EITC/IS/ACC उन्नत शास्त्रीय क्रिप्टोग्राफी शास्त्रीय क्रिप्टोग्राफीमा विशेषज्ञता स्तरलाई अगाडि बढाउने युरोपेली IT प्रमाणीकरण कार्यक्रम हो, मुख्य रूपमा सार्वजनिक-कुञ्जी क्रिप्टोग्राफीमा ध्यान केन्द्रित गर्दै, व्यावहारिक सार्वजनिक-कुञ्जी सिफरहरूको परिचय, साथै डिजिटल हस्ताक्षरहरू, सार्वजनिक कुञ्जी पूर्वाधारहरू र। इन्टरनेटमा व्यापक रूपमा प्रयोग हुने सुरक्षा प्रमाणपत्रहरू।
EITC/IS/ACC उन्नत शास्त्रीय क्रिप्टोग्राफीको पाठ्यक्रमले सार्वजनिक-कुञ्जी (एसिमेट्रिक) क्रिप्टोग्राफीमा केन्द्रित छ, डिफि-हेलम्यान कुञ्जी एक्सचेन्जको परिचय र अलग लग समस्या (यसको सामान्यीकरण सहित), त्यसपछि इन्क्रिप्शनमा अगाडि बढ्छ। अलग लग समस्याको साथ, एल्गामल इन्क्रिप्शन योजना, अण्डाकार कर्भ र अण्डाकार कर्भ क्रिप्टोग्राफी (ECC), डिजिटल हस्ताक्षरहरू (सुरक्षा सेवाहरू र एल्गामल डिजिटल हस्ताक्षर सहित), ह्यास प्रकार्यहरू (SHA-1 को प्रकार्य सहित), सन्देश प्रमाणीकरण कोडहरू कभर गर्दै। (MAC र HMAC सहित), कुञ्जी स्थापना (सिमेट्रिक कुञ्जी स्थापना SKE र Kerberos सहित) निम्न संरचना भित्र क्रिप्टोग्राफिक प्रमाणपत्रहरू र सार्वजनिक कुञ्जी पूर्वाधार (PKI) सहित म्यान-इन-द-मिडल आक्रमण वर्ग विचारको साथ समाप्त गर्न। , यस EITC प्रमाणीकरणको लागि सन्दर्भको रूपमा व्यापक भिडियो शिक्षात्मक सामग्री समावेश गर्दै।
क्रिप्टोग्राफीले शत्रुको उपस्थितिमा सुरक्षित सञ्चार गर्ने तरिकाहरूलाई जनाउँछ। क्रिप्टोग्राफी, फराकिलो अर्थमा, तेस्रो पक्ष वा सर्वसाधारणलाई निजी (इन्क्रिप्टेड) सन्देशहरू पहुँच गर्नबाट रोक्ने प्रोटोकलहरू सिर्जना गर्ने र विश्लेषण गर्ने प्रक्रिया हो। आधुनिक शास्त्रीय क्रिप्टोग्राफी जानकारी सुरक्षा को धेरै मुख्य विशेषताहरु मा आधारित छ जस्तै डाटा गोपनीयता, डाटा अखण्डता, प्रमाणीकरण, र गैर-अस्वीकृति। क्वान्टम क्रिप्टोग्राफीको विपरित, जुन प्रकृतिलाई चित्रण गर्ने मौलिक रूपमा फरक क्वान्टम भौतिकी नियमहरूमा आधारित छ, शास्त्रीय क्रिप्टोग्राफीले शास्त्रीय भौतिकी नियमहरूमा आधारित क्रिप्टोग्राफीलाई जनाउँछ। गणित, कम्प्युटर विज्ञान, विद्युतीय ईन्जिनियरिङ्, संचार विज्ञान, र भौतिक विज्ञान को क्षेत्रहरु सबै शास्त्रीय क्रिप्टोग्राफी मा भेटिन्छ। इलेक्ट्रोनिक कमर्स, चिप-आधारित भुक्तानी कार्डहरू, डिजिटल मुद्राहरू, कम्प्युटर पासवर्डहरू, र सैन्य संचारहरू क्रिप्टोग्राफी अनुप्रयोगहरूका सबै उदाहरणहरू हुन्।
हालको युग भन्दा पहिले, क्रिप्टोग्राफी लगभग ईन्क्रिप्शनको पर्यायवाची थियो, जानकारीलाई पढ्न योग्यबाट बुझ्न नसकिने बकवासमा बदल्ने। आक्रमणकारीहरूलाई इन्क्रिप्टेड सन्देशमा पहुँच प्राप्त गर्नबाट रोक्नको लागि, प्रेषकले डिकोडिङ प्रक्रियालाई अभिप्रेत प्राप्तकर्ताहरूसँग मात्र साझेदारी गर्दछ। प्रेषकका लागि एलिस (“ए”), अभिप्रेत प्राप्तकर्ताका लागि बब (“बी”), र शत्रुका लागि इभ (“इभड्रपर”) नामहरू क्रिप्टोग्राफी साहित्यमा बारम्बार प्रयोग गरिन्छ।
क्रिप्टोग्राफी विधिहरू झन्झन् जटिल हुँदै गएको छ, र यसका अनुप्रयोगहरू धेरै विविध भएका छन्, पहिलो विश्वयुद्धमा रोटर साइफर मेसिनको विकास र दोस्रो विश्वयुद्धमा कम्प्युटरहरूको परिचय पछि।
आधुनिक क्रिप्टोग्राफी गणितीय सिद्धान्त र कम्प्युटर विज्ञान अभ्यासमा पूर्ण रूपमा निर्भर छ; क्रिप्टोग्राफिक विधिहरू कम्प्युटेशनल कठोरता अनुमानहरू वरिपरि बनाइन्छ, तिनीहरूलाई अभ्यासमा तोड्न कुनै पनि विपक्षीलाई गाह्रो बनाउँछ। राम्रोसँग डिजाइन गरिएको प्रणालीलाई तोड्ने सैद्धान्तिक रूपमा सम्भव भए पनि व्यवहारमा त्यसो गर्न असम्भव छ। त्यस्ता योजनाहरूलाई "कम्प्युटेशनली सुरक्षित" भनिन्छ यदि तिनीहरू पर्याप्त रूपमा निर्माण गरिएका छन्; यद्यपि, सैद्धान्तिक सफलताहरू (जस्तै, पूर्णांक कारककरण विधिहरूमा सुधारहरू) र छिटो कम्प्युटिङ टेक्नोलोजीले निरन्तर पुन: मूल्याङ्कन र आवश्यक भएमा, यी डिजाइनहरूको अनुकूलन आवश्यक छ। त्यहाँ जानकारी-सैद्धान्तिक रूपमा सुरक्षित प्रणालीहरू छन्, जस्तै एक-समय प्याड, जुन असीम कम्प्युटिङ पावरको साथमा पनि अटूट साबित हुन सक्छ, तर तिनीहरू सबैभन्दा राम्रो सैद्धान्तिक रूपमा तोड्ने तर गणनात्मक रूपमा सुरक्षित योजनाहरू भन्दा व्यवहारमा काम गर्न धेरै गाह्रो हुन्छन्।
सूचना युगमा, क्रिप्टोग्राफिक प्रविधिको विकासले विभिन्न कानुनी चुनौतीहरू उत्पन्न गरेको छ। धेरै राष्ट्रहरूले क्रिप्टोग्राफीलाई हतियारको रूपमा वर्गीकृत गरेका छन्, यसको प्रयोग र निर्यातलाई सीमित वा निषेधित गर्दै जासुसी र देशद्रोहको सम्भावनाको कारण। अन्वेषकहरूले क्रिप्टोग्राफी वैध भएको ठाउँहरूमा अनुसन्धानसँग सम्बन्धित कागजातहरूको लागि इन्क्रिप्शन कुञ्जीहरू आत्मसमर्पण गर्न बाध्य पार्न सक्छन्। डिजिटल मिडियाको मामलामा, क्रिप्टोग्राफीले डिजिटल अधिकार व्यवस्थापन र प्रतिलिपि अधिकार उल्लङ्घन द्वन्द्वहरूमा पनि महत्त्वपूर्ण भूमिका खेल्छ।
शब्द "क्रिप्टोग्राफ" ("क्रिप्टोग्राम" को विपरित) पहिलो पटक उन्नीसौं शताब्दीमा एडगर एलन पोको छोटो कथा "द गोल्ड-बग" मा प्रयोग भएको थियो।
हालसालै सम्म, क्रिप्टोग्राफीलाई लगभग "इन्क्रिप्शन" भनिन्छ, जुन साधारण डाटा (प्लेनटेक्स्ट भनेर चिनिन्छ) लाई अपठनीय ढाँचा (सिफरटेक्स्ट भनिन्छ) मा परिणत गर्ने कार्य हो। डिक्रिप्शन भनेको इन्क्रिप्शनको विपरित हो, अर्थात्, बुझ्न नसकिने सिफरटेक्स्टबाट प्लेन टेक्स्टमा जानु। साइफर (वा साइफर) प्रविधिहरूको एक सेट हो जुन उल्टो क्रममा एन्क्रिप्शन र डिक्रिप्शन प्रदर्शन गर्दछ। एल्गोरिदम र, प्रत्येक अवस्थामा, एक "कुञ्जी" साइफरको विस्तृत कार्यान्वयनको प्रभारी हुन्छ। कुञ्जी एक गोप्य छ (प्राथमिकता संचारकर्ताहरू द्वारा मात्र थाहा छ) जुन सिफरटेक्स्ट डिक्रिप्ट गर्न प्रयोग गरिन्छ। यो सामान्यतया क्यारेक्टरहरूको स्ट्रिङ हो (आदर्श रूपमा छोटो ताकि यो प्रयोगकर्ता द्वारा सम्झन सकिन्छ)। एक "क्रिप्टोसिस्टम" सीमित सम्भावित प्लेनटेक्स्ट, साइफरटेक्स्ट, कुञ्जीहरू, र इन्क्रिप्शन र डिक्रिप्शन प्रक्रियाहरूका तत्वहरूको क्रमबद्ध संग्रह हो जुन औपचारिक गणितीय सर्तहरूमा प्रत्येक कुञ्जीसँग मेल खान्छ। कुञ्जीहरू औपचारिक र व्यावहारिक रूपमा महत्त्वपूर्ण हुन्छन्, किनभने निश्चित कुञ्जीहरू भएका साइफरहरूलाई साइफरको जानकारी मात्र प्रयोग गरेर सजिलै तोड्न सकिन्छ, तिनीहरूलाई धेरै उद्देश्यका लागि बेकार (वा काउन्टर-उत्पादक) बनाइन्छ।
ऐतिहासिक रूपमा, गुप्तिकरण वा डिक्रिप्शनको लागि प्रमाणीकरण वा अखण्डता जाँच जस्ता कुनै अतिरिक्त प्रक्रियाहरू बिना साइफरहरू प्राय: प्रयोग गरिन्थ्यो। क्रिप्टोसिस्टमहरू दुई वर्गहरूमा विभाजित छन्: सममित र असममित। एउटै कुञ्जी (गोप्य कुञ्जी) सिमेट्रिक प्रणालीहरूमा सन्देश गुप्तिकरण र डिक्रिप्ट गर्न प्रयोग गरिन्छ, जुन 1970s सम्म मात्र ज्ञात थियो। किनभने सिमेट्रिक प्रणालीहरूले छोटो कुञ्जी लम्बाइहरू प्रयोग गर्दछ, सिमेट्रिक प्रणालीहरूमा डेटा हेरफेर असममित प्रणालीहरूमा भन्दा छिटो हुन्छ। असिमेट्रिक प्रणालीहरूले "सार्वजनिक कुञ्जी" मार्फत सञ्चारलाई गुप्तिकरण गर्दछ र समान "निजी कुञ्जी" प्रयोग गरेर यसलाई डिक्रिप्ट गर्दछ। असममित प्रणालीहरूको प्रयोगले दुई कुञ्जीहरू बीचको सम्बन्ध निर्धारण गर्न कठिनाईको कारणले सञ्चार सुरक्षा सुधार गर्दछ। RSA (Rivest-Shamir-Adleman) र ECC असममित प्रणाली (Elliptic Curve Cryptography) को दुई उदाहरण हुन्। व्यापक रूपमा प्रयोग गरिएको AES (Advanced Encryption Standard), जसले पहिलेको DES लाई हटायो, उच्च गुणस्तरको सिमेट्रिक एल्गोरिथ्म (डेटा इन्क्रिप्शन मानक) को उदाहरण हो। पिग ल्याटिन वा अन्य क्यान्ट जस्ता विभिन्न बालबालिकाको भाषा ट्याङ्लिंग प्रविधिहरू, र वास्तवमा सबै क्रिप्टोग्राफिक योजनाहरू, यद्यपि गम्भीर रूपमा, बीसौं शताब्दीको सुरुमा एक पटकको प्याडको परिचय अघि कुनै पनि स्रोतबाट, निम्न-गुणस्तरका उदाहरणहरू हुन्। सममित एल्गोरिदम।
एन्क्रिप्शन वा सन्देश लुकाउने कुनै पनि प्रविधिलाई सन्दर्भ गर्न "कोड" शब्द प्रायः बोलचालमा प्रयोग गरिन्छ। यद्यपि, क्रिप्टोग्राफीमा, कोडले सादा पाठको एकाइ (अर्थात, अर्थपूर्ण शब्द वा वाक्यांश) को लागि कोड शब्दको प्रतिस्थापनलाई जनाउँछ (उदाहरणका लागि, "वाल्लाबी" ले "आक्रमण एट डन" लाई प्रतिस्थापन गर्दछ)। यसको विपरित, एक साइफरटेक्स्ट बन्नको लागि यस्तो स्तर (एक अक्षर, एक अक्षर, वा अक्षरहरूको जोडी, उदाहरणका लागि) तलको तत्वलाई परिमार्जन वा प्रतिस्थापन गरेर सिर्जना गरिन्छ।
Cryptanalysis भनेको त्यसो गर्न आवश्यक कुञ्जीमा पहुँच नगरीकन इन्क्रिप्टेड डाटा डिक्रिप्ट गर्ने तरिकाहरूको अध्ययन हो; अर्को शब्दमा, यो ईन्क्रिप्शन योजनाहरू वा तिनीहरूको कार्यान्वयन कसरी "ब्रेक" गर्ने अध्ययन हो।
अङ्ग्रेजीमा, केही व्यक्तिहरूले "क्रिप्टोग्राफी" र "क्रिप्टोलोजी" शब्दहरू एकअर्काको रूपमा प्रयोग गर्छन्, जबकि अरूले (सामान्यतया अमेरिकी सैन्य अभ्यास सहित) क्रिप्टोग्राफिक प्रविधिहरूको प्रयोग र अभ्यासलाई सन्दर्भ गर्न "क्रिप्टोग्राफी" प्रयोग गर्छन् र "क्रिप्टोलोजी" संयुक्त रूपमा सन्दर्भ गर्न। क्रिप्टोग्राफी र क्रिप्ट विश्लेषण को अध्ययन। अङ्ग्रेजी धेरै अन्य भाषाहरू भन्दा बढी अनुकूलनीय छ, जहाँ "क्रिप्टोलोजी" (क्रिप्टोलोजिस्टहरूद्वारा अभ्यास गरिएको) सधैं दोस्रो अर्थमा प्रयोग गरिन्छ। RFC 2828 अनुसार स्टेगनोग्राफी कहिलेकाहीं क्रिप्टोलोजीमा समावेश गरिन्छ।
क्रिप्टोलिङ्गुइस्टिक्स भाषा गुणहरूको अध्ययन हो जुन क्रिप्टोग्राफी वा क्रिप्टोलोजीमा केही सान्दर्भिक छ (उदाहरणका लागि, फ्रिक्वेन्सी तथ्याङ्क, अक्षर संयोजन, विश्वव्यापी ढाँचा, र यस्तै अन्य)।
क्रिप्टोग्राफी र क्रिप्ट विश्लेषणको लामो इतिहास छ।
क्रिप्टोग्राफीको इतिहास मुख्य लेख हो।
आधुनिक युग भन्दा पहिले, क्रिप्टोग्राफी मुख्यतया सन्देश गोप्यता (अर्थात्, इन्क्रिप्शन) संग सम्बन्धित थियो - सन्देशहरूलाई बुझ्न नसकिने बाट बुझ्न नसकिने फारममा रूपान्तरण र फेरि, तिनीहरूलाई गुप्त ज्ञान बिना इन्टेसेप्टरहरू वा इभ्सड्रपरहरूद्वारा पढ्न नसकिने रेन्डर गर्ने (अर्थात् डिक्रिप्शनको लागि आवश्यक कुञ्जी। त्यो सन्देश)। गुप्तिकरण जासूस, सैन्य नेताहरू, र कूटनीतिज्ञहरूको कुराकानी गोप्य राख्न डिजाइन गरिएको थियो। हालैका दशकहरूमा, अनुशासनले सन्देशको पूर्णता जाँच, प्रेषक/प्रापकको पहिचान प्रमाणीकरण, डिजिटल हस्ताक्षर, अन्तरक्रियात्मक प्रमाणहरू, र सुरक्षित गणना जस्ता प्रविधिहरू समावेश गर्न बढेको छ।
दुई सबैभन्दा सामान्य शास्त्रीय साइफर प्रकारहरू ट्रान्सपोजिसन साइफरहरू हुन्, जसले व्यवस्थित रूपमा अक्षरहरू वा अक्षरहरूको समूहलाई अन्य अक्षरहरू वा अक्षरहरूको समूहहरूसँग बदल्छन् (जस्तै, 'हेलो वर्ल्ड' मामूली रूपमा सरल पुनर्व्यवस्था योजनामा 'एहलोल ओउर्डल' हुन्छ), र प्रतिस्थापन साइफरहरू, जसले व्यवस्थित रूपमा अक्षरहरू वा अक्षरहरूको समूहलाई अन्य अक्षरहरू वा अक्षरहरूको समूहहरूसँग प्रतिस्थापन गर्दछ (जस्तै, 'fly at one's' हुन्छ 'gmz bu' को सरल संस्करणहरूले धूर्त विरोधीहरूबाट कहिल्यै धेरै गोपनीयता प्रदान गरेका छैनन्। सिजर साइफर प्रारम्भिक प्रतिस्थापन साइफर थियो जसमा प्लेनटेक्स्टमा प्रत्येक अक्षरलाई वर्णमालाको तलको निश्चित संख्यामा एक अक्षरले प्रतिस्थापन गरिएको थियो। सुइटोनियसका अनुसार, जुलियस सीजरले यसलाई आफ्ना सेनापतिहरूसँग सञ्चार गर्न तीन-व्यक्तिको शिफ्टको साथ प्रयोग गरे। प्रारम्भिक हिब्रू सिफर, एटबास, एउटा उदाहरण हो। क्रिप्टोग्राफीको सबैभन्दा पुरानो ज्ञात प्रयोग इजिप्टमा ढुङ्गामा कोरिएको सिफर टेक्स्ट हो (लगभग 1900 ईसापूर्व), तर यो सम्भव छ कि यो साक्षर दर्शकहरूको आनन्दको लागि गरिएको हो। जानकारी लुकाउन को लागी।
क्रिप्टहरू क्लासिकल ग्रीकहरूलाई थाहा भएको रिपोर्ट गरिएको छ (उदाहरणका लागि, स्काइटेल ट्रान्सपोजिसन साइफर स्पार्टन सेनाले प्रयोग गरेको दाबी गरिएको छ)। स्टेग्नोग्राफी (कुनै सञ्चारको उपस्थितिलाई गोप्य राख्नको लागि लुकाउने अभ्यास) पनि पुरातन समयमा आविष्कार गरिएको थियो। हेरोडोटसका अनुसार, दासको खौरिएको टाउकोमा ट्याटु गरिएको र पुन: बढेको कपालको मुनि लुकाइएको वाक्यांश। जानकारी लुकाउन अदृश्य मसी, माइक्रोडट्स, र डिजिटल वाटरमार्कको प्रयोग स्टेगनोग्राफीको हालको उदाहरणहरू हुन्।
भारतको २००० वर्ष पुरानो वात्सायनाको कामसूत्रमा उल्लेख गरिएको कौटिलियम र मूलावेडिया दुई प्रकारका सिफर हुन्। कौटिलियममा सिफर अक्षर प्रतिस्थापनहरू फोनेटिक सम्बन्धहरूमा आधारित हुन्छन्, जस्तै स्वरहरू व्यञ्जन बन्छन्। मूलावेडियामा सिफर वर्णमाला मिल्दो अक्षरहरू र पारस्परिक अक्षरहरू समावेश गर्दछ।
मुस्लिम विद्वान इब्न अल-नादिमका अनुसार, ससानिद पर्सियामा दुई गोप्य लिपिहरू थिए: h-dabrya (शाब्दिक रूपमा "राजाको लिपि"), जुन आधिकारिक पत्राचारको लागि प्रयोग गरिन्थ्यो, र rz-सहर्या, जुन अन्यसँग गोप्य सन्देशहरू आदानप्रदान गर्न प्रयोग गरिन्थ्यो। देशहरू।
आफ्नो पुस्तक द कोडब्रेकर्समा, डेभिड कानले लेखेका छन् कि समकालीन क्रिप्टोलोजी अरबहरूबाट सुरु भएको थियो, जो क्रिप्ट विश्लेषण प्रक्रियाहरूलाई सावधानीपूर्वक दस्तावेज गर्ने पहिलो व्यक्ति थिए। द बुक अफ क्रिप्टोग्राफिक सन्देशहरू अल-खलिल (७१७–७८६) द्वारा लेखिएको थियो, र यसमा स्वरहरूसँग र बिना सबै कल्पनायोग्य अरबी शब्दहरू सूचीबद्ध गर्न क्रमपरिवर्तन र संयोजनहरूको प्रारम्भिक प्रयोग समावेश छ।
शास्त्रीय सिफर (साथै केहि आधुनिक सिफरहरू) द्वारा उत्पन्न गरिएका सिफरटेक्स्टहरूले प्लेनटेक्स्टको बारेमा सांख्यिकीय जानकारी प्रकट गर्दछ, जुन साइफर तोड्न प्रयोग गर्न सकिन्छ। लगभग 9 औं शताब्दीमा अरब गणितज्ञ र पोलिमाथ अल-किन्डी (जसलाई अल्किन्डस पनि भनिन्छ) द्वारा फ्रिक्वेन्सी विश्लेषणको खोज पछि एक बुद्धिमान आक्रमणकारीले लगभग सबै त्यस्ता साइफरहरू तोड्न सक्छ। शास्त्रीय सिफरहरू आज पनि लोकप्रिय छन्, यद्यपि ठूलो मात्रामा पजलहरू (क्रिप्टोग्राम हेर्नुहोस्)। रिसालाह फि इस्तिख्राज अल-मुअम्मा (डिसिफरिङ क्रिप्टोग्राफिक सन्देशहरूको लागि पाण्डुलिपि) अल-किन्दी द्वारा लेखिएको थियो र फ्रिक्वेन्सी विश्लेषण क्रिप्टनालिसिस प्रविधिको पहिलो ज्ञात प्रयोगको दस्तावेजीकरण गरिएको थियो।
केही विस्तारित इतिहास ईन्क्रिप्शन दृष्टिकोणहरू, जस्तै होमोफोनिक साइफर, जसले फ्रिक्वेन्सी वितरणलाई समतल बनाउँछ, भाषा अक्षर आवृत्तिहरूबाट फाइदा नहुन सक्छ। भाषा अक्षर समूह (वा एन-ग्राम) फ्रिक्वेन्सीहरूले ती सिफरहरूको लागि आक्रमण दिन सक्छ।
लियोन ब्याटिस्टा अल्बर्टी द्वारा 1467 को आसपास विशेष गरी पोलीअल्फाबेटिक सिफरको खोज नहुँदासम्म, प्रायः सबै साइफरहरू फ्रिक्वेन्सी विश्लेषण दृष्टिकोण प्रयोग गरेर क्रिप्ट विश्लेषण गर्न पहुँचयोग्य थिए, यद्यपि त्यहाँ केही प्रमाणहरू छन् कि यो अल-किन्डीलाई पहिले नै थाहा थियो। अल्बर्टीले सञ्चारका विभिन्न भागहरूका लागि अलग-अलग साइफरहरू (वा प्रतिस्थापन अक्षरहरू) प्रयोग गर्ने विचार लिएका थिए (सायद सीमामा प्रत्येक क्रमिक सादा अक्षरको लागि)। उसले पहिलो स्वचालित इन्क्रिप्शन यन्त्रको रूपमा सोचेको कुरा पनि सिर्जना गर्यो, एउटा पाङ्ग्रा जसले आफ्नो डिजाइनको एक भाग कार्यान्वयन गर्यो। Vigenère साइफरमा इन्क्रिप्शन, एक बहुअल्फाबेटिक साइफर, कुञ्जी शब्दद्वारा नियन्त्रित हुन्छ जसले कुञ्जी शब्दको कुन अक्षर प्रयोग गरिन्छ भन्ने आधारमा अक्षर प्रतिस्थापनलाई नियन्त्रण गर्दछ। चार्ल्स ब्याबेजले उन्नाइसौं शताब्दीको मध्यमा Vigenère साइफर कासिसकी विश्लेषणको लागि कमजोर थियो भनेर प्रदर्शन गरे, तर फ्रेडरिक कासिसकीले दस वर्ष पछि आफ्नो निष्कर्ष प्रकाशित गरे।
फ्रिक्वेन्सी विश्लेषण धेरै साइफरहरू विरुद्ध शक्तिशाली र फराकिलो प्रविधि हो भन्ने तथ्यको बावजुद, गुप्तिकरण व्यवहारमा प्रभावकारी रहेको छ किनभने धेरै हुने क्रिप्टविश्लेषकहरू यस प्रविधिबारे अनभिज्ञ छन्। फ्रिक्वेन्सी विश्लेषणको प्रयोग नगरी सन्देश तोड्न नियोजित साइफरको ज्ञान चाहिन्छ र सम्भवतः संलग्न कुञ्जी, जासुसी, घूसखोरी, चोरी, दलाल, र अन्य क्रिप्ट विश्लेषणात्मक रूपमा अनजान रणनीतिहरूलाई अझ आकर्षक बनाउन। साइफरको एल्गोरिदमको रहस्य अन्ततः 19 औं शताब्दीमा सन्देश सुरक्षाको उचित वा सम्भाव्य आश्वासनको रूपमा स्वीकार गरियो; वास्तवमा, कुनै पनि उपयुक्त क्रिप्टोग्राफिक योजना (साइफरहरू सहित) सुरक्षित रहनुपर्छ यदि विपक्षीले साइफर एल्गोरिदम आफैंलाई पूर्ण रूपमा बुझे पनि। आक्रमणको बेला गोपनीयता कायम राख्नको लागि कुञ्जीको सुरक्षा राम्रो साइफरको लागि पर्याप्त हुनुपर्छ। अगस्टे केर्कहोफले पहिलो पटक १८८३ मा यो आधारभूत सिद्धान्त बताए, र यसलाई केर्कहोफको सिद्धान्त भनिन्छ; वैकल्पिक रूपमा, र थप स्पष्ट रूपमा, क्लाउड श्यानन, सूचना सिद्धान्तका आविष्कारक र सैद्धान्तिक क्रिप्टोग्राफीको आधारभूत कुरा, यसलाई शान्ननको म्याक्सिमको रूपमा दोहोर्याए-'शत्रुलाई प्रणाली थाहा छ।'
सिफरहरूसँग मद्दत गर्न, धेरै भौतिक ग्याजेटहरू र सहायताहरू प्रयोग गरिएका छन्। पुरातन ग्रीसको स्काइटेल, स्पार्टन्सले ट्रान्सपोजिसन साइफर उपकरणको रूपमा प्रयोग गरेको रड, पहिलो मध्ये एक हुन सक्छ। अन्य सहायताहरू मध्ययुगीन समयमा बनाइएका थिए, जस्तै साइफर ग्रिल, जुन स्टेग्नोग्राफीको लागि पनि प्रयोग गरिन्थ्यो। पोलीअल्फाबेटिक साइफरको विकाससँगै, अल्बर्टीको साइफर डिस्क, जोहानेस ट्रिथेमियसको ट्याबुला रेक्टा योजना, र थोमस जेफरसनको व्हील साइफर जस्ता थप परिष्कृत एड्सहरू उपलब्ध भए (सार्वजनिक रूपमा ज्ञात छैन, र 1900 को आसपास Bazeries द्वारा स्वतन्त्र रूपमा पुन: आविष्कार गरियो)। धेरै मेकानिकल एन्क्रिप्शन/डिक्रिप्शन प्रणालीहरू बीसौं शताब्दीको प्रारम्भमा डिजाइन र पेटेन्ट गरिएको थियो, रोटर मेसिनहरू सहित, जुन 1920 को अन्तदेखि दोस्रो विश्वयुद्धसम्म जर्मन सरकार र सेनाद्वारा प्रसिद्ध रूपमा प्रयोग गरिएको थियो। WWI पछि, यी मेसिन डिजाइनहरूको उच्च-गुणस्तर उदाहरणहरूद्वारा लागू गरिएका साइफरहरूले क्रिप्टनालिटिक कठिनाइमा उल्लेखनीय वृद्धिको परिणामस्वरूप।
बीसौं शताब्दीको प्रारम्भमा क्रिप्टोग्राफी मुख्यतया भाषिक र लेक्सीकोग्राफिक ढाँचाहरूसँग सम्बन्धित थियो। त्यसबेलादेखि, फोकस विकसित भएको छ, र क्रिप्टोग्राफीले अब सूचना सिद्धान्त, कम्प्युटेशनल जटिलता, तथ्याङ्क, संयोजन, अमूर्त बीजगणित, संख्या सिद्धान्त, र सामान्य रूपमा सीमित गणितका पक्षहरू समावेश गर्दछ। क्रिप्टोग्राफी एक प्रकारको ईन्जिनियरिङ् हो, तर यो अद्वितीय छ कि यसले सक्रिय, बौद्धिक, र शत्रुतापूर्ण प्रतिरोधसँग सम्बन्धित छ, जबकि अन्य प्रकारको इन्जिनियरिङ् (जस्तै सिभिल वा केमिकल इन्जिनियरिङ) मा तटस्थ प्राकृतिक शक्तिहरूसँग मात्र व्यवहार गर्नुपर्छ। क्रिप्टोग्राफी कठिनाइहरू र क्वान्टम भौतिकी बीचको लिङ्क पनि अनुसन्धान भइरहेको छ।
डिजिटल कम्प्यूटर र इलेक्ट्रोनिक्सको विकासले धेरै परिष्कृत साइफरहरू सिर्जना गर्न अनुमति दिएर क्रिप्ट विश्लेषणलाई सहयोग पुर्याउँछ। यसबाहेक, परम्परागत साइफरहरूको विपरीत, जसले विशेष रूपमा लिखित भाषा पाठहरू इन्क्रिप्ट गर्दछ, कम्प्युटरहरूलाई कुनै पनि प्रकारको डेटाको गुप्तिकरणको लागि अनुमति दिइएको छ जुन कुनै पनि बाइनरी ढाँचामा प्रतिनिधित्व गर्न सकिन्छ। यो उपन्यास र महत्वपूर्ण थियो। दुवै साइफर डिजाइन र क्रिप्ट विश्लेषणमा, कम्प्युटरहरूले भाषा क्रिप्टोग्राफीलाई धेरै स्थान दिएका छन्। शास्त्रीय र मेकानिकल विधिहरू विपरीत, जसले मुख्य रूपमा परम्परागत क्यारेक्टरहरू (अर्थात, अक्षरहरू र अंकहरू) लाई प्रत्यक्ष रूपमा हेरफेर गर्छ, धेरै कम्प्युटर साइफरहरू बाइनरी बिट अनुक्रमहरूमा (कहिलेकाहीं समूह वा ब्लकहरूमा) काम गर्छन्। अर्कोतर्फ, कम्प्यूटरहरूले क्रिप्ट विश्लेषणलाई सहयोग गरेको छ, जसले आंशिक रूपमा बढेको साइफर जटिलताको लागि क्षतिपूर्ति गरेको छ। यसका बावजुद, राम्रा आधुनिक सिफरहरू क्रिप्टनालिसिसभन्दा अगाडि नै रहेका छन्; यो अक्सर मामला हो कि एक राम्रो साइफर प्रयोग धेरै कुशल छ (अर्थात, छिटो र थोरै स्रोतहरू चाहिन्छ, जस्तै मेमोरी वा CPU क्षमता), जबकि यसलाई तोड्न धेरै परिमाणको प्रयास चाहिन्छ, र कुनै पनि को लागी आवश्यक भन्दा धेरै ठूलो। शास्त्रीय सिफर, प्रभावकारी रूपमा क्रिप्ट विश्लेषण असम्भव प्रतिपादन।
आधुनिक क्रिप्टोग्राफीले यसको सुरुवात गर्छ।
नयाँ मेकानिकल उपकरणहरूको क्रिप्ट विश्लेषण चुनौतीपूर्ण र समय-उपभोग साबित भयो। WWII को समयमा, युनाइटेड किंगडमको ब्लेचले पार्कमा क्रिप्ट विश्लेषणात्मक गतिविधिहरूले दोहोरिने कार्यहरू गर्नका लागि थप प्रभावकारी विधिहरूको आविष्कारलाई बढावा दियो। कोलोसस, विश्वको पहिलो पूर्णतया इलेक्ट्रोनिक, डिजिटल, प्रोग्रामेबल कम्प्यूटर, जर्मन सेनाको लोरेन्ज SZ40/42 मेसिनद्वारा सिर्जना गरिएको साइफरहरूको डिकोडिङमा मद्दत गर्नको लागि विकसित गरिएको थियो।
क्रिप्टोग्राफी खुला शैक्षिक अनुसन्धानको अपेक्षाकृत नयाँ क्षेत्र हो, जुन सन् १९७० को मध्यमा मात्र सुरु भएको थियो। IBM कर्मचारीहरूले एल्गोरिथ्म बनाए जुन संघीय (अर्थात, US) डाटा इन्क्रिप्शन मानक बन्यो; ह्विटफिल्ड डिफी र मार्टिन हेलम्यानले आफ्नो प्रमुख सम्झौता एल्गोरिथ्म प्रकाशित गरे; र मार्टिन गार्डनरको वैज्ञानिक अमेरिकी स्तम्भले RSA एल्गोरिथ्म प्रकाशित गर्यो। क्रिप्टोग्राफी संचार, कम्प्युटर नेटवर्क, र सामान्यतया कम्प्युटर सुरक्षा को लागी एक प्रविधि को रूप मा लोकप्रियता मा बढेको छ।
अमूर्त गणितसँग गहिरो सम्बन्धहरू छन् किनकि धेरै आधुनिक क्रिप्टोग्राफी दृष्टिकोणहरूले तिनीहरूको कुञ्जीहरू गोप्य राख्न सक्छ यदि निश्चित गणितीय समस्याहरू असहज छन्, जस्तै पूर्णांक कारककरण वा अलग लोगारिदम मुद्दाहरू। त्यहाँ केवल एक मुट्ठीभर क्रिप्टोसिस्टमहरू छन् जुन 100% सुरक्षित भएको देखाइएको छ। क्लाउड श्याननले प्रमाणित गरे कि एक-समय प्याड तिनीहरू मध्ये एक हो। त्यहाँ केही मुख्य एल्गोरिदमहरू छन् जुन निश्चित परिस्थितिहरूमा सुरक्षित भएको देखाइएको छ। उदाहरणका लागि, धेरै ठूला पूर्णांकहरू कारक गर्न असक्षमता, RSA र अन्य प्रणालीहरू सुरक्षित छन् भन्ने विश्वास गर्ने आधार हो, तर अतुलनीयताको प्रमाण अप्राप्य छ किनभने अन्तर्निहित गणितीय समस्या अनसुलझे रहन्छ। व्यवहारमा, यी व्यापक रूपमा प्रयोग गरिन्छ, र धेरै सक्षम पर्यवेक्षकहरूले विश्वास गर्छन् कि तिनीहरू व्यवहारमा अटूट छन्। त्यहाँ RSA जस्तै प्रणालीहरू अवस्थित छन्, जस्तै माइकल ओ. रबिनद्वारा विकसित गरिएको, जुन n = pq फ्याक्टरिङ असम्भव भएमा सुरक्षित हुन्छ; यद्यपि, तिनीहरू व्यावहारिक रूपमा बेकार छन्। अलग लोगारिदम मुद्दा भनेको केही अन्य क्रिप्टोसिस्टमहरू सुरक्षित छन् भनी विश्वास गर्ने आधार हो, र त्यहाँ समान, कम व्यावहारिक प्रणालीहरू छन् जुन असङ्ख्य लोगारिदम समस्याको समाधानयोग्यता वा अघुलनशीलताको सन्दर्भमा सुरक्षित छन्।
क्रिप्टोग्राफिक एल्गोरिथ्म र प्रणाली डिजाइनरहरूले क्रिप्टोग्राफिक इतिहासको जानकार हुनुका साथै आफ्ना विचारहरूमा काम गर्दा सम्भावित भविष्यका प्रगतिहरू विचार गर्नुपर्छ। उदाहरणका लागि, कम्प्यूटर प्रशोधन शक्ति सुधार भएको छ, ब्रूट-फोर्स आक्रमणहरूको चौडाइ बढेको छ, त्यसैले आवश्यक कुञ्जी लम्बाइ पनि बढेको छ। पोस्ट-क्वान्टम क्रिप्टोग्राफी अन्वेषण गर्ने केही क्रिप्टोग्राफिक प्रणाली डिजाइनरहरूले क्वान्टम कम्प्युटिङको सम्भावित नतिजाहरू पहिले नै विचार गरिरहेका छन्; यी मेशिनहरूको मामूली कार्यान्वयनको घोषणा गरिएको आसन्नताले अनुमान लगाउने भन्दा बढि पूर्वपूर्व सावधानीको आवश्यकता बनाउन सक्छ।
आधुनिक दिनमा शास्त्रीय क्रिप्टोग्राफी
सिमेट्रिक (वा निजी-कुञ्जी) क्रिप्टोग्राफी एक प्रकारको इन्क्रिप्शन हो जसमा प्रेषक र प्रापकले एउटै कुञ्जी प्रयोग गर्दछ (वा, कम सामान्य रूपमा, जसमा तिनीहरूका कुञ्जीहरू फरक हुन्छन्, तर सजिलै संग गणना गर्न सकिने तरिकामा सम्बन्धित हुन्छन् र गोप्य रूपमा गोप्य रूपमा राखिन्छन्। )। जुन 1976 सम्म, यो एक मात्र प्रकारको गुप्तिकरण थियो जुन सार्वजनिक रूपमा ज्ञात थियो।
ब्लक सिफर र स्ट्रिम साइफरहरू दुवै सिमेट्रिक कुञ्जी सिफरहरू लागू गर्न प्रयोग गरिन्छ। ब्लक साइफरले व्यक्तिगत क्यारेक्टरहरू भन्दा सादा पाठको ब्लकहरूमा इनपुट इन्क्रिप्ट गर्दछ, जस्तै स्ट्रिम साइफरले गर्छ।
अमेरिकी सरकारले डेटा इन्क्रिप्शन मानक (DES) र उन्नत ईन्क्रिप्शन मानक (AES) लाई क्रिप्टोग्राफी मानकको रूपमा तोकेको छ (यद्यपि AES स्थापना भएपछि DES को प्रमाणीकरण अन्ततः फिर्ता लिइयो)। DES (विशेष गरी यसको अझै पनि अनुमोदित र उल्लेखनीय रूपमा अधिक सुरक्षित ट्रिपल-DES भिन्नता) आधिकारिक मानकको रूपमा ह्रास भए तापनि लोकप्रिय छ; यो एटीएम इन्क्रिप्सन देखि इ-मेल गोपनीयता र सुरक्षित रिमोट पहुँच सम्म, अनुप्रयोगहरूको एक विस्तृत श्रृंखलामा प्रयोग गरिन्छ। त्यहाँ विभिन्न ब्लक सिफरहरू आविष्कार गरिएका र जारी गरिएका छन्, सफलताको विभिन्न डिग्रीहरूका साथ। FEAL जस्ता योग्य चिकित्सकहरूद्वारा डिजाइन गरिएका केही लगायत धेरैलाई व्यापक रूपमा तोडिएको छ।
स्ट्रिम साइफरहरू, ब्लक साइफरहरू भन्दा फरक, कुञ्जी सामग्रीको असीमित लामो स्ट्रिम उत्पन्न गर्दछ जुन सादा पाठ बिट-बाइ-बिट वा क्यारेक्टर-द्वारा-क्यारेक्टर, एक-समय प्याड जस्तै मिलाइन्छ। स्ट्रिम साइफरको आउटपुट स्ट्रिम लुकाइएको आन्तरिक अवस्थाबाट उत्पन्न हुन्छ जुन साइफर प्रकार्यको रूपमा परिवर्तन हुन्छ। गोप्य कुञ्जी सामग्री सुरुमा त्यो आन्तरिक अवस्था सेटअप गर्न प्रयोग गरिन्छ। स्ट्रिम साइफर RC4 व्यापक रूपमा प्रयोग गरिन्छ। किस्ट्रिमको ब्लकहरू सिर्जना गरेर (स्यूडोरेन्डम नम्बर जेनेरेटरको सट्टा) र किस्ट्रिमको प्रत्येक बिटको साथ प्लेनटेक्स्टको प्रत्येक बिटमा XOR अपरेशन प्रयोग गरेर, ब्लक साइफरहरूलाई स्ट्रिम साइफरको रूपमा प्रयोग गर्न सकिन्छ।
सन्देश प्रमाणीकरण कोडहरू (MACs) क्रिप्टोग्राफिक ह्यास प्रकार्यहरूसँग मिल्दोजुल्दो छ, यस अपवादको साथ कि रसिदमा ह्यास मान प्रमाणित गर्न गोप्य कुञ्जी प्रयोग गर्न सकिन्छ; यो अतिरिक्त जटिलताले नग्न डाइजेस्ट एल्गोरिदमहरू विरुद्धको आक्रमणलाई रोक्छ, र त्यसैले यसलाई सार्थक मानिन्छ। तेस्रो प्रकारको क्रिप्टोग्राफिक प्रविधि हो क्रिप्टोग्राफिक ह्यास प्रकार्यहरू। तिनीहरूले इनपुटको रूपमा कुनै पनि लम्बाइ सन्देश लिन्छन् र सानो, निश्चित-लम्बाइ ह्यास आउटपुट गर्दछ जुन डिजिटल हस्ताक्षरहरूमा प्रयोग गर्न सकिन्छ, उदाहरणका लागि। एक आक्रमणकारीले राम्रो ह्यास एल्गोरिदमहरू प्रयोग गरेर एउटै ह्यास उत्पादन गर्ने दुई सन्देशहरू पत्ता लगाउन सक्दैन। MD4 व्यापक रूपमा प्रयोग गरिएको तर अब दोषपूर्ण ह्यास प्रकार्य हो; MD5, MD4 को एक परिष्कृत रूप, त्यसै गरी व्यापक रूपमा प्रयोग गरिन्छ तर व्यवहारमा तोडिएको छ। MD5-जस्तो ह्यास एल्गोरिदमको सेक्योर ह्यास एल्गोरिदम शृङ्खला अमेरिकी राष्ट्रिय सुरक्षा एजेन्सीद्वारा विकसित गरिएको थियो: यूएस मापदण्ड प्राधिकरणले NIST को समग्र ह्यास एल्गोरिथ्मको बलियोपनलाई उल्लेखनीय रूपमा सुधार गर्न नयाँ मानक विकास गर्न सुरक्षा दृष्टिकोणबाट "विवेकी" भएको निर्णय गर्यो। टूलकिट।" SHA-1 व्यापक रूपमा प्रयोग गरिएको छ र MD5 भन्दा बढी सुरक्षित छ, तर क्रिप्ट विश्लेषकहरूले यसको विरुद्ध आक्रमणहरू पहिचान गरेका छन्; SHA-2 परिवारले SHA-1 मा सुधार गर्छ, तर 2011 को रूपमा द्वन्द्वको जोखिममा छ; र SHA-2 परिवारले SHA-1 मा सुधार गर्छ, तर द्वन्द्वको जोखिममा छ परिणामस्वरूप, 2012 सम्म, SHA-3 को रूपमा चिनिने नयाँ अमेरिकी राष्ट्रिय मानक छनोट गर्न ह्यास प्रकार्य डिजाइन प्रतियोगिता आयोजना गरिने थियो। प्रतियोगिता अक्टोबर 2, 2012 मा समापन भयो, जब राष्ट्रिय मानक र प्रविधि संस्थान (NIST) ले Keccak लाई नयाँ SHA-3 ह्यास एल्गोरिदमको रूपमा घोषणा गर्यो। क्रिप्टोग्राफिक ह्यास प्रकार्यहरू, इन्भर्टेबल ब्लक र स्ट्रिम साइफरहरूको विपरीत, ह्यास गरिएको आउटपुट प्रदान गर्दछ जुन मूल इनपुट डाटा रिकभर गर्न प्रयोग गर्न सकिँदैन। क्रिप्टोग्राफिक ह्यास प्रकार्यहरू अविश्वसनीय स्रोतबाट प्राप्त डाटाको प्रामाणिकता जाँच गर्न वा सुरक्षाको अतिरिक्त डिग्री थप्न प्रयोग गरिन्छ।
यद्यपि सन्देश वा सन्देशहरूको सेटमा अरू भन्दा फरक कुञ्जी हुन सक्छ, सिमेट्रिक-कुञ्जी क्रिप्टोसिस्टमहरूले इन्क्रिप्शन र डिक्रिप्शनको लागि एउटै कुञ्जी प्रयोग गर्दछ। सिमेट्रिक साइफरहरू सुरक्षित रूपमा प्रयोग गर्न आवश्यक कुञ्जी व्यवस्थापन ठूलो हानि हो। संचार पार्टीहरूको प्रत्येक व्यक्तिगत जोडीले, आदर्श रूपमा, फरक कुञ्जी साझा गर्नुपर्छ, साथै पठाइएको प्रत्येक सिफरटेक्स्टको लागि सम्भवतः फरक साइफरटेक्स्ट। आवश्यक कुञ्जीहरूको संख्या नेटवर्क सहभागीहरूको संख्याको प्रत्यक्ष अनुपातमा बढ्छ, ती सबैलाई एकरूप र गोप्य राख्न जटिल कुञ्जी व्यवस्थापन प्रविधिहरू आवश्यक पर्दछ।
ह्विटफिल्ड डिफी र मार्टिन हेलम्यानले 1976 को सेमिनल कार्यमा सार्वजनिक-कुञ्जी (एसिमेट्रिक कुञ्जी पनि भनिन्छ) क्रिप्टोग्राफीको अवधारणा आविष्कार गरे, जसमा दुईवटा भिन्न तर गणितीय रूपमा सम्बन्धित कुञ्जीहरू - सार्वजनिक कुञ्जी र निजी कुञ्जी - प्रयोग गरिन्छ। यद्यपि तिनीहरू अस्पष्ट रूपमा जोडिएका छन्, सार्वजनिक कुञ्जी प्रणाली यस्तो तरिकाले बनाइएको छ कि अर्को ('सार्वजनिक कुञ्जी') बाट एउटा कुञ्जी ('निजी कुञ्जी') गणना गर्न कम्प्यूटेशनल रूपमा असम्भव छ। बरु, दुबै कुञ्जीहरू गोप्य रूपमा उत्पादन गरिन्छ, लिङ्क गरिएको जोडीको रूपमा। इतिहासकार डेभिड कानका अनुसार सार्वजनिक-कुञ्जी क्रिप्टोग्राफी, "पुनर्जागरणमा पोलीअल्फाबेटिक प्रतिस्थापनको उदय भएदेखि यो क्षेत्रमा सबैभन्दा क्रान्तिकारी नयाँ धारणा हो।"
सार्वजनिक-कुञ्जी क्रिप्टोसिस्टममा सार्वजनिक कुञ्जी स्वतन्त्र रूपमा प्रसारित गर्न सकिन्छ, तर जोडिएको निजी कुञ्जी लुकाइएको हुनुपर्छ। सार्वजनिक कुञ्जी इन्क्रिप्सनको लागि प्रयोग गरिन्छ, जबकि निजी वा गोप्य कुञ्जी सार्वजनिक-कुञ्जी इन्क्रिप्शन योजनामा डिक्रिप्शनको लागि प्रयोग गरिन्छ। Diffie र Hellman यस्तो प्रणाली बनाउन असमर्थ हुँदा, तिनीहरूले सार्वजनिक-कुञ्जी क्रिप्टोग्राफी Diffie-Hellman कुञ्जी एक्सचेन्ज प्रोटोकल, एक समाधान जसले दुई व्यक्तिहरूलाई गुप्त रूपमा साझा इन्क्रिप्शन कुञ्जीमा सहमत हुन अनुमति दिन्छ उपलब्ध गराएर कल्पनीय थियो भनेर प्रदर्शन गरे। सार्वजनिक कुञ्जी प्रमाणपत्रहरूको लागि सबैभन्दा व्यापक रूपमा प्रयोग गरिएको ढाँचा X.509 मानक द्वारा परिभाषित गरिएको छ।
डिफी र हेलम्यानको प्रकाशनले व्यावहारिक सार्वजनिक-कुञ्जी इन्क्रिप्सन प्रणालीको विकास गर्न व्यापक शैक्षिक चासो जगायो। रोनाल्ड रिभेस्ट, आदि शामीर, र लेन एडलम्यानले अन्ततः 1978 मा प्रतियोगिता जितेका थिए, र तिनीहरूको जवाफ RSA एल्गोरिदमको रूपमा चिनिन थाल्यो।
उच्च-गुणस्तरको सार्वजनिक-कुञ्जी एल्गोरिदमहरूको सबैभन्दा प्रारम्भिक सार्वजनिक रूपमा ज्ञात उदाहरणहरू हुनुको साथै, डिफी-हेलम्यान र RSA एल्गोरिदमहरू सबैभन्दा धेरै प्रयोग गरिएका छन्। Cramer-Shoup क्रिप्टोसिस्टम, ElGamal एन्क्रिप्शन, र धेरै अण्डाकार कर्भ दृष्टिकोणहरू असममित-कुञ्जी एल्गोरिदमका उदाहरण हुन्।
GCHQ क्रिप्टोग्राफरहरूले 1997 मा सरकारी सञ्चार मुख्यालय (GCHQ), एक ब्रिटिश खुफिया संगठन द्वारा जारी गरिएको कागजात अनुसार धेरै विद्वान प्रगतिहरू देखेका थिए। पौराणिक कथा अनुसार, एसिमेट्रिक कुञ्जी क्रिप्टोग्राफी को जेम्स एच. एलिस द्वारा 1970 को बारेमा आविष्कार गरिएको थियो। क्लिफर्ड कक्सले 1973 मा एक समाधान आविष्कार गरे जुन डिजाइन को मामला मा RSA को एकदम मिल्दो थियो। सन् १९७४ मा डिफी–हेलम्यान की एक्सचेन्ज आविष्कार गर्ने श्रेय माल्कम जे. विलियमसनलाई दिइन्छ।
सार्वजनिक-कुञ्जी क्रिप्टोग्राफी प्रयोग गरेर डिजिटल हस्ताक्षर प्रणालीहरू पनि लागू गरिन्छ। एक डिजिटल हस्ताक्षर एक परम्परागत हस्ताक्षर जस्तै छ कि यो प्रयोगकर्ता को लागी सरल छ तर अरु को लागी बनाउन गाह्रो छ। डिजिटल हस्ताक्षरहरू पनि हस्ताक्षर गरिएको सञ्चारको सामग्रीसँग स्थायी रूपमा लिङ्क गर्न सकिन्छ; यसको मतलब तिनीहरू पत्ता नलागिकन एक कागजातबाट अर्कोमा सार्न सकिँदैन। डिजिटल हस्ताक्षर योजनाहरूमा दुईवटा एल्गोरिदमहरू छन्: एउटा हस्ताक्षरको लागि, जसले सन्देश (वा सन्देशको ह्यास, वा दुवै) प्रक्रिया गर्न गोप्य कुञ्जी प्रयोग गर्दछ, र एउटा प्रमाणीकरणको लागि, जसले प्रमाणीकरण गर्न सन्देशसँग मिल्दो सार्वजनिक कुञ्जी प्रयोग गर्दछ। हस्ताक्षर को प्रामाणिकता। दुई धेरै प्रयोग गरिएका डिजिटल हस्ताक्षर विधिहरू RSA र DSA हुन्। सार्वजनिक कुञ्जी पूर्वाधारहरू र धेरै नेटवर्क सुरक्षा प्रणालीहरू (जस्तै, SSL/TLS, धेरै VPNs) कार्य गर्न डिजिटल हस्ताक्षरहरूमा निर्भर हुन्छन्।
"कडा" समस्याहरूको कम्प्युटेसनल जटिलता, जस्तै संख्या सिद्धान्तबाट उत्पन्न हुने, सार्वजनिक-कुञ्जी विधिहरू विकास गर्न बारम्बार प्रयोग गरिन्छ। पूर्णांक फ्याक्टराइजेशन समस्या RSA को कठोरतासँग सम्बन्धित छ, जबकि अलग लोगारिदम समस्या Diffie-Hellman र DSA सँग सम्बन्धित छ। अण्डाकार वक्र क्रिप्टोग्राफीको सुरक्षा अण्डाकार वक्र संख्या सैद्धान्तिक समस्याहरूमा आधारित छ। धेरैजसो सार्वजनिक-कुञ्जी एल्गोरिदमहरूमा मोड्युलर गुणन र एक्सपोनेन्सिएसन जस्ता कार्यहरू समावेश हुन्छन्, जुन अन्तर्निहित समस्याहरूको कठिनाईको कारणले गर्दा, विशेष गरी सामान्य कुञ्जी साइजहरूमा प्रयोग गरिने प्रविधिहरू भन्दा धेरै कम्प्युटेशनली महँगो हुन्छ। नतिजाको रूपमा, सार्वजनिक-कुञ्जी क्रिप्टोसिस्टमहरू प्रायः हाइब्रिड क्रिप्टोसिस्टमहरू हुन्, जसमा सन्देश द्रुत, उच्च-गुणस्तरको सिमेट्रिक-कुञ्जी एल्गोरिथ्मसँग इन्क्रिप्ट गरिएको छ, जबकि सान्दर्भिक सिमेट्रिक कुञ्जी सन्देशको साथ पठाइन्छ तर सार्वजनिक-कुञ्जी एल्गोरिदमसँग इन्क्रिप्ट गरिएको छ। हाइब्रिड हस्ताक्षर योजनाहरू, जसमा क्रिप्टोग्राफिक ह्यास प्रकार्य गणना गरिन्छ र केवल परिणामित ह्यास डिजिटल रूपमा हस्ताक्षर गरिएको छ, पनि सामान्यतया प्रयोग गरिन्छ।
क्रिप्टोग्राफीमा ह्यास प्रकार्यहरू
क्रिप्टोग्राफिक ह्यास प्रकार्यहरू क्रिप्टोग्राफिक एल्गोरिदमहरू हुन् जसले या त सिमेट्रिक वा असिमेट्रिक इन्क्रिप्शनका लागि डाटा इन्क्रिप्ट गर्न विशिष्ट कुञ्जीहरू उत्पादन र प्रयोग गर्छन्, र तिनीहरूलाई कुञ्जीहरूको रूपमा सोच्न सकिन्छ। तिनीहरूले इनपुटको रूपमा कुनै पनि लम्बाइ सन्देश लिन्छन् र सानो, निश्चित-लम्बाइ ह्यास आउटपुट गर्दछ जुन डिजिटल हस्ताक्षरहरूमा प्रयोग गर्न सकिन्छ, उदाहरणका लागि। एक आक्रमणकारीले राम्रो ह्यास एल्गोरिदमहरू प्रयोग गरेर एउटै ह्यास उत्पादन गर्ने दुई सन्देशहरू पत्ता लगाउन सक्दैन। MD4 व्यापक रूपमा प्रयोग गरिएको तर अब दोषपूर्ण ह्यास प्रकार्य हो; MD5, MD4 को एक परिष्कृत रूप, त्यसै गरी व्यापक रूपमा प्रयोग गरिन्छ तर व्यवहारमा तोडिएको छ। MD5-जस्तो ह्यास एल्गोरिदमको सेक्योर ह्यास एल्गोरिदम शृङ्खला अमेरिकी राष्ट्रिय सुरक्षा एजेन्सीद्वारा विकसित गरिएको थियो: यूएस मापदण्ड प्राधिकरणले NIST को समग्र ह्यास एल्गोरिथ्मको बलियोपनलाई उल्लेखनीय रूपमा सुधार गर्न नयाँ मानक विकास गर्न सुरक्षा दृष्टिकोणबाट "विवेकी" भएको निर्णय गर्यो। टूलकिट।" SHA-1 व्यापक रूपमा प्रयोग गरिएको छ र MD5 भन्दा बढी सुरक्षित छ, तर क्रिप्ट विश्लेषकहरूले यसको विरुद्ध आक्रमणहरू पहिचान गरेका छन्; SHA-2 परिवारले SHA-1 मा सुधार गर्छ, तर 2011 को रूपमा द्वन्द्वको जोखिममा छ; र SHA-2 परिवारले SHA-1 मा सुधार गर्छ, तर द्वन्द्वको जोखिममा छ परिणामस्वरूप, 2012 सम्म, SHA-3 को रूपमा चिनिने नयाँ अमेरिकी राष्ट्रिय मानक छनोट गर्न ह्यास प्रकार्य डिजाइन प्रतियोगिता आयोजना गरिने थियो। प्रतियोगिता अक्टोबर 2, 2012 मा समापन भयो, जब राष्ट्रिय मानक र प्रविधि संस्थान (NIST) ले Keccak लाई नयाँ SHA-3 ह्यास एल्गोरिदमको रूपमा घोषणा गर्यो। क्रिप्टोग्राफिक ह्यास प्रकार्यहरू, इन्भर्टेबल ब्लक र स्ट्रिम साइफरहरूको विपरीत, ह्यास गरिएको आउटपुट प्रदान गर्दछ जुन मूल इनपुट डाटा रिकभर गर्न प्रयोग गर्न सकिँदैन। क्रिप्टोग्राफिक ह्यास प्रकार्यहरू अविश्वसनीय स्रोतबाट प्राप्त डाटाको प्रामाणिकता जाँच गर्न वा सुरक्षाको अतिरिक्त डिग्री थप्न प्रयोग गरिन्छ।
क्रिप्टोग्राफिक आदिम र क्रिप्टोसिस्टम
क्रिप्टोग्राफीको धेरैजसो सैद्धान्तिक कार्यले क्रिप्टोग्राफिक आदिमहरूमा केन्द्रित छ- आधारभूत क्रिप्टोग्राफिक गुणहरू भएका एल्गोरिदमहरू- र तिनीहरू कसरी अन्य क्रिप्टोग्राफिक चुनौतीहरूसँग सम्बन्धित छन्। यी आधारभूत आदिमहरू त्यसपछि थप जटिल क्रिप्टोग्राफिक उपकरणहरू सिर्जना गर्न प्रयोग गरिन्छ। यी आदिमहरूले आधारभूत गुणहरू प्रदान गर्दछ जुन क्रिप्टोसिस्टम वा क्रिप्टोग्राफिक प्रोटोकलहरू भनेर चिनिने थप जटिल उपकरणहरू सिर्जना गर्न प्रयोग गरिन्छ जसले एक वा बढी उच्च-स्तर सुरक्षा गुणहरू सुनिश्चित गर्दछ। क्रिप्टोग्राफिक आदिम र क्रिप्टोसिस्टमहरू बीचको सीमा, अर्कोतर्फ, स्वेच्छाचारी छ; RSA एल्गोरिथ्म, उदाहरणका लागि, कहिलेकाहीँ क्रिप्टोसिस्टम र कहिलेकाहीँ आदिम मानिन्छ। स्यूडोरान्डम प्रकार्यहरू, एक-तर्फी कार्यहरू, र अन्य क्रिप्टोग्राफिक आदिमहरू सामान्य उदाहरणहरू हुन्।
एक क्रिप्टोग्राफिक प्रणाली, वा क्रिप्टोसिस्टम, थप जटिल एल्गोरिदम सिर्जना गर्न एक वा बढी क्रिप्टोग्राफिक आदिमहरू संयोजन गरेर सिर्जना गरिन्छ। क्रिप्टोसिस्टमहरू (जस्तै, El-Gamal ईन्क्रिप्शन) निश्चित सुरक्षा गुणहरू (जस्तै, अनियमित ओरेकल मोडेल छनोट गरिएको-प्लेनटेक्स्ट आक्रमण CPA सुरक्षा) सुनिश्चित गर्दा विशेष कार्यक्षमता (जस्तै, सार्वजनिक कुञ्जी इन्क्रिप्सन) प्रदान गर्नका लागि हो। प्रणालीको सुरक्षा गुणहरूलाई समर्थन गर्न, क्रिप्टोसिस्टमहरूले अन्तर्निहित क्रिप्टोग्राफिक आदिमहरूको गुणहरू प्रयोग गर्दछ। एक परिष्कृत क्रिप्टोसिस्टम धेरै धेरै प्राथमिक क्रिप्टोसिस्टमहरूको संयोजनबाट उत्पन्न गर्न सकिन्छ, किनकि आदिम र क्रिप्टोसिस्टमहरू बीचको भिन्नता केही हदसम्म स्वेच्छाचारी छ। धेरै परिस्थितिहरूमा, क्रिप्टोसिस्टमको संरचनाले अन्तरिक्षमा दुई वा बढी पक्षहरू (जस्तै, सुरक्षित सन्देशको प्रेषक र प्राप्तकर्ता बीच) वा समय (जस्तै, सुरक्षित सन्देशको प्रेषक र प्राप्तकर्ता बीच) बीचमा अगाडि-पछि सञ्चार समावेश गर्दछ। (जस्तै, क्रिप्टोग्राफिक रूपमा सुरक्षित ब्याकअप डाटा)।
प्रमाणीकरण पाठ्यक्रमको साथमा आफूलाई विस्तृत रूपमा परिचित गर्न तपाईंले तलको तालिका विस्तार र विश्लेषण गर्न सक्नुहुन्छ।
EITC/IS/ACC उन्नत शास्त्रीय क्रिप्टोग्राफी प्रमाणीकरण पाठ्यक्रमले भिडियो फारममा खुला-पहुँच शिक्षासम्बन्धी सामग्रीहरू सन्दर्भ गर्दछ। सिकाइ प्रक्रियालाई चरण-दर-चरण संरचना (कार्यक्रमहरू -> पाठहरू -> विषयहरू) सान्दर्भिक पाठ्यक्रम भागहरू समावेश गरी विभाजन गरिएको छ। डोमेन विशेषज्ञहरूसँग असीमित परामर्श पनि प्रदान गरिन्छ।
प्रमाणीकरण प्रक्रियामा विवरणहरूको लागि जाँच गर्नुहोस् कसरी यो काम गर्दछ.
मुख्य व्याख्यान नोटहरू
क्रिस्टफ पार र जान पेल्जल द्वारा क्रिप्टोग्राफी बुझ्दै, PDF स्लाइडको रूपमा अनलाइन पाठ्यक्रम
https://www.crypto-textbook.com/slides.php
क्रिस्टफ पार र जान पेल्जल द्वारा क्रिप्टोग्राफी बुझ्दै, भिडियोको रूपमा अनलाइन पाठ्यक्रम
https://www.crypto-textbook.com/movies.php
मुख्य शास्त्रीय क्रिप्टोग्राफी पुस्तक सन्दर्भ
क्रिस्टफ पार र जान पेल्जल द्वारा क्रिप्टोग्राफी बुझ्दै
https://www.crypto-textbook.com/index.php
अतिरिक्त लागू शास्त्रीय क्रिप्टोग्राफी पुस्तक सन्दर्भ
ए. मेनेजेस, पी भ्यान ओरस्कोट र एस भ्यानस्टोन द्वारा एप्लाइड क्रिप्टोग्राफीको ह्यान्डबुक:
https://cacr.uwaterloo.ca/hac/
https://www.amazon.com/exec/obidos/ISBN=0849385237/7181-7381933-595174
https://notendur.hi.is/pgg/Handbook%20of%20Applied%20Cryptography.pdf
EITC/IS/ACC उन्नत शास्त्रीय क्रिप्टोग्राफी कार्यक्रमको लागि पूर्ण अफलाइन आत्म-शिक्षा तयारी सामग्रीहरू PDF फाइलमा डाउनलोड गर्नुहोस्।
EITC/IS/ACC तयारी सामग्री - मानक संस्करण
EITC/IS/ACC तयारी सामग्री - समीक्षा प्रश्नहरूको साथ विस्तारित संस्करण