"बीज-लेखन": अवतरणों में अंतर

वर्तनी/व्याकरण सुधार
पंक्ति 46:
</ref>
 
द्वितीय विश्व युद्ध के बाद डिजिटल कंप्यूटर और [[इलेक्ट्रॉनिक्स]] के विकास से अधिक जटिल बीजलेखन की सम्भावना बढ़ गई। इसके अलावा, कंप्यूटर किसी भी बाइनरी फॉर्मेट में एनक्रिप्शन के लिए अनुमति देते हैं, इसके विपरीत क्लासिकल सिफर केवल लिखित भाषा टेक्स्ट को ही कूट रूप दे सकते थे। इस प्रकार, कंप्यूटर ने भाषाई क्रिप्टएनालिटिक दृष्टिकोण को प्रतिस्थापित किया। कई कंप्यूटर सिफर्स को [[बाइनरी नियुमेरिकल सिस्टम या द्विआधारी अंक प्रणाली|बाइनरी]] ([[:en:Binary numeral system|binary]])[[बिट]] ([[:en:bit|bit]]) अनुक्रम (कभी कभी समूह या ब्लोक में) पर उनके आपरेशन के द्वारा परिलक्षित किया जाता है, इसके विपरीत क्लासिकल या यांत्रिक योजनायें सामान्यतयासामान्यतः प्रत्यक्ष रूप से पारंपरिक केरेक्टर्स (जैसे वर्ण या अंक) को अभिव्यक्त करती हैं। हालाँकि, कंप्यूटर क्रिप्टएनालिसिस में भी सहायक सिद्ध हुआ है, इसने सिफर की बढ़ी हुई जटिलता के लिए कुछ सीमा तक क्षतिपूर्ति की है। बहरहाल, अच्छे आधुनिक सिफर्स क्रिप्ट एनालिसिस से हमेशा आगे रहे हैं; यह प्रारूपिक रूप से ऐसा मामला है कीकि गुणवत्ता सिफर का उपयोग बहुत प्रभावी है। (यानि तेज और कम स्रोतों की जरुरत) इसे तोड़ते समय पहले से कहीं ज्यादा प्रयास करना पड़ता है। क्रिप्ट एनालिसिस इतना अप्रभावी और अप्रायोगिक है कीकि यह प्रभावी रूप से असंभव है। पहले की तरह हमले की विकल्पी विधियांविधियाँ अनुक्रम में अधिक आकर्षक हो गई हैं।
 
 
 
क्रिप्टोग्राफ़ी में विस्तृत खुला शैक्षिक अनुसंधान अपेक्षाकृत रूप में हाल ही में किया गया; यह केवल १९७० के मध्य में ही शुरू हुआ। मध्ययुगीन काम कम व्यवस्थित और कम व्यापक था, तथा चर्च का ध्यान अधिक आकर्षित करता था। या सत्ता से प्रेरित था अथवा राज्य के लिए खतरनाक.खतरनाक। हाल के समय में, आईबीएम कर्मियों ने एल्गोरिथम को डिजाइन किया जो संघीय (यानी अमेरिका) [[डेटा एन्क्रिप्शन स्टैंडर्ड]] ([[:en:Data Encryption Standard|Data Encryption Standard]]) बन गया; वाईटफील्ड डिफ्फी और मार्टिन हेलमैन ने [[डिफ्फी - हेलमैन|अपना कुंजी एग्रीमेंट एल्गोरिथम]] ([[:en:Diffie-Hellman|their key agreement algorithm]]),<ref name="dh2">[[वाईटफील्ड डिफ्फी]] ([[:en:Whitfield Diffie|Whitfield Diffie]]) और [[मार्टिन हेलमैन]] ([[:en:Martin Hellman|Martin Hellman]]), "[[क्रिप्टोग्राफ़ी में नई दिशाएं|क्रिप्टोग्राफ़ी में नई दिशा]] ([[:en:New Directions in Cryptography|New Directions in Cryptography]])", सूचना सिद्धांत पर आई ई ई ई लेंलेन देन, खंड. आई टी - २२, नवम्बर, पीपी : ६४४-६५४. ([http://citeseer.ist.psu.edu/rd/86197922%2C340126%2C1%2C0.25%2CDownload/http://citeseer.ist.psu.edu/cache/papers/cs/16749/http:zSzzSzwww.cs.rutgers.eduzSz%7EtdnguyenzSzclasseszSzcs671zSzpresentationszSzArvind-NEWDIRS.pdf/diffie76new.pdfपीडीएफ)</ref> प्रकाशित किया; और [[आर एस ए|आर एस ऐ]] ([[:en:RSA|RSA]]) एल्गोरिथम का प्रकाशन [[मार्टिन गार्डनर]] के [[अमेरिकी वैज्ञानिक या अमेरिकी विज्ञानवेत्ता|वैज्ञानिक अमेरिकी स्तम्भ]] ([[:en:Scientific American|Scientific American]]) में किया गया। तभी से क्रिप्टोग्राफ़ी संचार, [[कंप्यूटर नेटवर्क]] ([[:en:computer network|computer network]]) और कंप्यूटर सुरक्षा में व्यापक रूप से काम में लिया जाने वाला औजार बन गया है। अधिकांश आधुनिक क्रिप्टोग्राफिक तकनीकें अपनी कुंजियों को केवल तभी गोपनीय रख सकती हैं यदि विशिष्ट गणितीय समस्याएँ अन्योन्य हों.हों। जैसे कि [[पूर्णांक गुणक]] ([[:en:integer factorisation|integer factorisation]]) या [[असतत लघुगणक]] ([[:en:discrete logarithm|discrete logarithm]]) की समस्यायेसमस्यायें सामान्यतयासामान्यतः, इस बात के कोई पूर्ण प्रमाण नही है कि क्रिप्टोग्राफिक तकनीक सुरक्षित है (लेकिन [[एक-समय पैड|एक समय पैड]] ([[:en:one-time pad|one-time pad]]) देखें);फ़िर भी इस बात के प्रमाण हैं कि कुछ तकनीकें सुरक्षित हैं ''यदि '' कुछ कम्प्यूटेशनल समस्या को हल करना मुश्किल हो.हो।
 
साथ ही क्रिप्टोग्राफिक इतिहास और क्रिप्टोग्राफिक एल्गोरिथम से अवगत होते हुए, सिस्टम डिजाइनरों को अपने डिजाइनों पर काम करते समय भावी सम्भव विकास के बारे में समझदारी के साथ सोचना चाहिए.चाहिए। उदाहरण के लिए, कंप्यूटर संसाधन क्षमता में सतत विकास ने [[ब्रूट फोर्स हमला|ब्रूट फोर्स हमले]] ([[:en:brute-force attack|brute-force attack]]) की संभावना को बढ़ा दिया है। इस प्रकार से [[मूल लम्बाई या की-लेंथ|मूल लम्बाई]] ([[:en:key length|key length]]) को निर्दिष्ट करते समय, आवश्यक मूल लंबाई समान रूप से बढती हैं। [[क्वांटम कंप्यूटिंग]] ([[:en:quantum computing|quantum computing]]) के संभावित प्रभावों पर कुछ क्रिप्टोग्राफिक सिस्टम डिजाइनरों के द्वारा पहले से ही विचार किया जा चुका है; इन मशीनों का निकट भविष्य में क्रियान्वयन संभवतयासंभवतः केवल एक अटकल से कम इस रिक्तिपूर्व सावधानी की आवश्यकता बनाना है।<ref name="hac">ऐ जे मेनेजेज, पी सी वें ओर्सकोट और एस ऐ वान्सटोन, [http://web.archive.org/web/20050307081354/www.cacr.math.uwaterloo.ca/hac/ हेंड बुक ऑफ़ एप्लाइड क्रिप्टो ग्राफी ] आई एस बी एन ० -८४९३ -८५२३ -७ .</ref>
 
आवश्यक रूप से शुरुआती 20 वीं सदी के पहले, क्रिप्टोग्राफ़ी मुख्यतः [[भाषा|भाषायी या लिग्विस्टिक]] और [[लेक्सीकोग्राफिक कोड|लेक्सिकोग्रफिक]] ([[:en:Lexicographic code|lexicographic]]) प्रतिरूपों से सम्बंधित थी। उसके बाद से इस स्थिति में परिवर्तन आया और अब क्रिप्टोग्राफ़ी णित और कई अन्य व्यापक पहलुओं का व्यापक उपयोग करती है। जिनमें शामिल हैं [[सूचना सिद्धांत]] ([[:en:information theory|information theory]]), [[कम्प्यूटेशनल जटिलता सिद्धांत या कम्प्यूटेशनल कोम्पलेकसिटी थियोरी|कम्प्यूटेशनल जटिलता]] ([[:en:Computational complexity theory|computational complexity]]), [[सांख्यिकी]], [[साहचर्य]] ([[:en:combinatorics|combinatorics]]), [[एब्सट्रेक्ट बीजगणित|सार बीजगणित]] ([[:en:abstract algebra|abstract algebra]]) और [[संख्या सिद्धांत]] ([[:en:number theory|number theory]]).क्रिप्टोग्राफ़ी [[अभियान्त्रिकी|अभियांत्रिकी]] की भी एक शाखा है, लेकिन एक असामान्य शाखा क्योंकि यह बुद्धिमान, सक्रिय और कुबुद्धि विपक्ष के साथ काम करती है, (देखें [[क्रिप्टोग्राफिक अभियांत्रिकी]] ([[:en:cryptographic engineering|cryptographic engineering]]) और [[सुरक्षा अभियांत्रिकी]] ([[:en:security engineering|security engineering]])); अभियांत्रिकी के अधिकांश अन्य प्रकार केवल उदासीन प्राकृतिक बालों के साथ काम करते हैं। साथ ही एक ऐसा सक्रिय अनुसंधान भी है जो क्रिप्टोग्राफिक समस्याओं और [[प्रमात्रा भौतिकी या क्वांटम फिजिक्स|क्वांटम भौतिकी]] ([[:en:quantum physics|quantum physics]]) के बीच सम्बन्ध की जांच करता है, (देखें [[क्वांटम क्रिप्टोग्राफ़ी|क्वांटम कूटलेखन]] ([[:en:quantum cryptography|quantum cryptography]]) और [[क्वांटम संगणना|क्वांटम कंप्यूटिंग]] ([[:en:quantum computing|quantum computing]])).
 
== आधुनिक क्रिप्टोग्राफ़ी ==
पंक्ति 63:
सममित कुंजी क्रिप्टोग्राफ़ी एनक्रिप्शन की विधियों से सम्बंधित है जिसमें प्रेषक और प्राप्तकर्ता दोनों एक ही कुंजी को शेयर करते हैं। (या कभी कभी उनकी कुंजियाँ अलग होती हैं, लेकिन एक आसन कम्प्युटेबल तरीके से सम्बंधित होती हैं। यह एकमात्र ऐसा कूट लेखन था जो कि सार्वजनिक तौर पर जून १९७६ तक जाना जाता था।<ref name="dh2"/>
[[चित्र:International Data Encryption Algorithm InfoBox Diagram.svg|thumbnail|[[पेटेन्ट|पेटेंट]] युक्त [[इंटरनेशनल डाटा एन्क्रिप्शन एल्गोरिथ्म|आई डी ई ए]] ([[:en:International Data Encryption Algorithm|IDEA]]) सिफर का एक दौर (९८.५ में से), उच्च गति के एनक्रिप्शन जैसे [[ईमेल|ई मेल]] के लिए [[बहुत अच्छी गोपनीयता|पी जी पी]] ([[:en:Pretty Good Privacy|PGP]]) के कुछ संस्करणों में उपयोग किया जाता था।]]
सममित कुंजी सिफर्स का आधुनिक अध्ययन मुख्यतः [[संकेताक्षर खंड या ब्लॉक सिफर्स|ब्लॉक सिफर]] ([[:en:block ciphers|block ciphers]]) और [[स्ट्रीम सिफर्स]] ([[:en:stream ciphers|stream ciphers]]) और उनके अनुप्रयोगों से सम्बंधित है। एक अर्थ में एक ब्लॉक सिफर, एल्बरती के बहु वर्णी सिफर का एक आधुनिक अवतार है: ब्लॉक सिफर एक प्लेन टेक्स्ट के ब्लॉक को और एक कुंजी को इनपुट के रूप में लेते हैं और समान आकर के सिफर टेक्स्ट के ब्लॉक को एक औतआउट पुट के रूप में लेते हैं। चूँकि संदेश हमेशा एक सिंगल ब्लॉक की तुलना में लंबे होते हैं, क्रमागत ब्लॉक्स को एक दूसरे के साथ जोड़ने की कुछ विधियांविधियाँ जरुरी होती हैं। कई विधियों का विकास किया जा चुका है, कुछ एक पहलू में बेहतर सुरक्षा से युक्त हैं और अन्य कुछ दूसरों के साथ.साथ। ये [[ब्लॉक सिफर मोड ऑफ़ ऑपरेशन या संकेताक्षर खंडीय प्रचालन|ऑपरेशन की विधियांविधियाँ]] ([[:en:Block cipher modes of operation|modes of operation]]) हैं और एक क्रिप्टो सिस्टम में एक ब्लॉक सिफर का उपयोग करते समय इन पर सावधानीपूर्वक विचार किया जाना चाहिए.चाहिए।
 
[[आँकड़ा गूढ़लेखन मानक या डेटा एनक्रिप्शन स्टैण्डर्ड|डेटा एनक्रिप्शन स्टैण्डर्ड]] ([[:en:Data Encryption Standard|Data Encryption Standard]]) और [[ऐडवानस्ड एनक्रिप्शन स्टैंडर्ड या उन्नत गूढ़लेखन मानक|ऐडवानस्ड एनक्रिप्शन स्टैंडर्ड]] ([[:en:Advanced Encryption Standard|Advanced Encryption Standard]]) ब्लॉक सिफर के डिजाइन हैं जिन्हें अमेरिकी सरकार के द्वारा [[क्रिप्टोग्राफ़ी स्टैंडर्डस् या गूढ़लेखन मानक|क्रिप्टोग्राफिक मानक]] ([[:en:cryptography standards|cryptography standards]]) के रूप में निर्दिष्ट किया गया है। (हालाँकि ए ई एस को अपनाए जाने के बाद डी ई एस को पूरी तरह से निकाल दिया गया।)<ref name="aes">[http://www.csrc.nist.gov/publications/fips/fips197/fips-197.pdf एफ आई पी एस पी यू बी १९७: अधिकारिक ऐडवानस्ड एनक्रिप्शन स्टैंडर्ड ]</ref> एक अधिकारिक मानक के रूप में निंदा के बावजूद, डी ई एस (विशेष रूप से इसका अभी भी अपनाए जाने वाला और अधिक सुरक्षित वेरियंट है [[ट्रिपल-डि इ एस|ट्रिपल-डी इ एस]] ([[:en:triple-DES|triple-DES]])) बहुत लोकप्रिय है; इसे अनुप्रयोगों की बड़ी श्रृंखला में प्रयुक्त किया जाता है, ए टी एम एनक्रिप्शन<ref name="atm">[http://www.ncua.gov/letters/2004/04-CU-09.pdf संघ को श्रेय देने के लिए एन सी यू ए पत्र], जुलाई २००४</ref> से लेकर [[ई-मेल गोपनीयता|ई मेल गोपनीयता]] ([[:en:e-mail privacy|e-mail privacy]])<ref name="opgp">आर एफ सी २४४०- पी जी पी संदेश फोर्मेट को खोलें</ref> और [[एस एस एच|सुरक्षित दूरस्थ पहुँच]] ([[:en:SSH|secure remote access]]) तक .<ref name="ssh">[http://www.windowsecurity.com/articles/SSH.html विण्डोसिक्यूरिटी.कॉम पर एस एस एच ], पावेल गोलेन द्वारा, v</ref> कई अन्य ब्लॉक सिफर्स को गुणवत्ता में काफी बदलाव के साथ डिजाइन करके मुक्त किया गया है। बहुत सारों को बहुत अच्छी तरह से तोडे गए हैं। देखें [[:Category:Block ciphers|श्रेणी: ब्लॉक सिफर्स]].<ref name="hac" /><ref name="schneierbook">[[ब्रूस शेनिअर]] ([[:en:Bruce Schneier|Bruce Schneier]]), ''अनुप्रयुक्त गूढ़लेखन'', दूसरा संस्करण, विली, १९९६, आई एस बी एन ०-४७१-११७०९-९</ref>