क्रिप्टएनालिसिस
क्रिप्ट एनालिसिस (ग्रीक भाषा से 'क्रिप्टो', "छिपा हुआ" और एनालिसिस, विश्लेषण करने के लिए) सिस्टम के छिपे हुए पहलुओं को समझने के लिए सूचना प्रणाली का विश्लेषण करने की प्रक्रिया को संदर्भित करता है।[1] क्रिप्टैनालिसिस का उपयोग क्रिप्टोग्राफी सुरक्षा प्रणालियों को भंग करने और कूटलेखन संदेशों की सामग्री तक पहुंच प्राप्त करने के लिए किया जाता है, यद्यपि कुंजी (क्रिप्टोग्राफी) अज्ञात हो।
क्रिप्टोग्राफ़िक कलन विधि के गणितीय विश्लेषण के अतिरिक्त, क्रिप्ट विश्लेषण में साइड-चैनल हमलों का अध्ययन सम्मिलित है जो क्रिप्टोग्राफ़िक एल्गोरिदम में कमजोरियों को लक्षित नहीं करते हैं, अन्यथा इसके कार्यान्वयन में कमजोरियों का लाभ उठाते हैं।
क्रिप्टोग्राफी के इतिहास के माध्यम कुंजी (क्रिप्टोग्राफी) के विधियों और तकनीकों में काफी बदलाव आया है, क्रिप्टोग्राफ़िक जटिलता को बढ़ाने के लिए, अतीत के पेन-एंड-पेपर विधियों से लेकर, ब्रिटिश बॉम्बे जैसी मशीनों के माध्यम से और द्वितीय विश्व युद्ध में बैलेचले पार्क में कोलोसस संगणक, वर्तमान की गणित उन्नत कम्प्यूटरीकृत योजनाओं के लिए यद्यपि लक्ष्य समान रहा है। आधुनिक क्रिप्टोसिस्टम्स को तोड़ने के विधियों में अधिकांश शुद्ध गणित में सावधानी से निर्मित समस्याओं को हल करना सम्मिलित होता है, सबसे प्रसिद्ध पूर्णांक गुणनखंडन है।
संक्षिप्त विवरण
एन्क्रिप्शन में, गोपनीय जानकारी (जिसे "प्लेनटेक्स्ट" कहा जाता है) को प्रेषक द्वारा प्राप्तकर्ता को सुरक्षित रूप से भेजा जाता है, पहले इसे एन्क्रिप्शन एल्गोरिथम का उपयोग करके अपठनीय रूप ("सिफरटेक्स्ट") में परिवर्तित किया जाता है। सिफरटेक्स्ट असुरक्षित चैनल के माध्यम से प्राप्तकर्ता को भेजा जाता है। प्राप्तकर्ता प्लेनटेक्स्ट को पुनर्प्राप्त करते हुए व्युत्क्रम डिक्रिप्शन एल्गोरिथ्म को लागू करके सिफरटेक्स्ट को डिक्रिप्ट करता है। सिफरटेक्स्ट को डिक्रिप्ट करने के लिए, प्राप्तकर्ता को प्रेषक से गुप्त ज्ञान की आवश्यकता होती है, सामान्यतः अक्षरों, संख्याओं या बाइनरी अंकों की स्ट्रिंग, जिसे क्रिप्टोग्राफ़िक कुंजी कहा जाता है। अवधारणा यह है कि भले ही किसी अनधिकृत व्यक्ति को ट्रांसमिशन के दौरान सिफरटेक्स्ट तक पहुंच प्राप्त हो, गुप्त कुंजी के बिना वे इसे वापस सादे टेक्स्ट में परिवर्तित नहीं कर सकते।
महत्वपूर्ण सैन्य, राजनयिक और वाणिज्यिक संदेश भेजने के लिए पूरे इतिहास में एन्क्रिप्शन का उपयोग किया गया है, और आज ईमेल और इंटरनेट संचार की सुरक्षा के लिए कम्प्यूटर नेट्वर्किंग में बहुत व्यापक रूप से उपयोग किया जाता है।
क्रिप्ट विश्लेषण का लक्ष्य तृतीय पक्ष, क्रिप्ट एनालिस्ट के लिए मूल (प्लेनटेक्स्ट) के बारे में अधिक से अधिक जानकारी प्राप्त करना है, सिफरटेक्स्ट को पढ़ने के लिए एन्क्रिप्शन को "तोड़ने" का प्रयास करना और गुप्त कुंजी को सीखना ताकि भविष्य के संदेशों को डिक्रिप्ट किया जा सके और उसे पढ़ा जा सके।[2] ऐसा करने के लिए गणितीय तकनीक को "'क्रिप्टोग्राफ़िक आक्रमण कहा जाता है" क्रिप्टोग्राफ़िक हमलों को कई विधियों से चित्रित किया जा सकता है:
आक्रमणवर को उपलब्ध जानकारी की मात्रा
आक्रमणवर के पास किस प्रकार की जानकारी उपलब्ध है, इसके आधार पर हमलों को वर्गीकृत किया जा सकता है। मूलभूत प्रारंभिक बिंदु के रूप में यह सामान्य रूप से माना जाता है कि, विश्लेषण के प्रयोजनों के लिए, सामान्य कलन विधि ज्ञात है; यह शैनन का मैक्सिम है "दुश्मन प्रणाली को जानता है"[3] - बदलें में, केर्खॉफ्स के सिद्धांत के बराबर है।[4] यह व्यवहार में उचित धारणा है - पूरे इतिहास में, गुप्त एल्गोरिदम के व्यापक ज्ञान में आने के अनगिनत उदाहरण हैं, विभिन्न प्रकार से जासूसी, विश्वासघात और रिवर्स इंजीनियरिंग के माध्यम से। (और अवसर पर, सिफर को शुद्ध कटौती के माध्यम से तोड़ा गया है; उदाहरण के लिए, जर्मन लॉरेंज सिफर और जापानी बैंगनी कोड, और कई प्रकार की पारंपरिक योजनाएं):[5]
- सिफर कोडटेक्स्ट-ओनली: क्रिप्ट एनालिस्ट के पास केवल सिफरटेक्स्ट या कोडटेक्स्ट के संग्रह तक पहुंच होती है।
- नोन-प्लेनटेक्स्ट: आक्रमणवर के पास सिफरटेक्स्ट का सेट होता है जिसके लिए वे संबंधित प्लेनटेक्स्ट को जानते हैं।।
- चुना हुआ प्लेनटेक्स्ट (चुना-सिफरटेक्स्ट ): आक्रमणवर अपने स्वयं के चयन के सादे टेक्स्ट (सिफरटेक्स्ट) के मनमाने सेट के अनुरूप सिफरटेक्स्ट (प्लेनटेक्स्ट) प्राप्त कर सकता है।
- अनुकूली चुना-प्लेनटेक्स्ट: चुने हुए-सादे पाठ हमले की तरह, आक्रमणवर को छोड़कर पिछले एन्क्रिप्शन से सीखी गई जानकारी के आधार पर बाद के सादे पाठ का चयन कर सकते हैं, इसी तरह अनुकूली चुने गए सिफरटेक्स्ट हमले के लिए।
- संबंधित-कुंजी आक्रमण: चुने हुए-सादे पाठ हमले की तरह, आक्रमणवर को छोड़कर दो अलग-अलग कुंजियों के अनुसार एन्क्रिप्ट किए गए सिफरटेक्स्ट प्राप्त कर सकते हैं। कुंजियां अज्ञात हैं, लेकिन उनके बीच संबंध ज्ञात है; उदाहरण के लिए, दो कुंजियाँ जो बिट में भिन्न होती हैं।
संगणनात्मक संसाधनों की आवश्यकता
हमलों की विशेषता उन संसाधनों से भी हो सकती है जिनकी उन्हें आवश्यकता होती है। उन संसाधनों में सम्मिलित हैं:[6]
- समय - संगणना चरणों की संख्या (जैसे, परीक्षण एन्क्रिप्शन) जिसे निष्पादित किया जाना चाहिए।
- मेमोरी - हमले को करने के लिए आवश्यक भंडारण की मात्रा।
- डेटा - विशेष दृष्टिकोण के लिए आवश्यक मात्रा और प्रकार के प्लेनटेक्स्ट और सिफरटेक्स्ट।
इन मात्राओं की सटीक भविष्यवाणी करना कभी-कभी मुश्किल होता है, खासकर जब आक्रमण वास्तव में परीक्षण के लिए लागू करने के लिए व्यावहारिक नहीं होता है। लेकिन अकादमिक क्रिप्टैनालिस्ट कम से कम अपने हमलों की कठिनाई के परिमाण का अनुमानित क्रम प्रदान करते हैं, उदाहरण के लिए, SHA-1 टकराव अब 252.[7]
ब्रूस श्नेयर ने नोट किया कि कम्प्यूटेशनल रूप से अव्यावहारिक हमलों को भी विराम माना जा सकता है: "सिफर को तोड़ने का मतलब है कि सिफर में कमजोरी का पता लगाना, जिसका उपयोग क्रूर बल से कम जटिलता के साथ किया जा सकता है। कोई बात नहीं है कि जानवर-बल को 2128 एन्क्रिप्शन की आवश्यकता हो सकती है; 2110 एन्क्रिप्शन की आवश्यकता को ब्रेक माना जाएगा और सीधे शब्दों में कहें तो ब्रेक केवल प्रमाणन कमजोरी हो सकती है: इस प्रमाण है कि सिफर विज्ञापित के रूप में प्रदर्शन नहीं करता है।"[8]
आंशिक विराम
क्रिप्ट विश्लेषण के परिणाम उपयोगिता में भी भिन्न हो सकते हैं। क्रिप्टोग्राफर लार्स नुडसन (1998) ने खोजी गई गुप्त जानकारी की मात्रा और गुणवत्ता के अनुसार ब्लॉक सिफर पर विभिन्न प्रकार के हमलों को वर्गीकृत किया:
- टोटल ब्रेक - आक्रमणवर गुप्त कुंजी (क्रिप्टोग्राफी) निकालता है।
- वैश्विक कटौती - आक्रमणवर एन्क्रिप्शन और डिक्रिप्शन के लिए कार्यात्मक रूप से समकक्ष एल्गोरिदम खोजता है, लेकिन कुंजी सीखे बिना।
- उदाहरण (स्थानीय) कटौती - आक्रमणवर अतिरिक्त प्लेनटेक्स्ट (या सिफरटेक्स्ट) का पता लगाता है जो पहले ज्ञात नहीं था।
- सूचना कटौती - आक्रमणवर को प्लेनटेक्स्ट (या सिफरटेक्स्ट) के बारे में कुछ जानकारी प्राप्त होती है जो पहले ज्ञात नहीं थी।
- विशिष्ट एल्गोरिथ्म - आक्रमणवर सिफर को यादृच्छिक क्रमपरिवर्तन से अलग कर सकता है।
अकादमिक हमले अधिकांश क्रिप्टोसिस्टम के कमजोर संस्करणों के खिलाफ होते हैं, जैसे ब्लॉक सिफर या हैश फलन जिसमें कुछ चरण हटा दिए जाते हैं। कई, लेकिन सभी नहीं, हमले तेजी से निष्पादित करने के लिए और अधिक कठिन हो जाते हैं क्योंकि क्रिप्टोसिस्टम में चरण जोड़े जाते हैं,[9] इसलिए यह संभव है कि पूर्ण क्रिप्टोसिस्टम मजबूत हो, भले ही लघुकृत-चरण वेरिएंट कमजोर हों। जैसा भी हो, मूल क्रिप्टोसिस्टम को तोड़ने के निकट आने वाले आंशिक ब्रेक का अर्थ यह हो सकता है कि पूर्ण ब्रेक का पालन किया जाएगा; डेटा एन्क्रिप्शन मानक, MD5 और SHA-1 पर सफल हमले सभी कमजोर संस्करणों पर हमलों से पहले हुए थे।
अकादमिक क्रिप्टोग्राफी में, किसी योजना में कमजोरी या ब्रेक को सामान्यतः काफी रूढ़िवादी रूप से परिभाषित किया जाता है: इसके लिए अव्यावहारिक मात्रा में समय, स्मृति या ज्ञात सादे पाठ की आवश्यकता हो सकती है। इसके लिए आक्रमणवर को उन चीजों को करने में सक्षम होने की भी आवश्यकता हो सकती है जो वास्तविक विश्व के कई आक्रमणवर नहीं कर सकते: उदाहरण के लिए, आक्रमणवर को एन्क्रिप्टेड होने के लिए विशेष प्लेनटेक्स्ट चुनने की आवश्यकता हो सकती है या यहां तक कि प्लेनटेक्स्ट को गुप्त कुंजी से संबंधित कई कुंजियों का उपयोग करके एन्क्रिप्ट करने के लिए कहने की आवश्यकता हो सकती है। इसके अतिरिक्त, यह केवल थोड़ी मात्रा में जानकारी प्रकट कर सकता है, जो कि क्रिप्टोसिस्टम को अपूर्ण सिद्ध करने के लिए पर्याप्त है लेकिन वास्तविक विश्व के आक्रमणवरों के लिए उपयोगी होने के लिए बहुत कम है। अंत में इस पर आक्रमण केवल क्रिप्टोग्राफ़िक टूल के कमजोर संस्करण पर लागू हो सकता है, जैसे कम-गोल ब्लॉक सिफर, पूर्ण सिस्टम को तोड़ने की दिशा में कदम के रूप में।[8]
इतिहास
क्रिप्टैनालिसिस में क्रिप्टोग्राफी के साथ मिलकर विकसित हुआ है, और क्रिप्टोग्राफी के इतिहास के माध्यम से प्रतियोगिता का पता लगाया जा सकता है - नए सिफ़र को पुराने टूटे हुए डिजाइनों को बदलने के लिए डिज़ाइन किया जा रहा है, और नई क्रिप्ट एनालिटिक तकनीकों का आविष्कार बेहतर योजनाओं को क्रैक करने के लिए किया गया है। व्यवहार में, उन्हें ही सिक्के के दो पहलू के रूप में देखा जाता है: सुरक्षित क्रिप्टोग्राफी के लिए संभावित क्रिप्ट विश्लेषण के खिलाफ डिजाइन की आवश्यकता होती है।[10]
पारंपरिक सिफर

चूंकि वास्तविक शब्द "क्रिप्टैनालिसिस" अपेक्षाकृत हाल ही का है (यह 1920 में विलियम फ्रीडमैन द्वारा गढ़ा गया था), कोड (क्रिप्टोग्राफी) और सिफर को तोड़ने की विधि बहुत पुराने हैं। डेविड कान (लेखक) ने द कोडब्रेकर्स में लिखा है कि अरब विद्वान क्रिप्ट एनालिटिक विधियों को व्यवस्थित रूप से दस्तावेज करने वाले पहले लोग थे।[11]
क्रिप्ट विश्लेषण की पहली ज्ञात लिखित व्याख्या अल-किंडी (सी. 801-873, जिसे यूरोप में एल्किंडस के नाम से भी जाना जाता है) द्वारा दी गई थी, जो 9वीं शताब्दी का अरब बहुश्रुत था।[12][13] रिसालाह फाई इस्तिखराज अल-मुअम्मा (क्रिप्टोग्राफ़िक संदेशों के गूढ़ रहस्य पर पाण्डुलिपि) में। इस ग्रंथ में आवृत्ति विश्लेषण की विधि का पहला विवरण सम्मिलित है।[14] इस प्रकार अल-किंडी को इतिहास में पहला कोडब्रेकर माना जाता है।[15] उनकी सफलता का काम अल-खलील इब्न अहमद अल-फ़राहिदी (717-786) से प्रभावित था। जिन्होंने क्रिप्टोग्राफिक संदेशों की पुस्तक लिखी थी, जिसमें स्वरों के साथ और बिना सभी संभव अरबी शब्दों को सूचीबद्ध करने के लिए क्रमपरिवर्तन और संयोजन का पहला उपयोग सम्मिलित है।[16]
आवृत्ति विश्लेषण अधिकांश पारंपरिक सिफर को तोड़ने का मूल उपकरण है। प्राकृतिक भाषाओं में, वर्णमाला के कुछ अक्षर दूसरों की तुलना में अधिक बार प्रकट होते हैं; अंग्रेजी भाषा में, "ई" प्लेनटेक्स्ट के किसी भी नमूने में तथा सबसे आम अक्षर होने की संभावना है। इसी तरह, डिग्राफ (ऑर्थोग्राफी) टीएच अंग्रेजी में अक्षरों की सबसे संभावित जोड़ी है, और इसी तरह बारंबारता विश्लेषण इन आँकड़ों को छिपाने में नाकाम रहने वाले सिफर पर निर्भर करता है। उदाहरण के लिए, साधारण प्रतिस्थापन सिफर में (जहां प्रत्येक अक्षर को बस दूसरे अक्षर से बदल दिया जाता है), सिफरटेक्स्ट में सबसे अधिक बार आने वाला अक्षर E के लिए संभावित उम्मीदवार होगा। इस तरह के सिफर का आवृत्ति विश्लेषण इसलिए अपेक्षाकृत आसान है, बशर्ते कि सिफरटेक्स्ट इतना लंबा हो कि इसमें सम्मिलित वर्णमाला के अक्षरों की यथोचित प्रतिनिधि गणना दे सके।[17]
मोनोअल्फाबेटिक प्रतिस्थापन सिफर[18][19] को तोड़ने के लिए आवृत्ति विश्लेषण तकनीक का अल-किंडी का आविष्कार द्वितीय विश्व युद्ध तक सबसे महत्वपूर्ण क्रिप्ट विश्लेषण अग्रिम था। अल-किंदी के रिसालाह फाई इस्तिखराज अल-मुअम्मा ने पहली क्रिप्ट एनालिटिक तकनीकों का वर्णन किया, जिसमें कुछ बहु अक्षरीय सिफर, सिफर वर्गीकरण, अरबी फोनेटिक्स और सिंटैक्स के लिए भी सम्मिलित हैं, और सबसे महत्वपूर्ण, आवृत्ति विश्लेषण पर पहला विवरण दिया।[20] उन्होंने कूटलेखन के विधियों, कुछ गूढ़लेखों के क्रिप्ट विश्लेषण, और अरबी में अक्षरों और अक्षरों के संयोजन के सांख्यिकीय विश्लेषण को भी कवर किया।[21][14] आवृत्ति विश्लेषण के उपयोग के लिए नमूना आकार पर इब्न एडलन (1187-1268) का महत्वपूर्ण योगदान था।[16]
यूरोप में, इतालवी विद्वान गिआम्बतिस्ता डेला पोर्टा (1535-1615) क्रिप्टैनालिसिस डी फर्टिविस लिटररम नोटिस पर महत्वपूर्ण काम के लेखक थे[22]
सफल क्रिप्ट विश्लेषण ने निस्संदेह इतिहास को प्रभावित किया है; प्रकल्पित-गुप्त विचारों और दूसरों की योजनाओं को पढ़ने की क्षमता निर्णायक लाभ हो सकती है। उदाहरण के लिए, 1587 में इंग्लैंड में स्कॉट्स की रानी मैरी पर इंग्लैंड की एलिज़ाबेथ की हत्या की तीन साज़िशों में सम्मिलित होने के कारण देशद्रोह का मुकदमा चलाया गया और उसे मार दिया गया। थॉमस फिलिप्स द्वारा साथी षड्यंत्रकारियों के साथ उनके कोडित पत्राचार के बाद योजनाएँ प्रकाश में आईं।
15वीं और 16वीं शताब्दी के दौरान यूरोप में, फ्रांसीसी राजनयिक ब्लेज़ डी विगेनेरे (1523-96) द्वारा दूसरों के बीच, पॉलीफैबेटिक सिफर का विचार विकसित किया गया था।[23] कुछ तीन शताब्दियों के लिए, विगेनियर सिफर, जो रोटेशन में विभिन्न एन्क्रिप्शन वर्णों का चयन करने के लिए दोहराई जाने वाली कुंजी का उपयोग करता है, को पूरी तरह से सुरक्षित माना जाता था (ले शिफ्रे इंडेचिफ़्रेबल- अविवेकी सिफर)। फिर भी, चार्ल्स बैबेज (1791-1871) और बाद में, स्वतंत्र रूप से, फ्रेडरिक कासिस्की (1805-81) इस सिफर को तोड़ने में सफल रहे।[24] प्रथम विश्व युद्ध के दौरान, कई देशों के अन्वेषकों ने पुनरावृत्ति को कम करने के प्रयास में आर्थर शेरबियस की पहेली मशीन जैसी रोटर सिफर मशीनों का विकास किया, जिसका उपयोग विगेनेयर प्रणाली को तोड़ने के लिए किया गया था।[25]
प्रथम विश्व युद्ध और द्वितीय विश्व युद्ध से सिफर्स

प्रथम विश्व युद्ध में, संयुक्त राज्य अमेरिका को युद्ध में लाने में ज़िम्मरमैन टेलीग्राम के टूटने की महत्वपूर्ण भूमिका थी। द्वितीय विश्व युद्ध में, मित्र राष्ट्रों को जर्मन सिफर - एनिग्मा मशीन और लॉरेंज सिफर - और जापानी सिफर, विशेष रूप से 'पर्पल' और जेएन-25 सहित - की संयुक्त सफलता के क्रिप्ट विश्लेषण से अत्यधिक लाभ हुआ। 'अल्ट्रा' इंटेलिजेंस को यूरोपीय युद्ध के अंत को दो साल तक कम करने से लेकर अंतिम परिणाम का निर्धारण करने तक का श्रेय दिया जाता है। प्रशांत क्षेत्र में युद्ध को इसी तरह 'मैजिक' इंटेलिजेंस द्वारा मदद मिली थी।[26]
द्वितीय विश्व युद्ध में मित्र देशों की जीत में दुश्मन संदेशों के क्रिप्ट विश्लेषण ने महत्वपूर्ण भूमिका निभाई। एफ. डब्ल्यू. विंटरबॉथम ने युद्ध के अंत में वेस्टर्न सुप्रीम एलाइड कमांडर, ड्वाइट डी. आइजनहावर को उद्धृत करते हुए अल्ट्रा इंटेलिजेंस को मित्र देशों की जीत के लिए "निर्णायक" बताया।[27] द्वितीय विश्व युद्ध में ब्रिटिश इंटेलिजेंस के आधिकारिक इतिहासकार सर हैरी हिंसले ने अल्ट्रा के बारे में समान मूल्यांकन किया, जिसमें कहा गया कि इसने युद्ध को "दो साल से कम नहीं और शायद चार साल तक" छोटा कर दिया; इसके अतिरिक्त, उन्होंने कहा कि अल्ट्रा की अनुपस्थिति में, यह अनिश्चित है कि युद्ध कैसे समाप्त होता।[28]
व्यवहार में, आवृत्ति विश्लेषण भाषा विज्ञान के ज्ञान पर उतना ही निर्भर करता है जितना कि यह आंकड़ों पर करता है, लेकिन जैसे-जैसे सिफर अधिक जटिल होते गए, क्रिप्ट विश्लेषण में गणित अधिक महत्वपूर्ण होता गया। द्वितीय विश्व युद्ध से पहले और उसके दौरान यह परिवर्तन विशेष रूप से स्पष्ट था, जहां एक्सिस सिफर को क्रैक करने के प्रयासों के लिए गणितीय परिष्कार के नए स्तरों की आवश्यकता थी। इसके अतिरिक्त, उस युग में पोलिश बॉम्बा (क्रिप्टोग्राफी) डिवाइस, ब्रिटिश बॉम्बे, पंच कार्ड उपकरण के उपयोग और कोलोसस संगणक के साथ ऑटोमेशन पहली बार क्रिप्टैनालिसिस पर लागू किया गया था - जो प्रोग्राम द्वारा नियंत्रित होने वाला पहला इलेक्ट्रॉनिक डिजिटल संगणक था।[29][30]
संकेतक
द्वितीय विश्व युद्ध के दौरान नाज़ी जर्मनी द्वारा उपयोग किए जाने वाले लॉरेंज सिफर और एनिग्मा मशीन जैसे पारस्परिक मशीन सिफर के साथ, प्रत्येक संदेश की अपनी कुंजी थी। सामान्यतः, ट्रांसमिटिंग ऑपरेटर ने इस संदेश कुंजी के प्राप्तकर्ता ऑपरेटर को एन्क्रिप्ट किए गए संदेश से पहले कुछ प्लेनटेक्स्ट और/या सिफरटेक्स्ट प्रेषित करके सूचित किया। इसे संकेतक कहा जाता है, क्योंकि यह प्राप्त करने वाले ऑपरेटर को दर्शाता है कि संदेश को समझने के लिए अपनी मशीन को कैसे सेट किया जाए।[31]
खराब विधि से डिजाइन और कार्यान्वित संकेतक प्रणालियों ने पहले पोलिश क्रिप्टोग्राफर्स[32] और फिर बैलेचले पार्क[33] में ब्रिटिश क्रिप्टोग्राफर्स को एनिग्मा सिफर सिस्टम को तोड़ने की अनुमति दी। इसी तरह के खराब संकेतक सिस्टम ने ब्रिटिशों को गहराई की पहचान करने की अनुमति दी जिससे लोरेंज सिफर SZ40/42 सिफर सिस्टम का निदान हुआ, और क्रिप्टैनालिस्ट्स के बिना सिफर मशीन को देखे बिना इसके संदेशों का व्यापक विखंडन हुआ।[34]
गहराई
इस कुंजी से दो या अधिक संदेश भेजना असुरक्षित प्रक्रिया है। क्रिप्ट एनालिस्ट के लिए संदेशों को तब गहराई में कहा जाता है।[35][36] इसका पता उसी संकेतक वाले संदेशों से लगाया जा सकता है जिसके द्वारा भेजने वाला ऑपरेटर संदेश के लिए प्रमुख जनरेटर प्रारंभिक सेटिंग्स के बारे में प्राप्त करने वाले ऑपरेटर को सूचित करता है।[37]
सामान्यतः, क्रिप्ट एनालिस्ट को संदेशों के सेट के बीच समान कूटलेखन संचालन को लाइन करने से लाभ हो सकता है। उदाहरण के लिए, गिल्बर्ट वर्नम मात्र "एक्सक्लूसिव या" ऑपरेटर का उपयोग करके लंबी कुंजी के साथ प्लेटेक्स्ट को बिट-फॉर-बिट संयोजन करके एन्क्रिप्ट करता है, जिसे मॉड्यूलो-2 जोड़ (⊕ द्वारा प्रतीक) के रूप में भी जाना जाता है:
- Plaintext ⊕ Key = Ciphertext
गूढ़लेखन सादे पाठ को फिर से बनाने के लिए समान कुंजी बिट्स को सिफरटेक्स्ट के साथ जोड़ता है:
- Ciphertext ⊕ Key = Plaintext
(मॉड्यूल-2 अंकगणित में, जोड़ घटाव के समान है।) जब दो ऐसे सिफरटेक्स्ट को गहराई से संरेखित किया जाता है, तो उनका संयोजन सामान्य कुंजी को समाप्त कर देता है, केवल दो सादे टेक्स्ट का संयोजन छोड़ देता है:
- Ciphertext1 ⊕ Ciphertext2 = Plaintext1 ⊕ Plaintext2
विभिन्न स्थानों पर संभावित शब्दों (या वाक्यांशों), जिन्हें क्रिब्स के रूप में भी जाना जाता है, को आजमाकर भाषाई रूप से अलग-अलग सादे पाठों पर काम किया जा सकता है; सही अनुमान, जब मर्ज किए गए प्लेनटेक्स्ट स्ट्रीम के साथ जोड़ा जाता है, तो अन्य प्लेनटेक्स्ट घटक से सुगम पाठ का निर्माण होता है:
- (Plaintext1 ⊕ Plaintext2) ⊕ Plaintext1 = Plaintext2
दूसरे प्लेनटेक्स्ट के बरामद टुकड़े को अधिकांश या दोनों दिशाओं में बढ़ाया जा सकता है, और पहले प्लेनटेक्स्ट को विस्तारित करने के लिए अतिरिक्त वर्णों को मर्ज किए गए प्लेनटेक्स्ट स्ट्रीम के साथ जोड़ा जा सकता है। अनुमानों की जांच करने के लिए बोधगम्यता मानदंड का उपयोग करते हुए, दो सादे पाठों के बीच आगे और पीछे काम करते हुए, विश्लेषक बहुत अधिक या सभी मूल सादे पाठों को पुनर्प्राप्त कर सकता है। (गहराई में केवल दो सादे पाठ के साथ, विश्लेषक यह नहीं जान सकता है कि कौन सा सिफरटेक्स्ट से मेल खाता है, लेकिन व्यवहार में यह बड़ी समस्या नहीं है।) जब बरामद प्लेनटेक्स्ट इसके सिफर टेक्स्ट के साथ जोड़ा जाता है, तो कुंजी प्रकट होती है:
- Plaintext1 ⊕ Ciphertext1 = Key
कुंजी का ज्ञान तब विश्लेषक को उसी कुंजी के साथ एन्क्रिप्ट किए गए अन्य संदेशों को पढ़ने की अनुमति देता है, और संबंधित कुंजियों के सेट का ज्ञान क्रिप्टैनालिस्टों को उनके निर्माण के लिए उपयोग की जाने वाली प्रणाली का निदान करने की अनुमति दे सकता है।[34]
आधुनिक क्रिप्टोग्राफी का विकास
सरकारों ने लंबे समय से सैन्य जासूसी, सैन्य और राजनयिक दोनों के लिए क्रिप्ट विश्लेषण के संभावित लाभों को मान्यता दी है, और अन्य देशों के कोड और सिफर को तोड़ने के लिए समर्पित संगठनों की स्थापना की है, उदाहरण के लिए, जीसीएचक्यू और राष्ट्रीय सुरक्षा एजेंसी, संगठन जो आज भी बहुत सक्रिय हैं .
भले ही द्वितीय विश्व युद्ध के दौरान लॉरेंज सिफर और अन्य प्रणालियों के क्रिप्ट विश्लेषण में संगणना का बहुत प्रभाव के लिए उपयोग किया गया था, इसने क्रिप्टोग्राफी ऑर्डर के नए तरीकों को पहले से कहीं अधिक जटिल परिमाण के संभव बना दिया। कुल मिलाकर, आधुनिक क्रिप्टोग्राफी अतीत की कागज़-कलम प्रणालियों की तुलना में क्रिप्टैनालिसिस के लिए अधिक अभेद्य हो गई है, और अब ऐसा लगता है कि शुद्ध क्रिप्टैनालिसिस के खिलाफ बेहतर है। [उद्धरण वांछित] इतिहासकार डेविड कान ने नोट किया[citation needed] इतिहासकार डेविड कान (लेखक) नोट:[38]
आज सैकड़ों वाणिज्यिक विक्रेताओं द्वारा प्रदान की जाने वाली कई क्रिप्टो प्रणालियां हैं जिन्हें क्रिप्टो विश्लेषण के किसी भी ज्ञात तरीके से नहीं तोड़ा जा सकता है। वास्तव में, ऐसी प्रणालियों में भी एक चयनित प्लेनटेक्स्ट हमला, जिसमें एक चयनित प्लेनटेक्स्ट का उसके सिफरटेक्स्ट से मिलान किया जाता है, अन्य संदेशों को अनलॉक करने वाली कुंजी नहीं दे सकता है। एक मायने में, क्रिप्टैनालिसिस मर चुका है। लेकिन कहानी का अंत ये नहीं है। क्रिप्टैनालिसिस मृत हो सकता है, लेकिन वहाँ है - मेरे रूपकों को मिलाने के लिए - एक बिल्ली की खाल निकालने के एक से अधिक विधियाँ।
क्हान ने क्रिप्ट विश्लेषण के पारंपरिक साधनों के प्रतिस्थापन के रूप में इंटरसेप्शन, गुस्सा दिलाना, साइड चैनल हमलों और क्वांटम क्रिप्टोग्राफी के बढ़ते अवसरों का उल्लेख किया है। 2010 में, एनएसए के पूर्व तकनीकी निदेशक ब्रायन स्नो ने कहा कि अकादमिक और सरकारी दोनों क्रिप्टोग्राफर परिपक्व क्षेत्र में बहुत धीमी गति से आगे बढ़ रहे हैं।[39]
चूंकि, क्रिप्टैनालिसिस के लिए कोई भी पोस्टमॉर्टम समय से पहले हो सकता है। जबकि खुफिया एजेंसियों द्वारा नियोजित क्रिप्टैनालिटिक विधियों की प्रभावशीलता अज्ञात बनी हुई है, संगणक क्रिप्टोग्राफी के आधुनिक युग में अकादमिक और व्यावहारिक क्रिप्टोग्राफिक आदिम दोनों के खिलाफ कई गंभीर हमले प्रकाशित किए गए हैं:
- 1984 में प्रस्तावित ब्लॉक सिफर मैड्रिगा, लेकिन व्यापक रूप से उपयोग नहीं किया गया, 1998 में सिफरटेक्स्ट-ओनली हमलों के लिए अतिसंवेदनशील पाया गया।
- FEAL-4, जिसे DES मानक एन्क्रिप्शन एल्गोरिथम के प्रतिस्थापन के रूप में प्रस्तावित किया गया था, लेकिन व्यापक रूप से उपयोग नहीं किया गया था, अकादमिक समुदाय के हमलों की बाढ़ से ध्वस्त हो गया था, जिनमें से कई पूरी तरह से व्यावहारिक हैं।।
- चल दूरभाष और वायरलेस फोन प्रौद्योगिकी में उपयोग किए जाने वाले ए5/1, ए5/2, सीएमईए (सिफर), और डीईसीटी मानक सिफर सिस्टम व्यापक रूप से उपलब्ध कंप्यूटिंग उपकरण का उपयोग करके घंटों, मिनटों या यहां तक कि वास्तविक समय में भी तोड़े जा सकते हैं।
- ब्रूट-फोर्स कीस्पेस सर्च ने कुछ वास्तविक विश्व के सिफर और एप्लिकेशन को तोड़ दिया है, जिसमें सिंगल-डीईएस (ईएफएफ पटाखा देखें), क्रिप्टोग्राफी#निर्यात नियंत्रण|40-बिट एक्सपोर्ट-स्ट्रेंथ क्रिप्टोग्राफी, और कंटेंट स्क्रैम्बलिंग सिस्टम सम्मिलित हैं। .
- 2001 में, वाई-फाई बेतार तंत्र को सुरक्षित करने के लिए उपयोग किया जाने वाला प्रोटोकॉल वायर्ड समतुल्य गोपनीयता (WEP), RC4 सिफर और WEP डिज़ाइन के पहलुओं में कमजोरी के कारण व्यावहारिक रूप से टूटने योग्य दिखाया गया था, जिसने संबंधित-प्रमुख हमलों को व्यावहारिक बना दिया था। . WEP को बाद में वाई-फाई संरक्षित पहुंच द्वारा बदल दिया गया था।
- 2008 में, शोधकर्ताओं ने MD5 क्रिप्टोग्राफ़िक हैश फ़ंक्शन और प्रमाणपत्र जारीकर्ता प्रथाओं में कमजोरियों का उपयोग करके परिवहन परत सुरक्षा का प्रूफ-ऑफ़-कॉन्सेप्ट ब्रेक आयोजित किया, जिससे हैश फ़ंक्शंस पर टकराव के हमलों का लाभ उठाना संभव हो गया। सम्मिलित प्रमाणपत्र जारीकर्ताओं ने हमले को दोहराने से रोकने के लिए अपनी प्रथाओं को बदल दिया।
इस प्रकार, जबकि सबसे अच्छा आधुनिक सिफर एनिग्मा मशीन की तुलना में क्रिप्टैनालिसिस के लिए कहीं अधिक प्रतिरोधी हो सकता है, क्रिप्टैनालिसिस और सूचना सुरक्षा का व्यापक क्षेत्र काफी सक्रिय रहता है।[40]
सममित सिफर
- बुमेरांग आक्रमण
- पशु बल का आक्रमण
- डेविस का आक्रमण
- विभेदक क्रिप्ट विश्लेषण
- असंभव अंतर क्रिप्टैनालिसिस
- असंभव अंतर क्रिप्टैनालिसिस
- इंटीग्रल क्रिप्टैनालिसिस
- रैखिक क्रिप्ट विश्लेषण
- मिलो-इन-द-बीच आक्रमण
- मॉड-एन क्रिप्टैनालिसिस
- संबंधित-कुंजी आक्रमण
- सैंडविच आक्रमण
- स्लाइड अटैक
- एक्सएसएल आक्रमण
असममित सिफर
असममित क्रिप्टोग्राफी (या सार्वजनिक कुंजी क्रिप्टोग्राफी) क्रिप्टोग्राफी है जो दो (गणितीय रूप से संबंधित) कुंजियों का उपयोग करने पर निर्भर करती है; निजी, और सार्वजनिक। इस तरह के सिफर अपनी सुरक्षा के आधार के रूप में अनिवार्य रूप से कठिन गणितीय समस्याओं पर भरोसा करते हैं, इसलिए हमले का स्पष्ट बिंदु समस्या को हल करने के विधियों का विकास करना है। दो-कुंजी क्रिप्टोग्राफ़ी की सुरक्षा गणितीय प्रश्नों पर इस तरह निर्भर करती है कि एकल-कुंजी क्रिप्टोग्राफ़ी सामान्यतः नहीं होती है, और इसके विपरीत क्रिप्ट विश्लेषण को नए विधि से व्यापक गणितीय शोध से जोड़ती है।[10]
विभिन्न गणितीय समस्याओं को हल करने की (अनुमानित) कठिनाई के आसपास असममित योजनाएँ डिज़ाइन की गई हैं। यदि समस्या को हल करने के लिए बेहतर एल्गोरिदम पाया जा सकता है, तो सिस्टम कमजोर हो गया है। उदाहरण के लिए, डिफी-हेलमैन कुंजी विनिमय योजना की सुरक्षा असतत लघुगणक की गणना करने की कठिनाई पर निर्भर करती है। 1983 में, डॉन कॉपरस्मिथ ने असतत लघुगणकों (कुछ समूहों में) को खोजने का तेज़ विधि खोजा, और इस तरह बड़े समूहों (या विभिन्न प्रकार के समूहों) का उपयोग करने के लिए क्रिप्टोग्राफ़रों की आवश्यकता हुई। आरएसए की सुरक्षा (आंशिक रूप से) पूर्णांक गुणनखंडन की कठिनाई पर निर्भर करती है - फैक्टरिंग में सफलता आरएसए की सुरक्षा को प्रभावित करेगी।[citation needed]
1980 में, 10 की कीमत पर कठिन 50-अंकीय संख्या का गुणनखण्ड किया जा सकता था12 प्रारंभिक संगणक संचालन। 1984 तक फैक्टरिंग एल्गोरिदम में कला की स्थिति उस बिंदु तक आगे बढ़ गई थी जहां 75 अंकों की संख्या को 10 में विभाजित किया जा सकता था।12 संचालन। कंप्यूटिंग प्रौद्योगिकी में प्रगति का मतलब यह भी था कि संचालन बहुत तेजी से भी किया जा सकता था। मूर का नियम भविष्यवाणी करता है कि संगणक की गति में वृद्धि जारी रहेगी। फैक्टरिंग तकनीकें भी ऐसा करना जारी रख सकती हैं, लेकिन सबसे अधिक संभावना गणितीय अंतर्दृष्टि और रचनात्मकता पर निर्भर करेगी, जिनमें से कोई भी कभी भी सफलतापूर्वक अनुमान लगाने योग्य नहीं रहा है। आरएसए में बार उपयोग किए जाने वाले प्रकार के 150-अंकीय नंबरों को कारक बना दिया गया है। प्रयास ऊपर से अधिक था, लेकिन तेज आधुनिक संगणकों पर अनुचित नहीं था। 21 वीं सदी की प्रारंभ तक, 150 अंकों की संख्या को अब RSA के लिए पर्याप्त बड़ा कुंजी आकार नहीं माना जाता था। 2005 में कई सौ अंकों वाली संख्याओं को कारक के लिए अभी भी बहुत कठिन माना जाता था, चूंकि समय के साथ विधियों में सुधार जारी रहेगा, जिसमें गति बनाए रखने के लिए कुंजी आकार की आवश्यकता होती है या अन्य विधियों जैसे कि अण्डाकार वक्र क्रिप्टोग्राफी का उपयोग किया जाता है।[citation needed]
असममित योजनाओं की और विशिष्ट विशेषता यह है कि, सममित क्रिप्टो सिस्टम पर हमलों के विपरीत, किसी भी क्रिप्ट विश्लेषण के पास सार्वजनिक कुंजी से प्राप्त ज्ञान का उपयोग करने का अवसर होता है।[41]
क्रिप्टोग्राफ़िक हैश सिस्टम पर आक्रमण
साइड-चैनल हमले
- ब्लैक-बैग क्रिप्टैनालिसिस
- मैन-इन-द-बीच आक्रमण
- शक्ति विश्लेषण
- फिर से खेलना आक्रमण
- रबर-नली क्रिप्ट विश्लेषण
- समय पर आक्रमण
क्रिप्टैनालिसिस के लिए क्वांटम कंप्यूटिंग अनुप्रयोग
क्वांटम संगणक, जो अभी भी अनुसंधान के प्रारंभिक चरण में हैं, का क्रिप्ट विश्लेषण में संभावित उपयोग है। उदाहरण के लिए, शोर का एल्गोरिथम बहुपद समय में बड़ी संख्या का कारक हो सकता है, प्रभाव में सार्वजनिक-कुंजी एन्क्रिप्शन के कुछ सामान्य रूप से उपयोग किए जाने वाले रूपों को तोड़ सकता है।[42]
क्वांटम संगणक पर ग्रोवर के एल्गोरिथम का उपयोग करके, जानवर-बल कुंजी खोज को द्विघात रूप से तेज किया जा सकता है। चूंकि, कुंजी की लंबाई को दोगुना करके इसका मुकाबला किया जा सकता है।[43]
यह भी देखें
- सुरक्षा का अर्थशास्त्र
- वैश्विक निगरानी
- सूचना आश्वासन, सरकार में अधिकांश उपयोग की जाने वाली सूचना सुरक्षा के लिए शब्द
- सूचना सुरक्षा, अधिकांश क्रिप्टोग्राफी का व्यापक लक्ष्य
- नेशनल सिफर चैलेंज
- सुरक्षा इंजीनियरिंग, अनुप्रयोगों और प्रोटोकॉल का डिज़ाइन
- सुरक्षा भेद्यता; कमजोरियों में क्रिप्टोग्राफ़िक या अन्य दोष सम्मिलित हो सकते हैं
- क्रिप्टोग्राफी में विषय
- ज़ेंडियन समस्या
ऐतिहासिक क्रिप्टो विश्लेषक
- कोनेल ह्यूग ओ'डोनेल अलेक्जेंडर
- चार्ल्स बैबेज
- लैंब्रोस डी. कैलिमाहोस
- जॉन क्लार्क
- एलिस्टेयर डेनिस्टन
- एग्नेस मेयर ड्रिस्कॉल
- एलिसेबेथ फ्रीडमैन
- विलियम एफ. फ्रीडमैन
- मेरेडिथ गार्डनर
- फ्रेडरिक कासिस्की
- अल-किंदी
- डिली नॉक्स
- सोलोमन कुल्बैक
- मैरियन रेज़वेस्की
- जोसेफ रोशेफोर्ट, जिनके योगदान ने मिडवे की लड़ाई के परिणाम को प्रभावित किया
- फ्रैंक रोलेट
- अब्राहम सिंकोव
- जॉन सोरो, पुनर्जागरण का पहला उत्कृष्ट क्रिप्ट विश्लेषक
- जॉन टिल्टमैन
- एलन ट्यूरिंग
- डब्ल्यू.टी. टुट्टे|विलियम टी. टुट्टे
- जॉन वालिस - 17वीं शताब्दी के अंग्रेजी गणितज्ञ
- विलियम स्टोन वीडन - द्वितीय विश्व युद्ध में फ्रेडसन बोवर्स के साथ काम किया
- हर्बर्ट यार्डली
संदर्भ
- ↑ "क्रिप्ट विश्लेषण/संकेत विश्लेषण". Nsa.gov. 2009-01-15. Retrieved 2013-04-15.
- ↑ Dooley, John F. (2018). क्रिप्टोग्राफी और क्रिप्टैनालिसिस का इतिहास: कोड, सिफर और उनके एल्गोरिदम. History of Computing. Cham: Springer International Publishing. doi:10.1007/978-3-319-90443-6. ISBN 978-3-319-90442-9. S2CID 18050046.
- ↑ Shannon, Claude (4 October 1949). "गोपनीयता प्रणाली का संचार सिद्धांत". Bell System Technical Journal. 28 (4): 662. doi:10.1002/j.1538-7305.1949.tb00928.x. Retrieved 20 June 2014.
- ↑ Kahn, David (1996), The Codebreakers: the story of secret writing (second ed.), Scribners, p. 235
- ↑ Schmeh, Klaus (2003). इंटरनेट पर क्रिप्टोग्राफी और पब्लिक की इन्फ्रास्ट्रक्चर. John Wiley & Sons. p. 45. ISBN 978-0-470-84745-9.
- ↑ Hellman, M. (July 1980). "एक क्रिप्ट एनालिटिक टाइम-मेमोरी ट्रेड-ऑफ" (PDF). IEEE Transactions on Information Theory (in English). 26 (4): 401–406. doi:10.1109/tit.1980.1056220. ISSN 0018-9448. Archived (PDF) from the original on 2022-10-10.
- ↑ McDonald, Cameron; Hawkes, Philip; Pieprzyk, Josef, SHA-1 collisions now 252 (PDF), retrieved 4 April 2012
- ↑ Jump up to: 8.0 8.1 Schneier 2000
- ↑ For an example of an attack that cannot be prevented by additional rounds, see slide attack.
- ↑ Jump up to: 10.0 10.1 May, Jude (2018). बहुभिन्नरूपी विश्लेषण।. London: ETP. ISBN 978-1-78882-072-1. OCLC 1045590874.
- ↑ Kahn, David (1996). कोडब्रेकर्स: प्राचीन काल से इंटरनेट तक गुप्त संचार का व्यापक इतिहास. Simon and Schuster. ISBN 9781439103555.
- ↑ Al-Jubouri, I. M. N. (February 22, 2004). इस्लामी दर्शन का इतिहास: ग्रीक दर्शन और इस्लाम के प्रारंभिक इतिहास के दृष्टिकोण के साथ. Authors On Line Ltd. ISBN 9780755210114 – via Google Books.
- ↑ Leaman, Oliver (July 16, 2015). द बायोग्राफिकल इनसाइक्लोपीडिया ऑफ इस्लामिक फिलॉसफी. Bloomsbury Publishing. ISBN 9781472569455 – via Google Books.
- ↑ Jump up to: 14.0 14.1 Ibrahim A. Al-Kadi (April 1992), "The origins of cryptology: The Arab contributions”, Cryptologia 16 (2): 97–126
- ↑ Sahinaslan, Ender; Sahinaslan, Onder (2 April 2019). "पूरे इतिहास में उपयोग की जाने वाली क्रिप्टोग्राफ़िक विधियाँ और विकास चरण". AIP Conference Proceedings. 2086 (1): 030033. Bibcode:2019AIPC.2086c0033S. doi:10.1063/1.5095118. ISSN 0094-243X.
अल-किंदी को पहला कोड ब्रेकर माना जाता है
- ↑ Jump up to: 16.0 16.1 Broemeling, Lyle D. (1 November 2011). "अरब क्रिप्टोलॉजी में प्रारंभिक सांख्यिकीय अनुमान का लेखा". The American Statistician. 65 (4): 255–257. doi:10.1198/tas.2011.10191. S2CID 123537702.
- ↑ Singh 1999, p. 17
- ↑ Leaman, Oliver (16 July 2015). द बायोग्राफिकल इनसाइक्लोपीडिया ऑफ इस्लामिक फिलॉसफी. Bloomsbury Publishing. ISBN 9781472569455. Retrieved 19 March 2018 – via Google Books.
- ↑ Al-Jubouri, I. M. N. (19 March 2018). इस्लामी दर्शन का इतिहास: ग्रीक दर्शन और इस्लाम के प्रारंभिक इतिहास के दृष्टिकोण के साथ. Authors On Line Ltd. ISBN 9780755210114. Retrieved 19 March 2018 – via Google Books.
- ↑ Simon Singh, The Code Book, pp. 14–20
- ↑ "अल-किंडी, क्रिप्टोग्राफी, कोडब्रेकिंग और सिफर". Retrieved 12 January 2007.
- ↑ "क्रिप्टो इतिहास". Archived from the original on August 28, 2008.
- ↑ Singh 1999, pp. 45–51
- ↑ Singh 1999, pp. 63–78
- ↑ Singh 1999, p. 116
- ↑ Smith 2000, p. 4
- ↑ Winterbotham 2000, p. 229.
- ↑ Hinsley 1993.
- ↑ Copeland 2006, p. 1
- ↑ Singh 1999, p. 244
- ↑ Churchhouse 2002, pp. 33, 34
- ↑ Budiansky 2000, pp. 97–99
- ↑ Calvocoressi 2001, p. 66
- ↑ Jump up to: 34.0 34.1 Tutte 1998
- ↑ Churchhouse 2002, p. 34
- ↑ The Bletchley Park 1944 Cryptographic Dictionary defined a depth as
1. A series of code messages reciphered with the same, or the same part of a, reciphering key especially when written under one another so that all the groups (usually one in each message) that are reciphered with the same group of the subtractor lie under each other and form a 'column'.
(b) two or more messages in a transposition cipher that are of the same length and have been enciphered on the same key;
(c) two or more messages in a machine or similar cipher that have been enciphered on the same machine-setting or on the same key.
2. be in depth : (of messages). Stand to each other in any of the relationships described above.
The Bletchley Park 1944 Cryptographic Dictionary formatted by Tony Sale (c) 2001 (PDF), p. 27 - ↑ Churchhouse 2002, pp. 33, 86
- ↑ David Kahn Remarks on the 50th Anniversary of the National Security Agency, November 1, 2002.
- ↑ Tim Greene, Network World, Former NSA tech chief: I don't trust the cloud Archived 2010-03-08 at the Wayback Machine. Retrieved March 14, 2010.
- ↑ "क्रिप्टोग्राफी का अवलोकन". www.garykessler.net. Retrieved 2019-06-03.
- ↑ Stallings, William (2010). क्रिप्टोग्राफी और नेटवर्क सुरक्षा: सिद्धांत और व्यवहार. Prentice Hall. ISBN 978-0136097044.
- ↑ "शोर एल्गोरिथम - ब्रेकिंग आरएसए एन्क्रिप्शन". AMS Grad Blog. 2014-04-30. Retrieved 2017-01-17.
- ↑ Daniel J. Bernstein (2010-03-03). "ग्रोवर बनाम मैकएलीस" (PDF). Archived (PDF) from the original on 2022-10-10.
{{cite journal}}
: Cite journal requires|journal=
(help)
स्रोत
- इब्राहिम ए. अल-कादी, द ओरिजिन ऑफ़ क्रिप्टोलॉजी: द अरब कंट्रीब्यूशन, कूटलिपि, 16(2) (अप्रैल 1992) पीपी। 97–126।
- फ्रेडरिक एल बाउर: डिक्रिप्टेड सीक्रेट्स। स्प्रिंगर 2002। ISBN 3-540-42674-4
- Budiansky, Stephen (10 October 2000), Battle of wits: The Complete Story of Codebreaking in World War II, Free Press, ISBN 978-0-684-85932-3
- Burke, Colin B. (2002). "इट वाज़ नॉट ऑल मैजिक: द अर्ली स्ट्रगल टू ऑटोमेट क्रिप्टैनालिसिस, 1930-1960 दशक". Fort Meade: Center for Cryptologic History, National Security Agency.
- Calvocoressi, Peter (2001) [1980], Top Secret Ultra, Cleobury Mortimer, Shropshire: M & M Baldwin, ISBN 0-947712-41-0
- Churchhouse, Robert (2002), Codes and Ciphers: Julius Caesar, the Enigma and the Internet, Cambridge, England: Cambridge University Press, ISBN 978-0-521-00890-7
- Copeland, B. Jack, ed. (2006), Colossus: The Secrets of Bletchley Park's Codebreaking Computers, Oxford, England: Oxford University Press, ISBN 978-0-19-284055-4
- हेलेन फौचे गेंस, क्रिप्ट एनालिसिस, 1939, डोवर। ISBN 0-486-20097-3
- डेविड कान (लेखक), द कोडब्रेकर्स - द स्टोरी ऑफ़ सीक्रेट राइटिंग, 1967। ISBN 0-684-83130-9
- लार्स आर. नुडसन: समकालीन ब्लॉक सिफर। डेटा सुरक्षा पर व्याख्यान 1998: 105-126
- Schneier, Bruce (January 2000). "ब्लॉक-सिफर क्रिप्टैनालिसिस में एक स्व-अध्ययन पाठ्यक्रम". Cryptologia. 24 (1): 18–34. doi:10.1080/0161-110091888754. S2CID 53307028. Archived from the original on 2015-09-11. Retrieved 2011-01-11.
- अब्राहम सिंकोव, एलीमेंट्री क्रिप्टैनालिसिस: ए मैथमैटिकल अप्रोच, मैथमेटिकल एसोसिएशन ऑफ अमेरिका, 1966। ISBN 0-88385-622-0
- क्रिस्टोफर स्वेनसन, मॉडर्न क्रिप्टैनालिसिस: टेक्निक्स फॉर एडवांस्ड कोड ब्रेकिंग, ISBN 978-0-470-13593-8
- विलियम एफ. फ्रीडमैन | फ्रीडमैन, विलियम एफ., मिलिट्री क्रिप्टैनालिसिस (पुस्तक) (विलियम एफ. फ्रीडमैन), भाग I, ISBN 0-89412-044-1
- फ्रीडमैन, विलियम एफ., सैन्य क्रिप्ट विश्लेषण, भाग II, ISBN 0-89412-064-6
- फ्रीडमैन, विलियम एफ., मिलिट्री क्रिप्ट एनालिसिस, भाग III, एपेरियोडिक प्रतिस्थापन प्रणालियों की सरल किस्में, ISBN 0-89412-196-0
- फ्रीडमैन, विलियम एफ., मिलिट्री क्रिप्टैनालिसिस, पार्ट IV, ट्रांसपोजिशन एंड फ्रैक्शनेटिंग सिस्टम्स, ISBN 0-89412-198-7
- फ्रीडमैन, विलियम एफ. और लैंब्रोस डी. कैलिमाहोस, सैन्य क्रिप्टैनालिटिक्स, भाग I, खंड 1, ISBN 0-89412-073-5
- फ्रीडमैन, विलियम एफ. और लैम्ब्रोस डी. कैलिमाहोस, मिलिट्री क्रिप्टैनालिटिक्स, भाग I, खंड 2, ISBN 0-89412-074-3
- फ्रीडमैन, विलियम एफ. और लैम्ब्रोस डी. कैलिमाहोस, मिलिट्री क्रिप्टैनालिटिक्स, भाग II, वॉल्यूम 1, ISBN 0-89412-075-1
- फ्रीडमैन, विलियम एफ. और लैम्ब्रोस डी. कैलिमाहोस, मिलिट्री क्रिप्टैनालिटिक्स, भाग II, वॉल्यूम 2, ISBN 0-89412-076-X
- Hinsley, F. H. (1993), Introduction: The influence of Ultra in the Second World War में Hinsley & Stripp 1993, pp. 1–13
- Singh, Simon (1999), The Code Book: The Science of Secrecy from Ancient Egypt to Quantum Cryptography, London, England: Fourth Estate, pp. 143–189, ISBN 1-85702-879-1
- Smith, Michael (2000), The Emperor's Codes: Bletchley Park and the breaking of Japan's secret ciphers, London, England: Random House, ISBN 0-593-04641-2
- Tutte, W. T. (19 June 1998), Fish and I (PDF), archived from the original (PDF) on 10 July 2007, retrieved 7 October 2010 वाटरलू विश्वविद्यालय में प्रो. टुट्टे द्वारा दिए गए व्याख्यान का प्रतिलेख
- Winterbotham, F.W. (2000) [1974], The Ultra secret: the inside story of Operation Ultra, Bletchley Park and Enigma, London: Orion Books Ltd., ISBN 978-0-7528-3751-2, OCLC 222735270
अग्रिम पठन
- Bard, Gregory V. (2009). Algebraic Cryptanalysis. Springer. ISBN 978-1-4419-1019-6.
- Hinek, M. Jason (2009). Cryptanalysis of RSA and Its Variants. CRC Press. ISBN 978-1-4200-7518-2.
- Joux, Antoine (2009). Algorithmic Cryptanalysis. CRC Press. ISBN 978-1-4200-7002-6.
- Junod, Pascal; Canteaut, Anne (2011). Advanced Linear Cryptanalysis of Block and Stream Ciphers. IOS Press. ISBN 978-1-60750-844-1.
- Stamp, Mark & Low, Richard (2007). Applied Cryptanalysis: Breaking Ciphers in the Real World. John Wiley & Sons. ISBN 978-0-470-11486-5.
{{cite book}}
: CS1 maint: uses authors parameter (link) - Swenson, Christopher (2008). Modern cryptanalysis: techniques for advanced code breaking. John Wiley & Sons. ISBN 978-0-470-13593-8.
- Wagstaff, Samuel S. (2003). Cryptanalysis of number-theoretic ciphers. CRC Press. ISBN 978-1-58488-153-7.
बाहरी संबंध
- Basic Cryptanalysis (files contain 5 line header, that has to be removed first)
- Distributed Computing Projects
- List of tools for cryptanalysis on modern cryptography
- Simon Singh's crypto corner
- The National Museum of Computing
- UltraAnvil tool for attacking simple substitution ciphers
- How Alan Turing Cracked The Enigma Code Imperial War Museums