सिफरटेक्स्ट-ओनली अटैक: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
Line 1: Line 1:
{{multiple|
{{no footnotes|date=May 2016}}
{{refimprove|date=May 2016}}
}}
[[क्रिप्टोग्राफी]] में, '''सिफरटेक्स्ट-ओनली अटैक''' ('''सीओए''') या '''ज्ञात सिफरटेक्स्ट अटैक''' [[क्रिप्ट विश्लेषण]] के लिए एक [[ आक्रमण मॉडल |अटैक निदर्श]] है, जहां अटैकर के पास केवल [[सिफरटेक्स्ट]] के सेट तक अभिगम होता है। जबकि एन्क्रिप्शन से पहले अटैकर के पास सादे पाठ तक अभिगम करने वाला कोई प्रणाल नहीं है, सभी व्यावहारिक सिफरटेक्स्ट-ओनली अटैक में, अटैकर को अभी भी सादे पाठ का कुछ ज्ञान होता है। उदाहरण के लिए, अटैकर उस भाषा को जान सकता है जिसमें सादा पाठ लिखा गया है। मानक सदेशाचार डेटा और संदेश आमतौर पर कई नियुक्त तंत्रों में सादे पाठ के भाग होते हैं और आमतौर पर इन तंत्रों पर केवल सिफरटेक्स्ट अटैक के भाग के रूप में अनुमान लगाया जा सकता है या कुशलता से जाना जा सकता है।
[[क्रिप्टोग्राफी]] में, '''सिफरटेक्स्ट-ओनली अटैक''' ('''सीओए''') या '''ज्ञात सिफरटेक्स्ट अटैक''' [[क्रिप्ट विश्लेषण]] के लिए एक [[ आक्रमण मॉडल |अटैक निदर्श]] है, जहां अटैकर के पास केवल [[सिफरटेक्स्ट]] के सेट तक अभिगम होता है। जबकि एन्क्रिप्शन से पहले अटैकर के पास सादे पाठ तक अभिगम करने वाला कोई प्रणाल नहीं है, सभी व्यावहारिक सिफरटेक्स्ट-ओनली अटैक में, अटैकर को अभी भी सादे पाठ का कुछ ज्ञान होता है। उदाहरण के लिए, अटैकर उस भाषा को जान सकता है जिसमें सादा पाठ लिखा गया है। मानक सदेशाचार डेटा और संदेश आमतौर पर कई नियुक्त तंत्रों में सादे पाठ के भाग होते हैं और आमतौर पर इन तंत्रों पर केवल सिफरटेक्स्ट अटैक के भाग के रूप में अनुमान लगाया जा सकता है या कुशलता से जाना जा सकता है।


Line 22: Line 18:
==संदर्भ==
==संदर्भ==
* [[Alex Biryukov]] and Eyal Kushilevitz,  From Differential Cryptanalysis to Ciphertext-Only Attacks, [[CRYPTO]] 1998, pp72–88;[[Category: क्रिप्टोग्राफ़िक हमले]]  
* [[Alex Biryukov]] and Eyal Kushilevitz,  From Differential Cryptanalysis to Ciphertext-Only Attacks, [[CRYPTO]] 1998, pp72–88;[[Category: क्रिप्टोग्राफ़िक हमले]]  
{{Attack models in cryptanalysis|state=expanded}}
[[Category: Machine Translated Page]]
[[Category: Machine Translated Page]]
[[Category:Created On 26/07/2023]]
[[Category:Created On 26/07/2023]]

Revision as of 15:42, 7 August 2023

क्रिप्टोग्राफी में, सिफरटेक्स्ट-ओनली अटैक (सीओए) या ज्ञात सिफरटेक्स्ट अटैक क्रिप्ट विश्लेषण के लिए एक अटैक निदर्श है, जहां अटैकर के पास केवल सिफरटेक्स्ट के सेट तक अभिगम होता है। जबकि एन्क्रिप्शन से पहले अटैकर के पास सादे पाठ तक अभिगम करने वाला कोई प्रणाल नहीं है, सभी व्यावहारिक सिफरटेक्स्ट-ओनली अटैक में, अटैकर को अभी भी सादे पाठ का कुछ ज्ञान होता है। उदाहरण के लिए, अटैकर उस भाषा को जान सकता है जिसमें सादा पाठ लिखा गया है। मानक सदेशाचार डेटा और संदेश आमतौर पर कई नियुक्त तंत्रों में सादे पाठ के भाग होते हैं और आमतौर पर इन तंत्रों पर केवल सिफरटेक्स्ट अटैक के भाग के रूप में अनुमान लगाया जा सकता है या कुशलता से जाना जा सकता है।

अटैक

यदि संबंधित सादे पाठ का अनुमान लगाया जा सकता है, या इससे भी बेहतर, कुंजी, तो अटैक पूर्ण प्रकार से सफल है। अटैकर को पहले से ज्ञात सूचना से परे अंतर्निहित सादे पाठ के बारे में कोई भी सूचना प्राप्त करने की क्षमता को अभी भी सफल माना जाता है। उदाहरण के लिए, यदि कोई विपक्षी यातायात प्रवाह सुरक्षा बनाए रखने के लिए लगातार सिफरटेक्स्ट भेज रहा है, तो वास्तविक संदेशों को शून्य (नल) से अलग करने में सक्षम होना बहुत उपयोगी होगा। यहां तक ​​कि वास्तविक संदेशों के अस्तित्व का एक सूचित अनुमान लगाने से भी यातायात विश्लेषण में आसानी होगी।

क्रिप्टोग्राफी के इतिहास में, प्रारंभिक सिफर, जिन्हें कलम और कागज का उपयोग करके लागू किया गया था, नियमित रूप से अकेले सिफरटेक्स्ट का उपयोग करके तोड़ दिए जाते थे। क्रिप्टोग्राफरों ने सिफरटेक्स्ट पर अटैक करने के लिए आवृत्ति विश्लेषण जैसी सांख्यिकीय तकनीकें विकसित कीं थी। एनिग्मा जैसे यांत्रिक एन्क्रिप्शन उपकरणों ने इन अटैकों को और अधिक कठिन बना दिया (हालांकि, ऐतिहासिक रूप से, पोलिश क्रिप्टोग्राफर संदेश सेटिंग्स को निर्दिष्ट करने के लिए एक असुरक्षित संदेशाचार का लाभ उठाकर एनिग्मा का एक सफल सिफरटेक्स्ट केवल क्रिप्ट विश्लेषण आरोह करने में सक्षम था)। द्वितीय विश्व युद्ध के दौरान बैलेचली पार्क में अपरोधित सिफरटेक्स्ट के अनुरूप सादे पाठ का बुद्धिमानी से अनुमान लगाकर एनिग्मा पर अधिक उन्नत सिफरटेक्स्ट-ओनली अटैक किए गए थे।

आधुनिक

प्रत्येक आधुनिक सिफ़र सिफरटेक्स्ट-ओनली अटैक के विरुद्ध सुरक्षा प्रदान करने का प्रयास करता है। एक नए सिफर प्रारुप मानक के लिए जांच प्रक्रिया में आमतौर पर कई वर्ष लगते हैं और इसमें यादृच्छिक रव से किसी भी सांख्यिकीय विचलन के लिए बड़ी मात्रा में सिफरटेक्स्ट का विस्तृत परीक्षण सम्मिलित होता है। देखें: उन्नत एन्क्रिप्शन मानक प्रक्रिया। इसके अतिरिक्त, स्टेग्नोग्राफ़ी का क्षेत्र, आंशिक रूप से, नकल प्रकार्यों जैसे तरीकों को विकसित करने के लिए विकसित हुआ जो डेटा के एक भाग को दूसरे के सांख्यिकीय प्रोफ़ाइल को अपनाने की अनुमति देता है। फिर भी, खराब सिफर उपयोग या घरेलू स्वामित्व वाले एल्गोरिदम पर आश्रय, जो पूर्ण प्रकार से जांच के अधीन नहीं है, के परिणामस्वरूप कई कंप्यूटर-युग एन्क्रिप्शन तंत्र हैं जो अभी भी सिफरटेक्स्ट-ओनली अटैक के अधीन हैं। उदाहरणों में सम्मिलित:

उदाहरण

  • माइक्रोसॉफ्ट के पीपीटीपी आभासी निजी जालक्रम सॉफ़्टवेयर के शुरुआती संस्करणों में प्रेषक और अभिग्राही के लिए समान मूल RC4 का उपयोग किया गया था (बाद के संस्करणों में अन्य समस्याएं थीं)।किसी भी स्थिति में जहां RC4 जैसे स्ट्रीम (प्रवाह) सिफर अटैक का उपयोग एक ही कुंजी के साथ दो बार किया जाता है, यह केवल सिफरटेक्स्ट अटैक के लिए खुला होता है। देखें: स्ट्रीम सिफर अटैक
  • तारकृत तुल्य गोपनीयता (WEP), वाई-फाई के लिए पहला सुरक्षा सदेशाचार, कई अटैकों के प्रति संवेदनशील सिद्ध हुआ, जिनमें से अधिकांश केवल सिफरटेक्स्ट थे।
  • जीएसएम का A5/1 और A5/2
  • कुछ आधुनिक सिफर प्रारूपों को बाद में केवल सिफरटेक्स्ट अटैकों के प्रति संवेदनशील दिखाया गया है। उदाहरण के लिए, अकेलरे
  • एक सिफर जिसका मूल समष्टि बहुत छोटा है, सभी संभावित कुंजियों को जांचने से केवल सिफरटेक्स्ट अभिगम के साथ ब्रूट बल के अटैक के अधीन है। बस आवश्यकता है तो वैध सादे पाठ को यादृच्छिक रव से अलग करने का कोई तरीका, जो प्राकृतिक भाषाओं के लिए आसानी से किया जाता है जब सिफरटेक्स्ट यूनिसिटी दूरी से अधिक लंबा होता है। एक उदाहरण DES है, जिसमें केवल 56-बिट कुंजियाँ हैं। सभी सामान्य वर्तमान उदाहरण वाणिज्यिक सुरक्षा परिणाम हैं जो उपयोक्‍ता द्वारा चयनित पासवर्ड से AES जैसे अभेद्य सिफर के लिए कुंजी प्राप्त करते हैं। चूंकि उपयोक्‍ता संभवतया ही कभी सिफर के मूल समष्टि की एन्ट्रापी के सटीक किसी भी पासवर्ड का उपयोग करते हैं, ऐसे तंत्रों को केवल सिफरटेक्स्ट का उपयोग करके अभ्यास में तोड़ना काफी आसान होता है। डीवीडी वीडियो डिस्क को एन्क्रिप्ट करने के लिए उपयोग किए जाने वाले 40-बिट सीएसएस सिफर को इस विधि से सदैव तोड़ा जा सकता है, क्योंकि केवल एमपीईजी-2 वीडियो डेटा की खोज करना आवश्यक है।

संदर्भ

  • Alex Biryukov and Eyal Kushilevitz, From Differential Cryptanalysis to Ciphertext-Only Attacks, CRYPTO 1998, pp72–88;