"बीज-लेखन": अवतरणों में अंतर
Content deleted Content added
Surenders25 (वार्ता | योगदान) वर्तनी/व्याकरण सुधार |
Surenders25 (वार्ता | योगदान) वर्तनी/व्याकरण सुधार |
||
पंक्ति 65:
सममित कुंजी सिफर्स का आधुनिक अध्ययन मुख्यतः [[संकेताक्षर खंड या ब्लॉक सिफर्स|ब्लॉक सिफर]] ([[:en:block ciphers|block ciphers]]) और [[स्ट्रीम सिफर्स]] ([[:en:stream ciphers|stream ciphers]]) और उनके अनुप्रयोगों से सम्बंधित है। एक अर्थ में एक ब्लॉक सिफर, एल्बरती के बहु वर्णी सिफर का एक आधुनिक अवतार है: ब्लॉक सिफर एक प्लेन टेक्स्ट के ब्लॉक को और एक कुंजी को इनपुट के रूप में लेते हैं और समान आकर के सिफर टेक्स्ट के ब्लॉक को एक आउट पुट के रूप में लेते हैं। चूँकि संदेश हमेशा एक सिंगल ब्लॉक की तुलना में लंबे होते हैं, क्रमागत ब्लॉक्स को एक दूसरे के साथ जोड़ने की कुछ विधियाँ जरुरी होती हैं। कई विधियों का विकास किया जा चुका है, कुछ एक पहलू में बेहतर सुरक्षा से युक्त हैं और अन्य कुछ दूसरों के साथ। ये [[ब्लॉक सिफर मोड ऑफ़ ऑपरेशन या संकेताक्षर खंडीय प्रचालन|ऑपरेशन की विधियाँ]] ([[:en:Block cipher modes of operation|modes of operation]]) हैं और एक क्रिप्टो सिस्टम में एक ब्लॉक सिफर का उपयोग करते समय इन पर सावधानीपूर्वक विचार किया जाना चाहिए।
[[आँकड़ा गूढ़लेखन मानक या डेटा एनक्रिप्शन स्टैण्डर्ड|डेटा एनक्रिप्शन स्टैण्डर्ड]] ([[:en:Data Encryption Standard|Data Encryption Standard]]) और [[ऐडवानस्ड एनक्रिप्शन स्टैंडर्ड या उन्नत गूढ़लेखन मानक|ऐडवानस्ड एनक्रिप्शन स्टैंडर्ड]] ([[:en:Advanced Encryption Standard|Advanced Encryption Standard]]) ब्लॉक सिफर के डिजाइन हैं जिन्हें अमेरिकी सरकार के द्वारा [[क्रिप्टोग्राफ़ी स्टैंडर्डस् या गूढ़लेखन मानक|क्रिप्टोग्राफिक मानक]] ([[:en:cryptography standards|cryptography standards]]) के रूप में निर्दिष्ट किया गया है। (हालाँकि ए ई एस को अपनाए जाने के बाद डी ई एस को पूरी तरह से निकाल दिया गया।)<ref name="aes">[http://www.csrc.nist.gov/publications/fips/fips197/fips-197.pdf एफ आई पी एस पी यू बी १९७: अधिकारिक ऐडवानस्ड एनक्रिप्शन स्टैंडर्ड ]</ref> एक अधिकारिक मानक के रूप में निंदा के बावजूद, डी ई एस (विशेष रूप से इसका अभी भी अपनाए जाने वाला और अधिक सुरक्षित वेरियंट है [[ट्रिपल-डि इ एस|ट्रिपल-डी इ एस]] ([[:en:triple-DES|triple-DES]])) बहुत लोकप्रिय है; इसे अनुप्रयोगों की बड़ी श्रृंखला में प्रयुक्त किया जाता है, ए टी एम एनक्रिप्शन<ref name="atm">[http://www.ncua.gov/letters/2004/04-CU-09.pdf संघ को श्रेय देने के लिए एन सी यू ए पत्र], जुलाई २००४</ref> से लेकर [[ई-मेल गोपनीयता|ई मेल गोपनीयता]] ([[:en:e-mail privacy|e-mail privacy]])<ref name="opgp">आर एफ सी २४४०- पी जी पी संदेश फोर्मेट को खोलें</ref> और [[एस एस एच|सुरक्षित दूरस्थ पहुँच]] ([[:en:SSH|secure remote access]])
'ब्लॉक' प्रकार के विपरीत स्ट्रीम सिफर, कुंजी पदार्थों की एक लम्बी धारा को बनते हैं, इसे प्लेन टेक्स्ट के साथ, बिट बिट कर के या केरेक्टर केरेक्टर करके जोड़ा जाता है, कुछ [[एक-समय पैड]] ([[:en:one-time pad|one-time pad]]) की
[[क्रिप्टो ग्राफिक हेश फंक्शन]] ([[:en:Cryptographic hash functions|Cryptographic hash functions]]) क्रिप्टोग्राफिक एल्गोरिथम का एक तीसरा प्रकार है। वे इनपुट के रूप में किसी भी लम्बाई के संदेश को ले लेते हैं और आउट पुट के रूप में एक छोटा निश्चित लम्बाई का [[हेश फंक्शन|हैश]] ([[:en:hash function|hash]]) देते हैं। जिसका उपयोग डिजिटल हस्ताक्षर (उदाहरण के लिए) में किया जा सकता है। अच्छे हेश फंक्शन के लिए एक हमलावर ऐसे दो संदेश नहीं पा सकता जो समान हेश उत्पन्न करते
[[संदेश प्रमाणीकरण कोड]] ([[:en:Message authentication code|Message authentication code]]) क्रिप्टोग्राफिक हेश फंक्शन्स से बहुत अधिक मिलते जुलते हैं, केवल एक विभिन्नता यह है की एक गुप्त कुंजी का उपयोग रसीद पर हेश मान<ref name="hac" /> को प्रमाणित करने के लिए किया जाता है।
पंक्ति 75:
=== सार्वजनिक कुंजी क्रिप्टोग्राफ़ी ===
{{Main|Public-key cryptography}}
सममित कुंजी क्रिप्टो प्रणाली एक संदेश के एनक्रिप्शन और डीक्रिप्शन लिए समान कुंजी का प्रयोग करती है। हालाँकि एक संदेश या संदेशों के समूह के पास दूसरों की तुलना में एक अलग कुंजी हो सकती है। सममित सिफर का एक महत्वपूर्ण नुक्सान यह है
[[चित्र:Diffie and Hellman.jpg|thumb|left|[[वाईटफील्ड डिफ्फी]] ([[:en:Whitfield Diffie|Whitfield Diffie]]) और [[मार्टिन हेलमैन]] ([[:en:Martin Hellman|Martin Hellman]]), सार्वजनिक कुंजी क्रिप्टोग्राफ़ी पर पहले कागज के
एक १९७६ के ग्राउंड ब्रेकिंग पेपर में [[वाईटफील्ड डिफ्फी]] ([[:en:Whitfield Diffie|Whitfield Diffie]]) और [[मार्टिन हेलमैन]] ([[:en:Martin Hellman|Martin Hellman]]) ने ''सार्वजानिक कुंजी ''(अधिक सामान्य रूप से यह ''असममित कुंजी ''कहलाती है) क्रिप्टोग्राफ़ी की धारणा को प्रस्तावित किया। जिसमें दो अलग लेकिन गणितीय रूप से सम्बंधित कुजियों का प्रयोग किया जाता है; एक ''सार्वजनिक कुंजी ''और ''निजी कुंजी''
सार्वजानिक कुंजी क्रिप्टो प्रणाली में सार्वजानिक कुंजी को मुक्त रूप से वितरित किया जाता है, जबकि इसकी जोड़े की निजी कुंजी गुप्त रहनी
१९७८ में [[रोनाल्ड रिवेस्ट|रोनाल्ड एल रिवेस्ट]] ([[:en:Ronald Rivest|Ronald Rivest]]),[[आदि शमीर]] ([[:en:Adi Shamir|Adi Shamir]]) और [[लेन एडलेमन]] ([[:en:Len Adleman|Len Adleman]]) ने [[आर एस ऐ|आर एस ए]] ([[:en:RSA|RSA]]) एक अन्य सार्वजनिक कुंजी प्रणाली की खोज
१९९७ में, यह सार्वजनिक रूप से ज्ञात हो गया कि असममित कुंजी क्रिप्टोग्राफ़ी की खोज [[जेम्स एच. एलिस]] ([[:en:James H. Ellis|James H. Ellis]]) के द्वारा [[जी सी एच क्यू]] ([[:en:GCHQ|GCHQ]]) में की गई जो एक [[संयुक्त राजशाही (ब्रिटेन)|ब्रिटिश]] खुफिया संगठन है और १९७० के पूर्व में डिफ्फी - हेलमैन और आर एस ए एल्गोरिथम दोनों को पहले से ही विकसित किया जा चुका था (क्रमशः [[माल्कोम जे विलियमसन]] ([[:en:Malcolm J. Williamson|Malcolm J. Williamson]]) और [[क्लिफ्फोर्ड कोक्स]] ([[:en:Clifford Cocks|Clifford Cocks]]) के द्वारा)
डिफ्फी - हेलमैन और [[आर एस ए]] ([[:en:RSA|RSA]]) एल्गोरिथम, उच्च गुणवत्ता सार्वजानिक कुंजी एल्गोरिथम के पहले ज्ञात उदाहरण हैं, साथ ही सबसे ज्यादा प्रयुक्त भी किए जाते हैं। अन्य में शामिल हैं [[क्रामर-शूप क्रिप्टो प्रणाली]] ([[:en:Cramer-Shoup cryptosystem|Cramer-Shoup cryptosystem]]), [[ई एल गेमल एन्क्रिप्शन]] ([[:en:ElGamal encryption|ElGamal encryption]]) और विभिन्न [[अंडाकार वक्र क्रिप्टो ग्राफी|अंडाकार वक्र
[[चित्र:Firefox-SSL-padlock.png|thumb|161px|right|[[फ़ायरफ़ॉक्स]]से पेड्लौक आइकन [[वेब ब्राउज़र]] ([[:en:Web browser|Web browser]]), यह सूचित करता है की एक पेज एस एस एल में भेजा जा चुका है। या टी एल एस एनक्रिप्टेड सुरक्षित रूप में भेजा जा चुका है। यद्यपि, इस प्रकार का आइकन सुरक्षा की गारंटी नहीं है; कोई भी सब वर्तेड ब्राउज़र इस प्रकार के आइकन दर्शा कर एक एक उपयोगकर्ता को गुमराह कर सकता है। जब संचरण को वास्तव में एस एस एल या टी एल एस के द्वारा सुरक्षित नहीं किया जा रहा है।]]
एनक्रिप्शन के अलावा, सार्वजानिक कुंजी क्रिप्टोग्राफ़ी का उपयोग [[डिजिटल हस्ताक्षर]] ([[:en:digital signature|digital signature]]) योजनाओं को क्रियान्वित करने के लिए भी किया जा सकता है। एक डिजिटल हस्ताक्षर एक साधारण [[हस्ताक्षर]] ([[:en:signature|signature]]) की याद ताजा करता है; उन दोनों के पास ऐसे लक्षण होते हैं की एक उपयोगकर्ता के लिए उनका उत्पादन आसन होता है, लेकिन किसी और के लिए [[जालसाजी]] ([[:en:forgery|forge]]) करना मुश्किल होता है। डिजिटल हस्ताक्षर को हस्ताक्षर किए जा रहे संदेश के अवयव से स्थायी रूप से
सार्वजनिक कुंजी एल्गोरिदम अधिकांशतया "मुश्किल"समस्याओं, अक्सर [[संख्या सिद्धांत]] ([[:en:number theory|number theory]]) से समस्याओं की [[कम्प्यूटेशनल जटिलता सिद्धांत|कम्प्यूटेशनल जटिलता]] ([[:en:Computational complexity theory|computational complexity]]) पर आधारित होते हैं। उदाहरण के लिए, आर एस ए की कठोरता [[पूर्णांक गुणन खंड]] ([[:en:integer factorization|integer factorization]]) की समस्याओं से सम्बंधित होती है। जबकी डिफ्फी - हेलमैन और डी एस ए [[असतत लघुगणक]] ([[:en:discrete logarithm|discrete logarithm]]) की समस्या से सम्बंधित हैं। अभी हाल ही में ''[[अंडाकार वक्र क्रिप्टो ग्राफी|दीर्घवृत्तीय वक्र क्रिप्टोग्राफ़ी]] ([[:en:elliptic curve cryptography|elliptic curve cryptography]])'' का विकास हुआ है जिसमें सुरक्षा [[अंडाकार वक्र|दीर्घवृत्तीय वक्र]] ([[:en:elliptic curve|elliptic curve]]) से युक्त संख्या सैद्धांतिक समस्याओं पर आधारित होती है। अंतर्निहित समस्याओं की कठिनाई के कारण, ज्यादातर सार्वजनिक कुंजी एल्गोरिदम में [[अनुखंडीय अंकगणितीय|मॉड्यूलर]] ([[:en:modular arithmetic|modular]]) गुणन और घतियकरण जैसी गतिविधियाँ शामिल होती हैं। जो अधिकांश ब्लॉक सिफर्स विशेष रूप से प्रारूपिक कुंजी आकार से युक्त ब्लॉक सिफर्स में प्रयुक्त तकनीकों की तुलना में कम्प्युटेशनल रूप से अधिक मंहगे होते हैं। जिसके परिणाम स्वरुप सार्वजनिक कुंजी क्रिप्टो तंत्र
=== क्रिप्ट एनालिसिस ===
{{Main|Cryptanalysis}}
[[चित्र:2008-09 Kaiserschloss Kryptologen.JPG|thumb|उन क्रिप्टो विज्ञानियों को पोलिश करने वाले स्मारक जिन्होंने अलाइड जीत का समर्थन किया,[[पॉज़्नान]] ([[:en:Poznan|Poznan]])]]
क्रिप्ट एनालिसिस का उद्देश्य है एक क्रिप्टोग्राफिक योजना में किसी असुरक्षा या कमजोरी का पता
यह एक सामान्य ग़लतफ़हमी है कि हर एन्क्रिप्शन पद्धति को तोड़ा जा सकता है।[[क्लाउड शैन्नोन|क्लाउदे शान्नोन]] ([[:en:Claude Shannon|Claude Shannon]]) ने [[बेल लेबोरेटरीज]] ([[:en:Bell Labs|Bell Labs]]) में उनके द्वितीय विश्व युद्ध के कार्य के सम्बन्ध में साबित किया कि [[एक समय पैड]] ([[:en:one-time pad|one-time pad]]) सिफर भंगुर नहीं है, उन्होंने बताया कि मूल पदार्थ [[यादृच्छिक संख्या|यादृच्छिक]] ([[:en:random numbers|random]]) होते हैं और फ़िर से कभी भी काम में नहीं लिए जा सकते हैं और बताया कि इसमें सभी सम्भव हमलावर होते हैं और इनकी लम्बाई संदेश के बराबर या उससे अधिक होती है।<ref>"शान्नोन": [[क्लाउड शैन्नोन]] ([[:en:Claude Shannon|Claude Shannon]]) और वॉरेन वीवर, "संचार का गणितीय सिद्धांत ", इलिनोइस विश्वविद्यालय प्रेस, १९६३, आइएस बी एन ० -२५२ -७२५४८ -४</ref> एक समय पैड, के अलावा अधिकांश सिफर [[ब्रूट फोर्स हमला|ब्रूट फोर्स हमले]] ([[:en:brute force attack|brute force attack]]) के द्वारा पर्याप्त कम्प्युटेशनल प्रयास से तोडे जा सकते हैं, लेकिन जरुरी प्रयास की मात्रा सिफर के ''उपयोग'' के लिए आवश्यक प्रयास की तुलना में [[घातीय समय|घातीय]] ([[:en:exponential time|exponentially]]) रूप से कुंजी के आकार पर निर्भर कर सकती है, ऐसी स्थिति में, प्रभावी सुरक्षा को प्राप्त किया जा सकता है यदि यह साबित हो जाये कि आवश्यक प्रयास (यानि शेन्नोन के शब्दों में "कार्य कारक ") किसी भी विरोधी की क्षमता के परे है। अर्थात, यह दर्शाया जाना चाहिए कि सिफर को तोड़ने के लिए कोई प्रभावी विधियां (बहुत अधिक समय लेने वाली ब्रूट फोर्स विधि के विपरीत) नहीं खोजी जा सकती है। चूँकि वर्तमान में ऐसी कोई प्रदर्शन नहीं किये गए हैं, आज के समय में एक समय पेड एकमात्र सैद्धांतिक अटूट सिफर है।
क्रिप्तानालिसिस हमलों की कई किस्में हैं और इन्हें कई तरीकों से वर्गीकृत किया जा सकता है। एक सामान्य विभेदन इस आधार पर किया जाता है कि एक हमलावर क्या जानता है और कौन सी क्षमतायें उपलब्ध हैं।[[सिफर टेक्स्ट एकमात्र हमला|सिफर टेक्स्ट एकमात्र हमले]] ([[:en:ciphertext-only attack|ciphertext-only attack]]) में, क्रिप्टो विश्लेषक के लिए केवल सिफर टेक्स्ट उपलब्ध होता है। (अच्छी आधुनिक क्रिप्टो प्रणाली
सममित कुंजी सिफर के क्रिप्ट एनालिसिस में प्रारूपिक रूप से शामिल है स्ट्रीम सिफर या ब्लॉक सिफर के विरुद्ध हमलों की खोज
सार्वजानिक कुंजी एल्गोरिथम भिन्न समस्याओं की कम्प्युटेशनल जटिलता पर आधारित है। इनमें से सबसे प्रसिद्ध है [[पूर्णांक गुणन खंड]] ([[:en:integer factorization|integer factorization]])(उदाहरण आर एस ऐ एल्गोरिथम पूर्णांक गुणक से सम्बंधित समस्याओं पर आधारित है।) लेकिन [[असतत लघुगणक]] ([[:en:discrete logarithm|discrete logarithm]]) की समस्याएँ भी बहुत महत्वपूर्ण हैं। अधिकांश सार्वजनिक कुंजी क्रिप्ट विश्लेषण, इन कम्प्यूटेशनल समस्याओं, या उनमें से कुछ को प्रभावी रूप से सुलझाने के लिए सांख्यिकीय एल्गोरिथम का उपयोग करते हैं। (यानी, एक व्यावहारिक समय में)
जब शुद्ध क्रिप्ट एनालिसिस एल्गोरिथम की कमजोरी का उपयोग करता है, क्रिप्टो प्रणाली पर अन्य हमले वास्तविक उपकरणों में एल्गोरिथम के उपयोग पर आधारित होते हैं और ये ''[[साइड चेनल हमला|साइड चेनल हमले]] ([[:en:side-channel attack|side-channel attack]])''कहलाते हैं। यदि एक क्रिप्ट विश्लेषक के लिए समय की मात्रा उपलब्ध है और उपकरण ने प्लेन टेक्स्ट की एक संख्या को एनक्रिप्ट किया, या उसने एक पासवर्ड या पिन केरेक्टर में किसी त्रुटि का पता लगाया, तो वह एक सिफर को तोड़ने के लिए एक [[समय हमला|टाइमिंग अटेक]] ([[:en:timing attack|timing attack]]) का उपयोग कर सकता है, जो विश्लेषण के लिए प्रतिरोधी है। एक हमलावर महत्वपूर्ण जानकारी प्राप्त करने के लिए सन्देश की लम्बाई और प्रतिरूप का भी अध्ययन कर सकता है; यह [[यातायात विश्लेषण|ट्रेफिक विश्लेषण]] ([[:en:traffic analysis|traffic analysis]]) कहलाता है,<ref name="SWT">डॉन सोंग, [[डेविड ए वाग्नेर|डेविड वेगनर]] ([[:en:David A. Wagner|David Wagner]]) और जुकिंग तिआन, [http://citeseer.ist.psu.edu/cache/papers/cs/22094/http:zSzzSzeprint.iacr.orgzSz2001zSz056.pdf/junod01complexity.pdf "टाइमिंग एनालिसिस ऑफ की स्ट्रोक एंड टाइमिंग अटेक्स ओन एस एस एच "] दसवें [[यू एस ई एन आई एक्स सुरक्षा|यु एस ई एन ई एक्स सुरक्षा]] ([[:en:USENIX Security|USENIX Security]]) सिमपोसियम, २००१ में</ref> और यह एक चेतावनी विरोध के लिए बहुत उपयोगी हो सकता है। एक क्रिप्टो प्रणाली का अच्छा प्रशासन नहीं होना, जैसे बहुत छोटी कुंजियों का प्रयोग, किसी भी प्रणाली को कमजोर कर देगा, चाहे उसमें और सभी गुण उपस्थित हों
=== क्रिप्टो ग्राफिक प्रिमितिव्स ===
क्रिप्टोग्राफ़ी में अधिकांश सैद्धांतिक कार्य [[क्रिप्टो ग्राफिक प्रिमितिव्स|क्रिप्टोग्राफिक प्रिमीटिव्स]] ([[:en:cryptographic primitive|cryptographic ''primitives'']]) का और -; मूल क्रिप्टोग्राफिक गुणों से युक्त एल्गोरिथम का; और अन्य क्रिप्टोग्राफिक समस्याओं से उनके सम्बन्ध का उपयोग करता है। इसके बाद अधिक जटिल क्रिप्टोग्राफिक उपकरण इन मूल प्रिमीतिव्स से बनते हैं। ये प्रिमितिव्स मौलिक गुण उपलब्ध कराते हैं, जो ''[[क्रिप्टोग्राफ़ी#क्रिप्टो प्रणाली|क्रिप्टोसिस्टम]] ([[:en:Cryptography#Cryptosystems|cryptosystems]])''या ''क्रिप्टोग्राफिक प्रोटोकाल ''नामक अधिक जटिल उपकरणों के विकास में प्रयुक्त किये जाते हैं। जो एक या अधिक उच्च स्तरीय सुरक्षा लक्षणों की गारंटी देते हैं। ध्यान दें कि यद्यपि, क्रिप्टोग्राफिक ''प्रिमितिव्स ''और क्रिप्टो सिस्टम के बीच विभेदन निश्चित नहीं है; उदाहरण के लिए, [[आर एस ए|आर एस ऐ]] ([[:en:RSA|RSA]]) एल्गोरिथम को कभी कभी क्रिप्टो सिस्टम माना जाता है और कभी कभी एक
=== क्रिप्टो प्रणाली ===
एक या अधिक क्रिप्टोग्राफिक प्रिमिटिव का उपयोग अक्सर एक अधिक जटिल एल्गोरिथम के विकास के लिए किया जाता है, यह एक क्रिप्टोग्राफिक सिस्टम या ''क्रिप्टो सिस्टम'' कहलाता है। क्रिप्टो सिस्टम (उदाहरण [[ई एल गेमल एन्क्रिप्शन]] ([[:en:ElGamal encryption|El-Gamal encryption]])) विशेष फंक्शन (उदाहरण सार्वजनिक कुंजी एनक्रिप्शन) उपलब्ध करने के लिए डिजाइन किये जाते हैं, जबकि ये विशेष सुरक्षा लक्षणों (उदाहरण [[सीपीए|यादृच्छिक ओरेकल मॉडल]] ([[:en:CPA|CPA]]) में [[यादृच्छिक ओरेकल मॉडल|सी पी ऐ]] ([[:en:random oracle model|random oracle model]]) सुरक्षा) की गारंटी भी देते हैं। क्रिप्टो सिस्टम, सिस्टम के सुरक्षा लक्षणों का समर्थन करने के लिए अंतर्निहित क्रिप्टोग्राफिक प्रिमितिव्स के गुणों का उपयोग करता है। बेशक, चूँकि प्रिमिटिव और क्रिप्टो सिस्टम के बीच का विभेदन निश्चित नहीं है, कई और प्रिमिटिव क्रिप्टो सिस्टम के संयोजन से एक परिष्कृत क्रिप्टो सिस्टम व्युत्पन्न किया जा सकता है। कई मामलों में, क्रिप्टो सिस्टम की संरचना में स्थान में (उदाहरण एक सुरक्षित सन्देश के प्रेक्षक तथा इसके ग्राही के बीच) या समय के साथ (उदाहरण कृतो ग्राफिक रूप से सुरक्षित [[बैकअप|बेक अप]] ([[:en:backup|backup]])) आंकडे) दो या अधिक दलों के बीच आगे और पीछे संचार होता है। ऐसे क्रिप्टोसिस्टम कभी कभी ''[[क्रिप्टोग्राफिक प्रोटोकाल|क्रिप्टो ग्राफिक प्रोटोकाल]] ([[:en:cryptographic protocol|cryptographic protocol]]) कहलाते हैं''
कुछ व्यापक रूप से ज्ञात क्रिप्टो सिस्टम हैं [[RSA|आर एस ऐ एनक्रिप्शन]] ([[:en:RSA|RSA encryption]]), [[शनोर हस्ताक्षर]] ([[:en:Schnorr signature|Schnorr signature]]), [[ई एल गेमल एन्क्रिप्शन]] ([[:en:ElGamal encryption|El-Gamal encryption]]), [[PGP|पी जी पी]] ([[:en:PGP|PGP]]),
हाल ही के समय तक अधिकांश क्रिप्टो सिस्टम्स के अधिकांश सुरक्षा लक्षण अनुभवजन्य तकनीकों का उपयोग करते हुए प्रर्दशित किये गए। या इनके लिए तदर्थ कारणों का उपयोग किया गया। हाल ही में, क्रिप्टो सिस्टाम्स की सुरक्षा को स्थापित करने के लिए औपचारिक तकनीकों के विकास हेतु काफी प्रयास किये गए हैं; इसे सामान्यतया ''[[प्रमाण्य सुरक्षा]] ([[:en:provable security|provable security]])''कहा जाता है। प्रमाण्य सुरक्षा के बारे में सामान्य विचार है, क्रिप्टो सिस्टम के किसी सुरक्षात्मक पहलू से समझोता करने के लिए कम्प्युटेशनल जटिलता के बारे में तर्क देना. (यानि किसी भी प्रतिकूलता के लिए)
|