चूज़ेन प्लेनटेक्सट अटैक: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
Line 1: Line 1:
{{short description|Attack model for cryptanalysis with presumed access to ciphertexts for chosen plaintexts}}
{{short description|Attack model for cryptanalysis with presumed access to ciphertexts for chosen plaintexts}}
एक चुना-[[सादे पाठ]] हमला (सीपीए) [[क्रिप्ट विश्लेषण]] के लिए एक हमला मॉडल है जो मानता है कि हमलावर मनमाने ढंग से प्लेनटेक्स्ट के लिए [[सिफर]]टेक्स्ट प्राप्त कर सकता है।<ref name="RASE">Ross Anderson, ''Security Engineering: A Guide to Building Dependable Distributed Systems''. The first edition (2001): http://www.cl.cam.ac.uk/~rja14/book.html</ref> हमले का लक्ष्य ऐसी जानकारी प्राप्त करना है जो [[ कूटलेखन ]] योजना की सुरक्षा को कम कर देती है।<ref>{{Cite journal|last1=Barrera|first1=John Fredy|last2=Vargas|first2=Carlos|last3=Tebaldi|first3=Myrian|last4=Torroba|first4=Roberto|date=2010-10-15|title=एक संयुक्त परिवर्तन सहसंबंधक एन्क्रिप्टिंग प्रणाली पर चुना-सादा पाठ हमला|url=https://www.sciencedirect.com/science/article/pii/S0030401810006036|journal=Optics Communications|language=en|volume=283|issue=20|pages=3917–3921|doi=10.1016/j.optcom.2010.06.009|bibcode=2010OptCo.283.3917B|issn=0030-4018}}</ref>
एक चूज़ेन प्लेनटेक्सट अटैक (सीपीए) [[क्रिप्ट विश्लेषण|क्रिप्टोएनालिसिस]] के लिए एक अटैक मॉडल है जो मानता है कि अटैकर आरबिट्ररी प्लेनटेक्स्ट के लिए [[सिफर]]टेक्स्ट प्राप्त कर सकता है।<ref name="RASE">Ross Anderson, ''Security Engineering: A Guide to Building Dependable Distributed Systems''. The first edition (2001): http://www.cl.cam.ac.uk/~rja14/book.html</ref> अटैक का लक्ष्य ऐसी जानकारी प्राप्त करना है जो [[एन्क्रिप्शन]] स्कीम की सुरक्षा को कम कर देती है।<ref>{{Cite journal|last1=Barrera|first1=John Fredy|last2=Vargas|first2=Carlos|last3=Tebaldi|first3=Myrian|last4=Torroba|first4=Roberto|date=2010-10-15|title=एक संयुक्त परिवर्तन सहसंबंधक एन्क्रिप्टिंग प्रणाली पर चुना-सादा पाठ हमला|url=https://www.sciencedirect.com/science/article/pii/S0030401810006036|journal=Optics Communications|language=en|volume=283|issue=20|pages=3917–3921|doi=10.1016/j.optcom.2010.06.009|bibcode=2010OptCo.283.3917B|issn=0030-4018}}</ref>
आधुनिक सिफर का उद्देश्य सिमेंटिक सुरक्षा प्रदान करना है, जिसे चुने हुए-प्लेनटेक्स्ट हमले के तहत सिफरटेक्स्ट अविभाज्यता के रूप में भी जाना जाता है, और इसलिए, डिजाइन के अनुसार, यदि सही ढंग से लागू किया जाता है, तो वे आम तौर पर चुने हुए-प्लेनटेक्स्ट हमलों से प्रतिरक्षित होते हैं।
 
मॉडर्न सिफर का उद्देश्य सिमेंटिक सुरक्षा प्रदान करना है, जिसे चूज़ेन प्लेनटेक्सट अटैक के अनुसार सिफरटेक्स्ट अविभाज्यता के रूप में भी जाना जाता है, और इसलिए, डिजाइन के अनुसार, यदि सही प्रकार से लागू किया जाता है, तो वे सामान्यतः चूज़ेन प्लेनटेक्सट अटैक से प्रतिरक्षित होते हैं।


==परिचय==
==परिचय==
चुने हुए-प्लेनटेक्स्ट हमले में विरोधी (क्रिप्टोग्राफी) (संभवतः [[अनुकूली एल्गोरिथ्म]]) मनमाने ढंग से प्लेनटेक्स्ट संदेशों के सिफरटेक्स्ट के लिए पूछ सकता है। इसे [[ब्लैक बॉक्स]] के रूप में देखी जाने वाली एन्क्रिप्शन [[ओरेकल मशीन]] के साथ प्रतिद्वंद्वी को बातचीत करने की अनुमति देकर औपचारिक रूप दिया गया है। हमलावर का लक्ष्य गुप्त एन्क्रिप्शन कुंजी के सभी या उसके एक भाग को प्रकट करना है।
चूज़ेन प्लेनटेक्सट अटैक में एडवेर्सरी (क्रिप्टोग्राफी) (संभवतः [[अनुकूली एल्गोरिथ्म]]) आरबिट्ररी प्लेनटेक्स्ट संदेशों के सिफरटेक्स्ट के लिए पूछ सकता है। इसे [[ब्लैक बॉक्स]] के रूप में देखी जाने वाली एन्क्रिप्शन [[ओरेकल मशीन]] के साथ एडवेर्सरी को बातचीत करने की अनुमति देकर औपचारिक रूप दिया गया है। अटैकर का लक्ष्य सीक्रेट एन्क्रिप्शन की के सभी या उसके एक भाग को प्रकट करना है।


यह व्यवहार में असंभव लग सकता है कि एक हमलावर दिए गए सादे पाठ के लिए सिफरटेक्स्ट प्राप्त कर सकता है। हालाँकि, आधुनिक क्रिप्टोग्राफी को सॉफ्टवेयर या हार्डवेयर में लागू किया जाता है और इसका उपयोग विविध प्रकार के अनुप्रयोगों के लिए किया जाता है; कई मामलों के लिए, एक चुना हुआ-सादा पाठ हमला अक्सर बहुत संभव होता है (#व्यवहार में भी देखें)[[सार्वजनिक कुंजी क्रिप्टोग्राफी]] के संदर्भ में चयनित-प्लेनटेक्स्ट हमले बेहद महत्वपूर्ण हो जाते हैं, जहां एन्क्रिप्शन कुंजी सार्वजनिक होती है और इसलिए हमलावर अपने द्वारा चुने गए किसी भी प्लेनटेक्स्ट को एन्क्रिप्ट कर सकते हैं।
यह प्रयोगिक में असंभव लग सकता है कि एक अटैकर दिए गए प्लेनटेक्स्ट के लिए सिफरटेक्स्ट प्राप्त कर सकता है। चूंकि, मॉडर्न क्रिप्टोग्राफी को सॉफ्टवेयर या हार्डवेयर में लागू किया जाता है और इसका उपयोग विविध प्रकार के अनुप्रयोगों के लिए किया जाता है; कई स्थितियों के लिए, एक चूज़ेन प्लेनटेक्सट अटैक अधिकांशतः बहुत (प्रयोगिक में भी देखें) संभव होता है। [[सार्वजनिक कुंजी क्रिप्टोग्राफी|पब्लिक की क्रिप्टोग्राफी]] के संदर्भ में चयनित-प्लेनटेक्स्ट अटैक अधिक महत्वपूर्ण हो जाते हैं, जहां एन्क्रिप्शन की पब्लिक होती है और इसलिए अटैकर अपने द्वारा चुने गए किसी भी प्लेनटेक्स्ट को एन्क्रिप्ट कर सकते हैं।


==विभिन्न रूप==
==विभिन्न रूप==


चुने हुए-सादा पाठ हमलों के दो रूप हैं:
चूज़ेन प्लेनटेक्सट अटैक के दो रूप हैं:
 
*बैच चुना-प्लेनटेक्स्ट हमला, जहां प्रतिद्वंद्वी किसी भी संबंधित सिफरटेक्स्ट को देखने से पहले सभी प्लेनटेक्स्ट को चुनता है। जब यह योग्य नहीं होता है तो अक्सर चुने हुए-सादा पाठ हमले का यही अर्थ होता है।
*एडेप्टिव चुना-प्लेनटेक्स्ट अटैक (CPA2), जहां प्रतिद्वंद्वी कुछ प्लेनटेक्स्ट के सिफरटेक्स्ट को देखने के बाद अतिरिक्त प्लेनटेक्स्ट के सिफरटेक्स्ट का अनुरोध कर सकता है।
 
== हमले की सामान्य विधि ==
एक सामान्य बैच चुना-प्लेनटेक्स्ट हमला निम्नानुसार किया जाता है:
# हमलावर एन प्लेनटेक्स्ट चुन सकता है। (यह पैरामीटर n आक्रमण मॉडल के भाग के रूप में निर्दिष्ट है, यह परिबद्ध हो भी सकता है और नहीं भी।)
# फिर हमलावर इन एन प्लेनटेक्स्ट को एन्क्रिप्शन ऑरेकल को भेजता है।
# एन्क्रिप्शन ओरेकल फिर हमलावर के प्लेनटेक्स्ट को एन्क्रिप्ट करेगा और उन्हें हमलावर को वापस भेज देगा।
# हमलावर को ओरेकल से एन सिफरटेक्स्ट वापस प्राप्त होता है, इस तरह से कि हमलावर को पता चलता है कि कौन सा सिफरटेक्स्ट प्रत्येक प्लेनटेक्स्ट से मेल खाता है।
# प्लेनटेक्स्ट-सिफरटेक्स्ट जोड़े के आधार पर, हमलावर प्लेनटेक्स्ट को एनकोड करने के लिए ओरेकल द्वारा उपयोग की जाने वाली कुंजी को निकालने का प्रयास कर सकता है। चूँकि इस प्रकार के हमले में हमलावर अपनी आवश्यकताओं से मेल खाने के लिए सादा पाठ तैयार करने के लिए स्वतंत्र है, इसलिए हमले की जटिलता कम हो सकती है।


उपरोक्त स्थिति के निम्नलिखित विस्तार पर विचार करें। अंतिम चरण के बाद,
*'''बैच चूज़ेन प्लेनटेक्सट अटैक''', जहां एडवेर्सरी किसी भी संबंधित सिफरटेक्स्ट को देखने से पहले सभी प्लेनटेक्स्ट को चुनता है। जब यह योग्य नहीं होता है तो अधिकांशतः चूज़ेन प्लेनटेक्सट अटैक का यही अर्थ होता है।
# प्रतिद्वंद्वी दो सादे टेक्स्ट आउटपुट करता है {{var|m}}<sub>0</sub> और {{var|m}}<sub>1</sub>.
*'''एडेप्टिव चूज़ेन प्लेनटेक्सट अटैक''' ('''सीपीए2'''), जहां एडवेर्सरी कुछ प्लेनटेक्स्ट के सिफरटेक्स्ट को देखने के पश्चात अतिरिक्त प्लेनटेक्स्ट के सिफरटेक्स्ट का अनुरोध कर सकता है।
# एक सा {{var|b}} को यादृच्छिक रूप से समान रूप से चुना जाता है <math>b\leftarrow\{0,1\}</math>.
# प्रतिद्वंद्वी को एन्क्रिप्शन प्राप्त होता है {{var|m}}<sub>b</sub>, और यह अनुमान लगाने का प्रयास करता है कि इसे कौन सा सादा पाठ प्राप्त हुआ, और थोड़ा सा आउटपुट देता है {{var|b'}}.


यदि उपरोक्त प्रयोग को चलाने के बाद एक सिफर में चुने हुए-प्लेनटेक्स्ट हमले के तहत अप्रभेद्य एन्क्रिप्शन होता है {{var|n}}=1 प्रतिद्वंद्वी सही अनुमान नहीं लगा सकता ({{var|b}}={{var|b'}}) संभाव्यता गैर-नगण्य फ़ंक्शन के साथ 1/2 से बेहतर।<ref name="modern" />
== अटैक की सामान्य विधि ==
एक सामान्य बैच चूज़ेन प्लेनटेक्सट अटैक निम्नानुसार किया जाता है:
# अटैकर n प्लेनटेक्स्ट चुन सकता है। (यह पैरामीटर n आक्रमण मॉडल के भाग के रूप में निर्दिष्ट है, यह परिबद्ध हो भी सकता है और नहीं भी हो सकता है।)
# फिर अटैकर इन n प्लेनटेक्स्ट को एन्क्रिप्शन ऑरेकल को भेजता है।
# एन्क्रिप्शन ओरेकल फिर अटैकर के प्लेनटेक्स्ट को एन्क्रिप्ट करेगा और उन्हें अटैकर को वापस भेज देता है।
# अटैकर को ओरेकल से n सिफरटेक्स्ट पुनः प्राप्त होता है, इस प्रकार से कि अटैकर को पता चलता है कि कौन सा सिफरटेक्स्ट प्रत्येक प्लेनटेक्स्ट से मेल खाता है।
# प्लेनटेक्स्ट-सिफरटेक्स्ट पेयर्स के आधार पर, अटैकर प्लेनटेक्स्ट को एनकोड करने के लिए ओरेकल द्वारा उपयोग की जाने वाली की को निकालने का प्रयास कर सकता है। चूँकि इस प्रकार के अटैक में अटैकर अपनी आवश्यकताओं से मेल खाने के लिए प्लेनटेक्स्ट तैयार करने के लिए स्वतंत्र है, इसलिए अटैक की सम्मिश्रता कम हो सकती है।


उपरोक्त स्थिति के निम्नलिखित विस्तार पर विचार करें, अंतिम चरण के पश्चात,
# एडवेर्सरी दो प्लेनटेक्स्ट {{var|m}}<sub>0</sub> और {{var|m}}<sub>1</sub> आउटपुट करता है।
#एक बिट {{var|b}} को यादृच्छिक प्लेस्टाइल <math>b\leftarrow\{0,1\}</math> पर समान रूप से चुना जाता है।
#एडवेर्सरी {{var|m}}<sub>b</sub> का एन्क्रिप्शन प्राप्त करता है, और "अनुमान लगाने" का प्रयास करता है कि उसे कौन सा प्लेनटेक्स्ट प्राप्त हुआ है, और {{var|b'}} थोड़ा सा आउटपुट देता है।


यदि उपरोक्त प्रयोग को {{var|n}}=1 के साथ चलाने के पश्चात एडवेर्सरी सही प्रकार से ({{var|b}}={{var|b'}}) अनुमान नहीं लगा पाता है, तो सिफर में चूज़ेन-प्लेनटेक्स्ट अटैक के अनुसार अप्रभेद्य एन्क्रिप्शन होता है, जिसकी संभावना 1/2 से नॉन-नेग्लिजिब्ली रूप से बेहतर होती है।<ref name="modern" />
==उदाहरण==
==उदाहरण==


निम्नलिखित उदाहरण दर्शाते हैं कि कैसे कुछ सिफर जो अन्य सुरक्षा परिभाषाओं को पूरा करते हैं, चुने हुए-प्लेनटेक्स्ट हमले से तोड़े जा सकते हैं।
निम्नलिखित उदाहरण दर्शाते हैं कि कैसे कुछ सिफर जो अन्य सुरक्षा परिभाषाओं को पूरा करते हैं, चूज़ेन प्लेनटेक्सट अटैक से ब्रेक किये जा सकते हैं।


===[[सीज़र सिफर]]===
===[[सीज़र सिफर]]===
सीज़र सिफर पर निम्नलिखित हमला गुप्त कुंजी की पूर्ण पुनर्प्राप्ति की अनुमति देता है:
सीज़र सिफर पर निम्नलिखित अटैक सीक्रेट सीक्रेट की पूर्ण पुनर्प्राप्ति की अनुमति देता है:
# मान लीजिए कि विरोधी संदेश भेजता है: {{code|Attack at dawn}},
# मान लीजिए कि एडवेर्सरी संदेश भेजता है: {{code|Attack at dawn}},
# और ओरेकल वापस आ जाता है {{code|Nggnpx ng qnja}}.
#और ओरेकल {{code|Nggnpx ng qnja}} लौटाता है।
# इसके बाद प्रतिद्वंद्वी सीज़र सिफर की तरह ही कुंजी को पुनः प्राप्त करने के लिए काम कर सकता है। विरोधी प्रतिस्थापन निकाल सकता है {{nowrap|{{code|A}} → {{code|N}}}}, {{nowrap|{{code|T}} → {{code|G}}}} और इसी तरह। इससे प्रतिद्वंद्वी को यह पता चल जाएगा कि 13 सीज़र सिफर में उपयोग की जाने वाली कुंजी थी।
# इसके पश्चात एडवेर्सरी सीज़र सिफर के जैसे की को पुनः प्राप्त करने के लिए काम कर सकता है। एडवेर्सरी प्रतिस्थापन निकाल सकता है {{nowrap|{{code|A}} → {{code|N}}}}, {{nowrap|{{code|T}} → {{code|G}}}} और इसी प्रकार इससे एडवेर्सरी को यह पता चल जाएगा कि 13 सीज़र सिफर में उपयोग की जाने वाली की थी।


अधिक जटिल या जटिल एन्क्रिप्शन पद्धतियों के साथ डिक्रिप्शन विधि अधिक संसाधन-गहन हो जाती है, हालाँकि, मूल अवधारणा अभी भी अपेक्षाकृत समान है।
अधिक सम्मिश्र या सम्मिश्र एन्क्रिप्शन पद्धतियों के साथ डिक्रिप्शन विधि अधिक रिसोर्स इंटेंसिव हो जाती है, चूंकि, मूल अवधारणा अभी भी अपेक्षाकृत समान है।


===वन-टाइम पैड===
===वन-टाइम पैड===


वन-टाइम पैड पर अगला हमला गुप्त कुंजी की पूर्ण पुनर्प्राप्ति की अनुमति देता है। मान लीजिए कि संदेश की लंबाई और कुंजी की लंबाई बराबर है {{var|n}}.
वन-टाइम पैड पर अगला अटैक सीक्रेट की को पूर्ण पुनर्प्राप्ति की अनुमति देता है। मान लीजिए कि संदेश की लंबाई और की की लंबाई n के समतुल्य है।
# प्रतिद्वंद्वी एक स्ट्रिंग भेजता है जिसमें शामिल है {{var|n}} ओरेकल के लिए शून्य।
#एडवेर्सरी ओरेकल को {{var|n}} शून्य से युक्त एक स्ट्रिंग भेजता है।
# ओरेकल शून्य की स्ट्रिंग के साथ कुंजी का [[बिटवाइज़ ऑपरेशन]] [[एकमात्र]] | एक्सक्लूसिव-या लौटाता है।
#ओरेकल [[बिटवाइज़ ऑपरेशन|बिटवाइज़]] एक्सक्लूसिव-या की को शून्य की स्ट्रिंग के साथ लौटाता है।
# ओरेकल द्वारा लौटाई गई स्ट्रिंग गुप्त कुंजी है।
# ओरेकल द्वारा लौटाई गई स्ट्रिंग सीक्रेट की है।
 
जबकि वन-टाइम पैड का उपयोग [[सूचना-सैद्धांतिक रूप से सुरक्षित]] क्रिप्टोसिस्टम के उदाहरण के रूप में किया जाता है, यह सुरक्षा केवल सीपीए सुरक्षा से कमजोर सुरक्षा परिभाषाओं के अंतर्गत आती है। ऐसा इसलिए है क्योंकि सीपीए सुरक्षा की औपचारिक परिभाषा के अनुसार एन्क्रिप्शन ऑरेकल की कोई स्थिति नहीं है। यह भेद्यता सभी व्यावहारिक इम्प्लिमेंटेशन्स पर लागू नहीं हो सकती है - यदि की के पुन: उपयोग से बचा जाता है तो वन-टाइम पैड को अभी भी (इसलिए नाम वन-टाइम पैड) सुरक्षित बनाया जा सकता है।


जबकि वन-टाइम पैड का उपयोग [[सूचना-सैद्धांतिक रूप से सुरक्षित]] क्रिप्टोसिस्टम के उदाहरण के रूप में किया जाता है, यह सुरक्षा केवल सीपीए सुरक्षा से कमजोर सुरक्षा परिभाषाओं के अंतर्गत आती है। ऐसा इसलिए है क्योंकि सीपीए सुरक्षा की औपचारिक परिभाषा के तहत एन्क्रिप्शन ऑरेकल की कोई स्थिति नहीं है। यह भेद्यता सभी व्यावहारिक कार्यान्वयनों पर लागू नहीं हो सकती है - यदि कुंजी के पुन: उपयोग से बचा जाता है तो वन-टाइम पैड को अभी भी सुरक्षित बनाया जा सकता है (इसलिए नाम वन-टाइम पैड)।
==प्रयोगिक में==


==व्यवहार में==
[[द्वितीय विश्व युद्ध]] में अमेरिकी नौसेना के क्रिप्टो विश्लेषकों ने पाया कि जापान एएफ नामक स्थान पर अटैक करने की योजना बना रहा था। उनका मानना ​​था कि एएफ [[मिडवे द्वीप|मिडवे आइलैंड]] हो सकता है, क्योंकि [[हवाई द्वीप|हवाई आइलैंड]] के अन्य स्थानों में कोडवर्ड थे जो ए से शुरू होते थे। अपनी परिकल्पना को सिद्ध करने के लिए कि वायुसेना मिडवे आइलैंड से मेल खाती है, उन्होंने मिडवे में अमेरिकी सेना से कम आपूर्ति के बारे में एक प्लेन संदेश भेजने के लिए कहा, जापानियों ने संदेश को पकड़ लिया और तुरंत अपने वरिष्ठों को सूचित किया कि वायुसेना में पानी कम है, जिससे नौसेना की परिकल्पना की पुष्टि हुई और उन्हें [[मिडवे की लड़ाई]] जीतने के लिए अपनी सेना तैनात करने की अनुमति मिली थी।<ref name="modern">{{cite book|last1=Katz|first1=Jonathan|last2=Lindell|first2=Yehuda|title=Introduction to Modern Cryptography: Principles and Protocols|date=2007|publisher=Chapman and Hall/CRC|location=Boca Raton|isbn=978-1584885511|author-link=Jonathan Katz (computer scientist)|oclc=893721520}}</ref><ref name="Navy Midway">{{cite web |url=http://www.navy.mil/midway/how.html |title=कैसे क्रिप्टोलॉजी ने संयुक्त राज्य अमेरिका को प्रशांत युद्ध का रुख मोड़ने में सक्षम बनाया।|last1=Weadon |first1=Patrick D. |website=www.navy.mil |publisher=US Navy |access-date=2015-02-19 |archive-url=https://web.archive.org/web/20150131043802/http://www.navy.mil/midway/how.html |archive-date=2015-01-31 |url-status=dead }}</ref>


[[द्वितीय विश्व युद्ध]] में अमेरिकी नौसेना के क्रिप्टो विश्लेषकों ने पाया कि जापान AF नामक स्थान पर हमला करने की योजना बना रहा था। उनका मानना ​​था कि एएफ [[मिडवे द्वीप]] हो सकता है, क्योंकि [[हवाई द्वीप]] के अन्य स्थानों में कोडवर्ड थे जो ए से शुरू होते थे। अपनी परिकल्पना को साबित करने के लिए कि वायुसेना मिडवे द्वीप से मेल खाती है, उन्होंने मिडवे में अमेरिकी सेना से कम आपूर्ति के बारे में एक सादा संदेश भेजने के लिए कहा। जापानियों ने संदेश को पकड़ लिया और तुरंत अपने वरिष्ठों को सूचित किया कि वायुसेना में पानी कम है, जिससे नौसेना की परिकल्पना की पुष्टि हुई और उन्हें [[मिडवे की लड़ाई]] जीतने के लिए अपनी सेना तैनात करने की अनुमति मिली।<ref name="modern">{{cite book|last1=Katz|first1=Jonathan|last2=Lindell|first2=Yehuda|title=Introduction to Modern Cryptography: Principles and Protocols|date=2007|publisher=Chapman and Hall/CRC|location=Boca Raton|isbn=978-1584885511|author-link=Jonathan Katz (computer scientist)|oclc=893721520}}</ref><ref name="Navy Midway">{{cite web |url=http://www.navy.mil/midway/how.html |title=कैसे क्रिप्टोलॉजी ने संयुक्त राज्य अमेरिका को प्रशांत युद्ध का रुख मोड़ने में सक्षम बनाया।|last1=Weadon |first1=Patrick D. |website=www.navy.mil |publisher=US Navy |access-date=2015-02-19 |archive-url=https://web.archive.org/web/20150131043802/http://www.navy.mil/midway/how.html |archive-date=2015-01-31 |url-status=dead }}</ref>
इसके अतिरिक्त द्वितीय विश्व युद्ध के समय, [[बैलेचली पार्क]] में मित्र देशों के कोडब्रेकर कभी-कभी [[ शाही वायु सेना |शाही वायु सेना]] से ऐसी स्थिति में खदानें बिछाने के लिए कहते थे, जहां जर्मन नौसेना प्रणाली के ग्रिड संदर्भ में कोई संक्षिप्ताक्षर या विकल्प नहीं होते थे। आशा यह थी कि जर्मन, खदानों को देखकर, खदानों के बारे में एक चेतावनी संदेश को एन्क्रिप्ट करने के लिए एक [[ पहेली मशीन |पहेली मशीन]] का उपयोग करेंगे और उन्हें हटाए जाने के पश्चात एक स्पष्ट संदेश देंगे, जिससे सहयोगियों को जर्मन नौसैनिक एनिग्मा को तोड़ने के लिए संदेश के बारे में पर्याप्त जानकारी मिलेगी। किसी ज्ञात-प्लेनटेक्स्ट को रोपने की इस प्रक्रिया को [[बागवानी (क्रिप्टैनालिसिस)]] कहा जाता था।<ref>{{Citation  | last = Morris | first = Christopher | year = 1993 | contribution = Navy Ultra's Poor Relations | editor-last = Hinsley | editor-first = F.H. | editor-link = Harry Hinsley | editor2-last = Stripp | editor2-first = Alan | title = Codebreakers: The inside story of Bletchley Park | location = Oxford | publisher = Oxford University Press | isbn = 978-0-19-280132-6 | page=235}}</ref> सहयोगी कोडब्रेकर्स ने डबल एजेंट जुआन पुजोल गार्सिया द्वारा भेजे गए संदेशों को तैयार करने में भी मदद की, जिनकी एन्क्रिप्टेड रेडियो रिपोर्ट मैड्रिड में प्राप्त की गई थी, मैन्युअल रूप से डिक्रिप्ट की गई थी, और फिर बर्लिन में प्रसारण के लिए एक एनिग्मा मशीन के साथ फिर से एन्क्रिप्ट की गई थी।<ref name="BBC_News_Magazine">{{cite news|last=Kelly|first=Jon|title=कागज का वह टुकड़ा जिसने हिटलर को मूर्ख बनाया|url=https://www.bbc.co.uk/news/magazine-12266109|publisher=BBC|access-date=1 January 2012|quote=नाज़ियों का मानना ​​था कि पुजोल, जिसे उन्होंने अलारिक अरेबेल नाम दिया था, उनकी पुरस्कार संपत्तियों में से एक था|date=27 January 2011}}</ref> इससे कोडब्रेकर्स को दूसरे चरण में इस्तेमाल किए गए कोड को डिक्रिप्ट करने में मदद मिली, जिससे मूल प्लेनटेक्स्ट की आपूर्ति हुई। रेफरी नाम=मार्कसीमैन73>#सीमैन|सीमैन (2004)। गार्बो को जर्मनों द्वारा उसके वायरलेस संचार के लिए दिया गया पहला कोड वही कोड निकला जो वर्तमान में जर्मन सर्किट में उपयोग में था <nowiki></ref></nowiki>
इसके अलावा द्वितीय विश्व युद्ध के दौरान, [[बैलेचली पार्क]] में मित्र देशों के कोडब्रेकर कभी-कभी [[ शाही वायु सेना ]] से ऐसी स्थिति में खदानें बिछाने के लिए कहते थे, जहां जर्मन नौसेना प्रणाली के ग्रिड संदर्भ में कोई संक्षिप्ताक्षर या विकल्प नहीं होते थे। आशा यह थी कि जर्मन, खदानों को देखकर, खदानों के बारे में एक चेतावनी संदेश को एन्क्रिप्ट करने के लिए एक [[ पहेली मशीन ]] का उपयोग करेंगे और उन्हें हटाए जाने के बाद एक स्पष्ट संदेश देंगे, जिससे सहयोगियों को जर्मन नौसैनिक एनिग्मा को तोड़ने के लिए संदेश के बारे में पर्याप्त जानकारी मिलेगी। किसी ज्ञात-सादे पाठ को रोपने की इस प्रक्रिया को [[बागवानी (क्रिप्टैनालिसिस)]] कहा जाता था।<ref>{{Citation  | last = Morris | first = Christopher | year = 1993 | contribution = Navy Ultra's Poor Relations | editor-last = Hinsley | editor-first = F.H. | editor-link = Harry Hinsley | editor2-last = Stripp | editor2-first = Alan | title = Codebreakers: The inside story of Bletchley Park | location = Oxford | publisher = Oxford University Press | isbn = 978-0-19-280132-6 | page=235}}</ref> सहयोगी कोडब्रेकर्स ने डबल एजेंट जुआन पुजोल गार्सिया द्वारा भेजे गए संदेशों को तैयार करने में भी मदद की, जिनकी एन्क्रिप्टेड रेडियो रिपोर्ट मैड्रिड में प्राप्त की गई थी, मैन्युअल रूप से डिक्रिप्ट की गई थी, और फिर बर्लिन में प्रसारण के लिए एक एनिग्मा मशीन के साथ फिर से एन्क्रिप्ट की गई थी।<ref name=BBC_News_Magazine>{{cite news|last=Kelly|first=Jon|title=कागज का वह टुकड़ा जिसने हिटलर को मूर्ख बनाया|url=https://www.bbc.co.uk/news/magazine-12266109|publisher=BBC|access-date=1 January 2012|quote=नाज़ियों का मानना ​​था कि पुजोल, जिसे उन्होंने अलारिक अरेबेल नाम दिया था, उनकी पुरस्कार संपत्तियों में से एक था|date=27 January 2011}}</ref> इससे कोडब्रेकर्स को दूसरे चरण में इस्तेमाल किए गए कोड को डिक्रिप्ट करने में मदद मिली, जिससे मूल प्लेनटेक्स्ट की आपूर्ति हुई। रेफरी नाम=मार्कसीमैन73>#सीमैन|सीमैन (2004)। गार्बो को जर्मनों द्वारा उसके वायरलेस संचार के लिए दिया गया पहला कोड वही कोड निकला जो वर्तमान में जर्मन सर्किट में उपयोग में था </ref>


आधुनिक समय में, सिमेट्रिक-की_एल्गोरिदम को तोड़ने के लिए अक्सर चुने हुए-प्लेनटेक्स्ट हमलों (सीपीए) का उपयोग किया जाता है। सीपीए-सुरक्षित माने जाने के लिए, सममित सिफर को चुने हुए-प्लेनटेक्स्ट हमलों के प्रति संवेदनशील नहीं होना चाहिए। इस प्रकार, सममित सिफर कार्यान्वयनकर्ताओं के लिए यह समझना महत्वपूर्ण है कि एक हमलावर उनके सिफर को कैसे तोड़ने और प्रासंगिक सुधार करने का प्रयास करेगा।
मॉडर्न समय में, सिमेट्रिक-की_एल्गोरिदम को तोड़ने के लिए अधिकांशतः चूज़ेन प्लेनटेक्सट अटैक (सीपीए) का उपयोग किया जाता है। सीपीए-सुरक्षित माने जाने के लिए, सममित सिफर को चूज़ेन प्लेनटेक्सट अटैक के प्रति संवेदनशील नहीं होना चाहिए। इस प्रकार, सममित सिफर कार्यान्वयनकर्ताओं के लिए यह समझना महत्वपूर्ण है कि एक अटैकर उनके सिफर को कैसे तोड़ने और प्रासंगिक सुधार करने का प्रयास करेगा।


कुछ चुने हुए-प्लेनटेक्स्ट हमलों के लिए, हमलावर द्वारा प्लेनटेक्स्ट का केवल एक छोटा सा हिस्सा चुनने की आवश्यकता हो सकती है; ऐसे हमलों को प्लेनटेक्स्ट इंजेक्शन हमलों के रूप में जाना जाता है।
कुछ चूज़ेन प्लेनटेक्सट अटैक के लिए, अटैकर द्वारा प्लेनटेक्स्ट का केवल एक छोटा सा हिस्सा चुनने की आवश्यकता हो सकती है; ऐसे अटैक को प्लेनटेक्स्ट इंजेक्शन अटैक के रूप में जाना जाता है।


==अन्य हमलों से संबंध==
==अन्य अटैक से संबंध==
एक चुना हुआ-प्लेनटेक्स्ट हमला, ज्ञात-प्लेनटेक्स्ट हमले की तुलना में अधिक शक्तिशाली होता है, क्योंकि हमलावर विशिष्ट शब्दों या पैटर्न को स्वाभाविक रूप से प्रकट होने की प्रतीक्षा किए बिना सीधे लक्षित कर सकता है, जिससे क्रिप्टोएनालिसिस के लिए प्रासंगिक डेटा को तेजी से इकट्ठा करने की अनुमति मिलती है। इसलिए, कोई भी सिफर जो चुने हुए-प्लेनटेक्स्ट हमलों को रोकता है, वह ज्ञात-प्लेनटेक्स्ट हमले|ज्ञात-प्लेनटेक्स्ट और केवल सिफरटेक्स्ट हमलों के खिलाफ भी सुरक्षित है।
एक चुना हुआ-प्लेनटेक्स्ट अटैक, ज्ञात-प्लेनटेक्स्ट अटैक की तुलना में अधिक शक्तिशाली होता है, क्योंकि अटैकर विशिष्ट शब्दों या पैटर्न को स्वाभाविक रूप से प्रकट होने की प्रतीक्षा किए बिना सीधे लक्षित कर सकता है, जिससे क्रिप्टोएनालिसिस के लिए प्रासंगिक डेटा को तेजी से इकट्ठा करने की अनुमति मिलती है। इसलिए, कोई भी सिफर जो चूज़ेन प्लेनटेक्सट अटैक को रोकता है, वह ज्ञात-प्लेनटेक्स्ट अटैक|ज्ञात-प्लेनटेक्स्ट और केवल सिफरटेक्स्ट अटैक के खिलाफ भी सुरक्षित है।


हालाँकि, एक चुना हुआ-प्लेनटेक्स्ट हमला एक चुने हुए-सिफरटेक्स्ट हमले की तुलना में कम शक्तिशाली होता है, जहाँ हमलावर मनमाने सिफरटेक्स्ट के प्लेनटेक्स्ट प्राप्त कर सकता है। एक सीसीए-हमलावर कभी-कभी सीपीए-सुरक्षित प्रणाली को तोड़ सकता है।<ref name="modern" />उदाहरण के लिए, [[एलगमाल एन्क्रिप्शन]] चुने हुए प्लेनटेक्स्ट हमलों के खिलाफ सुरक्षित है, लेकिन चुने हुए सिफरटेक्स्ट हमलों के प्रति संवेदनशील है क्योंकि यह मॉलेबिलिटी (क्रिप्टोग्राफी) है।
चूंकि, एक चुना हुआ-प्लेनटेक्स्ट अटैक एक चूज़ेन-सिफरटेक्स्ट अटैक की तुलना में कम शक्तिशाली होता है, जहाँ अटैकर मनमाने सिफरटेक्स्ट के प्लेनटेक्स्ट प्राप्त कर सकता है। एक सीसीए-अटैकर कभी-कभी सीपीए-सुरक्षित प्रणाली को तोड़ सकता है।<ref name="modern" />उदाहरण के लिए, [[एलगमाल एन्क्रिप्शन]] चूज़ेन प्लेनटेक्स्ट अटैक के खिलाफ सुरक्षित है, लेकिन चूज़ेन सिफरटेक्स्ट अटैक के प्रति संवेदनशील है क्योंकि यह मॉलेबिलिटी (क्रिप्टोग्राफी) है।


==संदर्भ==
==संदर्भ==

Revision as of 21:52, 3 August 2023

एक चूज़ेन प्लेनटेक्सट अटैक (सीपीए) क्रिप्टोएनालिसिस के लिए एक अटैक मॉडल है जो मानता है कि अटैकर आरबिट्ररी प्लेनटेक्स्ट के लिए सिफरटेक्स्ट प्राप्त कर सकता है।[1] अटैक का लक्ष्य ऐसी जानकारी प्राप्त करना है जो एन्क्रिप्शन स्कीम की सुरक्षा को कम कर देती है।[2]

मॉडर्न सिफर का उद्देश्य सिमेंटिक सुरक्षा प्रदान करना है, जिसे चूज़ेन प्लेनटेक्सट अटैक के अनुसार सिफरटेक्स्ट अविभाज्यता के रूप में भी जाना जाता है, और इसलिए, डिजाइन के अनुसार, यदि सही प्रकार से लागू किया जाता है, तो वे सामान्यतः चूज़ेन प्लेनटेक्सट अटैक से प्रतिरक्षित होते हैं।

परिचय

चूज़ेन प्लेनटेक्सट अटैक में एडवेर्सरी (क्रिप्टोग्राफी) (संभवतः अनुकूली एल्गोरिथ्म) आरबिट्ररी प्लेनटेक्स्ट संदेशों के सिफरटेक्स्ट के लिए पूछ सकता है। इसे ब्लैक बॉक्स के रूप में देखी जाने वाली एन्क्रिप्शन ओरेकल मशीन के साथ एडवेर्सरी को बातचीत करने की अनुमति देकर औपचारिक रूप दिया गया है। अटैकर का लक्ष्य सीक्रेट एन्क्रिप्शन की के सभी या उसके एक भाग को प्रकट करना है।

यह प्रयोगिक में असंभव लग सकता है कि एक अटैकर दिए गए प्लेनटेक्स्ट के लिए सिफरटेक्स्ट प्राप्त कर सकता है। चूंकि, मॉडर्न क्रिप्टोग्राफी को सॉफ्टवेयर या हार्डवेयर में लागू किया जाता है और इसका उपयोग विविध प्रकार के अनुप्रयोगों के लिए किया जाता है; कई स्थितियों के लिए, एक चूज़ेन प्लेनटेक्सट अटैक अधिकांशतः बहुत (प्रयोगिक में भी देखें) संभव होता है। पब्लिक की क्रिप्टोग्राफी के संदर्भ में चयनित-प्लेनटेक्स्ट अटैक अधिक महत्वपूर्ण हो जाते हैं, जहां एन्क्रिप्शन की पब्लिक होती है और इसलिए अटैकर अपने द्वारा चुने गए किसी भी प्लेनटेक्स्ट को एन्क्रिप्ट कर सकते हैं।

विभिन्न रूप

चूज़ेन प्लेनटेक्सट अटैक के दो रूप हैं:

  • बैच चूज़ेन प्लेनटेक्सट अटैक, जहां एडवेर्सरी किसी भी संबंधित सिफरटेक्स्ट को देखने से पहले सभी प्लेनटेक्स्ट को चुनता है। जब यह योग्य नहीं होता है तो अधिकांशतः चूज़ेन प्लेनटेक्सट अटैक का यही अर्थ होता है।
  • एडेप्टिव चूज़ेन प्लेनटेक्सट अटैक (सीपीए2), जहां एडवेर्सरी कुछ प्लेनटेक्स्ट के सिफरटेक्स्ट को देखने के पश्चात अतिरिक्त प्लेनटेक्स्ट के सिफरटेक्स्ट का अनुरोध कर सकता है।

अटैक की सामान्य विधि

एक सामान्य बैच चूज़ेन प्लेनटेक्सट अटैक निम्नानुसार किया जाता है:

  1. अटैकर n प्लेनटेक्स्ट चुन सकता है। (यह पैरामीटर n आक्रमण मॉडल के भाग के रूप में निर्दिष्ट है, यह परिबद्ध हो भी सकता है और नहीं भी हो सकता है।)
  2. फिर अटैकर इन n प्लेनटेक्स्ट को एन्क्रिप्शन ऑरेकल को भेजता है।
  3. एन्क्रिप्शन ओरेकल फिर अटैकर के प्लेनटेक्स्ट को एन्क्रिप्ट करेगा और उन्हें अटैकर को वापस भेज देता है।
  4. अटैकर को ओरेकल से n सिफरटेक्स्ट पुनः प्राप्त होता है, इस प्रकार से कि अटैकर को पता चलता है कि कौन सा सिफरटेक्स्ट प्रत्येक प्लेनटेक्स्ट से मेल खाता है।
  5. प्लेनटेक्स्ट-सिफरटेक्स्ट पेयर्स के आधार पर, अटैकर प्लेनटेक्स्ट को एनकोड करने के लिए ओरेकल द्वारा उपयोग की जाने वाली की को निकालने का प्रयास कर सकता है। चूँकि इस प्रकार के अटैक में अटैकर अपनी आवश्यकताओं से मेल खाने के लिए प्लेनटेक्स्ट तैयार करने के लिए स्वतंत्र है, इसलिए अटैक की सम्मिश्रता कम हो सकती है।

उपरोक्त स्थिति के निम्नलिखित विस्तार पर विचार करें, अंतिम चरण के पश्चात,

  1. एडवेर्सरी दो प्लेनटेक्स्ट m0 और m1 आउटपुट करता है।
  2. एक बिट b को यादृच्छिक प्लेस्टाइल पर समान रूप से चुना जाता है।
  3. एडवेर्सरी mb का एन्क्रिप्शन प्राप्त करता है, और "अनुमान लगाने" का प्रयास करता है कि उसे कौन सा प्लेनटेक्स्ट प्राप्त हुआ है, और b' थोड़ा सा आउटपुट देता है।

यदि उपरोक्त प्रयोग को n=1 के साथ चलाने के पश्चात एडवेर्सरी सही प्रकार से (b=b') अनुमान नहीं लगा पाता है, तो सिफर में चूज़ेन-प्लेनटेक्स्ट अटैक के अनुसार अप्रभेद्य एन्क्रिप्शन होता है, जिसकी संभावना 1/2 से नॉन-नेग्लिजिब्ली रूप से बेहतर होती है।[3]

उदाहरण

निम्नलिखित उदाहरण दर्शाते हैं कि कैसे कुछ सिफर जो अन्य सुरक्षा परिभाषाओं को पूरा करते हैं, चूज़ेन प्लेनटेक्सट अटैक से ब्रेक किये जा सकते हैं।

सीज़र सिफर

सीज़र सिफर पर निम्नलिखित अटैक सीक्रेट सीक्रेट की पूर्ण पुनर्प्राप्ति की अनुमति देता है:

  1. मान लीजिए कि एडवेर्सरी संदेश भेजता है: Attack at dawn,
  2. और ओरेकल Nggnpx ng qnja लौटाता है।
  3. इसके पश्चात एडवेर्सरी सीज़र सिफर के जैसे की को पुनः प्राप्त करने के लिए काम कर सकता है। एडवेर्सरी प्रतिस्थापन निकाल सकता है AN, TG और इसी प्रकार इससे एडवेर्सरी को यह पता चल जाएगा कि 13 सीज़र सिफर में उपयोग की जाने वाली की थी।

अधिक सम्मिश्र या सम्मिश्र एन्क्रिप्शन पद्धतियों के साथ डिक्रिप्शन विधि अधिक रिसोर्स इंटेंसिव हो जाती है, चूंकि, मूल अवधारणा अभी भी अपेक्षाकृत समान है।

वन-टाइम पैड

वन-टाइम पैड पर अगला अटैक सीक्रेट की को पूर्ण पुनर्प्राप्ति की अनुमति देता है। मान लीजिए कि संदेश की लंबाई और की की लंबाई n के समतुल्य है।

  1. एडवेर्सरी ओरेकल को n शून्य से युक्त एक स्ट्रिंग भेजता है।
  2. ओरेकल बिटवाइज़ एक्सक्लूसिव-या की को शून्य की स्ट्रिंग के साथ लौटाता है।
  3. ओरेकल द्वारा लौटाई गई स्ट्रिंग सीक्रेट की है।

जबकि वन-टाइम पैड का उपयोग सूचना-सैद्धांतिक रूप से सुरक्षित क्रिप्टोसिस्टम के उदाहरण के रूप में किया जाता है, यह सुरक्षा केवल सीपीए सुरक्षा से कमजोर सुरक्षा परिभाषाओं के अंतर्गत आती है। ऐसा इसलिए है क्योंकि सीपीए सुरक्षा की औपचारिक परिभाषा के अनुसार एन्क्रिप्शन ऑरेकल की कोई स्थिति नहीं है। यह भेद्यता सभी व्यावहारिक इम्प्लिमेंटेशन्स पर लागू नहीं हो सकती है - यदि की के पुन: उपयोग से बचा जाता है तो वन-टाइम पैड को अभी भी (इसलिए नाम वन-टाइम पैड) सुरक्षित बनाया जा सकता है।

प्रयोगिक में

द्वितीय विश्व युद्ध में अमेरिकी नौसेना के क्रिप्टो विश्लेषकों ने पाया कि जापान एएफ नामक स्थान पर अटैक करने की योजना बना रहा था। उनका मानना ​​था कि एएफ मिडवे आइलैंड हो सकता है, क्योंकि हवाई आइलैंड के अन्य स्थानों में कोडवर्ड थे जो ए से शुरू होते थे। अपनी परिकल्पना को सिद्ध करने के लिए कि वायुसेना मिडवे आइलैंड से मेल खाती है, उन्होंने मिडवे में अमेरिकी सेना से कम आपूर्ति के बारे में एक प्लेन संदेश भेजने के लिए कहा, जापानियों ने संदेश को पकड़ लिया और तुरंत अपने वरिष्ठों को सूचित किया कि वायुसेना में पानी कम है, जिससे नौसेना की परिकल्पना की पुष्टि हुई और उन्हें मिडवे की लड़ाई जीतने के लिए अपनी सेना तैनात करने की अनुमति मिली थी।[3][4]

इसके अतिरिक्त द्वितीय विश्व युद्ध के समय, बैलेचली पार्क में मित्र देशों के कोडब्रेकर कभी-कभी शाही वायु सेना से ऐसी स्थिति में खदानें बिछाने के लिए कहते थे, जहां जर्मन नौसेना प्रणाली के ग्रिड संदर्भ में कोई संक्षिप्ताक्षर या विकल्प नहीं होते थे। आशा यह थी कि जर्मन, खदानों को देखकर, खदानों के बारे में एक चेतावनी संदेश को एन्क्रिप्ट करने के लिए एक पहेली मशीन का उपयोग करेंगे और उन्हें हटाए जाने के पश्चात एक स्पष्ट संदेश देंगे, जिससे सहयोगियों को जर्मन नौसैनिक एनिग्मा को तोड़ने के लिए संदेश के बारे में पर्याप्त जानकारी मिलेगी। किसी ज्ञात-प्लेनटेक्स्ट को रोपने की इस प्रक्रिया को बागवानी (क्रिप्टैनालिसिस) कहा जाता था।[5] सहयोगी कोडब्रेकर्स ने डबल एजेंट जुआन पुजोल गार्सिया द्वारा भेजे गए संदेशों को तैयार करने में भी मदद की, जिनकी एन्क्रिप्टेड रेडियो रिपोर्ट मैड्रिड में प्राप्त की गई थी, मैन्युअल रूप से डिक्रिप्ट की गई थी, और फिर बर्लिन में प्रसारण के लिए एक एनिग्मा मशीन के साथ फिर से एन्क्रिप्ट की गई थी।[6] इससे कोडब्रेकर्स को दूसरे चरण में इस्तेमाल किए गए कोड को डिक्रिप्ट करने में मदद मिली, जिससे मूल प्लेनटेक्स्ट की आपूर्ति हुई। रेफरी नाम=मार्कसीमैन73>#सीमैन|सीमैन (2004)। गार्बो को जर्मनों द्वारा उसके वायरलेस संचार के लिए दिया गया पहला कोड वही कोड निकला जो वर्तमान में जर्मन सर्किट में उपयोग में था </ref>

मॉडर्न समय में, सिमेट्रिक-की_एल्गोरिदम को तोड़ने के लिए अधिकांशतः चूज़ेन प्लेनटेक्सट अटैक (सीपीए) का उपयोग किया जाता है। सीपीए-सुरक्षित माने जाने के लिए, सममित सिफर को चूज़ेन प्लेनटेक्सट अटैक के प्रति संवेदनशील नहीं होना चाहिए। इस प्रकार, सममित सिफर कार्यान्वयनकर्ताओं के लिए यह समझना महत्वपूर्ण है कि एक अटैकर उनके सिफर को कैसे तोड़ने और प्रासंगिक सुधार करने का प्रयास करेगा।

कुछ चूज़ेन प्लेनटेक्सट अटैक के लिए, अटैकर द्वारा प्लेनटेक्स्ट का केवल एक छोटा सा हिस्सा चुनने की आवश्यकता हो सकती है; ऐसे अटैक को प्लेनटेक्स्ट इंजेक्शन अटैक के रूप में जाना जाता है।

अन्य अटैक से संबंध

एक चुना हुआ-प्लेनटेक्स्ट अटैक, ज्ञात-प्लेनटेक्स्ट अटैक की तुलना में अधिक शक्तिशाली होता है, क्योंकि अटैकर विशिष्ट शब्दों या पैटर्न को स्वाभाविक रूप से प्रकट होने की प्रतीक्षा किए बिना सीधे लक्षित कर सकता है, जिससे क्रिप्टोएनालिसिस के लिए प्रासंगिक डेटा को तेजी से इकट्ठा करने की अनुमति मिलती है। इसलिए, कोई भी सिफर जो चूज़ेन प्लेनटेक्सट अटैक को रोकता है, वह ज्ञात-प्लेनटेक्स्ट अटैक|ज्ञात-प्लेनटेक्स्ट और केवल सिफरटेक्स्ट अटैक के खिलाफ भी सुरक्षित है।

चूंकि, एक चुना हुआ-प्लेनटेक्स्ट अटैक एक चूज़ेन-सिफरटेक्स्ट अटैक की तुलना में कम शक्तिशाली होता है, जहाँ अटैकर मनमाने सिफरटेक्स्ट के प्लेनटेक्स्ट प्राप्त कर सकता है। एक सीसीए-अटैकर कभी-कभी सीपीए-सुरक्षित प्रणाली को तोड़ सकता है।[3]उदाहरण के लिए, एलगमाल एन्क्रिप्शन चूज़ेन प्लेनटेक्स्ट अटैक के खिलाफ सुरक्षित है, लेकिन चूज़ेन सिफरटेक्स्ट अटैक के प्रति संवेदनशील है क्योंकि यह मॉलेबिलिटी (क्रिप्टोग्राफी) है।

संदर्भ

  1. Ross Anderson, Security Engineering: A Guide to Building Dependable Distributed Systems. The first edition (2001): http://www.cl.cam.ac.uk/~rja14/book.html
  2. Barrera, John Fredy; Vargas, Carlos; Tebaldi, Myrian; Torroba, Roberto (2010-10-15). "एक संयुक्त परिवर्तन सहसंबंधक एन्क्रिप्टिंग प्रणाली पर चुना-सादा पाठ हमला". Optics Communications (in English). 283 (20): 3917–3921. Bibcode:2010OptCo.283.3917B. doi:10.1016/j.optcom.2010.06.009. ISSN 0030-4018.
  3. 3.0 3.1 3.2 Katz, Jonathan; Lindell, Yehuda (2007). Introduction to Modern Cryptography: Principles and Protocols. Boca Raton: Chapman and Hall/CRC. ISBN 978-1584885511. OCLC 893721520.
  4. Weadon, Patrick D. "कैसे क्रिप्टोलॉजी ने संयुक्त राज्य अमेरिका को प्रशांत युद्ध का रुख मोड़ने में सक्षम बनाया।". www.navy.mil. US Navy. Archived from the original on 2015-01-31. Retrieved 2015-02-19.
  5. Morris, Christopher (1993), "Navy Ultra's Poor Relations", in Hinsley, F.H.; Stripp, Alan (eds.), Codebreakers: The inside story of Bletchley Park, Oxford: Oxford University Press, p. 235, ISBN 978-0-19-280132-6
  6. Kelly, Jon (27 January 2011). "कागज का वह टुकड़ा जिसने हिटलर को मूर्ख बनाया". BBC. Retrieved 1 January 2012. नाज़ियों का मानना ​​था कि पुजोल, जिसे उन्होंने अलारिक अरेबेल नाम दिया था, उनकी पुरस्कार संपत्तियों में से एक था {{cite news}}: zero width space character in |quote= at position 19 (help)