चूज़ेन प्लेनटेक्सट अटैक: Difference between revisions
No edit summary |
No edit summary |
||
(4 intermediate revisions by 4 users not shown) | |||
Line 5: | Line 5: | ||
==परिचय== | ==परिचय== | ||
चूज़ेन प्लेनटेक्सट अटैक में एडवेर्सरी (क्रिप्टोग्राफी) (संभवतः [[अनुकूली एल्गोरिथ्म]]) आरबिट्ररी प्लेनटेक्स्ट संदेशों के सिफरटेक्स्ट के लिए पूछ सकता है। इसे [[ब्लैक बॉक्स]] के रूप में देखी जाने वाली एन्क्रिप्शन [[ओरेकल मशीन]] के साथ एडवेर्सरी को | चूज़ेन प्लेनटेक्सट अटैक में एडवेर्सरी (क्रिप्टोग्राफी) (संभवतः [[अनुकूली एल्गोरिथ्म|अनुकूली कलन विधि]]) आरबिट्ररी प्लेनटेक्स्ट संदेशों के सिफरटेक्स्ट के लिए पूछ सकता है। इसे [[ब्लैक बॉक्स]] के रूप में देखी जाने वाली एन्क्रिप्शन [[ओरेकल मशीन]] के साथ एडवेर्सरी को वार्तालाप करने की अनुमति देकर औपचारिक रूप दिया गया है। अटैकर का लक्ष्य सीक्रेट एन्क्रिप्शन की के सभी या उसके एक भाग को प्रकट करना है। | ||
यह प्रयोगिक में असंभव लग सकता है कि एक अटैकर दिए गए प्लेनटेक्स्ट के लिए सिफरटेक्स्ट प्राप्त कर सकता है। चूंकि, मॉडर्न क्रिप्टोग्राफी को सॉफ्टवेयर या हार्डवेयर में लागू किया जाता है और इसका उपयोग विविध प्रकार के अनुप्रयोगों के लिए किया जाता है; कई स्थितियों के लिए, एक चूज़ेन प्लेनटेक्सट अटैक अधिकांशतः बहुत (प्रयोगिक में भी देखें) संभव होता है। [[सार्वजनिक कुंजी क्रिप्टोग्राफी|पब्लिक की क्रिप्टोग्राफी]] के संदर्भ में चयनित-प्लेनटेक्स्ट अटैक अधिक महत्वपूर्ण हो जाते हैं, जहां एन्क्रिप्शन की पब्लिक होती है और इसलिए अटैकर अपने द्वारा चुने गए किसी भी प्लेनटेक्स्ट को एन्क्रिप्ट कर सकते हैं। | यह प्रयोगिक में असंभव लग सकता है कि एक अटैकर दिए गए प्लेनटेक्स्ट के लिए सिफरटेक्स्ट प्राप्त कर सकता है। चूंकि, मॉडर्न क्रिप्टोग्राफी को सॉफ्टवेयर या हार्डवेयर में लागू किया जाता है और इसका उपयोग विविध प्रकार के अनुप्रयोगों के लिए किया जाता है; कई स्थितियों के लिए, एक चूज़ेन प्लेनटेक्सट अटैक अधिकांशतः बहुत (प्रयोगिक में भी देखें) संभव होता है। [[सार्वजनिक कुंजी क्रिप्टोग्राफी|पब्लिक की क्रिप्टोग्राफी]] के संदर्भ में चयनित-प्लेनटेक्स्ट अटैक अधिक महत्वपूर्ण हो जाते हैं, जहां एन्क्रिप्शन की पब्लिक होती है और इसलिए अटैकर अपने द्वारा चुने गए किसी भी प्लेनटेक्स्ट को एन्क्रिप्ट कर सकते हैं। | ||
Line 29: | Line 29: | ||
#एडवेर्सरी {{var|m}}<sub>b</sub> का एन्क्रिप्शन प्राप्त करता है, और "अनुमान लगाने" का प्रयास करता है कि उसे कौन सा प्लेनटेक्स्ट प्राप्त हुआ है, और {{var|b'}} थोड़ा सा आउटपुट देता है। | #एडवेर्सरी {{var|m}}<sub>b</sub> का एन्क्रिप्शन प्राप्त करता है, और "अनुमान लगाने" का प्रयास करता है कि उसे कौन सा प्लेनटेक्स्ट प्राप्त हुआ है, और {{var|b'}} थोड़ा सा आउटपुट देता है। | ||
यदि उपरोक्त प्रयोग को {{var|n}}=1 के साथ चलाने के पश्चात एडवेर्सरी सही प्रकार से ({{var|b}}={{var|b'}}) अनुमान नहीं लगा पाता है, तो सिफर में चूज़ेन-प्लेनटेक्स्ट अटैक के अनुसार अप्रभेद्य एन्क्रिप्शन होता है, जिसकी संभावना 1/2 से नॉन-नेग्लिजिब्ली रूप से | यदि उपरोक्त प्रयोग को {{var|n}}=1 के साथ चलाने के पश्चात एडवेर्सरी सही प्रकार से ({{var|b}}={{var|b'}}) अनुमान नहीं लगा पाता है, तो सिफर में चूज़ेन-प्लेनटेक्स्ट अटैक के अनुसार अप्रभेद्य एन्क्रिप्शन होता है, जिसकी संभावना 1/2 से नॉन-नेग्लिजिब्ली रूप से उत्तम होती है।<ref name="modern" /> | ||
==उदाहरण== | ==उदाहरण== | ||
Line 35: | Line 35: | ||
===[[सीज़र सिफर]]=== | ===[[सीज़र सिफर]]=== | ||
सीज़र सिफर पर निम्नलिखित अटैक | इसी प्रकार सीज़र सिफर पर निम्नलिखित अटैक सीक्रेट की पूर्ण पुनर्प्राप्ति की अनुमति देता है: | ||
# मान लीजिए कि एडवेर्सरी संदेश भेजता है: {{code|Attack at dawn}}, | # मान लीजिए कि एडवेर्सरी संदेश भेजता है: {{code|Attack at dawn}}, | ||
#और ओरेकल {{code|Nggnpx ng qnja}} लौटाता है। | #और ओरेकल {{code|Nggnpx ng qnja}} लौटाता है। | ||
Line 44: | Line 44: | ||
===वन-टाइम पैड=== | ===वन-टाइम पैड=== | ||
वन-टाइम पैड पर | वन-टाइम पैड पर आने वाला अटैक सीक्रेट की को पूर्ण पुनर्प्राप्ति की अनुमति देता है। मान लीजिए कि संदेश की लंबाई और की की लंबाई n के समतुल्य है। | ||
#एडवेर्सरी ओरेकल को {{var|n}} शून्य से युक्त एक स्ट्रिंग भेजता है। | #एडवेर्सरी ओरेकल को {{var|n}} शून्य से युक्त एक स्ट्रिंग भेजता है। | ||
#ओरेकल [[बिटवाइज़ ऑपरेशन|बिटवाइज़]] एक्सक्लूसिव-या की को शून्य की स्ट्रिंग के साथ लौटाता है। | #ओरेकल [[बिटवाइज़ ऑपरेशन|बिटवाइज़]] एक्सक्लूसिव-या की को शून्य की स्ट्रिंग के साथ लौटाता है। | ||
# ओरेकल द्वारा लौटाई गई स्ट्रिंग सीक्रेट की है। | # ओरेकल द्वारा लौटाई गई स्ट्रिंग सीक्रेट की है। | ||
जबकि वन-टाइम पैड का उपयोग [[सूचना-सैद्धांतिक रूप से सुरक्षित]] क्रिप्टोसिस्टम के उदाहरण के रूप में किया जाता है, यह सुरक्षा केवल सीपीए सुरक्षा से कमजोर सुरक्षा परिभाषाओं के अंतर्गत आती है। ऐसा इसलिए है क्योंकि सीपीए सुरक्षा की औपचारिक परिभाषा के अनुसार एन्क्रिप्शन ऑरेकल की कोई स्थिति नहीं है। यह भेद्यता सभी व्यावहारिक इम्प्लिमेंटेशन्स पर लागू नहीं हो सकती है - यदि की के पुन: उपयोग से बचा जाता है तो वन-टाइम पैड को अभी भी (इसलिए नाम वन-टाइम पैड) सुरक्षित बनाया जा सकता है। | जबकि वन-टाइम पैड का उपयोग [[सूचना-सैद्धांतिक रूप से सुरक्षित]] क्रिप्टोसिस्टम के उदाहरण के रूप में किया जाता है, यह सुरक्षा केवल सीपीए सुरक्षा से कमजोर सुरक्षा परिभाषाओं के अंतर्गत आती है। ऐसा इसलिए है क्योंकि सीपीए सुरक्षा की औपचारिक परिभाषा के अनुसार एन्क्रिप्शन ऑरेकल की कोई स्थिति नहीं है। इसी प्रकार यह भेद्यता सभी व्यावहारिक इम्प्लिमेंटेशन्स पर लागू नहीं हो सकती है - यदि की के पुन: उपयोग से बचा जाता है तो वन-टाइम पैड को अभी भी (इसलिए नाम वन-टाइम पैड) सुरक्षित बनाया जा सकता है। | ||
==प्रयोगिक में== | ==प्रयोगिक में== | ||
[[द्वितीय विश्व युद्ध]] में अमेरिकी नौसेना के क्रिप्टो विश्लेषकों ने पाया कि जापान एएफ नामक स्थान पर अटैक करने की योजना बना रहा था। उनका मानना था कि एएफ [[मिडवे द्वीप|मिडवे आइलैंड]] हो सकता है, क्योंकि [[हवाई द्वीप|हवाई आइलैंड]] के अन्य स्थानों में कोडवर्ड थे जो ए से शुरू होते थे। अपनी परिकल्पना को सिद्ध करने के लिए कि वायुसेना मिडवे आइलैंड से मेल खाती है, उन्होंने मिडवे में अमेरिकी सेना से कम आपूर्ति के बारे में एक प्लेन संदेश भेजने के लिए कहा, जापानियों ने संदेश को पकड़ लिया और तुरंत अपने वरिष्ठों को सूचित किया कि वायुसेना में पानी कम है, जिससे नौसेना की परिकल्पना की पुष्टि हुई और उन्हें [[मिडवे की लड़ाई]] जीतने के लिए अपनी सेना तैनात करने की अनुमति मिली थी।<ref name="modern">{{cite book|last1=Katz|first1=Jonathan|last2=Lindell|first2=Yehuda|title=Introduction to Modern Cryptography: Principles and Protocols|date=2007|publisher=Chapman and Hall/CRC|location=Boca Raton|isbn=978-1584885511|author-link=Jonathan Katz (computer scientist)|oclc=893721520}}</ref><ref name="Navy Midway">{{cite web |url=http://www.navy.mil/midway/how.html |title=कैसे क्रिप्टोलॉजी ने संयुक्त राज्य अमेरिका को प्रशांत युद्ध का रुख मोड़ने में सक्षम बनाया।|last1=Weadon |first1=Patrick D. |website=www.navy.mil |publisher=US Navy |access-date=2015-02-19 |archive-url=https://web.archive.org/web/20150131043802/http://www.navy.mil/midway/how.html |archive-date=2015-01-31 |url-status=dead }}</ref> | [[द्वितीय विश्व युद्ध]] में अमेरिकी नौसेना के क्रिप्टो विश्लेषकों ने पाया कि जापान एएफ नामक स्थान पर अटैक करने की योजना बना रहा था। उनका मानना था कि एएफ [[मिडवे द्वीप|मिडवे आइलैंड]] हो सकता है, क्योंकि [[हवाई द्वीप|हवाई आइलैंड]] के अन्य स्थानों में कोडवर्ड थे जो ए से शुरू होते थे। इसी प्रकार अपनी परिकल्पना को सिद्ध करने के लिए कि वायुसेना मिडवे आइलैंड से मेल खाती है, उन्होंने मिडवे में अमेरिकी सेना से कम आपूर्ति के बारे में एक प्लेन संदेश भेजने के लिए कहा, जापानियों ने संदेश को पकड़ लिया और तुरंत अपने वरिष्ठों को सूचित किया कि वायुसेना में पानी कम है, जिससे नौसेना की परिकल्पना की पुष्टि हुई और उन्हें [[मिडवे की लड़ाई]] जीतने के लिए अपनी सेना तैनात करने की अनुमति मिली थी।<ref name="modern">{{cite book|last1=Katz|first1=Jonathan|last2=Lindell|first2=Yehuda|title=Introduction to Modern Cryptography: Principles and Protocols|date=2007|publisher=Chapman and Hall/CRC|location=Boca Raton|isbn=978-1584885511|author-link=Jonathan Katz (computer scientist)|oclc=893721520}}</ref><ref name="Navy Midway">{{cite web |url=http://www.navy.mil/midway/how.html |title=कैसे क्रिप्टोलॉजी ने संयुक्त राज्य अमेरिका को प्रशांत युद्ध का रुख मोड़ने में सक्षम बनाया।|last1=Weadon |first1=Patrick D. |website=www.navy.mil |publisher=US Navy |access-date=2015-02-19 |archive-url=https://web.archive.org/web/20150131043802/http://www.navy.mil/midway/how.html |archive-date=2015-01-31 |url-status=dead }}</ref> | ||
इसके अतिरिक्त द्वितीय विश्व युद्ध के समय, [[बैलेचली पार्क]] में मित्र देशों के कोडब्रेकर कभी-कभी [[ शाही वायु सेना |शाही वायु सेना]] से ऐसी स्थिति में खदानें बिछाने के लिए कहते थे, जहां जर्मन नौसेना प्रणाली के ग्रिड संदर्भ में कोई संक्षिप्ताक्षर या विकल्प नहीं होते थे। आशा यह थी कि जर्मन, खदानों को देखकर, खदानों के बारे में एक चेतावनी संदेश को एन्क्रिप्ट करने के लिए एक [[ पहेली मशीन |पहेली मशीन]] का उपयोग करेंगे और उन्हें हटाए जाने के पश्चात एक स्पष्ट संदेश देंगे, जिससे सहयोगियों को जर्मन नौसैनिक एनिग्मा को तोड़ने के लिए संदेश के बारे में पर्याप्त जानकारी | इसके अतिरिक्त द्वितीय विश्व युद्ध के समय, [[बैलेचली पार्क]] में मित्र देशों के कोडब्रेकर कभी-कभी [[ शाही वायु सेना |शाही वायु सेना]] से ऐसी स्थिति में खदानें बिछाने के लिए कहते थे, जहां जर्मन नौसेना प्रणाली के ग्रिड संदर्भ में कोई संक्षिप्ताक्षर या विकल्प नहीं होते थे। आशा यह थी कि जर्मन, खदानों को देखकर, खदानों के बारे में एक चेतावनी संदेश को एन्क्रिप्ट करने के लिए एक [[ पहेली मशीन |पहेली मशीन]] का उपयोग करेंगे और उन्हें हटाए जाने के पश्चात एक स्पष्ट संदेश देंगे, जिससे सहयोगियों को जर्मन नौसैनिक एनिग्मा को तोड़ने के लिए संदेश के बारे में पर्याप्त जानकारी मिलेगी, किसी नोन-प्लेनटेक्स्ट को रोपने की इस प्रक्रिया को [[बागवानी (क्रिप्टैनालिसिस)]] कहा जाता था।<ref>{{Citation | last = Morris | first = Christopher | year = 1993 | contribution = Navy Ultra's Poor Relations | editor-last = Hinsley | editor-first = F.H. | editor-link = Harry Hinsley | editor2-last = Stripp | editor2-first = Alan | title = Codebreakers: The inside story of Bletchley Park | location = Oxford | publisher = Oxford University Press | isbn = 978-0-19-280132-6 | page=235}}</ref> सहयोगी कोडब्रेकर्स ने डबल एजेंट जुआन पुजोल गार्सिया द्वारा भेजे गए संदेशों को तैयार करने में भी सहायता की, जिनकी एन्क्रिप्टेड रेडियो रिपोर्ट मैड्रिड में प्राप्त की गई थी, मैन्युअल रूप से डिक्रिप्ट की गई थी, और फिर बर्लिन में प्रसारण के लिए एक एनिग्मा मशीन के साथ फिर से एन्क्रिप्ट की गई थी।<ref name="BBC_News_Magazine">{{cite news|last=Kelly|first=Jon|title=कागज का वह टुकड़ा जिसने हिटलर को मूर्ख बनाया|url=https://www.bbc.co.uk/news/magazine-12266109|publisher=BBC|access-date=1 January 2012|quote=नाज़ियों का मानना था कि पुजोल, जिसे उन्होंने अलारिक अरेबेल नाम दिया था, उनकी पुरस्कार संपत्तियों में से एक था|date=27 January 2011}}</ref> इससे कोडब्रेकर्स को दूसरे चरण में उपयोग किए गए कोड को डिक्रिप्ट करने में सहायता मिली, जिससे मूल प्लेनटेक्स्ट की आपूर्ति हुई थी। इसके अतिरक्त गार्बो को जर्मनों द्वारा उसके वायरलेस संचार के लिए दिया गया पहला कोड वही कोड निकला जो वर्तमान में जर्मन सर्किट में उपयोग में था। | ||
मॉडर्न समय में, सिमेट्रिक | इसी प्रकार मॉडर्न समय में, सिमेट्रिक की कलन विधि को तोड़ने के लिए अधिकांशतः चूज़ेन प्लेनटेक्सट अटैक (सीपीए) का उपयोग किया जाता है। सीपीए-सुरक्षित माने जाने के लिए, सममित सिफर को चूज़ेन प्लेनटेक्सट अटैक के प्रति संवेदनशील नहीं होना चाहिए, इस प्रकार सममित सिफर इम्प्लीमेंटर्स के लिए यह समझना महत्वपूर्ण है कि एक अटैकर उनके सिफर को कैसे तोड़ने और प्रासंगिक सुधार करने का प्रयास करता है। | ||
कुछ चूज़ेन प्लेनटेक्सट अटैक के लिए, अटैकर द्वारा प्लेनटेक्स्ट का केवल एक छोटा सा | इसी प्रकार कुछ चूज़ेन प्लेनटेक्सट अटैक के लिए, अटैकर द्वारा प्लेनटेक्स्ट का केवल एक छोटा सा भाग चुनने की आवश्यकता हो सकती है; ऐसे अटैक को प्लेनटेक्स्ट इंजेक्शन अटैक के रूप में जाना जाता है। | ||
==अन्य अटैक से संबंध== | ==अन्य अटैक से संबंध== | ||
एक | एक चूज़ेन-प्लेनटेक्स्ट अटैक, नोन-प्लेनटेक्स्ट अटैक की तुलना में अधिक शक्तिशाली होता है, क्योंकि अटैकर विशिष्ट शब्दों या पैटर्न को स्वाभाविक रूप से प्रकट होने की प्रतीक्षा किए बिना सीधे लक्षित कर सकता है, जिससे क्रिप्टोएनालिसिस के लिए प्रासंगिक डेटा को तेजी से इकट्ठा करने की अनुमति मिलती है। इसलिए, कोई भी सिफर जो चूज़ेन प्लेनटेक्सट अटैक को रोकता है, वह नोन-प्लेनटेक्स्ट अटैक और केवल सिफरटेक्स्ट अटैक के खिलाफ भी सुरक्षित है। | ||
चूंकि, एक | चूंकि, एक चूज़ेन-प्लेनटेक्स्ट अटैक एक चूज़ेन-सिफरटेक्स्ट अटैक की तुलना में कम शक्तिशाली होता है, इसी प्रकार जहाँ अटैकर आरबिट्ररी सिफरटेक्स्ट के प्लेनटेक्स्ट प्राप्त कर सकता है। एक सीसीए-अटैकर कभी-कभी सीपीए-सुरक्षित प्रणाली को तोड़ सकता है।<ref name="modern" /> उदाहरण के लिए, [[एलगमाल एन्क्रिप्शन]] चूज़ेन प्लेनटेक्स्ट अटैक के खिलाफ सुरक्षित है, लेकिन चूज़ेन सिफरटेक्स्ट अटैक के प्रति संवेदनशील है क्योंकि यह मॉलेबिलिटी (क्रिप्टोग्राफी) है। | ||
==संदर्भ== | ==संदर्भ== | ||
Line 71: | Line 71: | ||
{{Attack models in cryptanalysis|state=expanded}} | {{Attack models in cryptanalysis|state=expanded}} | ||
{{DEFAULTSORT:Chosen-Plaintext Attack}} | {{DEFAULTSORT:Chosen-Plaintext Attack}} | ||
[[Category:CS1 English-language sources (en)]] | |||
[[Category:CS1 errors]] | |||
[[Category: | [[Category:Collapse templates|Chosen-Plaintext Attack]] | ||
[[Category:Created On 26/07/2023]] | [[Category:Created On 26/07/2023|Chosen-Plaintext Attack]] | ||
[[Category:Lua-based templates|Chosen-Plaintext Attack]] | |||
[[Category:Machine Translated Page|Chosen-Plaintext Attack]] | |||
[[Category:Navigational boxes| ]] | |||
[[Category:Navigational boxes without horizontal lists|Chosen-Plaintext Attack]] | |||
[[Category:Pages with script errors|Chosen-Plaintext Attack]] | |||
[[Category:Short description with empty Wikidata description|Chosen-Plaintext Attack]] | |||
[[Category:Sidebars with styles needing conversion|Chosen-Plaintext Attack]] | |||
[[Category:Template documentation pages|Documentation/doc]] | |||
[[Category:Templates Vigyan Ready|Chosen-Plaintext Attack]] | |||
[[Category:Templates generating microformats|Chosen-Plaintext Attack]] | |||
[[Category:Templates that add a tracking category|Chosen-Plaintext Attack]] | |||
[[Category:Templates that are not mobile friendly|Chosen-Plaintext Attack]] | |||
[[Category:Templates that generate short descriptions|Chosen-Plaintext Attack]] | |||
[[Category:Templates using TemplateData|Chosen-Plaintext Attack]] | |||
[[Category:Wikipedia metatemplates|Chosen-Plaintext Attack]] | |||
[[Category:चुना-सादा पाठ हमले| चुना-सादा पाठ हमले]] |
Latest revision as of 12:04, 10 August 2023
एक चूज़ेन प्लेनटेक्सट अटैक (सीपीए) क्रिप्टोएनालिसिस के लिए एक अटैक मॉडल है जो मानता है कि अटैकर आरबिट्ररी प्लेनटेक्स्ट के लिए सिफरटेक्स्ट प्राप्त कर सकता है।[1] अटैक का लक्ष्य ऐसी जानकारी प्राप्त करना है जो एन्क्रिप्शन स्कीम की सुरक्षा को कम कर देती है।[2]
मॉडर्न सिफर का उद्देश्य सिमेंटिक सुरक्षा प्रदान करना है, जिसे चूज़ेन प्लेनटेक्सट अटैक के अनुसार सिफरटेक्स्ट अविभाज्यता के रूप में भी जाना जाता है, और इसलिए, डिजाइन के अनुसार, यदि सही प्रकार से लागू किया जाता है, तो वे सामान्यतः चूज़ेन प्लेनटेक्सट अटैक से प्रतिरक्षित होते हैं।
परिचय
चूज़ेन प्लेनटेक्सट अटैक में एडवेर्सरी (क्रिप्टोग्राफी) (संभवतः अनुकूली कलन विधि) आरबिट्ररी प्लेनटेक्स्ट संदेशों के सिफरटेक्स्ट के लिए पूछ सकता है। इसे ब्लैक बॉक्स के रूप में देखी जाने वाली एन्क्रिप्शन ओरेकल मशीन के साथ एडवेर्सरी को वार्तालाप करने की अनुमति देकर औपचारिक रूप दिया गया है। अटैकर का लक्ष्य सीक्रेट एन्क्रिप्शन की के सभी या उसके एक भाग को प्रकट करना है।
यह प्रयोगिक में असंभव लग सकता है कि एक अटैकर दिए गए प्लेनटेक्स्ट के लिए सिफरटेक्स्ट प्राप्त कर सकता है। चूंकि, मॉडर्न क्रिप्टोग्राफी को सॉफ्टवेयर या हार्डवेयर में लागू किया जाता है और इसका उपयोग विविध प्रकार के अनुप्रयोगों के लिए किया जाता है; कई स्थितियों के लिए, एक चूज़ेन प्लेनटेक्सट अटैक अधिकांशतः बहुत (प्रयोगिक में भी देखें) संभव होता है। पब्लिक की क्रिप्टोग्राफी के संदर्भ में चयनित-प्लेनटेक्स्ट अटैक अधिक महत्वपूर्ण हो जाते हैं, जहां एन्क्रिप्शन की पब्लिक होती है और इसलिए अटैकर अपने द्वारा चुने गए किसी भी प्लेनटेक्स्ट को एन्क्रिप्ट कर सकते हैं।
विभिन्न रूप
चूज़ेन प्लेनटेक्सट अटैक के दो रूप हैं:
- बैच चूज़ेन प्लेनटेक्सट अटैक, जहां एडवेर्सरी किसी भी संबंधित सिफरटेक्स्ट को देखने से पहले सभी प्लेनटेक्स्ट को चुनता है। जब यह योग्य नहीं होता है तो अधिकांशतः चूज़ेन प्लेनटेक्सट अटैक का यही अर्थ होता है।
- एडेप्टिव चूज़ेन प्लेनटेक्सट अटैक (सीपीए2), जहां एडवेर्सरी कुछ प्लेनटेक्स्ट के सिफरटेक्स्ट को देखने के पश्चात अतिरिक्त प्लेनटेक्स्ट के सिफरटेक्स्ट का अनुरोध कर सकता है।
अटैक की सामान्य विधि
एक सामान्य बैच चूज़ेन प्लेनटेक्सट अटैक निम्नानुसार किया जाता है:
- अटैकर n प्लेनटेक्स्ट चुन सकता है। (यह पैरामीटर n आक्रमण मॉडल के भाग के रूप में निर्दिष्ट है, यह परिबद्ध हो भी सकता है और नहीं भी हो सकता है।)
- फिर अटैकर इन n प्लेनटेक्स्ट को एन्क्रिप्शन ऑरेकल को भेजता है।
- एन्क्रिप्शन ओरेकल फिर अटैकर के प्लेनटेक्स्ट को एन्क्रिप्ट करेगा और उन्हें अटैकर को वापस भेज देता है।
- अटैकर को ओरेकल से n सिफरटेक्स्ट पुनः प्राप्त होता है, इस प्रकार से कि अटैकर को पता चलता है कि कौन सा सिफरटेक्स्ट प्रत्येक प्लेनटेक्स्ट से मेल खाता है।
- प्लेनटेक्स्ट-सिफरटेक्स्ट पेयर्स के आधार पर, अटैकर प्लेनटेक्स्ट को एनकोड करने के लिए ओरेकल द्वारा उपयोग की जाने वाली की को निकालने का प्रयास कर सकता है। चूँकि इस प्रकार के अटैक में अटैकर अपनी आवश्यकताओं से मेल खाने के लिए प्लेनटेक्स्ट तैयार करने के लिए स्वतंत्र है, इसलिए अटैक की सम्मिश्रता कम हो सकती है।
उपरोक्त स्थिति के निम्नलिखित विस्तार पर विचार करें, अंतिम चरण के पश्चात,
- एडवेर्सरी दो प्लेनटेक्स्ट m0 और m1 आउटपुट करता है।
- एक बिट b को यादृच्छिक प्लेस्टाइल पर समान रूप से चुना जाता है।
- एडवेर्सरी mb का एन्क्रिप्शन प्राप्त करता है, और "अनुमान लगाने" का प्रयास करता है कि उसे कौन सा प्लेनटेक्स्ट प्राप्त हुआ है, और b' थोड़ा सा आउटपुट देता है।
यदि उपरोक्त प्रयोग को n=1 के साथ चलाने के पश्चात एडवेर्सरी सही प्रकार से (b=b') अनुमान नहीं लगा पाता है, तो सिफर में चूज़ेन-प्लेनटेक्स्ट अटैक के अनुसार अप्रभेद्य एन्क्रिप्शन होता है, जिसकी संभावना 1/2 से नॉन-नेग्लिजिब्ली रूप से उत्तम होती है।[3]
उदाहरण
निम्नलिखित उदाहरण दर्शाते हैं कि कैसे कुछ सिफर जो अन्य सुरक्षा परिभाषाओं को पूरा करते हैं, चूज़ेन प्लेनटेक्सट अटैक से ब्रेक किये जा सकते हैं।
सीज़र सिफर
इसी प्रकार सीज़र सिफर पर निम्नलिखित अटैक सीक्रेट की पूर्ण पुनर्प्राप्ति की अनुमति देता है:
- मान लीजिए कि एडवेर्सरी संदेश भेजता है:
Attack at dawn
, - और ओरेकल
Nggnpx ng qnja
लौटाता है। - इसके पश्चात एडवेर्सरी सीज़र सिफर के जैसे की को पुनः प्राप्त करने के लिए काम कर सकता है। एडवेर्सरी प्रतिस्थापन निकाल सकता है
A
→N
,T
→G
और इसी प्रकार इससे एडवेर्सरी को यह पता चल जाएगा कि 13 सीज़र सिफर में उपयोग की जाने वाली की थी।
अधिक सम्मिश्र या सम्मिश्र एन्क्रिप्शन पद्धतियों के साथ डिक्रिप्शन विधि अधिक रिसोर्स इंटेंसिव हो जाती है, चूंकि, मूल अवधारणा अभी भी अपेक्षाकृत समान है।
वन-टाइम पैड
वन-टाइम पैड पर आने वाला अटैक सीक्रेट की को पूर्ण पुनर्प्राप्ति की अनुमति देता है। मान लीजिए कि संदेश की लंबाई और की की लंबाई n के समतुल्य है।
- एडवेर्सरी ओरेकल को n शून्य से युक्त एक स्ट्रिंग भेजता है।
- ओरेकल बिटवाइज़ एक्सक्लूसिव-या की को शून्य की स्ट्रिंग के साथ लौटाता है।
- ओरेकल द्वारा लौटाई गई स्ट्रिंग सीक्रेट की है।
जबकि वन-टाइम पैड का उपयोग सूचना-सैद्धांतिक रूप से सुरक्षित क्रिप्टोसिस्टम के उदाहरण के रूप में किया जाता है, यह सुरक्षा केवल सीपीए सुरक्षा से कमजोर सुरक्षा परिभाषाओं के अंतर्गत आती है। ऐसा इसलिए है क्योंकि सीपीए सुरक्षा की औपचारिक परिभाषा के अनुसार एन्क्रिप्शन ऑरेकल की कोई स्थिति नहीं है। इसी प्रकार यह भेद्यता सभी व्यावहारिक इम्प्लिमेंटेशन्स पर लागू नहीं हो सकती है - यदि की के पुन: उपयोग से बचा जाता है तो वन-टाइम पैड को अभी भी (इसलिए नाम वन-टाइम पैड) सुरक्षित बनाया जा सकता है।
प्रयोगिक में
द्वितीय विश्व युद्ध में अमेरिकी नौसेना के क्रिप्टो विश्लेषकों ने पाया कि जापान एएफ नामक स्थान पर अटैक करने की योजना बना रहा था। उनका मानना था कि एएफ मिडवे आइलैंड हो सकता है, क्योंकि हवाई आइलैंड के अन्य स्थानों में कोडवर्ड थे जो ए से शुरू होते थे। इसी प्रकार अपनी परिकल्पना को सिद्ध करने के लिए कि वायुसेना मिडवे आइलैंड से मेल खाती है, उन्होंने मिडवे में अमेरिकी सेना से कम आपूर्ति के बारे में एक प्लेन संदेश भेजने के लिए कहा, जापानियों ने संदेश को पकड़ लिया और तुरंत अपने वरिष्ठों को सूचित किया कि वायुसेना में पानी कम है, जिससे नौसेना की परिकल्पना की पुष्टि हुई और उन्हें मिडवे की लड़ाई जीतने के लिए अपनी सेना तैनात करने की अनुमति मिली थी।[3][4]
इसके अतिरिक्त द्वितीय विश्व युद्ध के समय, बैलेचली पार्क में मित्र देशों के कोडब्रेकर कभी-कभी शाही वायु सेना से ऐसी स्थिति में खदानें बिछाने के लिए कहते थे, जहां जर्मन नौसेना प्रणाली के ग्रिड संदर्भ में कोई संक्षिप्ताक्षर या विकल्प नहीं होते थे। आशा यह थी कि जर्मन, खदानों को देखकर, खदानों के बारे में एक चेतावनी संदेश को एन्क्रिप्ट करने के लिए एक पहेली मशीन का उपयोग करेंगे और उन्हें हटाए जाने के पश्चात एक स्पष्ट संदेश देंगे, जिससे सहयोगियों को जर्मन नौसैनिक एनिग्मा को तोड़ने के लिए संदेश के बारे में पर्याप्त जानकारी मिलेगी, किसी नोन-प्लेनटेक्स्ट को रोपने की इस प्रक्रिया को बागवानी (क्रिप्टैनालिसिस) कहा जाता था।[5] सहयोगी कोडब्रेकर्स ने डबल एजेंट जुआन पुजोल गार्सिया द्वारा भेजे गए संदेशों को तैयार करने में भी सहायता की, जिनकी एन्क्रिप्टेड रेडियो रिपोर्ट मैड्रिड में प्राप्त की गई थी, मैन्युअल रूप से डिक्रिप्ट की गई थी, और फिर बर्लिन में प्रसारण के लिए एक एनिग्मा मशीन के साथ फिर से एन्क्रिप्ट की गई थी।[6] इससे कोडब्रेकर्स को दूसरे चरण में उपयोग किए गए कोड को डिक्रिप्ट करने में सहायता मिली, जिससे मूल प्लेनटेक्स्ट की आपूर्ति हुई थी। इसके अतिरक्त गार्बो को जर्मनों द्वारा उसके वायरलेस संचार के लिए दिया गया पहला कोड वही कोड निकला जो वर्तमान में जर्मन सर्किट में उपयोग में था।
इसी प्रकार मॉडर्न समय में, सिमेट्रिक की कलन विधि को तोड़ने के लिए अधिकांशतः चूज़ेन प्लेनटेक्सट अटैक (सीपीए) का उपयोग किया जाता है। सीपीए-सुरक्षित माने जाने के लिए, सममित सिफर को चूज़ेन प्लेनटेक्सट अटैक के प्रति संवेदनशील नहीं होना चाहिए, इस प्रकार सममित सिफर इम्प्लीमेंटर्स के लिए यह समझना महत्वपूर्ण है कि एक अटैकर उनके सिफर को कैसे तोड़ने और प्रासंगिक सुधार करने का प्रयास करता है।
इसी प्रकार कुछ चूज़ेन प्लेनटेक्सट अटैक के लिए, अटैकर द्वारा प्लेनटेक्स्ट का केवल एक छोटा सा भाग चुनने की आवश्यकता हो सकती है; ऐसे अटैक को प्लेनटेक्स्ट इंजेक्शन अटैक के रूप में जाना जाता है।
अन्य अटैक से संबंध
एक चूज़ेन-प्लेनटेक्स्ट अटैक, नोन-प्लेनटेक्स्ट अटैक की तुलना में अधिक शक्तिशाली होता है, क्योंकि अटैकर विशिष्ट शब्दों या पैटर्न को स्वाभाविक रूप से प्रकट होने की प्रतीक्षा किए बिना सीधे लक्षित कर सकता है, जिससे क्रिप्टोएनालिसिस के लिए प्रासंगिक डेटा को तेजी से इकट्ठा करने की अनुमति मिलती है। इसलिए, कोई भी सिफर जो चूज़ेन प्लेनटेक्सट अटैक को रोकता है, वह नोन-प्लेनटेक्स्ट अटैक और केवल सिफरटेक्स्ट अटैक के खिलाफ भी सुरक्षित है।
चूंकि, एक चूज़ेन-प्लेनटेक्स्ट अटैक एक चूज़ेन-सिफरटेक्स्ट अटैक की तुलना में कम शक्तिशाली होता है, इसी प्रकार जहाँ अटैकर आरबिट्ररी सिफरटेक्स्ट के प्लेनटेक्स्ट प्राप्त कर सकता है। एक सीसीए-अटैकर कभी-कभी सीपीए-सुरक्षित प्रणाली को तोड़ सकता है।[3] उदाहरण के लिए, एलगमाल एन्क्रिप्शन चूज़ेन प्लेनटेक्स्ट अटैक के खिलाफ सुरक्षित है, लेकिन चूज़ेन सिफरटेक्स्ट अटैक के प्रति संवेदनशील है क्योंकि यह मॉलेबिलिटी (क्रिप्टोग्राफी) है।
संदर्भ
- ↑ Ross Anderson, Security Engineering: A Guide to Building Dependable Distributed Systems. The first edition (2001): http://www.cl.cam.ac.uk/~rja14/book.html
- ↑ Barrera, John Fredy; Vargas, Carlos; Tebaldi, Myrian; Torroba, Roberto (2010-10-15). "एक संयुक्त परिवर्तन सहसंबंधक एन्क्रिप्टिंग प्रणाली पर चुना-सादा पाठ हमला". Optics Communications (in English). 283 (20): 3917–3921. Bibcode:2010OptCo.283.3917B. doi:10.1016/j.optcom.2010.06.009. ISSN 0030-4018.
- ↑ 3.0 3.1 3.2 Katz, Jonathan; Lindell, Yehuda (2007). Introduction to Modern Cryptography: Principles and Protocols. Boca Raton: Chapman and Hall/CRC. ISBN 978-1584885511. OCLC 893721520.
- ↑ Morris, Christopher (1993), "Navy Ultra's Poor Relations", in Hinsley, F.H.; Stripp, Alan (eds.), Codebreakers: The inside story of Bletchley Park, Oxford: Oxford University Press, p. 235, ISBN 978-0-19-280132-6
- ↑ Kelly, Jon (27 January 2011). "कागज का वह टुकड़ा जिसने हिटलर को मूर्ख बनाया". BBC. Retrieved 1 January 2012.
नाज़ियों का मानना था कि पुजोल, जिसे उन्होंने अलारिक अरेबेल नाम दिया था, उनकी पुरस्कार संपत्तियों में से एक था
{{cite news}}
: zero width space character in|quote=
at position 19 (help)