क्रिप्टएनालिसिस

क्रिप्ट एनालिसिस (ग्रीक भाषा से 'क्रिप्टो', "छिपा हुआ" और एनालिसिस, विश्लेषण करने के लिए) सिस्टम के छिपे हुए पहलुओं को समझने के लिए सूचना प्रणाली का विश्लेषण करने की प्रक्रिया को संदर्भित करता है। क्रिप्टैनालिसिस का उपयोग क्रिप्टोग्राफी सुरक्षा प्रणालियों को भंग करने और कूटलेखन संदेशों की सामग्री तक पहुंच प्राप्त करने के लिए किया जाता है, यद्यपि कुंजी (क्रिप्टोग्राफी) अज्ञात हो।

क्रिप्टोग्राफ़िक कलन विधि के गणितीय विश्लेषण के अतिरिक्त, क्रिप्ट विश्लेषण में साइड-चैनल हमलों का अध्ययन शामिल है जो क्रिप्टोग्राफ़िक एल्गोरिदम में कमजोरियों को लक्षित नहीं करते हैं, अन्यथा इसके कार्यान्वयन में कमजोरियों का लाभ उठाते हैं।

क्रिप्टोग्राफी के इतिहास के माध्यम कुंजी (क्रिप्टोग्राफी) के विधियों और तकनीकों में काफी बदलाव आया है, क्रिप्टोग्राफ़िक जटिलता को बढ़ाने के लिए, अतीत के पेन-एंड-पेपर विधियों से लेकर, ब्रिटिश बॉम्बे जैसी मशीनों के माध्यम से और द्वितीय विश्व युद्ध में बैलेचले पार्क में कोलोसस कंप्यूटर, वर्तमान की गणित उन्नत कम्प्यूटरीकृत योजनाओं के लिए यद्यपि लक्ष्य समान रहा है। आधुनिक क्रिप्टोसिस्टम्स को तोड़ने के विधियों में अधिकांश शुद्ध गणित में सावधानी से निर्मित समस्याओं को हल करना शामिल होता है, सबसे प्रसिद्ध पूर्णांक गुणनखंडन है।

संक्षिप्त विवरण
एन्क्रिप्शन में, गोपनीय जानकारी (जिसे "प्लेनटेक्स्ट" कहा जाता है) को प्रेषक द्वारा प्राप्तकर्ता को सुरक्षित रूप से भेजा जाता है, पहले इसे एक एन्क्रिप्शन एल्गोरिथम का उपयोग करके अपठनीय रूप ("सिफरटेक्स्ट") में परिवर्तित किया जाता है। सिफरटेक्स्ट एक असुरक्षित चैनल के माध्यम से प्राप्तकर्ता को भेजा जाता है। प्राप्तकर्ता प्लेनटेक्स्ट को पुनर्प्राप्त करते हुए व्युत्क्रम डिक्रिप्शन एल्गोरिथ्म को लागू करके सिफरटेक्स्ट को डिक्रिप्ट करता है। सिफरटेक्स्ट को डिक्रिप्ट करने के लिए, प्राप्तकर्ता को प्रेषक से एक गुप्त ज्ञान की आवश्यकता होती है, सामान्यतः अक्षरों, संख्याओं या बाइनरी अंकों की एक स्ट्रिंग, जिसे क्रिप्टोग्राफ़िक कुंजी कहा जाता है। अवधारणा यह है कि भले ही किसी अनधिकृत व्यक्ति को ट्रांसमिशन के दौरान सिफरटेक्स्ट तक पहुंच प्राप्त हो, गुप्त कुंजी के बिना वे इसे वापस सादे टेक्स्ट में परिवर्तित नहीं कर सकते।

महत्वपूर्ण सैन्य, राजनयिक और वाणिज्यिक संदेश भेजने के लिए पूरे इतिहास में एन्क्रिप्शन का उपयोग किया गया है, और आज ईमेल और इंटरनेट संचार की सुरक्षा के लिए कम्प्यूटर नेट्वर्किंग में बहुत व्यापक रूप से उपयोग किया जाता है।

क्रिप्ट विश्लेषण का लक्ष्य एक तृतीय पक्ष, एक क्रिप्ट एनालिस्ट के लिए मूल (प्लेनटेक्स्ट) के बारे में अधिक से अधिक जानकारी प्राप्त करना है, सिफरटेक्स्ट को पढ़ने के लिए एन्क्रिप्शन को "तोड़ने"  का प्रयास करना और गुप्त कुंजी को सीखना ताकि भविष्य के संदेशों को डिक्रिप्ट किया जा सके और उसे पढ़ा जा सके। ऐसा करने के लिए एक गणितीय तकनीक को "'क्रिप्टोग्राफ़िक हमला कहा जाता है" क्रिप्टोग्राफ़िक हमलों को कई विधियों से चित्रित किया जा सकता है:

हमलावर को उपलब्ध जानकारी की मात्रा
हमलावर के पास किस प्रकार की जानकारी उपलब्ध है, इसके आधार पर हमलों को वर्गीकृत किया जा सकता है। एक बुनियादी प्रारंभिक बिंदु के रूप में यह सामान्य रूप से माना जाता है कि, विश्लेषण के प्रयोजनों के लिए, सामान्य कलन विधि ज्ञात है; यह क्लॉड शैनन है|शैनन का मैक्सिम दुश्मन सिस्टम को जानता है - अपनी बारी में, Kerckhoffs के सिद्धांत के बराबर। यह व्यवहार में एक उचित धारणा है - पूरे इतिहास में, गुप्त एल्गोरिदम के व्यापक ज्ञान में आने के अनगिनत उदाहरण हैं, विभिन्न प्रकार से जासूसी, विश्वासघात और रिवर्स इंजीनियरिंग के माध्यम से। (और अवसर पर, सिफर को शुद्ध कटौती के माध्यम से तोड़ा गया है; उदाहरण के लिए, जर्मन लॉरेंज सिफर और जापानी बैंगनी कोड, और कई प्रकार की शास्त्रीय योजनाएं):
 * सिफरcodetext-ओनली अटैक|सिफरटेक्स्ट-ओनली: क्रिप्ट एनालिस्ट की पहुंच केवल सिफर टेक्स्ट या कोड टेक्स्ट के संग्रह तक होती है।
 * ज्ञात-सादा पाठ हमला|ज्ञात-सादा पाठ: हमलावर के पास सिफर टेक्स्ट का एक सेट होता है जिसके लिए वे संबंधित सादे पाठ को जानते हैं।
 * चुना हुआ सादा पाठ हमला चुना|चुना-प्लेनटेक्स्ट (चुना-सिफरटेक्स्ट हमला|चुना-सिफरटेक्स्ट): हमलावर अपने स्वयं के चयन के प्लेनटेक्स्ट (सिफरटेक्स्ट) के मनमाने सेट के अनुरूप सिफरटेक्स्ट (प्लेनटेक्स्ट) प्राप्त कर सकता है।
 * अनुकूली चुना हुआ सादा पाठ हमला| अनुकूली चुना हुआ-सादा पाठ: एक चुने हुए सादे पाठ हमले की तरह, हमलावर को छोड़कर पिछले एन्क्रिप्शन से सीखी गई जानकारी के आधार पर बाद के सादे पाठ का चयन कर सकते हैं, इसी तरह अनुकूली चुने हुए सिफरटेक्स्ट हमले के लिए।
 * संबंधित-कुंजी हमला: एक चुने हुए-सादा पाठ हमले की तरह, हमलावर को छोड़कर दो अलग-अलग कुंजियों के तहत एन्क्रिप्ट किए गए सिफरटेक्स्ट प्राप्त कर सकते हैं। कुंजियां अज्ञात हैं, लेकिन उनके बीच संबंध ज्ञात है; उदाहरण के लिए, दो कुंजियाँ जो एक बिट में भिन्न होती हैं।

कम्प्यूटेशनल संसाधनों की आवश्यकता
हमलों की विशेषता उन संसाधनों से भी हो सकती है जिनकी उन्हें आवश्यकता होती है। उन संसाधनों में शामिल हैं:
 * समय - संगणना चरणों की संख्या (जैसे, परीक्षण एन्क्रिप्शन) जिसे निष्पादित किया जाना चाहिए।
 * मेमोरी - हमले को करने के लिए आवश्यक भंडारण की मात्रा।
 * डेटा - एक विशेष दृष्टिकोण के लिए आवश्यक मात्रा और प्रकार के प्लेनटेक्स्ट और सिफरटेक्स्ट।

इन मात्राओं की सटीक भविष्यवाणी करना कभी-कभी मुश्किल होता है, खासकर जब हमला वास्तव में परीक्षण के लिए लागू करने के लिए व्यावहारिक नहीं होता है। लेकिन अकादमिक क्रिप्टैनालिस्ट कम से कम अपने हमलों की कठिनाई के परिमाण का अनुमानित क्रम प्रदान करते हैं, उदाहरण के लिए, SHA-1 टकराव अब 2{{sup|52. ब्रूस श्नेयर ने नोट किया कि कम्प्यूटेशनल रूप से अव्यावहारिक हमलों को भी विराम माना जा सकता है: एक सिफर को तोड़ने का मतलब है कि सिफर में एक कमजोरी का पता लगाना जिसका उपयोग क्रूर बल से कम जटिलता के साथ किया जा सकता है। कोई बात नहीं है कि क्रूर बल की आवश्यकता हो सकती है 2{{sup|128}} एन्क्रिप्शन; एक हमले की आवश्यकता 2{{sup|110}} एन्क्रिप्शन को एक ब्रेक माना जाएगा... सीधे शब्दों में कहें तो, एक ब्रेक केवल एक प्रमाणन संबंधी कमजोरी हो सकती है: सबूत है कि सिफर विज्ञापित के रूप में प्रदर्शन नहीं करता है।

आंशिक विराम
क्रिप्ट विश्लेषण के परिणाम उपयोगिता में भी भिन्न हो सकते हैं। क्रिप्टोग्राफर लार्स नुडसन (1998) ने खोजी गई गुप्त जानकारी की मात्रा और गुणवत्ता के अनुसार ब्लॉक सिफर पर विभिन्न प्रकार के हमलों को वर्गीकृत किया:
 * टोटल ब्रेक - हमलावर गुप्त कुंजी (क्रिप्टोग्राफी) निकालता है।
 * वैश्विक कटौती - हमलावर एन्क्रिप्शन और डिक्रिप्शन के लिए कार्यात्मक रूप से समकक्ष एल्गोरिदम खोजता है, लेकिन कुंजी सीखे बिना।
 * उदाहरण (स्थानीय) कटौती - हमलावर अतिरिक्त प्लेनटेक्स्ट (या सिफरटेक्स्ट) का पता लगाता है जो पहले ज्ञात नहीं था।
 * सूचना कटौती - हमलावर को प्लेनटेक्स्ट (या सिफरटेक्स्ट) के बारे में कुछ जानकारी प्राप्त होती है जो पहले ज्ञात नहीं थी।
 * विशिष्ट एल्गोरिथ्म - हमलावर सिफर को एक यादृच्छिक क्रमपरिवर्तन से अलग कर सकता है।

अकादमिक हमले अधिकांश एक क्रिप्टोसिस्टम के कमजोर संस्करणों के खिलाफ होते हैं, जैसे ब्लॉक सिफर या हैश फ़ंक्शन जिसमें कुछ राउंड हटा दिए जाते हैं। कई, लेकिन सभी नहीं, हमले तेजी से निष्पादित करने के लिए और अधिक कठिन हो जाते हैं क्योंकि एक क्रिप्टोसिस्टम में राउंड जोड़े जाते हैं, इसलिए यह संभव है कि पूर्ण क्रिप्टोसिस्टम मजबूत हो, भले ही रिड्यूस्ड-राउंड वेरिएंट कमजोर हों। बहरहाल, मूल क्रिप्टोसिस्टम को तोड़ने के करीब आने वाले आंशिक ब्रेक का मतलब यह हो सकता है कि एक पूर्ण ब्रेक का पालन किया जाएगा; डेटा एन्क्रिप्शन मानक, MD5 और SHA-1 पर सफल हमले सभी कमजोर संस्करणों पर हमलों से पहले हुए थे।

अकादमिक क्रिप्टोग्राफी में, एक कमजोरी या एक योजना में विराम को आमतौर पर काफी रूढ़िवादी रूप से परिभाषित किया जाता है: इसके लिए अव्यावहारिक मात्रा में समय, स्मृति या ज्ञात सादे पाठ की आवश्यकता हो सकती है। इसके लिए हमलावर को उन चीजों को करने में सक्षम होने की भी आवश्यकता हो सकती है जो वास्तविक दुनिया के कई हमलावर नहीं कर सकते: उदाहरण के लिए, हमलावर को एन्क्रिप्टेड होने के लिए विशेष प्लेनटेक्स्ट चुनने की आवश्यकता हो सकती है या यहां तक ​​कि प्लेनटेक्स्ट को गुप्त से संबंधित कई कुंजियों का उपयोग करके एन्क्रिप्ट करने के लिए कहने की आवश्यकता हो सकती है। चाभी। इसके अतिरिक्त, यह केवल थोड़ी मात्रा में जानकारी प्रकट कर सकता है, जो कि क्रिप्टोसिस्टम को अपूर्ण साबित करने के लिए पर्याप्त है लेकिन वास्तविक दुनिया के हमलावरों के लिए उपयोगी होने के लिए बहुत कम है। अंत में, एक हमला केवल क्रिप्टोग्राफ़िक टूल के कमजोर संस्करण पर लागू हो सकता है, जैसे एक कम-गोल ब्लॉक सिफर, पूर्ण सिस्टम को तोड़ने की दिशा में एक कदम के रूप में।

इतिहास
क्रिप्टैनालिसिस में क्रिप्टोग्राफी के साथ सह-विकास है, और क्रिप्टोग्राफी के इतिहास के माध्यम से प्रतियोगिता का पता लगाया जा सकता है - नए सिफ़र को पुराने टूटे हुए डिजाइनों को बदलने के लिए डिज़ाइन किया जा रहा है, और नई क्रिप्ट एनालिटिक तकनीकों का आविष्कार बेहतर योजनाओं को क्रैक करने के लिए किया गया है। व्यवहार में, उन्हें एक ही सिक्के के दो पहलू के रूप में देखा जाता है: सुरक्षित क्रिप्टोग्राफी के लिए संभावित क्रिप्ट विश्लेषण के खिलाफ डिजाइन की आवश्यकता होती है।

शास्त्रीय सिफर


हालांकि वास्तविक शब्द क्रिप्टएनालिसिस अपेक्षाकृत हाल ही का है (यह 1920 में विलियम फ्रीडमैन द्वारा गढ़ा गया था), कोड (क्रिप्टोग्राफी) और सिफर को तोड़ने के तरीके बहुत पुराने हैं। डेविड कान (लेखक) ने द कोडब्रेकर्स में लिखा है कि अरब विद्वान क्रिप्ट एनालिटिक विधियों को व्यवस्थित रूप से दस्तावेज करने वाले पहले लोग थे। क्रिप्ट विश्लेषण की पहली ज्ञात लिखित व्याख्या अल-किंडी (सी. 801-873, जिसे यूरोप में एल्किंडस के नाम से भी जाना जाता है) द्वारा दी गई थी, जो 9वीं शताब्दी का एक अरब बहुश्रुत था। रिसालाह फाई इस्तिखराज अल-मुअम्मा (क्रिप्टोग्राफ़िक संदेशों के गूढ़ रहस्य पर एक पाण्डुलिपि) में। इस ग्रंथ में आवृत्ति विश्लेषण की विधि का पहला विवरण है। इस प्रकार अल-किंडी को इतिहास में पहला कोडब्रेकर माना जाता है। उनकी सफलता का काम अल-खलील इब्न अहमद अल-फ़राहिदी से प्रभावित था। स्वर के बिना। आवृत्ति विश्लेषण अधिकांश शास्त्रीय सिफर को तोड़ने का मूल उपकरण है। प्राकृतिक भाषाओं में, वर्णमाला के कुछ अक्षर दूसरों की तुलना में अधिक बार प्रकट होते हैं; अंग्रेजी भाषा में, प्लेनटेक्स्ट के किसी भी नमूने में तथा सबसे आम अक्षर होने की संभावना है। इसी तरह, डिग्राफ (ऑर्थोग्राफी) टीएच अंग्रेजी में अक्षरों की सबसे संभावित जोड़ी है, और इसी तरह। बारंबारता विश्लेषण इन आँकड़ों को छिपाने में नाकाम रहने वाले सिफर पर निर्भर करता है। उदाहरण के लिए, एक साधारण प्रतिस्थापन सिफर में (जहां प्रत्येक अक्षर को बस दूसरे अक्षर से बदल दिया जाता है), सिफरटेक्स्ट में सबसे अधिक बार आने वाला अक्षर E के लिए एक संभावित उम्मीदवार होगा। इस तरह के एक सिफर का आवृत्ति विश्लेषण इसलिए अपेक्षाकृत आसान है, बशर्ते कि सिफरटेक्स्ट इतना लंबा हो कि इसमें शामिल वर्णमाला के अक्षरों की यथोचित प्रतिनिधि गणना दे सके। मोनोअल्फाबेटिक प्रतिस्थापन सिफर को तोड़ने के लिए आवृत्ति विश्लेषण तकनीक का अल-किंडी का आविष्कार द्वितीय विश्व युद्ध तक सबसे महत्वपूर्ण क्रिप्ट विश्लेषण अग्रिम था। अल-किंदी के रिसालाह फाई इस्तिखराज अल-मुअम्मा ने पहली क्रिप्ट एनालिटिक तकनीकों का वर्णन किया, जिसमें कुछ बहु अक्षरीय सिफर, सिफर वर्गीकरण, अरबी फोनेटिक्स और सिंटैक्स के लिए भी शामिल हैं, और सबसे महत्वपूर्ण, आवृत्ति विश्लेषण पर पहला विवरण दिया। उन्होंने कूटलेखन के विधियों, कुछ गूढ़लेखों के क्रिप्ट विश्लेषण, और अरबी में अक्षरों और अक्षरों के संयोजन के सांख्यिकीय विश्लेषण को भी कवर किया। आवृत्ति विश्लेषण के उपयोग के लिए नमूना आकार पर इब्न एडलन (1187-1268) का एक महत्वपूर्ण योगदान था।

यूरोप में, इतालवी विद्वान गिआम्बतिस्ता डेला पोर्टा (1535-1615) क्रिप्टैनालिसिस पर एक महत्वपूर्ण काम के लेखक थे, ज्ञात पत्रों के चुपके से सफल क्रिप्ट विश्लेषण ने निस्संदेह इतिहास को प्रभावित किया है; प्रकल्पित-गुप्त विचारों और दूसरों की योजनाओं को पढ़ने की क्षमता एक निर्णायक लाभ हो सकती है। उदाहरण के लिए, 1587 में इंग्लैंड में स्कॉट्स की रानी मैरी पर इंग्लैंड की एलिज़ाबेथ I की हत्या की तीन साज़िशों में शामिल होने के कारण देशद्रोह का मुकदमा चलाया गया और उसे मार दिया गया। थॉमस फिलिप्स द्वारा साथी षड्यंत्रकारियों के साथ उनके कोडित पत्राचार के बाद योजनाएँ प्रकाश में आईं।

15वीं और 16वीं शताब्दी के दौरान यूरोप में, फ्रांसीसी राजनयिक ब्लेज़ डी विगेनेरे (1523-96) द्वारा दूसरों के बीच, एक पॉलीफैबेटिक सिफर का विचार विकसित किया गया था। कुछ तीन शताब्दियों के लिए, विगेनियर सिफर, जो रोटेशन में विभिन्न एन्क्रिप्शन वर्णों का चयन करने के लिए एक दोहराई जाने वाली कुंजी का उपयोग करता है, को पूरी तरह से सुरक्षित माना जाता था (ले शिफ्रे इंडेचिफ़्रेबल- अविवेकी सिफर)। फिर भी, चार्ल्स बैबेज (1791-1871) और बाद में, स्वतंत्र रूप से, फ्रेडरिक कासिस्की (1805-81) इस सिफर को तोड़ने में सफल रहे। प्रथम विश्व युद्ध के दौरान, कई देशों के अन्वेषकों ने पुनरावृत्ति को कम करने के प्रयास में आर्थर शेरबियस की पहेली मशीन जैसी रोटर सिफर मशीनों का विकास किया, जिसका उपयोग विगेनेयर प्रणाली को तोड़ने के लिए किया गया था।

प्रथम विश्व युद्ध और द्वितीय विश्व युद्ध से सिफर्स
प्रथम विश्व युद्ध में, संयुक्त राज्य अमेरिका को युद्ध में लाने में ज़िम्मरमैन टेलीग्राम के टूटने की महत्वपूर्ण भूमिका थी। द्वितीय विश्व युद्ध में, द्वितीय विश्व युद्ध के मित्र राष्ट्रों ने जर्मन सिफर के अपने संयुक्त सफलता क्रिप्ट विश्लेषण से बहुत लाभ उठाया - एनिग्मा मशीन और लॉरेंज सिफर सहित - और जापानी सिफर, विशेष रूप से पर्पल (सिफर मशीन)|'पर्पल' और जेएन-25. अल्ट्रा (क्रिप्टोग्राफी) | 'अल्ट्रा' इंटेलिजेंस को यूरोपीय युद्ध के अंत को दो साल तक कम करने से लेकर अंतिम परिणाम का निर्धारण करने तक सब कुछ का श्रेय दिया गया है। इसी तरह, मैजिक (क्रिप्टोग्राफी)|'मैजिक' इंटेलिजेंस द्वारा प्रशांत क्षेत्र में युद्ध में मदद की गई थी। दुश्मन संदेशों के क्रिप्ट विश्लेषण ने द्वितीय विश्व युद्ध में मित्र राष्ट्रों की द्वितीय विश्व युद्ध की जीत में महत्वपूर्ण भूमिका निभाई। F. W. विंटरबॉथम ने युद्ध के अंत में वेस्टर्न सुप्रीम एलाइड कमांडर, ड्वाइट डी. आइजनहावर को उद्धृत करते हुए अत्यंत इंटेलिजेंस को मित्र देशों की जीत के लिए निर्णायक बताया। द्वितीय विश्व युद्ध में ब्रिटिश इंटेलिजेंस के आधिकारिक इतिहासकार हैरी हिंसले ने अल्ट्रा के बारे में एक समान मूल्यांकन किया, जिसमें कहा गया कि इसने युद्ध को दो साल से कम नहीं और शायद चार साल तक छोटा कर दिया; इसके अतिरिक्त, उन्होंने कहा कि अल्ट्रा की अनुपस्थिति में, यह अनिश्चित है कि युद्ध कैसे समाप्त होता। व्यवहार में, आवृत्ति विश्लेषण भाषा विज्ञान के ज्ञान पर उतना ही निर्भर करता है जितना कि यह आंकड़ों पर करता है, लेकिन जैसे-जैसे सिफर अधिक जटिल होते गए, क्रिप्ट विश्लेषण में गणित अधिक महत्वपूर्ण होता गया। द्वितीय विश्व युद्ध से पहले और उसके दौरान यह परिवर्तन विशेष रूप से स्पष्ट था, जहां धुरी शक्तियां सिफर को क्रैक करने के प्रयासों के लिए गणितीय परिष्कार के नए स्तरों की आवश्यकता थी। इसके अतिरिक्त, उस युग में पोलिश बॉम्बे (क्रिप्टोग्राफी) डिवाइस, ब्रिटिश बॉम्बे, छिद्रित कार्ड उपकरण के उपयोग और बादशाह कंप्यूटर के साथ ऑटोमेशन पहली बार क्रिप्टैनालिसिस पर लागू किया गया था - एक प्रोग्राम द्वारा नियंत्रित होने वाला पहला इलेक्ट्रॉनिक डिजिटल कंप्यूटर।

संकेतक
द्वितीय विश्व युद्ध के दौरान नाज़ी जर्मनी द्वारा उपयोग किए जाने वाले लॉरेंज सिफर और एनिग्मा मशीन जैसे पारस्परिक मशीन सिफर के साथ, प्रत्येक संदेश की अपनी कुंजी थी। आमतौर पर, ट्रांसमिटिंग ऑपरेटर ने इस संदेश कुंजी के प्राप्तकर्ता ऑपरेटर को एन्क्रिप्ट किए गए संदेश से पहले कुछ सादा पाठ और/या सिफरटेक्स्ट प्रेषित करके सूचित किया। इसे संकेतक कहा जाता है, क्योंकि यह प्राप्त करने वाले ऑपरेटर को इंगित करता है कि संदेश को समझने के लिए उसकी मशीन को कैसे सेट किया जाए। खराब डिजाइन और कार्यान्वित सूचक प्रणाली ने पहले बिरो स्ज़ीफ्रो को अनुमति दी और फिर बैलेचले पार्क में ब्रिटिश क्रिप्टोग्राफर एनिग्मा सिफर सिस्टम को तोड़ने के लिए। इसी तरह की खराब संकेतक प्रणालियों ने ब्रिटिशों को गहराई की पहचान करने की अनुमति दी जिससे लोरेंज सिफर | लोरेंज SZ40/42 सिफर सिस्टम का निदान हुआ, और सिफर मशीन को देखने वाले क्रिप्टैनालिस्टों के बिना इसके संदेशों का व्यापक तोड़।

गहराई === एक ही कुंजी से दो या अधिक संदेश भेजना एक असुरक्षित प्रक्रिया है। एक क्रिप्ट एनालिस्ट के लिए संदेशों को तब गहराई में कहा जाता है। यह उसी एनिग्मा मशीन # इंडिकेटर वाले संदेशों द्वारा पता लगाया जा सकता है जिसके द्वारा भेजने वाला ऑपरेटर संदेश के लिए कुंजी (क्रिप्टोग्राफी) के बारे में प्राप्तकर्ता ऑपरेटर को सूचित करता है। आम तौर पर, क्रिप्ट एनालिस्ट को संदेशों के एक सेट के बीच समान कूटलेखन संचालन को लाइन करने से लाभ हो सकता है। उदाहरण के लिए, गिल्बर्ट वर्नम एकमात्र ऑपरेटर का उपयोग करके एक लंबी कुंजी के साथ बिट-फॉर-बिट संयोजन प्लेटेक्स्ट द्वारा एन्क्रिप्ट करता है, जिसे मॉड्यूलर अंकगणित | मॉड्यूलो-2 जोड़ (⊕ द्वारा प्रतीक) के रूप में भी जाना जाता है:
 * प्लेनटेक्स्ट ⊕ की = सिफरटेक्स्ट

गूढ़लेखन सादे पाठ को फिर से बनाने के लिए समान कुंजी बिट्स को सिफरटेक्स्ट के साथ जोड़ता है:
 * सिफरटेक्स्ट ⊕ की = प्लेनटेक्स्ट

(मॉड्यूल-2 अंकगणित में, जोड़ घटाव के समान है।) जब दो ऐसे सिफरटेक्स्ट को गहराई से संरेखित किया जाता है, तो उनका संयोजन सामान्य कुंजी को समाप्त कर देता है, केवल दो सादे टेक्स्ट का संयोजन छोड़ देता है:
 * Ciphertext1 ⊕ Ciphertext2 = Plaintext1 ⊕ Plaintext2

विभिन्न स्थानों पर संभावित शब्दों (या वाक्यांशों), जिन्हें क्रिब्स के रूप में भी जाना जाता है, को आजमाकर भाषाई रूप से अलग-अलग सादे पाठों पर काम किया जा सकता है; एक सही अनुमान, जब मर्ज किए गए प्लेनटेक्स्ट स्ट्रीम के साथ जोड़ा जाता है, तो अन्य प्लेनटेक्स्ट घटक से सुगम पाठ का निर्माण होता है:
 * (प्लेनटेक्स्ट1 ⊕ प्लेनटेक्स्ट2) ⊕ प्लेनटेक्स्ट1 = प्लेनटेक्स्ट2

दूसरे प्लेनटेक्स्ट के बरामद टुकड़े को अधिकांश एक या दोनों दिशाओं में बढ़ाया जा सकता है, और पहले प्लेनटेक्स्ट को विस्तारित करने के लिए अतिरिक्त वर्णों को मर्ज किए गए प्लेनटेक्स्ट स्ट्रीम के साथ जोड़ा जा सकता है। अनुमानों की जांच करने के लिए बोधगम्यता मानदंड का उपयोग करते हुए, दो सादे पाठों के बीच आगे और पीछे काम करते हुए, विश्लेषक बहुत अधिक या सभी मूल सादे पाठों को पुनर्प्राप्त कर सकता है। (गहराई में केवल दो सादे पाठ के साथ, विश्लेषक यह नहीं जान सकता है कि कौन सा सिफरटेक्स्ट से मेल खाता है, लेकिन व्यवहार में यह एक बड़ी समस्या नहीं है।) जब एक बरामद सादा पाठ इसके सिफर टेक्स्ट के साथ जोड़ा जाता है, तो कुंजी प्रकट होती है:
 * Plaintext1 ⊕ Ciphertext1 = Key

एक कुंजी का ज्ञान तब विश्लेषक को उसी कुंजी के साथ एन्क्रिप्ट किए गए अन्य संदेशों को पढ़ने की अनुमति देता है, और संबंधित कुंजियों के एक सेट का ज्ञान क्रिप्टैनालिस्टों को उनके निर्माण के लिए उपयोग की जाने वाली प्रणाली का निदान करने की अनुमति दे सकता है।

आधुनिक क्रिप्टोग्राफी का विकास
सरकारों ने लंबे समय से सैन्य जासूसी, सैन्य और राजनयिक दोनों के लिए क्रिप्ट विश्लेषण के संभावित लाभों को मान्यता दी है, और अन्य देशों के कोड और सिफर को तोड़ने के लिए समर्पित संगठनों की स्थापना की है, उदाहरण के लिए, जीसीएचक्यू और राष्ट्रीय सुरक्षा एजेंसी, संगठन जो आज भी बहुत सक्रिय हैं.

भले ही द्वितीय विश्व युद्ध के दौरान लॉरेंज सिफर और अन्य प्रणालियों के क्रिप्ट विश्लेषण में संगणना का बहुत प्रभाव के लिए उपयोग किया गया था, इसने क्रिप्टोग्राफी ऑर्डर के नए तरीकों को पहले से कहीं अधिक जटिल परिमाण के संभव बना दिया। समग्र रूप से लिया जाए, तो आधुनिक क्रिप्टोग्राफी अतीत की कागज़-कलम प्रणालियों की तुलना में क्रिप्ट विश्लेषण के लिए कहीं अधिक अभेद्य हो गई है, और अब ऐसा लगता है कि शुद्ध क्रिप्ट विश्लेषण के विरुद्ध इसका पलड़ा भारी है। इतिहासकार डेविड कान (लेखक) नोट:

"Many are the cryptosystems offered by the hundreds of commercial vendors today that cannot be broken by any known methods of cryptanalysis. Indeed, in such systems even a chosen plaintext attack, in which a selected plaintext is matched against its ciphertext, cannot yield the key that unlock[s] other messages. In a sense, then, cryptanalysis is dead. But that is not the end of the story. Cryptanalysis may be dead, but there is – to mix my metaphors – more than one way to skin a cat." क्हान ने क्रिप्ट विश्लेषण के पारंपरिक साधनों के प्रतिस्थापन के रूप में इंटरसेप्शन, गुस्सा दिलाना, साइड चैनल हमलों और क्वांटम क्रिप्टोग्राफी के बढ़ते अवसरों का उल्लेख किया है। 2010 में, एनएसए के पूर्व तकनीकी निदेशक ब्रायन स्नो ने कहा कि अकादमिक और सरकारी दोनों क्रिप्टोग्राफर एक परिपक्व क्षेत्र में बहुत धीमी गति से आगे बढ़ रहे हैं। हालांकि, क्रिप्टैनालिसिस के लिए कोई भी पोस्टमॉर्टम समय से पहले हो सकता है। जबकि खुफिया एजेंसियों द्वारा नियोजित क्रिप्टैनालिटिक विधियों की प्रभावशीलता अज्ञात बनी हुई है, कंप्यूटर क्रिप्टोग्राफी के आधुनिक युग में अकादमिक और व्यावहारिक क्रिप्टोग्राफिक आदिम दोनों के खिलाफ कई गंभीर हमले प्रकाशित किए गए हैं:
 * 1984 में प्रस्तावित ब्लॉक सिफर madryga, लेकिन व्यापक रूप से उपयोग नहीं किया गया, 1998 में सिफरटेक्स्ट-ओनली हमलों के लिए अतिसंवेदनशील पाया गया।
 * FEAL|FEAL-4, जिसे डेटा एन्क्रिप्शन मानक मानक एन्क्रिप्शन एल्गोरिथम के प्रतिस्थापन के रूप में प्रस्तावित किया गया था, लेकिन व्यापक रूप से उपयोग नहीं किया गया था, अकादमिक समुदाय के हमलों की बाढ़ से ध्वस्त हो गया था, जिनमें से कई पूरी तरह से व्यावहारिक हैं।
 * ए5/1, ए5/2, सीएमईए (सिफर), और चल दूरभाष और वायरलेस फोन प्रौद्योगिकी में उपयोग किए जाने वाले डीईसीटी मानक सिफर सिस्टम को व्यापक रूप से उपलब्ध कंप्यूटिंग उपकरण का उपयोग करके घंटों, मिनटों या वास्तविक समय में भी तोड़ा जा सकता है।
 * क्रूर-बल खोज|ब्रूट-फोर्स कीस्पेस सर्च ने कुछ वास्तविक दुनिया के सिफर और एप्लिकेशन को तोड़ दिया है, जिसमें सिंगल-डीईएस (ईएफएफ पटाखा देखें), क्रिप्टोग्राफी#निर्यात नियंत्रण|40-बिट एक्सपोर्ट-स्ट्रेंथ क्रिप्टोग्राफी, और कंटेंट स्क्रैम्बलिंग सिस्टम शामिल हैं।.
 * 2001 में, वाई-फाई बेतार तंत्र को सुरक्षित करने के लिए इस्तेमाल किया जाने वाला एक प्रोटोकॉल वायर्ड समतुल्य गोपनीयता (WEP), RC4 सिफर और WEP डिज़ाइन के पहलुओं में कमजोरी के कारण व्यावहारिक रूप से टूटने योग्य दिखाया गया था, जिसने संबंधित-प्रमुख हमलों को व्यावहारिक बना दिया था। . WEP को बाद में वाई-फाई संरक्षित पहुंच द्वारा बदल दिया गया था।
 * 2008 में, शोधकर्ताओं ने MD5 क्रिप्टोग्राफ़िक हैश फ़ंक्शन और प्रमाणपत्र जारीकर्ता प्रथाओं में कमजोरियों का उपयोग करके परिवहन परत सुरक्षा का एक प्रूफ-ऑफ़-कॉन्सेप्ट ब्रेक आयोजित किया, जिससे हैश फ़ंक्शंस पर टकराव के हमलों का लाभ उठाना संभव हो गया। शामिल प्रमाणपत्र जारीकर्ताओं ने हमले को दोहराने से रोकने के लिए अपनी प्रथाओं को बदल दिया।

इस प्रकार, जबकि सबसे अच्छा आधुनिक सिफर एनिग्मा मशीन की तुलना में क्रिप्टैनालिसिस के लिए कहीं अधिक प्रतिरोधी हो सकता है, क्रिप्टैनालिसिस और सूचना सुरक्षा का व्यापक क्षेत्र काफी सक्रिय रहता है।

सममित सिफर

 * बुमेरांग हमला
 * पशु बल का आक्रमण
 * डेविस का हमला
 * विभेदक क्रिप्ट विश्लेषण
 * [[असंभव अंतर क्रिप्टैनालिसिस]]
 * असंभव अंतर क्रिप्टैनालिसिस
 * इंटीग्रल क्रिप्टैनालिसिस
 * रैखिक क्रिप्ट विश्लेषण
 * मिलो-इन-द-बीच हमला
 * मॉड-एन क्रिप्टैनालिसिस
 * संबंधित-कुंजी हमला
 * सैंडविच हमला
 * स्लाइड अटैक
 * एक्सएसएल हमला

असममित सिफर
असममित क्रिप्टोग्राफी (या सार्वजनिक-कुंजी क्रिप्टोग्राफीसार्वजनिक कुंजी क्रिप्टोग्राफी है जो दो (गणितीय रूप से संबंधित) कुंजियों का उपयोग करने पर निर्भर करती है; एक निजी, और एक सार्वजनिक। इस तरह के सिफर अपनी सुरक्षा के आधार के रूप में अनिवार्य रूप से कठिन गणितीय समस्याओं पर भरोसा करते हैं, इसलिए हमले का एक स्पष्ट बिंदु समस्या को हल करने के विधियों का विकास करना है। दो-कुंजी क्रिप्टोग्राफ़ी की सुरक्षा गणितीय प्रश्नों पर इस तरह निर्भर करती है कि एकल-कुंजी क्रिप्टोग्राफ़ी आम तौर पर नहीं होती है, और इसके विपरीत क्रिप्ट विश्लेषण को एक नए तरीके से व्यापक गणितीय शोध से जोड़ती है।

विभिन्न गणितीय समस्याओं को हल करने की (अनुमानित) कठिनाई के आसपास असममित योजनाएँ डिज़ाइन की गई हैं। यदि समस्या को हल करने के लिए एक बेहतर एल्गोरिदम पाया जा सकता है, तो सिस्टम कमजोर हो गया है। उदाहरण के लिए, डिफी-हेलमैन कुंजी विनिमय योजना की सुरक्षा असतत लघुगणक की गणना करने की कठिनाई पर निर्भर करती है। 1983 में, डॉन कॉपरस्मिथ ने असतत लघुगणकों (कुछ समूहों में) को खोजने का एक तेज़ तरीका खोजा, और इस तरह बड़े समूहों (या विभिन्न प्रकार के समूहों) का उपयोग करने के लिए क्रिप्टोग्राफ़रों की आवश्यकता हुई। आरएसए की सुरक्षा (आंशिक रूप से) पूर्णांक गुणनखंडन की कठिनाई पर निर्भर करती है - फैक्टरिंग में सफलता आरएसए की सुरक्षा को प्रभावित करेगी। 1980 में, 10 की कीमत पर एक कठिन 50-अंकीय संख्या का गुणनखण्ड किया जा सकता था12 प्रारंभिक कंप्यूटर संचालन। 1984 तक फैक्टरिंग एल्गोरिदम में कला की स्थिति उस बिंदु तक आगे बढ़ गई थी जहां 75 अंकों की संख्या को 10 में विभाजित किया जा सकता था।12 संचालन। कंप्यूटिंग प्रौद्योगिकी में प्रगति का मतलब यह भी था कि संचालन बहुत तेजी से भी किया जा सकता था। मूर का नियम भविष्यवाणी करता है कि कंप्यूटर की गति में वृद्धि जारी रहेगी। फैक्टरिंग तकनीकें भी ऐसा करना जारी रख सकती हैं, लेकिन सबसे अधिक संभावना गणितीय अंतर्दृष्टि और रचनात्मकता पर निर्भर करेगी, जिनमें से कोई भी कभी भी सफलतापूर्वक अनुमान लगाने योग्य नहीं रहा है। आरएसए में एक बार उपयोग किए जाने वाले प्रकार के 150-अंकीय नंबरों को कारक बना दिया गया है। प्रयास ऊपर से अधिक था, लेकिन तेज आधुनिक कंप्यूटरों पर अनुचित नहीं था। 21 वीं सदी की शुरुआत तक, 150 अंकों की संख्या को अब RSA के लिए पर्याप्त बड़ा कुंजी आकार नहीं माना जाता था। 2005 में कई सौ अंकों वाली संख्याओं को कारक के लिए अभी भी बहुत कठिन माना जाता था, हालांकि समय के साथ विधियों में सुधार जारी रहेगा, जिसमें गति बनाए रखने के लिए कुंजी आकार की आवश्यकता होती है या अन्य विधियों जैसे कि अण्डाकार वक्र क्रिप्टोग्राफी का उपयोग किया जाता है। असममित योजनाओं की एक और विशिष्ट विशेषता यह है कि, सममित क्रिप्टो सिस्टम पर हमलों के विपरीत, किसी भी क्रिप्ट विश्लेषण के पास सार्वजनिक कुंजी से प्राप्त ज्ञान का उपयोग करने का अवसर होता है।

क्रिप्टोग्राफ़िक हैश सिस्टम पर हमला

 * जन्मदिन पर हमला
 * हैश फ़ंक्शन सुरक्षा सारांश
 * इंद्रधनुष तालिका

साइड-चैनल हमले

 * ब्लैक-बैग क्रिप्टैनालिसिस
 * मैन-इन-द-बीच हमला
 * शक्ति विश्लेषण
 * फिर से खेलना हमला
 * रबर-नली क्रिप्ट विश्लेषण
 * समय पर हमला

क्रिप्टैनालिसिस के लिए क्वांटम कंप्यूटिंग अनुप्रयोग
एक क्वांटम कंप्यूटर, जो अभी भी अनुसंधान के प्रारंभिक चरण में हैं, का क्रिप्ट विश्लेषण में संभावित उपयोग है। उदाहरण के लिए, शोर का एल्गोरिथम बहुपद समय में बड़ी संख्या का कारक हो सकता है, प्रभाव में सार्वजनिक-कुंजी एन्क्रिप्शन के कुछ सामान्य रूप से उपयोग किए जाने वाले रूपों को तोड़ सकता है। क्वांटम कंप्यूटर पर ग्रोवर के एल्गोरिथम का उपयोग करके, जानवर-बल कुंजी खोज को द्विघात रूप से तेज किया जा सकता है। हालाँकि, कुंजी की लंबाई को दोगुना करके इसका मुकाबला किया जा सकता है।

यह भी देखें

 * सुरक्षा का अर्थशास्त्र
 * वैश्विक निगरानी
 * सूचना आश्वासन, सरकार में अधिकांश उपयोग की जाने वाली सूचना सुरक्षा के लिए एक शब्द
 * सूचना सुरक्षा, अधिकांश क्रिप्टोग्राफी का व्यापक लक्ष्य
 * नेशनल सिफर चैलेंज
 * सुरक्षा इंजीनियरिंग, अनुप्रयोगों और प्रोटोकॉल का डिज़ाइन
 * सुरक्षा भेद्यता; कमजोरियों में क्रिप्टोग्राफ़िक या अन्य दोष शामिल हो सकते हैं
 * क्रिप्टोग्राफी में विषय
 * ज़ेंडियन समस्या

ऐतिहासिक क्रिप्टो विश्लेषक

 * कोनेल ह्यूग ओ'डोनेल अलेक्जेंडर
 * चार्ल्स बैबेज
 * लैंब्रोस डी. कैलिमाहोस
 * जॉन क्लार्क
 * एलिस्टेयर डेनिस्टन
 * एग्नेस मेयर ड्रिस्कॉल
 * एलिसेबेथ फ्रीडमैन
 * विलियम एफ. फ्रीडमैन
 * मेरेडिथ गार्डनर
 * फ्रेडरिक कासिस्की
 * अल-किंदी
 * डिली नॉक्स
 * सोलोमन कुल्बैक
 * मैरियन रेज़वेस्की
 * जोसेफ रोशेफोर्ट, जिनके योगदान ने मिडवे की लड़ाई के परिणाम को प्रभावित किया
 * फ्रैंक रोलेट
 * अब्राहम सिंकोव
 * जॉन सोरो, पुनर्जागरण का पहला उत्कृष्ट क्रिप्ट विश्लेषक
 * जॉन टिल्टमैन
 * एलन ट्यूरिंग
 * डब्ल्यू.टी. टुट्टे|विलियम टी. टुट्टे
 * जॉन वालिस - 17वीं शताब्दी के अंग्रेजी गणितज्ञ
 * विलियम स्टोन वीडन - द्वितीय विश्व युद्ध में फ्रेडसन बोवर्स के साथ काम किया
 * हर्बर्ट यार्डली

स्रोत

 * इब्राहिम ए. अल-कादी, द ओरिजिन ऑफ़ क्रिप्टोलॉजी: द अरब कंट्रीब्यूशन, कूटलिपि, 16(2) (अप्रैल 1992) पीपी। 97–126।
 * फ्रेडरिक एल बाउर: डिक्रिप्टेड सीक्रेट्स। स्प्रिंगर 2002। ISBN 3-540-42674-4
 * हेलेन फौचे गेंस, क्रिप्ट एनालिसिस, 1939, डोवर। ISBN 0-486-20097-3
 * डेविड कान (लेखक), द कोडब्रेकर्स - द स्टोरी ऑफ़ सीक्रेट राइटिंग, 1967। ISBN 0-684-83130-9
 * लार्स आर. नुडसन: समकालीन ब्लॉक सिफर। डेटा सुरक्षा पर व्याख्यान 1998: 105-126
 * अब्राहम सिंकोव, एलीमेंट्री क्रिप्टैनालिसिस: ए मैथमैटिकल अप्रोच, मैथमेटिकल एसोसिएशन ऑफ अमेरिका, 1966। ISBN 0-88385-622-0
 * क्रिस्टोफर स्वेनसन, मॉडर्न क्रिप्टैनालिसिस: टेक्निक्स फॉर एडवांस्ड कोड ब्रेकिंग, ISBN 978-0-470-13593-8
 * विलियम एफ. फ्रीडमैन | फ्रीडमैन, विलियम एफ., मिलिट्री क्रिप्टैनालिसिस (पुस्तक) (विलियम एफ. फ्रीडमैन), भाग I, ISBN 0-89412-044-1
 * फ्रीडमैन, विलियम एफ., सैन्य क्रिप्ट विश्लेषण, भाग II, ISBN 0-89412-064-6
 * फ्रीडमैन, विलियम एफ., मिलिट्री क्रिप्ट एनालिसिस, भाग III, एपेरियोडिक प्रतिस्थापन प्रणालियों की सरल किस्में, ISBN 0-89412-196-0
 * फ्रीडमैन, विलियम एफ., मिलिट्री क्रिप्टैनालिसिस, पार्ट IV, ट्रांसपोजिशन एंड फ्रैक्शनेटिंग सिस्टम्स, ISBN 0-89412-198-7
 * फ्रीडमैन, विलियम एफ. और लैंब्रोस डी. कैलिमाहोस, सैन्य क्रिप्टैनालिटिक्स, भाग I, खंड 1, ISBN 0-89412-073-5
 * फ्रीडमैन, विलियम एफ. और लैम्ब्रोस डी. कैलिमाहोस, मिलिट्री क्रिप्टैनालिटिक्स, भाग I, खंड 2, ISBN 0-89412-074-3
 * फ्रीडमैन, विलियम एफ. और लैम्ब्रोस डी. कैलिमाहोस, मिलिट्री क्रिप्टैनालिटिक्स, भाग II, वॉल्यूम 1, ISBN 0-89412-075-1
 * फ्रीडमैन, विलियम एफ. और लैम्ब्रोस डी. कैलिमाहोस, मिलिट्री क्रिप्टैनालिटिक्स, भाग II, वॉल्यूम 2, ISBN 0-89412-076-X
 * में
 * वाटरलू विश्वविद्यालय में प्रो. टुट्टे द्वारा दिए गए व्याख्यान का प्रतिलेख
 * फ्रीडमैन, विलियम एफ. और लैंब्रोस डी. कैलिमाहोस, सैन्य क्रिप्टैनालिटिक्स, भाग I, खंड 1, ISBN 0-89412-073-5
 * फ्रीडमैन, विलियम एफ. और लैम्ब्रोस डी. कैलिमाहोस, मिलिट्री क्रिप्टैनालिटिक्स, भाग I, खंड 2, ISBN 0-89412-074-3
 * फ्रीडमैन, विलियम एफ. और लैम्ब्रोस डी. कैलिमाहोस, मिलिट्री क्रिप्टैनालिटिक्स, भाग II, वॉल्यूम 1, ISBN 0-89412-075-1
 * फ्रीडमैन, विलियम एफ. और लैम्ब्रोस डी. कैलिमाहोस, मिलिट्री क्रिप्टैनालिटिक्स, भाग II, वॉल्यूम 2, ISBN 0-89412-076-X
 * में
 * वाटरलू विश्वविद्यालय में प्रो. टुट्टे द्वारा दिए गए व्याख्यान का प्रतिलेख
 * वाटरलू विश्वविद्यालय में प्रो. टुट्टे द्वारा दिए गए व्याख्यान का प्रतिलेख
 * वाटरलू विश्वविद्यालय में प्रो. टुट्टे द्वारा दिए गए व्याख्यान का प्रतिलेख

बाहरी संबंध

 * Basic Cryptanalysis (files contain 5 line header, that has to be removed first)
 * Distributed Computing Projects
 * List of tools for cryptanalysis on modern cryptography
 * Simon Singh's crypto corner
 * The National Museum of Computing
 * UltraAnvil tool for attacking simple substitution ciphers
 * How Alan Turing Cracked The Enigma Code Imperial War Museums