EITC/IS/CCF क्लासिकल क्रिप्टोग्राफी फंडामेंटल्स, निजी-कुंजी और सार्वजनिक-कुंजी क्रिप्टोग्राफी दोनों सहित शास्त्रीय क्रिप्टोग्राफी के सैद्धांतिक और व्यावहारिक पहलुओं पर यूरोपीय आईटी प्रमाणन कार्यक्रम है, जिसमें इंटरनेट में व्यापक रूप से उपयोग किए जाने वाले व्यावहारिक सिफर का परिचय है, जैसे कि आरएसए।
ईआईटीसी/आईएस/सीसीएफ क्लासिकल क्रिप्टोग्राफी फंडामेंटल्स के पाठ्यक्रम में निजी-कुंजी क्रिप्टोग्राफी, मॉड्यूलर अंकगणित और ऐतिहासिक सिफर, स्ट्रीम सिफर, रैंडम नंबर, वन-टाइम पैड (ओटीपी) बिना शर्त सुरक्षित सिफर (एक समाधान प्रदान करने की धारणा के तहत) का परिचय शामिल है। प्रमुख वितरण समस्या के लिए, जैसे क्वांटम कुंजी वितरण, क्यूकेडी द्वारा दिया गया है), रैखिक प्रतिक्रिया शिफ्ट रजिस्टर, डेटा एन्क्रिप्शन मानक (एन्क्रिप्शन, कुंजी शेड्यूल और डिक्रिप्शन सहित डीईएस सिफर), उन्नत एन्क्रिप्शन मानक (एईएस, गैलोइस फ़ील्ड पेश करना आधारित क्रिप्टोग्राफी), ब्लॉक सिफर के अनुप्रयोग (उनके संचालन के तरीकों सहित), कई एन्क्रिप्शन और ब्रूट-फोर्स हमलों पर विचार, सार्वजनिक-कुंजी क्रिप्टोग्राफी का परिचय संख्या सिद्धांत को कवर करना, यूक्लिडियन एल्गोरिथम, यूलर का फी फ़ंक्शन और यूलर का प्रमेय, साथ ही साथ निम्नलिखित संरचना के भीतर आरएसए क्रिप्टोसिस्टम और कुशल घातांक का परिचय, व्यापक वीडियो उपदेशात्मक c इस EITC प्रमाणन के लिए एक संदर्भ के रूप में।
क्रिप्टोग्राफी एक विरोधी की उपस्थिति में सुरक्षित संचार के तरीकों को संदर्भित करता है। क्रिप्टोग्राफी, व्यापक अर्थों में, प्रोटोकॉल बनाने और विश्लेषण करने की प्रक्रिया है जो तीसरे पक्ष या आम जनता को निजी (एन्क्रिप्टेड) संदेशों तक पहुंचने से रोकती है। आधुनिक शास्त्रीय क्रिप्टोग्राफी सूचना सुरक्षा की कई मुख्य विशेषताओं जैसे डेटा गोपनीयता, डेटा अखंडता, प्रमाणीकरण और गैर-अस्वीकृति पर आधारित है। क्वांटम क्रिप्टोग्राफी के विपरीत, जो प्रकृति की विशेषता वाले मौलिक रूप से भिन्न क्वांटम भौतिकी नियमों पर आधारित है, शास्त्रीय क्रिप्टोग्राफी शास्त्रीय भौतिकी कानूनों के आधार पर क्रिप्टोग्राफी को संदर्भित करता है। गणित, कंप्यूटर विज्ञान, इलेक्ट्रिकल इंजीनियरिंग, संचार विज्ञान और भौतिकी के क्षेत्र सभी शास्त्रीय क्रिप्टोग्राफी में मिलते हैं। इलेक्ट्रॉनिक कॉमर्स, चिप-आधारित भुगतान कार्ड, डिजिटल मुद्राएं, कंप्यूटर पासवर्ड और सैन्य संचार क्रिप्टोग्राफ़ी अनुप्रयोगों के सभी उदाहरण हैं।
वर्तमान युग से पहले, क्रिप्टोग्राफी एन्क्रिप्शन का लगभग पर्याय बन गया था, जो जानकारी को पढ़ने योग्य से अनजाने में बकवास में बदल देता था। हमलावरों को एक एन्क्रिप्टेड संदेश तक पहुंच प्राप्त करने से रोकने के लिए, प्रेषक केवल डिकोडिंग प्रक्रिया को इच्छित रिसीवर के साथ साझा करता है। प्रेषक के लिए ऐलिस ("ए"), इच्छित प्राप्तकर्ता के लिए बॉब ("बी") और विरोधी के लिए ईव ("ईव्सड्रॉपर") नाम अक्सर क्रिप्टोग्राफी साहित्य में उपयोग किए जाते हैं।
प्रथम विश्व युद्ध में रोटर सिफर मशीनों के विकास और द्वितीय विश्व युद्ध में कंप्यूटरों की शुरूआत के बाद से क्रिप्टोग्राफी के तरीके तेजी से जटिल हो गए हैं, और इसके अनुप्रयोगों में अधिक विविधता आई है।
आधुनिक क्रिप्टोग्राफी गणितीय सिद्धांत और कंप्यूटर विज्ञान अभ्यास पर अत्यधिक निर्भर है; क्रिप्टोग्राफिक विधियों को कम्प्यूटेशनल कठोरता मान्यताओं के आसपास बनाया गया है, जिससे किसी भी प्रतिद्वंद्वी के लिए अभ्यास में तोड़ना मुश्किल हो जाता है। जबकि एक अच्छी तरह से डिज़ाइन की गई प्रणाली में तोड़ना सैद्धांतिक रूप से संभव है, व्यवहार में ऐसा करना असंभव है। ऐसी योजनाओं को "कम्प्यूटेशनल रूप से सुरक्षित" के रूप में संदर्भित किया जाता है यदि वे पर्याप्त रूप से निर्मित हैं; फिर भी, सैद्धांतिक सफलताओं (उदाहरण के लिए, पूर्णांक कारककरण विधियों में सुधार) और तेज कंप्यूटिंग प्रौद्योगिकी के लिए निरंतर पुनर्मूल्यांकन की आवश्यकता होती है और यदि आवश्यक हो, तो इन डिजाइनों का अनुकूलन। सूचना-सैद्धांतिक रूप से सुरक्षित प्रणालियाँ हैं, जैसे कि वन-टाइम पैड, जो अनंत कंप्यूटिंग शक्ति के साथ भी अटूट साबित हो सकता है, लेकिन वे सैद्धांतिक रूप से टूटने योग्य लेकिन कम्प्यूटेशनल रूप से सुरक्षित योजनाओं की तुलना में व्यवहार में काफी अधिक कठिन हैं।
सूचना युग में, क्रिप्टोग्राफिक तकनीक की प्रगति ने कई तरह की कानूनी चुनौतियां पैदा की हैं। कई देशों ने क्रिप्टोग्राफी को एक हथियार के रूप में वर्गीकृत किया है, जासूसी और राजद्रोह की क्षमता के कारण इसके उपयोग और निर्यात को सीमित या प्रतिबंधित कर दिया है। जांचकर्ता कुछ स्थानों पर जहां क्रिप्टोग्राफी वैध है, जांच के लिए प्रासंगिक दस्तावेजों के लिए एन्क्रिप्शन कुंजी के आत्मसमर्पण के लिए मजबूर कर सकते हैं। डिजिटल मीडिया के मामले में, क्रिप्टोग्राफी डिजिटल अधिकार प्रबंधन और कॉपीराइट उल्लंघन संघर्षों में भी महत्वपूर्ण भूमिका निभाती है।
शब्द "क्रिप्टोग्राफ" ("क्रिप्टोग्राम" के विपरीत) का प्रयोग पहली बार उन्नीसवीं शताब्दी में एडगर एलन पो की लघु कहानी "द गोल्ड-बग" में किया गया था।
कुछ समय पहले तक, क्रिप्टोग्राफी को लगभग पूरी तरह से "एन्क्रिप्शन" के रूप में संदर्भित किया जाता था, जो सामान्य डेटा (प्लेनटेक्स्ट के रूप में जाना जाता है) को एक अपठनीय प्रारूप (जिसे सिफरटेक्स्ट कहा जाता है) में बदलने का कार्य है। डिक्रिप्शन एन्क्रिप्शन के विपरीत है, यानी, अस्पष्ट सिफरटेक्स्ट से प्लेनटेक्स्ट में जाना। एक सिफर (या साइफर) तकनीकों का एक सेट है जो रिवर्स ऑर्डर में एन्क्रिप्शन और डिक्रिप्शन करता है। एल्गोरिथ्म और, प्रत्येक मामले में, एक "कुंजी" सिफर के विस्तृत निष्पादन के प्रभारी हैं। कुंजी एक रहस्य है (अधिमानतः केवल संचारकों द्वारा जाना जाता है) जिसका उपयोग सिफरटेक्स्ट को डिक्रिप्ट करने के लिए किया जाता है। यह आमतौर पर वर्णों की एक स्ट्रिंग है (आदर्श रूप से छोटा ताकि इसे उपयोगकर्ता द्वारा याद किया जा सके)। एक "क्रिप्टोसिस्टम" परिमित संभावित प्लेनटेक्स्ट, साइफरटेक्स्ट, कुंजी, और एन्क्रिप्शन और डिक्रिप्शन प्रक्रियाओं के तत्वों का क्रमबद्ध संग्रह है जो औपचारिक गणितीय शब्दों में प्रत्येक कुंजी के अनुरूप है। कुंजी औपचारिक और व्यावहारिक दोनों तरह से महत्वपूर्ण हैं, क्योंकि निश्चित कुंजियों वाले सिफर को केवल सिफर की जानकारी का उपयोग करके आसानी से तोड़ा जा सकता है, जिससे वे अधिकांश उद्देश्यों के लिए बेकार (या यहां तक कि प्रति-उत्पादक) बन जाते हैं।
ऐतिहासिक रूप से, एन्क्रिप्शन या डिक्रिप्शन के लिए प्रमाणीकरण या अखंडता जांच जैसी किसी अतिरिक्त प्रक्रिया के बिना सिफर का अक्सर उपयोग किया जाता था। क्रिप्टोसिस्टम को दो श्रेणियों में बांटा गया है: सममित और असममित। एक ही कुंजी (गुप्त कुंजी) का उपयोग सममित प्रणालियों में एक संदेश को एन्क्रिप्ट और डिक्रिप्ट करने के लिए किया जाता है, जो केवल 1970 के दशक तक ज्ञात थे। चूँकि सममित प्रणालियाँ छोटी कुंजी लंबाई का उपयोग करती हैं, सममित प्रणालियों में डेटा हेरफेर असममित प्रणालियों की तुलना में तेज़ होता है। एसिमेट्रिक सिस्टम "सार्वजनिक कुंजी" के साथ संचार को एन्क्रिप्ट करते हैं और समान "निजी कुंजी" का उपयोग करके इसे डिक्रिप्ट करते हैं। दो चाबियों के बीच संबंध निर्धारित करने में कठिनाई के कारण, असममित प्रणालियों के उपयोग से संचार सुरक्षा में सुधार होता है। आरएसए (रिवेस्ट-शमीर-एडलमैन) और ईसीसी असममित प्रणालियों (एलिप्टिक कर्व क्रिप्टोग्राफी) के दो उदाहरण हैं। व्यापक रूप से इस्तेमाल किया जाने वाला एईएस (उन्नत एन्क्रिप्शन स्टैंडर्ड), जो पहले के डीईएस को हटा देता है, एक उच्च गुणवत्ता वाले सममित एल्गोरिदम (डेटा एन्क्रिप्शन स्टैंडर्ड) का एक उदाहरण है। विभिन्न बच्चों की भाषा उलझाने की तकनीक, जैसे कि पिग लैटिन या अन्य कैंट, और वास्तव में सभी क्रिप्टोग्राफ़िक योजनाएं, हालांकि गंभीरता से, किसी भी स्रोत से बीसवीं शताब्दी की शुरुआत में एक बार पैड की शुरुआत से पहले, निम्न-गुणवत्ता के उदाहरण हैं सममित एल्गोरिदम।
एन्क्रिप्शन या संदेश छुपाने की किसी भी तकनीक को संदर्भित करने के लिए "कोड" शब्द का प्रयोग अक्सर बोलचाल की भाषा में किया जाता है। हालाँकि, क्रिप्टोग्राफी में, कोड प्लेनटेक्स्ट की एक इकाई (यानी, एक सार्थक शब्द या वाक्यांश) के लिए एक कोड शब्द के प्रतिस्थापन को संदर्भित करता है (उदाहरण के लिए, "वॉलबाय" "भोर में हमले" की जगह लेता है)। इसके विपरीत, एक साइफरटेक्स्ट बनाने के लिए इस तरह के एक स्तर (एक अक्षर, एक शब्दांश, या अक्षरों की एक जोड़ी, उदाहरण के लिए) के नीचे एक तत्व को संशोधित या प्रतिस्थापित करके एक साइबरटेक्स्ट बनाया जाता है।
क्रिप्टोनालिसिस ऐसा करने के लिए आवश्यक कुंजी तक पहुंच के बिना एन्क्रिप्टेड डेटा को डिक्रिप्ट करने के तरीकों का अध्ययन है; दूसरे शब्दों में, यह इस बात का अध्ययन है कि एन्क्रिप्शन योजनाओं या उनके कार्यान्वयन को "तोड़" कैसे दिया जाए।
अंग्रेजी में, कुछ लोग "क्रिप्टोग्राफी" और "क्रिप्टोलॉजी" शब्दों का परस्पर उपयोग करते हैं, जबकि अन्य (सामान्य रूप से अमेरिकी सैन्य अभ्यास सहित) क्रिप्टोग्राफ़िक तकनीकों के उपयोग और अभ्यास को संदर्भित करने के लिए "क्रिप्टोग्राफी" का उपयोग करते हैं और संयुक्त को संदर्भित करने के लिए "क्रिप्टोलॉजी" का उपयोग करते हैं। क्रिप्टोग्राफी और क्रिप्टैनालिसिस का अध्ययन। अंग्रेजी कई अन्य भाषाओं की तुलना में अधिक अनुकूलनीय है, जहां "क्रिप्टोलॉजी" (जैसा कि क्रिप्टोलॉजिस्ट द्वारा अभ्यास किया जाता है) हमेशा दूसरे अर्थ में उपयोग किया जाता है। RFC 2828 के अनुसार, स्टेग्नोग्राफ़ी को कभी-कभी क्रिप्टोलॉजी में शामिल किया जाता है।
क्रिप्टोभाषाविज्ञान भाषा के गुणों का अध्ययन है जिनकी क्रिप्टोग्राफी या क्रिप्टोलॉजी में कुछ प्रासंगिकता है (उदाहरण के लिए, आवृत्ति आंकड़े, अक्षर संयोजन, सार्वभौमिक पैटर्न, और इसी तरह)।
क्रिप्टोग्राफी और क्रिप्टैनालिसिस का एक लंबा इतिहास रहा है।
क्रिप्टोग्राफी का इतिहास मुख्य लेख है।
आधुनिक युग से पहले, क्रिप्टोग्राफी मुख्य रूप से संदेश गोपनीयता (यानी, एन्क्रिप्शन) से संबंधित थी - एक समझदार से एक समझ से बाहर के रूप में संदेशों का रूपांतरण और फिर से, गुप्त ज्ञान के बिना इंटरसेप्टर या ईव्सड्रॉपर द्वारा उन्हें अपठनीय प्रदान करना (अर्थात् डिक्रिप्शन के लिए आवश्यक कुंजी) उस संदेश का)। एन्क्रिप्शन को जासूसों, सैन्य नेताओं और राजनयिकों की बातचीत को निजी रखने के लिए डिज़ाइन किया गया था। हाल के दशकों में, संदेश अखंडता जांच, प्रेषक/प्राप्तकर्ता पहचान प्रमाणीकरण, डिजिटल हस्ताक्षर, इंटरैक्टिव सबूत, और सुरक्षित गणना जैसी तकनीकों को शामिल करने के लिए अनुशासन विकसित हुआ है।
दो सबसे आम शास्त्रीय सिफर प्रकार ट्रांसपोज़िशन सिफर हैं, जो व्यवस्थित रूप से अक्षरों या अक्षरों के समूहों को अन्य अक्षरों या अक्षरों के समूहों से बदल देते हैं (उदाहरण के लिए, 'हैलो वर्ल्ड' एक मामूली सरल पुनर्व्यवस्था योजना में 'एहलोल ऑउरल' बन जाता है), और प्रतिस्थापन सिफर, जो व्यवस्थित रूप से अक्षरों या अक्षरों के समूहों को अन्य अक्षरों या अक्षरों के समूहों से बदल देता है (उदाहरण के लिए, 'एक बार में उड़ना' 'gmz bu' बन जाता है या तो दोनों के सरल संस्करणों ने कभी भी चालाक विरोधियों से ज्यादा गोपनीयता प्रदान नहीं की है। सीज़र सिफर एक प्रारंभिक प्रतिस्थापन सिफर था जिसमें प्लेनटेक्स्ट में प्रत्येक अक्षर को वर्णमाला के नीचे एक निश्चित संख्या में एक अक्षर से बदल दिया गया था। सुएटोनियस के अनुसार, जूलियस सीज़र ने अपने जनरलों के साथ संवाद करने के लिए तीन-व्यक्ति शिफ्ट के साथ इसका इस्तेमाल किया। एक प्रारंभिक हिब्रू सिफर, एटबाश, एक उदाहरण है। क्रिप्टोग्राफी का सबसे पुराना ज्ञात उपयोग मिस्र (लगभग 1900 ईसा पूर्व) में पत्थर पर एक नक्काशीदार सिफरटेक्स्ट है, हालांकि यह संभव है कि यह साक्षर दर्शकों के आनंद के लिए किया गया हो एक जानकारी छुपाने के लिए।
क्रिप्ट्स को शास्त्रीय यूनानियों के लिए जाना जाता है (उदाहरण के लिए, स्पार्टन सेना द्वारा इस्तेमाल किए जाने का दावा किया गया स्काईटेल ट्रांसपोजिशन सिफर)। स्टेग्नोग्राफ़ी (इसे निजी रखने के लिए किसी संचार की उपस्थिति को भी छुपाने की प्रथा) का भी प्राचीन काल में आविष्कार किया गया था। हेरोडोटस के अनुसार, एक दास के मुंडा सिर पर टैटू गुदवाया गया और फिर से उगे बालों के नीचे छिपा हुआ वाक्यांश। जानकारी छुपाने के लिए अदृश्य स्याही, माइक्रोडॉट्स और डिजिटल वॉटरमार्क का उपयोग स्टेग्नोग्राफ़ी के अधिक वर्तमान उदाहरण हैं।
कौटिलियम और मुलवेदिया दो प्रकार के सिफर हैं जिनका उल्लेख भारत के 2000 साल पुराने वात्स्यायन के कामसूत्र में किया गया है। कौटिलियम में सिफर अक्षर प्रतिस्थापन ध्वन्यात्मक संबंधों पर आधारित हैं, जैसे स्वर व्यंजन बनना। मुलवेदिया में सिफर वर्णमाला में मेल खाने वाले अक्षरों और पारस्परिक लोगों को नियोजित करना शामिल है।
मुस्लिम विद्वान इब्न अल-नदीम के अनुसार, ससनीद फारस की दो गुप्त लिपियाँ थीं: एच-डाब्रिया (शाब्दिक रूप से "राजा की लिपि"), जिसका उपयोग आधिकारिक पत्राचार के लिए किया जाता था, और रज़-सहार्य, जिसका उपयोग गुप्त संदेशों का आदान-प्रदान करने के लिए किया जाता था। देश।
अपनी पुस्तक द कोडब्रेकर्स में, डेविड कहन लिखते हैं कि समकालीन क्रिप्टोलॉजी अरबों के साथ शुरू हुई, जो क्रिप्टैनालिटिक प्रक्रियाओं को सावधानीपूर्वक दस्तावेज करने वाले पहले व्यक्ति थे। क्रिप्टोग्राफ़िक संदेशों की पुस्तक अल-खलील (717-786) द्वारा लिखी गई थी, और इसमें स्वरों के साथ और बिना स्वरों के सभी बोधगम्य अरबी शब्दों को सूचीबद्ध करने के लिए क्रमपरिवर्तन और संयोजनों का सबसे पहला उपयोग शामिल है।
शास्त्रीय सिफर (साथ ही कुछ आधुनिक सिफर) द्वारा उत्पन्न सिफरटेक्स्ट प्लेनटेक्स्ट के बारे में सांख्यिकीय जानकारी प्रकट करते हैं, जिसका उपयोग सिफर को तोड़ने के लिए किया जा सकता है। आवृत्ति विश्लेषण की खोज के बाद लगभग ऐसे सभी सिफर को एक बुद्धिमान हमलावर द्वारा तोड़ा जा सकता है, संभवत: 9वीं शताब्दी में अरब गणितज्ञ और पॉलीमैथ अल-किंडी (जिसे अल्किंडस भी कहा जाता है) द्वारा। शास्त्रीय सिफर्स आज भी लोकप्रिय हैं, हालांकि बड़े पैमाने पर पहेली के रूप में (क्रिप्टोग्राम देखें)। रिसालाह फाई इस्तिखराज अल-मुअम्मा (डिक्रिप्टिंग क्रिप्टोग्राफिक संदेशों के लिए पांडुलिपि) अल-किंडी द्वारा लिखी गई थी और आवृत्ति विश्लेषण क्रिप्टैनालिसिस तकनीकों के पहले ज्ञात उपयोग का दस्तावेजीकरण किया गया था।
कुछ विस्तारित इतिहास एन्क्रिप्शन दृष्टिकोण, जैसे कि होमोफोनिक सिफर, जो आवृत्ति वितरण को समतल करते हैं, भाषा अक्षर आवृत्तियों से लाभ नहीं उठा सकते हैं। भाषा अक्षर समूह (या n-gram) आवृत्तियाँ उन सिफर के लिए आक्रमण दे सकती हैं।
पॉलीअल्फाबेटिक सिफर की खोज तक, विशेष रूप से 1467 के आसपास लियोन बत्तीस्ता अल्बर्टी द्वारा, लगभग सभी सिफर आवृत्ति विश्लेषण दृष्टिकोण का उपयोग करके क्रिप्टैनालिसिस के लिए सुलभ थे, हालांकि कुछ सबूत हैं कि यह पहले से ही अल-किंडी के लिए जाना जाता था। अल्बर्टी संचार के विभिन्न भागों के लिए अलग-अलग सिफर (या प्रतिस्थापन अक्षर) का उपयोग करने के विचार के साथ आया (शायद सीमा पर प्रत्येक क्रमिक सादा पाठ पत्र के लिए)। उन्होंने वह भी बनाया जिसे पहला स्वचालित एन्क्रिप्शन उपकरण माना जाता है, एक पहिया जिसने उनके डिजाइन के एक हिस्से को निष्पादित किया। विगेनेयर सिफर में एन्क्रिप्शन, एक पॉलीअल्फाबेटिक सिफर, एक कुंजी शब्द द्वारा नियंत्रित किया जाता है जो अक्षर प्रतिस्थापन को नियंत्रित करता है जिसके आधार पर कुंजी शब्द के अक्षर का उपयोग किया जाता है। चार्ल्स बैबेज ने प्रदर्शित किया कि उन्नीसवीं शताब्दी के मध्य में विगेनियर सिफर कासिस्की विश्लेषण के प्रति संवेदनशील था, लेकिन फ्रेडरिक कासिस्की ने दस साल बाद अपने निष्कर्ष प्रकाशित किए।
इस तथ्य के बावजूद कि कई सिफर के खिलाफ आवृत्ति विश्लेषण एक शक्तिशाली और व्यापक तकनीक है, एन्क्रिप्शन व्यवहार में प्रभावी रहा है क्योंकि कई क्रिप्टोकरंसी इस तकनीक से अनजान हैं। आवृत्ति विश्लेषण का उपयोग किए बिना एक संदेश को तोड़ने के लिए नियोजित सिफर के ज्ञान की आवश्यकता होती है और संभवतः इसमें शामिल कुंजी, जासूसी, रिश्वतखोरी, चोरी, दलबदल, और अन्य क्रिप्टैनालिटिक रूप से अनजान रणनीति को और अधिक आकर्षक बनाना। एक सिफर एल्गोरिथ्म के रहस्य को अंततः 19वीं शताब्दी में संदेश सुरक्षा के न तो उचित और न ही व्यवहार्य आश्वासन के रूप में स्वीकार किया गया था; वास्तव में, कोई भी उपयुक्त क्रिप्टोग्राफिक योजना (सिफर सहित) सुरक्षित रहनी चाहिए, भले ही प्रतिद्वंद्वी सिफर एल्गोरिथम को पूरी तरह से समझता हो। हमले की स्थिति में गोपनीयता बनाए रखने के लिए एक अच्छे सिफर के लिए कुंजी की सुरक्षा पर्याप्त होनी चाहिए। अगस्टे केरखॉफ ने पहली बार 1883 में इस मौलिक सिद्धांत को बताया, और इसे केरखॉफ के सिद्धांत के रूप में जाना जाता है; वैकल्पिक रूप से, और अधिक स्पष्ट रूप से, क्लॉड शैनन, सूचना सिद्धांत के आविष्कारक और सैद्धांतिक क्रिप्टोग्राफी के मूल सिद्धांतों ने इसे शैनन के मैक्सिम के रूप में दोहराया - 'दुश्मन सिस्टम को जानता है।'
सिफर की मदद के लिए कई भौतिक उपकरणों और सहायता का उपयोग किया गया है। प्राचीन ग्रीस की स्काईटेल, स्पार्टन्स द्वारा कथित तौर पर ट्रांसपोज़िशन सिफर टूल के रूप में नियोजित एक रॉड, पहले में से एक हो सकती है। मध्ययुगीन काल में अन्य सहायक उपकरण तैयार किए गए थे, जैसे कि सिफर ग्रिल, जिसका उपयोग स्टेग्नोग्राफ़ी के लिए भी किया जाता था। पॉलीअल्फाबेटिक सिफर के विकास के साथ, अल्बर्टी की सिफर डिस्क, जोहान्स ट्रिथेमियस की टैबुला रेक्टा स्कीम और थॉमस जेफरसन के व्हील सिफर जैसे अधिक परिष्कृत एड्स उपलब्ध हो गए (सार्वजनिक रूप से ज्ञात नहीं, और 1900 के आसपास बेज़रीज द्वारा स्वतंत्र रूप से पुनर्निर्मित)। बीसवीं शताब्दी की शुरुआत में कई यांत्रिक एन्क्रिप्शन/डिक्रिप्शन सिस्टम तैयार किए गए और पेटेंट कराए गए, जिनमें रोटर मशीनें भी शामिल थीं, जिन्हें 1920 के दशक के उत्तरार्ध से द्वितीय विश्व युद्ध तक जर्मन सरकार और सेना द्वारा प्रसिद्ध रूप से नियोजित किया गया था। WWI के बाद, इन मशीन डिजाइनों के उच्च-गुणवत्ता वाले उदाहरणों द्वारा लागू किए गए सिफर के परिणामस्वरूप क्रिप्टोएनालिटिक कठिनाई में उल्लेखनीय वृद्धि हुई।
क्रिप्टोग्राफी मुख्य रूप से बीसवीं शताब्दी की शुरुआत से पहले भाषाई और शब्दावली पैटर्न से संबंधित थी। तब से, फोकस विकसित हुआ है, और क्रिप्टोग्राफी में अब सूचना सिद्धांत, कम्प्यूटेशनल जटिलता, सांख्यिकी, संयोजक, अमूर्त बीजगणित, संख्या सिद्धांत और सामान्य रूप से परिमित गणित के पहलू शामिल हैं। क्रिप्टोग्राफी एक प्रकार की इंजीनियरिंग है, लेकिन यह इस मायने में अद्वितीय है कि यह सक्रिय, बुद्धिमान और शत्रुतापूर्ण प्रतिरोध से संबंधित है, जबकि अन्य प्रकार की इंजीनियरिंग (जैसे सिविल या केमिकल इंजीनियरिंग) को केवल प्राकृतिक शक्तियों से निपटना पड़ता है जो तटस्थ हैं। क्रिप्टोग्राफी कठिनाइयों और क्वांटम भौतिकी के बीच की कड़ी की भी जांच की जा रही है।
काफी अधिक परिष्कृत सिफर के निर्माण की अनुमति देकर डिजिटल कंप्यूटर और इलेक्ट्रॉनिक्स सहायता प्राप्त क्रिप्टैनालिसिस का विकास। इसके अलावा, पारंपरिक सिफर के विपरीत, जो विशेष रूप से लिखित भाषा के ग्रंथों को एन्क्रिप्ट करता है, कंप्यूटर किसी भी प्रकार के डेटा के एन्क्रिप्शन के लिए अनुमति देते हैं जिसे किसी भी बाइनरी प्रारूप में दर्शाया जा सकता है; यह उपन्यास और महत्वपूर्ण था। सिफर डिजाइन और क्रिप्टएनालिसिस दोनों में, कंप्यूटर ने भाषा क्रिप्टोग्राफी का स्थान ले लिया है। शास्त्रीय और यांत्रिक विधियों के विपरीत, जो मुख्य रूप से पारंपरिक वर्णों (अर्थात, अक्षरों और अंकों) में सीधे हेरफेर करते हैं, कई कंप्यूटर सिफर बाइनरी बिट अनुक्रमों (कभी-कभी समूहों या ब्लॉकों में) पर काम करते हैं। दूसरी ओर, कंप्यूटरों ने क्रिप्टोएनालिसिस की सहायता की है, जिसने आंशिक रूप से बढ़ी हुई सिफर जटिलता के लिए क्षतिपूर्ति की है। इसके बावजूद, अच्छे आधुनिक सिफर क्रिप्टोएनालिसिस से आगे बने हुए हैं; अक्सर ऐसा होता है कि एक अच्छे सिफर का उपयोग करना बहुत कुशल होता है (यानी, त्वरित और कुछ संसाधनों की आवश्यकता होती है, जैसे कि मेमोरी या सीपीयू क्षमता), जबकि इसे तोड़ने के लिए अधिक परिमाण के कई ऑर्डर की आवश्यकता होती है, और किसी के लिए आवश्यक की तुलना में बहुत अधिक होता है। शास्त्रीय सिफर, प्रभावी रूप से क्रिप्टैनालिसिस को असंभव बना देता है।
आधुनिक क्रिप्टोग्राफी अपनी शुरुआत करती है।
नए यांत्रिक उपकरणों का क्रिप्टोएनालिसिस चुनौतीपूर्ण और समय लेने वाला साबित हुआ। द्वितीय विश्व युद्ध के दौरान, यूनाइटेड किंगडम के बैलेचली पार्क में क्रिप्टोएनालिटिक गतिविधियों ने दोहराए जाने वाले कार्यों को करने के लिए अधिक कुशल तरीकों के आविष्कार को बढ़ावा दिया। कोलोसस, दुनिया का पहला पूरी तरह से इलेक्ट्रॉनिक, डिजिटल, प्रोग्राम करने योग्य कंप्यूटर, जर्मन सेना की लोरेंज एसजेड 40/42 मशीन द्वारा बनाए गए सिफर के डिकोडिंग में सहायता के लिए विकसित किया गया था।
क्रिप्टोग्राफी खुले शैक्षणिक अनुसंधान का एक अपेक्षाकृत नया क्षेत्र है, जिसकी शुरुआत केवल 1970 के दशक के मध्य में हुई थी। आईबीएम कर्मचारियों ने एल्गोरिदम तैयार किया जो संघीय (यानी, यूएस) डेटा एन्क्रिप्शन मानक बन गया; व्हिटफील्ड डिफी और मार्टिन हेलमैन ने अपना प्रमुख समझौता एल्गोरिथम प्रकाशित किया; और मार्टिन गार्डनर के वैज्ञानिक अमेरिकी कॉलम ने आरएसए एल्गोरिथम प्रकाशित किया। क्रिप्टोग्राफी तब से संचार, कंप्यूटर नेटवर्क और सामान्य रूप से कंप्यूटर सुरक्षा के लिए एक तकनीक के रूप में लोकप्रियता में बढ़ी है।
अमूर्त गणित के साथ गहरा संबंध है क्योंकि कई आधुनिक क्रिप्टोग्राफी दृष्टिकोण केवल अपनी चाबियों को गुप्त रख सकते हैं यदि कुछ गणितीय समस्याएं कठिन हैं, जैसे कि पूर्णांक कारक या असतत लघुगणक मुद्दे। केवल कुछ मुट्ठी भर क्रिप्टोसिस्टम हैं जिन्हें 100% सुरक्षित होने के लिए प्रदर्शित किया गया है। क्लाउड शैनन ने साबित किया कि वन-टाइम पैड उनमें से एक है। कुछ प्रमुख एल्गोरिदम हैं जिन्हें कुछ शर्तों के तहत सुरक्षित दिखाया गया है। उदाहरण के लिए, अत्यंत बड़े पूर्णांकों को कारक करने में असमर्थता, यह विश्वास करने का आधार है कि RSA और अन्य प्रणालियाँ सुरक्षित हैं, लेकिन अटूटता का प्रमाण अप्राप्य है क्योंकि अंतर्निहित गणितीय समस्या अनसुलझी है। व्यवहार में, इनका व्यापक रूप से उपयोग किया जाता है, और अधिकांश सक्षम पर्यवेक्षकों का मानना है कि वे व्यवहार में अटूट हैं। आरएसए के समान सिस्टम मौजूद हैं, जैसे कि माइकल ओ। राबिन द्वारा विकसित एक, जो कि n = pq का फैक्टरिंग असंभव होने पर सिद्ध रूप से सुरक्षित हैं; हालांकि, वे व्यावहारिक रूप से बेकार हैं। असतत लघुगणक मुद्दा यह विश्वास करने का आधार है कि कुछ अन्य क्रिप्टोसिस्टम सुरक्षित हैं, और समान, कम व्यावहारिक प्रणालियाँ हैं जो असतत लघुगणक समस्या की सॉल्वेबिलिटी या इनसॉल्बिलिटी के संदर्भ में सुरक्षित हैं।
क्रिप्टोग्राफिक एल्गोरिथम और सिस्टम डिजाइनरों को क्रिप्टोग्राफिक इतिहास के जानकार होने के अलावा, अपने विचारों पर काम करते समय संभावित भविष्य की प्रगति पर विचार करना चाहिए। उदाहरण के लिए, जैसे-जैसे कंप्यूटर प्रसंस्करण शक्ति में सुधार हुआ है, जानवर-बल के हमलों की चौड़ाई बढ़ी है, इसलिए आवश्यक कुंजी लंबाई भी बढ़ी है। पोस्ट-क्वांटम क्रिप्टोग्राफ़ी की खोज करने वाले कुछ क्रिप्टोग्राफ़िक सिस्टम डिज़ाइनर पहले से ही क्वांटम कंप्यूटिंग के संभावित परिणामों पर विचार कर रहे हैं; इन मशीनों के मामूली कार्यान्वयन की घोषणा की गई आसन्नता केवल सट्टा से अधिक पूर्व-सावधानी बरतने की आवश्यकता बना सकती है।
आधुनिक समय में शास्त्रीय क्रिप्टोग्राफी
सममित (या निजी-कुंजी) क्रिप्टोग्राफी एक प्रकार का एन्क्रिप्शन है जिसमें प्रेषक और रिसीवर एक ही कुंजी का उपयोग करते हैं (या, कम सामान्यतः, जिसमें उनकी कुंजियाँ भिन्न होती हैं, लेकिन आसानी से गणना योग्य तरीके से संबंधित होती हैं और गुप्त, निजी तौर पर रखी जाती हैं ) जून 1976 तक, यह एकमात्र प्रकार का एन्क्रिप्शन था जिसे सार्वजनिक रूप से जाना जाता था।
ब्लॉक सिफर और स्ट्रीम सिफर दोनों का उपयोग सममित कुंजी सिफर को लागू करने के लिए किया जाता है। एक ब्लॉक सिफर अलग-अलग वर्णों के बजाय सादे टेक्स्ट के ब्लॉक में इनपुट को एन्क्रिप्ट करता है, जैसे स्ट्रीम सिफर करता है।
अमेरिकी सरकार ने डेटा एन्क्रिप्शन स्टैंडर्ड (डीईएस) और उन्नत एन्क्रिप्शन स्टैंडर्ड (एईएस) को क्रिप्टोग्राफी मानकों के रूप में नामित किया है (यद्यपि डीईएस के प्रमाणीकरण को अंततः एईएस की स्थापना के बाद वापस ले लिया गया था)। डीईएस (विशेष रूप से इसकी अभी भी स्वीकृत और महत्वपूर्ण रूप से अधिक सुरक्षित ट्रिपल-डीईएस भिन्नता) आधिकारिक मानक के रूप में इसके बहिष्करण के बावजूद लोकप्रिय बनी हुई है; इसका उपयोग एटीएम एन्क्रिप्शन से लेकर ई-मेल गोपनीयता और सुरक्षित रिमोट एक्सेस तक, अनुप्रयोगों की एक विस्तृत श्रृंखला में किया जाता है। सफलता की अलग-अलग डिग्री के साथ, कई अलग-अलग ब्लॉक सिफर का आविष्कार और विमोचन किया गया है। कई, जिनमें कुछ योग्य चिकित्सकों द्वारा डिज़ाइन किए गए हैं, जैसे कि FEAL, को बड़े पैमाने पर तोड़ा गया है।
स्ट्रीम सिफर, ब्लॉक सिफर के विपरीत, प्रमुख सामग्री की एक असीम रूप से लंबी धारा उत्पन्न करते हैं जो एक बार के पैड के समान प्लेनटेक्स्ट बिट-बाय-बिट या कैरेक्टर-बाय-कैरेक्टर के साथ युग्मित होती है। स्ट्रीम सिफर की आउटपुट स्ट्रीम एक गुप्त आंतरिक स्थिति से उत्पन्न होती है जो सिफर फ़ंक्शन के रूप में बदल जाती है। गुप्त कुंजी सामग्री का उपयोग पहले उस आंतरिक स्थिति को स्थापित करने के लिए किया जाता है। स्ट्रीम सिफर RC4 का व्यापक रूप से उपयोग किया जाता है। कीस्ट्रीम (एक छद्म यादृच्छिक संख्या जनरेटर के बजाय) के ब्लॉक बनाकर और कीस्ट्रीम के प्रत्येक बिट के साथ प्लेनटेक्स्ट के प्रत्येक बिट के लिए एक एक्सओआर ऑपरेशन का उपयोग करके, ब्लॉक सिफर को स्ट्रीम सिफर के रूप में नियोजित किया जा सकता है।
संदेश प्रमाणीकरण कोड (MACs) क्रिप्टोग्राफ़िक हैश फ़ंक्शन के समान हैं, इस अपवाद के साथ कि एक गुप्त कुंजी का उपयोग प्राप्त होने पर हैश मान को मान्य करने के लिए किया जा सकता है; यह अतिरिक्त जटिलता नग्न डाइजेस्ट एल्गोरिदम के खिलाफ हमले को रोकती है, और इसलिए इसे सार्थक माना जाता है। क्रिप्टोग्राफ़िक तकनीक का एक तीसरा प्रकार क्रिप्टोग्राफ़िक हैश फ़ंक्शन है। वे इनपुट के रूप में कोई भी लंबा संदेश लेते हैं और एक छोटे, निश्चित-लंबाई वाले हैश को आउटपुट करते हैं जिसका उपयोग डिजिटल हस्ताक्षर में किया जा सकता है, उदाहरण के लिए। एक हमलावर दो संदेशों का पता नहीं लगा सकता है जो अच्छे हैश एल्गोरिदम का उपयोग करके एक ही हैश उत्पन्न करते हैं। MD4 एक व्यापक रूप से उपयोग किया जाने वाला लेकिन अब दोषपूर्ण हैश फ़ंक्शन है; MD5, MD4 का एक उन्नत रूप, वैसे ही व्यापक रूप से उपयोग किया जाता है लेकिन व्यवहार में टूटा हुआ है। MD5-जैसे हैश एल्गोरिदम की सिक्योर हैश एल्गोरिथम श्रृंखला को यूएस नेशनल सिक्योरिटी एजेंसी द्वारा विकसित किया गया था: अमेरिकी मानक प्राधिकरण ने निर्णय लिया कि सुरक्षा के दृष्टिकोण से "विवेकपूर्ण" एक नया मानक विकसित करने के लिए "एनआईएसटी के समग्र हैश एल्गोरिथम की मजबूती में उल्लेखनीय सुधार" करना था। टूलकिट।" SHA-1 का व्यापक रूप से उपयोग किया जाता है और MD5 की तुलना में अधिक सुरक्षित है, लेकिन क्रिप्टो-विश्लेषकों ने इसके खिलाफ हमलों की पहचान की है; SHA-2 परिवार SHA-1 में सुधार करता है, लेकिन 2011 तक संघर्ष के प्रति संवेदनशील है; और SHA-2 परिवार SHA-1 में सुधार करता है, लेकिन संघर्षों के प्रति संवेदनशील है नतीजतन, 2012 तक, एक नए अमेरिकी राष्ट्रीय मानक को चुनने के लिए एक हैश फ़ंक्शन डिज़ाइन प्रतियोगिता आयोजित की जानी थी, जिसे SHA-3 के रूप में जाना जाता है। प्रतियोगिता 2 अक्टूबर 2012 को समाप्त हुई, जब राष्ट्रीय मानक और प्रौद्योगिकी संस्थान (एनआईएसटी) ने केकक को नए SHA-3 हैश एल्गोरिथम के रूप में घोषित किया। क्रिप्टोग्राफिक हैश फ़ंक्शन, इनवर्टिबल ब्लॉक और स्ट्रीम सिफर के विपरीत, एक हैशेड आउटपुट प्रदान करते हैं जिसका उपयोग मूल इनपुट डेटा को पुनर्प्राप्त करने के लिए नहीं किया जा सकता है। क्रिप्टोग्राफिक हैश फ़ंक्शंस का उपयोग अविश्वसनीय स्रोत से प्राप्त डेटा की प्रामाणिकता की जांच करने या अतिरिक्त सुरक्षा जोड़ने के लिए किया जाता है।
हालांकि संदेश या संदेशों के सेट में अन्य की तुलना में एक अलग कुंजी हो सकती है, सममित-कुंजी क्रिप्टोसिस्टम एन्क्रिप्शन और डिक्रिप्शन के लिए एक ही कुंजी का उपयोग करते हैं। सममित सिफर का सुरक्षित रूप से उपयोग करने के लिए आवश्यक प्रमुख प्रबंधन एक बड़ा नुकसान है। संचार दलों के प्रत्येक व्यक्तिगत जोड़े को, आदर्श रूप से, एक अलग कुंजी, साथ ही संभवतः भेजे गए प्रत्येक सिफरटेक्स्ट के लिए एक अलग सिफरटेक्स्ट साझा करना चाहिए। आवश्यक चाबियों की संख्या नेटवर्क प्रतिभागियों की संख्या के सीधे अनुपात में बढ़ती है, जटिल कुंजी प्रबंधन तकनीकों को उन सभी को सुसंगत और गुप्त रखने की आवश्यकता होती है।
व्हिटफ़ील्ड डिफ़ी और मार्टिन हेलमैन ने 1976 के एक मौलिक कार्य में पब्लिक-की (असममित कुंजी के रूप में भी जाना जाता है) क्रिप्टोग्राफी की अवधारणा का आविष्कार किया, जिसमें दो अलग-अलग लेकिन गणितीय रूप से संबंधित कुंजियाँ- एक सार्वजनिक कुंजी और एक निजी कुंजी- कार्यरत हैं। भले ही वे अटूट रूप से जुड़े हुए हैं, एक सार्वजनिक कुंजी प्रणाली इस तरह से बनाई गई है कि एक कुंजी ('निजी कुंजी') की गणना दूसरी ('सार्वजनिक कुंजी') से गणना की जा सकती है। बल्कि, दोनों चाबियों को गुप्त रूप से, एक लिंक्ड जोड़ी के रूप में निर्मित किया जाता है। इतिहासकार डेविड कान के अनुसार, सार्वजनिक-कुंजी क्रिप्टोग्राफी, "क्षेत्र में सबसे क्रांतिकारी नई धारणा है क्योंकि पुनर्जागरण में बहु-अक्षर प्रतिस्थापन उत्पन्न हुआ था।"
सार्वजनिक कुंजी क्रिप्टोसिस्टम में सार्वजनिक कुंजी को स्वतंत्र रूप से प्रेषित किया जा सकता है, लेकिन युग्मित निजी कुंजी को छिपाकर रखा जाना चाहिए। सार्वजनिक कुंजी का उपयोग एन्क्रिप्शन के लिए किया जाता है, जबकि निजी या गुप्त कुंजी का उपयोग सार्वजनिक कुंजी एन्क्रिप्शन योजना में डिक्रिप्शन के लिए किया जाता है। जबकि डिफी और हेलमैन ऐसी प्रणाली बनाने में असमर्थ थे, उन्होंने प्रदर्शित किया कि डिफी-हेलमैन कुंजी एक्सचेंज प्रोटोकॉल प्रदान करके सार्वजनिक-कुंजी क्रिप्टोग्राफी की कल्पना की जा सकती थी, एक ऐसा समाधान जो दो लोगों को एक साझा एन्क्रिप्शन कुंजी पर गुप्त रूप से सहमत होने की अनुमति देता है। सार्वजनिक कुंजी प्रमाणपत्रों के लिए सबसे व्यापक रूप से उपयोग किया जाने वाला प्रारूप X.509 मानक द्वारा परिभाषित किया गया है।
डिफी और हेलमैन के प्रकाशन ने एक व्यावहारिक सार्वजनिक-कुंजी एन्क्रिप्शन प्रणाली विकसित करने में व्यापक शैक्षणिक रुचि जगाई। रोनाल्ड रिवेस्ट, आदि शमीर और लेन एडलमैन ने अंततः 1978 में प्रतियोगिता जीती, और उनके उत्तर को आरएसए एल्गोरिथम के रूप में जाना जाने लगा।
उच्च-गुणवत्ता वाले सार्वजनिक-कुंजी एल्गोरिदम के सबसे पहले सार्वजनिक रूप से ज्ञात उदाहरण होने के अलावा, डिफी-हेलमैन और आरएसए एल्गोरिदम सबसे अधिक उपयोग किए जाने वाले हैं। Cramer-Shoup क्रिप्टोसिस्टम, ElGamal एन्क्रिप्शन, और कई अण्डाकार वक्र दृष्टिकोण असममित-कुंजी एल्गोरिदम के उदाहरण हैं।
GCHQ क्रिप्टोग्राफर्स ने 1997 में एक ब्रिटिश खुफिया संगठन, गवर्नमेंट कम्युनिकेशंस हेडक्वार्टर (GCHQ) द्वारा जारी एक दस्तावेज़ के अनुसार, कई विद्वानों की प्रगति का पूर्वाभास किया। किंवदंती के अनुसार, असममित कुंजी क्रिप्टोग्राफी का आविष्कार जेम्स एच। एलिस ने 1970 के आसपास किया था। क्लिफोर्ड कॉक्स ने 1973 में एक समाधान का आविष्कार किया था जो डिजाइन के मामले में आरएसए के समान था। मैल्कम जे. विलियमसन को 1974 में डिफी-हेलमैन की एक्सचेंज का आविष्कार करने का श्रेय दिया जाता है।
पब्लिक-की क्रिप्टोग्राफी का उपयोग करके डिजिटल सिग्नेचर सिस्टम भी लागू किए जाते हैं। एक डिजिटल हस्ताक्षर एक पारंपरिक हस्ताक्षर के समान होता है जिसमें उपयोगकर्ता के लिए इसे बनाना आसान होता है लेकिन दूसरों के लिए इसे बनाना मुश्किल होता है। डिजिटल हस्ताक्षर भी स्थायी रूप से हस्ताक्षर किए जा रहे संचार की सामग्री से जुड़े हो सकते हैं; इसका मतलब है कि उन्हें बिना पता लगाए एक दस्तावेज़ से दूसरे दस्तावेज़ में 'स्थानांतरित' नहीं किया जा सकता है। डिजिटल हस्ताक्षर योजनाओं में दो एल्गोरिदम हैं: एक हस्ताक्षर करने के लिए, जो संदेश को संसाधित करने के लिए एक गुप्त कुंजी का उपयोग करता है (या संदेश का हैश, या दोनों), और सत्यापन के लिए एक, जो सत्यापन के लिए संदेश के साथ मेल खाने वाली सार्वजनिक कुंजी का उपयोग करता है हस्ताक्षर की प्रामाणिकता। सबसे अधिक उपयोग की जाने वाली डिजिटल हस्ताक्षर विधियों में से दो आरएसए और डीएसए हैं। सार्वजनिक कुंजी अवसंरचना और कई नेटवर्क सुरक्षा प्रणालियाँ (जैसे, एसएसएल/टीएलएस, कई वीपीएन) कार्य करने के लिए डिजिटल हस्ताक्षर पर निर्भर करती हैं।
"कठिन" समस्याओं की कम्प्यूटेशनल जटिलता, जैसे कि संख्या सिद्धांत से उत्पन्न होने वाली, का उपयोग अक्सर सार्वजनिक-कुंजी विधियों को विकसित करने के लिए किया जाता है। पूर्णांक गुणनखंडन समस्या RSA की कठोरता से संबंधित है, जबकि असतत लघुगणक समस्या Diffie-Hellman और DSA से संबंधित है। अण्डाकार वक्र क्रिप्टोग्राफी की सुरक्षा अण्डाकार वक्र संख्या सैद्धांतिक समस्याओं पर आधारित है। अधिकांश सार्वजनिक-कुंजी एल्गोरिदम में मॉड्यूलर गुणन और घातांक जैसे संचालन शामिल हैं, जो कि अधिकांश ब्लॉक सिफर में उपयोग की जाने वाली तकनीकों की तुलना में काफी अधिक कम्प्यूटेशनल रूप से महंगे हैं, विशेष रूप से सामान्य कुंजी आकारों के साथ, अंतर्निहित समस्याओं की कठिनाई के कारण। नतीजतन, सार्वजनिक-कुंजी क्रिप्टोसिस्टम अक्सर हाइब्रिड क्रिप्टोसिस्टम होते हैं, जिसमें संदेश को तेज, उच्च-गुणवत्ता वाले सममित-कुंजी एल्गोरिदम के साथ एन्क्रिप्ट किया जाता है, जबकि संबंधित सममित कुंजी को संदेश के साथ भेजा जाता है लेकिन सार्वजनिक-कुंजी एल्गोरिदम के साथ एन्क्रिप्ट किया जाता है। हाइब्रिड हस्ताक्षर योजनाएं, जिसमें एक क्रिप्टोग्राफिक हैश फ़ंक्शन की गणना की जाती है और केवल परिणामी हैश को डिजिटल रूप से हस्ताक्षरित किया जाता है, का भी आमतौर पर उपयोग किया जाता है।
क्रिप्टोग्राफी में हैश फंक्शन
क्रिप्टोग्राफिक हैश फ़ंक्शन क्रिप्टोग्राफ़िक एल्गोरिदम हैं जो सममित या असममित एन्क्रिप्शन के लिए डेटा एन्क्रिप्ट करने के लिए विशिष्ट कुंजी का उत्पादन और उपयोग करते हैं, और उन्हें कुंजी के रूप में सोचा जा सकता है। वे इनपुट के रूप में कोई भी लंबा संदेश लेते हैं और एक छोटे, निश्चित-लंबाई वाले हैश को आउटपुट करते हैं जिसका उपयोग डिजिटल हस्ताक्षर में किया जा सकता है, उदाहरण के लिए। एक हमलावर दो संदेशों का पता नहीं लगा सकता है जो अच्छे हैश एल्गोरिदम का उपयोग करके एक ही हैश उत्पन्न करते हैं। MD4 एक व्यापक रूप से उपयोग किया जाने वाला लेकिन अब दोषपूर्ण हैश फ़ंक्शन है; MD5, MD4 का एक उन्नत रूप, वैसे ही व्यापक रूप से उपयोग किया जाता है लेकिन व्यवहार में टूटा हुआ है। MD5-जैसे हैश एल्गोरिदम की सिक्योर हैश एल्गोरिथम श्रृंखला को यूएस नेशनल सिक्योरिटी एजेंसी द्वारा विकसित किया गया था: अमेरिकी मानक प्राधिकरण ने निर्णय लिया कि सुरक्षा के दृष्टिकोण से "विवेकपूर्ण" एक नया मानक विकसित करने के लिए "एनआईएसटी के समग्र हैश एल्गोरिथम की मजबूती में उल्लेखनीय सुधार" करना था। टूलकिट।" SHA-1 का व्यापक रूप से उपयोग किया जाता है और MD5 की तुलना में अधिक सुरक्षित है, लेकिन क्रिप्टो-विश्लेषकों ने इसके खिलाफ हमलों की पहचान की है; SHA-2 परिवार SHA-1 में सुधार करता है, लेकिन 2011 तक संघर्ष के प्रति संवेदनशील है; और SHA-2 परिवार SHA-1 में सुधार करता है, लेकिन संघर्षों के प्रति संवेदनशील है नतीजतन, 2012 तक, एक नए अमेरिकी राष्ट्रीय मानक को चुनने के लिए एक हैश फ़ंक्शन डिज़ाइन प्रतियोगिता आयोजित की जानी थी, जिसे SHA-3 के रूप में जाना जाता है। प्रतियोगिता 2 अक्टूबर 2012 को समाप्त हुई, जब राष्ट्रीय मानक और प्रौद्योगिकी संस्थान (एनआईएसटी) ने केकक को नए SHA-3 हैश एल्गोरिथम के रूप में घोषित किया। क्रिप्टोग्राफिक हैश फ़ंक्शन, इनवर्टिबल ब्लॉक और स्ट्रीम सिफर के विपरीत, एक हैशेड आउटपुट प्रदान करते हैं जिसका उपयोग मूल इनपुट डेटा को पुनर्प्राप्त करने के लिए नहीं किया जा सकता है। क्रिप्टोग्राफिक हैश फ़ंक्शंस का उपयोग अविश्वसनीय स्रोत से प्राप्त डेटा की प्रामाणिकता की जांच करने या अतिरिक्त सुरक्षा जोड़ने के लिए किया जाता है।
क्रिप्टोग्राफिक प्रिमिटिव और क्रिप्टोसिस्टम
क्रिप्टोग्राफ़ी के अधिकांश सैद्धांतिक कार्य क्रिप्टोग्राफ़िक प्राइमेटिव्स पर केंद्रित हैं- बुनियादी क्रिप्टोग्राफ़िक गुण वाले एल्गोरिदम- और वे अन्य क्रिप्टोग्राफ़िक चुनौतियों से कैसे संबंधित हैं। फिर इन बुनियादी आदिम का उपयोग अधिक जटिल क्रिप्टोग्राफ़िक उपकरण बनाने के लिए किया जाता है। ये आदिम मौलिक गुण प्रदान करते हैं जिनका उपयोग क्रिप्टोसिस्टम या क्रिप्टोग्राफ़िक प्रोटोकॉल के रूप में ज्ञात अधिक जटिल उपकरण बनाने के लिए किया जाता है जो एक या अधिक उच्च-स्तरीय सुरक्षा गुण सुनिश्चित करते हैं। दूसरी ओर, क्रिप्टोग्राफिक प्रिमिटिव और क्रिप्टोसिस्टम के बीच की सीमा मनमानी है; उदाहरण के लिए, RSA एल्गोरिथम को कभी-कभी एक क्रिप्टोसिस्टम और कभी-कभी एक आदिम माना जाता है। छद्म यादृच्छिक कार्य, एकतरफा कार्य, और अन्य क्रिप्टोग्राफ़िक आदिम सामान्य उदाहरण हैं।
एक क्रिप्टोग्राफिक सिस्टम, या क्रिप्टोसिस्टम, एक या अधिक क्रिप्टोग्राफ़िक प्राइमेटिव्स को मिलाकर एक अधिक जटिल एल्गोरिदम बनाने के लिए बनाया गया है। क्रिप्टोसिस्टम्स (उदाहरण के लिए, एल-गमाल एन्क्रिप्शन) कुछ सुरक्षा गुणों को सुनिश्चित करते हुए विशिष्ट कार्यक्षमता (जैसे, सार्वजनिक कुंजी एन्क्रिप्शन) प्रदान करने के लिए हैं (उदाहरण के लिए, यादृच्छिक ऑरेकल मॉडल चुना-सादा टेक्स्ट हमला सीपीए सुरक्षा)। सिस्टम के सुरक्षा गुणों का समर्थन करने के लिए, क्रिप्टोसिस्टम अंतर्निहित क्रिप्टोग्राफ़िक प्रिमिटिव के गुणों का उपयोग करते हैं। एक परिष्कृत क्रिप्टोसिस्टम कई और अल्पविकसित क्रिप्टोसिस्टम के संयोजन से उत्पन्न किया जा सकता है, क्योंकि प्राइमेटिव और क्रिप्टोसिस्टम के बीच का अंतर कुछ हद तक मनमाना है। कई परिस्थितियों में, क्रिप्टोसिस्टम की संरचना में अंतरिक्ष में दो या दो से अधिक पार्टियों के बीच (जैसे, एक सुरक्षित संदेश के प्रेषक और प्राप्तकर्ता के बीच) या पूरे समय (जैसे, एक सुरक्षित संदेश के प्रेषक और रिसीवर के बीच) के बीच संचार शामिल होता है। (उदाहरण के लिए, क्रिप्टोग्राफ़िक रूप से सुरक्षित बैकअप डेटा)।
प्रमाणीकरण पाठ्यक्रम के बारे में विस्तार से जानने के लिए आप नीचे दी गई तालिका का विस्तार और विश्लेषण कर सकते हैं।
EITC/IS/CCF क्लासिकल क्रिप्टोग्राफी फंडामेंटल सर्टिफिकेशन करिकुलम एक वीडियो फॉर्म में ओपन-एक्सेस डिडक्टिक सामग्री का संदर्भ देता है। सीखने की प्रक्रिया प्रासंगिक पाठ्यचर्या भागों को शामिल करते हुए चरण-दर-चरण संरचना (कार्यक्रम -> पाठ -> विषय) में विभाजित है। डोमेन विशेषज्ञों के साथ असीमित परामर्श भी प्रदान किया जाता है।
प्रमाणन प्रक्रिया की जांच के विवरण के लिए इस सेवा का उपयोग किस प्रकार किया जाता है ?
.
मुख्य व्याख्यान नोट्स
क्रिस्टोफ़ पार और जान पेलज़ल द्वारा क्रिप्टोग्राफी को समझना, पीडीएफ स्लाइड के रूप में ऑनलाइन पाठ्यक्रम
https://www.crypto-textbook.com/slides.php
क्रिस्टोफ़ पार और जान पेलज़ल द्वारा क्रिप्टोग्राफी को समझना, वीडियो के रूप में ऑनलाइन पाठ्यक्रम
https://www.crypto-textbook.com/movies.php
मुख्य शास्त्रीय क्रिप्टोग्राफी पुस्तक संदर्भ
क्रिस्टोफ़ पार और जान पेल्ज़ली द्वारा क्रिप्टोग्राफी को समझना
https://www.crypto-textbook.com/index.php
अतिरिक्त लागू शास्त्रीय क्रिप्टोग्राफी पुस्तक संदर्भ
ए. मेनेज़ेस, पी. वैन ओर्सकोट और एस. वैनस्टोन द्वारा एप्लाइड क्रिप्टोग्राफी की हैंडबुक:
https://cacr.uwaterloo.ca/hac/
https://www.amazon.com/exec/obidos/ISBN=0849385237/7181-7381933-595174
EITC/IS/CCF क्लासिकल क्रिप्टोग्राफी फंडामेंटल प्रोग्राम के लिए संपूर्ण ऑफ़लाइन स्व-शिक्षण तैयारी सामग्री को एक पीडीएफ फ़ाइल में डाउनलोड करें।
EITC/IS/CCF प्रारंभिक सामग्री - मानक संस्करण
EITC/IS/CCF प्रारंभिक सामग्री - समीक्षा प्रश्नों के साथ विस्तारित संस्करण