चूज़ेन प्लेनटेक्सट अटैक: Difference between revisions

From Vigyanwiki
(Created page with "{{short description|Attack model for cryptanalysis with presumed access to ciphertexts for chosen plaintexts}} {{Refimprove|date=November 2015}} एक चुना-सा...")
 
No edit summary
Line 1: Line 1:
{{short description|Attack model for cryptanalysis with presumed access to ciphertexts for chosen plaintexts}}
{{short description|Attack model for cryptanalysis with presumed access to ciphertexts for chosen plaintexts}}
{{Refimprove|date=November 2015}}
एक चुना-[[सादे पाठ]] हमला (सीपीए) [[क्रिप्ट विश्लेषण]] के लिए एक हमला मॉडल है जो मानता है कि हमलावर मनमाने ढंग से प्लेनटेक्स्ट के लिए [[सिफर]]टेक्स्ट प्राप्त कर सकता है।<ref name="RASE">Ross Anderson, ''Security Engineering: A Guide to Building Dependable Distributed Systems''. The first edition (2001): http://www.cl.cam.ac.uk/~rja14/book.html</ref> हमले का लक्ष्य ऐसी जानकारी प्राप्त करना है जो [[ कूटलेखन ]] योजना की सुरक्षा को कम कर देती है।<ref>{{Cite journal|last1=Barrera|first1=John Fredy|last2=Vargas|first2=Carlos|last3=Tebaldi|first3=Myrian|last4=Torroba|first4=Roberto|date=2010-10-15|title=एक संयुक्त परिवर्तन सहसंबंधक एन्क्रिप्टिंग प्रणाली पर चुना-सादा पाठ हमला|url=https://www.sciencedirect.com/science/article/pii/S0030401810006036|journal=Optics Communications|language=en|volume=283|issue=20|pages=3917–3921|doi=10.1016/j.optcom.2010.06.009|bibcode=2010OptCo.283.3917B|issn=0030-4018}}</ref>
एक चुना-[[सादे पाठ]] हमला (सीपीए) [[क्रिप्ट विश्लेषण]] के लिए एक हमला मॉडल है जो मानता है कि हमलावर मनमाने ढंग से प्लेनटेक्स्ट के लिए [[सिफर]]टेक्स्ट प्राप्त कर सकता है।<ref name="RASE">Ross Anderson, ''Security Engineering: A Guide to Building Dependable Distributed Systems''. The first edition (2001): http://www.cl.cam.ac.uk/~rja14/book.html</ref> हमले का लक्ष्य ऐसी जानकारी प्राप्त करना है जो [[ कूटलेखन ]] योजना की सुरक्षा को कम कर देती है।<ref>{{Cite journal|last1=Barrera|first1=John Fredy|last2=Vargas|first2=Carlos|last3=Tebaldi|first3=Myrian|last4=Torroba|first4=Roberto|date=2010-10-15|title=एक संयुक्त परिवर्तन सहसंबंधक एन्क्रिप्टिंग प्रणाली पर चुना-सादा पाठ हमला|url=https://www.sciencedirect.com/science/article/pii/S0030401810006036|journal=Optics Communications|language=en|volume=283|issue=20|pages=3917–3921|doi=10.1016/j.optcom.2010.06.009|bibcode=2010OptCo.283.3917B|issn=0030-4018}}</ref>
आधुनिक सिफर का उद्देश्य सिमेंटिक सुरक्षा प्रदान करना है, जिसे चुने हुए-प्लेनटेक्स्ट हमले के तहत सिफरटेक्स्ट अविभाज्यता के रूप में भी जाना जाता है, और इसलिए, डिजाइन के अनुसार, यदि सही ढंग से लागू किया जाता है, तो वे आम तौर पर चुने हुए-प्लेनटेक्स्ट हमलों से प्रतिरक्षित होते हैं।
आधुनिक सिफर का उद्देश्य सिमेंटिक सुरक्षा प्रदान करना है, जिसे चुने हुए-प्लेनटेक्स्ट हमले के तहत सिफरटेक्स्ट अविभाज्यता के रूप में भी जाना जाता है, और इसलिए, डिजाइन के अनुसार, यदि सही ढंग से लागू किया जाता है, तो वे आम तौर पर चुने हुए-प्लेनटेक्स्ट हमलों से प्रतिरक्षित होते हैं।
Line 17: Line 16:


== हमले की सामान्य विधि ==
== हमले की सामान्य विधि ==
एक सामान्य बैच चुना-प्लेनटेक्स्ट हमला निम्नानुसार किया जाता है {{Failed verification|date=February 2019}}:
एक सामान्य बैच चुना-प्लेनटेक्स्ट हमला निम्नानुसार किया जाता है:
# हमलावर एन प्लेनटेक्स्ट चुन सकता है। (यह पैरामीटर n आक्रमण मॉडल के भाग के रूप में निर्दिष्ट है, यह परिबद्ध हो भी सकता है और नहीं भी।)
# हमलावर एन प्लेनटेक्स्ट चुन सकता है। (यह पैरामीटर n आक्रमण मॉडल के भाग के रूप में निर्दिष्ट है, यह परिबद्ध हो भी सकता है और नहीं भी।)
# फिर हमलावर इन एन प्लेनटेक्स्ट को एन्क्रिप्शन ऑरेकल को भेजता है।
# फिर हमलावर इन एन प्लेनटेक्स्ट को एन्क्रिप्शन ऑरेकल को भेजता है।
Line 29: Line 28:
# प्रतिद्वंद्वी को एन्क्रिप्शन प्राप्त होता है {{var|m}}<sub>b</sub>, और यह अनुमान लगाने का प्रयास करता है कि इसे कौन सा सादा पाठ प्राप्त हुआ, और थोड़ा सा आउटपुट देता है {{var|b'}}.
# प्रतिद्वंद्वी को एन्क्रिप्शन प्राप्त होता है {{var|m}}<sub>b</sub>, और यह अनुमान लगाने का प्रयास करता है कि इसे कौन सा सादा पाठ प्राप्त हुआ, और थोड़ा सा आउटपुट देता है {{var|b'}}.


यदि उपरोक्त प्रयोग को चलाने के बाद एक सिफर में चुने हुए-प्लेनटेक्स्ट हमले के तहत अप्रभेद्य एन्क्रिप्शन होता है {{var|n}}=1 {{Failed verification|date=February 2019}}प्रतिद्वंद्वी सही अनुमान नहीं लगा सकता ({{var|b}}={{var|b'}}) संभाव्यता गैर-नगण्य फ़ंक्शन के साथ 1/2 से बेहतर।<ref name="modern" />
यदि उपरोक्त प्रयोग को चलाने के बाद एक सिफर में चुने हुए-प्लेनटेक्स्ट हमले के तहत अप्रभेद्य एन्क्रिप्शन होता है {{var|n}}=1 प्रतिद्वंद्वी सही अनुमान नहीं लगा सकता ({{var|b}}={{var|b'}}) संभाव्यता गैर-नगण्य फ़ंक्शन के साथ 1/2 से बेहतर।<ref name="modern" />





Revision as of 09:01, 3 August 2023

एक चुना-सादे पाठ हमला (सीपीए) क्रिप्ट विश्लेषण के लिए एक हमला मॉडल है जो मानता है कि हमलावर मनमाने ढंग से प्लेनटेक्स्ट के लिए सिफरटेक्स्ट प्राप्त कर सकता है।[1] हमले का लक्ष्य ऐसी जानकारी प्राप्त करना है जो कूटलेखन योजना की सुरक्षा को कम कर देती है।[2] आधुनिक सिफर का उद्देश्य सिमेंटिक सुरक्षा प्रदान करना है, जिसे चुने हुए-प्लेनटेक्स्ट हमले के तहत सिफरटेक्स्ट अविभाज्यता के रूप में भी जाना जाता है, और इसलिए, डिजाइन के अनुसार, यदि सही ढंग से लागू किया जाता है, तो वे आम तौर पर चुने हुए-प्लेनटेक्स्ट हमलों से प्रतिरक्षित होते हैं।

परिचय

चुने हुए-प्लेनटेक्स्ट हमले में विरोधी (क्रिप्टोग्राफी) (संभवतः अनुकूली एल्गोरिथ्म) मनमाने ढंग से प्लेनटेक्स्ट संदेशों के सिफरटेक्स्ट के लिए पूछ सकता है। इसे ब्लैक बॉक्स के रूप में देखी जाने वाली एन्क्रिप्शन ओरेकल मशीन के साथ प्रतिद्वंद्वी को बातचीत करने की अनुमति देकर औपचारिक रूप दिया गया है। हमलावर का लक्ष्य गुप्त एन्क्रिप्शन कुंजी के सभी या उसके एक भाग को प्रकट करना है।

यह व्यवहार में असंभव लग सकता है कि एक हमलावर दिए गए सादे पाठ के लिए सिफरटेक्स्ट प्राप्त कर सकता है। हालाँकि, आधुनिक क्रिप्टोग्राफी को सॉफ्टवेयर या हार्डवेयर में लागू किया जाता है और इसका उपयोग विविध प्रकार के अनुप्रयोगों के लिए किया जाता है; कई मामलों के लिए, एक चुना हुआ-सादा पाठ हमला अक्सर बहुत संभव होता है (#व्यवहार में भी देखें)। सार्वजनिक कुंजी क्रिप्टोग्राफी के संदर्भ में चयनित-प्लेनटेक्स्ट हमले बेहद महत्वपूर्ण हो जाते हैं, जहां एन्क्रिप्शन कुंजी सार्वजनिक होती है और इसलिए हमलावर अपने द्वारा चुने गए किसी भी प्लेनटेक्स्ट को एन्क्रिप्ट कर सकते हैं।

विभिन्न रूप

चुने हुए-सादा पाठ हमलों के दो रूप हैं:

  • बैच चुना-प्लेनटेक्स्ट हमला, जहां प्रतिद्वंद्वी किसी भी संबंधित सिफरटेक्स्ट को देखने से पहले सभी प्लेनटेक्स्ट को चुनता है। जब यह योग्य नहीं होता है तो अक्सर चुने हुए-सादा पाठ हमले का यही अर्थ होता है।
  • एडेप्टिव चुना-प्लेनटेक्स्ट अटैक (CPA2), जहां प्रतिद्वंद्वी कुछ प्लेनटेक्स्ट के सिफरटेक्स्ट को देखने के बाद अतिरिक्त प्लेनटेक्स्ट के सिफरटेक्स्ट का अनुरोध कर सकता है।

हमले की सामान्य विधि

एक सामान्य बैच चुना-प्लेनटेक्स्ट हमला निम्नानुसार किया जाता है:

  1. हमलावर एन प्लेनटेक्स्ट चुन सकता है। (यह पैरामीटर n आक्रमण मॉडल के भाग के रूप में निर्दिष्ट है, यह परिबद्ध हो भी सकता है और नहीं भी।)
  2. फिर हमलावर इन एन प्लेनटेक्स्ट को एन्क्रिप्शन ऑरेकल को भेजता है।
  3. एन्क्रिप्शन ओरेकल फिर हमलावर के प्लेनटेक्स्ट को एन्क्रिप्ट करेगा और उन्हें हमलावर को वापस भेज देगा।
  4. हमलावर को ओरेकल से एन सिफरटेक्स्ट वापस प्राप्त होता है, इस तरह से कि हमलावर को पता चलता है कि कौन सा सिफरटेक्स्ट प्रत्येक प्लेनटेक्स्ट से मेल खाता है।
  5. प्लेनटेक्स्ट-सिफरटेक्स्ट जोड़े के आधार पर, हमलावर प्लेनटेक्स्ट को एनकोड करने के लिए ओरेकल द्वारा उपयोग की जाने वाली कुंजी को निकालने का प्रयास कर सकता है। चूँकि इस प्रकार के हमले में हमलावर अपनी आवश्यकताओं से मेल खाने के लिए सादा पाठ तैयार करने के लिए स्वतंत्र है, इसलिए हमले की जटिलता कम हो सकती है।

उपरोक्त स्थिति के निम्नलिखित विस्तार पर विचार करें। अंतिम चरण के बाद,

  1. प्रतिद्वंद्वी दो सादे टेक्स्ट आउटपुट करता है m0 और m1.
  2. एक सा b को यादृच्छिक रूप से समान रूप से चुना जाता है .
  3. प्रतिद्वंद्वी को एन्क्रिप्शन प्राप्त होता है mb, और यह अनुमान लगाने का प्रयास करता है कि इसे कौन सा सादा पाठ प्राप्त हुआ, और थोड़ा सा आउटपुट देता है b'.

यदि उपरोक्त प्रयोग को चलाने के बाद एक सिफर में चुने हुए-प्लेनटेक्स्ट हमले के तहत अप्रभेद्य एन्क्रिप्शन होता है n=1 प्रतिद्वंद्वी सही अनुमान नहीं लगा सकता (b=b') संभाव्यता गैर-नगण्य फ़ंक्शन के साथ 1/2 से बेहतर।[3]


उदाहरण

निम्नलिखित उदाहरण दर्शाते हैं कि कैसे कुछ सिफर जो अन्य सुरक्षा परिभाषाओं को पूरा करते हैं, चुने हुए-प्लेनटेक्स्ट हमले से तोड़े जा सकते हैं।

सीज़र सिफर

सीज़र सिफर पर निम्नलिखित हमला गुप्त कुंजी की पूर्ण पुनर्प्राप्ति की अनुमति देता है:

  1. मान लीजिए कि विरोधी संदेश भेजता है: Attack at dawn,
  2. और ओरेकल वापस आ जाता है Nggnpx ng qnja.
  3. इसके बाद प्रतिद्वंद्वी सीज़र सिफर की तरह ही कुंजी को पुनः प्राप्त करने के लिए काम कर सकता है। विरोधी प्रतिस्थापन निकाल सकता है AN, TG और इसी तरह। इससे प्रतिद्वंद्वी को यह पता चल जाएगा कि 13 सीज़र सिफर में उपयोग की जाने वाली कुंजी थी।

अधिक जटिल या जटिल एन्क्रिप्शन पद्धतियों के साथ डिक्रिप्शन विधि अधिक संसाधन-गहन हो जाती है, हालाँकि, मूल अवधारणा अभी भी अपेक्षाकृत समान है।

वन-टाइम पैड

वन-टाइम पैड पर अगला हमला गुप्त कुंजी की पूर्ण पुनर्प्राप्ति की अनुमति देता है। मान लीजिए कि संदेश की लंबाई और कुंजी की लंबाई बराबर है n.

  1. प्रतिद्वंद्वी एक स्ट्रिंग भेजता है जिसमें शामिल है n ओरेकल के लिए शून्य।
  2. ओरेकल शून्य की स्ट्रिंग के साथ कुंजी का बिटवाइज़ ऑपरेशन एकमात्र | एक्सक्लूसिव-या लौटाता है।
  3. ओरेकल द्वारा लौटाई गई स्ट्रिंग गुप्त कुंजी है।

जबकि वन-टाइम पैड का उपयोग सूचना-सैद्धांतिक रूप से सुरक्षित क्रिप्टोसिस्टम के उदाहरण के रूप में किया जाता है, यह सुरक्षा केवल सीपीए सुरक्षा से कमजोर सुरक्षा परिभाषाओं के अंतर्गत आती है। ऐसा इसलिए है क्योंकि सीपीए सुरक्षा की औपचारिक परिभाषा के तहत एन्क्रिप्शन ऑरेकल की कोई स्थिति नहीं है। यह भेद्यता सभी व्यावहारिक कार्यान्वयनों पर लागू नहीं हो सकती है - यदि कुंजी के पुन: उपयोग से बचा जाता है तो वन-टाइम पैड को अभी भी सुरक्षित बनाया जा सकता है (इसलिए नाम वन-टाइम पैड)।

व्यवहार में

द्वितीय विश्व युद्ध में अमेरिकी नौसेना के क्रिप्टो विश्लेषकों ने पाया कि जापान AF नामक स्थान पर हमला करने की योजना बना रहा था। उनका मानना ​​था कि एएफ मिडवे द्वीप हो सकता है, क्योंकि हवाई द्वीप के अन्य स्थानों में कोडवर्ड थे जो ए से शुरू होते थे। अपनी परिकल्पना को साबित करने के लिए कि वायुसेना मिडवे द्वीप से मेल खाती है, उन्होंने मिडवे में अमेरिकी सेना से कम आपूर्ति के बारे में एक सादा संदेश भेजने के लिए कहा। जापानियों ने संदेश को पकड़ लिया और तुरंत अपने वरिष्ठों को सूचित किया कि वायुसेना में पानी कम है, जिससे नौसेना की परिकल्पना की पुष्टि हुई और उन्हें मिडवे की लड़ाई जीतने के लिए अपनी सेना तैनात करने की अनुमति मिली।[3][4] इसके अलावा द्वितीय विश्व युद्ध के दौरान, बैलेचली पार्क में मित्र देशों के कोडब्रेकर कभी-कभी शाही वायु सेना से ऐसी स्थिति में खदानें बिछाने के लिए कहते थे, जहां जर्मन नौसेना प्रणाली के ग्रिड संदर्भ में कोई संक्षिप्ताक्षर या विकल्प नहीं होते थे। आशा यह थी कि जर्मन, खदानों को देखकर, खदानों के बारे में एक चेतावनी संदेश को एन्क्रिप्ट करने के लिए एक पहेली मशीन का उपयोग करेंगे और उन्हें हटाए जाने के बाद एक स्पष्ट संदेश देंगे, जिससे सहयोगियों को जर्मन नौसैनिक एनिग्मा को तोड़ने के लिए संदेश के बारे में पर्याप्त जानकारी मिलेगी। किसी ज्ञात-सादे पाठ को रोपने की इस प्रक्रिया को बागवानी (क्रिप्टैनालिसिस) कहा जाता था।[5] सहयोगी कोडब्रेकर्स ने डबल एजेंट जुआन पुजोल गार्सिया द्वारा भेजे गए संदेशों को तैयार करने में भी मदद की, जिनकी एन्क्रिप्टेड रेडियो रिपोर्ट मैड्रिड में प्राप्त की गई थी, मैन्युअल रूप से डिक्रिप्ट की गई थी, और फिर बर्लिन में प्रसारण के लिए एक एनिग्मा मशीन के साथ फिर से एन्क्रिप्ट की गई थी।[6] इससे कोडब्रेकर्स को दूसरे चरण में इस्तेमाल किए गए कोड को डिक्रिप्ट करने में मदद मिली, जिससे मूल प्लेनटेक्स्ट की आपूर्ति हुई। रेफरी नाम=मार्कसीमैन73>#सीमैन|सीमैन (2004)। गार्बो को जर्मनों द्वारा उसके वायरलेस संचार के लिए दिया गया पहला कोड वही कोड निकला जो वर्तमान में जर्मन सर्किट में उपयोग में था </ref>

आधुनिक समय में, सिमेट्रिक-की_एल्गोरिदम को तोड़ने के लिए अक्सर चुने हुए-प्लेनटेक्स्ट हमलों (सीपीए) का उपयोग किया जाता है। सीपीए-सुरक्षित माने जाने के लिए, सममित सिफर को चुने हुए-प्लेनटेक्स्ट हमलों के प्रति संवेदनशील नहीं होना चाहिए। इस प्रकार, सममित सिफर कार्यान्वयनकर्ताओं के लिए यह समझना महत्वपूर्ण है कि एक हमलावर उनके सिफर को कैसे तोड़ने और प्रासंगिक सुधार करने का प्रयास करेगा।

कुछ चुने हुए-प्लेनटेक्स्ट हमलों के लिए, हमलावर द्वारा प्लेनटेक्स्ट का केवल एक छोटा सा हिस्सा चुनने की आवश्यकता हो सकती है; ऐसे हमलों को प्लेनटेक्स्ट इंजेक्शन हमलों के रूप में जाना जाता है।

अन्य हमलों से संबंध

एक चुना हुआ-प्लेनटेक्स्ट हमला, ज्ञात-प्लेनटेक्स्ट हमले की तुलना में अधिक शक्तिशाली होता है, क्योंकि हमलावर विशिष्ट शब्दों या पैटर्न को स्वाभाविक रूप से प्रकट होने की प्रतीक्षा किए बिना सीधे लक्षित कर सकता है, जिससे क्रिप्टोएनालिसिस के लिए प्रासंगिक डेटा को तेजी से इकट्ठा करने की अनुमति मिलती है। इसलिए, कोई भी सिफर जो चुने हुए-प्लेनटेक्स्ट हमलों को रोकता है, वह ज्ञात-प्लेनटेक्स्ट हमले|ज्ञात-प्लेनटेक्स्ट और केवल सिफरटेक्स्ट हमलों के खिलाफ भी सुरक्षित है।

हालाँकि, एक चुना हुआ-प्लेनटेक्स्ट हमला एक चुने हुए-सिफरटेक्स्ट हमले की तुलना में कम शक्तिशाली होता है, जहाँ हमलावर मनमाने सिफरटेक्स्ट के प्लेनटेक्स्ट प्राप्त कर सकता है। एक सीसीए-हमलावर कभी-कभी सीपीए-सुरक्षित प्रणाली को तोड़ सकता है।[3]उदाहरण के लिए, एलगमाल एन्क्रिप्शन चुने हुए प्लेनटेक्स्ट हमलों के खिलाफ सुरक्षित है, लेकिन चुने हुए सिफरटेक्स्ट हमलों के प्रति संवेदनशील है क्योंकि यह मॉलेबिलिटी (क्रिप्टोग्राफी) है।

संदर्भ

  1. Ross Anderson, Security Engineering: A Guide to Building Dependable Distributed Systems. The first edition (2001): http://www.cl.cam.ac.uk/~rja14/book.html
  2. Barrera, John Fredy; Vargas, Carlos; Tebaldi, Myrian; Torroba, Roberto (2010-10-15). "एक संयुक्त परिवर्तन सहसंबंधक एन्क्रिप्टिंग प्रणाली पर चुना-सादा पाठ हमला". Optics Communications (in English). 283 (20): 3917–3921. Bibcode:2010OptCo.283.3917B. doi:10.1016/j.optcom.2010.06.009. ISSN 0030-4018.
  3. 3.0 3.1 3.2 Katz, Jonathan; Lindell, Yehuda (2007). Introduction to Modern Cryptography: Principles and Protocols. Boca Raton: Chapman and Hall/CRC. ISBN 978-1584885511. OCLC 893721520.
  4. Weadon, Patrick D. "कैसे क्रिप्टोलॉजी ने संयुक्त राज्य अमेरिका को प्रशांत युद्ध का रुख मोड़ने में सक्षम बनाया।". www.navy.mil. US Navy. Archived from the original on 2015-01-31. Retrieved 2015-02-19.
  5. Morris, Christopher (1993), "Navy Ultra's Poor Relations", in Hinsley, F.H.; Stripp, Alan (eds.), Codebreakers: The inside story of Bletchley Park, Oxford: Oxford University Press, p. 235, ISBN 978-0-19-280132-6
  6. Kelly, Jon (27 January 2011). "कागज का वह टुकड़ा जिसने हिटलर को मूर्ख बनाया". BBC. Retrieved 1 January 2012. नाज़ियों का मानना ​​था कि पुजोल, जिसे उन्होंने अलारिक अरेबेल नाम दिया था, उनकी पुरस्कार संपत्तियों में से एक था {{cite news}}: zero width space character in |quote= at position 19 (help)