क्रिप्टएनालिसिस

From Vigyanwiki
Revision as of 20:58, 23 November 2022 by alpha>Indicwiki (Created page with "{{Short description|Study of analyzing information systems in order to discover their hidden aspects}} Image:FIALKA-rotors-in-machine.jpg|thumb|आधुनिक कंप...")
(diff) ← Older revision | Latest revision (diff) | Newer revision → (diff)
File:FIALKA-rotors-in-machine.jpg
आधुनिक कंप्यूटर विधियों से पहले, टेक्स्ट संदेशों को एन्क्रिप्ट और डिक्रिप्ट करने के लिए विशेष मशीनों का उपयोग किया जाता था। सिफर मशीन में रोटर्स का क्लोज-अप

क्रिप्ट एनालिसिस (ग्रीक भाषा से 'क्रिप्टो', हिडन और एनालिसिस, विश्लेषण के लिए) सिस्टम के छिपे हुए पहलुओं को समझने के लिए सूचना प्रणाली के विश्लेषण की प्रक्रिया को संदर्भित करता है।[1] क्रिप्टैनालिसिस का उपयोग क्रिप्टोग्राफी सुरक्षा प्रणालियों को भंग करने और कूटलेखन संदेशों की सामग्री तक पहुंच प्राप्त करने के लिए किया जाता है, भले ही कुंजी (क्रिप्टोग्राफी) अज्ञात हो।

क्रिप्टोग्राफ़िक एल्गोरिदम के गणितीय विश्लेषण के अलावा, क्रिप्ट विश्लेषण में साइड-चैनल हमलों का अध्ययन शामिल है जो क्रिप्टोग्राफ़िक एल्गोरिदम में कमजोरियों को लक्षित नहीं करते हैं, बल्कि इसके कार्यान्वयन में कमजोरियों का फायदा उठाते हैं।

यद्यपि लक्ष्य समान रहा है, क्रिप्टोग्राफी के इतिहास के माध्यम कुंजी (क्रिप्टोग्राफी) के तरीकों और तकनीकों में काफी बदलाव आया है, क्रिप्टोग्राफ़िक जटिलता को बढ़ाने के लिए, अतीत के पेन-एंड-पेपर विधियों से लेकर, ब्रिटिश बम जैसी मशीनों के माध्यम से और द्वितीय विश्व युद्ध में बैलेचले पार्क में बादशाह कंप्यूटर, वर्तमान की गणित उन्नत कम्प्यूटरीकृत योजनाओं के लिए। आधुनिक क्रिप्टोसिस्टम्स को तोड़ने के तरीकों में अक्सर शुद्ध गणित में सावधानी से निर्मित समस्याओं को हल करना शामिल होता है, सबसे प्रसिद्ध पूर्णांक गुणनखंडन है।

सिंहावलोकन

एन्क्रिप्शन में, गोपनीय जानकारी (जिसे सादे पाठ कहा जाता है) को प्रेषक द्वारा प्राप्तकर्ता को सुरक्षित रूप से भेजा जाता है, पहले इसे एक एन्क्रिप्शन एल्गोरिथम का उपयोग करके अपठनीय रूप (सिफरटेक्स्ट) में परिवर्तित किया जाता है। सिफरटेक्स्ट एक असुरक्षित चैनल के माध्यम से प्राप्तकर्ता को भेजा जाता है। प्राप्तकर्ता प्लेनटेक्स्ट को पुनर्प्राप्त करते हुए उलटा डिक्रिप्शन लागू करके सिफरटेक्स्ट को डिक्रिप्ट करता है। सिफरटेक्स्ट को डिक्रिप्ट करने के लिए, प्राप्तकर्ता को प्रेषक से एक गुप्त ज्ञान की आवश्यकता होती है, आमतौर पर अक्षरों, संख्याओं या बाइनरी अंकों की एक स्ट्रिंग, जिसे क्रिप्टोग्राफ़िक कुंजी कहा जाता है। अवधारणा यह है कि भले ही किसी अनधिकृत व्यक्ति को ट्रांसमिशन के दौरान सिफरटेक्स्ट तक पहुंच प्राप्त हो, गुप्त कुंजी के बिना वे इसे वापस सादे टेक्स्ट में परिवर्तित नहीं कर सकते।

महत्वपूर्ण सैन्य, राजनयिक और वाणिज्यिक संदेश भेजने के लिए पूरे इतिहास में एन्क्रिप्शन का उपयोग किया गया है, और आज ईमेल और इंटरनेट संचार की सुरक्षा के लिए कम्प्यूटर नेट्वर्किंग में बहुत व्यापक रूप से उपयोग किया जाता है।

क्रिप्ट विश्लेषण का लक्ष्य एक तृतीय पक्ष, एक क्रिप्ट एनालिस्ट के लिए मूल (प्लेनटेक्स्ट) के बारे में अधिक से अधिक जानकारी प्राप्त करना है, सिफरटेक्स्ट को पढ़ने के लिए एन्क्रिप्शन को "ब्रेक" करने का प्रयास करना और गुप्त कुंजी को सीखना ताकि भविष्य के संदेशों को डिक्रिप्ट किया जा सके और पढ़ना।[2] ऐसा करने के लिए एक गणितीय तकनीक को "'क्रिप्टोग्राफ़िक हमला कहा जाता है" क्रिप्टोग्राफ़िक हमलों को कई तरीकों से चित्रित किया जा सकता है:

हमलावर को उपलब्ध जानकारी की मात्रा

हमलावर के पास किस प्रकार की जानकारी उपलब्ध है, इसके आधार पर हमलों को वर्गीकृत किया जा सकता है। एक बुनियादी प्रारंभिक बिंदु के रूप में यह सामान्य रूप से माना जाता है कि, विश्लेषण के प्रयोजनों के लिए, सामान्य कलन विधि ज्ञात है; यह क्लॉड शैनन है|शैनन का मैक्सिम दुश्मन सिस्टम को जानता है[3] - अपनी बारी में, Kerckhoffs के सिद्धांत के बराबर।[4] यह व्यवहार में एक उचित धारणा है - पूरे इतिहास में, गुप्त एल्गोरिदम के व्यापक ज्ञान में आने के अनगिनत उदाहरण हैं, विभिन्न प्रकार से जासूसी, विश्वासघात और रिवर्स इंजीनियरिंग के माध्यम से। (और अवसर पर, सिफर को शुद्ध कटौती के माध्यम से तोड़ा गया है; उदाहरण के लिए, जर्मन लॉरेंज सिफर और जापानी बैंगनी कोड, और कई प्रकार की शास्त्रीय योजनाएं):[5]

  • सिफरcodetext-ओनली अटैक|सिफरटेक्स्ट-ओनली: क्रिप्ट एनालिस्ट की पहुंच केवल सिफर टेक्स्ट या कोड टेक्स्ट के संग्रह तक होती है।
  • ज्ञात-सादा पाठ हमला|ज्ञात-सादा पाठ: हमलावर के पास सिफर टेक्स्ट का एक सेट होता है जिसके लिए वे संबंधित सादे पाठ को जानते हैं।
  • चुना हुआ सादा पाठ हमला चुना|चुना-प्लेनटेक्स्ट (चुना-सिफरटेक्स्ट हमला|चुना-सिफरटेक्स्ट): हमलावर अपने स्वयं के चयन के प्लेनटेक्स्ट (सिफरटेक्स्ट) के मनमाने सेट के अनुरूप सिफरटेक्स्ट (प्लेनटेक्स्ट) प्राप्त कर सकता है।
  • अनुकूली चुना हुआ सादा पाठ हमला| अनुकूली चुना हुआ-सादा पाठ: एक चुने हुए सादे पाठ हमले की तरह, हमलावर को छोड़कर पिछले एन्क्रिप्शन से सीखी गई जानकारी के आधार पर बाद के सादे पाठ का चयन कर सकते हैं, इसी तरह अनुकूली चुने हुए सिफरटेक्स्ट हमले के लिए।
  • संबंधित-कुंजी हमला: एक चुने हुए-सादा पाठ हमले की तरह, हमलावर को छोड़कर दो अलग-अलग कुंजियों के तहत एन्क्रिप्ट किए गए सिफरटेक्स्ट प्राप्त कर सकते हैं। कुंजियां अज्ञात हैं, लेकिन उनके बीच संबंध ज्ञात है; उदाहरण के लिए, दो कुंजियाँ जो एक बिट में भिन्न होती हैं।

कम्प्यूटेशनल संसाधनों की आवश्यकता

हमलों की विशेषता उन संसाधनों से भी हो सकती है जिनकी उन्हें आवश्यकता होती है। उन संसाधनों में शामिल हैं:[6]

  • समय - संगणना चरणों की संख्या (जैसे, परीक्षण एन्क्रिप्शन) जिसे निष्पादित किया जाना चाहिए।
  • मेमोरी - हमले को करने के लिए आवश्यक भंडारण की मात्रा।
  • डेटा - एक विशेष दृष्टिकोण के लिए आवश्यक मात्रा और प्रकार के प्लेनटेक्स्ट और सिफरटेक्स्ट।

इन मात्राओं की सटीक भविष्यवाणी करना कभी-कभी मुश्किल होता है, खासकर जब हमला वास्तव में परीक्षण के लिए लागू करने के लिए व्यावहारिक नहीं होता है। लेकिन अकादमिक क्रिप्टैनालिस्ट कम से कम अपने हमलों की कठिनाई के परिमाण का अनुमानित क्रम प्रदान करते हैं, उदाहरण के लिए, SHA-1 टकराव अब 252</सुप>.[7] ब्रूस श्नेयर ने नोट किया कि कम्प्यूटेशनल रूप से अव्यावहारिक हमलों को भी विराम माना जा सकता है: एक सिफर को तोड़ने का मतलब है कि सिफर में एक कमजोरी का पता लगाना जिसका उपयोग क्रूर बल से कम जटिलता के साथ किया जा सकता है। कोई बात नहीं है कि क्रूर बल की आवश्यकता हो सकती है 2128 एन्क्रिप्शन; एक हमले की आवश्यकता 2110 एन्क्रिप्शन को एक ब्रेक माना जाएगा... सीधे शब्दों में कहें तो, एक ब्रेक केवल एक प्रमाणन संबंधी कमजोरी हो सकती है: सबूत है कि सिफर विज्ञापित के रूप में प्रदर्शन नहीं करता है।[8]


आंशिक विराम

क्रिप्ट विश्लेषण के परिणाम उपयोगिता में भी भिन्न हो सकते हैं। क्रिप्टोग्राफर लार्स नुडसन (1998) ने खोजी गई गुप्त जानकारी की मात्रा और गुणवत्ता के अनुसार ब्लॉक सिफर पर विभिन्न प्रकार के हमलों को वर्गीकृत किया:

  • टोटल ब्रेक - हमलावर गुप्त कुंजी (क्रिप्टोग्राफी) निकालता है।
  • वैश्विक कटौती - हमलावर एन्क्रिप्शन और डिक्रिप्शन के लिए कार्यात्मक रूप से समकक्ष एल्गोरिदम खोजता है, लेकिन कुंजी सीखे बिना।
  • उदाहरण (स्थानीय) कटौती - हमलावर अतिरिक्त प्लेनटेक्स्ट (या सिफरटेक्स्ट) का पता लगाता है जो पहले ज्ञात नहीं था।
  • सूचना कटौती - हमलावर को प्लेनटेक्स्ट (या सिफरटेक्स्ट) के बारे में कुछ जानकारी प्राप्त होती है जो पहले ज्ञात नहीं थी।
  • विशिष्ट एल्गोरिथ्म - हमलावर सिफर को एक यादृच्छिक क्रमपरिवर्तन से अलग कर सकता है।

अकादमिक हमले अक्सर एक क्रिप्टोसिस्टम के कमजोर संस्करणों के खिलाफ होते हैं, जैसे ब्लॉक सिफर या हैश फ़ंक्शन जिसमें कुछ राउंड हटा दिए जाते हैं। कई, लेकिन सभी नहीं, हमले तेजी से निष्पादित करने के लिए और अधिक कठिन हो जाते हैं क्योंकि एक क्रिप्टोसिस्टम में राउंड जोड़े जाते हैं,[9] इसलिए यह संभव है कि पूर्ण क्रिप्टोसिस्टम मजबूत हो, भले ही रिड्यूस्ड-राउंड वेरिएंट कमजोर हों। बहरहाल, मूल क्रिप्टोसिस्टम को तोड़ने के करीब आने वाले आंशिक ब्रेक का मतलब यह हो सकता है कि एक पूर्ण ब्रेक का पालन किया जाएगा; डेटा एन्क्रिप्शन मानक, MD5 और SHA-1 पर सफल हमले सभी कमजोर संस्करणों पर हमलों से पहले हुए थे।

अकादमिक क्रिप्टोग्राफी में, एक कमजोरी या एक योजना में विराम को आमतौर पर काफी रूढ़िवादी रूप से परिभाषित किया जाता है: इसके लिए अव्यावहारिक मात्रा में समय, स्मृति या ज्ञात सादे पाठ की आवश्यकता हो सकती है। इसके लिए हमलावर को उन चीजों को करने में सक्षम होने की भी आवश्यकता हो सकती है जो वास्तविक दुनिया के कई हमलावर नहीं कर सकते: उदाहरण के लिए, हमलावर को एन्क्रिप्टेड होने के लिए विशेष प्लेनटेक्स्ट चुनने की आवश्यकता हो सकती है या यहां तक ​​कि प्लेनटेक्स्ट को गुप्त से संबंधित कई कुंजियों का उपयोग करके एन्क्रिप्ट करने के लिए कहने की आवश्यकता हो सकती है। चाभी। इसके अलावा, यह केवल थोड़ी मात्रा में जानकारी प्रकट कर सकता है, जो कि क्रिप्टोसिस्टम को अपूर्ण साबित करने के लिए पर्याप्त है लेकिन वास्तविक दुनिया के हमलावरों के लिए उपयोगी होने के लिए बहुत कम है। अंत में, एक हमला केवल क्रिप्टोग्राफ़िक टूल के कमजोर संस्करण पर लागू हो सकता है, जैसे एक कम-गोल ब्लॉक सिफर, पूर्ण सिस्टम को तोड़ने की दिशा में एक कदम के रूप में।[8]


इतिहास

क्रिप्टैनालिसिस में क्रिप्टोग्राफी के साथ सह-विकास है, और क्रिप्टोग्राफी के इतिहास के माध्यम से प्रतियोगिता का पता लगाया जा सकता है - नए सिफ़र को पुराने टूटे हुए डिजाइनों को बदलने के लिए डिज़ाइन किया जा रहा है, और नई क्रिप्ट एनालिटिक तकनीकों का आविष्कार बेहतर योजनाओं को क्रैक करने के लिए किया गया है। व्यवहार में, उन्हें एक ही सिक्के के दो पहलू के रूप में देखा जाता है: सुरक्षित क्रिप्टोग्राफी के लिए संभावित क्रिप्ट विश्लेषण के खिलाफ डिजाइन की आवश्यकता होती है।[10]


शास्त्रीय सिफर

File:Al-kindi-cryptanalysis.png
क्रिप्टोग्राफ़िक संदेशों के गूढ़ रहस्य पर कैनेडियन की 9वीं शताब्दी की पांडुलिपि का पहला पृष्ठ

हालांकि वास्तविक शब्द क्रिप्टएनालिसिस अपेक्षाकृत हाल ही का है (यह 1920 में विलियम फ्रीडमैन द्वारा गढ़ा गया था), कोड (क्रिप्टोग्राफी) और सिफर को तोड़ने के तरीके बहुत पुराने हैं। डेविड कान (लेखक) ने द कोडब्रेकर्स में लिखा है कि अरब विद्वान क्रिप्ट एनालिटिक विधियों को व्यवस्थित रूप से दस्तावेज करने वाले पहले लोग थे।[11] क्रिप्ट विश्लेषण की पहली ज्ञात लिखित व्याख्या अल-किंडी (सी. 801-873, जिसे यूरोप में एल्किंडस के नाम से भी जाना जाता है) द्वारा दी गई थी, जो 9वीं शताब्दी का एक अरब बहुश्रुत था।[12][13] रिसालाह फाई इस्तिखराज अल-मुअम्मा (क्रिप्टोग्राफ़िक संदेशों के गूढ़ रहस्य पर एक पाण्डुलिपि) में। इस ग्रंथ में आवृत्ति विश्लेषण की विधि का पहला विवरण है।[14] इस प्रकार अल-किंडी को इतिहास में पहला कोडब्रेकर माना जाता है।[15] उनकी सफलता का काम अल-खलील इब्न अहमद अल-फ़राहिदी से प्रभावित था। स्वर के बिना।[16] आवृत्ति विश्लेषण अधिकांश शास्त्रीय सिफर को तोड़ने का मूल उपकरण है। प्राकृतिक भाषाओं में, वर्णमाला के कुछ अक्षर दूसरों की तुलना में अधिक बार प्रकट होते हैं; अंग्रेजी भाषा में, प्लेनटेक्स्ट के किसी भी नमूने में तथा सबसे आम अक्षर होने की संभावना है। इसी तरह, डिग्राफ (ऑर्थोग्राफी) टीएच अंग्रेजी में अक्षरों की सबसे संभावित जोड़ी है, और इसी तरह। बारंबारता विश्लेषण इन आँकड़ों को छिपाने में नाकाम रहने वाले सिफर पर निर्भर करता है। उदाहरण के लिए, एक साधारण प्रतिस्थापन सिफर में (जहां प्रत्येक अक्षर को बस दूसरे अक्षर से बदल दिया जाता है), सिफरटेक्स्ट में सबसे अधिक बार आने वाला अक्षर E के लिए एक संभावित उम्मीदवार होगा। इस तरह के एक सिफर का आवृत्ति विश्लेषण इसलिए अपेक्षाकृत आसान है, बशर्ते कि सिफरटेक्स्ट इतना लंबा हो कि इसमें शामिल वर्णमाला के अक्षरों की यथोचित प्रतिनिधि गणना दे सके।[17] मोनोअल्फाबेटिक प्रतिस्थापन सिफर को तोड़ने के लिए आवृत्ति विश्लेषण तकनीक का अल-किंडी का आविष्कार[18][19] द्वितीय विश्व युद्ध तक सबसे महत्वपूर्ण क्रिप्ट विश्लेषण अग्रिम था। अल-किंदी के रिसालाह फाई इस्तिखराज अल-मुअम्मा ने पहली क्रिप्ट एनालिटिक तकनीकों का वर्णन किया, जिसमें कुछ बहु अक्षरीय सिफर, सिफर वर्गीकरण, अरबी फोनेटिक्स और सिंटैक्स के लिए भी शामिल हैं, और सबसे महत्वपूर्ण, आवृत्ति विश्लेषण पर पहला विवरण दिया।[20] उन्होंने कूटलेखन के तरीकों, कुछ गूढ़लेखों के क्रिप्ट विश्लेषण, और अरबी में अक्षरों और अक्षरों के संयोजन के सांख्यिकीय विश्लेषण को भी कवर किया।[21][14]आवृत्ति विश्लेषण के उपयोग के लिए नमूना आकार पर इब्न एडलन (1187-1268) का एक महत्वपूर्ण योगदान था।[16]

यूरोप में, इतालवी विद्वान गिआम्बतिस्ता डेला पोर्टा (1535-1615) क्रिप्टैनालिसिस पर एक महत्वपूर्ण काम के लेखक थे, ज्ञात पत्रों के चुपके से[22] सफल क्रिप्ट विश्लेषण ने निस्संदेह इतिहास को प्रभावित किया है; प्रकल्पित-गुप्त विचारों और दूसरों की योजनाओं को पढ़ने की क्षमता एक निर्णायक लाभ हो सकती है। उदाहरण के लिए, 1587 में इंग्लैंड में स्कॉट्स की रानी मैरी पर इंग्लैंड की एलिज़ाबेथ I की हत्या की तीन साज़िशों में शामिल होने के कारण देशद्रोह का मुकदमा चलाया गया और उसे मार दिया गया। थॉमस फिलिप्स द्वारा साथी षड्यंत्रकारियों के साथ उनके कोडित पत्राचार के बाद योजनाएँ प्रकाश में आईं।

15वीं और 16वीं शताब्दी के दौरान यूरोप में, फ्रांसीसी राजनयिक ब्लेज़ डी विगेनेरे (1523-96) द्वारा दूसरों के बीच, एक पॉलीफैबेटिक सिफर का विचार विकसित किया गया था।[23] कुछ तीन शताब्दियों के लिए, विगेनियर सिफर, जो रोटेशन में विभिन्न एन्क्रिप्शन वर्णों का चयन करने के लिए एक दोहराई जाने वाली कुंजी का उपयोग करता है, को पूरी तरह से सुरक्षित माना जाता था (ले शिफ्रे इंडेचिफ़्रेबल- अविवेकी सिफर)। फिर भी, चार्ल्स बैबेज (1791-1871) और बाद में, स्वतंत्र रूप से, फ्रेडरिक कासिस्की (1805-81) इस सिफर को तोड़ने में सफल रहे।[24] प्रथम विश्व युद्ध के दौरान, कई देशों के अन्वेषकों ने पुनरावृत्ति को कम करने के प्रयास में आर्थर शेरबियस की पहेली मशीन जैसी रोटर सिफर मशीनों का विकास किया, जिसका उपयोग विगेनेयर प्रणाली को तोड़ने के लिए किया गया था।[25]


प्रथम विश्व युद्ध और द्वितीय विश्व युद्ध से सिफर्स

प्रथम विश्व युद्ध में, संयुक्त राज्य अमेरिका को युद्ध में लाने में ज़िम्मरमैन टेलीग्राम के टूटने की महत्वपूर्ण भूमिका थी। द्वितीय विश्व युद्ध में, द्वितीय विश्व युद्ध के मित्र राष्ट्रों ने जर्मन सिफर के अपने संयुक्त सफलता क्रिप्ट विश्लेषण से बहुत लाभ उठाया - एनिग्मा मशीन और लॉरेंज सिफर सहित - और जापानी सिफर, विशेष रूप से पर्पल (सिफर मशीन)|'पर्पल' और जेएन-25 . अल्ट्रा (क्रिप्टोग्राफी) | 'अल्ट्रा' इंटेलिजेंस को यूरोपीय युद्ध के अंत को दो साल तक कम करने से लेकर अंतिम परिणाम का निर्धारण करने तक सब कुछ का श्रेय दिया गया है। इसी तरह, मैजिक (क्रिप्टोग्राफी)|'मैजिक' इंटेलिजेंस द्वारा प्रशांत क्षेत्र में युद्ध में मदद की गई थी।[26]

दुश्मन संदेशों के क्रिप्ट विश्लेषण ने द्वितीय विश्व युद्ध में मित्र राष्ट्रों की द्वितीय विश्व युद्ध की जीत में महत्वपूर्ण भूमिका निभाई। F. W. विंटरबॉथम ने युद्ध के अंत में वेस्टर्न सुप्रीम एलाइड कमांडर, ड्वाइट डी. आइजनहावर को उद्धृत करते हुए अत्यंत इंटेलिजेंस को मित्र देशों की जीत के लिए निर्णायक बताया।[27] द्वितीय विश्व युद्ध में ब्रिटिश इंटेलिजेंस के आधिकारिक इतिहासकार हैरी हिंसले ने अल्ट्रा के बारे में एक समान मूल्यांकन किया, जिसमें कहा गया कि इसने युद्ध को दो साल से कम नहीं और शायद चार साल तक छोटा कर दिया; इसके अलावा, उन्होंने कहा कि अल्ट्रा की अनुपस्थिति में, यह अनिश्चित है कि युद्ध कैसे समाप्त होता।[28] व्यवहार में, आवृत्ति विश्लेषण भाषा विज्ञान के ज्ञान पर उतना ही निर्भर करता है जितना कि यह आंकड़ों पर करता है, लेकिन जैसे-जैसे सिफर अधिक जटिल होते गए, क्रिप्ट विश्लेषण में गणित अधिक महत्वपूर्ण होता गया। द्वितीय विश्व युद्ध से पहले और उसके दौरान यह परिवर्तन विशेष रूप से स्पष्ट था, जहां धुरी शक्तियां सिफर को क्रैक करने के प्रयासों के लिए गणितीय परिष्कार के नए स्तरों की आवश्यकता थी। इसके अलावा, उस युग में पोलिश बॉम्बे (क्रिप्टोग्राफी) डिवाइस, ब्रिटिश बॉम्बे, छिद्रित कार्ड उपकरण के उपयोग और बादशाह कंप्यूटर के साथ ऑटोमेशन पहली बार क्रिप्टैनालिसिस पर लागू किया गया था - एक प्रोग्राम द्वारा नियंत्रित होने वाला पहला इलेक्ट्रॉनिक डिजिटल कंप्यूटर।[29][30]


संकेतक

द्वितीय विश्व युद्ध के दौरान नाज़ी जर्मनी द्वारा उपयोग किए जाने वाले लॉरेंज सिफर और एनिग्मा मशीन जैसे पारस्परिक मशीन सिफर के साथ, प्रत्येक संदेश की अपनी कुंजी थी। आमतौर पर, ट्रांसमिटिंग ऑपरेटर ने इस संदेश कुंजी के प्राप्तकर्ता ऑपरेटर को एन्क्रिप्ट किए गए संदेश से पहले कुछ सादा पाठ और/या सिफरटेक्स्ट प्रेषित करके सूचित किया। इसे संकेतक कहा जाता है, क्योंकि यह प्राप्त करने वाले ऑपरेटर को इंगित करता है कि संदेश को समझने के लिए उसकी मशीन को कैसे सेट किया जाए।[31] खराब डिजाइन और कार्यान्वित सूचक प्रणाली ने पहले बिरो स्ज़ीफ्रो को अनुमति दी[32] और फिर बैलेचले पार्क में ब्रिटिश क्रिप्टोग्राफर[33] एनिग्मा सिफर सिस्टम को तोड़ने के लिए। इसी तरह की खराब संकेतक प्रणालियों ने ब्रिटिशों को गहराई की पहचान करने की अनुमति दी जिससे लोरेंज सिफर | लोरेंज SZ40/42 सिफर सिस्टम का निदान हुआ, और सिफर मशीन को देखने वाले क्रिप्टैनालिस्टों के बिना इसके संदेशों का व्यापक तोड़।[34]


गहराई === एक ही कुंजी से दो या अधिक संदेश भेजना एक असुरक्षित प्रक्रिया है। एक क्रिप्ट एनालिस्ट के लिए संदेशों को तब गहराई में कहा जाता है।[35][36] यह उसी एनिग्मा मशीन # इंडिकेटर वाले संदेशों द्वारा पता लगाया जा सकता है जिसके द्वारा भेजने वाला ऑपरेटर संदेश के लिए कुंजी (क्रिप्टोग्राफी) के बारे में प्राप्तकर्ता ऑपरेटर को सूचित करता है।[37] आम तौर पर, क्रिप्ट एनालिस्ट को संदेशों के एक सेट के बीच समान कूटलेखन संचालन को लाइन करने से लाभ हो सकता है। उदाहरण के लिए, गिल्बर्ट वर्नम एकमात्र ऑपरेटर का उपयोग करके एक लंबी कुंजी के साथ बिट-फॉर-बिट संयोजन प्लेटेक्स्ट द्वारा एन्क्रिप्ट करता है, जिसे मॉड्यूलर अंकगणित | मॉड्यूलो-2 जोड़ (⊕ द्वारा प्रतीक) के रूप में भी जाना जाता है:

प्लेनटेक्स्ट ⊕ की = सिफरटेक्स्ट

गूढ़लेखन सादे पाठ को फिर से बनाने के लिए समान कुंजी बिट्स को सिफरटेक्स्ट के साथ जोड़ता है:

सिफरटेक्स्ट ⊕ की = प्लेनटेक्स्ट

(मॉड्यूल-2 अंकगणित में, जोड़ घटाव के समान है।) जब दो ऐसे सिफरटेक्स्ट को गहराई से संरेखित किया जाता है, तो उनका संयोजन सामान्य कुंजी को समाप्त कर देता है, केवल दो सादे टेक्स्ट का संयोजन छोड़ देता है:

Ciphertext1 ⊕ Ciphertext2 = Plaintext1 ⊕ Plaintext2

विभिन्न स्थानों पर संभावित शब्दों (या वाक्यांशों), जिन्हें क्रिब्स के रूप में भी जाना जाता है, को आजमाकर भाषाई रूप से अलग-अलग सादे पाठों पर काम किया जा सकता है; एक सही अनुमान, जब मर्ज किए गए प्लेनटेक्स्ट स्ट्रीम के साथ जोड़ा जाता है, तो अन्य प्लेनटेक्स्ट घटक से सुगम पाठ का निर्माण होता है:

(प्लेनटेक्स्ट1 ⊕ प्लेनटेक्स्ट2) ⊕ प्लेनटेक्स्ट1 = प्लेनटेक्स्ट2

दूसरे प्लेनटेक्स्ट के बरामद टुकड़े को अक्सर एक या दोनों दिशाओं में बढ़ाया जा सकता है, और पहले प्लेनटेक्स्ट को विस्तारित करने के लिए अतिरिक्त वर्णों को मर्ज किए गए प्लेनटेक्स्ट स्ट्रीम के साथ जोड़ा जा सकता है। अनुमानों की जांच करने के लिए बोधगम्यता मानदंड का उपयोग करते हुए, दो सादे पाठों के बीच आगे और पीछे काम करते हुए, विश्लेषक बहुत अधिक या सभी मूल सादे पाठों को पुनर्प्राप्त कर सकता है। (गहराई में केवल दो सादे पाठ के साथ, विश्लेषक यह नहीं जान सकता है कि कौन सा सिफरटेक्स्ट से मेल खाता है, लेकिन व्यवहार में यह एक बड़ी समस्या नहीं है।) जब एक बरामद सादा पाठ इसके सिफर टेक्स्ट के साथ जोड़ा जाता है, तो कुंजी प्रकट होती है:

Plaintext1 ⊕ Ciphertext1 = Key

एक कुंजी का ज्ञान तब विश्लेषक को उसी कुंजी के साथ एन्क्रिप्ट किए गए अन्य संदेशों को पढ़ने की अनुमति देता है, और संबंधित कुंजियों के एक सेट का ज्ञान क्रिप्टैनालिस्टों को उनके निर्माण के लिए उपयोग की जाने वाली प्रणाली का निदान करने की अनुमति दे सकता है।[34]


आधुनिक क्रिप्टोग्राफी का विकास

सरकारों ने लंबे समय से सैन्य जासूसी, सैन्य और राजनयिक दोनों के लिए क्रिप्ट विश्लेषण के संभावित लाभों को मान्यता दी है, और अन्य देशों के कोड और सिफर को तोड़ने के लिए समर्पित संगठनों की स्थापना की है, उदाहरण के लिए, जीसीएचक्यू और राष्ट्रीय सुरक्षा एजेंसी, संगठन जो आज भी बहुत सक्रिय हैं .

File:TuringBombeBletchleyPark.jpg
बॉम्बे ने कई पहेली मशीनों की एक साथ तार की कार्रवाई को दोहराया। बैलेचले पार्क संग्रहालय मॉकअप में ऊपर चित्रित तेजी से घूमने वाले ड्रमों में से प्रत्येक ने एक एनिग्मा रोटर की कार्रवाई का अनुकरण किया।

भले ही द्वितीय विश्व युद्ध के दौरान लॉरेंज सिफर और अन्य प्रणालियों के क्रिप्ट विश्लेषण में संगणना का बहुत प्रभाव के लिए उपयोग किया गया था, इसने क्रिप्टोग्राफी ऑर्डर के नए तरीकों को पहले से कहीं अधिक जटिल परिमाण के संभव बना दिया। समग्र रूप से लिया जाए, तो आधुनिक क्रिप्टोग्राफी अतीत की कागज़-कलम प्रणालियों की तुलना में क्रिप्ट विश्लेषण के लिए कहीं अधिक अभेद्य हो गई है, और अब ऐसा लगता है कि शुद्ध क्रिप्ट विश्लेषण के विरुद्ध इसका पलड़ा भारी है।[citation needed] इतिहासकार डेविड कान (लेखक) नोट:[38]

Many are the cryptosystems offered by the hundreds of commercial vendors today that cannot be broken by any known methods of cryptanalysis. Indeed, in such systems even a chosen plaintext attack, in which a selected plaintext is matched against its ciphertext, cannot yield the key that unlock[s] other messages. In a sense, then, cryptanalysis is dead. But that is not the end of the story. Cryptanalysis may be dead, but there is – to mix my metaphors – more than one way to skin a cat.

क्हान ने क्रिप्ट विश्लेषण के पारंपरिक साधनों के प्रतिस्थापन के रूप में इंटरसेप्शन, गुस्सा दिलाना, साइड चैनल हमलों और क्वांटम क्रिप्टोग्राफी के बढ़ते अवसरों का उल्लेख किया है। 2010 में, एनएसए के पूर्व तकनीकी निदेशक ब्रायन स्नो ने कहा कि अकादमिक और सरकारी दोनों क्रिप्टोग्राफर एक परिपक्व क्षेत्र में बहुत धीमी गति से आगे बढ़ रहे हैं।[39] हालांकि, क्रिप्टैनालिसिस के लिए कोई भी पोस्टमॉर्टम समय से पहले हो सकता है। जबकि खुफिया एजेंसियों द्वारा नियोजित क्रिप्टैनालिटिक विधियों की प्रभावशीलता अज्ञात बनी हुई है, कंप्यूटर क्रिप्टोग्राफी के आधुनिक युग में अकादमिक और व्यावहारिक क्रिप्टोग्राफिक आदिम दोनों के खिलाफ कई गंभीर हमले प्रकाशित किए गए हैं:[citation needed]

  • 1984 में प्रस्तावित ब्लॉक सिफर madryga, लेकिन व्यापक रूप से उपयोग नहीं किया गया, 1998 में सिफरटेक्स्ट-ओनली हमलों के लिए अतिसंवेदनशील पाया गया।
  • FEAL|FEAL-4, जिसे डेटा एन्क्रिप्शन मानक मानक एन्क्रिप्शन एल्गोरिथम के प्रतिस्थापन के रूप में प्रस्तावित किया गया था, लेकिन व्यापक रूप से उपयोग नहीं किया गया था, अकादमिक समुदाय के हमलों की बाढ़ से ध्वस्त हो गया था, जिनमें से कई पूरी तरह से व्यावहारिक हैं।
  • ए5/1, ए5/2, सीएमईए (सिफर), और चल दूरभाष और वायरलेस फोन प्रौद्योगिकी में उपयोग किए जाने वाले डीईसीटी मानक सिफर सिस्टम को व्यापक रूप से उपलब्ध कंप्यूटिंग उपकरण का उपयोग करके घंटों, मिनटों या वास्तविक समय में भी तोड़ा जा सकता है।
  • क्रूर-बल खोज|ब्रूट-फोर्स कीस्पेस सर्च ने कुछ वास्तविक दुनिया के सिफर और एप्लिकेशन को तोड़ दिया है, जिसमें सिंगल-डीईएस (ईएफएफ पटाखा देखें), क्रिप्टोग्राफी#निर्यात नियंत्रण|40-बिट एक्सपोर्ट-स्ट्रेंथ क्रिप्टोग्राफी, और कंटेंट स्क्रैम्बलिंग सिस्टम शामिल हैं। .
  • 2001 में, वाई-फाई बेतार तंत्र को सुरक्षित करने के लिए इस्तेमाल किया जाने वाला एक प्रोटोकॉल वायर्ड समतुल्य गोपनीयता (WEP), RC4 सिफर और WEP डिज़ाइन के पहलुओं में कमजोरी के कारण व्यावहारिक रूप से टूटने योग्य दिखाया गया था, जिसने संबंधित-प्रमुख हमलों को व्यावहारिक बना दिया था। . WEP को बाद में वाई-फाई संरक्षित पहुंच द्वारा बदल दिया गया था।
  • 2008 में, शोधकर्ताओं ने MD5 क्रिप्टोग्राफ़िक हैश फ़ंक्शन और प्रमाणपत्र जारीकर्ता प्रथाओं में कमजोरियों का उपयोग करके परिवहन परत सुरक्षा का एक प्रूफ-ऑफ़-कॉन्सेप्ट ब्रेक आयोजित किया, जिससे हैश फ़ंक्शंस पर टकराव के हमलों का फायदा उठाना संभव हो गया। शामिल प्रमाणपत्र जारीकर्ताओं ने हमले को दोहराने से रोकने के लिए अपनी प्रथाओं को बदल दिया।

इस प्रकार, जबकि सबसे अच्छा आधुनिक सिफर एनिग्मा मशीन की तुलना में क्रिप्टैनालिसिस के लिए कहीं अधिक प्रतिरोधी हो सकता है, क्रिप्टैनालिसिस और सूचना सुरक्षा का व्यापक क्षेत्र काफी सक्रिय रहता है।[40]


सममित सिफर

असममित सिफर

असममित क्रिप्टोग्राफी (या सार्वजनिक-कुंजी क्रिप्टोग्राफीसार्वजनिक कुंजी क्रिप्टोग्राफी है जो दो (गणितीय रूप से संबंधित) कुंजियों का उपयोग करने पर निर्भर करती है; एक निजी, और एक सार्वजनिक। इस तरह के सिफर अपनी सुरक्षा के आधार के रूप में अनिवार्य रूप से कठिन गणितीय समस्याओं पर भरोसा करते हैं, इसलिए हमले का एक स्पष्ट बिंदु समस्या को हल करने के तरीकों का विकास करना है। दो-कुंजी क्रिप्टोग्राफ़ी की सुरक्षा गणितीय प्रश्नों पर इस तरह निर्भर करती है कि एकल-कुंजी क्रिप्टोग्राफ़ी आम तौर पर नहीं होती है, और इसके विपरीत क्रिप्ट विश्लेषण को एक नए तरीके से व्यापक गणितीय शोध से जोड़ती है।[10]

विभिन्न गणितीय समस्याओं को हल करने की (अनुमानित) कठिनाई के आसपास असममित योजनाएँ डिज़ाइन की गई हैं। यदि समस्या को हल करने के लिए एक बेहतर एल्गोरिदम पाया जा सकता है, तो सिस्टम कमजोर हो गया है। उदाहरण के लिए, डिफी-हेलमैन कुंजी विनिमय योजना की सुरक्षा असतत लघुगणक की गणना करने की कठिनाई पर निर्भर करती है। 1983 में, डॉन कॉपरस्मिथ ने असतत लघुगणकों (कुछ समूहों में) को खोजने का एक तेज़ तरीका खोजा, और इस तरह बड़े समूहों (या विभिन्न प्रकार के समूहों) का उपयोग करने के लिए क्रिप्टोग्राफ़रों की आवश्यकता हुई। आरएसए की सुरक्षा (आंशिक रूप से) पूर्णांक गुणनखंडन की कठिनाई पर निर्भर करती है - फैक्टरिंग में सफलता आरएसए की सुरक्षा को प्रभावित करेगी।[citation needed] 1980 में, 10 की कीमत पर एक कठिन 50-अंकीय संख्या का गुणनखण्ड किया जा सकता था12 प्रारंभिक कंप्यूटर संचालन। 1984 तक फैक्टरिंग एल्गोरिदम में कला की स्थिति उस बिंदु तक आगे बढ़ गई थी जहां 75 अंकों की संख्या को 10 में विभाजित किया जा सकता था।12 संचालन। कंप्यूटिंग प्रौद्योगिकी में प्रगति का मतलब यह भी था कि संचालन बहुत तेजी से भी किया जा सकता था। मूर का नियम भविष्यवाणी करता है कि कंप्यूटर की गति में वृद्धि जारी रहेगी। फैक्टरिंग तकनीकें भी ऐसा करना जारी रख सकती हैं, लेकिन सबसे अधिक संभावना गणितीय अंतर्दृष्टि और रचनात्मकता पर निर्भर करेगी, जिनमें से कोई भी कभी भी सफलतापूर्वक अनुमान लगाने योग्य नहीं रहा है। आरएसए में एक बार उपयोग किए जाने वाले प्रकार के 150-अंकीय नंबरों को कारक बना दिया गया है। प्रयास ऊपर से अधिक था, लेकिन तेज आधुनिक कंप्यूटरों पर अनुचित नहीं था। 21 वीं सदी की शुरुआत तक, 150 अंकों की संख्या को अब RSA के लिए पर्याप्त बड़ा कुंजी आकार नहीं माना जाता था। 2005 में कई सौ अंकों वाली संख्याओं को कारक के लिए अभी भी बहुत कठिन माना जाता था, हालांकि समय के साथ तरीकों में सुधार जारी रहेगा, जिसमें गति बनाए रखने के लिए कुंजी आकार की आवश्यकता होती है या अन्य विधियों जैसे कि अण्डाकार वक्र क्रिप्टोग्राफी का उपयोग किया जाता है।[citation needed] असममित योजनाओं की एक और विशिष्ट विशेषता यह है कि, सममित क्रिप्टो सिस्टम पर हमलों के विपरीत, किसी भी क्रिप्ट विश्लेषण के पास सार्वजनिक कुंजी से प्राप्त ज्ञान का उपयोग करने का अवसर होता है।[41]


क्रिप्टोग्राफ़िक हैश सिस्टम पर हमला

साइड-चैनल हमले

क्रिप्टैनालिसिस के लिए क्वांटम कंप्यूटिंग अनुप्रयोग

एक क्वांटम कंप्यूटर, जो अभी भी अनुसंधान के प्रारंभिक चरण में हैं, का क्रिप्ट विश्लेषण में संभावित उपयोग है। उदाहरण के लिए, शोर का एल्गोरिथम बहुपद समय में बड़ी संख्या का कारक हो सकता है, प्रभाव में सार्वजनिक-कुंजी एन्क्रिप्शन के कुछ सामान्य रूप से उपयोग किए जाने वाले रूपों को तोड़ सकता है।[42] क्वांटम कंप्यूटर पर ग्रोवर के एल्गोरिथम का उपयोग करके, जानवर-बल कुंजी खोज को द्विघात रूप से तेज किया जा सकता है। हालाँकि, कुंजी की लंबाई को दोगुना करके इसका मुकाबला किया जा सकता है।[43]


यह भी देखें

ऐतिहासिक क्रिप्टो विश्लेषक

संदर्भ



उद्धरण

  1. "क्रिप्ट विश्लेषण/संकेत विश्लेषण". Nsa.gov. 2009-01-15. Retrieved 2013-04-15.
  2. Dooley, John F. (2018). क्रिप्टोग्राफी और क्रिप्टैनालिसिस का इतिहास: कोड, सिफर और उनके एल्गोरिदम. History of Computing. Cham: Springer International Publishing. doi:10.1007/978-3-319-90443-6. ISBN 978-3-319-90442-9. S2CID 18050046.
  3. Shannon, Claude (4 October 1949). "गोपनीयता प्रणाली का संचार सिद्धांत". Bell System Technical Journal. 28 (4): 662. doi:10.1002/j.1538-7305.1949.tb00928.x. Retrieved 20 June 2014.
  4. Kahn, David (1996), The Codebreakers: the story of secret writing (second ed.), Scribners, p. 235
  5. Schmeh, Klaus (2003). इंटरनेट पर क्रिप्टोग्राफी और पब्लिक की इन्फ्रास्ट्रक्चर. John Wiley & Sons. p. 45. ISBN 978-0-470-84745-9.
  6. Hellman, M. (July 1980). "एक क्रिप्ट एनालिटिक टाइम-मेमोरी ट्रेड-ऑफ" (PDF). IEEE Transactions on Information Theory (in English). 26 (4): 401–406. doi:10.1109/tit.1980.1056220. ISSN 0018-9448. Archived (PDF) from the original on 2022-10-10.
  7. McDonald, Cameron; Hawkes, Philip; Pieprzyk, Josef, SHA-1 collisions now 252 (PDF), retrieved 4 April 2012
  8. 8.0 8.1 Schneier 2000
  9. For an example of an attack that cannot be prevented by additional rounds, see slide attack.
  10. 10.0 10.1 May, Jude (2018). बहुभिन्नरूपी विश्लेषण।. London: ETP. ISBN 978-1-78882-072-1. OCLC 1045590874.
  11. Kahn, David (1996). कोडब्रेकर्स: प्राचीन काल से इंटरनेट तक गुप्त संचार का व्यापक इतिहास. Simon and Schuster. ISBN 9781439103555.
  12. Al-Jubouri, I. M. N. (February 22, 2004). इस्लामी दर्शन का इतिहास: ग्रीक दर्शन और इस्लाम के प्रारंभिक इतिहास के दृष्टिकोण के साथ. Authors On Line Ltd. ISBN 9780755210114 – via Google Books.
  13. Leaman, Oliver (July 16, 2015). द बायोग्राफिकल इनसाइक्लोपीडिया ऑफ इस्लामिक फिलॉसफी. Bloomsbury Publishing. ISBN 9781472569455 – via Google Books.
  14. 14.0 14.1 Ibrahim A. Al-Kadi (April 1992), "The origins of cryptology: The Arab contributions”, Cryptologia 16 (2): 97–126
  15. Sahinaslan, Ender; Sahinaslan, Onder (2 April 2019). "पूरे इतिहास में उपयोग की जाने वाली क्रिप्टोग्राफ़िक विधियाँ और विकास चरण". AIP Conference Proceedings. 2086 (1): 030033. Bibcode:2019AIPC.2086c0033S. doi:10.1063/1.5095118. ISSN 0094-243X. अल-किंदी को पहला कोड ब्रेकर माना जाता है
  16. 16.0 16.1 Broemeling, Lyle D. (1 November 2011). "अरब क्रिप्टोलॉजी में प्रारंभिक सांख्यिकीय अनुमान का लेखा". The American Statistician. 65 (4): 255–257. doi:10.1198/tas.2011.10191. S2CID 123537702.
  17. Singh 1999, p. 17
  18. Leaman, Oliver (16 July 2015). द बायोग्राफिकल इनसाइक्लोपीडिया ऑफ इस्लामिक फिलॉसफी. Bloomsbury Publishing. ISBN 9781472569455. Retrieved 19 March 2018 – via Google Books.
  19. Al-Jubouri, I. M. N. (19 March 2018). इस्लामी दर्शन का इतिहास: ग्रीक दर्शन और इस्लाम के प्रारंभिक इतिहास के दृष्टिकोण के साथ. Authors On Line Ltd. ISBN 9780755210114. Retrieved 19 March 2018 – via Google Books.
  20. Simon Singh, The Code Book, pp. 14–20
  21. "अल-किंडी, क्रिप्टोग्राफी, कोडब्रेकिंग और सिफर". Retrieved 12 January 2007.
  22. "क्रिप्टो इतिहास". Archived from the original on August 28, 2008.
  23. Singh 1999, pp. 45–51
  24. Singh 1999, pp. 63–78
  25. Singh 1999, p. 116
  26. Smith 2000, p. 4
  27. Winterbotham 2000, p. 229.
  28. Hinsley 1993.
  29. Copeland 2006, p. 1
  30. Singh 1999, p. 244
  31. Churchhouse 2002, pp. 33, 34
  32. Budiansky 2000, pp. 97–99
  33. Calvocoressi 2001, p. 66
  34. 34.0 34.1 Tutte 1998
  35. Churchhouse 2002, p. 34
  36. The Bletchley Park 1944 Cryptographic Dictionary defined a depth as
    1. A series of code messages reciphered with the same, or the same part of a, reciphering key especially when written under one another so that all the groups (usually one in each message) that are reciphered with the same group of the subtractor lie under each other and form a 'column'.
    (b) two or more messages in a transposition cipher that are of the same length and have been enciphered on the same key;
    (c) two or more messages in a machine or similar cipher that have been enciphered on the same machine-setting or on the same key.
    2. be in depth : (of messages). Stand to each other in any of the relationships described above.
    The Bletchley Park 1944 Cryptographic Dictionary formatted by Tony Sale (c) 2001 (PDF), p. 27
  37. Churchhouse 2002, pp. 33, 86
  38. David Kahn Remarks on the 50th Anniversary of the National Security Agency, November 1, 2002.
  39. Tim Greene, Network World, Former NSA tech chief: I don't trust the cloud Archived 2010-03-08 at the Wayback Machine. Retrieved March 14, 2010.
  40. "क्रिप्टोग्राफी का अवलोकन". www.garykessler.net. Retrieved 2019-06-03.
  41. Stallings, William (2010). क्रिप्टोग्राफी और नेटवर्क सुरक्षा: सिद्धांत और व्यवहार. Prentice Hall. ISBN 978-0136097044.
  42. "शोर एल्गोरिथम - ब्रेकिंग आरएसए एन्क्रिप्शन". AMS Grad Blog. 2014-04-30. Retrieved 2017-01-17.
  43. Daniel J. Bernstein (2010-03-03). "ग्रोवर बनाम मैकएलीस" (PDF). Archived (PDF) from the original on 2022-10-10. {{cite journal}}: Cite journal requires |journal= (help)


स्रोत


अग्रिम पठन


इस पेज में लापता आंतरिक लिंक की सूची

  • साइड-चैनल हमले
  • क्रिप्ट विश्लेषक
  • बाइनरी संख्या
  • बिट्रेयल
  • अनुकूली चुना सादा पाठ हमला
  • अनुकूली चुना सिफरटेक्स्ट हमला
  • सिफरटेक्स्ट-ओनली अटैक
  • सूचना एन्ट्रापी
  • क्रिप्टोग्राफी का इतिहास
  • डेविड क्हान (लेखक)
  • अरब के विद्वान
  • अरबी भाषा
  • आंकड़े
  • सरल प्रतिस्थापन सिफर
  • इब्न अदलन
  • नमूने का आकार
  • इटली
  • इंग्लैंड की एलिजाबेथ प्रथम
  • राज-द्रोह
  • पहला विश्व युद्ध
  • द्वितीय विश्व युद्ध के सहयोगी
  • परिमाण का क्रम
  • लॉरेंज सिफर का क्रिप्टोएनालिसिस
  • साइड चैनल हमला
  • टक्कर का हमला
  • और में
  • मिलो-में-बीच में हमला
  • रबर-नली क्रिप्टैनालिसिस
  • बहुपदी समय फलन

बाहरी संबंध