क्लासिकल सिफर
क्रिप्टोग्राफी में, मौलिक सिफ़र एक प्रकार का सिफर है जिसका उपयोग ऐतिहासिक रूप से किया गया था लेकिन अधिकांश भाग में यह अनुपयोगी हो गया है। आधुनिक क्रिप्टोग्राफ़िक एल्गोरिदम के विपरीत, अधिकांश मौलिक सिफर की व्यावहारिक रूप से गणना की जा सकती है और हाथ से हल किया जा सकता है। चूँकि, आधुनिक तकनीक से इन्हें तोड़ना भी सामान्यतः बहुत सरल होता है। इस शब्द में ग्रीक और रोमन काल से उपयोग की जाने वाली सरल प्रणालियाँ, विस्तृत पुनर्जागरण सिफर, द्वितीय विश्व युद्ध की क्रिप्टोग्राफी जैसे पहेली मशीन और उससे आगे सम्मिलित हैं।
इसके विपरीत, आधुनिक कठोर क्रिप्टोग्राफी 1970 के दशक से विकसित नए एल्गोरिदम और कंप्यूटर पर निर्भर करती है।
मौलिक सिफर के प्रकार
मौलिक सिफर को अधिकांशतः स्थानान्तरण सिफर और प्रतिस्थापन सिफर में विभाजित किया जाता है, लेकिन शून्य सिफर भी होते हैं।
प्रतिस्थापन सिफर
प्रतिस्थापन सिफर में, अक्षरों (या अक्षरों के समूह) को पूरे संदेश में अन्य अक्षरों (या अक्षरों के समूहों) के लिए व्यवस्थित रूप से प्रतिस्थापित किया जाता है।
प्रतिस्थापन सिफर का प्रसिद्ध उदाहरण सीज़र सिफर है। सीज़र सिफर के साथ किसी संदेश को एन्क्रिप्ट करने के लिए, संदेश के प्रत्येक अक्षर को वर्णमाला में तीन स्थान बाद के अक्षर से बदल दिया जाता है। इसलिए, A को D से, B को E से, C को F से, आदि द्वारा प्रतिस्थापित किया जाता है। अंत में, X, Y और Z को क्रमशः A, B और C द्वारा प्रतिस्थापित किया जाता है। इसलिए, उदाहरण के लिए, विकिपीडिया ZLNLSHGLD के रूप में एन्क्रिप्ट करता है। सीज़र ने वर्णमाला को तीन अक्षरों से घुमाया, लेकिन कोई भी संख्या काम करती है।
प्रतिस्थापन सिफर की अन्य विधि कीवर्ड पर आधारित है। किसी शब्द या वाक्यांश से सभी रिक्त स्थान और दोहराए गए अक्षर हटा दिए जाते हैं, जिसे एनकोडर सिफर वर्णमाला की प्रारंभ के रूप में उपयोग करता है। सिफर वर्णमाला का अंत कीवर्ड में अक्षरों को दोहराए बिना क्रम में शेष वर्णमाला है। उदाहरण के लिए, यदि कीवर्ड CIPHER है, तो सिफर वर्णमाला इस तरह दिखेगी:
normal alphabet | a b c d e f g h i j k l m n o p q r s t u v w x y z |
---|---|
cipher alphabet | c i p h e r a b d f g j k l m n o q s t u v w x y z |
पिछले उदाहरण सभी मोनोअल्फाबेटिक प्रतिस्थापन सिफर के उदाहरण थे, जहां केवल सिफर वर्णमाला का उपयोग किया जाता है। बहुअक्षरीय सिफर होना भी संभव है, जहां एकाधिक सिफर वर्णमाला का उपयोग किया जाता है। एनकोडर अपनी चुनी हुई किसी भी तकनीक का उपयोग करके दो या दो से अधिक सिफर वर्णमाला बनाएगा, और फिर प्रत्येक अक्षर या शब्द के साथ किस सिफर वर्णमाला का उपयोग किया जाएगा, इसे बारी-बारी से उनके संदेश को एन्कोड करेगा। इससे संदेश को डिकोड करना बहुत कठिन हो जाता है क्योंकि कोडब्रेकर को दोनों सिफर अक्षरों का पता लगाना होगा।
पॉलीअल्फाबेटिक प्रतिस्थापन सिफर का एक और उदाहरण जिसे डिकोड करना अधिक कठिन है, विगेनेरे स्क्वायर|विगेनेरे स्क्वायर, अभिनव एन्कोडिंग विधि है। वर्ग के साथ, 26 अलग-अलग सिफर अक्षर हैं जिनका उपयोग पाठ को एन्क्रिप्ट करने के लिए किया जाता है। प्रत्येक सिफर वर्णमाला मूल वर्णमाला का एक और दाहिनी ओर सीज़र बदलाव है। विगेनियर स्क्वायर इस प्रकार दिखता है:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
P Q R S T U V W X Y Z A B C D E F G H I J K L M N O
Q R S T U V W X Y Z A B C D E F G H I J K L M N O P
R S T U V W X Y Z A B C D E F G H I J K L M N O P Q
S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
V W X Y Z A B C D E F G H I J K L M N O P Q R S T U
W X Y Z A B C D E F G H I J K L M N O P Q R S T U V
X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
Y Z A B C D E F G H I J K L M N O P Q R S T U V W X
Z A B C D E F G H I J K L M N O P Q R S T U V W X Y
किसी संदेश को एन्क्रिप्ट करने के लिए विगेनेयर वर्ग का उपयोग करने के लिए, कोडर पहले उपयोग करने के लिए कीवर्ड चुनता है और फिर इसे तब तक दोहराता है जब तक कि यह एन्कोड किए जाने वाले संदेश के समान लंबाई का न हो जाए। यदि LEMON कीवर्ड है, दोहराए गए कीवर्ड का प्रत्येक अक्षर बताएगा कि संदेश के प्रत्येक अक्षर को कोडित करने के लिए किस सिफर (कौन सी पंक्ति) का उपयोग करना है। दूसरी पंक्ति में सिफर वर्णमाला ए के लिए बी और बी आदि के लिए सी का उपयोग करती है। यह सिफर वर्णमाला 'बी' है। प्रत्येक सिफर वर्णमाला का नाम उसके पहले अक्षर से रखा जाता है। उदाहरण के लिए, यदि कीवर्ड है LEMON और एन्कोड करने के लिए संदेश है ATTACKATDAWN, तो एन्कोडिंग है:
Plaintext | ATTACKATDAWN |
---|---|
Key | LEMONLEMONLE |
Ciphertext | LXFOPVEFRNHR |
कुछ प्रतिस्थापन सिफर में अक्षरों के बजाय संख्याओं का उपयोग सम्मिलित होता है। इसका उदाहरण महान सिफर है, जहां अक्षरों का प्रतिनिधित्व करने के लिए संख्याओं का उपयोग किया जाता था। एक अन्य संख्या प्रतिस्थापन सिफर भी है[which?] जिसमें अक्षर आधारित चार अलग-अलग संख्या युग्म विकल्प सम्मिलित हैं: कीवर्ड पर.
संख्याओं के स्थान पर अक्षरों या अक्षरों के स्थान पर प्रतीकों का भी प्रयोग किया जा सकता है। इसका उदाहरण राशि चक्र वर्णमाला है, जहां राशि चक्र के संकेतों का उपयोग विभिन्न अक्षरों को दर्शाने के लिए किया जाता था, उदाहरण के लिए, सूर्य का प्रतीक ए, बृहस्पति का अर्थ बी और शनि का प्रतीक सी था। बिंदु, रेखाएं या डैश हो सकते हैं इसका भी उपयोग किया जा सकता है, इसका उदाहरण मोर्स कोड है, जो सिफर नहीं है, लेकिन फिर भी अक्षरों के रूप में बिंदुओं और डैश का उपयोग करता है। पिगपेन सिफर अक्षरों के लिए प्रतीक स्थापित करने के लिए ग्रिड प्रणाली या रेखाओं और बिंदुओं का उपयोग करता है। ऐसी कई अन्य विधियाँ हैं जिनमें वर्णमाला के अक्षरों को प्रतीकों या बिंदुओं और डैश से प्रतिस्थापित करना सम्मिलित है।
ट्रांसपोज़िशन सिफर
ट्रांसपोज़िशन सिफर में, अक्षरों को स्वयं अपरिवर्तित रखा जाता है, लेकिन संदेश के भीतर उनका क्रम कुछ अच्छी तरह से परिभाषित योजना के अनुसार क्रमबद्ध होता है। कई ट्रांसपोज़िशन सिफर ज्यामितीय डिज़ाइन के अनुसार किए जाते हैं। सरल (और एक बार फिर से क्रैक करना सरल) एन्क्रिप्शन हर शब्द को पीछे की ओर लिखना होगा। उदाहरण के लिए, हेलो मेरा नाम ऐलिस है। अब ओललेह यम इमान सी ईसीला होगा। स्काइटल मशीन है जो विधियों के स्थानान्तरण में सहायता करती है।
स्तंभाकार सिफर में, मूल संदेश को आयत में बाएँ से दाएँ और ऊपर से नीचे व्यवस्थित किया जाता है। इसके बाद, कुंजी चुनी जाती है और पुनर्व्यवस्था के क्रम को निर्धारित करने के लिए आयत में प्रत्येक कॉलम को संख्या निर्दिष्ट करने के लिए उपयोग किया जाता है। कुंजी में अक्षरों के अनुरूप संख्या वर्णमाला में उनके स्थान से निर्धारित होती है, अर्थात A 1 है, B 2 है, C 3 है, आदि। उदाहरण के लिए, यदि कुंजी शब्द CAT है और संदेश आकाश नीला है, तो संदेश इस प्रकार व्यवस्थित किया जाएगा:
C A T
3 1 20
T H E
S K Y
I S B
L U E
बिल्ली 3 1 20 टी एच ई आकाश यह हो एल यू ई
इसके बाद, अक्षरों को ६६६६६६६६६५२*संख्यात्मक क्रम में लिया जाता है और इस प्रकार संदेश को प्रसारित किया जाता है। पहले A के नीचे का कॉलम लिया जाता है, फिर C के नीचे का कॉलम, फिर T के नीचे का कॉलम, परिणामस्वरूप संदेश आकाश नीला है बन गया है: HKSUTSILEYBE
चीनी सिफर की ट्रांसपोज़िंग विधि में, अक्षरों को क्रमबद्ध करने के लिए संदेश के अक्षरों को दाएं से बाएं, नीचे और ऊपर कॉलम में लिखा जाता है। फिर, पहली पंक्ति से प्रारंभ करके, नया सिफरटेक्स्ट प्राप्त करने के लिए अक्षरों को लिया जाता है। उदाहरण के लिए, यदि संदेश को एन्क्रिप्ट करने की आवश्यकता है तो वह कुत्ता दूर भाग गया, चीनी सिफर इस तरह दिखेगा:
R R G T
A A O H
F N D E
आर आर जी टी ए ए ओ एच एफ एन डी ई
फिर सिफर टेक्स्ट पढ़ता है: RRGT AAOH FNDE
कई ट्रांसपोज़िशन सिफर इन दो उदाहरणों के समान हैं, जिनमें सामान्यतः अक्षरों को पंक्तियों या स्तंभों में पुनर्व्यवस्थित करना और फिर अक्षरों को व्यवस्थित विधियों से स्थानांतरित करना सम्मिलित होता है। अन्य उदाहरणों में वर्टिकल पैरेलल और डबल ट्रांसपोज़िशन सिफर सम्मिलित हैं।
उत्पाद सिफर में प्रतिस्थापन और ट्रांसपोज़िशन को मिलाकर अधिक जटिल कलन विधि बनाए जा सकते हैं; डेटा एन्क्रिप्शन मानक जैसे आधुनिक ब्लॉक सिफर प्रतिस्थापन और ट्रांसपोज़िशन के कई चरणों के माध्यम से पुनरावृत्त होते हैं।
छिपाव सिफर
सीधे शब्दों में कहें, छिपाव, या शून्य, सिफर कोई भी सिफर होता है जिसमें कई शून्य, या नकली अक्षर सम्मिलित होते हैं। शून्य सिफर साधारण पाठ शब्द हो सकता है जिसमें निर्दिष्ट क्षेत्रों में शून्य रखा गया हो या यहां तक कि प्रत्येक शब्द के अंत में शून्य के साथ अलग-अलग स्थितियों में टूटा हुआ साधारण पाठ संदेश भी हो सकता है।[1][2] चूँकि, केवल कुछ शून्य वाला संदेश (उदाहरण के लिए, प्रारंभ में एक और अंत में एक) शून्य सिफर नहीं है।
उदाहरण के लिए, अंग्रेजी गृहयुद्ध के दौरान| इंग्लैंड के गृहयुद्ध के रॉयलिस्ट सर जॉन ट्रेवेनियन को इस संदेश के द्वारा कोलचेस्टर में प्यूरिटन महल से भागने में सहायता मिली थी:[3]<ब्लॉककोट>योग्य सर जॉन, आशा है, यह आप पीड़ितों के लिए सबसे अच्छा आराम है, बहुत कुछ नहीं कर सकता, मुझे डर है, अब आपकी सहायता करें। जो मैं आपसे कहना चाहूँगा, वह केवल इतना ही है: यदि कभी मैं आपसे यह माँगने में सक्षम हो जाऊँ कि मुझ पर आपका कर्ज़ है, तो मुझसे माँगने से पीछे न हटें। मैं इतना कुछ नहीं कर सकता; लेकिन मैं क्या कर सकता हूँ, मुझे पूरा यकीन है कि मैं करूँगा। मैं जानता हूं कि, यदि मौत आती है, यदि आम आदमी इससे डरता है, तो यह आपको नहीं डराता है, इसे उच्च सम्मान मानते हुए, अपनी ईमानदार का ऐसा इनाम पाने से। प्रार्थना करें फिर भी आप इस अत्यंत कड़वे कप से बच जाएं। मुझे डर नहीं है कि आप किसी भी कष्ट से घृणा करेंगे; केवल यदि बीईई सबमिशन करता है तो आप उन्हें दूर कर सकते हैं, यह बुद्धिमान व्यक्ति का हिस्सा है। यदि आप कर सकते हैं तो मुझे बताएं कि मैं आपके लिए वह सब कुछ कर सकूं जो आपने किया होगा। जनरल बुधवार को वापस चले जाते हैं। अपने सेवक को आदेश देने के लिए बाध्य करें।</ब्लॉकउद्धरण>प्रत्येक विराम चिह्न के बाद तीसरा अक्षर चैपल स्लाइड के पूर्वी छोर पर पैनल को प्रकट करता है।
डॉट या पिनप्रिक नल सिफर सामान्य मौलिक एन्क्रिप्शन विधि है जिसमें डॉट या पिनप्रिक को लेखन के टुकड़े में कुछ अक्षरों के ऊपर या नीचे रखा जाता है।[4] इसका प्रारंभिक संदर्भ तब मिला जब एनीस टैक्टिकस ने अपनी पुस्तक ऑन द डिफेंस ऑफ फोर्टिफिकेशन्स में इसके बारे में लिखा था।[5]
मौलिक सिफर का क्रिप्टो विश्लेषण
मौलिक सिफर को सामान्यतः तोड़ना अत्यधिक सरल होता है। कई मौलिक सिफर को तोड़ा जा सकता है, तथापि अटैकर केवल पर्याप्त सिफरटेक्स्ट जानता हो और इसलिए वे केवल सिफरटेक्स्ट आक्रमण के प्रति संवेदनशील होते हैं। कुछ मौलिक सिफर (उदाहरण के लिए, सीज़र सिफर) में छोटा कुंजी स्थान होता है। इन सिफर को क्रूर बल के आक्रमण से तोड़ा जा सकता है, अर्थात् बस सभी कुंजियों को उपयोग करके। प्रतिस्थापन सिफर में बड़ा कुंजी स्थान हो सकता है, लेकिन अधिकांशतः आवृत्ति विश्लेषण के लिए अतिसंवेदनशील होते हैं, क्योंकि उदाहरण के लिए प्लेनटेक्स्ट भाषा में बार-बार आने वाले अक्षर सिफरटेक्स्ट में निरंतर अक्षरों के अनुरूप होते हैं। पॉलीअल्फैबेटिक सिफर जैसे कि विगेनेयर सिफर कई प्रतिस्थापनों का उपयोग करके सरल आवृत्ति विश्लेषण को रोकते हैं। चूँकि, इन सिफर को तोड़ने के लिए कासिस्की परीक्षा जैसी अधिक उन्नत तकनीकों का उपयोग अभी भी किया जा सकता है।
दूसरी ओर, आधुनिक सिफर केवल सिफरटेक्स्ट आक्रमणों की तुलना में अधिक कठोर आक्रमणों का सामना करने के लिए डिज़ाइन किए गए हैं। अच्छे आधुनिक सिफर को संभावित आक्रमणों की विस्तृत श्रृंखला के विरुद्ध सुरक्षित होना चाहिए, जिसमें ज्ञात-प्लेनटेक्स्ट आक्रमण और चुने हुए-प्लेनटेक्स्ट आक्रमणों के साथ-साथ चुने हुए-सिफरटेक्स्ट आक्रमण भी सम्मिलित हैं। इन सिफर के लिए अटैकर को कुंजी ढूंढने में सक्षम नहीं होना चाहिए, तथापि वे प्लेनटेक्स्ट और संबंधित सिफरटेक्स्ट की किसी भी मात्रा को जानते हों और तथापि वे स्वयं प्लेनटेक्स्ट या सिफरटेक्स्ट का चयन कर सकते हों। मौलिक सिफर इन अधिक कठोर मानदंडों को पूरा नहीं करते हैं और इसलिए गंभीर अनुप्रयोगों के लिए अब रुचि के नहीं हैं।
आधुनिक सिफर को कठोर करने के लिए मौलिक सिफर की कुछ तकनीकों का उपयोग किया जा सकता है। उदाहरण के लिए, उन्नत एन्क्रिप्शन मानक में रिजेंडेल मिक्सकॉलम चरण हिल सिफर है।[6]
यह भी देखें
संदर्भ
- ↑ Travis, Falcon; Hindley, Judy; Thomson, Ruth; Amery, Heather; Rawson, Christopher; Harper, Anita (1978). जासूस की गाइडबुक. Usborne Pocketbooks.
- ↑ Moore, Gareth (2019). एक्सप्लोरर अकादमी कोडब्रेकिंग एक्टिविटी एडवेंचर. ISBN 9781426333071.
- ↑ Janeczko, Paul B. (2004). Top Secret: a Handbook of Codes, Ciphers, and Secret Writing. Candlewick Press. ISBN 9780763629724.
- ↑ Janeczko, Paul B. (2004). Top Secret: a Handbook of Codes, Ciphers, and Secret Writing. Candlewick Press. ISBN 9780763629724.
- ↑ "Aeneas Tacticus • Siege Defense, XXI‑XXXI". penelope.uchicago.edu. Retrieved 2022-05-28.
- ↑ Xintong, Kit Choy. "एईएस मिक्स-कॉलम परिवर्तन गणना को समझना" (PDF). Retrieved 2016-10-26.
- Hand Ciphers Pencil-and-paper ciphers on Ciphermachines & Cryptology
- Trinity College Department of Computer Science: Historical Cryptography Information about many different types of encryption algorithms including substitution and transposition ciphers
- Singh, Simon. The Code Book: The Science of Secrecy from Ancient Egypt to Quantum Cryptography. New York: Anchor, 2000.
- D'Agapeyeff, Alexander. Codes and Ciphers. Oxford UP, 1939.
- William Friedman. American Army Field Codes In the American Expeditionary Forces During The First World War, U.S. War Department, June 1942
- Laffin, John. Codes and Ciphers: Secret Writing through the Ages. Abelard-Schuman, 1964.
- Wrixon, Fred B. Codes, Ciphers, and Secret Languages. New York: Bonanza Books, 1989.