एन्क्रिप्शन

क्रिप्टोग्राफी में एन्क्रिप्शन कोड जानकारी की प्रक्रिया है। यह प्रक्रिया सूचना के मूल निरूपण को, जिसे प्लेन टेक्स्ट के रूप में जाना जाता है एक वैकल्पिक रूप में परिवर्तित करता है जिसे सिफर टेक्स्ट के रूप में जाना जाता है। आदर्श रूप से केवल अधिकृत पक्ष ही सिफरटेक्स्ट को सादे पाठ में वापस समझ सकते हैं और मूल जानकारी तक पहुंच सकते हैं। एन्क्रिप्शन स्वयं हस्तक्षेप को नहीं रोकता है किंतु एक संभावित इंटरसेप्टर को समझने योग्य पदार्थ से इनकार करता है।

तकनीकी कारणों से एक एन्क्रिप्शन योजना सामान्यतः कलन विधि द्वारा उत्पन्न छद्म-यादृच्छिक एन्क्रिप्शन कुंजी (क्रिप्टोग्राफी) का उपयोग करती है। कुंजी के बिना संदेश को डिक्रिप्ट करना संभव है, किन्तु एक अच्छी तरह से डिज़ाइन की गई एन्क्रिप्शन योजना के लिए, अधिक कम्प्यूटेशनल संसाधनों और कौशल की आवश्यकता होती है। एक प्राधिकृत प्राप्तकर्ता संदेश को प्रवर्तक द्वारा प्राप्तकर्ताओं को प्रदान की गई कुंजी के साथ आसानी से डिक्रिप्ट कर सकता है किन्तु अनधिकृत उपयोगकर्ताओं को नहीं है

ऐतिहासिक रूप से क्रिप्टोग्राफी में सहायता के लिए एन्क्रिप्शन के विभिन्न रूपों का उपयोग किया गया है। प्रारंभिक एन्क्रिप्शन विधियों का उपयोग अधिकांशतः सैन्य संदेश में किया जाता था। तब से आधुनिक कंप्यूटिंग के सभी क्षेत्रों में नई विधि सामने आई हैं और समान हो गई हैं। आधुनिक एन्क्रिप्शन स्कीम पब्लिक-की क्रिप्टोग्राफी पब्लिक-की और सममित-कुंजी एल्गोरिथ्म सिमेट्रिक-की की अवधारणाओं का उपयोग करती हैं। आधुनिक एन्क्रिप्शन विधि सुरक्षा सुनिश्चित करती है क्योंकि आधुनिक कंप्यूटर एन्क्रिप्शन को क्रैक करने में अक्षम हैं।

प्राचीन
एन्क्रिप्शन के प्रारंभिक रूपों में से प्रतीक प्रतिस्थापन है जो पहली बार खनुमहोटेप II के मकबरे में पाया गया था, जो 1900 ईसा पूर्व मिस्र में रहता था। प्रतीक प्रतिस्थापन एन्क्रिप्शन "गैर-मानक" है, जिसका अर्थ है कि प्रतीकों को समझने के लिए एक सिफर या कुंजी की आवश्यकता होती है। इस प्रकार के प्रारंभिक एन्क्रिप्शन का उपयोग पूरे प्राचीन ग्रीस और रोम में सैन्य उद्देश्यों के लिए किया गया था। सबसे प्रसिद्ध सैन्य एन्क्रिप्शन विकासों में से एक सीज़र सिफर था, जो एक ऐसी प्रणाली थी जिसमें एन्कोडेड पत्र प्राप्त करने के लिए सामान्य पाठ में एक अक्षर को वर्णमाला के नीचे एक निश्चित संख्या में स्थानांतरित किया जाता है। इस प्रकार के एन्क्रिप्शन के साथ एन्कोड किए गए संदेश को सीज़र सिफर पर निश्चित संख्या के साथ डिकोड किया जा सकता है।

लगभग 800 ईस्वी में अरब गणितज्ञ कैनेडियन ने आवृत्ति विश्लेषण की विधि विकसित की - जो सीज़र सिफर को व्यवस्थित रूप से क्रैक करने का एक प्रयास था। इस विधि ने उपयुक्त बदलाव का निर्धारण करने के लिए एन्क्रिप्टेड संदेश में अक्षरों की आवृत्ति को देखा। 1465 में लियोन अल्बर्टी द्वारा पॉलीअलफैबेटिक सिफर के निर्माण के बाद इस विधि को अप्रभावी बना दिया गया था, जिसमें भाषाओं के विभिन्न सेट सम्मिलित थे। आवृत्ति विश्लेषण उपयोगी होने के लिए, संदेश को डिक्रिप्ट करने का प्रयास करने वाले व्यक्ति को यह जानना होगा कि प्रेषक ने कौन सी भाषा चुनी है।

19वीं-20वीं शताब्दी
1790 के आसपास थॉमस जेफरसन ने सैन्य पत्राचार का अधिक सुरक्षित विधि प्रदान करने के लिए संदेशों को एन्कोड और डिकोड करने के लिए एक सिफर का सिद्धांत दिया। सिफर जिसे आज व्हील सिफर या जेफरसन डिस्क के रूप में जाना जाता है, चूँकि वास्तव में कभी नहीं बनाया गया था, एक स्पूल के रूप में सिद्धांतित किया गया था जो 36 वर्णों तक एक अंग्रेजी संदेश को जोड़ सकता था। संदेश को एक समान सिफर के साथ एक रिसीवर को जंबल्ड संदेश में प्लग करके डिक्रिप्ट किया जा सकता है। जेफरसन डिस्क के समान उपकरण एम एम-94, को 1917 में स्वतंत्र रूप से अमेरिकी सेना के मेजर जोसेफ मौबोर्न द्वारा विकसित किया गया था। इस उपकरण का उपयोग 1942 तक अमेरिकी सैन्य संचार में किया जाता था।

द्वितीय विश्व युद्ध में एक्सिस शक्तियों ने एम -94 के अधिक उन्नत संस्करण का उपयोग किया जिसे पहेली मशीन कहा जाता है। एनिग्मा मशीन अधिक जटिल थी क्योंकि जेफरसन व्हील और एम-94 के विपरीत हर दिन अक्षरों की गड़बड़ी पूरी तरह से नए संयोजन में बदल जाती थी। प्रत्येक दिन का संयोजन केवल एक्सिस द्वारा जाना जाता था, इसलिए कई लोगों ने सोचा कि कोड को तोड़ने का एकमात्र विधि 24 घंटों के अंदर 17,000 से अधिक संयोजनों का प्रयास करना होगा। मित्र राष्ट्रों ने कंप्यूटिंग शक्ति का उपयोग हर दिन जांचने के लिए आवश्यक उचित संयोजनों की संख्या को गंभीर रूप से सीमित करने के लिए किया, जिससे एनिग्मा मशीन टूट गई।

आधुनिक
आज सुरक्षा और वाणिज्य के लिए इंटरनेट पर संचार के हस्तांतरण में एन्क्रिप्शन का उपयोग किया जाता है। जैसे-जैसे कंप्यूटिंग शक्ति बढ़ती जा रही है जासूसी हमलों को रोकने के लिए कंप्यूटर एन्क्रिप्शन लगातार विकसित हो रहा है। पहले "आधुनिक" सिफर सूट में से एक के साथ डेटा एन्क्रिप्शन मानक इलेक्ट्रॉनिक फ्रंटियर फाउंडेशन द्वारा 22 घंटे और 15 मिनट में 72,057,594,037,927,936 संभावनाओं के साथ 56-बिट कुंजी का उपयोग करने में सक्षम होने के साथ 1999 में ईएफएफ का ईएफएफ डीईएस क्रैकर जिसने एक खुर की क्रूर बल विधि उच्च एन्क्रिप्शन मानक अधिकांशतः 256 जैसे उन्नत एन्क्रिप्शन स्टैंडर्ड (256-बिट मोड), दो मछली चाचा20-पॉली1305 सर्प (सिफर) (512-बिट तक कॉन्फ़िगर करने योग्य) जैसे शक्तिशाली कुंजी आकारों का उपयोग करते हैं। 128-बिट या उच्चतर कुंजी का उपयोग करने वाले सिफर सूट, जैसे एईएस, 3.4028237e+38 संभावनाओं की कुल चाबियों की मात्रा के कारण क्रूर-विवश नहीं हो पाएंगे। उच्च कुंजी आकार वाले सिफर को क्रैक करने का सबसे संभावित विकल्प सिफर में ही अंतर्निहित पूर्वाग्रहों और पिछले दरवाजे (कंप्यूटिंग) जैसी कमियों का पता लगाना है। उदाहरण के लिए, RC4, एक स्ट्रीम सिफर को इनहेरिट बायस और सिफर में कमियों के कारण क्रैक किया गया था।

क्रिप्टोग्राफी में एन्क्रिप्शन
क्रिप्टोग्राफी के संदर्भ में, एन्क्रिप्शन सूचना सुरक्षा सुनिश्चित करने के लिए एक तंत्र के रूप में कार्य करता है। चूंकि डेटा इंटरनेट पर दिखाई दे सकता है, इसलिए संवेदनशील जानकारी जैसे पासवर्ड और व्यक्तिगत संचार संभावित ईव्सड्रॉपिंग के संपर्क में आ सकते हैं। संदेशों को एन्क्रिप्ट और डिक्रिप्ट करने की प्रक्रिया में कुंजी (क्रिप्टोग्राफी) सम्मिलित है। क्रिप्टोग्राफिक प्रणाली में दो मुख्य प्रकार की कुंजियाँ सममित-कुंजी और सार्वजनिक-कुंजी (जिसे असममित-कुंजी के रूप में भी जाना जाता है) हैं।

कई जटिल क्रिप्टोग्राफ़िक एल्गोरिदम अधिकांशतः अपने कार्यान्वयन में सरल मॉड्यूलर अंकगणित का उपयोग करते हैं

प्रकार
सममित-कुंजी एल्गोरिदम में सममित-कुंजी योजनाएं, एन्क्रिप्शन और डिक्रिप्शन कुंजियाँ समान हैं। सुरक्षित संचार प्राप्त करने के लिए संचार करने वाले पक्षों के पास एक ही कुंजी होनी चाहिए। जर्मन एनिग्मा मशीन ने संदेशों को एन्कोडिंग और डिकोडिंग के लिए प्रत्येक दिन एक नई सममित-कुंजी का उपयोग किया।

सार्वजनिक-कुंजी एन्क्रिप्शन योजनाओं में एन्क्रिप्शन कुंजी प्रकाशित की जाती है जिससे कोई भी संदेशों का उपयोग और एन्क्रिप्ट कर सके। चूँकि केवल प्राप्त करने वाले पक्ष के पास डिक्रिप्शन कुंजी तक पहुंच होती है जो संदेशों को पढ़ने में सक्षम बनाती है। सार्वजनिक कुंजी एन्क्रिप्शन को पहली बार 1973 में एक गुप्त दस्तावेज़ में वर्णित किया गया था; पहले से सभी एन्क्रिप्शन योजनाएं सममित-कुंजी (जिसे निजी-कुंजी भी कहा जाता है) थीं। चूँकि बाद में प्रकाशित हुआ डिफी और हेलमैन का काम एक बड़े पाठक वर्ग के साथ एक पत्रिका में प्रकाशित हुआ था और कार्यप्रणाली के मान को स्पष्ट रूप से वर्णित किया गया था। इस विधि को डिफी-हेलमैन कुंजी रूपांतरण डिफी-हेलमैन कुंजी रूपांतरण के रूप में जाना जाने लगा।

आरएसए ( क्रिप्टो प्रणाली ) आरएसए (रिवेस्ट-शमीर-एडलमैन) एक अन्य उल्लेखनीय सार्वजनिक-कुंजी क्रिप्टोप्रणाली है। 1978 में बनाया गया यह आज भी डिजिटल हस्ताक्षर से जुड़े अनुप्रयोगों के लिए उपयोग किया जाता है। संख्या सिद्धांत का उपयोग करते हुए, आरएसए एल्गोरिथ्म दो अभाज्य संख्या ओं का चयन करता है, जो एन्क्रिप्शन और डिक्रिप्शन कुंजी दोनों को उत्पन्न करने में सहायता करते हैं।

अधिक अच्छी गोपनीयता (पीजीपी) नामक एक सार्वजनिक रूप से उपलब्ध सार्वजनिक-कुंजी एन्क्रिप्शन एप्लिकेशन 1991 में फिल ज़िमर्मन द्वारा लिखा गया था, और स्रोत कोड के साथ नि: शुल्क वितरित किया गया था। पीजीपी को नॉर्टनलाइफ लॉक द्वारा 2010 में खरीदा गया था और इसे नियमित रूप से अपडेट किया जाता है।

उपयोग
गुप्त संचार की सुविधा के लिए सेना और सरकार द्वारा लंबे समय से एन्क्रिप्शन का उपयोग किया जाता रहा है। यह अब सामान्यतः कई प्रकार की नागरिक प्रणालियों के अंदर सूचनाओं की सुरक्षा के लिए उपयोग किया जाता है। उदाहरण के लिए कंप्यूटर सुरक्षा संस्थान ने बताया कि 2007 में 71% कंपनियों ने अपने कुछ डेटा के लिए उपयोग किए गए एन्क्रिप्शन का सर्वेक्षण किया और 53% ने संचयन में अपने कुछ डेटा के लिए एन्क्रिप्शन का उपयोग किया। एन्क्रिप्शन का उपयोग आराम से डेटा की सुरक्षा के लिए किया जा सकता है जैसे कंप्यूटर और संचयन उपकरण (जैसे यूएसबी फ्लैश ड्राइव ) पर संग्रहीत जानकारी वर्तमान के वर्षों में गोपनीय डेटा की कई सूची आई हैं जैसे कि ग्राहकों के व्यक्तिगत अभिलेख लैपटॉप या बैकअप ड्राइव के हानि या चोरी के माध्यम से उजागर हो रहे हैं; ऐसी फ़ाइलों को आराम से एन्क्रिप्ट करने से भौतिक सुरक्षा उपाय विफल होने पर उन्हें सुरक्षित रखने में सहायता मिलती है।  डिजिटल अधिकार प्रबंधन प्रणालियाँ, जो कॉपीराइट पदार्थ के अनधिकृत उपयोग या पुनरुत्पादन को रोकती हैं और सॉफ़्टवेयर को रिवर्स इंजीनियरिंग से बचाती हैं ( कॉपी सुरक्षा भी देखें) शेष डेटा पर एन्क्रिप्शन का उपयोग करने का एक और कुछ अलग उदाहरण है।

एन्क्रिप्शन का उपयोग पारगमन में डेटा की सुरक्षा के लिए भी किया जाता है, उदाहरण के लिए कंप्यूटर नेटवर्क (जैसे इंटरनेट ई-कॉमर्स ) मोबाइल टेलीफोन वायरलेस माइक्रोफोन, वायरलेस इंटरकॉम प्रणाली ब्लूटूथ उपकरण और बैंक स्वचालित टेलर मशीन के माध्यम से डेटा स्थानांतरित किया जा रहा है। वर्तमान के वर्षों में पारगमन में डेटा को इंटरसेप्ट किए जाने की कई सूची मिली हैं। अनधिकृत उपयोगकर्ताओं द्वारा नेटवर्क ट्रैफ़िक को छिपाने से बचाने के लिए नेटवर्क पर प्रसारित होने पर डेटा को भी एन्क्रिप्ट किया जाना चाहिए।

डेटा मिटाना
संचयन उपकरण से डेटा को स्थायी रूप से हटाने के पारंपरिक विधि में उपकरण की पूरी पदार्थ को शून्य एक या अन्य पैटर्न के साथ ओवरराइट करना सम्मिलित है - एक प्रक्रिया जिसमें क्षमता और संचयन माध्यम के प्रकार के आधार पर महत्वपूर्ण समय लग सकता है। क्रिप्टोग्राफी मिटाने को लगभग तात्कालिक बनाने का एक विधि प्रदान करता है। इस विधि को क्रिप्टो-श्रेडिंग कहा जाता है। इस पद्धति का एक उदाहरण कार्यान्वयन आईओएस उपकरणों पर पाया जा सकता है जहां क्रिप्टोग्राफिक कुंजी को एक समर्पित 'विकट: इफ़ेस संचयन में रखा जाता है। चूंकि कुंजी को उसी उपकरण पर संग्रहीत किया जाता है, इसलिए यदि कोई अनधिकृत व्यक्ति उपकरण तक भौतिक पहुंच प्राप्त करता है तो यह सेटअप अपने आप पूर्ण गोपनीयता या सुरक्षा सुरक्षा प्रदान नहीं करता है।

सीमाएं
डिजिटल डेटा और सूचना प्रणालियों की सुरक्षा के लिए 21वीं सदी में एन्क्रिप्शन का उपयोग किया जाता है। जैसे-जैसे कंप्यूटिंग शक्ति वर्षों में बढ़ी एन्क्रिप्शन विधि केवल अधिक उन्नत और सुरक्षित हो गई है। चूँकि प्रौद्योगिकी में इस प्रगति ने आज की एन्क्रिप्शन विधियों की एक संभावित सीमा को भी उजागर कर दिया है।

एन्क्रिप्शन कुंजी की लंबाई एन्क्रिप्शन विधि की ताकत का संकेतक है। उदाहरण के लिए मूल एन्क्रिप्शन कुंजी डेटा एन्क्रिप्शन स्टैंडर्ड (डेटा एन्क्रिप्शन स्टैंडर्ड), 56 बिट्स थी जिसका अर्थ है कि इसमें 2^56 संयोजन संभावनाएं थीं। आज की कंप्यूटिंग शक्ति के साथ, 56-बिट कुंजी अब सुरक्षित नहीं है क्रूर बल हमले द्वारा हैकिंग की चपेट में है।

क्वांटम कम्प्यूटिंग एक साथ बड़ी मात्रा में डेटा को संसाधित करने के लिए क्वांटम यांत्रिकी के गुणों का उपयोग करती है। क्वांटम कंप्यूटिंग को आज के सुपर कंप्यूटरों की तुलना में हजारों गुना तेज कंप्यूटिंग गति प्राप्त करने के लिए पाया गया है। यह कंप्यूटिंग शक्ति आज की एन्क्रिप्शन विधि के लिए एक चुनौती प्रस्तुत करती है। उदाहरण के लिए, आरएसए एन्क्रिप्शन अपनी सार्वजनिक कुंजी के लिए एक सेमीप्राइम संख्या बनाने के लिए बहुत बड़ी अभाज्य संख्याओं के गुणन का उपयोग करता है। इस कुंजी को उसकी निजी कुंजी के बिना डिकोड करने के लिए इस अर्द्ध अभाज्य संख्या को सम्मिलित करने की आवश्यकता होती है, जिसे आधुनिक कंप्यूटरों के साथ करने में बहुत लंबा समय लग सकता है। इस कुंजी को सम्मिलित करने में एक सुपरकंप्यूटर को हफ्तों से लेकर महीनों तक कहीं भी लग सकता है। चूँकि क्वांटम कंप्यूटिंग क्वांटम एल्गोरिथम का उपयोग इस सेमीप्राइम संख्या को सामान्य कंप्यूटरों को उत्पन्न करने में उतना ही समय देने के लिए कर सकती है। यह वर्तमान सार्वजनिक कुंजी एन्क्रिप्शन द्वारा संरक्षित सभी डेटा को क्वांटम कंप्यूटिंग हमलों के प्रति संवेदनशील बना देगा। अन्य एन्क्रिप्शन विधि जैसे अण्डाकार-वक्र क्रिप्टोग्राफी और सममित कुंजी एन्क्रिप्शन भी क्वांटम कंप्यूटिंग के लिए असुरक्षित हैं।

जबकि क्वांटम कंप्यूटिंग भविष्य में एन्क्रिप्शन सुरक्षा के लिए खतरा हो सकता है, क्वांटम कंप्यूटिंग अभी भी बहुत सीमित है। क्वांटम कंप्यूटिंग वर्तमान में व्यावसायिक रूप से उपलब्ध नहीं है, बड़ी मात्रा में कोड को संभाल नहीं सकता है, और केवल कम्प्यूटेशनल उपकरण के रूप में उपस्थित है, कंप्यूटर नहीं। इसके अतिरिक्त, क्वांटम कंप्यूटिंग प्रगति का उपयोग एन्क्रिप्शन के पक्ष में भी किया जा सकेगा। राष्ट्रीय सुरक्षा एजेंसी (एनएसए) वर्तमान में भविष्य के लिए पोस्ट-क्वांटम एन्क्रिप्शन मानक तैयार कर रही है। क्वांटम एन्क्रिप्शन सुरक्षा के स्तर का वादा करता है जो क्वांटम कंप्यूटिंग के खतरे का प्रतियोगिता करने में सक्षम होगा।

हमले और प्रतिवाद
एन्क्रिप्शन एक महत्वपूर्ण उपकरण है, किन्तु अपने पूरे जीवनकाल में संवेदनशील जानकारी की सूचना सुरक्षा या सूचना गोपनीयता सुनिश्चित करने के लिए अकेले पर्याप्त नहीं है। एन्क्रिप्शन के अधिकांश अनुप्रयोग केवल आराम या पारगमन में जानकारी की रक्षा करते हैं संवेदनशील डेटा को स्पष्ट पाठ में छोड़ते हैं और संभावित रूप से प्रसंस्करण के दौरान अनुचित प्रकटीकरण के लिए असुरक्षित होते हैं, जैसे उदाहरण के लिए क्लाउड कम्प्यूटिंग सेवा द्वारा होमोमोर्फिक एन्क्रिप्शन और सुरक्षित बहु-पक्षीय संगणना एन्क्रिप्टेड डेटा पर गणना करने के लिए उभरती हुई विधियों हैं; ये विधि सामान्य और ट्यूरिंग पूर्णता हैं किन्तु उच्च कम्प्यूटेशनल और/या संचार लागतें हैं।

आराम से डेटा के एन्क्रिप्शन के उत्तर में, साइबर विरोधियों ने नए प्रकार के हमले विकसित किए हैं। आराम से डेटा के एन्क्रिप्शन के लिए इन वर्तमान खतरों में क्रिप्टोग्राफ़िक चोरी किए गए सिफरटेक्स्ट हमले, एन्क्रिप्शन कुंजियों पर हमले, अंदरूनी खतरा, डेटा भ्रष्टाचार या अखंडता हमले, डेटा विनाश हमले, और रैंसमवेयर हमले हमले सम्मिलित हैं। डेटा विखंडन और सक्रिय रक्षा डेटा सुरक्षा प्रौद्योगिकियां इनमें से कुछ हमलों का प्रतियोगिता करने का प्रयास करती हैं, सिफरटेक्स्ट को वितरित स्थानांतरित या परिवर्तित करके, इसलिए इसे पहचानना, चोरी करना, भ्रष्ट करना या नष्ट करना अधिक कठिन है।

एन्क्रिप्शन के आसपास बहस
निजता के अधिकार के साथ राष्ट्रीय सुरक्षा की आवश्यकता को संतुलित करने के सवाल पर वर्षों से बहस हो रही है क्योंकि आज के डिजिटल समाज में एन्क्रिप्शन महत्वपूर्ण हो गया है। आधुनिक एन्क्रिप्शन बहस '90 के आसपास प्रारंभ हुई जब अमेरिकी सरकार ने क्रिप्टोग्राफी पर प्रतिबंध लगाने की प्रयाश की, क्योंकि उनके अनुसार, इससे राष्ट्रीय सुरक्षा को खतरा होगा। बहस दो विरोधी विचारों के इर्द-गिर्द ध्रुवीकृत है। वे जो शक्तिशाली एन्क्रिप्शन को एक समस्या के रूप में देखते हैं, जिससे अपराधियों के लिए अपने अवैध कार्यों को ऑनलाइन छिपाना आसान हो जाता है और अन्य जो तर्क देते हैं कि एन्क्रिप्शन डिजिटल संचार को सुरक्षित रखता है। 2014 में बहस गर्म हो गई, जब एप्पल और गूगल जैसे बिग टेक ने अपने उपकरणों में डिफ़ॉल्ट रूप से एन्क्रिप्शन सेट कर दिया। यह विवादों की एक श्रृंखला की प्रारंभ थी जो सरकारों कंपनियों और इंटरनेट उपयोगकर्ताओं को प्रण लगाती है।

सिफरटेक्स्ट की सत्यनिष्ठा सुरक्षा
एन्क्रिप्शन अपने आप में संदेशों की गोपनीयता की रक्षा कर सकता है, किन्तु संदेश की अखंडता और प्रामाणिकता की रक्षा के लिए अन्य विधियों की अभी भी आवश्यकता है; उदाहरण के लिए, संदेश प्रमाणीकरण कोड (मैक) या डिजिटल हस्ताक्षर का सत्यापन सामान्यतः हैश फंकशन या प्रिटी गुड प्राइवेसी द्वारा किया जाता है। प्रमाणित एन्क्रिप्शन एल्गोरिदम को एन्क्रिप्शन और अखंडता सुरक्षा दोनों को एक साथ प्रदान करने के लिए डिज़ाइन किया गया है। क्रिप्टोग्राफिक सॉफ्टवेयर और हार्डवेयर एन्क्रिप्शन के लिए मानक व्यापक रूप से उपलब्ध हैं किन्तु सुरक्षा सुनिश्चित करने के लिए एन्क्रिप्शन का सफलतापूर्वक उपयोग करना एक चुनौतीपूर्ण समस्या हो सकती है। प्रणाली डिज़ाइन या निष्पादन में एक भी त्रुटि सफल हमलों की अनुमति दे सकती है। कभी-कभी एक विरोधी एन्क्रिप्शन को सीधे पूर्ववत किए बिना अनएन्क्रिप्टेड जानकारी प्राप्त कर सकता है। उदाहरण के लिए ट्रैफ़िक विश्लेषण, टेम्पेस्ट, या ट्रोजन हॉर्स (कंप्यूटिंग) देखें।

संदेश प्रमाणीकरण कोड और डिजिटल हस्ताक्षर जैसे सत्यनिष्ठा सुरक्षा तंत्र को सिफरटेक्स्ट पर लागू किया जाना चाहिए, जब इसे पहली बार बनाया जाता है, सामान्यतः संदेश लिखने के लिए उपयोग किए जाने वाले उसी उपकरण पर, संदेश की सुरक्षा के लिए एंड-टू-एंड सिद्धांत |एंड-टू-एंड इसके पूर्ण संचरण पथ के साथ; अन्यथा, प्रेषक और एन्क्रिप्शन एजेंट के बीच कोई भी नोड संभावित रूप से इसके साथ छेड़छाड़ कर सकता है। निर्माण के समय एन्क्रिप्ट करना केवल तभी सुरक्षित होता है जब एन्क्रिप्शन उपकरण में स्वयं सही कुंजी (क्रिप्टोग्राफी) हो और उसके साथ छेड़छाड़ नहीं की गई हो। यदि एक एंडपॉइंट उपकरण को मूल प्रमाणपत्र पर भरोसा करने के लिए कॉन्फ़िगर किया गया है, उदाहरण के लिए, एक हमलावर नियंत्रित करता है, तो हमलावर संदेश के पथ के साथ कहीं भी मैन-इन-द-बीच हमला करके एन्क्रिप्टेड डेटा का निरीक्षण और छेड़छाड़ कर सकता है। नेटवर्क ऑपरेटरों द्वारा ट्रांसपोर्ट लेयर सिक्योरिटी#टीएलएस इंटरसेप्शन का सामान्य अभ्यास इस तरह के हमले के एक नियंत्रित और संस्थागत रूप से स्वीकृत रूप का प्रतिनिधित्व करता है, किन्तु देशों ने इस तरह के हमलों को नियंत्रण और सेंसरशिप के रूप में नियोजित करने का भी प्रयास किया है।

सिफरटेक्स्ट लंबाई और पैडिंग
यहां तक ​​​​कि जब एन्क्रिप्शन किसी संदेश की पदार्थ को सही विधि से छुपाता है और इसे आराम से या पारगमन में छेड़छाड़ नहीं किया जा सकता है तो संदेश की लंबाई मेटा डेटा का एक रूप है जो अभी भी संदेश के बारे में संवेदनशील जानकारी लीक कर सकती है। उदाहरण के लिए, एचटीटीपीएस के विपरीत जाने-माने क्राइम और ब्रीच हमले साइड-चैनल हमले थे जो एन्क्रिप्टेड पदार्थ की लंबाई के माध्यम से सूचना रिसाव पर निर्भर थे। ट्रैफ़िक विश्लेषण विधियों का एक व्यापक वर्ग है जो बड़ी संख्या में संदेशों के बारे में जानकारी एकत्र करके ट्रैफ़िक प्रवाह के बारे में संवेदनशील कार्यान्वयन का अनुमान लगाने के लिए अधिकांशतः संदेश की लंबाई को नियोजित करता है।

एन्क्रिप्ट करने से पहले संदेश के पेलोड को पैडिंग (क्रिप्टोग्राफी) सिफरटेक्स्ट के आकार को बढ़ाने और ओवरहेड (कंप्यूटिंग) को प्रारंभ करने या बढ़ाने की मान पर क्लियरटेक्स्ट की वास्तविक लंबाई को अस्पष्ट करने में सहायता कर सकता है। संदेशों को पैडिंग (क्रिप्टोग्राफी) यादृच्छिक रूप पैडिंग या पैडिंग (क्रिप्टोग्राफी) या नियतात्मक पैडिंग किया जा सकता है, जिसमें प्रत्येक दृष्टिकोण में अलग-अलग ट्रेडऑफ़ होते हैं। पूर्ब (क्रिप्टोग्राफी) बनाने के लिए संदेशों को एन्क्रिप्ट करना और पैडिंग करना एक ऐसा अभ्यास है जो इस बात की आश्वासन देता है कि सिफर टेक्स्ट अपने क्लियरटेक्स्ट की पदार्थ के बारे में कोई मेटाडेटा लीक नहीं करता है, और इसकी लंबाई के माध्यम से स्पर्शोन्मुख रूप से न्यूनतम $$O(\log\log M)$$ जानकारी लीक करता है। ।

यह भी देखें

 * क्रिप्टोसिस्टम
 * कोल्ड बूट अटैक
 * साइबरस्पेस इलेक्ट्रॉनिक सुरक्षा अधिनियम (यूएस)
 * शब्दकोश हमला
 * डिस्क एन्क्रिप्शन
 * एन्क्रिप्टेड फ़ंक्शन
 * क्रिप्टोग्राफी का निर्यात
 * भू-अवरुद्ध
 * अभेद्यता अस्पष्टता
 * महतवपूर्ण प्रबंधन
 * एकाधिक एन्क्रिप्शन
 * सूचना-सैद्धांतिक सुरक्षा#भौतिक परत एन्क्रिप्शन
 * इंद्रधनुष तालिका
 * रोटर मशीन
 * प्रतिस्थापन सिफर
 * टेलीविजन एन्क्रिप्शन
 * टोकनाइजेशन (डेटा सुरक्षा)

इस पृष्ठ में अनुपलब्ध आंतरिक कड़ियों की सूची

 * छद्म यादृच्छिक
 * ईएफएफ द पटाखा
 * सार्वजनिक कुंजी एन्क्रिप्शन
 * अंगुली का हस्ताक्षर
 * सैन्य
 * अंदरूनी सूत्र धमकी
 * यातायात विश्लेषण
 * बीच-बीच में हमला
 * साइड-चैनल हमला
 * अप्रभेद्यता अस्पष्टता

अग्रिम पठन

 * Kahn, David (1967), The Codebreakers - The Story of Secret Writing (ISBN 0-684-83130-9)
 * Preneel, Bart (2000), "Advances in Cryptology - EUROCRYPT 2000", Springer Berlin Heidelberg, ISBN 978-3-540-67517-4
 * Sinkov, Abraham (1966): Elementary Cryptanalysis: A Mathematical Approach, Mathematical Association of America. ISBN 0-88385-622-0
 * Tenzer, Theo (2021): SUPER SECRETO – The Third Epoch of Cryptography: Multiple, exponential, quantum-secure and above all, simple and practical Encryption for Everyone, Norderstedt, ISBN 9783755761174.
 * Tenzer, Theo (2021): SUPER SECRETO – The Third Epoch of Cryptography: Multiple, exponential, quantum-secure and above all, simple and practical Encryption for Everyone, Norderstedt, ISBN 9783755761174.