सिफरटेक्स्ट-ओनली अटैक: Difference between revisions

From Vigyanwiki
No edit summary
Line 3: Line 3:
{{refimprove|date=May 2016}}
{{refimprove|date=May 2016}}
}}
}}
[[क्रिप्टोग्राफी]] में, '''सिफरटेक्स्ट-ओनली अटैक''' ('''सीओए''') या '''ज्ञात सिफरटेक्स्ट अटैक''' [[क्रिप्ट विश्लेषण]] के लिए एक [[ आक्रमण मॉडल |अटैक निदर्श]] है, जहां अटैकर के पास केवल [[सिफरटेक्स्ट]] के सेट तक पहुंच होती है। जबकि एन्क्रिप्शन (गूढ़लेखन) से पहले अटैकर के पास सादे पाठ तक अभिगम  करने वाला कोई प्रणाल नहीं है, सभी व्यावहारिक सिफरटेक्स्ट-ओनली अटैक में, अटैकर को अभी भी सादे पाठ का कुछ ज्ञान होता है। उदाहरण के लिए, अटैकर उस भाषा को जान सकता है जिसमें सादा पाठ लिखा गया है। मानक सदेशाचार डेटा और संदेश आमतौर पर कई नियुक्त तंत्रों में सादे पाठ के भाग होते हैं और आमतौर पर इन तंत्रों पर केवल सिफरटेक्स्ट अटैक के भाग के रूप में अनुमान लगाया जा सकता है या कुशलता से जाना जा सकता है।
[[क्रिप्टोग्राफी|गूढ़लेखन]] में, '''सिफरटेक्स्ट-ओनली अटैक''' ('''सीओए''') या '''ज्ञात सिफरटेक्स्ट अटैक''' [[क्रिप्ट विश्लेषण|गूढ़लेख विश्लेषण]] के लिए एक [[ आक्रमण मॉडल |अटैक निदर्श]] है, जहां अटैकर के पास केवल [[सिफरटेक्स्ट]] के सेट तक पहुंच होती है। जबकि एन्क्रिप्शन (गूढ़लेखन) से पहले अटैकर के पास सादे पाठ तक अभिगम  करने वाला कोई प्रणाल नहीं है, सभी व्यावहारिक सिफरटेक्स्ट-ओनली अटैक में, अटैकर को अभी भी सादे पाठ का कुछ ज्ञान होता है। उदाहरण के लिए, अटैकर उस भाषा को जान सकता है जिसमें सादा पाठ लिखा गया है। मानक सदेशाचार डेटा और संदेश आमतौर पर कई नियुक्त तंत्रों में सादे पाठ के भाग होते हैं और आमतौर पर इन तंत्रों पर केवल सिफरटेक्स्ट अटैक के भाग के रूप में अनुमान लगाया जा सकता है या कुशलता से जाना जा सकता है।


==हमला==
==अटैक==
हमला पूरी तरह से सफल है यदि संबंधित सादे पाठ का अनुमान लगाया जा सकता है, या इससे भी बेहतर, [[कुंजी (क्रिप्टोग्राफी)|कुंजी (गूढ़लेखन)]] का उपयोग किया जा सकता है। अटैकर को पहले से ज्ञात जानकारी से परे अंतर्निहित [[सादे पाठ]] के बारे में कोई भी जानकारी प्राप्त करने की क्षमता को अभी भी सफल माना जाता है। उदाहरण के लिए, यदि कोई प्रतिद्वंद्वी ट्रैफ़िक-प्रवाह सुरक्षा बनाए रखने के लिए लगातार सिफरटेक्स्ट भेज रहा है, तो वास्तविक संदेशों को नल से अलग करने में सक्षम होना बहुत उपयोगी होगा। यहां तक ​​कि वास्तविक संदेशों के अस्तित्व का एक सूचित अनुमान लगाने [[पहेली का क्रिप्टो विश्लेषण]] में आसानी होगी।
यदि संबंधित [[सादे पाठ]] का अनुमान लगाया जा सकता है, या इससे भी बेहतर, [[मूल]], तो अटैक पूर्ण प्रकार से सफल है। अटैकर को पहले से ज्ञात सूचना से परे अंतर्निहित [[सादे पाठ]] के बारे में कोई भी सूचना प्राप्त करने की क्षमता को अभी भी सफल माना जाता है। उदाहरण के लिए, यदि कोई विपक्षी [[यातायात प्रवाह सुरक्षा]] बनाए रखने के लिए लगातार सिफरटेक्स्ट भेज रहा है, तो वास्तविक संदेशों को शून्य (नल) से अलग करने में सक्षम होना बहुत उपयोगी होगा। यहां तक ​​कि वास्तविक संदेशों के अस्तित्व का एक सूचित अनुमान लगाने से भी [[यातायात प्रवाह सुरक्षा|यातायात विश्लेषण]] में आसानी होगी।


गूढ़लेखन के इतिहास में, प्रारंभिक सिफर, जिन्हें कलम और कागज का उपयोग करके लागू किया गया था, नियमित रूप से अकेले सिफरटेक्स्ट का उपयोग करके तोड़ दिए जाते थे। क्रिप्टोग्राफ़रों ने सिफरटेक्स्ट पर हमला करने के लिए सांख्यिकीय तकनीकों का विकास किया, जैसे कि आवृत्ति विश्लेषण (क्रिप्टैनालिसिस)। [[ पहेली (मशीन) ]] जैसे मैकेनिकल एन्क्रिप्शन उपकरणों ने इन हमलों को और अधिक कठिन बना दिया (हालांकि, ऐतिहासिक रूप से, पोलिश क्रिप्टोग्राफर संदेश सेटिंग्स को इंगित करने के लिए एक असुरक्षित प्रोटोकॉल का फायदा उठाकर एनिग्मा का एक सफल सिफरटेक्स्ट-केवल क्रिप्टोएनालिसिस माउंट करने में सक्षम थे)। [[द्वितीय विश्व युद्ध]] के दौरान [[बैलेचली पार्क]] में इंटरसेप्टेड सिफरटेक्स्ट के अनुरूप सादे पाठ का बुद्धिमानी से अनुमान लगाकर एनिग्मा पर अधिक उन्नत सिफरटेक्स्ट-ओनली हमले किए गए थे।
गूढ़लेखन के इतिहास में, प्रारंभिक सिफर, जिन्हें कलम और कागज का उपयोग करके लागू किया गया था, नियमित रूप से अकेले सिफरटेक्स्ट का उपयोग करके तोड़ दिए जाते थे। क्रिप्टोग्राफ़रों ने सिफरटेक्स्ट पर हमला करने के लिए सांख्यिकीय तकनीकों का विकास किया, जैसे कि आवृत्ति विश्लेषण (क्रिप्टैनालिसिस)। [[ पहेली (मशीन) ]] जैसे मैकेनिकल एन्क्रिप्शन उपकरणों ने इन हमलों को और अधिक कठिन बना दिया (हालांकि, ऐतिहासिक रूप से, पोलिश क्रिप्टोग्राफर संदेश सेटिंग्स को इंगित करने के लिए एक असुरक्षित प्रोटोकॉल का फायदा उठाकर एनिग्मा का एक सफल सिफरटेक्स्ट-केवल क्रिप्टोएनालिसिस माउंट करने में सक्षम थे)। [[द्वितीय विश्व युद्ध]] के दौरान [[बैलेचली पार्क]] में इंटरसेप्टेड सिफरटेक्स्ट के अनुरूप सादे पाठ का बुद्धिमानी से अनुमान लगाकर एनिग्मा पर अधिक उन्नत सिफरटेक्स्ट-ओनली हमले किए गए थे।

Revision as of 08:03, 5 August 2023

गूढ़लेखन में, सिफरटेक्स्ट-ओनली अटैक (सीओए) या ज्ञात सिफरटेक्स्ट अटैक गूढ़लेख विश्लेषण के लिए एक अटैक निदर्श है, जहां अटैकर के पास केवल सिफरटेक्स्ट के सेट तक पहुंच होती है। जबकि एन्क्रिप्शन (गूढ़लेखन) से पहले अटैकर के पास सादे पाठ तक अभिगम करने वाला कोई प्रणाल नहीं है, सभी व्यावहारिक सिफरटेक्स्ट-ओनली अटैक में, अटैकर को अभी भी सादे पाठ का कुछ ज्ञान होता है। उदाहरण के लिए, अटैकर उस भाषा को जान सकता है जिसमें सादा पाठ लिखा गया है। मानक सदेशाचार डेटा और संदेश आमतौर पर कई नियुक्त तंत्रों में सादे पाठ के भाग होते हैं और आमतौर पर इन तंत्रों पर केवल सिफरटेक्स्ट अटैक के भाग के रूप में अनुमान लगाया जा सकता है या कुशलता से जाना जा सकता है।

अटैक

यदि संबंधित सादे पाठ का अनुमान लगाया जा सकता है, या इससे भी बेहतर, मूल, तो अटैक पूर्ण प्रकार से सफल है। अटैकर को पहले से ज्ञात सूचना से परे अंतर्निहित सादे पाठ के बारे में कोई भी सूचना प्राप्त करने की क्षमता को अभी भी सफल माना जाता है। उदाहरण के लिए, यदि कोई विपक्षी यातायात प्रवाह सुरक्षा बनाए रखने के लिए लगातार सिफरटेक्स्ट भेज रहा है, तो वास्तविक संदेशों को शून्य (नल) से अलग करने में सक्षम होना बहुत उपयोगी होगा। यहां तक ​​कि वास्तविक संदेशों के अस्तित्व का एक सूचित अनुमान लगाने से भी यातायात विश्लेषण में आसानी होगी।

गूढ़लेखन के इतिहास में, प्रारंभिक सिफर, जिन्हें कलम और कागज का उपयोग करके लागू किया गया था, नियमित रूप से अकेले सिफरटेक्स्ट का उपयोग करके तोड़ दिए जाते थे। क्रिप्टोग्राफ़रों ने सिफरटेक्स्ट पर हमला करने के लिए सांख्यिकीय तकनीकों का विकास किया, जैसे कि आवृत्ति विश्लेषण (क्रिप्टैनालिसिस)। पहेली (मशीन) जैसे मैकेनिकल एन्क्रिप्शन उपकरणों ने इन हमलों को और अधिक कठिन बना दिया (हालांकि, ऐतिहासिक रूप से, पोलिश क्रिप्टोग्राफर संदेश सेटिंग्स को इंगित करने के लिए एक असुरक्षित प्रोटोकॉल का फायदा उठाकर एनिग्मा का एक सफल सिफरटेक्स्ट-केवल क्रिप्टोएनालिसिस माउंट करने में सक्षम थे)। द्वितीय विश्व युद्ध के दौरान बैलेचली पार्क में इंटरसेप्टेड सिफरटेक्स्ट के अनुरूप सादे पाठ का बुद्धिमानी से अनुमान लगाकर एनिग्मा पर अधिक उन्नत सिफरटेक्स्ट-ओनली हमले किए गए थे।

आधुनिक

प्रत्येक आधुनिक सिफ़र सिफरटेक्स्ट-केवल हमलों के खिलाफ सुरक्षा प्रदान करने का प्रयास करता है। एक नए सिफर डिजाइन मानक के लिए जांच प्रक्रिया में आमतौर पर कई साल लगते हैं और इसमें यादृच्छिक शोर से किसी भी सांख्यिकीय विचलन के लिए बड़ी मात्रा में सिफरटेक्स्ट का विस्तृत परीक्षण शामिल होता है। देखें: उन्नत एन्क्रिप्शन मानक प्रक्रिया। इसके अलावा, स्टेग्नोग्राफ़ी का क्षेत्र, आंशिक रूप से, नकल कार्यों जैसे तरीकों को विकसित करने के लिए विकसित हुआ जो डेटा के एक टुकड़े को दूसरे के सांख्यिकीय प्रोफ़ाइल को अपनाने की अनुमति देता है। फिर भी, खराब सिफर उपयोग या घरेलू स्वामित्व वाले एल्गोरिदम पर निर्भरता, जो पूरी तरह से जांच के अधीन नहीं है, के परिणामस्वरूप कई कंप्यूटर-युग एन्क्रिप्शन सिस्टम हैं जो अभी भी सिफरटेक्स्ट-ओनली हमले के अधीन हैं। उदाहरणों में शामिल:

उदाहरण

  • माइक्रोसॉफ्ट के पॉइंट-टू-पॉइंट टनलिंग प्रोटोकॉल आभासी निजी संजाल सॉफ़्टवेयर के शुरुआती संस्करणों में प्रेषक और रिसीवर के लिए समान RC4 कुंजी का उपयोग किया गया था (बाद के संस्करणों में अन्य समस्याएं थीं)। किसी भी मामले में जहां RC4 जैसे स्ट्रीम सिफर हमला उपयोग एक ही कुंजी के साथ दो बार किया जाता है, यह केवल सिफरटेक्स्ट हमले के लिए खुला होता है। देखें: स्ट्रीम सिफर आक्रमण
  • वायर्ड समतुल्य गोपनीयता (WEP), वाई-फाई के लिए पहला सुरक्षा प्रोटोकॉल, कई हमलों के प्रति संवेदनशील साबित हुआ, जिनमें से अधिकांश सिफरटेक्स्ट-केवल थे।
  • GSM का A5/1 और A5/2
  • कुछ आधुनिक सिफर डिज़ाइनों को बाद में केवल सिफरटेक्स्ट हमलों के प्रति संवेदनशील दिखाया गया है। उदाहरण के लिए, अकेलरे (सिफर)
  • एक सिफर जिसका कुंजी स्थान बहुत छोटा है, सभी संभावित कुंजियों को आज़माने से केवल सिफरटेक्स्ट तक पहुंच के साथ क्रूर बल के हमले के अधीन है। बस जरूरत है तो वैध सादे पाठ को यादृच्छिक शोर से अलग करने का कोई तरीका, जो प्राकृतिक भाषाओं के लिए आसानी से किया जाता है जब सिफरटेक्स्ट यूनिसिटी दूरी से अधिक लंबा होता है। एक उदाहरण उच्च एन्क्रिप्शन मानक है, जिसमें केवल 56-बिट कुंजियाँ हैं। सभी सामान्य वर्तमान उदाहरण वाणिज्यिक सुरक्षा उत्पाद हैं जो उपयोगकर्ता द्वारा चयनित पासवर्ड से उन्नत एन्क्रिप्शन स्टैंडर्ड जैसे अभेद्य सिफर के लिए कुंजी प्राप्त करते हैं। चूंकि उपयोगकर्ता शायद ही कभी सिफर के मुख्य स्थान की सूचना एन्ट्रॉपी के करीब किसी भी पासवर्ड का उपयोग करते हैं, ऐसे सिस्टम को केवल सिफरटेक्स्ट का उपयोग करके अभ्यास में तोड़ना काफी आसान होता है। डीवीडी वीडियो डिस्क को एन्क्रिप्ट करने के लिए उपयोग किए जाने वाले 40-बिट सामग्री हाथापाई प्रणाली सिफर को इस विधि से हमेशा तोड़ा जा सकता है, क्योंकि केवल एमपीईजी -2 वीडियो डेटा की तलाश करना आवश्यक है।

संदर्भ

  • Alex Biryukov and Eyal Kushilevitz, From Differential Cryptanalysis to Ciphertext-Only Attacks, CRYPTO 1998, pp72–88;