एन्क्रिप्शन

क्रिप्टोग्राफी में, एन्क्रिप्शन  कोड  जानकारी की प्रक्रिया है। यह प्रक्रिया सूचना के मूल निरूपण को, जिसे प्लेन टेक्स्ट के रूप में जाना जाता है, एक वैकल्पिक रूप में परिवर्तित करता है जिसे  सिफर टेक्स्ट के रूप में जाना जाता है। आदर्श रूप से, केवल अधिकृत पक्ष ही सिफरटेक्स्ट को  सादे पाठ  में वापस समझ सकते हैं और मूल जानकारी तक पहुंच सकते हैं। एन्क्रिप्शन स्वयं हस्तक्षेप को नहीं रोकता है बल्कि एक संभावित इंटरसेप्टर को समझने योग्य सामग्री से इनकार करता है।

तकनीकी कारणों से, एक एन्क्रिप्शन योजना आमतौर पर एक कलन विधि  द्वारा उत्पन्न छद्म-यादृच्छिक एन्क्रिप्शन  कुंजी (क्रिप्टोग्राफी)  का उपयोग करती है। कुंजी के बिना संदेश को डिक्रिप्ट करना संभव है, लेकिन एक अच्छी तरह से डिज़ाइन की गई एन्क्रिप्शन योजना के लिए, काफी कम्प्यूटेशनल संसाधनों और कौशल की आवश्यकता होती है। एक प्राधिकृत प्राप्तकर्ता संदेश को प्रवर्तक द्वारा प्राप्तकर्ताओं को प्रदान की गई कुंजी के साथ आसानी से डिक्रिप्ट कर सकता है लेकिन अनधिकृत उपयोगकर्ताओं को नहीं।

ऐतिहासिक रूप से, क्रिप्टोग्राफी में सहायता के लिए एन्क्रिप्शन के विभिन्न रूपों का उपयोग किया गया है। प्रारंभिक एन्क्रिप्शन तकनीकों का उपयोग अक्सर सैन्य संदेश में किया जाता था। तब से, आधुनिक कंप्यूटिंग के सभी क्षेत्रों में नई तकनीकें सामने आई हैं और आम हो गई हैं। आधुनिक एन्क्रिप्शन स्कीम पब्लिक-की क्रिप्टोग्राफी|पब्लिक-की और सममित-कुंजी एल्गोरिथ्म |सिमेट्रिक-की की अवधारणाओं का उपयोग करती हैं। आधुनिक एन्क्रिप्शन तकनीक सुरक्षा सुनिश्चित करती है क्योंकि आधुनिक कंप्यूटर एन्क्रिप्शन को क्रैक करने में अक्षम हैं।

प्राचीन
एन्क्रिप्शन के शुरुआती रूपों में से एक प्रतीक प्रतिस्थापन है, जो पहली बार खनुमहोटेप II के मकबरे में पाया गया था, जो 1900 ईसा पूर्व मिस्र में रहता था। प्रतीक प्रतिस्थापन एन्क्रिप्शन "गैर-मानक" है, जिसका अर्थ है कि प्रतीकों को समझने के लिए एक सिफर या कुंजी की आवश्यकता होती है। इस प्रकार के प्रारंभिक एन्क्रिप्शन का उपयोग पूरे प्राचीन ग्रीस और रोम में सैन्य उद्देश्यों के लिए किया गया था। सबसे प्रसिद्ध सैन्य एन्क्रिप्शन विकासों में से एक सीज़र सिफर  था, जो एक ऐसी प्रणाली थी जिसमें एन्कोडेड पत्र प्राप्त करने के लिए सामान्य पाठ में एक अक्षर को वर्णमाला के नीचे एक निश्चित संख्या में स्थानांतरित किया जाता है। इस प्रकार के एन्क्रिप्शन के साथ एन्कोड किए गए संदेश को सीज़र सिफर पर निश्चित संख्या के साथ डिकोड किया जा सकता है। रेफरी>

लगभग 800 ईस्वी में, अरब गणितज्ञ कैनेडियन  ने आवृत्ति विश्लेषण की तकनीक विकसित की - जो सीज़र सिफर को व्यवस्थित रूप से क्रैक करने का एक प्रयास था। इस तकनीक ने उपयुक्त बदलाव का निर्धारण करने के लिए एन्क्रिप्टेड संदेश में अक्षरों की आवृत्ति को देखा। 1465 में लियोन अल्बर्टी द्वारा पॉलीअलफैबेटिक सिफर के निर्माण के बाद इस तकनीक को अप्रभावी बना दिया गया था, जिसमें भाषाओं के विभिन्न सेट शामिल थे। आवृत्ति विश्लेषण उपयोगी होने के लिए, संदेश को डिक्रिप्ट करने का प्रयास करने वाले व्यक्ति को यह जानना होगा कि प्रेषक ने कौन सी भाषा चुनी है।

19वीं-20वीं शताब्दी
1790 के आसपास, थॉमस जेफरसन  ने सैन्य पत्राचार का अधिक सुरक्षित तरीका प्रदान करने के लिए संदेशों को एन्कोड और डिकोड करने के लिए एक सिफर का सिद्धांत दिया। सिफर, जिसे आज व्हील सिफर या  जेफरसन डिस्क  के रूप में जाना जाता है, हालांकि वास्तव में कभी नहीं बनाया गया था, एक स्पूल के रूप में सिद्धांतित किया गया था जो 36 वर्णों तक एक अंग्रेजी संदेश को जोड़ सकता था। संदेश को एक समान सिफर के साथ एक रिसीवर को जंबल्ड संदेश में प्लग करके डिक्रिप्ट किया जा सकता है। जेफरसन डिस्क के समान उपकरण, एम  एम-94, को 1917 में स्वतंत्र रूप से अमेरिकी सेना के मेजर जोसेफ मौबोर्न द्वारा विकसित किया गया था। इस उपकरण का उपयोग 1942 तक अमेरिकी सैन्य संचार में किया जाता था। द्वितीय विश्व युद्ध में, एक्सिस शक्तियों ने एम -94 के अधिक उन्नत संस्करण का इस्तेमाल किया जिसे पहेली मशीन  कहा जाता है। एनिग्मा मशीन अधिक जटिल थी क्योंकि जेफरसन व्हील और एम-94 के विपरीत, हर दिन अक्षरों की गड़गड़ाहट पूरी तरह से नए संयोजन में बदल जाती थी। प्रत्येक दिन का संयोजन केवल एक्सिस द्वारा जाना जाता था, इसलिए कई लोगों ने सोचा कि कोड को तोड़ने का एकमात्र तरीका 24 घंटों के भीतर 17,000 से अधिक संयोजनों का प्रयास करना होगा। मित्र राष्ट्रों ने कंप्यूटिंग शक्ति का उपयोग हर दिन जांचने के लिए आवश्यक उचित संयोजनों की संख्या को गंभीर रूप से सीमित करने के लिए किया, जिससे एनिग्मा मशीन टूट गई।

आधुनिक
आज, सुरक्षा और वाणिज्य के लिए इंटरनेट  पर संचार के हस्तांतरण में एन्क्रिप्शन का उपयोग किया जाता है। जैसे-जैसे कंप्यूटिंग शक्ति बढ़ती जा रही है,  जासूसी  हमलों को रोकने के लिए कंप्यूटर एन्क्रिप्शन लगातार विकसित हो रहा है। पहले "आधुनिक" सिफर सूट में से एक के साथ,  डेटा एन्क्रिप्शन मानक, इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन द्वारा 22 घंटे और 15 मिनट में 72,057,594,037,927,936 संभावनाओं के साथ 56-बिट कुंजी का उपयोग करने में सक्षम होने के साथ, 1999 में EFF का EFF DES क्रैकर, जिसने एक खुर की क्रूर बल विधि।  उच्च एन्क्रिप्शन मानक  अक्सर 256, जैसे उन्नत एन्क्रिप्शन स्टैंडर्ड (256-बिट मोड),  दो मछली , चाचा  चाचा20-पॉली1305 ,  सर्प (सिफर)  (512-बिट तक कॉन्फ़िगर करने योग्य) जैसे मजबूत कुंजी आकारों का उपयोग करते हैं। 128-बिट या उच्चतर कुंजी का उपयोग करने वाले सिफर सूट, जैसे एईएस, 3.4028237e+38 संभावनाओं की कुल चाबियों की मात्रा के कारण क्रूर-मजबूर नहीं हो पाएंगे। उच्च कुंजी आकार वाले सिफर को क्रैक करने का सबसे संभावित विकल्प सिफर में ही अंतर्निहित पूर्वाग्रहों और  पिछले दरवाजे (कंप्यूटिंग)  जैसी कमजोरियों का पता लगाना है। उदाहरण के लिए,  RC4 , एक स्ट्रीम सिफर को इनहेरिट बायस और सिफर में कमजोरियों के कारण क्रैक किया गया था।

क्रिप्टोग्राफी में एन्क्रिप्शन
क्रिप्टोग्राफी के संदर्भ में, एन्क्रिप्शन सूचना सुरक्षा  सुनिश्चित करने के लिए एक तंत्र के रूप में कार्य करता है। चूंकि डेटा इंटरनेट पर दिखाई दे सकता है, इसलिए संवेदनशील जानकारी जैसे  पासवर्ड  और व्यक्तिगत संचार संभावित ईव्सड्रॉपिंग के संपर्क में आ सकते हैं। संदेशों को एन्क्रिप्ट और डिक्रिप्ट करने की प्रक्रिया में कुंजी (क्रिप्टोग्राफी) शामिल है। क्रिप्टोग्राफिक सिस्टम में दो मुख्य प्रकार की कुंजियाँ सममित-कुंजी और सार्वजनिक-कुंजी (जिसे असममित-कुंजी के रूप में भी जाना जाता है) हैं।

कई जटिल क्रिप्टोग्राफ़िक एल्गोरिदम अक्सर अपने कार्यान्वयन में सरल मॉड्यूलर अंकगणित  का उपयोग करते हैं। रेफरी>

प्रकार
सममित-कुंजी एल्गोरिदम में | सममित-कुंजी योजनाएं, एन्क्रिप्शन और डिक्रिप्शन कुंजियाँ समान हैं। सुरक्षित संचार प्राप्त करने के लिए संचार करने वाले पक्षों के पास एक ही कुंजी होनी चाहिए। जर्मन एनिग्मा मशीन ने संदेशों को एन्कोडिंग और डिकोडिंग के लिए प्रत्येक दिन एक नई सममित-कुंजी का उपयोग किया।

सार्वजनिक-कुंजी एन्क्रिप्शन योजनाओं में, एन्क्रिप्शन कुंजी प्रकाशित की जाती है ताकि कोई भी संदेशों का उपयोग और एन्क्रिप्ट कर सके। हालाँकि, केवल प्राप्त करने वाले पक्ष के पास डिक्रिप्शन कुंजी तक पहुंच होती है जो संदेशों को पढ़ने में सक्षम बनाती है। सार्वजनिक कुंजी एन्क्रिप्शन को पहली बार 1973 में एक गुप्त दस्तावेज़ में वर्णित किया गया था; पहले से, सभी एन्क्रिप्शन योजनाएं सममित-कुंजी (जिसे निजी-कुंजी भी कहा जाता है) थीं। हालांकि बाद में प्रकाशित हुआ, डिफी और हेलमैन का काम एक बड़े पाठक वर्ग के साथ एक पत्रिका में प्रकाशित हुआ था, और कार्यप्रणाली के मूल्य को स्पष्ट रूप से वर्णित किया गया था। इस विधि को डिफी-हेलमैन कुंजी एक्सचेंज | डिफी-हेलमैन कुंजी एक्सचेंज के रूप में जाना जाने लगा।

आरएसए ( क्रिप्टो सिस्टम) | आरएसए (रिवेस्ट-शमीर-एडलमैन) एक अन्य उल्लेखनीय सार्वजनिक-कुंजी क्रिप्टोसिस्टम है। 1978 में बनाया गया, यह आज भी डिजिटल हस्ताक्षर से जुड़े अनुप्रयोगों के लिए उपयोग किया जाता है। संख्या सिद्धांत  का उपयोग करते हुए, आरएसए एल्गोरिथ्म दो  अभाज्य संख्या ओं का चयन करता है, जो एन्क्रिप्शन और डिक्रिप्शन कुंजी दोनों को उत्पन्न करने में मदद करते हैं। काफ़ी अच्छी गोपनीयता (पीजीपी) नामक एक सार्वजनिक रूप से उपलब्ध सार्वजनिक-कुंजी एन्क्रिप्शन एप्लिकेशन 1991 में  फिल ज़िमर्मन  द्वारा लिखा गया था, और स्रोत कोड के साथ नि: शुल्क वितरित किया गया था। PGP को  NortonLifeLock  द्वारा 2010 में खरीदा गया था और इसे नियमित रूप से अपडेट किया जाता है।

उपयोग
गुप्त संचार की सुविधा के लिए सेना और सरकार ों द्वारा लंबे समय से एन्क्रिप्शन का उपयोग किया जाता रहा है। यह अब आमतौर पर कई प्रकार की नागरिक प्रणालियों के भीतर सूचनाओं की सुरक्षा के लिए उपयोग किया जाता है। उदाहरण के लिए,  कंप्यूटर सुरक्षा संस्थान  ने बताया कि 2007 में, 71% कंपनियों ने अपने कुछ डेटा के लिए उपयोग किए गए एन्क्रिप्शन का सर्वेक्षण किया, और 53% ने भंडारण में अपने कुछ डेटा के लिए एन्क्रिप्शन का उपयोग किया। एन्क्रिप्शन का उपयोग आराम से डेटा की सुरक्षा के लिए किया जा सकता है, जैसे कंप्यूटर और स्टोरेज डिवाइस (जैसे  यूएसबी फ्लैश ड्राइव ) पर संग्रहीत जानकारी। हाल के वर्षों में, गोपनीय डेटा की कई रिपोर्टें आई हैं, जैसे कि ग्राहकों के व्यक्तिगत रिकॉर्ड, लैपटॉप या बैकअप ड्राइव के नुकसान या चोरी के माध्यम से उजागर हो रहे हैं; ऐसी फ़ाइलों को आराम से एन्क्रिप्ट करने से भौतिक सुरक्षा उपाय विफल होने पर उन्हें सुरक्षित रखने में मदद मिलती है।    डिजिटल अधिकार प्रबंधन  प्रणालियाँ, जो कॉपीराइट सामग्री के अनधिकृत उपयोग या पुनरुत्पादन को रोकती हैं और सॉफ़्टवेयर को  रिवर्स इंजीनियरिंग  से बचाती हैं ( कॉपी सुरक्षा  भी देखें), बाकी डेटा पर एन्क्रिप्शन का उपयोग करने का एक और कुछ अलग उदाहरण है। एन्क्रिप्शन का उपयोग पारगमन में डेटा की सुरक्षा के लिए भी किया जाता है, उदाहरण के लिए कंप्यूटर नेटवर्क  (जैसे इंटरनेट,  ई-कॉमर्स ),  मोबाइल टेलीफोन,  वायरलेस माइक्रोफोन ,  वायरलेस इंटरकॉम  सिस्टम,  ब्लूटूथ  डिवाइस और बैंक  स्वचालित टेलर मशीन ों के माध्यम से डेटा स्थानांतरित किया जा रहा है। हाल के वर्षों में पारगमन में डेटा को इंटरसेप्ट किए जाने की कई रिपोर्टें मिली हैं। अनधिकृत उपयोगकर्ताओं द्वारा नेटवर्क ट्रैफ़िक को छिपाने से बचाने के लिए नेटवर्क पर प्रसारित होने पर डेटा को भी एन्क्रिप्ट किया जाना चाहिए।

डेटा मिटाना
स्टोरेज डिवाइस से डेटा को स्थायी रूप से हटाने के पारंपरिक तरीकों में डिवाइस की पूरी सामग्री को शून्य, एक या अन्य पैटर्न के साथ ओवरराइट करना शामिल है - एक प्रक्रिया जिसमें क्षमता और स्टोरेज माध्यम के प्रकार के आधार पर महत्वपूर्ण समय लग सकता है। क्रिप्टोग्राफी मिटाने को लगभग तात्कालिक बनाने का एक तरीका प्रदान करता है। इस विधि को क्रिप्टो-श्रेडिंग  कहा जाता है। इस पद्धति का एक उदाहरण कार्यान्वयन  आईओएस  उपकरणों पर पाया जा सकता है, जहां क्रिप्टोग्राफिक कुंजी को एक समर्पित 'विकट: इफ़ेस स्टोरेज' में रखा जाता है। चूंकि कुंजी को उसी डिवाइस पर संग्रहीत किया जाता है, इसलिए यदि कोई अनधिकृत व्यक्ति डिवाइस तक भौतिक पहुंच प्राप्त करता है तो यह सेटअप अपने आप पूर्ण गोपनीयता या सुरक्षा सुरक्षा प्रदान नहीं करता है।

सीमाएं
डिजिटल डेटा और सूचना प्रणालियों की सुरक्षा के लिए 21वीं सदी में एन्क्रिप्शन का उपयोग किया जाता है। जैसे-जैसे कंप्यूटिंग शक्ति वर्षों में बढ़ी, एन्क्रिप्शन तकनीक केवल अधिक उन्नत और सुरक्षित हो गई है। हालाँकि, प्रौद्योगिकी में इस प्रगति ने आज की एन्क्रिप्शन विधियों की एक संभावित सीमा को भी उजागर कर दिया है।

एन्क्रिप्शन कुंजी की लंबाई एन्क्रिप्शन विधि की ताकत का संकेतक है। उदाहरण के लिए, मूल एन्क्रिप्शन कुंजी, डेटा एन्क्रिप्शन स्टैंडर्ड (डेटा एन्क्रिप्शन स्टैंडर्ड), 56 बिट्स थी, जिसका अर्थ है कि इसमें 2^56 संयोजन संभावनाएं थीं। आज की कंप्यूटिंग शक्ति के साथ, 56-बिट कुंजी अब सुरक्षित नहीं है पशु बल का आक्रमण हमले द्वारा हैकिंग की चपेट में है।  क्वांटम कम्प्यूटिंग  एक साथ बड़ी मात्रा में डेटा को संसाधित करने के लिए  क्वांटम यांत्रिकी  के गुणों का उपयोग करती है। क्वांटम कंप्यूटिंग को आज के सुपर कंप्यूटरों की तुलना में हजारों गुना तेज कंप्यूटिंग गति प्राप्त करने के लिए पाया गया है। यह कंप्यूटिंग शक्ति आज की एन्क्रिप्शन तकनीक के लिए एक चुनौती प्रस्तुत करती है। उदाहरण के लिए, RSA एन्क्रिप्शन अपनी सार्वजनिक कुंजी के लिए एक सेमीप्राइम संख्या बनाने के लिए बहुत बड़ी अभाज्य संख्याओं के गुणन का उपयोग करता है। इस कुंजी को उसकी निजी कुंजी के बिना डिकोड करने के लिए इस  अर्द्ध अभाज्य संख्या  को शामिल करने की आवश्यकता होती है, जिसे आधुनिक कंप्यूटरों के साथ करने में बहुत लंबा समय लग सकता है। इस कुंजी को शामिल करने में एक सुपरकंप्यूटर को हफ्तों से लेकर महीनों तक कहीं भी लग सकता है। हालाँकि, क्वांटम कंप्यूटिंग  क्वांटम एल्गोरिथम  का उपयोग इस सेमीप्राइम संख्या को सामान्य कंप्यूटरों को उत्पन्न करने में उतना ही समय देने के लिए कर सकती है। यह वर्तमान सार्वजनिक कुंजी एन्क्रिप्शन द्वारा संरक्षित सभी डेटा को क्वांटम कंप्यूटिंग हमलों के प्रति संवेदनशील बना देगा। अन्य एन्क्रिप्शन तकनीक जैसे  अण्डाकार-वक्र क्रिप्टोग्राफी  और सममित कुंजी एन्क्रिप्शन भी क्वांटम कंप्यूटिंग के लिए असुरक्षित हैं। जबकि क्वांटम कंप्यूटिंग भविष्य में एन्क्रिप्शन सुरक्षा के लिए खतरा हो सकता है, क्वांटम कंप्यूटिंग जैसा कि वर्तमान में खड़ा है, अभी भी बहुत सीमित है। क्वांटम कंप्यूटिंग वर्तमान में व्यावसायिक रूप से उपलब्ध नहीं है, बड़ी मात्रा में कोड को संभाल नहीं सकता है, और केवल कम्प्यूटेशनल डिवाइस के रूप में मौजूद है, कंप्यूटर नहीं। इसके अलावा, क्वांटम कंप्यूटिंग प्रगति का उपयोग एन्क्रिप्शन के पक्ष में भी किया जा सकेगा। राष्ट्रीय सुरक्षा एजेंसी  (NSA) वर्तमान में भविष्य के लिए पोस्ट-क्वांटम एन्क्रिप्शन मानक तैयार कर रही है। रेफरी> क्वांटम एन्क्रिप्शन सुरक्षा के स्तर का वादा करता है जो क्वांटम कंप्यूटिंग के खतरे का मुकाबला करने में सक्षम होगा।

हमले और जवाबी उपाय
एन्क्रिप्शन एक महत्वपूर्ण उपकरण है, लेकिन अपने पूरे जीवनकाल में संवेदनशील जानकारी की सूचना सुरक्षा या सूचना गोपनीयता  सुनिश्चित करने के लिए अकेले पर्याप्त नहीं है। एन्क्रिप्शन के अधिकांश अनुप्रयोग केवल आराम या पारगमन में जानकारी की रक्षा करते हैं, संवेदनशील डेटा को स्पष्ट पाठ में छोड़ते हैं और संभावित रूप से प्रसंस्करण के दौरान अनुचित प्रकटीकरण के लिए असुरक्षित होते हैं, जैसे उदाहरण के लिए  क्लाउड कम्प्यूटिंग  सेवा द्वारा।  होमोमोर्फिक एन्क्रिप्शन  और  सुरक्षित बहु-पक्षीय संगणना  एन्क्रिप्टेड डेटा पर गणना करने के लिए उभरती हुई तकनीकें हैं; ये तकनीक सामान्य और  ट्यूरिंग पूर्णता  हैं लेकिन उच्च कम्प्यूटेशनल और/या संचार लागतें हैं।

आराम से डेटा के एन्क्रिप्शन के जवाब में, साइबर विरोधियों ने नए प्रकार के हमले विकसित किए हैं। आराम से डेटा के एन्क्रिप्शन के लिए इन हालिया खतरों में क्रिप्टोग्राफ़िक हमले शामिल हैं, सिफरटेक्स्ट चोरी, एन्क्रिप्शन कुंजियों पर हमले, अंदरूनी खतरा, डेटा भ्रष्टाचार या अखंडता हमले, डेटा विनाश हमले, और  रैंसमवेयर  हमले। डेटा विखंडन और  सक्रिय रक्षा  डेटा सुरक्षा प्रौद्योगिकियां इनमें से कुछ हमलों का मुकाबला करने का प्रयास करती हैं, सिफरटेक्स्ट को वितरित, स्थानांतरित या परिवर्तित करके, इसलिए इसे पहचानना, चोरी करना, भ्रष्ट करना या नष्ट करना अधिक कठिन है।

सिफरटेक्स्ट की सत्यनिष्ठा सुरक्षा
एन्क्रिप्शन, अपने आप में, संदेशों की गोपनीयता की रक्षा कर सकता है, लेकिन संदेश की अखंडता और प्रामाणिकता की रक्षा के लिए अन्य तकनीकों की अभी भी आवश्यकता है; उदाहरण के लिए, संदेश प्रमाणीकरण कोड  (मैक) या डिजिटल हस्ताक्षर का सत्यापन आमतौर पर  हैश फंकशन  या प्रिटी गुड प्राइवेसी द्वारा किया जाता है।  प्रमाणित एन्क्रिप्शन  एल्गोरिदम को एन्क्रिप्शन और अखंडता सुरक्षा दोनों को एक साथ प्रदान करने के लिए डिज़ाइन किया गया है।  क्रिप्टोग्राफिक सॉफ्टवेयर  और  हार्डवेयर एन्क्रिप्शन  के लिए मानक व्यापक रूप से उपलब्ध हैं, लेकिन सुरक्षा सुनिश्चित करने के लिए एन्क्रिप्शन का सफलतापूर्वक उपयोग करना एक चुनौतीपूर्ण समस्या हो सकती है। सिस्टम डिज़ाइन या निष्पादन में एक भी त्रुटि सफल हमलों की अनुमति दे सकती है। कभी-कभी एक विरोधी एन्क्रिप्शन को सीधे पूर्ववत किए बिना अनएन्क्रिप्टेड जानकारी प्राप्त कर सकता है। उदाहरण के लिए ट्रैफ़िक विश्लेषण,  TEMPEST, या  ट्रोजन हॉर्स (कंप्यूटिंग)  देखें। संदेश प्रमाणीकरण कोड और डिजिटल हस्ताक्षर जैसे सत्यनिष्ठा सुरक्षा तंत्र को सिफरटेक्स्ट पर लागू किया जाना चाहिए, जब इसे पहली बार बनाया जाता है, आम तौर पर संदेश लिखने के लिए उपयोग किए जाने वाले उसी डिवाइस पर, संदेश की सुरक्षा के लिए एंड-टू-एंड सिद्धांत |एंड-टू-एंड इसके पूर्ण संचरण पथ के साथ; अन्यथा, प्रेषक और एन्क्रिप्शन एजेंट के बीच कोई भी नोड संभावित रूप से इसके साथ छेड़छाड़ कर सकता है। निर्माण के समय एन्क्रिप्ट करना केवल तभी सुरक्षित होता है जब एन्क्रिप्शन डिवाइस में स्वयं सही कुंजी (क्रिप्टोग्राफी) हो और उसके साथ छेड़छाड़ नहीं की गई हो। यदि एक एंडपॉइंट डिवाइस को  मूल प्रमाणपत्र  पर भरोसा करने के लिए कॉन्फ़िगर किया गया है, उदाहरण के लिए, एक हमलावर नियंत्रित करता है, तो हमलावर संदेश के पथ के साथ कहीं भी मैन-इन-द-बीच हमला करके एन्क्रिप्टेड डेटा का निरीक्षण और छेड़छाड़ कर सकता है। नेटवर्क ऑपरेटरों द्वारा ट्रांसपोर्ट लेयर सिक्योरिटी#टीएलएस इंटरसेप्शन का सामान्य अभ्यास इस तरह के हमले के एक नियंत्रित और संस्थागत रूप से स्वीकृत रूप का प्रतिनिधित्व करता है, लेकिन देशों ने इस तरह के हमलों को नियंत्रण और सेंसरशिप के रूप में नियोजित करने का भी प्रयास किया है।

सिफरटेक्स्ट लंबाई और पैडिंग
यहां तक ​​​​कि जब एन्क्रिप्शन किसी संदेश की सामग्री को सही ढंग से छुपाता है और इसे आराम से या पारगमन में छेड़छाड़ नहीं किया जा सकता है, तो संदेश की लंबाई मेटा डेटा  का एक रूप है जो अभी भी संदेश के बारे में संवेदनशील जानकारी लीक कर सकती है। उदाहरण के लिए,  HTTPS के  खिलाफ जाने-माने  CRIME  और  BREACH  हमले साइड-चैनल हमले थे जो एन्क्रिप्टेड सामग्री की लंबाई के माध्यम से सूचना रिसाव पर निर्भर थे। ट्रैफ़िक विश्लेषण तकनीकों का एक व्यापक वर्ग है जो बड़ी संख्या में संदेशों के बारे में जानकारी एकत्र करके ट्रैफ़िक प्रवाह के बारे में संवेदनशील कार्यान्वयन का अनुमान लगाने के लिए अक्सर संदेश की लंबाई को नियोजित करता है।

एन्क्रिप्ट करने से पहले संदेश के पेलोड को पैडिंग (क्रिप्टोग्राफी)  सिफरटेक्स्ट के आकार को बढ़ाने और  ओवरहेड (कंप्यूटिंग)  को शुरू करने या बढ़ाने की कीमत पर क्लियरटेक्स्ट की वास्तविक लंबाई को अस्पष्ट करने में मदद कर सकता है। संदेशों को पैडिंग (क्रिप्टोग्राफी)#रैंडमाइज्ड पैडिंग या पैडिंग (क्रिप्टोग्राफी)#नियतात्मक पैडिंग किया जा सकता है, जिसमें प्रत्येक दृष्टिकोण में अलग-अलग ट्रेडऑफ़ होते हैं।  PURB (क्रिप्टोग्राफी)  बनाने के लिए संदेशों को एन्क्रिप्ट करना और पैडिंग करना एक ऐसा अभ्यास है जो इस बात की गारंटी देता है कि सिफर टेक्स्ट अपने क्लियरटेक्स्ट की सामग्री के बारे में कोई मेटाडेटा लीक नहीं करता है, और एसिम्प्टोटिक रूप से न्यूनतम लीक होता है। $$O(\log\log M)$$ इसकी लंबाई के माध्यम से  एन्ट्रापी (सूचना सिद्धांत) ।

यह भी देखें

 * क्रिप्टोसिस्टम
 * कोल्ड बूट अटैक
 * साइबरस्पेस इलेक्ट्रॉनिक सुरक्षा अधिनियम (यूएस)
 * शब्दकोश हमला
 * डिस्क एन्क्रिप्शन
 * एन्क्रिप्टेड फ़ंक्शन
 * क्रिप्टोग्राफी का निर्यात
 * भू-अवरुद्ध
 * अभेद्यता अस्पष्टता
 * महतवपूर्ण प्रबंधन
 * एकाधिक एन्क्रिप्शन
 * सूचना-सैद्धांतिक सुरक्षा#भौतिक परत एन्क्रिप्शन
 * इंद्रधनुष तालिका
 * रोटर मशीन
 * प्रतिस्थापन सिफर
 * टेलीविजन एन्क्रिप्शन
 * टोकनाइजेशन (डेटा सुरक्षा)

इस पृष्ठ में अनुपलब्ध आंतरिक कड़ियों की सूची

 * छद्म यादृच्छिक
 * ईएफएफ द पटाखा
 * सार्वजनिक कुंजी एन्क्रिप्शन
 * अंगुली का हस्ताक्षर
 * सैन्य
 * अंदरूनी सूत्र धमकी
 * यातायात विश्लेषण
 * बीच-बीच में हमला
 * साइड-चैनल हमला
 * अप्रभेद्यता अस्पष्टता

अग्रिम पठन

 * Kahn, David (1967), The Codebreakers - The Story of Secret Writing (ISBN 0-684-83130-9)
 * Preneel, Bart (2000), "Advances in Cryptology - EUROCRYPT 2000", Springer Berlin Heidelberg, ISBN 978-3-540-67517-4
 * Sinkov, Abraham (1966): Elementary Cryptanalysis: A Mathematical Approach, Mathematical Association of America. ISBN 0-88385-622-0
 * Tenzer, Theo (2021): SUPER SECRETO – The Third Epoch of Cryptography: Multiple, exponential, quantum-secure and above all, simple and practical Encryption for Everyone, Norderstedt, ISBN 9783755761174.
 * Tenzer, Theo (2021): SUPER SECRETO – The Third Epoch of Cryptography: Multiple, exponential, quantum-secure and above all, simple and practical Encryption for Everyone, Norderstedt, ISBN 9783755761174.