क्रिप्टएनालिसिस

क्रिप्ट एनालिसिस (ग्रीक भाषा से 'क्रिप्टो', "छिपा हुआ" और एनालिसिस, विश्लेषण करने के लिए) सिस्टम के छिपे हुए पहलुओं को समझने के लिए सूचना प्रणाली का विश्लेषण करने की प्रक्रिया को संदर्भित करता है। क्रिप्टैनालिसिस का उपयोग क्रिप्टोग्राफी सुरक्षा प्रणालियों को भंग करने और कूटलेखन संदेशों की सामग्री तक पहुंच प्राप्त करने के लिए किया जाता है, यद्यपि कुंजी (क्रिप्टोग्राफी) अज्ञात हो।

क्रिप्टोग्राफ़िक कलन विधि के गणितीय विश्लेषण के अतिरिक्त, क्रिप्ट विश्लेषण में साइड-चैनल हमलों का अध्ययन सम्मिलित है जो क्रिप्टोग्राफ़िक एल्गोरिदम में कमजोरियों को लक्षित नहीं करते हैं, अन्यथा इसके कार्यान्वयन में कमजोरियों का लाभ उठाते हैं।

क्रिप्टोग्राफी के इतिहास के माध्यम कुंजी (क्रिप्टोग्राफी) के विधियों और तकनीकों में काफी बदलाव आया है, क्रिप्टोग्राफ़िक जटिलता को बढ़ाने के लिए, अतीत के पेन-एंड-पेपर विधियों से लेकर, ब्रिटिश बॉम्बे जैसी मशीनों के माध्यम से और द्वितीय विश्व युद्ध में बैलेचले पार्क में कोलोसस संगणक, वर्तमान की गणित उन्नत कम्प्यूटरीकृत योजनाओं के लिए यद्यपि लक्ष्य समान रहा है। आधुनिक क्रिप्टोसिस्टम्स को तोड़ने के विधियों में अधिकांश शुद्ध गणित में सावधानी से निर्मित समस्याओं को हल करना सम्मिलित होता है, सबसे प्रसिद्ध पूर्णांक गुणनखंडन है।

संक्षिप्त विवरण
एन्क्रिप्शन में, गोपनीय जानकारी (जिसे "प्लेनटेक्स्ट" कहा जाता है) को प्रेषक द्वारा प्राप्तकर्ता को सुरक्षित रूप से भेजा जाता है, पहले इसे एक एन्क्रिप्शन एल्गोरिथम का उपयोग करके अपठनीय रूप ("सिफरटेक्स्ट") में परिवर्तित किया जाता है। सिफरटेक्स्ट एक असुरक्षित चैनल के माध्यम से प्राप्तकर्ता को भेजा जाता है। प्राप्तकर्ता प्लेनटेक्स्ट को पुनर्प्राप्त करते हुए व्युत्क्रम डिक्रिप्शन एल्गोरिथ्म को लागू करके सिफरटेक्स्ट को डिक्रिप्ट करता है। सिफरटेक्स्ट को डिक्रिप्ट करने के लिए, प्राप्तकर्ता को प्रेषक से एक गुप्त ज्ञान की आवश्यकता होती है, सामान्यतः अक्षरों, संख्याओं या बाइनरी अंकों की एक स्ट्रिंग, जिसे क्रिप्टोग्राफ़िक कुंजी कहा जाता है। अवधारणा यह है कि भले ही किसी अनधिकृत व्यक्ति को ट्रांसमिशन के दौरान सिफरटेक्स्ट तक पहुंच प्राप्त हो, गुप्त कुंजी के बिना वे इसे वापस सादे टेक्स्ट में परिवर्तित नहीं कर सकते।

महत्वपूर्ण सैन्य, राजनयिक और वाणिज्यिक संदेश भेजने के लिए पूरे इतिहास में एन्क्रिप्शन का उपयोग किया गया है, और आज ईमेल और इंटरनेट संचार की सुरक्षा के लिए कम्प्यूटर नेट्वर्किंग में बहुत व्यापक रूप से उपयोग किया जाता है।

क्रिप्ट विश्लेषण का लक्ष्य एक तृतीय पक्ष, एक क्रिप्ट एनालिस्ट के लिए मूल (प्लेनटेक्स्ट) के बारे में अधिक से अधिक जानकारी प्राप्त करना है, सिफरटेक्स्ट को पढ़ने के लिए एन्क्रिप्शन को "तोड़ने"  का प्रयास करना और गुप्त कुंजी को सीखना ताकि भविष्य के संदेशों को डिक्रिप्ट किया जा सके और उसे पढ़ा जा सके। ऐसा करने के लिए एक गणितीय तकनीक को "'क्रिप्टोग्राफ़िक हमला कहा जाता है" क्रिप्टोग्राफ़िक हमलों को कई विधियों से चित्रित किया जा सकता है:

हमलावर को उपलब्ध जानकारी की मात्रा
हमलावर के पास किस प्रकार की जानकारी उपलब्ध है, इसके आधार पर हमलों को वर्गीकृत किया जा सकता है। एक मूलभूत प्रारंभिक बिंदु के रूप में यह सामान्य रूप से माना जाता है कि, विश्लेषण के प्रयोजनों के लिए, सामान्य कलन विधि ज्ञात है; यह शैनन का मैक्सिम है "दुश्मन प्रणाली को जानता है" - बदलें में, केर्खॉफ्स के सिद्धांत के बराबर है। यह व्यवहार में एक उचित धारणा है - पूरे इतिहास में, गुप्त एल्गोरिदम के व्यापक ज्ञान में आने के अनगिनत उदाहरण हैं, विभिन्न प्रकार से जासूसी, विश्वासघात और रिवर्स इंजीनियरिंग के माध्यम से। (और अवसर पर, सिफर को शुद्ध कटौती के माध्यम से तोड़ा गया है; उदाहरण के लिए, जर्मन लॉरेंज सिफर और जापानी बैंगनी कोड, और कई प्रकार की पारंपरिक योजनाएं):
 * सिफर कोडटेक्स्ट-ओनली: क्रिप्ट एनालिस्ट के पास केवल सिफरटेक्स्ट या कोडटेक्स्ट के संग्रह तक पहुंच होती है।
 * नोन-प्लेनटेक्स्ट: हमलावर के पास सिफरटेक्स्ट का एक सेट होता है जिसके लिए वे संबंधित प्लेनटेक्स्ट को जानते हैं।।
 * चुना हुआ प्लेनटेक्स्ट (चुना-सिफरटेक्स्ट ): हमलावर अपने स्वयं के चयन के सादे टेक्स्ट (सिफरटेक्स्ट) के मनमाने सेट के अनुरूप सिफरटेक्स्ट (प्लेनटेक्स्ट) प्राप्त कर सकता है।
 * अनुकूली चुना-प्लेनटेक्स्ट: एक चुने हुए-सादे पाठ हमले की तरह, हमलावर को छोड़कर पिछले एन्क्रिप्शन से सीखी गई जानकारी के आधार पर बाद के सादे पाठ का चयन कर सकते हैं, इसी तरह अनुकूली चुने गए सिफरटेक्स्ट हमले के लिए।
 * संबंधित-कुंजी हमला: एक चुने हुए-सादे पाठ हमले की तरह, हमलावर को छोड़कर दो अलग-अलग कुंजियों के अनुसार एन्क्रिप्ट किए गए सिफरटेक्स्ट प्राप्त कर सकते हैं। कुंजियां अज्ञात हैं, लेकिन उनके बीच संबंध ज्ञात है; उदाहरण के लिए, दो कुंजियाँ जो एक बिट में भिन्न होती हैं।

संगणनात्मक संसाधनों की आवश्यकता
हमलों की विशेषता उन संसाधनों से भी हो सकती है जिनकी उन्हें आवश्यकता होती है। उन संसाधनों में सम्मिलित हैं:
 * समय - संगणना चरणों की संख्या (जैसे, परीक्षण एन्क्रिप्शन) जिसे निष्पादित किया जाना चाहिए।
 * मेमोरी - हमले को करने के लिए आवश्यक भंडारण की मात्रा।
 * डेटा - एक विशेष दृष्टिकोण के लिए आवश्यक मात्रा और प्रकार के प्लेनटेक्स्ट और सिफरटेक्स्ट।

इन मात्राओं की सटीक भविष्यवाणी करना कभी-कभी मुश्किल होता है, खासकर जब हमला वास्तव में परीक्षण के लिए लागू करने के लिए व्यावहारिक नहीं होता है। लेकिन अकादमिक क्रिप्टैनालिस्ट कम से कम अपने हमलों की कठिनाई के परिमाण का अनुमानित क्रम प्रदान करते हैं, उदाहरण के लिए, SHA-1 टकराव अब 2{{sup|52.

{{sup|ब्रूस श्नेयर ने नोट किया कि कम्प्यूटेशनल रूप से अव्यावहारिक हमलों को भी विराम माना जा सकता है: "सिफर को तोड़ने का मतलब है कि सिफर में कमजोरी का पता लगाना, जिसका उपयोग क्रूर बल से कम जटिलता के साथ किया जा सकता है। कोई बात नहीं है कि जानवर-बल को 2 128}} एन्क्रिप्शन की आवश्यकता हो सकती है; एक हमला; {{sup|2 110}} एन्क्रिप्शन की आवश्यकता को एक ब्रेक माना जाएगा ... सीधे शब्दों में कहें, एक ब्रेक केवल एक प्रमाणन कमजोरी हो सकती है: सबूत है कि सिफर विज्ञापित के रूप में प्रदर्शन नहीं करता है।"

आंशिक विराम
क्रिप्ट विश्लेषण के परिणाम उपयोगिता में भी भिन्न हो सकते हैं। क्रिप्टोग्राफर लार्स नुडसन (1998) ने खोजी गई गुप्त जानकारी की मात्रा और गुणवत्ता के अनुसार ब्लॉक सिफर पर विभिन्न प्रकार के हमलों को वर्गीकृत किया:
 * टोटल ब्रेक - हमलावर गुप्त कुंजी (क्रिप्टोग्राफी) निकालता है।
 * वैश्विक कटौती - हमलावर एन्क्रिप्शन और डिक्रिप्शन के लिए कार्यात्मक रूप से समकक्ष एल्गोरिदम खोजता है, लेकिन कुंजी सीखे बिना।
 * उदाहरण (स्थानीय) कटौती - हमलावर अतिरिक्त प्लेनटेक्स्ट (या सिफरटेक्स्ट) का पता लगाता है जो पहले ज्ञात नहीं था।
 * सूचना कटौती - हमलावर को प्लेनटेक्स्ट (या सिफरटेक्स्ट) के बारे में कुछ जानकारी प्राप्त होती है जो पहले ज्ञात नहीं थी।
 * विशिष्ट एल्गोरिथ्म - हमलावर सिफर को एक यादृच्छिक क्रमपरिवर्तन से अलग कर सकता है।

अकादमिक हमले अधिकांश एक क्रिप्टोसिस्टम के कमजोर संस्करणों के खिलाफ होते हैं, जैसे ब्लॉक सिफर या हैश फलन जिसमें कुछ चरण हटा दिए जाते हैं। कई, लेकिन सभी नहीं, हमले तेजी से निष्पादित करने के लिए और अधिक कठिन हो जाते हैं क्योंकि एक क्रिप्टोसिस्टम में चरण जोड़े जाते हैं, इसलिए यह संभव है कि पूर्ण क्रिप्टोसिस्टम मजबूत हो, भले ही लघुकृत-चरण वेरिएंट कमजोर हों। जैसा भी हो, मूल क्रिप्टोसिस्टम को तोड़ने के निकट आने वाले आंशिक ब्रेक का अर्थ यह हो सकता है कि एक पूर्ण ब्रेक का पालन किया जाएगा; डेटा एन्क्रिप्शन मानक, MD5 और SHA-1 पर सफल हमले सभी कमजोर संस्करणों पर हमलों से पहले हुए थे।

अकादमिक क्रिप्टोग्राफी में, किसी योजना में कमजोरी या ब्रेक को सामान्यतः काफी रूढ़िवादी रूप से परिभाषित किया जाता है: इसके लिए अव्यावहारिक मात्रा में समय, स्मृति या ज्ञात सादे पाठ की आवश्यकता हो सकती है। इसके लिए हमलावर को उन चीजों को करने में सक्षम होने की भी आवश्यकता हो सकती है जो वास्तविक विश्व के कई हमलावर नहीं कर सकते: उदाहरण के लिए, हमलावर को एन्क्रिप्टेड होने के लिए विशेष प्लेनटेक्स्ट चुनने की आवश्यकता हो सकती है या यहां तक ​​कि प्लेनटेक्स्ट को गुप्त कुंजी से संबंधित कई कुंजियों का उपयोग करके एन्क्रिप्ट करने के लिए कहने की आवश्यकता हो सकती है। इसके अतिरिक्त, यह केवल थोड़ी मात्रा में जानकारी प्रकट कर सकता है, जो कि क्रिप्टोसिस्टम को अपूर्ण सिद्ध करने के लिए पर्याप्त है लेकिन वास्तविक विश्व के हमलावरों के लिए उपयोगी होने के लिए बहुत कम है। अंत में, एक हमला केवल क्रिप्टोग्राफ़िक टूल के कमजोर संस्करण पर लागू हो सकता है, जैसे एक कम-गोल ब्लॉक सिफर, पूर्ण सिस्टम को तोड़ने की दिशा में एक कदम के रूप में।

इतिहास
क्रिप्टैनालिसिस में क्रिप्टोग्राफी के साथ मिलकर विकसित हुआ है, और क्रिप्टोग्राफी के इतिहास के माध्यम से प्रतियोगिता का पता लगाया जा सकता है - नए सिफ़र को पुराने टूटे हुए डिजाइनों को बदलने के लिए डिज़ाइन किया जा रहा है, और नई क्रिप्ट एनालिटिक तकनीकों का आविष्कार बेहतर योजनाओं को क्रैक करने के लिए किया गया है। व्यवहार में, उन्हें एक ही सिक्के के दो पहलू के रूप में देखा जाता है: सुरक्षित क्रिप्टोग्राफी के लिए संभावित क्रिप्ट विश्लेषण के खिलाफ डिजाइन की आवश्यकता होती है।

पारंपरिक सिफर


चूंकि वास्तविक शब्द "क्रिप्टैनालिसिस" अपेक्षाकृत हाल ही का है (यह 1920 में विलियम फ्रीडमैन द्वारा गढ़ा गया था), कोड (क्रिप्टोग्राफी) और सिफर को तोड़ने की विधि बहुत पुराने हैं। डेविड कान (लेखक) ने द कोडब्रेकर्स में लिखा है कि अरब विद्वान क्रिप्ट एनालिटिक विधियों को व्यवस्थित रूप से दस्तावेज करने वाले पहले लोग थे।

क्रिप्ट विश्लेषण की पहली ज्ञात लिखित व्याख्या अल-किंडी (सी. 801-873, जिसे यूरोप में एल्किंडस के नाम से भी जाना जाता है) द्वारा दी गई थी, जो 9वीं शताब्दी का एक अरब बहुश्रुत था। रिसालाह फाई इस्तिखराज अल-मुअम्मा (क्रिप्टोग्राफ़िक संदेशों के गूढ़ रहस्य पर एक पाण्डुलिपि) में। इस ग्रंथ में आवृत्ति विश्लेषण की विधि का पहला विवरण सम्मिलित है। इस प्रकार अल-किंडी को इतिहास में पहला कोडब्रेकर माना जाता है। उनकी सफलता का काम अल-खलील इब्न अहमद अल-फ़राहिदी (717-786) से प्रभावित था।  जिन्होंने क्रिप्टोग्राफिक संदेशों की पुस्तक लिखी थी, जिसमें स्वरों के साथ और बिना सभी संभव अरबी शब्दों को सूचीबद्ध करने के लिए क्रमपरिवर्तन और संयोजन का पहला उपयोग सम्मिलित है।

आवृत्ति विश्लेषण अधिकांश पारंपरिक सिफर को तोड़ने का मूल उपकरण है। प्राकृतिक भाषाओं में, वर्णमाला के कुछ अक्षर दूसरों की तुलना में अधिक बार प्रकट होते हैं; अंग्रेजी भाषा में, "ई" प्लेनटेक्स्ट के किसी भी नमूने में तथा सबसे आम अक्षर होने की संभावना है। इसी तरह, डिग्राफ (ऑर्थोग्राफी) टीएच अंग्रेजी में अक्षरों की सबसे संभावित जोड़ी है, और इसी तरह बारंबारता विश्लेषण इन आँकड़ों को छिपाने में नाकाम रहने वाले सिफर पर निर्भर करता है। उदाहरण के लिए, एक साधारण प्रतिस्थापन सिफर में (जहां प्रत्येक अक्षर को बस दूसरे अक्षर से बदल दिया जाता है), सिफरटेक्स्ट में सबसे अधिक बार आने वाला अक्षर E के लिए एक संभावित उम्मीदवार होगा। इस तरह के एक सिफर का आवृत्ति विश्लेषण इसलिए अपेक्षाकृत आसान है, बशर्ते कि सिफरटेक्स्ट इतना लंबा हो कि इसमें सम्मिलित वर्णमाला के अक्षरों की यथोचित प्रतिनिधि गणना दे सके।

मोनोअल्फाबेटिक प्रतिस्थापन सिफर को तोड़ने के लिए आवृत्ति विश्लेषण तकनीक का अल-किंडी का आविष्कार द्वितीय विश्व युद्ध तक सबसे महत्वपूर्ण क्रिप्ट विश्लेषण अग्रिम था। अल-किंदी के रिसालाह फाई इस्तिखराज अल-मुअम्मा ने पहली क्रिप्ट एनालिटिक तकनीकों का वर्णन किया, जिसमें कुछ बहु अक्षरीय सिफर, सिफर वर्गीकरण, अरबी फोनेटिक्स और सिंटैक्स के लिए भी सम्मिलित हैं, और सबसे महत्वपूर्ण, आवृत्ति विश्लेषण पर पहला विवरण दिया। उन्होंने कूटलेखन के विधियों, कुछ गूढ़लेखों के क्रिप्ट विश्लेषण, और अरबी में अक्षरों और अक्षरों के संयोजन के सांख्यिकीय विश्लेषण को भी कवर किया। आवृत्ति विश्लेषण के उपयोग के लिए नमूना आकार पर इब्न एडलन (1187-1268) का एक महत्वपूर्ण योगदान था।

यूरोप में, इतालवी विद्वान गिआम्बतिस्ता डेला पोर्टा (1535-1615) क्रिप्टैनालिसिस डी फर्टिविस लिटररम नोटिस पर एक महत्वपूर्ण काम के लेखक थे

सफल क्रिप्ट विश्लेषण ने निस्संदेह इतिहास को प्रभावित किया है; प्रकल्पित-गुप्त विचारों और दूसरों की योजनाओं को पढ़ने की क्षमता एक निर्णायक लाभ हो सकती है। उदाहरण के लिए, 1587 में इंग्लैंड में स्कॉट्स की रानी मैरी पर इंग्लैंड की एलिज़ाबेथ की हत्या की तीन साज़िशों में सम्मिलित होने के कारण देशद्रोह का मुकदमा चलाया गया और उसे मार दिया गया। थॉमस फिलिप्स द्वारा साथी षड्यंत्रकारियों के साथ उनके कोडित पत्राचार के बाद योजनाएँ प्रकाश में आईं।

15वीं और 16वीं शताब्दी के दौरान यूरोप में, फ्रांसीसी राजनयिक ब्लेज़ डी विगेनेरे (1523-96) द्वारा दूसरों के बीच, एक पॉलीफैबेटिक सिफर का विचार विकसित किया गया था। कुछ तीन शताब्दियों के लिए, विगेनियर सिफर, जो रोटेशन में विभिन्न एन्क्रिप्शन वर्णों का चयन करने के लिए एक दोहराई जाने वाली कुंजी का उपयोग करता है, को पूरी तरह से सुरक्षित माना जाता था (ले शिफ्रे इंडेचिफ़्रेबल- अविवेकी सिफर)। फिर भी, चार्ल्स बैबेज (1791-1871) और बाद में, स्वतंत्र रूप से, फ्रेडरिक कासिस्की (1805-81) इस सिफर को तोड़ने में सफल रहे। प्रथम विश्व युद्ध के दौरान, कई देशों के अन्वेषकों ने पुनरावृत्ति को कम करने के प्रयास में आर्थर शेरबियस की पहेली मशीन जैसी रोटर सिफर मशीनों का विकास किया, जिसका उपयोग विगेनेयर प्रणाली को तोड़ने के लिए किया गया था।

प्रथम विश्व युद्ध और द्वितीय विश्व युद्ध से सिफर्स
प्रथम विश्व युद्ध में, संयुक्त राज्य अमेरिका को युद्ध में लाने में ज़िम्मरमैन टेलीग्राम के टूटने की महत्वपूर्ण भूमिका थी। द्वितीय विश्व युद्ध में, मित्र राष्ट्रों को जर्मन सिफर - एनिग्मा मशीन और लॉरेंज सिफर - और जापानी सिफर, विशेष रूप से 'पर्पल' और जेएन-25 सहित - की संयुक्त सफलता के क्रिप्ट विश्लेषण से अत्यधिक लाभ हुआ। 'अल्ट्रा' इंटेलिजेंस को यूरोपीय युद्ध के अंत को दो साल तक कम करने से लेकर अंतिम परिणाम का निर्धारण करने तक का श्रेय दिया जाता है। प्रशांत क्षेत्र में युद्ध को इसी तरह 'मैजिक' इंटेलिजेंस द्वारा मदद मिली थी। द्वितीय विश्व युद्ध में मित्र देशों की जीत में दुश्मन संदेशों के क्रिप्ट विश्लेषण ने महत्वपूर्ण भूमिका निभाई। एफ. डब्ल्यू. विंटरबॉथम ने युद्ध के अंत में वेस्टर्न सुप्रीम एलाइड कमांडर, ड्वाइट डी. आइजनहावर को उद्धृत करते हुए अल्ट्रा इंटेलिजेंस को मित्र देशों की जीत के लिए "निर्णायक" बताया। द्वितीय विश्व युद्ध में ब्रिटिश इंटेलिजेंस के आधिकारिक इतिहासकार सर हैरी हिंसले ने अल्ट्रा के बारे में एक समान मूल्यांकन किया, जिसमें कहा गया कि इसने युद्ध को "दो साल से कम नहीं और शायद चार साल तक" छोटा कर दिया; इसके अतिरिक्त, उन्होंने कहा कि अल्ट्रा की अनुपस्थिति में, यह अनिश्चित है कि युद्ध कैसे समाप्त होता।

व्यवहार में, आवृत्ति विश्लेषण भाषा विज्ञान के ज्ञान पर उतना ही निर्भर करता है जितना कि यह आंकड़ों पर करता है, लेकिन जैसे-जैसे सिफर अधिक जटिल होते गए, क्रिप्ट विश्लेषण में गणित अधिक महत्वपूर्ण होता गया। द्वितीय विश्व युद्ध से पहले और उसके दौरान यह परिवर्तन विशेष रूप से स्पष्ट था, जहां एक्सिस सिफर को क्रैक करने के प्रयासों के लिए गणितीय परिष्कार के नए स्तरों की आवश्यकता थी। इसके अतिरिक्त, उस युग में पोलिश बॉम्बा (क्रिप्टोग्राफी) डिवाइस, ब्रिटिश बॉम्बे, पंच कार्ड उपकरण के उपयोग और कोलोसस संगणक के साथ ऑटोमेशन पहली बार क्रिप्टैनालिसिस पर लागू किया गया था - जो एक प्रोग्राम द्वारा नियंत्रित होने वाला पहला इलेक्ट्रॉनिक डिजिटल संगणक था।

संकेतक
द्वितीय विश्व युद्ध के दौरान नाज़ी जर्मनी द्वारा उपयोग किए जाने वाले लॉरेंज सिफर और एनिग्मा मशीन जैसे पारस्परिक मशीन सिफर के साथ, प्रत्येक संदेश की अपनी कुंजी थी। सामान्यतः, ट्रांसमिटिंग ऑपरेटर ने इस संदेश कुंजी के प्राप्तकर्ता ऑपरेटर को एन्क्रिप्ट किए गए संदेश से पहले कुछ प्लेनटेक्स्ट और/या सिफरटेक्स्ट प्रेषित करके सूचित किया। इसे संकेतक कहा जाता है, क्योंकि यह प्राप्त करने वाले ऑपरेटर को दर्शाता है कि संदेश को समझने के लिए अपनी मशीन को कैसे सेट किया जाए।

खराब विधि से डिजाइन और कार्यान्वित संकेतक प्रणालियों ने पहले पोलिश क्रिप्टोग्राफर्स और फिर बैलेचले पार्क में ब्रिटिश क्रिप्टोग्राफर्स को एनिग्मा सिफर सिस्टम को तोड़ने की अनुमति दी। इसी तरह के खराब संकेतक सिस्टम ने ब्रिटिशों को गहराई की पहचान करने की अनुमति दी जिससे लोरेंज सिफर SZ40/42 सिफर सिस्टम का निदान हुआ, और क्रिप्टैनालिस्ट्स के बिना सिफर मशीन को देखे बिना इसके संदेशों का व्यापक विखंडन हुआ।

गहराई ===

एक ही कुंजी से दो या अधिक संदेश भेजना एक असुरक्षित प्रक्रिया है। एक क्रिप्ट एनालिस्ट के लिए संदेशों को तब गहराई में कहा जाता है। इसका पता उसी संकेतक वाले संदेशों से लगाया जा सकता है जिसके द्वारा भेजने वाला ऑपरेटर संदेश के लिए प्रमुख जनरेटर प्रारंभिक सेटिंग्स के बारे में प्राप्त करने वाले ऑपरेटर को सूचित करता है।

सामान्यतः, क्रिप्ट एनालिस्ट को संदेशों के एक सेट के बीच समान कूटलेखन संचालन को लाइन करने से लाभ हो सकता है। उदाहरण के लिए, गिल्बर्ट वर्नम एकमात्र "एक्सक्लूसिव या" ऑपरेटर का उपयोग करके एक लंबी कुंजी के साथ प्लेटेक्स्ट को बिट-फॉर-बिट संयोजन करके एन्क्रिप्ट करता है, जिसे मॉड्यूलो-2 जोड़ (⊕ द्वारा प्रतीक) के रूप में भी जाना जाता है:
 * प्लेनटेक्स्ट ⊕ की = सिफरटेक्स्ट

गूढ़लेखन सादे पाठ को फिर से बनाने के लिए समान कुंजी बिट्स को सिफरटेक्स्ट के साथ जोड़ता है:
 * सिफरटेक्स्ट ⊕ की = प्लेनटेक्स्ट

(मॉड्यूल-2 अंकगणित में, जोड़ घटाव के समान है।) जब दो ऐसे सिफरटेक्स्ट को गहराई से संरेखित किया जाता है, तो उनका संयोजन सामान्य कुंजी को समाप्त कर देता है, केवल दो सादे टेक्स्ट का संयोजन छोड़ देता है:
 * Ciphertext1 ⊕ Ciphertext2 = Plaintext1 ⊕ Plaintext2

विभिन्न स्थानों पर संभावित शब्दों (या वाक्यांशों), जिन्हें क्रिब्स के रूप में भी जाना जाता है, को आजमाकर भाषाई रूप से अलग-अलग सादे पाठों पर काम किया जा सकता है; एक सही अनुमान, जब मर्ज किए गए प्लेनटेक्स्ट स्ट्रीम के साथ जोड़ा जाता है, तो अन्य प्लेनटेक्स्ट घटक से सुगम पाठ का निर्माण होता है:
 * (प्लेनटेक्स्ट1 ⊕ प्लेनटेक्स्ट2) ⊕ प्लेनटेक्स्ट1 = प्लेनटेक्स्ट2

दूसरे प्लेनटेक्स्ट के बरामद टुकड़े को अधिकांश एक या दोनों दिशाओं में बढ़ाया जा सकता है, और पहले प्लेनटेक्स्ट को विस्तारित करने के लिए अतिरिक्त वर्णों को मर्ज किए गए प्लेनटेक्स्ट स्ट्रीम के साथ जोड़ा जा सकता है। अनुमानों की जांच करने के लिए बोधगम्यता मानदंड का उपयोग करते हुए, दो सादे पाठों के बीच आगे और पीछे काम करते हुए, विश्लेषक बहुत अधिक या सभी मूल सादे पाठों को पुनर्प्राप्त कर सकता है। (गहराई में केवल दो सादे पाठ के साथ, विश्लेषक यह नहीं जान सकता है कि कौन सा सिफरटेक्स्ट से मेल खाता है, लेकिन व्यवहार में यह एक बड़ी समस्या नहीं है।) जब एक बरामद प्लेनटेक्स्ट इसके सिफर टेक्स्ट के साथ जोड़ा जाता है, तो कुंजी प्रकट होती है:
 * Plaintext1 ⊕ Ciphertext1 = Key

एक कुंजी का ज्ञान तब विश्लेषक को उसी कुंजी के साथ एन्क्रिप्ट किए गए अन्य संदेशों को पढ़ने की अनुमति देता है, और संबंधित कुंजियों के एक सेट का ज्ञान क्रिप्टैनालिस्टों को उनके निर्माण के लिए उपयोग की जाने वाली प्रणाली का निदान करने की अनुमति दे सकता है।

आधुनिक क्रिप्टोग्राफी का विकास
सरकारों ने लंबे समय से सैन्य जासूसी, सैन्य और राजनयिक दोनों के लिए क्रिप्ट विश्लेषण के संभावित लाभों को मान्यता दी है, और अन्य देशों के कोड और सिफर को तोड़ने के लिए समर्पित संगठनों की स्थापना की है, उदाहरण के लिए, जीसीएचक्यू और राष्ट्रीय सुरक्षा एजेंसी, संगठन जो आज भी बहुत सक्रिय हैं.

भले ही द्वितीय विश्व युद्ध के दौरान लॉरेंज सिफर और अन्य प्रणालियों के क्रिप्ट विश्लेषण में संगणना का बहुत प्रभाव के लिए उपयोग किया गया था, इसने क्रिप्टोग्राफी ऑर्डर के नए तरीकों को पहले से कहीं अधिक जटिल परिमाण के संभव बना दिया। कुल मिलाकर, आधुनिक क्रिप्टोग्राफी अतीत की कागज़-कलम प्रणालियों की तुलना में क्रिप्टैनालिसिस के लिए अधिक अभेद्य हो गई है, और अब ऐसा लगता है कि शुद्ध क्रिप्टैनालिसिस के खिलाफ बेहतर है। [उद्धरण वांछित] इतिहासकार डेविड कान ने नोट किया इतिहासकार डेविड कान (लेखक) नोट:

"आज सैकड़ों वाणिज्यिक विक्रेताओं द्वारा प्रदान की जाने वाली कई क्रिप्टो प्रणालियां हैं जिन्हें क्रिप्टो विश्लेषण के किसी भी ज्ञात तरीके से नहीं तोड़ा जा सकता है। वास्तव में, ऐसी प्रणालियों में भी एक चयनित प्लेनटेक्स्ट हमला, जिसमें एक चयनित प्लेनटेक्स्ट का उसके सिफरटेक्स्ट से मिलान किया जाता है, अन्य संदेशों को अनलॉक करने वाली कुंजी नहीं दे सकता है। एक मायने में, क्रिप्टैनालिसिस मर चुका है। लेकिन कहानी का अंत ये नहीं है। क्रिप्टैनालिसिस मृत हो सकता है, लेकिन वहाँ है - मेरे रूपकों को मिलाने के लिए - एक बिल्ली की खाल निकालने के एक से अधिक विधियाँ।" क्हान ने क्रिप्ट विश्लेषण के पारंपरिक साधनों के प्रतिस्थापन के रूप में इंटरसेप्शन, गुस्सा दिलाना, साइड चैनल हमलों और क्वांटम क्रिप्टोग्राफी के बढ़ते अवसरों का उल्लेख किया है। 2010 में, एनएसए के पूर्व तकनीकी निदेशक ब्रायन स्नो ने कहा कि अकादमिक और सरकारी दोनों क्रिप्टोग्राफर एक परिपक्व क्षेत्र में बहुत धीमी गति से आगे बढ़ रहे हैं।

चूंकि, क्रिप्टैनालिसिस के लिए कोई भी पोस्टमॉर्टम समय से पहले हो सकता है। जबकि खुफिया एजेंसियों द्वारा नियोजित क्रिप्टैनालिटिक विधियों की प्रभावशीलता अज्ञात बनी हुई है, संगणक क्रिप्टोग्राफी के आधुनिक युग में अकादमिक और व्यावहारिक क्रिप्टोग्राफिक आदिम दोनों के खिलाफ कई गंभीर हमले प्रकाशित किए गए हैं:
 * 1984 में प्रस्तावित ब्लॉक सिफर मैड्रिगा, लेकिन व्यापक रूप से उपयोग नहीं किया गया, 1998 में सिफरटेक्स्ट-ओनली हमलों के लिए अतिसंवेदनशील पाया गया।
 * FEAL-4, जिसे DES मानक एन्क्रिप्शन एल्गोरिथम के प्रतिस्थापन के रूप में प्रस्तावित किया गया था, लेकिन व्यापक रूप से उपयोग नहीं किया गया था, अकादमिक समुदाय के हमलों की बाढ़ से ध्वस्त हो गया था, जिनमें से कई पूरी तरह से व्यावहारिक हैं।।
 * चल दूरभाष और वायरलेस फोन प्रौद्योगिकी में उपयोग किए जाने वाले ए5/1, ए5/2, सीएमईए (सिफर), और डीईसीटी मानक सिफर सिस्टम व्यापक रूप से उपलब्ध कंप्यूटिंग उपकरण का उपयोग करके घंटों, मिनटों या यहां तक ​​कि वास्तविक समय में भी तोड़े जा सकते हैं।
 * ब्रूट-फोर्स कीस्पेस सर्च ने कुछ वास्तविक विश्व के सिफर और एप्लिकेशन को तोड़ दिया है, जिसमें सिंगल-डीईएस (ईएफएफ पटाखा देखें), क्रिप्टोग्राफी#निर्यात नियंत्रण|40-बिट एक्सपोर्ट-स्ट्रेंथ क्रिप्टोग्राफी, और कंटेंट स्क्रैम्बलिंग सिस्टम सम्मिलित हैं।.
 * 2001 में, वाई-फाई बेतार तंत्र को सुरक्षित करने के लिए उपयोग किया जाने वाला एक प्रोटोकॉल वायर्ड समतुल्य गोपनीयता (WEP), RC4 सिफर और WEP डिज़ाइन के पहलुओं में कमजोरी के कारण व्यावहारिक रूप से टूटने योग्य दिखाया गया था, जिसने संबंधित-प्रमुख हमलों को व्यावहारिक बना दिया था। . WEP को बाद में वाई-फाई संरक्षित पहुंच द्वारा बदल दिया गया था।
 * 2008 में, शोधकर्ताओं ने MD5 क्रिप्टोग्राफ़िक हैश फ़ंक्शन और प्रमाणपत्र जारीकर्ता प्रथाओं में कमजोरियों का उपयोग करके परिवहन परत सुरक्षा का एक प्रूफ-ऑफ़-कॉन्सेप्ट ब्रेक आयोजित किया, जिससे हैश फ़ंक्शंस पर टकराव के हमलों का लाभ उठाना संभव हो गया। सम्मिलित प्रमाणपत्र जारीकर्ताओं ने हमले को दोहराने से रोकने के लिए अपनी प्रथाओं को बदल दिया।

इस प्रकार, जबकि सबसे अच्छा आधुनिक सिफर एनिग्मा मशीन की तुलना में क्रिप्टैनालिसिस के लिए कहीं अधिक प्रतिरोधी हो सकता है, क्रिप्टैनालिसिस और सूचना सुरक्षा का व्यापक क्षेत्र काफी सक्रिय रहता है।

सममित सिफर

 * बुमेरांग हमला
 * पशु बल का आक्रमण
 * डेविस का हमला
 * विभेदक क्रिप्ट विश्लेषण
 * असंभव अंतर क्रिप्टैनालिसिस
 * असंभव अंतर क्रिप्टैनालिसिस
 * इंटीग्रल क्रिप्टैनालिसिस
 * रैखिक क्रिप्ट विश्लेषण
 * मिलो-इन-द-बीच हमला
 * मॉड-एन क्रिप्टैनालिसिस
 * संबंधित-कुंजी हमला
 * सैंडविच हमला
 * स्लाइड अटैक
 * एक्सएसएल हमला

असममित सिफर
असममित क्रिप्टोग्राफी (या सार्वजनिक कुंजी क्रिप्टोग्राफी) क्रिप्टोग्राफी है जो दो (गणितीय रूप से संबंधित) कुंजियों का उपयोग करने पर निर्भर करती है; एक निजी, और एक सार्वजनिक। इस तरह के सिफर अपनी सुरक्षा के आधार के रूप में अनिवार्य रूप से कठिन गणितीय समस्याओं पर भरोसा करते हैं, इसलिए हमले का एक स्पष्ट बिंदु समस्या को हल करने के विधियों का विकास करना है। दो-कुंजी क्रिप्टोग्राफ़ी की सुरक्षा गणितीय प्रश्नों पर इस तरह निर्भर करती है कि एकल-कुंजी क्रिप्टोग्राफ़ी सामान्यतः नहीं होती है, और इसके विपरीत क्रिप्ट विश्लेषण को एक नए विधि से व्यापक गणितीय शोध से जोड़ती है।

विभिन्न गणितीय समस्याओं को हल करने की (अनुमानित) कठिनाई के आसपास असममित योजनाएँ डिज़ाइन की गई हैं। यदि समस्या को हल करने के लिए एक बेहतर एल्गोरिदम पाया जा सकता है, तो सिस्टम कमजोर हो गया है। उदाहरण के लिए, डिफी-हेलमैन कुंजी विनिमय योजना की सुरक्षा असतत लघुगणक की गणना करने की कठिनाई पर निर्भर करती है। 1983 में, डॉन कॉपरस्मिथ ने असतत लघुगणकों (कुछ समूहों में) को खोजने का एक तेज़ विधि खोजा, और इस तरह बड़े समूहों (या विभिन्न प्रकार के समूहों) का उपयोग करने के लिए क्रिप्टोग्राफ़रों की आवश्यकता हुई। आरएसए की सुरक्षा (आंशिक रूप से) पूर्णांक गुणनखंडन की कठिनाई पर निर्भर करती है - फैक्टरिंग में सफलता आरएसए की सुरक्षा को प्रभावित करेगी।

1980 में, 10 की कीमत पर एक कठिन 50-अंकीय संख्या का गुणनखण्ड किया जा सकता था12 प्रारंभिक संगणक संचालन। 1984 तक फैक्टरिंग एल्गोरिदम में कला की स्थिति उस बिंदु तक आगे बढ़ गई थी जहां 75 अंकों की संख्या को 10 में विभाजित किया जा सकता था।12 संचालन। कंप्यूटिंग प्रौद्योगिकी में प्रगति का मतलब यह भी था कि संचालन बहुत तेजी से भी किया जा सकता था। मूर का नियम भविष्यवाणी करता है कि संगणक की गति में वृद्धि जारी रहेगी। फैक्टरिंग तकनीकें भी ऐसा करना जारी रख सकती हैं, लेकिन सबसे अधिक संभावना गणितीय अंतर्दृष्टि और रचनात्मकता पर निर्भर करेगी, जिनमें से कोई भी कभी भी सफलतापूर्वक अनुमान लगाने योग्य नहीं रहा है। आरएसए में एक बार उपयोग किए जाने वाले प्रकार के 150-अंकीय नंबरों को कारक बना दिया गया है। प्रयास ऊपर से अधिक था, लेकिन तेज आधुनिक संगणकों पर अनुचित नहीं था। 21 वीं सदी की प्रारंभ तक, 150 अंकों की संख्या को अब RSA के लिए पर्याप्त बड़ा कुंजी आकार नहीं माना जाता था। 2005 में कई सौ अंकों वाली संख्याओं को कारक के लिए अभी भी बहुत कठिन माना जाता था, चूंकि समय के साथ विधियों में सुधार जारी रहेगा, जिसमें गति बनाए रखने के लिए कुंजी आकार की आवश्यकता होती है या अन्य विधियों जैसे कि अण्डाकार वक्र क्रिप्टोग्राफी का उपयोग किया जाता है।

असममित योजनाओं की एक और विशिष्ट विशेषता यह है कि, सममित क्रिप्टो सिस्टम पर हमलों के विपरीत, किसी भी क्रिप्ट विश्लेषण के पास सार्वजनिक कुंजी से प्राप्त ज्ञान का उपयोग करने का अवसर होता है।

क्रिप्टोग्राफ़िक हैश सिस्टम पर हमला

 * जन्मदिन पर हमला
 * हैश फ़ंक्शन सुरक्षा सारांश
 * इंद्रधनुष तालिका

साइड-चैनल हमले

 * ब्लैक-बैग क्रिप्टैनालिसिस
 * मैन-इन-द-बीच हमला
 * शक्ति विश्लेषण
 * फिर से खेलना हमला
 * रबर-नली क्रिप्ट विश्लेषण
 * समय पर हमला

क्रिप्टैनालिसिस के लिए क्वांटम कंप्यूटिंग अनुप्रयोग
एक क्वांटम संगणक, जो अभी भी अनुसंधान के प्रारंभिक चरण में हैं, का क्रिप्ट विश्लेषण में संभावित उपयोग है। उदाहरण के लिए, शोर का एल्गोरिथम बहुपद समय में बड़ी संख्या का कारक हो सकता है, प्रभाव में सार्वजनिक-कुंजी एन्क्रिप्शन के कुछ सामान्य रूप से उपयोग किए जाने वाले रूपों को तोड़ सकता है।

क्वांटम संगणक पर ग्रोवर के एल्गोरिथम का उपयोग करके, जानवर-बल कुंजी खोज को द्विघात रूप से तेज किया जा सकता है। चूंकि, कुंजी की लंबाई को दोगुना करके इसका मुकाबला किया जा सकता है।

यह भी देखें

 * सुरक्षा का अर्थशास्त्र
 * वैश्विक निगरानी
 * सूचना आश्वासन, सरकार में अधिकांश उपयोग की जाने वाली सूचना सुरक्षा के लिए एक शब्द
 * सूचना सुरक्षा, अधिकांश क्रिप्टोग्राफी का व्यापक लक्ष्य
 * नेशनल सिफर चैलेंज
 * सुरक्षा इंजीनियरिंग, अनुप्रयोगों और प्रोटोकॉल का डिज़ाइन
 * सुरक्षा भेद्यता; कमजोरियों में क्रिप्टोग्राफ़िक या अन्य दोष सम्मिलित हो सकते हैं
 * क्रिप्टोग्राफी में विषय
 * ज़ेंडियन समस्या

ऐतिहासिक क्रिप्टो विश्लेषक

 * कोनेल ह्यूग ओ'डोनेल अलेक्जेंडर
 * चार्ल्स बैबेज
 * लैंब्रोस डी. कैलिमाहोस
 * जॉन क्लार्क
 * एलिस्टेयर डेनिस्टन
 * एग्नेस मेयर ड्रिस्कॉल
 * एलिसेबेथ फ्रीडमैन
 * विलियम एफ. फ्रीडमैन
 * मेरेडिथ गार्डनर
 * फ्रेडरिक कासिस्की
 * अल-किंदी
 * डिली नॉक्स
 * सोलोमन कुल्बैक
 * मैरियन रेज़वेस्की
 * जोसेफ रोशेफोर्ट, जिनके योगदान ने मिडवे की लड़ाई के परिणाम को प्रभावित किया
 * फ्रैंक रोलेट
 * अब्राहम सिंकोव
 * जॉन सोरो, पुनर्जागरण का पहला उत्कृष्ट क्रिप्ट विश्लेषक
 * जॉन टिल्टमैन
 * एलन ट्यूरिंग
 * डब्ल्यू.टी. टुट्टे|विलियम टी. टुट्टे
 * जॉन वालिस - 17वीं शताब्दी के अंग्रेजी गणितज्ञ
 * विलियम स्टोन वीडन - द्वितीय विश्व युद्ध में फ्रेडसन बोवर्स के साथ काम किया
 * हर्बर्ट यार्डली

स्रोत

 * इब्राहिम ए. अल-कादी, द ओरिजिन ऑफ़ क्रिप्टोलॉजी: द अरब कंट्रीब्यूशन, कूटलिपि, 16(2) (अप्रैल 1992) पीपी। 97–126।
 * फ्रेडरिक एल बाउर: डिक्रिप्टेड सीक्रेट्स। स्प्रिंगर 2002। ISBN 3-540-42674-4
 * हेलेन फौचे गेंस, क्रिप्ट एनालिसिस, 1939, डोवर। ISBN 0-486-20097-3
 * डेविड कान (लेखक), द कोडब्रेकर्स - द स्टोरी ऑफ़ सीक्रेट राइटिंग, 1967। ISBN 0-684-83130-9
 * लार्स आर. नुडसन: समकालीन ब्लॉक सिफर। डेटा सुरक्षा पर व्याख्यान 1998: 105-126
 * अब्राहम सिंकोव, एलीमेंट्री क्रिप्टैनालिसिस: ए मैथमैटिकल अप्रोच, मैथमेटिकल एसोसिएशन ऑफ अमेरिका, 1966। ISBN 0-88385-622-0
 * क्रिस्टोफर स्वेनसन, मॉडर्न क्रिप्टैनालिसिस: टेक्निक्स फॉर एडवांस्ड कोड ब्रेकिंग, ISBN 978-0-470-13593-8
 * विलियम एफ. फ्रीडमैन | फ्रीडमैन, विलियम एफ., मिलिट्री क्रिप्टैनालिसिस (पुस्तक) (विलियम एफ. फ्रीडमैन), भाग I, ISBN 0-89412-044-1
 * फ्रीडमैन, विलियम एफ., सैन्य क्रिप्ट विश्लेषण, भाग II, ISBN 0-89412-064-6
 * फ्रीडमैन, विलियम एफ., मिलिट्री क्रिप्ट एनालिसिस, भाग III, एपेरियोडिक प्रतिस्थापन प्रणालियों की सरल किस्में, ISBN 0-89412-196-0
 * फ्रीडमैन, विलियम एफ., मिलिट्री क्रिप्टैनालिसिस, पार्ट IV, ट्रांसपोजिशन एंड फ्रैक्शनेटिंग सिस्टम्स, ISBN 0-89412-198-7
 * फ्रीडमैन, विलियम एफ. और लैंब्रोस डी. कैलिमाहोस, सैन्य क्रिप्टैनालिटिक्स, भाग I, खंड 1, ISBN 0-89412-073-5
 * फ्रीडमैन, विलियम एफ. और लैम्ब्रोस डी. कैलिमाहोस, मिलिट्री क्रिप्टैनालिटिक्स, भाग I, खंड 2, ISBN 0-89412-074-3
 * फ्रीडमैन, विलियम एफ. और लैम्ब्रोस डी. कैलिमाहोस, मिलिट्री क्रिप्टैनालिटिक्स, भाग II, वॉल्यूम 1, ISBN 0-89412-075-1
 * फ्रीडमैन, विलियम एफ. और लैम्ब्रोस डी. कैलिमाहोस, मिलिट्री क्रिप्टैनालिटिक्स, भाग II, वॉल्यूम 2, ISBN 0-89412-076-X
 * में
 * वाटरलू विश्वविद्यालय में प्रो. टुट्टे द्वारा दिए गए व्याख्यान का प्रतिलेख
 * फ्रीडमैन, विलियम एफ. और लैंब्रोस डी. कैलिमाहोस, सैन्य क्रिप्टैनालिटिक्स, भाग I, खंड 1, ISBN 0-89412-073-5
 * फ्रीडमैन, विलियम एफ. और लैम्ब्रोस डी. कैलिमाहोस, मिलिट्री क्रिप्टैनालिटिक्स, भाग I, खंड 2, ISBN 0-89412-074-3
 * फ्रीडमैन, विलियम एफ. और लैम्ब्रोस डी. कैलिमाहोस, मिलिट्री क्रिप्टैनालिटिक्स, भाग II, वॉल्यूम 1, ISBN 0-89412-075-1
 * फ्रीडमैन, विलियम एफ. और लैम्ब्रोस डी. कैलिमाहोस, मिलिट्री क्रिप्टैनालिटिक्स, भाग II, वॉल्यूम 2, ISBN 0-89412-076-X
 * में
 * वाटरलू विश्वविद्यालय में प्रो. टुट्टे द्वारा दिए गए व्याख्यान का प्रतिलेख
 * वाटरलू विश्वविद्यालय में प्रो. टुट्टे द्वारा दिए गए व्याख्यान का प्रतिलेख
 * वाटरलू विश्वविद्यालय में प्रो. टुट्टे द्वारा दिए गए व्याख्यान का प्रतिलेख

बाहरी संबंध

 * Basic Cryptanalysis (files contain 5 line header, that has to be removed first)
 * Distributed Computing Projects
 * List of tools for cryptanalysis on modern cryptography
 * Simon Singh's crypto corner
 * The National Museum of Computing
 * UltraAnvil tool for attacking simple substitution ciphers
 * How Alan Turing Cracked The Enigma Code Imperial War Museums