क्लासिकल सिफर

From Vigyanwiki

क्रिप्टोग्राफी में, क्लासिकल सिफ़र एक प्रकार का सिफर है, जिसका उपयोग ऐतिहासिक रूप से किया गया था लेकिन अधिकांश भाग में यह अनुपयोगी हो गया है। आधुनिक क्रिप्टोग्राफ़िक एल्गोरिदम के विपरीत, अधिकांश क्लासिकल सिफर की व्यावहारिक रूप से गणना की जा सकती है और हाथ से हल किया जा सकता है। चूँकि, आधुनिक तकनीक से इन्हें तोड़ना भी सामान्यतः बहुत सरल होता है। इस शब्द में ग्रीक और रोमन काल से उपयोग की जाने वाली सरल प्रणालियाँ, विस्तृत पुनर्जागरण सिफर, द्वितीय विश्व युद्ध की क्रिप्टोग्राफी जैसे एनिग्मा मशीन उससे पहले सम्मिलित हैं।

इसके विपरीत, आधुनिक कठोर क्रिप्टोग्राफी 1970 के दशक से विकसित नए एल्गोरिदम और कंप्यूटर पर निर्भर करती है।

क्लासिकल सिफर के प्रकार

क्लासिकल सिफर को अधिकांशतः स्थानान्तरण सिफर और प्रतिस्थापन सिफर में विभाजित किया जाता है, लेकिन इनमें शून्य सिफर भी होते हैं।

प्रतिस्थापन सिफर

प्रतिस्थापन सिफर में, अक्षरों (या अक्षरों के समूह) को पूरे संदेश में अन्य अक्षरों (या अक्षरों के समूहों) के लिए व्यवस्थित रूप से प्रतिस्थापित किया जाता है।

प्रतिस्थापन सिफर का प्रसिद्ध उदाहरण सीज़र सिफर है। सीज़र सिफर के साथ किसी संदेश को एन्क्रिप्ट करने के लिए, संदेश के प्रत्येक अक्षर को वर्णमाला में तीन स्थान के बाद के अक्षर से बदल दिया जाता है। इसलिए, A को D से, B को E से, C को F से, आदि द्वारा प्रतिस्थापित किया जाता है। अंत में, X, Y और Z को क्रमशः A, B और C द्वारा प्रतिस्थापित किया जाता है। इसलिए, उदाहरण के लिए, विकिपीडिया ZLNLSHGLD के रूप में एन्क्रिप्ट करता है। सीज़र ने वर्णमाला को तीन अक्षरों से घुमाया, लेकिन कोई भी संख्या काम करती है।

प्रतिस्थापन सिफर की अन्य विधि कीवर्ड पर आधारित है। किसी शब्द या वाक्यांश से सभी रिक्त स्थान और दोहराए गए अक्षर हटा दिए जाते हैं, जिसे एनकोडर सिफर वर्णमाला की प्रारंभ के रूप में उपयोग करता है। सिफर वर्णमाला का अंत कीवर्ड में अक्षरों को दोहराए बिना क्रम में शेष वर्णमाला है। उदाहरण के लिए, यदि कीवर्ड CIPHER है, तो सिफर वर्णमाला इस तरह दिखेगी:

normal alphabet a b c d e f g h i j k l m n o p q r s t u v w x y z
cipher alphabet c i p h e r a b d f g j k l m n o q s t u v w x y z

पिछले उदाहरण में सभी मोनोअल्फाबेटिक प्रतिस्थापन सिफर के उदाहरण थे, जहां केवल सिफर वर्णमाला का उपयोग किया जाता है। बहुअक्षरीय सिफर होना भी संभव है, जहां एकाधिक सिफर वर्णमाला का उपयोग किया जाता है। एनकोडर अपनी चुनी हुई किसी भी विधि का उपयोग करके दो या दो से अधिक सिफर वर्णमाला बनाएगा, और फिर प्रत्येक अक्षर या शब्द के साथ किस सिफर वर्णमाला का उपयोग किया जाएगा, इसे बारी-बारी से उनके संदेश को एन्कोड करेगा। इससे संदेश को डिकोड करना बहुत कठिन हो जाता है क्योंकि कोडब्रेकर को दोनों सिफर अक्षरों का पता लगाना होगा।

पॉलीअल्फाबेटिक प्रतिस्थापन सिफर का एक और उदाहरण जिसे डिकोड करना अधिक कठिन है, विगेनेरे स्क्वायर, यह अभिनव एन्कोडिंग विधि है। स्क्वायर के साथ, 26 अलग-अलग सिफर अक्षर हैं, जिनका उपयोग पाठ को एन्क्रिप्ट करने के लिए किया जाता है। प्रत्येक सिफर वर्णमाला मूल वर्णमाला का एक और दाहिनी ओर सीज़र परिवर्तन है। विगेनियर स्क्वायर इस प्रकार दिखता है:

                A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
                B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
                C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
                D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
                E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
                F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
                G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
                H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
                I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
                J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
                K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
                L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
                M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
                N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
                O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
                P Q R S T U V W X Y Z A B C D E F G H I J K L M N O
                Q R S T U V W X Y Z A B C D E F G H I J K L M N O P
                R S T U V W X Y Z A B C D E F G H I J K L M N O P Q
                S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
                T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
                U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
                V W X Y Z A B C D E F G H I J K L M N O P Q R S T U
                W X Y Z A B C D E F G H I J K L M N O P Q R S T U V
                X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
                Y Z A B C D E F G H I J K L M N O P Q R S T U V W X
                Z A B C D E F G H I J K L M N O P Q R S T U V W X Y

किसी संदेश को एन्क्रिप्ट करने के लिए विगेनेयर स्क्वायर का उपयोग करने के लिए, कोडर पहले उपयोग करने के लिए कीवर्ड चुनता है और फिर इसे तब तक दोहराता है जब तक कि यह एन्कोड किए जाने वाले संदेश के समान लंबाई का न हो जाए। यदि LEMON कीवर्ड है, तो दोहराए गए कीवर्ड का प्रत्येक अक्षर बताएगा कि संदेश के प्रत्येक अक्षर को कोडित करने के लिए किस सिफर (कौन सी पंक्ति) का उपयोग करना है। दूसरी पंक्ति में सिफर वर्णमाला A के लिए B और B आदि के लिए C का उपयोग करती है। यह सिफर वर्णमाला B है। प्रत्येक सिफर वर्णमाला का नाम उसके पहले अक्षर से रखा जाता है। उदाहरण के लिए, यदि कीवर्ड LEMON है और एन्कोड करने के लिए संदेश ATTACKATDAWN है, तो एन्कोडिंग है:

Plaintext ATTACKATDAWN
Key LEMONLEMONLE
Ciphertext LXFOPVEFRNHR

कुछ प्रतिस्थापन सिफर में अक्षरों के अतिरिक्त संख्याओं का उपयोग सम्मिलित होता है। इसका उदाहरण ग्रेट सिफर है, जहां अक्षरों का प्रतिनिधित्व करने के लिए संख्याओं का उपयोग किया जाता था। एक अन्य संख्या प्रतिस्थापन सिफर भी है,[which?] जिसमें अक्षर आधारित चार अलग-अलग संख्या युग्म विकल्प कीवर्ड पर सम्मिलित हैं।

संख्याओं के स्थान पर अक्षरों या अक्षरों के स्थान पर प्रतीकों का भी प्रयोग किया जा सकता है। इसका उदाहरण राशि चक्र वर्णमाला है, जहां राशि चक्र के संकेतों का उपयोग विभिन्न अक्षरों को दर्शाने के लिए किया जाता था, उदाहरण के लिए, सूर्य का प्रतीक A, बृहस्पति का अर्थ B और शनि का प्रतीक C था। इसके अतिरिक्त बिंदु, रेखाएं या डैश हो सकते हैं, इनका भी उपयोग किया जा सकता है, इसका उदाहरण मोर्स कोड है, जो सिफर नहीं है, लेकिन फिर भी अक्षरों के रूप में बिंदुओं और डैश का उपयोग करता है। पिगपेन सिफर अक्षरों के लिए प्रतीक स्थापित करने के लिए ग्रिड प्रणाली या रेखाओं और बिंदुओं का उपयोग करता है। ऐसी अनेक अन्य विधियाँ हैं, जिनमें वर्णमाला के अक्षरों को प्रतीकों या बिंदुओं और डैश से प्रतिस्थापित करना सम्मिलित है।

ट्रांसपोज़िशन सिफर

ट्रांसपोज़िशन सिफर में, अक्षरों को स्वयं अपरिवर्तित रखा जाता है, लेकिन संदेश के अन्दर उनका क्रम कुछ अच्छी तरह से परिभाषित योजना के अनुसार क्रमबद्ध होता है। अनेक ट्रांसपोज़िशन सिफर ज्यामितीय डिज़ाइन के अनुसार किए जाते हैं। सरल (और एक बार फिर से क्रैक करना सरल) एन्क्रिप्शन के लिए हर शब्द को पीछे की ओर लिखना होगा। उदाहरण के लिए, "Hello my name is Alice"। अब "olleH ym eman si ecilA"। स्काइटल मशीन है, जो विधियों के स्थानान्तरण में सहायता करती है।

स्तंभाकार सिफर में, मूल संदेश को आयत में बाएँ से दाएँ और ऊपर से नीचे व्यवस्थित किया जाता है। इसके बाद, कुंजी चुनी जाती है और पुनर्व्यवस्था के क्रम को निर्धारित करने के लिए आयत में प्रत्येक कॉलम को संख्या निर्दिष्ट करने के लिए उपयोग किया जाता है। कुंजी में अक्षरों के अनुरूप संख्या वर्णमाला में उनके स्थान से निर्धारित होती है, अर्थात A 1 है, B 2 है, C 3 है, आदि। उदाहरण के लिए, यदि कुंजी शब्द CAT है और संदेश THE SKY IS BLUE है, तो संदेश इस प्रकार व्यवस्थित किया जाएगा:

                         C A T
                         3 1 20
                         T H E
                         S K Y
                         I S B
                         L U E


इसके बाद, अक्षरों को संख्यात्मक क्रम में लिया जाता है और इस प्रकार संदेश को प्रसारित किया जाता है। पहले A के नीचे का कॉलम लिया जाता है, फिर C के नीचे का कॉलम, फिर T के नीचे का कॉलम, परिणामस्वरूप संदेश THE SKY IS BLUE, HKSUTSILEYBE बन गया है।

चाइनीज़ सिफर की ट्रांसपोज़िंग विधि में, अक्षरों को क्रमबद्ध करने के लिए संदेश के अक्षरों को दाएं से बाएं, नीचे और ऊपर कॉलम में लिखा जाता है। फिर, पहली पंक्ति से प्रारंभ करके, नया सिफरटेक्स्ट प्राप्त करने के लिए अक्षरों को लिया जाता है। उदाहरण के लिए, यदि संदेश को एन्क्रिप्ट करने की आवश्यकता है तो THE DOG RAN FAR, चाइनीज़ सिफर में इस तरह दिखेगा:

                           R R G T
                           A A O H
                           F N D E


फिर सिफर टेक्स्ट पढ़ता है: RRGT AAOH FNDE

अनेक ट्रांसपोज़िशन सिफर इन दो उदाहरणों के समान हैं, जिनमें सामान्यतः अक्षरों को पंक्तियों या स्तंभों में पुनर्व्यवस्थित करना और फिर अक्षरों को व्यवस्थित विधियों से स्थानांतरित करना सम्मिलित होता है। अन्य उदाहरणों में वर्टिकल पैरेलल और डबल ट्रांसपोज़िशन सिफर सम्मिलित हैं।

प्रोडक्ट सिफर में प्रतिस्थापन और ट्रांसपोज़िशन को मिलाकर अधिक जटिल एल्गोरिदम बनाए जा सकते हैं; डेटा एन्क्रिप्शन मानक जैसे आधुनिक ब्लॉक सिफर प्रतिस्थापन और ट्रांसपोज़िशन के अनेक चरणों के माध्यम से पुनरावृत्त होते हैं।

छिपाव सिफर

सामान्य शब्दों में कहें, छिपाव, या शून्य, सिफर कोई भी सिफर होता है, जिसमें अनेक शून्य, या नकली अक्षर सम्मिलित होते हैं। शून्य सिफर साधारण पाठ शब्द हो सकता है, जिसमें निर्दिष्ट क्षेत्रों में शून्य रखा गया हो या यहां तक ​​कि प्रत्येक शब्द के अंत में शून्य के साथ अलग-अलग स्थितियों में टूटा हुआ साधारण पाठ संदेश भी हो सकता है।[1][2] चूँकि, केवल कुछ शून्य वाला संदेश (उदाहरण के लिए, प्रारंभ में एक और अंत में एक) शून्य सिफर नहीं है।

उदाहरण के लिए, इंग्लैंड के गृहयुद्ध के रॉयलिस्ट सर जॉन ट्रेवेनियन को इस संदेश के द्वारा कोलचेस्टर में प्यूरिटन महल से भागने में सहायता मिली थी:[3]

WORTHIE SIR JOHN, HOPE, THAT IS YE BESTE COMFORT OF YE AFFLICTED, CANNOT MUCH, I FEAR ME, HELP YOU NOW. THAT I WOULD SAY TO YOU, IS THIS ONLY: IF EVER I MAY BE ABLE TO REQUITE THAT I DO OWE YOU, STAND NOT UPON ASKING ME. TIS NOT MUCH THAT I CAN DO; BUT WHAT I CAN DO, BEE YE VERY SURE I WILL. I KNOW THAT, IF DETHE COMES, IF ORDINARY MEN FEAR IT, IT FRIGHTS NOT YOU, ACCOUNTING IT FOR A HIGH HONOUR, TO HAVE SUCH A REWARDE OF YOUR LOYALTY. PRAY YET YOU MAY BE SPARED THIS SOE BITTER, CUP. I FEAR NOT THAT YOU WILL GRUDGE ANY SUFFERINGS; ONLY IF BIE SUBMISSIONS YOU CAN TURN THEM AWAY, TIS THE PART OF A WISE MAN. TELL ME, AN IF YOU CAN, TO DO FOR YOU ANYTHINGE THAT YOU WOLDE HAVE DONE. THE GENERAL GOES BACK ON WEDNESDAY. RESTINGE YOUR SERVANT TO COMMAND.


डॉट या पिनप्रिक नल सिफर सामान्य क्लासिकल एन्क्रिप्शन विधि है, जिसमें डॉट या पिनप्रिक को लेखन के टुकड़े में कुछ अक्षरों के ऊपर या नीचे रखा जाता है।[4] इसका प्रारंभिक संदर्भ तब मिला जब एनीस टैक्टिकस ने अपनी पुस्तक ऑन द डिफेंस ऑफ फोर्टिफिकेशन्स में इसके बारे में लिखा था।[5]


क्लासिकल सिफर का क्रिप्टो विश्लेषण

क्लासिकल सिफर को सामान्यतः तोड़ना अत्यधिक सरल होता है। अनेक क्लासिकल सिफर को तोड़ा जा सकता है, तथापि अटैकर केवल पर्याप्त सिफरटेक्स्ट जानता हो और इसलिए वे केवल सिफरटेक्स्ट आक्रमण के प्रति संवेदनशील होते हैं। कुछ क्लासिकल सिफर (उदाहरण के लिए, सीज़र सिफर) में छोटा कुंजी स्थान होता है। इन सिफर को क्रूर बल के आक्रमण से तोड़ा जा सकता है, अर्थात् बस सभी कुंजियों को उपयोग करके तोड़ा जा सकता है। प्रतिस्थापन सिफर में बड़ा कुंजी स्थान हो सकता है, लेकिन अधिकांशतः आवृत्ति विश्लेषण के लिए अतिसंवेदनशील होते हैं, क्योंकि उदाहरण के लिए प्लेनटेक्स्ट भाषा में बार-बार आने वाले अक्षर सिफरटेक्स्ट में निरंतर अक्षरों के अनुरूप होते हैं। पॉलीअल्फैबेटिक सिफर जैसे कि विगेनेयर सिफर अनेक प्रतिस्थापनों का उपयोग करके सरल आवृत्ति विश्लेषण को रोकते हैं। चूँकि, इन सिफर को तोड़ने के लिए कासिस्की परीक्षा जैसी अधिक उन्नत विधियों का उपयोग अभी भी किया जा सकता है।

दूसरी ओर, आधुनिक सिफर केवल सिफरटेक्स्ट आक्रमणों की तुलना में अधिक कठोर आक्रमणों का सामना करने के लिए डिज़ाइन किए गए हैं। अच्छे आधुनिक सिफर को संभावित आक्रमणों की विस्तृत श्रृंखला के विरुद्ध सुरक्षित होना चाहिए, जिसमें ज्ञात-प्लेनटेक्स्ट आक्रमण और चुने हुए-प्लेनटेक्स्ट आक्रमणों के साथ-साथ चुने हुए-सिफरटेक्स्ट आक्रमण भी सम्मिलित हैं। इन सिफर के लिए अटैकर को कुंजी ढूंढने में सक्षम नहीं होना चाहिए, तथापि वे प्लेनटेक्स्ट और संबंधित सिफरटेक्स्ट की किसी भी मात्रा को जानते हों और तथापि वे स्वयं प्लेनटेक्स्ट या सिफरटेक्स्ट का चयन कर सकते हों। क्लासिकल सिफर इन अधिक कठोर मानदंडों को पूरा नहीं करते हैं और इसलिए गंभीर अनुप्रयोगों के लिए अब रुचि के नहीं हैं।

आधुनिक सिफर को कठोर करने के लिए क्लासिकल सिफर की कुछ विधियों का उपयोग किया जा सकता है। उदाहरण के लिए, उन्नत एन्क्रिप्शन मानक में रिजेंडेल मिक्सकॉलम चरण हिल सिफर है।[6]


यह भी देखें

संदर्भ

  1. Travis, Falcon; Hindley, Judy; Thomson, Ruth; Amery, Heather; Rawson, Christopher; Harper, Anita (1978). जासूस की गाइडबुक. Usborne Pocketbooks.
  2. Moore, Gareth (2019). एक्सप्लोरर अकादमी कोडब्रेकिंग एक्टिविटी एडवेंचर. ISBN 9781426333071.
  3. Janeczko, Paul B. (2004). Top Secret: a Handbook of Codes, Ciphers, and Secret Writing. Candlewick Press. ISBN 9780763629724.
  4. Janeczko, Paul B. (2004). Top Secret: a Handbook of Codes, Ciphers, and Secret Writing. Candlewick Press. ISBN 9780763629724.
  5. "Aeneas Tacticus • Siege Defense, XXI‑XXXI". penelope.uchicago.edu. Retrieved 2022-05-28.
  6. Xintong, Kit Choy. "एईएस मिक्स-कॉलम परिवर्तन गणना को समझना" (PDF). Retrieved 2016-10-26.