क्लासिकल सिफर

क्रिप्टोग्राफी में, शास्त्रीय सिफ़र एक प्रकार का सिफर है जिसका उपयोग ऐतिहासिक रूप से किया गया था लेकिन अधिकांश भाग में यह अनुपयोगी हो गया है। आधुनिक क्रिप्टोग्राफ़िक एल्गोरिदम के विपरीत, अधिकांश शास्त्रीय सिफर की व्यावहारिक रूप से गणना की जा सकती है और हाथ से हल किया जा सकता है। हालाँकि, आधुनिक तकनीक से इन्हें तोड़ना भी आम तौर पर बहुत आसान होता है। इस शब्द में ग्रीक और रोमन काल से उपयोग की जाने वाली सरल प्रणालियाँ, विस्तृत पुनर्जागरण सिफर, द्वितीय विश्व युद्ध की क्रिप्टोग्राफी जैसे पहेली मशीन और उससे आगे शामिल हैं।

इसके विपरीत, आधुनिक मजबूत क्रिप्टोग्राफी 1970 के दशक से विकसित नए एल्गोरिदम और कंप्यूटर पर निर्भर करती है।

शास्त्रीय सिफर के प्रकार
शास्त्रीय सिफर को अक्सर स्थानान्तरण सिफर और प्रतिस्थापन सिफर में विभाजित किया जाता है, लेकिन शून्य सिफर भी होते हैं।

प्रतिस्थापन सिफर
प्रतिस्थापन सिफर में, अक्षरों (या अक्षरों के समूह) को पूरे संदेश में अन्य अक्षरों (या अक्षरों के समूहों) के लिए व्यवस्थित रूप से प्रतिस्थापित किया जाता है।

प्रतिस्थापन सिफर का प्रसिद्ध उदाहरण सीज़र सिफर है। सीज़र सिफर के साथ किसी संदेश को एन्क्रिप्ट करने के लिए, संदेश के प्रत्येक अक्षर को वर्णमाला में तीन स्थान बाद के अक्षर से बदल दिया जाता है। इसलिए, A को D से, B को E से, C को F से, आदि द्वारा प्रतिस्थापित किया जाता है। अंत में, X, Y और Z को क्रमशः A, B और C द्वारा प्रतिस्थापित किया जाता है। इसलिए, उदाहरण के लिए, विकिपीडिया ZLNLSHGLD के रूप में एन्क्रिप्ट करता है। सीज़र ने वर्णमाला को तीन अक्षरों से घुमाया, लेकिन कोई भी संख्या काम करती है।

प्रतिस्थापन सिफर की अन्य विधि कीवर्ड पर आधारित है। किसी शब्द या वाक्यांश से सभी रिक्त स्थान और दोहराए गए अक्षर हटा दिए जाते हैं, जिसे एनकोडर सिफर वर्णमाला की शुरुआत के रूप में उपयोग करता है। सिफर वर्णमाला का अंत कीवर्ड में अक्षरों को दोहराए बिना क्रम में शेष वर्णमाला है। उदाहरण के लिए, यदि कीवर्ड CIPHER है, तो सिफर वर्णमाला इस तरह दिखेगी:

पिछले उदाहरण सभी मोनोअल्फाबेटिक प्रतिस्थापन सिफर के उदाहरण थे, जहां केवल सिफर वर्णमाला का उपयोग किया जाता है। बहुअक्षरीय सिफर होना भी संभव है, जहां एकाधिक सिफर वर्णमाला का उपयोग किया जाता है। एनकोडर अपनी चुनी हुई किसी भी तकनीक का उपयोग करके दो या दो से अधिक सिफर वर्णमाला बनाएगा, और फिर प्रत्येक अक्षर या शब्द के साथ किस सिफर वर्णमाला का उपयोग किया जाएगा, इसे बारी-बारी से उनके संदेश को एन्कोड करेगा। इससे संदेश को डिकोड करना बहुत कठिन हो जाता है क्योंकि कोडब्रेकर को दोनों सिफर अक्षरों का पता लगाना होगा।

पॉलीअल्फाबेटिक प्रतिस्थापन सिफर का एक और उदाहरण जिसे डिकोड करना अधिक कठिन है, विगेनेरे स्क्वायर|विगेनेरे स्क्वायर, अभिनव एन्कोडिंग विधि है। वर्ग के साथ, 26 अलग-अलग सिफर अक्षर हैं जिनका उपयोग पाठ को एन्क्रिप्ट करने के लिए किया जाता है। प्रत्येक सिफर वर्णमाला मूल वर्णमाला का एक और दाहिनी ओर सीज़र बदलाव है। विगेनियर स्क्वायर इस प्रकार दिखता है:

ए बी सी डी ई एफ जी एच आई जे के एल एम एन ओ पी क्यू आर एस टी यू वी डब्ल्यू एक्स वाई जेड बी सी डी ई एफ जी एच आई जे के एल एम एन ओ पी क्यू आर एस टी यू वी डब्ल्यू एक्स वाई जेड ए सी डी ई एफ जी एच आई जे के एल एम एन ओ पी क्यू आर एस टी यू वी डब्ल्यू एक्स वाई जेड ए बी डी ई एफ जी एच आई जे के एल एम एन ओ पी क्यू आर एस टी यू वी डब्ल्यू एक्स वाई जेड ए बी सी ई एफ जी एच आई जे के एल एम एन ओ पी क्यू आर एस टी यू वी डब्ल्यू एक्स वाई जेड ए बी सी डी एफ जी एच आई जे के एल एम एन ओ पी क्यू आर एस टी यू वी डब्ल्यू एक्स वाई जेड ए बी सी डी ई जी एच आई जे के एल एम एन ओ पी क्यू आर एस टी यू वी डब्ल्यू एक्स वाई जेड ए बी सी डी ई एफ एच आई जे के एल एम एन ओ पी क्यू आर एस टी यू वी डब्ल्यू एक्स वाई जेड ए बी सी डी ई एफ जी आई जे के एल एम एन ओ पी क्यू आर एस टी यू वी डब्ल्यू एक्स वाई जेड ए बी सी डी ई एफ जी एच जे के एल एम एन ओ पी क्यू आर एस टी यू वी डब्ल्यू एक्स वाई जेड ए बी सी डी ई एफ जी एच आई के एल एम एन ओ पी क्यू आर एस टी यू वी डब्ल्यू एक्स वाई जेड ए बी सी डी ई एफ जी एच आई जे एल एम एन ओ पी क्यू आर एस टी यू वी डब्ल्यू एक्स वाई जेड ए बी सी डी ई एफ जी एच आई जे के एम एन ओ पी क्यू आर एस टी यू वी डब्ल्यू एक्स वाई जेड ए बी सी डी ई एफ जी एच आई जे के एल एन ओ पी क्यू आर एस टी यू वी डब्ल्यू एक्स वाई जेड ए बी सी डी ई एफ जी एच आई जे के एल एम ओ पी क्यू आर एस टी यू वी डब्ल्यू एक्स वाई जेड ए बी सी डी ई एफ जी एच आई जे के एल एम एन पी क्यू आर एस टी यू वी डब्ल्यू एक्स वाई जेड ए बी सी डी ई एफ जी एच आई जे के एल एम एन ओ क्यू आर एस टी यू वी डब्ल्यू एक्स वाई जेड ए बी सी डी ई एफ जी एच आई जे के एल एम एन ओ पी आर एस टी यू वी डब्ल्यू एक्स वाई जेड ए बी सी डी ई एफ जी एच आई जे के एल एम एन ओ पी क्यू एस टी यू वी डब्ल्यू एक्स वाई जेड ए बी सी डी ई एफ जी एच आई जे के एल एम एन ओ पी क्यू आर टी यू वी डब्ल्यू एक्स वाई जेड ए बी सी डी ई एफ जी एच आई जे के एल एम एन ओ पी क्यू आर एस यू वी डब्ल्यू एक्स वाई जेड ए बी सी डी ई एफ जी एच आई जे के एल एम एन ओ पी क्यू आर एस टी वी डब्ल्यू एक्स वाई जेड ए बी सी डी ई एफ जी एच आई जे के एल एम एन ओ पी क्यू आर एस टी यू डब्ल्यू एक्स वाई जेड ए बी सी डी ई एफ जी एच आई जे के एल एम एन ओ पी क्यू आर एस टी यू वी एक्स वाई जेड ए बी सी डी ई एफ जी एच आई जे के एल एम एन ओ पी क्यू आर एस टी यू वी डब्ल्यू वाई जेड ए बी सी डी ई एफ जी एच आई जे के एल एम एन ओ पी क्यू आर एस टी यू वी डब्ल्यू एक्स जेड ए बी सी डी ई एफ जी एच आई जे के एल एम एन ओ पी क्यू आर एस टी यू वी डब्ल्यू एक्स वाई

किसी संदेश को एन्क्रिप्ट करने के लिए विगेनेयर वर्ग का उपयोग करने के लिए, कोडर पहले उपयोग करने के लिए कीवर्ड चुनता है और फिर इसे तब तक दोहराता है जब तक कि यह एन्कोड किए जाने वाले संदेश के समान लंबाई का न हो जाए। अगर LEMON कीवर्ड है, दोहराए गए कीवर्ड का प्रत्येक अक्षर बताएगा कि संदेश के प्रत्येक अक्षर को कोडित करने के लिए किस सिफर (कौन सी पंक्ति) का उपयोग करना है। दूसरी पंक्ति में सिफर वर्णमाला ए के लिए बी और बी आदि के लिए सी का उपयोग करती है। यह सिफर वर्णमाला 'बी' है। प्रत्येक सिफर वर्णमाला का नाम उसके पहले अक्षर से रखा जाता है। उदाहरण के लिए, यदि कीवर्ड है LEMON और एन्कोड करने के लिए संदेश है ATTACKATDAWN, तो एन्कोडिंग है:

कुछ प्रतिस्थापन सिफर में अक्षरों के बजाय संख्याओं का उपयोग शामिल होता है। इसका उदाहरण महान सिफर है, जहां अक्षरों का प्रतिनिधित्व करने के लिए संख्याओं का उपयोग किया जाता था। एक अन्य संख्या प्रतिस्थापन सिफर भी है जिसमें अक्षर आधारित चार अलग-अलग संख्या युग्म विकल्प शामिल हैं: कीवर्ड पर.

संख्याओं के स्थान पर अक्षरों या अक्षरों के स्थान पर प्रतीकों का भी प्रयोग किया जा सकता है। इसका उदाहरण राशि चक्र वर्णमाला है, जहां राशि चक्र के संकेतों का उपयोग विभिन्न अक्षरों को दर्शाने के लिए किया जाता था, उदाहरण के लिए, सूर्य का प्रतीक ए, बृहस्पति का अर्थ बी और शनि का प्रतीक सी था। बिंदु, रेखाएं या डैश हो सकते हैं इसका भी उपयोग किया जा सकता है, इसका उदाहरण मोर्स कोड है, जो सिफर नहीं है, लेकिन फिर भी अक्षरों के रूप में बिंदुओं और डैश का उपयोग करता है। पिगपेन सिफर अक्षरों के लिए प्रतीक स्थापित करने के लिए ग्रिड प्रणाली या रेखाओं और बिंदुओं का उपयोग करता है। ऐसी कई अन्य विधियाँ हैं जिनमें वर्णमाला के अक्षरों को प्रतीकों या बिंदुओं और डैश से प्रतिस्थापित करना शामिल है।

ट्रांसपोज़िशन सिफर
ट्रांसपोज़िशन सिफर में, अक्षरों को स्वयं अपरिवर्तित रखा जाता है, लेकिन संदेश के भीतर उनका क्रम कुछ अच्छी तरह से परिभाषित योजना के अनुसार क्रमबद्ध होता है। कई ट्रांसपोज़िशन सिफर ज्यामितीय डिज़ाइन के अनुसार किए जाते हैं। सरल (और एक बार फिर से क्रैक करना आसान) एन्क्रिप्शन हर शब्द को पीछे की ओर लिखना होगा। उदाहरण के लिए, हेलो मेरा नाम ऐलिस है। अब ओललेह यम इमान सी ईसीला होगा। स्काइटल मशीन है जो विधियों के स्थानान्तरण में सहायता करती है।

स्तंभाकार सिफर में, मूल संदेश को आयत में बाएँ से दाएँ और ऊपर से नीचे व्यवस्थित किया जाता है। इसके बाद, कुंजी चुनी जाती है और पुनर्व्यवस्था के क्रम को निर्धारित करने के लिए आयत में प्रत्येक कॉलम को संख्या निर्दिष्ट करने के लिए उपयोग किया जाता है। कुंजी में अक्षरों के अनुरूप संख्या वर्णमाला में उनके स्थान से निर्धारित होती है, अर्थात A 1 है, B 2 है, C 3 है, आदि। उदाहरण के लिए, यदि कुंजी शब्द CAT है और संदेश आकाश नीला है, तो संदेश इस प्रकार व्यवस्थित किया जाएगा:

बिल्ली 3 1 20                         टी एच ई आकाश यह हो एल यू ई

इसके बाद, अक्षरों को संख्यात्मक क्रम में लिया जाता है और इस प्रकार संदेश को प्रसारित किया जाता है। पहले A के नीचे का कॉलम लिया जाता है, फिर C के नीचे का कॉलम, फिर T के नीचे का कॉलम, परिणामस्वरूप संदेश आकाश नीला है बन गया है: HKSUTSILEYBE

चीनी सिफर की ट्रांसपोज़िंग विधि में, अक्षरों को क्रमबद्ध करने के लिए संदेश के अक्षरों को दाएं से बाएं, नीचे और ऊपर कॉलम में लिखा जाता है। फिर, पहली पंक्ति से शुरू करके, नया सिफरटेक्स्ट प्राप्त करने के लिए अक्षरों को लिया जाता है। उदाहरण के लिए, यदि संदेश को एन्क्रिप्ट करने की आवश्यकता है तो वह कुत्ता दूर भाग गया, चीनी सिफर इस तरह दिखेगा:

आर आर जी टी ए ए ओ एच एफ एन डी ई

फिर सिफर टेक्स्ट पढ़ता है: RRGT AAOH FNDE

कई ट्रांसपोज़िशन सिफर इन दो उदाहरणों के समान हैं, जिनमें आमतौर पर अक्षरों को पंक्तियों या स्तंभों में पुनर्व्यवस्थित करना और फिर अक्षरों को व्यवस्थित तरीके से स्थानांतरित करना शामिल होता है। अन्य उदाहरणों में वर्टिकल पैरेलल और डबल ट्रांसपोज़िशन सिफर शामिल हैं।

उत्पाद सिफर में प्रतिस्थापन और ट्रांसपोज़िशन को मिलाकर अधिक जटिल कलन विधि बनाए जा सकते हैं; डेटा एन्क्रिप्शन मानक जैसे आधुनिक ब्लॉक सिफर प्रतिस्थापन और ट्रांसपोज़िशन के कई चरणों के माध्यम से पुनरावृत्त होते हैं।

छिपाव सिफर
सीधे शब्दों में कहें, छिपाव, या शून्य, सिफर कोई भी सिफर होता है जिसमें कई शून्य, या नकली अक्षर शामिल होते हैं। अशक्त सिफर सादा पाठ शब्द हो सकता है जिसमें निर्दिष्ट क्षेत्रों में शून्य रखा गया हो या यहां तक ​​कि प्रत्येक शब्द के अंत में शून्य के साथ अलग-अलग स्थितियों में टूटा हुआ सादा पाठ संदेश भी हो सकता है। हालाँकि, केवल कुछ शून्य वाला संदेश (उदाहरण के लिए, शुरुआत में एक और अंत में एक) शून्य सिफर नहीं है।

उदाहरण के लिए, अंग्रेजी गृहयुद्ध के दौरान|इंग्लैंड के गृहयुद्ध के रॉयलिस्ट सर जॉन ट्रेवेनियन को इस संदेश के द्वारा कोलचेस्टर में प्यूरिटन महल से भागने में सहायता मिली थी: <ब्लॉककोट>योग्य सर जॉन, आशा है, यह आप पीड़ितों के लिए सबसे अच्छा आराम है, बहुत कुछ नहीं कर सकता, मुझे डर है, अब आपकी मदद करें। जो मैं आपसे कहना चाहूँगा, वह केवल इतना ही है: यदि कभी मैं आपसे यह माँगने में सक्षम हो जाऊँ कि मुझ पर आपका कर्ज़ है, तो मुझसे माँगने से पीछे न हटें। मैं इतना कुछ नहीं कर सकता; लेकिन मैं क्या कर सकता हूँ, मुझे पूरा यकीन है कि मैं करूँगा। मैं जानता हूं कि, अगर मौत आती है, अगर आम आदमी इससे डरता है, तो यह आपको नहीं डराता है, इसे उच्च सम्मान मानते हुए, अपनी वफादारी का ऐसा इनाम पाने से। प्रार्थना करें फिर भी आप इस अत्यंत कड़वे कप से बच जाएं। मुझे डर नहीं है कि आप किसी भी कष्ट से घृणा करेंगे; केवल यदि बीईई सबमिशन करता है तो आप उन्हें दूर कर सकते हैं, यह बुद्धिमान व्यक्ति का हिस्सा है। यदि आप कर सकते हैं तो मुझे बताएं कि मैं आपके लिए वह सब कुछ कर सकूं जो आपने किया होगा। जनरल बुधवार को वापस चले जाते हैं। अपने सेवक को आदेश देने के लिए बाध्य करें।प्रत्येक विराम चिह्न के बाद तीसरा अक्षर चैपल स्लाइड के पूर्वी छोर पर पैनल को प्रकट करता है।

डॉट या पिनप्रिक नल सिफर सामान्य शास्त्रीय एन्क्रिप्शन विधि है जिसमें डॉट या पिनप्रिक को लेखन के टुकड़े में कुछ अक्षरों के ऊपर या नीचे रखा जाता है। इसका प्रारंभिक संदर्भ तब मिला जब एनीस टैक्टिकस ने अपनी पुस्तक ऑन द डिफेंस ऑफ फोर्टिफिकेशन्स में इसके बारे में लिखा था।

शास्त्रीय सिफर का क्रिप्टो विश्लेषण
शास्त्रीय सिफर को आमतौर पर तोड़ना काफी आसान होता है। कई शास्त्रीय सिफर को तोड़ा जा सकता है, भले ही हमलावर केवल पर्याप्त सिफरटेक्स्ट जानता हो और इसलिए वे केवल सिफरटेक्स्ट हमले के प्रति संवेदनशील होते हैं। कुछ शास्त्रीय सिफर (उदाहरण के लिए, सीज़र सिफर) में छोटा कुंजी स्थान होता है। इन सिफर को क्रूर बल के हमले से तोड़ा जा सकता है, यानी बस सभी कुंजियों को आज़माकर। प्रतिस्थापन सिफर में बड़ा कुंजी स्थान हो सकता है, लेकिन अक्सर आवृत्ति विश्लेषण के लिए अतिसंवेदनशील होते हैं, क्योंकि उदाहरण के लिए प्लेनटेक्स्ट भाषा में बार-बार आने वाले अक्षर सिफरटेक्स्ट में लगातार अक्षरों के अनुरूप होते हैं। पॉलीअल्फैबेटिक सिफर जैसे कि विगेनेयर सिफर कई प्रतिस्थापनों का उपयोग करके सरल आवृत्ति विश्लेषण को रोकते हैं। हालाँकि, इन सिफर को तोड़ने के लिए कासिस्की परीक्षा जैसी अधिक उन्नत तकनीकों का उपयोग अभी भी किया जा सकता है।

दूसरी ओर, आधुनिक सिफर केवल सिफरटेक्स्ट हमलों की तुलना में अधिक मजबूत हमलों का सामना करने के लिए डिज़ाइन किए गए हैं। अच्छे आधुनिक सिफर को संभावित हमलों की विस्तृत श्रृंखला के खिलाफ सुरक्षित होना चाहिए, जिसमें ज्ञात-प्लेनटेक्स्ट हमले और चुने हुए-प्लेनटेक्स्ट हमलों के साथ-साथ चुने हुए-सिफरटेक्स्ट हमले भी शामिल हैं। इन सिफर के लिए हमलावर को कुंजी ढूंढने में सक्षम नहीं होना चाहिए, भले ही वे प्लेनटेक्स्ट और संबंधित सिफरटेक्स्ट की किसी भी मात्रा को जानते हों और भले ही वे स्वयं प्लेनटेक्स्ट या सिफरटेक्स्ट का चयन कर सकते हों। शास्त्रीय सिफर इन अधिक मजबूत मानदंडों को पूरा नहीं करते हैं और इसलिए गंभीर अनुप्रयोगों के लिए अब रुचि के नहीं हैं।

आधुनिक सिफर को मजबूत करने के लिए शास्त्रीय सिफर की कुछ तकनीकों का उपयोग किया जा सकता है। उदाहरण के लिए, उन्नत एन्क्रिप्शन मानक में रिजेंडेल मिक्सकॉलम चरण हिल सिफर है।

यह भी देखें

 * क्रिप्टोग्राफी का इतिहास

संदर्भ

 * Hand Ciphers Pencil-and-paper ciphers on Ciphermachines & Cryptology
 * Trinity College Department of Computer Science: Historical Cryptography Information about many different types of encryption algorithms including substitution and transposition ciphers
 * Singh, Simon. The Code Book: The Science of Secrecy from Ancient Egypt to Quantum Cryptography. New York: Anchor, 2000.
 * D'Agapeyeff, Alexander. Codes and Ciphers. Oxford UP, 1939.
 * William Friedman. American Army Field Codes In the American Expeditionary Forces During The First World War, U.S. War Department, June 1942
 * Laffin, John. Codes and Ciphers: Secret Writing through the Ages. Abelard-Schuman, 1964.
 * Wrixon, Fred B. Codes, Ciphers, and Secret Languages. New York: Bonanza Books, 1989.