प्रारंभिक वेक्टर

क्रिप्टोग्राफी में, एक प्रारंभिक वेक्टर (IV) या प्रारंभिक वेरिएबल (SV) एक क्रिप्टोग्राफिक आदिम के लिए एक इनपुट है जिसका उपयोग प्रारंभिक स्थिति प्रदान करने के लिए किया जाता है। IV को सामान्यतः यादृच्छिक या छद्म यादृच्छिक होने की आवश्यकता होती है, लेकिन कभी-कभी IV को केवल अप्रत्याशित या अद्वितीय होने की आवश्यकता होती है। सिमेंटिक सुरक्षा प्राप्त करने के लिए कुछ एन्क्रिप्शन योजनाओं के लिए रैंडमाइजेशन महत्वपूर्ण है, एक गुण जिससे एक ही क्रिप्टोग्राफ़िक कुंजी के अनुसार योजना का बार-बार उपयोग एक हमलावर को एन्क्रिप्टेड संदेश के (संभावित रूप से समान) सेगमेंट के बीच संबंधों का अनुमान लगाने की अनुमति नहीं देता है। ब्लॉक सिफर के लिए, IV के उपयोग को ऑपरेशन के ब्लॉक सिफर मोड द्वारा वर्णित किया गया है।

कुछ क्रिप्टोग्राफ़िक प्रिमिटिव्स को IV की आवश्यकता केवल गैर-दोहराव के लिए होती है, और आवश्यक यादृच्छिकता आंतरिक रूप से प्राप्त होती है। इस स्थिति में, IV को सामान्यतः एक क्रिप्टोग्राफ़िक अस्थायी (केवल एक बार उपयोग किया जाने वाला नंबर) कहा जाता है, और आदिम (जैसे ब्लाक_सिफर_मोड_ऑफ़_ऑपरेशन(CBC)) को यादृच्छिक के अतिरिक्त स्टेटफुल माना जाता है। ऐसा इसलिए है क्योंकि एक IV को प्राप्तकर्ता को स्पष्ट रूप से अग्रेषित करने की आवश्यकता नहीं है, लेकिन प्रेषक और रिसीवर दोनों तरफ अद्यतन एक सामान्य स्थिति से प्राप्त किया जा सकता है। (व्यवहार में, संदेश हानि पर विचार करने के लिए संदेश के साथ एक छोटा नॉन अभी भी प्रसारित किया जाता है।) स्टेटफुल एन्क्रिप्शन योजनाओं का एक उदाहरण ऑपरेशन का काउंटर मोड है, जिसमें एक नॉन के लिए अनुक्रम संख्या होती है।

IV आकार उपयोग किए गए क्रिप्टोग्राफ़िक आदिम पर निर्भर करता है; ब्लॉक सिफर के लिए यह सामान्यतः सिफर का ब्लॉक-साइज होता है। एन्क्रिप्शन योजनाओं में, IV के अप्रत्याशित भाग में समय/मेमोरी/डेटा ट्रेडऑफ़ हमलों की भरपाई करने के लिए कुंजी के समान आकार होता है।  जब IV को यादृच्छिक रूप से चुना जाता है, तो जन्मदिन की समस्या के कारण टक्करों की संभावना को ध्यान में रखा जाना चाहिए। RC4 जैसे पारंपरिक स्ट्रीम सिफर इनपुट के रूप में स्पष्ट IV का समर्थन नहीं करते हैं, और सिफर की कुंजी या आंतरिक स्थिति में IV को सम्मिलित करने के लिए एक कस्टम समाधान की आवश्यकता होती है। व्यवहार में अनुभूत किए गए कुछ डिज़ाइन असुरक्षित माने जाते हैं; वायर्ड समतुल्य गोपनीयता प्रोटोकॉल एक उल्लेखनीय उदाहरण है, और संबंधित-IV हमलों के लिए प्रवण है।

प्रेरणा
एक ब्लॉक सिफर क्रिप्टोग्राफी में सबसे मूलभूत क्रिप्टोग्राफिक प्रिमिटिव्स में से एक है, और अधिकांश डेटा एन्क्रिप्शन के लिए उपयोग किया जाता है। चूँकि, इसका उपयोग केवल पूर्वनिर्धारित आकार के डेटा ब्लॉक को एन्कोड करने के लिए किया जा सकता है, जिसे ब्लॉक आकार (क्रिप्टोग्राफी) कहा जाता है। उदाहरण के लिए, एईएस एल्गोरिथ्म का एक एकल आह्वान 128-बिट प्लेनटेक्स्ट ब्लॉक को आकार में 128 बिट्स के सिफरटेक्स्ट ब्लॉक में बदल देता है। क्रिप्टोग्राफिक कुंजी, जो सिफर को एक इनपुट के रूप में दी जाती है, प्लेनटेक्स्ट और सिफरटेक्स्ट के बीच मैपिंग को परिभाषित करती है। यदि स्वैछिक लंबाई के डेटा को एन्क्रिप्ट किया जाना हो, तो एक सरल रणनीति डेटा को सिफर के ब्लॉक आकार से मेल खाने वाले प्रत्येक ब्लॉक में विभाजित करना है, और एक ही कुंजी का उपयोग करके प्रत्येक ब्लॉक को अलग से एन्क्रिप्ट करना होता है। लेकिन यह विधि सुरक्षित नहीं है क्योंकि समान प्लेनटेक्स्ट ब्लॉक समान सिफरटेक्स्ट में परिवर्तित हो जाते हैं, और एन्क्रिप्टेड डेटा को देखने वाला एक तीसरा पक्ष एन्क्रिप्शन कुंजी को न जानते हुए भी आसानी से इसकी सामग्री निर्धारित कर सकता है।

एन्क्रिप्टेड डेटा में पैटर्न को छिपाने के लिए प्रत्येक ब्लॉक सिफर इनवोकेशन के बाद एक नई कुंजी को फिर से जारी करने से बचने के लिए, इनपुट डेटा को यादृच्छिक करने के लिए एक विधि की आवश्यकता होती है। 1980 में, राष्ट्रीय मानक और प्रौद्योगिकी संस्थान ने संघीय सूचना प्रसंस्करण मानक (FIPS) PUB 81 नामित एक राष्ट्रीय मानक दस्तावेज़ प्रकाशित किया, जिसमें ऑपरेशन के चार तथाकथित ब्लॉक सिफर मोड निर्दिष्ट थे, प्रत्येक इनपुट ब्लॉक के एक सेट को एन्क्रिप्ट करने के लिए एक अलग समाधान का वर्णन करता था। पहला मोड ऊपर वर्णित सरल रणनीति को लागू करता है, और इसे इलेक्ट्रॉनिक कोडबुक (ईसीबी) मोड के रूप में निर्दिष्ट किया गया था। इसके विपरीत, प्रत्येक अन्य मोड एक प्रक्रिया का वर्णन करते हैं जहां एक ब्लॉक एन्क्रिप्शन चरण से सिफरटेक्स्ट अगले एन्क्रिप्शन चरण से डेटा के साथ मिश्रित हो जाता है। इस प्रक्रिया को आरंभ करने के लिए, एक अतिरिक्त इनपुट मान को पहले ब्लॉक के साथ मिश्रित करने की आवश्यकता होती है, और जिसे प्रारंभिक वेक्टर कहा जाता है। उदाहरण के लिए, सिफर-ब्लॉक चेनिंग (सीबीसी) मोड को अतिरिक्त इनपुट के रूप में सिफर के ब्लॉक आकार के बराबर आकार के अप्रत्याशित मान की आवश्यकता होती है। यह अप्रत्याशित मान बाद के एन्क्रिप्शन से पहले पहले प्लेनटेक्स्ट ब्लॉक में जोड़ा जाता है। बदले में, पहले एन्क्रिप्शन चरण में निर्मित सिफरटेक्स्ट को दूसरे प्लेनटेक्स्ट ब्लॉक में जोड़ा जाता है, और इसी तरह। एन्क्रिप्शन योजनाओं के लिए अंतिम लक्ष्य सिमेंटिक सुरक्षा प्रदान करना है: इस गुण के द्वारा, किसी हमलावर के लिए देखे गए सिफरटेक्स्ट से कोई ज्ञान प्राप्त करना व्यावहारिक रूप से असंभव है। यह दिखाया जा सकता है कि एनआईएसटी द्वारा निर्दिष्ट तीन अतिरिक्त विधियों में से प्रत्येक तथाकथित चुने हुए-प्लेनटेक्स्ट हमलों के अनुसार अर्थपूर्ण रूप से सुरक्षित हैं।

गुण
IV के गुण उपयोग की गई क्रिप्टोग्राफ़िक योजना पर निर्भर करते हैं। एक मूल सिद्धांत विशिष्टता है, जिसका अर्थ है कि एक ही कुंजी के अनुसार किसी IV का पुन: उपयोग नहीं किया जा सकता है। ब्लॉक सिफर के लिए, दोहराए गए IV मान एन्क्रिप्शन योजना को इलेक्ट्रॉनिक कोडबुक मोड में समान IV और समान प्लेनटेक्स्ट परिणाम समान सिफरटेक्स्ट में विकसित करते हैं। धारा में सिफर एन्क्रिप्शन विशिष्टता महत्वपूर्ण रूप से महत्वपूर्ण है क्योंकि सादे पाठ को अन्यथा तुच्छ रूप से पुनर्प्राप्त किया जा सकता है।


 * 'उदाहरण:' स्ट्रीम सिफर किसी दिए गए कुंजी और IV से एक कुंजी स्ट्रीम K प्राप्त करके और C को C = P xor K के रूप में गणना करके सिफरटेक्स्ट C को प्लेनटेक्स्ट P से एन्क्रिप्ट करता है। मान लें कि एक हमलावर ने दो संदेश C1 और C2 दोनों को एक ही कुंजी और IV के साथ एन्क्रिप्ट किया हैं। फिर P1 या P2 के ज्ञान से दूसरे प्लेनटेक्स्ट का पता चलता है
 * C1 xor C2 = (P1 xor K) xor (P2 xor K) = P1 xor P2.
 * C1 xor C2 = (P1 xor K) xor (P2 xor K) = P1 xor P2.

कई योजनाओं के लिए IV को एक विरोधी (क्रिप्टोग्राफी) द्वारा अप्रत्याशित होने की आवश्यकता होती है। यह IV को यादृच्छिक या छद्म-यादृच्छिक रूप से चुनकर प्रभावित किया जाता है। ऐसी योजनाओं में, डुप्लिकेट IV की संभावना नगण्य कार्य है, लेकिन जन्मदिन की समस्या के प्रभाव पर विचार किया जाना चाहिए। विशिष्टता आवश्यकता के लिए, एक अनुमानित IV (आंशिक) सादे पाठ की प्राप्ति की अनुमति दे सकता है।


 * 'उदाहरण:' एक ऐसे परिदृश्य पर विचार करें जहां ऐलिस नामक एक वैध पार्टी सिफर-ब्लॉक चेनिंग मोड का उपयोग करके संदेशों को एन्क्रिप्ट करती है। आगे विचार करें कि ईव नामक एक विरोधी है जो इन एन्क्रिप्शनों का निरीक्षण कर सकता है और ऐलिस को एन्क्रिप्शन के लिए सादे पाठ संदेशों को अग्रेषित करने में सक्षम है (दूसरे शब्दों में, ईव एक चुने हुए-प्लेनटेक्स्ट हमले में सक्षम है)। अब मान लें कि ऐलिस ने एक प्रारंभिक वेक्टर IV1 से युक्त एक संदेश भेजा है और सिफरटेक्स्ट ब्लॉक CAlice से प्रारंभ होता है। आगे PAliceऐलिस के संदेश के पहले प्लेनटेक्स्ट ब्लॉक को निरूपित करें, E को एन्क्रिप्शन को निरूपित करें, और PEve को पहले प्लेनटेक्स्ट ब्लॉक के लिए ईव का अनुमान हो। अब, यदि ईव अगले संदेश के प्रारंभिक वेक्टर IV2 निर्धारित कर सकता है तो वह ऐलिस (IV2 xor IV1 xor PEve) से प्रारंभ होने वाले सादे पाठ संदेश को अग्रेषित करके अपने अनुमान का परीक्षण करने में सक्षम होगी; यदि उसका अनुमान सही था तो CAlice द्वारा यह सादा टेक्स्ट ब्लॉक कैलीस को एन्क्रिप्ट किया जाएगा। यह निम्नलिखित सरल अवलोकन के कारण है:
 * CAlice= E (IV1 xor PAlice) = E (IV2 xor (IV2 xor IV1 xor PAlice)).

इस पर निर्भर करते हुए कि क्रिप्टोग्राफ़िक योजना के लिए IV यादृच्छिक होना चाहिए या केवल अद्वितीय योजना को या तो यादृच्छिक या स्टेटफुल कहा जाता है। जबकि यादृच्छिक योजनाओं को हमेशा एक प्रेषक द्वारा चुने गए IV को रिसीवर को अग्रेषित करने की आवश्यकता होती है, स्टेटफुल स्कीम प्रेषक और रिसीवर को एक सामान्य IV स्थिति साझा करने की अनुमति देती है, जो दोनों पक्षों में पूर्वनिर्धारित विधियो से अपडेट की जाती है।

ब्लॉक सिफर
डेटा के ब्लॉक सिफर प्रोसेसिंग को सामान्यतः ऑपरेशन के एक मोड के रूप में वर्णित किया जाता है। मोड मुख्य रूप से एन्क्रिप्शन के साथ-साथ प्रमाणीकरण के लिए परिभाषित किए गए हैं, चूंकि नए डिज़ाइन उपस्थित हैं जो तथाकथित प्रमाणित एन्क्रिप्शन मोड में दोनों सुरक्षा समाधानों को जोड़ते हैं। जबकि एन्क्रिप्शन और प्रमाणित एन्क्रिप्शन मोड सामान्यतः सिफर के ब्लॉक आकार से मेल खाते IV लेते हैं, प्रमाणीकरण मोड को सामान्यतः नियतात्मक एल्गोरिदम के रूप में अनुभूत किया जाता है, और IV को शून्य या कुछ अन्य निश्चित मान पर सेट किया जाता है।

स्ट्रीम सिफर
स्ट्रीम सिफर में, IVs को सिफर की कुंजीबद्ध आंतरिक गुप्त स्थिति में लोड किया जाता है, जिसके बाद आउटपुट के पहले बिट को जारी करने से पहले कई सिफर राउंड निष्पादित किए जाते हैं। प्रदर्शन कारणों से, स्ट्रीम सिफर के डिजाइनर राउंड की संख्या को जितना संभव हो उतना छोटा रखने का प्रयास करते हैं, लेकिन क्योंकि स्ट्रीम सिफर के लिए राउंड की न्यूनतम सुरक्षित संख्या निर्धारित करना एक तुच्छ कार्य नहीं है, और सूचना एन्ट्रापी लॉस जैसे अन्य अभिप्रायो पर विचार करना, प्रत्येक के लिए अद्वितीय सिफर निर्माण, संबंधित-IVs और अन्य IV-संबंधित हमले स्ट्रीम सिफर के लिए एक ज्ञात सुरक्षा अभिप्राय हैं, जो स्ट्रीम सिफर में IV लोडिंग को एक गंभीर चिंता और चल रहे शोध का विषय बनाता है।

WEP IV
WEP (वायर्ड समतुल्य गोपनीयता के लिए संक्षिप्त) नामक 802.11 एन्क्रिप्शन कलन विधि ने एक छोटी, 24-बिट IV का उपयोग किया, जिससे उसी कुंजी के साथ IVs का पुन: उपयोग किया गया, जिसके कारण यह आसानी से क्रैक हो गया। WEP के लिए पैकेट इंजेक्शन को कई सेकंड के रूप में कम समय में क्रैक करने की अनुमति दी गई। यह अंततः WEP के पदावनति का कारण बना।

एसएसएल 2.0 चतुर्थ
ऑपरेशन के ब्लॉक सिफर मोड में#Cipher_block_chaining_(CBC)|सिफर-ब्लॉक चेनिंग मोड (CBC मोड), IV को गुप्त होने की आवश्यकता नहीं है, लेकिन अप्रत्याशित होना चाहिए (विशेष रूप से, किसी दिए गए के लिए प्लेनटेक्स्ट, एन्क्रिप्शन समय पर IV की पीढ़ी से पहले प्लेटेक्स्ट से जुड़े IV की भविष्यवाणी करना संभव नहीं होना चाहिए।) इसके अतिरिक्त ऑपरेशन #OFB (OFB मोड) के ब्लॉक सिफर मोड के लिए, IV अद्वितीय होना चाहिए।

विशेष रूप से, (पहले) एक संदेश के अंतिम सिफरटेक्स्ट ब्लॉक को अगले संदेश के लिए IV के रूप में पुन: उपयोग करने का सामान्य अभ्यास असुरक्षित है (उदाहरण के लिए, इस विधि का उपयोग एसएसएल 2.0 द्वारा किया गया था)।

यदि कोई हमलावर अगले प्लेनटेक्स्ट को निर्दिष्ट करने से पहले IV (या सिफरटेक्स्ट के पिछले ब्लॉक) को जानता है, तो वह कुछ ब्लॉक के प्लेनटेक्स्ट के बारे में अपने अनुमान की जाँच कर सकता है जो पहले उसी कुंजी से एन्क्रिप्ट किया गया था।

इसे TLS CBC IV अटैक के नाम से जाना जाता है, जिसे ट्रांसपोर्ट लेयर सिक्योरिटी बीस्ट अटैक भी कहा जाता है।

यह भी देखें

 * क्रिप्टोग्राफ़िक अस्थायी
 * पैडिंग (क्रिप्टोग्राफी)
 * क्रमरहित बीज
 * नमक (क्रिप्टोग्राफी)
 * ऑपरेशन के सिफर मोड को ब्लॉक करें
 * सिफरसेबर (RC4 IV के साथ)