प्रारंभिक वेक्टर: Difference between revisions

From Vigyanwiki
No edit summary
Line 1: Line 1:
{{Short description|Input to a cryptographic primitive}}
{{Short description|Input to a cryptographic primitive}}
[[क्रिप्टोग्राफी]] में, एक इनिशियलाइज़ेशन वेक्टर (IV) या स्टार्टिंग वेरिएबल (SV)<ref>ISO/IEC 10116:2006 ''Information technology — Security techniques — Modes of operation for an ''n''-bit block cipher''</ref> प्रारंभिक अवस्था प्रदान करने के लिए उपयोग किए जा रहे [[क्रिप्टोग्राफिक आदिम]] का एक इनपुट है। IV को आमतौर पर यादृच्छिक या छद्म यादृच्छिक होने की आवश्यकता होती है, लेकिन कभी-कभी IV को केवल अप्रत्याशित या अद्वितीय होने की आवश्यकता होती है। सिमेंटिक सुरक्षा प्राप्त करने के लिए कुछ [[कूटलेखन]] योजनाओं के लिए [[यादृच्छिकीकरण]] महत्वपूर्ण है, एक संपत्ति जिससे एक ही [[क्रिप्टोग्राफ़िक कुंजी]] के तहत योजना का बार-बार उपयोग एक हमलावर को एन्क्रिप्टेड संदेश के (संभावित रूप से समान) सेगमेंट के बीच संबंधों का अनुमान लगाने की अनुमति नहीं देता है। [[ब्लॉक सिफर]] के लिए, IV के उपयोग को ऑपरेशन के ब्लॉक सिफर मोड द्वारा वर्णित किया गया है।
[[क्रिप्टोग्राफी]] में, एक इनिशियलाइज़ेशन वेक्टर (IV) या प्रारंभिक वेरिएबल (SV)<ref>ISO/IEC 10116:2006 ''Information technology — Security techniques — Modes of operation for an ''n''-bit block cipher''</ref> एक [[क्रिप्टोग्राफिक आदिम]] के लिए एक इनपुट है जिसका उपयोग प्रारंभिक स्थिति प्रदान करने के लिए किया जाता है। IV को सामान्यतःआमतौर पर यादृच्छिक या छद्म यादृच्छिक होने की आवश्यकता होती है, लेकिन कभी-कभी IV को केवल अप्रत्याशित या अद्वितीय होने की आवश्यकता होती है। सिमेंटिक सुरक्षा प्राप्त करने के लिए कुछ [[कूटलेखन|एन्क्रिप्शन]] योजनाओं के लिए [[यादृच्छिकीकरण|रैंडमाइजेशन]] महत्वपूर्ण है, एक संपत्ति जिससे एक ही [[क्रिप्टोग्राफ़िक कुंजी]] के तहत योजना का बार-बार उपयोग एक हमलावर को एन्क्रिप्टेड संदेश के (संभावित रूप से समान) सेगमेंट के बीच संबंधों का अनुमान लगाने की अनुमति नहीं देता है। [[ब्लॉक सिफर]] के लिए, IV के उपयोग को ऑपरेशन के ब्लॉक सिफर मोड द्वारा वर्णित किया गया है।


कुछ क्रिप्टोग्राफ़िक प्रिमिटिव्स को IV की आवश्यकता केवल गैर-दोहराव के लिए होती है, और आवश्यक यादृच्छिकता आंतरिक रूप से प्राप्त होती है। इस मामले में, IV को आमतौर पर एक [[क्रिप्टोग्राफ़िक अस्थायी]] (केवल एक बार उपयोग किया जाने वाला नंबर) कहा जाता है, और आदिम (जैसे Block_cipher_mode_of_operation#CBC) को यादृच्छिक के बजाय स्टेटफुल माना जाता है। ऐसा इसलिए है क्योंकि एक IV को प्राप्तकर्ता को स्पष्ट रूप से अग्रेषित करने की आवश्यकता नहीं है, लेकिन प्रेषक और रिसीवर दोनों तरफ अद्यतन एक सामान्य स्थिति से प्राप्त किया जा सकता है। (व्यवहार में, संदेश हानि पर विचार करने के लिए संदेश के साथ एक छोटा नॉन अभी भी प्रसारित किया जाता है।) स्टेटफुल एन्क्रिप्शन योजनाओं का एक उदाहरण ऑपरेशन का [[काउंटर मोड]] है, जिसमें एक नॉन के लिए [[अनुक्रम संख्या]] होती है।
कुछ क्रिप्टोग्राफ़िक प्रिमिटिव्स को IV की आवश्यकता केवल गैर-दोहराव के लिए होती है, और आवश्यक यादृच्छिकता आंतरिक रूप से प्राप्त होती है। इस मामले में, IV को सामान्यतःआमतौर पर एक [[क्रिप्टोग्राफ़िक अस्थायी]] (केवल एक बार उपयोग किया जाने वाला नंबर) कहा जाता है, और आदिम (जैसे Block_cipher_mode_of_operation#CBC) को यादृच्छिक के बजाय स्टेटफुल माना जाता है। ऐसा इसलिए है क्योंकि एक IV को प्राप्तकर्ता को स्पष्ट रूप से अग्रेषित करने की आवश्यकता नहीं है, लेकिन प्रेषक और रिसीवर दोनों तरफ अद्यतन एक सामान्य स्थिति से प्राप्त किया जा सकता है। (व्यवहार में, संदेश हानि पर विचार करने के लिए संदेश के साथ एक छोटा नॉन अभी भी प्रसारित किया जाता है।) स्टेटफुल एन्क्रिप्शन योजनाओं का एक उदाहरण ऑपरेशन का [[काउंटर मोड]] है, जिसमें एक नॉन के लिए [[अनुक्रम संख्या]] होती है।


IV आकार उपयोग किए गए क्रिप्टोग्राफ़िक आदिम पर निर्भर करता है; ब्लॉक सिफर के लिए यह आमतौर पर सिफर का ब्लॉक-साइज होता है। एन्क्रिप्शन योजनाओं में, IV के अप्रत्याशित भाग में समय/स्मृति/डेटा ट्रेडऑफ़ हमलों की भरपाई करने के लिए कुंजी के समान आकार होता है।<ref>{{cite journal |author = Alex Biryukov |title = टाइम-मेमोरी-डेटा ट्रेडऑफ़ पर कुछ विचार|journal = IACR ePrint Archive |year = 2005 |url = http://eprint.iacr.org/2005/207 }}</ref><ref>{{cite journal |author1 = Jin Hong |author2 = Palash Sarkar |title = टाइम मेमोरी ट्रेडऑफ़्स की पुनर्खोज|journal = IACR ePrint Archive |year = 2005 |url = http://eprint.iacr.org/2005/090 }}</ref><ref>{{cite conference
IV आकार उपयोग किए गए क्रिप्टोग्राफ़िक आदिम पर निर्भर करता है; ब्लॉक सिफर के लिए यह सामान्यतःआमतौर पर सिफर का ब्लॉक-साइज होता है। एन्क्रिप्शन योजनाओं में, IV के अप्रत्याशित भाग में समय/स्मृति/डेटा ट्रेडऑफ़ हमलों की भरपाई करने के लिए कुंजी के समान आकार होता है।<ref>{{cite journal |author = Alex Biryukov |title = टाइम-मेमोरी-डेटा ट्रेडऑफ़ पर कुछ विचार|journal = IACR ePrint Archive |year = 2005 |url = http://eprint.iacr.org/2005/207 }}</ref><ref>{{cite journal |author1 = Jin Hong |author2 = Palash Sarkar |title = टाइम मेमोरी ट्रेडऑफ़्स की पुनर्खोज|journal = IACR ePrint Archive |year = 2005 |url = http://eprint.iacr.org/2005/090 }}</ref><ref>{{cite conference
  | last1 = Biryukov | first1 = Alex
  | last1 = Biryukov | first1 = Alex
  | last2 = Mukhopadhyay | first2 = Sourav
  | last2 = Mukhopadhyay | first2 = Sourav
Line 37: Line 37:


== ब्लॉक सिफर ==
== ब्लॉक सिफर ==
डेटा के ब्लॉक सिफर प्रोसेसिंग को आमतौर पर ऑपरेशन के एक मोड के रूप में वर्णित किया जाता है। मोड मुख्य रूप से एन्क्रिप्शन के साथ-साथ [[प्रमाणीकरण]] के लिए परिभाषित किए गए हैं, हालांकि नए डिज़ाइन मौजूद हैं जो तथाकथित [[प्रमाणित एन्क्रिप्शन]] मोड में दोनों सुरक्षा समाधानों को जोड़ते हैं। जबकि एन्क्रिप्शन और प्रमाणित एन्क्रिप्शन मोड आमतौर पर सिफर के ब्लॉक आकार से मेल खाते IV लेते हैं, प्रमाणीकरण मोड को आमतौर पर नियतात्मक एल्गोरिदम के रूप में महसूस किया जाता है, और IV को शून्य या कुछ अन्य निश्चित मान पर सेट किया जाता है।
डेटा के ब्लॉक सिफर प्रोसेसिंग को सामान्यतःआमतौर पर ऑपरेशन के एक मोड के रूप में वर्णित किया जाता है। मोड मुख्य रूप से एन्क्रिप्शन के साथ-साथ [[प्रमाणीकरण]] के लिए परिभाषित किए गए हैं, हालांकि नए डिज़ाइन मौजूद हैं जो तथाकथित [[प्रमाणित एन्क्रिप्शन]] मोड में दोनों सुरक्षा समाधानों को जोड़ते हैं। जबकि एन्क्रिप्शन और प्रमाणित एन्क्रिप्शन मोड सामान्यतःआमतौर पर सिफर के ब्लॉक आकार से मेल खाते IV लेते हैं, प्रमाणीकरण मोड को सामान्यतःआमतौर पर नियतात्मक एल्गोरिदम के रूप में महसूस किया जाता है, और IV को शून्य या कुछ अन्य निश्चित मान पर सेट किया जाता है।


== स्ट्रीम सिफर ==
== स्ट्रीम सिफर ==

Revision as of 06:24, 14 January 2023

क्रिप्टोग्राफी में, एक इनिशियलाइज़ेशन वेक्टर (IV) या प्रारंभिक वेरिएबल (SV)[1] एक क्रिप्टोग्राफिक आदिम के लिए एक इनपुट है जिसका उपयोग प्रारंभिक स्थिति प्रदान करने के लिए किया जाता है। IV को सामान्यतःआमतौर पर यादृच्छिक या छद्म यादृच्छिक होने की आवश्यकता होती है, लेकिन कभी-कभी IV को केवल अप्रत्याशित या अद्वितीय होने की आवश्यकता होती है। सिमेंटिक सुरक्षा प्राप्त करने के लिए कुछ एन्क्रिप्शन योजनाओं के लिए रैंडमाइजेशन महत्वपूर्ण है, एक संपत्ति जिससे एक ही क्रिप्टोग्राफ़िक कुंजी के तहत योजना का बार-बार उपयोग एक हमलावर को एन्क्रिप्टेड संदेश के (संभावित रूप से समान) सेगमेंट के बीच संबंधों का अनुमान लगाने की अनुमति नहीं देता है। ब्लॉक सिफर के लिए, IV के उपयोग को ऑपरेशन के ब्लॉक सिफर मोड द्वारा वर्णित किया गया है।

कुछ क्रिप्टोग्राफ़िक प्रिमिटिव्स को IV की आवश्यकता केवल गैर-दोहराव के लिए होती है, और आवश्यक यादृच्छिकता आंतरिक रूप से प्राप्त होती है। इस मामले में, IV को सामान्यतःआमतौर पर एक क्रिप्टोग्राफ़िक अस्थायी (केवल एक बार उपयोग किया जाने वाला नंबर) कहा जाता है, और आदिम (जैसे Block_cipher_mode_of_operation#CBC) को यादृच्छिक के बजाय स्टेटफुल माना जाता है। ऐसा इसलिए है क्योंकि एक IV को प्राप्तकर्ता को स्पष्ट रूप से अग्रेषित करने की आवश्यकता नहीं है, लेकिन प्रेषक और रिसीवर दोनों तरफ अद्यतन एक सामान्य स्थिति से प्राप्त किया जा सकता है। (व्यवहार में, संदेश हानि पर विचार करने के लिए संदेश के साथ एक छोटा नॉन अभी भी प्रसारित किया जाता है।) स्टेटफुल एन्क्रिप्शन योजनाओं का एक उदाहरण ऑपरेशन का काउंटर मोड है, जिसमें एक नॉन के लिए अनुक्रम संख्या होती है।

IV आकार उपयोग किए गए क्रिप्टोग्राफ़िक आदिम पर निर्भर करता है; ब्लॉक सिफर के लिए यह सामान्यतःआमतौर पर सिफर का ब्लॉक-साइज होता है। एन्क्रिप्शन योजनाओं में, IV के अप्रत्याशित भाग में समय/स्मृति/डेटा ट्रेडऑफ़ हमलों की भरपाई करने के लिए कुंजी के समान आकार होता है।[2][3][4][5] जब IV को यादृच्छिक रूप से चुना जाता है, तो जन्मदिन की समस्या के कारण टक्करों की संभावना को ध्यान में रखा जाना चाहिए। RC4 जैसे पारंपरिक स्ट्रीम सिफर इनपुट के रूप में स्पष्ट IV का समर्थन नहीं करते हैं, और सिफर की कुंजी या आंतरिक स्थिति में IV को शामिल करने के लिए एक कस्टम समाधान की आवश्यकता होती है। व्यवहार में महसूस किए गए कुछ डिज़ाइन असुरक्षित माने जाते हैं; वायर्ड समतुल्य गोपनीयता प्रोटोकॉल एक उल्लेखनीय उदाहरण है, और संबंधित-IV हमलों के लिए प्रवण है।

प्रेरणा

इलेक्ट्रॉनिक कोडबुक मोड एन्कोडिंग के परिणामस्वरूप छवि का असुरक्षित एन्क्रिप्शन।

एक ब्लॉक सिफर क्रिप्टोग्राफी में सबसे बुनियादी क्रिप्टोग्राफिक प्रिमिटिव्स में से एक है, और अक्सर डेटा एन्क्रिप्शन के लिए उपयोग किया जाता है। हालाँकि, इसका उपयोग केवल पूर्वनिर्धारित आकार के डेटा ब्लॉक को एन्कोड करने के लिए किया जा सकता है, जिसे ब्लॉक आकार (क्रिप्टोग्राफी) कहा जाता है। उदाहरण के लिए, उन्नत एन्क्रिप्शन मानक एल्गोरिथ्म का एक एकल आह्वान 128-बिट सादे पाठ ब्लॉक को आकार में 128 बिट्स के सिफरटेक्स्ट ब्लॉक में बदल देता है। क्रिप्टोग्राफिक कुंजी, जो सिफर को एक इनपुट के रूप में दी जाती है, प्लेनटेक्स्ट और सिफरटेक्स्ट के बीच मैपिंग को परिभाषित करती है। यदि मनमाना लंबाई के डेटा को एन्क्रिप्ट किया जाना है, तो एक सरल रणनीति डेटा को सिफर के ब्लॉक आकार से मेल खाने वाले प्रत्येक ब्लॉक में विभाजित करना है, और एक ही कुंजी का उपयोग करके प्रत्येक ब्लॉक को अलग से एन्क्रिप्ट करना है। यह विधि सुरक्षित नहीं है क्योंकि समान प्लेनटेक्स्ट ब्लॉक समान सिफरटेक्स्ट में परिवर्तित हो जाते हैं, और एन्क्रिप्टेड डेटा को देखने वाला एक तीसरा पक्ष एन्क्रिप्शन कुंजी को न जानते हुए भी आसानी से इसकी सामग्री निर्धारित कर सकता है।

एन्क्रिप्टेड डेटा में पैटर्न को छिपाने के लिए प्रत्येक ब्लॉक सिफर इनवोकेशन के बाद एक नई कुंजी को फिर से जारी करने से बचने के लिए, इनपुट डेटा को यादृच्छिक करने के लिए एक विधि की आवश्यकता होती है। 1980 में, राष्ट्रीय मानक और प्रौद्योगिकी संस्थान ने संघीय सूचना प्रसंस्करण मानक (FIPS) PUB 81 नामित एक राष्ट्रीय मानक दस्तावेज़ प्रकाशित किया, जिसमें ऑपरेशन के चार तथाकथित ब्लॉक सिफर मोड निर्दिष्ट थे, प्रत्येक इनपुट ब्लॉक के एक सेट को एन्क्रिप्ट करने के लिए एक अलग समाधान का वर्णन करता था। . पहला मोड ऊपर वर्णित सरल रणनीति को लागू करता है, और इसे इलेक्ट्रॉनिक कोडबुक (ईसीबी) मोड के रूप में निर्दिष्ट किया गया था। इसके विपरीत, प्रत्येक अन्य मोड एक प्रक्रिया का वर्णन करते हैं जहां एक ब्लॉक एन्क्रिप्शन चरण से सिफरटेक्स्ट अगले एन्क्रिप्शन चरण से डेटा के साथ मिश्रित हो जाता है। इस प्रक्रिया को आरंभ करने के लिए, एक अतिरिक्त इनपुट मान को पहले ब्लॉक के साथ मिश्रित करने की आवश्यकता होती है, और जिसे प्रारंभिक वेक्टर कहा जाता है। उदाहरण के लिए, सिफर-ब्लॉक चेनिंग (सीबीसी) मोड को अतिरिक्त इनपुट के रूप में सिफर के ब्लॉक आकार के बराबर आकार के अप्रत्याशित मान की आवश्यकता होती है। यह अप्रत्याशित मान बाद के एन्क्रिप्शन से पहले पहले प्लेनटेक्स्ट ब्लॉक में जोड़ा जाता है। बदले में, पहले एन्क्रिप्शन चरण में निर्मित सिफरटेक्स्ट को दूसरे प्लेनटेक्स्ट ब्लॉक में जोड़ा जाता है, और इसी तरह। एन्क्रिप्शन योजनाओं के लिए अंतिम लक्ष्य सिमेंटिक सुरक्षा प्रदान करना है: इस संपत्ति के द्वारा, किसी हमलावर के लिए देखे गए सिफरटेक्स्ट से कोई ज्ञान प्राप्त करना व्यावहारिक रूप से असंभव है। यह दिखाया जा सकता है कि एनआईएसटी द्वारा निर्दिष्ट तीन अतिरिक्त तरीकों में से प्रत्येक तथाकथित चुने हुए-सादा पाठ हमलों के तहत अर्थपूर्ण रूप से सुरक्षित हैं।

गुण

IV के गुण उपयोग की गई क्रिप्टोग्राफ़िक योजना पर निर्भर करते हैं। एक बुनियादी आवश्यकता विशिष्टता है, जिसका अर्थ है कि एक ही कुंजी के तहत किसी IV का पुन: उपयोग नहीं किया जा सकता है। ब्लॉक सिफर के लिए, दोहराए गए IV मान एन्क्रिप्शन योजना को इलेक्ट्रॉनिक कोडबुक मोड में स्थानांतरित करते हैं: समान IV और समान प्लेनटेक्स्ट परिणाम समान सिफरटेक्स्ट में। धारा में सिफर एन्क्रिप्शन विशिष्टता महत्वपूर्ण रूप से महत्वपूर्ण है क्योंकि सादे पाठ को अन्यथा तुच्छ रूप से पुनर्प्राप्त किया जा सकता है।

'उदाहरण:' स्ट्रीम सिफर प्लेनटेक्स्ट P को सिफरटेक्स्ट C पर एन्क्रिप्ट करता है, एक कुंजी स्ट्रीम K को किसी दिए गए कुंजी और IV से प्राप्त करके और C को C = P xor K के रूप में कंप्यूटिंग करता है। मान लें कि एक हमलावर ने दो संदेशों C को देखा है।1 और सी2 दोनों एक ही कुंजी और IV के साथ एन्क्रिप्टेड हैं। फिर या तो पी का ज्ञान1 या पी2 के बाद से अन्य सादा पाठ प्रकट करता है
सी1 एक्सोर सी2 = (पी1 एक्सोर के) एक्सोर (पी2 एक्सोर के) = पी1 एक्सोर पी2.

कई योजनाओं के लिए IV को एक विरोधी (क्रिप्टोग्राफी) द्वारा अप्रत्याशित होने की आवश्यकता होती है। यह IV को यादृच्छिक या छद्म-यादृच्छिक रूप से चुनकर प्रभावित किया जाता है। ऐसी योजनाओं में, डुप्लिकेट IV की संभावना नगण्य कार्य है, लेकिन जन्मदिन की समस्या के प्रभाव पर विचार किया जाना चाहिए। विशिष्टता आवश्यकता के लिए, एक अनुमानित IV (आंशिक) सादे पाठ की वसूली की अनुमति दे सकता है।

'उदाहरण:' एक ऐसे परिदृश्य पर विचार करें जहां ऐलिस नामक एक वैध पार्टी सिफर-ब्लॉक चेनिंग मोड का उपयोग करके संदेशों को एन्क्रिप्ट करती है। आगे विचार करें कि ईव नामक एक विरोधी है जो इन एन्क्रिप्शनों का निरीक्षण कर सकता है और ऐलिस को एन्क्रिप्शन के लिए सादे पाठ संदेशों को अग्रेषित करने में सक्षम है (दूसरे शब्दों में, ईव एक चुने हुए-सादा पाठ हमले में सक्षम है)। अब मान लें कि ऐलिस ने एक इनिशियलाइज़ेशन वेक्टर IV से युक्त एक संदेश भेजा है1 और सिफरटेक्स्ट ब्लॉक सी से शुरू होता हैAlice. आगे चलिये पीAliceऐलिस के संदेश के पहले प्लेनटेक्स्ट ब्लॉक को निरूपित करें, E को एन्क्रिप्शन को निरूपित करें, और P को देंEveपहले प्लेनटेक्स्ट ब्लॉक के लिए ईव का अनुमान हो। अब, यदि ईव इनिशियलाइज़ेशन वेक्टर IV निर्धारित कर सकता है2 अगले संदेश के लिए वह ऐलिस को एक सादा पाठ संदेश अग्रेषित करके अपने अनुमान का परीक्षण करने में सक्षम होगी (IV2 कोरस IV1 एक्सोर पीEve); अगर उसका अनुमान सही था तो यह सादा टेक्स्ट ब्लॉक सी को एन्क्रिप्ट किया जाएगाAliceऐलिस द्वारा। यह निम्नलिखित सरल अवलोकन के कारण है:
सीAlice= ई (चतुर्थ1 एक्सोर पीAlice) = ई (चतुर्थ2 कोरस (IV2 कोरस IV1 एक्सोर पीAlice)).[6]

इस पर निर्भर करते हुए कि क्रिप्टोग्राफ़िक योजना के लिए IV यादृच्छिक होना चाहिए या केवल अद्वितीय योजना को या तो यादृच्छिक या स्टेटफुल कहा जाता है। जबकि यादृच्छिक योजनाओं को हमेशा एक प्रेषक द्वारा चुने गए IV को रिसीवर को अग्रेषित करने की आवश्यकता होती है, स्टेटफुल स्कीम प्रेषक और रिसीवर को एक सामान्य IV स्थिति साझा करने की अनुमति देती है, जो दोनों पक्षों में पूर्वनिर्धारित तरीके से अपडेट की जाती है।

ब्लॉक सिफर

डेटा के ब्लॉक सिफर प्रोसेसिंग को सामान्यतःआमतौर पर ऑपरेशन के एक मोड के रूप में वर्णित किया जाता है। मोड मुख्य रूप से एन्क्रिप्शन के साथ-साथ प्रमाणीकरण के लिए परिभाषित किए गए हैं, हालांकि नए डिज़ाइन मौजूद हैं जो तथाकथित प्रमाणित एन्क्रिप्शन मोड में दोनों सुरक्षा समाधानों को जोड़ते हैं। जबकि एन्क्रिप्शन और प्रमाणित एन्क्रिप्शन मोड सामान्यतःआमतौर पर सिफर के ब्लॉक आकार से मेल खाते IV लेते हैं, प्रमाणीकरण मोड को सामान्यतःआमतौर पर नियतात्मक एल्गोरिदम के रूप में महसूस किया जाता है, और IV को शून्य या कुछ अन्य निश्चित मान पर सेट किया जाता है।

स्ट्रीम सिफर

स्ट्रीम सिफर में, IVs को सिफर की कुंजीबद्ध आंतरिक गुप्त स्थिति में लोड किया जाता है, जिसके बाद आउटपुट के पहले बिट को जारी करने से पहले कई सिफर राउंड निष्पादित किए जाते हैं। प्रदर्शन कारणों से, स्ट्रीम सिफर के डिजाइनर राउंड की संख्या को जितना संभव हो उतना छोटा रखने की कोशिश करते हैं, लेकिन क्योंकि स्ट्रीम सिफर के लिए राउंड की न्यूनतम सुरक्षित संख्या निर्धारित करना एक तुच्छ कार्य नहीं है, और अन्य मुद्दों पर विचार करना जैसे कि सूचना एन्ट्रापी लॉस, अद्वितीय प्रत्येक सिफर निर्माण, संबंधित-IVs और अन्य IV-संबंधित हमले स्ट्रीम सिफर के लिए एक ज्ञात सुरक्षा मुद्दा हैं, जो स्ट्रीम सिफर में IV लोडिंग को एक गंभीर चिंता और चल रहे शोध का विषय बनाता है।

WEP IV

WEP (वायर्ड समतुल्य गोपनीयता के लिए संक्षिप्त) नामक 802.11 एन्क्रिप्शन कलन विधि ने एक छोटी, 24-बिट IV का उपयोग किया, जिससे उसी कुंजी के साथ IVs का पुन: उपयोग किया गया, जिसके कारण यह आसानी से क्रैक हो गया।Cite error: Closing </ref> missing for <ref> tag विशेष रूप से, (पहले) एक संदेश के अंतिम सिफरटेक्स्ट ब्लॉक को अगले संदेश के लिए IV के रूप में पुन: उपयोग करने का सामान्य अभ्यास असुरक्षित है (उदाहरण के लिए, इस विधि का उपयोग एसएसएल 2.0 द्वारा किया गया था)। यदि कोई हमलावर अगले प्लेनटेक्स्ट को निर्दिष्ट करने से पहले IV (या सिफरटेक्स्ट के पिछले ब्लॉक) को जानता है, तो वह कुछ ब्लॉक के प्लेनटेक्स्ट के बारे में अपने अनुमान की जाँच कर सकता है जो पहले उसी कुंजी से एन्क्रिप्ट किया गया था। इसे TLS CBC IV अटैक के नाम से जाना जाता है, जिसे ट्रांसपोर्ट लेयर सिक्योरिटी#बीस्ट अटैक भी कहा जाता है।[7]


यह भी देखें

संदर्भ

  1. ISO/IEC 10116:2006 Information technology — Security techniques — Modes of operation for an n-bit block cipher
  2. Alex Biryukov (2005). "टाइम-मेमोरी-डेटा ट्रेडऑफ़ पर कुछ विचार". IACR ePrint Archive.
  3. Jin Hong; Palash Sarkar (2005). "टाइम मेमोरी ट्रेडऑफ़्स की पुनर्खोज". IACR ePrint Archive.
  4. Biryukov, Alex; Mukhopadhyay, Sourav; Sarkar, Palash (2005). "Improved Time-Memory Trade-Offs with Multiple Data". In Preneel, Bart; Tavares, Stafford E. (eds.). क्रिप्टोग्राफी में चयनित क्षेत्र, 12वीं अंतर्राष्ट्रीय कार्यशाला, एसएसी 2005, किंग्स्टन, ओएन, कनाडा, 11-12 अगस्त, 2005, संशोधित चयनित पेपर. Lecture Notes in Computer Science. Vol. 3897. Springer. pp. 110–127. doi:10.1007/11693383_8.
  5. Christophe De Cannière; Joseph Lano; Bart Preneel (2005). समय/मेमोरी/डेटा ट्रेड-ऑफ एल्गोरिथम की पुनर्खोज पर टिप्पणियाँ (PDF) (Technical report). ECRYPT Stream Cipher Project. 40.
  6. CWE-329: Not Using a Random IV with CBC Mode
  7. B. Moeller (May 20, 2004), Security of CBC Ciphersuites in SSL/TLS: Problems and Countermeasures


आगे की पढाई

श्रेणी: संचालन के ब्लॉक सिफर मोड श्रेणी: क्रिप्टोग्राफी