प्रारंभिक वेक्टर: Difference between revisions
No edit summary |
No edit summary |
||
(8 intermediate revisions by 4 users not shown) | |||
Line 1: | Line 1: | ||
{{Short description|Input to a cryptographic primitive}} | {{Short description|Input to a cryptographic primitive}} | ||
क्रिप्टोग्राफी में, '''प्रारंभिक वेक्टर''' (IV) या प्रारंभिक वेरिएबल (SV)<ref>ISO/IEC 10116:2006 ''Information technology — Security techniques — Modes of operation for an ''n''-bit block cipher''</ref> [[क्रिप्टोग्राफिक आदिम]] के लिए एक इनपुट है जिसका उपयोग प्रारंभिक स्थिति प्रदान करने के लिए किया जाता है। IV को सामान्यतः यादृच्छिक या छद्म यादृच्छिक होने की आवश्यकता होती है, लेकिन कभी-कभी IV को केवल अप्रत्याशित या अद्वितीय होने की आवश्यकता होती है। सिमेंटिक सुरक्षा प्राप्त करने के लिए कुछ [[कूटलेखन|एन्क्रिप्शन]] योजनाओं के लिए [[यादृच्छिकीकरण|रैंडमाइजेशन]] महत्वपूर्ण है, गुण जिससे एक ही [[क्रिप्टोग्राफ़िक कुंजी]] के अनुसार योजना का बार-बार उपयोग हमलावर को एन्क्रिप्टेड संदेश के (संभावित रूप से समान) सेगमेंट के बीच संबंधों का अनुमान लगाने की अनुमति नहीं देता है। [[ब्लॉक सिफर]] के लिए, IV के उपयोग को ऑपरेशन के ब्लॉक सिफर मोड द्वारा वर्णित किया गया है। | |||
कुछ क्रिप्टोग्राफ़िक प्रिमिटिव्स को IV की आवश्यकता केवल गैर-दोहराव के लिए होती है, और आवश्यक यादृच्छिकता आंतरिक रूप से प्राप्त होती है। इस स्थिति में, IV को सामान्यतः | कुछ क्रिप्टोग्राफ़िक प्रिमिटिव्स को IV की आवश्यकता केवल गैर-दोहराव के लिए होती है, और आवश्यक यादृच्छिकता आंतरिक रूप से प्राप्त होती है। इस स्थिति में, IV को सामान्यतः [[क्रिप्टोग्राफ़िक अस्थायी]] (केवल एक बार उपयोग किया जाने वाला नंबर) कहा जाता है, और आदिम (जैसे ब्लाक_सिफर_मोड_ऑफ़_ऑपरेशन(CBC)) को यादृच्छिक के अतिरिक्त स्टेटफुल माना जाता है। ऐसा इसलिए है क्योंकि IV को प्राप्तकर्ता को स्पष्ट रूप से अग्रेषित करने की आवश्यकता नहीं है, लेकिन प्रेषक और रिसीवर दोनों तरफ अद्यतन सामान्य स्थिति से प्राप्त किया जा सकता है। (व्यवहार में, संदेश हानि पर विचार करने के लिए संदेश के साथ छोटा नॉन अभी भी प्रसारित किया जाता है।) स्टेटफुल एन्क्रिप्शन योजनाओं का उदाहरण ऑपरेशन का [[काउंटर मोड]] है, जिसमें नॉन के लिए [[अनुक्रम संख्या]] होती है। | ||
IV आकार उपयोग किए गए क्रिप्टोग्राफ़िक आदिम पर निर्भर करता है; ब्लॉक सिफर के लिए यह सामान्यतः सिफर का ब्लॉक-साइज होता है। एन्क्रिप्शन योजनाओं में, IV के अप्रत्याशित भाग में समय/मेमोरी/डेटा ट्रेडऑफ़ हमलों की भरपाई करने के लिए कुंजी के समान आकार होता है।<ref>{{cite journal |author = Alex Biryukov |title = टाइम-मेमोरी-डेटा ट्रेडऑफ़ पर कुछ विचार|journal = IACR ePrint Archive |year = 2005 |url = http://eprint.iacr.org/2005/207 }}</ref><ref>{{cite journal |author1 = Jin Hong |author2 = Palash Sarkar |title = टाइम मेमोरी ट्रेडऑफ़्स की पुनर्खोज|journal = IACR ePrint Archive |year = 2005 |url = http://eprint.iacr.org/2005/090 }}</ref><ref>{{cite conference | IV आकार उपयोग किए गए क्रिप्टोग्राफ़िक आदिम पर निर्भर करता है; ब्लॉक सिफर के लिए यह सामान्यतः सिफर का ब्लॉक-साइज होता है। एन्क्रिप्शन योजनाओं में, IV के अप्रत्याशित भाग में समय/मेमोरी/डेटा ट्रेडऑफ़ हमलों की भरपाई करने के लिए कुंजी के समान आकार होता है।<ref>{{cite journal |author = Alex Biryukov |title = टाइम-मेमोरी-डेटा ट्रेडऑफ़ पर कुछ विचार|journal = IACR ePrint Archive |year = 2005 |url = http://eprint.iacr.org/2005/207 }}</ref><ref>{{cite journal |author1 = Jin Hong |author2 = Palash Sarkar |title = टाइम मेमोरी ट्रेडऑफ़्स की पुनर्खोज|journal = IACR ePrint Archive |year = 2005 |url = http://eprint.iacr.org/2005/090 }}</ref><ref>{{cite conference | ||
Line 16: | Line 16: | ||
| series = Lecture Notes in Computer Science | | series = Lecture Notes in Computer Science | ||
| title = क्रिप्टोग्राफी में चयनित क्षेत्र, 12वीं अंतर्राष्ट्रीय कार्यशाला, एसएसी 2005, किंग्स्टन, ओएन, कनाडा, 11-12 अगस्त, 2005, संशोधित चयनित पेपर| volume = 3897 | | title = क्रिप्टोग्राफी में चयनित क्षेत्र, 12वीं अंतर्राष्ट्रीय कार्यशाला, एसएसी 2005, किंग्स्टन, ओएन, कनाडा, 11-12 अगस्त, 2005, संशोधित चयनित पेपर| volume = 3897 | ||
| year = 2005}}</ref><ref name="ECRYPT">{{cite techreport |author1 = Christophe De Cannière |author2 = Joseph Lano |author3 = Bart Preneel |title = समय/मेमोरी/डेटा ट्रेड-ऑफ एल्गोरिथम की पुनर्खोज पर टिप्पणियाँ|institution = ECRYPT Stream Cipher Project |number = 40 |year = 2005 |url = http://www.ecrypt.eu.org/stream/papersdir/040.pdf }}</ref> जब IV को यादृच्छिक रूप से चुना जाता है, तो [[जन्मदिन की समस्या]] के कारण टक्करों की संभावना को ध्यान में रखा जाना चाहिए। [[RC4]] जैसे पारंपरिक स्ट्रीम सिफर इनपुट के रूप में स्पष्ट IV का समर्थन नहीं करते हैं, और सिफर की कुंजी या आंतरिक स्थिति में IV को | | year = 2005}}</ref><ref name="ECRYPT">{{cite techreport |author1 = Christophe De Cannière |author2 = Joseph Lano |author3 = Bart Preneel |title = समय/मेमोरी/डेटा ट्रेड-ऑफ एल्गोरिथम की पुनर्खोज पर टिप्पणियाँ|institution = ECRYPT Stream Cipher Project |number = 40 |year = 2005 |url = http://www.ecrypt.eu.org/stream/papersdir/040.pdf }}</ref> जब IV को यादृच्छिक रूप से चुना जाता है, तो [[जन्मदिन की समस्या]] के कारण टक्करों की संभावना को ध्यान में रखा जाना चाहिए। [[RC4]] जैसे पारंपरिक स्ट्रीम सिफर इनपुट के रूप में स्पष्ट IV का समर्थन नहीं करते हैं, और सिफर की कुंजी या आंतरिक स्थिति में IV को सम्मिलित करने के लिए कस्टम समाधान की आवश्यकता होती है। व्यवहार में अनुभूत किए गए कुछ डिज़ाइन असुरक्षित माने जाते हैं; [[वायर्ड समतुल्य गोपनीयता]] प्रोटोकॉल उल्लेखनीय उदाहरण है, और संबंधित-IV हमलों के लिए प्रवण है। | ||
== प्रेरणा == | == प्रेरणा == | ||
[[File:Tux ecb.jpg|thumb|[[इलेक्ट्रॉनिक कोडबुक]] मोड एन्कोडिंग के परिणामस्वरूप छवि का असुरक्षित एन्क्रिप्शन।]]एक ब्लॉक [[सिफर]] क्रिप्टोग्राफी में सबसे मूलभूत क्रिप्टोग्राफिक प्रिमिटिव्स में से एक है, और | [[File:Tux ecb.jpg|thumb|[[इलेक्ट्रॉनिक कोडबुक]] मोड एन्कोडिंग के परिणामस्वरूप छवि का असुरक्षित एन्क्रिप्शन।]]एक ब्लॉक [[सिफर]] क्रिप्टोग्राफी में सबसे मूलभूत क्रिप्टोग्राफिक प्रिमिटिव्स में से एक है, और अधिकांश डेटा एन्क्रिप्शन के लिए उपयोग किया जाता है। चूँकि, इसका उपयोग केवल पूर्वनिर्धारित आकार के डेटा ब्लॉक को एन्कोड करने के लिए किया जा सकता है, जिसे [[ब्लॉक आकार (क्रिप्टोग्राफी)]] कहा जाता है। उदाहरण के लिए, एईएस एल्गोरिथ्म का एकल आह्वान 128-बिट [[सादे पाठ|प्लेनटेक्स्ट]] ब्लॉक को आकार में 128 बिट्स के सिफरटेक्स्ट ब्लॉक में बदल देता है। क्रिप्टोग्राफिक कुंजी, जो सिफर को इनपुट के रूप में दी जाती है, प्लेनटेक्स्ट और सिफरटेक्स्ट के बीच मैपिंग को परिभाषित करती है। यदि स्वैछिक लंबाई के डेटा को एन्क्रिप्ट किया जाना हो, तो सरल रणनीति डेटा को सिफर के ब्लॉक आकार से मेल खाने वाले प्रत्येक ब्लॉक में विभाजित करना है, और एक ही कुंजी का उपयोग करके प्रत्येक ब्लॉक को अलग से एन्क्रिप्ट करना होता है। लेकिन यह विधि सुरक्षित नहीं है क्योंकि समान प्लेनटेक्स्ट ब्लॉक समान सिफरटेक्स्ट में परिवर्तित हो जाते हैं, और एन्क्रिप्टेड डेटा को देखने वाला तीसरा पक्ष एन्क्रिप्शन कुंजी को न जानते हुए भी आसानी से इसकी सामग्री निर्धारित कर सकता है। | ||
एन्क्रिप्टेड डेटा में पैटर्न को छिपाने के लिए प्रत्येक ब्लॉक सिफर इनवोकेशन के बाद | एन्क्रिप्टेड डेटा में पैटर्न को छिपाने के लिए प्रत्येक ब्लॉक सिफर इनवोकेशन के बाद नई कुंजी को फिर से जारी करने से बचने के लिए, इनपुट डेटा को यादृच्छिक करने के लिए विधि की आवश्यकता होती है। 1980 में, राष्ट्रीय मानक और प्रौद्योगिकी संस्थान ने [[संघीय सूचना प्रसंस्करण मानक]] (FIPS) PUB 81 नामित एक राष्ट्रीय मानक दस्तावेज़ प्रकाशित किया, जिसमें ऑपरेशन के चार तथाकथित ब्लॉक सिफर मोड निर्दिष्ट थे, प्रत्येक इनपुट ब्लॉक के एक सेट को एन्क्रिप्ट करने के लिए एक अलग समाधान का वर्णन करता था। पहला मोड ऊपर वर्णित सरल रणनीति को लागू करता है, और इसे इलेक्ट्रॉनिक कोडबुक (ईसीबी) मोड के रूप में निर्दिष्ट किया गया था। इसके विपरीत, प्रत्येक अन्य मोड एक प्रक्रिया का वर्णन करते हैं जहां ब्लॉक एन्क्रिप्शन चरण से सिफरटेक्स्ट अगले एन्क्रिप्शन चरण से डेटा के साथ मिश्रित हो जाता है। इस प्रक्रिया को आरंभ करने के लिए, अतिरिक्त इनपुट मान को पहले ब्लॉक के साथ मिश्रित करने की आवश्यकता होती है, और जिसे प्रारंभिक वेक्टर कहा जाता है। उदाहरण के लिए, [[सिफर-ब्लॉक चेनिंग]] (सीबीसी) मोड को अतिरिक्त इनपुट के रूप में सिफर के ब्लॉक आकार के बराबर आकार के अप्रत्याशित मान की आवश्यकता होती है। यह अप्रत्याशित मान बाद के एन्क्रिप्शन से पहले पहले प्लेनटेक्स्ट ब्लॉक में जोड़ा जाता है। बदले में, पहले एन्क्रिप्शन चरण में निर्मित सिफरटेक्स्ट को दूसरे प्लेनटेक्स्ट ब्लॉक में जोड़ा जाता है, और इसी तरह। एन्क्रिप्शन योजनाओं के लिए अंतिम लक्ष्य सिमेंटिक सुरक्षा प्रदान करना है: इस गुण के द्वारा, किसी हमलावर के लिए देखे गए सिफरटेक्स्ट से कोई ज्ञान प्राप्त करना व्यावहारिक रूप से असंभव है। यह दिखाया जा सकता है कि एनआईएसटी द्वारा निर्दिष्ट तीन अतिरिक्त विधियों में से प्रत्येक तथाकथित चुने हुए-प्लेनटेक्स्ट हमलों के अनुसार अर्थपूर्ण रूप से सुरक्षित हैं। | ||
== गुण == | == गुण == | ||
IV के गुण उपयोग की गई क्रिप्टोग्राफ़िक योजना पर निर्भर करते हैं। एक मूल सिद्धांत विशिष्टता है, जिसका अर्थ है कि एक ही कुंजी के | IV के गुण उपयोग की गई क्रिप्टोग्राफ़िक योजना पर निर्भर करते हैं। एक मूल सिद्धांत विशिष्टता है, जिसका अर्थ है कि एक ही कुंजी के अनुसार किसी IV का पुन: उपयोग नहीं किया जा सकता है। ब्लॉक सिफर के लिए, दोहराए गए IV मान एन्क्रिप्शन योजना को इलेक्ट्रॉनिक कोडबुक मोड में समान IV और समान प्लेनटेक्स्ट परिणाम समान सिफरटेक्स्ट में विकसित करते हैं। धारा में सिफर एन्क्रिप्शन विशिष्टता महत्वपूर्ण रूप से महत्वपूर्ण है क्योंकि सादे पाठ को अन्यथा तुच्छ रूप से पुनर्प्राप्त किया जा सकता है। | ||
: 'उदाहरण:' [[स्ट्रीम सिफर]] किसी दिए गए कुंजी और IV से एक कुंजी स्ट्रीम K प्राप्त करके और C को C = P xor K के रूप में गणना करके सिफरटेक्स्ट C को प्लेनटेक्स्ट P से एन्क्रिप्ट करता है। मान लें कि | : 'उदाहरण:' [[स्ट्रीम सिफर]] किसी दिए गए कुंजी और IV से एक कुंजी स्ट्रीम K प्राप्त करके और C को C = P xor K के रूप में गणना करके सिफरटेक्स्ट C को प्लेनटेक्स्ट P से एन्क्रिप्ट करता है। मान लें कि हमलावर ने दो संदेश C<sub>1</sub> और C<sub>2</sub> दोनों को एक ही कुंजी और IV के साथ एन्क्रिप्ट किया हैं। फिर P<sub>1</sub> या P<sub>2</sub> के ज्ञान से दूसरे प्लेनटेक्स्ट का पता चलता है | ||
: | : | ||
::''C''<sub>1</sub> xor ''C''<sub>2</sub> = (''P''<sub>1</sub> xor K) xor (''P''<sub>2</sub> xor K) = ''P''<sub>1</sub> xor ''P''<sub>2</sub>. | ::''C''<sub>1</sub> xor ''C''<sub>2</sub> = (''P''<sub>1</sub> xor K) xor (''P''<sub>2</sub> xor K) = ''P''<sub>1</sub> xor ''P''<sub>2</sub>. | ||
कई योजनाओं के लिए IV को | कई योजनाओं के लिए IV को [[विरोधी (क्रिप्टोग्राफी)]] द्वारा अप्रत्याशित होने की आवश्यकता होती है। यह IV को यादृच्छिक या छद्म-यादृच्छिक रूप से चुनकर प्रभावित किया जाता है। ऐसी योजनाओं में, डुप्लिकेट IV की संभावना नगण्य कार्य है, लेकिन जन्मदिन की समस्या के प्रभाव पर विचार किया जाना चाहिए। विशिष्टता आवश्यकता के लिए, अनुमानित IV (आंशिक) सादे पाठ की प्राप्ति की अनुमति दे सकता है। | ||
: 'उदाहरण:' | : 'उदाहरण:' ऐसे परिदृश्य पर विचार करें जहां ऐलिस नामक वैध पार्टी सिफर-ब्लॉक चेनिंग मोड का उपयोग करके संदेशों को एन्क्रिप्ट करती है। आगे विचार करें कि ईव नामक विरोधी है जो इन एन्क्रिप्शनों का निरीक्षण कर सकता है और ऐलिस को एन्क्रिप्शन के लिए सादे पाठ संदेशों को अग्रेषित करने में सक्षम है (दूसरे शब्दों में, ईव चुने हुए-प्लेनटेक्स्ट हमले में सक्षम है)। अब मान लें कि ऐलिस ने प्रारंभिक वेक्टर IV<sub>1</sub> से युक्त संदेश भेजा है और सिफरटेक्स्ट ब्लॉक C<sub>Alice</sub> से प्रारंभ होता है। आगे P<sub>Alice</sub>ऐलिस के संदेश के पहले प्लेनटेक्स्ट ब्लॉक को निरूपित करें, E को एन्क्रिप्शन को निरूपित करें, और P<sub>Eve</sub> को पहले प्लेनटेक्स्ट ब्लॉक के लिए ईव का अनुमान हो। अब, यदि ईव अगले संदेश के प्रारंभिक वेक्टर IV<sub>2</sub> निर्धारित कर सकता है तो वह ऐलिस (IV<sub>2</sub> xor IV<sub>1</sub> xor P<sub>Eve</sub>) से प्रारंभ होने वाले सादे पाठ संदेश को अग्रेषित करके अपने अनुमान का परीक्षण करने में सक्षम होगी; यदि उसका अनुमान सही था तो C<sub>Alice</sub> द्वारा यह सादा टेक्स्ट ब्लॉक कैलीस को एन्क्रिप्ट किया जाएगा। यह निम्नलिखित सरल अवलोकन के कारण है: | ||
::C<sub>Alice</sub>= E (''IV''<sub>1</sub> xor ''P''<sub>Alice</sub>) = E (''IV''<sub>2</sub> xor (IV<sub>2</sub> xor IV<sub>1</sub> xor P<sub>Alice</sub>)).<ref>[http://cwe.mitre.org/data/definitions/329.html CWE-329: Not Using a Random IV with CBC Mode]</ref> | ::C<sub>Alice</sub>= E (''IV''<sub>1</sub> xor ''P''<sub>Alice</sub>) = E (''IV''<sub>2</sub> xor (IV<sub>2</sub> xor IV<sub>1</sub> xor P<sub>Alice</sub>)).<ref>[http://cwe.mitre.org/data/definitions/329.html CWE-329: Not Using a Random IV with CBC Mode]</ref> | ||
इस पर निर्भर करते हुए कि क्रिप्टोग्राफ़िक योजना के लिए IV यादृच्छिक होना चाहिए या केवल अद्वितीय योजना को या तो यादृच्छिक या स्टेटफुल कहा जाता है। जबकि यादृच्छिक योजनाओं को हमेशा | इस पर निर्भर करते हुए कि क्रिप्टोग्राफ़िक योजना के लिए IV यादृच्छिक होना चाहिए या केवल अद्वितीय योजना को या तो यादृच्छिक या स्टेटफुल कहा जाता है। जबकि यादृच्छिक योजनाओं को हमेशा प्रेषक द्वारा चुने गए IV को रिसीवर को अग्रेषित करने की आवश्यकता होती है, स्टेटफुल स्कीम प्रेषक और रिसीवर को सामान्य IV स्थिति साझा करने की अनुमति देती है, जो दोनों पक्षों में पूर्वनिर्धारित विधियो से अपडेट की जाती है। | ||
== ब्लॉक सिफर == | == ब्लॉक सिफर == | ||
डेटा के ब्लॉक सिफर प्रोसेसिंग को सामान्यतः ऑपरेशन के | डेटा के ब्लॉक सिफर प्रोसेसिंग को सामान्यतः ऑपरेशन के मोड के रूप में वर्णित किया जाता है। मोड मुख्य रूप से एन्क्रिप्शन के साथ-साथ [[प्रमाणीकरण]] के लिए परिभाषित किए गए हैं, चूंकि नए डिज़ाइन उपस्थित हैं जो तथाकथित [[प्रमाणित एन्क्रिप्शन]] मोड में दोनों सुरक्षा समाधानों को जोड़ते हैं। जबकि एन्क्रिप्शन और प्रमाणित एन्क्रिप्शन मोड सामान्यतः सिफर के ब्लॉक आकार से मेल खाते IV लेते हैं, प्रमाणीकरण मोड को सामान्यतः नियतात्मक एल्गोरिदम के रूप में अनुभूत किया जाता है, और IV को शून्य या कुछ अन्य निश्चित मान पर सेट किया जाता है। | ||
== स्ट्रीम सिफर == | == स्ट्रीम सिफर == | ||
स्ट्रीम सिफर में, IVs को सिफर की कुंजीबद्ध आंतरिक गुप्त स्थिति में लोड किया जाता है, जिसके बाद आउटपुट के पहले बिट को जारी करने से पहले कई सिफर राउंड निष्पादित किए जाते हैं। प्रदर्शन कारणों से, स्ट्रीम सिफर के डिजाइनर राउंड की संख्या को जितना संभव हो उतना छोटा रखने का प्रयास करते हैं, लेकिन क्योंकि स्ट्रीम सिफर के लिए राउंड की न्यूनतम सुरक्षित संख्या निर्धारित करना | स्ट्रीम सिफर में, IVs को सिफर की कुंजीबद्ध आंतरिक गुप्त स्थिति में लोड किया जाता है, जिसके बाद आउटपुट के पहले बिट को जारी करने से पहले कई सिफर राउंड निष्पादित किए जाते हैं। प्रदर्शन कारणों से, स्ट्रीम सिफर के डिजाइनर राउंड की संख्या को जितना संभव हो उतना छोटा रखने का प्रयास करते हैं, लेकिन क्योंकि स्ट्रीम सिफर के लिए राउंड की न्यूनतम सुरक्षित संख्या निर्धारित करना तुच्छ कार्य नहीं है, और [[सूचना एन्ट्रापी]] लॉस जैसे अन्य अभिप्रायो पर विचार करना, प्रत्येक के लिए अद्वितीय सिफर निर्माण, संबंधित-IVs और अन्य IV-संबंधित हमले स्ट्रीम सिफर के लिए ज्ञात सुरक्षा अभिप्राय हैं, जो स्ट्रीम सिफर में IV लोडिंग को गंभीर चिंता और चल रहे शोध का विषय बनाता है। | ||
== WEP IV == | == WEP IV == | ||
WEP (वायर्ड समतुल्य गोपनीयता के लिए संक्षिप्त) नामक 802.11 एन्क्रिप्शन [[कलन विधि]] ने | WEP (वायर्ड समतुल्य गोपनीयता के लिए संक्षिप्त) नामक 802.11 एन्क्रिप्शन [[कलन विधि]] ने छोटी, 24-बिट IV का उपयोग किया, जिससे उसी कुंजी के साथ IVs का पुन: उपयोग किया गया, जिसके कारण यह आसानी से क्रैक हो गया।<ref name="Intercepting_Mobile_Comm_Nik_Ian_Dav">{{cite document |author = [[Nikita Borisov]], [[Ian Goldberg]], [[David A. Wagner|David Wagner]] |title = इंटरसेप्टिंग मोबाइल संचार: 802.11 की असुरक्षा|url = http://www.isaac.cs.berkeley.edu/isaac/mobicom.pdf |access-date = 2006-09-12 }}</ref> WEP के लिए [[पैकेट इंजेक्शन]] को कई सेकंड के रूप में कम समय में क्रैक करने की अनुमति दी गई। यह अंततः WEP के पदावनति का कारण बना। | ||
== एसएसएल 2.0 चतुर्थ == | == एसएसएल 2.0 चतुर्थ == | ||
Line 52: | Line 52: | ||
</ref> | </ref> | ||
विशेष रूप से, (पहले) | विशेष रूप से, (पहले) संदेश के अंतिम सिफरटेक्स्ट ब्लॉक को अगले संदेश के लिए IV के रूप में पुन: उपयोग करने का सामान्य अभ्यास असुरक्षित है (उदाहरण के लिए, इस विधि का उपयोग एसएसएल 2.0 द्वारा किया गया था)। | ||
यदि कोई हमलावर अगले प्लेनटेक्स्ट को निर्दिष्ट करने से पहले IV (या सिफरटेक्स्ट के पिछले ब्लॉक) को जानता है, तो वह कुछ ब्लॉक के प्लेनटेक्स्ट के बारे में अपने अनुमान की जाँच कर सकता है जो पहले उसी कुंजी से एन्क्रिप्ट किया गया था। | यदि कोई हमलावर अगले प्लेनटेक्स्ट को निर्दिष्ट करने से पहले IV (या सिफरटेक्स्ट के पिछले ब्लॉक) को जानता है, तो वह कुछ ब्लॉक के प्लेनटेक्स्ट के बारे में अपने अनुमान की जाँच कर सकता है जो पहले उसी कुंजी से एन्क्रिप्ट किया गया था। | ||
Line 59: | Line 59: | ||
{{citation |author = B. Moeller |title = Security of CBC Ciphersuites in SSL/TLS: Problems and Countermeasures |date = May 20, 2004 |url = http://www.openssl.org/~bodo/tls-cbc.txt }} | {{citation |author = B. Moeller |title = Security of CBC Ciphersuites in SSL/TLS: Problems and Countermeasures |date = May 20, 2004 |url = http://www.openssl.org/~bodo/tls-cbc.txt }} | ||
</ref> | </ref> | ||
== यह भी देखें == | == यह भी देखें == | ||
* क्रिप्टोग्राफ़िक अस्थायी | * क्रिप्टोग्राफ़िक अस्थायी | ||
Line 73: | Line 70: | ||
{{Reflist}} | {{Reflist}} | ||
== आगे की पढाई == | == आगे की पढाई == | ||
* {{cite book |first = B. |last = Schneier |author-link = Bruce Schneier |title = Applied Cryptography |url = https://archive.org/details/Applied_Cryptography_2nd_ed._B._Schneier |location = New York |publisher = Wiley |year = 1996 |edition = 2nd |isbn = 978-0-471-12845-8 }} | * {{cite book |first = B. |last = Schneier |author-link = Bruce Schneier |title = Applied Cryptography |url = https://archive.org/details/Applied_Cryptography_2nd_ed._B._Schneier |location = New York |publisher = Wiley |year = 1996 |edition = 2nd |isbn = 978-0-471-12845-8 }} | ||
* {{cite book |first1 = N. |last1 = Ferguson |first2 = B. |last2 = Schneier |title = Practical Cryptography |location = New York |publisher = Wiley |year = 2003 |isbn = 978-0-471-22894-3 }} | * {{cite book |first1 = N. |last1 = Ferguson |first2 = B. |last2 = Schneier |title = Practical Cryptography |location = New York |publisher = Wiley |year = 2003 |isbn = 978-0-471-22894-3 }} | ||
[[Category:CS1 errors]] | |||
[[ | [[Category:CS1 maint]] | ||
[[ | [[Category:Collapse templates]] | ||
[[Category: | |||
[[Category:Created On 30/12/2022]] | [[Category:Created On 30/12/2022]] | ||
[[Category:Lua-based templates]] | |||
[[Category:Machine Translated Page]] | |||
[[Category:Navigational boxes| ]] | |||
[[Category:Navigational boxes without horizontal lists]] | |||
[[Category:Pages with reference errors]] | |||
[[Category:Pages with script errors]] | |||
[[Category:Short description with empty Wikidata description]] | |||
[[Category:Sidebars with styles needing conversion]] | |||
[[Category:Template documentation pages|Documentation/doc]] | |||
[[Category:Templates Vigyan Ready]] | |||
[[Category:Templates generating microformats]] | |||
[[Category:Templates that add a tracking category]] | |||
[[Category:Templates that are not mobile friendly]] | |||
[[Category:Templates that generate short descriptions]] | |||
[[Category:Templates using TemplateData]] | |||
[[Category:Wikipedia metatemplates]] |
Latest revision as of 13:04, 2 November 2023
क्रिप्टोग्राफी में, प्रारंभिक वेक्टर (IV) या प्रारंभिक वेरिएबल (SV)[1] क्रिप्टोग्राफिक आदिम के लिए एक इनपुट है जिसका उपयोग प्रारंभिक स्थिति प्रदान करने के लिए किया जाता है। IV को सामान्यतः यादृच्छिक या छद्म यादृच्छिक होने की आवश्यकता होती है, लेकिन कभी-कभी IV को केवल अप्रत्याशित या अद्वितीय होने की आवश्यकता होती है। सिमेंटिक सुरक्षा प्राप्त करने के लिए कुछ एन्क्रिप्शन योजनाओं के लिए रैंडमाइजेशन महत्वपूर्ण है, गुण जिससे एक ही क्रिप्टोग्राफ़िक कुंजी के अनुसार योजना का बार-बार उपयोग हमलावर को एन्क्रिप्टेड संदेश के (संभावित रूप से समान) सेगमेंट के बीच संबंधों का अनुमान लगाने की अनुमति नहीं देता है। ब्लॉक सिफर के लिए, IV के उपयोग को ऑपरेशन के ब्लॉक सिफर मोड द्वारा वर्णित किया गया है।
कुछ क्रिप्टोग्राफ़िक प्रिमिटिव्स को IV की आवश्यकता केवल गैर-दोहराव के लिए होती है, और आवश्यक यादृच्छिकता आंतरिक रूप से प्राप्त होती है। इस स्थिति में, IV को सामान्यतः क्रिप्टोग्राफ़िक अस्थायी (केवल एक बार उपयोग किया जाने वाला नंबर) कहा जाता है, और आदिम (जैसे ब्लाक_सिफर_मोड_ऑफ़_ऑपरेशन(CBC)) को यादृच्छिक के अतिरिक्त स्टेटफुल माना जाता है। ऐसा इसलिए है क्योंकि IV को प्राप्तकर्ता को स्पष्ट रूप से अग्रेषित करने की आवश्यकता नहीं है, लेकिन प्रेषक और रिसीवर दोनों तरफ अद्यतन सामान्य स्थिति से प्राप्त किया जा सकता है। (व्यवहार में, संदेश हानि पर विचार करने के लिए संदेश के साथ छोटा नॉन अभी भी प्रसारित किया जाता है।) स्टेटफुल एन्क्रिप्शन योजनाओं का उदाहरण ऑपरेशन का काउंटर मोड है, जिसमें नॉन के लिए अनुक्रम संख्या होती है।
IV आकार उपयोग किए गए क्रिप्टोग्राफ़िक आदिम पर निर्भर करता है; ब्लॉक सिफर के लिए यह सामान्यतः सिफर का ब्लॉक-साइज होता है। एन्क्रिप्शन योजनाओं में, IV के अप्रत्याशित भाग में समय/मेमोरी/डेटा ट्रेडऑफ़ हमलों की भरपाई करने के लिए कुंजी के समान आकार होता है।[2][3][4][5] जब IV को यादृच्छिक रूप से चुना जाता है, तो जन्मदिन की समस्या के कारण टक्करों की संभावना को ध्यान में रखा जाना चाहिए। RC4 जैसे पारंपरिक स्ट्रीम सिफर इनपुट के रूप में स्पष्ट IV का समर्थन नहीं करते हैं, और सिफर की कुंजी या आंतरिक स्थिति में IV को सम्मिलित करने के लिए कस्टम समाधान की आवश्यकता होती है। व्यवहार में अनुभूत किए गए कुछ डिज़ाइन असुरक्षित माने जाते हैं; वायर्ड समतुल्य गोपनीयता प्रोटोकॉल उल्लेखनीय उदाहरण है, और संबंधित-IV हमलों के लिए प्रवण है।
प्रेरणा
एक ब्लॉक सिफर क्रिप्टोग्राफी में सबसे मूलभूत क्रिप्टोग्राफिक प्रिमिटिव्स में से एक है, और अधिकांश डेटा एन्क्रिप्शन के लिए उपयोग किया जाता है। चूँकि, इसका उपयोग केवल पूर्वनिर्धारित आकार के डेटा ब्लॉक को एन्कोड करने के लिए किया जा सकता है, जिसे ब्लॉक आकार (क्रिप्टोग्राफी) कहा जाता है। उदाहरण के लिए, एईएस एल्गोरिथ्म का एकल आह्वान 128-बिट प्लेनटेक्स्ट ब्लॉक को आकार में 128 बिट्स के सिफरटेक्स्ट ब्लॉक में बदल देता है। क्रिप्टोग्राफिक कुंजी, जो सिफर को इनपुट के रूप में दी जाती है, प्लेनटेक्स्ट और सिफरटेक्स्ट के बीच मैपिंग को परिभाषित करती है। यदि स्वैछिक लंबाई के डेटा को एन्क्रिप्ट किया जाना हो, तो सरल रणनीति डेटा को सिफर के ब्लॉक आकार से मेल खाने वाले प्रत्येक ब्लॉक में विभाजित करना है, और एक ही कुंजी का उपयोग करके प्रत्येक ब्लॉक को अलग से एन्क्रिप्ट करना होता है। लेकिन यह विधि सुरक्षित नहीं है क्योंकि समान प्लेनटेक्स्ट ब्लॉक समान सिफरटेक्स्ट में परिवर्तित हो जाते हैं, और एन्क्रिप्टेड डेटा को देखने वाला तीसरा पक्ष एन्क्रिप्शन कुंजी को न जानते हुए भी आसानी से इसकी सामग्री निर्धारित कर सकता है।
एन्क्रिप्टेड डेटा में पैटर्न को छिपाने के लिए प्रत्येक ब्लॉक सिफर इनवोकेशन के बाद नई कुंजी को फिर से जारी करने से बचने के लिए, इनपुट डेटा को यादृच्छिक करने के लिए विधि की आवश्यकता होती है। 1980 में, राष्ट्रीय मानक और प्रौद्योगिकी संस्थान ने संघीय सूचना प्रसंस्करण मानक (FIPS) PUB 81 नामित एक राष्ट्रीय मानक दस्तावेज़ प्रकाशित किया, जिसमें ऑपरेशन के चार तथाकथित ब्लॉक सिफर मोड निर्दिष्ट थे, प्रत्येक इनपुट ब्लॉक के एक सेट को एन्क्रिप्ट करने के लिए एक अलग समाधान का वर्णन करता था। पहला मोड ऊपर वर्णित सरल रणनीति को लागू करता है, और इसे इलेक्ट्रॉनिक कोडबुक (ईसीबी) मोड के रूप में निर्दिष्ट किया गया था। इसके विपरीत, प्रत्येक अन्य मोड एक प्रक्रिया का वर्णन करते हैं जहां ब्लॉक एन्क्रिप्शन चरण से सिफरटेक्स्ट अगले एन्क्रिप्शन चरण से डेटा के साथ मिश्रित हो जाता है। इस प्रक्रिया को आरंभ करने के लिए, अतिरिक्त इनपुट मान को पहले ब्लॉक के साथ मिश्रित करने की आवश्यकता होती है, और जिसे प्रारंभिक वेक्टर कहा जाता है। उदाहरण के लिए, सिफर-ब्लॉक चेनिंग (सीबीसी) मोड को अतिरिक्त इनपुट के रूप में सिफर के ब्लॉक आकार के बराबर आकार के अप्रत्याशित मान की आवश्यकता होती है। यह अप्रत्याशित मान बाद के एन्क्रिप्शन से पहले पहले प्लेनटेक्स्ट ब्लॉक में जोड़ा जाता है। बदले में, पहले एन्क्रिप्शन चरण में निर्मित सिफरटेक्स्ट को दूसरे प्लेनटेक्स्ट ब्लॉक में जोड़ा जाता है, और इसी तरह। एन्क्रिप्शन योजनाओं के लिए अंतिम लक्ष्य सिमेंटिक सुरक्षा प्रदान करना है: इस गुण के द्वारा, किसी हमलावर के लिए देखे गए सिफरटेक्स्ट से कोई ज्ञान प्राप्त करना व्यावहारिक रूप से असंभव है। यह दिखाया जा सकता है कि एनआईएसटी द्वारा निर्दिष्ट तीन अतिरिक्त विधियों में से प्रत्येक तथाकथित चुने हुए-प्लेनटेक्स्ट हमलों के अनुसार अर्थपूर्ण रूप से सुरक्षित हैं।
गुण
IV के गुण उपयोग की गई क्रिप्टोग्राफ़िक योजना पर निर्भर करते हैं। एक मूल सिद्धांत विशिष्टता है, जिसका अर्थ है कि एक ही कुंजी के अनुसार किसी IV का पुन: उपयोग नहीं किया जा सकता है। ब्लॉक सिफर के लिए, दोहराए गए IV मान एन्क्रिप्शन योजना को इलेक्ट्रॉनिक कोडबुक मोड में समान IV और समान प्लेनटेक्स्ट परिणाम समान सिफरटेक्स्ट में विकसित करते हैं। धारा में सिफर एन्क्रिप्शन विशिष्टता महत्वपूर्ण रूप से महत्वपूर्ण है क्योंकि सादे पाठ को अन्यथा तुच्छ रूप से पुनर्प्राप्त किया जा सकता है।
- 'उदाहरण:' स्ट्रीम सिफर किसी दिए गए कुंजी और IV से एक कुंजी स्ट्रीम K प्राप्त करके और C को C = P xor K के रूप में गणना करके सिफरटेक्स्ट C को प्लेनटेक्स्ट P से एन्क्रिप्ट करता है। मान लें कि हमलावर ने दो संदेश C1 और C2 दोनों को एक ही कुंजी और IV के साथ एन्क्रिप्ट किया हैं। फिर P1 या P2 के ज्ञान से दूसरे प्लेनटेक्स्ट का पता चलता है
-
- C1 xor C2 = (P1 xor K) xor (P2 xor K) = P1 xor P2.
कई योजनाओं के लिए IV को विरोधी (क्रिप्टोग्राफी) द्वारा अप्रत्याशित होने की आवश्यकता होती है। यह IV को यादृच्छिक या छद्म-यादृच्छिक रूप से चुनकर प्रभावित किया जाता है। ऐसी योजनाओं में, डुप्लिकेट IV की संभावना नगण्य कार्य है, लेकिन जन्मदिन की समस्या के प्रभाव पर विचार किया जाना चाहिए। विशिष्टता आवश्यकता के लिए, अनुमानित IV (आंशिक) सादे पाठ की प्राप्ति की अनुमति दे सकता है।
- 'उदाहरण:' ऐसे परिदृश्य पर विचार करें जहां ऐलिस नामक वैध पार्टी सिफर-ब्लॉक चेनिंग मोड का उपयोग करके संदेशों को एन्क्रिप्ट करती है। आगे विचार करें कि ईव नामक विरोधी है जो इन एन्क्रिप्शनों का निरीक्षण कर सकता है और ऐलिस को एन्क्रिप्शन के लिए सादे पाठ संदेशों को अग्रेषित करने में सक्षम है (दूसरे शब्दों में, ईव चुने हुए-प्लेनटेक्स्ट हमले में सक्षम है)। अब मान लें कि ऐलिस ने प्रारंभिक वेक्टर IV1 से युक्त संदेश भेजा है और सिफरटेक्स्ट ब्लॉक CAlice से प्रारंभ होता है। आगे PAliceऐलिस के संदेश के पहले प्लेनटेक्स्ट ब्लॉक को निरूपित करें, E को एन्क्रिप्शन को निरूपित करें, और PEve को पहले प्लेनटेक्स्ट ब्लॉक के लिए ईव का अनुमान हो। अब, यदि ईव अगले संदेश के प्रारंभिक वेक्टर IV2 निर्धारित कर सकता है तो वह ऐलिस (IV2 xor IV1 xor PEve) से प्रारंभ होने वाले सादे पाठ संदेश को अग्रेषित करके अपने अनुमान का परीक्षण करने में सक्षम होगी; यदि उसका अनुमान सही था तो CAlice द्वारा यह सादा टेक्स्ट ब्लॉक कैलीस को एन्क्रिप्ट किया जाएगा। यह निम्नलिखित सरल अवलोकन के कारण है:
- CAlice= E (IV1 xor PAlice) = E (IV2 xor (IV2 xor IV1 xor PAlice)).[6]
इस पर निर्भर करते हुए कि क्रिप्टोग्राफ़िक योजना के लिए IV यादृच्छिक होना चाहिए या केवल अद्वितीय योजना को या तो यादृच्छिक या स्टेटफुल कहा जाता है। जबकि यादृच्छिक योजनाओं को हमेशा प्रेषक द्वारा चुने गए IV को रिसीवर को अग्रेषित करने की आवश्यकता होती है, स्टेटफुल स्कीम प्रेषक और रिसीवर को सामान्य IV स्थिति साझा करने की अनुमति देती है, जो दोनों पक्षों में पूर्वनिर्धारित विधियो से अपडेट की जाती है।
ब्लॉक सिफर
डेटा के ब्लॉक सिफर प्रोसेसिंग को सामान्यतः ऑपरेशन के मोड के रूप में वर्णित किया जाता है। मोड मुख्य रूप से एन्क्रिप्शन के साथ-साथ प्रमाणीकरण के लिए परिभाषित किए गए हैं, चूंकि नए डिज़ाइन उपस्थित हैं जो तथाकथित प्रमाणित एन्क्रिप्शन मोड में दोनों सुरक्षा समाधानों को जोड़ते हैं। जबकि एन्क्रिप्शन और प्रमाणित एन्क्रिप्शन मोड सामान्यतः सिफर के ब्लॉक आकार से मेल खाते IV लेते हैं, प्रमाणीकरण मोड को सामान्यतः नियतात्मक एल्गोरिदम के रूप में अनुभूत किया जाता है, और IV को शून्य या कुछ अन्य निश्चित मान पर सेट किया जाता है।
स्ट्रीम सिफर
स्ट्रीम सिफर में, IVs को सिफर की कुंजीबद्ध आंतरिक गुप्त स्थिति में लोड किया जाता है, जिसके बाद आउटपुट के पहले बिट को जारी करने से पहले कई सिफर राउंड निष्पादित किए जाते हैं। प्रदर्शन कारणों से, स्ट्रीम सिफर के डिजाइनर राउंड की संख्या को जितना संभव हो उतना छोटा रखने का प्रयास करते हैं, लेकिन क्योंकि स्ट्रीम सिफर के लिए राउंड की न्यूनतम सुरक्षित संख्या निर्धारित करना तुच्छ कार्य नहीं है, और सूचना एन्ट्रापी लॉस जैसे अन्य अभिप्रायो पर विचार करना, प्रत्येक के लिए अद्वितीय सिफर निर्माण, संबंधित-IVs और अन्य IV-संबंधित हमले स्ट्रीम सिफर के लिए ज्ञात सुरक्षा अभिप्राय हैं, जो स्ट्रीम सिफर में IV लोडिंग को गंभीर चिंता और चल रहे शोध का विषय बनाता है।
WEP IV
WEP (वायर्ड समतुल्य गोपनीयता के लिए संक्षिप्त) नामक 802.11 एन्क्रिप्शन कलन विधि ने छोटी, 24-बिट IV का उपयोग किया, जिससे उसी कुंजी के साथ IVs का पुन: उपयोग किया गया, जिसके कारण यह आसानी से क्रैक हो गया।[7] WEP के लिए पैकेट इंजेक्शन को कई सेकंड के रूप में कम समय में क्रैक करने की अनुमति दी गई। यह अंततः WEP के पदावनति का कारण बना।
एसएसएल 2.0 चतुर्थ
ऑपरेशन के ब्लॉक सिफर मोड में#Cipher_block_chaining_(CBC)|सिफर-ब्लॉक चेनिंग मोड (CBC मोड), IV को गुप्त होने की आवश्यकता नहीं है, लेकिन अप्रत्याशित होना चाहिए (विशेष रूप से, किसी दिए गए के लिए प्लेनटेक्स्ट, एन्क्रिप्शन समय पर IV की पीढ़ी से पहले प्लेटेक्स्ट से जुड़े IV की भविष्यवाणी करना संभव नहीं होना चाहिए।) इसके अतिरिक्त ऑपरेशन #OFB (OFB मोड) के ब्लॉक सिफर मोड के लिए, IV अद्वितीय होना चाहिए।[8]
विशेष रूप से, (पहले) संदेश के अंतिम सिफरटेक्स्ट ब्लॉक को अगले संदेश के लिए IV के रूप में पुन: उपयोग करने का सामान्य अभ्यास असुरक्षित है (उदाहरण के लिए, इस विधि का उपयोग एसएसएल 2.0 द्वारा किया गया था)।
यदि कोई हमलावर अगले प्लेनटेक्स्ट को निर्दिष्ट करने से पहले IV (या सिफरटेक्स्ट के पिछले ब्लॉक) को जानता है, तो वह कुछ ब्लॉक के प्लेनटेक्स्ट के बारे में अपने अनुमान की जाँच कर सकता है जो पहले उसी कुंजी से एन्क्रिप्ट किया गया था।
इसे TLS CBC IV अटैक के नाम से जाना जाता है, जिसे ट्रांसपोर्ट लेयर सिक्योरिटी बीस्ट अटैक भी कहा जाता है।[9]
यह भी देखें
- क्रिप्टोग्राफ़िक अस्थायी
- पैडिंग (क्रिप्टोग्राफी)
- क्रमरहित बीज
- नमक (क्रिप्टोग्राफी)
- ऑपरेशन के सिफर मोड को ब्लॉक करें
- सिफरसेबर (RC4 IV के साथ)
संदर्भ
- ↑ ISO/IEC 10116:2006 Information technology — Security techniques — Modes of operation for an n-bit block cipher
- ↑ Alex Biryukov (2005). "टाइम-मेमोरी-डेटा ट्रेडऑफ़ पर कुछ विचार". IACR ePrint Archive.
- ↑ Jin Hong; Palash Sarkar (2005). "टाइम मेमोरी ट्रेडऑफ़्स की पुनर्खोज". IACR ePrint Archive.
- ↑ Biryukov, Alex; Mukhopadhyay, Sourav; Sarkar, Palash (2005). "Improved Time-Memory Trade-Offs with Multiple Data". In Preneel, Bart; Tavares, Stafford E. (eds.). क्रिप्टोग्राफी में चयनित क्षेत्र, 12वीं अंतर्राष्ट्रीय कार्यशाला, एसएसी 2005, किंग्स्टन, ओएन, कनाडा, 11-12 अगस्त, 2005, संशोधित चयनित पेपर. Lecture Notes in Computer Science. Vol. 3897. Springer. pp. 110–127. doi:10.1007/11693383_8.
- ↑ Christophe De Cannière; Joseph Lano; Bart Preneel (2005). समय/मेमोरी/डेटा ट्रेड-ऑफ एल्गोरिथम की पुनर्खोज पर टिप्पणियाँ (PDF) (Technical report). ECRYPT Stream Cipher Project. 40.
- ↑ CWE-329: Not Using a Random IV with CBC Mode
- ↑ Nikita Borisov, Ian Goldberg, David Wagner. "इंटरसेप्टिंग मोबाइल संचार: 802.11 की असुरक्षा" (PDF). Retrieved 2006-09-12.
{{cite journal}}
: Cite journal requires|journal=
(help)CS1 maint: multiple names: authors list (link) - ↑ Morris Dworkin (2001), NIST Recommendation for Block Cipher Modes of Operation; Chapters 6.2 and 6.4 (PDF)
- ↑ B. Moeller (May 20, 2004), Security of CBC Ciphersuites in SSL/TLS: Problems and Countermeasures
आगे की पढाई
- Schneier, B. (1996). Applied Cryptography (2nd ed.). New York: Wiley. ISBN 978-0-471-12845-8.
- Ferguson, N.; Schneier, B. (2003). Practical Cryptography. New York: Wiley. ISBN 978-0-471-22894-3.