क्रिप्टएनालिसिस

क्रिप्ट एनालिसिस (ग्रीक भाषा से 'क्रिप्टो', "छिपा हुआ" और एनालिसिस, विश्लेषण करने के लिए) सिस्टम के छिपे हुए पहलुओं को समझने के लिए सूचना प्रणाली का विश्लेषण करने की प्रक्रिया को संदर्भित करता है। क्रिप्टैनालिसिस का उपयोग क्रिप्टोग्राफी सुरक्षा प्रणालियों को भंग करने और कूटलेखन संदेशों की सामग्री तक पहुंच प्राप्त करने के लिए किया जाता है, यद्यपि कुंजी (क्रिप्टोग्राफी) अज्ञात हो।

क्रिप्टोग्राफ़िक कलन विधि के गणितीय विश्लेषण के अतिरिक्त, क्रिप्ट विश्लेषण में साइड-चैनल हमलों का अध्ययन सम्मिलित है जो क्रिप्टोग्राफ़िक एल्गोरिदम में कमजोरियों को लक्षित नहीं करते हैं, अन्यथा इसके कार्यान्वयन में कमजोरियों का लाभ उठाते हैं।

क्रिप्टोग्राफी के इतिहास के माध्यम कुंजी (क्रिप्टोग्राफी) के विधियों और तकनीकों में काफी बदलाव आया है, क्रिप्टोग्राफ़िक जटिलता को बढ़ाने के लिए, अतीत के पेन-एंड-पेपर विधियों से लेकर, ब्रिटिश बॉम्बे जैसी मशीनों के माध्यम से और द्वितीय विश्व युद्ध में बैलेचले पार्क में कोलोसस संगणक, वर्तमान की गणित उन्नत कम्प्यूटरीकृत योजनाओं के लिए यद्यपि लक्ष्य समान रहा है। आधुनिक क्रिप्टोसिस्टम्स को तोड़ने के विधियों में अधिकांश शुद्ध गणित में सावधानी से निर्मित समस्याओं को हल करना सम्मिलित होता है, सबसे प्रसिद्ध पूर्णांक गुणनखंडन है।

संक्षिप्त विवरण
एन्क्रिप्शन में, गोपनीय जानकारी (जिसे "प्लेनटेक्स्ट" कहा जाता है) को प्रेषक द्वारा प्राप्तकर्ता को सुरक्षित रूप से भेजा जाता है, पहले इसे एन्क्रिप्शन एल्गोरिथम का उपयोग करके अपठनीय रूप ("सिफरटेक्स्ट") में परिवर्तित किया जाता है। सिफरटेक्स्ट असुरक्षित चैनल के माध्यम से प्राप्तकर्ता को भेजा जाता है। प्राप्तकर्ता प्लेनटेक्स्ट को पुनर्प्राप्त करते हुए व्युत्क्रम डिक्रिप्शन एल्गोरिथ्म को लागू करके सिफरटेक्स्ट को डिक्रिप्ट करता है। सिफरटेक्स्ट को डिक्रिप्ट करने के लिए, प्राप्तकर्ता को प्रेषक से गुप्त ज्ञान की आवश्यकता होती है, सामान्यतः अक्षरों, संख्याओं या बाइनरी अंकों की स्ट्रिंग, जिसे क्रिप्टोग्राफ़िक कुंजी कहा जाता है। अवधारणा यह है कि भले ही किसी अनधिकृत व्यक्ति को ट्रांसमिशन के दौरान सिफरटेक्स्ट तक पहुंच प्राप्त हो, गुप्त कुंजी के बिना वे इसे वापस सादे टेक्स्ट में परिवर्तित नहीं कर सकते।

महत्वपूर्ण सैन्य, राजनयिक और वाणिज्यिक संदेश भेजने के लिए पूरे इतिहास में एन्क्रिप्शन का उपयोग किया गया है, और आज ईमेल और इंटरनेट संचार की सुरक्षा के लिए कम्प्यूटर नेट्वर्किंग में बहुत व्यापक रूप से उपयोग किया जाता है।

क्रिप्ट विश्लेषण का लक्ष्य तृतीय पक्ष, क्रिप्ट एनालिस्ट के लिए मूल (प्लेनटेक्स्ट) के बारे में अधिक से अधिक जानकारी प्राप्त करना है, सिफरटेक्स्ट को पढ़ने के लिए एन्क्रिप्शन को "तोड़ने" का प्रयास करना और गुप्त कुंजी को सीखना ताकि भविष्य के संदेशों को डिक्रिप्ट किया जा सके और उसे पढ़ा जा सके। ऐसा करने के लिए गणितीय तकनीक को "'क्रिप्टोग्राफ़िक आक्रमण कहा जाता है" क्रिप्टोग्राफ़िक हमलों को कई विधियों से चित्रित किया जा सकता है:

आक्रमणवर को उपलब्ध जानकारी की मात्रा
आक्रमणवर के पास किस प्रकार की जानकारी उपलब्ध है, इसके आधार पर हमलों को वर्गीकृत किया जा सकता है। मूलभूत प्रारंभिक बिंदु के रूप में यह सामान्य रूप से माना जाता है कि, विश्लेषण के प्रयोजनों के लिए, सामान्य कलन विधि ज्ञात है; यह शैनन का मैक्सिम है "दुश्मन प्रणाली को जानता है" - बदलें में, केर्खॉफ्स के सिद्धांत के बराबर है। यह व्यवहार में उचित धारणा है - पूरे इतिहास में, गुप्त एल्गोरिदम के व्यापक ज्ञान में आने के अनगिनत उदाहरण हैं, विभिन्न प्रकार से जासूसी, विश्वासघात और रिवर्स इंजीनियरिंग के माध्यम से। (और अवसर पर, सिफर को शुद्ध कटौती के माध्यम से तोड़ा गया है; उदाहरण के लिए, जर्मन लॉरेंज सिफर और जापानी बैंगनी कोड, और कई प्रकार की पारंपरिक योजनाएं):
 * सिफर कोडटेक्स्ट-ओनली: क्रिप्ट एनालिस्ट के पास केवल सिफरटेक्स्ट या कोडटेक्स्ट के संग्रह तक पहुंच होती है।
 * नोन-प्लेनटेक्स्ट: आक्रमणवर के पास सिफरटेक्स्ट का सेट होता है जिसके लिए वे संबंधित प्लेनटेक्स्ट को जानते हैं।।
 * चुना हुआ प्लेनटेक्स्ट (चुना-सिफरटेक्स्ट ): आक्रमणवर अपने स्वयं के चयन के सादे टेक्स्ट (सिफरटेक्स्ट) के मनमाने सेट के अनुरूप सिफरटेक्स्ट (प्लेनटेक्स्ट) प्राप्त कर सकता है।
 * अनुकूली चुना-प्लेनटेक्स्ट: चुने हुए-सादे पाठ हमले की तरह, आक्रमणवर को छोड़कर पिछले एन्क्रिप्शन से सीखी गई जानकारी के आधार पर बाद के सादे पाठ का चयन कर सकते हैं, इसी तरह अनुकूली चुने गए सिफरटेक्स्ट हमले के लिए।
 * संबंधित-कुंजी आक्रमण: चुने हुए-सादे पाठ हमले की तरह, आक्रमणवर को छोड़कर दो अलग-अलग कुंजियों के अनुसार एन्क्रिप्ट किए गए सिफरटेक्स्ट प्राप्त कर सकते हैं। कुंजियां अज्ञात हैं, लेकिन उनके बीच संबंध ज्ञात है; उदाहरण के लिए, दो कुंजियाँ जो बिट में भिन्न होती हैं।

संगणनात्मक संसाधनों की आवश्यकता
हमलों की विशेषता उन संसाधनों से भी हो सकती है जिनकी उन्हें आवश्यकता होती है। उन संसाधनों में सम्मिलित हैं:
 * समय - संगणना चरणों की संख्या (जैसे, परीक्षण एन्क्रिप्शन) जिसे निष्पादित किया जाना चाहिए।
 * मेमोरी - हमले को करने के लिए आवश्यक भंडारण की मात्रा।
 * डेटा - विशेष दृष्टिकोण के लिए आवश्यक मात्रा और प्रकार के प्लेनटेक्स्ट और सिफरटेक्स्ट।

इन मात्राओं की सटीक भविष्यवाणी करना कभी-कभी मुश्किल होता है, खासकर जब आक्रमण वास्तव में परीक्षण के लिए लागू करने के लिए व्यावहारिक नहीं होता है। लेकिन अकादमिक क्रिप्टैनालिस्ट कम से कम अपने हमलों की कठिनाई के परिमाण का अनुमानित क्रम प्रदान करते हैं, उदाहरण के लिए, SHA-1 टकराव अब 2{{sup|52.

ब्रूस श्नेयर ने नोट किया कि कम्प्यूटेशनल रूप से अव्यावहारिक हमलों को भी विराम माना जा सकता है: "सिफर को तोड़ने का मतलब है कि सिफर में कमजोरी का पता लगाना, जिसका उपयोग क्रूर बल से कम जटिलता के साथ किया जा सकता है। कोई बात नहीं है कि जानवर-बल को 2 128 एन्क्रिप्शन की आवश्यकता हो सकती है; 2 110 एन्क्रिप्शन की आवश्यकता को ब्रेक माना जाएगा और सीधे शब्दों में कहें तो ब्रेक केवल प्रमाणन कमजोरी हो सकती है: इस प्रमाण है कि सिफर विज्ञापित के रूप में प्रदर्शन नहीं करता है।"

आंशिक विराम
क्रिप्ट विश्लेषण के परिणाम उपयोगिता में भी भिन्न हो सकते हैं। क्रिप्टोग्राफर लार्स नुडसन (1998) ने खोजी गई गुप्त जानकारी की मात्रा और गुणवत्ता के अनुसार ब्लॉक सिफर पर विभिन्न प्रकार के हमलों को वर्गीकृत किया:
 * टोटल ब्रेक - आक्रमणवर गुप्त कुंजी (क्रिप्टोग्राफी) निकालता है।
 * वैश्विक कटौती - आक्रमणवर एन्क्रिप्शन और डिक्रिप्शन के लिए कार्यात्मक रूप से समकक्ष एल्गोरिदम खोजता है, लेकिन कुंजी सीखे बिना।
 * उदाहरण (स्थानीय) कटौती - आक्रमणवर अतिरिक्त प्लेनटेक्स्ट (या सिफरटेक्स्ट) का पता लगाता है जो पहले ज्ञात नहीं था।
 * सूचना कटौती - आक्रमणवर को प्लेनटेक्स्ट (या सिफरटेक्स्ट) के बारे में कुछ जानकारी प्राप्त होती है जो पहले ज्ञात नहीं थी।
 * विशिष्ट एल्गोरिथ्म - आक्रमणवर सिफर को यादृच्छिक क्रमपरिवर्तन से अलग कर सकता है।

अकादमिक हमले अधिकांश क्रिप्टोसिस्टम के कमजोर संस्करणों के खिलाफ होते हैं, जैसे ब्लॉक सिफर या हैश फलन जिसमें कुछ चरण हटा दिए जाते हैं। कई, लेकिन सभी नहीं, हमले तेजी से निष्पादित करने के लिए और अधिक कठिन हो जाते हैं क्योंकि क्रिप्टोसिस्टम में चरण जोड़े जाते हैं, इसलिए यह संभव है कि पूर्ण क्रिप्टोसिस्टम मजबूत हो, भले ही लघुकृत-चरण वेरिएंट कमजोर हों। जैसा भी हो, मूल क्रिप्टोसिस्टम को तोड़ने के निकट आने वाले आंशिक ब्रेक का अर्थ यह हो सकता है कि पूर्ण ब्रेक का पालन किया जाएगा; डेटा एन्क्रिप्शन मानक, MD5 और SHA-1 पर सफल हमले सभी कमजोर संस्करणों पर हमलों से पहले हुए थे।

अकादमिक क्रिप्टोग्राफी में, किसी योजना में कमजोरी या ब्रेक को सामान्यतः काफी रूढ़िवादी रूप से परिभाषित किया जाता है: इसके लिए अव्यावहारिक मात्रा में समय, स्मृति या ज्ञात सादे पाठ की आवश्यकता हो सकती है। इसके लिए आक्रमणवर को उन चीजों को करने में सक्षम होने की भी आवश्यकता हो सकती है जो वास्तविक विश्व के कई आक्रमणवर नहीं कर सकते: उदाहरण के लिए, आक्रमणवर को एन्क्रिप्टेड होने के लिए विशेष प्लेनटेक्स्ट चुनने की आवश्यकता हो सकती है या यहां तक ​​कि प्लेनटेक्स्ट को गुप्त कुंजी से संबंधित कई कुंजियों का उपयोग करके एन्क्रिप्ट करने के लिए कहने की आवश्यकता हो सकती है। इसके अतिरिक्त, यह केवल थोड़ी मात्रा में जानकारी प्रकट कर सकता है, जो कि क्रिप्टोसिस्टम को अपूर्ण सिद्ध करने के लिए पर्याप्त है लेकिन वास्तविक विश्व के आक्रमणवरों के लिए उपयोगी होने के लिए बहुत कम है। अंत में इस पर आक्रमण केवल क्रिप्टोग्राफ़िक टूल के कमजोर संस्करण पर लागू हो सकता है, जैसे कम-गोल ब्लॉक सिफर, पूर्ण सिस्टम को तोड़ने की दिशा में कदम के रूप में।

इतिहास
क्रिप्टैनालिसिस में क्रिप्टोग्राफी के साथ मिलकर विकसित हुआ है, और क्रिप्टोग्राफी के इतिहास के माध्यम से प्रतियोगिता का पता लगाया जा सकता है - नए सिफ़र को पुराने टूटे हुए डिजाइनों को बदलने के लिए डिज़ाइन किया जा रहा है, और नई क्रिप्ट एनालिटिक तकनीकों का आविष्कार बेहतर योजनाओं को क्रैक करने के लिए किया गया है। व्यवहार में, उन्हें ही सिक्के के दो पहलू के रूप में देखा जाता है: सुरक्षित क्रिप्टोग्राफी के लिए संभावित क्रिप्ट विश्लेषण के खिलाफ डिजाइन की आवश्यकता होती है।

पारंपरिक सिफर


चूंकि वास्तविक शब्द "क्रिप्टैनालिसिस" अपेक्षाकृत हाल ही का है (यह 1920 में विलियम फ्रीडमैन द्वारा गढ़ा गया था), कोड (क्रिप्टोग्राफी) और सिफर को तोड़ने की विधि बहुत पुराने हैं। डेविड कान (लेखक) ने द कोडब्रेकर्स में लिखा है कि अरब विद्वान क्रिप्ट एनालिटिक विधियों को व्यवस्थित रूप से दस्तावेज करने वाले पहले लोग थे।

क्रिप्ट विश्लेषण की पहली ज्ञात लिखित व्याख्या अल-किंडी (सी. 801-873, जिसे यूरोप में एल्किंडस के नाम से भी जाना जाता है) द्वारा दी गई थी, जो 9वीं शताब्दी का अरब बहुश्रुत था। रिसालाह फाई इस्तिखराज अल-मुअम्मा (क्रिप्टोग्राफ़िक संदेशों के गूढ़ रहस्य पर पाण्डुलिपि) में। इस ग्रंथ में आवृत्ति विश्लेषण की विधि का पहला विवरण सम्मिलित है। इस प्रकार अल-किंडी को इतिहास में पहला कोडब्रेकर माना जाता है। उनकी सफलता का काम अल-खलील इब्न अहमद अल-फ़राहिदी (717-786) से प्रभावित था। जिन्होंने क्रिप्टोग्राफिक संदेशों की पुस्तक लिखी थी, जिसमें स्वरों के साथ और बिना सभी संभव अरबी शब्दों को सूचीबद्ध करने के लिए क्रमपरिवर्तन और संयोजन का पहला उपयोग सम्मिलित है।

आवृत्ति विश्लेषण अधिकांश पारंपरिक सिफर को तोड़ने का मूल उपकरण है। प्राकृतिक भाषाओं में, वर्णमाला के कुछ अक्षर दूसरों की तुलना में अधिक बार प्रकट होते हैं; अंग्रेजी भाषा में, "ई" प्लेनटेक्स्ट के किसी भी नमूने में तथा सबसे आम अक्षर होने की संभावना है। इसी तरह, डिग्राफ (ऑर्थोग्राफी) टीएच अंग्रेजी में अक्षरों की सबसे संभावित जोड़ी है, और इसी तरह बारंबारता विश्लेषण इन आँकड़ों को छिपाने में नाकाम रहने वाले सिफर पर निर्भर करता है। उदाहरण के लिए, साधारण प्रतिस्थापन सिफर में (जहां प्रत्येक अक्षर को बस दूसरे अक्षर से बदल दिया जाता है), सिफरटेक्स्ट में सबसे अधिक बार आने वाला अक्षर E के लिए संभावित उम्मीदवार होगा। इस तरह के सिफर का आवृत्ति विश्लेषण इसलिए अपेक्षाकृत आसान है, बशर्ते कि सिफरटेक्स्ट इतना लंबा हो कि इसमें सम्मिलित वर्णमाला के अक्षरों की यथोचित प्रतिनिधि गणना दे सके।

मोनोअल्फाबेटिक प्रतिस्थापन सिफर को तोड़ने के लिए आवृत्ति विश्लेषण तकनीक का अल-किंडी का आविष्कार द्वितीय विश्व युद्ध तक सबसे महत्वपूर्ण क्रिप्ट विश्लेषण अग्रिम था। अल-किंदी के रिसालाह फाई इस्तिखराज अल-मुअम्मा ने पहली क्रिप्ट एनालिटिक तकनीकों का वर्णन किया, जिसमें कुछ बहु अक्षरीय सिफर, सिफर वर्गीकरण, अरबी फोनेटिक्स और सिंटैक्स के लिए भी सम्मिलित हैं, और सबसे महत्वपूर्ण, आवृत्ति विश्लेषण पर पहला विवरण दिया। उन्होंने कूटलेखन के विधियों, कुछ गूढ़लेखों के क्रिप्ट विश्लेषण, और अरबी में अक्षरों और अक्षरों के संयोजन के सांख्यिकीय विश्लेषण को भी कवर किया। आवृत्ति विश्लेषण के उपयोग के लिए नमूना आकार पर इब्न एडलन (1187-1268) का महत्वपूर्ण योगदान था।

यूरोप में, इतालवी विद्वान गिआम्बतिस्ता डेला पोर्टा (1535-1615) क्रिप्टैनालिसिस डी फर्टिविस लिटररम नोटिस पर महत्वपूर्ण काम के लेखक थे

सफल क्रिप्ट विश्लेषण ने निस्संदेह इतिहास को प्रभावित किया है; प्रकल्पित-गुप्त विचारों और दूसरों की योजनाओं को पढ़ने की क्षमता निर्णायक लाभ हो सकती है। उदाहरण के लिए, 1587 में इंग्लैंड में स्कॉट्स की रानी मैरी पर इंग्लैंड की एलिज़ाबेथ की हत्या की तीन साज़िशों में सम्मिलित होने के कारण देशद्रोह का मुकदमा चलाया गया और उसे मार दिया गया। थॉमस फिलिप्स द्वारा साथी षड्यंत्रकारियों के साथ उनके कोडित पत्राचार के बाद योजनाएँ प्रकाश में आईं।

15वीं और 16वीं शताब्दी के दौरान यूरोप में, फ्रांसीसी राजनयिक ब्लेज़ डी विगेनेरे (1523-96) द्वारा दूसरों के बीच, पॉलीफैबेटिक सिफर का विचार विकसित किया गया था। कुछ तीन शताब्दियों के लिए, विगेनियर सिफर, जो रोटेशन में विभिन्न एन्क्रिप्शन वर्णों का चयन करने के लिए दोहराई जाने वाली कुंजी का उपयोग करता है, को पूरी तरह से सुरक्षित माना जाता था (ले शिफ्रे इंडेचिफ़्रेबल- अविवेकी सिफर)। फिर भी, चार्ल्स बैबेज (1791-1871) और बाद में, स्वतंत्र रूप से, फ्रेडरिक कासिस्की (1805-81) इस सिफर को तोड़ने में सफल रहे। प्रथम विश्व युद्ध के दौरान, कई देशों के अन्वेषकों ने पुनरावृत्ति को कम करने के प्रयास में आर्थर शेरबियस की पहेली मशीन जैसी रोटर सिफर मशीनों का विकास किया, जिसका उपयोग विगेनेयर प्रणाली को तोड़ने के लिए किया गया था।

प्रथम विश्व युद्ध और द्वितीय विश्व युद्ध से सिफर्स
प्रथम विश्व युद्ध में, संयुक्त राज्य अमेरिका को युद्ध में लाने में ज़िम्मरमैन टेलीग्राम के टूटने की महत्वपूर्ण भूमिका थी। द्वितीय विश्व युद्ध में, मित्र राष्ट्रों को जर्मन सिफर - एनिग्मा मशीन और लॉरेंज सिफर - और जापानी सिफर, विशेष रूप से 'पर्पल' और जेएन-25 सहित - की संयुक्त सफलता के क्रिप्ट विश्लेषण से अत्यधिक लाभ हुआ। 'अल्ट्रा' इंटेलिजेंस को यूरोपीय युद्ध के अंत को दो साल तक कम करने से लेकर अंतिम परिणाम का निर्धारण करने तक का श्रेय दिया जाता है। प्रशांत क्षेत्र में युद्ध को इसी तरह 'मैजिक' इंटेलिजेंस द्वारा मदद मिली थी। द्वितीय विश्व युद्ध में मित्र देशों की जीत में दुश्मन संदेशों के क्रिप्ट विश्लेषण ने महत्वपूर्ण भूमिका निभाई। एफ. डब्ल्यू. विंटरबॉथम ने युद्ध के अंत में वेस्टर्न सुप्रीम एलाइड कमांडर, ड्वाइट डी. आइजनहावर को उद्धृत करते हुए अल्ट्रा इंटेलिजेंस को मित्र देशों की जीत के लिए "निर्णायक" बताया। द्वितीय विश्व युद्ध में ब्रिटिश इंटेलिजेंस के आधिकारिक इतिहासकार सर हैरी हिंसले ने अल्ट्रा के बारे में समान मूल्यांकन किया, जिसमें कहा गया कि इसने युद्ध को "दो साल से कम नहीं और शायद चार साल तक" छोटा कर दिया; इसके अतिरिक्त, उन्होंने कहा कि अल्ट्रा की अनुपस्थिति में, यह अनिश्चित है कि युद्ध कैसे समाप्त होता।

व्यवहार में, आवृत्ति विश्लेषण भाषा विज्ञान के ज्ञान पर उतना ही निर्भर करता है जितना कि यह आंकड़ों पर करता है, लेकिन जैसे-जैसे सिफर अधिक जटिल होते गए, क्रिप्ट विश्लेषण में गणित अधिक महत्वपूर्ण होता गया। द्वितीय विश्व युद्ध से पहले और उसके दौरान यह परिवर्तन विशेष रूप से स्पष्ट था, जहां एक्सिस सिफर को क्रैक करने के प्रयासों के लिए गणितीय परिष्कार के नए स्तरों की आवश्यकता थी। इसके अतिरिक्त, उस युग में पोलिश बॉम्बा (क्रिप्टोग्राफी) डिवाइस, ब्रिटिश बॉम्बे, पंच कार्ड उपकरण के उपयोग और कोलोसस संगणक के साथ ऑटोमेशन पहली बार क्रिप्टैनालिसिस पर लागू किया गया था - जो प्रोग्राम द्वारा नियंत्रित होने वाला पहला इलेक्ट्रॉनिक डिजिटल संगणक था।

संकेतक
द्वितीय विश्व युद्ध के दौरान नाज़ी जर्मनी द्वारा उपयोग किए जाने वाले लॉरेंज सिफर और एनिग्मा मशीन जैसे पारस्परिक मशीन सिफर के साथ, प्रत्येक संदेश की अपनी कुंजी थी। सामान्यतः, ट्रांसमिटिंग ऑपरेटर ने इस संदेश कुंजी के प्राप्तकर्ता ऑपरेटर को एन्क्रिप्ट किए गए संदेश से पहले कुछ प्लेनटेक्स्ट और/या सिफरटेक्स्ट प्रेषित करके सूचित किया। इसे संकेतक कहा जाता है, क्योंकि यह प्राप्त करने वाले ऑपरेटर को दर्शाता है कि संदेश को समझने के लिए अपनी मशीन को कैसे सेट किया जाए।

खराब विधि से डिजाइन और कार्यान्वित संकेतक प्रणालियों ने पहले पोलिश क्रिप्टोग्राफर्स और फिर बैलेचले पार्क में ब्रिटिश क्रिप्टोग्राफर्स को एनिग्मा सिफर सिस्टम को तोड़ने की अनुमति दी। इसी तरह के खराब संकेतक सिस्टम ने ब्रिटिशों को गहराई की पहचान करने की अनुमति दी जिससे लोरेंज सिफर SZ40/42 सिफर सिस्टम का निदान हुआ, और क्रिप्टैनालिस्ट्स के बिना सिफर मशीन को देखे बिना इसके संदेशों का व्यापक विखंडन हुआ।

गहराई
इस कुंजी से दो या अधिक संदेश भेजना असुरक्षित प्रक्रिया है। क्रिप्ट एनालिस्ट के लिए संदेशों को तब गहराई में कहा जाता है। इसका पता उसी संकेतक वाले संदेशों से लगाया जा सकता है जिसके द्वारा भेजने वाला ऑपरेटर संदेश के लिए प्रमुख जनरेटर प्रारंभिक सेटिंग्स के बारे में प्राप्त करने वाले ऑपरेटर को सूचित करता है।

सामान्यतः, क्रिप्ट एनालिस्ट को संदेशों के सेट के बीच समान कूटलेखन संचालन को लाइन करने से लाभ हो सकता है। उदाहरण के लिए, गिल्बर्ट वर्नम मात्र "एक्सक्लूसिव या" ऑपरेटर का उपयोग करके लंबी कुंजी के साथ प्लेटेक्स्ट को बिट-फॉर-बिट संयोजन करके एन्क्रिप्ट करता है, जिसे मॉड्यूलो-2 जोड़ (⊕ द्वारा प्रतीक) के रूप में भी जाना जाता है:
 * Plaintext ⊕ Key = Ciphertext

गूढ़लेखन सादे पाठ को फिर से बनाने के लिए समान कुंजी बिट्स को सिफरटेक्स्ट के साथ जोड़ता है:
 * Ciphertext ⊕ Key = Plaintext

(मॉड्यूल-2 अंकगणित में, जोड़ घटाव के समान है।) जब दो ऐसे सिफरटेक्स्ट को गहराई से संरेखित किया जाता है, तो उनका संयोजन सामान्य कुंजी को समाप्त कर देता है, केवल दो सादे टेक्स्ट का संयोजन छोड़ देता है:
 * Ciphertext1 ⊕ Ciphertext2 = Plaintext1 ⊕ Plaintext2

विभिन्न स्थानों पर संभावित शब्दों (या वाक्यांशों), जिन्हें क्रिब्स के रूप में भी जाना जाता है, को आजमाकर भाषाई रूप से अलग-अलग सादे पाठों पर काम किया जा सकता है; सही अनुमान, जब मर्ज किए गए प्लेनटेक्स्ट स्ट्रीम के साथ जोड़ा जाता है, तो अन्य प्लेनटेक्स्ट घटक से सुगम पाठ का निर्माण होता है:
 * (Plaintext1 ⊕ Plaintext2) ⊕ Plaintext1 = Plaintext2

दूसरे प्लेनटेक्स्ट के बरामद टुकड़े को अधिकांश या दोनों दिशाओं में बढ़ाया जा सकता है, और पहले प्लेनटेक्स्ट को विस्तारित करने के लिए अतिरिक्त वर्णों को मर्ज किए गए प्लेनटेक्स्ट स्ट्रीम के साथ जोड़ा जा सकता है। अनुमानों की जांच करने के लिए बोधगम्यता मानदंड का उपयोग करते हुए, दो सादे पाठों के बीच आगे और पीछे काम करते हुए, विश्लेषक बहुत अधिक या सभी मूल सादे पाठों को पुनर्प्राप्त कर सकता है। (गहराई में केवल दो सादे पाठ के साथ, विश्लेषक यह नहीं जान सकता है कि कौन सा सिफरटेक्स्ट से मेल खाता है, लेकिन व्यवहार में यह बड़ी समस्या नहीं है।) जब बरामद प्लेनटेक्स्ट इसके सिफर टेक्स्ट के साथ जोड़ा जाता है, तो कुंजी प्रकट होती है:
 * Plaintext1 ⊕ Ciphertext1 = Key

कुंजी का ज्ञान तब विश्लेषक को उसी कुंजी के साथ एन्क्रिप्ट किए गए अन्य संदेशों को पढ़ने की अनुमति देता है, और संबंधित कुंजियों के सेट का ज्ञान क्रिप्टैनालिस्टों को उनके निर्माण के लिए उपयोग की जाने वाली प्रणाली का निदान करने की अनुमति दे सकता है।

आधुनिक क्रिप्टोग्राफी का विकास
सरकारों ने लंबे समय से सैन्य जासूसी, सैन्य और राजनयिक दोनों के लिए क्रिप्ट विश्लेषण के संभावित लाभों को मान्यता दी है, और अन्य देशों के कोड और सिफर को तोड़ने के लिए समर्पित संगठनों की स्थापना की है, उदाहरण के लिए, जीसीएचक्यू और राष्ट्रीय सुरक्षा एजेंसी, संगठन जो आज भी बहुत सक्रिय हैं.

भले ही द्वितीय विश्व युद्ध के दौरान लॉरेंज सिफर और अन्य प्रणालियों के क्रिप्ट विश्लेषण में संगणना का बहुत प्रभाव के लिए उपयोग किया गया था, इसने क्रिप्टोग्राफी ऑर्डर के नए तरीकों को पहले से कहीं अधिक जटिल परिमाण के संभव बना दिया। कुल मिलाकर, आधुनिक क्रिप्टोग्राफी अतीत की कागज़-कलम प्रणालियों की तुलना में क्रिप्टैनालिसिस के लिए अधिक अभेद्य हो गई है, और अब ऐसा लगता है कि शुद्ध क्रिप्टैनालिसिस के खिलाफ बेहतर है। [उद्धरण वांछित] इतिहासकार डेविड कान ने नोट किया इतिहासकार डेविड कान (लेखक) नोट:

"आज सैकड़ों वाणिज्यिक विक्रेताओं द्वारा प्रदान की जाने वाली कई क्रिप्टो प्रणालियां हैं जिन्हें क्रिप्टो विश्लेषण के किसी भी ज्ञात तरीके से नहीं तोड़ा जा सकता है। वास्तव में, ऐसी प्रणालियों में भी एक चयनित प्लेनटेक्स्ट हमला, जिसमें एक चयनित प्लेनटेक्स्ट का उसके सिफरटेक्स्ट से मिलान किया जाता है, अन्य संदेशों को अनलॉक करने वाली कुंजी नहीं दे सकता है। एक मायने में, क्रिप्टैनालिसिस मर चुका है। लेकिन कहानी का अंत ये नहीं है। क्रिप्टैनालिसिस मृत हो सकता है, लेकिन वहाँ है - मेरे रूपकों को मिलाने के लिए - एक बिल्ली की खाल निकालने के एक से अधिक विधियाँ।" क्हान ने क्रिप्ट विश्लेषण के पारंपरिक साधनों के प्रतिस्थापन के रूप में इंटरसेप्शन, गुस्सा दिलाना, साइड चैनल हमलों और क्वांटम क्रिप्टोग्राफी के बढ़ते अवसरों का उल्लेख किया है। 2010 में, एनएसए के पूर्व तकनीकी निदेशक ब्रायन स्नो ने कहा कि अकादमिक और सरकारी दोनों क्रिप्टोग्राफर परिपक्व क्षेत्र में बहुत धीमी गति से आगे बढ़ रहे हैं।

चूंकि, क्रिप्टैनालिसिस के लिए कोई भी पोस्टमॉर्टम समय से पहले हो सकता है। जबकि खुफिया एजेंसियों द्वारा नियोजित क्रिप्टैनालिटिक विधियों की प्रभावशीलता अज्ञात बनी हुई है, संगणक क्रिप्टोग्राफी के आधुनिक युग में अकादमिक और व्यावहारिक क्रिप्टोग्राफिक आदिम दोनों के खिलाफ कई गंभीर हमले प्रकाशित किए गए हैं:
 * 1984 में प्रस्तावित ब्लॉक सिफर मैड्रिगा, लेकिन व्यापक रूप से उपयोग नहीं किया गया, 1998 में सिफरटेक्स्ट-ओनली हमलों के लिए अतिसंवेदनशील पाया गया।
 * FEAL-4, जिसे DES मानक एन्क्रिप्शन एल्गोरिथम के प्रतिस्थापन के रूप में प्रस्तावित किया गया था, लेकिन व्यापक रूप से उपयोग नहीं किया गया था, अकादमिक समुदाय के हमलों की बाढ़ से ध्वस्त हो गया था, जिनमें से कई पूरी तरह से व्यावहारिक हैं।।
 * चल दूरभाष और वायरलेस फोन प्रौद्योगिकी में उपयोग किए जाने वाले ए5/1, ए5/2, सीएमईए (सिफर), और डीईसीटी मानक सिफर सिस्टम व्यापक रूप से उपलब्ध कंप्यूटिंग उपकरण का उपयोग करके घंटों, मिनटों या यहां तक ​​कि वास्तविक समय में भी तोड़े जा सकते हैं।
 * ब्रूट-फोर्स कीस्पेस सर्च ने कुछ वास्तविक विश्व के सिफर और एप्लिकेशन को तोड़ दिया है, जिसमें सिंगल-डीईएस (ईएफएफ पटाखा देखें), क्रिप्टोग्राफी#निर्यात नियंत्रण|40-बिट एक्सपोर्ट-स्ट्रेंथ क्रिप्टोग्राफी, और कंटेंट स्क्रैम्बलिंग सिस्टम सम्मिलित हैं।.
 * 2001 में, वाई-फाई बेतार तंत्र को सुरक्षित करने के लिए उपयोग किया जाने वाला प्रोटोकॉल वायर्ड समतुल्य गोपनीयता (WEP), RC4 सिफर और WEP डिज़ाइन के पहलुओं में कमजोरी के कारण व्यावहारिक रूप से टूटने योग्य दिखाया गया था, जिसने संबंधित-प्रमुख हमलों को व्यावहारिक बना दिया था। . WEP को बाद में वाई-फाई संरक्षित पहुंच द्वारा बदल दिया गया था।
 * 2008 में, शोधकर्ताओं ने MD5 क्रिप्टोग्राफ़िक हैश फ़ंक्शन और प्रमाणपत्र जारीकर्ता प्रथाओं में कमजोरियों का उपयोग करके परिवहन परत सुरक्षा का प्रूफ-ऑफ़-कॉन्सेप्ट ब्रेक आयोजित किया, जिससे हैश फ़ंक्शंस पर टकराव के हमलों का लाभ उठाना संभव हो गया। सम्मिलित प्रमाणपत्र जारीकर्ताओं ने हमले को दोहराने से रोकने के लिए अपनी प्रथाओं को बदल दिया।

इस प्रकार, जबकि सबसे अच्छा आधुनिक सिफर एनिग्मा मशीन की तुलना में क्रिप्टैनालिसिस के लिए कहीं अधिक प्रतिरोधी हो सकता है, क्रिप्टैनालिसिस और सूचना सुरक्षा का व्यापक क्षेत्र काफी सक्रिय रहता है।

सममित सिफर

 * बुमेरांग आक्रमण
 * पशु बल का आक्रमण
 * डेविस का आक्रमण
 * विभेदक क्रिप्ट विश्लेषण
 * असंभव अंतर क्रिप्टैनालिसिस
 * असंभव अंतर क्रिप्टैनालिसिस
 * इंटीग्रल क्रिप्टैनालिसिस
 * रैखिक क्रिप्ट विश्लेषण
 * मिलो-इन-द-बीच आक्रमण
 * मॉड-एन क्रिप्टैनालिसिस
 * संबंधित-कुंजी आक्रमण
 * सैंडविच आक्रमण
 * स्लाइड अटैक
 * एक्सएसएल आक्रमण

असममित सिफर
असममित क्रिप्टोग्राफी (या सार्वजनिक कुंजी क्रिप्टोग्राफी) क्रिप्टोग्राफी है जो दो (गणितीय रूप से संबंधित) कुंजियों का उपयोग करने पर निर्भर करती है; निजी, और सार्वजनिक। इस तरह के सिफर अपनी सुरक्षा के आधार के रूप में अनिवार्य रूप से कठिन गणितीय समस्याओं पर भरोसा करते हैं, इसलिए हमले का स्पष्ट बिंदु समस्या को हल करने के विधियों का विकास करना है। दो-कुंजी क्रिप्टोग्राफ़ी की सुरक्षा गणितीय प्रश्नों पर इस तरह निर्भर करती है कि एकल-कुंजी क्रिप्टोग्राफ़ी सामान्यतः नहीं होती है, और इसके विपरीत क्रिप्ट विश्लेषण को नए विधि से व्यापक गणितीय शोध से जोड़ती है।

विभिन्न गणितीय समस्याओं को हल करने की (अनुमानित) कठिनाई के आसपास असममित योजनाएँ डिज़ाइन की गई हैं। यदि समस्या को हल करने के लिए बेहतर एल्गोरिदम पाया जा सकता है, तो सिस्टम कमजोर हो गया है। उदाहरण के लिए, डिफी-हेलमैन कुंजी विनिमय योजना की सुरक्षा असतत लघुगणक की गणना करने की कठिनाई पर निर्भर करती है। 1983 में, डॉन कॉपरस्मिथ ने असतत लघुगणकों (कुछ समूहों में) को खोजने का तेज़ विधि खोजा, और इस तरह बड़े समूहों (या विभिन्न प्रकार के समूहों) का उपयोग करने के लिए क्रिप्टोग्राफ़रों की आवश्यकता हुई। आरएसए की सुरक्षा (आंशिक रूप से) पूर्णांक गुणनखंडन की कठिनाई पर निर्भर करती है - फैक्टरिंग में सफलता आरएसए की सुरक्षा को प्रभावित करेगी।

1980 में, 10 की कीमत पर कठिन 50-अंकीय संख्या का गुणनखण्ड किया जा सकता था12 प्रारंभिक संगणक संचालन। 1984 तक फैक्टरिंग एल्गोरिदम में कला की स्थिति उस बिंदु तक आगे बढ़ गई थी जहां 75 अंकों की संख्या को 10 में विभाजित किया जा सकता था।12 संचालन। कंप्यूटिंग प्रौद्योगिकी में प्रगति का मतलब यह भी था कि संचालन बहुत तेजी से भी किया जा सकता था। मूर का नियम भविष्यवाणी करता है कि संगणक की गति में वृद्धि जारी रहेगी। फैक्टरिंग तकनीकें भी ऐसा करना जारी रख सकती हैं, लेकिन सबसे अधिक संभावना गणितीय अंतर्दृष्टि और रचनात्मकता पर निर्भर करेगी, जिनमें से कोई भी कभी भी सफलतापूर्वक अनुमान लगाने योग्य नहीं रहा है। आरएसए में बार उपयोग किए जाने वाले प्रकार के 150-अंकीय नंबरों को कारक बना दिया गया है। प्रयास ऊपर से अधिक था, लेकिन तेज आधुनिक संगणकों पर अनुचित नहीं था। 21 वीं सदी की प्रारंभ तक, 150 अंकों की संख्या को अब RSA के लिए पर्याप्त बड़ा कुंजी आकार नहीं माना जाता था। 2005 में कई सौ अंकों वाली संख्याओं को कारक के लिए अभी भी बहुत कठिन माना जाता था, चूंकि समय के साथ विधियों में सुधार जारी रहेगा, जिसमें गति बनाए रखने के लिए कुंजी आकार की आवश्यकता होती है या अन्य विधियों जैसे कि अण्डाकार वक्र क्रिप्टोग्राफी का उपयोग किया जाता है।

असममित योजनाओं की और विशिष्ट विशेषता यह है कि, सममित क्रिप्टो सिस्टम पर हमलों के विपरीत, किसी भी क्रिप्ट विश्लेषण के पास सार्वजनिक कुंजी से प्राप्त ज्ञान का उपयोग करने का अवसर होता है।

क्रिप्टोग्राफ़िक हैश सिस्टम पर आक्रमण

 * जन्मदिन पर आक्रमण
 * हैश फ़ंक्शन सुरक्षा सारांश
 * इंद्रधनुष तालिका

साइड-चैनल हमले

 * ब्लैक-बैग क्रिप्टैनालिसिस
 * मैन-इन-द-बीच आक्रमण
 * शक्ति विश्लेषण
 * फिर से खेलना आक्रमण
 * रबर-नली क्रिप्ट विश्लेषण
 * समय पर आक्रमण

क्रिप्टैनालिसिस के लिए क्वांटम कंप्यूटिंग अनुप्रयोग
क्वांटम संगणक, जो अभी भी अनुसंधान के प्रारंभिक चरण में हैं, का क्रिप्ट विश्लेषण में संभावित उपयोग है। उदाहरण के लिए, शोर का एल्गोरिथम बहुपद समय में बड़ी संख्या का कारक हो सकता है, प्रभाव में सार्वजनिक-कुंजी एन्क्रिप्शन के कुछ सामान्य रूप से उपयोग किए जाने वाले रूपों को तोड़ सकता है।

क्वांटम संगणक पर ग्रोवर के एल्गोरिथम का उपयोग करके, जानवर-बल कुंजी खोज को द्विघात रूप से तेज किया जा सकता है। चूंकि, कुंजी की लंबाई को दोगुना करके इसका मुकाबला किया जा सकता है।

यह भी देखें

 * सुरक्षा का अर्थशास्त्र
 * वैश्विक निगरानी
 * सूचना आश्वासन, सरकार में अधिकांश उपयोग की जाने वाली सूचना सुरक्षा के लिए शब्द
 * सूचना सुरक्षा, अधिकांश क्रिप्टोग्राफी का व्यापक लक्ष्य
 * नेशनल सिफर चैलेंज
 * सुरक्षा इंजीनियरिंग, अनुप्रयोगों और प्रोटोकॉल का डिज़ाइन
 * सुरक्षा भेद्यता; कमजोरियों में क्रिप्टोग्राफ़िक या अन्य दोष सम्मिलित हो सकते हैं
 * क्रिप्टोग्राफी में विषय
 * ज़ेंडियन समस्या

ऐतिहासिक क्रिप्टो विश्लेषक

 * कोनेल ह्यूग ओ'डोनेल अलेक्जेंडर
 * चार्ल्स बैबेज
 * लैंब्रोस डी. कैलिमाहोस
 * जॉन क्लार्क
 * एलिस्टेयर डेनिस्टन
 * एग्नेस मेयर ड्रिस्कॉल
 * एलिसेबेथ फ्रीडमैन
 * विलियम एफ. फ्रीडमैन
 * मेरेडिथ गार्डनर
 * फ्रेडरिक कासिस्की
 * अल-किंदी
 * डिली नॉक्स
 * सोलोमन कुल्बैक
 * मैरियन रेज़वेस्की
 * जोसेफ रोशेफोर्ट, जिनके योगदान ने मिडवे की लड़ाई के परिणाम को प्रभावित किया
 * फ्रैंक रोलेट
 * अब्राहम सिंकोव
 * जॉन सोरो, पुनर्जागरण का पहला उत्कृष्ट क्रिप्ट विश्लेषक
 * जॉन टिल्टमैन
 * एलन ट्यूरिंग
 * डब्ल्यू.टी. टुट्टे|विलियम टी. टुट्टे
 * जॉन वालिस - 17वीं शताब्दी के अंग्रेजी गणितज्ञ
 * विलियम स्टोन वीडन - द्वितीय विश्व युद्ध में फ्रेडसन बोवर्स के साथ काम किया
 * हर्बर्ट यार्डली

स्रोत

 * इब्राहिम ए. अल-कादी, द ओरिजिन ऑफ़ क्रिप्टोलॉजी: द अरब कंट्रीब्यूशन, कूटलिपि, 16(2) (अप्रैल 1992) पीपी। 97–126।
 * फ्रेडरिक एल बाउर: डिक्रिप्टेड सीक्रेट्स। स्प्रिंगर 2002। ISBN 3-540-42674-4
 * हेलेन फौचे गेंस, क्रिप्ट एनालिसिस, 1939, डोवर। ISBN 0-486-20097-3
 * डेविड कान (लेखक), द कोडब्रेकर्स - द स्टोरी ऑफ़ सीक्रेट राइटिंग, 1967। ISBN 0-684-83130-9
 * लार्स आर. नुडसन: समकालीन ब्लॉक सिफर। डेटा सुरक्षा पर व्याख्यान 1998: 105-126
 * अब्राहम सिंकोव, एलीमेंट्री क्रिप्टैनालिसिस: ए मैथमैटिकल अप्रोच, मैथमेटिकल एसोसिएशन ऑफ अमेरिका, 1966। ISBN 0-88385-622-0
 * क्रिस्टोफर स्वेनसन, मॉडर्न क्रिप्टैनालिसिस: टेक्निक्स फॉर एडवांस्ड कोड ब्रेकिंग, ISBN 978-0-470-13593-8
 * विलियम एफ. फ्रीडमैन | फ्रीडमैन, विलियम एफ., मिलिट्री क्रिप्टैनालिसिस (पुस्तक) (विलियम एफ. फ्रीडमैन), भाग I, ISBN 0-89412-044-1
 * फ्रीडमैन, विलियम एफ., सैन्य क्रिप्ट विश्लेषण, भाग II, ISBN 0-89412-064-6
 * फ्रीडमैन, विलियम एफ., मिलिट्री क्रिप्ट एनालिसिस, भाग III, एपेरियोडिक प्रतिस्थापन प्रणालियों की सरल किस्में, ISBN 0-89412-196-0
 * फ्रीडमैन, विलियम एफ., मिलिट्री क्रिप्टैनालिसिस, पार्ट IV, ट्रांसपोजिशन एंड फ्रैक्शनेटिंग सिस्टम्स, ISBN 0-89412-198-7
 * फ्रीडमैन, विलियम एफ. और लैंब्रोस डी. कैलिमाहोस, सैन्य क्रिप्टैनालिटिक्स, भाग I, खंड 1, ISBN 0-89412-073-5
 * फ्रीडमैन, विलियम एफ. और लैम्ब्रोस डी. कैलिमाहोस, मिलिट्री क्रिप्टैनालिटिक्स, भाग I, खंड 2, ISBN 0-89412-074-3
 * फ्रीडमैन, विलियम एफ. और लैम्ब्रोस डी. कैलिमाहोस, मिलिट्री क्रिप्टैनालिटिक्स, भाग II, वॉल्यूम 1, ISBN 0-89412-075-1
 * फ्रीडमैन, विलियम एफ. और लैम्ब्रोस डी. कैलिमाहोस, मिलिट्री क्रिप्टैनालिटिक्स, भाग II, वॉल्यूम 2, ISBN 0-89412-076-X
 * में
 * वाटरलू विश्वविद्यालय में प्रो. टुट्टे द्वारा दिए गए व्याख्यान का प्रतिलेख
 * फ्रीडमैन, विलियम एफ. और लैंब्रोस डी. कैलिमाहोस, सैन्य क्रिप्टैनालिटिक्स, भाग I, खंड 1, ISBN 0-89412-073-5
 * फ्रीडमैन, विलियम एफ. और लैम्ब्रोस डी. कैलिमाहोस, मिलिट्री क्रिप्टैनालिटिक्स, भाग I, खंड 2, ISBN 0-89412-074-3
 * फ्रीडमैन, विलियम एफ. और लैम्ब्रोस डी. कैलिमाहोस, मिलिट्री क्रिप्टैनालिटिक्स, भाग II, वॉल्यूम 1, ISBN 0-89412-075-1
 * फ्रीडमैन, विलियम एफ. और लैम्ब्रोस डी. कैलिमाहोस, मिलिट्री क्रिप्टैनालिटिक्स, भाग II, वॉल्यूम 2, ISBN 0-89412-076-X
 * में
 * वाटरलू विश्वविद्यालय में प्रो. टुट्टे द्वारा दिए गए व्याख्यान का प्रतिलेख
 * वाटरलू विश्वविद्यालय में प्रो. टुट्टे द्वारा दिए गए व्याख्यान का प्रतिलेख
 * वाटरलू विश्वविद्यालय में प्रो. टुट्टे द्वारा दिए गए व्याख्यान का प्रतिलेख

बाहरी संबंध

 * Basic Cryptanalysis (files contain 5 line header, that has to be removed first)
 * Distributed Computing Projects
 * List of tools for cryptanalysis on modern cryptography
 * Simon Singh's crypto corner
 * The National Museum of Computing
 * UltraAnvil tool for attacking simple substitution ciphers
 * How Alan Turing Cracked The Enigma Code Imperial War Museums