"बीज-लेखन": अवतरणों में अंतर

वर्तनी/व्याकरण सुधार
वर्तनी/व्याकरण सुधार
पंक्ति 65:
सममित कुंजी सिफर्स का आधुनिक अध्ययन मुख्यतः [[संकेताक्षर खंड या ब्लॉक सिफर्स|ब्लॉक सिफर]] ([[:en:block ciphers|block ciphers]]) और [[स्ट्रीम सिफर्स]] ([[:en:stream ciphers|stream ciphers]]) और उनके अनुप्रयोगों से सम्बंधित है। एक अर्थ में एक ब्लॉक सिफर, एल्बरती के बहु वर्णी सिफर का एक आधुनिक अवतार है: ब्लॉक सिफर एक प्लेन टेक्स्ट के ब्लॉक को और एक कुंजी को इनपुट के रूप में लेते हैं और समान आकर के सिफर टेक्स्ट के ब्लॉक को एक आउट पुट के रूप में लेते हैं। चूँकि संदेश हमेशा एक सिंगल ब्लॉक की तुलना में लंबे होते हैं, क्रमागत ब्लॉक्स को एक दूसरे के साथ जोड़ने की कुछ विधियाँ जरुरी होती हैं। कई विधियों का विकास किया जा चुका है, कुछ एक पहलू में बेहतर सुरक्षा से युक्त हैं और अन्य कुछ दूसरों के साथ। ये [[ब्लॉक सिफर मोड ऑफ़ ऑपरेशन या संकेताक्षर खंडीय प्रचालन|ऑपरेशन की विधियाँ]] ([[:en:Block cipher modes of operation|modes of operation]]) हैं और एक क्रिप्टो सिस्टम में एक ब्लॉक सिफर का उपयोग करते समय इन पर सावधानीपूर्वक विचार किया जाना चाहिए।
 
[[आँकड़ा गूढ़लेखन मानक या डेटा एनक्रिप्शन स्टैण्डर्ड|डेटा एनक्रिप्शन स्टैण्डर्ड]] ([[:en:Data Encryption Standard|Data Encryption Standard]]) और [[ऐडवानस्ड एनक्रिप्शन स्टैंडर्ड या उन्नत गूढ़लेखन मानक|ऐडवानस्ड एनक्रिप्शन स्टैंडर्ड]] ([[:en:Advanced Encryption Standard|Advanced Encryption Standard]]) ब्लॉक सिफर के डिजाइन हैं जिन्हें अमेरिकी सरकार के द्वारा [[क्रिप्टोग्राफ़ी स्टैंडर्डस् या गूढ़लेखन मानक|क्रिप्टोग्राफिक मानक]] ([[:en:cryptography standards|cryptography standards]]) के रूप में निर्दिष्ट किया गया है। (हालाँकि ए ई एस को अपनाए जाने के बाद डी ई एस को पूरी तरह से निकाल दिया गया।)<ref name="aes">[http://www.csrc.nist.gov/publications/fips/fips197/fips-197.pdf एफ आई पी एस पी यू बी १९७: अधिकारिक ऐडवानस्ड एनक्रिप्शन स्टैंडर्ड ]</ref> एक अधिकारिक मानक के रूप में निंदा के बावजूद, डी ई एस (विशेष रूप से इसका अभी भी अपनाए जाने वाला और अधिक सुरक्षित वेरियंट है [[ट्रिपल-डि इ एस|ट्रिपल-डी इ एस]] ([[:en:triple-DES|triple-DES]])) बहुत लोकप्रिय है; इसे अनुप्रयोगों की बड़ी श्रृंखला में प्रयुक्त किया जाता है, ए टी एम एनक्रिप्शन<ref name="atm">[http://www.ncua.gov/letters/2004/04-CU-09.pdf संघ को श्रेय देने के लिए एन सी यू ए पत्र], जुलाई २००४</ref> से लेकर [[ई-मेल गोपनीयता|ई मेल गोपनीयता]] ([[:en:e-mail privacy|e-mail privacy]])<ref name="opgp">आर एफ सी २४४०- पी जी पी संदेश फोर्मेट को खोलें</ref> और [[एस एस एच|सुरक्षित दूरस्थ पहुँच]] ([[:en:SSH|secure remote access]]) तकतक। .<ref name="ssh">[http://www.windowsecurity.com/articles/SSH.html विण्डोसिक्यूरिटी.कॉम पर एस एस एच ], पावेल गोलेन द्वारा, v</ref> कई अन्य ब्लॉक सिफर्स को गुणवत्ता में काफी बदलाव के साथ डिजाइन करके मुक्त किया गया है। बहुत सारों को बहुत अच्छी तरह से तोडे गए हैं। देखें [[:Category:Block ciphers|श्रेणी: ब्लॉक सिफर्स]].<ref name="hac" /><ref name="schneierbook">[[ब्रूस शेनिअर]] ([[:en:Bruce Schneier|Bruce Schneier]]), ''अनुप्रयुक्त गूढ़लेखन'', दूसरा संस्करण, विली, १९९६, आई एस बी एन ०-४७१-११७०९-९</ref>
 
'ब्लॉक' प्रकार के विपरीत स्ट्रीम सिफर, कुंजी पदार्थों की एक लम्बी धारा को बनते हैं, इसे प्लेन टेक्स्ट के साथ, बिट बिट कर के या केरेक्टर केरेक्टर करके जोड़ा जाता है, कुछ [[एक-समय पैड]] ([[:en:one-time pad|one-time pad]]) की तरह.तरह। एक स्ट्रीम सिफर में, आउट पुट स्ट्रीम एक छुपी हुई आन्तरिक अवस्था के आधार पर निर्मित होती है, जो सिफर के काम करने से बदल जाती है। यह आंतरिक अवस्था प्राम्भ में गुप्त कुंजी पदार्थ का उपयोग करते हुए स्थापित हो जाती है।[[आर सी४|आर सी ४]] ([[:en:RC4|RC4]]) व्यापक रूप से प्रयोग में आने वाला सिफर है, देखें [[:Category:Stream ciphers|श्रेणी: स्ट्रीम सिफर]].<ref name="hac" /> ब्लॉक सिफर्स का उपयोग स्ट्रीम सिफर्स के रूप में किया जा सकता है; देखें [[संकेताक्षर खंडीय|ब्लॉक सिफर मोड ऑफ़ ऑपरेशन]] ([[:en:Block cipher modes of operation|Block cipher modes of operation]]).
 
[[क्रिप्टो ग्राफिक हेश फंक्शन]] ([[:en:Cryptographic hash functions|Cryptographic hash functions]]) क्रिप्टोग्राफिक एल्गोरिथम का एक तीसरा प्रकार है। वे इनपुट के रूप में किसी भी लम्बाई के संदेश को ले लेते हैं और आउट पुट के रूप में एक छोटा निश्चित लम्बाई का [[हेश फंक्शन|हैश]] ([[:en:hash function|hash]]) देते हैं। जिसका उपयोग डिजिटल हस्ताक्षर (उदाहरण के लिए) में किया जा सकता है। अच्छे हेश फंक्शन के लिए एक हमलावर ऐसे दो संदेश नहीं पा सकता जो समान हेश उत्पन्न करते हों.हों। [[एम डी|एम डी ४]] ([[:en:MD4|MD4]]) एक लंबे समय से इस्तेमाल किया जाने वाला हेश फंक्शन है; जो अब टूट गया है; [[एम डी 5|एम डी ५]] ([[:en:MD5|MD5]]) एम डी ४ का एक प्रबल वेरियंट है, इसका उपयोग भी बहुत अधितअधिक किया जाता है, लेकिन व्यवहार में टूटा हुआ है। अमेरिकी [[राष्ट्रीय सुरक्षा एजेंसी]] ([[:en:National Security Agency|National Security Agency]]) ने एम डी ५ की तरह के हेश फंक्शनों की एक श्रृंखला [[एस एच ऐ|सुरक्षित हेश एल्गोरिथम]] ([[:en:SHA|Secure Hash Algorithm]]) का विकास किया: एस एच ऐ-० एक कमजोर एल्गोरिथम था जिसे एजेंसी ने निकाल दिया; एस एच ऐ-१ व्यापक रूप से प्रयुक्त और एम डी ५ की तुलना में अधिक सुरक्षित है, लेकिन क्रिप्ट एनालिसिस ने इसके विरुद्ध हमलों की पहचान कर ली है; एस एच ऐ २ समूह एस एच ऐ १ पर सुधार करती है, लेकिन यह अभी तक व्यापक रूप से प्रयुक्त नहीं की जाती.जाती। और यू एस मानक प्राधिकरण ने इसे सुरक्षा के दृष्टिकोण से "महत्वपूर्ण" माना और " एन आई एस टी के पूर्ण हेश एल्गोरिथम टूल किट की मजबूती में सुधार लाने के लिए" एक नए मानक का विकास किया।<ref>[http://csrc.nist.gov/groups/ST/hash/documents/FR_Notice_Nov07.pdf राष्ट्रिय मानक और तकनीक संस्थान]</ref> इस प्रकार, एक [[एस एच ऐ ३|हैश फंक्शन डिजाइन प्रतियोगिता]] ([[:en:SHA-3|hash function design competition]]) चल रही है, जो २०१२ तक एस एच ऐ ३ नामक नए यू एस राष्ट्रीय मानक का चयन करेगी.करेगी।
 
[[संदेश प्रमाणीकरण कोड]] ([[:en:Message authentication code|Message authentication code]]) क्रिप्टोग्राफिक हेश फंक्शन्स से बहुत अधिक मिलते जुलते हैं, केवल एक विभिन्नता यह है की एक गुप्त कुंजी का उपयोग रसीद पर हेश मान<ref name="hac" /> को प्रमाणित करने के लिए किया जाता है।
पंक्ति 75:
=== सार्वजनिक कुंजी क्रिप्टोग्राफ़ी ===
{{Main|Public-key cryptography}}
सममित कुंजी क्रिप्टो प्रणाली एक संदेश के एनक्रिप्शन और डीक्रिप्शन लिए समान कुंजी का प्रयोग करती है। हालाँकि एक संदेश या संदेशों के समूह के पास दूसरों की तुलना में एक अलग कुंजी हो सकती है। सममित सिफर का एक महत्वपूर्ण नुक्सान यह है कीकि उन्हें सुरक्षित रूप से काम में लेने के लिए [[कुंजी प्रबंधन]] ([[:en:key management|key management]]) जरुरी है। संचार दल के प्रत्येक विशिष्ट जोड़े को आदर्श रूप से अलग कुंजी का उपयोग करना चाहिए और शायद हर सिफर टेक्स्ट बदला जाता है। आवश्यक कुंजियों की संख्या नेटवर्क सदस्यों की संख्या के [[वर्ग (बीजगणित)|वर्गों]] ([[:en:square (algebra)|square]]) के साथ बढती हैं। इन सभी को सीधा और गुप्त रखने के लिए इन्हें बहुत जल्दी जटिल कुंजी प्रबंधन योजना की जरुरत होती है। दो संचार दलों के बीच एक गुप्त कुंजी को सुरक्षित रूप से स्थापित करने में कठिनाई यह है कि जब एक [[सुरक्षित चैनल|सुरक्षा चेनल]] ([[:en:secure channel|secure channel]]) उन दोनों के बीच पहले से उपस्थित नहीं होता तो [[चिकन और अंडे की समस्या]] ([[:en:chicken-and-egg problem|chicken-and-egg problem]]) उत्पन्न होती है जो वास्तविक संसार में क्रिप्टोग्राफ़ी के उपयोगकर्ताओं के लिए एक प्रायोगिक बाधा है।
 
[[चित्र:Diffie and Hellman.jpg|thumb|left|[[वाईटफील्ड डिफ्फी]] ([[:en:Whitfield Diffie|Whitfield Diffie]]) और [[मार्टिन हेलमैन]] ([[:en:Martin Hellman|Martin Hellman]]), सार्वजनिक कुंजी क्रिप्टोग्राफ़ी पर पहले कागज के लेखक.लेखक।]]
एक १९७६ के ग्राउंड ब्रेकिंग पेपर में [[वाईटफील्ड डिफ्फी]] ([[:en:Whitfield Diffie|Whitfield Diffie]]) और [[मार्टिन हेलमैन]] ([[:en:Martin Hellman|Martin Hellman]]) ने ''सार्वजानिक कुंजी ''(अधिक सामान्य रूप से यह ''असममित कुंजी ''कहलाती है) क्रिप्टोग्राफ़ी की धारणा को प्रस्तावित किया। जिसमें दो अलग लेकिन गणितीय रूप से सम्बंधित कुजियों का प्रयोग किया जाता है; एक ''सार्वजनिक कुंजी ''और ''निजी कुंजी''.<ref>[[वाईटफील्ड डिफ्फी]] ([[:en:Whitfield Diffie|Whitfield Diffie]]) और [[मार्टिन हेलमैन]] ([[:en:Martin Hellman|Martin Hellman]]), "बहुल उपयोगकर्ता क्रिप्टोग्राफिक तकनीक "[डिफ्फी और हेलमैन, ऐ एफ आई पी एस कार्यवाही ४५, पी पी १०९ -११२, जून ८, १९७६].</ref> सार्वजनिक कुंजी को इस प्रकार से बनाया गया है कि एक कुंजी (निजी कुंजी) कि गणना दूसरी (सार्वजनिक कुंजी) से अव्यवहारिक है। फ़िर भी वे आवश्यक रूप से सम्बंधित हैं। इसके बजाय, दोनों कुंजियों को गुप्त रूप से, एक असंबंधित जोड़े के रूप में उत्पन्न किया गया है।<ref>[[राल्फ मर्क्ले]] ([[:en:Ralph Merkle|Ralph Merkle]]) उस समय समान क्षेत्र में कार्य कर रहे थे और उनके प्रकाशनों में देरी हुई.हुई। और हेल्मेन ने सुझाव दिया कि इस पद को डिफ्फी -हेलमैन -मर्क्ले असममित कुंजी क्रिप्टोग्राफ़ी कहा जाना चाहिए.चाहिए।</ref> इतिहासकार [[डेविड कहन]] ([[:en:David Kahn|David Kahn]]) ने सार्वजानिक कुंजी क्रिप्टो ग्राफी को "पुनर्जागरण में उत्पन्न एक बहुवर्णी प्रतिस्थापन से लेकर क्षेत्र में एक नई सर्वाधिक क्रन्तिकारी अवधारणा "के रूप में वर्णित किया है।<ref>डेविड कहन, "क्रिप्टोग्राफ़ी सार्वजनिक बन गया ", ५८'' [[विदेशी मामले|विदेश मंत्रालय]] ([[:en:Foreign Affairs|Foreign Affairs]]) ''१४१, १५१ (पतन १९७९), पि. १५३ .</ref>
 
सार्वजानिक कुंजी क्रिप्टो प्रणाली में सार्वजानिक कुंजी को मुक्त रूप से वितरित किया जाता है, जबकि इसकी जोड़े की निजी कुंजी गुप्त रहनी चाहिए.चाहिए।''सार्वजनिक कुंजी ''का उपयोग प्रारूपिक रूप से एनक्रिप्शन के लिए किया जाता है, जबकि ''निजी'' या ''गुप्त कुंजी '' का उपयोग डीक्रिप्शन के लिए किया जाता है। डिफ्फी और हेलमैन ने दर्शाया कि सार्वजानिक कुंजी क्रिप्टोग्राफ़ी [[डिफ्फी - हेलमैन]] ([[:en:Diffie-Hellman|Diffie-Hellman]]) कुंजी विनिमय प्रोटोकोल के प्रदर्शन के द्वारा सम्भव है।<ref name="dh2" />
 
१९७८ में [[रोनाल्ड रिवेस्ट|रोनाल्ड एल रिवेस्ट]] ([[:en:Ronald Rivest|Ronald Rivest]]),[[आदि शमीर]] ([[:en:Adi Shamir|Adi Shamir]]) और [[लेन एडलेमन]] ([[:en:Len Adleman|Len Adleman]]) ने [[आर एस ऐ|आर एस ए]] ([[:en:RSA|RSA]]) एक अन्य सार्वजनिक कुंजी प्रणाली की खोज की.की।<ref>[[रोनाल्ड एल रिवेस्ट|आर रिवेस्ट]] ([[:en:Ronald L. Rivest|R. Rivest]]), [[आदि शमीर|ए शमीर]] ([[:en:Adi Shamir|A. Shamir]]), [[लेन|एल अद्लेमन]] ([[:en:Len Adleman|L. Adleman]]).[http://theory.lcs.mit.edu/~rivest/rsapaper.pdf डिजिटल हस्ताक्षर और सार्वजनिक कुंजी क्रिप्टो प्रणाली को प्राप्त करने की एक विधि.] ए सी एम का संचार, खंड २१(२), पी पी. १२० और- १२६. १९७८ .पूर्व में अप्रैल १९७७ में एक एम आई टी "तकनीकी मेमो" के रूप में जारी और [[मार्टिन गार्डनर]] के ''[[अमेरिकी वैज्ञानिक|वैज्ञानिक अमेरिकी]] ([[:en:Scientific American|Scientific American]])'' [[गणितीय पुनः निर्माण]] ([[:en:Mathematical Recreations|Mathematical Recreations]]) कॉलम में प्रकाशित</ref>
 
१९९७ में, यह सार्वजनिक रूप से ज्ञात हो गया कि असममित कुंजी क्रिप्टोग्राफ़ी की खोज [[जेम्स एच. एलिस]] ([[:en:James H. Ellis|James H. Ellis]]) के द्वारा [[जी सी एच क्यू]] ([[:en:GCHQ|GCHQ]]) में की गई जो एक [[संयुक्त राजशाही (ब्रिटेन)|ब्रिटिश]] खुफिया संगठन है और १९७० के पूर्व में डिफ्फी - हेलमैन और आर एस ए एल्गोरिथम दोनों को पहले से ही विकसित किया जा चुका था (क्रमशः [[माल्कोम जे विलियमसन]] ([[:en:Malcolm J. Williamson|Malcolm J. Williamson]]) और [[क्लिफ्फोर्ड कोक्स]] ([[:en:Clifford Cocks|Clifford Cocks]]) के द्वारा).<ref>[http://www.cesg.gov.uk/site/publications/media/notense.pdf क्लिफ्फोर्ड कोक्स. गैर रहस्यमयी एनक्रिप्शन पर एक नोट, ' सी ई एस जी अनुसन्धान रिपोर्ट, २० नवम्बर १९७३.१९७३।]</ref>
 
डिफ्फी - हेलमैन और [[आर एस ए]] ([[:en:RSA|RSA]]) एल्गोरिथम, उच्च गुणवत्ता सार्वजानिक कुंजी एल्गोरिथम के पहले ज्ञात उदाहरण हैं, साथ ही सबसे ज्यादा प्रयुक्त भी किए जाते हैं। अन्य में शामिल हैं [[क्रामर-शूप क्रिप्टो प्रणाली]] ([[:en:Cramer-Shoup cryptosystem|Cramer-Shoup cryptosystem]]), [[ई एल गेमल एन्क्रिप्शन]] ([[:en:ElGamal encryption|ElGamal encryption]]) और विभिन्न [[अंडाकार वक्र क्रिप्टो ग्राफी|अंडाकार वक्र तकनीकें.तकनीकें।]] ([[:en:Elliptic curve cryptography|elliptic curve techniques]]) देखें [[:Category:Asymmetric-key cryptosystems|श्रेणी: असममित-कुंजी क्रिप्टो प्रणाली]].
 
[[चित्र:Firefox-SSL-padlock.png|thumb|161px|right|[[फ़ायरफ़ॉक्स]]से पेड्लौक आइकन [[वेब ब्राउज़र]] ([[:en:Web browser|Web browser]]), यह सूचित करता है की एक पेज एस एस एल में भेजा जा चुका है। या टी एल एस एनक्रिप्टेड सुरक्षित रूप में भेजा जा चुका है। यद्यपि, इस प्रकार का आइकन सुरक्षा की गारंटी नहीं है; कोई भी सब वर्तेड ब्राउज़र इस प्रकार के आइकन दर्शा कर एक एक उपयोगकर्ता को गुमराह कर सकता है। जब संचरण को वास्तव में एस एस एल या टी एल एस के द्वारा सुरक्षित नहीं किया जा रहा है।]]
एनक्रिप्शन के अलावा, सार्वजानिक कुंजी क्रिप्टोग्राफ़ी का उपयोग [[डिजिटल हस्ताक्षर]] ([[:en:digital signature|digital signature]]) योजनाओं को क्रियान्वित करने के लिए भी किया जा सकता है। एक डिजिटल हस्ताक्षर एक साधारण [[हस्ताक्षर]] ([[:en:signature|signature]]) की याद ताजा करता है; उन दोनों के पास ऐसे लक्षण होते हैं की एक उपयोगकर्ता के लिए उनका उत्पादन आसन होता है, लेकिन किसी और के लिए [[जालसाजी]] ([[:en:forgery|forge]]) करना मुश्किल होता है। डिजिटल हस्ताक्षर को हस्ताक्षर किए जा रहे संदेश के अवयव से स्थायी रूप से बंधाबांधा जा सकता है; फ़िर उन्हें किसी भी प्रयास के लिए एक दस्तावेज से दूसरे दस्तावेज तक नहीं भेजा जा सकता है। डिजिटल हस्ताक्षर योजनाओं में, दो एल्गोरिथम होते हैं; एक ''हस्ताक्षर'' के लिए जिसमें संदेश (या संदेश का एक हेश या दोनों) पर कार्यवाही करने के लिए एक गुप्त कुंजी का प्रयोग किया जाता है और दूसरा ''सत्यापन,'' के लिए जिसमें हस्ताक्षर की वैद्यता की जांच करने के लिए संदेश के साथ एक सार्वजनिक मिलान कुंजी प्रयुक्त की जाती है।[[आर एस ए|आर एस ऐ]] ([[:en:RSA|RSA]]) और [[डिजिटल हस्ताक्षर एल्गोरिथ्म|डी एस ऐ]] ([[:en:Digital Signature Algorithm|DSA]]) दो सबसे लोकप्रिय डिजिटल हस्ताक्षर योजनाएं है। डिजिटल हस्ताक्षर [[सार्वजनिक कुंजी बुनियादी संरचना]] ([[:en:public key infrastructure|public key infrastructure]]) की गतिविधि के लिए और कई नेटवर्क सुरक्षा योजनाओं (उदाहरण [[परिवहन परत सुरक्षा|एस एस एल/टी एल एस]] ([[:en:Transport Layer Security|SSL/TLS]]) कई [[वीपीएन|वी पी एन]] ([[:en:VPN|VPN]]) आदि) के लिए केन्द्रीय होते हैं।<ref name="schneierbook" />
 
सार्वजनिक कुंजी एल्गोरिदम अधिकांशतया "मुश्किल"समस्याओं, अक्सर [[संख्या सिद्धांत]] ([[:en:number theory|number theory]]) से समस्याओं की [[कम्प्यूटेशनल जटिलता सिद्धांत|कम्प्यूटेशनल जटिलता]] ([[:en:Computational complexity theory|computational complexity]]) पर आधारित होते हैं। उदाहरण के लिए, आर एस ए की कठोरता [[पूर्णांक गुणन खंड]] ([[:en:integer factorization|integer factorization]]) की समस्याओं से सम्बंधित होती है। जबकी डिफ्फी - हेलमैन और डी एस ए [[असतत लघुगणक]] ([[:en:discrete logarithm|discrete logarithm]]) की समस्या से सम्बंधित हैं। अभी हाल ही में ''[[अंडाकार वक्र क्रिप्टो ग्राफी|दीर्घवृत्तीय वक्र क्रिप्टोग्राफ़ी]] ([[:en:elliptic curve cryptography|elliptic curve cryptography]])'' का विकास हुआ है जिसमें सुरक्षा [[अंडाकार वक्र|दीर्घवृत्तीय वक्र]] ([[:en:elliptic curve|elliptic curve]]) से युक्त संख्या सैद्धांतिक समस्याओं पर आधारित होती है। अंतर्निहित समस्याओं की कठिनाई के कारण, ज्यादातर सार्वजनिक कुंजी एल्गोरिदम में [[अनुखंडीय अंकगणितीय|मॉड्यूलर]] ([[:en:modular arithmetic|modular]]) गुणन और घतियकरण जैसी गतिविधियाँ शामिल होती हैं। जो अधिकांश ब्लॉक सिफर्स विशेष रूप से प्रारूपिक कुंजी आकार से युक्त ब्लॉक सिफर्स में प्रयुक्त तकनीकों की तुलना में कम्प्युटेशनल रूप से अधिक मंहगे होते हैं। जिसके परिणाम स्वरुप सार्वजनिक कुंजी क्रिप्टो तंत्र सामान्यतयासामान्यतः [[संकर क्रिप्टो प्रणाली|संकर क्रिप्टो तंत्र]] ([[:en:hybrid cryptosystem|hybrid cryptosystem]]) होते हैं, जिसमें एक तीव्र उच्च गुणवत्ता के सममित कुंजी एनक्रिप्शन एल्गोरिथम का उपयोग ख़ुद संदेश के लिए किया जाता है, जबकि सम्बंधित सममित कुंजी को संदेश के साथ भेजा जाता है, लेकिन सार्वजनिक कुंजी एल्गोरिथम का उपयोग करते हुए उसे एनक्रिप्ट किया जाता है। इसी प्रकार, संकर हस्ताक्षर योजनाये अक्सर प्रयुक्त की जाती हैं जिनमें एक क्रिप्टोग्राफिक हेश फंक्शन की गणना की जाती है और केवल परिणामी हेश को डिजिटल रूप से हस्ताक्षर किया जाता है।<ref name="hac" />
 
=== क्रिप्ट एनालिसिस ===
{{Main|Cryptanalysis}}
[[चित्र:2008-09 Kaiserschloss Kryptologen.JPG|thumb|उन क्रिप्टो विज्ञानियों को पोलिश करने वाले स्मारक जिन्होंने अलाइड जीत का समर्थन किया,[[पॉज़्नान]] ([[:en:Poznan|Poznan]])]]
क्रिप्ट एनालिसिस का उद्देश्य है एक क्रिप्टोग्राफिक योजना में किसी असुरक्षा या कमजोरी का पता लगना.लगना। इस प्रकार से इसके उपसंस्करण की अनुमति देना.देना।
 
यह एक सामान्य ग़लतफ़हमी है कि हर एन्क्रिप्शन पद्धति को तोड़ा जा सकता है।[[क्लाउड शैन्नोन|क्लाउदे शान्नोन]] ([[:en:Claude Shannon|Claude Shannon]]) ने [[बेल लेबोरेटरीज]] ([[:en:Bell Labs|Bell Labs]]) में उनके द्वितीय विश्व युद्ध के कार्य के सम्बन्ध में साबित किया कि [[एक समय पैड]] ([[:en:one-time pad|one-time pad]]) सिफर भंगुर नहीं है, उन्होंने बताया कि मूल पदार्थ [[यादृच्छिक संख्या|यादृच्छिक]] ([[:en:random numbers|random]]) होते हैं और फ़िर से कभी भी काम में नहीं लिए जा सकते हैं और बताया कि इसमें सभी सम्भव हमलावर होते हैं और इनकी लम्बाई संदेश के बराबर या उससे अधिक होती है।<ref>"शान्नोन": [[क्लाउड शैन्नोन]] ([[:en:Claude Shannon|Claude Shannon]]) और वॉरेन वीवर, "संचार का गणितीय सिद्धांत ", इलिनोइस विश्वविद्यालय प्रेस, १९६३, आइएस बी एन ० -२५२ -७२५४८ -४</ref> एक समय पैड, के अलावा अधिकांश सिफर [[ब्रूट फोर्स हमला|ब्रूट फोर्स हमले]] ([[:en:brute force attack|brute force attack]]) के द्वारा पर्याप्त कम्प्युटेशनल प्रयास से तोडे जा सकते हैं, लेकिन जरुरी प्रयास की मात्रा सिफर के ''उपयोग'' के लिए आवश्यक प्रयास की तुलना में [[घातीय समय|घातीय]] ([[:en:exponential time|exponentially]]) रूप से कुंजी के आकार पर निर्भर कर सकती है, ऐसी स्थिति में, प्रभावी सुरक्षा को प्राप्त किया जा सकता है यदि यह साबित हो जाये कि आवश्यक प्रयास (यानि शेन्नोन के शब्दों में "कार्य कारक ") किसी भी विरोधी की क्षमता के परे है। अर्थात, यह दर्शाया जाना चाहिए कि सिफर को तोड़ने के लिए कोई प्रभावी विधियां (बहुत अधिक समय लेने वाली ब्रूट फोर्स विधि के विपरीत) नहीं खोजी जा सकती है। चूँकि वर्तमान में ऐसी कोई प्रदर्शन नहीं किये गए हैं, आज के समय में एक समय पेड एकमात्र सैद्धांतिक अटूट सिफर है।
 
क्रिप्तानालिसिस हमलों की कई किस्में हैं और इन्हें कई तरीकों से वर्गीकृत किया जा सकता है। एक सामान्य विभेदन इस आधार पर किया जाता है कि एक हमलावर क्या जानता है और कौन सी क्षमतायें उपलब्ध हैं।[[सिफर टेक्स्ट एकमात्र हमला|सिफर टेक्स्ट एकमात्र हमले]] ([[:en:ciphertext-only attack|ciphertext-only attack]]) में, क्रिप्टो विश्लेषक के लिए केवल सिफर टेक्स्ट उपलब्ध होता है। (अच्छी आधुनिक क्रिप्टो प्रणाली सामान्यतयासामान्यतः सिफर टेक्स्ट एकमात्र हमले के लिए प्रभावी रूप से प्रतिरक्षित होती है। एक [[ज्ञात-प्लेन टेक्स्ट हमला|ज्ञात प्लेन टेक्स्ट हमले]] ([[:en:known-plaintext attack|known-plaintext attack]]) में, क्रिप्ट विश्लेषक के लिए सिफर टेक्स्ट और इससे सम्बंधित प्लेन टेक्स्ट उपलब्ध होते हैं (या ऐसे कई जोडों के लिए) एक [[चयनित -प्लेन टेक्स्ट हमला|चयनित प्लेन टेक्स्ट हमले]] ([[:en:chosen-plaintext attack|chosen-plaintext attack]]) में, क्रिप्ट विश्लेषक एक प्लेन टेक्स्ट को चुनता है और इससे सम्बंधित सिफर टेक्स्ट का अध्ययन करता है, (संभवतया कई बार); इसका एक उदाहरण है द्वितीय विश्व युद्ध के दौरान [[गार्डनिंग (क्रिप्टएनालिसिस)|ब्रिटिश के द्वारा]] ([[:en:Gardening (cryptanalysis)|gardening]]) प्रयुक्त [[ब्लेतच्ले पार्क|गार्डनिंग]] ([[:en:Bletchley Park|the British]]). अंततः एक [[चयनित-सिफर टेक्स्ट हमला|चयनित सिफर टेक्स्ट हमले]] ([[:en:chosen-ciphertext attack|chosen-ciphertext attack]]) में क्रिप्ट विश्लेषक सिफर टेक्स्ट के ''चयन '' और इससे सम्बंधित प्लेन टेक्स्ट का अध्ययन करने में सक्षम होता है।<ref name="hac" /> साथ ही अक्सर ऐसी गलतियाँ होती हैं (सामान्यतया, शामिल [[क्रिप्टोग्राफिक प्रोटोकाल|प्रोटोकॉल्स]] ([[:en:Cryptographic protocol|protocols]]) में से एक के उपयोग या डिजाइन में; इसके कुछ ऐतिहासिक उदाहरणों के लिए देखें [[एनिग्मा का क्रिप्टएनालिसिस]] ([[:en:Cryptanalysis of the Enigma|Cryptanalysis of the Enigma]]))
 
सममित कुंजी सिफर के क्रिप्ट एनालिसिस में प्रारूपिक रूप से शामिल है स्ट्रीम सिफर या ब्लॉक सिफर के विरुद्ध हमलों की खोज करना.करना। एक कुशल सिफर के खिलाफ किसी भी हमले की तुलना में यह अधिक प्रभावी होता है। उदाहरण के लिए, डी ई एस के विरुद्ध एक साधारण ब्रूट फोर्स हमले को एक ज्ञात प्लेन टेक्स्ट और २ <sup>५५ </sup>डीक्रिप्शन की जरुरत होती है, यह उस बिंदु पर पहुँचने के लिए लगभग आधी संभव कुंजियों पर प्रयास करता है जहां बेहतर संभावनाएं होती हैं। लेकिन यह पर्याप्त आश्वासन नहीं देता है; डी ई एस के खिलाफ एक [[रैखिक क्रिप्टएनालिसिस|रैखिक क्रिप्ट एनालिसिस]] ([[:en:linear cryptanalysis|linear cryptanalysis]]) को २ <sup>४३ </sup>ज्ञात प्लेन टेक्स्ट और लगभग २ <sup>४३ </sup>डी ई एस गतिविधियों की जरुरत होती है।<ref name="junod">पास्कल जुनोद, "[http://citeseer.ist.psu.edu/cache/papers/cs/22094/http:zSzzSzeprint.iacr.orgzSz2001zSz056.pdf/junod01complexity.pdf मात्सुई के हमले की जटिलता पर"], एस ए सी २००१</ref> यह ब्रूट फोर्स हमलों पर एक अच्छा सुधार है।
 
सार्वजानिक कुंजी एल्गोरिथम भिन्न समस्याओं की कम्प्युटेशनल जटिलता पर आधारित है। इनमें से सबसे प्रसिद्ध है [[पूर्णांक गुणन खंड]] ([[:en:integer factorization|integer factorization]])(उदाहरण आर एस ऐ एल्गोरिथम पूर्णांक गुणक से सम्बंधित समस्याओं पर आधारित है।) लेकिन [[असतत लघुगणक]] ([[:en:discrete logarithm|discrete logarithm]]) की समस्याएँ भी बहुत महत्वपूर्ण हैं। अधिकांश सार्वजनिक कुंजी क्रिप्ट विश्लेषण, इन कम्प्यूटेशनल समस्याओं, या उनमें से कुछ को प्रभावी रूप से सुलझाने के लिए सांख्यिकीय एल्गोरिथम का उपयोग करते हैं। (यानी, एक व्यावहारिक समय में).उदाहरण।उदाहरण के लिए, असतत लघुगणक के [[अंडाकार वक्र क्रिप्टो ग्राफी|दीर्घवृत्तीय वक्र आधारित]] ([[:en:elliptic curve cryptography|elliptic curve-based]]) संस्करण को हल करने के लिए सर्वोत्तम ज्ञात एल्गोरिथम बहुत अधिक समय लेते हैं, इसकी तुलना में गुणन खंड के लिए सर्वोत्तम ज्ञात एल्गोरिथम सामान आकर की समस्याओं को हल करने के लिए कम समय लेते हैं। इस प्रकार से, हमले के लिए प्रतिरोध की तुल्य क्षमता प्राप्त करने के लिए गुणन खंड पर आधारित एनक्रिप्शन तकनीकों को दीर्घवृत्तीय वक्र तकनीक की तुलना में बड़ी कुंजियों का प्रयोग करना चाहिए.चाहिए। इसी कारण से, दीर्घवृत्तीय वक्र पर आधारित सार्वजनिक कुंजी क्रिप्टो प्रणाली १९९० के मध्य में हुई खोज से बहुत लोकप्रिय हो गयी है।
 
जब शुद्ध क्रिप्ट एनालिसिस एल्गोरिथम की कमजोरी का उपयोग करता है, क्रिप्टो प्रणाली पर अन्य हमले वास्तविक उपकरणों में एल्गोरिथम के उपयोग पर आधारित होते हैं और ये ''[[साइड चेनल हमला|साइड चेनल हमले]] ([[:en:side-channel attack|side-channel attack]])''कहलाते हैं। यदि एक क्रिप्ट विश्लेषक के लिए समय की मात्रा उपलब्ध है और उपकरण ने प्लेन टेक्स्ट की एक संख्या को एनक्रिप्ट किया, या उसने एक पासवर्ड या पिन केरेक्टर में किसी त्रुटि का पता लगाया, तो वह एक सिफर को तोड़ने के लिए एक [[समय हमला|टाइमिंग अटेक]] ([[:en:timing attack|timing attack]]) का उपयोग कर सकता है, जो विश्लेषण के लिए प्रतिरोधी है। एक हमलावर महत्वपूर्ण जानकारी प्राप्त करने के लिए सन्देश की लम्बाई और प्रतिरूप का भी अध्ययन कर सकता है; यह [[यातायात विश्लेषण|ट्रेफिक विश्लेषण]] ([[:en:traffic analysis|traffic analysis]]) कहलाता है,<ref name="SWT">डॉन सोंग, [[डेविड ए वाग्नेर|डेविड वेगनर]] ([[:en:David A. Wagner|David Wagner]]) और जुकिंग तिआन, [http://citeseer.ist.psu.edu/cache/papers/cs/22094/http:zSzzSzeprint.iacr.orgzSz2001zSz056.pdf/junod01complexity.pdf "टाइमिंग एनालिसिस ऑफ की स्ट्रोक एंड टाइमिंग अटेक्स ओन एस एस एच "] दसवें [[यू एस ई एन आई एक्स सुरक्षा|यु एस ई एन ई एक्स सुरक्षा]] ([[:en:USENIX Security|USENIX Security]]) सिमपोसियम, २००१ में</ref> और यह एक चेतावनी विरोध के लिए बहुत उपयोगी हो सकता है। एक क्रिप्टो प्रणाली का अच्छा प्रशासन नहीं होना, जैसे बहुत छोटी कुंजियों का प्रयोग, किसी भी प्रणाली को कमजोर कर देगा, चाहे उसमें और सभी गुण उपस्थित हों. और, बेशक, [[सामाजिक इंजीनियरिंग (सुरक्षा)|सामाजिक इंजीनियरिंग]] ([[:en:Social engineering (security)|social engineering]]) और अन्य हमले जो क्रिप्टो प्रणाली के साथ काम करते हैं, या जिस सन्देश के वे हेंडल करते हैं (उदहारण [[रिश्वतखोरी]] ([[:en:bribery|bribery]]), [[फिरौती]] ([[:en:extortion|extortion]]),[[ब्लैकमेल]] ([[:en:blackmail|blackmail]]),[[जासूसी]] ([[:en:espionage|espionage]]),[[यातना]] ([[:en:torture|torture]]).......) इन सभी में सबसे अधिक प्रभावी हमले हो सकते हैं।
 
=== क्रिप्टो ग्राफिक प्रिमितिव्स ===
क्रिप्टोग्राफ़ी में अधिकांश सैद्धांतिक कार्य [[क्रिप्टो ग्राफिक प्रिमितिव्स|क्रिप्टोग्राफिक प्रिमीटिव्स]] ([[:en:cryptographic primitive|cryptographic ''primitives'']]) का और -; मूल क्रिप्टोग्राफिक गुणों से युक्त एल्गोरिथम का; और अन्य क्रिप्टोग्राफिक समस्याओं से उनके सम्बन्ध का उपयोग करता है। इसके बाद अधिक जटिल क्रिप्टोग्राफिक उपकरण इन मूल प्रिमीतिव्स से बनते हैं। ये प्रिमितिव्स मौलिक गुण उपलब्ध कराते हैं, जो ''[[क्रिप्टोग्राफ़ी#क्रिप्टो प्रणाली|क्रिप्टोसिस्टम]] ([[:en:Cryptography#Cryptosystems|cryptosystems]])''या ''क्रिप्टोग्राफिक प्रोटोकाल ''नामक अधिक जटिल उपकरणों के विकास में प्रयुक्त किये जाते हैं। जो एक या अधिक उच्च स्तरीय सुरक्षा लक्षणों की गारंटी देते हैं। ध्यान दें कि यद्यपि, क्रिप्टोग्राफिक ''प्रिमितिव्स ''और क्रिप्टो सिस्टम के बीच विभेदन निश्चित नहीं है; उदाहरण के लिए, [[आर एस ए|आर एस ऐ]] ([[:en:RSA|RSA]]) एल्गोरिथम को कभी कभी क्रिप्टो सिस्टम माना जाता है और कभी कभी एक प्रिमिटिव.प्रिमिटिव। क्रिप्टोग्राफिक प्रिमिटिव के प्रारूपिक उदाहरणों में शामिल हैं [[कूट यादृच्छिक फंक्शन]] ([[:en:pseudorandom function|pseudorandom function]]), [[एक तरफ का फंक्शन]] ([[:en:one-way function|one-way function]]) आदि
 
=== क्रिप्टो प्रणाली ===
एक या अधिक क्रिप्टोग्राफिक प्रिमिटिव का उपयोग अक्सर एक अधिक जटिल एल्गोरिथम के विकास के लिए किया जाता है, यह एक क्रिप्टोग्राफिक सिस्टम या ''क्रिप्टो सिस्टम'' कहलाता है। क्रिप्टो सिस्टम (उदाहरण [[ई एल गेमल एन्क्रिप्शन]] ([[:en:ElGamal encryption|El-Gamal encryption]])) विशेष फंक्शन (उदाहरण सार्वजनिक कुंजी एनक्रिप्शन) उपलब्ध करने के लिए डिजाइन किये जाते हैं, जबकि ये विशेष सुरक्षा लक्षणों (उदाहरण [[सीपीए|यादृच्छिक ओरेकल मॉडल]] ([[:en:CPA|CPA]]) में [[यादृच्छिक ओरेकल मॉडल|सी पी ऐ]] ([[:en:random oracle model|random oracle model]]) सुरक्षा) की गारंटी भी देते हैं। क्रिप्टो सिस्टम, सिस्टम के सुरक्षा लक्षणों का समर्थन करने के लिए अंतर्निहित क्रिप्टोग्राफिक प्रिमितिव्स के गुणों का उपयोग करता है। बेशक, चूँकि प्रिमिटिव और क्रिप्टो सिस्टम के बीच का विभेदन निश्चित नहीं है, कई और प्रिमिटिव क्रिप्टो सिस्टम के संयोजन से एक परिष्कृत क्रिप्टो सिस्टम व्युत्पन्न किया जा सकता है। कई मामलों में, क्रिप्टो सिस्टम की संरचना में स्थान में (उदाहरण एक सुरक्षित सन्देश के प्रेक्षक तथा इसके ग्राही के बीच) या समय के साथ (उदाहरण कृतो ग्राफिक रूप से सुरक्षित [[बैकअप|बेक अप]] ([[:en:backup|backup]])) आंकडे) दो या अधिक दलों के बीच आगे और पीछे संचार होता है। ऐसे क्रिप्टोसिस्टम कभी कभी ''[[क्रिप्टोग्राफिक प्रोटोकाल|क्रिप्टो ग्राफिक प्रोटोकाल]] ([[:en:cryptographic protocol|cryptographic protocol]]) कहलाते हैं''.
 
कुछ व्यापक रूप से ज्ञात क्रिप्टो सिस्टम हैं [[RSA|आर एस ऐ एनक्रिप्शन]] ([[:en:RSA|RSA encryption]]), [[शनोर हस्ताक्षर]] ([[:en:Schnorr signature|Schnorr signature]]), [[ई एल गेमल एन्क्रिप्शन]] ([[:en:ElGamal encryption|El-Gamal encryption]]), [[PGP|पी जी पी]] ([[:en:PGP|PGP]]), आदि.आदि। अधिक जटिल क्रिप्टो सिस्टम हैं [[इलेक्ट्रॉनिक कैश|इलेक्ट्रॉनिक नकद]] ([[:en:electronic cash|electronic cash]])<ref>एस ब्रांड्स, [http://scholar.google.com/url?sa=U&q=http://ftp.se.kde.org/pub/security/docs/ecash/crypto93.ps.gz"अंट्रासिएबल ऑफ़-लाइन केश इन वालेट्स विथ ओब्सर्वर्स "], ''क्रिप्टोलोजी में उन्नतीकरण और-; [[क्रिप्टो|CRYPTO]] ([[:en:CRYPTO|CRYPTO]])'' की कार्यवाही स्प्रिंगर-वर्लेग, १९९४.</ref> सिस्टम, [[साइनक्रिप्शन|साइन क्रिप्शन]] ([[:en:signcryption|signcryption]]) सिस्टम आदि.आदि। कुछ अधिक सैद्धांतिक क्रिप्टो सिस्टम (यानि कम व्यावहारिक) हैं [[इंटरैक्टिव प्रूफ़ सिस्टम]] ([[:en:interactive proof system|interactive proof system]]),<ref>लैस्ज़लो बबाई .[http://portal.acm.org/citation.cfm?id=22192 "रेंडमनेस के लिए व्यापार समूह के सिद्धांत"]. ''कम्प्यूटिंग के सिद्धांत पर सत्रहवीं वार्षिक संगोष्ठी की कार्यवाही '', ACM, १९८५.</ref>(जैसे [[शून्य-ज्ञान प्रूफ़]] ([[:en:zero-knowledge proof|zero-knowledge proof]])<ref>[[शाफी गोल्ड वासेर|एस.गोल्ड वासेर]] ([[:en:Shafi Goldwasser|S. Goldwasser]]), [[सिल्वियो मिकाली|एस. मिकाली]] ([[:en:Silvio Micali|S. Micali]]) और [[चार्ल्स रैकाफ|सी रैकाफ]] ([[:en:Charles Rackoff|C. Rackoff]]), "दी नोलेज कोम्प्लेक्सिती ऑफ़ इंटरेक्टिव प्रूफ़ सिस्टम्स", एस ई ऐ एमजे कम्प्यूटिंग, खंड १८, संख्या १, पी पी. १८६ –२०८, १९८९ .</ref>) सिस्टम जो [[रहस्यों को शेयर करना.|रहस्यों को शेयर करने के लिए हैं।]] ([[:en:secret sharing|secret sharing]])<ref>जी ब्लेक्ले."सुरक्षा गार्ड क्रिप्टो ग्राफिक कुंजियाँ."''ऐ एफ आई पी एस १९७९ की कार्यवाही में '', खंड ४८, पी पी ३१३-३१७, जून १९७९ .</ref><ref>ए शमीर."एक रहस्य को कैसे शेयर किया जाए"''ऐ सी एम के संचार में '', खंड २२, पी पी ६१२-६१३, ऐ सी एम, १९७९</ref> आदि.
 
हाल ही के समय तक अधिकांश क्रिप्टो सिस्टम्स के अधिकांश सुरक्षा लक्षण अनुभवजन्य तकनीकों का उपयोग करते हुए प्रर्दशित किये गए। या इनके लिए तदर्थ कारणों का उपयोग किया गया। हाल ही में, क्रिप्टो सिस्टाम्स की सुरक्षा को स्थापित करने के लिए औपचारिक तकनीकों के विकास हेतु काफी प्रयास किये गए हैं; इसे सामान्यतया ''[[प्रमाण्य सुरक्षा]] ([[:en:provable security|provable security]])''कहा जाता है। प्रमाण्य सुरक्षा के बारे में सामान्य विचार है, क्रिप्टो सिस्टम के किसी सुरक्षात्मक पहलू से समझोता करने के लिए कम्प्युटेशनल जटिलता के बारे में तर्क देना. (यानि किसी भी प्रतिकूलता के लिए)