प्राचीन दुनिया में पत्राचार को एन्क्रिप्ट करने की आवश्यकता उत्पन्न हुई, और सरल प्रतिस्थापन सिफर दिखाई दिए। एन्क्रिप्टेड संदेशों ने कई लड़ाइयों के भाग्य को निर्धारित किया और इतिहास के पाठ्यक्रम को प्रभावित किया। समय के साथ, लोगों ने अधिक से अधिक उन्नत एन्क्रिप्शन विधियों का आविष्कार किया।
कोड और सिफर, वैसे, अलग-अलग अवधारणाएं हैं। पहले का अर्थ है संदेश के प्रत्येक शब्द को कोड वर्ड से बदलना। दूसरा एक विशिष्ट एल्गोरिथम का उपयोग करके सूचना के प्रत्येक प्रतीक को एन्क्रिप्ट करना है।
गणित द्वारा सूचनाओं को सांकेतिक शब्दों में बदलना और क्रिप्टोग्राफी के सिद्धांत के विकसित होने के बाद, वैज्ञानिकों ने इस अनुप्रयुक्त विज्ञान के कई उपयोगी गुणों की खोज की। उदाहरण के लिए, डिकोडिंग एल्गोरिदम ने प्राचीन मिस्र या लैटिन जैसी मृत भाषाओं को जानने में मदद की है।
स्टेग्नोग्राफ़ी
स्टेग्नोग्राफ़ी कोडिंग और एन्क्रिप्शन से पुरानी है। यह कला बहुत लंबे समय से आसपास है। इसका शाब्दिक अर्थ है "छिपा हुआ लेखन" या "सिफर लेखन"। हालांकि स्टेग्नोग्राफ़ी किसी कोड या सिफर की परिभाषाओं को पूरी तरह से पूरा नहीं करती है, लेकिन इसका उद्देश्य अजनबियों से जानकारी छिपाना है।आँख।
स्टेग्नोग्राफ़ी सबसे सरल सिफर है। मोम से ढके निगले हुए नोट विशिष्ट उदाहरण हैं, या मुंडा सिर पर एक संदेश जो उगाए गए बालों के नीचे छिपा होता है। स्टेग्नोग्राफ़ी का सबसे स्पष्ट उदाहरण कई अंग्रेजी (और न केवल) जासूसी पुस्तकों में वर्णित विधि है, जब संदेशों को एक समाचार पत्र के माध्यम से प्रेषित किया जाता है, जहां अक्षरों को अस्पष्ट रूप से चिह्नित किया जाता है।
स्टेग्नोग्राफ़ी का मुख्य नुकसान यह है कि एक चौकस अजनबी इसे नोटिस कर सकता है। इसलिए, गुप्त संदेश को आसानी से पढ़ने से रोकने के लिए, स्टेग्नोग्राफ़ी के संयोजन में एन्क्रिप्शन और कोडिंग विधियों का उपयोग किया जाता है।
ROT1 और सीज़र सिफर
इस सिफर का नाम ROTate 1 लेटर फॉरवर्ड है, और यह कई स्कूली बच्चों को पता है। यह एक साधारण प्रतिस्थापन सिफर है। इसका सार इस तथ्य में निहित है कि प्रत्येक अक्षर को वर्णानुक्रम में 1 अक्षर आगे स्थानांतरित करके एन्क्रिप्ट किया गया है। ए -> बी, बी -> सी, …, जेड -> ए। उदाहरण के लिए, हम "हमारे नास्त्य जोर से रोते हैं" वाक्यांश को एन्क्रिप्ट करते हैं और हमें "सामान्य ओबटुआ डीएसपीएनएलपी आरएमबीशेउ" मिलता है।
ROT1 सिफर को एक मनमानी संख्या में ऑफसेट के लिए सामान्यीकृत किया जा सकता है, फिर इसे ROTN कहा जाता है, जहां N वह संख्या है जिसके द्वारा अक्षरों के एन्क्रिप्शन को स्थानांतरित किया जाना चाहिए। इस रूप में, सिफर को प्राचीन काल से जाना जाता है और इसे "सीज़र सिफर" कहा जाता है।
सीज़र सिफर बहुत सरल और तेज़ है, लेकिन यह एक साधारण एकल क्रमचय सिफर है और इसलिए इसे तोड़ना आसान है। इतना नुकसान होने पर, यह केवल बचकानी शरारतों के लिए उपयुक्त है।
स्थानांतरण या क्रमपरिवर्तन सिफर
इस प्रकार के सरल क्रमपरिवर्तन सिफर अधिक गंभीर होते हैं और बहुत पहले सक्रिय रूप से उपयोग नहीं किए जाते थे। अमेरिकी गृहयुद्ध और प्रथम विश्व युद्ध के दौरान, इसका उपयोग संदेश भेजने के लिए किया जाता था। उनके एल्गोरिथ्म में अक्षरों को स्थानों में पुनर्व्यवस्थित करना शामिल है - संदेश को उल्टे क्रम में लिखें या अक्षरों को जोड़े में पुनर्व्यवस्थित करें। उदाहरण के लिए, चलो "मोर्स कोड भी एक सिफर है" वाक्यांश को एन्क्रिप्ट करें -> "अकुब्जा एज्रोम - हेजहोग रफिश"।
एक अच्छे एल्गोरिथम के साथ जो प्रत्येक वर्ण या उनके समूह के लिए मनमाने क्रमपरिवर्तन निर्धारित करता है, सिफर सरल क्रैकिंग के लिए प्रतिरोधी बन गया है। लेकिन! केवल नियत समय में। चूंकि सिफर सरल ब्रूट फोर्स या डिक्शनरी मैचिंग द्वारा आसानी से टूट जाता है, इसलिए आज कोई भी स्मार्टफोन इसके डिक्रिप्शन को संभाल सकता है। इसलिए कंप्यूटर के आने से यह सिफर भी बच्चों की श्रेणी में आ गया।
मोर्स कोड
एबीसी सूचना के आदान-प्रदान का एक माध्यम है और इसका मुख्य कार्य संदेशों को प्रसारण के लिए आसान और अधिक समझने योग्य बनाना है। हालांकि यह एन्क्रिप्शन के उद्देश्य के विपरीत है। फिर भी, यह सबसे सरल सिफर की तरह काम करता है। मोर्स प्रणाली में, प्रत्येक अक्षर, संख्या और विराम चिह्न का अपना कोड होता है, जो डैश और डॉट्स के समूह से बना होता है। टेलीग्राफ का उपयोग करके संदेश भेजते समय, डैश और बिंदु लंबे और छोटे संकेतों का प्रतिनिधित्व करते हैं।
टेलीग्राफ और मोर्स कोड… मोर्स ही वह थे जिन्होंने पहली बार 1840 में "अपने" आविष्कार का पेटेंट कराया था, हालांकि इससे पहले रूस और इंग्लैंड में इसी तरह के उपकरणों का आविष्कार किया गया था। लेकिन अब कौन परवाह करता है … टेलीग्राफ और वर्णमालामोर्स कोड का दुनिया पर बहुत बड़ा प्रभाव पड़ा, जिससे महाद्वीपीय दूरियों पर संदेशों के लगभग तात्कालिक प्रसारण की अनुमति मिली।
मोनोअल्फाबेटिक प्रतिस्थापन
ऊपर वर्णित आरओटीएन और मोर्स कोड मोनोअल्फाबेटिक प्रतिस्थापन फोंट के उदाहरण हैं। उपसर्ग "मोनो" का अर्थ है कि एन्क्रिप्शन के दौरान, मूल संदेश के प्रत्येक अक्षर को केवल एन्क्रिप्शन वर्णमाला से दूसरे अक्षर या कोड से बदल दिया जाता है।
सरल प्रतिस्थापन सिफर को समझना मुश्किल नहीं है, और यह उनका मुख्य दोष है। इन्हें सरल गणना या बारंबारता विश्लेषण द्वारा हल किया जाता है। उदाहरण के लिए, यह ज्ञात है कि रूसी भाषा के सबसे अधिक इस्तेमाल किए जाने वाले अक्षर "ओ", "ए", "आई" हैं। इस प्रकार, यह माना जा सकता है कि सिफरटेक्स्ट में सबसे अधिक बार आने वाले अक्षरों का अर्थ या तो "ओ", या "ए", या "और" होता है। इन विचारों के आधार पर, कंप्यूटर खोज के बिना भी संदेश को डिक्रिप्ट किया जा सकता है।
यह ज्ञात है कि 1561 से 1567 तक स्कॉट्स की रानी मैरी प्रथम ने कई संयोजनों के साथ एक बहुत ही जटिल मोनोअल्फाबेटिक प्रतिस्थापन सिफर का उपयोग किया था। फिर भी उसके दुश्मन संदेशों को समझने में सक्षम थे, और जानकारी रानी को मौत की सजा देने के लिए पर्याप्त थी।
ग्रोन्सफेल्ड सिफर, या बहुवर्णीय प्रतिस्थापन
साधारण सिफर को क्रिप्टोग्राफी द्वारा बेकार घोषित कर दिया जाता है। इसलिए, उनमें से कई में सुधार किया गया है। ग्रोन्सफेल्ड सिफर सीज़र सिफर का एक संशोधन है। यह विधि हैकिंग के लिए बहुत अधिक प्रतिरोधी है और इस तथ्य में निहित है कि एन्कोडेड जानकारी के प्रत्येक वर्ण को अलग-अलग अक्षरों में से एक का उपयोग करके एन्क्रिप्ट किया जाता है, जिसे चक्रीय रूप से दोहराया जाता है। यह कहा जा सकता है कि यह एक बहुआयामी अनुप्रयोग हैसबसे सरल प्रतिस्थापन सिफर। वास्तव में, ग्रोन्सफेल्ड सिफर नीचे चर्चा किए गए विगेनेयर सिफर के समान है।
ADFGX एन्क्रिप्शन एल्गोरिथम
यह जर्मनों द्वारा इस्तेमाल किया जाने वाला सबसे प्रसिद्ध प्रथम विश्व युद्ध का सिफर है। सिफर को इसका नाम इसलिए मिला क्योंकि एन्क्रिप्शन एल्गोरिथम ने सभी सिफरग्राम को इन अक्षरों के प्रत्यावर्तन के लिए प्रेरित किया। टेलीग्राफ लाइनों पर प्रेषित होने पर अक्षरों का चुनाव उनकी सुविधा से निर्धारित होता था। सिफर में प्रत्येक अक्षर को दो द्वारा दर्शाया जाता है। आइए ADFGX वर्ग के अधिक दिलचस्प संस्करण को देखें जिसमें संख्याएँ शामिल हैं और इसे ADFGVX कहा जाता है।
ए | डी | एफ | जी | वी | एक्स | |
ए | जम्मू | क्यू | ए | 5 | एच | डी |
डी | 2 | ई | आर | वी | 9 | जेड |
एफ | 8 | वाई | मैं | एन | कश्मीर | वी |
जी | यू | पी | बी | एफ | 6 | ओ |
वी | 4 | जी | एक्स | एस | 3 | टी |
एक्स | डब्ल्यू | एल | क्यू | 7 | सी | 0 |
ADFGX स्क्वेरिंग एल्गोरिथम इस प्रकार है:
- स्तंभों और पंक्तियों के लिए यादृच्छिक n अक्षर चुनें।
- एन एक्स एन मैट्रिक्स का निर्माण।
- मैट्रिक्स में कोशिकाओं में बेतरतीब ढंग से बिखरे हुए अक्षर, संख्याएं, वर्ण दर्ज करें।
आइए रूसी भाषा के लिए एक समान वर्ग बनाते हैं। उदाहरण के लिए, चलिए एक वर्ग ABCD बनाते हैं:
ए | बी | बी | जी | डी | |
ए | ई/ई | एन | बी/बी | ए | मैं/वाई |
बी | डब्ल्यू | वी/एफ | जी/आर | З | डी |
बी | श/श | बी | एल | एक्स | मैं |
जी | आर | एम | ओ | यू | पी |
डी | एफ | टी | टी | एस | यू |
यह मैट्रिक्स अजीब लगता है क्योंकि कोशिकाओं की एक पंक्ति में दो अक्षर होते हैं। यह स्वीकार्य है, संदेश का अर्थ नहीं खोया है। इसे आसानी से बहाल किया जा सकता है। इस तालिका का उपयोग करके "कॉम्पैक्ट सिफर" वाक्यांश को एन्क्रिप्ट करें:
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | |
वाक्यांश | कश्मीर | ओ | एम | पी | ए | कश्मीर | टी | एन | एस | वाई | Ш | & | एफ | आर |
सिफर | बीडब्ल्यू | जीवी | जीबी | जहां | एजी | बीडब्ल्यू | डीबी | अब | डीजी | नरक | वा | नरक | बीबी | हेक्टेयर |
इस प्रकार, अंतिम एन्क्रिप्टेड संदेश इस तरह दिखता है: "bvgvgbgdagbvdbabdgvdvaadbbga"। बेशक, जर्मनों ने कई और सिफर के माध्यम से इसी तरह की रेखा को अंजाम दिया। और अंत में यह बहुत स्थिर निकलाएन्क्रिप्टेड संदेश को क्रैक करने के लिए।
विगेनेयर सिफर
यह सिफर परिमाण का एक क्रम है जो मोनोअल्फाबेटिक की तुलना में क्रैकिंग के लिए अधिक प्रतिरोधी है, हालांकि यह एक साधारण टेक्स्ट रिप्लेसमेंट सिफर है। हालांकि, मजबूत एल्गोरिथम के कारण, इसे लंबे समय तक हैक करना असंभव माना जाता था। इसका पहला उल्लेख 16वीं शताब्दी का है। विगेनेयर (एक फ्रांसीसी राजनयिक) को गलती से इसके आविष्कारक के रूप में श्रेय दिया जाता है। दांव पर क्या है, इसे बेहतर ढंग से समझने के लिए, रूसी भाषा के लिए विगेनेयर टेबल (विगेनेयर स्क्वायर, टैबुला रेक्टा) पर विचार करें।
आइए "कास्परोविच हंसते हुए" वाक्यांश को कोड करना शुरू करते हैं। लेकिन एन्क्रिप्शन के सफल होने के लिए, एक कीवर्ड की आवश्यकता होती है - इसे "पासवर्ड" होने दें। अब एन्क्रिप्शन शुरू करते हैं। ऐसा करने के लिए, हम कुंजी को इतनी बार लिखते हैं कि उसमें से अक्षरों की संख्या एन्क्रिप्टेड वाक्यांश में अक्षरों की संख्या से मेल खाती है, कुंजी को दोहराकर या काटकर:
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | |
वाक्यांश: | कश्मीर | ए | С | पी | ई | आर | ओ | बी | & | डब्ल्यू | С | एम | ई | ई | टी | С | मैं |
कुंजी | पी | ए | आर | ओ | एल | ख | पी | ए | आर | ओ | एल | ख | पी | ए | आर | ओ | एल |
अब, Vigenère तालिका का उपयोग करते हुए, समन्वय तल में, हम एक सेल की तलाश कर रहे हैं जो अक्षरों के जोड़े का प्रतिच्छेदन है, और हमें मिलता है: K + P=b, A + A=B, C + पी=सी, आदि
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | |
सिफर: | ख | बी | बी | यू | С | एन | यू | जी | श | एफ | ई | वाई | एक्स | एफ | जी | ए | एल |
हम पाते हैं कि "कास्परोविच हंसता है"="बवसन्युगस्चज़ आइखज़्गल"।
विगेनेयर सिफर को क्रैक करना इतना मुश्किल है क्योंकि फ़्रीक्वेंसी एनालिसिस के लिए कीवर्ड को काम करने की लंबाई जानने की आवश्यकता होती है। तो हैक बेतरतीब ढंग से कीवर्ड की लंबाई को फेंकना है और गुप्त संदेश को क्रैक करने का प्रयास करना है।
यह भी उल्लेख किया जाना चाहिए कि पूरी तरह से यादृच्छिक कुंजी के अलावा, एक पूरी तरह से अलग Vigenère तालिका का उपयोग किया जा सकता है। इस मामले में, विगेनेयर वर्ग में एक की एक शिफ्ट के साथ एक पंक्ति-दर-पंक्ति लिखित रूसी वर्णमाला होती है। जो हमें ROT1 सिफर के बारे में बताता है। और सीजर सिफर की तरह ही, ऑफसेट कुछ भी हो सकता है। इसके अलावा, अक्षरों का क्रम वर्णानुक्रम में नहीं होना चाहिए। इस मामले में, तालिका ही कुंजी हो सकती है, जिसे जाने बिना कुंजी को जानकर भी संदेश को पढ़ना असंभव होगा।
कोड
रियल कोड में प्रत्येक के लिए मैच होते हैंएक अलग कोड के शब्द। उनके साथ काम करने के लिए तथाकथित कोड बुक की जरूरत होती है। वास्तव में, यह वही शब्दकोश है, जिसमें केवल शब्दों के कोड में अनुवाद होते हैं। कोड का एक विशिष्ट और सरलीकृत उदाहरण ASCII तालिका है - सरल वर्णों का एक अंतर्राष्ट्रीय सिफर।
कोड का मुख्य लाभ यह है कि उन्हें समझना बहुत मुश्किल होता है। जब उन्हें हैक किया जाता है तो फ़्रीक्वेंसी विश्लेषण लगभग काम नहीं करता है। संहिताओं की कमजोरी, वास्तव में, स्वयं पुस्तकें हैं। सबसे पहले, उनकी तैयारी एक जटिल और महंगी प्रक्रिया है। दूसरे, दुश्मनों के लिए वे एक वांछित वस्तु में बदल जाते हैं और पुस्तक के एक हिस्से का अवरोधन आपको सभी कोड को पूरी तरह से बदलने के लिए मजबूर करता है।
20वीं सदी में, कई राज्यों ने गुप्त डेटा को स्थानांतरित करने के लिए कोड का इस्तेमाल किया, एक निश्चित अवधि के बाद कोड बुक को बदल दिया। और वे सक्रिय रूप से पड़ोसियों और विरोधियों की पुस्तकों का शिकार भी करते थे।
पहेली
हर कोई जानता है कि द्वितीय विश्व युद्ध के दौरान एनिग्मा नाजियों की मुख्य सिफर मशीन थी। एनिग्मा की संरचना में इलेक्ट्रिकल और मैकेनिकल सर्किट का संयोजन शामिल है। सिफर कैसे निकलेगा यह एनिग्मा के प्रारंभिक विन्यास पर निर्भर करता है। उसी समय, एनिग्मा ऑपरेशन के दौरान अपने कॉन्फ़िगरेशन को स्वचालित रूप से बदल देता है, एक संदेश को पूरी लंबाई में कई तरह से एन्क्रिप्ट करता है।
सरल सिफर के विपरीत, "एनिग्मा" ने खरबों संभावित संयोजन दिए, जिससे एन्क्रिप्टेड जानकारी को क्रैक करना लगभग असंभव हो गया। बदले में, नाजियों ने प्रत्येक दिन के लिए एक निश्चित संयोजन तैयार किया था, जिसे उन्होंनेसंदेश भेजने के लिए किसी विशेष दिन पर उपयोग किया जाता है। इसलिए, भले ही एनिग्मा दुश्मन के हाथों में पड़ जाए, उसने हर दिन सही कॉन्फ़िगरेशन दर्ज किए बिना संदेशों को डिक्रिप्ट करने के लिए कुछ नहीं किया।
हैक "एनिग्मा" को हिटलर के पूरे सैन्य अभियान के दौरान सक्रिय रूप से आजमाया गया था। इंग्लैंड में, 1936 में, इसके लिए पहले कंप्यूटिंग डिवाइस (ट्यूरिंग मशीन) में से एक बनाया गया था, जो भविष्य में कंप्यूटर का प्रोटोटाइप बन गया। उनका काम एक साथ कई दर्जन एनिग्मास के संचालन का अनुकरण करना और उनके माध्यम से इंटरसेप्टेड नाजी संदेशों को चलाना था। लेकिन यहां तक कि ट्यूरिंग मशीन भी कभी-कभार ही संदेश को क्रैक कर पाती थी।
सार्वजनिक कुंजी एन्क्रिप्शन
एन्क्रिप्शन एल्गोरिदम का सबसे लोकप्रिय, जो प्रौद्योगिकी और कंप्यूटर सिस्टम में हर जगह उपयोग किया जाता है। इसका सार, एक नियम के रूप में, दो कुंजियों की उपस्थिति में होता है, जिनमें से एक सार्वजनिक रूप से प्रसारित होता है, और दूसरा गुप्त (निजी) होता है। सार्वजनिक कुंजी का उपयोग संदेश को एन्क्रिप्ट करने के लिए किया जाता है और निजी कुंजी का उपयोग इसे डिक्रिप्ट करने के लिए किया जाता है।
सार्वजनिक कुंजी अक्सर एक बहुत बड़ी संख्या होती है जिसमें केवल दो भाजक होते हैं, एक और संख्या की गणना नहीं करते हैं। ये दोनों भाजक मिलकर एक गुप्त कुंजी बनाते हैं।
आइए एक साधारण उदाहरण पर विचार करें। सार्वजनिक कुंजी को 905 होने दें। इसके भाजक संख्या 1, 5, 181 और 905 हैं। फिर गुप्त कुंजी होगी, उदाहरण के लिए, संख्या 5181। क्या आप बहुत आसान कह रहे हैं? क्या होगा अगर भूमिका मेंपब्लिक नंबर 60 अंकों वाला नंबर होगा? बड़ी संख्या के भाजक की गणना करना गणितीय रूप से कठिन है।
अधिक स्पष्ट उदाहरण के लिए, कल्पना कीजिए कि आप एटीएम से पैसे निकाल रहे हैं। कार्ड पढ़ते समय, व्यक्तिगत डेटा को एक निश्चित सार्वजनिक कुंजी के साथ एन्क्रिप्ट किया जाता है, और बैंक की ओर से, एक गुप्त कुंजी के साथ जानकारी को डिक्रिप्ट किया जाता है। और इस सार्वजनिक कुंजी को प्रत्येक ऑपरेशन के लिए बदला जा सकता है। और इसे इंटरसेप्ट करते समय मुख्य विभाजकों को शीघ्रता से खोजने का कोई तरीका नहीं है।
फ़ॉन्ट टिकाऊपन
एन्क्रिप्शन एल्गोरिथम की क्रिप्टोग्राफ़िक ताकत हैकिंग का विरोध करने की क्षमता है। यह पैरामीटर किसी भी एन्क्रिप्शन के लिए सबसे महत्वपूर्ण है। जाहिर है, साधारण प्रतिस्थापन सिफर, जिसे किसी भी इलेक्ट्रॉनिक उपकरण द्वारा डिक्रिप्ट किया जा सकता है, सबसे अस्थिर में से एक है।
आज, कोई समान मानक नहीं हैं जिसके द्वारा सिफर की ताकत का आकलन करना संभव होगा। यह एक श्रमसाध्य और लंबी प्रक्रिया है। हालांकि, ऐसे कई आयोग हैं जिन्होंने इस क्षेत्र में मानकों का निर्माण किया है। उदाहरण के लिए, एनआईएसटी यूएसए द्वारा विकसित उन्नत एन्क्रिप्शन मानक या एईएस एन्क्रिप्शन एल्गोरिथम के लिए न्यूनतम आवश्यकताएं।
संदर्भ के लिए: वर्नाम सिफर को तोड़ने के लिए सबसे प्रतिरोधी सिफर के रूप में पहचाना जाता है। वहीं, इसका फायदा यह है कि, इसके एल्गोरिथम के अनुसार, यह सबसे सरल सिफर है।