क्लासिकल सिफर
क्रिप्टोग्राफी में, क्लासिकल सिफ़र एक प्रकार का सिफर है, जिसका उपयोग ऐतिहासिक रूप से किया गया था लेकिन अधिकांश भाग में यह अनुपयोगी हो गया है। आधुनिक क्रिप्टोग्राफ़िक एल्गोरिदम के विपरीत, अधिकांश क्लासिकल सिफर की व्यावहारिक रूप से गणना की जा सकती है और हाथ से हल किया जा सकता है। चूँकि, आधुनिक तकनीक से इन्हें तोड़ना भी सामान्यतः बहुत सरल होता है। इस शब्द में ग्रीक और रोमन काल से उपयोग की जाने वाली सरल प्रणालियाँ, विस्तृत पुनर्जागरण सिफर, द्वितीय विश्व युद्ध की क्रिप्टोग्राफी जैसे एनिग्मा मशीन उससे पहले सम्मिलित हैं।
इसके विपरीत, आधुनिक कठोर क्रिप्टोग्राफी 1970 के दशक से विकसित नए एल्गोरिदम और कंप्यूटर पर निर्भर करती है।
क्लासिकल सिफर के प्रकार
क्लासिकल सिफर को अधिकांशतः स्थानान्तरण सिफर और प्रतिस्थापन सिफर में विभाजित किया जाता है, लेकिन इनमें शून्य सिफर भी होते हैं।
प्रतिस्थापन सिफर
प्रतिस्थापन सिफर में, अक्षरों (या अक्षरों के समूह) को पूरे संदेश में अन्य अक्षरों (या अक्षरों के समूहों) के लिए व्यवस्थित रूप से प्रतिस्थापित किया जाता है।
प्रतिस्थापन सिफर का प्रसिद्ध उदाहरण सीज़र सिफर है। सीज़र सिफर के साथ किसी संदेश को एन्क्रिप्ट करने के लिए, संदेश के प्रत्येक अक्षर को वर्णमाला में तीन स्थान के बाद के अक्षर से बदल दिया जाता है। इसलिए, A को D से, B को E से, C को F से, आदि द्वारा प्रतिस्थापित किया जाता है। अंत में, X, Y और Z को क्रमशः A, B और C द्वारा प्रतिस्थापित किया जाता है। इसलिए, उदाहरण के लिए, विकिपीडिया ZLNLSHGLD के रूप में एन्क्रिप्ट करता है। सीज़र ने वर्णमाला को तीन अक्षरों से घुमाया, लेकिन कोई भी संख्या काम करती है।
प्रतिस्थापन सिफर की अन्य विधि कीवर्ड पर आधारित है। किसी शब्द या वाक्यांश से सभी रिक्त स्थान और दोहराए गए अक्षर हटा दिए जाते हैं, जिसे एनकोडर सिफर वर्णमाला की प्रारंभ के रूप में उपयोग करता है। सिफर वर्णमाला का अंत कीवर्ड में अक्षरों को दोहराए बिना क्रम में शेष वर्णमाला है। उदाहरण के लिए, यदि कीवर्ड CIPHER है, तो सिफर वर्णमाला इस तरह दिखेगी:
normal alphabet | a b c d e f g h i j k l m n o p q r s t u v w x y z |
---|---|
cipher alphabet | c i p h e r a b d f g j k l m n o q s t u v w x y z |
पिछले उदाहरण में सभी मोनोअल्फाबेटिक प्रतिस्थापन सिफर के उदाहरण थे, जहां केवल सिफर वर्णमाला का उपयोग किया जाता है। बहुअक्षरीय सिफर होना भी संभव है, जहां एकाधिक सिफर वर्णमाला का उपयोग किया जाता है। एनकोडर अपनी चुनी हुई किसी भी विधि का उपयोग करके दो या दो से अधिक सिफर वर्णमाला बनाएगा, और फिर प्रत्येक अक्षर या शब्द के साथ किस सिफर वर्णमाला का उपयोग किया जाएगा, इसे बारी-बारी से उनके संदेश को एन्कोड करेगा। इससे संदेश को डिकोड करना बहुत कठिन हो जाता है क्योंकि कोडब्रेकर को दोनों सिफर अक्षरों का पता लगाना होगा।
पॉलीअल्फाबेटिक प्रतिस्थापन सिफर का एक और उदाहरण जिसे डिकोड करना अधिक कठिन है, विगेनेरे स्क्वायर, यह अभिनव एन्कोडिंग विधि है। स्क्वायर के साथ, 26 अलग-अलग सिफर अक्षर हैं, जिनका उपयोग पाठ को एन्क्रिप्ट करने के लिए किया जाता है। प्रत्येक सिफर वर्णमाला मूल वर्णमाला का एक और दाहिनी ओर सीज़र परिवर्तन है। विगेनियर स्क्वायर इस प्रकार दिखता है:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
G H I J K L M N O P Q R S T U V W X Y Z A B C D E F
H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
O P Q R S T U V W X Y Z A B C D E F G H I J K L M N
P Q R S T U V W X Y Z A B C D E F G H I J K L M N O
Q R S T U V W X Y Z A B C D E F G H I J K L M N O P
R S T U V W X Y Z A B C D E F G H I J K L M N O P Q
S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
V W X Y Z A B C D E F G H I J K L M N O P Q R S T U
W X Y Z A B C D E F G H I J K L M N O P Q R S T U V
X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
Y Z A B C D E F G H I J K L M N O P Q R S T U V W X
Z A B C D E F G H I J K L M N O P Q R S T U V W X Y
किसी संदेश को एन्क्रिप्ट करने के लिए विगेनेयर स्क्वायर का उपयोग करने के लिए, कोडर पहले उपयोग करने के लिए कीवर्ड चुनता है और फिर इसे तब तक दोहराता है जब तक कि यह एन्कोड किए जाने वाले संदेश के समान लंबाई का न हो जाए। यदि LEMON कीवर्ड है, तो दोहराए गए कीवर्ड का प्रत्येक अक्षर बताएगा कि संदेश के प्रत्येक अक्षर को कोडित करने के लिए किस सिफर (कौन सी पंक्ति) का उपयोग करना है। दूसरी पंक्ति में सिफर वर्णमाला A के लिए B और B आदि के लिए C का उपयोग करती है। यह सिफर वर्णमाला B है। प्रत्येक सिफर वर्णमाला का नाम उसके पहले अक्षर से रखा जाता है। उदाहरण के लिए, यदि कीवर्ड LEMON है और एन्कोड करने के लिए संदेश ATTACKATDAWN है, तो एन्कोडिंग है:
Plaintext | ATTACKATDAWN |
---|---|
Key | LEMONLEMONLE |
Ciphertext | LXFOPVEFRNHR |
कुछ प्रतिस्थापन सिफर में अक्षरों के अतिरिक्त संख्याओं का उपयोग सम्मिलित होता है। इसका उदाहरण ग्रेट सिफर है, जहां अक्षरों का प्रतिनिधित्व करने के लिए संख्याओं का उपयोग किया जाता था। एक अन्य संख्या प्रतिस्थापन सिफर भी है,[which?] जिसमें अक्षर आधारित चार अलग-अलग संख्या युग्म विकल्प कीवर्ड पर सम्मिलित हैं।
संख्याओं के स्थान पर अक्षरों या अक्षरों के स्थान पर प्रतीकों का भी प्रयोग किया जा सकता है। इसका उदाहरण राशि चक्र वर्णमाला है, जहां राशि चक्र के संकेतों का उपयोग विभिन्न अक्षरों को दर्शाने के लिए किया जाता था, उदाहरण के लिए, सूर्य का प्रतीक A, बृहस्पति का अर्थ B और शनि का प्रतीक C था। इसके अतिरिक्त बिंदु, रेखाएं या डैश हो सकते हैं, इनका भी उपयोग किया जा सकता है, इसका उदाहरण मोर्स कोड है, जो सिफर नहीं है, लेकिन फिर भी अक्षरों के रूप में बिंदुओं और डैश का उपयोग करता है। पिगपेन सिफर अक्षरों के लिए प्रतीक स्थापित करने के लिए ग्रिड प्रणाली या रेखाओं और बिंदुओं का उपयोग करता है। ऐसी अनेक अन्य विधियाँ हैं, जिनमें वर्णमाला के अक्षरों को प्रतीकों या बिंदुओं और डैश से प्रतिस्थापित करना सम्मिलित है।
ट्रांसपोज़िशन सिफर
ट्रांसपोज़िशन सिफर में, अक्षरों को स्वयं अपरिवर्तित रखा जाता है, लेकिन संदेश के अन्दर उनका क्रम कुछ अच्छी तरह से परिभाषित योजना के अनुसार क्रमबद्ध होता है। अनेक ट्रांसपोज़िशन सिफर ज्यामितीय डिज़ाइन के अनुसार किए जाते हैं। सरल (और एक बार फिर से क्रैक करना सरल) एन्क्रिप्शन के लिए हर शब्द को पीछे की ओर लिखना होगा। उदाहरण के लिए, "Hello my name is Alice"। अब "olleH ym eman si ecilA"। स्काइटल मशीन है, जो विधियों के स्थानान्तरण में सहायता करती है।
स्तंभाकार सिफर में, मूल संदेश को आयत में बाएँ से दाएँ और ऊपर से नीचे व्यवस्थित किया जाता है। इसके बाद, कुंजी चुनी जाती है और पुनर्व्यवस्था के क्रम को निर्धारित करने के लिए आयत में प्रत्येक कॉलम को संख्या निर्दिष्ट करने के लिए उपयोग किया जाता है। कुंजी में अक्षरों के अनुरूप संख्या वर्णमाला में उनके स्थान से निर्धारित होती है, अर्थात A 1 है, B 2 है, C 3 है, आदि। उदाहरण के लिए, यदि कुंजी शब्द CAT है और संदेश THE SKY IS BLUE है, तो संदेश इस प्रकार व्यवस्थित किया जाएगा:
C A T
3 1 20
T H E
S K Y
I S B
L U E
इसके बाद, अक्षरों को संख्यात्मक क्रम में लिया जाता है और इस प्रकार संदेश को प्रसारित किया जाता है। पहले A के नीचे का कॉलम लिया जाता है, फिर C के नीचे का कॉलम, फिर T के नीचे का कॉलम, परिणामस्वरूप संदेश THE SKY IS BLUE, HKSUTSILEYBE बन गया है।
चाइनीज़ सिफर की ट्रांसपोज़िंग विधि में, अक्षरों को क्रमबद्ध करने के लिए संदेश के अक्षरों को दाएं से बाएं, नीचे और ऊपर कॉलम में लिखा जाता है। फिर, पहली पंक्ति से प्रारंभ करके, नया सिफरटेक्स्ट प्राप्त करने के लिए अक्षरों को लिया जाता है। उदाहरण के लिए, यदि संदेश को एन्क्रिप्ट करने की आवश्यकता है तो THE DOG RAN FAR, चाइनीज़ सिफर में इस तरह दिखेगा:
R R G T
A A O H
F N D E
फिर सिफर टेक्स्ट पढ़ता है: RRGT AAOH FNDE
अनेक ट्रांसपोज़िशन सिफर इन दो उदाहरणों के समान हैं, जिनमें सामान्यतः अक्षरों को पंक्तियों या स्तंभों में पुनर्व्यवस्थित करना और फिर अक्षरों को व्यवस्थित विधियों से स्थानांतरित करना सम्मिलित होता है। अन्य उदाहरणों में वर्टिकल पैरेलल और डबल ट्रांसपोज़िशन सिफर सम्मिलित हैं।
प्रोडक्ट सिफर में प्रतिस्थापन और ट्रांसपोज़िशन को मिलाकर अधिक जटिल एल्गोरिदम बनाए जा सकते हैं; डेटा एन्क्रिप्शन मानक जैसे आधुनिक ब्लॉक सिफर प्रतिस्थापन और ट्रांसपोज़िशन के अनेक चरणों के माध्यम से पुनरावृत्त होते हैं।
छिपाव सिफर
सामान्य शब्दों में कहें, छिपाव, या शून्य, सिफर कोई भी सिफर होता है, जिसमें अनेक शून्य, या नकली अक्षर सम्मिलित होते हैं। शून्य सिफर साधारण पाठ शब्द हो सकता है, जिसमें निर्दिष्ट क्षेत्रों में शून्य रखा गया हो या यहां तक कि प्रत्येक शब्द के अंत में शून्य के साथ अलग-अलग स्थितियों में टूटा हुआ साधारण पाठ संदेश भी हो सकता है।[1][2] चूँकि, केवल कुछ शून्य वाला संदेश (उदाहरण के लिए, प्रारंभ में एक और अंत में एक) शून्य सिफर नहीं है।
उदाहरण के लिए, इंग्लैंड के गृहयुद्ध के रॉयलिस्ट सर जॉन ट्रेवेनियन को इस संदेश के द्वारा कोलचेस्टर में प्यूरिटन महल से भागने में सहायता मिली थी:[3]
WORTHIE SIR JOHN, HOPE, THAT IS YE BESTE COMFORT OF YE AFFLICTED, CANNOT MUCH, I FEAR ME, HELP YOU NOW. THAT I WOULD SAY TO YOU, IS THIS ONLY: IF EVER I MAY BE ABLE TO REQUITE THAT I DO OWE YOU, STAND NOT UPON ASKING ME. TIS NOT MUCH THAT I CAN DO; BUT WHAT I CAN DO, BEE YE VERY SURE I WILL. I KNOW THAT, IF DETHE COMES, IF ORDINARY MEN FEAR IT, IT FRIGHTS NOT YOU, ACCOUNTING IT FOR A HIGH HONOUR, TO HAVE SUCH A REWARDE OF YOUR LOYALTY. PRAY YET YOU MAY BE SPARED THIS SOE BITTER, CUP. I FEAR NOT THAT YOU WILL GRUDGE ANY SUFFERINGS; ONLY IF BIE SUBMISSIONS YOU CAN TURN THEM AWAY, TIS THE PART OF A WISE MAN. TELL ME, AN IF YOU CAN, TO DO FOR YOU ANYTHINGE THAT YOU WOLDE HAVE DONE. THE GENERAL GOES BACK ON WEDNESDAY. RESTINGE YOUR SERVANT TO COMMAND.
डॉट या पिनप्रिक नल सिफर सामान्य क्लासिकल एन्क्रिप्शन विधि है, जिसमें डॉट या पिनप्रिक को लेखन के टुकड़े में कुछ अक्षरों के ऊपर या नीचे रखा जाता है।[4] इसका प्रारंभिक संदर्भ तब मिला जब एनीस टैक्टिकस ने अपनी पुस्तक ऑन द डिफेंस ऑफ फोर्टिफिकेशन्स में इसके बारे में लिखा था।[5]
क्लासिकल सिफर का क्रिप्टो विश्लेषण
क्लासिकल सिफर को सामान्यतः तोड़ना अत्यधिक सरल होता है। अनेक क्लासिकल सिफर को तोड़ा जा सकता है, तथापि अटैकर केवल पर्याप्त सिफरटेक्स्ट जानता हो और इसलिए वे केवल सिफरटेक्स्ट आक्रमण के प्रति संवेदनशील होते हैं। कुछ क्लासिकल सिफर (उदाहरण के लिए, सीज़र सिफर) में छोटा कुंजी स्थान होता है। इन सिफर को क्रूर बल के आक्रमण से तोड़ा जा सकता है, अर्थात् बस सभी कुंजियों को उपयोग करके तोड़ा जा सकता है। प्रतिस्थापन सिफर में बड़ा कुंजी स्थान हो सकता है, लेकिन अधिकांशतः आवृत्ति विश्लेषण के लिए अतिसंवेदनशील होते हैं, क्योंकि उदाहरण के लिए प्लेनटेक्स्ट भाषा में बार-बार आने वाले अक्षर सिफरटेक्स्ट में निरंतर अक्षरों के अनुरूप होते हैं। पॉलीअल्फैबेटिक सिफर जैसे कि विगेनेयर सिफर अनेक प्रतिस्थापनों का उपयोग करके सरल आवृत्ति विश्लेषण को रोकते हैं। चूँकि, इन सिफर को तोड़ने के लिए कासिस्की परीक्षा जैसी अधिक उन्नत विधियों का उपयोग अभी भी किया जा सकता है।
दूसरी ओर, आधुनिक सिफर केवल सिफरटेक्स्ट आक्रमणों की तुलना में अधिक कठोर आक्रमणों का सामना करने के लिए डिज़ाइन किए गए हैं। अच्छे आधुनिक सिफर को संभावित आक्रमणों की विस्तृत श्रृंखला के विरुद्ध सुरक्षित होना चाहिए, जिसमें ज्ञात-प्लेनटेक्स्ट आक्रमण और चुने हुए-प्लेनटेक्स्ट आक्रमणों के साथ-साथ चुने हुए-सिफरटेक्स्ट आक्रमण भी सम्मिलित हैं। इन सिफर के लिए अटैकर को कुंजी ढूंढने में सक्षम नहीं होना चाहिए, तथापि वे प्लेनटेक्स्ट और संबंधित सिफरटेक्स्ट की किसी भी मात्रा को जानते हों और तथापि वे स्वयं प्लेनटेक्स्ट या सिफरटेक्स्ट का चयन कर सकते हों। क्लासिकल सिफर इन अधिक कठोर मानदंडों को पूरा नहीं करते हैं और इसलिए गंभीर अनुप्रयोगों के लिए अब रुचि के नहीं हैं।
आधुनिक सिफर को कठोर करने के लिए क्लासिकल सिफर की कुछ विधियों का उपयोग किया जा सकता है। उदाहरण के लिए, उन्नत एन्क्रिप्शन मानक में रिजेंडेल मिक्सकॉलम चरण हिल सिफर है।[6]
यह भी देखें
संदर्भ
- ↑ Travis, Falcon; Hindley, Judy; Thomson, Ruth; Amery, Heather; Rawson, Christopher; Harper, Anita (1978). जासूस की गाइडबुक. Usborne Pocketbooks.
- ↑ Moore, Gareth (2019). एक्सप्लोरर अकादमी कोडब्रेकिंग एक्टिविटी एडवेंचर. ISBN 9781426333071.
- ↑ Janeczko, Paul B. (2004). Top Secret: a Handbook of Codes, Ciphers, and Secret Writing. Candlewick Press. ISBN 9780763629724.
- ↑ Janeczko, Paul B. (2004). Top Secret: a Handbook of Codes, Ciphers, and Secret Writing. Candlewick Press. ISBN 9780763629724.
- ↑ "Aeneas Tacticus • Siege Defense, XXI‑XXXI". penelope.uchicago.edu. Retrieved 2022-05-28.
- ↑ Xintong, Kit Choy. "एईएस मिक्स-कॉलम परिवर्तन गणना को समझना" (PDF). Retrieved 2016-10-26.
- Hand Ciphers Pencil-and-paper ciphers on Ciphermachines & Cryptology
- Trinity College Department of Computer Science: Historical Cryptography Information about many different types of encryption algorithms including substitution and transposition ciphers
- Singh, Simon. The Code Book: The Science of Secrecy from Ancient Egypt to Quantum Cryptography. New York: Anchor, 2000.
- D'Agapeyeff, Alexander. Codes and Ciphers. Oxford UP, 1939.
- William Friedman. American Army Field Codes In the American Expeditionary Forces During The First World War, U.S. War Department, June 1942
- Laffin, John. Codes and Ciphers: Secret Writing through the Ages. Abelard-Schuman, 1964.
- Wrixon, Fred B. Codes, Ciphers, and Secret Languages. New York: Bonanza Books, 1989.