="opgp">आर एफ सी २४४०- पी जी पी संदेश फोर्मेट को खोलें</ref> और [[एस एस एच|सुरक्षित दूरस्थ पहुँच]] ([[:en:SSH|secure remote access]]) तक .<ref name="ssh">[http://www.windowsecurity.com/articles/SSH.html विण्डोसिक्यूरिटी.कॉम पर एस एस एच ], पावेल गोलेन द्वारा, v</ref> कई अन्य ब्लॉक सिफर्स को गुणवत्ता में काफी बदलाव के साथ डिजाइन करके मुक्त किया गया है।बहुत सारों को बहुत अच्छी तरह से तोडे गए हैं। देखें [[:Category:Block ciphers|श्रेणी: ब्लॉक सिफर्स]].<ref name="hac" /><ref name="schneierbook">[[ब्रूस शेनिअर]] ([[:en:Bruce Schneier|Bruce Schneier]]), ''अनुप्रयुक्त गूढ़लेखन'', दूसरा संस्करण, विली, १९९६, आई एस बी एन ०-४७१-११७०९-९</ref>
'ब्लॉक' प्रकार के विपरीत स्ट्रीम सिफर, कुंजी पदार्थों की एक लम्बी धारा को बनते हैं, इसे प्लेन टेक्स्ट के साथ, बिट बिट कर के या केरेक्टर केरेक्टर करके जोड़ा जाता है, कुछ [[एक-समय पैड]] ([[:en:one-time pad|one-time pad]]) की तरह.एक स्ट्रीम सिफर में, आउट पुट स्ट्रीम एक छुपी हुई आन्तरिक अवस्था के आधार पर निर्मित होती है, जो सिफर के काम करने से बदल जाती है।यह आंतरिक अवस्था प्राम्भ में गुप्त कुंजी पदार्थ का उपयोग करते हुए स्थापित हो जाती है।[[आर सी४|आर सी ४]] ([[:en:RC4|RC4]]) व्यापक रूप से प्रयोग में आने वाला सिफर है, देखें [[:Category:Stream ciphers|श्रेणी: स्ट्रीम सिफर]].<ref name="hac" /> ब्लॉक सिफर्स का उपयोग स्ट्रीम सिफर्स के रूप में किया जा सकता है; देखें [[संकेताक्षर खंडीय|ब्लॉक सिफर मोड ऑफ़ ऑपरेशन]] ([[:en:Block cipher modes of operation|Block cipher modes of operation]]).
[[क्रिप्टो ग्राफिक हेश फंक्शन]] ([[:en:Cryptographic hash functions|Cryptographic hash functions]]) क्रिप्टोग्राफिक एल्गोरिथम का एक तीसरा प्रकार है।वे इनपुट के रूप में किसी भी लम्बाई के संदेश को ले लेते हैं और आउट पुट के रूप में एक छोटा निश्चित लम्बाई का [[हेश फंक्शन|हैश]] ([[:en:hash function|hash]]) देते हैं। जिसका उपयोग डिजिटल हस्ताक्षर (उदाहरण के लिए) में किया जा सकता है।अच्छे हेश फंक्शन के लिए एक हमलावर ऐसे दो संदेश नहीं पा सकता जो समान हेश उत्पन्न करते हों.[[एम डी|एम डी ४]] ([[:en:MD4|MD4]]) एक लंबे समय से इस्तेमाल किया जाने वाला हेश फंक्शन है; जो अब टूट गया है; [[एम डी 5|एम डी ५]] ([[:en:MD5|MD5]]) एम डी ४ का एक प्रबल वेरियंट है, इसका उपयोग भी बहुत अधित किया जाता है, लेकिन व्यवहार में टूटा हुआ है।अमेरिकी [[राष्ट्रीय सुरक्षा एजेंसी]] ([[:en:National Security Agency|National Security Agency]]) ने एम डी ५ की तरह के हेश फंक्शनों की एक श्रृंखला [[एस एच ऐ|सुरक्षित हेश एल्गोरिथम]] ([[:en:SHA|Secure Hash Algorithm]]) का विकास किया: एस एच ऐ-० एक कमजोर एल्गोरिथम था जिसे एजेंसी ने निकाल दिया; एस एच ऐ-१ व्यापक रूप से प्रयुक्त और एम डी ५ की तुलना में अधिक सुरक्षित है, लेकिन क्रिप्ट एनालिसिस ने इसके विरुद्ध हमलों की पहचान कर ली है; एस एच ऐ २ समूह एस एच ऐ १ पर सुधार करती है, लेकिन यह अभी तक व्यापक रूप से प्रयुक्त नहीं की जाती. और यू एस मानक प्राधिकरण ने इसे सुरक्षा के दृष्टिकोण से "महत्वपूर्ण" माना और " एन आई एस टी के पूर्ण हेश एल्गोरिथम टूल किट की मजबूती में सुधार लाने के लिए" एक नए मानक का विकास किया।<ref>[http://csrc.nist.gov/groups/ST/hash/documents/FR_Notice_Nov07.pdf राष्ट्रिय मानक और तकनीक संस्थान]</ref> इस प्रकार, एक [[एस एच ऐ ३|हैश फंक्शन डिजाइन प्रतियोगिता]] ([[:en:SHA-3|hash function design competition]]) चल रही है, जो २०१२ तक एस एच ऐ ३ नामक नए यू एस राष्ट्रीय मानक का चयन करेगी.
[[संदेश प्रमाणीकरण कोड]] ([[:en:Message authentication code|Message authentication code]]) क्रिप्टोग्राफिक हेश फंक्शन्स से बहुत अधिक मिलते जुलते हैं, केवल एक विभिन्नता यह है की एक गुप्त कुंजी का उपयोग रसीद पर हेश मान<ref name="hac" /> को प्रमाणित करने के लिए किया जाता है।
पंक्ति 75:
=== सार्वजनिक कुंजी क्रिप्टोग्राफ़ी ===
{{Main|Public-key cryptography}}
सममित कुंजी क्रिप्टो प्रणाली एक संदेश के एनक्रिप्शन और डीक्रिप्शन लिए समान कुंजी का प्रयोग करती है। हालाँकि एक संदेश या संदेशों के समूह के पास दूसरों की तुलना में एक अलग कुंजी हो सकती है।सममित सिफर का एक महत्वपूर्ण नुक्सान यह है की उन्हें सुरक्षित रूप से काम में लेने के लिए [[कुंजी प्रबंधन]] ([[:en:key management|key management]]) जरुरी है।संचार दल के प्रत्येक विशिष्ट जोड़े को आदर्श रूप से अलग कुंजी का उपयोग करना चाहिए और शायद हर सिफर टेक्स्ट बदला जाता है।आवश्यक कुंजियों की संख्या नेटवर्क सदस्यों की संख्या के [[वर्ग (बीजगणित)|वर्गों]] ([[:en:square (algebra)|square]]) के साथ बढती हैं। इन सभी को सीधा और गुप्त रखने के लिए इन्हें बहुत जल्दी जटिल कुंजी प्रबंधन योजना की जरुरत होती है।दो संचार दलों के बीच एक गुप्त कुंजी को सुरक्षित रूप से स्थापित करने में कठिनाई यह है कि जब एक [[सुरक्षित चैनल|सुरक्षा चेनल]] ([[:en:secure channel|secure channel]]) उन दोनों के बीच पहले से उपस्थित नहीं होता तो [[चिकन और अंडे की समस्या]] ([[:en:chicken-and-egg problem|chicken-and-egg problem]]) उत्पन्न होती है जो वास्तविक संसार में क्रिप्टोग्राफ़ी के उपयोगकर्ताओं के लिए एक प्रायोगिक बाधा है।
[[चित्र:Diffie and Hellman.jpg|thumb|left|[[वाईटफील्ड डिफ्फी]] ([[:en:Whitfield Diffie|Whitfield Diffie]]) और [[मार्टिन हेलमैन]] ([[:en:Martin Hellman|Martin Hellman]]), सार्वजनिक कुंजी क्रिप्टोग्राफ़ी पर पहले कागज के लेखक.]]
एक १९७६ के ग्राउंड ब्रेकिंग पेपर में [[वाईटफील्ड डिफ्फी]] ([[:en:Whitfield Diffie|Whitfield Diffie]]) और [[मार्टिन हेलमैन]] ([[:en:Martin Hellman|Martin Hellman]]) ने ''सार्वजानिक कुंजी ''(अधिक सामान्य रूप से यह ''असममित कुंजी ''कहलाती है
सार्वजानिक कुंजी क्रिप्टो प्रणाली में सार्वजानिक कुंजी को मुक्त रूप से वितरित किया जाता है, जबकि इसकी जोड़े की निजी कुंजी गुप्त रहनी चाहिए.''सार्वजनिक कुंजी ''का उपयोग प्रारूपिक रूप से एनक्रिप्शन के लिए किया जाता है, जबकि ''निजी'' या ''गुप्त कुंजी '' का उपयोग डीक्रिप्शन के लिए किया जाता है।डिफ्फी और हेलमैन ने दर्शाया कि सार्वजानिक कुंजी क्रिप्टोग्राफ़ी [[डिफ्फी - हेलमैन]] ([[:en:Diffie-Hellman|Diffie-Hellman]]) कुंजी विनिमय प्रोटोकोल के प्रदर्शन के द्वारा सम्भव है।<ref name="dh2" />
१९७८ में [[रोनाल्ड रिवेस्ट|रोनाल्ड एल रिवेस्ट]] ([[:en:Ronald Rivest|Ronald Rivest]]),[[आदि शमीर]] ([[:en:Adi Shamir|Adi Shamir]]) और [[लेन एडलेमन]] ([[:en:Len Adleman|Len Adleman]]) ने [[आर एस ऐ|आर एस ए]] ([[:en:RSA|RSA]]) एक अन्य सार्वजनिक कुंजी प्रणाली की खोज की.<ref>[[रोनाल्ड एल रिवेस्ट|आर रिवेस्ट]] ([[:en:Ronald L. Rivest|R. Rivest]]), [[आदि शमीर|ए शमीर]] ([[:en:Adi Shamir|A. Shamir]]), [[लेन|एल अद्लेमन]] ([[:en:Len Adleman|L. Adleman]]).[http://theory.lcs.mit.edu/~rivest/rsapaper.pdf डिजिटल हस्ताक्षर और सार्वजनिक कुंजी क्रिप्टो प्रणाली को प्राप्त करने की एक विधि.] ए सी एम का संचार, खंड २१(२), पी पी. १२० और- १२६. १९७८ .पूर्व में अप्रैल १९७७ में एक एम आई टी "तकनीकी मेमो" के रूप में जारी और [[मार्टिन गार्डनर]] के ''[[अमेरिकी वैज्ञानिक|वैज्ञानिक अमेरिकी]] ([[:en:Scientific American|Scientific American]])'' [[गणितीय पुनः निर्माण]] ([[:en:Mathematical Recreations|Mathematical Recreations]]) कॉलम में प्रकाशित</ref>
१९९७ में, यह सार्वजनिक रूप से ज्ञात हो गया कि असममित कुंजी क्रिप्टोग्राफ़ी की खोज [[जेम्स एच. एलिस]] ([[:en:James H. Ellis|James H. Ellis]]) के द्वारा [[जी सी एच क्यू]] ([[:en:GCHQ|GCHQ]]) में की गई जो एक [[संयुक्त राजशाही (ब्रिटेन)|ब्रिटिश]] खुफिया संगठन है और १९७० के पूर्व में डिफ्फी - हेलमैन और आर एस ए एल्गोरिथम दोनों को पहले से ही विकसित किया जा चुका था (क्रमशः [[माल्कोम जे विलियमसन]] ([[:en:Malcolm J. Williamson|Malcolm J. Williamson]]) और [[क्लिफ्फोर्ड कोक्स]] ([[:en:Clifford Cocks|Clifford Cocks]]) के द्वारा
डिफ्फी - हेलमैन और [[आर एस ए]] ([[:en:RSA|RSA]]) एल्गोरिथम, उच्च गुणवत्ता सार्वजानिक कुंजी एल्गोरिथम के पहले ज्ञात उदाहरण हैं, साथ ही सबसे ज्यादा प्रयुक्त भी किए जाते हैं।अन्य में शामिल हैं [[क्रामर-शूप क्रिप्टो प्रणाली]] ([[:en:Cramer-Shoup cryptosystem|Cramer-Shoup cryptosystem]]), [[ई एल गेमल एन्क्रिप्शन]] ([[:en:ElGamal encryption|ElGamal encryption]]) और विभिन्न [[अंडाकार वक्र क्रिप्टो ग्राफी|अंडाकार वक्र तकनीकें.]] ([[:en:Elliptic curve cryptography|elliptic curve techniques]]) देखें [[:Category:Asymmetric-key cryptosystems|श्रेणी: असममित-कुंजी क्रिप्टो प्रणाली]].
[[चित्र:Firefox-SSL-padlock.png|thumb|161px|right|[[फ़ायरफ़ॉक्स]]से पेड्लौक आइकन [[वेब ब्राउज़र]] ([[:en:Web browser|Web browser]]),यह सूचित करता है की एक पेज एस एस एल में भेजा जा चुका है।या टी एल एस एनक्रिप्टेड सुरक्षित रूप में भेजा जा चुका है।यद्यपि, इस प्रकार का आइकन सुरक्षा की गारंटी नहीं है; कोई भी सब वर्तेड ब्राउज़र इस प्रकार के आइकन दर्शा कर एक एक उपयोगकर्ता को गुमराह कर सकता है। जब संचरण को वास्तव में एस एस एल या टी एल एस के द्वारा सुरक्षित नहीं किया जा रहा है।]]
एनक्रिप्शन के अलावा, सार्वजानिक कुंजी क्रिप्टोग्राफ़ी का उपयोग [[डिजिटल हस्ताक्षर]] ([[:en:digital signature|digital signature]]) योजनाओं को क्रियान्वित करने के लिए भी किया जा सकता है।एक डिजिटल हस्ताक्षर एक साधारण [[हस्ताक्षर]] ([[:en:signature|signature]]) की याद ताजा करता है; उन दोनों के पास ऐसे लक्षण होते हैं की एक उपयोगकर्ता के लिए उनका उत्पादन आसन होता है, लेकिन किसी और के लिए [[जालसाजी]] ([[:en:forgery|forge]]) करना मुश्किल होता है।डिजिटल हस्ताक्षर को हस्ताक्षर किए जा रहे संदेश के अवयव से स्थायी रूप से बंधा जा सकता है; फ़िर उन्हें किसी भी प्रयास के लिए एक दस्तावेज से दूसरे दस्तावेज तक नहीं भेजा जा सकता है। डिजिटल हस्ताक्षर योजनाओं में, दो एल्गोरिथम होते हैं; एक ''हस्ताक्षर'' के लिए जिसमें संदेश (या संदेश का एक हेश या दोनों
सार्वजनिक कुंजी एल्गोरिदम अधिकांशतया "मुश्किल"समस्याओं, अक्सर [[संख्या सिद्धांत]] ([[:en:number theory|number theory]]) से समस्याओं की [[कम्प्यूटेशनल जटिलता सिद्धांत|कम्प्यूटेशनल जटिलता]] ([[:en:Computational complexity theory|computational complexity]]) पर आधारित होते हैं।उदाहरण के लिए, आर एस ए की कठोरता [[पूर्णांक गुणन खंड]] ([[:en:integer factorization|integer factorization]]) की समस्याओं से सम्बंधित होती है। जबकी डिफ्फी - हेलमैन और डी एस ए [[असतत लघुगणक]] ([[:en:discrete logarithm|discrete logarithm]]) की समस्या से सम्बंधित हैं।अभी हाल ही में ''[[अंडाकार वक्र क्रिप्टो ग्राफी|दीर्घवृत्तीय वक्र क्रिप्टोग्राफ़ी]] ([[:en:elliptic curve cryptography|elliptic curve cryptography]])'' का विकास हुआ है जिसमें सुरक्षा [[अंडाकार वक्र|दीर्घवृत्तीय वक्र]] ([[:en:elliptic curve|elliptic curve]]) से युक्त संख्या सैद्धांतिक समस्याओं पर आधारित होती है।अंतर्निहित समस्याओं की कठिनाई के कारण, ज्यादातर सार्वजनिक कुंजी एल्गोरिदम में [[अनुखंडीय अंकगणितीय|मॉड्यूलर]] ([[:en:modular arithmetic|modular]]) गुणन और घतियकरण जैसी गतिविधियाँ शामिल होती हैं। जो अधिकांश ब्लॉक सिफर्स विशेष रूप से प्रारूपिक कुंजी आकार से युक्त ब्लॉक सिफर्स में प्रयुक्त तकनीकों की तुलना में कम्प्युटेशनल रूप से अधिक मंहगे होते हैं।जिसके परिणाम स्वरुप सार्वजनिक कुंजी क्रिप्टो तंत्र सामान्यतया [[संकर क्रिप्टो प्रणाली|संकर क्रिप्टो तंत्र]] ([[:en:hybrid cryptosystem|hybrid cryptosystem]]) होते हैं, जिसमें एक तीव्र उच्च गुणवत्ता के सममित कुंजी एनक्रिप्शन एल्गोरिथम का उपयोग ख़ुद संदेश के लिए किया जाता है, जबकि सम्बंधित सममित कुंजी को संदेश के साथ भेजा जाता है, लेकिन सार्वजनिक कुंजी एल्गोरिथम का उपयोग करते हुए उसे एनक्रिप्ट किया जाता है।इसी प्रकार, संकर हस्ताक्षर योजनाये अक्सर प्रयुक्त की जाती हैं जिनमें एक क्रिप्टोग्राफिक हेश फंक्शन की गणना की जाती है और केवल परिणामी हेश को डिजिटल रूप से हस्ताक्षर किया जाता है।<ref name="hac" />
=== क्रिप्ट एनालिसिस ===
पंक्ति 98:
क्रिप्ट एनालिसिस का उद्देश्य है एक क्रिप्टोग्राफिक योजना में किसी असुरक्षा या कमजोरी का पता लगना. इस प्रकार से इसके उपसंस्करण की अनुमति देना.
यह एक सामान्य ग़लतफ़हमी है कि हर एन्क्रिप्शन पद्धति को तोड़ा जा सकता है।[[क्लाउड शैन्नोन|क्लाउदे शान्नोन]] ([[:en:Claude Shannon|Claude Shannon]]) ने [[बेल लेबोरेटरीज]] ([[:en:Bell Labs|Bell Labs]]) में उनके द्वितीय विश्व युद्ध के कार्य के सम्बन्ध में साबित किया कि [[एक समय पैड]] ([[:en:one-time pad|one-time pad]]) सिफर भंगुर नहीं है, उन्होंने बताया कि मूल पदार्थ [[यादृच्छिक संख्या|यादृच्छिक]] ([[:en:random numbers|random]]) होते हैं और फ़िर से कभी भी काम में नहीं लिए जा सकते हैं और बताया कि इसमें सभी सम्भव हमलावर होते हैं और इनकी लम्बाई संदेश के बराबर या उससे अधिक होती है।<ref>"शान्नोन": [[क्लाउड शैन्नोन]] ([[:en:Claude Shannon|Claude Shannon]]) और वॉरेन वीवर, "संचार का गणितीय सिद्धांत ",इलिनोइस विश्वविद्यालय प्रेस, १९६३, आइएस बी एन ० -२५२ -७२५४८ -४</ref> एक समय पैड, के अलावा अधिकांश सिफर [[ब्रूट फोर्स हमला|ब्रूट फोर्स हमले]] ([[:en:brute force attack|brute force attack]]) के द्वारा पर्याप्त कम्प्युटेशनल प्रयास से तोडे जा सकते हैं, लेकिन जरुरी प्रयास की मात्रा सिफर के ''उपयोग'' के लिए आवश्यक प्रयास की तुलना में [[घातीय समय|घातीय]] ([[:en:exponential time|exponentially]]) रूप से कुंजी के आकार पर निर्भर कर सकती है, ऐसी स्थिति में, प्रभावी सुरक्षा को प्राप्त किया जा सकता है यदि यह साबित हो जाये कि आवश्यक प्रयास (यानि शेन्नोन के शब्दों में "कार्य कारक ") किसी भी विरोधी की क्षमता के परे है। अर्थात, यह दर्शाया जाना चाहिए कि सिफर को तोड़ने के लिए कोई प्रभावी विधियां (बहुत अधिक समय लेने वाली ब्रूट फोर्स विधि के विपरीत
क्रिप्तानालिसिस हमलों की कई किस्में हैं और इन्हें कई तरीकों से वर्गीकृत किया जा सकता है।एक सामान्य विभेदन इस आधार पर किया जाता है कि एक हमलावर क्या जानता है और कौन सी क्षमतायें उपलब्ध हैं।[[सिफर टेक्स्ट एकमात्र हमला|सिफर टेक्स्ट एकमात्र हमले]] ([[:en:ciphertext-only attack|ciphertext-only attack]]) में, क्रिप्टो विश्लेषक के लिए केवल सिफर टेक्स्ट उपलब्ध होता है।(
सममित कुंजी सिफर के क्रिप्ट एनालिसिस में प्रारूपिक रूप से शामिल है स्ट्रीम सिफर या ब्लॉक सिफर के विरुद्ध हमलों की खोज करना. एक कुशल सिफर के खिलाफ किसी भी हमले की तुलना में यह अधिक प्रभावी होता है।उदाहरण के लिए, डी ई एस के विरुद्ध एक साधारण ब्रूट फोर्स हमले को एक ज्ञात प्लेन टेक्स्ट और २ <sup>५५ </sup>डीक्रिप्शन की जरुरत होती है,यह उस बिंदु पर पहुँचने के लिए लगभग आधी संभव कुंजियों पर प्रयास करता है जहां बेहतर संभावनाएं होती हैं।लेकिन यह पर्याप्त आश्वासन नहीं देता है; डी ई एस के खिलाफ एक [[रैखिक क्रिप्टएनालिसिस|रैखिक क्रिप्ट एनालिसिस]] ([[:en:linear cryptanalysis|linear cryptanalysis]]) को २ <sup>४३ </sup>ज्ञात प्लेन टेक्स्ट और लगभग २ <sup>४३ </sup>डी ई एस गतिविधियों की जरुरत होती है।<ref name="junod">पास्कल जुनोद, "[http://citeseer.ist.psu.edu/cache/papers/cs/22094/http:zSzzSzeprint.iacr.orgzSz2001zSz056.pdf/junod01complexity.pdf मात्सुई के हमले की जटिलता पर"], एस ए सी २००१</ref> यह ब्रूट फोर्स हमलों पर एक अच्छा सुधार है।
सार्वजानिक कुंजी एल्गोरिथम भिन्न समस्याओं की कम्प्युटेशनल जटिलता पर आधारित है।इनमें से सबसे प्रसिद्ध है [[पूर्णांक गुणन खंड]] ([[:en:integer factorization|integer factorization]])(उदाहरण आर एस ऐ एल्गोरिथम पूर्णांक गुणक से सम्बंधित समस्याओं पर आधारित है।) लेकिन [[असतत लघुगणक]] ([[:en:discrete logarithm|discrete logarithm]]) की समस्याएँ भी बहुत महत्वपूर्ण हैं।अधिकांश सार्वजनिक कुंजी क्रिप्ट विश्लेषण, इन कम्प्यूटेशनल समस्याओं, या उनमें से कुछ को प्रभावी रूप से सुलझाने के लिए सांख्यिकीय एल्गोरिथम का उपयोग करते हैं।(यानी, एक व्यावहारिक समय में).उदाहरण के लिए, असतत लघुगणक के [[अंडाकार वक्र क्रिप्टो ग्राफी|दीर्घवृत्तीय वक्र आधारित]] ([[:en:elliptic curve cryptography|elliptic curve-based]]) संस्करण को हल करने के लिए सर्वोत्तम ज्ञात एल्गोरिथम बहुत अधिक समय लेते हैं, इसकी तुलना में गुणन खंड के लिए सर्वोत्तम ज्ञात एल्गोरिथम सामान आकर की समस्याओं को हल करने के लिए कम समय लेते हैं।इस प्रकार से, हमले के लिए प्रतिरोध की तुल्य क्षमता प्राप्त करने के लिए गुणन खंड पर आधारित एनक्रिप्शन तकनीकों को दीर्घवृत्तीय वक्र तकनीक की तुलना में बड़ी कुंजियों का प्रयोग करना चाहिए.इसी कारण से, दीर्घवृत्तीय वक्र पर आधारित सार्वजनिक कुंजी क्रिप्टो प्रणाली १९९० के मध्य में हुई खोज से बहुत लोकप्रिय हो गयी है।
जब शुद्ध क्रिप्ट एनालिसिस एल्गोरिथम की कमजोरी का उपयोग करता है, क्रिप्टो प्रणाली पर अन्य हमले वास्तविक उपकरणों में एल्गोरिथम के उपयोग पर आधारित होते हैं और ये ''[[साइड चेनल हमला|साइड चेनल हमले]] ([[:en:side-channel attack|side-channel attack]])''कहलाते हैं।यदि एक क्रिप्ट विश्लेषक के लिए समय की मात्रा उपलब्ध है और उपकरण ने प्लेन टेक्स्ट की एक संख्या को एनक्रिप्ट किया, या उसने एक पासवर्ड या पिन केरेक्टर में किसी त्रुटि का पता लगाया, तो वह एक सिफर को तोड़ने के लिए एक [[समय हमला|टाइमिंग अटेक]] ([[:en:timing attack|timing attack]]) का उपयोग कर सकता है, जो विश्लेषण के लिए प्रतिरोधी है।एक हमलावर महत्वपूर्ण जानकारी प्राप्त करने के लिए सन्देश की लम्बाई और प्रतिरूप का भी अध्ययन कर सकता है; यह [[यातायात विश्लेषण|ट्रेफिक विश्लेषण]] ([[:en:traffic analysis|traffic analysis]]) कहलाता है,<ref name="SWT">डॉन सोंग, [[डेविड ए वाग्नेर|डेविड वेगनर]] ([[:en:David A. Wagner|David Wagner]]) और जुकिंग तिआन, [http://citeseer.ist.psu.edu/cache/papers/cs/22094/http:zSzzSzeprint.iacr.orgzSz2001zSz056.pdf/junod01complexity.pdf "टाइमिंग एनालिसिस ऑफ की स्ट्रोक एंड टाइमिंग अटेक्स ओन एस एस एच "] दसवें [[यू एस ई एन आई एक्स सुरक्षा|यु एस ई एन ई एक्स सुरक्षा]] ([[:en:USENIX Security|USENIX Security]]) सिमपोसियम, २००१ में</ref> और यह एक चेतावनी विरोध के लिए बहुत उपयोगी हो सकता है।एक क्रिप्टो प्रणाली का अच्छा प्रशासन नहीं होना, जैसे बहुत छोटी कुंजियों का प्रयोग, किसी भी प्रणाली को कमजोर कर देगा, चाहे उसमें और सभी गुण उपस्थित हों.और, बेशक, [[सामाजिक इंजीनियरिंग (सुरक्षा)|सामाजिक इंजीनियरिंग]] ([[:en:Social engineering (security)|social engineering]]) और अन्य हमले जो क्रिप्टो प्रणाली के साथ काम करते हैं, या जिस सन्देश के वे हेंडल करते हैं (उदहारण [[रिश्वतखोरी]] ([[:en:bribery|bribery]]), [[फिरौती]] ([[:en:extortion|extortion]]),[[ब्लैकमेल]] ([[:en:blackmail|blackmail]]),[[जासूसी]] ([[:en:espionage|espionage]]),[[यातना]] ([[:en:torture|torture]]).......) इन सभी में सबसे अधिक प्रभावी हमले हो सकते हैं।
=== क्रिप्टो ग्राफिक प्रिमितिव्स ===
क्रिप्टोग्राफ़ी में अधिकांश सैद्धांतिक कार्य [[क्रिप्टो ग्राफिक प्रिमितिव्स|क्रिप्टोग्राफिक प्रिमीटिव्स]] ([[:en:cryptographic primitive|cryptographic ''primitives'']]) का और -; मूल क्रिप्टोग्राफिक गुणों से युक्त एल्गोरिथम का; और अन्य क्रिप्टोग्राफिक समस्याओं से उनके सम्बन्ध का उपयोग करता है।इसके बाद अधिक जटिल क्रिप्टोग्राफिक उपकरण इन मूल प्रिमीतिव्स से बनते हैं।ये प्रिमितिव्स मौलिक गुण उपलब्ध कराते हैं, जो ''[[क्रिप्टोग्राफ़ी#क्रिप्टो प्रणाली|क्रिप्टोसिस्टम]] ([[:en:Cryptography#Cryptosystems|cryptosystems]])''या ''क्रिप्टोग्राफिक प्रोटोकाल ''नामक अधिक जटिल उपकरणों के विकास में प्रयुक्त किये जाते हैं। जो एक या अधिक उच्च स्तरीय सुरक्षा लक्षणों की गारंटी देते हैं।ध्यान दें कि यद्यपि, क्रिप्टोग्राफिक ''प्रिमितिव्स ''और क्रिप्टो सिस्टम के बीच विभेदन निश्चित नहीं है; उदाहरण के लिए, [[आर एस ए|आर एस ऐ]] ([[:en:RSA|RSA]]) एल्गोरिथम को कभी कभी क्रिप्टो सिस्टम माना जाता है और कभी कभी एक प्रिमिटिव.क्रिप्टोग्राफिक प्रिमिटिव के प्रारूपिक उदाहरणों में शामिल हैं [[कूट यादृच्छिक फंक्शन]] ([[:en:pseudorandom function|pseudorandom function]]), [[एक तरफ का फंक्शन]] ([[:en:one-way function|one-way function]]) आदि
=== क्रिप्टो प्रणाली ===
एक या अधिक क्रिप्टोग्राफिक प्रिमिटिव का उपयोग अक्सर एक अधिक जटिल एल्गोरिथम के विकास के लिए किया जाता है, यह एक क्रिप्टोग्राफिक सिस्टम या ''क्रिप्टो सिस्टम'' कहलाता है।क्रिप्टो सिस्टम (उदाहरण [[ई एल गेमल एन्क्रिप्शन]] ([[:en:ElGamal encryption|El-Gamal encryption]])) विशेष फंक्शन (उदाहरण सार्वजनिक कुंजी एनक्रिप्शन
कुछ व्यापक रूप से ज्ञात क्रिप्टो सिस्टम हैं [[RSA|आर एस ऐ एनक्रिप्शन]] ([[:en:RSA|RSA encryption]]), [[शनोर हस्ताक्षर]] ([[:en:Schnorr signature|Schnorr signature]]), [[ई एल गेमल एन्क्रिप्शन]] ([[:en:ElGamal encryption|El-Gamal encryption]]), [[PGP|पी जी पी]] ([[:en:PGP|PGP]]),आदि. अधिक जटिल क्रिप्टो सिस्टम हैं [[इलेक्ट्रॉनिक कैश|इलेक्ट्रॉनिक नकद]] ([[:en:electronic cash|electronic cash]])<ref>एस ब्रांड्स, [http://scholar.google.com/url?sa=U&q=http://ftp.se.kde.org/pub/security/docs/ecash/crypto93.ps.gz"अंट्रासिएबल ऑफ़-लाइन केश इन वालेट्स विथ ओब्सर्वर्स "], ''क्रिप्टोलोजी में उन्नतीकरण और-; [[क्रिप्टो|CRYPTO]] ([[:en:CRYPTO|CRYPTO]])'' की कार्यवाही स्प्रिंगर-वर्लेग, १९९४.</ref> सिस्टम, [[साइनक्रिप्शन|साइन क्रिप्शन]] ([[:en:signcryption|signcryption]]) सिस्टम आदि. कुछ अधिक सैद्धांतिक क्रिप्टो सिस्टम (यानि कम व्यावहारिक) हैं [[इंटरैक्टिव प्रूफ़ सिस्टम]] ([[:en:interactive proof system|interactive proof system]]),<ref>लैस्ज़लो बबाई .[http://portal.acm.org/citation.cfm?id=22192 "रेंडमनेस के लिए व्यापार समूह के सिद्धांत"]. ''कम्प्यूटिंग के सिद्धांत पर सत्रहवीं वार्षिक संगोष्ठी की कार्यवाही '', ACM, १९८५.</ref>(जैसे [[शून्य-ज्ञान प्रूफ़]] ([[:en:zero-knowledge proof|zero-knowledge proof]])<ref>[[शाफी गोल्ड वासेर|एस.गोल्ड वासेर]] ([[:en:Shafi Goldwasser|S. Goldwasser]]), [[सिल्वियो मिकाली|एस. मिकाली]] ([[:en:Silvio Micali|S. Micali]]) और [[चार्ल्स रैकाफ|सी रैकाफ]] ([[:en:Charles Rackoff|C. Rackoff]]), "दी नोलेज कोम्प्लेक्सिती ऑफ़ इंटरेक्टिव प्रूफ़ सिस्टम्स", एस ई ऐ एमजे कम्प्यूटिंग, खंड १८, संख्या १, पी पी. १८६ –२०८, १९८९ .</ref>) सिस्टम जो [[रहस्यों को शेयर करना.|रहस्यों को शेयर करने के लिए हैं।]] ([[:en:secret sharing|secret sharing]])<ref>जी ब्लेक्ले."सुरक्षा गार्ड क्रिप्टो ग्राफिक कुंजियाँ."''ऐ एफ आई पी एस १९७९ की कार्यवाही में '', खंड ४८, पी पी ३१३-३१७, जून १९७९ .</ref><ref>ए शमीर."एक रहस्य को कैसे शेयर किया जाए"''ऐ सी एम के संचार में '',खंड २२, पी पी ६१२-६१३, ऐ सी एम, १९७९</ref> आदि.
हाल ही के समय तक अधिकांश क्रिप्टो सिस्टम्स के अधिकांश सुरक्षा लक्षण अनुभवजन्य तकनीकों का उपयोग करते हुए प्रर्दशित किये गए।या इनके लिए तदर्थ कारणों का उपयोग किया गया।हाल ही में, क्रिप्टो सिस्टाम्स की सुरक्षा को स्थापित करने के लिए औपचारिक तकनीकों के विकास हेतु काफी प्रयास किये गए हैं; इसे सामान्यतया ''[[प्रमाण्य सुरक्षा]] ([[:en:provable security|provable security]])''कहा जाता है।प्रमाण्य सुरक्षा के बारे में सामान्य विचार है, क्रिप्टो सिस्टम के किसी सुरक्षात्मक पहलू से समझोता करने के लिए कम्प्युटेशनल जटिलता के बारे में तर्क देना. (यानि किसी भी प्रतिकूलता के लिए
सॉफ्टवेयर अनुप्रयोगों में क्रिप्टोग्राफ़ी का एकीकरण और कार्यान्वयन कितना उत्तम है इस का अध्ययन अपने आप में एक अलग क्षेत्र है, देखें: [[क्रिप्टोग्राफिक अभियांत्रिकी]] ([[:en:cryptographic engineering|cryptographic engineering]]) और [[सुरक्षा अभियांत्रिकी]] ([[:en:security engineering|security engineering]])
== कानूनी मुद्दों से युक्त कूटलेखन ==
=== रोक या निषेध ===
खुफिया जानकारी जुटाने और [[कानून प्रवर्तन एजेंसी|कानून प्रवर्तन]] ([[:en:Law enforcement agency|law enforcement]]) एजेंसियों के लिए क्रिप्टो ग्राफी बहुत लम्बे समय से महत्वपूर्ण रही है।दरअसल गुप्त संचार अपराधिक या यहाँ तक कि [[राजद्रोह]] ([[:en:treason|treason]]) भी हो सकते हैं; वे जिनके संचार जांच के लिए खुले तौर पर उपलब्ध हैं, उनके कम होने की संभावना हो सकती है।इसकी [[गोपनीयता]] ([[:en:privacy|privacy]]) की सुविधा की वजह से और इसके निषेध पर गोपनीयता परिचर की कमी की वजह से, क्रिप्टोग्राफ़ी नागरिक अधिकारों के लिए भी बहुत महत्वपूर्ण हैं। तदनुसार, क्रिप्टोग्राफ़ी के आस पास विवादास्पद कानूनी मुद्दों का इतिहास रहा है, विशेष रूप से सस्ते कम्प्यूटरों के आगमन के बाद से उच्च गुणवत्ता की क्रिप्टोग्राफ़ी की उपलब्द्धता बढ़ गयी है।
कुछ देशों में, यहाँ तक कि क्रिप्टोग्राफ़ी का घरेलू उपयोग या तो प्रतिबंधित है या कर दिया गया है।१९९९ तक, [[फ़्राँस|फ्रांस]] उल्लेखनीय रूप से क्रिप्टोग्राफ़ी के घरेलू उपयोग पर रोक लगा दी, हालाँकि इससे इनमें से कईयों को रियायत मिली है। [[जनवादी गणराज्य चीन|चीन]] में, क्रिप्टोग्राफ़ी का उपयोग करने के लिए अभी भी एक लाइसेंस जरुरी है। कई देशों में क्रिप्टोग्राफ़ी के उपयोग पर सख्त प्रतिबंध है।[[बेलारूस]],[[क़ाज़ाक़्स्तान|कजाकिस्तान]], [[मंगोलिया]], [[पाकिस्तान]], [[रुस|रूस]], [[सिंगापुर]], [[टुनिशिया|ट्यूनीशिया]] और [[वियतनाम]]में अधिक प्रतिबंधित कानून हैं।<ref name="cryptofaq">[http://www.rsasecurity.com/rsalabs/node.asp?id=2152 आर एस ऐ प्रयोगशाला के आज की क्रिप्टोग्राफ़ी के बारे में अक्सर पूछे जाने वाले प्रश्न]</ref>
[[संयुक्त राज्य अमेरिका]],में क्रिप्टोग्राफ़ी घरेलु उपयोग के लिए कानूनी है, लेकिन क्रिप्टोग्राफ़ी से सम्बंधित कानूनी मुद्दों पर बहुत अधिक मतभेद है।एक विशेष रूप से महत्वपूर्ण मुद्दा है क्रिप्टोग्राफिक सॉफ्टवेयर और हार्डवेयर तथा [[क्रिप्टोग्राफ़ी का निर्यात]] ([[:en:export of cryptography|export of cryptography]]).संभवतया [[द्वितीय विश्वयुद्ध|द्वितीय विश्व युद्ध]] में क्रिप्ट विश्लेषण के महत्त्व और एक उम्मीद कि क्रिप्टोग्राफ़ी निरंतर राष्ट्रीय सुरक्षा के लिए महत्वपूर्ण बनी रहेगी, के कारण, कई पश्चिमी देशों ने कुछ स्थानों पर क्रिप्टोग्राफ़ी के निर्यात को सख्ती से विनियमित किया है।द्वितीय विश्व युद्ध के बाद,अमेरिका में एनक्रिप्शन तकनीक को समुद्र पार बेचना या वितरित करना गैर कानूनी था; वास्तव में, एनक्रिप्शन को एक सहायक सैन्य उपकरण के रूप में नामित किया गया। और [[संयुक्त राज्य हथियारों की सूची]] ([[:en:United States Munitions List|United States Munitions List]]) में शामिल किया गया।<ref name="cyberlaw">[http://web.archive.org/web/20051201184530/http://www.cyberlaw.com/cylw1095.html क्रिप्टोग्राफ़ी और भाषण] साइबर कानून से</ref>
[[निजी कंप्यूटर]] ([[:en:personal computer|personal computer]]), असममित कुंजी एल्गोरिथम (यानि सार्वजानिक कुंजी तकनीक) और [[अंतरजाल|इंटरनेट]] के विकास तक यह विशेष रूप से समस्या युक्त नहीं था।हालांकि, जैसे जैसे इंटरनेट का विकास हुआ और कम्प्यूटरों की उपलब्धता बढ़ गयी, उच्च गुणवत्ता एनक्रिप्शन तकनीकें विश्व भर में जानी मानी तक तकनीकें बन गयीं.इसके परिणामस्वरूप निर्यात नियंत्रण वाणिज्य और अनुसंधान के लिए एक बाधा बनता हुआ दिखाई दिया.
=== निर्यात नियंत्रणों ===
{{main|Export of cryptography}}
१९९० में, क्रिप्टोग्राफ़ी के अमेरिकी निर्यात नियमों के लिए कई चुनौतियां थीं। एक में शामिल थी [[फिलिप जिमर्मेन]] ([[:en:Philip Zimmermann|Philip Zimmermann]]) का [[प्रीटी गुड प्राइवेसी .|प्रीटी गुड प्राइवेसी]] ([[:en:Pretty Good Privacy|Pretty Good Privacy]]) एनक्रिप्शन प्रोग्राम; यह इसके [[स्रोत कोड]] ([[:en:source code|source code]]) के साथ यु एस में जारी की गयी। और जून १९९१ में इंटरनेट पर उपलब्ध हो गयी।[[आर एस ऐ सुरक्षा]] ([[:en:RSA Security|RSA Security]])(तब आर एस ऐ डाटा सेक्योरिटी, इंक, या आर एस ऐ डी आई कहलाता था।) की एक शिकायत के बाद कई सालों के लिए जिमर्मेन पर कस्टम सेवा और [[फेडरल ब्यूरो ऑफ इन्वेस्टिगेशन|एफ बी आई]] ([[:en:Federal Bureau of Investigation|FBI]]) के द्वारा जांच की गयी।हालाँकि कभी भी कोई अभियोग नहीं लगाया गया।<ref name="zim">[http://www.ieee-security.org/Cipher/Newsbriefs/1996/960214.zimmerman.html "केस क्लोस्ड ओन जिमर्मेन पी जी पी इन्वेस्टिगेशन "], [[IEEE|आई ई ई ई]] ([[:en:IEEE|IEEE]]) का प्रेस नोट.</ref><ref name="levybook">{{cite book
| last = Levy
| first = Steven
पंक्ति 141:
| pages = 56
| oclc = 244148644 48066852 48846639
}}</ref> साथ ही, [[डैनियल बर्नस्टेन]] ([[:en:Daniel Bernstein|Daniel Bernstein]]) जो उस समय [[यूसी बर्कले]] ([[:en:UC Berkeley|UC Berkeley]]) में स्नातक के विद्यार्थी थे, उन्होंने अमेरिकी सरकार के खिलाफ एक मुकदमा दायर किया, जिसमें [[पहला संशोधन|मुक्त भाषण]] ([[:en:1st Amendment|free speech]]) पर आधारित प्रतिबंधों के कुछ पहलुओं को चुनोती दी गयी।१९९५ में [[बर्नस्टेन वी संयुक्त राज्य अमेरिका|बर्न स्टेन बनाम संयुक्त राज्य]] ([[:en:Bernstein v. United States|Bernstein v. United States]]) मामला जिसका १९९९ में अंतिम फैसला आया कि क्रिप्टोग्राफिक एल्गोरिथम और सिस्टम के लिए प्रकाशित स्रोत कोड संयुक्त राज्य अमेरिका के संविधान के द्वारा [[अभिव्यक्ति की स्वतंत्रता|मुक्त भाषण]] ([[:en:freedom of speech|free speech]]) के रूप में संरक्षित था।<ref name="b v us">[http://www.epic.org/crypto/export_controls/bernstein_decision_9_cir.html बर्नस्टीन वी यु एस डी ओ जे ], अपीलों के निर्णय के लिए नौवां सर्किट कोर्ट.</ref>
१९९६ में, ३९ देशों ने [[वसेनर व्यवस्था]] ([[:en:Wassenaar Arrangement|Wassenaar Arrangement]]) पर हस्ताक्षर किये. यह एक हथियार नियंत्रण संधि थी जो हथियारों के निर्यात तथा "दोहरे उपयोग" की तकनीकें जैसे क्रिप्टोग्राफ़ी से सम्बंधित है। संधि में यह निर्धारित किया गया कि कम कुंजी लम्बाई (५६-बिट सममित एनक्रिप्शन के लिए और ५१२-बिट आर एस ऐ के लिए) की क्रिप्टोग्राफ़ी का उपयोग निर्यात नियंत्रित नहीं रहेगा.<ref name="wa">[http://www.wassenaar.org/guidelines/index.html परम्परागत शस्त्र के लिए निर्यात नियंत्रण पर वसेनर व्यवस्था और सामग्री और प्रौद्योगिकी का दोहरा उपयोग.]</ref> अतीत की तुलना में अमेरिका से क्रिप्टोग्राफ़ी निर्यात अब कम सख्ती से विनियमित किये जाते हैं। यह २००० में दी गयी छूट का परिणाम है।<ref name="cryptofaq" /> संयुक्त राज्य [[क्रिप्टोग्राफ़ी का निर्यात|निर्यात]] ([[:en:Export of cryptography|exported]]) मास मार्केट सॉफ्टवेयर में कुंजी के आकार पर बहुत अधिक प्रतिबन्ध नहीं रहे.वर्तमान में व्यवहार में, यू एस निर्यात प्रतिबंधों में छूट के बाद से और क्योंकि लगभग हर [[निजी कंप्यूटर]] ([[:en:personal computer|personal computer]]) [[अंतरजाल|इंटरनेट]] जुड़ा है, दुनिया में सब जगह यू एस स्रोत के [[वेब ब्राउजर]] ([[:en:web browser|web browser]]) जैसे [[फ़ायरफ़ॉक्स|मोजिला फायर फॉक्स]] और [[माइक्रोसॉफ़्ट इंटरनेट एक्सप्लोरर|माइक्रोसोफ्ट इंटरनेट एक्सप्लोरर]] ([[:en:Microsoft Internet Explorer|Microsoft Internet Explorer]]) का उपयोग किया जाता है, दुनिया में लगभग हर इंटरनेट उपयोगकर्ता के लिए उसके ब्राउजर में गुणवत्ता क्रिप्टो ग्राफी उपलब्ध है; उदाहरण [[परिवहन परत सुरक्षा|ट्रांसपोर्ट लायर सिक्योरिटी]] ([[:en:Transport Layer Security|Transport Layer Security]]) या [[परिवहन परत सुरक्षा|एस एस एल]] ([[:en:Transport Layer Security|SSL]]) स्टेक. [[मोज़िला थंडरबर्ड]] ([[:en:Mozilla Thunderbird|Mozilla Thunderbird]]) और [[माईक्रोसॉफ्ट आउटलुक|माइक्रोसॉफ्ट आउटलुक]] ([[:en:Microsoft Outlook|Microsoft Outlook]]) [[ई मेल क्लाइंट|ईमेल क्लाइंट]] ([[:en:E-mail client|E-mail client]]) प्रोग्राम इसी प्रकार से टी एल एस के माध्यम से [[आई एम ए पी]] ([[:en:IMAP|IMAP]]) या [[डाकघर प्रोटोकॉल|पी ओ पी]] ([[:en:Post Office Protocol|POP]]) सर्वर के साथ जुड़ जाते हैं और [[एस/ एम ई एम ई|एस/एम आई एम ई]] ([[:en:S/MIME|S/MIME]]) से एनक्रिप्टेड ई मेल भेज सकते हैं और प्राप्त कर सकते हैं। बहुत सरे इंटरनेट उपयोगकर्ताओं को यह पता नहीं चलता की उनके बेसिक ऍप्लिकेशन सॉफ्टवेयर में इस तरह के [[क्रिप्टो सिस्टम]] ([[:en:cryptosystem|cryptosystem]]) हैं।ये ब्राउजर और ई मेल प्रोग्राम ऐसे होते हैं कि यहाँ तक कि सरकार जिसका काम है क्रिप्टोग्राफ़ी के सार्वजानिक उपयोग को नियंत्रित करना, सामान्यतया इस गुणवत्ता की क्रिप्टोग्राफ़ी के उपयोग या वितरण पर नियंत्रण करने के लिए व्यावहारिक रूप से बहुत कुछ नहीं कर पाती, इसलिए जब ऐसे नियम लागू किये जाते हैं, तब वास्तविक प्रवर्तन प्रभावी रूप से असंभव होता है।
=== एन एस ए भागीदारी ===
{{See also|Clipper chip}}
संयुक्त राज्य में क्रिप्टोग्राफ़ी से जुड़ा एक और विवादस्पद मुद्दा है, [[राष्ट्रीय सुरक्षा एजेंसी]] ([[:en:National Security Agency|National Security Agency]]) का सिफर विकास निति पर प्रभाव.एन एस ए [[आईबीएम]] ([[:en:IBM|IBM]]) में इसके विकास के साथ [[डेटा एन्क्रिप्शन स्टैंडर्ड|डी ई एस]] ([[:en:Data Encryption Standard|DES]]) का डिजाइन बना रहा था और साथ ही एक संघीय संभव मानक क्रिप्टोग्राफ़ी के रूप में [[राष्ट्रीय मानक ब्यूरो|राष्ट्रीय मानक ब्यूरो के]] ([[:en:National Bureau of Standards|National Bureau of Standards]]) द्वारा इस पर विचार कर रहा था।<ref name="cryptogram">[http://www.schneier.com/crypto-gram-0006.html#DES "डेटा एन्क्रिप्शन स्टैंडर्ड (डी ई एस
{{cite journal
| last = Coppersmith
पंक्ति 163:
| format = PDF
}}
</ref> जो एन एस ए और आई बी एम के लिए ज्ञात शक्तिशाली और सामान्य क्रिप्ट विश्लेषण तकनीक है। यह सार्वजानिक हो गयी जब १९८० के अंत में इसे पुनः खोजा गया।<ref>[[एली बिहम]] ([[:en:Eli Biham|E. Biham]]) और ए शमीर, [http://scholar.google.com/url?sa=U&q=http://www.springerlink.com/index/K54H077NP8714058.pdf"डी ई एस जैसे क्रिप्टो सिस्टम्स का विभेदन क्रिप्ट विश्लेषण "], क्रिप्टोलोजी की जर्नल, खंड ४ संख्या १, पी पी ३-७२, स्प्रिंगर- वर्लेग, १९९१</ref>[[स्टीवन लेवी]] ([[:en:Steven Levy|Steven Levy]]) के अनुसार, आईबीएम ने विभेदक क्रिप्ट विश्लेषण की पुनः खोज की,<ref name="levy-dc">लेवी, पी जी ५६</ref> लेकिन एन एस ए के आवेदन पर इस तकनीक को गुप्त रखा, यह सार्वजनिक रूप से तभी सामने आई जब बिहाम और शमीर ने इसे पुनः खोजा और कुछ सालों के बाद घोषित कर दिया.पूरा मामला इस बात का एक उदाहरण है कि एक हमलावर के पास वास्तव में कौन से स्रोत या ज्ञान है जिसके निर्धारण में कठिनाई होती है।
एन एस ए की भागीदारी का एक और उदाहरण है १९९३ में [[क्लिपर चिप]] ([[:en:Clipper chip|Clipper chip]]) मामला, एक एनक्रिप्शन माइक्रोचिप जो [[केपस्टोन (क्रिप्टोग्राफ़ी
=== डिजिटल अधिकार प्रबंधन ===
{{main|Digital Rights Management}}
क्रिप्टोग्राफ़ी डिजिटल अधिकार प्रबंधन के लिए केन्द्रीय तथ्य है, यह तकनीकों का एक समूह है जो [[सर्वाधिकार|कॉपीराइट]] ([[:en:copyright|copyright]]) पदार्थों के उपयोग पर तकनीकी रूप से नियंत्रण करता है, यह बहुत व्यापक रूप से कार्यान्वित किया जा रहा है और कुछ [[सर्वाधिकार|कॉपीराइट]] ([[:en:copyright|copyright]]) धारकों के आदेश पर कार्य कर रहा है।१९९८ में अमेरिका के राष्ट्रपति [[विलियम क्लिंटन|बिल क्लिंटन]] ने [[डिजिटल मिलेनियम कॉपीराइट अधिनियम]] ([[:en:Digital Millennium Copyright Act|Digital Millennium Copyright Act]]) नियम पर हस्ताक्षर किये, जिसने विशेष क्रिप्ट विश्लेषण तकनीक और प्रोद्योगिकी के उपयोग, उत्पादन और प्रसार को अप्राधिकृत कर दिया ; विशेष रूप से इसका उपयोग डी आर एम प्रौद्योगिकी योजनाओं को नाकाम करने के लिए किया जा सकता है।<ref name="DMCA">[http://www.copyright.gov/legislation/dmca.pdf डिजिटल मिलेनियम कॉपीराइट अधिनियम]</ref> इसका क्रिप्टोग्राफ़ी अनुसन्धान समुदाय पर एक प्रत्यक्ष प्रभाव पड़ा चुकी एक तर्क दिया जा सकता है कि ''कोई'' भी क्रिप्ट विश्लेषण अनुसंधान डी एम सी ऐ का उल्लंघन कर सकता है या इसने ऐसा किया है। [[सर्वाधिकार के विशिष्ट पहलुओं के संगतिकरण पर निर्देशिका और सूचना समाज में सम्बंधित अधिकार.|यूरोपीय संघ कॉपीराइट निर्देशक]] ([[:en:Directive on the harmonisation of certain aspects of copyright and related rights in the information society|EU Copyright Directive]]) में कार्यान्वयन सहित कई देशों और क्षेत्रों में सामान स्थिति अधिनियमित है।[[विश्व बौद्धिक संपदा संगठन]] ([[:en:World Intellectual Property Organization|World Intellectual Property Organization]]) के सदस्य राज्यों के द्वारा हस्ताक्षर की गयी संधियों के द्वारा इसी प्रकार के प्रतिबन्ध लगाये गए हैं।
[[संयुक्त राज्य न्याय विभाग|अमरीका के न्याय विभाग]] ([[:en:United States Department of Justice|United States Department of Justice]]) और [[फेडरल ब्यूरो ऑफ इन्वेस्टिगेशन|एफबीआई]] ([[:en:Federal Bureau of Investigation|FBI]]) ने डी एम सी ऐ को उतनी कठोरता से लागु नहीं किया है जितनी कि आशंका जताई जा रही थी, लेकिन, फिर भी, कानून विवादस्पद बना हुआ है।एक सम्मानित क्रिप्टोग्राफ़ी अनुसंधानकर्ता [[नील्स फर्गुसन]] ([[:en:Niels Ferguson|Niels Ferguson]]) ने सार्वजनिक रूप से कहा<ref>http://www.macfergus.com/niels/dmca/cia.html</ref> कि वह डी एम सी ऐ के अंतर्गत अभियोजन के भय से अपने किसी भी अनुसंधान को एक [[इंटेल]] सेक्योरिटी डिजाइन में जारी नहीं करेगा और [[एलन कॉक्स]] ([[:en:Alan Cox|Alan Cox]])([[लाईनक्स कर्नेल]] ([[:en:Linux kernel|Linux kernel]]) के विकास में लम्बे समय से नंबर २
== यह भी देखें ==
पंक्ति 191:
== आगे पढ़ना ==
* इब्राहिम ए अल कादी (अप्रैल १९९२
* ''एल्विन का सेक्रेट कोड ''[[क्लिफ्फोर्ड बी. हिक्स]] ([[:en:Clifford B. Hicks|Clifford B. Hicks]]) के द्वारा (बच्चों का उपन्यास जो कुछ बुनियादी क्रिप्टोग्राफ़ी और क्रिप्ट विश्लेषण के बारे में है।)
* {{cite book | author=Becket, B | title=Introduction to Cryptology | publisher=Blackwell Scientific Publications | year=1988 | isbn=0-632-01836-4 | oclc=16832704 }}कई क्लासिकल सिफरों, क्रिप्टोग्राफ़ी अवधारणाओं और "आधुनिक" डी ई एस और आर एस ए प्रणाली की उत्तम कवरेज़.
* ''क्रिप्टोग्राफ़ी एंड मेथमेटिक्स '' [[बर्न्हार्ड एस्स्लिंगर]] ([[:en:Bernhard Esslinger|Bernhard Esslinger]]) के द्वारा २०० पन्ने, खुले मुक्त स्रोत पैकेज का हिस्सा [[क्रिपटूल]] ([[:en:Cryptool|CrypTool]]), http://www.cryptool.com.
* [[क्रिप्टो नोमिकोन|क्रिप्टो नोमिकन]] ([[:en:Cryptonomicon|Cryptonomicon]]) [[नील स्टीफेंसन]] ([[:en:Neal Stephenson|Neal Stephenson]]) के द्वारा (उपन्यास, डबल्यू डबल्यू २ [[गूढ़ यन्त्र या ऐनीगमा मशीन|एनिग्मा]] ([[:en:Enigma machine|Enigma]]) क्रिप्तेनालिसिस आंकडे कहानी में हालाँकि हमेशा वास्तविक नहीं.)
* [[जेम्स गैन्नन|जेम्स गेन्नोन]] ([[:en:James Gannon|James Gannon]]), ''चोरी के रहस्य, झूठ बोलना; जासूसों और कोड तोड़ने वालों ने कैसे बीसवीं शताब्दी को बदल डाला'', वाशिंगटन, डीसी, ब्रास्से २००१, आई एस बी एन १ -५७४८८ -३६७ -४ .
* [http://www.cacr.math.uwaterloo.ca/hac/ हेंड बुक ऑफ अप्लाइड क्रिप्टोग्राफ़ी ] ए जे मेनेजीस, पी सी वान ओरशोट और एस ए वन्स्तान के द्वारा. (पी डी एफ डाउन लोड उपलब्ध
* ''इन कोड :ए मेथमेटिकल जर्नी ''[[सारा फ्लैंनेरी]] ([[:en:Sarah Flannery|Sarah Flannery]]) के द्वारा (डेविड फ्लैंनेरी के साथ
* ''आधुनिक क्रिप्टोग्राफ़ी का परिचय'' जोनाथन कत्ज़ और येहूदा लिंडेल के द्वारा.[http://www.cs.umd.edu/~jkatz/imc.html]
* ''इंट्रोडकशन टू माडर्न क्रिप्टोग्राफ़ी '' [[फिलिप रोगावे]] ([[:en:Phillip Rogaway|Phillip Rogaway]]) और [[मिहिर बेल्लारे]] ([[:en:Mihir Bellare|Mihir Bellare]]) के द्वारा, सैद्धांतिक क्रिप्टोग्राफ़ी का एक गणितीय परिचय जिसमें कमी पर आधारित सुरक्षा सबूत शामिल हैं।[http://www.cs.ucdavis.edu/~rogaway/classes/227/spring05/book/main.pdf PDF डाउनलोड ].
* [http://dud.inf.tu-dresden.de/~pfitza/SecCryptI_II.pdf ऐन्ड्रीयाज़ फ़ित्ज़मैन्न: आई टी नेटवर्क में सुरक्षा: वितरित सिस्टम के द्वारा और वितरण में बहुपक्षीय सुरक्षा.]
{{refend}}
पंक्ति 210:
* [http://ciphersbyritter.com/GLOSSARY.HTM क्रिप्टो ग्लोसरी एंड डिक्शनरी ऑफ टेक्नीकल क्रिप्टोग्राफ़ी ] क्रिप्टो शब्दावली और तकनीकी क्रिप्टोग्राफ़ी का शब्द कोष.
* [http://www.attackprevention.com/Cryptology/ अटैक प्रीवेन्शन] क्रिप्टोग्राफ़ी व्हाइट पेपर, औजार, विडियो और पोड कास्ट के लिए स्रोत.
* [http://www.pawlan.com/Monica/crypto/ क्रिप्टोग्राफ़ी: दी एन्शिएंट आर्ट ऑफ सीक्रेट मेसेजेस ][[मोनिका पवलन]] ([[:en:Monica Pawlan|Monica Pawlan]]) द्वारा-फरवरी १९९८
* [http://www.theblackvault.com/modules.php?name=core&showPage=true&pageID=38 क्रिप्टोग्राफ़ी पर यू एस सरकार के अवर्गीकृत दस्तावेज.]
* [http://www.cacr.math.uwaterloo.ca/hac/ हेंड बुक ऑफ अप्लाइड क्रिप्टोग्राफ़ी] ए जे मेनेजीस, पी सी वान ओरशोट और एस ए वन्स्तान के द्वारा. (PDF डाउन लोड उपलब्ध
* [http://www.nsa.gov/kids/ NSA की क्रिप्टोकिडस ]
* [http://www.cryptool.org/download/CrypToolPresentation-en-1_4_20.pdf ओवर व्यू एंड ऍप्लिकेशन ऑफ़ क्रिप्टोग्राफ़ी ] कृप टूल टीम के द्वारा ; PDF; ३, ८ और एन बी एस पी; एम बी--जुलाई २००८
|