ಕ್ರಿಪ್ಟೋಗ್ರಫಿ. ಸಿಮೆಟ್ರಿಕ್ ಕ್ರಿಪ್ಟೋಸಿಸ್ಟಮ್ಸ್

ಸಿಮೆಟ್ರಿಕ್ ಕ್ರಿಪ್ಟೋಸಿಸ್ಟಮ್ಸ್

ಸಮ್ಮಿತೀಯ ಕ್ರಿಪ್ಟೋಸಿಸ್ಟಮ್‌ಗಳು (ಸಮ್ಮಿತೀಯ ಗೂಢಲಿಪೀಕರಣ, ಸಮ್ಮಿತೀಯ ಸೈಫರ್‌ಗಳು) ಒಂದು ಗೂಢಲಿಪೀಕರಣ ವಿಧಾನವಾಗಿದ್ದು, ಇದರಲ್ಲಿ ಗೂಢಲಿಪೀಕರಣ ಮತ್ತು ಡೀಕ್ರಿಪ್ಶನ್‌ಗಾಗಿ ಅದೇ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಕೀಯನ್ನು ಬಳಸಲಾಗುತ್ತದೆ. ಅಸಮಪಾರ್ಶ್ವದ ಗೂಢಲಿಪೀಕರಣ ಯೋಜನೆಯ ಆವಿಷ್ಕಾರದ ಮೊದಲು, ಅಸ್ತಿತ್ವದಲ್ಲಿದ್ದ ಏಕೈಕ ವಿಧಾನವೆಂದರೆ ಸಮ್ಮಿತೀಯ ಗೂಢಲಿಪೀಕರಣ. ಅಲ್ಗಾರಿದಮ್ ಕೀಯನ್ನು ಎರಡೂ ಪಕ್ಷಗಳು ರಹಸ್ಯವಾಗಿಡಬೇಕು. ಸಂದೇಶಗಳ ವಿನಿಮಯ ಪ್ರಾರಂಭವಾಗುವ ಮೊದಲು ಅಲ್ಗಾರಿದಮ್ ಕೀಯನ್ನು ಪಕ್ಷಗಳು ಆಯ್ಕೆಮಾಡುತ್ತವೆ.

ಪ್ರಸ್ತುತ, ಸಮ್ಮಿತೀಯ ಸೈಫರ್‌ಗಳು:

1. ಬ್ಲಾಕ್ ಸೈಫರ್‌ಗಳು - ನಿರ್ದಿಷ್ಟ ಉದ್ದದ ಬ್ಲಾಕ್‌ಗಳಲ್ಲಿ ಮಾಹಿತಿಯನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಿ (ಸಾಮಾನ್ಯವಾಗಿ 64, 128 ಬಿಟ್‌ಗಳು), ಬ್ಲಾಕ್‌ಗೆ ಕೀಲಿಯನ್ನು ಅನ್ವಯಿಸುತ್ತದೆ ನಿಗದಿತ ರೀತಿಯಲ್ಲಿ, ಸಾಮಾನ್ಯವಾಗಿ ಷಫಲಿಂಗ್ ಮತ್ತು ಪರ್ಯಾಯದ ಹಲವಾರು ಚಕ್ರಗಳ ಮೂಲಕ, ಸುತ್ತುಗಳು ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ. ಪುನರಾವರ್ತಿತ ಸುತ್ತುಗಳ ಫಲಿತಾಂಶವು ಹಿಮಪಾತದ ಪರಿಣಾಮವಾಗಿದೆ - ತೆರೆದ ಮತ್ತು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಡೇಟಾದ ಬ್ಲಾಕ್‌ಗಳ ನಡುವಿನ ಬಿಟ್ ಪತ್ರವ್ಯವಹಾರದ ಹೆಚ್ಚುತ್ತಿರುವ ನಷ್ಟ.

2. ಸ್ಟ್ರೀಮ್ ಸೈಫರ್‌ಗಳು - ಇದರಲ್ಲಿ ಗಾಮಾವನ್ನು ಬಳಸಿಕೊಂಡು ಮೂಲ (ಸರಳ) ಪಠ್ಯದ ಪ್ರತಿ ಬಿಟ್ ಅಥವಾ ಬೈಟ್‌ನಲ್ಲಿ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಕೈಗೊಳ್ಳಲಾಗುತ್ತದೆ. ಬ್ಲಾಕ್ ಸೈಫರ್ (ಉದಾಹರಣೆಗೆ, ಗಾಮಾ ಮೋಡ್‌ನಲ್ಲಿ GOST 28147-89) ಆಧಾರದ ಮೇಲೆ ಸ್ಟ್ರೀಮ್ ಸೈಫರ್ ಅನ್ನು ಸುಲಭವಾಗಿ ರಚಿಸಬಹುದು, ವಿಶೇಷ ಮೋಡ್‌ನಲ್ಲಿ ಪ್ರಾರಂಭಿಸಲಾಗಿದೆ.

ಪಬ್ಲಿಕ್ ಕೀ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಸಿಸ್ಟಮ್

ಪಬ್ಲಿಕ್ ಕೀ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಸಿಸ್ಟಮ್ (ಅಥವಾ ಅಸಮಪಾರ್ಶ್ವದ ಗೂಢಲಿಪೀಕರಣ, ಅಸಮಪಾರ್ಶ್ವದ ಸೈಫರ್) ಒಂದು ಮಾಹಿತಿ ಗೂಢಲಿಪೀಕರಣ ವ್ಯವಸ್ಥೆಯಾಗಿದ್ದು, ಇದರಲ್ಲಿ ಸಂದೇಶವನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗಿದೆ ಮತ್ತು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಸಂದೇಶವು ತೆರೆದ (ಅಂದರೆ, ಅಸುರಕ್ಷಿತ, ಗಮನಿಸಬಹುದಾದ) ಚಾನಲ್‌ನಲ್ಲಿ ರವಾನೆಯಾಗುತ್ತದೆ. ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ರಚಿಸಲು ಮತ್ತು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಸಂದೇಶವನ್ನು ಓದಲು ಸ್ವೀಕರಿಸುವವರು ಖಾಸಗಿ ಕೀಲಿಯನ್ನು ಬಳಸುತ್ತಾರೆ. ಸಾರ್ವಜನಿಕ ಕೀಲಿ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ವ್ಯವಸ್ಥೆಗಳನ್ನು ಪ್ರಸ್ತುತವಾಗಿ ವಿವಿಧ ನೆಟ್‌ವರ್ಕ್ ಪ್ರೋಟೋಕಾಲ್‌ಗಳಲ್ಲಿ ವಿಶೇಷವಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ SSL ಪ್ರೋಟೋಕಾಲ್ಮತ್ತು ಅದರ ಆಧಾರದ ಮೇಲೆ ಪ್ರೋಟೋಕಾಲ್ಗಳು ಅಪ್ಲಿಕೇಶನ್ ಮಟ್ಟ HTTPS, SSH, ಇತ್ಯಾದಿ.

ಅಕ್ಕಿ. 7.

1. ಸ್ವೀಕರಿಸುವವರು ಕೀಲಿಯನ್ನು ರಚಿಸುತ್ತಾರೆ. ಕೀಲಿಯನ್ನು ತೆರೆದ ಮತ್ತು ಮುಚ್ಚಿದ ಭಾಗಗಳಾಗಿ ವಿಂಗಡಿಸಲಾಗಿದೆ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ಮೂಲಕ ರವಾನಿಸಬಾರದು ತೆರೆದ ಚಾನಲ್. ಅಥವಾ ಅದರ ದೃಢೀಕರಣವನ್ನು ಕೆಲವು ಪ್ರಮಾಣೀಕರಿಸುವ ಪ್ರಾಧಿಕಾರವು ಖಾತರಿಪಡಿಸಬೇಕು.

2. ಕಳುಹಿಸುವವರು ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ಬಳಸಿಕೊಂಡು ಸಂದೇಶವನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತಾರೆ.

3. ಸ್ವೀಕರಿಸುವವರು ಖಾಸಗಿ ಕೀಲಿಯನ್ನು ಬಳಸಿಕೊಂಡು ಸಂದೇಶವನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತಾರೆ.

ವಿಧಾನದ ಅನಾನುಕೂಲಗಳು:ಸಂದೇಶವನ್ನು ಸುರಕ್ಷಿತವಾಗಿ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗಿದ್ದರೂ, ಸ್ವೀಕರಿಸುವವರು ಮತ್ತು ಕಳುಹಿಸುವವರು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಸಂದೇಶವನ್ನು ಕಳುಹಿಸುವ ಮೂಲಕ ಬಹಿರಂಗಪಡಿಸುತ್ತಾರೆ.

ಪಬ್ಲಿಕ್ ಕೀ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಸಿಸ್ಟಮ್‌ನ ಸಾಮಾನ್ಯ ಕಲ್ಪನೆಯೆಂದರೆ, ಸಂದೇಶವನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುವಾಗ, ಸಾರ್ವಜನಿಕ ಕೀಲಿಯಿಂದ ಅಂತಹ ಕಾರ್ಯವನ್ನು ಬಳಸುವುದು ಮತ್ತು ಸಂದೇಶ (ಸೈಫರ್ ಫಂಕ್ಷನ್), ಇದು ಅಲ್ಗಾರಿದಮಿಕ್ ಆಗಿ ರಿವರ್ಸ್ ಮಾಡಲು ತುಂಬಾ ಕಷ್ಟಕರವಾಗಿದೆ, ಅಂದರೆ ಅದರ ವಾದವನ್ನು ಲೆಕ್ಕಾಚಾರ ಮಾಡಲು ಕಾರ್ಯದ ಮೌಲ್ಯದಿಂದ, ಕೀಲಿಯ ಮೌಲ್ಯವನ್ನು ಸಹ ತಿಳಿದುಕೊಳ್ಳುವುದು.

ಸಿಸ್ಟಮ್ ವೈಶಿಷ್ಟ್ಯಗಳು

ಅನುಕೂಲ ಸಮ್ಮಿತೀಯ ಸೈಫರ್‌ಗಳ ಮೇಲೆ ಅಸಮಪಾರ್ಶ್ವದ ಸೈಫರ್‌ಗಳ ಪ್ರಯೋಜನವೆಂದರೆ ರಹಸ್ಯ ಕೀಲಿಯನ್ನು ರವಾನಿಸುವ ಅಗತ್ಯವಿಲ್ಲ. ಬಳಸಿದ ಅಲ್ಗಾರಿದಮ್‌ಗೆ ಅನುಗುಣವಾಗಿ ಸೈಫರ್‌ಟೆಕ್ಸ್ಟ್‌ಗಳನ್ನು ಸ್ವೀಕರಿಸಲು ಬಯಸುವ ಪಕ್ಷವು "ಸಾರ್ವಜನಿಕ ಕೀ - ಖಾಸಗಿ ಕೀ" ಜೋಡಿಯನ್ನು ಉತ್ಪಾದಿಸುತ್ತದೆ. ಪ್ರಮುಖ ಮೌಲ್ಯಗಳು ಸಂಬಂಧಿಸಿವೆ, ಆದರೆ ಒಂದು ಮೌಲ್ಯವನ್ನು ಇನ್ನೊಂದರಿಂದ ಲೆಕ್ಕಾಚಾರ ಮಾಡುವುದು ಪ್ರಾಯೋಗಿಕ ದೃಷ್ಟಿಕೋನದಿಂದ ಅಸಾಧ್ಯ. ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ತೆರೆದ ಡೈರೆಕ್ಟರಿಗಳಲ್ಲಿ ಪ್ರಕಟಿಸಲಾಗಿದೆ ಮತ್ತು ಕೌಂಟರ್ಪಾರ್ಟಿಯಿಂದ ಮಾಹಿತಿಯನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಬಳಸಲಾಗುತ್ತದೆ. ಖಾಸಗಿ ಕೀಲಿಯನ್ನು ರಹಸ್ಯವಾಗಿ ಇರಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಕೀ ಜೋಡಿಯ ಮಾಲೀಕರಿಗೆ ಕಳುಹಿಸಲಾದ ಸಂದೇಶವನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಬಳಸಲಾಗುತ್ತದೆ. ಅಸಮಪಾರ್ಶ್ವದ ಸೈಫರ್‌ಗಳನ್ನು 1976 ರಲ್ಲಿ ವಿಟ್‌ಫೀಲ್ಡ್ ಡಿಫಿ ಮತ್ತು ಮಾರ್ಟಿನ್ ಹೆಲ್‌ಮ್ಯಾನ್, ಮಾಡರ್ನ್ ಕ್ರಿಪ್ಟೋಗ್ರಫಿಯಲ್ಲಿ ಹೊಸ ನಿರ್ದೇಶನಗಳನ್ನು ಪ್ರಾರಂಭಿಸಿದರು. ಅವರು ಡಿಸ್ಕ್ರೀಟ್ ಲಾಗರಿಥಮ್ ಸಮಸ್ಯೆಯ ಆಧಾರದ ಮೇಲೆ ಹಂಚಿದ ರಹಸ್ಯ ಕೀ ವಿನಿಮಯ ವ್ಯವಸ್ಥೆಯನ್ನು ಪ್ರಸ್ತಾಪಿಸಿದರು. ಸಾಮಾನ್ಯವಾಗಿ, ತಿಳಿದಿರುವ ಅಸಮಪಾರ್ಶ್ವದ ಕ್ರಿಪ್ಟೋಸಿಸ್ಟಮ್‌ಗಳ ಆಧಾರವು ಸಂಕೀರ್ಣವಾದ ಗಣಿತದ ಸಮಸ್ಯೆಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ, ಇದು ಏಕಮುಖ ಕಾರ್ಯಗಳು ಮತ್ತು ಟ್ರ್ಯಾಪ್ ಕಾರ್ಯಗಳ ನಿರ್ಮಾಣವನ್ನು ಅನುಮತಿಸುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, Rivest-Shamir-Adelman ಕ್ರಿಪ್ಟೋಸಿಸ್ಟಮ್ ದೊಡ್ಡ ಸಂಖ್ಯೆಗಳ ಅಪವರ್ತನೀಕರಣ ಸಮಸ್ಯೆಯನ್ನು ಬಳಸುತ್ತದೆ, ಮತ್ತು Merkle-Hellman ಮತ್ತು Hoare-Rivest ಕ್ರಿಪ್ಟೋಸಿಸ್ಟಮ್‌ಗಳು ನಾಪ್‌ಸಾಕ್ ಸಮಸ್ಯೆ ಎಂದು ಕರೆಯಲ್ಪಡುವ ಮೇಲೆ ಅವಲಂಬಿತವಾಗಿವೆ.

ನ್ಯೂನತೆಗಳು- ಅಸಮಪಾರ್ಶ್ವದ ಕ್ರಿಪ್ಟೋಸಿಸ್ಟಮ್‌ಗಳಿಗೆ ಗಣನೀಯವಾಗಿ ಹೆಚ್ಚಿನ ಕಂಪ್ಯೂಟಿಂಗ್ ಸಂಪನ್ಮೂಲಗಳು ಬೇಕಾಗುತ್ತವೆ. ಹೆಚ್ಚುವರಿಯಾಗಿ, ಸಾರ್ವಜನಿಕ ಕೀಗಳ ದೃಢೀಕರಣವನ್ನು (ದೃಢೀಕರಣ) ಖಚಿತಪಡಿಸಿಕೊಳ್ಳುವುದು ಅವಶ್ಯಕವಾಗಿದೆ, ಇದಕ್ಕಾಗಿ ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ.

ಹೈಬ್ರಿಡ್ (ಅಥವಾ ಸಂಯೋಜಿತ) ಕ್ರಿಪ್ಟೋಸಿಸ್ಟಮ್ ಎನ್ನುವುದು ಸಾರ್ವಜನಿಕ ಕೀ ಕ್ರಿಪ್ಟೋಸಿಸ್ಟಮ್‌ನ ಎಲ್ಲಾ ಅನುಕೂಲಗಳನ್ನು ಹೊಂದಿರುವ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಸಿಸ್ಟಮ್ ಆಗಿದೆ, ಆದರೆ ಅದರ ಮುಖ್ಯ ನ್ಯೂನತೆಯಿಲ್ಲದೆ - ಕಡಿಮೆ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ವೇಗ.

ತತ್ವ: ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ವ್ಯವಸ್ಥೆಗಳು ಎರಡು ಮುಖ್ಯ ಕ್ರಿಪ್ಟೋಸಿಸ್ಟಮ್‌ಗಳ ಪ್ರಯೋಜನವನ್ನು ಪಡೆದುಕೊಳ್ಳುತ್ತವೆ: ಸಮ್ಮಿತೀಯ ಮತ್ತು ಅಸಮಪಾರ್ಶ್ವದ ಗುಪ್ತ ಲಿಪಿ ಶಾಸ್ತ್ರ. PGP ಮತ್ತು GnuPG ಯಂತಹ ಕಾರ್ಯಕ್ರಮಗಳನ್ನು ಈ ತತ್ವದ ಮೇಲೆ ನಿರ್ಮಿಸಲಾಗಿದೆ.

ಮುಖ್ಯ ಅನಾನುಕೂಲತೆಅಸಮಪಾರ್ಶ್ವದ ಗುಪ್ತ ಲಿಪಿ ಶಾಸ್ತ್ರವು ಅದರ ಅಲ್ಗಾರಿದಮ್‌ಗಳಿಂದ ಅಗತ್ಯವಿರುವ ಸಂಕೀರ್ಣ ಲೆಕ್ಕಾಚಾರಗಳ ಕಾರಣದಿಂದಾಗಿ ನಿಧಾನವಾಗಿದೆ ಸಮ್ಮಿತೀಯ ಗುಪ್ತ ಲಿಪಿ ಶಾಸ್ತ್ರಸಾಂಪ್ರದಾಯಿಕವಾಗಿ ಅದ್ಭುತ ಕೆಲಸದ ವೇಗವನ್ನು ತೋರಿಸುತ್ತದೆ. ಆದಾಗ್ಯೂ, ಸಮ್ಮಿತೀಯ ಕ್ರಿಪ್ಟೋಸಿಸ್ಟಮ್‌ಗಳು ಒಂದು ಗಮನಾರ್ಹ ನ್ಯೂನತೆಯನ್ನು ಹೊಂದಿವೆ - ಅವುಗಳ ಬಳಕೆಗೆ ಕೀಗಳನ್ನು ರವಾನಿಸಲು ಸುರಕ್ಷಿತ ಚಾನಲ್‌ನ ಉಪಸ್ಥಿತಿಯ ಅಗತ್ಯವಿರುತ್ತದೆ. ಈ ನ್ಯೂನತೆಯನ್ನು ನಿವಾರಿಸಲು, ಅವರು ಅಸಮಪಾರ್ಶ್ವದ ಕ್ರಿಪ್ಟೋಸಿಸ್ಟಮ್‌ಗಳನ್ನು ಆಶ್ರಯಿಸುತ್ತಾರೆ, ಅದು ಜೋಡಿ ಕೀಗಳನ್ನು ಬಳಸುತ್ತದೆ: ಸಾರ್ವಜನಿಕ ಮತ್ತು ಖಾಸಗಿ.

ಎನ್‌ಕ್ರಿಪ್ಶನ್: ಹೆಚ್ಚಿನ ಗೂಢಲಿಪೀಕರಣ ವ್ಯವಸ್ಥೆಗಳು ಈ ಕೆಳಗಿನಂತೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತವೆ. ಸಮ್ಮಿತೀಯ ಅಲ್ಗಾರಿದಮ್‌ಗಾಗಿ (3DES, IDEA, AES ಅಥವಾ ಯಾವುದೇ ಇತರ), ಯಾದೃಚ್ಛಿಕ ಕೀಲಿಯನ್ನು ರಚಿಸಲಾಗುತ್ತದೆ. ಅಂತಹ ಕೀಲಿಯು ಸಾಮಾನ್ಯವಾಗಿ 128 ರಿಂದ 512 ಬಿಟ್‌ಗಳವರೆಗೆ ಗಾತ್ರವನ್ನು ಹೊಂದಿರುತ್ತದೆ (ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಅವಲಂಬಿಸಿ). ನಂತರ ಸಂದೇಶವನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಸಮ್ಮಿತೀಯ ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಬಳಸಲಾಗುತ್ತದೆ. ಬ್ಲಾಕ್ ಸೈಫರ್‌ಗಳ ಸಂದರ್ಭದಲ್ಲಿ, ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಮೋಡ್ ಅನ್ನು ಬಳಸುವುದು ಅವಶ್ಯಕ (ಉದಾಹರಣೆಗೆ, ಸಿಬಿಸಿ), ಇದು ಸಂದೇಶವನ್ನು ಬ್ಲಾಕ್ ಉದ್ದಕ್ಕಿಂತ ಹೆಚ್ಚಿನ ಉದ್ದದೊಂದಿಗೆ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಅನುಮತಿಸುತ್ತದೆ. ಯಾದೃಚ್ಛಿಕ ಕೀಲಿಗಾಗಿ, ಸಂದೇಶವನ್ನು ಸ್ವೀಕರಿಸುವವರ ಸಾರ್ವಜನಿಕ ಕೀಲಿಯೊಂದಿಗೆ ಅದನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಬೇಕು ಮತ್ತು ಈ ಹಂತದಲ್ಲಿ ಸಾರ್ವಜನಿಕ ಕೀ ಕ್ರಿಪ್ಟೋಸಿಸ್ಟಮ್ (RSA ಅಥವಾ ಡಿಫಿ-ಹೆಲ್‌ಮ್ಯಾನ್ ಅಲ್ಗಾರಿದಮ್) ಅನ್ನು ಅನ್ವಯಿಸಲಾಗುತ್ತದೆ. ಯಾದೃಚ್ಛಿಕ ಕೀ ಚಿಕ್ಕದಾಗಿರುವುದರಿಂದ, ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಸ್ವಲ್ಪ ಸಮಯ ತೆಗೆದುಕೊಳ್ಳುತ್ತದೆ. ಬಳಸಿ ಸಂದೇಶಗಳ ಗುಂಪನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿ ಅಸಮಪಾರ್ಶ್ವದ ಅಲ್ಗಾರಿದಮ್ಇದು ಕಂಪ್ಯೂಟೇಶನಲ್ ಆಗಿ ಹೆಚ್ಚು ಸಂಕೀರ್ಣವಾದ ಕಾರ್ಯವಾಗಿದೆ, ಆದ್ದರಿಂದ ಇಲ್ಲಿ ಸಮ್ಮಿತೀಯ ಗೂಢಲಿಪೀಕರಣವನ್ನು ಬಳಸುವುದು ಯೋಗ್ಯವಾಗಿದೆ. ನಂತರ ಸಮ್ಮಿತೀಯ ಅಲ್ಗಾರಿದಮ್‌ನೊಂದಿಗೆ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಸಂದೇಶವನ್ನು ಕಳುಹಿಸಲು ಸಾಕು, ಹಾಗೆಯೇ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ರೂಪದಲ್ಲಿ ಅನುಗುಣವಾದ ಕೀ. ಸ್ವೀಕರಿಸುವವರು ಮೊದಲು ತನ್ನ ಖಾಸಗಿ ಕೀಲಿಯನ್ನು ಬಳಸಿಕೊಂಡು ಕೀಲಿಯನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತಾರೆ ಮತ್ತು ನಂತರ ಸಂಪೂರ್ಣ ಸಂದೇಶವನ್ನು ಸ್ವೀಕರಿಸಲು ಫಲಿತಾಂಶದ ಕೀಲಿಯನ್ನು ಬಳಸುತ್ತಾರೆ.

ಡಿಜಿಟಲ್ ಸಹಿ ಒದಗಿಸುತ್ತದೆ:

* ದಾಖಲೆಯ ಮೂಲದ ಗುರುತಿಸುವಿಕೆ. ಡಾಕ್ಯುಮೆಂಟ್ ವ್ಯಾಖ್ಯಾನದ ವಿವರಗಳನ್ನು ಅವಲಂಬಿಸಿ, "ಲೇಖಕ", "ಬದಲಾವಣೆಗಳು", "ಸಮಯ ಸ್ಟ್ಯಾಂಪ್" ಇತ್ಯಾದಿ ಕ್ಷೇತ್ರಗಳಿಗೆ ಸಹಿ ಮಾಡಬಹುದು.

* ಡಾಕ್ಯುಮೆಂಟ್ ಬದಲಾವಣೆಗಳ ವಿರುದ್ಧ ರಕ್ಷಣೆ. ಡಾಕ್ಯುಮೆಂಟ್ (ಅಥವಾ ಸಹಿ) ಗೆ ಯಾವುದೇ ಆಕಸ್ಮಿಕ ಅಥವಾ ಉದ್ದೇಶಪೂರ್ವಕ ಬದಲಾವಣೆಯು ಸೈಫರ್ ಅನ್ನು ಬದಲಾಯಿಸುತ್ತದೆ, ಆದ್ದರಿಂದ, ಸಹಿ ಅಮಾನ್ಯವಾಗುತ್ತದೆ.

ಕೆಳಗಿನ ಡಿಜಿಟಲ್ ಸಹಿ ಬೆದರಿಕೆಗಳು ಸಾಧ್ಯ:

*ದಾಳಿಕೋರನು ತನ್ನ ಆಯ್ಕೆಯ ಡಾಕ್ಯುಮೆಂಟ್‌ಗೆ ಸಹಿಯನ್ನು ನಕಲಿ ಮಾಡಲು ಪ್ರಯತ್ನಿಸಬಹುದು.

*ದಾಳಿಕೋರರು ನೀಡಿದ ಸಹಿಗೆ ಡಾಕ್ಯುಮೆಂಟ್ ಅನ್ನು ಹೊಂದಿಸಲು ಪ್ರಯತ್ನಿಸಬಹುದು ಇದರಿಂದ ಸಹಿ ಅದಕ್ಕೆ ಹೊಂದಿಕೆಯಾಗುತ್ತದೆ.

ಬಲವಾದ ಸೈಫರ್ ಕಾರ್ಯವನ್ನು ಬಳಸುವಾಗ, ನಿಜವಾದ ಸೈಫರ್‌ನೊಂದಿಗೆ ನಕಲಿ ಡಾಕ್ಯುಮೆಂಟ್ ಅನ್ನು ರಚಿಸುವುದು ಗಣನೀಯವಾಗಿ ಕಷ್ಟಕರವಾಗಿರುತ್ತದೆ. ಆದಾಗ್ಯೂ, ನಿರ್ದಿಷ್ಟ ಕ್ಯಾಶಿಂಗ್ ಅಲ್ಗಾರಿದಮ್‌ಗಳಲ್ಲಿನ ದೌರ್ಬಲ್ಯಗಳು, ಸಹಿಗಳು ಅಥವಾ ಅವುಗಳ ಅನುಷ್ಠಾನದಲ್ಲಿನ ದೋಷಗಳಿಂದಾಗಿ ಈ ಬೆದರಿಕೆಗಳನ್ನು ಅರಿತುಕೊಳ್ಳಬಹುದು. ಆದಾಗ್ಯೂ, ಡಿಜಿಟಲ್ ಸಿಗ್ನೇಚರ್ ಸಿಸ್ಟಮ್‌ಗಳಿಗೆ ಈ ಕೆಳಗಿನ ಬೆದರಿಕೆಗಳು ಸಹ ಸಾಧ್ಯವಿದೆ:

*ಖಾಸಗಿ ಕೀಲಿಯನ್ನು ಕದಿಯುವ ಆಕ್ರಮಣಕಾರರು ಪ್ರಮುಖ ಮಾಲೀಕರ ಪರವಾಗಿ ಯಾವುದೇ ಡಾಕ್ಯುಮೆಂಟ್‌ಗೆ ಸಹಿ ಮಾಡಬಹುದು.

*ದಾಳಿಕೋರರು ಡಾಕ್ಯುಮೆಂಟ್‌ಗೆ ಸಹಿ ಮಾಡುವಂತೆ ಮಾಲೀಕರನ್ನು ಮೋಸಗೊಳಿಸಬಹುದು, ಉದಾಹರಣೆಗೆ ಬ್ಲೈಂಡ್ ಸಿಗ್ನೇಚರ್ ಪ್ರೋಟೋಕಾಲ್ ಬಳಸಿ.

*ಆಕ್ರಮಣಕಾರನು ಮಾಲೀಕನ ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ತನ್ನದೇ ಆದ ಕೀಲಿಯೊಂದಿಗೆ ಬದಲಾಯಿಸಬಹುದು, ಅವನನ್ನು ಅನುಕರಿಸಬಹುದು.

ಪರಿಚಯ

ಹೊರಗಿನವರಿಗೆ ಓದಲು ಸಾಧ್ಯವಾಗದಂತೆ ಪರಿವರ್ತಿಸುವ ಮೂಲಕ ಮಾಹಿತಿಯನ್ನು ರಕ್ಷಿಸುವ ಸಮಸ್ಯೆ ಪ್ರಾಚೀನ ಕಾಲದಿಂದಲೂ ಮಾನವನ ಮನಸ್ಸನ್ನು ಚಿಂತೆಗೀಡು ಮಾಡಿದೆ. ಗುಪ್ತ ಲಿಪಿ ಶಾಸ್ತ್ರದ ಇತಿಹಾಸವು ಮಾನವ ಭಾಷೆಯ ಇತಿಹಾಸದೊಂದಿಗೆ ಸಮಕಾಲೀನವಾಗಿದೆ. ಇದಲ್ಲದೆ, ಬರವಣಿಗೆಯು ಮೂಲತಃ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ವ್ಯವಸ್ಥೆಯಾಗಿತ್ತು, ಏಕೆಂದರೆ ಪ್ರಾಚೀನ ಸಮಾಜಗಳಲ್ಲಿ ಆಯ್ದ ಕೆಲವರು ಮಾತ್ರ ಅದನ್ನು ಕರಗತ ಮಾಡಿಕೊಂಡರು.

ಮೊದಲ ಮತ್ತು ಎರಡನೆಯ ಮಹಾಯುದ್ಧಗಳ ವರ್ಷಗಳಲ್ಲಿ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ವ್ಯವಸ್ಥೆಗಳು ವೇಗವಾಗಿ ಅಭಿವೃದ್ಧಿ ಹೊಂದಿದವು. ಯುದ್ಧಾನಂತರದ ಅವಧಿಯಿಂದ ಇಂದಿನವರೆಗೆ, ನೋಟ ಕಂಪ್ಯೂಟಿಂಗ್ ಸೌಲಭ್ಯಗಳುಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ವಿಧಾನಗಳ ಅಭಿವೃದ್ಧಿ ಮತ್ತು ಸುಧಾರಣೆಯನ್ನು ವೇಗಗೊಳಿಸಿದೆ.

ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ವಿಧಾನಗಳನ್ನು ಬಳಸುವುದು ಏಕೆ ಸಮಸ್ಯೆಯಾಗಿದೆ ಮಾಹಿತಿ ವ್ಯವಸ್ಥೆಗಳು(IS) ಆಯಿತು ಪ್ರಸ್ತುತ ಕ್ಷಣವಿಶೇಷವಾಗಿ ಸಂಬಂಧಿತ?

ಒಂದೆಡೆ, ಕಂಪ್ಯೂಟರ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳ ಬಳಕೆ ವಿಶೇಷವಾಗಿ ವಿಸ್ತರಿಸಿದೆ ಜಾಗತಿಕ ನೆಟ್ವರ್ಕ್ಇಂಟರ್ನೆಟ್, ಇದರ ಮೂಲಕ ರಾಜ್ಯ, ಮಿಲಿಟರಿ, ವಾಣಿಜ್ಯ ಮತ್ತು ಖಾಸಗಿ ಸ್ವಭಾವದ ದೊಡ್ಡ ಪ್ರಮಾಣದ ಮಾಹಿತಿಯನ್ನು ರವಾನಿಸಲಾಗುತ್ತದೆ, ಅನಧಿಕೃತ ವ್ಯಕ್ತಿಗಳು ಅದನ್ನು ಪ್ರವೇಶಿಸುವುದನ್ನು ತಡೆಯುತ್ತದೆ.

ಮತ್ತೊಂದೆಡೆ, ಹೊಸ ಹೊರಹೊಮ್ಮುವಿಕೆ ಶಕ್ತಿಯುತ ಕಂಪ್ಯೂಟರ್ಗಳು, ನೆಟ್‌ವರ್ಕ್ ಮತ್ತು ನ್ಯೂರಲ್ ಕಂಪ್ಯೂಟಿಂಗ್ ತಂತ್ರಜ್ಞಾನಗಳು ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಸಿಸ್ಟಮ್‌ಗಳನ್ನು ಅಪಖ್ಯಾತಿ ಮಾಡಲು ಸಾಧ್ಯವಾಗುವಂತೆ ಮಾಡಿದೆ, ಇತ್ತೀಚಿನವರೆಗೂ ಪ್ರಾಯೋಗಿಕವಾಗಿ ಮುರಿಯಲಾಗದು ಎಂದು ಪರಿಗಣಿಸಲಾಗಿದೆ.

ಕ್ರಿಪ್ಟೋಲಜಿ (ಕ್ರಿಪ್ಟೋಸ್ - ರಹಸ್ಯ, ಲೋಗೋಗಳು - ವಿಜ್ಞಾನ) ಮಾಹಿತಿಯನ್ನು ಪರಿವರ್ತಿಸುವ ಮೂಲಕ ರಕ್ಷಿಸುವ ಸಮಸ್ಯೆಯೊಂದಿಗೆ ವ್ಯವಹರಿಸುತ್ತದೆ. ಕ್ರಿಪ್ಟಾಲಜಿಯನ್ನು ಎರಡು ಕ್ಷೇತ್ರಗಳಾಗಿ ವಿಂಗಡಿಸಲಾಗಿದೆ - ಗುಪ್ತ ಲಿಪಿ ಶಾಸ್ತ್ರಮತ್ತು ಕ್ರಿಪ್ಟಾನಾಲಿಸಿಸ್. ಈ ದಿಕ್ಕುಗಳ ಗುರಿಗಳು ನೇರವಾಗಿ ವಿರುದ್ಧವಾಗಿವೆ.

ಕ್ರಿಪ್ಟೋಗ್ರಫಿಮಾಹಿತಿಯನ್ನು ಪರಿವರ್ತಿಸಲು ಗಣಿತದ ವಿಧಾನಗಳ ಹುಡುಕಾಟ ಮತ್ತು ಸಂಶೋಧನೆಯಲ್ಲಿ ತೊಡಗಿಸಿಕೊಂಡಿದೆ.

ಕ್ರಿಪ್ಟಾನಾಲಿಸಿಸ್- ಕೀಗಳನ್ನು ತಿಳಿಯದೆ ಮಾಹಿತಿಯನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡುವ ಸಾಧ್ಯತೆಗಳನ್ನು ಪರಿಶೋಧಿಸುತ್ತದೆ.

ಮಾಹಿತಿ ರಕ್ಷಣೆಯ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ವಿಧಾನಗಳು- ಇವುಗಳು ಎನ್‌ಕ್ರಿಪ್ಶನ್, ಎನ್‌ಕೋಡಿಂಗ್ ಅಥವಾ ಮಾಹಿತಿಯ ಇತರ ರೂಪಾಂತರದ ವಿಶೇಷ ವಿಧಾನಗಳಾಗಿವೆ, ಇದರ ಪರಿಣಾಮವಾಗಿ ಕ್ರಿಪ್ಟೋಗ್ರಾಮ್ ಕೀಲಿಯನ್ನು ಪ್ರಸ್ತುತಪಡಿಸದೆ ಅದರ ವಿಷಯವು ಪ್ರವೇಶಿಸಲಾಗುವುದಿಲ್ಲ ಮತ್ತು ವಿಲೋಮ ಪರಿವರ್ತನೆ. ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಭದ್ರತಾ ವಿಧಾನವು ಅತ್ಯಂತ ಹೆಚ್ಚು ವಿಶ್ವಾಸಾರ್ಹ ವಿಧಾನರಕ್ಷಣೆ, ಏಕೆಂದರೆ ಮಾಹಿತಿಯು ಸ್ವತಃ ರಕ್ಷಿಸಲ್ಪಟ್ಟಿದೆ ಮತ್ತು ಅದಕ್ಕೆ ಪ್ರವೇಶವಲ್ಲ. ಈ ರಕ್ಷಣೆ ವಿಧಾನವನ್ನು ಪ್ರೋಗ್ರಾಂಗಳು ಅಥವಾ ಸಾಫ್ಟ್ವೇರ್ ಪ್ಯಾಕೇಜ್ಗಳ ರೂಪದಲ್ಲಿ ಅಳವಡಿಸಲಾಗಿದೆ.


ಕ್ರಿಪ್ಟೋಗ್ರಫಿ

ಆಧುನಿಕ ಗುಪ್ತ ಲಿಪಿ ಶಾಸ್ತ್ರನಾಲ್ಕು ದೊಡ್ಡ ವಿಭಾಗಗಳನ್ನು ಒಳಗೊಂಡಿದೆ:

1. ಸಿಮೆಟ್ರಿಕ್ ಕ್ರಿಪ್ಟೋಸಿಸ್ಟಮ್ಸ್. ಸಮ್ಮಿತೀಯ ಕ್ರಿಪ್ಟೋಸಿಸ್ಟಮ್‌ಗಳಲ್ಲಿ, ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಮತ್ತು ಡೀಕ್ರಿಪ್ಶನ್ ಎರಡಕ್ಕೂ ಒಂದೇ ಕೀಲಿಯನ್ನು ಬಳಸಲಾಗುತ್ತದೆ;

2. ಸಾರ್ವಜನಿಕ ಕೀ ಕ್ರಿಪ್ಟೋಸಿಸ್ಟಮ್ಸ್. ಪಬ್ಲಿಕ್ ಕೀ ಸಿಸ್ಟಮ್‌ಗಳು ಎರಡು ಕೀಲಿಗಳನ್ನು ಬಳಸುತ್ತವೆ, ಸಾರ್ವಜನಿಕ ಕೀ ಮತ್ತು ಖಾಸಗಿ ಕೀಲಿಗಳು ಗಣಿತದ ಪರಸ್ಪರ ಸಂಬಂಧ ಹೊಂದಿವೆ. ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ಬಳಸಿಕೊಂಡು ಮಾಹಿತಿಯನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗುತ್ತದೆ, ಅದು ಎಲ್ಲರಿಗೂ ಲಭ್ಯವಿರುತ್ತದೆ ಮತ್ತು ಸಂದೇಶವನ್ನು ಸ್ವೀಕರಿಸುವವರಿಗೆ ಮಾತ್ರ ತಿಳಿದಿರುವ ಖಾಸಗಿ ಕೀಲಿಯನ್ನು ಬಳಸಿಕೊಂಡು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗುತ್ತದೆ;

3. ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸಹಿ. ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸಿಗ್ನೇಚರ್ ಸಿಸ್ಟಮ್ ಎನ್ನುವುದು ಪಠ್ಯಕ್ಕೆ ಲಗತ್ತಿಸಲಾದ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ರೂಪಾಂತರವಾಗಿದೆ, ಇದು ಇನ್ನೊಬ್ಬ ಬಳಕೆದಾರರು ಪಠ್ಯವನ್ನು ಸ್ವೀಕರಿಸಿದಾಗ, ಸಂದೇಶದ ಕರ್ತೃತ್ವ ಮತ್ತು ದೃಢೀಕರಣವನ್ನು ಪರಿಶೀಲಿಸಲು ಅನುಮತಿಸುತ್ತದೆ.

4. ಪ್ರಮುಖ ನಿರ್ವಹಣೆ. ಇದು ಮಾಹಿತಿ ಸಂಸ್ಕರಣಾ ವ್ಯವಸ್ಥೆಗಳ ಪ್ರಕ್ರಿಯೆಯಾಗಿದೆ, ಇದರ ವಿಷಯವು ಬಳಕೆದಾರರ ನಡುವೆ ಕೀಗಳ ಸಂಕಲನ ಮತ್ತು ವಿತರಣೆಯಾಗಿದೆ.

ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ವಿಧಾನಗಳ ಬಳಕೆಯ ಮುಖ್ಯ ಕ್ಷೇತ್ರಗಳು ಸಂವಹನ ಚಾನೆಲ್‌ಗಳ ಮೂಲಕ ಗೌಪ್ಯ ಮಾಹಿತಿಯ ವರ್ಗಾವಣೆ, ರವಾನೆಯಾದ ಸಂದೇಶಗಳ ದೃಢೀಕರಣವನ್ನು ಸ್ಥಾಪಿಸುವುದು, ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ರೂಪದಲ್ಲಿ ಮಾಧ್ಯಮದ ಮಾಹಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸುವುದು.

ಆದ್ದರಿಂದ, ಕ್ರಿಪ್ಟೋಗ್ರಫಿಯು ಮಾಹಿತಿಯನ್ನು ಪರಿವರ್ತಿಸಲು ಸಾಧ್ಯವಾಗುವಂತೆ ಮಾಡುತ್ತದೆ, ಅದರ ಓದುವಿಕೆ (ಮರುಪಡೆಯುವಿಕೆ) ಕೀ ತಿಳಿದಿದ್ದರೆ ಮಾತ್ರ ಸಾಧ್ಯ.

ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಬೇಕಾದ ಮತ್ತು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಬೇಕಾದ ಮಾಹಿತಿಯು ಕೆಲವು ಪಠ್ಯಗಳ ಮೇಲೆ ನಿರ್ಮಿಸಲಾಗಿದೆ ವರ್ಣಮಾಲೆ. ಈ ಪದಗಳು ಈ ಕೆಳಗಿನವುಗಳನ್ನು ಅರ್ಥೈಸುತ್ತವೆ.

ವರ್ಣಮಾಲೆ- ಮಾಹಿತಿಯನ್ನು ಎನ್ಕೋಡ್ ಮಾಡಲು ಬಳಸಲಾಗುವ ಸೀಮಿತ ಅಕ್ಷರಗಳ ಸೆಟ್.

ಪಠ್ಯ- ವರ್ಣಮಾಲೆಯ ಅಂಶಗಳ ಆದೇಶಿಸಿದ ಸೆಟ್.

ಗೂಢಲಿಪೀಕರಣ- ರೂಪಾಂತರ ಪ್ರಕ್ರಿಯೆ: ಮೂಲ, ಇದನ್ನು ಸಹ ಕರೆಯಲಾಗುತ್ತದೆ ಸರಳ ಪಠ್ಯ , ಬದಲಿಗೆ ಇದೆ ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಪಠ್ಯ.

ಡೀಕ್ರಿಪ್ಶನ್- ಗೂಢಲಿಪೀಕರಣದ ಹಿಮ್ಮುಖ ಪ್ರಕ್ರಿಯೆ. ಕೀಲಿಯನ್ನು ಆಧರಿಸಿ, ಸೈಫರ್‌ಟೆಕ್ಸ್ಟ್ ಅನ್ನು ಮೂಲಕ್ಕೆ ಪರಿವರ್ತಿಸಲಾಗುತ್ತದೆ.

ಕೀ - ಪಠ್ಯಗಳ ಸುಗಮ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಮತ್ತು ಡೀಕ್ರಿಪ್ಶನ್‌ಗೆ ಅಗತ್ಯವಾದ ಮಾಹಿತಿ.

ಕ್ರಿಪ್ಟೋಸಿಸ್ಟಮ್‌ಗಳನ್ನು ವಿಂಗಡಿಸಲಾಗಿದೆ ಸಮ್ಮಿತೀಯಮತ್ತು ಸಾರ್ವಜನಿಕ ಕೀಲಿಯೊಂದಿಗೆ.

IN ಸಮ್ಮಿತೀಯ ಕ್ರಿಪ್ಟೋಸಿಸ್ಟಮ್ಸ್ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಮತ್ತು ಡೀಕ್ರಿಪ್ಶನ್ ಎರಡಕ್ಕೂ ಬಳಸಲಾಗುತ್ತದೆ ಅದೇ ಕೀ.

IN ಸಾರ್ವಜನಿಕ ಕೀ ವ್ಯವಸ್ಥೆಗಳುಎರಡು ಕೀಲಿಗಳನ್ನು ಬಳಸಲಾಗುತ್ತದೆ - ತೆರೆದಮತ್ತು ಮುಚ್ಚಲಾಗಿದೆ, ಇವು ಗಣಿತಶಾಸ್ತ್ರೀಯವಾಗಿ ಪರಸ್ಪರ ಸಂಬಂಧ ಹೊಂದಿವೆ. ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ಬಳಸಿಕೊಂಡು ಮಾಹಿತಿಯನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗುತ್ತದೆ, ಅದು ಎಲ್ಲರಿಗೂ ಲಭ್ಯವಿರುತ್ತದೆ ಮತ್ತು ಸಂದೇಶವನ್ನು ಸ್ವೀಕರಿಸುವವರಿಗೆ ಮಾತ್ರ ತಿಳಿದಿರುವ ಖಾಸಗಿ ಕೀಲಿಯನ್ನು ಬಳಸಿಕೊಂಡು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗುತ್ತದೆ.

ನಿಯಮಗಳು ಪ್ರಮುಖ ವಿತರಣೆಮತ್ತು ಪ್ರಮುಖ ನಿರ್ವಹಣೆಮಾಹಿತಿ ಸಂಸ್ಕರಣಾ ವ್ಯವಸ್ಥೆಯ ಪ್ರಕ್ರಿಯೆಗಳನ್ನು ಉಲ್ಲೇಖಿಸಿ, ಅದರ ವಿಷಯವು ಬಳಕೆದಾರರ ನಡುವೆ ಕೀಗಳ ಸಂಕಲನ ಮತ್ತು ವಿತರಣೆಯಾಗಿದೆ.

ಎಲೆಕ್ಟ್ರಾನಿಕ್ (ಡಿಜಿಟಲ್) ಸಹಿಪಠ್ಯಕ್ಕೆ ಲಗತ್ತಿಸಲಾದ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ರೂಪಾಂತರ ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ, ಇದು ಪಠ್ಯವನ್ನು ಇನ್ನೊಬ್ಬ ಬಳಕೆದಾರರಿಂದ ಸ್ವೀಕರಿಸಿದಾಗ, ಸಂದೇಶದ ಕರ್ತೃತ್ವ ಮತ್ತು ದೃಢೀಕರಣವನ್ನು ಪರಿಶೀಲಿಸಲು ಅನುಮತಿಸುತ್ತದೆ.

ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಶಕ್ತಿಕೀಲಿಯನ್ನು ತಿಳಿಯದೆ ಡೀಕ್ರಿಪ್ಶನ್‌ಗೆ ಅದರ ಪ್ರತಿರೋಧವನ್ನು ನಿರ್ಧರಿಸುವ ಸೈಫರ್‌ನ ಗುಣಲಕ್ಷಣವಾಗಿದೆ. ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಸಾಮರ್ಥ್ಯದ ಹಲವಾರು ಸೂಚಕಗಳಿವೆ, ಅವುಗಳೆಂದರೆ:

· ಎಲ್ಲಾ ಸಂಖ್ಯೆ ಸಂಭವನೀಯ ಕೀಲಿಗಳು;

· ಕ್ರಿಪ್ಟಾನಾಲಿಸಿಸ್‌ಗೆ ಅಗತ್ಯವಿರುವ ಸರಾಸರಿ ಸಮಯ.

ಸಿಮೆಟ್ರಿಕ್ ಕ್ರಿಪ್ಟೋಸಿಸ್ಟಮ್ಸ್

ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ವಿಧಾನಗಳ ಸಂಪೂರ್ಣ ವೈವಿಧ್ಯತೆಯನ್ನು ಈ ಕೆಳಗಿನ ವರ್ಗಗಳ ರೂಪಾಂತರಗಳಿಗೆ ಕಡಿಮೆ ಮಾಡಬಹುದು:

ಸರಳವಾದ ರೀತಿಯ ರೂಪಾಂತರ, ಇದು ಮೂಲ ಪಠ್ಯದ ಅಕ್ಷರಗಳನ್ನು ಇತರರೊಂದಿಗೆ (ಅದೇ ವರ್ಣಮಾಲೆಯ) ಹೆಚ್ಚು ಅಥವಾ ಕಡಿಮೆ ಬದಲಾಯಿಸುವುದನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ ಸಂಕೀರ್ಣ ನಿಯಮ. ಹೆಚ್ಚಿನ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಬಲವನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು, ದೊಡ್ಡ ಕೀಲಿಗಳ ಬಳಕೆಯ ಅಗತ್ಯವಿದೆ.

· ಮರುಜೋಡಣೆಗಳು.

ಸರಳ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಪರಿವರ್ತನೆ ವಿಧಾನವೂ ಸಹ. ಇದನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಇತರ ವಿಧಾನಗಳ ಸಂಯೋಜನೆಯಲ್ಲಿ ಬಳಸಲಾಗುತ್ತದೆ.

ಮರುಜೋಡಣೆ - ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಪಠ್ಯದ ಅಕ್ಷರಗಳನ್ನು ಒಂದು ನಿರ್ದಿಷ್ಟ ನಿಯಮದ ಪ್ರಕಾರ ರವಾನಿಸಲಾದ ಪಠ್ಯದ ನಿರ್ದಿಷ್ಟ ಬ್ಲಾಕ್‌ನಲ್ಲಿ ಮರುಹೊಂದಿಸಲಾಗುತ್ತದೆ.

· ಗುಮ್ಮಿಂಗ್.

ಈ ವಿಧಾನವು ಮೂಲ ಪಠ್ಯದ ಮೇಲೆ ಕೀಲಿಯನ್ನು ಆಧರಿಸಿ ರಚಿಸಲಾದ ಕೆಲವು ಹುಸಿ-ಯಾದೃಚ್ಛಿಕ ಅನುಕ್ರಮವನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ.

ವಿಶ್ಲೇಷಣಾತ್ಮಕ ರೂಪಾಂತರ - ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಪಠ್ಯವು ಕೆಲವು ವಿಶ್ಲೇಷಣಾತ್ಮಕ ನಿಯಮಗಳ ಪ್ರಕಾರ ರೂಪಾಂತರಗೊಳ್ಳುತ್ತದೆ, ಉದಾಹರಣೆಗೆ ಗಾಮಾ - ಕೀಲಿಯನ್ನು ಆಧರಿಸಿ ರಚಿಸಲಾದ ಕೆಲವು ಹುಸಿ-ಯಾದೃಚ್ಛಿಕ ಅನುಕ್ರಮವನ್ನು ಮೂಲ ಪಠ್ಯದ ಮೇಲೆ ಹೇರುವುದನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ.

· ಬ್ಲಾಕ್ ಸೈಫರ್‌ಗಳು.

ಸಂಯೋಜಿತ ರೂಪಾಂತರ - ಸೈಫರ್‌ಟೆಕ್ಸ್ಟ್‌ನ ಬ್ಲಾಕ್‌ಗೆ ಅನ್ವಯಿಸಲಾದ ಮೂಲಭೂತ ರೂಪಾಂತರ ವಿಧಾನಗಳ ಅನುಕ್ರಮವನ್ನು ಪ್ರತಿನಿಧಿಸುತ್ತದೆ. ಪ್ರಾಯೋಗಿಕವಾಗಿ, ಬ್ಲಾಕ್ ಸೈಫರ್‌ಗಳು ತಮ್ಮ ಹೆಚ್ಚಿನ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಶಕ್ತಿಯಿಂದಾಗಿ ಒಂದು ವರ್ಗ ಅಥವಾ ಇನ್ನೊಂದು ವರ್ಗದ "ಶುದ್ಧ" ರೂಪಾಂತರಗಳಿಗಿಂತ ಹೆಚ್ಚು ಸಾಮಾನ್ಯವಾಗಿದೆ. ರಷ್ಯನ್ ಮತ್ತು ಅಮೇರಿಕನ್ ಗೂಢಲಿಪೀಕರಣ ಮಾನದಂಡಗಳು ಈ ವರ್ಗವನ್ನು ಆಧರಿಸಿವೆ.

· ಪರ್ಯಾಯ.

ಪರ್ಯಾಯ - ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಪಠ್ಯದಲ್ಲಿನ ಅಕ್ಷರಗಳನ್ನು ಪೂರ್ವನಿರ್ಧರಿತ ನಿಯಮದ ಪ್ರಕಾರ ಒಂದೇ ಅಥವಾ ವಿಭಿನ್ನ ವರ್ಣಮಾಲೆಯ ಅಕ್ಷರಗಳೊಂದಿಗೆ ಬದಲಾಯಿಸಲಾಗುತ್ತದೆ.


ಸಂಬಂಧಿತ ಮಾಹಿತಿ.


¦ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್‌ಗಳು ಮತ್ತು ಮಾನದಂಡಗಳು

¦ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಡಿಜಿಟಲ್ ಸಹಿ

¦ ಆಧುನಿಕ ದೃಢೀಕರಣ ತಂತ್ರಜ್ಞಾನಗಳು. ಸ್ಮಾರ್ಟ್ ಕಾರ್ಡ್‌ಗಳು

ಕ್ರಿಪ್ಟೋಗ್ರಫಿ ವಿಜ್ಞಾನವಾಗಿದೆ ಗಣಿತ ವಿಧಾನಗಳುಮಾಹಿತಿಯ ಗೌಪ್ಯತೆಯನ್ನು ಖಾತರಿಪಡಿಸುವುದು (ಹೊರಗಿನವರಿಂದ ಮಾಹಿತಿಯನ್ನು ಓದುವ ಅಸಾಧ್ಯತೆ) ಮತ್ತು ದೃಢೀಕರಣ (ಕರ್ತೃತ್ವದ ಸಮಗ್ರತೆ ಮತ್ತು ದೃಢೀಕರಣ). ಬೇರೆ ರೀತಿಯಲ್ಲಿ ಹೇಳುವುದಾದರೆ, ಕ್ರಿಪ್ಟೋಗ್ರಫಿಯು ಮಾಹಿತಿಯನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುವ ವಿಧಾನಗಳನ್ನು ಅಧ್ಯಯನ ಮಾಡುತ್ತದೆ, ಅಂದರೆ ನಿರ್ಣಾಯಕವನ್ನು ಸಂಗ್ರಹಿಸಲು ಬಳಸುವ ಡೇಟಾವನ್ನು ರಕ್ಷಿಸುವ ವಿಧಾನಗಳು ಪ್ರಮುಖ ಮಾಹಿತಿವಿಶ್ವಾಸಾರ್ಹವಲ್ಲದ ಮೂಲಗಳಲ್ಲಿ ಅಥವಾ ಅಸುರಕ್ಷಿತ ಸಂವಹನ ಮಾರ್ಗಗಳ ಮೂಲಕ ಅದನ್ನು ರವಾನಿಸುವುದು.

ಒಂದು ಪ್ರಕ್ರಿಯೆಯಾಗಿ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಶತಮಾನಗಳ ಹಿಂದಕ್ಕೆ ಹೋಗುತ್ತದೆ. ಆದ್ದರಿಂದ, ಪರ್ಯಾಯ ಸೈಫರ್‌ಗಳು ಸುಮಾರು 2500 ವರ್ಷಗಳಿಂದಲೂ ಇವೆ. ಇದರ ಒಂದು ಗಮನಾರ್ಹ ಉದಾಹರಣೆಯೆಂದರೆ ಅಟ್ಬಾಶ್ ಸೈಫರ್, ಇದು ಸುಮಾರು 600 BC ಯಲ್ಲಿ ಹುಟ್ಟಿಕೊಂಡಿತು. ಹಿಬ್ರೂ ವರ್ಣಮಾಲೆಯನ್ನು ಹಿಮ್ಮುಖ ಕ್ರಮದಲ್ಲಿ ಬಳಸುವುದು ಅವರ ಕೆಲಸದ ಮೂಲತತ್ವವಾಗಿತ್ತು. ಜೂಲಿಯಸ್ ಸೀಸರ್ ಬದಲಿ ಸೈಫರ್ ಅನ್ನು ಸಹ ಬಳಸಿದನು, ಅದಕ್ಕೆ ಅವನ ಹೆಸರನ್ನು ಇಡಲಾಯಿತು - ಸೀಸರ್ ಸೈಫರ್. ಸೀಸರ್ ಸೈಫರ್‌ನ ಮೂಲತತ್ವವೆಂದರೆ ಪ್ರತಿ ಅಕ್ಷರವನ್ನು ವರ್ಣಮಾಲೆಯಲ್ಲಿ ಇನ್ನೊಂದಕ್ಕೆ ಬದಲಾಯಿಸುವುದು, ಮೂಲದಿಂದ ಮೂರು ಸ್ಥಳಗಳು. ಆದ್ದರಿಂದ, ಎ ಅಕ್ಷರವು ಡಿ ಆಗಿ ಬದಲಾಯಿತು, ಬಿ ಇ ಆಗಿ ಬದಲಾಯಿತು, ನಾನು ಜಿ ಆಗಿ ಬದಲಾಯಿತು, ಇತ್ಯಾದಿ.

ನಿಸ್ಸಂದೇಹವಾಗಿ, ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಪ್ರಮುಖ ಭದ್ರತಾ ಸಾಧನಗಳಲ್ಲಿ ಒಂದೆಂದು ಕರೆಯಬಹುದು. ಆದಾಗ್ಯೂ, ಗೂಢಲಿಪೀಕರಣವು ಎಲ್ಲಾ ಸಮಸ್ಯೆಗಳಿಗೆ ರಾಮಬಾಣವಲ್ಲ ಎಂಬುದನ್ನು ನಾವು ಮರೆಯಬಾರದು. ಗೂಢಲಿಪೀಕರಣ ಕಾರ್ಯವಿಧಾನಗಳು ಆಗಿರಬಹುದು ಮತ್ತು ಇರಬೇಕು ಅವಿಭಾಜ್ಯ ಭಾಗಸಮಗ್ರ ಭದ್ರತಾ ಕಾರ್ಯಕ್ರಮ.

ಮಾಹಿತಿ ಭದ್ರತೆಯ ಶಾಸ್ತ್ರೀಯ ನಿಯಮಗಳ ಪ್ರಕಾರ, ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಮಾಹಿತಿ ಭದ್ರತೆಯ ಮೂರು ಮೂಲಭೂತ ಸ್ಥಿತಿಗಳನ್ನು ಖಾತ್ರಿಗೊಳಿಸುತ್ತದೆ.

¦ ಗೌಪ್ಯತೆ. ಪ್ರಸರಣ ಅಥವಾ ಸಂಗ್ರಹಣೆಯ ಸಮಯದಲ್ಲಿ ಅನಧಿಕೃತ ಬಳಕೆದಾರರಿಂದ ಮಾಹಿತಿಯನ್ನು ಮರೆಮಾಡಲು ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಬಳಸಲಾಗುತ್ತದೆ.

¦ ಸಮಗ್ರತೆ. ಪ್ರಸರಣ ಅಥವಾ ಸಂಗ್ರಹಣೆಯ ಸಮಯದಲ್ಲಿ ಮಾಹಿತಿಯನ್ನು ಬದಲಾಯಿಸುವುದನ್ನು ತಡೆಯಲು ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಬಳಸಲಾಗುತ್ತದೆ. ಒಂದು ಗಮನಾರ್ಹ ಉದಾಹರಣೆ - ಚೆಕ್ಸಮ್, ಹ್ಯಾಶ್ ಫಂಕ್ಷನ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಪಡೆಯಲಾಗಿದೆ (ನಾವು ಡೌನ್‌ಲೋಡ್ ಮಾಡಲು ಹೊರಟಿರುವ ಫೈಲ್‌ನ ಪಕ್ಕದಲ್ಲಿರುವ FTP ಸರ್ವರ್‌ಗಳಲ್ಲಿ ಏನನ್ನು ನೋಡಬಹುದು (ಈ ರೀತಿಯ - dpofgj 0 93utm34tdfgb45ygf).

¦ ಗುರುತಿಸುವಿಕೆ. ಮಾಹಿತಿಯ ಮೂಲವನ್ನು ದೃಢೀಕರಿಸಲು ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಬಳಸಲಾಗುತ್ತದೆ ಮತ್ತು ಮಾಹಿತಿಯನ್ನು ಕಳುಹಿಸುವವರು ಅವರು ಡೇಟಾವನ್ನು ಕಳುಹಿಸಿದ್ದಾರೆ ಎಂಬ ಅಂಶವನ್ನು ನಿರಾಕರಿಸದಂತೆ ತಡೆಯುತ್ತಾರೆ.

ಯಾವುದೇ ಗೂಢಲಿಪೀಕರಣ ವ್ಯವಸ್ಥೆಯನ್ನು ಹ್ಯಾಕ್ ಮಾಡಬಹುದು ಎಂದು ತಿಳಿದುಬಂದಿದೆ. ಒಂದೇ ಅಂಶವೆಂದರೆ ಎನ್‌ಕ್ರಿಪ್ಶನ್‌ನಿಂದ ರಕ್ಷಿಸಲ್ಪಟ್ಟ ಮಾಹಿತಿಗೆ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಲು ಸ್ವೀಕಾರಾರ್ಹವಲ್ಲದ ದೊಡ್ಡ ಪ್ರಮಾಣದ ಸಮಯ ಮತ್ತು ಸಂಪನ್ಮೂಲಗಳು ಬೇಕಾಗಬಹುದು.

ಇದರ ಅರ್ಥವೇನು ಮತ್ತು ನಿಜ ಜೀವನದಲ್ಲಿ ಅದು ಹೇಗೆ ಕಾಣುತ್ತದೆ? ಈ ಪರಿಸ್ಥಿತಿಯನ್ನು ಕಲ್ಪಿಸಿಕೊಳ್ಳಿ: ಆಕ್ರಮಣಕಾರರು ಹೇಗಾದರೂ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಮಾಹಿತಿಯನ್ನು ಪ್ರತಿಬಂಧಿಸಲು ನಿರ್ವಹಿಸುತ್ತಿದ್ದರು. ಹ್ಯಾಕರ್‌ನ ಮುಂದಿನ ಕ್ರಿಯೆಗಳನ್ನು ಎರಡು ಹ್ಯಾಕಿಂಗ್ ಆಯ್ಕೆಗಳಿಗೆ ಇಳಿಸಬಹುದು (ಮೂರನೆಯದು ಸಹ ಸಾಧ್ಯವಿದೆ, ಇದು ದುರ್ಬಲತೆಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳುವಲ್ಲಿ ಕುದಿಯುತ್ತದೆ ಕೆಲಸದ ವಾತಾವರಣ):

¦ "ಬ್ರೂಟ್ ಫೋರ್ಸ್" ದಾಳಿ, ಅಥವಾ ಬ್ರೂಟ್ ಫೋರ್ಸ್ ("ಬ್ರೂಟ್ ಫೋರ್ಸ್" ದಾಳಿಗಳು ಎಲ್ಲಾ ಸಂಭಾವ್ಯ ಪ್ರಮುಖ ಆಯ್ಕೆಗಳ ಆಯ್ಕೆಯನ್ನು ಸೂಚಿಸುತ್ತದೆ);

¦ ಅಲ್ಗಾರಿದಮ್‌ನಲ್ಲಿ ದುರ್ಬಲತೆಗಳಿಗಾಗಿ ಹುಡುಕಿ.

ಪ್ರಸ್ತುತ ಬಳಸಿದ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್‌ಗಳನ್ನು ಈಗಾಗಲೇ ಬೆಂಕಿ ಮತ್ತು ಸಮಯದಿಂದ ಪರೀಕ್ಷಿಸಲಾಗಿದೆ ಎಂಬ ಅಂಶವನ್ನು ಪರಿಗಣಿಸಿ, ಆಕ್ರಮಣಕಾರರು ಬ್ರೂಟ್ ಫೋರ್ಸ್ ಅನ್ನು ಬಳಸುತ್ತಾರೆ ಎಂಬುದು ಸ್ಪಷ್ಟವಾಗಿದೆ. ಬಲವಾದ ಅಲ್ಗಾರಿದಮ್ ಮತ್ತು ಸಾಕಷ್ಟು ಉದ್ದದ ಕೀ (ಉದಾಹರಣೆಗೆ, 512 ಬಿಟ್‌ಗಳು) ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಗೌಪ್ಯ ಮಾಹಿತಿಯನ್ನು ಹ್ಯಾಕಿಂಗ್ ಮಾಡಲು ಹ್ಯಾಕರ್ ಸೂಪರ್‌ಕಂಪ್ಯೂಟರ್‌ಗಳ "ಸೇನೆ" ಅಥವಾ ಹಲವಾರು ನೂರು ಸಾವಿರ ಯಂತ್ರಗಳ ವಿತರಣಾ ಜಾಲವನ್ನು ಬಳಸಬೇಕಾಗುತ್ತದೆ, ಜೊತೆಗೆ ಸಾಕಷ್ಟು ಸಮಯ ಮತ್ತು ಹಣ. ಆದರೆ ನಿಮ್ಮ ಬಳಿ ಹಣವಿದ್ದರೆ, ಏಕೆ ಇಲ್ಲ! ಆದ್ದರಿಂದ, 1997 ರಲ್ಲಿ, ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಫ್ರಾಂಟಿಯರ್ ಫೌಂಡೇಶನ್ (EFF) ನಾಲ್ಕು ದಿನಗಳಲ್ಲಿ DES ಕೀಲಿಯನ್ನು ಕಂಡುಹಿಡಿಯಬಹುದಾದ ಕಂಪ್ಯೂಟರ್ ವ್ಯವಸ್ಥೆಯನ್ನು ಘೋಷಿಸಿತು. ಅಂತಹ ವ್ಯವಸ್ಥೆಯ ರಚನೆಯು ಕಂಪನಿಗೆ $ 250,000 ವೆಚ್ಚವಾಗುತ್ತದೆ ಆಧುನಿಕ ಉಪಕರಣಗಳು 35 ನಿಮಿಷಗಳಲ್ಲಿ ಬ್ರೂಟ್ ಫೋರ್ಸ್ ದಾಳಿಯ ಮೂಲಕ DES ಕೀಲಿಯನ್ನು ನಿರ್ಧರಿಸಲು ಸಾಧ್ಯವಿದೆ.

2.1. ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್‌ಗಳು ಮತ್ತು ಮಾನದಂಡಗಳು

ಬಳಸಿದ ಕೀಗಳನ್ನು ಅವಲಂಬಿಸಿ, ಗೂಢಲಿಪೀಕರಣವನ್ನು ಈ ಕೆಳಗಿನ ಪ್ರಕಾರಗಳಾಗಿ ವಿಂಗಡಿಸಬಹುದು.

¦ ಸಿಮೆಟ್ರಿಕ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್, ಇದರಲ್ಲಿ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಮತ್ತು ಡೀಕ್ರಿಪ್ಶನ್ ಕೀ ಒಂದೇ ಆಗಿರುತ್ತದೆ (ಸಾಮಾನ್ಯ ಮಟ್ಟದಲ್ಲಿ - ಕೇವಲ ಪಾಸ್‌ವರ್ಡ್).

¦ ಅಸಮಪಾರ್ಶ್ವದ ಗೂಢಲಿಪೀಕರಣ: ಎರಡರ ಬಳಕೆಯನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ ವಿವಿಧ ಕೀಲಿಗಳು- ತೆರೆದ ಮತ್ತು ಮುಚ್ಚಲಾಗಿದೆ. ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಸ್ಪಷ್ಟ ಪಠ್ಯದಲ್ಲಿ ರವಾನಿಸಲಾಗುತ್ತದೆ, ಆದರೆ ಖಾಸಗಿ ಕೀಲಿಯನ್ನು ಯಾವಾಗಲೂ ರಹಸ್ಯವಾಗಿಡಲಾಗುತ್ತದೆ.

ರಹಸ್ಯ ಬರವಣಿಗೆಯಂತಹ ಇತರ ರೀತಿಯ ಗೂಢಲಿಪೀಕರಣವನ್ನು ಸಹ ಕರೆಯಲಾಗುತ್ತದೆ. ತಿಳಿದಿರುವ ಕಾರಣಗಳಿಗಾಗಿ, ರಹಸ್ಯ ಬರವಣಿಗೆ ಕ್ರಮಾವಳಿಗಳು ಸಾರ್ವಜನಿಕವಾಗಿಲ್ಲ: ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್ ಸ್ವತಃ ಹೊರಗಿನವರಿಗೆ ತಿಳಿದಿಲ್ಲ; ರೂಪಾಂತರ ಕಾನೂನು ಸಂದೇಶವನ್ನು ಕಳುಹಿಸುವವರಿಗೆ ಮತ್ತು ಸ್ವೀಕರಿಸುವವರಿಗೆ ಮಾತ್ರ ತಿಳಿದಿದೆ. ಒಂದು ಪ್ರಕಾಶಮಾನವಾದ ಉದಾಹರಣೆಗಳುಅಂತಹ ವ್ಯವಸ್ಥೆಗಳನ್ನು ಒಂದು ಬಾರಿ ಪ್ಯಾಡ್ ಎಂದು ಪರಿಗಣಿಸಬಹುದು. ಒನ್-ಟೈಮ್ ಪ್ಯಾಡ್‌ಗಳನ್ನು (ಒನ್-ಟೈಮ್ ಪ್ಯಾಡ್, ಅಥವಾ OTP) ಸೈದ್ಧಾಂತಿಕವಾಗಿ ಮುರಿಯಲಾಗದ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಸಿಸ್ಟಮ್ ಎಂದು ಕರೆಯಬಹುದು. ಒಂದು-ಬಾರಿ ಪ್ಯಾಡ್ ಎಂಬುದು ಸಂಖ್ಯೆಗಳ ಪಟ್ಟಿಯಾಗಿದೆ ಯಾದೃಚ್ಛಿಕ ಕ್ರಮ, ಸಂದೇಶವನ್ನು ಎನ್ಕೋಡ್ ಮಾಡಲು ಬಳಸಲಾಗುತ್ತದೆ. ಹೆಸರೇ ಸೂಚಿಸುವಂತೆ, OTP ಅನ್ನು ಒಮ್ಮೆ ಮಾತ್ರ ಬಳಸಬಹುದು. ಬಿಸಾಡಬಹುದಾದ ಪ್ಯಾಡ್‌ಗಳನ್ನು ವ್ಯಾಪಕವಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ ಮಾಹಿತಿ ಪರಿಸರಗಳುಅತಿ ಹೆಚ್ಚಿನ ಮಟ್ಟದ ಭದ್ರತೆಯೊಂದಿಗೆ (ಆದರೆ ಕಿರು ಸಂದೇಶಗಳಿಗೆ ಮಾತ್ರ). ಹೀಗಾಗಿ, ಸೋವಿಯತ್ ಒಕ್ಕೂಟದಲ್ಲಿ, ಮಾಸ್ಕೋದೊಂದಿಗೆ ಗುಪ್ತಚರ ಅಧಿಕಾರಿಗಳನ್ನು ಸಂಪರ್ಕಿಸಲು OTP ಅನ್ನು ಬಳಸಲಾಯಿತು.

ಸಿಮೆಟ್ರಿಕ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್

ಮೇಲೆ ತಿಳಿಸಿದಂತೆ, ಸಮ್ಮಿತೀಯ ಗೂಢಲಿಪೀಕರಣದೊಂದಿಗೆ, ಡೇಟಾವನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಮತ್ತು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಅದೇ ಕೀಲಿಯನ್ನು ಬಳಸಲಾಗುತ್ತದೆ. ಅಲ್ಗಾರಿದಮ್ ಕೀಯನ್ನು ಎರಡೂ ಪಕ್ಷಗಳು ರಹಸ್ಯವಾಗಿಡಬೇಕು ಎಂಬುದು ಸ್ಪಷ್ಟವಾಗಿದೆ. ಮಾತನಾಡುತ್ತಾ ಸರಳ ಭಾಷೆಯಲ್ಲಿ, ವಿ ಈ ಸಂದರ್ಭದಲ್ಲಿಕೀ ಎಂದರೆ ಪಾಸ್‌ವರ್ಡ್, ಅದನ್ನು ರಹಸ್ಯವಾಗಿಡಬೇಕು.

ಜನಪ್ರಿಯ ಸಮ್ಮಿತೀಯ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್‌ಗಳು:

¦ DES (ಗಮನಾರ್ಹವಾಗಿ ಹಳತಾಗಿದೆ) ಮತ್ತು TripleDES (3DES);

¦ AES (ರಿಜ್‌ಡೇಲ್);

¦ GOST 28147-89;

ಸಮ್ಮಿತೀಯ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್‌ಗಳ ಮುಖ್ಯ ನಿಯತಾಂಕಗಳನ್ನು ಪರಿಗಣಿಸಬಹುದು:

¦ ಬಾಳಿಕೆ;

¦ ಕೀ ಉದ್ದ;

¦ ಸುತ್ತುಗಳ ಸಂಖ್ಯೆ;

¦ ಸಂಸ್ಕರಿಸಿದ ಬ್ಲಾಕ್ನ ಉದ್ದ;

¦ ಹಾರ್ಡ್‌ವೇರ್/ಸಾಫ್ಟ್‌ವೇರ್ ಅಳವಡಿಕೆಯ ಸಂಕೀರ್ಣತೆ.

ಆದ್ದರಿಂದ ಪ್ರಾರಂಭಿಸೋಣ.

ಡೇಟಾ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಸ್ಟ್ಯಾಂಡರ್ಡ್ (DES).ಡೇಟಾ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಸ್ಟ್ಯಾಂಡರ್ಡ್ (DES) ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು 1970 ರ ದಶಕದ ಆರಂಭದಲ್ಲಿ IBM ಅಭಿವೃದ್ಧಿಪಡಿಸಿತು. US ನ್ಯಾಷನಲ್ ಇನ್‌ಸ್ಟಿಟ್ಯೂಟ್ ಆಫ್ ಸ್ಟ್ಯಾಂಡರ್ಡ್ಸ್ ಅಂಡ್ ಟೆಕ್ನಾಲಜಿ (NIST) 1977 ರಲ್ಲಿ DES ಗಾಗಿ ಅಲ್ಗಾರಿದಮ್ (FIPS ಪ್ರಕಟಣೆ 46) ಅನ್ನು ಅಳವಡಿಸಿಕೊಂಡಿತು. ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು 1983, 1988, 1993 ಮತ್ತು 1999 ರಲ್ಲಿ ಮಾರ್ಪಡಿಸಲಾಯಿತು.

ಇತ್ತೀಚಿನವರೆಗೂ, DES "US ಮಾನದಂಡ" ಆಗಿತ್ತು ಏಕೆಂದರೆ ಆ ದೇಶದ ಸರ್ಕಾರವು ವಿವಿಧ ಡೇಟಾ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಸಿಸ್ಟಮ್‌ಗಳಿಗೆ ಅದರ ಬಳಕೆಯನ್ನು ಶಿಫಾರಸು ಮಾಡಿತು. ಆದಾಗ್ಯೂ, DES ಅನ್ನು ಮೂಲತಃ 10-15 ವರ್ಷಗಳಿಗಿಂತ ಹೆಚ್ಚು ಕಾಲ ಬಳಸಲು ಯೋಜಿಸಲಾಗಿದ್ದರೂ, ಅದನ್ನು ಬದಲಾಯಿಸುವ ಪ್ರಯತ್ನಗಳು 1997 ರಲ್ಲಿ ಮಾತ್ರ ಪ್ರಾರಂಭವಾಯಿತು.

DES 56-ಬಿಟ್ ಕೀಲಿಯನ್ನು ಬಳಸುತ್ತದೆ. ಇಂದಿನ ಮಾನದಂಡಗಳ ಪ್ರಕಾರ, ಅಂತಹ ಪ್ರಮುಖ ಉದ್ದವು ಸ್ವೀಕಾರಾರ್ಹವಲ್ಲ. DES ಒಂದು ಬ್ಲಾಕ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್ ಆಗಿದ್ದು ಅದು ಒಂದೇ ಬಾರಿಗೆ ಒಂದು 64-ಬಿಟ್ ಬ್ಲಾಕ್ ಪ್ಲೇನ್‌ಟೆಕ್ಸ್ಟ್ ಅನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುತ್ತದೆ. DES ಅಲ್ಗಾರಿದಮ್ ಪ್ರತಿ ಚಕ್ರದಲ್ಲಿ ವಿಭಿನ್ನ ಉಪಕೀಲಿಯೊಂದಿಗೆ 16 ಗೂಢಲಿಪೀಕರಣ ಚಕ್ರಗಳನ್ನು ನಿರ್ವಹಿಸುತ್ತದೆ. 16 ಸಬ್‌ಕೀಗಳನ್ನು ರೂಪಿಸಲು ಕೀಲಿಯು ತನ್ನದೇ ಆದ ಅಲ್ಗಾರಿದಮ್‌ಗೆ ಒಳಪಟ್ಟಿರುತ್ತದೆ (ಚಿತ್ರ 2.1).

ಅಕ್ಕಿ. 2.1. DES ಹೇಗೆ ಕೆಲಸ ಮಾಡುತ್ತದೆ

ಅಲ್ಗಾರಿದಮ್ನ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ಹೆಚ್ಚು ವಿವರವಾಗಿ ಪರಿಗಣಿಸೋಣ. 64 ಬಿಟ್‌ಗಳನ್ನು ಒಳಗೊಂಡಿರುವ ಇನ್‌ಪುಟ್ ಡೇಟಾ ಬ್ಲಾಕ್ ಅನ್ನು ಒಂದೇ ಉದ್ದದ ಔಟ್‌ಪುಟ್ ಬ್ಲಾಕ್‌ಗೆ ಪರಿವರ್ತಿಸಲಾಗುತ್ತದೆ. ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಕೀ ಕಳುಹಿಸುವ ಮತ್ತು ಸ್ವೀಕರಿಸುವ ಎರಡೂ ಪಕ್ಷಗಳಿಗೆ ತಿಳಿದಿರಬೇಕು. ಅಲ್ಗಾರಿದಮ್ ಪಠ್ಯ ಬಿಟ್‌ಗಳ ಕ್ರಮಪಲ್ಲಟನೆಗಳನ್ನು ವ್ಯಾಪಕವಾಗಿ ಬಳಸುತ್ತದೆ.

F ಫಂಕ್ಷನ್ ಅನ್ನು ಪರಿಚಯಿಸಲಾಗಿದೆ ಅದು 32-ಬಿಟ್ ಮೂಲ ಪದಗಳಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ ® ಮತ್ತು 48-ಬಿಟ್ ಕೀ (J) ಅನ್ನು ಪ್ಯಾರಾಮೀಟರ್ ಆಗಿ ಬಳಸುತ್ತದೆ. ಕಾರ್ಯ F ನ ಕಾರ್ಯಾಚರಣೆಯ ರೇಖಾಚಿತ್ರವನ್ನು ಅಂಜೂರದಲ್ಲಿ ತೋರಿಸಲಾಗಿದೆ. 2.1. ಮೊದಲಿಗೆ, 32 ಇನ್‌ಪುಟ್ ಬಿಟ್‌ಗಳನ್ನು 48 ಕ್ಕೆ ವಿಸ್ತರಿಸಲಾಗುತ್ತದೆ, ಕೆಲವು ಬಿಟ್‌ಗಳನ್ನು ಪುನರಾವರ್ತಿಸಲಾಗುತ್ತದೆ.

ಪರಿಣಾಮವಾಗಿ 48-ಬಿಟ್ ಕೋಡ್ ಮತ್ತು ಕೀಲಿಗಾಗಿ, ಮಾಡ್ಯುಲೋ-2 ಸೇರ್ಪಡೆ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ನಿರ್ವಹಿಸಲಾಗುತ್ತದೆ, ಪರಿಣಾಮವಾಗಿ 48-ಬಿಟ್ ಕೋಡ್ ಅನ್ನು ಎಸ್-ಮ್ಯಾಟ್ರಿಸಸ್ ಬಳಸಿ 32-ಬಿಟ್‌ಗೆ ಪರಿವರ್ತಿಸಲಾಗುತ್ತದೆ.

ಮೂಲ 48-ಬಿಟ್ ಕೋಡ್ ಅನ್ನು ಆರು ಬಿಟ್‌ಗಳ ಎಂಟು ಗುಂಪುಗಳಾಗಿ ವಿಂಗಡಿಸಲಾಗಿದೆ. ಗುಂಪಿನಲ್ಲಿ ಮೊದಲ ಮತ್ತು ಕೊನೆಯ ಅಂಕೆಗಳನ್ನು ಸಾಲು ವಿಳಾಸವಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ ಮತ್ತು ಮಧ್ಯದ ನಾಲ್ಕು ಅಂಕೆಗಳನ್ನು ಕಾಲಮ್ ವಿಳಾಸವಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ. ಪರಿಣಾಮವಾಗಿ, ಪ್ರತಿ ಆರು ಬಿಟ್‌ಗಳ ಕೋಡ್ ಅನ್ನು ನಾಲ್ಕು ಬಿಟ್‌ಗಳಾಗಿ ಪರಿವರ್ತಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಸಂಪೂರ್ಣ 48-ಬಿಟ್ ಕೋಡ್ ಅನ್ನು 32-ಬಿಟ್‌ಗೆ ಪರಿವರ್ತಿಸಲಾಗುತ್ತದೆ (ಇದಕ್ಕೆ ಎಂಟು ಎಸ್-ಮ್ಯಾಟ್ರಿಸ್‌ಗಳ ಅಗತ್ಯವಿದೆ). ಹಾರ್ಡ್‌ವೇರ್‌ನಲ್ಲಿ ಡಿಇಎಸ್ ಸ್ಟ್ಯಾಂಡರ್ಡ್‌ನಲ್ಲಿ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಮಾಡಲು ಸಾಧ್ಯವಾಗುವಂತಹ ಬೆಳವಣಿಗೆಗಳಿವೆ, ಇದು ಸಾಕಷ್ಟು ಹೆಚ್ಚಿನ ಕಾರ್ಯಕ್ಷಮತೆಯನ್ನು ಒದಗಿಸುತ್ತದೆ.

DES ಅಲ್ಗಾರಿದಮ್‌ನ ಎಲ್ಲಾ ಜಟಿಲತೆಗಳನ್ನು ಇನ್ನೂ ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು, DES ನ ಆಧಾರವಾಗಿರುವ Feishtel ನೆಟ್‌ವರ್ಕ್ (ಕೆಲವೊಮ್ಮೆ Feistel ನೆಟ್‌ವರ್ಕ್ ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ) ಎಂದು ಕರೆಯಲ್ಪಡುವ ವಿವರಣೆಯನ್ನು ನೀಡಲು ಸಾಕಷ್ಟು ಸೂಕ್ತವಾಗಿದೆ.

1973 ರಲ್ಲಿ, ಹಾರ್ಸ್ಟ್ ಫೀಸ್ಟೆಲ್ ಸೈಂಟಿಫಿಕ್ ಅಮೇರಿಕನ್‌ನಲ್ಲಿ "ಕ್ರಿಪ್ಟೋಗ್ರಫಿ ಮತ್ತು ಕಂಪ್ಯೂಟರ್ ಗೌಪ್ಯತೆ" ಎಂಬ ಶೀರ್ಷಿಕೆಯ ಲೇಖನವನ್ನು ಪ್ರಕಟಿಸಿದರು, ಇದರಲ್ಲಿ ಅವರು ಎನ್‌ಕ್ರಿಪ್ಶನ್‌ನ ಕೆಲವು ಪ್ರಮುಖ ಅಂಶಗಳನ್ನು ಬಹಿರಂಗಪಡಿಸಿದರು ಮತ್ತು ನಂತರ ಅದನ್ನು ಫೀಸ್ಟೆಲ್ ನೆಟ್‌ವರ್ಕ್ ಎಂದು ಕರೆಯಲಾಯಿತು. ಈ ಸರ್ಕ್ಯೂಟ್ ಅನ್ನು IBM ನ ಲೂಸಿಫರ್ ಯೋಜನೆಯಲ್ಲಿ ಬಳಸಲಾಯಿತು, ಇದರಲ್ಲಿ ಫೀಸ್ಟೆಲ್ ಮತ್ತು ಡಾನ್ ಕಾಪರ್ಸ್ಮಿತ್ ಕೆಲಸ ಮಾಡಿದರು. ಈ ಯೋಜನೆಬದಲಿಗೆ ಪ್ರಾಯೋಗಿಕವಾಗಿತ್ತು, ಆದರೆ ಡೇಟಾ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಸ್ಟ್ಯಾಂಡರ್ಡ್ (DES) ಗೆ ಆಧಾರವಾಯಿತು. ಅಲ್ಗಾರಿದಮ್‌ನ ಪುನರಾವರ್ತಿತ ರಚನೆಯು ಹಾರ್ಡ್‌ವೇರ್ ಪರಿಸರದಲ್ಲಿ ಅದರ ಅನುಷ್ಠಾನವನ್ನು ಸರಳಗೊಳಿಸಲು ಸಾಧ್ಯವಾಗಿಸಿತು.

ಕೆಳಗಿನ ಬ್ಲಾಕ್ ಸೈಫರ್‌ಗಳು ಕ್ಲಾಸಿಕಲ್ ಅಥವಾ ಮಾರ್ಪಡಿಸಿದ ಫೀಶ್‌ಟೆಲ್ ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ತಮ್ಮ ಆಧಾರವಾಗಿ ಬಳಸುತ್ತವೆ ಎಂಬುದನ್ನು ಗಮನಿಸುವುದು ಸೂಕ್ತವಾಗಿದೆ: ಬ್ಲೋಫಿಶ್, ಕ್ಯಾಮೆಲಿಯಾ, ಕ್ಯಾಸ್ಟ್, ಡೆಸ್, ಫೀಲ್, GOST 28147-89, KASUMI, LOKI97, ಲೂಸಿಫರ್, ಮ್ಯಾಕ್‌ಗಫಿನ್, ಮಾರ್ಸ್, ಮೆಜೆಂಟಾ, MISTY1 RC2, RC5, RC6, ಸ್ಕಿಪ್‌ಜಾಕ್, TEA, ಟ್ರಿಪಲ್ DES, Twofish, XTEA.

TripleDES (3DES). DES ನ ಸ್ಪಷ್ಟ ಅಸ್ಥಿರತೆಯು ಕೆಲವು ಪರ್ಯಾಯಗಳ ಹುಡುಕಾಟಕ್ಕೆ ಕಾರಣವಾಯಿತು. 1992 ರಲ್ಲಿ, ಬಲವಾದ ಗೂಢಲಿಪೀಕರಣವನ್ನು ಒದಗಿಸಲು DES ಅನ್ನು ಮೂರು ಬಾರಿ ಬಳಸಬಹುದೆಂದು ಸಂಶೋಧನೆ ತೋರಿಸಿದೆ. ಟ್ರಿಪಲ್ DES (3DES) ಹುಟ್ಟಿದ್ದು ಹೀಗೆ. ಟ್ರಿಪಲ್ DES ಅನ್ನು ಎರಡು ಅಥವಾ ಮೂರು ಕೀಲಿಗಳೊಂದಿಗೆ ಬಳಸಲಾಗುತ್ತದೆ. ಈ ಸಂದರ್ಭದಲ್ಲಿ ಬಳಸುವ ಕೀಲಿಯು ಸಾಂಪ್ರದಾಯಿಕ DES ಗೆ ಹೋಲಿಸಿದರೆ ಹೆಚ್ಚಿನ ಶಕ್ತಿಯನ್ನು ಒದಗಿಸುತ್ತದೆ.

ಸುಧಾರಿತ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಸ್ಟ್ಯಾಂಡರ್ಡ್ (AES).ಡಿಇಎಸ್ ಬಿಡುಗಡೆಯಾದ ಸ್ವಲ್ಪ ಸಮಯದ ನಂತರ, ಅಲ್ಗಾರಿದಮ್‌ನ ಸ್ಪಷ್ಟ ದೌರ್ಬಲ್ಯವನ್ನು ಕಂಡುಹಿಡಿಯಲಾಯಿತು. ಹೊಸ ಮಾನದಂಡದ ಅಗತ್ಯವು ಸ್ಪಷ್ಟವಾಗಿತ್ತು: ಡಿಇಎಸ್ ಕೀ (56 ಬಿಟ್‌ಗಳು) ಸಣ್ಣ ಉದ್ದವು ಈ ಅಲ್ಗಾರಿದಮ್ ವಿರುದ್ಧ ಬ್ರೂಟ್ ಫೋರ್ಸ್ ವಿಧಾನವನ್ನು ಬಳಸಲು ಸಾಧ್ಯವಾಗಿಸಿತು. ಇದರ ಜೊತೆಗೆ, DES ಆರ್ಕಿಟೆಕ್ಚರ್ ಅನ್ನು ಹಾರ್ಡ್‌ವೇರ್ ಅಳವಡಿಕೆಗಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ, ಮತ್ತು ಸಾಫ್ಟ್ವೇರ್ ಅನುಷ್ಠಾನಜೊತೆಗೆ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ಗಳಲ್ಲಿ ಅಲ್ಗಾರಿದಮ್ ಸೀಮಿತ ಸಂಪನ್ಮೂಲಗಳುಅಗತ್ಯವಿರುವ ವೇಗವನ್ನು ಒದಗಿಸಲಿಲ್ಲ. TDES ಮಾರ್ಪಾಡು ಸಾಕಷ್ಟು ಕೀ ಉದ್ದವನ್ನು ಹೊಂದಿತ್ತು, ಆದರೆ ಇನ್ನೂ ನಿಧಾನವಾಗಿತ್ತು. ಅಲ್ಗಾರಿದಮ್ ದೃಢವಾಗಿದೆ ಮತ್ತು ವಿಶ್ವಾಸಾರ್ಹವಾಗಿದೆ ಎಂದು ಹೇಳಲು TDES ಸಾಕಷ್ಟು ಕಾಲ ಅಸ್ತಿತ್ವದಲ್ಲಿಲ್ಲ. ಇದನ್ನು ಹೆಚ್ಚು ಸ್ಥಿರ ಮತ್ತು ವಿಶ್ವಾಸಾರ್ಹ ಅಲ್ಗಾರಿದಮ್‌ನಿಂದ ಬದಲಾಯಿಸಲಾಯಿತು - ಎಇಎಸ್, ಇದನ್ನು ಸ್ಪರ್ಧೆಯ ಪರಿಣಾಮವಾಗಿ ಆಯ್ಕೆ ಮಾಡಲಾಯಿತು ಮತ್ತು ಯುಎಸ್ ಸರ್ಕಾರವು ಅಮೇರಿಕನ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಮಾನದಂಡವಾಗಿ ಅಳವಡಿಸಿಕೊಂಡಿದೆ. ಸ್ಪರ್ಧೆಯ ಬಗ್ಗೆ ಸ್ವಲ್ಪ.

ಜನವರಿ 2, 1997 ರಂದು, NIST (ನ್ಯಾಷನಲ್ ಇನ್‌ಸ್ಟಿಟ್ಯೂಟ್ ಆಫ್ ಸ್ಟ್ಯಾಂಡರ್ಡ್ಸ್ ಅಂಡ್ ಟೆಕ್ನಾಲಜಿ) DES ಗೆ ಬದಲಿಯನ್ನು ಹುಡುಕುವ ಉದ್ದೇಶವನ್ನು ಘೋಷಿಸಿತು, ಇದು 1977 ರಿಂದ ಅಮೇರಿಕನ್ ಮಾನದಂಡವಾಗಿದೆ. ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಹೇಗೆ ಆಯ್ಕೆ ಮಾಡಬೇಕು ಎಂಬುದರ ಕುರಿತು ಆಸಕ್ತ ಪಕ್ಷಗಳಿಂದ NIST ನ್ಯಾಯಯುತ ಪ್ರಮಾಣದ ಇನ್‌ಪುಟ್ ಅನ್ನು ಸ್ವೀಕರಿಸಿದೆ. ಮುಕ್ತ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿ ಸಮುದಾಯದಿಂದ ಬಲವಾದ ಪ್ರತಿಕ್ರಿಯೆಯು ಸೆಪ್ಟೆಂಬರ್ 12, 1997 ರಂದು ಸ್ಪರ್ಧೆಯ ಘೋಷಣೆಗೆ ಕಾರಣವಾಯಿತು. ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಯಾವುದೇ ಸಂಸ್ಥೆ ಅಥವಾ ಸಂಶೋಧಕರ ಗುಂಪು ಪ್ರಸ್ತಾಪಿಸಬಹುದು. ಹೊಸ ಮಾನದಂಡಕ್ಕೆ ಕನಿಷ್ಠ ಅವಶ್ಯಕತೆಗಳು ಹೀಗಿವೆ:

¦ ಇದು ಬ್ಲಾಕ್ ಸೈಫರ್ ಆಗಿರಬೇಕು;

¦ ಬ್ಲಾಕ್ ಉದ್ದವು 128 ಬಿಟ್‌ಗಳಾಗಿರಬೇಕು;

¦ ಅಲ್ಗಾರಿದಮ್ ಉದ್ದ 128, 192 ಮತ್ತು 256 ಬಿಟ್‌ಗಳ ಕೀಗಳೊಂದಿಗೆ ಕೆಲಸ ಮಾಡಬೇಕು;

¦ ಹಾರ್ಡ್‌ವೇರ್ (ಮೈಕ್ರೊಚಿಪ್‌ಗಳಲ್ಲಿ) ಮತ್ತು ಸಾಫ್ಟ್‌ವೇರ್ (ಆನ್) ಎರಡರಲ್ಲೂ ಸುಲಭವಾಗಿ ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ಬಳಸಿ ವೈಯಕ್ತಿಕ ಕಂಪ್ಯೂಟರ್ಗಳುಮತ್ತು ಸರ್ವರ್ಗಳು);

¦ 32-ಬಿಟ್ ಪ್ರೊಸೆಸರ್‌ಗಳ ಮೇಲೆ ಕೇಂದ್ರೀಕರಿಸಿ;

¦ ಸೈಫರ್‌ನ ರಚನೆಯನ್ನು ಅನಗತ್ಯವಾಗಿ ಸಂಕೀರ್ಣಗೊಳಿಸಬೇಡಿ, ಆದ್ದರಿಂದ ಎಲ್ಲಾ ಆಸಕ್ತಿ ಪಕ್ಷಗಳು ಸ್ವತಂತ್ರವಾಗಿ ಅಲ್ಗಾರಿದಮ್‌ನ ಸ್ವತಂತ್ರ ಕ್ರಿಪ್ಟಾನಾಲಿಸಿಸ್ ಅನ್ನು ನಡೆಸಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ ಮತ್ತು ಅದು ಯಾವುದೇ ದಾಖಲೆರಹಿತ ಸಾಮರ್ಥ್ಯಗಳನ್ನು ಹೊಂದಿಲ್ಲ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ.

ಮೇಲಿನ ಎಲ್ಲದರ ಜೊತೆಗೆ, ಪೇಟೆಂಟ್ ಬಳಕೆಗೆ ಪಾವತಿಸದೆಯೇ ಪ್ರಮಾಣಿತವಾಗಲು ಹೇಳಿಕೊಳ್ಳುವ ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಪ್ರಪಂಚದಾದ್ಯಂತ ವಿತರಿಸಬೇಕು.

ಆಗಸ್ಟ್ 20, 1998 ರಂದು, ಮೊದಲ AES ಸಮ್ಮೇಳನದಲ್ಲಿ, 15 ಅಭ್ಯರ್ಥಿಗಳ ಪಟ್ಟಿಯನ್ನು ಘೋಷಿಸಲಾಯಿತು, ಅವುಗಳೆಂದರೆ: CAST-256, ಕ್ರಿಪ್ಟನ್, ಡೀಲ್, DFC, E2, FROG, HPC, LOKI97, MAGENTA, MARS, RC6, Rijndael, SAFER+, ಸರ್ಪ ಮತ್ತು ಟೂಫಿಶ್.

ನಂತರದ ಚರ್ಚೆಗಳಲ್ಲಿ ಈ ಅಲ್ಗಾರಿದಮ್‌ಗಳನ್ನು ಅತ್ಯಂತ ಎಚ್ಚರಿಕೆಯ ವಿಶ್ಲೇಷಣೆಗೆ ಒಳಪಡಿಸಲಾಗಿದೆ ಮತ್ತು ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಗುಣಲಕ್ಷಣಗಳನ್ನು ಮಾತ್ರ ಪರಿಶೀಲಿಸಲಾಗಿದೆ, ಉದಾಹರಣೆಗೆ ತಿಳಿದಿರುವ ದಾಳಿಗಳಿಗೆ ಪ್ರತಿರೋಧ ಮತ್ತು ದುರ್ಬಲ ಕೀಗಳ ಅನುಪಸ್ಥಿತಿ, ಆದರೆ ಅನುಷ್ಠಾನದ ಪ್ರಾಯೋಗಿಕ ಅಂಶಗಳೂ ಸಹ. ಹೀಗಾಗಿ, ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಆಯ್ಕೆಮಾಡುವಾಗ, ವಿವಿಧ ಆರ್ಕಿಟೆಕ್ಚರ್‌ಗಳಲ್ಲಿ (PC ಗಳಿಂದ ಸ್ಮಾರ್ಟ್ ಕಾರ್ಡ್‌ಗಳು ಮತ್ತು ಹಾರ್ಡ್‌ವೇರ್ ಅಳವಡಿಕೆಗಳವರೆಗೆ), ಕೋಡ್ ಗಾತ್ರವನ್ನು ಉತ್ತಮಗೊಳಿಸುವ ಸಾಮರ್ಥ್ಯ ಮತ್ತು ಸಮಾನಾಂತರೀಕರಣದ ಸಾಧ್ಯತೆಯ ಮೇಲೆ ಕೋಡ್ ಎಕ್ಸಿಕ್ಯೂಶನ್ ವೇಗವನ್ನು ಅತ್ಯುತ್ತಮವಾಗಿಸಲು ವಿಶೇಷ ಗಮನವನ್ನು ಕೇಂದ್ರೀಕರಿಸಲಾಗಿದೆ.

ಎರಡನೇ AES ಸಮ್ಮೇಳನವನ್ನು ಮಾರ್ಚ್ 1999 ರಲ್ಲಿ ನಡೆಸಲಾಯಿತು ಮತ್ತು ಆಗಸ್ಟ್ 1999 ರಲ್ಲಿ ಐದು ಫೈನಲಿಸ್ಟ್‌ಗಳನ್ನು ಘೋಷಿಸಲಾಯಿತು, ಅವುಗಳೆಂದರೆ: MARS, RC6, Rijndael, Serpent and Twofish. ಅವೆಲ್ಲವನ್ನೂ ವಿಶ್ವಾದ್ಯಂತ ಮನ್ನಣೆಯೊಂದಿಗೆ ಪ್ರತಿಷ್ಠಿತ ಕ್ರಿಪ್ಟೋಗ್ರಾಫರ್‌ಗಳು ಅಭಿವೃದ್ಧಿಪಡಿಸಿದ್ದಾರೆ. ಏಪ್ರಿಲ್ 2000 ರಲ್ಲಿ 3 ನೇ AES ಸಮ್ಮೇಳನದಲ್ಲಿ, ಎಲ್ಲಾ ಲೇಖಕರು ತಮ್ಮ ಅಲ್ಗಾರಿದಮ್‌ಗಳನ್ನು ಪ್ರಸ್ತುತಪಡಿಸಿದರು.

ಮೂರನೇ AES ಸಮ್ಮೇಳನವು ನ್ಯೂಯಾರ್ಕ್‌ನಲ್ಲಿ ಏಪ್ರಿಲ್ 13 ಮತ್ತು 14, 2000 ರಂದು ಎರಡನೇ ಹಂತದ ಅಂತ್ಯದ ಸ್ವಲ್ಪ ಮೊದಲು ನಡೆಯಿತು. ಎರಡು ದಿನಗಳ ಸಮ್ಮೇಳನವನ್ನು ಎಂಟು ಅಧಿವೇಶನಗಳಾಗಿ ವಿಂಗಡಿಸಲಾಗಿದೆ, ದಿನಕ್ಕೆ ನಾಲ್ಕು. ಮೊದಲ ದಿನದ ಅವಧಿಗಳು ಫೀಲ್ಡ್ ಪ್ರೋಗ್ರಾಮೆಬಲ್ ಅರೇಗಳಿಗೆ (FGPAs) ಸಂಬಂಧಿಸಿದ ಸಮಸ್ಯೆಗಳನ್ನು ಚರ್ಚಿಸಿದವು, PA-RISC, IA-64, ಆಲ್ಫಾ, ಉನ್ನತ ಮಟ್ಟದ ಸ್ಮಾರ್ಟ್ ಕಾರ್ಡ್‌ಗಳು ಮತ್ತು ಸಿಗ್ನಲ್ ಪ್ರೊಸೆಸರ್‌ಗಳು ಸೇರಿದಂತೆ ವಿವಿಧ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ಗಳಲ್ಲಿ ಅಲ್ಗಾರಿದಮ್‌ಗಳ ಅನುಷ್ಠಾನವನ್ನು ಮೌಲ್ಯಮಾಪನ ಮಾಡಲಾಯಿತು, ಪ್ರಮಾಣಿತ ಸ್ಪರ್ಧಿಗಳ ಕಾರ್ಯಕ್ಷಮತೆಯನ್ನು ಹೋಲಿಸಿದರೆ , ಅಭ್ಯರ್ಥಿ ಅಲ್ಗಾರಿದಮ್‌ಗಳಲ್ಲಿನ ಸುತ್ತುಗಳ ಸಂಖ್ಯೆಯನ್ನು ವಿಶ್ಲೇಷಿಸಲಾಗಿದೆ. ಎರಡನೇ ದಿನ, ರಿಜೆಂಡೇಲ್ ಅನ್ನು ಕಡಿಮೆ ಸಂಖ್ಯೆಯ ಸುತ್ತುಗಳೊಂದಿಗೆ ವಿಶ್ಲೇಷಿಸಲಾಯಿತು ಮತ್ತು ಈ ಸಂದರ್ಭದಲ್ಲಿ ಅದರ ದೌರ್ಬಲ್ಯವನ್ನು ತೋರಿಸಲಾಯಿತು, ಎಲ್ಲಾ ಐದು ಅಭ್ಯರ್ಥಿ ಅಲ್ಗಾರಿದಮ್‌ಗಳನ್ನು ಅಂತಿಮ ಮಾನದಂಡಕ್ಕೆ ಸಂಯೋಜಿಸುವ ಸಮಸ್ಯೆಯನ್ನು ಚರ್ಚಿಸಲಾಯಿತು ಮತ್ತು ಎಲ್ಲಾ ಅಲ್ಗಾರಿದಮ್‌ಗಳನ್ನು ಮತ್ತೆ ಪರೀಕ್ಷಿಸಲಾಯಿತು. ಎರಡನೇ ದಿನದ ಕೊನೆಯಲ್ಲಿ, ಪ್ರಸ್ತುತಿಯನ್ನು ನಡೆಸಲಾಯಿತು, ಇದರಲ್ಲಿ ಅರ್ಜಿದಾರರು ತಮ್ಮ ಅಲ್ಗಾರಿದಮ್‌ಗಳು, ಅವುಗಳ ಅನುಕೂಲಗಳು ಮತ್ತು ಅನಾನುಕೂಲಗಳ ಬಗ್ಗೆ ಮಾತನಾಡಿದರು. ವಿನ್ಸೆಂಟ್ ರಿಜ್‌ಮೆನ್ ಅವರು ನಾಯಕರಾಗಿ ರಿಜ್‌ಡೇಲ್ ಬಗ್ಗೆ ಮಾತನಾಡಿದರು, ರಕ್ಷಣೆಯ ವಿಶ್ವಾಸಾರ್ಹತೆ, ಹೆಚ್ಚಿನ ಒಟ್ಟಾರೆ ಕಾರ್ಯಕ್ಷಮತೆ ಮತ್ತು ಅವರ ಅಭ್ಯರ್ಥಿಯ ವಾಸ್ತುಶಿಲ್ಪದ ಸರಳತೆ.

ಅಕ್ಟೋಬರ್ 2, 2000 ರಂದು, ರಿಜೆಂಡೇಲ್ ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಸ್ಪರ್ಧೆಯ ವಿಜೇತ ಎಂದು ಘೋಷಿಸಲಾಯಿತು ಮತ್ತು ಪ್ರಮಾಣೀಕರಣ ಪ್ರಕ್ರಿಯೆಯು ಪ್ರಾರಂಭವಾಯಿತು. ಫೆಬ್ರವರಿ 28, 2001 ರಂದು, ಡ್ರಾಫ್ಟ್ ಅನ್ನು ಪ್ರಕಟಿಸಲಾಯಿತು ಮತ್ತು ನವೆಂಬರ್ 26, 2001 ರಂದು, AES ಅನ್ನು FIPS 197 ಆಗಿ ಅಳವಡಿಸಲಾಯಿತು.

ಕಟ್ಟುನಿಟ್ಟಾಗಿ ಹೇಳುವುದಾದರೆ, AES ಮತ್ತು Rijndael ಒಂದೇ ವಿಷಯವಲ್ಲ, ಏಕೆಂದರೆ Rijndael ವ್ಯಾಪಕ ಶ್ರೇಣಿಯ ಕೀ ಮತ್ತು ಬ್ಲಾಕ್ ಉದ್ದಗಳನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆ.

ವಿಶೇಷವಾಗಿ ಗಮನಿಸಬೇಕಾದ ಅಂಶವೆಂದರೆ Rijndael ಅಲ್ಗಾರಿದಮ್ ಫೀಶ್ಟೆಲ್ ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ಆಧರಿಸಿದ ಅತ್ಯಂತ ತಿಳಿದಿರುವ ಸಿಮೆಟ್ರಿಕ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್‌ಗಳಿಗೆ ಹೋಲುವಂತಿಲ್ಲ. ಫೀಶ್ಟೆಲ್ ನೆಟ್‌ವರ್ಕ್‌ನ ವಿಶಿಷ್ಟತೆಯೆಂದರೆ ಇನ್‌ಪುಟ್ ಮೌಲ್ಯವನ್ನು ಎರಡು ಅಥವಾ ಹೆಚ್ಚಿನ ಸಬ್‌ಬ್ಲಾಕ್‌ಗಳಾಗಿ ವಿಂಗಡಿಸಲಾಗಿದೆ ಎಂದು ನಮ್ಮ ಓದುಗರಿಗೆ ನೆನಪಿಸೋಣ, ಅವುಗಳಲ್ಲಿ ಕೆಲವು ನಿರ್ದಿಷ್ಟ ಕಾನೂನಿನ ಪ್ರಕಾರ ಪ್ರತಿ ಸುತ್ತಿನಲ್ಲಿ ಸಂಸ್ಕರಿಸಲ್ಪಡುತ್ತವೆ, ನಂತರ ಅವುಗಳನ್ನು ಸಂಸ್ಕರಿಸದ ಸಬ್‌ಬ್ಲಾಕ್‌ಗಳಲ್ಲಿ ಅತಿಕ್ರಮಿಸಲಾಗುತ್ತದೆ.

ಕೆಳಗೆ ಚರ್ಚಿಸಲಾಗುವ GOST 28147 ಗಿಂತ ಭಿನ್ನವಾಗಿ, Rijndael ಅಲ್ಗಾರಿದಮ್ 4 x 4, 4 x 6 ಅಥವಾ 4 x 8 ಗಾತ್ರದ ಎರಡು ಆಯಾಮದ ಬೈಟ್ ರಚನೆಯ ರೂಪದಲ್ಲಿ ಡೇಟಾ ಬ್ಲಾಕ್ ಅನ್ನು ಪ್ರತಿನಿಧಿಸುತ್ತದೆ (ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಹಲವಾರು ಸ್ಥಿರ ಗಾತ್ರಗಳ ಬಳಕೆ ಮಾಹಿತಿ ಬ್ಲಾಕ್ ಅನ್ನು ಅನುಮತಿಸಲಾಗಿದೆ). ಎಲ್ಲಾ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ರಚನೆಯ ಪ್ರತ್ಯೇಕ ಬೈಟ್‌ಗಳಲ್ಲಿ, ಹಾಗೆಯೇ ಸ್ವತಂತ್ರ ಕಾಲಮ್‌ಗಳು ಮತ್ತು ಸಾಲುಗಳಲ್ಲಿ ನಡೆಸಲಾಗುತ್ತದೆ.

Rijndael ಅಲ್ಗಾರಿದಮ್ ನಾಲ್ಕು ಅನುಕ್ರಮ ರೂಪಾಂತರಗಳನ್ನು ನಿರ್ವಹಿಸುವುದನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ.

1. BS (ByteSub) - ರಚನೆಯ ಪ್ರತಿ ಬೈಟ್ನ ಟೇಬಲ್ ಬದಲಿ (Fig. 2.2).


ಅಕ್ಕಿ. 2.2ರಚನೆಯ ಪ್ರತಿ ಬೈಟ್‌ನ ಕೋಷ್ಟಕ ಬದಲಿ

2. SR (ShiftRow) - ಅರೇ ಸಾಲುಗಳ ಶಿಫ್ಟ್. ಈ ಕಾರ್ಯಾಚರಣೆಯೊಂದಿಗೆ, ಮೊದಲ ಸಾಲು ಬದಲಾಗದೆ ಉಳಿಯುತ್ತದೆ, ಮತ್ತು ಉಳಿದವುಗಳು ಬೈಟ್-ಬೈ-ಬೈಟ್ ಅನ್ನು ಆವರ್ತಕವಾಗಿ ಎಡಕ್ಕೆ ಬದಲಾಯಿಸಲಾಗುತ್ತದೆ ಸ್ಥಿರ ಪ್ರಮಾಣರಚನೆಯ ಗಾತ್ರವನ್ನು ಅವಲಂಬಿಸಿ ಬೈಟ್‌ಗಳು. ಉದಾಹರಣೆಗೆ, 4 x 4 ರಚನೆಗೆ, 2, 3 ಮತ್ತು 4 ಸಾಲುಗಳನ್ನು ಕ್ರಮವಾಗಿ 1, 2 ಮತ್ತು 3 ಬೈಟ್‌ಗಳಿಂದ ಬದಲಾಯಿಸಲಾಗುತ್ತದೆ (ಚಿತ್ರ 2.3).

3. ಮುಂದೆ MC (MixColumn) ಬರುತ್ತದೆ - ಒಂದು ರಚನೆಯ ಸ್ವತಂತ್ರ ಕಾಲಮ್‌ಗಳ ಮೇಲಿನ ಕಾರ್ಯಾಚರಣೆ, ಪ್ರತಿ ಕಾಲಮ್ ಅನ್ನು ನಿರ್ದಿಷ್ಟ ನಿಯಮದ ಪ್ರಕಾರ (Fig. 2.4) ಸ್ಥಿರ ಮ್ಯಾಟ್ರಿಕ್ಸ್ C (X) ನಿಂದ ಗುಣಿಸಿದಾಗ.

4. ಅಂತಿಮ ಹಂತವು AK (AddRoundKey) - ಕೀಲಿಯನ್ನು ಸೇರಿಸುವುದು. ರಚನೆಯ ಪ್ರತಿಯೊಂದು ಬಿಟ್ ಅನ್ನು ಸುತ್ತಿನ ಕೀಲಿಯ ಅನುಗುಣವಾದ ಬಿಟ್‌ನೊಂದಿಗೆ ಮಾಡ್ಯುಲೋ 2 ಅನ್ನು ಸೇರಿಸಲಾಗುತ್ತದೆ, ಇದು ಪ್ರತಿಯಾಗಿ, ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಕೀ (Fig. 2.5) ನಿಂದ ಒಂದು ನಿರ್ದಿಷ್ಟ ರೀತಿಯಲ್ಲಿ ಲೆಕ್ಕಹಾಕಲಾಗುತ್ತದೆ.


ಅಕ್ಕಿ. 2.3ಅರೇ ಸಾಲು ಶಿಫ್ಟ್


ಅಕ್ಕಿ. 2.4ಆಪರೇಷನ್ ಮಿಕ್ಸ್ ಕಾಲಮ್


ಅಕ್ಕಿ. 2.5ಪ್ರಮುಖ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ಸೇರಿಸಿ

ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಡೇಟಾದ ಮೇಲಿನ ರೂಪಾಂತರಗಳನ್ನು ಪ್ರತಿ ಸುತ್ತಿನಲ್ಲಿ (Fig. 2.6) ಪ್ರತಿಯಾಗಿ ನಿರ್ವಹಿಸಲಾಗುತ್ತದೆ.

ಅಕ್ಕಿ. 2.6.ರಿಜೆಂಡೇಲ್ ಸುತ್ತಿನ ಅನುಕ್ರಮ

Rijndael ಅಲ್ಗಾರಿದಮ್‌ನಲ್ಲಿ, ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಸುತ್ತುಗಳ ಸಂಖ್ಯೆ ® ವೇರಿಯಬಲ್ ಆಗಿದೆ (10, 12 ಅಥವಾ 14 ಸುತ್ತುಗಳು) ಮತ್ತು ಬ್ಲಾಕ್ ಗಾತ್ರ ಮತ್ತು ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಕೀಯನ್ನು ಅವಲಂಬಿಸಿರುತ್ತದೆ (ಕೀಲಿಗಾಗಿ ಹಲವಾರು ಸ್ಥಿರ ಗಾತ್ರಗಳು ಸಹ ಇವೆ).

ಇತರ ಅಲ್ಗಾರಿದಮ್‌ಗಳಿಗಿಂತ ರಿಜ್‌ಡೇಲ್ ಏಕೆ ಹೊಸ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಮಾನದಂಡವಾಯಿತು? ಮೊದಲನೆಯದಾಗಿ, ಇದು ಒದಗಿಸುತ್ತದೆ ಹೆಚ್ಚಿನ ವೇಗಎನ್‌ಕ್ರಿಪ್ಶನ್, ಮತ್ತು ಎಲ್ಲಾ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ಗಳಲ್ಲಿ: ಸಾಫ್ಟ್‌ವೇರ್ ಮತ್ತು ಹಾರ್ಡ್‌ವೇರ್ ಅಳವಡಿಕೆಯಲ್ಲಿ. ಸ್ಪರ್ಧೆಗೆ ಸಲ್ಲಿಸಲಾದ ಇತರ ಅಲ್ಗಾರಿದಮ್‌ಗಳಿಗೆ ಹೋಲಿಸಿದರೆ ಲೆಕ್ಕಾಚಾರಗಳನ್ನು ಸಮಾನಾಂತರಗೊಳಿಸುವ ಯಶಸ್ವಿ ಕಾರ್ಯವಿಧಾನದಿಂದ ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಪ್ರತ್ಯೇಕಿಸಲಾಗಿದೆ. ಇದರ ಜೊತೆಗೆ, ಅದರ ಕಾರ್ಯಾಚರಣೆಗೆ ಸಂಪನ್ಮೂಲ ಅವಶ್ಯಕತೆಗಳು ಕಡಿಮೆ, ಸೀಮಿತ ಕಂಪ್ಯೂಟಿಂಗ್ ಸಾಮರ್ಥ್ಯಗಳೊಂದಿಗೆ ಸಾಧನಗಳಲ್ಲಿ ಬಳಸಿದಾಗ ಇದು ಮುಖ್ಯವಾಗಿದೆ.

AES ಅಲ್ಗಾರಿದಮ್‌ನ ಎಲ್ಲಾ ಅನುಕೂಲಗಳು ಮತ್ತು ಸ್ವಂತಿಕೆಯೊಂದಿಗೆ, ಒಬ್ಬರು ಅದನ್ನು ಸಂಪೂರ್ಣ ವಿಶ್ವಾಸಾರ್ಹತೆ ಮತ್ತು ಬಾಳಿಕೆ ಎಂದು ಪರಿಗಣಿಸಬಹುದು, ಆದರೆ, ಯಾವಾಗಲೂ ಹಾಗೆ, ಯಾವುದೇ ಪರಿಪೂರ್ಣ ಉತ್ಪನ್ನಗಳಿಲ್ಲ.

ಮೇ 26, 2006 ರಂದು, Quo Vadis IV ಸಮ್ಮೇಳನದಲ್ಲಿ, Nicolas Tadeusz Courtois (ಫ್ರಾನ್ಸ್‌ನಲ್ಲಿ ವಾಸಿಸುವ ಪೋಲಿಷ್ ಕ್ರಿಪ್ಟೋಗ್ರಾಫರ್) AES-Rijndael ಸೈಫರ್ ವಿರುದ್ಧ ಆಪ್ಟಿಮೈಸ್ ಮಾಡಿದ ಬೀಜಗಣಿತ ದಾಳಿಗಳ ಅಸ್ತಿತ್ವದ ಪ್ರಾಯೋಗಿಕ ಪುರಾವೆಯನ್ನು ಪ್ರಸ್ತುತಪಡಿಸಿದರು. ತನ್ನ ಲ್ಯಾಪ್‌ಟಾಪ್‌ನಲ್ಲಿ ಒಂದೂವರೆ ಗಂಟೆಯಲ್ಲಿ, ಅವರು ರಿಜ್‌ಡೇಲ್‌ನ ನಿಕಟ ಅನಲಾಗ್‌ನ ಕೆಲವೇ ಸೈಫರ್‌ಟೆಕ್ಸ್ಟ್‌ಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಡೆಮೊ ಹ್ಯಾಕ್ ಅನ್ನು ನಡೆಸಿದರು. ಇದು ಕೇವಲ ಮಾದರಿ ಸೈಫರ್ ಆಗಿದ್ದರೂ, ಅದು ಅಷ್ಟೇ ಪ್ರಬಲವಾಗಿತ್ತು, ಯಾವುದೇ ಗಮನಾರ್ಹ ದೌರ್ಬಲ್ಯಗಳನ್ನು ಸೇರಿಸಲಾಗಿಲ್ಲ, ಇದು ಹಿಂದೆ ತಿಳಿದಿರುವ ಎಲ್ಲಾ ರೀತಿಯ ಕ್ರಿಪ್ಟಾನಾಲಿಸಿಸ್‌ಗೆ ಅದೇ ಉತ್ತಮ ಪ್ರಸರಣ ಗುಣಲಕ್ಷಣಗಳನ್ನು ಮತ್ತು ಪ್ರತಿರೋಧವನ್ನು ಹೊಂದಿದೆ. ಒಂದೇ ವ್ಯತ್ಯಾಸವೆಂದರೆ ಎಸ್-ಬಾಕ್ಸ್ ನಿಯತಾಂಕಗಳನ್ನು ಬೀಜಗಣಿತದ ದಾಳಿಯ ಮಾದರಿಯಲ್ಲಿ ಬದಲಾಯಿಸಲಾಗಿದೆ ಮತ್ತು ಸ್ಪಷ್ಟತೆಗಾಗಿ ಸುತ್ತುಗಳ ಸಂಖ್ಯೆಯನ್ನು ಕಡಿಮೆ ಮಾಡಲಾಗಿದೆ. ಆದಾಗ್ಯೂ, ಬೀಜಗಣಿತದ ದಾಳಿಗಳ ನೈಜತೆ ಮತ್ತು ಅಂತಹ ತೋರಿಕೆಯಲ್ಲಿ ಪರಿಪೂರ್ಣವಾದ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ವಿಧಾನದ ಅಪೂರ್ಣತೆಯ ಬಗ್ಗೆ ಸಂದೇಹವಾದಿಗಳಿಗೆ ಮನವರಿಕೆ ಮಾಡಲು ಇದು ಸಾಕಾಗಿತ್ತು.

GOST 28147.ನಾವು ಪರಿಗಣಿಸುವ ಮುಂದಿನ ಸಮ್ಮಿತೀಯ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್ GOST 28147-89 ಆಗಿದೆ. ಇದು ಜುಲೈ 1, 1990 ರಂದು ಪರಿಚಯಿಸಲಾದ ಸೋವಿಯತ್ ಮತ್ತು ರಷ್ಯಾದ ಸಮ್ಮಿತೀಯ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಮಾನದಂಡವಾಗಿದೆ. ಕಂಪ್ಯೂಟರ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳಲ್ಲಿ, ಪ್ರತ್ಯೇಕ ಕಂಪ್ಯೂಟರ್ ಸಿಸ್ಟಮ್‌ಗಳು ಅಥವಾ ಕಂಪ್ಯೂಟರ್‌ಗಳಲ್ಲಿ ಸಂಗ್ರಹಿಸಲಾದ ಮತ್ತು ರವಾನಿಸಲಾದ ಡೇಟಾದ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ರಕ್ಷಣೆಯನ್ನು ಬಳಸುವ ಸಂಸ್ಥೆಗಳು, ಉದ್ಯಮಗಳು ಮತ್ತು ಸಂಸ್ಥೆಗಳಿಗೆ ಮಾನದಂಡವು ಕಡ್ಡಾಯವಾಗಿದೆ.

ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಯುಎಸ್ಎಸ್ಆರ್ನ ಕೆಜಿಬಿಯ ಹಿಂದಿನ ಮುಖ್ಯ ನಿರ್ದೇಶನಾಲಯದಲ್ಲಿ ಅಥವಾ ಅದರ ವ್ಯವಸ್ಥೆಯಲ್ಲಿನ ರಹಸ್ಯ ಸಂಶೋಧನಾ ಸಂಸ್ಥೆಗಳಲ್ಲಿ ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಗಿದೆ. ಆರಂಭದಲ್ಲಿ ಇದು ರೇಟಿಂಗ್ ಅನ್ನು ಹೊಂದಿತ್ತು (OB ಅಥವಾ SS - ಇದು ನಿಖರವಾಗಿ ತಿಳಿದಿಲ್ಲ), ನಂತರ ರೇಟಿಂಗ್ ಅನ್ನು ಅನುಕ್ರಮವಾಗಿ ಕಡಿಮೆಗೊಳಿಸಲಾಯಿತು ಮತ್ತು 1989 ರಲ್ಲಿ USSR ಸ್ಟೇಟ್ ಸ್ಟ್ಯಾಂಡರ್ಡ್ ಮೂಲಕ ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಅಧಿಕೃತವಾಗಿ ಕೈಗೊಳ್ಳುವ ಹೊತ್ತಿಗೆ ಅದನ್ನು ತೆಗೆದುಹಾಕಲಾಯಿತು. ಅಲ್ಗಾರಿದಮ್ ಚಿಪ್ಬೋರ್ಡ್ ಆಗಿ ಉಳಿದಿದೆ (ನಿಮಗೆ ತಿಳಿದಿರುವಂತೆ, ಚಿಪ್ಬೋರ್ಡ್ ಅನ್ನು ಫಿಂಗರ್ಬೋರ್ಡ್ ಎಂದು ಪರಿಗಣಿಸಲಾಗುವುದಿಲ್ಲ). 1989 ರಲ್ಲಿ ಇದು ಯುಎಸ್ಎಸ್ಆರ್ನ ಅಧಿಕೃತ ಮಾನದಂಡವಾಯಿತು, ಮತ್ತು ನಂತರ, ಯುಎಸ್ಎಸ್ಆರ್ ಪತನದ ನಂತರ, ರಷ್ಯಾದ ಒಕ್ಕೂಟದ ಫೆಡರಲ್ ಮಾನದಂಡವಾಗಿದೆ.

GOST ಪ್ರಕಟಣೆಯ ನಂತರ, ಇದನ್ನು "ಅಧಿಕೃತ ಬಳಕೆಗಾಗಿ" ನಿರ್ಬಂಧಿತ ಸ್ಟ್ಯಾಂಪ್‌ನೊಂದಿಗೆ ಗುರುತಿಸಲಾಗಿದೆ ಮತ್ತು ಔಪಚಾರಿಕವಾಗಿ ಸೈಫರ್ ಅನ್ನು ಮೇ 1994 ರಲ್ಲಿ ಮಾತ್ರ "ಸಂಪೂರ್ಣವಾಗಿ ಮುಕ್ತ" ಎಂದು ಘೋಷಿಸಲಾಯಿತು. ತಿಳಿದಿರುವ ಕಾರಣಗಳಿಗಾಗಿ, ಸೈಫರ್‌ನ ರಚನೆಯ ಇತಿಹಾಸ ಮತ್ತು ಅದರ ವಿನ್ಯಾಸದ ಮಾನದಂಡಗಳು ಇನ್ನೂ ತಿಳಿದಿಲ್ಲ.

GOST 28147-89 64-ಬಿಟ್ ಬ್ಲಾಕ್‌ಗಳಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುವ 256-ಬಿಟ್ ಕೀ ಮತ್ತು 32 ಪರಿವರ್ತನೆ ಚಕ್ರಗಳನ್ನು ಹೊಂದಿರುವ ಬ್ಲಾಕ್ ಸೈಫರ್ ಆಗಿದೆ. ಅಲ್ಗಾರಿದಮ್ನ ಆಧಾರವು ನಮಗೆ ಈಗಾಗಲೇ ತಿಳಿದಿರುವ ಫೀಶ್ಟೆಲ್ ನೆಟ್ವರ್ಕ್ ಆಗಿದೆ. GOST 28147-89 ಪ್ರಕಾರ ಮುಖ್ಯ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಮೋಡ್ ಸರಳ ಬದಲಿ ಮೋಡ್ ಆಗಿದೆ (ಹೆಚ್ಚು ಸಂಕೀರ್ಣವಾದ ಗಾಮಾ ಮತ್ತು ಪ್ರತಿಕ್ರಿಯೆ ಗಾಮಾ ಮೋಡ್‌ಗಳನ್ನು ಸಹ ವ್ಯಾಖ್ಯಾನಿಸಲಾಗಿದೆ). ಅಲ್ಗಾರಿದಮ್ನ ಕಾರ್ಯಾಚರಣೆಯ ಕಾರ್ಯವಿಧಾನವನ್ನು ಹೆಚ್ಚು ವಿವರವಾಗಿ ಪರಿಗಣಿಸೋಣ.

GOST 28147-89 ಕೆಲಸ ಮಾಡುವಾಗ, ಮಾಹಿತಿಯನ್ನು 64 ಬಿಟ್‌ಗಳ ಬ್ಲಾಕ್‌ಗಳಲ್ಲಿ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗುತ್ತದೆ (ಅಂತಹ ಕ್ರಮಾವಳಿಗಳನ್ನು ಬ್ಲಾಕ್ ಅಲ್ಗಾರಿದಮ್‌ಗಳು ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ), ನಂತರ ಅದನ್ನು 32 ಬಿಟ್‌ಗಳ ಎರಡು ಉಪಬ್ಲಾಕ್‌ಗಳಾಗಿ ವಿಂಗಡಿಸಲಾಗಿದೆ (N1 ಮತ್ತು N2). ಸಬ್‌ಬ್ಲಾಕ್ N1 ನ ಪ್ರಕ್ರಿಯೆಯು ಪೂರ್ಣಗೊಂಡ ನಂತರ, ಅದರ ಮೌಲ್ಯವನ್ನು ಸಬ್‌ಬ್ಲಾಕ್ N2 ನ ಮೌಲ್ಯಕ್ಕೆ ಸೇರಿಸಲಾಗುತ್ತದೆ (ಸೇರ್ಪಡೆ ಮಾಡ್ಯುಲೋ 2 ಅನ್ನು ನಿರ್ವಹಿಸಲಾಗುತ್ತದೆ, ಅಂದರೆ ತಾರ್ಕಿಕ ಕಾರ್ಯಾಚರಣೆ XOR ಅನ್ನು ಅನ್ವಯಿಸಲಾಗುತ್ತದೆ - ವಿಶೇಷ OR), ಮತ್ತು ನಂತರ ಉಪಬ್ಲಾಕ್‌ಗಳನ್ನು ಬದಲಾಯಿಸಲಾಗುತ್ತದೆ. ಈ ರೂಪಾಂತರವನ್ನು ನಿರ್ದಿಷ್ಟ ಸಂಖ್ಯೆಯ ಬಾರಿ (ಸುತ್ತುಗಳು) ನಿರ್ವಹಿಸಲಾಗುತ್ತದೆ: ಅಲ್ಗಾರಿದಮ್ನ ಆಪರೇಟಿಂಗ್ ಮೋಡ್ ಅನ್ನು ಅವಲಂಬಿಸಿ 16 ಅಥವಾ 32. ಪ್ರತಿ ಸುತ್ತಿನಲ್ಲಿ, ಎರಡು ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ನಡೆಸಲಾಗುತ್ತದೆ (ಚಿತ್ರ 2.7).

ಅಕ್ಕಿ. 2.7.ಪರಿವರ್ತನೆಯನ್ನು ನಿರ್ದಿಷ್ಟ ಸಂಖ್ಯೆಯ ಬಾರಿ ನಡೆಸಲಾಗುತ್ತದೆ

ಮೊದಲ ಕಾರ್ಯಾಚರಣೆಯು ಕೀಲಿಯನ್ನು ಅನ್ವಯಿಸುವುದನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ. ಸಬ್‌ಬ್ಲಾಕ್ N1 ನ ವಿಷಯಗಳನ್ನು ಮಾಡ್ಯುಲೋ 2 ಅನ್ನು ಕೀ Kx ನ 32-ಬಿಟ್ ಭಾಗದೊಂದಿಗೆ ಸೇರಿಸಲಾಗುತ್ತದೆ. ಪೂರ್ಣ ಕೀಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅನ್ನು 32-ಬಿಟ್ ಸಬ್‌ಕೀಗಳ ಸಂಯೋಜನೆಯಾಗಿ ಪ್ರತಿನಿಧಿಸಲಾಗುತ್ತದೆ: K0, K1, K2, K3, K4, K5, K6, K7. ಗೂಢಲಿಪೀಕರಣ ಪ್ರಕ್ರಿಯೆಯು ಈ ಸಬ್‌ಕೀಗಳಲ್ಲಿ ಒಂದನ್ನು ಬಳಸುತ್ತದೆ, ಇದು ಸುತ್ತಿನ ಸಂಖ್ಯೆ ಮತ್ತು ಅಲ್ಗಾರಿದಮ್‌ನ ಕಾರ್ಯಾಚರಣೆಯ ವಿಧಾನವನ್ನು ಅವಲಂಬಿಸಿರುತ್ತದೆ.

ಎರಡನೇ ಕಾರ್ಯಾಚರಣೆಯು ಟೇಬಲ್ ಬದಲಿಯನ್ನು ನಿರ್ವಹಿಸುತ್ತದೆ. ಕೀಯಿಂಗ್ ನಂತರ, ಉಪಬ್ಲಾಕ್ N1 ಅನ್ನು ನಾಲ್ಕು ಬಿಟ್‌ಗಳ ಎಂಟು ಭಾಗಗಳಾಗಿ ವಿಂಗಡಿಸಲಾಗಿದೆ, ಪ್ರತಿಯೊಂದರ ಮೌಲ್ಯವನ್ನು ಸಬ್‌ಬ್ಲಾಕ್‌ನ ಈ ಭಾಗಕ್ಕೆ ಬದಲಿ ಕೋಷ್ಟಕಕ್ಕೆ ಅನುಗುಣವಾಗಿ ಬದಲಾಯಿಸಲಾಗುತ್ತದೆ. ಇದರ ನಂತರ, ಸಬ್‌ಬ್ಲಾಕ್‌ನ ಬಿಟ್‌ವೈಸ್ ಸೈಕ್ಲಿಕ್ ಶಿಫ್ಟ್ ಅನ್ನು 11 ಬಿಟ್‌ಗಳಿಂದ ಎಡಕ್ಕೆ ನಡೆಸಲಾಗುತ್ತದೆ.

GOST 28147-89 ನಿಂದ ವ್ಯಾಖ್ಯಾನಿಸಲಾದ ಅಲ್ಗಾರಿದಮ್ ನಾಲ್ಕು ವಿಧಾನಗಳಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸಬಹುದು:

¦ ಸುಲಭ ಬದಲಿ;

¦ ಗೇಮಿಂಗ್;

¦ ಪ್ರತಿಕ್ರಿಯೆಯೊಂದಿಗೆ ಗೇಮಿಂಗ್;

¦ ಅನುಕರಣೆ ಪೂರ್ವಪ್ರತ್ಯಯಗಳ ಪೀಳಿಗೆ.

ಅನುಕರಣೆ ಪೂರ್ವಪ್ರತ್ಯಯಗಳನ್ನು ರಚಿಸುವಲ್ಲಿ, ಮೇಲೆ ವಿವರಿಸಿದ ಅದೇ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ರೂಪಾಂತರವನ್ನು ಬಳಸಲಾಗುತ್ತದೆ, ಆದರೆ ವಿಧಾನಗಳ ಉದ್ದೇಶವು ವಿಭಿನ್ನವಾಗಿರುವುದರಿಂದ, ಈ ರೂಪಾಂತರವನ್ನು ಪ್ರತಿಯೊಂದರಲ್ಲೂ ವಿಭಿನ್ನವಾಗಿ ನಡೆಸಲಾಗುತ್ತದೆ.

ಸರಳ ಬದಲಿ ಕ್ರಮದಲ್ಲಿ, ಪ್ರತಿ 64-ಬಿಟ್ ಬ್ಲಾಕ್ ಮಾಹಿತಿಯನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಮೇಲೆ ವಿವರಿಸಿದ 32 ಸುತ್ತುಗಳನ್ನು ನಿರ್ವಹಿಸಲಾಗುತ್ತದೆ. ಪ್ರತಿಯೊಂದು ಬ್ಲಾಕ್ ಅನ್ನು ಇನ್ನೊಂದರಿಂದ ಸ್ವತಂತ್ರವಾಗಿ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗಿದೆ, ಅಂದರೆ, ಪ್ರತಿ ಬ್ಲಾಕ್‌ನ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಫಲಿತಾಂಶವು ಅದರ ವಿಷಯಗಳ ಮೇಲೆ ಮಾತ್ರ ಅವಲಂಬಿತವಾಗಿರುತ್ತದೆ (ಮೂಲ ಪಠ್ಯದ ಅನುಗುಣವಾದ ಬ್ಲಾಕ್). ಮೂಲ (ಸರಳ) ಪಠ್ಯದ ಹಲವಾರು ಒಂದೇ ರೀತಿಯ ಬ್ಲಾಕ್‌ಗಳಿದ್ದರೆ, ಅನುಗುಣವಾದ ಸೈಫರ್‌ಟೆಕ್ಸ್ಟ್ ಬ್ಲಾಕ್‌ಗಳು ಸಹ ಒಂದೇ ಆಗಿರುತ್ತವೆ, ಇದು ಹೆಚ್ಚುವರಿ ನೀಡುತ್ತದೆ ಉಪಯುಕ್ತ ಮಾಹಿತಿಕ್ರಿಪ್ಟಾನಾಲಿಸ್ಟ್ ಸೈಫರ್ ಅನ್ನು ಮುರಿಯಲು ಪ್ರಯತ್ನಿಸುತ್ತಿದ್ದಾರೆ. ಆದ್ದರಿಂದ, ಈ ಮೋಡ್ ಅನ್ನು ಮುಖ್ಯವಾಗಿ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಕೀಗಳನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಬಳಸಲಾಗುತ್ತದೆ (ಮಲ್ಟಿ-ಕೀ ಸ್ಕೀಮ್‌ಗಳನ್ನು ಆಗಾಗ್ಗೆ ಕಾರ್ಯಗತಗೊಳಿಸಲಾಗುತ್ತದೆ, ಇದರಲ್ಲಿ ಹಲವಾರು ಕಾರಣಗಳಿಗಾಗಿ, ಕೀಗಳನ್ನು ಪರಸ್ಪರ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗುತ್ತದೆ). ಮಾಹಿತಿಯನ್ನು ಸ್ವತಃ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಎರಡು ಇತರ ಆಪರೇಟಿಂಗ್ ಮೋಡ್‌ಗಳನ್ನು ಉದ್ದೇಶಿಸಲಾಗಿದೆ: ಪ್ರತಿಕ್ರಿಯೆಯೊಂದಿಗೆ ಗಾಮಾ ಮತ್ತು ಗಾಮಾ.

ಗಾಮಾ ಮೋಡ್‌ನಲ್ಲಿ, ಪ್ರತಿ ಪ್ಲೇನ್‌ಟೆಕ್ಸ್ಟ್ ಬ್ಲಾಕ್ ಅನ್ನು ಬಿಟ್ ಮಾಡ್ಯೂಲೋ 2 ರಿಂದ 64-ಬಿಟ್ ಸೈಫರ್ ಗಾಮಾ ಬ್ಲಾಕ್‌ಗೆ ಸೇರಿಸಲಾಗುತ್ತದೆ. ಸೈಫರ್ ಗಾಮಾ ಎನ್ನುವುದು ವಿಶೇಷ ಅನುಕ್ರಮವಾಗಿದ್ದು, ಇದು ರೆಜಿಸ್ಟರ್‌ಗಳು N1 ಮತ್ತು N2 ನೊಂದಿಗೆ ಕೆಲವು ಕಾರ್ಯಾಚರಣೆಗಳ ಪರಿಣಾಮವಾಗಿ ಪಡೆಯಲಾಗುತ್ತದೆ.

1. ಅವರ ಆರಂಭಿಕ ಭರ್ತಿಯನ್ನು N1 ಮತ್ತು N2 ನೋಂದಾಯಿಸಲು ಬರೆಯಲಾಗಿದೆ - ಸಿಂಕ್ರೊನೈಸೇಶನ್ ಸಂದೇಶ ಎಂದು ಕರೆಯಲ್ಪಡುವ 64-ಬಿಟ್ ಮೌಲ್ಯ.

2. ರೆಜಿಸ್ಟರ್‌ಗಳ N1 ಮತ್ತು N2 (ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಸಿಂಕ್ ಸಂದೇಶ) ವಿಷಯಗಳನ್ನು ಸರಳ ಬದಲಿ ಮೋಡ್‌ನಲ್ಲಿ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗಿದೆ.

3. ರಿಜಿಸ್ಟರ್ N1 ನ ವಿಷಯಗಳನ್ನು ಮಾಡ್ಯುಲೋ (2 32 - 1) ಅನ್ನು ಸ್ಥಿರ C1 ನೊಂದಿಗೆ 2 24 + 2 16 + 2 8 + 2 4 ಗೆ ಸಮನಾಗಿರುತ್ತದೆ ಮತ್ತು N1 ಅನ್ನು ನೋಂದಾಯಿಸಲು ಸೇರ್ಪಡೆಯ ಫಲಿತಾಂಶವನ್ನು ಬರೆಯಲಾಗುತ್ತದೆ.

4. ರಿಜಿಸ್ಟರ್ N2 ನ ವಿಷಯಗಳನ್ನು ಮಾಡ್ಯುಲೋ 2 32 ಅನ್ನು ಸ್ಥಿರ C2 ನೊಂದಿಗೆ 2 24 + 2 16 + 2 8 + 1 ಗೆ ಸಮನಾಗಿ ಸೇರಿಸಲಾಗುತ್ತದೆ ಮತ್ತು N2 ಅನ್ನು ನೋಂದಾಯಿಸಲು ಸೇರ್ಪಡೆಯ ಫಲಿತಾಂಶವನ್ನು ಬರೆಯಲಾಗುತ್ತದೆ.

5. ರೆಜಿಸ್ಟರ್‌ಗಳ N1 ಮತ್ತು N2 ನ ವಿಷಯಗಳು 64-ಬಿಟ್ ಸೈಫರ್ ಗಾಮಾ ಬ್ಲಾಕ್‌ನಂತೆ ಔಟ್‌ಪುಟ್ ಆಗಿವೆ (ಈ ಸಂದರ್ಭದಲ್ಲಿ, N1 ಮತ್ತು N2 ಮೊದಲ ಗಾಮಾ ಬ್ಲಾಕ್ ಅನ್ನು ರೂಪಿಸುತ್ತವೆ).

ಮುಂದಿನ ಗಾಮಾ ಬ್ಲಾಕ್ ಅಗತ್ಯವಿದ್ದರೆ (ಅಂದರೆ, ನೀವು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಅಥವಾ ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡುವುದನ್ನು ಮುಂದುವರಿಸಬೇಕು), ನೀವು ಹಂತ 2 ಕ್ಕೆ ಹಿಂತಿರುಗಿ.

ಡೀಕ್ರಿಪ್ಶನ್‌ಗಾಗಿ, ಗಾಮಾವನ್ನು ಇದೇ ರೀತಿಯಲ್ಲಿ ಉತ್ಪಾದಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ನಂತರ ಸೈಫರ್‌ಟೆಕ್ಸ್ಟ್ ಮತ್ತು ಗಾಮಾ ಬಿಟ್‌ಗಳನ್ನು ಮತ್ತೆ XOR ಮಾಡಲಾಗುತ್ತದೆ.

ಡೀಕ್ರಿಪ್ಶನ್‌ಗೆ ಅಗತ್ಯವಾದ ಸೈಫರ್ ಗಾಮಾವನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಲು, ಕ್ರಿಪ್ಟೋಗ್ರಾಮ್ ಅನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡುವ ಬಳಕೆದಾರರು ಮಾಹಿತಿಯನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುವಾಗ ಬಳಸಿದ ಅದೇ ಕೀ ಮತ್ತು ಅದೇ ಸಿಂಕ್ರೊನೈಸೇಶನ್ ಸಂದೇಶ ಮೌಲ್ಯವನ್ನು ಹೊಂದಿರಬೇಕು. ಇಲ್ಲದಿದ್ದರೆ, ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಪಠ್ಯದಿಂದ ಮೂಲ ಪಠ್ಯವನ್ನು ಪಡೆಯಲು ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ.

GOST 28147-89 ಅಲ್ಗಾರಿದಮ್‌ನ ಹೆಚ್ಚಿನ ಅನುಷ್ಠಾನಗಳಲ್ಲಿ, ಸಿಂಕ್ರೊನೈಸೇಶನ್ ಸಂದೇಶವನ್ನು ವರ್ಗೀಕರಿಸಲಾಗಿಲ್ಲ, ಆದರೆ ಸಿಂಕ್ರೊನೈಸೇಶನ್ ಸಂದೇಶವು ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಕೀಲಿಯಂತೆ ಅದೇ ರಹಸ್ಯ ಅಂಶವಾಗಿರುವ ವ್ಯವಸ್ಥೆಗಳಿವೆ. ಅಂತಹ ವ್ಯವಸ್ಥೆಗಳಿಗೆ, ಅಲ್ಗಾರಿದಮ್‌ನ ಪರಿಣಾಮಕಾರಿ ಕೀ ಉದ್ದವನ್ನು (256 ಬಿಟ್‌ಗಳು) ರಹಸ್ಯ ಸಿಂಕ್ರೊನೈಸೇಶನ್ ಸಂದೇಶದ ಮತ್ತೊಂದು 64 ಬಿಟ್‌ಗಳಿಂದ ಹೆಚ್ಚಿಸಲಾಗುತ್ತದೆ, ಇದನ್ನು ಪ್ರಮುಖ ಅಂಶವಾಗಿಯೂ ಪರಿಗಣಿಸಬಹುದು.

ಮುಚ್ಚಿದ-ಲೂಪ್ ಗಾಮಾ ಮೋಡ್‌ನಲ್ಲಿ, ಎರಡನೇ ಬ್ಲಾಕ್‌ನಿಂದ ಪ್ರಾರಂಭವಾಗುವ ರೆಜಿಸ್ಟರ್‌ಗಳನ್ನು N1 ಮತ್ತು N2 ಅನ್ನು ಭರ್ತಿ ಮಾಡಲು, ಹಿಂದಿನ ಗಾಮಾ ಬ್ಲಾಕ್ ಅನ್ನು ಬಳಸಲಾಗುವುದಿಲ್ಲ, ಆದರೆ ಹಿಂದಿನ ಪ್ಲೇನ್‌ಟೆಕ್ಸ್ಟ್ ಬ್ಲಾಕ್ ಅನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುವ ಫಲಿತಾಂಶವಾಗಿದೆ. ಈ ಕ್ರಮದಲ್ಲಿ ಮೊದಲ ಬ್ಲಾಕ್ ಅನ್ನು ಹಿಂದಿನದಕ್ಕೆ ಸಂಪೂರ್ಣವಾಗಿ ಹೋಲುತ್ತದೆ.

ಅನುಕರಣೆ ಪೂರ್ವಪ್ರತ್ಯಯಗಳ ಪೀಳಿಗೆಯ ವಿಧಾನವನ್ನು ಪರಿಗಣಿಸುವಾಗ, ಪೀಳಿಗೆಯ ವಿಷಯದ ಪರಿಕಲ್ಪನೆಯನ್ನು ವ್ಯಾಖ್ಯಾನಿಸುವುದು ಅವಶ್ಯಕ. ಪೂರ್ವಪ್ರತ್ಯಯವು ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಚೆಕ್‌ಸಮ್ ಆಗಿದೆ, ಇದನ್ನು ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಕೀ ಬಳಸಿ ಲೆಕ್ಕಹಾಕಲಾಗುತ್ತದೆ ಮತ್ತು ಸಂದೇಶಗಳ ಸಮಗ್ರತೆಯನ್ನು ಪರಿಶೀಲಿಸಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ. ಅನುಕರಣೆ ಪೂರ್ವಪ್ರತ್ಯಯವನ್ನು ರಚಿಸುವಾಗ, ಈ ಕೆಳಗಿನ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ನಿರ್ವಹಿಸಲಾಗುತ್ತದೆ: ಮಾಹಿತಿ ರಚನೆಯ ಮೊದಲ 64-ಬಿಟ್ ಬ್ಲಾಕ್, ಇದಕ್ಕಾಗಿ ಅನುಕರಣೆ ಪೂರ್ವಪ್ರತ್ಯಯವನ್ನು ಲೆಕ್ಕಹಾಕಲಾಗುತ್ತದೆ, N1 ಮತ್ತು N2 ಅನ್ನು ನೋಂದಾಯಿಸಲು ಬರೆಯಲಾಗುತ್ತದೆ ಮತ್ತು ಕಡಿಮೆಯಾದ ಸರಳ ಬದಲಿ ಮೋಡ್‌ನಲ್ಲಿ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗುತ್ತದೆ (ದಿ 32 ರಲ್ಲಿ ಮೊದಲ 16 ಸುತ್ತುಗಳನ್ನು ನಡೆಸಲಾಗುತ್ತದೆ). ಫಲಿತಾಂಶದ ಫಲಿತಾಂಶವನ್ನು ಮುಂದಿನ ಬ್ಲಾಕ್ ಮಾಹಿತಿಯೊಂದಿಗೆ ಮಾಡ್ಯುಲೋ 2 ಅನ್ನು ಸಂಕ್ಷೇಪಿಸಲಾಗಿದೆ ಮತ್ತು ಫಲಿತಾಂಶವನ್ನು N1 ಮತ್ತು N2 ನಲ್ಲಿ ಸಂಗ್ರಹಿಸಲಾಗುತ್ತದೆ.

ಮಾಹಿತಿಯ ಕೊನೆಯ ಬ್ಲಾಕ್ ತನಕ ಚಕ್ರವು ಪುನರಾವರ್ತಿಸುತ್ತದೆ. N1 ಮತ್ತು N2 ರೆಜಿಸ್ಟರ್‌ಗಳ ಪರಿಣಾಮವಾಗಿ 64-ಬಿಟ್ ವಿಷಯಗಳು ಅಥವಾ ಈ ರೂಪಾಂತರಗಳ ಪರಿಣಾಮವಾಗಿ ಅವುಗಳ ಭಾಗವನ್ನು ಅನುಕರಣೆ ಪೂರ್ವಪ್ರತ್ಯಯ ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ. ಸಂದೇಶಗಳ ಅಗತ್ಯವಿರುವ ವಿಶ್ವಾಸಾರ್ಹತೆಯ ಆಧಾರದ ಮೇಲೆ ಅನುಕರಣೆ ಪೂರ್ವಪ್ರತ್ಯಯದ ಗಾತ್ರವನ್ನು ಆಯ್ಕೆಮಾಡಲಾಗುತ್ತದೆ: ಅನುಕರಣೆ ಪೂರ್ವಪ್ರತ್ಯಯ r ಬಿಟ್‌ಗಳ ಉದ್ದದೊಂದಿಗೆ, ಸಂದೇಶದಲ್ಲಿನ ಬದಲಾವಣೆಯು ಗಮನಿಸದೆ ಹೋಗುವ ಸಂಭವನೀಯತೆಯು 2^ ಗೆ ಸಮಾನವಾಗಿರುತ್ತದೆ -ಬಿಟ್ ಅನುಕರಣೆ ಪೂರ್ವಪ್ರತ್ಯಯವನ್ನು ಬಳಸಲಾಗುತ್ತದೆ, ಅಂದರೆ, ರೆಜಿಸ್ಟರ್‌ಗಳ ಅರ್ಧದಷ್ಟು ವಿಷಯಗಳು. ಇದು ಸಾಕಾಗುತ್ತದೆ, ಏಕೆಂದರೆ ಯಾವುದೇ ಚೆಕ್ಸಮ್ನಂತೆ, ಅನುಕರಣೆ ಲಗತ್ತನ್ನು ಪ್ರಾಥಮಿಕವಾಗಿ ಮಾಹಿತಿಯ ಆಕಸ್ಮಿಕ ಅಸ್ಪಷ್ಟತೆಯ ವಿರುದ್ಧ ರಕ್ಷಿಸಲು ಉದ್ದೇಶಿಸಲಾಗಿದೆ. ಡೇಟಾದ ಉದ್ದೇಶಪೂರ್ವಕ ಮಾರ್ಪಾಡುಗಳ ವಿರುದ್ಧ ರಕ್ಷಿಸಲು, ಇತರೆ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ವಿಧಾನಗಳು- ಪ್ರಾಥಮಿಕವಾಗಿ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಡಿಜಿಟಲ್ ಸಹಿ.

ಮಾಹಿತಿಯನ್ನು ವಿನಿಮಯ ಮಾಡುವಾಗ, ಅನುಕರಣೆ ಪೂರ್ವಪ್ರತ್ಯಯವು ಒಂದು ರೀತಿಯ ಹೆಚ್ಚುವರಿ ನಿಯಂತ್ರಣ ಸಾಧನವಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ. ಯಾವುದೇ ಮಾಹಿತಿಯನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದಾಗ ಮತ್ತು ಸೈಫರ್‌ಟೆಕ್ಸ್ಟ್‌ನೊಂದಿಗೆ ಕಳುಹಿಸಿದಾಗ ಅದನ್ನು ಸರಳ ಪಠ್ಯಕ್ಕಾಗಿ ಲೆಕ್ಕಹಾಕಲಾಗುತ್ತದೆ. ಡೀಕ್ರಿಪ್ಶನ್ ನಂತರ, ಅನುಕರಣೆ ಪೂರ್ವಪ್ರತ್ಯಯದ ಹೊಸ ಮೌಲ್ಯವನ್ನು ಲೆಕ್ಕಹಾಕಲಾಗುತ್ತದೆ ಮತ್ತು ಕಳುಹಿಸಿದ ಒಂದಕ್ಕೆ ಹೋಲಿಸಲಾಗುತ್ತದೆ. ಮೌಲ್ಯಗಳು ಹೊಂದಿಕೆಯಾಗದಿದ್ದರೆ, ಪ್ರಸರಣದ ಸಮಯದಲ್ಲಿ ಸೈಫರ್‌ಟೆಕ್ಸ್ಟ್ ದೋಷಪೂರಿತವಾಗಿದೆ ಅಥವಾ ಡೀಕ್ರಿಪ್ಶನ್ ಸಮಯದಲ್ಲಿ ತಪ್ಪು ಕೀಗಳನ್ನು ಬಳಸಲಾಗಿದೆ ಎಂದರ್ಥ. ಬಹು-ಕೀ ಯೋಜನೆಗಳನ್ನು ಬಳಸುವಾಗ ಪ್ರಮುಖ ಮಾಹಿತಿಯ ಸರಿಯಾದ ಡಿಕೋಡಿಂಗ್ ಅನ್ನು ಪರಿಶೀಲಿಸಲು ಅನುಕರಣೆ ಪೂರ್ವಪ್ರತ್ಯಯವು ವಿಶೇಷವಾಗಿ ಉಪಯುಕ್ತವಾಗಿದೆ.

GOST 28147-89 ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಸಾಕಷ್ಟು ಪ್ರಬಲವೆಂದು ಪರಿಗಣಿಸಲಾಗುತ್ತದೆ - ಪ್ರಸ್ತುತ ಮೇಲೆ ತಿಳಿಸಿದ ಬ್ರೂಟ್ ಫೋರ್ಸ್ಗಿಂತ ಅದರ ಬಹಿರಂಗಪಡಿಸುವಿಕೆಗೆ ಹೆಚ್ಚು ಪರಿಣಾಮಕಾರಿ ವಿಧಾನಗಳಿಲ್ಲ. ಅಲ್ಗಾರಿದಮ್‌ನ ಹೆಚ್ಚಿನ ಶಕ್ತಿಯನ್ನು ಪ್ರಾಥಮಿಕವಾಗಿ ದೊಡ್ಡ ಕೀ ಉದ್ದದ ಕಾರಣದಿಂದ ಸಾಧಿಸಲಾಗುತ್ತದೆ, ಇದು 256 ಬಿಟ್‌ಗಳಿಗೆ ಸಮಾನವಾಗಿರುತ್ತದೆ. ಹೆಚ್ಚುವರಿಯಾಗಿ, ರಹಸ್ಯ ಸಿಂಕ್ರೊನೈಸೇಶನ್ ಸಂದೇಶವನ್ನು ಬಳಸುವಾಗ, ಪರಿಣಾಮಕಾರಿ ಕೀ ಉದ್ದವು 320 ಬಿಟ್‌ಗಳಿಗೆ ಹೆಚ್ಚಾಗುತ್ತದೆ ಮತ್ತು ಬದಲಿ ಕೋಷ್ಟಕದ ರಹಸ್ಯವು ಹೆಚ್ಚುವರಿ ಬಿಟ್‌ಗಳನ್ನು ಸೇರಿಸುತ್ತದೆ. ಹೆಚ್ಚುವರಿಯಾಗಿ, 32 ಸುತ್ತುಗಳ ನಂತರವೂ GOST 28147-89 ನ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಸಾಮರ್ಥ್ಯವು ಸಾಕಷ್ಟು ಹೆಚ್ಚು ಎಂದು ಪರಿಗಣಿಸಬಹುದು, ಮತ್ತು ಎಂಟು ಸುತ್ತುಗಳ ನಂತರ ಇನ್ಪುಟ್ ಡೇಟಾವನ್ನು ಚದುರಿಸುವ ಸಂಪೂರ್ಣ ಪರಿಣಾಮವನ್ನು ಸಾಧಿಸಲಾಗುತ್ತದೆ ಎಂಬ ಅಂಶದ ಹೊರತಾಗಿಯೂ.

ಇಂದು, GOST 28147-89 ಅಲ್ಗಾರಿದಮ್ ಎಲ್ಲಾ ಕ್ರಿಪ್ಟೋಗ್ರಫಿ ಅಗತ್ಯತೆಗಳನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಪೂರೈಸುತ್ತದೆ ಮತ್ತು ಇತರ ಅಲ್ಗಾರಿದಮ್ಗಳಂತೆಯೇ ಅದೇ ಪ್ರಯೋಜನಗಳನ್ನು ಹೊಂದಿದೆ, ಆದರೆ ಅವುಗಳ ಅನಾನುಕೂಲತೆಗಳಿಲ್ಲದೆ. ಈ ಅಲ್ಗಾರಿದಮ್ನ ಸ್ಪಷ್ಟ ಪ್ರಯೋಜನಗಳು ಸೇರಿವೆ:

¦ ಅನುಷ್ಠಾನ ದಕ್ಷತೆ ಮತ್ತು, ಅದರ ಪ್ರಕಾರ, ಹೆಚ್ಚಿನ ಕಾರ್ಯಕ್ಷಮತೆ ಆಧುನಿಕ ಕಂಪ್ಯೂಟರ್ಗಳು;

¦ ಬಲದ ದಾಳಿಯ ನಿರರ್ಥಕತೆ (XSL ದಾಳಿಗಳನ್ನು ಗಣನೆಗೆ ತೆಗೆದುಕೊಳ್ಳುವುದಿಲ್ಲ, ಏಕೆಂದರೆ ಅವುಗಳ ಪರಿಣಾಮಕಾರಿತ್ವವು ಇನ್ನೂ ಸಂಪೂರ್ಣವಾಗಿ ಸಾಬೀತಾಗಿಲ್ಲ).

ಆದಾಗ್ಯೂ, ಯಾವಾಗಲೂ ಸಂಭವಿಸಿದಂತೆ, ಅಲ್ಗಾರಿದಮ್ ಅದರ ನ್ಯೂನತೆಗಳಿಲ್ಲ: GOST "ದುರ್ಬಲ" ಕೀಗಳು ಮತ್ತು S- ಪೆಟ್ಟಿಗೆಗಳನ್ನು ಹೊಂದಿದೆ ಎಂದು ಕ್ಷುಲ್ಲಕವಾಗಿ ಸಾಬೀತಾಗಿದೆ, ಆದರೆ "ದುರ್ಬಲ" ಪದಗಳಿಗಿಂತ ಆಯ್ಕೆಮಾಡುವ ಮತ್ತು ತೆಗೆದುಹಾಕುವ ಮಾನದಂಡವನ್ನು ಮಾನದಂಡವು ವಿವರಿಸುವುದಿಲ್ಲ. ಹೆಚ್ಚುವರಿಯಾಗಿ, ಎಸ್-ಪೆಟ್ಟಿಗೆಗಳನ್ನು (ಬದಲಿ ಕೋಷ್ಟಕಗಳು) ಉತ್ಪಾದಿಸಲು ಮಾನದಂಡವು ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುವುದಿಲ್ಲ. ಒಂದೆಡೆ, ಇದು ಹೆಚ್ಚುವರಿ ರಹಸ್ಯ ಮಾಹಿತಿಯಾಗಿರಬಹುದು (ಕೀ ಜೊತೆಗೆ), ಮತ್ತು ಮತ್ತೊಂದೆಡೆ, ಇದು ಹಲವಾರು ಸಮಸ್ಯೆಗಳನ್ನು ಹುಟ್ಟುಹಾಕುತ್ತದೆ: ಬದಲಿ ಕೋಷ್ಟಕವನ್ನು ಮುಂಚಿತವಾಗಿ ತಿಳಿಯದೆ ಅಲ್ಗಾರಿದಮ್ನ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಬಲವನ್ನು ನಿರ್ಧರಿಸುವುದು ಅಸಾಧ್ಯ. ; ವಿಭಿನ್ನ ತಯಾರಕರಿಂದ ಅಲ್ಗಾರಿದಮ್‌ನ ಅಳವಡಿಕೆಗಳು ವಿಭಿನ್ನ ಬದಲಿ ಕೋಷ್ಟಕಗಳನ್ನು ಬಳಸಬಹುದು ಮತ್ತು ಪರಸ್ಪರ ಹೊಂದಿಕೆಯಾಗುವುದಿಲ್ಲ.

ಕೆಲವು ಇತರ ಸಮ್ಮಿತೀಯ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್‌ಗಳನ್ನು ಸಂಕ್ಷಿಪ್ತವಾಗಿ ನೋಡೋಣ.

ಬ್ಲೋಫಿಶ್.ಬ್ಲೋಫಿಶ್ 64-ಬಿಟ್ ಬ್ಲಾಕ್ ಸೈಫರ್ ಆಗಿದ್ದು 1993 ರಲ್ಲಿ ಷ್ನೇಯರ್ ಅಭಿವೃದ್ಧಿಪಡಿಸಿದರು. ಈ ಸೈಫರ್, ಅನೇಕ ಇತರರಂತೆ, Feishtel ನೆಟ್ವರ್ಕ್ ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಆಧರಿಸಿದೆ. ಈ ಅಲ್ಗಾರಿದಮ್‌ನ ಪ್ರತ್ಯೇಕ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ರೌಂಡ್ ಕೀ-ಅವಲಂಬಿತ ಕ್ರಮಪಲ್ಲಟನೆ ಮತ್ತು ಡೇಟಾದೊಂದಿಗೆ ಕೀ-ಅವಲಂಬಿತ ಬದಲಿಯನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ. ಎಲ್ಲಾ ಕಾರ್ಯಾಚರಣೆಗಳು ಆಧರಿಸಿವೆ XOR ಕಾರ್ಯಾಚರಣೆಗಳುಮತ್ತು 32-ಬಿಟ್ ಪದಗಳಿಗೆ ಸೇರ್ಪಡೆಗಳು (XOR ಗಳು ಮತ್ತು 32-ಬಿಟ್ ಪದಗಳಲ್ಲಿ ಸೇರ್ಪಡೆಗಳು). ಕೀಲಿಯು ವೇರಿಯಬಲ್ ಉದ್ದವನ್ನು ಹೊಂದಿದೆ ( ಗರಿಷ್ಠ ಉದ್ದ 448 ಬಿಟ್‌ಗಳು) ಮತ್ತು ಹಲವಾರು ಸಬ್‌ಕೀ ಅರೇಗಳನ್ನು ಉತ್ಪಾದಿಸಲು ಬಳಸಲಾಗುತ್ತದೆ. ಸೈಫರ್ ಅನ್ನು ನಿರ್ದಿಷ್ಟವಾಗಿ 32-ಬಿಟ್ ಯಂತ್ರಗಳಿಗಾಗಿ ರಚಿಸಲಾಗಿದೆ ಮತ್ತು ನಾವು ಹಿಂದೆ ಪರಿಗಣಿಸಿದ DES ಅಲ್ಗಾರಿದಮ್‌ಗಿಂತ ಗಮನಾರ್ಹವಾಗಿ ವೇಗವಾಗಿದೆ.

ಐಡಿಯಾ(ಅಂತರರಾಷ್ಟ್ರೀಯ ಡೇಟಾ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್) ಅನ್ನು 1980 ರ ದಶಕದ ಅಂತ್ಯದಲ್ಲಿ ಕೆ. ಲೈ ಮತ್ತು ಡಿ.ಮಾಸ್ಸೆ ಅಭಿವೃದ್ಧಿಪಡಿಸಿದರು. ಇದು 128-ಬಿಟ್ ಕೀ ಮತ್ತು ಎಂಟು ಸುತ್ತುಗಳೊಂದಿಗೆ 64-ಬಿಟ್ ಪುನರಾವರ್ತಿತ ಬ್ಲಾಕ್‌ಗಳನ್ನು ಒಳಗೊಂಡಿರುವ ಸೈಫರ್ ಆಗಿದೆ. ನಾವು ಹಿಂದೆ ಚರ್ಚಿಸಿದ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್‌ಗಳಿಗಿಂತ ಭಿನ್ನವಾಗಿ, IDEA ಫೀಶ್‌ಟೆಲ್ ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ಆಧರಿಸಿಲ್ಲ, ಆದಾಗ್ಯೂ ಡೀಕ್ರಿಪ್ಶನ್ ಪ್ರಕ್ರಿಯೆಯು ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಪ್ರಕ್ರಿಯೆಯಂತೆಯೇ ಇರುತ್ತದೆ. IDEA ಅನ್ನು ಸಾಫ್ಟ್‌ವೇರ್ ಮತ್ತು ಹಾರ್ಡ್‌ವೇರ್ ಎರಡರಲ್ಲೂ ಕಾರ್ಯಗತಗೊಳಿಸಲು ಸುಲಭವಾಗುವಂತೆ ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ. ಇದಲ್ಲದೆ, IDEA ಯ ಭದ್ರತೆಯು ಮೂರು ಹೊಂದಾಣಿಕೆಯಾಗದ ಪ್ರಕಾರಗಳ ಬಳಕೆಯನ್ನು ಆಧರಿಸಿದೆ ಅಂಕಗಣಿತದ ಕಾರ್ಯಾಚರಣೆಗಳು 16-ಬಿಟ್ ಪದಗಳಿಗಿಂತ ಹೆಚ್ಚು.

IDEA ರಚನೆಯ ಹಿಂದಿನ ಒಂದು ತತ್ವವೆಂದರೆ ಅದರ ವಿಭಿನ್ನ ಕ್ರಿಪ್ಟಾನಾಲಿಸಿಸ್ ಅನ್ನು ಸಾಧ್ಯವಾದಷ್ಟು ಕಷ್ಟಕರವಾಗಿಸುವುದು, ಇದು ಪ್ರಸ್ತುತ ಅಲ್ಗಾರಿದಮ್‌ನಲ್ಲಿ ಬೀಜಗಣಿತದ ದುರ್ಬಲ ಬಿಂದುಗಳ ಅನುಪಸ್ಥಿತಿಯಿಂದ ವ್ಯಕ್ತವಾಗುತ್ತದೆ. ಒಂದು ನಿರ್ದಿಷ್ಟ "ಡೇಮೆನ್" ಕಂಡುಹಿಡಿದ ದುರ್ಬಲ ಕೀಗಳ ದೊಡ್ಡ ವರ್ಗ (2,51) ಸೈದ್ಧಾಂತಿಕವಾಗಿ ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ರಾಜಿ ಮಾಡಬಹುದಾದರೂ, IDEA ಸಾಕಷ್ಟು ವಿಶ್ವಾಸಾರ್ಹ ಅಲ್ಗಾರಿದಮ್ ಆಗಿ ಉಳಿದಿದೆ, ಏಕೆಂದರೆ 2,128 ಸಂಭಾವ್ಯ ಕೀಗಳು ಇವೆ, ಇದು ಭೇದಿಸಲು ಕಷ್ಟವಾಗುತ್ತದೆ.

RC5 RSA ಡೇಟಾ ಭದ್ರತೆಗಾಗಿ ನಿರ್ದಿಷ್ಟವಾಗಿ ರೊನಾಲ್ಡ್ ಲಿನ್ ರೈವೆಸ್ಟ್ ಅಭಿವೃದ್ಧಿಪಡಿಸಿದ ಸಾಕಷ್ಟು ವೇಗದ ಬ್ಲಾಕ್ ಸೈಫರ್ ಆಗಿದೆ. ಈ ಅಲ್ಗಾರಿದಮ್ ಪ್ಯಾರಾಮೆಟ್ರಿಕ್ ಆಗಿದೆ, ಅಂದರೆ, ಅದರ ಬ್ಲಾಕ್, ಕೀ ಉದ್ದ ಮತ್ತು ಪಾಸ್‌ಗಳ ಸಂಖ್ಯೆ (ಸುತ್ತುಗಳು) ವೇರಿಯಬಲ್ ಆಗಿದೆ.

ಬ್ಲಾಕ್ ಗಾತ್ರವು 32, 64 ಅಥವಾ 128 ಬಿಟ್‌ಗಳಾಗಿರಬಹುದು. ಪಾಸ್‌ಗಳ ಸಂಖ್ಯೆಯು 0 ರಿಂದ 2048 ಬಿಟ್‌ಗಳವರೆಗೆ ಬದಲಾಗಬಹುದು. ಈ ರೀತಿಯ ನಿಯತಾಂಕವು RC5 ಅನ್ನು ಅತ್ಯಂತ ಸುಲಭವಾಗಿ ಹೊಂದಿಕೊಳ್ಳುವಂತೆ ಮಾಡುತ್ತದೆ ಮತ್ತು ಸಮರ್ಥ ಅಲ್ಗಾರಿದಮ್ನಿಮ್ಮ ತರಗತಿಯಲ್ಲಿ.

RC5 ನ ಅಸಾಧಾರಣ ಸರಳತೆಯು ಅದನ್ನು ಬಳಸಲು ಸುಲಭಗೊಳಿಸುತ್ತದೆ. RC5, 64 ಬಿಟ್‌ಗಳು ಮತ್ತು 12 ಅಥವಾ ಹೆಚ್ಚಿನ ಪಾಸ್‌ಗಳ ಬ್ಲಾಕ್ ಗಾತ್ರದೊಂದಿಗೆ, ಡಿಫರೆನ್ಷಿಯಲ್ ಮತ್ತು ಲೀನಿಯರ್ ಕ್ರಿಪ್ಟಾನಾಲಿಸಿಸ್ ವಿರುದ್ಧ ಉತ್ತಮ ಪ್ರತಿರೋಧವನ್ನು ಒದಗಿಸುತ್ತದೆ.

ಅಸಮಪಾರ್ಶ್ವದ ಗೂಢಲಿಪೀಕರಣ

ಡೀಕ್ರಿಪ್ಶನ್ ಮತ್ತು ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಎರಡಕ್ಕೂ ಒಂದೇ ಕೀಲಿಯನ್ನು ಬಳಸುವ ಸಮ್ಮಿತೀಯ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್‌ಗಳಂತಲ್ಲದೆ, ಅಸಮಪಾರ್ಶ್ವದ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್‌ಗಳು ಸಾರ್ವಜನಿಕ (ಎನ್‌ಕ್ರಿಪ್ಶನ್‌ಗಾಗಿ) ಮತ್ತು ಖಾಸಗಿ ಅಥವಾ ರಹಸ್ಯ (ಡಿಕ್ರಿಪ್ಶನ್‌ಗಾಗಿ) ಕೀಗಳನ್ನು ಬಳಸುತ್ತವೆ.

ಪ್ರಾಯೋಗಿಕವಾಗಿ, ಒಂದು ಕೀಲಿಯನ್ನು ರಹಸ್ಯ ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ ಮತ್ತು ಇನ್ನೊಂದನ್ನು ಸಾರ್ವಜನಿಕ ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ. ಖಾಸಗಿ ಕೀಲಿಯನ್ನು ಕೀ ಜೋಡಿಯ ಮಾಲೀಕರು ರಹಸ್ಯವಾಗಿರಿಸುತ್ತಾರೆ. ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ಸ್ಪಷ್ಟ ಪಠ್ಯದಲ್ಲಿ ಸಾರ್ವಜನಿಕವಾಗಿ ರವಾನಿಸಲಾಗುತ್ತದೆ. ಚಂದಾದಾರರು ಒಂದು ಜೋಡಿ ಕೀಗಳಲ್ಲಿ ಒಂದನ್ನು ಹೊಂದಿದ್ದರೆ, ಇನ್ನೊಂದು ಕೀಲಿಯನ್ನು ಲೆಕ್ಕಹಾಕಲಾಗುವುದಿಲ್ಲ ಎಂದು ಗಮನಿಸಬೇಕು.

ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ರಹಸ್ಯದಿಂದ ಲೆಕ್ಕಹಾಕಲಾಗುತ್ತದೆ: kl = f(k2). ಅಸಮಪಾರ್ಶ್ವದ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್‌ಗಳು ಏಕಮುಖ ಕಾರ್ಯಗಳ ಬಳಕೆಯನ್ನು ಆಧರಿಸಿವೆ. ವ್ಯಾಖ್ಯಾನದ ಪ್ರಕಾರ, y = f(x) ಕಾರ್ಯವು x ನ ಎಲ್ಲಾ ಸಂಭಾವ್ಯ ಮೌಲ್ಯಗಳಿಗೆ ಸುಲಭವಾಗಿ ಲೆಕ್ಕ ಹಾಕಬಹುದಾದರೆ ಏಕಮುಖವಾಗಿರುತ್ತದೆ ಮತ್ತು y ಯ ಹೆಚ್ಚಿನ ಸಂಭವನೀಯ ಮೌಲ್ಯಗಳಿಗೆ y ಗಾಗಿ x ಮೌಲ್ಯವನ್ನು ಲೆಕ್ಕಾಚಾರ ಮಾಡುವುದು ತುಂಬಾ ಕಷ್ಟ. = f(x) .

ಎರಡು ದೊಡ್ಡ ಸಂಖ್ಯೆಗಳ ಗುಣಾಕಾರವು ಏಕಮುಖ ಕ್ರಿಯೆಯ ಉದಾಹರಣೆಯಾಗಿದೆ: N = S x G. ಸ್ವತಃ ಗಣಿತಶಾಸ್ತ್ರದ ದೃಷ್ಟಿಕೋನದಿಂದ, ಅಂತಹ ಗುಣಾಕಾರ ಸರಳ ಕಾರ್ಯಾಚರಣೆ. ಆದಾಗ್ಯೂ, ಆಧುನಿಕ ಸಮಯದ ಅಂದಾಜಿನ ಪ್ರಕಾರ, ವಿಲೋಮ ಕಾರ್ಯಾಚರಣೆ (ಎನ್ ಅನ್ನು ಎರಡು ದೊಡ್ಡ ಅಂಶಗಳಾಗಿ ವಿಭಜಿಸುವುದು), ಅಪವರ್ತನೀಕರಣ ಎಂದೂ ಕರೆಯುತ್ತಾರೆ, ಇದು ಸಂಕೀರ್ಣವಾದ ಗಣಿತದ ಸಮಸ್ಯೆಯಾಗಿದೆ.

ಸರಿ, ಕೆಲವು ಅಸಮಪಾರ್ಶ್ವದ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್‌ಗಳನ್ನು ನೋಡೋಣ.

ಡಿಫಿ-ಹೆಲ್ಮನ್ ಅಲ್ಗಾರಿದಮ್. 1976 ರಲ್ಲಿ, ವಿಟ್ಫೀಲ್ಡ್ ಡಿಫಿ ಮತ್ತು ಮಾರ್ಟಿನ್ ಹೆಲ್ಮನ್ ತಮ್ಮ ಸಾರ್ವಜನಿಕ ಕೀ ಎನ್ಕ್ರಿಪ್ಶನ್ ವ್ಯವಸ್ಥೆಯನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಿದರು. ರಹಸ್ಯ ಕೀ ಗೂಢಲಿಪೀಕರಣ ವ್ಯವಸ್ಥೆಗಳನ್ನು ಬಳಸುವಾಗ ಕೀ ವಿತರಣೆಯ ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸಲು ಡಿಫಿ-ಹೆಲ್ಮನ್ ವ್ಯವಸ್ಥೆಯನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಗಿದೆ. ಯಾವುದೇ ರೀತಿಯಲ್ಲಿ ಕೀಲಿಯನ್ನು ಹಂಚಿಕೊಳ್ಳದೆ ರಹಸ್ಯ ಕೀಲಿಯನ್ನು ಒಪ್ಪಿಕೊಳ್ಳಲು ಸುರಕ್ಷಿತ ವಿಧಾನವನ್ನು ಬಳಸುವುದು ಆಲೋಚನೆಯಾಗಿತ್ತು. ಆದ್ದರಿಂದ, ಭದ್ರತೆಯನ್ನು ವಿನ್ಯಾಸಗೊಳಿಸಿದ ಅದೇ ಸಂವಹನ ವಿಧಾನವನ್ನು ಬಳಸಿಕೊಂಡು ಖಾಸಗಿ ಕೀಲಿಯನ್ನು ಪಡೆಯಲು ಸುರಕ್ಷಿತ ಮಾರ್ಗವನ್ನು ಕಂಡುಹಿಡಿಯುವುದು ಅಗತ್ಯವಾಗಿತ್ತು. ಡಿಫಿ-ಹೆಲ್‌ಮ್ಯಾನ್ ಅಲ್ಗಾರಿದಮ್‌ನ ಸಾರವು ಈ ಕೆಳಗಿನಂತಿರುತ್ತದೆ. ಎರಡು ಬಿಂದುಗಳನ್ನು (S1 ಮತ್ತು S2) ಪರಸ್ಪರ ಸಂಪರ್ಕಿಸಬೇಕು ಎಂದು ಭಾವಿಸೋಣ ಸುರಕ್ಷಿತ ಸಂಪರ್ಕ, ಇದಕ್ಕಾಗಿ ಗೂಢಲಿಪೀಕರಣ ಕೀಲಿಯನ್ನು ಮಾತುಕತೆ ಮಾಡಬೇಕು.

¦ S1 ಮತ್ತು S2 ಎರಡು ದೊಡ್ಡ ಪೂರ್ಣಾಂಕಗಳನ್ನು a ಮತ್ತು b ಮತ್ತು 1 ಅನ್ನು ಸ್ವೀಕರಿಸುತ್ತವೆ< a < b.

¦ S1 ಯಾದೃಚ್ಛಿಕ ಸಂಖ್ಯೆ i ಅನ್ನು ಆಯ್ಕೆ ಮಾಡುತ್ತದೆ ಮತ್ತು I = AI ಅನ್ನು ಲೆಕ್ಕಾಚಾರ ಮಾಡುತ್ತದೆ? ಮಾಡ್ ಬಿ. S1 I ಅನ್ನು ಚಂದಾದಾರ S2 ಗೆ ರವಾನಿಸುತ್ತದೆ.

¦ S2 ಯಾದೃಚ್ಛಿಕ ಸಂಖ್ಯೆ j ಅನ್ನು ಆಯ್ಕೆ ಮಾಡುತ್ತದೆ ಮತ್ತು J = aj ಅನ್ನು ಲೆಕ್ಕಾಚಾರ ಮಾಡುತ್ತದೆ? ಮಾಡ್ ಬಿ. S2 ಚಂದಾದಾರ S1 ಗೆ J ಅನ್ನು ರವಾನಿಸುತ್ತದೆ.

¦ S1 k1 = Ji ಅನ್ನು ಲೆಕ್ಕಾಚಾರ ಮಾಡುತ್ತದೆ? ಮಾಡ್ ಬಿ.

¦ S2 k2 = Ij ಅನ್ನು ಲೆಕ್ಕಾಚಾರ ಮಾಡುತ್ತದೆ? ಮಾಡ್ ಬಿ.

ನಾವು k1 = k2 = AI ಅನ್ನು ಹೊಂದಿದ್ದೇವೆ? j x mod b, ಆದ್ದರಿಂದ k1 ಮತ್ತು k2 ಇತರ ಡೇಟಾದ ಪ್ರಸರಣದಲ್ಲಿ ಬಳಸಲು ಉದ್ದೇಶಿಸಲಾದ ರಹಸ್ಯ ಕೀಲಿಗಳಾಗಿವೆ.

ಆಕ್ರಮಣಕಾರರು ವರ್ಗಾವಣೆಗೊಂಡ ದಟ್ಟಣೆಯನ್ನು ಕೇಳಲು ಹೇಗಾದರೂ ನಿರ್ವಹಿಸುತ್ತಾರೆ ಎಂದು ನಾವು ಊಹಿಸಿದರೂ, ಅವರು a, b, I ಮತ್ತು J ಅನ್ನು ತಿಳಿದುಕೊಳ್ಳುತ್ತಾರೆ. ಆದಾಗ್ಯೂ, i ಮತ್ತು j ರಹಸ್ಯವಾಗಿ ಉಳಿಯುತ್ತದೆ. ಸಿಸ್ಟಮ್ನ ಭದ್ರತೆಯ ಮಟ್ಟವು ತಿಳಿದಿರುವ I = AI ಗಾಗಿ i ಅನ್ನು ಕಂಡುಹಿಡಿಯುವ ಕಷ್ಟದ ಮೇಲೆ ಅವಲಂಬಿತವಾಗಿರುತ್ತದೆ? ಮಾಡ್ ಬಿ. ಈ ಸಮಸ್ಯೆಯನ್ನು ಡಿಸ್ಕ್ರೀಟ್ ಲಾಗರಿಥಮ್ ಸಮಸ್ಯೆ ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ ಮತ್ತು ಸಂಖ್ಯೆಗಳು ತುಂಬಾ ದೊಡ್ಡದಾಗಿದ್ದರೆ ಅದನ್ನು ತುಂಬಾ ಕಷ್ಟಕರವೆಂದು ಪರಿಗಣಿಸಲಾಗುತ್ತದೆ (ಅಂದರೆ, ಆಧುನಿಕ ಕಂಪ್ಯೂಟಿಂಗ್ ಉಪಕರಣಗಳನ್ನು ಬಳಸಿ ಪರಿಹರಿಸಲು ಅಸಾಧ್ಯವಾಗಿದೆ). ಆದ್ದರಿಂದ, a ಮತ್ತು b ಅನ್ನು ಬಹಳ ಎಚ್ಚರಿಕೆಯಿಂದ ಆಯ್ಕೆ ಮಾಡಬೇಕು. ಉದಾಹರಣೆಗೆ, b ಮತ್ತು (b - 1)/2 ಎರಡೂ ಅವಿಭಾಜ್ಯವಾಗಿರಬೇಕು ಮತ್ತು ಕನಿಷ್ಠ 512 ಬಿಟ್‌ಗಳಷ್ಟು ಉದ್ದವಾಗಿರಬೇಕು. ಶಿಫಾರಸು ಮಾಡಲಾದ ಸಂಖ್ಯೆಯ ಉದ್ದವು 1024 ಬಿಟ್‌ಗಳು.

RSA ಅಲ್ಗಾರಿದಮ್ 1978 ರಲ್ಲಿ ಮೂರು ಸಹ-ಲೇಖಕರು ಅಭಿವೃದ್ಧಿಪಡಿಸಿದರು ಮತ್ತು ಡೆವಲಪರ್‌ಗಳ ಕೊನೆಯ ಹೆಸರುಗಳ ಮೊದಲ ಅಕ್ಷರಗಳಿಂದ (ರಿವೆಸ್ಟ್, ಶಮೀರ್, ಆಡ್ಲೆಮನ್) ಹೆಸರನ್ನು ಪಡೆದರು. ಅಲ್ಗಾರಿದಮ್‌ನ ಬಲವು ದೊಡ್ಡ ಸಂಖ್ಯೆಗಳನ್ನು ಅಪವರ್ತನಗೊಳಿಸುವ ಮತ್ತು ಪ್ರತ್ಯೇಕ ಲಾಗರಿಥಮ್‌ಗಳನ್ನು ಲೆಕ್ಕಾಚಾರ ಮಾಡುವ ಕಷ್ಟವನ್ನು ಆಧರಿಸಿದೆ. ಮುಖ್ಯ ನಿಯತಾಂಕ RSA ಅಲ್ಗಾರಿದಮ್– ಸಿಸ್ಟಮ್ N ನ ಮಾಡ್ಯೂಲ್, ಅದರ ಮೇಲೆ ಸಿಸ್ಟಮ್‌ನಲ್ಲಿನ ಎಲ್ಲಾ ಲೆಕ್ಕಾಚಾರಗಳನ್ನು ನಡೆಸಲಾಗುತ್ತದೆ, ಮತ್ತು N = R x S (R ಮತ್ತು S ರಹಸ್ಯವಾದ ಯಾದೃಚ್ಛಿಕ ಅವಿಭಾಜ್ಯ ದೊಡ್ಡ ಸಂಖ್ಯೆಗಳು, ಸಾಮಾನ್ಯವಾಗಿ ಒಂದೇ ಆಯಾಮದವು).

ರಹಸ್ಯ ಕೀ k2 ಅನ್ನು ಯಾದೃಚ್ಛಿಕವಾಗಿ ಆಯ್ಕೆಮಾಡಲಾಗಿದೆ ಮತ್ತು ಈ ಕೆಳಗಿನ ಷರತ್ತುಗಳನ್ನು ಪೂರೈಸಬೇಕು: 1< k2 < F(N) и НОД (k2, F(N))= 1, где НОД – наибольший общий делитель. Иными словами, k1 должен быть взаимно простым со значением функции Эйлера F(N) , причем последнее равно количеству положительных целых чисел в диапазоне от 1 до N, взаимно простых с N, и вычисляется как F(N) = (R – 1) ? (S – 1) .

ಸಾರ್ವಜನಿಕ ಕೀ kl ಅನ್ನು ಸಂಬಂಧದಿಂದ ಲೆಕ್ಕಹಾಕಲಾಗುತ್ತದೆ (k2 x kl) = 1? ಮೋಡ್ ಎಫ್ (ಎನ್). ಈ ಉದ್ದೇಶಕ್ಕಾಗಿ, ಸಾಮಾನ್ಯೀಕರಿಸಿದ ಯೂಕ್ಲಿಡಿಯನ್ ಅಲ್ಗಾರಿದಮ್ (ಶ್ರೇಷ್ಠ ಸಾಮಾನ್ಯ ವಿಭಾಜಕವನ್ನು ಲೆಕ್ಕಾಚಾರ ಮಾಡುವ ಅಲ್ಗಾರಿದಮ್) ಅನ್ನು ಬಳಸಲಾಗುತ್ತದೆ. RSA ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಡೇಟಾ ಬ್ಲಾಕ್ M ನ ಎನ್ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಈ ಕೆಳಗಿನಂತೆ ನಿರ್ವಹಿಸಲಾಗುತ್ತದೆ: C = Mkl? mod N. RSA ಬಳಸುವ ನೈಜ ಕ್ರಿಪ್ಟೋಸಿಸ್ಟಮ್‌ನಲ್ಲಿ k1 ಸಂಖ್ಯೆಯು ತುಂಬಾ ದೊಡ್ಡದಾಗಿದೆ (ಪ್ರಸ್ತುತ ಅದರ ಆಯಾಮವು 2048 ಬಿಟ್‌ಗಳವರೆಗೆ ತಲುಪಬಹುದು), Mk1 ನ ನೇರ ಲೆಕ್ಕಾಚಾರವು ಅವಾಸ್ತವಿಕವಾಗಿದೆ. ಅದನ್ನು ಪಡೆಯಲು, M ನ ಪುನರಾವರ್ತಿತ ವರ್ಗೀಕರಣ ಮತ್ತು ಫಲಿತಾಂಶಗಳ ಗುಣಾಕಾರ ಸಂಯೋಜನೆಯನ್ನು ಬಳಸಲಾಗುತ್ತದೆ. ದೊಡ್ಡ ಆಯಾಮಗಳಿಗೆ ಈ ಕ್ರಿಯೆಯ ವಿಲೋಮ ಕಾರ್ಯಸಾಧ್ಯವಲ್ಲ; ಬೇರೆ ರೀತಿಯಲ್ಲಿ ಹೇಳುವುದಾದರೆ, ತಿಳಿದಿರುವ C, N ಮತ್ತು kl ಅನ್ನು ನೀಡಿದ M ಅನ್ನು ಕಂಡುಹಿಡಿಯುವುದು ಅಸಾಧ್ಯ. ಆದಾಗ್ಯೂ, ರಹಸ್ಯ ಕೀ k2 ಹೊಂದಿರುವ, ಸರಳ ರೂಪಾಂತರಗಳನ್ನು ಬಳಸಿಕೊಂಡು ನೀವು M = Ck2 ಅನ್ನು ಲೆಕ್ಕ ಹಾಕಬಹುದು? mod N. ನಿಸ್ಸಂಶಯವಾಗಿ, ರಹಸ್ಯ ಕೀಲಿಯ ಜೊತೆಗೆ, R ಮತ್ತು S ನಿಯತಾಂಕಗಳ ಗೌಪ್ಯತೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳುವುದು ಅವಶ್ಯಕವಾಗಿದೆ. ಆಕ್ರಮಣಕಾರರು ತಮ್ಮ ಮೌಲ್ಯಗಳನ್ನು ಪಡೆದರೆ, ಅವರು ರಹಸ್ಯ ಕೀ k2 ಅನ್ನು ಲೆಕ್ಕಾಚಾರ ಮಾಡಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ.

RSA ಕ್ರಿಪ್ಟೋಸಿಸ್ಟಮ್ ಅನ್ನು ಪ್ರಸ್ತುತ ವಿವಿಧ ರೀತಿಯ ಉತ್ಪನ್ನಗಳು, ವೇದಿಕೆಗಳು ಮತ್ತು ಕೈಗಾರಿಕೆಗಳಲ್ಲಿ ಬಳಸಲಾಗುತ್ತದೆ. RSA ಯ "ಗ್ರ್ಯಾಂಡ್ ಸ್ಕೇಲ್" ಅನ್ನು ಊಹಿಸಲು ಮೈಕ್ರೋಸಾಫ್ಟ್, ಆಪಲ್, ಸನ್ ಮತ್ತು ನೋವೆಲ್ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ಗಳಲ್ಲಿ ಅದರ ಬಳಕೆಯನ್ನು ನೆನಪಿಸಿಕೊಳ್ಳುವುದು ಸಾಕು. ಹಾರ್ಡ್‌ವೇರ್‌ನಲ್ಲಿ, ಸುರಕ್ಷಿತ ಫೋನ್‌ಗಳಲ್ಲಿ, ಎತರ್ನೆಟ್ ನೆಟ್‌ವರ್ಕ್ ಕಾರ್ಡ್‌ಗಳಲ್ಲಿ, ಸ್ಮಾರ್ಟ್ ಕಾರ್ಡ್‌ಗಳಲ್ಲಿ ಮತ್ತು ಝಾಕ್ಸಸ್ (ರೇಕಲ್) ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಉಪಕರಣಗಳಲ್ಲಿ RSA ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ವ್ಯಾಪಕವಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ. ಹೆಚ್ಚುವರಿಯಾಗಿ, S/MIME, SSL ಮತ್ತು S/WAN ಸೇರಿದಂತೆ ಸುರಕ್ಷಿತ ಇಂಟರ್ನೆಟ್ ಸಂವಹನಕ್ಕಾಗಿ ಎಲ್ಲಾ ಪ್ರಮುಖ ಪ್ರೋಟೋಕಾಲ್‌ಗಳಲ್ಲಿ ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಸೇರಿಸಲಾಗಿದೆ ಮತ್ತು ಇದನ್ನು ಅನೇಕ ಸರ್ಕಾರಿ ಸಂಸ್ಥೆಗಳು, ಸರ್ಕಾರಿ ಪ್ರಯೋಗಾಲಯಗಳು ಮತ್ತು ವಿಶ್ವವಿದ್ಯಾಲಯಗಳಲ್ಲಿ ಬಳಸಲಾಗುತ್ತದೆ. 2000 ರ ಶರತ್ಕಾಲದಲ್ಲಿ, RSA ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಬಳಸುವ ತಂತ್ರಜ್ಞಾನಗಳು 700 ಕ್ಕೂ ಹೆಚ್ಚು ಕಂಪನಿಗಳಿಂದ ಪರವಾನಗಿ ಪಡೆದವು.

ಎಲ್ಗಾಮಲ್ ಅಲ್ಗಾರಿದಮ್.ಎಲ್ಗಮಲ್ ಡಿಫಿ-ಹೆಲ್ಮನ್ ಸಿಸ್ಟಮ್ನ ಆವೃತ್ತಿಯನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಿದರು. ಅವರು ಈ ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಪರಿಷ್ಕರಿಸಿದರು ಮತ್ತು ಗೂಢಲಿಪೀಕರಣಕ್ಕಾಗಿ ಒಂದು ಅಲ್ಗಾರಿದಮ್ ಮತ್ತು ದೃಢೀಕರಣಕ್ಕಾಗಿ ಒಂದನ್ನು ತಂದರು. ElGamal ಅಲ್ಗಾರಿದಮ್ ಪೇಟೆಂಟ್ ಪಡೆದಿಲ್ಲ (RSA ಗಿಂತ ಭಿನ್ನವಾಗಿ) ಮತ್ತು ಆದ್ದರಿಂದ ಯಾವುದೇ ಪರವಾನಗಿ ಶುಲ್ಕದ ಅಗತ್ಯವಿಲ್ಲದ ಕಾರಣ ಅಗ್ಗದ ಪರ್ಯಾಯವಾಯಿತು. ಈ ಅಲ್ಗಾರಿದಮ್ ಡಿಫಿ-ಹೆಲ್ಮನ್ ವ್ಯವಸ್ಥೆಯನ್ನು ಆಧರಿಸಿರುವುದರಿಂದ, ಅದರ ದೃಢತೆಯನ್ನು ಅದೇ ಪ್ರತ್ಯೇಕ ಲಾಗರಿಥಮ್ ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸುವ ಸಂಕೀರ್ಣತೆಯಿಂದ ಖಾತ್ರಿಪಡಿಸಲಾಗಿದೆ.

ಡಿಜಿಟಲ್ ಸಿಗ್ನೇಚರ್ ಅಲ್ಗಾರಿದಮ್. DSA ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು US ಸರ್ಕಾರವು ಡಿಜಿಟಲ್ ಸಹಿಗಳಿಗೆ ಪ್ರಮಾಣಿತ ಅಲ್ಗಾರಿದಮ್ ಆಗಿ ಅಭಿವೃದ್ಧಿಪಡಿಸಿದೆ (ವಿಭಾಗ 2.3 ನೋಡಿ). ಈ ಅಲ್ಗಾರಿದಮ್ ElGamal ವ್ಯವಸ್ಥೆಯನ್ನು ಆಧರಿಸಿದೆ, ಆದರೆ ದೃಢೀಕರಣವನ್ನು ಮಾತ್ರ ಅನುಮತಿಸುತ್ತದೆ. ಈ ಅಲ್ಗಾರಿದಮ್‌ನಿಂದ ಗೌಪ್ಯತೆಯನ್ನು ಖಾತ್ರಿಪಡಿಸಲಾಗಿಲ್ಲ.

ಅಂಡಾಕಾರದ ವಕ್ರಾಕೃತಿಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಎನ್‌ಕ್ರಿಪ್ಶನ್. 1985 ರಲ್ಲಿ ಗೂಢಲಿಪೀಕರಣ ವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ ಬಳಸಲು ದೀರ್ಘವೃತ್ತದ ವಕ್ರಾಕೃತಿಗಳನ್ನು ಪ್ರಸ್ತಾಪಿಸಲಾಯಿತು. ಎಲಿಪ್ಟಿಕ್ ಕರ್ವ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್ (ಇಸಿಸಿ) ವ್ಯವಸ್ಥೆಗಳು ಅಪವರ್ತನ ಅಥವಾ ಡಿಸ್ಕ್ರೀಟ್ ಲಾಗರಿಥಮ್‌ನಿಂದ ವಿಭಿನ್ನ ಗಣಿತದ ಸಮಸ್ಯೆಯನ್ನು ಅವಲಂಬಿಸಿವೆ. ಈ ಕಾರ್ಯಕೆಳಕಂಡಂತಿದೆ: A = kB ಎಂಬ ಅಂಡಾಕಾರದ ವಕ್ರರೇಖೆಯಲ್ಲಿ A ಮತ್ತು B ಎಂಬ ಎರಡು ಬಿಂದುಗಳನ್ನು ನೀಡಲಾಗಿದೆ, ಪೂರ್ಣಾಂಕ k ಅನ್ನು ನಿರ್ಧರಿಸುವುದು ತುಂಬಾ ಕಷ್ಟ. ಸ್ವಲ್ಪಮಟ್ಟಿಗೆ "ವಿಲಕ್ಷಣ" ಆಗಿದ್ದರೂ, ಕೆಲವು ಸಂದರ್ಭಗಳಲ್ಲಿ RSA ಅಥವಾ Diffie-Hellman ಅಲ್ಗಾರಿದಮ್ ಮೇಲೆ ECC ಅನ್ನು ಬಳಸುವುದು ಗಮನಾರ್ಹ ಪ್ರಯೋಜನವನ್ನು ಒದಗಿಸುತ್ತದೆ. ಈ ಅನುಕೂಲಗಳಲ್ಲಿ ದೊಡ್ಡದು ಎಂದರೆ ಕೀಗಳು ಗಮನಾರ್ಹವಾಗಿ ಚಿಕ್ಕದಾಗಿರಬಹುದು (ಕಾರ್ಯದ ಸಂಕೀರ್ಣತೆಯಿಂದಾಗಿ). ಮತ್ತು ಇದು ತ್ರಾಣವನ್ನು ಕಳೆದುಕೊಳ್ಳದೆ! ಪರಿಣಾಮವಾಗಿ, ಅದೇ ಮಟ್ಟದ ಭದ್ರತೆಯನ್ನು ಉಳಿಸಿಕೊಂಡು ಲೆಕ್ಕಾಚಾರಗಳನ್ನು ವೇಗವಾಗಿ ನಿರ್ವಹಿಸಲಾಗುತ್ತದೆ. ಹೀಗಾಗಿ, 160-ಬಿಟ್ ECC ಕೀಲಿಯಿಂದ ಒದಗಿಸಲಾದ ಭದ್ರತೆಯು 1024-ಬಿಟ್ RSA ಕೀಗೆ ಸಮನಾಗಿರುತ್ತದೆ.

ಸಮ್ಮಿತೀಯ ಮತ್ತು ಅಸಮವಾದ ಗೂಢಲಿಪೀಕರಣ ವಿಧಾನಗಳ ಅನುಕೂಲಗಳು ಮತ್ತು ಅನಾನುಕೂಲಗಳು

ಇಂದು, ಮಾಹಿತಿ ಭದ್ರತೆಯ ಕ್ಷೇತ್ರದಲ್ಲಿ, ಸಮ್ಮಿತೀಯ ಮತ್ತು ಅಸಮಪಾರ್ಶ್ವದ ಗೂಢಲಿಪೀಕರಣವನ್ನು ಹೊಂದಿರುವ ವ್ಯವಸ್ಥೆಗಳು ವ್ಯಾಪಕವಾಗಿ ಪ್ರತಿನಿಧಿಸಲ್ಪಡುತ್ತವೆ. ಪ್ರತಿಯೊಂದು ಅಲ್ಗಾರಿದಮ್ ತನ್ನದೇ ಆದ ಅನುಕೂಲಗಳು ಮತ್ತು ಅನಾನುಕೂಲಗಳನ್ನು ಹೊಂದಿದೆ, ಅದನ್ನು ನಿರ್ಲಕ್ಷಿಸಲಾಗುವುದಿಲ್ಲ.

ಸಮ್ಮಿತೀಯ ಗೂಢಲಿಪೀಕರಣದ ಮುಖ್ಯ ಅನನುಕೂಲವೆಂದರೆ ಕೀಗಳ ಸಾರ್ವಜನಿಕ ವರ್ಗಾವಣೆಯ ಅಗತ್ಯ - "ಕೈಯಿಂದ ಕೈಗೆ". ಈ ನ್ಯೂನತೆಯನ್ನು ನಿರ್ಲಕ್ಷಿಸಲಾಗುವುದಿಲ್ಲ, ಏಕೆಂದರೆ ಅಂತಹ ವ್ಯವಸ್ಥೆಯೊಂದಿಗೆ ಅನಿಯಮಿತ ಸಂಖ್ಯೆಯ ಭಾಗವಹಿಸುವವರೊಂದಿಗೆ ಸಮ್ಮಿತೀಯ ಗೂಢಲಿಪೀಕರಣವನ್ನು ಬಳಸುವುದು ಅಸಾಧ್ಯವಾಗುತ್ತದೆ. ಇಲ್ಲದಿದ್ದರೆ, ಸಮ್ಮಿತೀಯ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಸಾಕಷ್ಟು ಅತ್ಯಾಧುನಿಕ ಮತ್ತು ಪರಿಣಾಮಕಾರಿ ಎಂದು ಪರಿಗಣಿಸಬಹುದು, ಕನಿಷ್ಠ ಸಂಖ್ಯೆಯ ಅನಾನುಕೂಲತೆಗಳೊಂದಿಗೆ, ವಿಶೇಷವಾಗಿ ಅಸಮಪಾರ್ಶ್ವದ ಗೂಢಲಿಪೀಕರಣದ ಹಿನ್ನೆಲೆಯಲ್ಲಿ. ನಂತರದ ಅನಾನುಕೂಲಗಳು ಅಲ್ಗಾರಿದಮ್ ಹೇಗಾದರೂ ಕೆಟ್ಟದಾಗಿದೆ ಎಂದು ಹೇಳಲು ಅಷ್ಟು ಮಹತ್ವದ್ದಾಗಿಲ್ಲ, ಆದರೆ ಇನ್ನೂ.

ಅಸಮಪಾರ್ಶ್ವದ ಗೂಢಲಿಪೀಕರಣದ ಮೊದಲ ಅನನುಕೂಲವೆಂದರೆ ಗೂಢಲಿಪೀಕರಣ ಮತ್ತು ಡೀಕ್ರಿಪ್ಶನ್ ಕಾರ್ಯಾಚರಣೆಗಳ ಕಡಿಮೆ ವೇಗ, ಇದು ಸಂಪನ್ಮೂಲ-ತೀವ್ರ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವ ಅಗತ್ಯತೆಯಿಂದಾಗಿ. ಪರಿಣಾಮವಾಗಿ, ಅಂತಹ ಸಿಸ್ಟಮ್ನ ಹಾರ್ಡ್ವೇರ್ ಘಟಕದ ಅವಶ್ಯಕತೆಗಳು ಸಾಮಾನ್ಯವಾಗಿ ಸ್ವೀಕಾರಾರ್ಹವಲ್ಲ.

ಮತ್ತೊಂದು ನ್ಯೂನತೆಯು ಸಂಪೂರ್ಣವಾಗಿ ಸೈದ್ಧಾಂತಿಕವಾಗಿದೆ, ಮತ್ತು ಅಸಮಪಾರ್ಶ್ವದ ಗೂಢಲಿಪೀಕರಣ ಕ್ರಮಾವಳಿಗಳ ಗಣಿತದ ಬಲವು ಇನ್ನೂ ಸಾಬೀತಾಗಿಲ್ಲ ಎಂಬ ಅಂಶದಲ್ಲಿದೆ.

ಪರ್ಯಾಯದಿಂದ ಸಾರ್ವಜನಿಕ ಕೀಲಿಗಳನ್ನು ರಕ್ಷಿಸುವಾಗ ಹೆಚ್ಚುವರಿ ಸಮಸ್ಯೆಗಳು ಉದ್ಭವಿಸುತ್ತವೆ, ಏಕೆಂದರೆ ಕಾನೂನು ಬಳಕೆದಾರರ ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ನಿಮ್ಮ ಖಾಸಗಿ ಕೀಲಿಯೊಂದಿಗೆ ಸುಲಭವಾಗಿ ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಸರಳವಾಗಿ ಬದಲಿಸಲು ಸಾಕು.

ಅಸಮಪಾರ್ಶ್ವದ ಮತ್ತು ಸಮ್ಮಿತೀಯ ಗೂಢಲಿಪೀಕರಣದ ಅನಾನುಕೂಲಗಳು ಮತ್ತು ಅನುಕೂಲಗಳು ಏನೇ ಇರಲಿ, ಎರಡೂ ವಿಧದ ಗೂಢಲಿಪೀಕರಣದ ಕ್ರಮಾವಳಿಗಳನ್ನು ಯಶಸ್ವಿಯಾಗಿ ಸಂಯೋಜಿಸುವ ಅತ್ಯಂತ ಸುಧಾರಿತ ಪರಿಹಾರಗಳು ಎಂಬುದನ್ನು ಗಮನಿಸುವುದು ಮಾತ್ರ ಅವಶ್ಯಕ.

2.2 ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಡಿಜಿಟಲ್ ಸಹಿ

ಮಾಹಿತಿ ತಂತ್ರಜ್ಞಾನ ಕ್ಷೇತ್ರದ ತ್ವರಿತ ಅಭಿವೃದ್ಧಿಗೆ ಧನ್ಯವಾದಗಳು, ತಂತ್ರಜ್ಞಾನಗಳು ನಮ್ಮ ಜೀವನವನ್ನು ಪ್ರವೇಶಿಸಿವೆ ಮತ್ತು ಪರಿಚಿತವಾಗಿವೆ, ಅದು ಇಲ್ಲದೆ ಆಧುನಿಕ ಜಗತ್ತುಊಹಿಸಲು ಈಗಾಗಲೇ ಕಷ್ಟ. ಈ ತಂತ್ರಜ್ಞಾನಗಳಲ್ಲಿ ಒಂದು, ಆನ್‌ಲೈನ್‌ನಲ್ಲಿ ನಡೆಸುವ ವಹಿವಾಟುಗಳ ಸುರಕ್ಷತೆಯನ್ನು ಕಾಪಾಡುತ್ತದೆ, ಇದು ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಡಿಜಿಟಲ್ ಸಿಗ್ನೇಚರ್ (EDS). ದಾಖಲೆಗಳ ಕಾನೂನು ಪ್ರಾಮುಖ್ಯತೆಯನ್ನು ಗುರುತಿಸುವ ಮತ್ತು ದೃಢೀಕರಿಸುವ ಸಾಧನವಾಗಿ ಇದರ ಬಳಕೆಯು ಡಿಜಿಟಲ್ ಜಗತ್ತಿನಲ್ಲಿ ಪ್ರಮಾಣಿತವಾಗುತ್ತಿದೆ.

ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಡಿಜಿಟಲ್ ಸಿಗ್ನೇಚರ್ (EDS) - ವಿವರಗಳು ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಡಾಕ್ಯುಮೆಂಟ್, ಡೇಟಾದ ಮೂಲವನ್ನು ಪರಿಶೀಲಿಸಲು ಮತ್ತು ಈ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಡಾಕ್ಯುಮೆಂಟ್ ಅನ್ನು ನಕಲಿಯಿಂದ ರಕ್ಷಿಸಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ. ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಡಿಜಿಟಲ್ ಸಿಗ್ನೇಚರ್ ಎನ್ನುವುದು ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಡೇಟಾದ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ರೂಪಾಂತರದ ಪರಿಣಾಮವಾಗಿ ಪಡೆದ ಅಕ್ಷರಗಳ ಅನುಕ್ರಮವಾಗಿದೆ. ಡೇಟಾ ಬ್ಲಾಕ್‌ಗೆ ಡಿಜಿಟಲ್ ಸಹಿಯನ್ನು ಸೇರಿಸಲಾಗುತ್ತದೆ, ಬ್ಲಾಕ್ ಸ್ವೀಕರಿಸುವವರಿಗೆ ಡೇಟಾದ ಮೂಲ ಮತ್ತು ಸಮಗ್ರತೆಯನ್ನು ಪರಿಶೀಲಿಸಲು ಮತ್ತು ನಕಲಿ ವಿರುದ್ಧ ರಕ್ಷಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ. EDS ಅನ್ನು ಕೈಬರಹದ ಸಹಿಯ ಅನಲಾಗ್ ಆಗಿ ಬಳಸಲಾಗುತ್ತದೆ.

ಡಿಜಿಟಲ್ ಸಹಿಗಳಿಗೆ ಧನ್ಯವಾದಗಳು, ಅನೇಕ ದಾಖಲೆಗಳು - ಪಾಸ್‌ಪೋರ್ಟ್‌ಗಳು, ಮತಪತ್ರಗಳು, ಉಯಿಲುಗಳು, ಗುತ್ತಿಗೆ ಒಪ್ಪಂದಗಳು - ಈಗ ಅಸ್ತಿತ್ವದಲ್ಲಿರಬಹುದು ಎಲೆಕ್ಟ್ರಾನಿಕ್ ರೂಪ, ಮತ್ತು ಯಾವುದೇ ಕಾಗದದ ಆವೃತ್ತಿಯು ಈ ಸಂದರ್ಭದಲ್ಲಿ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಮೂಲದ ನಕಲು ಮಾತ್ರ ಆಗಿರುತ್ತದೆ.

ಡಿಜಿಟಲ್ ಸಹಿಗಳೊಂದಿಗೆ ಕೆಲಸ ಮಾಡುವಾಗ ಬಳಸುವ ಮೂಲ ಪದಗಳು

ಖಾಸಗಿ ಕೀ- ಇದು 256 ಬಿಟ್‌ಗಳ ಉದ್ದದ ಕೆಲವು ಮಾಹಿತಿಯಾಗಿದೆ, ಇದನ್ನು ಫ್ಲಾಪಿ ಡಿಸ್ಕ್, ಸ್ಮಾರ್ಟ್ ಕಾರ್ಡ್, ಟಚ್ ಮೆಮೊರಿಯಲ್ಲಿ ಇತರರಿಗೆ ಪ್ರವೇಶಿಸಲಾಗದ ಸ್ಥಳದಲ್ಲಿ ಸಂಗ್ರಹಿಸಲಾಗುತ್ತದೆ. ಖಾಸಗಿ ಕೀಲಿಯು ಸಾರ್ವಜನಿಕ ಕೀಲಿಯೊಂದಿಗೆ ಮಾತ್ರ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ.

ಸಾರ್ವಜನಿಕ ಕೀಸ್ವೀಕರಿಸಿದ ಡಾಕ್ಯುಮೆಂಟ್ ಫೈಲ್‌ಗಳ ಡಿಜಿಟಲ್ ಸಹಿಯನ್ನು ಪರಿಶೀಲಿಸಲು ಬಳಸಲಾಗುತ್ತದೆ; ತಾಂತ್ರಿಕವಾಗಿ ಇದು 1024 ಬಿಟ್‌ಗಳಷ್ಟು ಉದ್ದವಿರುವ ಕೆಲವು ಮಾಹಿತಿಯಾಗಿದೆ. ಖಾಸಗಿ ಕೀಲಿಯೊಂದಿಗೆ ಜೋಡಿಸಿದಾಗ ಮಾತ್ರ ಸಾರ್ವಜನಿಕ ಕೀಲಿಯು ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ.

ದೃಢೀಕರಣ ಕೋಡ್- ರಹಸ್ಯ ಕೀಲಿಯನ್ನು ಬಳಸಿಕೊಂಡು ಡೇಟಾದಿಂದ ರಚಿಸಲಾದ ಸ್ಥಿರ-ಉದ್ದದ ಕೋಡ್ ಮತ್ತು ಸಂವಹನ ಚಾನಲ್‌ನಲ್ಲಿ ಸಂಗ್ರಹವಾಗಿರುವ ಅಥವಾ ರವಾನೆಯಾಗುವ ಡೇಟಾದಲ್ಲಿನ ಬದಲಾವಣೆಗಳ ಸತ್ಯವನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಡೇಟಾಗೆ ಸೇರಿಸಲಾಗುತ್ತದೆ.

ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಡಿಜಿಟಲ್ ಸಿಗ್ನೇಚರ್ ಉಪಕರಣಗಳು- ಒದಗಿಸುವ ಹಾರ್ಡ್‌ವೇರ್ ಮತ್ತು/ಅಥವಾ ಸಾಫ್ಟ್‌ವೇರ್:

ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಡಿಜಿಟಲ್ ಸಿಗ್ನೇಚರ್ನ ಖಾಸಗಿ ಕೀಲಿಯನ್ನು ಬಳಸಿಕೊಂಡು ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಡಾಕ್ಯುಮೆಂಟ್ನಲ್ಲಿ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಡಿಜಿಟಲ್ ಸಹಿಯನ್ನು ರಚಿಸುವುದು;

ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಡಾಕ್ಯುಮೆಂಟ್‌ನಲ್ಲಿ ಡಿಜಿಟಲ್ ಸಹಿಯ ದೃಢೀಕರಣದ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಡಿಜಿಟಲ್ ಸಹಿಯ ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ಬಳಸಿಕೊಂಡು ದೃಢೀಕರಣ;

ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಡಿಜಿಟಲ್ ಸಹಿಗಳ ಖಾಸಗಿ ಮತ್ತು ಸಾರ್ವಜನಿಕ ಕೀಗಳ ರಚನೆ.

EDS ಸುಲಭ

ಡಿಜಿಟಲ್ ಸಹಿ "ಮೃಗ" ಅಲ್ಲ ಮತ್ತು ಅದನ್ನು ಬಳಸಲು ಯಾವುದೇ ವಿಶೇಷ ಜ್ಞಾನ, ಕೌಶಲ್ಯಗಳು ಅಥವಾ ಸಾಮರ್ಥ್ಯಗಳ ಅಗತ್ಯವಿಲ್ಲ ಎಂಬ ಅಂಶದೊಂದಿಗೆ ಪ್ರಾರಂಭಿಸೋಣ.

ಎಲೆಕ್ಟ್ರಾನಿಕ್ ದಾಖಲೆಗಳ ವಿನಿಮಯದಲ್ಲಿ ಭಾಗವಹಿಸುವ ಪ್ರತಿ ಡಿಜಿಟಲ್ ಸಿಗ್ನೇಚರ್ ಬಳಕೆದಾರರಿಗೆ ವಿಶಿಷ್ಟವಾದ ಸಾರ್ವಜನಿಕ ಮತ್ತು ಖಾಸಗಿ (ರಹಸ್ಯ) ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಕೀಗಳನ್ನು ರಚಿಸಲಾಗುತ್ತದೆ.

ಪ್ರಮುಖ ಅಂಶವೆಂದರೆ ರಹಸ್ಯ ಕೀ, ಇದನ್ನು ಎಲೆಕ್ಟ್ರಾನಿಕ್ ದಾಖಲೆಗಳನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಮತ್ತು ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಡಿಜಿಟಲ್ ಸಹಿಯನ್ನು ರಚಿಸಲು ಬಳಸಲಾಗುತ್ತದೆ. ರಹಸ್ಯ ಕೀಲಿಯು ಬಳಕೆದಾರರೊಂದಿಗೆ ಉಳಿದಿದೆ ಮತ್ತು ಅವರಿಗೆ ಪ್ರತ್ಯೇಕ ಮಾಧ್ಯಮದಲ್ಲಿ ನೀಡಲಾಗುತ್ತದೆ: ಇದು ಫ್ಲಾಪಿ ಡಿಸ್ಕ್, ಸ್ಮಾರ್ಟ್ ಕಾರ್ಡ್ ಅಥವಾ ಇತರ ಮಾಧ್ಯಮವಾಗಿರಬಹುದು. ಇತರ ನೆಟ್ವರ್ಕ್ ಬಳಕೆದಾರರಿಂದ ಇದನ್ನು ರಹಸ್ಯವಾಗಿಡಬೇಕು.

ಪ್ರಮಾಣೀಕರಣ ಪ್ರಾಧಿಕಾರ (ಮೂರನೇ ವ್ಯಕ್ತಿ, ಅಥವಾ "ಆರ್ಬಿಟರ್" ಎಂದು ಕರೆಯಲ್ಪಡುವ) ಸಾರ್ವಜನಿಕ ಕೀಲಿಯ ನಕಲು ಹೊಂದಿದೆ ಮತ್ತು ಸಾರ್ವಜನಿಕ ಕೀ ಪ್ರಮಾಣಪತ್ರಗಳ ಲೈಬ್ರರಿಯನ್ನು ರಚಿಸಲಾಗಿದೆ. ಪ್ರಮಾಣೀಕರಣ ಕೇಂದ್ರವು ನೋಂದಣಿಯನ್ನು ಒದಗಿಸುತ್ತದೆ ಮತ್ತು ಸುರಕ್ಷಿತ ಸಂಗ್ರಹಣೆಟ್ಯಾಂಪರಿಂಗ್ ಅಥವಾ ಟ್ಯಾಂಪರಿಂಗ್ ಪ್ರಯತ್ನಗಳನ್ನು ತಪ್ಪಿಸಲು ಸಾರ್ವಜನಿಕ ಕೀಲಿಗಳು.

ಬಳಕೆದಾರನು ತನ್ನ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಡಿಜಿಟಲ್ ಸಹಿಯನ್ನು ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಡಾಕ್ಯುಮೆಂಟ್ ಅಡಿಯಲ್ಲಿ ಸ್ಥಾಪಿಸಿದಾಗ, ರಹಸ್ಯ ಡಿಜಿಟಲ್ ಸಿಗ್ನೇಚರ್ ಕೀ ಮತ್ತು ಡಾಕ್ಯುಮೆಂಟ್‌ನ ವಿಷಯಗಳ ಆಧಾರದ ಮೇಲೆ, ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ರೂಪಾಂತರದ ಮೂಲಕ ನಿರ್ದಿಷ್ಟ ದೊಡ್ಡ ಸಂಖ್ಯೆಯನ್ನು ಉತ್ಪಾದಿಸಲಾಗುತ್ತದೆ, ಇದು ಈ ನಿರ್ದಿಷ್ಟ ದಾಖಲೆಯ ಅಡಿಯಲ್ಲಿ ಈ ಬಳಕೆದಾರರ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಡಿಜಿಟಲ್ ಸಹಿಯಾಗಿದೆ. . ಈ ಸಂಖ್ಯೆಯನ್ನು ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಡಾಕ್ಯುಮೆಂಟ್‌ನ ಅಂತ್ಯಕ್ಕೆ ಸೇರಿಸಲಾಗುತ್ತದೆ ಅಥವಾ ಪ್ರತ್ಯೇಕ ಫೈಲ್‌ನಲ್ಲಿ ಉಳಿಸಲಾಗುತ್ತದೆ. ಸಹಿಯನ್ನು ನಮೂದಿಸಲಾಗಿದೆ ಕೆಳಗಿನ ಮಾಹಿತಿ:

¦ ಸಹಿ ಸಾರ್ವಜನಿಕ ಕೀ ಫೈಲ್‌ನ ಹೆಸರು;

¦ ಸಹಿಯನ್ನು ರಚಿಸಿದ ವ್ಯಕ್ತಿಯ ಬಗ್ಗೆ ಮಾಹಿತಿ;

¦ ಸಹಿ ರಚನೆಯ ದಿನಾಂಕ.

ಸಹಿ ಮಾಡಿದ ಡಾಕ್ಯುಮೆಂಟ್ ಅನ್ನು ಸ್ವೀಕರಿಸಿದ ಮತ್ತು ಕಳುಹಿಸುವವರ ಡಿಜಿಟಲ್ ಸಹಿಯ ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ಹೊಂದಿರುವ ಬಳಕೆದಾರರು ರಿವರ್ಸ್ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ರೂಪಾಂತರವನ್ನು ಮಾಡುತ್ತಾರೆ, ಇದು ಕಳುಹಿಸುವವರ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಡಿಜಿಟಲ್ ಸಹಿಯ ಪರಿಶೀಲನೆಯನ್ನು ಖಚಿತಪಡಿಸುತ್ತದೆ. ಡಾಕ್ಯುಮೆಂಟ್ ಅಡಿಯಲ್ಲಿ ಡಿಜಿಟಲ್ ಸಹಿ ಸರಿಯಾಗಿದ್ದರೆ, ಡಾಕ್ಯುಮೆಂಟ್ ಅನ್ನು ಕಳುಹಿಸುವವರಿಂದ ವಾಸ್ತವವಾಗಿ ಸಹಿ ಮಾಡಲಾಗಿದೆ ಮತ್ತು ಡಾಕ್ಯುಮೆಂಟ್ನ ಪಠ್ಯಕ್ಕೆ ಯಾವುದೇ ಬದಲಾವಣೆಗಳನ್ನು ಮಾಡಲಾಗಿಲ್ಲ ಎಂದರ್ಥ. ಇಲ್ಲದಿದ್ದರೆ, ಕಳುಹಿಸುವವರ ಪ್ರಮಾಣಪತ್ರವು ಮಾನ್ಯವಾಗಿಲ್ಲ ಎಂಬ ಸಂದೇಶವನ್ನು ನೀಡಲಾಗುತ್ತದೆ.

ಪ್ರಮುಖ ನಿರ್ವಹಣೆ

ಒಂದು ಪ್ರಮುಖ ವಿಚಾರಡಿಜಿಟಲ್ ಸಿಗ್ನೇಚರ್ ಸಿಸ್ಟಮ್ ಸೇರಿದಂತೆ ಎಲ್ಲಾ ಸಾರ್ವಜನಿಕ ಕೀ ಕ್ರಿಪ್ಟೋಗ್ರಫಿಯು ಸಾರ್ವಜನಿಕ ಕೀ ನಿರ್ವಹಣೆಯಾಗಿದೆ. ಯಾವುದೇ ಬಳಕೆದಾರರು ಯಾವುದೇ ಇತರ ಬಳಕೆದಾರರ ನಿಜವಾದ ಸಾರ್ವಜನಿಕ ಕೀಗೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿದ್ದಾರೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳುವುದು ಅವಶ್ಯಕವಾಗಿದೆ, ಈ ಕೀಗಳನ್ನು ಆಕ್ರಮಣಕಾರರಿಂದ ಬದಲಾಯಿಸದಂತೆ ರಕ್ಷಿಸಿ ಮತ್ತು ಅದು ರಾಜಿ ಮಾಡಿಕೊಂಡರೆ ಕೀಲಿಯ ಹಿಂತೆಗೆದುಕೊಳ್ಳುವಿಕೆಯನ್ನು ಆಯೋಜಿಸುತ್ತದೆ.

ಪರ್ಯಾಯದಿಂದ ಕೀಗಳನ್ನು ರಕ್ಷಿಸುವ ಸಮಸ್ಯೆಯನ್ನು ಪ್ರಮಾಣಪತ್ರಗಳ ಸಹಾಯದಿಂದ ಪರಿಹರಿಸಲಾಗುತ್ತದೆ. ಯಾವುದೇ ವಿಶ್ವಾಸಾರ್ಹ ವ್ಯಕ್ತಿಯ ಸಹಿಯೊಂದಿಗೆ ಮಾಲೀಕರು ಮತ್ತು ಅವರ ಸಾರ್ವಜನಿಕ ಕೀಲಿಯ ಬಗ್ಗೆ ಅದರಲ್ಲಿರುವ ಡೇಟಾವನ್ನು ಪ್ರಮಾಣೀಕರಿಸಲು ಪ್ರಮಾಣಪತ್ರವು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಕೇಂದ್ರೀಕೃತ ಪ್ರಮಾಣಪತ್ರ ವ್ಯವಸ್ಥೆಗಳು (ಉದಾಹರಣೆಗೆ, PKI - ಸಾರ್ವಜನಿಕ ಕೀ ಮೂಲಸೌಕರ್ಯ) ವಿಶ್ವಾಸಾರ್ಹ ಸಂಸ್ಥೆಗಳು ನಿರ್ವಹಿಸುವ ಪ್ರಮಾಣಪತ್ರ ಪ್ರಾಧಿಕಾರಗಳನ್ನು ಬಳಸುತ್ತವೆ. ವಿಕೇಂದ್ರೀಕೃತ ವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ (ಉದಾಹರಣೆಗೆ, PGP - ಪ್ರೆಟಿ ಗುಡ್ ಗೌಪ್ಯತೆ), ಪರಿಚಿತ ಮತ್ತು ವಿಶ್ವಾಸಾರ್ಹ ಜನರ ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ಅಡ್ಡ-ಸಹಿ ಮಾಡುವ ಮೂಲಕ ಪ್ರತಿ ಬಳಕೆದಾರರಿಂದ ವಿಶ್ವಾಸಾರ್ಹ ನೆಟ್ವರ್ಕ್ ಅನ್ನು ನಿರ್ಮಿಸಲಾಗುತ್ತದೆ.

ಪ್ರಮುಖ ನಿರ್ವಹಣೆಯನ್ನು ಪ್ರಮಾಣಪತ್ರ ವಿತರಣಾ ಕೇಂದ್ರಗಳು ನಿರ್ವಹಿಸುತ್ತವೆ. ಅಂತಹ ಕೇಂದ್ರವನ್ನು ಸಂಪರ್ಕಿಸುವ ಮೂಲಕ, ಬಳಕೆದಾರರು ಬಳಕೆದಾರರಿಗೆ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಪಡೆಯಬಹುದು ಮತ್ತು ನಿರ್ದಿಷ್ಟ ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ಇನ್ನೂ ಹಿಂತೆಗೆದುಕೊಳ್ಳಲಾಗಿಲ್ಲವೇ ಎಂಬುದನ್ನು ಸಹ ಪರಿಶೀಲಿಸಬಹುದು.

ಸೂಕ್ಷ್ಮದರ್ಶಕದ ಅಡಿಯಲ್ಲಿ ಇಡಿಎಸ್

ಡಿಜಿಟಲ್ ಸಹಿಗಳ ಕಾರ್ಯಾಚರಣೆಯ ತತ್ವವನ್ನು ಹತ್ತಿರದಿಂದ ನೋಡೋಣ. ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸಿಗ್ನೇಚರ್ ಸ್ಕೀಮ್ ಸಾಮಾನ್ಯವಾಗಿ ಈ ಕೆಳಗಿನ ಅಂಶಗಳನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ:

ಬಳಕೆದಾರ ಕೀ ಜೋಡಿಗಳನ್ನು ಉತ್ಪಾದಿಸಲು ¦ ಅಲ್ಗಾರಿದಮ್;

¦ ಸಹಿ ಲೆಕ್ಕಾಚಾರ ಕಾರ್ಯ;

¦ ಸಹಿ ಪರಿಶೀಲನೆ ಕಾರ್ಯ.

ಡಾಕ್ಯುಮೆಂಟ್ ಮತ್ತು ಬಳಕೆದಾರರ ರಹಸ್ಯ ಕೀಲಿಯನ್ನು ಆಧರಿಸಿ ಸಹಿಯನ್ನು ಲೆಕ್ಕಾಚಾರ ಮಾಡುವ ಕಾರ್ಯವು ಸಹಿಯನ್ನು ಸ್ವತಃ ಲೆಕ್ಕಾಚಾರ ಮಾಡುತ್ತದೆ. ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಅವಲಂಬಿಸಿ, ಸಹಿ ಲೆಕ್ಕಾಚಾರದ ಕಾರ್ಯವು ನಿರ್ಣಾಯಕ ಅಥವಾ ಸಂಭವನೀಯತೆಯಾಗಿರಬಹುದು. ಡಿಟರ್ಮಿನಿಸ್ಟಿಕ್ ಫಂಕ್ಷನ್‌ಗಳು ಯಾವಾಗಲೂ ಒಂದೇ ಇನ್‌ಪುಟ್ ಡೇಟಾದಿಂದ ಒಂದೇ ಸಹಿಯನ್ನು ಲೆಕ್ಕ ಹಾಕುತ್ತವೆ. ಸಂಭವನೀಯ ಕಾರ್ಯಗಳು ಸಹಿಯಲ್ಲಿ ಯಾದೃಚ್ಛಿಕತೆಯ ಅಂಶವನ್ನು ಪರಿಚಯಿಸುತ್ತವೆ, ಇದು ಡಿಜಿಟಲ್ ಸಿಗ್ನೇಚರ್ ಅಲ್ಗಾರಿದಮ್‌ಗಳ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಬಲವನ್ನು ಹೆಚ್ಚಿಸುತ್ತದೆ. ಆದಾಗ್ಯೂ, ಸಂಭವನೀಯ ಯೋಜನೆಗಳಿಗೆ ಇದು ಅವಶ್ಯಕವಾಗಿದೆ ವಿಶ್ವಾಸಾರ್ಹ ಮೂಲಯಾದೃಚ್ಛಿಕತೆ (ಹಾರ್ಡ್‌ವೇರ್ ಶಬ್ದ ಜನರೇಟರ್ ಅಥವಾ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕವಾಗಿ ಸುರಕ್ಷಿತವಾದ ಹುಸಿ-ಯಾದೃಚ್ಛಿಕ ಬಿಟ್ ಜನರೇಟರ್), ಇದು ಅನುಷ್ಠಾನವನ್ನು ಸಂಕೀರ್ಣಗೊಳಿಸುತ್ತದೆ.

ಪ್ರಸ್ತುತ, ನಿರ್ಣಾಯಕ ಯೋಜನೆಗಳನ್ನು ಪ್ರಾಯೋಗಿಕವಾಗಿ ಬಳಸಲಾಗುವುದಿಲ್ಲ. ಆರಂಭದಲ್ಲಿ ನಿರ್ಣಾಯಕ ಅಲ್ಗಾರಿದಮ್‌ಗಳು ಈಗ ಮಾರ್ಪಾಡುಗಳಿಗೆ ಒಳಗಾಗಿವೆ, ಅದು ಅವುಗಳನ್ನು ಸಂಭವನೀಯ ಪದಗಳಾಗಿ ಪರಿವರ್ತಿಸುತ್ತದೆ (ಉದಾಹರಣೆಗೆ, RSA ಸಿಗ್ನೇಚರ್ ಅಲ್ಗಾರಿದಮ್‌ನಲ್ಲಿ, PKCS#1 ಸ್ಟ್ಯಾಂಡರ್ಡ್‌ನ ಎರಡನೇ ಆವೃತ್ತಿಯು ಡೇಟಾ ಪೂರ್ವ-ರೂಪಾಂತರವನ್ನು (OAEP) ಸೇರಿಸಿದೆ, ಇದು ಇತರ ವಿಷಯಗಳ ಜೊತೆಗೆ, ಶಬ್ದವನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ. )

ಸಹಿ ಪರಿಶೀಲನೆ ಕಾರ್ಯವು ಹೊಂದಿಕೆಯಾಗುತ್ತದೆಯೇ ಎಂದು ಪರಿಶೀಲಿಸುತ್ತದೆ ಈ ಡಾಕ್ಯುಮೆಂಟ್ಮತ್ತು ಬಳಕೆದಾರರ ಸಾರ್ವಜನಿಕ ಕೀ. ಬಳಕೆದಾರರ ಸಾರ್ವಜನಿಕ ಕೀ ಸಾರ್ವಜನಿಕವಾಗಿ ಲಭ್ಯವಿದೆ, ಆದ್ದರಿಂದ ನೀಡಿದ ಡಾಕ್ಯುಮೆಂಟ್‌ನಲ್ಲಿ ಯಾರಾದರೂ ಸಹಿಯನ್ನು ಪರಿಶೀಲಿಸಬಹುದು.

ಸಹಿ ಮಾಡಲಾದ ದಾಖಲೆಗಳು ವೇರಿಯಬಲ್ (ಮತ್ತು ಸಾಕಷ್ಟು ದೊಡ್ಡದಾದ) ಉದ್ದವನ್ನು ಹೊಂದಿರುವುದರಿಂದ, ಡಿಜಿಟಲ್ ಸಿಗ್ನೇಚರ್ ಸ್ಕೀಮ್‌ಗಳಲ್ಲಿ ಸಹಿಯನ್ನು ಹೆಚ್ಚಾಗಿ ಡಾಕ್ಯುಮೆಂಟ್‌ನಲ್ಲಿ ಅಲ್ಲ, ಅದರ ಹ್ಯಾಶ್‌ನಲ್ಲಿ ಇರಿಸಲಾಗುತ್ತದೆ. ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಹ್ಯಾಶ್ ಕಾರ್ಯಗಳನ್ನು ಹ್ಯಾಶ್ ಅನ್ನು ಲೆಕ್ಕಾಚಾರ ಮಾಡಲು ಬಳಸಲಾಗುತ್ತದೆ, ಇದು ಸಹಿಯನ್ನು ಪರಿಶೀಲಿಸಿದಾಗ ಡಾಕ್ಯುಮೆಂಟ್‌ಗೆ ಬದಲಾವಣೆಗಳನ್ನು ಪತ್ತೆ ಮಾಡುತ್ತದೆ ಎಂದು ಖಚಿತಪಡಿಸುತ್ತದೆ. ಹ್ಯಾಶ್ ಕಾರ್ಯಗಳು ಡಿಜಿಟಲ್ ಸಿಗ್ನೇಚರ್ ಅಲ್ಗಾರಿದಮ್‌ನ ಭಾಗವಾಗಿಲ್ಲ, ಆದ್ದರಿಂದ ಯಾವುದೇ ವಿಶ್ವಾಸಾರ್ಹ ಹ್ಯಾಶ್ ಕಾರ್ಯವನ್ನು ಸ್ಕೀಮ್‌ನಲ್ಲಿ ಬಳಸಬಹುದು. ಹ್ಯಾಶ್ ಎಂದರೇನು?

ಹ್ಯಾಶಿಂಗ್ ಎನ್ನುವುದು ಇನ್‌ಪುಟ್ ಡೇಟಾ ರಚನೆಯನ್ನು ಕಡಿಮೆ ಸಂಖ್ಯೆಯ ಸ್ಥಿರ ಉದ್ದದ (ಹ್ಯಾಶ್ ಅಥವಾ ಹ್ಯಾಶ್ ಕೋಡ್ ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ) ಆಗಿ ಪರಿವರ್ತಿಸುವುದು, ಆದ್ದರಿಂದ, ಒಂದು ಕಡೆ, ಈ ಸಂಖ್ಯೆಯು ಮೂಲ ಡೇಟಾಕ್ಕಿಂತ ಗಮನಾರ್ಹವಾಗಿ ಚಿಕ್ಕದಾಗಿದೆ, ಆದರೆ, ಮತ್ತೊಂದೆಡೆ , ಇದು ಅನನ್ಯವಾಗಿ ಹೊಂದಿಕೆಯಾಗುವ ಸಾಧ್ಯತೆ ಹೆಚ್ಚು.

ಮುಂದುವರಿಸೋಣ. ಡಿಜಿಟಲ್ ಸಿಗ್ನೇಚರ್ ಅಲ್ಗಾರಿದಮ್‌ಗಳನ್ನು ಎರಡು ದೊಡ್ಡ ವರ್ಗಗಳಾಗಿ ವಿಂಗಡಿಸಲಾಗಿದೆ:

¦ ಸಾಮಾನ್ಯ ಡಿಜಿಟಲ್ ಸಹಿಗಳು;

¦ ಡಾಕ್ಯುಮೆಂಟ್ ಮರುಸ್ಥಾಪನೆಯೊಂದಿಗೆ ಡಿಜಿಟಲ್ ಸಹಿಗಳು.

ಸಹಿ ಮಾಡಿದ ಡಾಕ್ಯುಮೆಂಟ್‌ಗೆ ನಿಯಮಿತ ಡಿಜಿಟಲ್ ಸಹಿಗಳನ್ನು ಲಗತ್ತಿಸಬೇಕು. ಈ ವರ್ಗವು, ಉದಾಹರಣೆಗೆ, ದೀರ್ಘವೃತ್ತದ ವಕ್ರಾಕೃತಿಗಳನ್ನು ಆಧರಿಸಿದ ಕ್ರಮಾವಳಿಗಳನ್ನು ಒಳಗೊಂಡಿದೆ (ECDSA, GOST R34.10-2001, DSTU 4145-2002). ಡಾಕ್ಯುಮೆಂಟ್ ಮರುಪಡೆಯುವಿಕೆಯೊಂದಿಗೆ ಡಿಜಿಟಲ್ ಸಹಿಗಳು ಸಹಿ ಮಾಡಲಾದ ಡಾಕ್ಯುಮೆಂಟ್ ಅನ್ನು ಒಳಗೊಂಡಿರುತ್ತವೆ: ಸಹಿ ಪರಿಶೀಲನೆ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ, ಡಾಕ್ಯುಮೆಂಟ್ನ ದೇಹವನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಲೆಕ್ಕಹಾಕಲಾಗುತ್ತದೆ. ಈ ವರ್ಗವು ಅತ್ಯಂತ ಜನಪ್ರಿಯ ಅಲ್ಗಾರಿದಮ್‌ಗಳಲ್ಲಿ ಒಂದಾದ RSA ಅನ್ನು ಒಳಗೊಂಡಿದೆ, ಇದನ್ನು ನಾವು ವಿಭಾಗದ ಕೊನೆಯಲ್ಲಿ ಪರಿಗಣಿಸುತ್ತೇವೆ.

ವಿದ್ಯುನ್ಮಾನ ಡಿಜಿಟಲ್ ಸಿಗ್ನೇಚರ್ ಮತ್ತು ಸಂದೇಶದ ದೃಢೀಕರಣ ಕೋಡ್ ನಡುವೆ ವ್ಯತ್ಯಾಸವನ್ನು ಕಂಡುಹಿಡಿಯುವುದು ಅವಶ್ಯಕವಾಗಿದೆ, ಕಾರ್ಯಗಳ ಹೋಲಿಕೆಯ ಹೊರತಾಗಿಯೂ (ಡಾಕ್ಯುಮೆಂಟ್ನ ಸಮಗ್ರತೆ ಮತ್ತು ಕರ್ತೃತ್ವವನ್ನು ನಿರಾಕರಿಸುವ ಅಸಾಧ್ಯತೆಯನ್ನು ಖಚಿತಪಡಿಸುವುದು). ಡಿಜಿಟಲ್ ಸಿಗ್ನೇಚರ್ ಅಲ್ಗಾರಿದಮ್‌ಗಳು ಅಸಮಪಾರ್ಶ್ವದ ಕ್ರಮಾವಳಿಗಳ ವರ್ಗಕ್ಕೆ ಸೇರಿವೆ, ಆದರೆ ದೃಢೀಕರಣ ಸಂಕೇತಗಳನ್ನು ಸಮ್ಮಿತೀಯ ಯೋಜನೆಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಲೆಕ್ಕಹಾಕಲಾಗುತ್ತದೆ.

ಡಿಜಿಟಲ್ ಸಿಗ್ನೇಚರ್ ಕೆಳಗಿನ ರೀತಿಯ ರಕ್ಷಣೆಯನ್ನು ಒದಗಿಸುತ್ತದೆ ಎಂದು ನಾವು ಹೇಳಬಹುದು.

¦ ಡಾಕ್ಯುಮೆಂಟ್‌ನ ಮೂಲದ ಗುರುತಿಸುವಿಕೆ. ಡಾಕ್ಯುಮೆಂಟ್ ವ್ಯಾಖ್ಯಾನದ ವಿವರಗಳನ್ನು ಅವಲಂಬಿಸಿ, "ಲೇಖಕ", "ನಂತಹ ಕ್ಷೇತ್ರಗಳು ಬದಲಾವಣೆಗಳನ್ನು ಮಾಡಲಾಗಿದೆ", "ಟೈಮ್ ಸ್ಟ್ಯಾಂಪ್", ಇತ್ಯಾದಿ.

¦ ಡಾಕ್ಯುಮೆಂಟ್ ಬದಲಾವಣೆಗಳ ವಿರುದ್ಧ ರಕ್ಷಣೆ. ಡಾಕ್ಯುಮೆಂಟ್‌ಗೆ (ಅಥವಾ ಸಹಿ) ಯಾವುದೇ ಆಕಸ್ಮಿಕ ಅಥವಾ ಉದ್ದೇಶಪೂರ್ವಕ ಬದಲಾವಣೆಯು ಹ್ಯಾಶ್ ಅನ್ನು ಬದಲಾಯಿಸುತ್ತದೆ ಮತ್ತು ಆದ್ದರಿಂದ ಸಹಿಯನ್ನು ಅಮಾನ್ಯಗೊಳಿಸುತ್ತದೆ.

ಡಿಜಿಟಲ್ ಸಿಗ್ನೇಚರ್ ಪರಿಪೂರ್ಣವಾಗಿಲ್ಲ ಎಂಬುದು ಸ್ಪಷ್ಟವಾಗಿದೆ. ಕೆಳಗಿನ ಡಿಜಿಟಲ್ ಸಹಿ ಬೆದರಿಕೆಗಳು ಸಾಧ್ಯ, ಇದರಲ್ಲಿ ಆಕ್ರಮಣಕಾರರು ಮಾಡಬಹುದು:

¦ ಅವರು ಆಯ್ಕೆ ಮಾಡಿದ ಡಾಕ್ಯುಮೆಂಟ್‌ಗೆ ಸಹಿಯನ್ನು ನಕಲಿ ಮಾಡಿ;

¦ ಕೊಟ್ಟಿರುವ ಸಹಿಗಾಗಿ ಡಾಕ್ಯುಮೆಂಟ್ ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಿ ಇದರಿಂದ ಸಹಿ ಅದಕ್ಕೆ ಹೊಂದಿಕೆಯಾಗುತ್ತದೆ;

¦ ಕನಿಷ್ಠ ಕೆಲವು ದಾಖಲೆಗಾಗಿ ಸಹಿಯನ್ನು ನಕಲಿ ಮಾಡಿ;

¦ ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ಬದಲಿಸಿ (ಉಪವಿಭಾಗ "ಕೀ ನಿರ್ವಹಣೆ" ವಿಭಾಗ 2.2 ನೋಡಿ) ನಿಮ್ಮದೇ ಆದ, ಮಾಲೀಕರಂತೆ ನಟಿಸುವುದು;

¦ ಡಾಕ್ಯುಮೆಂಟ್‌ಗೆ ಸಹಿ ಮಾಡುವಂತೆ ಮಾಲೀಕರನ್ನು ಮೋಸಗೊಳಿಸಿ, ಉದಾಹರಣೆಗೆ, ಕುರುಡು ಸಹಿ ಪ್ರೋಟೋಕಾಲ್ ಬಳಸಿ;

¦ ಖಾಸಗಿ ಕೀಲಿಯನ್ನು ಈಗಾಗಲೇ ಕದ್ದಿದ್ದರೆ ಕೀ ಮಾಲೀಕರ ಪರವಾಗಿ ಯಾವುದೇ ದಾಖಲೆಗೆ ಸಹಿ ಮಾಡಿ.

ಪ್ರಬಲವಾದ ಹ್ಯಾಶ್ ಕಾರ್ಯವನ್ನು ಬಳಸುವುದರ ಮೂಲಕ, ನಿಜವಾದ ಹ್ಯಾಶ್‌ನೊಂದಿಗೆ ನಕಲಿ ಡಾಕ್ಯುಮೆಂಟ್ ಅನ್ನು ರಚಿಸುವುದು ಗಣನೀಯವಾಗಿ ಕಷ್ಟಕರವಾಗಿದೆ. ಆದಾಗ್ಯೂ, ನಿರ್ದಿಷ್ಟ ಹ್ಯಾಶಿಂಗ್ ಅಥವಾ ಸಿಗ್ನೇಚರ್ ಅಲ್ಗಾರಿದಮ್‌ಗಳಲ್ಲಿನ ದೌರ್ಬಲ್ಯಗಳು ಅಥವಾ ಅವುಗಳ ಅನುಷ್ಠಾನದಲ್ಲಿನ ದೋಷಗಳಿಂದಾಗಿ ಈ ಬೆದರಿಕೆಗಳು ಕಾರ್ಯರೂಪಕ್ಕೆ ಬರಬಹುದು.

ಡಿಜಿಟಲ್ ಸಹಿಯ ಅಡಿಪಾಯವಾಗಿ RSA

ಡಿಜಿಟಲ್ ಸಿಗ್ನೇಚರ್ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಅಲ್ಗಾರಿದಮ್‌ಗಳಲ್ಲಿ RSA (ಡಾಕ್ಯುಮೆಂಟ್ ಚೇತರಿಕೆಯೊಂದಿಗೆ ಡಿಜಿಟಲ್ ಸಹಿಗಳನ್ನು ರಚಿಸಲು ಬಳಸಲಾಗುತ್ತದೆ) ಹೆಚ್ಚು ಜನಪ್ರಿಯತೆಯನ್ನು ಗಳಿಸಿದೆ ಎಂಬುದು ರಹಸ್ಯವಲ್ಲ.

2001 ರ ಆರಂಭದಲ್ಲಿ, RSA ಕ್ರಿಪ್ಟೋಸಿಸ್ಟಮ್ ಅನ್ನು ಹೆಚ್ಚು ವ್ಯಾಪಕವಾಗಿ ಬಳಸಲಾಗುವ ಅಸಮಪಾರ್ಶ್ವದ ಕ್ರಿಪ್ಟೋಸಿಸ್ಟಮ್ (ಸಾರ್ವಜನಿಕ ಕೀ ಕ್ರಿಪ್ಟೋಸಿಸ್ಟಮ್) ಮತ್ತು ಇದನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ವಸ್ತುನಿಷ್ಠ ಮಾನದಂಡ ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ. ಅಧಿಕೃತ ಮಾನದಂಡಗಳ ಹೊರತಾಗಿಯೂ, ಇ-ಕಾಮರ್ಸ್ ಮತ್ತು ಸಾಮಾನ್ಯವಾಗಿ ಆರ್ಥಿಕತೆಯ ಅಭಿವೃದ್ಧಿಗೆ ಅಂತಹ ಮಾನದಂಡದ ಅಸ್ತಿತ್ವವು ಅತ್ಯಂತ ಮುಖ್ಯವಾಗಿದೆ. ಏಕೀಕೃತ ಸಾರ್ವಜನಿಕ ಕೀ ವ್ಯವಸ್ಥೆಯು ವಿವಿಧ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ಗಳಲ್ಲಿ ವಿಭಿನ್ನ ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ಬಳಸುವ ವಿವಿಧ ದೇಶಗಳಲ್ಲಿನ ಬಳಕೆದಾರರ ನಡುವೆ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಡಿಜಿಟಲ್ ಸಹಿಗಳೊಂದಿಗೆ ದಾಖಲೆಗಳ ವಿನಿಮಯವನ್ನು ಅನುಮತಿಸುತ್ತದೆ; ಇ-ಕಾಮರ್ಸ್ ಅಭಿವೃದ್ಧಿಗೆ ಈ ಸಾಮರ್ಥ್ಯ ಅತ್ಯಗತ್ಯ.

RSA ವ್ಯವಸ್ಥೆಯ ಹರಡುವಿಕೆಯು ಹೊಸ ಮಾನದಂಡಗಳನ್ನು ರಚಿಸುವಾಗ ಅದನ್ನು ಗಣನೆಗೆ ತೆಗೆದುಕೊಳ್ಳುವ ಮಟ್ಟಿಗೆ ತಲುಪಿದೆ. ಡಿಜಿಟಲ್ ಸಿಗ್ನೇಚರ್ ಮಾನದಂಡಗಳ ಅಭಿವೃದ್ಧಿಯಲ್ಲಿ ಮೊದಲನೆಯದು ANSI X9.30 ಮಾನದಂಡವಾಗಿದೆ, ಇದು 1997 ರಲ್ಲಿ ಡಿಜಿಟಲ್ ಸಿಗ್ನೇಚರ್ ಸ್ಟ್ಯಾಂಡರ್ಡ್ ಅನ್ನು ಬೆಂಬಲಿಸಿತು. ಒಂದು ವರ್ಷದ ನಂತರ, ANSI X9.31 ಅನ್ನು ಪರಿಚಯಿಸಲಾಯಿತು, ಇದು RSA ಡಿಜಿಟಲ್ ಸಿಗ್ನೇಚರ್‌ಗಳಿಗೆ ಒತ್ತು ನೀಡಿತು, ಇದು ನಿಜವಾದ ಪರಿಸ್ಥಿತಿಗೆ ನಿರ್ದಿಷ್ಟವಾಗಿ ಹಣಕಾಸು ಸಂಸ್ಥೆಗಳಿಗೆ ಪ್ರತಿಕ್ರಿಯಿಸಿತು.

ಇತ್ತೀಚಿನವರೆಗೂ, ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಪದಗಳಿಗಿಂತ ಕಾಗದದ ಕೆಲಸದ ಹರಿವನ್ನು ಬದಲಿಸಲು ಮುಖ್ಯ ಅಡಚಣೆಯೆಂದರೆ ಸುರಕ್ಷಿತ ದೃಢೀಕರಣದ ನ್ಯೂನತೆಗಳು; ಬಹುತೇಕ ಎಲ್ಲೆಡೆ ಒಪ್ಪಂದಗಳು, ಚೆಕ್‌ಗಳು, ಅಧಿಕೃತ ಪತ್ರಗಳು, ಕಾನೂನು ದಾಖಲೆಗಳನ್ನು ಇನ್ನೂ ಕಾಗದದ ಮೇಲೆ ಕಾರ್ಯಗತಗೊಳಿಸಲಾಗುತ್ತದೆ.

RSA ಆಧಾರಿತ ಡಿಜಿಟಲ್ ಸಹಿಗಳ ಆಗಮನವು ಎಲೆಕ್ಟ್ರಾನಿಕ್ ವಹಿವಾಟುಗಳನ್ನು ಸಾಕಷ್ಟು ಸುರಕ್ಷಿತ ಮತ್ತು ವಿಶ್ವಾಸಾರ್ಹವಾಗಿಸಿದೆ.

ಕಳುಹಿಸಲಾದ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಸಂದೇಶವನ್ನು ಸ್ವೀಕರಿಸುವವರು ಓದಬಹುದು ಮತ್ತು ಅವರು ಮಾತ್ರ ಓದಬಹುದು ಎಂದು RSA ಅಲ್ಗಾರಿದಮ್ ಊಹಿಸುತ್ತದೆ. ಮೇಲೆ ಹೇಳಿದಂತೆ, ಈ ಅಲ್ಗಾರಿದಮ್ ಎರಡು ಕೀಗಳನ್ನು ಬಳಸುತ್ತದೆ - ಸಾರ್ವಜನಿಕ ಮತ್ತು ರಹಸ್ಯ. ಹೆಚ್ಚಿನ ಸಂಖ್ಯೆಯ ವಿಷಯಗಳು (N) ಎಲ್ಲದಕ್ಕೂ-ಎಲ್ಲರಿಗೂ ಸಂವಹನ ನಡೆಸಬೇಕಾದ ಸಂದರ್ಭದಲ್ಲಿ ಈ ಅಲ್ಗಾರಿದಮ್ ಸಹ ಆಕರ್ಷಕವಾಗಿರುತ್ತದೆ. ಸಮ್ಮಿತೀಯ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಸ್ಕೀಮ್‌ನ ಸಂದರ್ಭದಲ್ಲಿ, ಪ್ರತಿಯೊಂದು ವಿಷಯಗಳು ಹೇಗಾದರೂ ತಮ್ಮ ಕೀಗಳನ್ನು ವಿನಿಮಯದಲ್ಲಿ ಎಲ್ಲಾ ಇತರ ಭಾಗವಹಿಸುವವರಿಗೆ ತಲುಪಿಸಬೇಕು, ಮತ್ತು N ನ ದೊಡ್ಡ ಮೌಲ್ಯಕ್ಕೆ ಬಳಸಲಾದ ಒಟ್ಟು ಕೀಗಳ ಸಂಖ್ಯೆಯು ಸಾಕಷ್ಟು ದೊಡ್ಡದಾಗಿರುತ್ತದೆ. ಅಸಮಪಾರ್ಶ್ವದ ಅಲ್ಗಾರಿದಮ್ ಬಳಕೆ ಎಲ್ಲಾ ಭಾಗವಹಿಸುವವರು ಸಾರ್ವಜನಿಕ ಕೀಲಿಗಳ ವಿತರಣೆಯನ್ನು ಮಾತ್ರ ಅಗತ್ಯವಿದೆ, ಒಟ್ಟು ಕೀಗಳ ಸಂಖ್ಯೆಯು N ಗೆ ಸಮಾನವಾಗಿರುತ್ತದೆ.

ಸಂದೇಶವನ್ನು M ಸಂಖ್ಯೆಯಾಗಿ ಪ್ರತಿನಿಧಿಸಲಾಗುತ್ತದೆ. ಸಾರ್ವಜನಿಕ ಕಾರ್ಯ f(M) ಅನ್ನು ಬಳಸಿಕೊಂಡು ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ನಿರ್ವಹಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಸ್ವೀಕರಿಸುವವರಿಗೆ ಮಾತ್ರ f-1 ಕಾರ್ಯಾಚರಣೆಯನ್ನು ಹೇಗೆ ನಿರ್ವಹಿಸಬೇಕೆಂದು ತಿಳಿದಿದೆ. ವಿಳಾಸದಾರನು ಎರಡು ದೊಡ್ಡ ಅವಿಭಾಜ್ಯ ಸಂಖ್ಯೆಗಳಾದ p ಮತ್ತು q ಅನ್ನು ಆರಿಸುತ್ತಾನೆ, ಅದನ್ನು ಅವನು ರಹಸ್ಯವಾಗಿಡುತ್ತಾನೆ. ಅವನು n = pq ಮತ್ತು ಸಂಖ್ಯೆ d, c (d, p – 1) = (d, q – 1) = 1 (ಒಂದು ಸಂಭವನೀಯ ಮಾರ್ಗಗಳುಈ ಷರತ್ತನ್ನು ಪೂರೈಸಿ - p/2 ಮತ್ತು q/2 ಗಿಂತ d ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಿ). ಗೂಢಲಿಪೀಕರಣವನ್ನು ಸೂತ್ರವನ್ನು ಬಳಸಿ ನಡೆಸಲಾಗುತ್ತದೆ: f(M) = Md x mod n, ಇಲ್ಲಿ M ಮತ್ತು f(M) ಇವೆರಡೂ ಇವೆ< n – 1 . Оно может быть вычислено за разумное время, даже если M, d и n содержат весьма большое количество знаков. Адресат вычисляет M на основе M d , используя свое знание p и q. Если dc ? (p _ 1) 1, тогда (M d) ? ಪು 1.

ಮೂಲ ಪಠ್ಯ M ಅನ್ನು ಸ್ವೀಕರಿಸುವವರು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ F(M) ನಿಂದ ರೂಪಾಂತರದ ಮೂಲಕ ಪಡೆಯುತ್ತಾರೆ: M = (F(M)) (ಮಾಡ್ pq). ಇಲ್ಲಿ, ಮೂಲ ಪಠ್ಯ ಮತ್ತು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಪಠ್ಯ ಎರಡನ್ನೂ ದೀರ್ಘ ಬೈನರಿ ಸಂಖ್ಯೆಗಳಾಗಿ ಪರಿಗಣಿಸಲಾಗುತ್ತದೆ.

ಅಂತೆಯೇ (ಎಂಡಿ) ? q M, dc ಆಗಿದ್ದರೆ? (q _ 1) 1. e ಈ ಎರಡು ಷರತ್ತುಗಳನ್ನು ಪೂರೈಸಿದರೆ cd ? (ಪು _ 1)(q _ 1) 1 . dx + (p – 1) (q – 1)y = 1 ಸಮೀಕರಣಕ್ಕೆ x ಪರಿಹಾರವಾದಾಗ ನಾವು e = x ಅನ್ನು ಬಿಡಬಹುದು.

ರಿಂದ (ಎಂಡಿ) M ಅನ್ನು p ಮತ್ತು q ನಿಂದ ಭಾಗಿಸಬಹುದು ಮತ್ತು pq ನಿಂದ ಭಾಗಿಸಬಹುದು. ಆದ್ದರಿಂದ, ನಾವು Md ಅನ್ನು ತಿಳಿದುಕೊಳ್ಳುವ ಮೂಲಕ M ಅನ್ನು ನಿರ್ಧರಿಸಬಹುದು, ಅದರ ಮೌಲ್ಯವನ್ನು e ಯ ಶಕ್ತಿಗೆ ಲೆಕ್ಕ ಹಾಕಬಹುದು ಮತ್ತು pq ನಿಂದ ಭಾಗಿಸಿದಾಗ ಉಳಿದವನ್ನು ನಿರ್ಧರಿಸಬಹುದು. ಗೌಪ್ಯತೆಯನ್ನು ಕಾಪಾಡಿಕೊಳ್ಳಲು, n ಅನ್ನು ತಿಳಿದುಕೊಳ್ಳುವುದು ಮುಖ್ಯವಾಗಿದೆ, p ಮತ್ತು q ಅನ್ನು ಲೆಕ್ಕಾಚಾರ ಮಾಡುವುದು ಅಸಾಧ್ಯ. n 100 ಅಂಕೆಗಳನ್ನು ಹೊಂದಿದ್ದರೆ, ಸೈಫರ್ ಅನ್ನು ಕಂಡುಹಿಡಿಯುವುದು ಸರಿಸುಮಾರು 1050 ಸಂಯೋಜನೆಗಳನ್ನು ಪ್ರಯತ್ನಿಸುವುದನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ. ಈ ಸಮಸ್ಯೆಸುಮಾರು 100 ವರ್ಷಗಳ ಕಾಲ ಅಧ್ಯಯನ ಮಾಡಲಾಗಿದೆ.

ಸೈದ್ಧಾಂತಿಕವಾಗಿ, p ಮತ್ತು q ಅನ್ನು ಲೆಕ್ಕಾಚಾರ ಮಾಡದೆಯೇ f-l ಕಾರ್ಯಾಚರಣೆಯನ್ನು ನಿರ್ವಹಿಸಲು ಸಾಧ್ಯವಿದೆ ಎಂದು ಊಹಿಸಬಹುದು. ಆದರೆ ಯಾವುದೇ ಸಂದರ್ಭದಲ್ಲಿ, ಈ ಕಾರ್ಯವು ಸುಲಭವಲ್ಲ, ಮತ್ತು ಅಭಿವರ್ಧಕರು ಅಂಶವನ್ನು ಕಷ್ಟಕರವೆಂದು ಪರಿಗಣಿಸುತ್ತಾರೆ.

ನಾವು ಸೈಫರ್‌ಟೆಕ್ಸ್ಟ್ f(M) ಮತ್ತು ಸರಳ ಪಠ್ಯ M ಅನ್ನು ಹೊಂದಿದ್ದೇವೆ ಮತ್ತು p ಮತ್ತು q ನ ಮೌಲ್ಯಗಳನ್ನು ಕಂಡುಹಿಡಿಯಲು ಬಯಸುತ್ತೇವೆ ಎಂದು ಭಾವಿಸೋಣ. ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸಲು ಅಂತಹ ಆರಂಭಿಕ ಡೇಟಾವು ಸಾಕಾಗುವುದಿಲ್ಲ ಎಂದು ತೋರಿಸುವುದು ಸುಲಭ - ನೀವು Mi ಯ ಎಲ್ಲಾ ಸಂಭಾವ್ಯ ಮೌಲ್ಯಗಳನ್ನು ತಿಳಿದುಕೊಳ್ಳಬೇಕು.

RSA ಅಲ್ಗಾರಿದಮ್‌ನ ಬಳಕೆಯನ್ನು ಸ್ಪಷ್ಟಪಡಿಸೋಣ ನಿರ್ದಿಷ್ಟ ಉದಾಹರಣೆ. ಎರಡನ್ನು ಆರಿಸಿಕೊಳ್ಳೋಣ ಅವಿಭಾಜ್ಯ ಸಂಖ್ಯೆಗಳು p = 7; q = l7 (ಆಚರಣೆಯಲ್ಲಿ ಈ ಸಂಖ್ಯೆಗಳು ಹಲವು ಪಟ್ಟು ಹೆಚ್ಚು). ಈ ಸಂದರ್ಭದಲ್ಲಿ, n = pq ll9 ಗೆ ಸಮನಾಗಿರುತ್ತದೆ. ಈಗ ನಾವು e ಆಯ್ಕೆ ಮಾಡಬೇಕಾಗಿದೆ e = 5. ಮುಂದಿನ ಹಂತವು d ಸಂಖ್ಯೆಯನ್ನು ರೂಪಿಸುತ್ತದೆ, ಆದ್ದರಿಂದ de = 1 x mod [(p – 1)(q – 1)]. d = 77 (ವಿಸ್ತರಿತ ಯೂಕ್ಲಿಡಿಯನ್ ಅಲ್ಗಾರಿದಮ್ ಬಳಸಲಾಗಿದೆ). d ಎಂಬುದು ರಹಸ್ಯ ಕೀ, ಮತ್ತು e ಮತ್ತು n ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ನಿರೂಪಿಸುತ್ತವೆ. ನಾವು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಬೇಕಾದ ಪಠ್ಯವನ್ನು M = 19 ನಿಂದ ಪ್ರತಿನಿಧಿಸೋಣ. C = Me x mod n. ನಾವು ಸೈಫರ್ಟೆಕ್ಸ್ಟ್ ಸಿ = 66 ಅನ್ನು ಪಡೆಯುತ್ತೇವೆ. ಈ "ಪಠ್ಯ" ಅನ್ನು ಸೂಕ್ತ ಸ್ವೀಕರಿಸುವವರಿಗೆ ಕಳುಹಿಸಬಹುದು. ಸ್ವೀಕರಿಸುವವರು M = Cd x mod n ಮತ್ತು C = 66 ಅನ್ನು ಬಳಸಿಕೊಂಡು ಸ್ವೀಕರಿಸಿದ ಸಂದೇಶವನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತಾರೆ. ಫಲಿತಾಂಶವು M = 19 ಆಗಿದೆ.

ಪ್ರಾಯೋಗಿಕವಾಗಿ, ಸಾರ್ವಜನಿಕ ಕೀಲಿಗಳನ್ನು ವಿಶೇಷ ಡೇಟಾಬೇಸ್‌ನಲ್ಲಿ ಇರಿಸಬಹುದು. ನಿಮ್ಮ ಪಾಲುದಾರರಿಗೆ ನೀವು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಸಂದೇಶವನ್ನು ಕಳುಹಿಸಬೇಕಾದರೆ, ನೀವು ಮೊದಲು ಅವರ ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ವಿನಂತಿಸಬಹುದು. ಅದನ್ನು ಸ್ವೀಕರಿಸಿದ ನಂತರ, ನೀವು ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಪ್ರೋಗ್ರಾಂ ಅನ್ನು ಚಲಾಯಿಸಬಹುದು ಮತ್ತು ಅದರ ಕೆಲಸದ ಫಲಿತಾಂಶವನ್ನು ಸ್ವೀಕರಿಸುವವರಿಗೆ ಕಳುಹಿಸಬಹುದು.

ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಡಿಜಿಟಲ್ ಸಹಿಯನ್ನು ಹ್ಯಾಕ್ ಮಾಡಲು ಸಾಧ್ಯವೇ?

ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಡಿಜಿಟಲ್ ಸಿಗ್ನೇಚರ್ ಅನ್ನು ಹ್ಯಾಕ್ ಮಾಡುವುದು ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಹ್ಯಾಕಿಂಗ್ ಮಾಡಲು ಬರುತ್ತದೆ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, RSA ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಉದಾಹರಣೆಯಾಗಿ ಬಳಸಿಕೊಂಡು ಸಂಭವನೀಯ ಹ್ಯಾಕಿಂಗ್ ಆಯ್ಕೆಗಳನ್ನು ನಾವು ಪರಿಗಣಿಸುತ್ತೇವೆ.

RSA ಅನ್ನು ಹ್ಯಾಕ್ ಮಾಡಲು ಹಲವಾರು ಮಾರ್ಗಗಳಿವೆ. ಅಗತ್ಯವಿರುವ ಸಾರ್ವಜನಿಕ ಕೀಗೆ ಹೊಂದಿಕೆಯಾಗುವ ಖಾಸಗಿ ಕೀಲಿಯನ್ನು ಕಂಡುಹಿಡಿಯುವುದು ಅತ್ಯಂತ ಪರಿಣಾಮಕಾರಿ ದಾಳಿಯಾಗಿದೆ. ಸಾರ್ವಜನಿಕ ಕೀಲಿಯೊಂದಿಗೆ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಎಲ್ಲಾ ಸಂದೇಶಗಳನ್ನು ಓದಲು ಮತ್ತು ಸಹಿಗಳನ್ನು ನಕಲಿಸಲು ಆಕ್ರಮಣಕಾರರಿಗೆ ಇದು ಅನುಮತಿಸುತ್ತದೆ. ಸಾಮಾನ್ಯ ಮಾಡ್ಯುಲಸ್ n - p ಮತ್ತು q ನ ಮುಖ್ಯ ಅಂಶಗಳನ್ನು (ಅಂಶಗಳು) ಕಂಡುಹಿಡಿಯುವ ಮೂಲಕ ಇಂತಹ ದಾಳಿಯನ್ನು ನಡೆಸಬಹುದು. p, q ಮತ್ತು e (ಸಾಮಾನ್ಯ ಘಾತಾಂಕ) ಆಧರಿಸಿ, ಆಕ್ರಮಣಕಾರರು ನಿರ್ದಿಷ್ಟ ಘಾತಾಂಕ d ಅನ್ನು ಸುಲಭವಾಗಿ ಲೆಕ್ಕಾಚಾರ ಮಾಡಬಹುದು. ಮುಖ್ಯ ತೊಂದರೆಯು ಮುಖ್ಯ ಅಂಶಗಳನ್ನು ಕಂಡುಹಿಡಿಯುವುದು (ಅಪವರ್ತನೆ) n. RSA ಯ ಸುರಕ್ಷತೆಯು ಅಪವರ್ತನದ ಮೇಲೆ ಅವಲಂಬಿತವಾಗಿದೆ, ಇದು ಯಾವುದೇ ಸಮರ್ಥ ಪರಿಹಾರವಿಲ್ಲದೆ ಕಷ್ಟಕರವಾದ ಸಮಸ್ಯೆಯಾಗಿದೆ.

ವಾಸ್ತವವಾಗಿ, ರಹಸ್ಯ ಕೀಲಿಯನ್ನು ಮರುಪಡೆಯುವ ಸಮಸ್ಯೆಯು ಮಾಡ್ಯುಲಸ್ ಅನ್ನು ಅಪವರ್ತಿಸುವ ಸಮಸ್ಯೆಗೆ ಸಮನಾಗಿರುತ್ತದೆ: ನೀವು n ನ ಅಂಶಗಳನ್ನು ಕಂಡುಹಿಡಿಯಲು d ಅನ್ನು ಬಳಸಬಹುದು, ಮತ್ತು ಪ್ರತಿಯಾಗಿ: ನೀವು d ಅನ್ನು ಕಂಡುಹಿಡಿಯಲು n ಅನ್ನು ಬಳಸಬಹುದು. ಕೀಗಳು ಸಾಕಷ್ಟು ಉದ್ದವಿದ್ದರೆ ಕಂಪ್ಯೂಟಿಂಗ್ ಉಪಕರಣಗಳಲ್ಲಿನ ಸುಧಾರಣೆಗಳು RSA ಕ್ರಿಪ್ಟೋಸಿಸ್ಟಮ್‌ನ ಶಕ್ತಿಯನ್ನು ಕಡಿಮೆ ಮಾಡುವುದಿಲ್ಲ ಎಂದು ಗಮನಿಸಬೇಕು. ವಾಸ್ತವವಾಗಿ, ಉಪಕರಣವನ್ನು ಸುಧಾರಿಸುವುದು ಕ್ರಿಪ್ಟೋಸಿಸ್ಟಮ್ನ ಶಕ್ತಿಯನ್ನು ಹೆಚ್ಚಿಸುತ್ತದೆ.

RSA ಅನ್ನು ಭೇದಿಸುವ ಇನ್ನೊಂದು ವಿಧಾನವೆಂದರೆ mod n ನ e ಮೂಲವನ್ನು ಲೆಕ್ಕಾಚಾರ ಮಾಡುವ ವಿಧಾನವನ್ನು ಕಂಡುಹಿಡಿಯುವುದು. C = Me x mod n ಆಗಿರುವುದರಿಂದ, mod n ನ ಪದವಿಯ ಮೂಲವು M ಸಂದೇಶವಾಗಿದೆ. ಮೂಲವನ್ನು ಲೆಕ್ಕಾಚಾರ ಮಾಡುವ ಮೂಲಕ, ನೀವು ರಹಸ್ಯ ಕೀಲಿಯನ್ನು ಸಹ ತಿಳಿಯದೆ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಸಂದೇಶಗಳನ್ನು ತೆರೆಯಬಹುದು ಮತ್ತು ಸಹಿಗಳನ್ನು ನಕಲಿಸಬಹುದು. ಈ ದಾಳಿಯು ಅಪವರ್ತನಕ್ಕೆ ಸಮಾನವಾಗಿಲ್ಲ, ಆದರೆ ಈ ರೀತಿಯಲ್ಲಿ RSA ಅನ್ನು ಮುರಿಯುವ ಯಾವುದೇ ವಿಧಾನಗಳಿಲ್ಲ. ಆದಾಗ್ಯೂ, ರಲ್ಲಿ ವಿಶೇಷ ಪ್ರಕರಣಗಳು, ತುಲನಾತ್ಮಕವಾಗಿ ಸಣ್ಣ ಮೌಲ್ಯದ ಅದೇ ಸೂಚಕವನ್ನು ಆಧರಿಸಿ ಸಾಕಷ್ಟು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದಾಗ ಸಂಬಂಧಿತ ಪೋಸ್ಟ್‌ಗಳು, ಸಂದೇಶಗಳನ್ನು ತೆರೆಯಲು ಸಾಧ್ಯವಿದೆ. ನೀಡಿರುವ RSA ಕೀಲಿಯೊಂದಿಗೆ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಎಲ್ಲಾ ಸಂದೇಶಗಳನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಈ ದಾಳಿಗಳು ಏಕೈಕ ಮಾರ್ಗವಾಗಿದೆ.

ಇತರ ರೀತಿಯ ದಾಳಿಗಳು ಇವೆ, ಆದಾಗ್ಯೂ, ಕೇವಲ ಒಂದು ಸಂದೇಶವನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಮತ್ತು ಆಕ್ರಮಣಕಾರರಿಗೆ ಅದೇ ಕೀಲಿಯೊಂದಿಗೆ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಇತರ ಸಂದೇಶಗಳನ್ನು ತೆರೆಯಲು ಅನುಮತಿಸುವುದಿಲ್ಲ. ಜೊತೆಗೆ, ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಸಂದೇಶದ ಭಾಗವನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡುವ ಸಾಧ್ಯತೆಯನ್ನು ಅಧ್ಯಯನ ಮಾಡಲಾಗಿದೆ.

ಒಂದೇ ಸಂದೇಶದ ಮೇಲಿನ ಸರಳವಾದ ದಾಳಿಯು ಉದ್ದೇಶಿತ ಸರಳ ಪಠ್ಯದ ಮೇಲಿನ ದಾಳಿಯಾಗಿದೆ. ದಾಳಿಕೋರರು, ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಪಠ್ಯವನ್ನು ಹೊಂದಿದ್ದು, ಸಂದೇಶವು ಕೆಲವು ನಿರ್ದಿಷ್ಟ ಪಠ್ಯವನ್ನು ಹೊಂದಿದೆ ಎಂದು ಊಹಿಸುತ್ತದೆ (ಉದಾಹರಣೆಗೆ, "ಸ್ಟಿರ್ಲಿಟ್ಜ್ ಟು ಪ್ಲೇಶ್ನರ್"). ಇದು ನಂತರ ಉದ್ದೇಶಿತ ಪಠ್ಯವನ್ನು ಸ್ವೀಕರಿಸುವವರ ಸಾರ್ವಜನಿಕ ಕೀಲಿಯೊಂದಿಗೆ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತದೆ ಮತ್ತು ಫಲಿತಾಂಶದ ಪಠ್ಯವನ್ನು ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಸೈಫರ್‌ಟೆಕ್ಸ್ಟ್‌ನೊಂದಿಗೆ ಹೋಲಿಸುತ್ತದೆ. ಸಂದೇಶದ ಕೊನೆಯಲ್ಲಿ ಕೆಲವು ಯಾದೃಚ್ಛಿಕ ಬಿಟ್‌ಗಳನ್ನು ಸೇರಿಸುವ ಮೂಲಕ ಈ ದಾಳಿಯನ್ನು ತಡೆಯಬಹುದು. ಕಳುಹಿಸುವವರು ಒಂದೇ ಸಂದೇಶ M ಅನ್ನು ಮೂರು ವರದಿಗಾರರಿಗೆ ಕಳುಹಿಸಿದಾಗ ಮತ್ತೊಂದು ಏಕ ಸಂದೇಶದ ದಾಳಿ ಸಂಭವಿಸುತ್ತದೆ, ಪ್ರತಿಯೊಬ್ಬರೂ ಸಾಮಾನ್ಯ ಘಾತಾಂಕವನ್ನು ಬಳಸುತ್ತಾರೆ e = 3. ಇದನ್ನು ತಿಳಿದುಕೊಂಡು, ಆಕ್ರಮಣಕಾರರು ಈ ಸಂದೇಶಗಳನ್ನು ಪ್ರತಿಬಂಧಿಸಬಹುದು ಮತ್ತು M ನ ಸಂದೇಶವನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಬಹುದು.

ಪ್ರತಿ ಗೂಢಲಿಪೀಕರಣದ ಮೊದಲು ಸಂದೇಶದಲ್ಲಿ ಕೆಲವು ಯಾದೃಚ್ಛಿಕ ಬಿಟ್‌ಗಳನ್ನು ಪರಿಚಯಿಸುವ ಮೂಲಕ ಈ ದಾಳಿಯನ್ನು ತಡೆಯಬಹುದು. ಇದರ ಜೊತೆಗೆ, ಹಲವಾರು ರೀತಿಯ ಸೈಫರ್‌ಟೆಕ್ಸ್ಟ್ ದಾಳಿಗಳಿವೆ (ಅಥವಾ ದಾಳಿಗಳು ವೈಯಕ್ತಿಕ ಸಂದೇಶಗಳುಸಹಿಯನ್ನು ನಕಲಿ ಮಾಡುವ ಉದ್ದೇಶಕ್ಕಾಗಿ), ಇದರಲ್ಲಿ ಆಕ್ರಮಣಕಾರರು ಕೆಲವು ಸೈಫರ್‌ಟೆಕ್ಸ್ಟ್ ಅನ್ನು ರಚಿಸುತ್ತಾರೆ ಮತ್ತು ಅನುಗುಣವಾದ ಸರಳ ಪಠ್ಯವನ್ನು ಪಡೆಯುತ್ತಾರೆ, ಉದಾಹರಣೆಗೆ ನೋಂದಾಯಿತ ಬಳಕೆದಾರರನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಮೋಸಗೊಳಿಸುವ ಮೂಲಕ ನಕಲಿ ಸಂದೇಶ. ಸಹಜವಾಗಿ, ಕ್ರಿಪ್ಟೋಸಿಸ್ಟಮ್ ಅನ್ನು ನೇರವಾಗಿ ಗುರಿಪಡಿಸದ ದಾಳಿಗಳು ಸಹ ಇವೆ, ಆದರೆ ಒಟ್ಟಾರೆಯಾಗಿ ಸಂಪೂರ್ಣ ಸಂವಹನ ವ್ಯವಸ್ಥೆಯ ದುರ್ಬಲತೆಗಳ ಮೇಲೆ. ಇಂತಹ ದಾಳಿಗಳನ್ನು RSA ಯ ಹ್ಯಾಕಿಂಗ್ ಎಂದು ಪರಿಗಣಿಸಲಾಗುವುದಿಲ್ಲ, ಏಕೆಂದರೆ ಅವು ಅಲ್ಗಾರಿದಮ್‌ನ ದೌರ್ಬಲ್ಯವನ್ನು ಸೂಚಿಸುವುದಿಲ್ಲ, ಆದರೆ ನಿರ್ದಿಷ್ಟ ಅನುಷ್ಠಾನದ ದುರ್ಬಲತೆಯನ್ನು ಸೂಚಿಸುತ್ತವೆ. ಉದಾಹರಣೆಗೆ, ಸರಿಯಾದ ಭದ್ರತೆಯೊಂದಿಗೆ ಅದನ್ನು ಸಂಗ್ರಹಿಸದಿದ್ದರೆ ಆಕ್ರಮಣಕಾರರು ರಹಸ್ಯ ಕೀಲಿಯನ್ನು ಪಡೆಯಬಹುದು. ಸಂಪೂರ್ಣ ರಕ್ಷಣೆಗಾಗಿ RSA ಅಲ್ಗಾರಿದಮ್ನ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯನ್ನು ರಕ್ಷಿಸಲು ಮತ್ತು ಗಣಿತದ ಭದ್ರತಾ ಕ್ರಮಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳಲು ಸಾಕಾಗುವುದಿಲ್ಲ ಎಂದು ಒತ್ತಿಹೇಳಬೇಕು, ಅಂದರೆ, RSA ಯ ಪ್ರಮುಖ ನಿರ್ವಹಣೆಯ ಅಸುರಕ್ಷಿತ ಹಂತಗಳ ಮೇಲೆ ಪ್ರಾಯೋಗಿಕವಾಗಿ ದಾಳಿ ಮಾಡುವುದರಿಂದ ಸಾಕಷ್ಟು ಉದ್ದದ ಕೀಲಿಯನ್ನು ಬಳಸಿ. ವ್ಯವಸ್ಥೆಯು ದೊಡ್ಡ ಯಶಸ್ಸನ್ನು ಹೊಂದಿದೆ.

2.3 ಆಧುನಿಕ ದೃಢೀಕರಣ ತಂತ್ರಜ್ಞಾನಗಳು. ಸ್ಮಾರ್ಟ್ ಕಾರ್ಡ್‌ಗಳು

ಮೆಮೊರಿ ಕಾರ್ಡ್‌ಗಳಂತೆ ಸ್ಮಾರ್ಟ್ ಕಾರ್ಡ್‌ಗಳು ಪ್ಲಾಸ್ಟಿಕ್ ಕಾರ್ಡ್ಗಳುಅಂತರ್ನಿರ್ಮಿತ ಚಿಪ್ನೊಂದಿಗೆ (ICC, ಇಂಟಿಗ್ರೇಟೆಡ್ ಸರ್ಕ್ಯೂಟ್ ಕಾರ್ಡ್ - ಇಂಟಿಗ್ರೇಟೆಡ್ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸರ್ಕ್ಯೂಟ್ಗಳೊಂದಿಗೆ ಕಾರ್ಡ್). ಆದಾಗ್ಯೂ, ಸ್ಮಾರ್ಟ್ ಕಾರ್ಡ್‌ಗಳು ಮೈಕ್ರೊಪ್ರೊಸೆಸರ್ ಮತ್ತು ಹೊಂದಿರುವ ಹೆಚ್ಚು ಸಂಕೀರ್ಣ ಸಾಧನವಾಗಿದೆ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್, ಇದು ಸಾಧನವನ್ನು ನಿಯಂತ್ರಿಸುತ್ತದೆ ಮತ್ತು ಅದರ ಮೆಮೊರಿಯಲ್ಲಿರುವ ವಸ್ತುಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ನೀಡುತ್ತದೆ. ಜೊತೆಗೆ, ಸ್ಮಾರ್ಟ್ ಕಾರ್ಡ್‌ಗಳು ಸಾಮಾನ್ಯವಾಗಿ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಲೆಕ್ಕಾಚಾರಗಳನ್ನು ನಿರ್ವಹಿಸುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಹೊಂದಿವೆ.

ಸ್ಮಾರ್ಟ್ ಕಾರ್ಡ್‌ಗಳ ಉದ್ದೇಶವೂ ಅದೇ ಎರಡು ಅಂಶದ ದೃಢೀಕರಣಬಳಕೆದಾರ, ಮಾಹಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸುವುದು ಮತ್ತು ನಡೆಸುವುದು ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಕಾರ್ಯಾಚರಣೆಗಳುವಿಶ್ವಾಸಾರ್ಹ ಪರಿಸರದಲ್ಲಿ.

ಎರಡು-ಅಂಶದ ದೃಢೀಕರಣವು ಎರಡು ಗುರುತಿನ ಗುಣಲಕ್ಷಣಗಳ ಬಳಕೆಯನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ ಎಂದು ನಾನು ನಮ್ಮ ಓದುಗರಿಗೆ ನೆನಪಿಸುತ್ತೇನೆ, ಉದಾಹರಣೆಗೆ: ಪಾಸ್ವರ್ಡ್ ಮತ್ತು ಫಿಂಗರ್ಪ್ರಿಂಟ್, ಸ್ಮಾರ್ಟ್ ಕಾರ್ಡ್ ಮತ್ತು ರೆಟಿನಾ, ಇತ್ಯಾದಿ.

ಸ್ಮಾರ್ಟ್ ಕಾರ್ಡ್‌ಗಳನ್ನು ವಿವಿಧ ಕ್ಷೇತ್ರಗಳಲ್ಲಿ ಹೆಚ್ಚಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ - ಉಳಿತಾಯ ವ್ಯವಸ್ಥೆಗಳಿಂದ ಕ್ರೆಡಿಟ್ ಮತ್ತು ಡೆಬಿಟ್ ಕಾರ್ಡ್‌ಗಳು, ವಿದ್ಯಾರ್ಥಿ ಕಾರ್ಡ್‌ಗಳು ಮತ್ತು GSM ಫೋನ್‌ಗಳವರೆಗೆ.

ಅಂತರ್ನಿರ್ಮಿತ ಚಿಪ್ ಅನ್ನು ಅವಲಂಬಿಸಿ, ಎಲ್ಲಾ ಸ್ಮಾರ್ಟ್ ಕಾರ್ಡ್‌ಗಳನ್ನು ಹಲವಾರು ಮುಖ್ಯ ಪ್ರಕಾರಗಳಾಗಿ ವಿಂಗಡಿಸಲಾಗಿದೆ, ಅವುಗಳು ನಿರ್ವಹಿಸುವ ಕಾರ್ಯಗಳಲ್ಲಿ ಆಮೂಲಾಗ್ರವಾಗಿ ಭಿನ್ನವಾಗಿರುತ್ತವೆ:

¦ ಮೆಮೊರಿ ಕಾರ್ಡ್ಗಳು;

¦ ಮೈಕ್ರೊಪ್ರೊಸೆಸರ್ ಕಾರ್ಡ್‌ಗಳು;

ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ತರ್ಕದೊಂದಿಗೆ ¦ ಕಾರ್ಡ್‌ಗಳು.

ಮೆಮೊರಿ ಕಾರ್ಡ್‌ಗಳನ್ನು ಮಾಹಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ. ಈ ರೀತಿಯ ಕಾರ್ಡ್‌ಗಳಲ್ಲಿನ ಮೆಮೊರಿಯು ಪ್ರವೇಶಿಸಲು ಮುಕ್ತವಾಗಿರಬಹುದು ಅಥವಾ ಡೇಟಾ ಓದುವಿಕೆ ಮತ್ತು ಬರೆಯುವಿಕೆಯನ್ನು ನಿರ್ಬಂಧಿಸಲು ಕಾರ್ಡ್‌ನ ಮೆಮೊರಿಗೆ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ತರ್ಕವನ್ನು ಹೊಂದಿರಬಹುದು.

ಮೈಕ್ರೊಪ್ರೊಸೆಸರ್ ಕಾರ್ಡ್‌ಗಳನ್ನು ಮಾಹಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ, ಆದರೆ, ಸಾಂಪ್ರದಾಯಿಕ ಪದಗಳಿಗಿಂತ ಭಿನ್ನವಾಗಿ, ಅವುಗಳು ಒಳಗೊಂಡಿರುತ್ತವೆ ವಿಶೇಷ ಕಾರ್ಯಕ್ರಮಅಥವಾ ನಿರ್ದಿಷ್ಟ ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಡೇಟಾವನ್ನು ಪರಿವರ್ತಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುವ ಸಣ್ಣ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್, ಪ್ರಸರಣ, ಓದುವಿಕೆ ಮತ್ತು ಬರೆಯುವ ಸಮಯದಲ್ಲಿ ಕಾರ್ಡ್ನಲ್ಲಿ ಸಂಗ್ರಹವಾಗಿರುವ ಮಾಹಿತಿಯನ್ನು ರಕ್ಷಿಸುತ್ತದೆ.

ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಲಾಜಿಕ್ ಹೊಂದಿರುವ ಕಾರ್ಡ್‌ಗಳನ್ನು ಮಾಹಿತಿ ಭದ್ರತಾ ವ್ಯವಸ್ಥೆಗಳಲ್ಲಿ ನೇರವಾಗಿ ಡೇಟಾ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ ಭಾಗವಹಿಸಲು ಅಥವಾ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಕೀಗಳ ಉತ್ಪಾದನೆ, ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಡಿಜಿಟಲ್ ಸಿಗ್ನೇಚರ್‌ಗಳು ಮತ್ತು ಇತರವುಗಳಲ್ಲಿ ಬಳಸಲಾಗುತ್ತದೆ. ಅಗತ್ಯ ಮಾಹಿತಿಸಿಸ್ಟಮ್ ಕಾರ್ಯಾಚರಣೆಗಾಗಿ.

ಸ್ಮಾರ್ಟ್ ಕಾರ್ಡ್ ರೀಡರ್ಸ್

ಹೆಸರಿನ ಹೊರತಾಗಿಯೂ - ಸ್ಮಾರ್ಟ್ ಕಾರ್ಡ್ ರೀಡರ್ - ಹೆಚ್ಚಿನ ಅಂತಿಮ ಸಾಧನಗಳು, ಅಥವಾ ಇಂಟರ್ಫೇಸ್ ಸಾಧನಗಳು (IFD, ಇಂಟರ್ಫೇಸ್ ಸಾಧನ), ಸ್ಮಾರ್ಟ್ ಕಾರ್ಡ್ ಸಾಮರ್ಥ್ಯಗಳು ಮತ್ತು ಪ್ರವೇಶ ಹಕ್ಕುಗಳು ಅನುಮತಿಸಿದರೆ ಓದುವ ಮತ್ತು ಬರೆಯುವ ಎರಡನ್ನೂ ಸಮರ್ಥವಾಗಿರುತ್ತವೆ. ಸ್ಮಾರ್ಟ್ ಕಾರ್ಡ್ ರೀಡರ್‌ಗಳನ್ನು ಕಂಪ್ಯೂಟರ್‌ಗೆ ಸೀರಿಯಲ್ ಪೋರ್ಟ್ ಮೂಲಕ ಸಂಪರ್ಕಿಸಬಹುದು, PCMCIA ಸ್ಲಾಟ್, ಸರಣಿ ಬಸ್ USB. ಮಾಹಿತಿಯನ್ನು ಓದುವ ವಿಧಾನದ ಪ್ರಕಾರ, ಕಾರ್ಡ್‌ಗಳನ್ನು ಈ ಕೆಳಗಿನಂತೆ ವಿಂಗಡಿಸಲಾಗಿದೆ:

¦ ಸಂಪರ್ಕ;

¦ ಸಂಪರ್ಕರಹಿತ;

- ಡ್ಯುಯಲ್ ಇಂಟರ್ಫೇಸ್ನೊಂದಿಗೆ.

ರೀಡರ್‌ನ ಸಂಪರ್ಕಗಳೊಂದಿಗೆ ಕಾರ್ಡ್‌ನ ಲೋಹದ ಸಂಪರ್ಕ ಪ್ಯಾಡ್ ಅನ್ನು ಸ್ಪರ್ಶಿಸುವ ಮೂಲಕ ಸಂಪರ್ಕ ಕಾರ್ಡ್‌ಗಳು ಓದುಗರೊಂದಿಗೆ ಸಂವಹನ ನಡೆಸುತ್ತವೆ. ಈ ಓದುವ ವಿಧಾನವು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಸುಲಭವಾಗಿದೆ, ಆದರೆ ಆಗಾಗ್ಗೆ ಬಳಕೆಯೊಂದಿಗೆ ಕಾರ್ಡ್ನಲ್ಲಿ ಉಡುಗೆಗಳನ್ನು ಹೆಚ್ಚಿಸುತ್ತದೆ. ಸಂಪರ್ಕ ಸ್ಮಾರ್ಟ್ ಕಾರ್ಡ್ ಮೂರು ಭಾಗಗಳನ್ನು ಒಳಗೊಂಡಿದೆ:

¦ ಸಂಪರ್ಕ ಪ್ರದೇಶ:

ಆರು ಅಥವಾ ಎಂಟು ಚದರ ಅಥವಾ ಅಂಡಾಕಾರದ ಸಂಪರ್ಕಗಳು;

ISO-7816 ಮಾನದಂಡಕ್ಕೆ ಅನುಗುಣವಾಗಿ ಸಂಪರ್ಕ ಸ್ಥಾನಗಳನ್ನು ಮಾಡಲಾಗಿದೆ;

¦ ಚಿಪ್ (ಮೈಕ್ರೊಪ್ರೊಸೆಸರ್ ಕಾರ್ಡ್);

¦ ಪ್ಲಾಸ್ಟಿಕ್ ಬೇಸ್.

ಸ್ಮಾರ್ಟ್ ಕಾರ್ಡ್ ರೀಡರ್‌ಗಳನ್ನು ಕೀಬೋರ್ಡ್‌ಗೆ ಸಂಯೋಜಿಸಬಹುದು.

ಕೆಲವು ತಯಾರಕರು ಸ್ಮಾರ್ಟ್ ಕಾರ್ಡ್ ರೀಡರ್‌ನೊಂದಿಗೆ ಸಂಪರ್ಕ ಸ್ಮಾರ್ಟ್ ಕಾರ್ಡ್ ಅನ್ನು ಸಂಯೋಜಿಸುವ ಇತರ ರೀತಿಯ ಹಾರ್ಡ್‌ವೇರ್ ಸಾಧನಗಳನ್ನು ಉತ್ಪಾದಿಸುತ್ತಾರೆ. ಅವರ ಮೆಮೊರಿ ಗುಣಲಕ್ಷಣಗಳು ಮತ್ತು ಕಂಪ್ಯೂಟಿಂಗ್ ಸಾಮರ್ಥ್ಯಗಳು ಸ್ಮಾರ್ಟ್ ಕಾರ್ಡ್‌ಗಳಿಗೆ ಸಂಪೂರ್ಣವಾಗಿ ಹೋಲುತ್ತವೆ. ಅತ್ಯಂತ ಜನಪ್ರಿಯ ಹಾರ್ಡ್‌ವೇರ್ "ಡಾಂಗಲ್‌ಗಳು" ಯುಎಸ್‌ಬಿ ಪೋರ್ಟ್ ಅನ್ನು ಬಳಸುತ್ತವೆ. USB ಕೀಗಳು ಕೆಲವು ಸಂಸ್ಥೆಗಳಿಗೆ ಆಕರ್ಷಕವಾಗಿವೆ ಏಕೆಂದರೆ USB ಹೊಸ ಕಂಪ್ಯೂಟರ್‌ಗಳಲ್ಲಿ ಹೆಚ್ಚು ಸಾಮಾನ್ಯವಾದ ಪ್ರಮಾಣಕವಾಗುತ್ತಿದೆ: ಸಂಸ್ಥೆಯು ಬಳಕೆದಾರರಿಗೆ ಯಾವುದೇ ಓದುಗರನ್ನು ಖರೀದಿಸುವ ಅಗತ್ಯವಿಲ್ಲ.

ಸಾರ್ವಜನಿಕ ಕೀ ದೃಢೀಕರಣದೊಂದಿಗೆ ಸ್ಮಾರ್ಟ್ ಸಾಧನಗಳನ್ನು ಬಳಸುವುದು

ಸ್ಮಾರ್ಟ್ ಕಾರ್ಡ್‌ಗಳು, USB ಕೀಗಳು ಮತ್ತು ಇತರ ಸ್ಮಾರ್ಟ್ ಸಾಧನಗಳು PKI ಸೇವೆಗಳ ವಿಶ್ವಾಸಾರ್ಹತೆಯನ್ನು ಸುಧಾರಿಸಬಹುದು: ಬಳಕೆದಾರರ ಖಾಸಗಿ ಕೀಲಿಗಳನ್ನು ಸುರಕ್ಷಿತವಾಗಿ ಸಂಗ್ರಹಿಸಲು ಮತ್ತು ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ರೂಪಾಂತರಗಳನ್ನು ಸುರಕ್ಷಿತವಾಗಿ ನಿರ್ವಹಿಸಲು ಸ್ಮಾರ್ಟ್ ಕಾರ್ಡ್ ಅನ್ನು ಬಳಸಬಹುದು. ಸಹಜವಾಗಿ, ಸ್ಮಾರ್ಟ್ ದೃಢೀಕರಣ ಸಾಧನಗಳು ಸಂಪೂರ್ಣ ಭದ್ರತೆಯನ್ನು ಒದಗಿಸುವುದಿಲ್ಲ, ಆದರೆ ಅವುಗಳು ವಿಶಿಷ್ಟವಾದ ಡೆಸ್ಕ್ಟಾಪ್ ಕಂಪ್ಯೂಟರ್ನ ಸಾಮರ್ಥ್ಯಗಳನ್ನು ಮೀರಿದ ಭದ್ರತೆಯನ್ನು ಒದಗಿಸುತ್ತವೆ.

ಖಾಸಗಿ ಕೀಲಿಯನ್ನು ವಿವಿಧ ರೀತಿಯಲ್ಲಿ ಸಂಗ್ರಹಿಸಬಹುದು ಮತ್ತು ಬಳಸಬಹುದು, ಮತ್ತು ವಿವಿಧ ಅಭಿವರ್ಧಕರುವಿಭಿನ್ನ ವಿಧಾನಗಳನ್ನು ಬಳಸಿ. ಅವುಗಳಲ್ಲಿ ಸರಳವಾದದ್ದು ಬಳಸುವುದು ಸ್ಮಾರ್ಟ್ ಸಾಧನಫ್ಲಾಪಿ ಡಿಸ್ಕ್ ಆಗಿ: ಅಗತ್ಯವಿದ್ದರೆ, ಕಾರ್ಡ್ ಖಾಸಗಿ ಕೀಲಿಯನ್ನು ರಫ್ತು ಮಾಡುತ್ತದೆ ಮತ್ತು ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ನಡೆಸಲಾಗುತ್ತದೆ ಕಾರ್ಯಸ್ಥಳ. ಭದ್ರತಾ ದೃಷ್ಟಿಕೋನದಿಂದ ಈ ವಿಧಾನವು ಹೆಚ್ಚು ಪರಿಪೂರ್ಣವಲ್ಲ, ಆದರೆ ಇದು ಕಾರ್ಯಗತಗೊಳಿಸಲು ತುಲನಾತ್ಮಕವಾಗಿ ಸುಲಭ ಮತ್ತು ಯಾವುದೇ ಅಗತ್ಯವಿರುವುದಿಲ್ಲ ಹೆಚ್ಚಿನ ಬೇಡಿಕೆಗಳುಸ್ಮಾರ್ಟ್ ಸಾಧನಕ್ಕೆ. ಇತರ ಎರಡು ವಿಧಾನಗಳು ಹೆಚ್ಚು ಸುರಕ್ಷಿತವಾಗಿರುತ್ತವೆ ಏಕೆಂದರೆ ಅವುಗಳು ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ನಿರ್ವಹಿಸಲು ಸ್ಮಾರ್ಟ್ ಸಾಧನದ ಅಗತ್ಯವಿರುತ್ತದೆ. ಮೊದಲನೆಯದರೊಂದಿಗೆ, ಬಳಕೆದಾರರು ವರ್ಕ್‌ಸ್ಟೇಷನ್‌ನಲ್ಲಿ ಕೀಗಳನ್ನು ರಚಿಸುತ್ತಾರೆ ಮತ್ತು ಅವುಗಳನ್ನು ಸಾಧನದ ಮೆಮೊರಿಯಲ್ಲಿ ಉಳಿಸುತ್ತಾರೆ. ಎರಡನೆಯದರಲ್ಲಿ, ಅವನು ಸಾಧನವನ್ನು ಬಳಸಿಕೊಂಡು ಕೀಲಿಗಳನ್ನು ಉತ್ಪಾದಿಸುತ್ತಾನೆ. ಎರಡೂ ಸಂದರ್ಭಗಳಲ್ಲಿ, ಒಮ್ಮೆ ಖಾಸಗಿ ಕೀಲಿಯನ್ನು ಸಂಗ್ರಹಿಸಿದ ನಂತರ, ಅದನ್ನು ಸಾಧನದಿಂದ ತೆಗೆದುಹಾಕಲಾಗುವುದಿಲ್ಲ ಅಥವಾ ಬೇರೆ ರೀತಿಯಲ್ಲಿ ಪಡೆಯಲಾಗುವುದಿಲ್ಲ.

ಪ್ರಮುಖ ಜೋಡಿಗಳನ್ನು ರಚಿಸಲಾಗುತ್ತಿದೆ. ಸಾಧನದ ಹೊರಗೆ ಕೀಲಿಯನ್ನು ರಚಿಸಲಾಗುತ್ತಿದೆ.ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಬಳಕೆದಾರರು ಮಾಡಬಹುದು ಬ್ಯಾಕ್ಅಪ್ ನಕಲುಖಾಸಗಿ ಕೀಲಿ ಸಾಧನವು ವಿಫಲವಾದರೆ, ಕಳೆದುಹೋದರೆ, ಹಾನಿಗೊಳಗಾದರೆ ಅಥವಾ ನಾಶವಾದರೆ, ಬಳಕೆದಾರರು ಹೊಸ ಕಾರ್ಡ್‌ನಲ್ಲಿ ಅದೇ ಖಾಸಗಿ ಕೀಲಿಯನ್ನು ಸಂಗ್ರಹಿಸಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ. ಅನುಗುಣವಾದ ಸಾರ್ವಜನಿಕ ಕೀಲಿಯೊಂದಿಗೆ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಯಾವುದೇ ಡೇಟಾ, ಸಂದೇಶಗಳು ಇತ್ಯಾದಿಗಳನ್ನು ಬಳಕೆದಾರರು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಬೇಕಾದರೆ ಇದು ಅವಶ್ಯಕವಾಗಿದೆ, ಆದರೆ ಇದು ದೃಢೀಕರಣವನ್ನು ಒದಗಿಸುವಲ್ಲಿ ಅಲ್ಪಾವಧಿಯ ಸಮಸ್ಯೆಯಾಗಿದೆ. ಜೊತೆಗೆ, ಬಳಕೆದಾರರ ಖಾಸಗಿ ಕೀ ಕಳುವ ಅಪಾಯವಿದೆ.

ಸಾಧನವನ್ನು ಬಳಸಿಕೊಂಡು ಕೀಲಿಯನ್ನು ರಚಿಸುವುದು

ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಖಾಸಗಿ ಕೀಲಿಯು ಸ್ಪಷ್ಟ ರೂಪದಲ್ಲಿ ಗೋಚರಿಸುವುದಿಲ್ಲ ಮತ್ತು ಯಾವುದೇ ಅಪಾಯವಿಲ್ಲ ಆಕ್ರಮಣಕಾರನು ಕದಿಯುವನುಅದರ ಬ್ಯಾಕ್ಅಪ್. ಒಂದೇ ದಾರಿಖಾಸಗಿ ಕೀಲಿಯನ್ನು ಬಳಸುವುದು - ಇದು ಸ್ಮಾರ್ಟ್ ಸಾಧನದ ಸ್ವಾಧೀನವಾಗಿದೆ. ಅತ್ಯಂತ ಸುರಕ್ಷಿತವಾಗಿರುವುದರಿಂದ, ಈ ಪರಿಹಾರವು ಸ್ಮಾರ್ಟ್ ಸಾಧನದ ಸಾಮರ್ಥ್ಯಗಳ ಮೇಲೆ ಹೆಚ್ಚಿನ ಬೇಡಿಕೆಗಳನ್ನು ಇರಿಸುತ್ತದೆ: ಇದು ಕೀಗಳನ್ನು ಉತ್ಪಾದಿಸಬೇಕು ಮತ್ತು ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ರೂಪಾಂತರಗಳನ್ನು ಕೈಗೊಳ್ಳಬೇಕು. ಸಾಧನವು ವಿಫಲವಾದರೆ ಖಾಸಗಿ ಕೀಲಿಯನ್ನು ಮರುಪಡೆಯಲಾಗುವುದಿಲ್ಲ ಎಂದು ಈ ಪರಿಹಾರವು ಊಹಿಸುತ್ತದೆ, ಇತ್ಯಾದಿ. ಇದು ಖಾಸಗಿ ಕೀಲಿಯನ್ನು ಎನ್‌ಕ್ರಿಪ್ಶನ್‌ಗಾಗಿ ಬಳಸುವಾಗ ಚಿಂತಿಸಬೇಕಾದ ವಿಷಯವಾಗಿದೆ, ಆದರೆ ಅದನ್ನು ದೃಢೀಕರಣಕ್ಕಾಗಿ ಅಥವಾ ಡಿಜಿಟಲ್ ಸಹಿ ಇರುವ ಇತರ ಸೇವೆಗಳಲ್ಲಿ ಬಳಸಲಾಗುವುದಿಲ್ಲ. ಬಳಸಲಾಗಿದೆ.

ಸ್ಮಾರ್ಟ್ ಕಾರ್ಡ್‌ಗಳಿಗಾಗಿ ಹಲವಾರು ಇವೆ ಅಂತರರಾಷ್ಟ್ರೀಯ ಮಾನದಂಡಗಳು, ಇದು ಕಾರ್ಡ್‌ಗಳ ಬಹುತೇಕ ಎಲ್ಲಾ ಗುಣಲಕ್ಷಣಗಳನ್ನು ನಿರ್ಧರಿಸುತ್ತದೆ, ಗಾತ್ರಗಳು, ಗುಣಲಕ್ಷಣಗಳು ಮತ್ತು ಪ್ಲಾಸ್ಟಿಕ್‌ನ ಪ್ರಕಾರಗಳಿಂದ ಕಾರ್ಡ್‌ನಲ್ಲಿರುವ ಮಾಹಿತಿಯ ವಿಷಯ, ಆಪರೇಟಿಂಗ್ ಪ್ರೋಟೋಕಾಲ್‌ಗಳು ಮತ್ತು ಡೇಟಾ ಸ್ವರೂಪಗಳವರೆಗೆ.

¦ ISO-7816 ಪ್ರಮಾಣಿತ "ಗುರುತಿನ ಕಾರ್ಡ್‌ಗಳು - ಸಂಪರ್ಕಗಳೊಂದಿಗೆ ಚಿಪ್ ಹೊಂದಿರುವ ಕಾರ್ಡ್‌ಗಳು." ಇದು ಭೌತಿಕ ಗುಣಲಕ್ಷಣಗಳು, ಗಾತ್ರ ಮತ್ತು ಸಂಪರ್ಕಗಳ ಸ್ಥಳ, ಸಂಕೇತಗಳು ಮತ್ತು ಪ್ರೋಟೋಕಾಲ್‌ಗಳು, ಫೈಲ್ ರಚನೆ, ವಿಳಾಸ ಮತ್ತು ವಿನಿಮಯ ಆಜ್ಞೆಗಳನ್ನು ನಿಯಂತ್ರಿಸುವ ಆರು ಭಾಗಗಳನ್ನು ಒಳಗೊಂಡಿದೆ.

¦ EMV ಮಾನದಂಡ (ಯುರೋಪೇ, ಮಾಸ್ಟರ್ ಕಾರ್ಡ್ ಮತ್ತು ವೀಸಾ). ಮೊದಲ ಮತ್ತು ಎರಡನೆಯ ಭಾಗಗಳು ISO-7816 ಅನ್ನು ಆಧರಿಸಿವೆ, ನಂತರದ ಭಾಗಗಳು ವಹಿವಾಟು ಪ್ರಕ್ರಿಯೆ ವ್ಯಾಖ್ಯಾನಗಳು, ಟರ್ಮಿನಲ್ ವಿಶೇಷಣಗಳು ಇತ್ಯಾದಿಗಳನ್ನು ಸೇರಿಸುತ್ತವೆ.

"ಸ್ಕೇರಿ ಅನ್ಯಾಟಮಿ" ಸ್ಮಾರ್ಟ್ - ಹ್ಯಾಕಿಂಗ್ ಸಾಧ್ಯವೇ?

ವಸ್ತುನಿಷ್ಠ ಅಂಕಿಅಂಶಗಳ ಪ್ರಕಾರ, ಅಂತರ್ನಿರ್ಮಿತ ಮೈಕ್ರೋಚಿಪ್ ಹೊಂದಿರುವ ಸುಮಾರು 2 ಶತಕೋಟಿ ಸ್ಮಾರ್ಟ್ ಕಾರ್ಡ್‌ಗಳನ್ನು 2002 ರಲ್ಲಿ ವಿಶ್ವಾದ್ಯಂತ ಮಾರಾಟ ಮಾಡಲಾಯಿತು ಮತ್ತು ಮುಂಬರುವ ವರ್ಷಗಳಲ್ಲಿ ಅಂತಹ ಸಾಧನಗಳ ಮಾರಾಟವು ಬೆಳೆಯುವ ನಿರೀಕ್ಷೆಯಿದೆ.

ಸ್ಮಾರ್ಟ್ ಕಾರ್ಡ್‌ಗಳು ಏಕೆ ಜನಪ್ರಿಯವಾಗಿವೆ? ಬಹುಶಃ, ಈ "ಸಾಧನಗಳ" ಅನ್ವಯದ ವ್ಯಾಪ್ತಿಯು ನಿರಂತರವಾಗಿ ವಿಸ್ತರಿಸುತ್ತಿದೆ: ಬ್ಯಾಂಕ್ ಮತ್ತು ದೂರವಾಣಿ ಕಾರ್ಡ್‌ಗಳಿಂದ ಡಿಜಿಟಲ್ ಪಾಸ್‌ಪೋರ್ಟ್-ಗುರುತಿಸುವಿಕೆಗೆ. ಸ್ಮಾರ್ಟ್ ಕಾರ್ಡ್‌ಗಳ ಬೃಹತ್ ವಿಸ್ತರಣೆಯು ಸ್ಮಾರ್ಟ್ ತಂತ್ರಜ್ಞಾನದ ಸುರಕ್ಷತೆಯ ಬಗ್ಗೆ ತಯಾರಕರಿಂದ ಕೇವಲ ಭರವಸೆಗಿಂತ ಹೆಚ್ಚಿನದನ್ನು ಬಯಸುತ್ತದೆ.

ಸ್ಮಾರ್ಟ್ ಕಾರ್ಡ್ ಅನ್ನು ಹ್ಯಾಕ್ ಮಾಡಲು ಸಾಧ್ಯವೇ ಮತ್ತು ಹಾಗಿದ್ದಲ್ಲಿ ಅದನ್ನು ಹೇಗೆ ಮಾಡುವುದು?

ಮಾಡಬಹುದು. ಆಘಾತಕಾರಿ ವಸ್ತುನಿಷ್ಠ ಅಂಕಿಅಂಶಗಳ ಪ್ರಕಾರ, ಸುಮಾರು 1994 ರಿಂದ, ಆ ಸಮಯದಲ್ಲಿ ಪೇ ಟೆಲಿವಿಷನ್ ಸಿಸ್ಟಮ್‌ಗಳಲ್ಲಿ ಬಳಸಲಾಗುತ್ತಿದ್ದ ಬಹುತೇಕ ಎಲ್ಲಾ (ಯುರೋಪಿಯನ್, ಮತ್ತು ನಂತರ ಅಮೇರಿಕನ್ ಮತ್ತು ಏಷ್ಯನ್ ಸೇರಿದಂತೆ) ಸ್ಮಾರ್ಟ್ ಕಾರ್ಡ್ ಚಿಪ್‌ಗಳನ್ನು ವಿಧಾನಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಯಶಸ್ವಿಯಾಗಿ ಹ್ಯಾಕ್ ಮಾಡಲಾಗಿದೆ. ರಿವರ್ಸ್ ಎಂಜಿನಿಯರಿಂಗ್. ಮುಚ್ಚಿದ ಟಿವಿ ಚಾನೆಲ್‌ಗಳನ್ನು ನೋಡುವ ವ್ಯವಸ್ಥೆಗಳು ಜನಪ್ರಿಯ ಮಾರುಕಟ್ಟೆಗಳ ಕಪಾಟಿನಲ್ಲಿ ಎಲ್ಲಿ ಕಾಣಿಸಿಕೊಂಡವು ಎಂದು ನೀವು ಯೋಚಿಸುತ್ತೀರಾ? ಬ್ಯಾಂಕ್ ಸ್ಮಾರ್ಟ್ ಕಾರ್ಡ್ ಅನ್ನು ಹ್ಯಾಕ್ ಮಾಡುವುದು ವೈಜ್ಞಾನಿಕ ಕಾದಂಬರಿಗೆ ಹೋಲುತ್ತದೆ ಎಂದು ಓದುಗರಲ್ಲಿ ಯಾರಾದರೂ ಇದ್ದಕ್ಕಿದ್ದಂತೆ ಭಾವಿಸಿದರೆ, ಇದು ಹಾಗಲ್ಲ ಎಂದು ನಾವು ನಿಮಗೆ ಭರವಸೆ ನೀಡುತ್ತೇವೆ. ಸಂಪೂರ್ಣ ವಿಷಯವೆಂದರೆ ಅವರು ಈ ರೀತಿಯ ಈಗಾಗಲೇ ವರ್ಗೀಕರಿಸಿದ ಮಾಹಿತಿಯನ್ನು ಬಹಿರಂಗಪಡಿಸದಿರಲು ಪ್ರಯತ್ನಿಸುತ್ತಾರೆ, ಆದ್ದರಿಂದ ಸೇವಾ ಬ್ಯಾಂಕಿಂಗ್ ರಚನೆಗಳ ಖ್ಯಾತಿಯನ್ನು ಉಲ್ಲಂಘಿಸುವುದಿಲ್ಲ.

ಶವಪರೀಕ್ಷೆಗೆ ಪ್ರಸ್ತುತ ಬಳಸಲಾಗುವ ಕೆಲವು ವಿಧಾನಗಳನ್ನು ನೋಡೋಣ. ವೃತ್ತಿಪರ ಹ್ಯಾಕಿಂಗ್, ನಿಯಮದಂತೆ, ಹಲವಾರು ತಂತ್ರಗಳ ಸಂಯೋಜಿತ ಬಳಕೆಯನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ ಎಂಬುದನ್ನು ಗಮನಿಸಿ.

ಸೈಡ್ ಚಾನಲ್‌ಗಳಿಂದ ಮಾಹಿತಿಯ ವಿಶ್ಲೇಷಣೆಆಕ್ರಮಣಕಾರರು, ವಿಶೇಷ ಸಾಧನಗಳನ್ನು ಬಳಸಿಕೊಂಡು, ವಿದ್ಯುತ್ ಸರಬರಾಜು, ಇಂಟರ್ಫೇಸ್ ಸಂಪರ್ಕಗಳು, ಪ್ರೊಸೆಸರ್ ಸರ್ಕ್ಯೂಟ್‌ಗಳು ಮತ್ತು ಇತರ ನೋಡ್‌ಗಳಲ್ಲಿ ನೇರವಾಗಿ ಅಥವಾ ಪರೋಕ್ಷವಾಗಿ ಆಪರೇಟಿಂಗ್ ಸಿಗ್ನಲ್‌ನ ಉತ್ಪಾದನೆ, ಪರಿವರ್ತನೆ ಅಥವಾ ಪ್ರಸರಣದಲ್ಲಿ ತೊಡಗಿರುವ ಪಾರ್ಶ್ವ ವಿಕಿರಣದ ವಿದ್ಯುತ್ಕಾಂತೀಯ ಮಾದರಿಯನ್ನು ತೆಗೆದುಹಾಕುತ್ತಾರೆ ಎಂದು ಸೂಚಿಸುತ್ತದೆ.

ಸಾಫ್ಟ್ವೇರ್ ದಾಳಿಗಳುಸ್ಮಾರ್ಟ್ ಕಾರ್ಡ್ ಪ್ರೊಸೆಸರ್ನೊಂದಿಗೆ ಸಂವಹನ ನಡೆಸಲು ಸಾಮಾನ್ಯ ಇಂಟರ್ಫೇಸ್ನ ಬಳಕೆಯನ್ನು ಸೂಚಿಸುತ್ತದೆ. ನಿಯಮದಂತೆ, ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಪ್ರೋಟೋಕಾಲ್ ಭದ್ರತಾ ಕ್ರಮಗಳು ಅಥವಾ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಅಲ್ಗಾರಿದಮ್ಗಳಲ್ಲಿ ಸ್ಪಷ್ಟವಾದ ದುರ್ಬಲತೆಗಳ ಉಪಸ್ಥಿತಿಯಿಂದಾಗಿ ಹ್ಯಾಕಿಂಗ್ ಸಾಧ್ಯವಿದೆ.

ಅನುಷ್ಠಾನ ತಂತ್ರಜ್ಞಾನಗಳು, ಅಥವಾ ಮೈಕ್ರೋಸೆನ್ಸಿಂಗ್.ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಸೂಕ್ಷ್ಮದರ್ಶಕವನ್ನು ಬಳಸಲಾಗುತ್ತದೆ, ಮತ್ತು ಮೈಕ್ರೋಮ್ಯಾನಿಪ್ಯುಲೇಟರ್ ಸಹಾಯದಿಂದ ಆಕ್ರಮಣಕಾರರು ನೇರವಾಗಿ ಪ್ರವೇಶವನ್ನು ಪಡೆಯುತ್ತಾರೆ ಕೆಲಸದ ಪ್ರದೇಶಚಿಪ್, ಅಲ್ಲಿ ಮಾಹಿತಿಯ ಅಂಗೀಕಾರವನ್ನು ಹಂತ ಹಂತವಾಗಿ ದಾಖಲಿಸಲಾಗುತ್ತದೆ (ಬಿಟ್ ಬೈ ಬಿಟ್).

ಪ್ರೇರಿತ ವೈಫಲ್ಯ ತಂತ್ರಜ್ಞಾನಗಳುಸಂರಕ್ಷಿತ ಮಾಹಿತಿಗೆ ಪ್ರವೇಶದ ಸಂಭಾವ್ಯ ಚಾನಲ್‌ಗಳನ್ನು ತೆರೆಯಲು ಚಿಪ್‌ನ ಅಸಹಜ ಆಪರೇಟಿಂಗ್ ಷರತ್ತುಗಳ ರಚನೆಯನ್ನು ಸೂಚಿಸುತ್ತದೆ. ಉದಾಹರಣೆಗೆ, ಸೆಪ್ಟೆಂಬರ್ 1996 ರ ಕೊನೆಯಲ್ಲಿ, ಬೆಲ್‌ಕೋರ್‌ನ ಸಂಶೋಧನಾ ತಂಡವು (ಅಮೆರಿಕನ್ ಕಂಪನಿ ಬೆಲ್‌ನ ಸಂಶೋಧನಾ ಕೇಂದ್ರ) ಗಂಭೀರ ಸಂಭಾವ್ಯ ದೌರ್ಬಲ್ಯವನ್ನು ಕಂಡುಹಿಡಿಯಲಾಗಿದೆ ಎಂದು ವರದಿ ಮಾಡಿದೆ. ಸಾಮಾನ್ಯಸುರಕ್ಷಿತ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಸಾಧನಗಳಲ್ಲಿ, ನಿರ್ದಿಷ್ಟವಾಗಿ ಸ್ಮಾರ್ಟ್ ಕಾರ್ಡ್‌ಗಳಲ್ಲಿ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಪಾವತಿಗಳು(D. Boneh, R.A. DeMillo, R.J. Lipton "ದೋಷಗಳಿಗಾಗಿ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಪ್ರೋಟೋಕಾಲ್‌ಗಳನ್ನು ಪರಿಶೀಲಿಸುವ ಮಹತ್ವದ ಕುರಿತು"; www.demiLLo.com/PDF/smart.pdf).ಲೇಖಕರು ತಮ್ಮ ದಾಳಿಯ ವಿಧಾನವನ್ನು "ಹಾರ್ಡ್‌ವೇರ್ ದೋಷಗಳ ಉಪಸ್ಥಿತಿಯಲ್ಲಿ ಕ್ರಿಪ್ಟಾನಾಲಿಸಿಸ್" ಎಂದು ಕರೆದರು. ವಿಧಾನದ ಮೂಲತತ್ವವೆಂದರೆ ಅಯಾನೀಕರಣ ಅಥವಾ ಮೈಕ್ರೋವೇವ್ ವಿಕಿರಣದಿಂದ ಕೃತಕವಾಗಿ ಉಂಟಾಗುವ ಕಾರ್ಯಾಚರಣೆಯಲ್ಲಿ ದೋಷ ಎಲೆಕ್ಟ್ರಾನಿಕ್ ಸರ್ಕ್ಯೂಟ್ಸಾಧನದ ಔಟ್‌ಪುಟ್‌ನಲ್ಲಿ ದೋಷಯುಕ್ತ ಮೌಲ್ಯಗಳನ್ನು ತಿಳಿದಿರುವ ಸರಿಯಾದ ಮೌಲ್ಯಗಳೊಂದಿಗೆ ಹೋಲಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ, ಇದರಿಂದಾಗಿ ಸ್ಮಾರ್ಟ್ ಕಾರ್ಡ್‌ನಲ್ಲಿ ಸಂಗ್ರಹವಾಗಿರುವ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಮಾಹಿತಿಯನ್ನು ಮರುಸ್ಥಾಪಿಸುತ್ತದೆ.

ಸಿಮೆಟ್ರಿಕ್ ಕ್ರಿಪ್ಟೋಸಿಸ್ಟಮ್ಸ್

ಸಿಮೆಟ್ರಿಕ್ ಕ್ರಿಪ್ಟೋಸಿಸ್ಟಮ್ಸ್(ಸಹ ಸಮ್ಮಿತೀಯ ಗೂಢಲಿಪೀಕರಣ, ಸಮ್ಮಿತೀಯ ಸೈಫರ್‌ಗಳು) - ಗೂಢಲಿಪೀಕರಣ ವಿಧಾನದಲ್ಲಿ ಅದೇ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಕೀಯನ್ನು ಗೂಢಲಿಪೀಕರಣ ಮತ್ತು ಡೀಕ್ರಿಪ್ಶನ್‌ಗಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ. ಅಸಮಪಾರ್ಶ್ವದ ಗೂಢಲಿಪೀಕರಣ ಯೋಜನೆಯ ಆವಿಷ್ಕಾರದ ಮೊದಲು, ಅಸ್ತಿತ್ವದಲ್ಲಿದ್ದ ಏಕೈಕ ವಿಧಾನವೆಂದರೆ ಸಮ್ಮಿತೀಯ ಗೂಢಲಿಪೀಕರಣ. ಅಲ್ಗಾರಿದಮ್ ಕೀಯನ್ನು ಎರಡೂ ಪಕ್ಷಗಳು ರಹಸ್ಯವಾಗಿಡಬೇಕು. ಸಂದೇಶಗಳ ವಿನಿಮಯ ಪ್ರಾರಂಭವಾಗುವ ಮೊದಲು ಪಕ್ಷಗಳಿಂದ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಲಾಗುತ್ತದೆ.

ಬೇಸಿಕ್ಸ್

ಮೂರನೇ ವ್ಯಕ್ತಿಗಳ ದುರುದ್ದೇಶಪೂರಿತ ಬಳಕೆಯಿಂದ ಗೌಪ್ಯ ಮತ್ತು ವಾಣಿಜ್ಯ ಮಾಹಿತಿಯನ್ನು ಮರೆಮಾಡಲು ಸಿಸ್ಟಮ್‌ಗಳಲ್ಲಿ ಕಂಪ್ಯೂಟರ್ ತಂತ್ರಜ್ಞಾನದಲ್ಲಿ ಡೇಟಾ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಮತ್ತು ಡೀಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್‌ಗಳನ್ನು ವ್ಯಾಪಕವಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ. ಅವುಗಳಲ್ಲಿ ಮುಖ್ಯ ತತ್ವವೆಂದರೆ ಸ್ಥಿತಿ ಟ್ರಾನ್ಸ್ಮಿಟರ್ ಮತ್ತು ರಿಸೀವರ್ ಎನ್ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಮುಂಚಿತವಾಗಿ ತಿಳಿದಿರುತ್ತದೆ, ಹಾಗೆಯೇ ಸಂದೇಶದ ಕೀ, ಇಲ್ಲದೆಯೇ ಮಾಹಿತಿಯು ಯಾವುದೇ ಅರ್ಥವಿಲ್ಲದ ಸಂಕೇತಗಳ ಗುಂಪಾಗಿದೆ.

ಅಂತಹ ಅಲ್ಗಾರಿದಮ್ಗಳ ಒಂದು ಶ್ರೇಷ್ಠ ಉದಾಹರಣೆಯಾಗಿದೆ ಸಮ್ಮಿತೀಯ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಕ್ರಮಾವಳಿಗಳುಕೆಳಗೆ ಪಟ್ಟಿ ಮಾಡಲಾಗಿದೆ:

  • ಸರಳ ಮರುಜೋಡಣೆ
  • ಕೀಲಿಯಿಂದ ಏಕ ಕ್ರಮಪಲ್ಲಟನೆ
  • ಡಬಲ್ ಕ್ರಮಪಲ್ಲಟನೆ
  • ಕ್ರಮಪಲ್ಲಟನೆ "ಮ್ಯಾಜಿಕ್ ಸ್ಕ್ವೇರ್"

ಸರಳ ಮರುಜೋಡಣೆ

ಸರಳವಾದ ಕೀಲಿ ರಹಿತ ಕ್ರಮಪಲ್ಲಟನೆಯು ಸರಳವಾದ ಗೂಢಲಿಪೀಕರಣ ವಿಧಾನಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ. ಸಂದೇಶವನ್ನು ಕಾಲಮ್‌ಗಳಲ್ಲಿ ಕೋಷ್ಟಕದಲ್ಲಿ ಬರೆಯಲಾಗಿದೆ. ಸರಳ ಪಠ್ಯವನ್ನು ಕಾಲಮ್‌ಗಳಲ್ಲಿ ಬರೆದ ನಂತರ, ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ರೂಪಿಸಲು ಅದನ್ನು ಸಾಲಿನ ಮೂಲಕ ಓದಲಾಗುತ್ತದೆ. ಈ ಸೈಫರ್ ಅನ್ನು ಬಳಸಲು, ಕಳುಹಿಸುವವರು ಮತ್ತು ಸ್ವೀಕರಿಸುವವರು ಟೇಬಲ್ ಗಾತ್ರದ ರೂಪದಲ್ಲಿ ಹಂಚಿಕೊಂಡ ಕೀಲಿಯನ್ನು ಒಪ್ಪಿಕೊಳ್ಳಬೇಕು. ಅಕ್ಷರಗಳನ್ನು ಗುಂಪುಗಳಾಗಿ ಸಂಯೋಜಿಸುವುದು ಸೈಫರ್ ಕೀಲಿಯಲ್ಲಿ ಸೇರಿಸಲಾಗಿಲ್ಲ ಮತ್ತು ಅಸಂಬದ್ಧ ಪಠ್ಯವನ್ನು ಬರೆಯುವ ಅನುಕೂಲಕ್ಕಾಗಿ ಮಾತ್ರ ಬಳಸಲಾಗುತ್ತದೆ.

ಕೀಲಿಯಿಂದ ಏಕ ಕ್ರಮಪಲ್ಲಟನೆ

ಇನ್ನಷ್ಟು ಪ್ರಾಯೋಗಿಕ ವಿಧಾನಒಂದೇ ಕೀ ಕ್ರಮಪಲ್ಲಟನೆ ಎಂದು ಕರೆಯಲ್ಪಡುವ ಗೂಢಲಿಪೀಕರಣವು ಹಿಂದಿನದಕ್ಕೆ ಹೋಲುತ್ತದೆ. ಟೇಬಲ್ ಲೈನ್‌ನ ಉದ್ದದ ಕೀವರ್ಡ್, ಪದಗುಚ್ಛ ಅಥವಾ ಸಂಖ್ಯೆಗಳ ಸೆಟ್‌ನ ಪ್ರಕಾರ ಟೇಬಲ್ ಕಾಲಮ್‌ಗಳನ್ನು ಮರುಜೋಡಿಸುವುದರಲ್ಲಿ ಮಾತ್ರ ಇದು ಭಿನ್ನವಾಗಿರುತ್ತದೆ.

ಡಬಲ್ ಕ್ರಮಪಲ್ಲಟನೆ

ಹೆಚ್ಚುವರಿ ಭದ್ರತೆಗಾಗಿ, ನೀವು ಈಗಾಗಲೇ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಸಂದೇಶವನ್ನು ಮರು-ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಬಹುದು. ಈ ವಿಧಾನವನ್ನು ಡಬಲ್ ಕ್ರಮಪಲ್ಲಟನೆ ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ. ಇದನ್ನು ಮಾಡಲು, ಎರಡನೇ ಕೋಷ್ಟಕದ ಗಾತ್ರವನ್ನು ಆಯ್ಕೆಮಾಡಲಾಗುತ್ತದೆ ಆದ್ದರಿಂದ ಅದರ ಸಾಲುಗಳು ಮತ್ತು ಕಾಲಮ್ಗಳ ಉದ್ದಗಳು ಮೊದಲ ಕೋಷ್ಟಕಕ್ಕಿಂತ ಭಿನ್ನವಾಗಿರುತ್ತವೆ. ಅವರು ತುಲನಾತ್ಮಕವಾಗಿ ಅವಿಭಾಜ್ಯವಾಗಿದ್ದರೆ ಅದು ಉತ್ತಮವಾಗಿದೆ. ಹೆಚ್ಚುವರಿಯಾಗಿ, ಮೊದಲ ಕೋಷ್ಟಕದಲ್ಲಿನ ಕಾಲಮ್‌ಗಳನ್ನು ಮರುಹೊಂದಿಸಬಹುದು ಮತ್ತು ಎರಡನೇ ಕೋಷ್ಟಕದಲ್ಲಿನ ಸಾಲುಗಳನ್ನು ಮರುಹೊಂದಿಸಬಹುದು. ಅಂತಿಮವಾಗಿ, ನೀವು ಅಂಕುಡೊಂಕಾದ, ಹಾವು, ಸುರುಳಿ ಅಥವಾ ಬೇರೆ ರೀತಿಯಲ್ಲಿ ಟೇಬಲ್ ಅನ್ನು ಭರ್ತಿ ಮಾಡಬಹುದು. ಟೇಬಲ್ ಅನ್ನು ಭರ್ತಿ ಮಾಡುವ ಇಂತಹ ವಿಧಾನಗಳು, ಸೈಫರ್ನ ಬಲವನ್ನು ಹೆಚ್ಚಿಸದಿದ್ದರೆ, ನಂತರ ಎನ್ಕ್ರಿಪ್ಶನ್ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಹೆಚ್ಚು ಮನರಂಜನೆ ಮಾಡುತ್ತದೆ.

ಕ್ರಮಪಲ್ಲಟನೆ "ಮ್ಯಾಜಿಕ್ ಸ್ಕ್ವೇರ್"

ಮ್ಯಾಜಿಕ್ ಸ್ಕ್ವೇರ್‌ಗಳು ತಮ್ಮ ಕೋಶಗಳಲ್ಲಿ 1 ರಿಂದ ಸತತ ನೈಸರ್ಗಿಕ ಸಂಖ್ಯೆಗಳನ್ನು ಹೊಂದಿರುವ ಚದರ ಕೋಷ್ಟಕಗಳಾಗಿವೆ, ಇದು ಪ್ರತಿ ಕಾಲಮ್, ಪ್ರತಿ ಸಾಲು ಮತ್ತು ಪ್ರತಿ ಕರ್ಣಕ್ಕೆ ಒಂದೇ ಸಂಖ್ಯೆಯನ್ನು ಸೇರಿಸುತ್ತದೆ. ಅಂತಹ ಚೌಕಗಳನ್ನು ಅವುಗಳಲ್ಲಿ ನೀಡಲಾದ ಸಂಖ್ಯೆಯ ಪ್ರಕಾರ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಪಠ್ಯವನ್ನು ನಮೂದಿಸಲು ವ್ಯಾಪಕವಾಗಿ ಬಳಸಲಾಗುತ್ತಿತ್ತು. ನಂತರ ನೀವು ಟೇಬಲ್‌ನ ವಿಷಯಗಳನ್ನು ಸಾಲಿನ ಮೂಲಕ ಬರೆದರೆ, ಅಕ್ಷರಗಳನ್ನು ಮರುಹೊಂದಿಸುವ ಮೂಲಕ ನೀವು ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಪಡೆಯುತ್ತೀರಿ. ಮೊದಲ ನೋಟದಲ್ಲಿ, ಕೆಲವೇ ಕೆಲವು ಮ್ಯಾಜಿಕ್ ಚೌಕಗಳಿವೆ ಎಂದು ತೋರುತ್ತದೆ. ಆದಾಗ್ಯೂ, ಚೌಕದ ಗಾತ್ರವು ಹೆಚ್ಚಾದಂತೆ ಅವುಗಳ ಸಂಖ್ಯೆಯು ಬಹಳ ಬೇಗನೆ ಹೆಚ್ಚಾಗುತ್ತದೆ. ಹೀಗಾಗಿ, ನೀವು ಅದರ ತಿರುಗುವಿಕೆಯನ್ನು ಗಣನೆಗೆ ತೆಗೆದುಕೊಳ್ಳದಿದ್ದರೆ, 3 x 3 ಅಳತೆಯ ಕೇವಲ ಒಂದು ಮ್ಯಾಜಿಕ್ ಚೌಕವಿದೆ. ಈಗಾಗಲೇ 4 x 4 ನ 880 ಮ್ಯಾಜಿಕ್ ಚೌಕಗಳಿವೆ, ಮತ್ತು 5 x 5 ಗಾತ್ರದ ಮ್ಯಾಜಿಕ್ ಚೌಕಗಳ ಸಂಖ್ಯೆ ಸುಮಾರು 250,000 ಆದ್ದರಿಂದ, ದೊಡ್ಡ ಮ್ಯಾಜಿಕ್ ಚೌಕಗಳು ಆ ಕಾಲದ ವಿಶ್ವಾಸಾರ್ಹ ಗೂಢಲಿಪೀಕರಣ ವ್ಯವಸ್ಥೆಗೆ ಉತ್ತಮ ಆಧಾರವಾಗಿದೆ, ಏಕೆಂದರೆ ಎಲ್ಲಾ ಕೈಯಾರೆ ಪ್ರಯತ್ನಿಸುತ್ತಿದೆ. ಈ ಸೈಫರ್‌ನ ಪ್ರಮುಖ ಆಯ್ಕೆಗಳು ಯೋಚಿಸಲಾಗಲಿಲ್ಲ.

1 ರಿಂದ 16 ರವರೆಗಿನ ಸಂಖ್ಯೆಗಳು 4 ರಿಂದ 4 ರ ಅಳತೆಯ ಚೌಕಕ್ಕೆ ಹೊಂದಿಕೊಳ್ಳುತ್ತವೆ. ಸಾಲುಗಳು, ಕಾಲಮ್‌ಗಳು ಮತ್ತು ಪೂರ್ಣ ಕರ್ಣಗಳಲ್ಲಿನ ಸಂಖ್ಯೆಗಳ ಮೊತ್ತವು ಒಂದೇ ಸಂಖ್ಯೆಗೆ ಸಮನಾಗಿರುತ್ತದೆ ಎಂಬುದು ಇದರ ಮ್ಯಾಜಿಕ್ - 34. ಈ ಚೌಕಗಳು ಮೊದಲು ಚೀನಾದಲ್ಲಿ ಕಾಣಿಸಿಕೊಂಡವು, ಅಲ್ಲಿ ಅವುಗಳನ್ನು ನಿಯೋಜಿಸಲಾಯಿತು. ಕೆಲವು "ಮ್ಯಾಜಿಕ್ ಶಕ್ತಿ".

ಇದರ ನಂತರ, ಸೈಫರ್‌ಟೆಕ್ಸ್ಟ್ ಅನ್ನು ಸ್ಟ್ರಿಂಗ್‌ನಲ್ಲಿ ಬರೆಯಲಾಗುತ್ತದೆ (ಓದುವಿಕೆಯನ್ನು ಎಡದಿಂದ ಬಲಕ್ಕೆ, ಸಾಲಿನಿಂದ ಸಾಲಿನಿಂದ ಮಾಡಲಾಗುತ್ತದೆ):
.irdzegu SzhaoyanP

ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡುವಾಗ, ಪಠ್ಯವು ಚೌಕಕ್ಕೆ ಹೊಂದಿಕೊಳ್ಳುತ್ತದೆ ಮತ್ತು "ಮ್ಯಾಜಿಕ್ ಸ್ಕ್ವೇರ್" ನ ಸಂಖ್ಯೆಗಳ ಅನುಕ್ರಮದಲ್ಲಿ ಸರಳ ಪಠ್ಯವನ್ನು ಓದಲಾಗುತ್ತದೆ ಮತ್ತು ಪ್ರೋಗ್ರಾಂ "ಮ್ಯಾಜಿಕ್ ಸ್ಕ್ವೇರ್" ಅನ್ನು ರಚಿಸಬೇಕು ಮತ್ತು ಕೀಲಿಯನ್ನು ಆಧರಿಸಿ ಅಗತ್ಯವನ್ನು ಆಯ್ಕೆ ಮಾಡಬೇಕು. ಚೌಕವು 3x3 ಗಿಂತ ದೊಡ್ಡದಾಗಿದೆ.

ಕಥೆ

ಅವಶ್ಯಕತೆಗಳು

ಮೂಲ ಸಂದೇಶದ ಎಲ್ಲಾ ಅಂಕಿಅಂಶಗಳ ಮಾದರಿಗಳ ಸಂಪೂರ್ಣ ನಷ್ಟವು ಸಮ್ಮಿತೀಯ ಸೈಫರ್‌ಗೆ ಪ್ರಮುಖ ಅವಶ್ಯಕತೆಯಾಗಿದೆ. ಇದನ್ನು ಮಾಡಲು, ಸೈಫರ್ "ಹಿಮಪಾತ ಪರಿಣಾಮವನ್ನು" ಹೊಂದಿರಬೇಕು - ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಬ್ಲಾಕ್‌ನಲ್ಲಿ ಬಲವಾದ ಬದಲಾವಣೆಯು ಇನ್‌ಪುಟ್ ಡೇಟಾದಲ್ಲಿ 1-ಬಿಟ್ ಬದಲಾವಣೆಯೊಂದಿಗೆ ಸಂಭವಿಸಬೇಕು (ಆದರ್ಶವಾಗಿ, ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಬ್ಲಾಕ್‌ನ 1/2 ಬಿಟ್‌ಗಳ ಮೌಲ್ಯಗಳು ಇರಬೇಕು ಬದಲಾವಣೆ).

ಮತ್ತೊಂದು ಪ್ರಮುಖ ಅವಶ್ಯಕತೆಯೆಂದರೆ ರೇಖಾತ್ಮಕತೆಯ ಅನುಪಸ್ಥಿತಿ (ಅಂದರೆ, ಪರಿಸ್ಥಿತಿಗಳು f(a) xor f(b) == f(a xor b)), ಇಲ್ಲದಿದ್ದರೆ ಸೈಫರ್‌ಗೆ ಡಿಫರೆನ್ಷಿಯಲ್ ಕ್ರಿಪ್ಟಾನಾಲಿಸಿಸ್ ಅನ್ನು ಅನ್ವಯಿಸಲು ಅನುಕೂಲವಾಗುತ್ತದೆ.

ಸಾಮಾನ್ಯ ಯೋಜನೆ

ಪ್ರಸ್ತುತ, ಸಮ್ಮಿತೀಯ ಸೈಫರ್‌ಗಳು:

  • ಬ್ಲಾಕ್ ಸೈಫರ್‌ಗಳು. ಅವರು ನಿರ್ದಿಷ್ಟ ಉದ್ದದ (ಸಾಮಾನ್ಯವಾಗಿ 64, 128 ಬಿಟ್‌ಗಳು) ಬ್ಲಾಕ್‌ಗಳಲ್ಲಿ ಮಾಹಿತಿಯನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುತ್ತಾರೆ, ನಿರ್ದಿಷ್ಟ ಕ್ರಮದಲ್ಲಿ ಬ್ಲಾಕ್‌ಗೆ ಕೀಲಿಯನ್ನು ಅನ್ವಯಿಸುತ್ತಾರೆ, ಸಾಮಾನ್ಯವಾಗಿ ಸುತ್ತುಗಳು ಎಂದು ಕರೆಯಲ್ಪಡುವ ಹಲವಾರು ಷಫಲಿಂಗ್ ಮತ್ತು ಪರ್ಯಾಯದ ಚಕ್ರಗಳ ಮೂಲಕ. ಪುನರಾವರ್ತಿತ ಸುತ್ತುಗಳ ಫಲಿತಾಂಶವು ಹಿಮಪಾತದ ಪರಿಣಾಮವಾಗಿದೆ - ತೆರೆದ ಮತ್ತು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಡೇಟಾದ ಬ್ಲಾಕ್‌ಗಳ ನಡುವಿನ ಬಿಟ್ ಪತ್ರವ್ಯವಹಾರದ ಹೆಚ್ಚುತ್ತಿರುವ ನಷ್ಟ.
  • ಸ್ಟ್ರೀಮ್ ಸೈಫರ್‌ಗಳು, ಇದರಲ್ಲಿ ಗಾಮಾವನ್ನು ಬಳಸಿಕೊಂಡು ಮೂಲ (ಸರಳ) ಪಠ್ಯದ ಪ್ರತಿ ಬಿಟ್ ಅಥವಾ ಬೈಟ್‌ನಲ್ಲಿ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ನಡೆಸಲಾಗುತ್ತದೆ. ಬ್ಲಾಕ್ ಸೈಫರ್ (ಉದಾಹರಣೆಗೆ, ಗಾಮಾ ಮೋಡ್‌ನಲ್ಲಿ GOST 28147-89) ಆಧಾರದ ಮೇಲೆ ಸ್ಟ್ರೀಮ್ ಸೈಫರ್ ಅನ್ನು ಸುಲಭವಾಗಿ ರಚಿಸಬಹುದು, ವಿಶೇಷ ಮೋಡ್‌ನಲ್ಲಿ ಪ್ರಾರಂಭಿಸಲಾಗಿದೆ.

ಹೆಚ್ಚಿನ ಸಮ್ಮಿತೀಯ ಸೈಫರ್‌ಗಳು ಹೆಚ್ಚಿನ ಸಂಖ್ಯೆಯ ಪರ್ಯಾಯಗಳು ಮತ್ತು ಕ್ರಮಪಲ್ಲಟನೆಗಳ ಸಂಕೀರ್ಣ ಸಂಯೋಜನೆಯನ್ನು ಬಳಸುತ್ತವೆ. ಅಂತಹ ಅನೇಕ ಸೈಫರ್‌ಗಳನ್ನು ಹಲವಾರು (ಕೆಲವೊಮ್ಮೆ 80 ವರೆಗೆ) ಪಾಸ್‌ಗಳಲ್ಲಿ ಕಾರ್ಯಗತಗೊಳಿಸಲಾಗುತ್ತದೆ, ಪ್ರತಿ ಪಾಸ್‌ನಲ್ಲಿ "ಪಾಸ್ ಕೀ" ಅನ್ನು ಬಳಸುತ್ತದೆ. ಎಲ್ಲಾ ಪಾಸ್‌ಗಳಿಗೆ "ಪಾಸ್ ಕೀಗಳ" ಸೆಟ್ ಅನ್ನು "ಕೀ ವೇಳಾಪಟ್ಟಿ" ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ. ನಿಯಮದಂತೆ, ಕ್ರಮಪಲ್ಲಟನೆಗಳು ಮತ್ತು ಪರ್ಯಾಯಗಳನ್ನು ಒಳಗೊಂಡಂತೆ ಅದರ ಮೇಲೆ ಕೆಲವು ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ನಿರ್ವಹಿಸುವ ಮೂಲಕ ಅದನ್ನು ಕೀಲಿಯಿಂದ ರಚಿಸಲಾಗಿದೆ.

ಸಮ್ಮಿತೀಯ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್‌ಗಳನ್ನು ನಿರ್ಮಿಸಲು ಒಂದು ವಿಶಿಷ್ಟವಾದ ಮಾರ್ಗವೆಂದರೆ ಫೀಸ್ಟೆಲ್ ನೆಟ್‌ವರ್ಕ್. ಅಲ್ಗಾರಿದಮ್ F(D, K) ಕಾರ್ಯವನ್ನು ಆಧರಿಸಿ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಸ್ಕೀಮ್ ಅನ್ನು ನಿರ್ಮಿಸುತ್ತದೆ, ಅಲ್ಲಿ D ಎಂಬುದು ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಬ್ಲಾಕ್‌ನ ಅರ್ಧದಷ್ಟು ಗಾತ್ರದ ದತ್ತಾಂಶವಾಗಿದೆ, ಮತ್ತು K ಎಂಬುದು ನೀಡಿದ ಪಾಸ್‌ಗೆ "ಪಾಸ್ ಕೀ" ಆಗಿದೆ. ಕಾರ್ಯವು ತಲೆಕೆಳಗಾದ ಅಗತ್ಯವಿಲ್ಲ - ಅದರ ವಿಲೋಮ ಕಾರ್ಯವು ತಿಳಿದಿಲ್ಲದಿರಬಹುದು. ಫೀಸ್ಟೆಲ್ ನೆಟ್‌ವರ್ಕ್‌ನ ಅನುಕೂಲಗಳು ಎನ್‌ಕ್ರಿಪ್ಶನ್‌ನೊಂದಿಗೆ ಡೀಕ್ರಿಪ್ಶನ್‌ನ ಬಹುತೇಕ ಸಂಪೂರ್ಣ ಕಾಕತಾಳೀಯವಾಗಿದೆ (ವೇಳಾಪಟ್ಟಿಯಲ್ಲಿನ "ಪಾಸ್ ಕೀಗಳ" ಹಿಮ್ಮುಖ ಕ್ರಮವು ಒಂದೇ ವ್ಯತ್ಯಾಸವಾಗಿದೆ), ಇದು ಹಾರ್ಡ್‌ವೇರ್ ಅನುಷ್ಠಾನವನ್ನು ಹೆಚ್ಚು ಸುಗಮಗೊಳಿಸುತ್ತದೆ.

ಕ್ರಮಪಲ್ಲಟನೆ ಕಾರ್ಯಾಚರಣೆಯು ನಿರ್ದಿಷ್ಟ ಕಾನೂನಿನ ಪ್ರಕಾರ ಸಂದೇಶ ಬಿಟ್‌ಗಳನ್ನು ಮಿಶ್ರಣ ಮಾಡುತ್ತದೆ. ಹಾರ್ಡ್‌ವೇರ್ ಅಳವಡಿಕೆಗಳಲ್ಲಿ, ಇದನ್ನು ವೈರ್ ರಿವರ್ಸಲ್ ಆಗಿ ಕ್ಷುಲ್ಲಕವಾಗಿ ಅಳವಡಿಸಲಾಗಿದೆ. ಕ್ರಮಪಲ್ಲಟನೆ ಕಾರ್ಯಾಚರಣೆಗಳು "ಹಿಮಪಾತದ ಪರಿಣಾಮವನ್ನು" ಸಾಧಿಸಲು ಸಾಧ್ಯವಾಗಿಸುತ್ತದೆ. ಕ್ರಮಪಲ್ಲಟನೆಯ ಕಾರ್ಯಾಚರಣೆಯು ರೇಖೀಯವಾಗಿದೆ - f(a) xor f(b) == f(a xor b)

ಪರ್ಯಾಯ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ಸಂದೇಶದ ಕೆಲವು ಭಾಗದ ಮೌಲ್ಯವನ್ನು (ಸಾಮಾನ್ಯವಾಗಿ 4, 6 ಅಥವಾ 8 ಬಿಟ್‌ಗಳು) ಸ್ಥಿರ ಶ್ರೇಣಿಯನ್ನು ಪ್ರವೇಶಿಸುವ ಮೂಲಕ ಅಲ್ಗಾರಿದಮ್‌ನಲ್ಲಿ ಪ್ರಮಾಣಿತ, ಹಾರ್ಡ್-ವೈರ್ಡ್ ಸಂಖ್ಯೆಯೊಂದಿಗೆ ಬದಲಾಯಿಸಲಾಗುತ್ತದೆ. ಪರ್ಯಾಯ ಕಾರ್ಯಾಚರಣೆಯು ಅಲ್ಗಾರಿದಮ್‌ಗೆ ರೇಖಾತ್ಮಕವಲ್ಲದತೆಯನ್ನು ಪರಿಚಯಿಸುತ್ತದೆ.

ಸಾಮಾನ್ಯವಾಗಿ ಅಲ್ಗಾರಿದಮ್‌ನ ಶಕ್ತಿ, ವಿಶೇಷವಾಗಿ ಡಿಫರೆನ್ಷಿಯಲ್ ಕ್ರಿಪ್ಟಾನಾಲಿಸಿಸ್ ವಿರುದ್ಧ, ಲುಕಪ್ ಕೋಷ್ಟಕಗಳಲ್ಲಿನ (ಎಸ್-ಬಾಕ್ಸ್‌ಗಳು) ಮೌಲ್ಯಗಳ ಆಯ್ಕೆಯ ಮೇಲೆ ಅವಲಂಬಿತವಾಗಿರುತ್ತದೆ. ಕನಿಷ್ಠ, ಸ್ಥಿರ ಅಂಶಗಳನ್ನು ಹೊಂದಲು ಅನಪೇಕ್ಷಿತವೆಂದು ಪರಿಗಣಿಸಲಾಗುತ್ತದೆ S(x) = x, ಹಾಗೆಯೇ ಫಲಿತಾಂಶದ ಕೆಲವು ಬಿಟ್‌ನಲ್ಲಿ ಇನ್‌ಪುಟ್ ಬೈಟ್‌ನ ಕೆಲವು ಬಿಟ್‌ನ ಪ್ರಭಾವದ ಅನುಪಸ್ಥಿತಿ - ಅಂದರೆ, ಫಲಿತಾಂಶದ ಬಿಟ್ ಆಗಿರುವ ಸಂದರ್ಭಗಳು ಈ ಬಿಟ್‌ನಲ್ಲಿ ಮಾತ್ರ ಭಿನ್ನವಾಗಿರುವ ಎಲ್ಲಾ ಜೋಡಿ ಇನ್‌ಪುಟ್ ಪದಗಳಿಗೆ ಒಂದೇ.

ಅಲ್ಗಾರಿದಮ್ ನಿಯತಾಂಕಗಳು

ಅನೇಕ (ಕನಿಷ್ಠ ಎರಡು ಡಜನ್) ಸಮ್ಮಿತೀಯ ಸೈಫರ್ ಅಲ್ಗಾರಿದಮ್‌ಗಳಿವೆ, ಇವುಗಳ ಅಗತ್ಯ ನಿಯತಾಂಕಗಳು:

  • ಕೀ ಉದ್ದ
  • ಸುತ್ತುಗಳ ಸಂಖ್ಯೆ
  • ಸಂಸ್ಕರಿಸಿದ ಬ್ಲಾಕ್ ಉದ್ದ
  • ಹಾರ್ಡ್‌ವೇರ್/ಸಾಫ್ಟ್‌ವೇರ್ ಅಳವಡಿಕೆಯ ಸಂಕೀರ್ಣತೆ
  • ಪರಿವರ್ತನೆ ಸಂಕೀರ್ಣತೆ

ಸಾಮಾನ್ಯ ಕ್ರಮಾವಳಿಗಳು

  • AES (ಇಂಗ್ಲಿಷ್) ಸುಧಾರಿತ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಸ್ಟ್ಯಾಂಡರ್ಡ್) - ಅಮೇರಿಕನ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಸ್ಟ್ಯಾಂಡರ್ಡ್
  • GOST 28147-89 - ದೇಶೀಯ ಡೇಟಾ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಸ್ಟ್ಯಾಂಡರ್ಡ್
  • DES (ಇಂಗ್ಲಿಷ್) ಡೇಟಾ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಸ್ಟ್ಯಾಂಡರ್ಡ್) - USA ನಲ್ಲಿ ಡೇಟಾ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಸ್ಟ್ಯಾಂಡರ್ಡ್

ಅಸಮಪಾರ್ಶ್ವದ ಕ್ರಿಪ್ಟೋಸಿಸ್ಟಮ್‌ಗಳೊಂದಿಗೆ ಹೋಲಿಕೆ

ಅನುಕೂಲಗಳು

  • ವೇಗ (ಅನ್ವಯಿಕ ಕ್ರಿಪ್ಟೋಗ್ರಫಿ ಪ್ರಕಾರ - 3 ಆರ್ಡರ್‌ಗಳು ಹೆಚ್ಚು)
  • ಅನುಷ್ಠಾನದ ಸುಲಭ (ಸರಳ ಕಾರ್ಯಾಚರಣೆಗಳ ಕಾರಣ)
  • ಹೋಲಿಸಬಹುದಾದ ಬಾಳಿಕೆಗಾಗಿ ಕಡಿಮೆ ಅಗತ್ಯವಿರುವ ಕೀ ಉದ್ದ
  • ಜ್ಞಾನ (ಹೆಚ್ಚಿನ ವಯಸ್ಸಿನ ಕಾರಣ)

ನ್ಯೂನತೆಗಳು

  • ದೊಡ್ಡ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ಪ್ರಮುಖ ನಿರ್ವಹಣೆಯ ಸಂಕೀರ್ಣತೆ. ಇದರರ್ಥ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಉತ್ಪಾದಿಸಬೇಕಾದ, ರವಾನಿಸಬೇಕಾದ, ಸಂಗ್ರಹಿಸಬೇಕಾದ ಮತ್ತು ನಾಶಪಡಿಸಬೇಕಾದ ಪ್ರಮುಖ ಜೋಡಿಗಳ ಸಂಖ್ಯೆಯಲ್ಲಿ ಚತುರ್ಭುಜ ಹೆಚ್ಚಳ. 10 ಚಂದಾದಾರರ ನೆಟ್‌ವರ್ಕ್‌ಗಾಗಿ, 45 ಕೀಗಳು ಅಗತ್ಯವಿದೆ, 100 ಕ್ಕೆ ಈಗಾಗಲೇ 4950, 1000 - 499500, ಇತ್ಯಾದಿ.
  • ಕೀ ವಿನಿಮಯದ ಸಂಕೀರ್ಣತೆ. ಇದನ್ನು ಬಳಸಲು, ಪ್ರತಿ ಚಂದಾದಾರರಿಗೆ ಕೀಗಳ ವಿಶ್ವಾಸಾರ್ಹ ವರ್ಗಾವಣೆಯ ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸುವುದು ಅವಶ್ಯಕ, ಏಕೆಂದರೆ ಪ್ರತಿ ಕೀಲಿಯನ್ನು ಎರಡೂ ಪಕ್ಷಗಳಿಗೆ ವರ್ಗಾಯಿಸಲು ರಹಸ್ಯ ಚಾನಲ್ ಅಗತ್ಯವಿದೆ.

ಸಮ್ಮಿತೀಯ ಗೂಢಲಿಪೀಕರಣದ ನ್ಯೂನತೆಗಳನ್ನು ಸರಿದೂಗಿಸಲು, ಸಂಯೋಜಿತ (ಹೈಬ್ರಿಡ್) ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಸ್ಕೀಮ್ ಅನ್ನು ಪ್ರಸ್ತುತ ವ್ಯಾಪಕವಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ, ಅಲ್ಲಿ ಸಮ್ಮಿತೀಯ ಗೂಢಲಿಪೀಕರಣವನ್ನು ಬಳಸಿಕೊಂಡು ಡೇಟಾವನ್ನು ವಿನಿಮಯ ಮಾಡಿಕೊಳ್ಳಲು ಪಕ್ಷಗಳು ಬಳಸುವ ಸೆಶನ್ ಕೀಯನ್ನು ಅಸಮಪಾರ್ಶ್ವದ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಬಳಸಿ ರವಾನಿಸಲಾಗುತ್ತದೆ.

ಸಮ್ಮಿತೀಯ ಸೈಫರ್‌ಗಳ ಪ್ರಮುಖ ಗುಣವೆಂದರೆ ಅಸಾಧ್ಯಕರ್ತೃತ್ವವನ್ನು ದೃಢೀಕರಿಸಲು ಅವುಗಳ ಬಳಕೆ, ಏಕೆಂದರೆ ಕೀಲಿಯು ಪ್ರತಿ ಪಕ್ಷಕ್ಕೆ ತಿಳಿದಿರುತ್ತದೆ.

ಸಾಹಿತ್ಯ

  • ಗ್ಯಾಚಿನ್ ಯು.ಎ., ಕೊರೊಬೈನಿಕೋವ್ ಎ.ಜಿ. ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಅಲ್ಗಾರಿದಮ್‌ಗಳ ಮೂಲಗಳು. ಟ್ಯುಟೋರಿಯಲ್. - ಸೇಂಟ್ ಪೀಟರ್ಸ್ಬರ್ಗ್: SPbGITMO (TU), 2002.
  • ಕೊಹ್ನ್ ಪಿ. ಯುನಿವರ್ಸಲ್ ಬೀಜಗಣಿತ. - ಎಂ.: ಮಿರ್. - 1968.
  • ಕೊರೊಬೈನಿಕೋವ್ ಎ.ಜಿ. ಕ್ರಿಪ್ಟೋಗ್ರಫಿಯ ಗಣಿತದ ಅಡಿಪಾಯ. ಅಧ್ಯಯನ ಮಾರ್ಗದರ್ಶಿ. ಸೇಂಟ್ ಪೀಟರ್ಸ್ಬರ್ಗ್: ಸೇಂಟ್ ಪೀಟರ್ಸ್ಬರ್ಗ್ GITMO (TU), 2002.

ಲಿಂಕ್‌ಗಳು

  • ಸಮ್ಮಿತೀಯ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಸೇರಿದಂತೆ ಉಲ್ಲೇಖ ಪುಸ್ತಕ
ಜೂನ್ 13, 2017 ರಂದು 01:37 ಅಪರಾಹ್ನ

ಸಮ್ಮಿತೀಯ ಮತ್ತು ಅಸಮ್ಮಿತ ಗೂಢಲಿಪೀಕರಣ. ಸರ್ವರ್‌ಗಳ ನಡುವೆ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಡೇಟಾವನ್ನು ರವಾನಿಸಲು ಅಲ್ಗಾರಿದಮ್‌ನ ವಿಶ್ಲೇಷಣೆ

  • ಕ್ರಮಾವಳಿಗಳು,
  • ಮಾಹಿತಿ ಭದ್ರತೆ,
  • ಕ್ರಿಪ್ಟೋಗ್ರಫಿ

ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಡೇಟಾವನ್ನು ರವಾನಿಸುವ ಯಂತ್ರವು ಯಾವಾಗಲೂ ಯಂತ್ರ A ಎಂದು ಒಪ್ಪಿಕೊಳ್ಳೋಣ ಮತ್ತು ಅದನ್ನು ಸ್ವೀಕರಿಸುವ ಯಂತ್ರವು B ಎಂದು ಗೊತ್ತುಪಡಿಸುತ್ತದೆ.

ಗ್ರಂಥಾಲಯವು ಎರಡು ಸಂಭವನೀಯ ಪ್ರಕರಣಗಳನ್ನು ಪರಿಹರಿಸುತ್ತದೆ (ಅಗತ್ಯವಿದ್ದರೆ, ನಾನು ಕಾರ್ಯವನ್ನು ಸೇರಿಸುತ್ತೇನೆ):


2) ಒಂದು ಯಂತ್ರ ಇದ್ದಾಗ ಮತ್ತು ಅದು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಡೇಟಾವನ್ನು ಮತ್ತೊಂದು ಯಂತ್ರಕ್ಕೆ (ಬಿ) ವರ್ಗಾಯಿಸಬೇಕಾದ ಸಂದರ್ಭದಲ್ಲಿ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ವರ್ಗಾವಣೆಯ ಪ್ರಾರಂಭಕವು ಮೊದಲ ಯಂತ್ರ (ಎ) ಆಗಿದೆ.

ಗ್ರಂಥಾಲಯವು ಎರಡೂ ಆಯ್ಕೆಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುತ್ತದೆ, ಪ್ರತಿಯೊಂದಕ್ಕೂ ಡೆಮೊ ಇದೆ:

ಫೋಲ್ಡರ್ನಲ್ಲಿ ಮೊದಲ ಪ್ರಕರಣಕ್ಕೆ ಸರ್ವರ್_ಬಿ_1ಒಂದು ಸ್ಕ್ರಿಪ್ಟ್ ಇದೆ testGetDataFromA.php
ಫೋಲ್ಡರ್ನಲ್ಲಿ ಎರಡನೇ ಪ್ರಕರಣಕ್ಕೆ ಸರ್ವರ್_ಎ_1ಒಂದು ಸ್ಕ್ರಿಪ್ಟ್ ಇದೆ testPushDataToB.php

ಎರಡೂ ಸಂದರ್ಭಗಳಲ್ಲಿ ಲೈಬ್ರರಿ ಒಂದೇ Encode.php ಆಗಿದೆ, ಆದರೆ ಮೊದಲ ಪ್ರಕರಣಕ್ಕೆ ಕೆಲವು ಹೆಚ್ಚುವರಿ ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳು ಅಗತ್ಯವಿದೆ, ಎರಡನೆಯ ಸಂದರ್ಭದಲ್ಲಿ ಇತರರಿಗೆ, ಗೊಂದಲವನ್ನು ತಪ್ಪಿಸಲು, ನಾನು ಅವುಗಳನ್ನು ಕಾರ್ಯಕಾರಿಯಾಗಿ server_a_1 ಮತ್ತು server_b_1 ಫೋಲ್ಡರ್‌ಗಳಾಗಿ ವಿಂಗಡಿಸಿದೆ (ಬಹುಶಃ ನಂತರದ ಆವೃತ್ತಿಗಳು ಗ್ರಂಥಾಲಯವು ವಿಭಿನ್ನ ರಚನೆಯನ್ನು ಹೊಂದಿರುತ್ತದೆ). ಹೀಗಾಗಿ, ಎರಡೂ ಯಂತ್ರಗಳು ಮೊದಲ ವರ್ಗಾವಣೆ ಪ್ರಕರಣ ಮತ್ತು ಎರಡನೆಯದನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಬೇಕಾದರೆ, ಅಂತಹ ಪ್ರತಿಯೊಂದು ಯಂತ್ರವು ಎರಡೂ ಫೋಲ್ಡರ್ಗಳನ್ನು ಹೊಂದಿರುತ್ತದೆ.

ಈಗ ಎರಡೂ ಪರಿಹಾರಗಳನ್ನು ಹೇಗೆ ಕಾರ್ಯಗತಗೊಳಿಸಲಾಗುತ್ತದೆ ಎಂಬುದರ ಕುರಿತು ಮಾತನಾಡೋಣ:

ಎರಡೂ ಪ್ರಕರಣಗಳ ಮೂಲತತ್ವವೆಂದರೆ ಯಂತ್ರಗಳು ಸೈಫರ್‌ಟೆಕ್ಸ್ಟ್ ಅನ್ನು ರವಾನಿಸಲು ಸಮ್ಮಿತೀಯ ಕೀಲಿಯನ್ನು ವಿನಿಮಯ ಮಾಡಿಕೊಳ್ಳುತ್ತವೆ. ಈ ವಿನಿಮಯಕ್ಕಾಗಿ, ಅಸಮಪಾರ್ಶ್ವದ ಗೂಢಲಿಪೀಕರಣವನ್ನು ಬಳಸಲಾಗುತ್ತದೆ, ಅವುಗಳೆಂದರೆ, ಯಂತ್ರಗಳಲ್ಲಿ ಒಂದು (X) ಒಂದು ಜೋಡಿ ಕೀಗಳನ್ನು (ಸಾರ್ವಜನಿಕ ಮತ್ತು ಖಾಸಗಿ) ಉತ್ಪಾದಿಸುತ್ತದೆ ಮತ್ತು ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ಎರಡನೇ ಯಂತ್ರಕ್ಕೆ ರವಾನಿಸುತ್ತದೆ. ಎರಡನೆಯ ಯಂತ್ರವು ಈ ಸಾರ್ವಜನಿಕ ಕೀಲಿಯೊಂದಿಗೆ ಸಮ್ಮಿತೀಯ ಕೀಲಿಯನ್ನು ಉತ್ಪಾದಿಸುತ್ತದೆ ಮತ್ತು ಅದನ್ನು ಮೊದಲನೆಯದಕ್ಕೆ ಹಿಂತಿರುಗಿಸುತ್ತದೆ, ಅದು ಅದರ ಖಾಸಗಿ ಕೀಲಿಯೊಂದಿಗೆ ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತದೆ. ಪ್ರಸರಣವನ್ನು ಪ್ರಾರಂಭಿಸುವವರು ಯಾರು ಎಂಬುದರಲ್ಲಿ ವ್ಯತ್ಯಾಸವಿದೆ - ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಪಠ್ಯವು ಒಂದು ಕ್ರಮಗಳ ಅನುಕ್ರಮವನ್ನು ಸ್ವೀಕರಿಸಬೇಕಾದರೆ, ರವಾನಿಸಿದರೆ - ಇನ್ನೊಂದು. ಪರಿಗಣಿಸಲಾದ ಗ್ರಂಥಾಲಯವು ಹೆಚ್ಚುವರಿ ಪರಿಶೀಲನೆಗಳನ್ನು ಸಹ ಮಾಡುತ್ತದೆ, ಇದು ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ಬಳಸಿಕೊಂಡು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಸಮ್ಮಿತೀಯ ಕೀಲಿಯೊಂದಿಗೆ, ಎರಡೂ ಯಂತ್ರಗಳಿಗೆ ಮಾತ್ರ ತಿಳಿದಿರುವ ಡೇಟಾವನ್ನು ರವಾನಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ಅದನ್ನು ವರ್ಷಕ್ಕೊಮ್ಮೆ ಬದಲಾಯಿಸಬಹುದು (ಅಥವಾ ಪ್ರತಿ ವಹಿವಾಟಿನಲ್ಲಿಯೂ ಸಹ ರವಾನಿಸಬಹುದು. ಯಾರಾದರೂ ಕೋಡ್‌ನೊಂದಿಗೆ ಆಡಲು ಬಯಸುತ್ತಾರೆ).

ಅನುಷ್ಠಾನವನ್ನು ವಿಶ್ಲೇಷಿಸಲು ಪ್ರಾರಂಭಿಸುವ ಮೊದಲು, ಈ ಕೆಳಗಿನ ಯೋಜನೆಯ ಪ್ರಕಾರ php Mcrypt ಗೂಢಲಿಪೀಕರಣ ಕಾರ್ಯಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಸಮ್ಮಿತೀಯ ಕೀಲಿಯನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗಿದೆ ಎಂದು ನಾನು ಸೂಚಿಸುತ್ತೇನೆ:

$encrypted_data = urlencode(base64_encode(mcrypt_encrypt(MCRYPT_RIJNDAEL_256, $sinc_key, $notice_text, MCRYPT_MODE_ECB))); $test_decrypted = ಟ್ರಿಮ್(mcrypt_decrypt(MCRYPT_RIJNDAEL_256,$sinc_key, base64_decode(urldecode($encrypted_data)),MCRYPT_MODE_ECB));
ಜೊತೆ ಕೆಲಸ ಮಾಡುತ್ತಿದೆ ಅಸಮಪಾರ್ಶ್ವದ ಗೂಢಲಿಪೀಕರಣ php OpenSSL ಬಳಸಿ ಸಂಭವಿಸುತ್ತದೆ

ಆದ್ದರಿಂದ:

ಪ್ರಾರಂಭದಲ್ಲಿ ಸೂಚಿಸಲಾದ ಎರಡೂ ಪ್ರಸರಣ ಪ್ರಕರಣಗಳ ಸರಳೀಕೃತ ರೇಖಾಚಿತ್ರಗಳನ್ನು ನಾನು ಮೊದಲು ಪರಿಗಣಿಸುತ್ತೇನೆ, ಮತ್ತು ನಂತರ ಹೆಚ್ಚು ವಿವರವಾಗಿ.

1) ಯಂತ್ರವು (B) ಇದ್ದಾಗ ಅದು ಯಂತ್ರ A ನಿಂದ ಡೇಟಾ ಅಗತ್ಯವಿದೆ (ಉದಾಹರಣೆಗೆ, ಇದು ಕ್ಲೈಂಟ್ ಟೋಕನ್ ಅನ್ನು ಪಡೆಯಬೇಕು) ಮತ್ತು ಈ ಡೇಟಾವನ್ನು ಸುರಕ್ಷಿತವಾಗಿ ಸ್ವೀಕರಿಸಬೇಕು. ಆ. ವರ್ಗಾವಣೆಯ ಪ್ರಾರಂಭಿಕ ಯಂತ್ರ ಬಿ.

ಯಂತ್ರ B ಒಂದು ಜೋಡಿ ಕೀಗಳನ್ನು (ಖಾಸಗಿ ಮತ್ತು ಸಾರ್ವಜನಿಕ) ಉತ್ಪಾದಿಸುತ್ತದೆ ಮತ್ತು ಯಂತ್ರ A ಗೆ ವಿನಂತಿಯನ್ನು ಮಾಡುತ್ತದೆ, ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ಕಳುಹಿಸುತ್ತದೆ (ಖಾಸಗಿ ಕೀಪಿಂಗ್). ಮೆಷಿನ್ ಎ ಸಮ್ಮಿತೀಯ ಕೀಲಿಯನ್ನು ಉತ್ಪಾದಿಸುತ್ತದೆ ಮತ್ತು ಪ್ರಸರಣಕ್ಕೆ ಅಗತ್ಯವಾದ ರಹಸ್ಯ ಮಾಹಿತಿಯನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತದೆ, ಸಾರ್ವಜನಿಕ ಕೀಲಿಯೊಂದಿಗೆ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಸಮ್ಮಿತೀಯ ಕೀಲಿಯನ್ನು ಯಂತ್ರವು ಹಿಂತಿರುಗಿಸುತ್ತದೆ, ಹಾಗೆಯೇ ಸಮ್ಮಿತೀಯ ಕೀಲಿಯೊಂದಿಗೆ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ರಹಸ್ಯ ಮಾಹಿತಿ ಅದರ ಖಾಸಗಿ ಕೀ. ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಡೇಟಾದಲ್ಲಿ, ಅವಳು ಸಮ್ಮಿತೀಯ ಕೀ ಮತ್ತು ಅದರ ಮೂಲಕ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಡೇಟಾವನ್ನು ಸ್ವೀಕರಿಸುತ್ತಾಳೆ. ಸಮ್ಮಿತೀಯ ಕೀಲಿಯನ್ನು ಬಳಸಿ, ಇದು ರಹಸ್ಯ ಡೇಟಾವನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತದೆ.

ಕಾರ್ A ನಮ್ಮ ಕಾರು ಎಂದು ಯಾವುದೇ ಗ್ಯಾರಂಟಿ ಇಲ್ಲ, ಮತ್ತು FSB ಏಜೆಂಟ್ ಅನಾಟೊಲಿ ಅಲ್ಲ. ಆದ್ದರಿಂದ, ಗ್ರಂಥಾಲಯದಿಂದ ಈ ಅಲ್ಗಾರಿದಮ್ನ ಅನುಷ್ಠಾನವನ್ನು ಹೆಚ್ಚುವರಿ ಪರಿಶೀಲನೆಯಿಂದ ಸ್ವಲ್ಪ ಮಾರ್ಪಡಿಸಲಾಗಿದೆ:

(ಸ್ಕ್ರಿಪ್ಟ್ ಡೆಮೊ - server_b_1/testGetDataFromA.php)

ಎರಡೂ ಯಂತ್ರಗಳಲ್ಲಿ SIGNATURE_KEY ಎಂಬ ರಹಸ್ಯ ಕೀಲಿಯನ್ನು ನೋಂದಾಯಿಸಲಾಗಿದೆ, ಅದರಲ್ಲಿ ಭಾಗವಹಿಸುತ್ತದೆ ಹೆಚ್ಚುವರಿ ಪರಿಶೀಲನೆ. B ಯಂತ್ರವು ಒಂದು ಜೋಡಿ ಕೀಗಳನ್ನು (ಖಾಸಗಿ ಮತ್ತು ಸಾರ್ವಜನಿಕ) ಉತ್ಪಾದಿಸುತ್ತದೆ, ಪ್ರಸ್ತುತ ಸಂಪರ್ಕದ ಕೀಲಿಯನ್ನು ಉತ್ಪಾದಿಸುತ್ತದೆ ಮತ್ತು ಪ್ರಸ್ತುತ ಸಂಪರ್ಕದ ಕೀ ಮತ್ತು ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ಕಳುಹಿಸುವ ಮೂಲಕ ಯಂತ್ರ A ಗೆ ವಿನಂತಿಯನ್ನು (http://.../server_a_1/getDataToB.php) ಮಾಡುತ್ತದೆ ( ಖಾಸಗಿಯಾಗಿ ಇಟ್ಟುಕೊಳ್ಳುವುದು). ಯಂತ್ರ A ಸಮ್ಮಿತೀಯ ಕೀಲಿಯನ್ನು ಉತ್ಪಾದಿಸುತ್ತದೆ ಮತ್ತು ಅದರೊಂದಿಗೆ ಪ್ರಸರಣಕ್ಕೆ ಅಗತ್ಯವಾದ ರಹಸ್ಯ ಮಾಹಿತಿ N ಅನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತದೆ, ಇದು SIGNATURE_KEY ಮತ್ತು ಪ್ರಸ್ತುತ ಸಂಪರ್ಕದ ಕೀಲಿಯನ್ನು ಹೊಂದಿರುವ ಸಾಲಿನಿಂದ md5 ಆಗಿದೆ. ಇದರ ನಂತರ, ಯಂತ್ರ A ಸಮ್ಮಿತೀಯ ಕೀಲಿಯಿಂದ ಸಾರ್ವಜನಿಕ ಕೀಲಿಯೊಂದಿಗೆ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಸ್ಟ್ರಿಂಗ್ ಅನ್ನು ಹಿಂದಿರುಗಿಸುತ್ತದೆ ಮತ್ತು ಹೆಚ್ಚುವರಿ ಡೇಟಾ M, ಹಾಗೆಯೇ ಸಮ್ಮಿತೀಯ ಕೀಲಿಯೊಂದಿಗೆ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ರಹಸ್ಯ ಮಾಹಿತಿಯು ಅದರ ಖಾಸಗಿ ಕೀಲಿಯೊಂದಿಗೆ ಸಮ್ಮಿತೀಯ ಕೀಲಿಯೊಂದಿಗೆ ಡೇಟಾವನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತದೆ, a M ನೀಡಿದ ಸ್ಟ್ರಿಂಗ್ (ಇದು SIGNATURE_KEY ಮತ್ತು ಪ್ರಸ್ತುತ ಸಂಪರ್ಕದ ಕೀ ಹೊಂದಿರುವ ಸ್ಟ್ರಿಂಗ್‌ನಿಂದ md5 ಅನ್ನು ಸುಲಭವಾಗಿ ಲೆಕ್ಕಾಚಾರ ಮಾಡಬಹುದು). ಹೆಚ್ಚುವರಿ ಡೇಟಾ ಹೊಂದಾಣಿಕೆಯಾದರೆ (ಇದು ಯಂತ್ರ A ಗೆ SIGNATURE_KEY ತಿಳಿದಿರುವ ಪ್ರತಿ ವಹಿವಾಟಿಗೆ ಹೆಚ್ಚುವರಿ ಪರಿಶೀಲನೆಯಾಗಿದೆ, ಮತ್ತು ಆದ್ದರಿಂದ ನಮ್ಮ ಯಂತ್ರ), ಯಂತ್ರ B ಒಂದು ಸಮ್ಮಿತೀಯ ಕೀಲಿಯನ್ನು ಹೊರತೆಗೆಯುತ್ತದೆ ಮತ್ತು ಅದು N ನ ರಹಸ್ಯ ಮಾಹಿತಿಯನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತದೆ.

2) ಒಂದು ಯಂತ್ರ ಇದ್ದಾಗ ಮತ್ತು ಅದು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಡೇಟಾವನ್ನು ಮತ್ತೊಂದು ಯಂತ್ರಕ್ಕೆ (ಬಿ) ವರ್ಗಾಯಿಸಬೇಕಾದ ಸಂದರ್ಭದಲ್ಲಿ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ವರ್ಗಾವಣೆಯ ಪ್ರಾರಂಭಕವು ಮೊದಲ ಯಂತ್ರ (ಎ) ಆಗಿದೆ.

ಅಂತಹ ವರ್ಗಾವಣೆಗೆ ಸರಳೀಕೃತ ಅಲ್ಗಾರಿದಮ್ ಹೀಗಿದೆ:

ಯಂತ್ರ B ಗೆ ವರ್ಗಾಯಿಸುವ ಮೊದಲು, ಮಾಹಿತಿಯನ್ನು ವರ್ಗಾಯಿಸಲು ಯಂತ್ರ A ಗೆ ಯಂತ್ರ B ಯ ಸಾರ್ವಜನಿಕ ಕೀ ಅಗತ್ಯವಿದೆ. ಇದನ್ನು ಮಾಡಲು, ಇದು (ಯಂತ್ರ A) ಮೊದಲು ಯಂತ್ರ B ಗೆ ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ಪಡೆಯಲು ವಿನಂತಿಯನ್ನು ಮಾಡುತ್ತದೆ. ಅದನ್ನು ಸ್ವೀಕರಿಸಿದ ನಂತರ, ಯಂತ್ರ A ಸಮ್ಮಿತೀಯ ಕೀಲಿಯನ್ನು ಉತ್ಪಾದಿಸುತ್ತದೆ, ಅದರೊಂದಿಗೆ ಅಗತ್ಯವಿರುವ ಮಾಹಿತಿಯನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತದೆ ಮತ್ತು ಸ್ವೀಕರಿಸಿದ ಸಾರ್ವಜನಿಕ ಕೀಲಿಯೊಂದಿಗೆ ಇದೆಲ್ಲವನ್ನೂ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತದೆ. ಡೇಟಾವನ್ನು ಯಂತ್ರ B ಗೆ ಕಳುಹಿಸಲಾಗುತ್ತದೆ, ಇದು ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಅದರ ಖಾಸಗಿ ಕೀಲಿಯೊಂದಿಗೆ ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತದೆ ಮತ್ತು ಸಮ್ಮಿತೀಯ ಕೀಲಿಯೊಂದಿಗೆ ಡೇಟಾವನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತದೆ.

ನಾವು ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು B ಯಂತ್ರದಿಂದ ಸ್ವೀಕರಿಸಿದ್ದೇವೆ ಮತ್ತು FSB ಏಜೆಂಟ್ ಪೆಟ್ರೋವ್ ಅವರಿಂದ ಅಲ್ಲ ಎಂಬುದಕ್ಕೆ ಯಾವುದೇ ಗ್ಯಾರಂಟಿ ಇಲ್ಲ. ಆದ್ದರಿಂದ, ಗ್ರಂಥಾಲಯದಿಂದ ಈ ಅಲ್ಗಾರಿದಮ್ನ ಅನುಷ್ಠಾನವನ್ನು ಹೆಚ್ಚುವರಿ ಪರಿಶೀಲನೆಗಳಿಂದ ಸ್ವಲ್ಪ ಮಾರ್ಪಡಿಸಲಾಗಿದೆ:

(ಸ್ಕ್ರಿಪ್ಟ್ ಡೆಮೊ - server_a_1/testPushDataToB.php)

ರಹಸ್ಯ ಕೀ SIGNATURE_KEY ಅನ್ನು ಎರಡೂ ಯಂತ್ರಗಳಲ್ಲಿ ನೋಂದಾಯಿಸಲಾಗಿದೆ, ಇದು ಹೆಚ್ಚುವರಿ ಪರಿಶೀಲನೆಯಲ್ಲಿ ತೊಡಗಿದೆ. ಯಂತ್ರ A, ಪ್ರಸ್ತುತ ಸಂಪರ್ಕದ ಕೀಲಿಯಿಂದ md5 ಅನ್ನು ರಚಿಸಿದ ನಂತರ ಮತ್ತು SIGNATURE_KEY ಈ ಡೇಟಾವನ್ನು (ಪ್ರಸ್ತುತ ಸಂಪರ್ಕದ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡದ ಕೀಲಿಯೊಂದಿಗೆ) B (http://.../server_b_1/get_public_key.php) ಗೆ ಕಳುಹಿಸುತ್ತದೆ, ಅದು ಉತ್ಪಾದಿಸುತ್ತದೆ ಅದರ SIGNATURE_KEY ಮತ್ತು ಪ್ರಸ್ತುತ ಸಂಪರ್ಕದ ಸ್ವೀಕರಿಸಿದ ಕೀಲಿಯಿಂದ ಅದೇ md5 ಅನ್ನು ಪಡೆದರೆ ಮಾತ್ರ ಸಾರ್ವಜನಿಕ ಕೀ. ಇದು ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ನಿರ್ದಿಷ್ಟವಾಗಿ ಯಂತ್ರ A ಯಿಂದ ಸ್ವೀಕರಿಸುವ ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸುವುದಿಲ್ಲ, ಮತ್ತು FSB ಏಜೆಂಟ್ ವಾಸಿಲಿ ಯಂತ್ರದಿಂದ ಅಲ್ಲ, ಆದರೆ ಇದು ಯಂತ್ರ B ಗೆ ಖಾತರಿ ನೀಡುತ್ತದೆ, ಇದು ಯಂತ್ರ A ಗಾಗಿ ವಿಶೇಷವಾಗಿ ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ಉತ್ಪಾದಿಸುತ್ತದೆ (ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ಉತ್ಪಾದಿಸುತ್ತದೆ. ಇದು ಸಾಮಾನ್ಯವಾಗಿ ಅನಿಯಂತ್ರಿತ ವಿಷಯವಾಗಿದೆ, ಆದರೆ ಇಲ್ಲಿಯೂ ಸಹ ಸುರಕ್ಷಿತವಾಗಿರುವುದು ಉತ್ತಮ). ಸಾರ್ವಜನಿಕ ಕೀಲಿಯೊಂದಿಗೆ, md5 ಅನ್ನು SIGNATURE_KEY ಮತ್ತು ಪ್ರಸ್ತುತ ಸಂಪರ್ಕದ ಎರಡನೇ ಕೀಲಿಯಿಂದ ರಚಿಸಲಾಗಿದೆ. ಪ್ರಸ್ತುತ ಸಂಪರ್ಕದ ಎರಡನೇ ಕೀಲಿಯು ಅನಿಯಂತ್ರಿತ ಹ್ಯಾಶ್ ಆಗಿದೆ. ಸಾರ್ವಜನಿಕ ಕೀಲಿಯ ಡೇಟಾ, ಅನಿಯಂತ್ರಿತ ಸಂಪರ್ಕದ ಎರಡನೇ ಕೀ ಮತ್ತು ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ md5 ಅನ್ನು ಯಂತ್ರ A ಗೆ ಹಿಂತಿರುಗಿಸಲಾಗುತ್ತದೆ. ಅನಿಯಂತ್ರಿತ ಸಂಪರ್ಕದ ಎರಡನೇ ಕೀಲಿಯನ್ನು ಸ್ವೀಕರಿಸಿದ ನಂತರ, ಯಂತ್ರ A, SIGNATURE_KEY ಅನ್ನು ತಿಳಿದುಕೊಂಡು, ಪರಿಶೀಲನೆ md5 ಅನ್ನು ಉತ್ಪಾದಿಸುತ್ತದೆ ಮತ್ತು ಅದು ಯಾವುದಕ್ಕೆ ಹೊಂದಿಕೆಯಾಗುತ್ತದೆ ಯಂತ್ರವನ್ನು ಸ್ವೀಕರಿಸಲಾಗಿದೆ, ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ಬಿ ಯಂತ್ರದಿಂದ ಪರಿಗಣಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ವಾಸಿಲಿಯಿಂದ ಅಲ್ಲ.

ಮುಂದೆ, ಯಂತ್ರ A (ಇಲ್ಲಿ ಸ್ಕೀಮ್ ಡೇಟಾ ವರ್ಗಾವಣೆಯ ಮೊದಲ ಪ್ರಕರಣಕ್ಕೆ ಹೋಲುತ್ತದೆ) ಒಂದು ಸಮ್ಮಿತೀಯ ಕೀ ಮತ್ತು ಹೆಚ್ಚುವರಿ ಚೆಕ್ ಅನ್ನು ಉತ್ಪಾದಿಸುತ್ತದೆ, ಇದು SIGNATURE_KEY ಮತ್ತು ಪ್ರಸ್ತುತ ಸಂಪರ್ಕದ ಕೀಲಿಯಿಂದ md5 ಆಗಿದೆ. ಈ ಡೇಟಾವನ್ನು ಯಂತ್ರ B ನಿಂದ ಸಾರ್ವಜನಿಕ ಕೀಲಿಯೊಂದಿಗೆ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗಿದೆ. ಮುಂದೆ, ಪ್ರಸ್ತುತ ಸಂಪರ್ಕದ ಕೀಲಿಯೊಂದಿಗೆ ಡೇಟಾವನ್ನು ಪ್ರಸ್ತುತ ಸಂಪರ್ಕವನ್ನು ಉತ್ಪಾದಿಸುವ ಯಂತ್ರ B (http://.../server_b_1/pushDataFromA.php) ಗೆ ಕಳುಹಿಸಲಾಗುತ್ತದೆ. ಈ ಡೇಟಾದಿಂದ ಪಡೆದ ಡೇಟಾದ ಆಧಾರದ ಮೇಲೆ ಕೀ ಮತ್ತು SIGNATURE_KEY md5 , ಸ್ವೀಕರಿಸಿದ ವಿಷಯದೊಂದಿಗೆ ಅದನ್ನು ಪರಿಶೀಲಿಸುತ್ತದೆ, ಇದು ಡೇಟಾವು FSB ಏಜೆಂಟ್ ನಿಕೊಲಾಯ್‌ನಿಂದ ಅಲ್ಲ ಎಂದು ಖಾತರಿಪಡಿಸುತ್ತದೆ. ಎಲ್ಲವೂ ಕ್ರಮದಲ್ಲಿದ್ದರೆ ಮತ್ತು ಚೆಕ್ ಅನ್ನು ರವಾನಿಸಿದರೆ, ಖಾಸಗಿ ಕೀಲಿಯನ್ನು ಬಳಸಿಕೊಂಡು ಸಮ್ಮಿತೀಯ ಕೀಲಿಯನ್ನು ಹೊರತೆಗೆಯಲಾಗುತ್ತದೆ, ಇದನ್ನು ಈಗಾಗಲೇ ಸಂದೇಶವನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಬಳಸಲಾಗುತ್ತದೆ.

ಈ ಮಾಹಿತಿಯು ಯಾರಿಗಾದರೂ ಉಪಯುಕ್ತವಾಗಿದ್ದರೆ ನನಗೆ ಸಂತೋಷವಾಗುತ್ತದೆ.