ക്രിപ്റ്റോഗ്രഫിയുടെ ആമുഖം. പൊതുവായ ചോദ്യങ്ങളും പ്രശ്നങ്ങളും പരിഹാരങ്ങളും. പരമ്പരാഗത ക്രിപ്റ്റോഗ്രഫി

12.1 ആമുഖം. സ്റ്റെഗനോഗ്രഫിയുടെയും ക്രിപ്റ്റോഗ്രഫിയുടെയും ചരിത്രത്തെക്കുറിച്ച്.

എങ്ങനെ ട്രാൻസ്ഫർ ചെയ്യാം ആവശ്യമായ വിവരങ്ങൾമറ്റുള്ളവരിൽ നിന്ന് രഹസ്യമായി ശരിയായ വിലാസക്കാരന്? ഓരോ വായനക്കാരും വ്യത്യസ്ത സമയംവ്യത്യസ്ത ആവശ്യങ്ങൾക്കായി ഞാൻ ഈ പ്രായോഗിക പ്രശ്നം സ്വയം പരിഹരിക്കാൻ ശ്രമിച്ചിരിക്കാം (കൂടുതൽ റഫറൻസുകളുടെ സൗകര്യാർത്ഥം, ഞങ്ങൾ അതിനെ "ടിപി പ്രശ്നം" എന്ന് വിളിക്കും, അതായത് രഹസ്യ പ്രക്ഷേപണത്തിന്റെ പ്രശ്നം). അനുയോജ്യമായ ഒരു പരിഹാരം തിരഞ്ഞെടുത്ത ശേഷം, അവൻ മിക്കവാറും ഒരു രീതിയുടെ കണ്ടുപിടുത്തം ആവർത്തിച്ചു രഹസ്യ പ്രക്ഷേപണംഇതിനകം ആയിരക്കണക്കിന് വർഷം പഴക്കമുള്ള വിവരങ്ങൾ.

ടിപി പ്രശ്നത്തെ പ്രതിഫലിപ്പിക്കുമ്പോൾ, മൂന്ന് സാധ്യതകളുണ്ടെന്ന നിഗമനത്തിലെത്താൻ പ്രയാസമില്ല:

  • 1. വരിക്കാർക്കിടയിൽ തികച്ചും വിശ്വസനീയമായ ആശയവിനിമയ ചാനൽ സൃഷ്ടിക്കുക, മറ്റുള്ളവർക്ക് ആക്സസ് ചെയ്യാൻ കഴിയില്ല.
  • 2. ഒരു പൊതു ആശയവിനിമയ ചാനൽ ഉപയോഗിക്കുക, എന്നാൽ വിവരങ്ങൾ കൈമാറുന്നതിന്റെ വസ്തുത മറയ്ക്കുക.
  • 3. ഒരു പൊതു ആശയവിനിമയ ചാനൽ ഉപയോഗിക്കുക, എന്നാൽ വിലാസക്കാരന് മാത്രമേ അത് പുനഃസ്ഥാപിക്കാൻ കഴിയൂ എന്ന തരത്തിൽ രൂപാന്തരപ്പെട്ട രൂപത്തിൽ ആവശ്യമായ വിവരങ്ങൾ അതിലൂടെ കൈമാറുക.

ഈ മൂന്ന് സാധ്യതകളെക്കുറിച്ച് നമുക്ക് അഭിപ്രായം പറയാം.

  • 1. ശാസ്ത്ര സാങ്കേതിക വികസനത്തിന്റെ നിലവിലെ തലത്തിൽ, ആവർത്തിച്ചുള്ള പ്രക്ഷേപണത്തിനായി വിദൂര വരിക്കാർക്കിടയിൽ അത്തരമൊരു ആശയവിനിമയ ചാനൽ സൃഷ്ടിക്കുക വലിയ വോള്യങ്ങൾവിവരങ്ങൾ മിക്കവാറും അസാധ്യമാണ്.
  • 2. സന്ദേശ പ്രക്ഷേപണത്തിന്റെ വസ്തുത മറയ്ക്കുന്നതിനുള്ള മാർഗങ്ങളുടെയും രീതികളുടെയും വികസനമാണ് സ്റ്റെഗാനോഗ്രഫി.

ഒരു ശാസ്ത്രമെന്ന നിലയിൽ സ്റ്റെഗാനോഗ്രഫി ഇപ്പോൾ പ്രക്രിയയുമായി ബന്ധപ്പെട്ട ഉയർച്ചയിലാണ് ദ്രുതഗതിയിലുള്ള വികസനംഇന്റർനെറ്റ്. ഗ്രീക്കിൽ നിന്ന് വിവർത്തനം ചെയ്ത, "സ്റ്റെഗനോഗ്രഫി" എന്നതിന്റെ അർത്ഥം "രഹസ്യ എഴുത്ത്" എന്നാണ് (സ്റ്റെഗാനോസ് - രഹസ്യം; ഗ്രാഫി - എഴുതുക). സ്റ്റെഗനോഗ്രാഫിയുടെ ഉദ്ദേശ്യം വിവരങ്ങളുടെ കൈമാറ്റം മറയ്ക്കുക എന്നതാണ്; ഇതിന് ക്രിപ്‌റ്റോഗ്രാഫി മാറ്റിസ്ഥാപിക്കാൻ കഴിയില്ല, എന്നാൽ അതോടൊപ്പം ഏറ്റവും സുരക്ഷിതമായ സന്ദേശങ്ങൾ കൈമാറാൻ ഇത് അനുവദിക്കുന്നു.

അവരുടെ കാലവുമായി പൊരുത്തപ്പെടുന്ന വ്യത്യസ്ത സാങ്കേതിക തലങ്ങളിൽ, വിവരങ്ങൾ മറയ്ക്കുക എന്ന ആശയം പണ്ടുമുതലേ നടപ്പിലാക്കിയിട്ടുണ്ട്. മെഴുക് മറയ്ക്കുന്ന സന്ദേശങ്ങളുള്ള ടാബ്‌ലെറ്റുകളുടെ പുരാതന ഉപയോഗത്തെക്കുറിച്ചോ ആഭ്യന്തര വിപ്ലവകാരികൾ സഹാനുഭൂതിയുള്ള മഷിയുടെ സജീവമായ ഉപയോഗത്തെക്കുറിച്ചോ വായനക്കാർ അറിഞ്ഞിരിക്കാം.

രഹസ്യാത്മക വിവരങ്ങൾ സംരക്ഷിക്കുന്നതിനും വിനാശകരമായ ആവശ്യങ്ങൾക്കും സ്റ്റെഗനോഗ്രാഫിക് രീതികൾ ഉപയോഗിക്കാമെന്നത് ശ്രദ്ധിക്കേണ്ടതാണ്. ഇന്റർനെറ്റിനോടുള്ള മാറിയ മനോഭാവത്തിന്റെ വെളിച്ചത്തിൽ ഇത് പ്രത്യേകിച്ചും പ്രസക്തമാണ് a സാധ്യമായ ചാനൽവിവിധ തരത്തിലുള്ള തീവ്രവാദ ഘടകങ്ങൾ തമ്മിലുള്ള ബന്ധം. വിവര സുരക്ഷയുടെ പ്രശ്നവുമായി ബന്ധപ്പെട്ട് ആധുനിക സ്റ്റെഗാനോഗ്രഫിയുടെ സാധ്യതകൾ ഞങ്ങൾ ഇവിടെ പരിഗണിക്കുന്നു.

കംപ്യൂട്ടർ ക്രിപ്‌റ്റോഗ്രഫിയുടെ പ്രധാന സവിശേഷത ഒരു കണ്ടെയ്‌നർ ഫയലിനുള്ളിൽ ഒരു സന്ദേശ ഫയൽ മറയ്ക്കുക എന്നതാണ്. കണ്ടെയ്നർ സാധാരണയായി വ്യാപകമായി ഉപയോഗിക്കുന്ന ഗ്രാഫിക് ഫയലുകൾ BMP, GIF, JPEG അല്ലെങ്കിൽ ഓഡിയോ WAV എന്നിവയുടെ പങ്ക് വഹിക്കുന്നു, മറ്റുള്ളവ സാധ്യമാണെങ്കിലും - ഇതെല്ലാം നിർദ്ദിഷ്ട നടപ്പാക്കലിനെ ആശ്രയിച്ചിരിക്കുന്നു. ആധുനിക കമ്പ്യൂട്ടർ സ്റ്റെഗാനോഗ്രാഫി സിസ്റ്റങ്ങൾ പ്രാഥമികമായി എൽഎസ്ബി രീതിയാണ് അല്ലെങ്കിൽ ഏറ്റവും കുറഞ്ഞ ബിറ്റ് സബ്സ്റ്റിറ്റ്യൂഷൻ രീതി ഉപയോഗിക്കുന്നു. ഏറ്റവും കുറഞ്ഞ പ്രാധാന്യമുള്ള ബിറ്റിന്റെ മൂല്യം മാറ്റിസ്ഥാപിക്കുക എന്നതാണ് ഈ രീതിയുടെ സാരാംശം. ഒരു കണ്ടെയ്‌നറിനുള്ളിൽ ഒരു സന്ദേശം മറയ്ക്കാൻ ഞങ്ങൾ ആഗ്രഹിക്കുന്നുവെന്ന് പറയാം, അതായത് ബ്ലാക്ക് ആൻഡ് വൈറ്റ് ഫോട്ടോഗ്രാഫി. ഒരു സാധാരണ എട്ട്-ബിറ്റ് ഡിജിറ്റൽ ഇമേജിൽ, തെളിച്ച മൂല്യം 0 മുതൽ 255 വരെയാണ്, അവസാന ബിറ്റിന്റെ മൂല്യം മാറ്റുന്നത് തെളിച്ച മൂല്യം ഒന്നായി കൂട്ടുകയോ കുറയ്ക്കുകയോ ചെയ്യാം. അതിനാൽ, പിക്സൽ തെളിച്ചത്തിലെ ശരാശരി മാറ്റം ഒരു ശതമാനത്തിൽ കൂടരുത്. ചിത്രത്തിന്റെ എല്ലാ ഘടകങ്ങളും ചെറിയ മാറ്റങ്ങൾക്ക് വിധേയമാകുന്നില്ലെന്ന് നമുക്ക് കൂട്ടിച്ചേർക്കാം, അതായത് യഥാർത്ഥത്തിൽ നിന്ന് കാഴ്ചയിൽ വ്യത്യാസമുണ്ടാകില്ല. മുകളിൽ പറഞ്ഞതിൽ നിന്ന്, കണ്ടെയ്‌നർ ഫയലിലെ മാറ്റങ്ങൾ ദൃശ്യപരമായി വേർതിരിച്ചറിയാൻ കൂടുതൽ ബുദ്ധിമുട്ടാണ്, അത് യൂണിഫോം കോൺട്രാസ്റ്റ് ശബ്ദമുള്ള ഒരു ചിത്രമാണെങ്കിൽ. മുകളിൽ വിവരിച്ച രീതി ശബ്ദ ഫോർമാറ്റുകളുടെ ഫയലുകളിൽ സന്ദേശങ്ങൾ മറയ്ക്കാനും ഉപയോഗിക്കുന്നു, അതേസമയം യഥാർത്ഥ കണ്ടെയ്നറിലെ മാറ്റങ്ങൾ ചെവികൊണ്ട് പ്രായോഗികമായി വേർതിരിച്ചറിയാൻ കഴിയില്ല, കൂടാതെ വലിയ പശ്ചാത്തല ശബ്ദമുള്ള ഒരു ഫയലിനെ ഉയർന്ന നിലവാരമുള്ള കണ്ടെയ്നറായി കണക്കാക്കാം.

ഇപ്പോൾ സ്റ്റെഗനോഗ്രാഫിയെക്കുറിച്ച് കുറച്ചുകൂടി അറിയാം, നമുക്ക് ഒരു നിഗമനത്തിലെത്താം. കണ്ടെയ്‌നർ ഫയലിന്റെയും അറ്റാച്ച്‌മെന്റ് ഫയലിന്റെയും വലുപ്പങ്ങളുടെ അനുപാതം കൂടുന്തോറും ഒരു കണ്ടെയ്‌നർ ഫയലിനുള്ളിൽ വിവരങ്ങൾ മറയ്‌ക്കുന്നതിന്റെ ഗുണനിലവാരം കൂടുതലാണ്. പ്രായോഗികമായി, സ്റ്റെഗനോഗ്രാഫിക് സന്ദേശങ്ങളുടെ ഉയർന്ന നിലവാരമുള്ള സംപ്രേക്ഷണം കൈമാറ്റം ചെയ്യപ്പെടുന്ന വലിയ അളവിലുള്ള വിവരങ്ങളുമായി ബന്ധപ്പെട്ടിരിക്കുന്നു എന്നാണ് ഇതിനർത്ഥം. അതിനാൽ, വിവരങ്ങൾ മറയ്ക്കുന്നതിന്റെ ഗുണമേന്മയിലെ നേട്ടം പ്രക്ഷേപണത്തിന് ആവശ്യമായ വോള്യങ്ങളിൽ നഷ്ടമുണ്ടാക്കുമെന്ന് നമുക്ക് പറയാം, തിരിച്ചും.

കമ്പ്യൂട്ടർ സ്റ്റെഗനോഗ്രാഫി മേഖലയിലെ ആപേക്ഷിക യുവാക്കൾ ഉണ്ടായിരുന്നിട്ടും, ഇന്റർനെറ്റിൽ സെർച്ച് എഞ്ചിനുകൾ ഉപയോഗിച്ച് നിങ്ങൾക്ക് രഹസ്യ എഴുത്തിനായി പ്രൊഫഷണൽ, അമേച്വർ പ്രോഗ്രാമുകളുടെ മതിയായ എണ്ണം കണ്ടെത്താൻ കഴിയും. ഏറ്റവും വിജയകരമായ ഒന്നാണ് സ്റ്റെഗനോസ് സെക്യൂരിറ്റി സ്യൂട്ട് 4. ഈ പ്രോഗ്രാം വിവരങ്ങളുടെ രഹസ്യസ്വഭാവം ഉറപ്പാക്കുന്നതിനുള്ള ഒരു ശക്തമായ യൂട്ടിലിറ്റിയാണ്. ഡിസ്കുകൾ പരിരക്ഷിക്കുന്നതിനും കമ്പ്യൂട്ടറിലേക്കുള്ള മൊത്തത്തിലുള്ള ആക്സസ്, എൻക്രിപ്ഷൻ എന്നിവയ്ക്കുള്ള ഉപകരണങ്ങൾ ഇതിൽ ഉൾപ്പെടുന്നു മെയിൽ സന്ദേശങ്ങൾ, ഇന്റർനെറ്റ് സുരക്ഷ ഉറപ്പാക്കുന്നു, ഉറപ്പുനൽകുന്ന വീണ്ടെടുക്കാനാകാത്ത ഫയൽ ഇല്ലാതാക്കുന്നതിനുള്ള ഒരു പ്രൊഫഷണൽ യൂട്ടിലിറ്റി, തീർച്ചയായും, ഉയർന്ന നിലവാരമുള്ള ഷോർട്ട്‌ഹാൻഡ് സിസ്റ്റം. ഞങ്ങൾക്ക് താൽപ്പര്യമുള്ള ആവശ്യങ്ങൾക്കായി, Steganos ഫയൽ മാനേജർ യൂട്ടിലിറ്റി ഉദ്ദേശിച്ചിട്ടുള്ളതാണ്. അതിന്റെ സഹായത്തോടെ, ഉപയോക്താവിന്റെ ഡിസ്കിൽ ഇതിനകം നിലവിലുള്ളവയിൽ നിന്ന് ഒരു കണ്ടെയ്നർ ഫയൽ തിരഞ്ഞെടുക്കാം, അല്ലെങ്കിൽ അനുയോജ്യമായ ഫോർമാറ്റിന്റെ ഒരു ഫയൽ സ്വതന്ത്രമായി സൃഷ്ടിക്കാൻ സ്കാനർ അല്ലെങ്കിൽ മൈക്രോഫോൺ ഉപയോഗിച്ച്. പ്രോഗ്രാമിന് തിരഞ്ഞെടുത്ത ഒരു കണ്ടെയ്‌നറിൽ ഒരു സന്ദേശം സുരക്ഷിതമായി മറയ്‌ക്കാൻ മാത്രമല്ല, സ്വയം എക്‌സ്‌ട്രാക്റ്റിംഗ് ആർക്കൈവ് സൃഷ്‌ടിക്കാനും കഴിയും.

നമ്മൾ കാണുന്നതുപോലെ, പ്രശ്നം വിവര സുരക്ഷസ്റ്റെഗനോഗ്രാഫിക്, ക്രിപ്റ്റോഗ്രാഫിക് സിസ്റ്റങ്ങളുടെ ദ്രുതഗതിയിലുള്ള വികസനം ഉത്തേജിപ്പിക്കുന്നു. വ്യക്തിഗത സ്വകാര്യത, ഡിജിറ്റൽ വാട്ടർമാർക്കുകൾ, ഇലക്ട്രോണിക് ഡിജിറ്റൽ സിഗ്നേച്ചറുകൾ, ഇലക്ട്രോണിക് വാണിജ്യം എന്നിവ സംരക്ഷിക്കുന്നത് പോലെയുള്ള സ്റ്റെഗാനോഗ്രാഫിയുടെ അത്തരം സുപ്രധാന പ്രയോഗങ്ങൾ കണക്കിലെടുക്കുമ്പോൾ, സമീപഭാവിയിൽ ഈ മേഖലയിൽ സജീവമായ വികസനം ഉണ്ടാകുമെന്ന് നമുക്ക് പറയാൻ കഴിയും. അതേ സമയം, അവർ എത്രത്തോളം ഗുരുതരമായ ഭീഷണി ഉയർത്തുമെന്ന് ആരും കുറച്ചുകാണാൻ കഴിയില്ല ശക്തമായ സംവിധാനങ്ങൾവിവരങ്ങൾ വിവിധ തരത്തിലുള്ള ഭീകരരുടെ കൈകളിൽ അകപ്പെട്ടാൽ അവയുടെ സംരക്ഷണം കമ്പ്യൂട്ടർ കടൽക്കൊള്ളക്കാർ. അതിനാൽ, അക്കാലത്തെ ക്രിപ്റ്റനാലിസിസ് പോലെ, ഷീൽഡുകളുടെയും വാളുകളുടെയും നിയമമനുസരിച്ച്, ഇന്ന് സ്റ്റെഗനാലിസിസും വികസിച്ചുകൊണ്ടിരിക്കുന്നു, മറഞ്ഞിരിക്കുന്ന വിവരങ്ങൾ കണ്ടെത്തുന്നതിന് ഫലപ്രദമായ അൽഗോരിതങ്ങൾ കണ്ടെത്തുക എന്നതാണ് ഇതിന്റെ ചുമതല.

സ്റ്റെഗനോഗ്രഫി ചിലപ്പോൾ ക്രിപ്‌റ്റോഗ്രഫി എന്ന് തെറ്റായി വർഗ്ഗീകരിച്ചിരിക്കുന്നു. തീർച്ചയായും, സ്റ്റെഗനോഗ്രാഫിയുടെ സഹായത്തോടെ നിങ്ങൾക്ക് പ്രീ-സിഫർ ചെയ്ത ഗ്രന്ഥങ്ങൾ മറയ്ക്കാനും കഴിയും, എന്നാൽ പൊതുവേ പറഞ്ഞാൽ, സ്റ്റെഗാനോഗ്രഫിയും ക്രിപ്റ്റോഗ്രഫിയും അടിസ്ഥാനപരമായി വിവിധ ദിശകൾവിവര സുരക്ഷയുടെ സിദ്ധാന്തത്തിലും പ്രയോഗത്തിലും.

3. നിയമവിരുദ്ധമായ ഉപയോക്താക്കളിൽ നിന്ന് വിവരങ്ങൾ സംരക്ഷിക്കുന്നതിനായി പരിവർത്തനം ചെയ്യുന്നതിനുള്ള (എൻക്രിപ്റ്റിംഗ്) രീതികളുടെ വികസനം ക്രിപ്റ്റോഗ്രഫി കൈകാര്യം ചെയ്യുന്നു. വിവരങ്ങൾ പരിവർത്തനം ചെയ്യുന്നതിനുള്ള അത്തരം രീതികളെയും രീതികളെയും സൈഫറുകൾ എന്ന് വിളിക്കുന്നു.

എൻക്രിപ്ഷൻ (എൻക്രിപ്ഷൻ)- സംരക്ഷിത വിവരങ്ങളിലേക്ക് ഒരു സൈഫർ പ്രയോഗിക്കുന്ന പ്രക്രിയ, അതായത്. സൈഫറിൽ അടങ്ങിയിരിക്കുന്ന ചില നിയമങ്ങൾ ഉപയോഗിച്ച് സംരക്ഷിത വിവരങ്ങളുടെ (പ്ലെയിൻ ടെക്സ്റ്റ്) ഒരു എൻക്രിപ്റ്റ് ചെയ്ത സന്ദേശമായി (സിഫർടെക്സ്റ്റ്, ക്രിപ്റ്റോഗ്രാം) രൂപാന്തരപ്പെടുത്തുന്നു.

ഡീക്രിപ്ഷൻ- എൻക്രിപ്ഷന്റെ വിപരീത പ്രക്രിയ, അതായത്. സൈഫറിൽ അടങ്ങിയിരിക്കുന്ന ചില നിയമങ്ങൾ ഉപയോഗിച്ച് ഒരു എൻക്രിപ്റ്റ് ചെയ്ത സന്ദേശത്തെ പരിരക്ഷിത വിവരങ്ങളാക്കി മാറ്റുന്നു.

ക്രിപ്റ്റോഗ്രഫി- പ്രായോഗിക ശാസ്ത്രം, ഇത് അടിസ്ഥാന ശാസ്ത്രത്തിന്റെ ഏറ്റവും പുതിയ നേട്ടങ്ങളും, ഒന്നാമതായി, ഗണിതവും ഉപയോഗിക്കുന്നു. മറുവശത്ത്, എല്ലാം നിർദ്ദിഷ്ട ജോലികൾക്രിപ്‌റ്റോഗ്രഫി സാങ്കേതികവിദ്യയുടെയും സാങ്കേതികവിദ്യയുടെയും വികാസത്തിന്റെ തോത്, ഉപയോഗിക്കുന്ന ആശയവിനിമയ മാർഗ്ഗങ്ങൾ, വിവരങ്ങൾ കൈമാറുന്നതിനുള്ള രീതികൾ എന്നിവയെ ആശ്രയിച്ചിരിക്കുന്നു.

ക്രിപ്റ്റോഗ്രഫിയുടെ ചില ആശയങ്ങൾ ചരിത്രപരമായ ഉദാഹരണങ്ങൾ ഉപയോഗിച്ച് സൗകര്യപ്രദമായി ചിത്രീകരിക്കാൻ കഴിയും, അതിനാൽ നമുക്ക് ഒരു ചെറിയ ചരിത്രപരമായ വ്യതിചലനം നടത്താം.

വളരെക്കാലമായി, ക്രിപ്‌റ്റോഗ്രഫി ഏകാന്ത വികേന്ദ്രീകരണത്തിന്റെ സംരക്ഷണമായിരുന്നു. അവരിൽ പ്രതിഭാധനരായ ശാസ്ത്രജ്ഞരും നയതന്ത്രജ്ഞരും പുരോഹിതന്മാരും ഉണ്ടായിരുന്നു.

ക്രിപ്‌റ്റോഗ്രഫിയെ ബ്ലാക്ക് മാജിക് ആയി പോലും കണക്കാക്കിയ കേസുകളുണ്ട്. ക്രിപ്‌റ്റോഗ്രഫി ഒരു കലയായി വികസിപ്പിച്ച ഈ കാലഘട്ടം പുരാതന കാലം മുതൽ ഇരുപതാം നൂറ്റാണ്ടിന്റെ ആരംഭം വരെ, ആദ്യത്തെ എൻക്രിപ്ഷൻ മെഷീനുകൾ പ്രത്യക്ഷപ്പെട്ടു വരെ നീണ്ടുനിന്നു. ക്രിപ്‌റ്റോഗ്രഫി പരിഹരിച്ച പ്രശ്നങ്ങളുടെ ഗണിതശാസ്ത്ര സ്വഭാവത്തെക്കുറിച്ച് മനസ്സിലാക്കുന്നത് ഇരുപതാം നൂറ്റാണ്ടിന്റെ മധ്യത്തിൽ മാത്രമാണ് - മികച്ച അമേരിക്കൻ ശാസ്ത്രജ്ഞനായ കെ.ഷാനന്റെ പ്രവർത്തനത്തിന് ശേഷം.

ക്രിപ്‌റ്റോഗ്രഫിയുടെ ചരിത്രം ധാരാളം നയതന്ത്ര, സൈനിക രഹസ്യങ്ങളുമായി ബന്ധപ്പെട്ടിരിക്കുന്നു, അതിനാൽ ഐതിഹ്യങ്ങളുടെ മൂടൽമഞ്ഞ് മൂടിയിരിക്കുന്നു. പ്രസിദ്ധരായ പല ചരിത്രകാരന്മാരും ക്രിപ്റ്റോഗ്രഫിയുടെ ചരിത്രത്തിൽ തങ്ങളുടെ മുദ്ര പതിപ്പിച്ചിട്ടുണ്ട്. ഏറ്റവും ശ്രദ്ധേയമായ ചില ഉദാഹരണങ്ങൾ ഇതാ. സൈനിക കാര്യങ്ങളിൽ സൈഫറുകളുടെ ഉപയോഗത്തെക്കുറിച്ചുള്ള ആദ്യ വിവരങ്ങൾ സ്പാർട്ടൻ കമാൻഡർ ലിസാണ്ടറിന്റെ (സിഫർ "സിറ്റാല") പേരുമായി ബന്ധപ്പെട്ടിരിക്കുന്നു. സീസർ തന്റെ കത്തിടപാടുകളിൽ ഒരു സൈഫർ ഉപയോഗിച്ചു, അത് ചരിത്രത്തിൽ "സീസർ സൈഫർ" ആയി ഇറങ്ങി. പുരാതന ഗ്രീസിൽ, ഒരു തരം സൈഫർ കണ്ടുപിടിച്ചു, അത് പിന്നീട് "പൊളിറ്റൈ സ്ക്വയർ" എന്നറിയപ്പെട്ടു. ക്രിപ്‌റ്റോഗ്രഫിയെക്കുറിച്ചുള്ള ആദ്യത്തെ പുസ്തകങ്ങളിലൊന്ന് ജർമ്മനിയിൽ താമസിച്ചിരുന്ന അബോട്ട് I. ട്രൈറ്റലിയസ് (1462-1516) എഴുതിയതാണ്. 1566-ൽ, പ്രശസ്ത ഗണിതശാസ്ത്രജ്ഞനായ ഡി. കാർഡാനോ താൻ കണ്ടുപിടിച്ച എൻക്രിപ്ഷൻ സിസ്റ്റത്തെ ("കാർഡാനോ ലാറ്റിസ്") വിവരിക്കുന്ന ഒരു കൃതി പ്രസിദ്ധീകരിച്ചു. പതിനാറാം നൂറ്റാണ്ടിലെ ഫ്രാൻസ് ക്രിപ്‌റ്റോഗ്രാഫിയുടെ ചരിത്രത്തിൽ ഹെൻറി നാലാമൻ രാജാവിന്റെയും റിച്ചെലിയുവിന്റെയും സൈഫറുകൾ അവശേഷിപ്പിച്ചു. 1700-ലെ "ഡിജിറ്റൽ അക്ഷരമാല" ഉൾപ്പെടെ നിരവധി റഷ്യൻ സൈഫറുകളും ഉണ്ടായിരുന്നു, അതിന്റെ രചയിതാവ് പീറ്റർ ദി ഗ്രേറ്റ് ആയിരുന്നു.

സൈഫറുകളുടെ സവിശേഷതകളെയും അവയുടെ പ്രയോഗത്തെയും കുറിച്ചുള്ള ചില വിവരങ്ങൾ ഫിക്ഷനിൽ, പ്രത്യേകിച്ച് സാഹസികത, ഡിറ്റക്ടീവ്, സൈനിക സാഹിത്യം എന്നിവയിൽ കാണാം. നല്ലത് വിശദമായ വിശദീകരണംഏറ്റവും ലളിതമായ സൈഫറുകളിലൊന്നിന്റെ സവിശേഷതകൾ - സബ്സ്റ്റിറ്റ്യൂഷൻ സൈഫറും അതിനെ തകർക്കുന്നതിനുള്ള രീതികളും രണ്ട് പ്രശസ്ത കഥകളിൽ അടങ്ങിയിരിക്കുന്നു: ഇ. പോയുടെ "ദ ഗോൾഡ് ബഗ്", എ. കോനൻ ഡോയലിന്റെ "ദ ഡാൻസിങ് മെൻ".

രണ്ട് ഉദാഹരണങ്ങൾ നോക്കാം.

പുസ്തകം, റഷ്യൻ ഭാഷയിൽ ആദ്യമായി, ക്രിപ്റ്റോഗ്രാഫിയുടെ ശാസ്ത്രീയ അടിത്തറയുടെ ലളിതമായ ഉദാഹരണങ്ങളും അടിസ്ഥാന ആശയങ്ങളും മുതൽ ആധുനിക ക്രിപ്റ്റോഗ്രാഫിക് നിർമ്മാണങ്ങൾ വരെ ചിട്ടയായ അവതരണം നൽകുന്നു. ക്രിപ്‌റ്റോഗ്രാഫിയുടെ വ്യാപകമായ ഉപയോഗം കാരണം ക്രിപ്‌റ്റോഗ്രാഫിയുടെ തത്വങ്ങൾ മനസ്സിലാക്കുന്നത് പലർക്കും ആവശ്യമായി മാറിയിരിക്കുന്നു ക്രിപ്റ്റോഗ്രാഫിക് മാർഗങ്ങൾവിവര സുരക്ഷ ഉറപ്പാക്കുന്നു. അതിനാൽ, പുസ്തകം സാധാരണ വായനക്കാർക്ക് ഉപയോഗപ്രദമാകും.
ഗണിതശാസ്ത്ര വിദ്യാർത്ഥികൾക്കും വിവര സുരക്ഷാ വിദഗ്ധർക്കും വേണ്ടിയുള്ളതാണ് പുസ്തകം.

ക്രിപ്റ്റോഗ്രാഫിയുടെ വിഷയം.
ക്രിപ്‌റ്റോഗ്രഫിയുടെ വിഷയം എന്താണ്? ഈ ചോദ്യത്തിന് ഉത്തരം നൽകാൻ, സാഹചര്യവും ഉപയോഗിച്ച ആശയങ്ങളും വ്യക്തമാക്കുന്നതിന് ടിപി പ്രശ്നത്തിലേക്ക് മടങ്ങാം.

ഒന്നാമതായി, ഈ ടാസ്ക് സംരക്ഷിക്കപ്പെടേണ്ട വിവരങ്ങൾക്ക് മാത്രമേ ഉണ്ടാകൂ എന്നത് ശ്രദ്ധിക്കുക. സാധാരണയായി അത്തരം സന്ദർഭങ്ങളിൽ അവർ പറയുന്നത് വിവരങ്ങളിൽ ഒരു രഹസ്യം അടങ്ങിയിരിക്കുന്നു അല്ലെങ്കിൽ പരിരക്ഷിതവും സ്വകാര്യവും രഹസ്യവും രഹസ്യവുമാണ്. ഇത്തരത്തിലുള്ള ഏറ്റവും സാധാരണമായ, പതിവായി അഭിമുഖീകരിക്കുന്ന സാഹചര്യങ്ങൾക്ക്, പ്രത്യേക ആശയങ്ങൾ പോലും അവതരിപ്പിച്ചു:
- സംസ്ഥാന രഹസ്യം;
- ഒരു സൈനിക രഹസ്യം;
- വ്യാപാര രഹസ്യം;
- നിയമപരമായ രഹസ്യം;
- മെഡിക്കൽ രഹസ്യാത്മകത മുതലായവ.

അടുത്തതായി, അത്തരം വിവരങ്ങളുടെ ഇനിപ്പറയുന്ന സവിശേഷതകൾ മനസ്സിൽ വെച്ചുകൊണ്ട് ഞങ്ങൾ പരിരക്ഷിത വിവരങ്ങളെക്കുറിച്ച് സംസാരിക്കും:
- ഈ വിവരങ്ങൾ സ്വന്തമാക്കാൻ അവകാശമുള്ള നിയമാനുസൃത ഉപയോക്താക്കളുടെ ഒരു പ്രത്യേക സർക്കിളുണ്ട്;
- ഈ വിവരങ്ങൾ സ്വന്തമാക്കാൻ ശ്രമിക്കുന്ന നിയമവിരുദ്ധ ഉപയോക്താക്കളുണ്ട് ഇത് നിങ്ങളുടെ നേട്ടത്തിലേക്കും നിയമാനുസൃത ഉപയോക്താക്കളുടെ ഉപദ്രവത്തിലേക്കും മാറ്റാൻ.

ലാളിത്യത്തിനായി, ഞങ്ങൾ ആദ്യം ഒരു ഭീഷണി മാത്രം പരിഗണിക്കുന്നതിന് സ്വയം പരിമിതപ്പെടുത്തും - വിവരങ്ങൾ വെളിപ്പെടുത്തുന്നതിനുള്ള ഭീഷണി. നിയമവിരുദ്ധ ഉപയോക്താക്കളിൽ നിന്നുള്ള സംരക്ഷിത വിവരങ്ങൾക്ക് മറ്റ് ഭീഷണികളുണ്ട്: പകരം വയ്ക്കൽ, അനുകരണം മുതലായവ. ഞങ്ങൾ അവയെക്കുറിച്ച് ചുവടെ സംസാരിക്കും.

ഉള്ളടക്ക പട്ടിക
മുഖവുരകൾ
അധ്യായം 1. ക്രിപ്റ്റോഗ്രഫിയുടെ അടിസ്ഥാന ആശയങ്ങൾ
§1. ആമുഖം
§2. ക്രിപ്റ്റോഗ്രാഫിയുടെ വിഷയം
§3. ഗണിതശാസ്ത്ര അടിസ്ഥാനങ്ങൾ
§4. പുതിയ ദിശകൾ
§5. ഉപസംഹാരം
അധ്യായം 2. ക്രിപ്റ്റോഗ്രഫിയും സങ്കീർണ്ണത സിദ്ധാന്തവും
§1. ആമുഖം
§2. ക്രിപ്‌റ്റോഗ്രഫിയും P = NP സിദ്ധാന്തവും
§3. വൺ-വേ പ്രവർത്തനങ്ങൾ
§4. കപട-റാൻഡം ജനറേറ്ററുകൾ
§5. നിന്നുള്ള തെളിവുകൾ പൂജ്യം അറിവ്
അധ്യായം 3. ക്രിപ്‌റ്റോഗ്രാഫിക് പ്രോട്ടോക്കോളുകൾ
§1. ആമുഖം
§2. സമഗ്രത. പ്രാമാണീകരണവും ഇലക്ട്രോണിക് സിഗ്നേച്ചർ പ്രോട്ടോക്കോളുകളും
§3. കണ്ടെത്താനാകാത്തത്. ഇലക്ട്രോണിക് പണം
§4. ടെലിഫോൺ കോയിൻ ടോസ് പ്രോട്ടോക്കോളുകൾ
§5. ഒരിക്കൽ കൂടി രഹസ്യം പങ്കുവെക്കുന്നു
§6. നമുക്ക് ക്യൂബുകൾ കളിക്കാം. വോട്ടിംഗ് പ്രോട്ടോക്കോളുകൾ
§7. സ്റ്റാൻഡേർഡ് അനുമാനങ്ങൾക്കപ്പുറം. രഹസ്യ സന്ദേശമയയ്‌ക്കൽ
§8. ഒരു നിഗമനത്തിന് പകരം
അധ്യായം 4. സംഖ്യാ സിദ്ധാന്തത്തിന്റെ അൽഗോരിതം പ്രശ്നങ്ങൾ
§1. ആമുഖം
§2. RSA എൻക്രിപ്ഷൻ സിസ്റ്റം
§3. നമ്പർ സൈദ്ധാന്തിക അൽഗോരിതങ്ങളുടെ സങ്കീർണ്ണത
§4. ഒരു പ്രധാന സംഖ്യയിൽ നിന്ന് ഒരു സംയുക്ത സംഖ്യയെ എങ്ങനെ വേർതിരിക്കാം
§5. വലിയ അഭാജ്യ സംഖ്യകൾ എങ്ങനെ നിർമ്മിക്കാം
§6. പ്രാഥമികതയ്ക്കായി ഒരു വലിയ സംഖ്യ എങ്ങനെ പരിശോധിക്കാം
§7. സംയോജിത സംഖ്യകളെ എങ്ങനെ ഫാക്ടർ ചെയ്യാം
§8. ഡിസ്ക്രീറ്റ് ലോഗരിതം
§9. ഉപസംഹാരം
അധ്യായം 5: രഹസ്യ പങ്കിടലിന്റെ ഗണിതശാസ്ത്രം
§1. ആമുഖം
§2. അനിയന്ത്രിതമായ ആക്സസ് ഘടനകൾക്കായി രഹസ്യ പങ്കിടൽ
§3. ലീനിയർ രഹസ്യ പങ്കിടൽ
§4. രഹസ്യത്തിന്റെയും മാട്രോയ്ഡുകളുടെയും തികഞ്ഞ വേർതിരിവ്
അധ്യായം 6. കമ്പ്യൂട്ടറും ക്രിപ്റ്റോഗ്രഫിയും
§1. പരിചയപ്പെടുത്തുന്നതിന് പകരം
§2. ഒരു ചെറിയ സിദ്ധാന്തം
§3. ഒരു ഫയൽ എങ്ങനെ എൻക്രിപ്റ്റ് ചെയ്യാം?
§4. മറ്റുള്ളവരുടെ തെറ്റുകളിൽ നിന്ന് നമുക്ക് പഠിക്കാം
§5. ഒരു നിഗമനത്തിന് പകരം
അധ്യായം 7. സ്കൂൾ കുട്ടികൾക്കുള്ള ക്രിപ്റ്റോഗ്രഫി ഒളിമ്പ്യാഡുകൾ
§1. ആമുഖം
§2. മാറ്റിസ്ഥാപിക്കുന്ന സൈഫറുകൾ
§3. പെർമ്യൂട്ടേഷൻ സൈഫറുകൾ
§4. ആവർത്തന കീ ഉള്ള പോളിയാൽഫബെറ്റിക് സബ്സ്റ്റിറ്റ്യൂഷൻ സൈഫറുകൾ
§5. ഗണിതശാസ്ത്രത്തിലും ക്രിപ്റ്റോഗ്രഫിയിലും ഒളിമ്പ്യാഡുകൾക്കുള്ള പ്രശ്നങ്ങളുടെ നിബന്ധനകൾ
§6. മാർഗ്ഗനിർദ്ദേശങ്ങളും പരിഹാരങ്ങളും
അനുബന്ധം എ. കെ. ഷാനന്റെ ലേഖനത്തിൽ നിന്നുള്ള ഉദ്ധരണി "രഹസ്യ സംവിധാനങ്ങളിലെ ആശയവിനിമയ സിദ്ധാന്തം"
അനുബന്ധം B. ശുപാർശ ചെയ്ത വായനകളുടെ വ്യാഖ്യാന ലിസ്റ്റ്
അനുബന്ധം ബി: ക്രിപ്റ്റോഗ്രാഫിക് നിബന്ധനകളുടെ ഗ്ലോസറി
അക്ഷരമാല സൂചികറഷ്യൻ നിബന്ധനകൾ
ഇംഗ്ലീഷ് പദങ്ങളുടെ അക്ഷരമാല സൂചിക.

സൗകര്യപ്രദമായ ഫോർമാറ്റിൽ സൗജന്യമായി ഇ-ബുക്ക് ഡൗൺലോഡ് ചെയ്യുക, കാണുക, വായിക്കുക:
ക്രിപ്‌റ്റോഗ്രഫിയുടെ ആമുഖം എന്ന പുസ്തകം ഡൗൺലോഡ് ചെയ്യുക, യാഷ്ചെങ്കോ വി.വി., 2012 - fileskachat.com, വേഗത്തിലും സൗജന്യമായും ഡൗൺലോഡ് ചെയ്യുക.

pdf ഡൗൺലോഡ് ചെയ്യുക
നിങ്ങൾക്ക് ഈ പുസ്തകം താഴെ വാങ്ങാം മികച്ച വിലറഷ്യയിലുടനീളമുള്ള ഡെലിവറിയിൽ ഒരു കിഴിവിൽ.

വിവര സുരക്ഷയുടെ മാർഗങ്ങളുടെയും രീതികളുടെയും വികസനത്തിന്റെ ചരിത്ര പ്രക്രിയ മൂന്ന് പ്രധാന സംരക്ഷണ രീതികൾ വികസിപ്പിച്ചെടുത്തിട്ടുണ്ട്.

വിവരങ്ങൾ സംരക്ഷിക്കുന്നതിനുള്ള ആദ്യ മാർഗം, വിവരങ്ങളുടെ മെറ്റീരിയൽ കാരിയർ (പേപ്പർ, പേപ്പർ, മാഗ്നറ്റിക് ടേപ്പ് മുതലായവ) ശത്രുവിൽ നിന്നുള്ള ശാരീരിക സംരക്ഷണമാണ്, ഉദാഹരണത്തിന്, സുരക്ഷയുള്ള ഒരു പ്രത്യേക കൊറിയർ വഴി വിവരങ്ങൾ കൈമാറുക, ഒരു കണ്ടെയ്നറുള്ള ഒരു മോതിരം. രഹസ്യ സന്ദേശം മുതലായവ.

വിവരങ്ങൾ സംരക്ഷിക്കുന്നതിനുള്ള രണ്ടാമത്തെ മാർഗം സ്റ്റെഗാനോഗ്രഫി ആണ്. സ്റ്റെഗനോഗ്രാഫിയുടെ ഉപയോഗം, വിവരങ്ങൾ കൈമാറുന്ന വസ്തുത ശത്രുവിൽ നിന്ന് മറഞ്ഞിരിക്കുന്നുവെന്ന് ഉറപ്പാക്കുന്നു. സ്റ്റെഗനോഗ്രാഫിക് വിവര സംരക്ഷണം നൽകിയിട്ടുണ്ട് വ്യത്യസ്ത വഴികൾ, ഉദാഹരണത്തിന്:

"അദൃശ്യ" സ്റ്റോറേജ് മീഡിയയുടെ ഉപയോഗം (മൈക്രോഫിലിമുകൾ);

വിവര വാഹകന്റെ ഉചിതമായ രാസ സംസ്കരണത്തിലൂടെ ദൃശ്യമാകുന്ന സഹാനുഭൂതിയുള്ള മഷിയുടെ ഉപയോഗം;

ഒരു സാധാരണ സന്ദേശം മുതലായവ ഉപയോഗിച്ച് രഹസ്യ വിവരങ്ങൾ മറയ്ക്കുന്നു.

ആധുനിക സ്റ്റെഗനോഗ്രാഫിക്ക് വളരെ വിപുലമായ വിവര സുരക്ഷാ രീതികളുണ്ട്.

വിവരങ്ങൾ സംരക്ഷിക്കുന്നതിനുള്ള മൂന്നാമത്തേതും ഏറ്റവും വിശ്വസനീയവും വ്യാപകവുമായ രീതി ക്രിപ്റ്റോഗ്രാഫിക് ആണ്. കൃത്യമായി ക്രിപ്റ്റോഗ്രാഫിക് രീതികൾഈ ട്യൂട്ടോറിയൽ എന്തിനെക്കുറിച്ചാണ് വിവര സംരക്ഷണം.

1.1 ക്രിപ്റ്റോഗ്രഫിയുടെ അടിസ്ഥാന ആശയങ്ങളും നിർവചനങ്ങളും

ക്രിപ്‌റ്റോഗ്രഫിയിൽ സ്വീകരിച്ച അടിസ്ഥാന ആശയങ്ങൾ പരിഗണിക്കാം, ആദ്യം ക്രിപ്‌റ്റോഗ്രഫി എന്താണെന്ന് നിർവചിക്കാം.

ക്രിപ്റ്റോഗ്രഫി- ഇതാണ് വിഭാഗം പ്രയോഗിച്ച ഗണിതശാസ്ത്രം(ക്രിപ്റ്റോളജി), അതിന്റെ ഉള്ളടക്കം മറയ്‌ക്കുന്നതിനും പരിഷ്‌ക്കരണം അല്ലെങ്കിൽ അനധികൃത ഉപയോഗം തടയുന്നതിനും വിവരങ്ങൾ (എൻക്രിപ്ഷൻ) പരിവർത്തനം ചെയ്യുന്നതിനുള്ള മോഡലുകൾ, രീതികൾ, അൽഗോരിതങ്ങൾ, സോഫ്റ്റ്‌വെയർ, ഹാർഡ്‌വെയർ എന്നിവ പഠിക്കുന്നു. പരസ്പര വിപരീത പ്രശ്നങ്ങൾ പരിഹരിക്കാൻ ക്രിപ്‌റ്റനാലിസിസ് ലക്ഷ്യമിടുന്നു. ക്രിപ്റ്റനാലിസിസ്പ്ലെയിൻ ടെക്സ്റ്റ് ഉൾപ്പെടെയുള്ള രഹസ്യാത്മക പാരാമീറ്ററുകൾ എക്‌സ്‌ട്രാക്‌റ്റുചെയ്യുന്നതിനായി ക്രിപ്‌റ്റോസിസ്റ്റം അല്ലെങ്കിൽ അവയുടെ ഇൻപുട്ട്, ഔട്ട്‌പുട്ട് സിഗ്‌നലുകൾ വിശകലനം ചെയ്യുന്നതിനുള്ള മോഡലുകൾ, രീതികൾ, അൽഗോരിതങ്ങൾ, സോഫ്റ്റ്‌വെയർ, ഹാർഡ്‌വെയർ എന്നിവ പഠിക്കുന്ന അപ്ലൈഡ് മാത്തമാറ്റിക്‌സിന്റെ (ക്രിപ്‌റ്റോളജി) ഒരു ശാഖയാണ്. അങ്ങനെ, ക്രിപ്‌റ്റോഗ്രഫിയും ക്രിപ്‌റ്റനാലിസിസും ഒരൊറ്റ മൊത്തത്തിൽ രൂപപ്പെടുകയും ഒരു ശാസ്ത്രം രൂപപ്പെടുകയും ചെയ്യുന്നു - ഗൂഢശാസ്ത്രം, തുടക്കം മുതൽ തന്നെ ഒരു ദ്വിമുഖ ശാസ്ത്രമായി വികസിച്ചു.

ചരിത്രപരമായി, ക്രിപ്റ്റോഗ്രഫിയുടെ കേന്ദ്ര ആശയം സൈഫർ എന്ന ആശയമാണ്. സൈഫർഒരു കൂട്ടം പ്ലെയിൻടെക്‌സ്റ്റുകളുടെ ഒരു കൂട്ടം സൈഫർടെക്‌സ്‌റ്റുകളാക്കി മാറ്റാവുന്ന ക്രിപ്‌റ്റോഗ്രാഫിക് പരിവർത്തനങ്ങളുടെ ഒരു കൂട്ടമാണ് അവയെ പരിരക്ഷിക്കുന്നതിനായി നടപ്പിലാക്കുന്നത്. പ്ലെയിൻടെക്‌സ് ക്രിപ്‌റ്റോഗ്രാഫിക് പരിവർത്തനത്തിന്റെ പ്രത്യേക തരം ഉപയോഗിച്ചാണ് നിർണ്ണയിക്കുന്നത് താക്കോൽഎൻക്രിപ്ഷൻ. വ്യക്തമായ വാചകത്തിൽഎൻക്രിപ്റ്റ് ചെയ്യേണ്ട യഥാർത്ഥ സന്ദേശത്തിന് പേര് നൽകുക. താഴെ എൻക്രിപ്ഷൻപ്ലെയിൻടെക്‌സ്റ്റിലേക്ക് റിവേഴ്‌സിബിൾ ക്രിപ്‌റ്റോഗ്രാഫിക് പരിവർത്തനം പ്രയോഗിക്കുന്ന പ്രക്രിയയെ സൂചിപ്പിക്കുന്നു, ഈ പരിവർത്തനത്തിന്റെ ഫലത്തെ വിളിക്കുന്നു സിഫർടെക്സ്റ്റ്അഥവാ ക്രിപ്റ്റോഗ്രാം. അതനുസരിച്ച്, ഒരു ക്രിപ്‌റ്റോഗ്രാമിനെ പ്ലെയിൻ ടെക്‌സ്‌റ്റിലേക്ക് വിപരീത ക്രിപ്‌റ്റോഗ്രാഫിക് പരിവർത്തനം ചെയ്യുന്ന പ്രക്രിയയെ വിളിക്കുന്നു ഡീക്രിപ്ഷൻ.



ഡീക്രിപ്ഷനെ ഡീക്രിപ്ഷനുമായി കൂട്ടിക്കുഴയ്ക്കരുത്. ഡീക്രിപ്ഷൻ(ഡീക്രിപ്ഷൻ, തകർക്കുന്നു) - തടസ്സപ്പെടുത്തിയ ക്രിപ്‌റ്റോഗ്രാമുകളെ അടിസ്ഥാനമാക്കി ക്രിപ്‌റ്റോഗ്രാഫിക് കീയെക്കുറിച്ച് അറിവില്ലാതെ പ്ലെയിൻടെക്‌സ്റ്റ് എക്‌സ്‌ട്രാക്റ്റുചെയ്യുന്ന പ്രക്രിയ. അങ്ങനെ, ഡീക്രിപ്ഷൻ നടത്തുന്നത് നിയമാനുസൃത ഉപയോക്താവാണ്, താക്കോൽ അറിയുന്നവർസൈഫർ, ഒരു ക്രിപ്‌റ്റനലിസ്റ്റിന്റെ ഡീക്രിപ്ഷൻ.

ക്രിപ്റ്റോഗ്രാഫിക് സിസ്റ്റം- സൈഫർ പരിവർത്തനങ്ങളുടെ ഒരു കുടുംബവും ഒരു കൂട്ടം കീകളും. ഒരു ക്രിപ്‌റ്റോഗ്രാഫിക് അൽഗോരിതത്തിന്റെ വിവരണം തന്നെ ഒരു ക്രിപ്‌റ്റോസിസ്റ്റം അല്ല. പ്രധാന വിതരണ, മാനേജ്മെന്റ് സ്കീമുകൾക്ക് അനുബന്ധമായി മാത്രമേ അത് ഒരു സംവിധാനമാകൂ.

ക്രിപ്‌റ്റോസിസ്റ്റമുകളുടെ വർഗ്ഗീകരണം ചിത്രത്തിൽ കാണിച്ചിരിക്കുന്നു. 1.1

അരി. 1.1 ക്രിപ്റ്റോസിസ്റ്റമുകളുടെ വർഗ്ഗീകരണം

ക്രിപ്‌റ്റോസിസ്റ്റമുകളുടെ കൂടുതൽ പൂർണ്ണമായ വർഗ്ഗീകരണം നൽകിയിരിക്കുന്നു, ഉദാഹരണത്തിന്, ഇൻ.

സിമെട്രിക് ക്രിപ്‌റ്റോസിസ്റ്റംസ് (രഹസ്യ കീ ക്രിപ്‌റ്റോസിസ്റ്റംസ്) എൻക്രിപ്ഷൻ കീ രഹസ്യമായി സൂക്ഷിക്കുക എന്ന തത്വത്തിലാണ് നിർമ്മിച്ചിരിക്കുന്നത്. ചിത്രത്തിൽ. 1.2 ലളിതമായി അവതരിപ്പിക്കുന്നു ഘടനാപരമായ പദ്ധതിസമമിതി ക്രിപ്റ്റോസിസ്റ്റം. ഒരു സമമിതി ക്രിപ്‌റ്റോസിസ്റ്റം ഉപയോഗിക്കുന്നതിന് മുമ്പ്, ഉപയോക്താക്കൾ ഒരു പങ്കിട്ട രഹസ്യ കീ നേടുകയും അതിലേക്ക് ആക്‌സസ് നേടുന്നതിൽ നിന്ന് ആക്രമണകാരിയെ തടയുകയും വേണം. തുറന്ന സന്ദേശം ക്രിപ്റ്റോഗ്രാഫിക് പരിവർത്തനത്തിന് വിധേയമാകുന്നു തത്ഫലമായുണ്ടാകുന്ന ക്രിപ്‌റ്റോഗ്രാം ഒരു തുറന്ന ആശയവിനിമയ ചാനലിലൂടെ സ്വീകർത്താവിന് കൈമാറുന്നു, അവിടെ വിപരീത പരിവർത്തനം നടത്തുന്നു ഒറിജിനൽ ഹൈലൈറ്റ് ചെയ്യുന്നതിനായി സന്ദേശം തുറക്കുക.

അരി. 1.2 ഒരു സമമിതി ക്രിപ്‌റ്റോസിസ്റ്റത്തിന്റെ ലളിതമായ ബ്ലോക്ക് ഡയഗ്രം

വിവിധ മാനദണ്ഡങ്ങൾക്കനുസൃതമായി സമമിതി ക്രിപ്റ്റോസിസ്റ്റങ്ങളെ തരംതിരിച്ചിരിക്കുന്നു: ക്രിപ്റ്റോഗ്രാഫിക് പരിവർത്തനത്തിന്റെ തരം അനുസരിച്ച്; സൃഷ്ടിപരമായ തത്വങ്ങൾ അനുസരിച്ച്; സംരക്ഷിത വിവരങ്ങളുടെ തരം അനുസരിച്ച്; ക്രിപ്റ്റോഗ്രാഫിക് ശക്തി മുതലായവ ആദ്യ രണ്ട് വർഗ്ഗീകരണ മാനദണ്ഡങ്ങൾ മിക്കപ്പോഴും ഉപയോഗിക്കുന്നു. ഇക്കാര്യത്തിൽ, പല സമമിതി ക്രിപ്റ്റോസിസ്റ്റമുകളും വിഭജിക്കപ്പെട്ടിട്ടുണ്ട്:

ക്രിപ്‌റ്റോഗ്രാഫിക് പരിവർത്തനത്തിന്റെ തരം അനുസരിച്ച് - പെർമ്യൂട്ടേഷൻ സൈഫറുകൾ, സബ്‌സ്റ്റിറ്റ്യൂഷൻ സൈഫറുകൾ, കോമ്പോസിഷൻ സൈഫറുകൾ;

ഡിസൈൻ തത്വങ്ങൾ അനുസരിച്ച് - സ്ട്രീം ക്രിപ്റ്റോസിസ്റ്റംസ്, ബ്ലോക്ക് ക്രിപ്റ്റോസിസ്റ്റംസ്.

താഴെ ക്രമപ്പെടുത്തൽ സൈഫർയഥാർത്ഥ സന്ദേശത്തിന്റെ അക്ഷരങ്ങൾ പുനഃക്രമീകരിക്കുന്നതിനെ സൂചിപ്പിക്കുന്നു, അതിന്റെ ഫലമായി അത് വായിക്കാൻ കഴിയില്ല. താഴെ പകരമുള്ള സൈഫർകൂടുതലോ കുറവോ സങ്കീർണ്ണമായ നിയമം അനുസരിച്ച് യഥാർത്ഥ സന്ദേശത്തിന്റെ അക്ഷരങ്ങൾ മറ്റ് അക്ഷരങ്ങൾ ഉപയോഗിച്ച് മാറ്റിസ്ഥാപിക്കുന്നത് ഉൾക്കൊള്ളുന്ന ഒരു പരിവർത്തനമായി മനസ്സിലാക്കുന്നു. കോമ്പോസിഷൻ സൈഫറുകൾസബ്സ്റ്റിറ്റ്യൂഷൻ, പെർമ്യൂട്ടേഷൻ സൈഫറുകളുടെ അടിസ്ഥാനത്തിലാണ് നിർമ്മിച്ചിരിക്കുന്നത്. സമമിതി ക്രിപ്‌റ്റോസിസ്റ്റം തടയുക(BSK) യഥാർത്ഥ സന്ദേശത്തിന്റെ ബ്ലോക്കുകളുടെ റിവേഴ്‌സിബിൾ ക്രിപ്‌റ്റോഗ്രാഫിക് പരിവർത്തനങ്ങളുടെ ഒരു കുടുംബമാണ്. സ്ട്രീം ക്രിപ്റ്റോസിസ്റ്റംസ്(PSK) യഥാർത്ഥ സന്ദേശ പ്രതീകത്തെ പ്രതീകം അനുസരിച്ച് ഒരു ക്രിപ്‌റ്റോഗ്രാമാക്കി മാറ്റുക.

വ്യതിരിക്തമായ സവിശേഷത അസമമായ ക്രിപ്റ്റോസിസ്റ്റംസ്(കൂടെ ക്രിപ്റ്റോസിസ്റ്റംസ് പൊതു കീ ) വിവരങ്ങൾ എൻക്രിപ്റ്റ് ചെയ്യാനും ഡീക്രിപ്റ്റ് ചെയ്യാനും വ്യത്യസ്ത കീകൾ ഉപയോഗിക്കുന്നു. ചിത്രത്തിൽ. ചിത്രം 1.3 ഒരു അസിമട്രിക് ക്രിപ്‌റ്റോസിസ്റ്റത്തിന്റെ ലളിതമായ ബ്ലോക്ക് ഡയഗ്രം കാണിക്കുന്നു. കീ ജനറേഷൻ, എൻക്രിപ്ഷൻ, ഡീക്രിപ്ഷൻ എന്നീ മൂന്ന് അൽഗോരിതങ്ങൾ ഉപയോഗിച്ചാണ് ഒരു പൊതു കീ ക്രിപ്‌റ്റോസിസ്റ്റം നിർവചിച്ചിരിക്കുന്നത്. കീ ജനറേഷൻ അൽഗോരിതം ഒരു ജോടി കീകൾ നേടാൻ നിങ്ങളെ അനുവദിക്കുന്നു , ഒപ്പം . കീകളിൽ ഒന്ന് പ്രസിദ്ധീകരിച്ചു, അതിനെ വിളിക്കുന്നു തുറക്കുക, രണ്ടാമത്തേത് വിളിക്കപ്പെടുന്നു അടച്ചു(അല്ലെങ്കിൽ രഹസ്യം) രഹസ്യമായി സൂക്ഷിച്ചു. എൻക്രിപ്ഷൻ അൽഗോരിതങ്ങൾ ഡീക്രിപ്ഷനും ഏതൊരു പ്ലെയിൻ ടെക്സ്റ്റിനും തുല്യത .

അരി. 1.3 ഒരു അസമമായ ക്രിപ്‌റ്റോസിസ്റ്റത്തിന്റെ ലളിതമായ ബ്ലോക്ക് ഡയഗ്രം

1.2 ക്രിപ്റ്റോഗ്രഫിയുടെ ചരിത്രത്തിൽ നിന്ന്

ചില വിദഗ്ധരുടെ അഭിപ്രായത്തിൽ, ഈജിപ്ഷ്യൻ പിരമിഡുകളുടെ അതേ പ്രായമാണ് ക്രിപ്റ്റോഗ്രഫി. പുരാതന നാഗരികതകളുടെ (ഇന്ത്യ, ഈജിപ്ത്, മെസൊപ്പൊട്ടേമിയ) രേഖകളിൽ എൻക്രിപ്റ്റ് ചെയ്ത അക്ഷരങ്ങൾ രചിക്കുന്നതിനുള്ള സംവിധാനങ്ങളെയും രീതികളെയും കുറിച്ചുള്ള വിവരങ്ങൾ അടങ്ങിയിരിക്കുന്നു.

പുരാതന കാലം മുതൽ, ക്രിപ്‌റ്റോഗ്രാഫിയിൽ രണ്ട് തരം സൈഫറുകൾ ഉപയോഗിച്ചുവരുന്നു: സബ്സ്റ്റിറ്റ്യൂഷനുകളും (സബ്സ്റ്റിറ്റ്യൂഷനുകളും) പെർമ്യൂട്ടേഷനുകളും. ഒരു സബ്സ്റ്റിറ്റ്യൂഷൻ സൈഫറിന്റെ ചരിത്രപരമായ ഉദാഹരണം സീസർ സൈഫർ(ബിസി ഒന്നാം നൂറ്റാണ്ട്), പുരാതന റോമിലെ ചരിത്രകാരൻ സ്യൂട്ടോണിയസ് വിവരിച്ചു. ഗായസ് ജൂലിയസ് സീസർ തന്റെ കത്തിടപാടുകളിൽ സ്വന്തം കണ്ടുപിടുത്തത്തിന്റെ ഒരു സൈഫർ ഉപയോഗിച്ചു. റഷ്യൻ ഭാഷയുമായി ബന്ധപ്പെട്ട് ഇത് ഇപ്രകാരമാണ്. അക്ഷരമാല എഴുതിയിരിക്കുന്നു, തുടർന്ന് അതേ അക്ഷരമാല അതിനടിയിൽ എഴുതിയിരിക്കുന്നു, എന്നാൽ ഇടത്തേക്ക് മൂന്ന് അക്ഷരങ്ങളുടെ ചാക്രിക ഷിഫ്റ്റ് ഉപയോഗിച്ച്:

ബി IN ജി ഡി യു.യു
ജി ഡി യോ ഒപ്പം Z ബി IN

ആദ്യ വരിയിൽ നിന്ന് ഒരു അക്ഷരം തിരഞ്ഞെടുത്ത് രണ്ടാമത്തെ വരിയുടെ അക്ഷരം ഉപയോഗിച്ച് അത് മാറ്റിസ്ഥാപിക്കുന്നതാണ് എൻക്രിപ്ഷൻ; റിവേഴ്സ് ഓപ്പറേഷനാണ് ഡീക്രിപ്ഷൻ. ഉദാഹരണത്തിന്, ROME - ULP. സീസർ സൈഫറിന്റെ താക്കോൽ സൈക്ലിക് ഷിഫ്റ്റ് മൂല്യമാണ്. ഗൈ ജൂലിയസ് സീസർ തന്റെ ജീവിതകാലം മുഴുവൻ ഒരേ താക്കോൽ ഉപയോഗിച്ചു - 3 അക്ഷരങ്ങളുടെ ഒരു മാറ്റം. ജൂലിയസ് സീസറിന്റെ പിൻഗാമി സീസർ അഗസ്റ്റസും ഇതേ സൈഫർ ഉപയോഗിച്ചു, പക്ഷേ ഒരു അക്ഷരം മാറ്റി. സീസറിന്റെ സൈഫർ മനസ്സിലാക്കുന്നതിനുള്ള വസ്തുതകൾ സ്യൂട്ടോണിയസ് ഉദ്ധരിക്കുന്നില്ല, എന്നാൽ സാർവത്രിക നിരക്ഷരത നിലനിന്നിരുന്ന അക്കാലത്ത്, ഒരു സാധാരണ തുറന്ന സന്ദേശം പോലും വായിക്കപ്പെടാതെ നിലനിൽക്കും.

പെർമ്യൂട്ടേഷൻ സൈഫർ നടപ്പിലാക്കുന്ന ആദ്യത്തെ ഭൗതിക ഉപകരണങ്ങളിൽ ഒന്നാണ് അലഞ്ഞു. പുരാതന സ്പാർട്ടയിൽ (ബിസി അഞ്ചാം നൂറ്റാണ്ട്) ഇത് കണ്ടുപിടിച്ചതാണ്. പുരാതന ഗ്രീസിന് പുറമേ, അലഞ്ഞുതിരിയുന്ന ഉപകരണം പുരാതന റോമിൽ വ്യാപകമായി ഉപയോഗിച്ചിരുന്നു. സ്കൈറ്റേൽ ("വടി" എന്ന് വിവർത്തനം ചെയ്തിരിക്കുന്നത്) നൽകിയിരിക്കുന്ന വ്യാസമുള്ള ഒരു സിലിണ്ടറാണ്. സിലിണ്ടറിന് ചുറ്റും ഒരു കടലാസ് ബെൽറ്റ് മുറിവുണ്ടാക്കി, അതിൽ സന്ദേശത്തിന്റെ വാചകം സിലിണ്ടറിന്റെ അച്ചുതണ്ടിൽ പ്രയോഗിച്ചു. തുടർന്ന് ബെൽറ്റ് മുറിച്ച് സന്ദേശം സ്വീകർത്താവിന് അയച്ചു. രണ്ടാമത്തേത്, സമാനമായ സിലിണ്ടർ ഉള്ളതിനാൽ, സന്ദേശം മനസ്സിലാക്കി. സ്കൈറ്റലിന്റെ വ്യാസമാണ് എൻക്രിപ്ഷൻ കീ. ഡീക്രിപ്ഷൻ ഉപകരണത്തിന്റെ കണ്ടുപിടിത്തം അരിസ്റ്റോട്ടിലിന്റെതാണ്. ഡീക്രിപ്‌ഷനായി കോൺ ആകൃതിയിലുള്ള “കുന്തം” ഉപയോഗിക്കാൻ അദ്ദേഹം നിർദ്ദേശിച്ചു, അതിൽ അർത്ഥവത്തായ ഒരു വാചകം പ്രത്യക്ഷപ്പെടുന്നതുവരെ തടസ്സപ്പെടുത്തിയ ബെൽറ്റിന് മുറിവുണ്ടായിരുന്നു.

ക്രിപ്‌റ്റോഗ്രഫിയുമായി ബന്ധപ്പെട്ട് പരാമർശിക്കപ്പെടുന്ന ആദ്യത്തെ ചരിത്രനാമങ്ങളിലൊന്ന് ട്രോയിയുടെ ഇതിഹാസ കമാൻഡറും ഡിഫൻഡറുമായ ഐനിയസിന്റെ പേരാണ്. രഹസ്യ എഴുത്തിന്റെ മേഖലയിൽ, ഐനിയസിന് രണ്ട് കണ്ടുപിടുത്തങ്ങൾ ഉണ്ട്. അവയിൽ ആദ്യത്തേത് വിളിക്കപ്പെടുന്നവയാണ് ഐനിയസിന്റെ ഡിസ്ക്. അതിന്റെ തത്വം ലളിതമാണ്. അക്ഷരമാലയിലെ അക്ഷരങ്ങളുടെ എണ്ണം അനുസരിച്ച് 10-15 സെന്റീമീറ്റർ വലിപ്പവും 1-2 സെന്റീമീറ്റർ കനവും ഉള്ള ഒരു ഡിസ്കിൽ ദ്വാരങ്ങൾ തുരന്നു. ഡിസ്കിന്റെ മധ്യഭാഗത്ത് ഒരു സ്പൂൾ ത്രെഡ് ഉറപ്പിച്ചിരിക്കുന്നു. എൻക്രിപ്റ്റ് ചെയ്യുമ്പോൾ, സന്ദേശത്തിന്റെ അക്ഷരങ്ങളുമായി ബന്ധപ്പെട്ട ദ്വാരങ്ങളിലൂടെ ത്രെഡ് തുടർച്ചയായി വലിച്ചു. ഡിസ്ക് സ്വീകർത്താവിന് അയച്ചു, അവൻ ദ്വാരങ്ങളിൽ നിന്ന് ത്രെഡ് വലിച്ചെടുത്ത് വിപരീത ക്രമത്തിൽ സന്ദേശം സ്വീകരിച്ചു. മറ്റൊരു ഉപകരണമാണ് ഐനിയസിന്റെ ഭരണാധികാരി. ഇവിടെ, ഒരു ഡിസ്കിന് പകരം, അക്ഷരമാലയിലെ അക്ഷരങ്ങളുടെ എണ്ണത്തിന് തുല്യമായ നിരവധി ദ്വാരങ്ങളുള്ള ഒരു ഭരണാധികാരിയാണ് ഉപയോഗിച്ചത്. ദ്വാരങ്ങളിലെ അക്ഷരങ്ങൾ ക്രമരഹിതമായി ക്രമീകരിച്ചു. ഭരണാധികാരിയോട് ഒരു സ്പൂൾ ത്രെഡ് ഘടിപ്പിച്ചിരുന്നു. എൻക്രിപ്റ്റ് ചെയ്യുമ്പോൾ, എൻക്രിപ്റ്റ് ചെയ്ത സന്ദേശത്തിന്റെ അക്ഷരത്തിന് അനുയോജ്യമായ ഒരു ദ്വാരത്തിലൂടെ ത്രെഡ് വലിച്ചു, ദ്വാരം കടന്നുപോയ സ്ഥലത്ത് ത്രെഡിൽ ഒരു കെട്ട് കെട്ടി. അങ്ങനെ, എൻക്രിപ്റ്റ് ചെയ്ത സന്ദേശം കെട്ടുകളുള്ള ഒരു ത്രെഡായിരുന്നു, അതിൽ ഓരോ അക്ഷരവും ത്രെഡിന്റെ കെട്ടുകൾ തമ്മിലുള്ള ദൂരവുമായി ബന്ധപ്പെട്ടിരിക്കുന്നു. സൈഫറിന്റെ താക്കോൽ ഭരണാധികാരിയുടെ ദ്വാരങ്ങളിലുള്ള അക്ഷരങ്ങളുടെ ക്രമമായിരുന്നു. ഐനിയസിന്റെ ഭരണാധികാരിക്ക് സമാനമാണ് മരത്തൂണ്(നോട്ട് ലെറ്റർ) മധ്യ അമേരിക്കയിലെ ഇന്ത്യക്കാർക്കിടയിൽ വ്യാപകമായി.

ഇത് പുരാതന ഗ്രീക്കുകാരുടെ ഒരു കണ്ടുപിടുത്തമാണ് - പോളിബിയസ് സ്ക്വയർ (പോളിബിയസ് ഒരു ഗ്രീക്ക് രാഷ്ട്രതന്ത്രജ്ഞൻ, കമാൻഡർ, ബിസി മൂന്നാം നൂറ്റാണ്ടിലെ ചരിത്രകാരൻ):

ബി സി ഡി
ബി സി ഡി
ബി എഫ് ജി എച്ച് ഐ, ജെ കെ
സി എൽ എം എൻ പി
ഡി ക്യു ആർ എസ് ടി യു
വി ഡബ്ല്യു എക്സ് വൈ Z

ആധുനികവുമായി ബന്ധപ്പെട്ട് ലാറ്റിൻ അക്ഷരമാലഈ സ്ക്വയർ ഉപയോഗിച്ചുള്ള എൻക്രിപ്ഷൻ ഇപ്രകാരമായിരുന്നു. എൻക്രിപ്റ്റ് ചെയ്ത അക്ഷരത്തിന് പകരം അത് എഴുതിയ ചതുരത്തിന്റെ കോർഡിനേറ്റുകൾ നൽകി. അതിനാൽ R എന്ന അക്ഷരത്തിന് പകരം DB ആണ്. ഡീക്രിപ്റ്റ് ചെയ്യുമ്പോൾ, ഓരോ ജോഡി അക്ഷരങ്ങളും സന്ദേശത്തിന്റെ അനുബന്ധ അക്ഷരം തിരിച്ചറിയുന്നു. ഉദാഹരണത്തിന്, പട്ടിക DDAAABCAAE ആണ്. ഈ സൈഫറിന്റെ താക്കോൽ ചതുരം തന്നെയാണ്. പോളിബിയസ് സ്ക്വയറിന്റെ സങ്കീർണ്ണമായ പതിപ്പ് ചതുരത്തിൽ ക്രമരഹിതമായ ക്രമത്തിൽ അക്ഷരങ്ങൾ എഴുതുന്നത് ഉൾപ്പെടുന്നു. അത്തരമൊരു ഏകപക്ഷീയമായ ക്രമം ഓർമ്മിക്കുന്നതിന്, ഒരു മുദ്രാവാക്യം ഉപയോഗിച്ചു, അത് ഒരു ചതുരത്തിൽ അക്ഷരങ്ങൾ ആവർത്തിക്കാതെ എഴുതിയ ഒരു പദമാണ്, കൂടാതെ ചതുരത്തിന്റെ ശേഷിക്കുന്ന സെല്ലുകൾ അക്ഷരമാലയിലെ ശേഷിക്കുന്ന അക്ഷരങ്ങൾക്കൊപ്പം അവ ദൃശ്യമാകുന്ന ക്രമത്തിൽ പൂരിപ്പിക്കുകയും ചെയ്തു. ഉദാഹരണത്തിന്, ആപ്പിൾ THEAPL-മായി പൊരുത്തപ്പെടുന്നു.

ചെറുതായി പരിഷ്കരിച്ച രൂപത്തിൽ, പോളിബിയസ് സ്ക്വയർ ഇന്നും നിലനിൽക്കുന്നു, അതിനെ "ജയിൽ സൈഫർ" എന്ന് വിളിക്കുന്നു എന്നത് ശ്രദ്ധേയമാണ്. ഇത് ഉപയോഗിക്കുന്നതിന്, അക്ഷരമാലയിലെ അക്ഷരങ്ങളുടെ സ്വാഭാവിക ക്രമം മാത്രം അറിഞ്ഞാൽ മതി. ചതുരത്തിന്റെ വശങ്ങൾ അക്ഷരങ്ങളല്ല, അക്കങ്ങളാൽ സൂചിപ്പിച്ചിരിക്കുന്നു. ഓരോ അക്കവും ഒരു നിശ്ചിത എണ്ണം മുട്ടുകളാൽ എൻകോഡ് ചെയ്യപ്പെടുന്നു. ഒരു സന്ദേശം കൈമാറുമ്പോൾ, ലൈൻ നമ്പർ ആദ്യം "ടാപ്പ്" ചെയ്യുന്നു, തുടർന്ന് കോളം നമ്പർ. ഒരു "ജയിൽ സൈഫർ," കർശനമായി പറഞ്ഞാൽ, ഒരു സൈഫർ അല്ല, ഒരു ആശയവിനിമയ ചാനലിലൂടെ (ജയിൽ മതിൽ) സംപ്രേഷണം ചെയ്യാൻ സൗകര്യപ്രദമായ ഒരു ഫോമിലേക്ക് സന്ദേശത്തെ കൊണ്ടുവരാൻ അത് എൻകോഡ് ചെയ്യുന്നതിനുള്ള ഒരു മാർഗമാണ്.

മധ്യകാലഘട്ടത്തിൽ, യൂറോപ്യൻ ക്രിപ്‌റ്റോഗ്രഫി സംശയാസ്പദമായ പ്രശസ്തി നേടി, അതിന്റെ പ്രതിധ്വനികൾ ഇന്നും കേൾക്കാം. ക്രിപ്‌റ്റോഗ്രഫിയെ ബ്ലാക്ക് മാജിക് ഉപയോഗിച്ച് തിരിച്ചറിയാൻ തുടങ്ങി, ജ്യോതിഷം, ആൽക്കെമി, നിഗൂഢ ശക്തികൾ എന്നിവ എൻക്രിപ്ഷനായി വിളിക്കപ്പെട്ടു എന്നതാണ് വസ്തുത. സന്ദേശങ്ങൾ എൻക്രിപ്റ്റ് ചെയ്യാൻ ഇത് ഉപയോഗിക്കാൻ ശുപാർശ ചെയ്തു "മാന്ത്രിക ചതുരങ്ങൾ". വരികളിലെയും നിരകളിലെയും മുഴുവൻ ഡയഗണലുകളിലെയും സംഖ്യകളുടെ ആകെത്തുക ഒരു സംഖ്യയ്ക്ക് തുല്യമായിരുന്നു എന്നതാണ് ഈ ചതുരങ്ങളുടെ മാന്ത്രികത. "മാജിക് സ്ക്വയർ" ഉപയോഗിച്ചുള്ള എൻക്രിപ്ഷൻ ഇപ്രകാരമായിരുന്നു. സന്ദേശത്തിന്റെ അക്ഷരങ്ങൾ അതിൽ എഴുതിയിരിക്കുന്ന അക്കങ്ങൾക്കനുസരിച്ച് ഒരു ചതുരത്തിൽ എഴുതി, ശൂന്യമായ സെല്ലുകളിൽ ക്രമരഹിതമായ അക്ഷരങ്ങൾ തിരുകുന്നു. സിഫർടെക്സ്റ്റ് മുൻകൂട്ടി സമ്മതിച്ച രീതിയിലാണ് എഴുതിയത്. ഉദാഹരണത്തിന്, ഞാൻ ഇന്ന് വരുന്നു എന്ന സന്ദേശം ഒരു "മാജിക് സ്ക്വയർ" ഉപയോഗിച്ച് എൻക്രിപ്റ്റ് ചെയ്തു:

16U 3ഐ 2P 13D
5Z 10ഇ 11 ജി 8YU
9C 6G 7A 12O
4E 15 ഐ 14N 1P

UIRDZEGYUSZHAOEYANP എന്ന രൂപമുണ്ട്. ഈ സൈഫർ ഒരു സാധാരണ പെർമ്യൂട്ടേഷൻ സൈഫർ ആണ്, എന്നാൽ "മാജിക് സ്ക്വയറിന്റെ" മാന്ത്രികത ഇതിന് പ്രത്യേക ശക്തി നൽകുന്നുവെന്ന് വിശ്വസിക്കപ്പെട്ടു.

15-ാം നൂറ്റാണ്ടിൽ, ക്രിപ്‌റ്റോഗ്രാഫി മേഖലയിൽ അബോട്ട് ട്രൈഥെമിയസ് രണ്ട് നൂതന നിർദ്ദേശങ്ങൾ മുന്നോട്ടുവച്ചു: അദ്ദേഹം എവ് മരിയ സൈഫറും ആനുകാലികമായി മാറ്റിയ കീയെ അടിസ്ഥാനമാക്കി ഒരു സൈഫറും നിർദ്ദേശിച്ചു. ഇന്നുവരെ നിലനിൽക്കുന്ന ട്രൈറ്റെമിയസിന്റെ ഏറ്റവും ഗുരുതരമായ നിർദ്ദേശം അദ്ദേഹം കണ്ടുപിടിച്ച പട്ടികയിലാണ്:

ബി സി ഡി ഡബ്ല്യു എക്സ് വൈ Z
ബി സി ഡി എക്സ് വൈ Z
സി ഡി എഫ് വൈ Z ബി
വൈ Z ബി യു വി ഡബ്ല്യു എക്സ്
Z ബി സി വി ഡബ്ല്യു എക്സ് വൈ

വാചകത്തിന്റെ ആദ്യ അക്ഷരം ആദ്യ വരിയിലും രണ്ടാമത്തെ അക്ഷരം രണ്ടാമത്തെ വരിയിലും മറ്റും എൻക്രിപ്റ്റ് ചെയ്തിരിക്കുന്നു. ആദ്യ വരി പ്ലെയിൻ ടെക്സ്റ്റ് അക്ഷരങ്ങളുടെ ഒരു സ്ട്രിംഗ് കൂടിയാണ്. ഉദാഹരണത്തിന്, FIGHT - FJIKX. യഥാർത്ഥ പതിപ്പിൽ, ട്രൈറ്റിമിയസ് സൈഫറിന് ഒരു കീ ഇല്ലായിരുന്നു. എൻക്രിപ്ഷൻ രീതി തന്നെയായിരുന്നു രഹസ്യം. സൈഫർ രണ്ട് തരത്തിൽ കൂടുതൽ സങ്കീർണ്ണമാക്കി: പട്ടികയിൽ അക്ഷരങ്ങളുടെ ഏകപക്ഷീയമായ ക്രമം അവതരിപ്പിച്ചുകൊണ്ട്; എൻക്രിപ്ഷൻ സമയത്ത് പട്ടിക വരികൾ തിരഞ്ഞെടുക്കുന്ന ക്രമം സങ്കീർണ്ണമാക്കുന്നു. സീസർ സൈഫർ ട്രൈറ്റെമിയസ് സൈഫറിന്റെ ഒരു പ്രത്യേക കേസാണെന്ന് പറയണം.

"ഏവ് മരിയ" സൈഫർ, എൻക്രിപ്റ്റ് ചെയ്ത വാചകത്തിന്റെ അക്ഷരങ്ങൾ മുഴുവൻ പദങ്ങൾ ഉപയോഗിച്ച് മാറ്റിസ്ഥാപിക്കുക എന്ന തത്വത്തെ അടിസ്ഥാനമാക്കിയുള്ളതാണ്, അതിൽ നിന്ന് നിഷ്കളങ്കമായി തോന്നുന്ന സന്ദേശങ്ങൾ രചിച്ചു. ഉദാഹരണത്തിന്, N - "I", "ഇവിടെ"; ഇ - "കാത്തിരിപ്പ്", "ഉണ്ടാകും"; ടി - "വീട്", "വൈകുന്നേരം". അപ്പോൾ തുറന്ന സന്ദേശം NO "ഞാൻ വീട്ടിൽ കാത്തിരിക്കുന്നു", "ഞാൻ വൈകുന്നേരം ഇവിടെ ഉണ്ടാകും" എന്നീ സന്ദേശങ്ങളുമായി പൊരുത്തപ്പെടാൻ കഴിയും.

പതിനേഴാം നൂറ്റാണ്ടിൽ, ഇംഗ്ലീഷ് തത്ത്വചിന്തകനും ശാസ്ത്രജ്ഞനുമായ ലോർഡ് ചാൻസലർ ഫ്രാൻസിസ് ബേക്കൺ സൈഫറുകളുടെ പ്രധാന ആവശ്യകതകൾ മുന്നോട്ടുവച്ചു: "അവ ഡീക്രിപ്റ്റുചെയ്യാൻ പാടില്ല, എഴുതാനും വായിക്കാനും ധാരാളം സമയം ആവശ്യമില്ല, സംശയം ജനിപ്പിക്കരുത്." ഈ ആവശ്യങ്ങൾ ഇന്നും പ്രസക്തമാണ്.

"സ്വതന്ത്ര മേസൺമാരുടെ" (മേസൺ) സാഹോദര്യവും സൈഫറുകൾ വ്യാപകമായി ഉപയോഗിക്കുന്നു. "സ്വതന്ത്ര മേസൺമാരുടെ" കോഡ്ഒരു സബ്സ്റ്റിറ്റ്യൂഷൻ സൈഫറാണ്, ജനകീയ വിശ്വാസത്തിന് വിരുദ്ധമായി, ശക്തമല്ല, പക്ഷേ ചില താൽപ്പര്യമുള്ളതാണ്. റൂൾ അനുസരിച്ച് പ്ലെയിൻടെക്സ്റ്റ് അക്ഷരങ്ങൾക്ക് പകരം ചിഹ്നങ്ങൾ നൽകുന്നത് എൻക്രിപ്ഷൻ ഉൾക്കൊള്ളുന്നു:

എ: ബി: സി: ജെ. കെ. എൽ. എസ് ടി യു
ഡി: ഇ: എഫ്: എം. എൻ. ഒ. വി ഡബ്ല്യു എക്സ്
ജി: എച്ച്: ഞാൻ: പി. ക്യു. ആർ. വൈ Z

ഉദാഹരണത്തിന്, APPLE ഫോമിന്റെ ഒരു ക്രിപ്‌റ്റോഗ്രാമുമായി യോജിക്കുന്നു:

: . . . :

റഷ്യയ്‌ക്കെതിരായ തന്റെ പ്രചാരണ വേളയിൽ, നെപ്പോളിയൻ തന്റെ ആശയവിനിമയത്തിന്റെ താഴത്തെ തലങ്ങളിൽ "ഫ്രീ മേസൺമാരുടെ" കോഡ് ഉപയോഗിച്ചു, എന്നാൽ റഷ്യൻ കോഡ് ബ്രേക്കർമാർ ഈ കോഡ് പെട്ടെന്ന് വെളിപ്പെടുത്തി.

പതിനാറാം നൂറ്റാണ്ടിൽ, ഇറ്റാലിയൻ ആൽബർട്ടി ആദ്യമായി ഇരട്ട എൻക്രിപ്ഷൻ എന്ന ആശയം മുന്നോട്ടുവച്ചു, അതായത്. ആദ്യ എൻക്രിപ്ഷനു ശേഷമുള്ള വാചകം വീണ്ടും എൻക്രിപ്റ്റ് ചെയ്തു. ആൽബർട്ടിക്ക് ഒരു സൈഫറും ഉണ്ട്, അതിനെ അദ്ദേഹം "രാജാക്കന്മാർക്ക് യോഗ്യനായ ഒരു സൈഫർ" എന്ന് വിളിച്ചു. ഒരു എൻക്രിപ്ഷൻ ഡിസ്ക് ഉപയോഗിച്ചാണ് സൈഫർ നടപ്പിലാക്കിയത്. ബാഹ്യ ഫിക്സഡ് ഡിസ്കിലേക്ക് അക്ഷരങ്ങളും അക്കങ്ങളും പ്രയോഗിച്ചു, അതിന് കീഴിൽ ആന്തരിക ചലിക്കുന്ന ഡിസ്കിന്റെ അക്ഷരങ്ങളും അക്കങ്ങളും സ്ഥിതിചെയ്യുന്നു. എൻക്രിപ്ഷൻ പ്രക്രിയ ലളിതമാണ് - പ്ലെയിൻടെക്സ്റ്റിന്റെ അക്ഷരങ്ങളും അക്കങ്ങളും ആന്തരിക ഡിസ്കിന്റെ അക്ഷരങ്ങളും അക്കങ്ങളുമായി പൊരുത്തപ്പെടുന്നു. സന്ദേശ വാക്ക് എൻക്രിപ്റ്റ് ചെയ്ത ശേഷം, ആന്തരിക ഡിസ്ക് ഒരു ഘട്ടം മാറ്റി. ഡിസ്കുകളുടെ പ്രാരംഭ സ്ഥാനം മുൻകൂട്ടി സമ്മതിച്ചു. ചെറിയ മാറ്റങ്ങൾ വരുത്തിയ ആൽബർട്ടി ഡിസ്ക് ഇരുപതാം നൂറ്റാണ്ടിന്റെ ആരംഭം വരെ ഉപയോഗിച്ചിരുന്നു.

പതിനാറാം നൂറ്റാണ്ടിൽ, ക്രിപ്‌റ്റോഗ്രാഫിയുടെ വികാസത്തിന് കാര്യമായ സംഭാവനകൾ നൽകിയത് മാറ്റെയോ അർജന്റി, ജിയോവാനി ബാറ്റിസ്റ്റ ബെലാസോ, ജിയോവാനി ബാറ്റിസ്റ്റ പോർട്ട, കോർഡാനോ തുടങ്ങിയവരായിരുന്നു. മാർപ്പാപ്പയുടെ ക്രിപ്‌റ്റോഗ്രാഫർ ആയിരുന്നു മാറ്റെയോ അർജന്റി, അദ്ദേഹമാണ് ഈ ആശയം കൊണ്ടുവന്നത്. അക്ഷരമാലയ്ക്ക് എളുപ്പത്തിൽ മനഃപാഠമാക്കാവുന്ന മിശ്രിത രൂപം നൽകാൻ ഒരു മുദ്രാവാക്യം ഉപയോഗിക്കുന്നു. സൈഫർടെക്‌സ്റ്റിലേക്ക് ധാരാളം “ഡമ്മി” അക്ഷരങ്ങൾ ചേർക്കാനും വിരാമചിഹ്നങ്ങൾ ഒഴിവാക്കാനും വ്യക്തമായ വാക്കുകൾ (“വ്യക്തം”) സൈഫർടെക്‌സ്റ്റിലേക്ക് ചേർക്കാതിരിക്കാനും സൈഫർടെക്‌സ്‌റ്റ് അക്ഷരങ്ങൾക്ക് പകരം അക്കങ്ങൾ നൽകാനും അർജന്റി നിർദ്ദേശിച്ചു. ബെലാസോയും പോർട്ടയും അർജന്റിയുടെ ആശയങ്ങൾ അവരുടെ "ദി സൈഫർ ഓഫ് സെനോർ ബെലാസോ", "ഓൺ സീക്രട്ട് കറസ്‌പോണ്ടൻസ്" എന്നിവയിൽ വികസിപ്പിച്ചെടുത്തു.

ഗണിതശാസ്ത്രജ്ഞനും ഭിഷഗ്വരനും തത്ത്വചിന്തകനുമായ കോർഡാനോ ക്രിപ്റ്റോഗ്രാഫിയുടെ വികസനത്തിൽ ഗണ്യമായ സംഭാവന നൽകി. അദ്ദേഹം നിർദ്ദേശിച്ച സൈഫർ "കോർഡാനോ ലാറ്റിസ്" എന്ന പേരിൽ ചരിത്രത്തിൽ ഇടം നേടി. "കോർഡാനോ ഗ്രിഡ്"ഒരു പെർമ്യൂട്ടേഷൻ സൈഫർ ആണ്, അതിന്റെ സാരാംശം ഇപ്രകാരമാണ്. ഇടതൂർന്ന വസ്തുക്കളുടെ ഒരു ഷീറ്റ് (കാർഡ്ബോർഡ്, കടലാസ്) എടുത്തു, അത് "ജാലകങ്ങൾ" വെട്ടിക്കളഞ്ഞ ഒരു ചതുരമായിരുന്നു. എൻക്രിപ്റ്റ് ചെയ്യുമ്പോൾ, സ്ക്വയർ ഒരു ഷീറ്റ് പേപ്പറിൽ സ്ഥാപിക്കുകയും സന്ദേശം "വിൻഡോസ്" നൽകുകയും ചെയ്തു, തുടർന്ന് ചതുരം 90 ഡിഗ്രി തിരിക്കുകയും സന്ദേശം തിരിയുന്ന ചതുരത്തിന്റെ "വിൻഡോകളിൽ" എഴുതുകയും ചെയ്തു. ചതുരം പൂർണ്ണമായും 360 ഡിഗ്രി തിരിക്കുന്നതുവരെ ഈ നടപടിക്രമം തുടർന്നു. "കോർഡാനോ ഗ്രിഡിന്റെ" പ്രധാന ആവശ്യകത, എല്ലാ ഭ്രമണങ്ങളിലും "വിൻഡോകൾ" താഴെയും ഒരേ സ്ഥലത്തും വീഴരുത്, കൂടാതെ ചതുരത്തിന്റെ പൂർണ്ണമായ ഭ്രമണത്തോടെ, സൈഫർടെക്സ്റ്റിലെ എല്ലാ സ്ഥലങ്ങളും ഉൾക്കൊള്ളുന്നു. തത്ഫലമായുണ്ടാകുന്ന പട്ടികയിൽ നിന്ന് സിഫർടെക്സ്റ്റ് വരിവരിയായി വായിച്ചു. കോർഡാനോ നിർദ്ദേശിച്ച സൈഫറാണ് പ്രസിദ്ധമായതിന്റെ അടിസ്ഥാനം Richelieu സൈഫർ, അതിൽ സൈഫർ ടെക്സ്റ്റ് ഒരു സാധാരണ സന്ദേശം പോലെ കാണപ്പെട്ടു. ഇത്തരമൊരു സന്ദേശമുള്ള ഷീറ്റിൽ ജാലകങ്ങളുള്ള ഒരു ദീർഘചതുരം സ്ഥാപിക്കുന്നതിലൂടെ, ഒരാൾക്ക് സന്ദേശം വായിക്കാൻ കഴിയും. Richelieu സൈഫർ ഒരു സബ്സ്റ്റിറ്റ്യൂഷൻ സൈഫറോ പെർമ്യൂട്ടേഷൻ സൈഫറോ അല്ല; വിവരങ്ങൾ സംരക്ഷിക്കുന്നതിനുള്ള ഒരു സ്റ്റെഗനോഗ്രാഫിക് രീതിയായിരുന്നു അത്. ഇത്തരത്തിലുള്ള കോഡ് റഷ്യൻ എഴുത്തുകാരനും രാഷ്ട്രതന്ത്രജ്ഞനുമായ എ.എസ്. പേർഷ്യയിലെ അംബാസഡറായി ഗ്രിബോഡോവ്.

കോർഡാനോ മുന്നോട്ട് വച്ചു, പക്ഷേ "സ്വയം കീ" എന്ന ആശയം പൂർണ്ണമായും നടപ്പിലാക്കാൻ സമയമില്ല. തുറന്ന സന്ദേശത്തിന്റെ ഒരു ഭാഗം ഒരു കീ ആയി ഉപയോഗിക്കുക എന്നതാണ് അതിന്റെ സാരാംശം.

ട്രൈറ്റെമിയസ്, ബെലാസോ, കോർഡാനോ, ആൽബെർട്ടി എന്നിവരുടെ കൃതികളുമായി പരിചയപ്പെട്ട ഫ്രഞ്ച് രാഷ്ട്രതന്ത്രജ്ഞൻ ബ്ലെയ്‌സ് ഡി വിജെനെർ സ്വന്തം സൈഫർ വികസിപ്പിച്ചെടുത്തു. വിജെനെർ സൈഫർ. സൈഫറിന്റെ സാരാംശം ഒരു രഹസ്യ വാക്ക് തിരഞ്ഞെടുത്തു, അത് സൈഫർ കീ ആയിരുന്നു. ഈ വാക്ക് ഇടയ്ക്കിടെ തുറന്ന സന്ദേശത്തിന് കീഴിൽ എഴുതിയിട്ടുണ്ട്. പ്ലെയിൻടെക്‌സ്റ്റിന്റെ മുകളിലെ അക്ഷരം ട്രൈറ്റെമിയൻ പട്ടികയുടെ നിരയുമായി പൊരുത്തപ്പെടുന്നു, കീയുടെ താഴത്തെ അക്ഷരം ട്രൈറ്റെമിയൻ പട്ടികയുടെ വരിയുമായി പൊരുത്തപ്പെടുന്നു; വരിയുടെയും നിരയുടെയും കവലയിലെ അക്ഷരം സൈഫർടെക്‌സ്റ്റിന്റെ അക്ഷരമായിരുന്നു. Vigenère സൈഫർ ഒരു സബ്സ്റ്റിറ്റ്യൂഷൻ സൈഫർ ആണ്. തുടർന്ന്, ഈ സൈഫർ കുറച്ചുകൂടി ലളിതമാക്കി പ്രായോഗിക ഉപയോഗംജർമ്മനിയിലെ ആദ്യത്തെ സ്റ്റേറ്റ് ഡീക്രിപ്ഷൻ ഡിപ്പാർട്ട്മെന്റിന്റെ തലവൻ, കൗണ്ട് ഗ്രോൺസ്ഫെൽഡ്. വിജെനെർ സൈഫറും ഗ്രോൺസ്ഫെൽഡ് സൈഫറും നിലവിൽ വ്യാപകമായി ഉപയോഗിക്കുന്ന ഗാമാ സൈഫറിന്റെ പൂർവ്വികരാണ്. Vigenère സൈഫർ ഉപയോഗിച്ചു വിവിധ ഓപ്ഷനുകൾ 19-ആം നൂറ്റാണ്ട് വരെ. വിജെനെർ സൈഫറിന്റെ ഏറ്റവും പ്രശസ്തമായ പരിഷ്‌ക്കരണങ്ങളിലൊന്നാണ് ഇംഗ്ലീഷ് അഡ്മിറൽ ബ്യൂഫോർട്ട് സൈഫർ. സന്ദേശങ്ങൾ എൻക്രിപ്റ്റ് ചെയ്യുന്നതിനും ഡീക്രിപ്റ്റ് ചെയ്യുന്നതിനുമുള്ള നിയമങ്ങൾ ഒന്നുതന്നെയാണ് എന്നതാണ് ബ്യൂഫോർട്ട് സൈഫറിന്റെ പ്രയോജനം.

പതിനാറാം നൂറ്റാണ്ടിലെ ക്രിപ്റ്റോഗ്രഫിയുടെ വ്യാപകമായ വികസനം പ്രകൃതി ശാസ്ത്രത്തിന്റെയും ഗണിതശാസ്ത്രത്തിന്റെയും വികാസവുമായി ബന്ധപ്പെട്ടിരിക്കുന്നു. അതേ സമയം, യൂറോപ്പിൽ ആദ്യത്തെ പ്രത്യേക നയതന്ത്ര സേവന സ്ഥാപനങ്ങൾ പ്രത്യക്ഷപ്പെട്ടു, അത് അവരുടെ സ്വന്തം കത്തിടപാടുകൾ എൻക്രിപ്റ്റ് ചെയ്യുകയും തടസ്സപ്പെടുത്തിയ കത്തിടപാടുകൾ ഡീക്രിപ്റ്റ് ചെയ്യുകയും ചെയ്യുന്നു. 17-18 നൂറ്റാണ്ടുകൾ ക്രിപ്റ്റോഗ്രഫിയുടെ ചരിത്രത്തിൽ "കറുത്ത ഓഫീസുകളുടെ" യുഗമായി ഇറങ്ങി. "കറുത്ത ഓഫീസുകൾ"- പ്രത്യേക സർക്കാർ ഏജൻസികത്തിടപാടുകളുടെ തടസ്സം, വ്യാഖ്യാനം, ഡീക്രിപ്ഷൻ എന്നിവയിൽ, പ്രാഥമികമായി നയതന്ത്രം. "ബ്ലാക്ക് ഓഫീസുകളുടെ" സ്റ്റാഫിൽ കോഡ് ബ്രേക്കറുകൾ, മെയിൽ ഇന്റർസെപ്ഷൻ ഏജന്റുകൾ, സ്‌ക്രൈബുകൾ-കോപ്പിയർമാർ, വിവർത്തകർ, സീൽ ഫോർജറി സ്പെഷ്യലിസ്റ്റുകൾ, രസതന്ത്രജ്ഞർ, കൈയക്ഷര വ്യാജ വിദഗ്ധർ തുടങ്ങിയവർ ഉൾപ്പെടുന്നു. ഈ സ്പെഷ്യലിസ്റ്റുകൾ വളരെ വിലമതിക്കുകയും അധികാരികളുടെ പ്രത്യേക സംരക്ഷണത്തിലായിരുന്നു; വിശ്വാസവഞ്ചന വളരെ കഠിനമായി ശിക്ഷിക്കപ്പെട്ടു.

19-ആം നൂറ്റാണ്ടിൽ, ആദ്യത്തെ മെക്കാനിക്കൽ എൻക്രിപ്ഷൻ ഉപകരണങ്ങൾ പ്രത്യക്ഷപ്പെട്ടു. അമേരിക്കൻ ആർമി കേണൽ ഡി. വാഡ്‌സ്‌വർത്തിന്റെയും ഇംഗ്ലീഷ് എഞ്ചിനീയർ സി. വീറ്റ്‌സ്റ്റോണിന്റെയും കണ്ടുപിടുത്തങ്ങളാണ് ഏറ്റവും പ്രശസ്തമായത്. വാഡ്‌സ്‌വർത്തിന്റെ ഉപകരണം (1817) ഒരു മെക്കാനിക്കൽ എൻകോഡറായിരുന്നു, അതിന്റെ പ്രധാന ഘടകങ്ങൾ രണ്ട് എൻക്രിപ്ഷൻ ഡിസ്കുകളായിരുന്നു, ചുവടെ ഇംഗ്ലീഷ് അക്ഷരമാലയുടെ അക്ഷരങ്ങൾ ഉണ്ടായിരുന്നു, രണ്ടാമത്തേതിന്റെ അവസാനം 2 മുതൽ 8 വരെയുള്ള അക്ഷരങ്ങളും അക്കങ്ങളും ഉണ്ടായിരുന്നു. രണ്ടാമത്തെ ഡിസ്കിലെ അക്ഷരങ്ങൾ നീക്കം ചെയ്യാവുന്നവയാണ്, ഇത് എൻക്രിപ്റ്റ് ചെയ്ത അക്ഷരമാല ടെക്സ്റ്റ് മാറ്റുന്നത് സാധ്യമാക്കി. വിൻഡോകൾ മുറിച്ച ഒരു കേസിൽ ഡിസ്കുകൾ സ്ഥാപിച്ചു. ആദ്യത്തെ ഡിസ്ക് തിരിക്കുമ്പോൾ, തുറന്ന സന്ദേശത്തിന്റെ അക്ഷരം മുകളിലെ വിൻഡോയിൽ പ്രദർശിപ്പിച്ചു. ഡിസ്കുകൾ ഒരു ഗിയർ ട്രാൻസ്മിഷൻ വഴി ബന്ധിപ്പിച്ചിരിക്കുന്നു, അതിനാൽ അനുബന്ധ സിഫർടെക്സ്റ്റ് അക്ഷരം താഴത്തെ വിൻഡോയിൽ പ്രത്യക്ഷപ്പെട്ടു. ഡിസ്കുകൾ വിച്ഛേദിക്കുന്നതിന് ഉപകരണത്തിൽ ഒരു പ്രത്യേക ബട്ടൺ സജ്ജീകരിച്ചിരിക്കുന്നു. നൽകിയിരിക്കുന്ന പ്രാരംഭ സ്ഥാനത്ത് ഉപകരണത്തിന്റെ ഇൻസ്റ്റാളേഷൻ ഉറപ്പാക്കാൻ ഇത് ആവശ്യമാണ്. ആൽബെർട്ടി, ട്രൈറ്റെമിയസ്, വിജെനെർ എന്നിവരുടെ ആശയങ്ങൾ വാഡ്‌സ്‌വർത്തിന്റെ ഉപകരണത്തിൽ ദൃശ്യമാണ്. ഉപകരണം വളരെ ബുദ്ധിമുട്ടുള്ളതാണെങ്കിലും, അക്കാലത്ത് പ്രത്യേക ഉപകരണങ്ങൾ ആവശ്യമില്ലാത്ത “മാനുവൽ” സൈഫറുകൾ ആധിപത്യം പുലർത്തിയിരുന്നുവെങ്കിലും, സന്ദേശങ്ങൾ എൻക്രിപ്റ്റ് ചെയ്യുന്നതിനും ഡീക്രിപ്റ്റ് ചെയ്യുന്നതിനുമുള്ള മെക്കാനിക്കൽ ഉപകരണങ്ങളുടെ വികസനത്തിന് ഇത് ഒരു പ്രേരണയായി.

ഒരു മെക്കാനിക്കൽ എൻക്രിപ്ഷൻ ഉപകരണം സൃഷ്ടിക്കുന്നതിനുള്ള രസകരമായ ഒരു നിർദ്ദേശം ഇരുപതാം നൂറ്റാണ്ടിന്റെ രണ്ടാം പകുതിയിൽ ചാൾസ് വീറ്റ്സ്റ്റോൺ നിർമ്മിച്ചു. വീറ്റ്‌സ്റ്റോണിന്റെ ഉപകരണത്തിൽ ആൽബർട്ടിയുടെയും വാഡ്‌സ്‌വർത്തിന്റെയും ആശയങ്ങൾ കാണാൻ കഴിയും. ബാഹ്യമായി, വീറ്റ്‌സ്റ്റോണിന്റെ ഉപകരണം ആൽബെർട്ടി ഡിസ്കിനോട് സാമ്യമുള്ളതാണ്, പക്ഷേ ഇത് ഒരു വിരോധാഭാസ ആശയം നടപ്പിലാക്കുന്നു - പ്ലെയിൻടെക്സ്റ്റ് അക്ഷരമാലയിൽ എൻക്രിപ്റ്റ് ചെയ്തതിനേക്കാൾ കൂടുതൽ പ്രതീകങ്ങൾ അടങ്ങിയിരിക്കുന്നു. തുറന്ന സന്ദേശത്തിന്റെ അക്ഷരങ്ങൾ നിർണയിക്കുന്നതിലെ അവ്യക്തതയുടെ പ്രശ്നം വീറ്റ്‌സ്റ്റോൺ ഉജ്ജ്വലമായി പരിഹരിച്ചു. ചിത്രത്തിൽ. ചിത്രം 1.4 വീറ്റ്‌സ്റ്റോൺ ഉപകരണത്തിന്റെ രൂപം കാണിക്കുന്നു.

ബാഹ്യ ഡ്രൈവ്, ഒരു പ്ലെയിൻ ടെക്സ്റ്റ് ആൽഫബെറ്റ് ഡിസ്ക്, 27 പ്രതീകങ്ങൾ (ഇംഗ്ലീഷ് അക്ഷരമാലയിലെ 26 അക്ഷരങ്ങളും ഒരു സ്പേസ് സൂചിപ്പിക്കുന്ന ഒരു പ്രത്യേക "+" ചിഹ്നവും) ഉൾക്കൊള്ളുന്നു. ആന്തരിക അക്ഷരമാല പ്ലെയിൻടെക്സ്റ്റ് അക്ഷരമാലയെ നിർവചിക്കുന്നു കൂടാതെ ഏത് ക്രമത്തിലും ക്രമീകരിച്ചിരിക്കുന്ന സാധാരണ 26 അക്ഷരങ്ങൾ ഉൾക്കൊള്ളുന്നു. പ്രധാന ക്രമം. ഉപകരണത്തിന്റെ ഡിസ്കുകളുടെ (അക്ഷരമാല) അതേ അക്ഷത്തിൽ, യഥാക്രമം 27x26 അളക്കുന്ന ഗിയറുകളാൽ ബന്ധിപ്പിച്ചിരിക്കുന്നു, ഒരു ആധുനിക വാച്ചിലെന്നപോലെ രണ്ട് കൈകളുണ്ട്.

അരി. 1.4 രൂപഭാവംസി. വീറ്റ്‌സ്റ്റോൺ ഉപകരണങ്ങൾ

എൻക്രിപ്ഷന്റെ തുടക്കത്തിൽ, ഒരു വലിയ (നീണ്ട) അമ്പടയാളം "+" ചിഹ്നത്തിലേക്ക് ചൂണ്ടിക്കാണിക്കുന്നു. വലിയ ത്രെഡ് ഗിയറുമായി ബന്ധിപ്പിച്ചിരിക്കുന്ന ചെറിയ അമ്പടയാളം അതേ സ്ഥാനത്ത് സ്ഥാപിച്ചു, അതായത്. "ക്ലോക്ക്" "12.00" കാണിച്ചു. ഘടികാരദിശയിലുള്ള ചലനത്തിന്റെ ദിശയിലേക്ക് വലിയ അമ്പടയാളം തിരിക്കുന്നതിലൂടെ പ്ലെയിൻ ടെക്സ്റ്റിന്റെ അക്ഷരങ്ങൾ സജ്ജമാക്കി. ഈ ഭ്രമണത്തിന് ശേഷം, ഒരു ചെറിയ അമ്പടയാളം സൈഫർടെക്സ്റ്റ് ചിഹ്നത്തെ സൂചിപ്പിക്കുന്നു. അങ്ങനെ, വലിയ ഡിസ്ക് പൂർണ്ണമായും തിരിക്കുമ്പോൾ, രണ്ട് ഡിസ്കുകളുടെ പ്രാരംഭ ആപേക്ഷിക അവസ്ഥയുമായി ബന്ധപ്പെട്ട് ചെറിയ ഡിസ്ക് ഒന്ന് മാറി, ഇത് പ്ലെയിൻടെക്സ്റ്റ് അക്ഷരമാലയുമായി താരതമ്യപ്പെടുത്തുമ്പോൾ സൈഫർടെക്സ്റ്റ് അക്ഷരമാലയിൽ ഒരു ഷിഫ്റ്റ് മാറ്റത്തിന് കാരണമായി. ഓരോ വാക്കിന്റെയും അവസാനം, വലിയ അമ്പടയാളം “+” ചിഹ്നത്തിൽ സ്ഥാപിച്ചു, ചെറിയ അമ്പടയാളം ചൂണ്ടിക്കാണിക്കുന്ന അക്ഷരം ഒരു സൈഫർ ടെക്സ്റ്റ് ചിഹ്നമായി എഴുതിയിരിക്കുന്നു. ഡീക്രിപ്ഷനിലെ അവ്യക്തത ഒഴിവാക്കാൻ, പ്ലെയിൻ ടെക്സ്റ്റിൽ അക്ഷരങ്ങൾ ഇരട്ടിപ്പിക്കുന്നത് അനുവദനീയമല്ല. ആവർത്തിച്ചുള്ള അക്ഷരം ഒഴിവാക്കുകയോ പകരം ചില അപൂർവ അക്ഷരങ്ങൾ നൽകുകയോ വേണം, ഉദാഹരണത്തിന് Q. ഉദാഹരണത്തിന്, എൻക്രിപ്റ്റ് ചെയ്യുമ്പോൾ THE APPLE എന്ന വാക്ക് +THE+APLE+ അല്ലെങ്കിൽ +THE+APQLE+ എന്ന് എഴുതിയിരിക്കുന്നു.

വീറ്റ്‌സ്റ്റോണിന്റെ കണ്ടുപിടുത്തം, വാഡ്‌സ്‌വർത്തിന്റെ പോലെ, വിശാലമായ പ്രയോഗം കണ്ടെത്തിയില്ല. എന്നിരുന്നാലും, ക്രിപ്‌റ്റോഗ്രാഫി മേഖലയിലെ അദ്ദേഹത്തിന്റെ മറ്റൊരു നിർദ്ദേശത്തിന്റെ വിധി - ബിഗ്രാം സബ്‌സ്റ്റിറ്റ്യൂഷൻ സൈഫർ - മികച്ചതായി മാറി, എന്നിരുന്നാലും സൈഫറിന് അന്യായമായി പേര് നൽകിയത് കണ്ടുപിടുത്തക്കാരന്റെ സുഹൃത്ത് ബാരൺ പ്ലേഫെയറിന്റെ പേരിലാണ്. അതേ സമയം, പ്ലേഫെയർ തന്നെ വളരെ ശരിയായി പെരുമാറി: കണ്ടുപിടുത്തം ജനപ്രിയമാക്കുമ്പോൾ, അദ്ദേഹം എല്ലായ്പ്പോഴും രചയിതാവിന്റെ പേര് സൂചിപ്പിച്ചു - വീറ്റ്‌സ്റ്റോൺ, പക്ഷേ ചരിത്രം മറ്റൊരുവിധത്തിൽ വിധിച്ചു: സൈഫറിന് നൽകിയത് കണ്ടുപിടുത്തക്കാരന്റെയല്ല, ജനപ്രിയതയുടെ പേരാണ്. പ്ലേഫെയർ സൈഫർ അടുത്ത വിഭാഗത്തിൽ വിശദമായി ചർച്ച ചെയ്യും.

20-ആം നൂറ്റാണ്ടിന്റെ തുടക്കത്തിൽ, അമേരിക്കൻ ജി. വെർനാം ക്രിപ്റ്റോഗ്രാഫിയുടെ വികസനത്തിൽ ഗണ്യമായ സംഭാവന നൽകി. 1917-ൽ, ഒരു ടെലിഗ്രാഫ് കമ്പനിയിലെ ജീവനക്കാരനായിരിക്കെ, ടെലിഗ്രാഫ് സന്ദേശങ്ങളുടെ യാന്ത്രിക എൻക്രിപ്ഷൻ എന്ന ആശയം അദ്ദേഹം മുന്നോട്ടുവച്ചു, അതിന്റെ സാരാംശം ഇപ്രകാരമാണ്. പ്ലെയിൻ ടെക്സ്റ്റ് ബൗഡോട്ട് കോഡിൽ പ്രതിനിധീകരിക്കുന്നു (അഞ്ചക്ക "പൾസ് കോമ്പിനേഷനുകളുടെ" രൂപത്തിൽ). ഈ കോഡിൽ, ഉദാഹരണത്തിന്, "A" എന്ന അക്ഷരം (+ + - - -) പോലെ കാണപ്പെടുന്നു. കടലാസിൽ, “+” ചിഹ്നം ഒരു ദ്വാരത്തെയും “-” ചിഹ്നം അതിന്റെ അഭാവത്തെയും അർത്ഥമാക്കുന്നു. ടേപ്പിൽ നിന്ന് വായിക്കുമ്പോൾ, അഞ്ച് ലോഹ പേടകങ്ങൾ ദ്വാരങ്ങൾ "തിരിച്ചറിഞ്ഞു" (ഒരു ദ്വാരം ഉണ്ടെങ്കിൽ, അന്വേഷണം ഇലക്ട്രിക്കൽ സർക്യൂട്ട് അടച്ചു). നിലവിലെ പൾസുകൾ ആശയവിനിമയ ലൈനിലേക്ക് അയച്ചു. ഒരേ അക്ഷരമാലയിലെ ക്രമരഹിതമായ അക്ഷരങ്ങളുടെ കൂട്ടമായ ഒരു രഹസ്യ കീയുടെ പൾസുകൾ ഉപയോഗിച്ച് രഹസ്യ ടെക്സ്റ്റ് ചിഹ്നങ്ങളുടെ പൾസുകൾ ഇലക്ട്രോമെക്കാനിക്കൽ സംഭരിക്കാൻ വെർനാം നിർദ്ദേശിച്ചു. ആധുനിക ടെർമിനോളജി അനുസരിച്ച്, മോഡുലോ 2 നടപ്പിലാക്കി. ജി. വെർനാം ഒരു എൻക്രിപ്റ്ററിന്റെ പങ്കാളിത്തമില്ലാതെ സ്വയമേവ എൻക്രിപ്ഷൻ പ്രവർത്തനങ്ങൾ നടത്തുന്ന ഒരു ഉപകരണം സൃഷ്ടിച്ചു, അതുവഴി "ലീനിയർ എൻക്രിപ്ഷൻ" എന്ന് വിളിക്കപ്പെടുന്ന പ്രക്രിയയുടെ ആരംഭം അടയാളപ്പെടുത്തുന്നു. എൻക്രിപ്ഷനും സന്ദേശ പ്രക്ഷേപണവും ഒരേസമയം സംഭവിക്കുന്നു. അതുവരെ, എൻക്രിപ്ഷൻ പ്രാഥമികമായിരുന്നു, അതിനാൽ ലീനിയർ എൻക്രിപ്ഷൻ ആശയവിനിമയത്തിന്റെ കാര്യക്ഷമതയെ ഗണ്യമായി വർദ്ധിപ്പിച്ചു. വെർനാം സൈഫറിന് അസാധാരണമായ ക്രിപ്‌റ്റോഗ്രാഫിക് ശക്തിയുണ്ട്. അതേ സമയം, ഈ എൻക്രിപ്ഷൻ സിസ്റ്റത്തിന്റെ പോരായ്മ വ്യക്തമാണ് - കീയ്ക്ക് പ്ലെയിൻ ടെക്സ്റ്റിന്റെ അതേ നീളം ഉണ്ടായിരിക്കണം. ആശയവിനിമയത്തിന്റെ അവസാനത്തിൽ ഡീക്രിപ്റ്റ് ചെയ്യാൻ, നിങ്ങൾ അവിടെ (രഹസ്യവും സുരക്ഷിതവുമായ ചാനലുകൾ വഴി) മതിയായ ദൈർഘ്യമുള്ള ഒരു കീ കൈമാറേണ്ടതുണ്ട്. ചെയ്തത് പ്രായോഗിക നടപ്പാക്കൽഇത് പ്രശ്നങ്ങൾക്ക് കാരണമാകുന്നു, കൂടാതെ വളരെ പ്രധാനപ്പെട്ടവ, വെർനാം സൈഫറുകളുടെ മിതമായ വ്യാപനത്തെ മുൻകൂട്ടി നിശ്ചയിച്ചു. വെർനാം തന്നെ ഒരു ഗണിതശാസ്ത്രജ്ഞൻ-ക്രിപ്റ്റോഗ്രാഫർ ആയിരുന്നില്ല, എന്നിരുന്നാലും, എൻക്രിപ്ഷൻ സമയത്ത് സൈഫർ കീ ആവർത്തിക്കരുതെന്ന് അദ്ദേഹം നിർബന്ധിച്ചു, ഇതിൽ, ക്രിപ്റ്റോഗ്രാഫിയുടെ ചരിത്രം കാണിക്കുന്നതുപോലെ, അദ്ദേഹം പറഞ്ഞത് ശരിയാണ്. അദ്ദേഹത്തിന്റെ ആശയങ്ങൾ വലിയ അളവിലുള്ള സന്ദേശങ്ങൾ കൈമാറുമ്പോൾ വിശ്വസനീയമായ വിവര സംരക്ഷണത്തിനുള്ള പുതിയ സമീപനങ്ങൾക്ക് കാരണമായി.

ഇരുപതാം നൂറ്റാണ്ടിന്റെ ആദ്യ പകുതി ഇലക്ട്രോ മെക്കാനിക്കൽ എൻക്രിപ്ഷൻ മെഷീനുകളുടെ "സുവർണ്ണ കാലഘട്ടം" ആയി മാറി. ജർമ്മൻ ഇലക്ട്രോ മെക്കാനിക്കൽ എൻക്രിപ്ഷൻ മെഷീനുകളുടെ ഏറ്റവും പ്രശസ്തമായ കുടുംബം എനിഗ്മയാണ്. 1923 അവസാനം മുതൽ 1945 വരെ ജർമ്മൻ സൈന്യം ഈ എൻക്രിപ്ഷൻ മെഷീന്റെ വിവിധ പരിഷ്കാരങ്ങൾ ഉപയോഗിച്ചു. 1943-ൽ, ഹിറ്റ്ലർ വിരുദ്ധ സഖ്യത്തിന്റെ സഖ്യകക്ഷികൾക്ക് രണ്ടാം ലോകമഹായുദ്ധത്തിലെ വിജയത്തിൽ വലിയ പങ്കുവഹിച്ച എനിഗ്മ മെഷീനെ "ഹാക്ക്" ചെയ്യാൻ കഴിഞ്ഞു. രണ്ടാം ലോകമഹായുദ്ധസമയത്ത് ഏറ്റവും രഹസ്യ സന്ദേശങ്ങൾ കൈമാറാൻ, ജർമ്മൻകാർ ലോറൻസ് എൻക്രിപ്ഷൻ മെഷീൻ ഉപയോഗിച്ചു. യുഎസ് ആർമി 1923 മുതൽ 1943 വരെ M-94 മെക്കാനിക്കൽ എൻക്രിപ്ഷൻ ഉപകരണം ഉപയോഗിച്ചു. ഈ ഉപകരണം ആൽബർട്ടി ഡിസ്കിനെ അടിസ്ഥാനമാക്കിയുള്ളതാണ്. യുണൈറ്റഡ് സ്റ്റേറ്റ്സിലെ നയതന്ത്ര കത്തിടപാടുകൾ സംരക്ഷിക്കാൻ Hebern MarkII യന്ത്രം ഉപയോഗിച്ചു. സ്വീഡിഷ് ക്രിപ്‌റ്റോഗ്രാഫർ ബി. ഹാഗെലിൻ ഫ്രഞ്ച് രഹസ്യ പോലീസിനായി CD-57 എൻക്രിപ്ഷൻ ഉപകരണവും ഫ്രഞ്ച് രഹസ്യാന്വേഷണ സേവനങ്ങൾക്കായി M-209 എൻക്രിപ്ഷൻ മെഷീനും വികസിപ്പിച്ചെടുത്തു. രണ്ടാം ലോകമഹായുദ്ധത്തിൽ അമേരിക്കൻ സൈന്യവും ഈ യന്ത്രത്തിന്റെ ഒരു പരിഷ്കാരം ഉപയോഗിച്ചു. 1939 മുതൽ 1952 വരെ, ജപ്പാനീസ് ടൈപ്പ് 97 എന്ന നയതന്ത്ര കത്തിടപാടുകളും അതിന്റെ പരിഷ്ക്കരണവും സംരക്ഷിക്കാൻ ഒരു എൻക്രിപ്ഷൻ മെഷീൻ ഉപയോഗിച്ചു. യുഎസ്എയിൽ, ഈ കാറുകൾക്ക് "കോഡ് പർപ്പിൾ", "കോഡ് റെഡ്" എന്നീ വർണ്ണാഭമായ പദവി ലഭിച്ചു. സോവിയറ്റ് യൂണിയനിൽ യുദ്ധത്തിന് മുമ്പും മഹത്തായ സമയത്തും ദേശസ്നേഹ യുദ്ധംചെറിയ വലിപ്പത്തിലുള്ള ഡിസ്ക് എൻകോഡിംഗ് മെഷീൻ K-37 "ക്രിസ്റ്റൽ" വ്യാപകമായി ഉപയോഗിച്ചു. 1940 ൽ മാത്രമാണ് ഈ യന്ത്രത്തിന്റെ 100 സെറ്റുകൾ നിർമ്മിച്ചത്. യുദ്ധാനന്തരം, കെ -37 ന്റെ പ്രവർത്തനത്തിന്റെ ഫലങ്ങൾ സംഗ്രഹിക്കുകയും അത് കൂടുതൽ മെച്ചപ്പെടുത്തുന്നതിനുള്ള പ്രവർത്തനങ്ങൾ നടത്തുകയും ചെയ്തു.

  • ആമുഖം
  • അടിസ്ഥാന പദാവലി
  • അടിസ്ഥാന എൻക്രിപ്ഷൻ അൽഗോരിതങ്ങൾ
  • ഡിജിറ്റൽ ഒപ്പുകൾ
  • ക്രിപ്റ്റോഗ്രാഫിക് ഹാഷ് ഫംഗ്ഷനുകൾ

ആമുഖം

വ്യത്യസ്‌ത ആളുകൾ എൻക്രിപ്ഷൻ വഴി വ്യത്യസ്ത കാര്യങ്ങൾ അർത്ഥമാക്കുന്നു. കുട്ടികൾ കളിപ്പാട്ട കോഡുകളും രഹസ്യ ഭാഷകളും ഉപയോഗിച്ച് കളിക്കുന്നു. എന്നിരുന്നാലും, ഇതിന് യഥാർത്ഥ ക്രിപ്റ്റോഗ്രഫിയുമായി യാതൊരു ബന്ധവുമില്ല. യഥാർത്ഥ ക്രിപ്റ്റോഗ്രഫി ( ശക്തമായ ക്രിപ്റ്റോഗ്രഫി) നിർണായക വിവരങ്ങൾ ഡീക്രിപ്ഷനിൽ നിന്ന് വിശ്വസനീയമായി സംരക്ഷിക്കാൻ കഴിയുന്ന തരത്തിൽ രഹസ്യാത്മകത നൽകണം വലിയ സംഘടനകൾ--- മാഫിയ, അന്തർദേശീയ കോർപ്പറേഷനുകൾ, വലിയ സംസ്ഥാനങ്ങൾ എന്നിവ പോലുള്ളവ. യഥാർത്ഥ ക്രിപ്‌റ്റോഗ്രഫി പണ്ട് സൈനിക ആവശ്യങ്ങൾക്ക് മാത്രമായിരുന്നു ഉപയോഗിച്ചിരുന്നത്. എന്നിരുന്നാലും, ഇപ്പോൾ, ആവിർഭാവത്തോടെ വിവര സമൂഹം, ഇത് സ്വകാര്യത ഉറപ്പാക്കുന്നതിനുള്ള ഒരു കേന്ദ്ര ഉപകരണമായി മാറുന്നു.

വിവര സമൂഹം ഉയർന്നുവരുമ്പോൾ, ദശലക്ഷക്കണക്കിന് ആളുകളുടെ മൊത്തത്തിലുള്ള നിരീക്ഷണത്തിനുള്ള സാങ്കേതിക മാർഗങ്ങൾ ആക്സസ് ചെയ്യാൻ വലിയ സംസ്ഥാനങ്ങൾക്ക് കഴിയും. അതിനാൽ, രഹസ്യാത്മകത, വിശ്വാസ്യത, അംഗീകാരം എന്നിവ ഉറപ്പാക്കുന്നതിനുള്ള പ്രധാന ഉപകരണങ്ങളിലൊന്നായി ക്രിപ്റ്റോഗ്രഫി മാറുകയാണ്. ഇലക്ട്രോണിക് പേയ്മെന്റുകൾ, കോർപ്പറേറ്റ് സുരക്ഷയും മറ്റ് എണ്ണമറ്റ പ്രധാനപ്പെട്ട കാര്യങ്ങളും.

ക്രിപ്‌റ്റോഗ്രഫി ഇപ്പോൾ ഒരു സൈനിക കണ്ടുപിടുത്തമല്ല, അത് കുഴപ്പത്തിലാക്കരുത്. ക്രിപ്‌റ്റോഗ്രഫിയിൽ നിന്ന് നിഗൂഢത പുറത്തെടുക്കാനും അതിന്റെ എല്ലാ കഴിവുകളും ആധുനിക സമൂഹത്തിന്റെ പ്രയോജനത്തിനായി ഉപയോഗിക്കേണ്ട സമയം അതിക്രമിച്ചിരിക്കുന്നു. ക്രിപ്റ്റോഗ്രാഫിയുടെ വ്യാപകമായ ഉപയോഗം, ഒരു വ്യക്തി പെട്ടെന്ന് തന്റെ ഓരോ ചലനവും നിയന്ത്രിക്കാൻ കഴിയുന്ന ഒരു ഏകാധിപത്യ അവസ്ഥയിൽ ജീവിക്കുന്ന ഒരു സാഹചര്യത്തിൽ നിന്ന് സംരക്ഷിക്കുന്നതിനുള്ള ചുരുക്കം ചില മാർഗ്ഗങ്ങളിൽ ഒന്നാണ്.

അടിസ്ഥാന പദാവലി

നിങ്ങൾ സ്വീകർത്താവിന് ഒരു സന്ദേശം അയയ്‌ക്കേണ്ടതുണ്ടെന്ന് സങ്കൽപ്പിക്കുക. അയച്ച വിവരങ്ങൾ സ്വീകർത്താവ് ഒഴികെ മറ്റാർക്കും വായിക്കാൻ കഴിയില്ലെന്ന് ഉറപ്പാക്കാൻ നിങ്ങൾ ആഗ്രഹിക്കുന്നു. എന്നിരുന്നാലും, ആരെങ്കിലും കവർ തുറക്കാനോ ഇമെയിൽ തടസ്സപ്പെടുത്താനോ എപ്പോഴും അവസരമുണ്ട്.

ക്രിപ്റ്റോഗ്രാഫിക് ടെർമിനോളജിയിൽ, യഥാർത്ഥ സന്ദേശത്തെ വിളിക്കുന്നു വ്യക്തമായ വാചകത്തിൽ (പ്ലെയിൻ ടെക്സ്റ്റ്അഥവാ വ്യക്തമായ ടെക്സ്റ്റ്). സോഴ്‌സ് ടെക്‌സ്‌റ്റിലെ ഉള്ളടക്കങ്ങൾ മറ്റുള്ളവരിൽ നിന്ന് മറയ്‌ക്കുന്നതിനായി മാറ്റുന്നതിനെ വിളിക്കുന്നു എൻക്രിപ്ഷൻ (എൻക്രിപ്ഷൻ). എൻക്രിപ്റ്റ് ചെയ്ത സന്ദേശം വിളിക്കുന്നു സിഫർടെക്സ്റ്റ് (സിഫർടെക്സ്റ്റ്). ഒരു സിഫർടെക്‌സ്റ്റിൽ നിന്ന് പ്ലെയിൻ ടെക്‌സ്‌റ്റ് വേർതിരിച്ചെടുക്കുന്ന പ്രക്രിയയെ വിളിക്കുന്നു ഡീക്രിപ്ഷൻ (ഡീക്രിപ്ഷൻ). സാധാരണഗതിയിൽ, എൻക്രിപ്ഷൻ, ഡീക്രിപ്ഷൻ പ്രക്രിയ ചിലതരം ഉപയോഗിക്കുന്നു താക്കോൽ (താക്കോൽ) കൂടാതെ ഈ കീ അറിയുന്നതിലൂടെ മാത്രമേ ഡീക്രിപ്ഷൻ ചെയ്യാൻ കഴിയൂ എന്ന് അൽഗോരിതം ഉറപ്പാക്കുന്നു.

ക്രിപ്റ്റോഗ്രഫി--- ഒരു സന്ദേശത്തിന്റെ രഹസ്യം എങ്ങനെ ഉറപ്പാക്കാം എന്നതിന്റെ ശാസ്ത്രമാണ്. ക്രിപ്റ്റനാലിസിസ്--- എങ്ങനെ എന്നതിന്റെ ശാസ്ത്രമാണ് തുറക്കുകഒരു എൻക്രിപ്റ്റ് ചെയ്ത സന്ദേശം, അതായത്, കീ അറിയാതെ പ്ലെയിൻ ടെക്സ്റ്റ് എങ്ങനെ എക്സ്ട്രാക്റ്റ് ചെയ്യാം. അവർ ക്രിപ്റ്റോഗ്രഫി കൈകാര്യം ചെയ്യുന്നു ക്രിപ്റ്റോഗ്രാഫർമാർ, അവർ ക്രിപ്റ്റനാലിസിസ് ചെയ്യുന്നു ക്രിപ്റ്റനലിസ്റ്റുകൾ .

ആധികാരികത, ഡിജിറ്റൽ സിഗ്നേച്ചറുകൾ, ഇലക്ട്രോണിക് പണം എന്നിവയും മറ്റും ഉൾപ്പെടെ, സുരക്ഷിതമായ സന്ദേശമയയ്ക്കലിന്റെ എല്ലാ പ്രായോഗിക വശങ്ങളും ക്രിപ്‌റ്റോഗ്രഫി ഉൾക്കൊള്ളുന്നു. ക്രിപ്റ്റോളജി--- ക്രിപ്റ്റോഗ്രാഫിക് രീതികളുടെ ഗണിതശാസ്ത്ര അടിത്തറയെക്കുറിച്ച് പഠിക്കുന്ന ഗണിതശാസ്ത്രത്തിന്റെ ഒരു ശാഖയാണ്.

അടിസ്ഥാന എൻക്രിപ്ഷൻ അൽഗോരിതങ്ങൾ

എൻക്രിപ്ഷൻ/ഡീക്രിപ്ഷൻ രീതി എന്ന് വിളിക്കുന്നു കോഡ് (സൈഫർ). ചില എൻക്രിപ്ഷൻ അൽഗോരിതങ്ങൾ എൻക്രിപ്ഷൻ രീതി (അൽഗരിതം) തന്നെ രഹസ്യമാണെന്ന വസ്തുതയെ അടിസ്ഥാനമാക്കിയുള്ളതാണ്. ഇക്കാലത്ത് അത്തരം രീതികൾ ചരിത്രപരമായ താൽപ്പര്യമുള്ളവയാണ്, അവ ഇല്ല പ്രായോഗിക പ്രാധാന്യം. എല്ലാ ആധുനിക അൽഗോരിതങ്ങളും ഉപയോഗിക്കുന്നു താക്കോൽഎൻക്രിപ്ഷനും ഡീക്രിപ്ഷനും കൈകാര്യം ചെയ്യാൻ; കീ അറിയാമെങ്കിൽ മാത്രമേ സന്ദേശം വിജയകരമായി ഡീക്രിപ്റ്റ് ചെയ്യാൻ കഴിയൂ. ഡീക്രിപ്ഷനുപയോഗിക്കുന്ന കീയും എൻക്രിപ്ഷനുപയോഗിക്കുന്ന കീയും സമാനമാകണമെന്നില്ല, എന്നാൽ മിക്ക അൽഗോരിതങ്ങളിലും കീകൾ ഒന്നുതന്നെയാണ്.

കീ അടിസ്ഥാനമാക്കിയുള്ള അൽഗോരിതങ്ങളെ രണ്ട് ക്ലാസുകളായി തിരിച്ചിരിക്കുന്നു: സമമിതി (അല്ലെങ്കിൽ രഹസ്യ കീ അൽഗോരിതങ്ങൾ), അസമമിതി (അല്ലെങ്കിൽ പൊതു കീ അൽഗോരിതങ്ങൾ). എൻക്രിപ്ഷനും ഡീക്രിപ്ഷനും സിമെട്രിക് അൽഗോരിതങ്ങൾ ഒരേ കീ ഉപയോഗിക്കുന്നു എന്നതാണ് വ്യത്യാസം (അല്ലെങ്കിൽ ഡീക്രിപ്ഷൻ കീ എൻക്രിപ്ഷൻ കീയിൽ നിന്ന് കണക്കാക്കുന്നു). അസിമട്രിക് അൽഗോരിതങ്ങൾ വ്യത്യസ്ത കീകൾ ഉപയോഗിക്കുമ്പോൾ, എൻക്രിപ്ഷൻ കീയിൽ നിന്ന് ഡീക്രിപ്ഷൻ കീ കണക്കാക്കാൻ കഴിയില്ല.

സ്മെട്രിക് അൽഗോരിതങ്ങൾ തിരിച്ചിരിക്കുന്നു സ്ട്രീം സൈഫറുകൾഒപ്പം ബ്ലോക്ക് സൈഫറുകൾ . വിവരങ്ങൾ ബിറ്റ് ബൈ ബിറ്റ് എൻക്രിപ്റ്റ് ചെയ്യാൻ സ്ട്രീമിംഗ് നിങ്ങളെ അനുവദിക്കുന്നു, അതേസമയം ബ്ലോക്കുകൾ ഒരു നിശ്ചിത ഡാറ്റാ ബിറ്റുകൾ ഉപയോഗിച്ച് പ്രവർത്തിക്കുന്നു (സാധാരണയായി ബ്ലോക്ക് വലുപ്പം 64 ബിറ്റുകളാണ്) കൂടാതെ ഈ സെറ്റ് മൊത്തത്തിൽ എൻക്രിപ്റ്റ് ചെയ്യുക. അൽഗോരിതങ്ങളെക്കുറിച്ചുള്ള ലേഖനത്തിൽ നിങ്ങൾക്ക് അവയെക്കുറിച്ച് ഒരു പ്രാരംഭ ആശയം ലഭിക്കും.

അസമമായ സൈഫറുകൾ (പബ്ലിക് കീ അൽഗോരിതങ്ങൾ എന്നും അറിയപ്പെടുന്നു, അല്ലെങ്കിൽ പൊതുവേ പൊതു കീ ക്രിപ്‌റ്റോഗ്രഫി എന്നും അറിയപ്പെടുന്നു) പബ്ലിക് കീ എല്ലാവർക്കും ലഭ്യമാക്കാൻ അനുവദിക്കുന്നു (ഒരു പത്രത്തിൽ പ്രസിദ്ധീകരിച്ചത്). ഒരു സന്ദേശം എൻക്രിപ്റ്റ് ചെയ്യാൻ ഇത് ആരെയും അനുവദിക്കുന്നു. എന്നിരുന്നാലും, മാത്രം ശരിയായ വ്യക്തി(ഡീക്രിപ്ഷൻ കീയുടെ ഉടമസ്ഥൻ). എൻക്രിപ്ഷൻ കീ വിളിക്കുന്നു പൊതു കീ, കൂടാതെ ഡീക്രിപ്ഷൻ കീ --- സ്വകാര്യ കീ അഥവാ രഹസ്യ കീ .

ആധുനിക എൻക്രിപ്ഷൻ/ഡീക്രിപ്ഷൻ അൽഗോരിതങ്ങൾ വളരെ സങ്കീർണ്ണമാണ്, അവ സ്വമേധയാ നടപ്പിലാക്കാൻ കഴിയില്ല. യഥാർത്ഥ ക്രിപ്‌റ്റോഗ്രാഫിക് അൽഗോരിതങ്ങൾ കമ്പ്യൂട്ടറുകൾക്കോ ​​പ്രത്യേക ഹാർഡ്‌വെയർ ഉപകരണങ്ങൾക്കോ ​​വേണ്ടി രൂപകൽപ്പന ചെയ്തിട്ടുള്ളതാണ്. മിക്ക ആപ്ലിക്കേഷനുകളിലും, ക്രിപ്‌റ്റോഗ്രഫി ചെയ്യുന്നത് സോഫ്റ്റ്‌വെയർ ഉപയോഗിച്ചാണ്, കൂടാതെ നിരവധി ക്രിപ്‌റ്റോഗ്രാഫി പാക്കേജുകളും ലഭ്യമാണ്.

പൊതുവായി പറഞ്ഞാൽ, സിമെട്രിക് അൽഗോരിതങ്ങൾ അസമമായതിനേക്കാൾ വേഗതയുള്ളതാണ്. പ്രായോഗികമായി, രണ്ട് തരത്തിലുള്ള അൽഗോരിതങ്ങളും ഒരുമിച്ച് ഉപയോഗിക്കാറുണ്ട്: ക്രമരഹിതമായി ജനറേറ്റ് ചെയ്ത രഹസ്യ കീ കൈമാറാൻ ഒരു പൊതു കീ അൽഗോരിതം ഉപയോഗിക്കുന്നു, അത് ഒരു സന്ദേശം ഡീക്രിപ്റ്റ് ചെയ്യാൻ ഉപയോഗിക്കുന്നു.

ഉയർന്ന നിലവാരമുള്ള നിരവധി ക്രിപ്‌റ്റോഗ്രാഫിക് അൽഗോരിതങ്ങൾ വ്യാപകമായി ലഭ്യമാണ് - ഒരു പുസ്തകശാലയിലോ ലൈബ്രറിയിലോ പേറ്റന്റ് ഓഫീസിലോ ഇന്റർനെറ്റിലോ. അറിയപ്പെടുന്ന സമമിതി അൽഗോരിതങ്ങളിൽ DES, IDEA എന്നിവ ഉൾപ്പെടുന്നു.ഒരുപക്ഷേ ഏറ്റവും മികച്ച അസമമിതി അൽഗോരിതം RSA ആണ്. ക്രിപ്‌റ്റോഗ്രഫിയെക്കുറിച്ചും അനുബന്ധ വിഷയങ്ങളെക്കുറിച്ചും ഉള്ള നല്ല പാഠപുസ്തകങ്ങളുടെ ഒരു ലിസ്റ്റ് സാഹിത്യ പേജ് നൽകുന്നു.

ഡിജിറ്റൽ ഒപ്പുകൾ

ചില അസമമായ അൽഗോരിതങ്ങൾ സൃഷ്ടിക്കാൻ ഉപയോഗിക്കാം ഡിജിറ്റൽ ഒപ്പ് . ഒരു ഡിജിറ്റൽ സിഗ്നേച്ചർ എന്നത് ഒരു പ്രത്യേക രഹസ്യ കീ ഉപയോഗിച്ച് സൃഷ്ടിക്കുന്ന ഡാറ്റയുടെ ഒരു ബ്ലോക്കാണ്. ഈ സാഹചര്യത്തിൽ, പബ്ലിക് കീ ഉപയോഗിച്ച്, ഈ സ്വകാര്യ കീ ഉപയോഗിച്ചാണ് ഡാറ്റ യഥാർത്ഥത്തിൽ സൃഷ്ടിച്ചതെന്ന് നിങ്ങൾക്ക് പരിശോധിക്കാൻ കഴിയും. ഡിജിറ്റൽ സിഗ്നേച്ചർ ജനറേഷൻ അൽഗോരിതം ഒരു രഹസ്യ കീ ഇല്ലാതെ ഒരു സിഗ്നേച്ചർ സൃഷ്ടിക്കുന്നത് അസാധ്യമാണെന്ന് ഉറപ്പാക്കണം, അത് പരിശോധിച്ചുറപ്പിക്കുമ്പോൾ അത് ശരിയാണ്.

നൽകിയിരിക്കുന്ന അയച്ചയാളിൽ നിന്നാണ് സന്ദേശം വന്നത് എന്ന് സ്ഥിരീകരിക്കാൻ ഡിജിറ്റൽ സിഗ്നേച്ചറുകൾ ഉപയോഗിക്കുന്നു (അയക്കുന്നയാളുടെ പബ്ലിക് കീയുമായി ബന്ധപ്പെട്ട ഒരു സ്വകാര്യ കീ മാത്രമേ ഉള്ളൂ എന്ന് കരുതുക). ഒപ്പ് വയ്ക്കാനും ഉപയോഗിക്കുന്നു സമയ സ്റ്റാമ്പ് (ടൈംസ്റ്റാമ്പ്) പ്രമാണങ്ങളിൽ: ഞങ്ങൾ വിശ്വസിക്കുന്ന കക്ഷി അവരുടെ സ്വകാര്യ കീ ഉപയോഗിച്ച് ടൈം സ്റ്റാമ്പ് ചെയ്ത പ്രമാണത്തിൽ ഒപ്പിടുകയും ടൈം സ്റ്റാമ്പിൽ പ്രഖ്യാപിച്ച നിമിഷത്തിൽ പ്രമാണം നിലവിലുണ്ടെന്ന് സ്ഥിരീകരിക്കുകയും ചെയ്യുന്നു.

പ്രാമാണീകരണത്തിനായി ഡിജിറ്റൽ ഒപ്പുകളും ഉപയോഗിക്കാം ( സർട്ടിഫിക്കേഷൻ --- സാക്ഷ്യപ്പെടുത്താൻ) പ്രമാണം ഒരു പ്രത്യേക വ്യക്തിയുടേതാണെന്ന്. ഇത് ഇതുപോലെയാണ് ചെയ്യുന്നത്: പബ്ലിക് കീയും അത് ആരുടേതാണ് എന്നതിനെക്കുറിച്ചുള്ള വിവരങ്ങളും ഒരു വിശ്വസ്ത കക്ഷി ഒപ്പിട്ടതാണ്. അതേ സമയം, അതിന്റെ കീ ഒരു മൂന്നാം കക്ഷി ഒപ്പിട്ടതിന്റെ അടിസ്ഥാനത്തിൽ നമുക്ക് ഒപ്പിട്ടയാളെ വിശ്വസിക്കാം. ഇത് വിശ്വാസത്തിന്റെ ഒരു ശ്രേണി സൃഷ്ടിക്കുന്നു. വ്യക്തമായും, ചില കീ ശ്രേണിയുടെ മൂലമായിരിക്കണം (അതായത്, ഞങ്ങൾ അത് വിശ്വസിക്കുന്നത് അത് ആരെങ്കിലും ഒപ്പിട്ടതുകൊണ്ടല്ല, മറിച്ച് അത് വിശ്വസിക്കാൻ കഴിയുമെന്ന് ഞങ്ങൾ വിശ്വസിക്കുന്നതിനാലാണ്). IN കേന്ദ്രീകൃത പ്രധാന അടിസ്ഥാന സൗകര്യങ്ങൾനെറ്റ്‌വർക്ക് റൂട്ട് കീകളുടെ എണ്ണം വളരെ കുറവാണ് (ഉദാഹരണത്തിന്, അംഗീകൃത സർക്കാർ ഏജൻസികൾ; അവ എന്നും വിളിക്കപ്പെടുന്നു സർട്ടിഫിക്കേഷൻ ഏജൻസികൾ --- സർട്ടിഫിക്കേഷൻ അധികാരികൾ). IN അടിസ്ഥാന സൗകര്യങ്ങൾ വിതരണം ചെയ്തുസാർവത്രിക റൂട്ട് കീകൾ ആവശ്യമില്ല, ഓരോ കക്ഷിക്കും അവരുടേതായ റൂട്ട് കീകളെ വിശ്വസിക്കാം (പറയുക, സ്വന്തം കീയും അത് ഒപ്പിട്ട കീകളും). ഈ ആശയത്തെ വിളിക്കുന്നു വിശ്വാസത്തിന്റെ ശൃംഖലകൾ (വിശ്വാസത്തിന്റെ വെബ്) കൂടാതെ നടപ്പിലാക്കുന്നു, ഉദാഹരണത്തിന്, PGP-യിൽ.

ഒരു ഡോക്യുമെന്റിന്റെ ഡിജിറ്റൽ സിഗ്നേച്ചർ സാധാരണയായി ഇതുപോലെയാണ് സൃഷ്ടിക്കുന്നത്: വിളിക്കപ്പെടുന്ന ഒന്ന് ദഹിപ്പിക്കുക (സന്ദേശം ഡൈജസ്റ്റ്) കൂടാതെ ഡോക്യുമെന്റിൽ ആരാണ് ഒപ്പിടുന്നത് എന്നതിനെക്കുറിച്ചുള്ള വിവരങ്ങൾ, ഒരു ടൈം സ്റ്റാമ്പ് മുതലായവ അതിൽ ചേർക്കുന്നു. തത്ഫലമായുണ്ടാകുന്ന സ്ട്രിംഗ് ഒന്നോ അല്ലെങ്കിൽ മറ്റൊരു അൽഗോരിതം ഉപയോഗിച്ച് സൈനറുടെ രഹസ്യ കീ ഉപയോഗിച്ച് എൻക്രിപ്റ്റ് ചെയ്യുന്നു. തത്ഫലമായുണ്ടാകുന്ന എൻക്രിപ്റ്റ് ചെയ്ത ബിറ്റുകൾ സിഗ്നേച്ചർ ആണ്. ഒപ്പ് സാധാരണയായി ഒപ്പിട്ടയാളുടെ പൊതു കീയോടൊപ്പമായിരിക്കും. പബ്ലിക് കീ ആരുടേതായിരിക്കണമെന്ന് കൃത്യമായി വിശ്വസിക്കുന്നുണ്ടോ എന്ന് സ്വീകർത്താവ് ആദ്യം സ്വയം തീരുമാനിക്കുന്നു (ഒരു ട്രസ്റ്റിന്റെ നെറ്റ്‌വർക്ക് അല്ലെങ്കിൽ മുൻ‌കൂട്ടി അറിവ് ഉപയോഗിച്ച്), തുടർന്ന് പബ്ലിക് കീ ഉപയോഗിച്ച് ഒപ്പ് ഡീക്രിപ്റ്റ് ചെയ്യുന്നു. ഒപ്പ് സാധാരണയായി ഡീക്രിപ്റ്റ് ചെയ്യുകയും അതിന്റെ ഉള്ളടക്കങ്ങൾ പ്രമാണവുമായി (ഡൈജസ്റ്റ് മുതലായവ) യോജിക്കുകയും ചെയ്യുന്നുവെങ്കിൽ, സന്ദേശം സ്ഥിരീകരിച്ചതായി കണക്കാക്കുന്നു.

ഡിജിറ്റൽ സിഗ്നേച്ചറുകൾ സൃഷ്ടിക്കുന്നതിനും പരിശോധിക്കുന്നതിനുമുള്ള നിരവധി രീതികൾ സൗജന്യമായി ലഭ്യമാണ്. ഏറ്റവും പ്രശസ്തമായത് RSA അൽഗോരിതം ആണ്.

ക്രിപ്റ്റോഗ്രാഫിക് ഹാഷ് ഫംഗ്ഷനുകൾ

ക്രിപ്റ്റോഗ്രാഫിക് ഹാഷ് ഫംഗ്ഷനുകൾഒരു ഡിജിറ്റൽ സിഗ്നേച്ചർ സൃഷ്ടിക്കുമ്പോൾ ഒരു സന്ദേശ ഡൈജസ്റ്റ് സൃഷ്ടിക്കാൻ സാധാരണയായി ഉപയോഗിക്കുന്നു. ഹാഷ് ഫംഗ്‌ഷനുകൾ ഒരു സന്ദേശം മാപ്പ് ചെയ്യുന്നു a നിശ്ചിത വലിപ്പം ഹാഷ് മൂല്യം (ഹാഷ് മൂല്യം ) സാധ്യമായ സന്ദേശങ്ങളുടെ മുഴുവൻ സെറ്റും ഹാഷ് മൂല്യങ്ങളുടെ ഗണത്തിൽ തുല്യമായി വിതരണം ചെയ്യുന്ന വിധത്തിൽ. എന്നിരുന്നാലും, ക്രിപ്‌റ്റോഗ്രാഫിക് ഹാഷ് ഫംഗ്‌ഷൻ ഇത് ചെയ്യുന്നത് ഒരു നിശ്ചിത ഹാഷ് മൂല്യവുമായി ഡോക്യുമെന്റിനെ യോജിപ്പിക്കുന്നത് മിക്കവാറും അസാധ്യമായ വിധത്തിലാണ്.

ക്രിപ്‌റ്റോഗ്രാഫിക് ഹാഷ് ഫംഗ്‌ഷനുകൾ സാധാരണയായി 128 ബിറ്റുകളോ അതിൽ കൂടുതലോ നീളമുള്ള മൂല്യങ്ങൾ നിർമ്മിക്കുന്നു. ഈ സംഖ്യ ലോകത്ത് നിലനിൽക്കുന്ന സന്ദേശങ്ങളുടെ എണ്ണത്തേക്കാൾ വളരെ കൂടുതലാണ്.

നിരവധി നല്ല ക്രിപ്‌റ്റോഗ്രാഫിക് ഹാഷ് ഫംഗ്‌ഷനുകൾ സൗജന്യമായി ലഭ്യമാണ്. സാധാരണയായി അറിയപ്പെടുന്നവയിൽ MD5, SHA എന്നിവ ഉൾപ്പെടുന്നു.

ക്രിപ്‌റ്റോഗ്രാഫിക് റാൻഡം നമ്പർ ജനറേറ്ററുകൾ

ക്രിപ്‌റ്റോഗ്രാഫിക് റാൻഡം നമ്പർ ജനറേറ്ററുകൾകീ ജനറേഷൻ പോലുള്ള ക്രിപ്‌റ്റോഗ്രാഫിക് ആപ്ലിക്കേഷനുകളിൽ ഉപയോഗിക്കുന്ന റാൻഡം നമ്പറുകൾ നിർമ്മിക്കുക. പരമ്പരാഗത ജനറേറ്ററുകൾപല പ്രോഗ്രാമിംഗ് ഭാഷകളിലും റാൻഡം നമ്പറുകൾ ലഭ്യമാണ് സോഫ്റ്റ്വെയർ പരിതസ്ഥിതികൾ, ക്രിപ്റ്റോഗ്രാഫിയുടെ ആവശ്യങ്ങൾക്ക് അനുയോജ്യമല്ല (അവ ഒരു സ്ഥിതിവിവരക്കണക്ക് ക്രമരഹിതമായ വിതരണം നേടുക എന്ന ലക്ഷ്യത്തോടെയാണ് സൃഷ്ടിച്ചത്; ക്രിപ്റ്റനലിസ്റ്റുകൾക്ക് അത്തരം റാൻഡം ജനറേറ്ററുകളുടെ സ്വഭാവം പ്രവചിക്കാൻ കഴിയും).

പ്രവചിക്കാൻ കഴിയാത്ത റാൻഡം വിവരങ്ങളുടെ യഥാർത്ഥ ഭൗതിക ഉറവിടത്തെ അടിസ്ഥാനമാക്കിയുള്ളതായിരിക്കണം റാൻഡം നമ്പറുകൾ. അത്തരം സ്രോതസ്സുകളുടെ ഉദാഹരണങ്ങളിൽ ശബ്ദായമാനമായ അർദ്ധചാലക ഉപകരണങ്ങൾ, ഡിജിറ്റൈസ് ചെയ്ത ഓഡിയോയുടെ ലോ-ഓർഡർ ബിറ്റുകൾ, ഉപകരണ തടസ്സങ്ങൾ അല്ലെങ്കിൽ കീസ്ട്രോക്കുകൾക്കിടയിലുള്ള ഇടവേളകൾ എന്നിവ ഉൾപ്പെടുന്നു. ഫിസിക്കൽ സ്രോതസ്സിൽ നിന്നുള്ള തത്ഫലമായുണ്ടാകുന്ന ശബ്‌ദം ഒരു ക്രിപ്‌റ്റോഗ്രാഫിക് ഹാഷ് ഫംഗ്‌ഷൻ വഴി "ഡിസ്റ്റിൽ" ചെയ്യുന്നു, അങ്ങനെ ഓരോ ബിറ്റും ഓരോ ബിറ്റിനെയും ആശ്രയിച്ചിരിക്കുന്നു. മിക്കപ്പോഴും, ക്രമരഹിതമായ വിവരങ്ങൾ സംഭരിക്കുന്നതിന് സാമാന്യം വലിയ ഒരു കുളം (പല ആയിരം ബിറ്റുകൾ) ഉപയോഗിക്കുന്നു, കൂടാതെ കുളത്തിന്റെ ഓരോ ബിറ്റും ഓരോ ബിറ്റ് ശബ്ദ വിവരങ്ങളെ ആശ്രയിച്ചാണ് നിർമ്മിച്ചിരിക്കുന്നത്, കൂടാതെ കുളത്തിന്റെ ഓരോ ബിറ്റും ക്രിപ്റ്റോഗ്രാഫിക്കായി സുരക്ഷിതമാണ് ( ശക്തമായ) വഴി.

ശബ്ദത്തിന്റെ യഥാർത്ഥ ഭൗതിക സ്രോതസ്സ് ഇല്ലെങ്കിൽ, നിങ്ങൾ വ്യാജ-റാൻഡം നമ്പറുകൾ ഉപയോഗിക്കേണ്ടതുണ്ട്. ഈ സാഹചര്യം അഭികാമ്യമല്ല, പക്ഷേ പലപ്പോഴും പൊതു ആവശ്യ കമ്പ്യൂട്ടറുകളിൽ സംഭവിക്കുന്നു. ഏതെങ്കിലും തരത്തിലുള്ള പാരിസ്ഥിതിക ശബ്‌ദം ലഭിക്കുന്നത് എല്ലായ്പ്പോഴും അഭികാമ്യമാണ് --- ഉപകരണങ്ങളിലെ കാലതാമസത്തിന്റെ വ്യാപ്തി, ഉറവിട ഉപയോഗ സ്ഥിതിവിവരക്കണക്കുകൾ, നെറ്റ്‌വർക്ക് സ്ഥിതിവിവരക്കണക്കുകൾ, കീബോർഡ് തടസ്സങ്ങൾ അല്ലെങ്കിൽ മറ്റെന്തെങ്കിലും. ഒരു ബാഹ്യ നിരീക്ഷകന് പ്രവചനാതീതമായ ഡാറ്റ നേടുക എന്നതാണ് ലക്ഷ്യം. ഇത് നേടുന്നതിന്, റാൻഡം പൂളിൽ കുറഞ്ഞത് 128 ബിറ്റുകളെങ്കിലും യഥാർത്ഥ എൻട്രോപ്പി അടങ്ങിയിരിക്കണം.

ക്രിപ്‌റ്റോഗ്രാഫിക് സ്യൂഡോറാൻഡം നമ്പർ ജനറേറ്ററുകൾ സാധാരണയായി റാൻഡം വിവരങ്ങൾ അടങ്ങിയ ഒരു വലിയ പൂൾ (വിത്ത് മൂല്യം) ഉപയോഗിക്കുന്നു. ഒരു പൂളിൽ നിന്നുള്ള സാമ്പിൾ വഴിയാണ് ബിറ്റുകൾ ജനറേറ്റുചെയ്യുന്നത്, ഒരുപക്ഷേ ഒരു ക്രിപ്‌റ്റോഗ്രാഫിക് ഹാഷ് ഫംഗ്‌ഷനിലൂടെ പുറത്തുനിന്നുള്ള നിരീക്ഷകരിൽ നിന്ന് പൂളിന്റെ ഉള്ളടക്കം മറയ്‌ക്കുക. ബിറ്റുകളുടെ ഒരു പുതിയ ഭാഗം ആവശ്യമുള്ളപ്പോൾ, ഒരു റാൻഡം കീ ഉപയോഗിച്ച് എൻക്രിപ്ഷൻ വഴി പൂൾ ഷഫിൾ ചെയ്യുന്നു (ഇത് പൂളിന്റെ ഉപയോഗിക്കാത്ത ഭാഗത്ത് നിന്ന് എടുക്കാം) അങ്ങനെ പൂളിലെ ഓരോ ബിറ്റും മറ്റെല്ലാ ബിറ്റിനെയും ആശ്രയിച്ചിരിക്കുന്നു. പുതിയ പൂൾ മൂല്യങ്ങൾ പ്രവചിക്കുന്നത് കൂടുതൽ പ്രയാസകരമാക്കുന്നതിന് ഷഫിൾ ചെയ്യുന്നതിന് മുമ്പ് പുതിയ പാരിസ്ഥിതിക ശബ്‌ദം പൂളിലേക്ക് ചേർക്കണം.

ക്രിപ്‌റ്റോഗ്രാഫിക്കായി സുരക്ഷിതമായ റാൻഡം നമ്പർ ജനറേറ്റർ ശ്രദ്ധാപൂർവമായ രൂപകൽപ്പനയോടെ നടപ്പിലാക്കാൻ ബുദ്ധിമുട്ടുള്ള കാര്യമല്ലെങ്കിലും, ഇത് പലപ്പോഴും അവഗണിക്കപ്പെടുന്ന ഒരു പ്രശ്നമാണ്. അതിനാൽ, ഒരു ക്രിപ്‌റ്റോഗ്രാഫിക് റാൻഡം നമ്പർ ജനറേറ്ററിന്റെ പ്രാധാന്യം ഊന്നിപ്പറയേണ്ടതാണ് --- അത് മോശമായി ചെയ്താൽ, അത് സിസ്റ്റത്തിന്റെ ഏറ്റവും ദുർബലമായ ഘടകമായി മാറും.

ക്രിപ്‌റ്റോഗ്രാഫിക് റാൻഡം നമ്പർ ജനറേറ്ററുകളുടെ നിരവധി ഉദാഹരണങ്ങൾ ലഭ്യമാണ്.

സൈഫർ നൽകുന്ന പരിരക്ഷയുടെ അളവ്

നല്ല ക്രിപ്‌റ്റോഗ്രാഫിക് സിസ്റ്റങ്ങൾ രൂപകൽപ്പന ചെയ്തിരിക്കുന്നത് അവയെ തകർക്കുന്നത് കഴിയുന്നത്ര ബുദ്ധിമുട്ടുള്ളതാക്കാനാണ്. പ്രായോഗികമായി തുറക്കാൻ കഴിയാത്ത സംവിധാനങ്ങൾ നിർമ്മിക്കുന്നത് സാധ്യമാണ് (ഈ വസ്തുത സാധാരണയായി തെളിയിക്കാൻ കഴിയില്ലെങ്കിലും). ഇത് നടപ്പിലാക്കാൻ വളരെയധികം പരിശ്രമം ആവശ്യമില്ല. ആവശ്യമുള്ള ഒരേയൊരു കാര്യം കൃത്യതയും അടിസ്ഥാന അറിവ്. സിസ്റ്റം തുറക്കാനുള്ള സാധ്യത ഉപേക്ഷിച്ചാൽ ഡവലപ്പർക്ക് ക്ഷമയില്ല. സിസ്റ്റം ഹാക്ക് ചെയ്യാൻ ഉപയോഗിക്കാവുന്ന എല്ലാ സംവിധാനങ്ങളും രേഖപ്പെടുത്തുകയും അന്തിമ ഉപയോക്താക്കളുടെ ശ്രദ്ധയിൽ കൊണ്ടുവരുകയും വേണം.

സൈദ്ധാന്തികമായി, ഒരു കീ ഉപയോഗിക്കുന്ന ഏത് എൻക്രിപ്ഷൻ അൽഗോരിതം എല്ലാ പ്രധാന മൂല്യങ്ങളിലൂടെയും തിരയുന്നതിലൂടെ തകർക്കാൻ കഴിയും. രീതി ഉപയോഗിച്ച് കീ തിരഞ്ഞെടുത്തിട്ടുണ്ടെങ്കിൽ മൃഗീയ ശക്തി (മൃഗീയ ശക്തി), കീ നീളം കൂടുന്നതിനനുസരിച്ച് ആവശ്യമായ കമ്പ്യൂട്ടർ പവർ ക്രമാതീതമായി വർദ്ധിക്കുന്നു. ഒരു 32-ബിറ്റ് കീയ്ക്ക് 2^32 (ഏകദേശം 10^9) ഘട്ടങ്ങൾ ആവശ്യമാണ്. ഈ ടാസ്ക് ഏതൊരു അമേച്വറുടെയും ശക്തിയിൽ ഉള്ളതാണ്, അത് പരിഹരിക്കാൻ കഴിയും ഹോം കമ്പ്യൂട്ടർ. 40-ബിറ്റ് കീ ഉള്ള സിസ്റ്റങ്ങൾക്ക് (ഉദാഹരണത്തിന്, RC4 അൽഗോരിതത്തിന്റെ കയറ്റുമതി അമേരിക്കൻ പതിപ്പ്) 2^40 ഘട്ടങ്ങൾ ആവശ്യമാണ് --- അത്തരം കമ്പ്യൂട്ടർ പവർ മിക്ക സർവകലാശാലകളിലും ചെറുകിട കമ്പനികളിലും ലഭ്യമാണ്. 56-ബിറ്റ് കീകൾ (DES) ഉള്ള സിസ്റ്റങ്ങൾ തുറക്കുന്നതിന് കാര്യമായ പരിശ്രമം ആവശ്യമാണ്, എന്നാൽ പ്രത്യേക ഉപകരണങ്ങൾ ഉപയോഗിച്ച് എളുപ്പത്തിൽ തുറക്കാൻ കഴിയും. അത്തരം ഉപകരണങ്ങളുടെ വില പ്രാധാന്യമർഹിക്കുന്നതാണ്, എന്നാൽ ഇത് മാഫിയയ്ക്കും വലിയ കമ്പനികൾക്കും സർക്കാരുകൾക്കും താങ്ങാനാവുന്നതാണ്. 64 ബിറ്റുകളുടെ നീളമുള്ള കീകൾ നിലവിൽ വലിയ സംസ്ഥാനങ്ങൾക്ക് തുറക്കാൻ കഴിയും, അടുത്ത കുറച്ച് വർഷങ്ങളിൽ അവ ക്രിമിനൽ ഓർഗനൈസേഷനുകൾക്കും വലിയ കമ്പനികൾക്കും ചെറിയ സംസ്ഥാനങ്ങൾക്കും തുറക്കാൻ ലഭ്യമാകും. 80 ബിറ്റുകൾ നീളമുള്ള കീകൾ ഭാവിയിൽ ദുർബലമായേക്കാം. 128-ബിറ്റ് കീകൾ ഭാവിയിൽ ബ്രൂട്ട് ഫോഴ്‌സ് ഉപയോഗിച്ച് തകർക്കാനാകാതെ നിലനിൽക്കും. നീളമുള്ള കീകളും ഉപയോഗിക്കാം. പരിധിയിൽ, തുറക്കുന്നതിന് ആവശ്യമായ ഊർജ്ജം (ഒരു ഘട്ടത്തിൽ കുറഞ്ഞ ക്വാണ്ടം മെക്കാനിക്കൽ ക്വാണ്ടം ഊർജ്ജം ചെലവഴിക്കുന്നുവെന്ന് കരുതുക) സൂര്യന്റെയോ പ്രപഞ്ചത്തിന്റെയോ പിണ്ഡം കവിയുന്നുവെന്ന് ഉറപ്പാക്കാൻ പ്രയാസമില്ല.

എന്നിരുന്നാലും, കീ ദൈർഘ്യം എല്ലാം അല്ല. സാധ്യമായ എല്ലാ കോമ്പിനേഷനുകളും പരീക്ഷിക്കാതെ തന്നെ പല സൈഫറുകളും തകർക്കാൻ കഴിയും. പൊതുവായി പറഞ്ഞാൽ, കൂടുതൽ കാര്യക്ഷമമായ മറ്റൊരു രീതിയിൽ തകർക്കാൻ കഴിയാത്ത ഒരു സൈഫർ കൊണ്ടുവരുന്നത് വളരെ ബുദ്ധിമുട്ടാണ്. നിങ്ങളുടെ സ്വന്തം സൈഫറുകൾ വികസിപ്പിക്കുന്നത് രസകരമായിരിക്കും, പക്ഷേ... യഥാർത്ഥ ആപ്ലിക്കേഷനുകൾനിങ്ങൾ ഒരു വിദഗ്‌ദ്ധനും നിങ്ങൾ എന്താണ് ചെയ്യുന്നതെന്ന് 100 ശതമാനം ഉറപ്പുമുള്ള ആളല്ലെങ്കിൽ വീട്ടിലുണ്ടാക്കിയ സൈഫറുകൾ ഉപയോഗിക്കുന്നത് ശുപാർശ ചെയ്യുന്നില്ല.

പൊതുവായി പറഞ്ഞാൽ, നിങ്ങൾ പ്രസിദ്ധീകരിക്കാത്ത അല്ലെങ്കിൽ രഹസ്യ അൽഗോരിതങ്ങളിൽ നിന്ന് അകന്നു നിൽക്കണം. പലപ്പോഴും അത്തരമൊരു അൽഗോരിതം വികസിപ്പിക്കുന്നയാൾക്ക് അതിന്റെ വിശ്വാസ്യതയെക്കുറിച്ച് ഉറപ്പില്ല, അല്ലെങ്കിൽ വിശ്വാസ്യത അൽഗോരിതത്തിന്റെ രഹസ്യത്തെ ആശ്രയിച്ചിരിക്കുന്നു. പൊതുവായി പറഞ്ഞാൽ, അൽഗോരിതത്തിന്റെ രഹസ്യസ്വഭാവത്തെ ആശ്രയിക്കുന്ന ഒരു അൽഗോരിതവും വിശ്വസനീയമല്ല. പ്രത്യേകിച്ചും, നിങ്ങൾക്ക് ഒരു എൻക്രിപ്ഷൻ പ്രോഗ്രാം ഉണ്ടെങ്കിൽ, അത് ഡിസ്അസംബ്ലിംഗ് ചെയ്യുകയും രീതി ഉപയോഗിച്ച് അൽഗോരിതം പുനഃസ്ഥാപിക്കുകയും ചെയ്യുന്ന ഒരു പ്രോഗ്രാമറെ നിങ്ങൾക്ക് നിയമിക്കാം. റിവേഴ്സ് എഞ്ചിനീയറിംഗ്. പിന്നീട് പരസ്യമായ മിക്ക രഹസ്യ അൽഗോരിതങ്ങളും പരിഹാസ്യമായി വിശ്വസനീയമല്ലെന്ന് അനുഭവം കാണിക്കുന്നു.

പബ്ലിക് കീ ക്രിപ്‌റ്റോഗ്രാഫിയിൽ ഉപയോഗിക്കുന്ന പ്രധാന ദൈർഘ്യം സിമ്മട്രിക് അൽഗോരിതങ്ങളേക്കാൾ വളരെ കൂടുതലാണ്. ഇവിടെ പ്രശ്നം കീ തിരഞ്ഞെടുക്കുന്നതിലല്ല, പൊതു കീയിൽ നിന്ന് രഹസ്യ കീ പുനർനിർമ്മിക്കുന്നതിലാണ്. RSA-യുടെ കാര്യത്തിൽ, ഒരു ജോടി അജ്ഞാത പ്രൈമുകളുടെ ഗുണനമായ ഒരു വലിയ പൂർണ്ണസംഖ്യയെ ഫാക്‌ടറിംഗ് ചെയ്യുന്നതിന് തുല്യമാണ് പ്രശ്‌നം. മറ്റ് ചില ക്രിപ്‌റ്റോസിസ്റ്റമുകളുടെ കാര്യത്തിൽ, ഒരു ഡിസ്‌ക്രീറ്റ് ലോഗരിതം മോഡുലോ ഒരു വലിയ പൂർണ്ണസംഖ്യ കണക്കാക്കുന്നതിന് തുല്യമാണ് പ്രശ്നം (ഈ പ്രശ്നം ഫാക്‌ടറൈസേഷൻ പ്രശ്‌നവുമായി ഏകദേശം സാമ്യമുള്ളതായി കണക്കാക്കപ്പെടുന്നു). മറ്റ് പ്രശ്നങ്ങളെ ചൂഷണം ചെയ്യുന്ന ക്രിപ്റ്റോസിസ്റ്റം ഉണ്ട്.

ആർ‌എസ്‌എ തകർക്കുന്നതിനുള്ള ബുദ്ധിമുട്ടിനെക്കുറിച്ച് ഒരു ആശയം നൽകാൻ, 256-ബിറ്റ് മൊഡ്യൂളുകൾ സാധാരണ പ്രോഗ്രാമർമാർക്ക് എളുപ്പത്തിൽ ഫാക്ടർ ചെയ്യാനാകും. 384-ബിറ്റ് കീകൾ ഒരു യൂണിവേഴ്സിറ്റി അല്ലെങ്കിൽ കമ്പനി റിസർച്ച് ടീമിന് തകർക്കാൻ കഴിയും. 512-ബിറ്റ് കീകൾ പ്രധാന സംസ്ഥാനങ്ങളുടെ പരിധിയിലാണ്. 768 ബിറ്റുകൾ നീളമുള്ള കീകൾ സുരക്ഷിതമായിരിക്കില്ല നീണ്ട കാലം. ഫാക്‌ടറൈസേഷൻ അൽഗോരിതത്തിൽ കാര്യമായ പുരോഗതി ഉണ്ടാകുന്നതുവരെ 1024 ബിറ്റുകൾ നീളമുള്ള കീകൾ സുരക്ഷിതമായി കണക്കാക്കാം; മിക്ക ആളുകളും 2048 ദൈർഘ്യമുള്ള കീകൾ പതിറ്റാണ്ടുകളായി വിശ്വസനീയമാണെന്ന് കരുതുന്നു. കൂടുതൽ പൂർണമായ വിവരം RSA കീ ദൈർഘ്യത്തെക്കുറിച്ചുള്ള കൂടുതൽ വിവരങ്ങൾക്ക്, ബ്രൂസ് ഷീയറുടെ ലേഖനം കാണുക.

അത് ഊന്നിപ്പറയേണ്ടത് പ്രധാനമാണ് ഒരു ക്രിപ്‌റ്റോഗ്രാഫിക് സിസ്റ്റത്തിന്റെ ശക്തി നിർണ്ണയിക്കുന്നത് അതിന്റെ ഏറ്റവും ദുർബലമായ ലിങ്കാണ്. അൽഗോരിതം തിരഞ്ഞെടുക്കൽ മുതൽ പ്രധാന ഉപയോഗ, വിതരണ നയങ്ങൾ വരെ സിസ്റ്റം ഡിസൈനിന്റെ ഒരു വശവും അവഗണിക്കരുത്.

നിഗൂഢ വിശകലനവും ക്രിപ്‌റ്റോസിസ്റ്റമുകളിലെ ആക്രമണങ്ങളും

കീകൾ അറിയാതെ എൻക്രിപ്റ്റ് ചെയ്ത സന്ദേശങ്ങൾ മനസ്സിലാക്കുന്ന ശാസ്ത്രമാണ് ക്രിപ്റ്റനാലിസിസ്. നിരവധി ക്രിപ്‌റ്റനലിറ്റിക് സമീപനങ്ങളുണ്ട്. ഡെവലപ്പർമാർക്കുള്ള ഏറ്റവും പ്രധാനപ്പെട്ട ചിലത് ചുവടെ പട്ടികപ്പെടുത്തിയിരിക്കുന്നു.

  • സൈഫർടെക്‌സ്‌റ്റിൽ മാത്രം അറിവുള്ള ആക്രമണം (സിഫർടെക്‌സ്‌റ്റ് മാത്രമുള്ള ആക്രമണം): ആക്രമണകാരിക്ക് സന്ദേശത്തിന്റെ ഉള്ളടക്കത്തെക്കുറിച്ച് ഒന്നും അറിയാത്ത സാഹചര്യമാണിത്, കൂടാതെ അയാൾ സൈഫർടെക്‌സ്‌റ്റിൽ തന്നെ പ്രവർത്തിക്കേണ്ടതും മാത്രമാണ്. പ്രായോഗികമായി, പല സന്ദേശങ്ങൾക്കും സ്റ്റാൻഡേർഡ് തലക്കെട്ടുകൾ ഉള്ളതിനാൽ, ടെക്സ്റ്റിന്റെ ഘടനയെക്കുറിച്ച് വിശ്വസനീയമായ ഊഹങ്ങൾ ഉണ്ടാക്കാൻ പലപ്പോഴും സാധിക്കും. പോലും പതിവ് അക്ഷരങ്ങൾഎളുപ്പത്തിൽ പ്രവചിക്കാവുന്ന വിവരങ്ങളോടെയാണ് പ്രമാണങ്ങൾ ആരംഭിക്കുന്നത്. ഒരു നിശ്ചിത വിവരശേഖരത്തിൽ നൽകിയിരിക്കുന്ന വാക്ക് അടങ്ങിയിട്ടുണ്ടെന്നും പലപ്പോഴും അനുമാനിക്കാം.
  • എൻക്രിപ്ഷന്റെ ഉള്ളടക്കത്തെക്കുറിച്ചുള്ള അറിവോടെ ആക്രമിക്കുക (അറിയപ്പെടുന്ന പ്ലെയിൻ ടെക്സ്റ്റ് ആക്രമണം): ആക്രമണകാരിക്ക് സൈഫർടെക്‌സ്റ്റിന്റെ എല്ലാ അല്ലെങ്കിൽ ഭാഗത്തിന്റെയും ഉള്ളടക്കം അറിയാം അല്ലെങ്കിൽ ഊഹിക്കാൻ കഴിയും. സന്ദേശത്തിന്റെ ബാക്കി ഭാഗം മനസ്സിലാക്കുക എന്നതാണ് ചുമതല. എൻക്രിപ്ഷൻ കീ കണക്കാക്കിയോ ബൈപാസ് ചെയ്തോ ഇത് ചെയ്യാം.
  • ഉപയോഗിച്ച് ആക്രമിക്കുക നൽകിയ വാചകം (തിരഞ്ഞെടുത്ത പ്ലെയിൻ ടെക്സ്റ്റ് ആക്രമണം): ആക്രമണകാരിക്ക് ആവശ്യമുള്ള ഏത് ടെക്‌സ്‌റ്റിനും എൻക്രിപ്റ്റ് ചെയ്‌ത പ്രമാണം നേടാനുള്ള കഴിവുണ്ട്, പക്ഷേ കീ അറിയില്ല. താക്കോൽ കണ്ടെത്തുക എന്നതാണ് ചുമതല. ചില എൻക്രിപ്ഷൻ രീതികളും പ്രത്യേകിച്ച് ആർഎസ്എയും ഇത്തരത്തിലുള്ള ആക്രമണത്തിന് ഇരയാകുന്നു. അത്തരം അൽഗരിതങ്ങൾ ഉപയോഗിക്കുമ്പോൾ, ആക്രമണകാരിക്ക് താൻ നൽകിയ വാചകം എൻക്രിപ്റ്റ് ചെയ്യാൻ കഴിയില്ലെന്ന് ഉറപ്പാക്കാൻ ശ്രദ്ധിക്കണം.
  • സ്റ്റാൻഡ് അറ്റാക്ക് (മാൻ-ഇൻ-ദി-മിഡിൽ ആക്രമണം): എൻക്രിപ്റ്റ് ചെയ്ത സന്ദേശങ്ങളുടെ കൈമാറ്റം, പ്രത്യേകിച്ച് കീ എക്സ്ചേഞ്ച് പ്രോട്ടോക്കോൾ എന്നിവയെ ലക്ഷ്യം വച്ചുള്ളതാണ് ആക്രമണം. രഹസ്യ ആശയവിനിമയത്തിനായി രണ്ട് കക്ഷികൾ കീകൾ കൈമാറുമ്പോൾ (ഉദാഹരണത്തിന്, ഡിഫി-ഹെൽമാൻ സൈഫർ ഉപയോഗിച്ച്), ഒരു എതിരാളി അവർക്കിടയിലുള്ള സന്ദേശമയയ്‌ക്കൽ ലൈനിലേക്ക് നുഴഞ്ഞുകയറുന്നു എന്നതാണ് ആശയം. അടുത്തതായി, ശത്രു ഓരോ വശത്തും അതിന്റേതായ കീകൾ നൽകുന്നു. തൽഫലമായി, ഓരോ കക്ഷിക്കും വ്യത്യസ്ത കീകൾ ഉണ്ടായിരിക്കും, അവ ഓരോന്നും ശത്രുവിന് അറിയാം. ഇപ്പോൾ എതിരാളി ഓരോ സന്ദേശവും സ്വന്തം കീ ഉപയോഗിച്ച് ഡീക്രിപ്റ്റ് ചെയ്യുകയും സ്വീകർത്താവിന് അയയ്ക്കുന്നതിന് മുമ്പ് മറ്റൊരു കീ ഉപയോഗിച്ച് എൻക്രിപ്റ്റ് ചെയ്യുകയും ചെയ്യും. പാർട്ടികൾക്ക് ഒരു ഭ്രമം ഉണ്ടാകും രഹസ്യ കത്തിടപാടുകൾ, യഥാർത്ഥത്തിൽ ശത്രു എല്ലാ സന്ദേശങ്ങളും വായിക്കുന്നു.

ഇത്തരത്തിലുള്ള ആക്രമണം തടയാനുള്ള ഒരു മാർഗ്ഗം, എക്‌സ്‌ചേഞ്ച് പ്രോട്ടോക്കോൾ മൂല്യത്തിന്റെ (അല്ലെങ്കിൽ കുറഞ്ഞത് കീ മൂല്യങ്ങളെങ്കിലും) ഒരു ക്രിപ്‌റ്റോഗ്രാഫിക് ഹാഷ് ഫംഗ്‌ഷൻ കണക്കാക്കാൻ കക്ഷികൾക്ക് കീകൾ കൈമാറുക എന്നതാണ്, അതിൽ ഒരു ഡിജിറ്റൽ സിഗ്നേച്ചർ അൽഗോരിതം ഉപയോഗിച്ച് ഒപ്പിടുക, ഒപ്പ് മറ്റൊന്നിലേക്ക് അയയ്ക്കുക. പാർട്ടി. സ്വീകർത്താവ് ഒപ്പ് പരിശോധിച്ചുറപ്പിക്കും, ഹാഷ് മൂല്യം കണക്കാക്കിയ മൂല്യവുമായി പൊരുത്തപ്പെടുന്നു. ഈ രീതി പ്രത്യേകിച്ചും, ഫോട്ടോറിസ് സിസ്റ്റത്തിൽ ഉപയോഗിക്കുന്നു.

    ടൈമർ ആക്രമണം (സമയ ആക്രമണം): ഈ പുതിയ തരം ആക്രമണം ഒരു പൂർണ്ണസംഖ്യയുടെ ഒരു വാളിംഗ് ഓപ്പറേഷൻ മോഡുലോ നടത്താൻ എടുക്കുന്ന സമയം ക്രമാനുഗതമായി അളക്കുന്നതിനെ അടിസ്ഥാനമാക്കിയുള്ളതാണ്. കുറഞ്ഞത് ഇനിപ്പറയുന്ന സൈഫറുകളെങ്കിലും ഇതിന് വിധേയമാണ്: ആർഎസ്എ, ഡിഫി-ഹെൽമാൻ, എലിപ്റ്റിക് കർവ് രീതി. പോൾ കോച്ചറുടെ ലേഖനം ഈ രീതി വിശദമായി ചർച്ച ചെയ്യുന്നു.

മറ്റ് നിരവധി ക്രിപ്റ്റോഗ്രാഫിക് ആക്രമണങ്ങളും ക്രിപ്റ്റനലിറ്റിക് സമീപനങ്ങളും ഉണ്ട്. എന്നിരുന്നാലും, മേൽപ്പറഞ്ഞവ ഒരുപക്ഷേ പ്രായോഗിക സിസ്റ്റം വികസനത്തിന് ഏറ്റവും പ്രധാനമാണ്. ആരെങ്കിലും സ്വന്തം എൻക്രിപ്ഷൻ അൽഗോരിതം സൃഷ്ടിക്കാൻ പോകുകയാണെങ്കിൽ, അവർ ഈ പ്രശ്നങ്ങൾ കൂടുതൽ ആഴത്തിൽ മനസ്സിലാക്കേണ്ടതുണ്ട്. വിവരങ്ങൾ ചിട്ടയോടെ പഠിക്കാൻ തുടങ്ങാനുള്ള ഒരിടമാണ് ബ്രൂസ് ഷ്‌നിയറുടെ മികച്ച പുസ്തകമായ അപ്ലൈഡ് ക്രിപ്‌റ്റോഗ്രഫി.

ടാറ്റു യോലോനന്റെ "ക്രിപ്റ്റോഗ്രഫിയുടെ ആമുഖം" എന്ന ലേഖനത്തിന്റെ പരിഭാഷ

ക്രിപ്റ്റോഗ്രഫിയുടെ ആമുഖം

ഡാറ്റ കൈമാറ്റം ചെയ്യുകയോ സംഭരിക്കുകയോ ചെയ്യുമ്പോൾ, അനാവശ്യമായ വായനയിൽ നിന്ന് വിവരങ്ങൾ സംരക്ഷിക്കുന്നതിനുള്ള ചുമതല പലപ്പോഴും ഉയർന്നുവരുന്നു. മിക്കപ്പോഴും, ഈ സാഹചര്യത്തിൽ, ക്രിപ്റ്റോഗ്രാഫിയുടെ രീതികളിലൊന്ന് (ഗ്രീക്ക് രഹസ്യ രചനയിൽ നിന്ന്) ഉപയോഗിക്കുന്നു. കമ്പ്യൂട്ടർ പദാവലിയിലെ മിക്ക പദങ്ങളിൽ നിന്നും വ്യത്യസ്തമായി, ഈ വാക്ക് ഇംഗ്ലീഷ് അല്ല, ഗ്രീക്ക് ഉത്ഭവമാണ്.

ക്രിപ്‌റ്റോഗ്രാഫിയുടെ ചരിത്രം ആയിരക്കണക്കിന് വർഷങ്ങൾ പഴക്കമുള്ളതാണ്, കൂടാതെ നിരവധി അടിസ്ഥാന തത്വങ്ങളും ആധുനിക ക്രിപ്റ്റോഗ്രഫിഅറിയപ്പെടുന്നത്, ഒരുപക്ഷേ, ചരിത്രാതീത കാലം മുതൽ, എന്നിരുന്നാലും, ആധുനിക വിവര സിദ്ധാന്തത്തിന്റെ വികാസവുമായി ബന്ധപ്പെട്ട്, താരതമ്യേന അടുത്തിടെ മാത്രമാണ് എൻക്രിപ്ഷൻ സിദ്ധാന്തത്തിൽ കാര്യമായ പുരോഗതി കൈവരിക്കാനായത്.

മിക്കവാറും എല്ലാ ക്രിപ്‌റ്റോഗ്രാഫി രീതികളും ഡാറ്റയെ പരിമിതമായ ചിഹ്നങ്ങളുടെ ഒരു കൂട്ടമായി പരിവർത്തനം ചെയ്യുന്നതിനും ഈ ചിഹ്നങ്ങളിൽ രണ്ട് അടിസ്ഥാന പ്രവർത്തനങ്ങൾ നടത്തുന്നതിനും വരുന്നു: പകരം വയ്ക്കലും ക്രമപ്പെടുത്തലും. ചില പ്രതീകങ്ങളെ മറ്റുള്ളവ ഉപയോഗിച്ച് മാറ്റിസ്ഥാപിക്കുന്നതാണ് സബ്സ്റ്റിറ്റ്യൂഷൻ. പ്രതീകങ്ങളുടെ ക്രമം മാറ്റുന്നതാണ് പുനഃക്രമീകരണം. ഈ സാഹചര്യത്തിൽ, സന്ദേശത്തിന്റെ വിവിധ ഘടകങ്ങൾക്ക് ചിഹ്നങ്ങളായി പ്രവർത്തിക്കാൻ കഴിയും - ഉദാഹരണത്തിന്, സ്വാഭാവിക ഭാഷകളിൽ സന്ദേശങ്ങൾ എൻക്രിപ്റ്റ് ചെയ്യുമ്പോൾ, വ്യക്തിഗത അക്ഷരങ്ങൾ, വാക്കുകൾ അല്ലെങ്കിൽ മുഴുവൻ വാക്യങ്ങളും പോലും പകരം വയ്ക്കുന്നതിനും പുനഃക്രമീകരിക്കുന്നതിനും വിധേയമാകാം (ഉദാഹരണത്തിന്, മാന്ത്രികത്തിന്റെ സാങ്കൽപ്പിക അവതരണങ്ങളിൽ കൂടാതെ വിശുദ്ധ ഗ്രന്ഥങ്ങളും). ആധുനിക അൽഗോരിതങ്ങളിൽ, ഈ പ്രവർത്തനങ്ങളിൽ മിക്കപ്പോഴും തുടർച്ചയായ ബിറ്റുകളുടെ ബ്ലോക്കുകൾ ഉൾപ്പെടുന്നു. ഒരു സമ്പൂർണ സന്ദേശത്തിൽ ഒരു സബ്സ്റ്റിറ്റ്യൂഷൻ ഓപ്പറേഷൻ നടത്തുന്നതായി ചില സാങ്കേതിക വിദ്യകളെ വിവരിക്കാം. ചില നിയമങ്ങൾക്കനുസൃതമായാണ് പകരം വയ്ക്കലും പുനഃക്രമീകരണവും നടത്തുന്നത്. ഈ സാഹചര്യത്തിൽ, ഈ നിയമങ്ങളും കൂടാതെ/അല്ലെങ്കിൽ അവയിൽ ഉപയോഗിച്ചിരിക്കുന്ന പാരാമീറ്ററുകളും എൻക്രിപ്റ്റ് ചെയ്ത സന്ദേശത്തിന്റെ രചയിതാവിനും സ്വീകർത്താവിനും മാത്രമേ അറിയൂവെന്നും മൂന്നാം കക്ഷികൾക്ക് അജ്ഞാതമാണെന്നും പ്രതീക്ഷിക്കുന്നു. കമ്പ്യൂട്ടറിന് മുമ്പുള്ള കാലഘട്ടത്തിൽ, എൻക്രിപ്ഷൻ പ്രക്രിയയുടെ രണ്ട് ഘടകങ്ങളെയും തരംതിരിക്കാൻ അവർ ശ്രമിച്ചു. ഇക്കാലത്ത്, സാധാരണ അൽഗോരിതങ്ങൾ സാധാരണയായി എൻക്രിപ്ഷനായി ഉപയോഗിക്കുന്നു, കൂടാതെ കീയായ അൽഗോരിതം ഉപയോഗിക്കുന്ന പാരാമീറ്ററിനെ തരംതിരിച്ച് സന്ദേശ രഹസ്യം കൈവരിക്കുന്നു. ഒരു രഹസ്യ സന്ദേശം വായിക്കുന്നു പുറത്തുള്ള ഒരാളാൽ, സൈദ്ധാന്തികമായി, രണ്ട് തരത്തിൽ ചെയ്യാൻ കഴിയും: കീ മൂല്യം മോഷ്ടിച്ചുകൊണ്ട് അല്ലെങ്കിൽ തടസ്സപ്പെടുത്തിയ എൻക്രിപ്ഷൻ വിശകലനം ചെയ്തുകൊണ്ട് അത് ഊഹിച്ചുകൊണ്ട്. ശാരീരികവും സംഘടനാപരവുമായ സംരക്ഷണത്തിലൂടെ മാത്രമേ ആദ്യ സംഭവത്തെ തടയാൻ കഴിയൂ എങ്കിൽ, രണ്ടാമത്തേതിന്റെ സാധ്യത നിർണ്ണയിക്കുന്നത് ഉപയോഗിച്ച അൽഗോരിതം ആണ്. എൻക്രിപ്ഷൻ വിശകലനം ചെയ്യുന്ന പ്രക്രിയയെ സൈഫർ ബ്രേക്കിംഗ് എന്നും ഈ പ്രക്രിയ നടത്തുന്ന വ്യക്തിയെ ഒരു ക്രാക്കർ എന്നും ഞങ്ങൾ ചുവടെ പരാമർശിക്കും. ശാസ്ത്രീയമായി, ഈ പ്രവർത്തനത്തെ കൂടുതൽ നിഷ്പക്ഷമായി വിളിക്കുന്നു - ക്രിപ്റ്റനാലിസിസ്. ഉദാഹരണത്തിന്, വ്യക്തിഗത അക്ഷരങ്ങൾ മാറ്റിസ്ഥാപിച്ചുകൊണ്ട് എൻക്രിപ്റ്റുചെയ്‌ത ഒരു സ്വാഭാവിക ഭാഷാ സന്ദേശം ഫ്രീക്വൻസി വിശകലനത്തിന് വിധേയമാണ്: ടെക്സ്റ്റുകളിൽ വ്യത്യസ്ത ആവൃത്തികളിൽ വ്യത്യസ്ത അക്ഷരങ്ങൾ പ്രത്യക്ഷപ്പെടുന്നു എന്ന വസ്തുതയെ അടിസ്ഥാനമാക്കി, ഒരു ആക്രമണകാരിക്ക് എളുപ്പത്തിൽ - വളരെ ഉയർന്ന ആത്മവിശ്വാസത്തോടെ - സബ്സ്റ്റിറ്റ്യൂഷൻ ടേബിൾ പുനർനിർമ്മിക്കാൻ കഴിയും. സന്ദേശത്തിൽ നിലവിലുള്ള ചില ഓട്ടോകോറിലേഷനുകൾ കേടുകൂടാതെ സൂക്ഷിക്കുന്ന വിജയിക്കാത്ത അൽഗോരിതങ്ങളുടെ മറ്റ് ഉദാഹരണങ്ങളുണ്ട് - സന്ദേശത്തിന്റെ വാചകം വീണ്ടെടുക്കുന്നതിനോ കീ കണ്ടെത്തുന്നതിനോ അത്തരം ഓരോ പാരാമീറ്ററും അടിസ്ഥാനമായി ഉപയോഗിക്കാം.

ഒരു സന്ദേശത്തിലെ ഓട്ടോകോറിലേഷനുകൾക്കായി തിരയുന്നതിനുള്ള ഒരു സൈഫറിന്റെ പ്രതിരോധത്തെ അൽഗോരിതത്തിന്റെ ക്രിപ്റ്റോഗ്രാഫിക് ശക്തി എന്ന് വിളിക്കുന്നു. ഈ അർത്ഥത്തിൽ വിജയിക്കുന്ന അൽഗോരിതങ്ങൾ ഉപയോഗിക്കുമ്പോൾ പോലും, യഥാർത്ഥ (എൻക്രിപ്റ്റ് ചെയ്യാത്ത) ഡാറ്റ ഒന്നോ അതിലധികമോ ആവശ്യകതകൾ നിറവേറ്റുന്നുവെന്ന് ഒരു ആക്രമണകാരിക്ക് അറിയാമെങ്കിൽ, ഉദാഹരണത്തിന്, ഒരു നിശ്ചിത വാക്ക് അടങ്ങിയിരിക്കുന്നു അല്ലെങ്കിൽ ഒരു അനാവശ്യ കോഡ് സജ്ജീകരിച്ചിട്ടുണ്ടെങ്കിൽ, അയാൾക്ക് ഒരു പൂർണ്ണമായ കണക്കെടുപ്പ് നടത്താൻ കഴിയും. പ്രധാന ഇടം: ആവശ്യകതയെ തൃപ്തിപ്പെടുത്തുന്ന ഒരു സന്ദേശം ലഭിക്കുന്നതുവരെ അൽഗോരിതം അനുവദിച്ച എല്ലാ പ്രധാന മൂല്യങ്ങളും പരീക്ഷിക്കുക. ആവശ്യത്തിന് വലിയ ബിറ്റ് വലുപ്പമുള്ള കീകൾ ഉപയോഗിക്കുമ്പോൾ, അത്തരമൊരു ആക്രമണം വളരെ ചെലവേറിയതായി മാറുന്നു, എന്നാൽ കമ്പ്യൂട്ടർ സാങ്കേതികവിദ്യയുടെ പുരോഗതി നിരന്തരം "പര്യാപ്തത" യുടെ അതിരുകൾ കൂടുതൽ കൂടുതൽ മുന്നോട്ട് കൊണ്ടുപോകുന്നു. അങ്ങനെ, 1998-ൽ, Bovine വിതരണ കമ്പ്യൂട്ടിംഗ് നെറ്റ്‌വർക്ക് 56 മണിക്കൂർ ജോലിയിൽ 56-ബിറ്റ് കീ ഉപയോഗിച്ച് DES അൽഗോരിതം ഉപയോഗിച്ച് എൻക്രിപ്റ്റ് ചെയ്ത ഒരു സന്ദേശം തകർത്തു. അത്തരമൊരു ആക്രമണത്തെ ചെറുക്കുന്നതിനുള്ള ലളിതവും ഫലപ്രദവുമായ മാർഗ്ഗം പ്രധാന ഇടം വികസിപ്പിക്കുക എന്നതാണ്. കീ ഒരു ബിറ്റ് വർദ്ധിപ്പിക്കുന്നത് സ്പേസ് ഇരട്ടിയാക്കുന്നു - അതിനാൽ, കീ വലുപ്പത്തിൽ രേഖീയമായ വർദ്ധനവ് കണക്കാക്കുന്നതിനുള്ള ചെലവിൽ എക്‌സ്‌പോണൻഷ്യൽ വർദ്ധനവ് ഉറപ്പാക്കുന്നു. ചില എൻക്രിപ്ഷൻ അൽഗോരിതങ്ങൾ ഉപയോഗിച്ച കീയുടെ ബിറ്റ് ഡെപ്ത് അനുസരിച്ചല്ല - ഈ സാഹചര്യത്തിൽ, വിപുലീകരണം കൈവരിക്കുന്നു വ്യക്തമായ രീതിയിൽ. അൽഗരിതം ബിറ്റ് ഡെപ്‌ത് അനുസരിച്ചാണെങ്കിൽ, ഒരേ അൽഗോരിതം ഉപയോഗിച്ചും എന്നാൽ വ്യത്യസ്ത കീകൾ ഉപയോഗിച്ചും സന്ദേശത്തിൽ വ്യത്യസ്ത പരിവർത്തനങ്ങൾ പ്രയോഗിച്ച് നിങ്ങൾക്ക് സ്‌പെയ്‌സ് വിപുലീകരിക്കാൻ കഴിയും. ഒരു ആക്രമണകാരിയുടെ ജോലി വളരെ ബുദ്ധിമുട്ടുള്ളതാക്കാനുള്ള മറ്റൊരു മാർഗ്ഗം, സന്ദേശം എൻക്രിപ്റ്റ് ചെയ്യുന്നതിനുമുമ്പ് പൊതിഞ്ഞ് കൂടാതെ/അല്ലെങ്കിൽ ക്രമരഹിതമായ ബിറ്റുകൾ ഉപയോഗിച്ച് പാഡ് ചെയ്യുക എന്നതാണ്. എന്നിരുന്നാലും, ഒരു കീയുടെ ബിറ്റുകളുടെ എണ്ണം കീ സ്‌പെയ്‌സിന്റെ വോളിയത്തിന്റെ ഉയർന്ന എസ്റ്റിമേറ്റ് മാത്രമാണെന്നും പല സാഹചര്യങ്ങളിലും ഈ എസ്റ്റിമേറ്റ് അമിതമായി കണക്കാക്കുന്നുവെന്നും ഊന്നിപ്പറയേണ്ടത് പ്രധാനമാണ്. ചില അൽഗോരിതങ്ങൾക്ക്, അവയുടെ സ്വഭാവമനുസരിച്ച്, ഒരു നിശ്ചിത വ്യവസ്ഥയെ തൃപ്തിപ്പെടുത്തുന്ന കീകൾ മാത്രമേ ഉപയോഗിക്കാനാകൂ - ഉദാഹരണത്തിന്, RSA പ്രധാന സംഖ്യകൾ ഉപയോഗിക്കുന്നു. ഇത് ബ്രൂട്ട്-ഫോഴ്‌സ് വർക്കിന്റെ അളവ് കുത്തനെ കുറയ്ക്കുന്നു, അതിനാൽ താരതമ്യപ്പെടുത്താവുന്ന ക്രിപ്‌റ്റോഗ്രാഫിക് ശക്തി ഉറപ്പാക്കാൻ, ആർഎസ്എ കീ ബിറ്റ് ഡെപ്ത് അനിയന്ത്രിതമായ കീകൾ അനുവദിക്കുന്ന അൽഗോരിതങ്ങളേക്കാൾ വളരെ കൂടുതലായിരിക്കണം. കുറഞ്ഞ ക്രിപ്‌റ്റോഗ്രാഫിക് ശക്തി ഇതിന് കാരണമാകാം. എൻക്രിപ്ഷൻ അൽഗോരിതം വഴി മാത്രമല്ല, കീ സെലക്ഷൻ നടപടിക്രമം വഴിയും: തന്നിരിക്കുന്ന ബിറ്റ് ഡെപ്‌തിന്റെ ഏതെങ്കിലും ബൈനറി മൂല്യങ്ങൾ കീയ്ക്ക് സ്വീകരിക്കാൻ കഴിയുമെങ്കിൽ, വാസ്തവത്തിൽ അത് തിരഞ്ഞെടുക്കാൻ ഒരു കപട-റാൻഡം നമ്പർ ജനറേറ്റർ ഉപയോഗിക്കുന്നു. ഞങ്ങളുടെ സന്ദേശങ്ങൾ ആക്രമിക്കുന്നയാൾക്ക് യഥാർത്ഥത്തിൽ അടുക്കേണ്ട സ്ഥലത്തിന്റെ അളവ് ഗണ്യമായി കുറയ്ക്കാൻ കഴിയും. ഒരു സ്വാഭാവിക ഭാഷയുടെ എളുപ്പത്തിൽ ഓർമ്മിക്കാവുന്ന വാക്കുകൾ ഒരു കീയായി ഉപയോഗിക്കുമ്പോൾ സ്ഥിതി കൂടുതൽ വഷളാകുന്നു: ഈ സാഹചര്യത്തിൽ, കീ സ്‌പെയ്‌സിന്റെ യഥാർത്ഥ വോളിയം, സാമാന്യം വലിയ ബിറ്റ് വലുപ്പം പോലും, ആയിരക്കണക്കിന് വ്യത്യസ്ത മൂല്യങ്ങളിൽ മാത്രമേ അളക്കാൻ കഴിയൂ.

ആധുനിക എൻക്രിപ്ഷൻ അൽഗോരിതങ്ങൾ രണ്ട് പ്രധാന ക്ലാസുകളായി തിരിച്ചിരിക്കുന്നു: ഒരു രഹസ്യവും പൊതു കീയും.

ഒരു രഹസ്യ കീ ഉള്ള അൽഗോരിതങ്ങൾ സ്ട്രീമിംഗ് (സ്ട്രീം), ബ്ലോക്ക് (ബ്ലോക്ക്) എന്നിങ്ങനെ തിരിച്ചിരിക്കുന്നു. സ്ട്രീമിംഗ് അൽഗോരിതങ്ങൾ സാധാരണയായി പെർമ്യൂട്ടേഷൻ കൂടാതെ പ്രതീക പകരം വയ്ക്കൽ ഉപയോഗിക്കുന്നു. പകരം വയ്ക്കുന്ന നിയമങ്ങൾ മാറ്റിസ്ഥാപിക്കുന്ന ചിഹ്നത്തെ മാത്രമല്ല, സ്ട്രീമിലെ അതിന്റെ സ്ഥാനത്തെയും ആശ്രയിച്ചിരിക്കുന്നു എന്ന വസ്തുത കാരണം വർദ്ധിച്ച ക്രിപ്റ്റോഗ്രാഫിക് ശക്തി കൈവരിക്കാനാകും. ഏറ്റവും ലളിതമായ - അതേ സമയം ഹാക്ക് ചെയ്യാനാവാത്ത - സ്ട്രീമിംഗ് അൽഗോരിതത്തിന്റെ ഒരു ഉദാഹരണം വെർനാം സിസ്റ്റം അല്ലെങ്കിൽ ഒറ്റത്തവണ പാഡ് ആണ്. സന്ദേശ വലുപ്പത്തിന് തുല്യമോ അതിൽ കൂടുതലോ ഉള്ള ഒരു കീയെ അടിസ്ഥാനമാക്കിയുള്ളതാണ് വെർനാം സിസ്റ്റം. ബൈനറി ഡാറ്റ കൈമാറുമ്പോൾ, അനുബന്ധ കീയുടെയും സന്ദേശ ബിറ്റുകളുടെയും മോഡുലോ 2 കൂട്ടിച്ചേർക്കൽ (എക്‌സ്‌ക്ലൂസീവ് അല്ലെങ്കിൽ ഓപ്പറേഷൻ) വഴിയാണ് സബ്‌സ്റ്റിറ്റ്യൂഷൻ നടത്തുന്നത്.

ഒരു വിശ്വസനീയമായ റാൻഡം നമ്പർ ജനറേറ്റർ (ഉദാഹരണത്തിന്, ശരിയായി കോൺഫിഗർ ചെയ്‌ത തെർമൽ നോയ്‌സ് ഡിജിറ്റൈസർ) ആണ് കീ ജനറേറ്റുചെയ്യുന്നതെങ്കിൽ, സന്ദേശത്തിന്റെ ഒറിജിനൽ ടെക്‌സ്‌റ്റിലെ സ്വയമേവ ബന്ധങ്ങളെക്കുറിച്ചുള്ള വിവരങ്ങളൊന്നും ആക്രമണകാരിയെ സഹായിക്കില്ല: മുഴുവൻ കീ സ്‌പെയ്‌സിലൂടെയും തിരയുന്നതിലൂടെ, ആക്രമണകാരി അനുമാനിക്കപ്പെടുന്ന ഓട്ടോകോറിലേഷൻ ബന്ധത്തെ തൃപ്തിപ്പെടുത്തുന്ന എല്ലാ സന്ദേശങ്ങളും ഉൾപ്പെടെ, ഒറിജിനലുമായി പ്രതീകങ്ങളുടെ എണ്ണവുമായി പൊരുത്തപ്പെടുന്ന എല്ലാ സന്ദേശങ്ങളും പരിശോധിക്കാൻ നിർബന്ധിതരാകും. ഒന്നിലധികം സന്ദേശങ്ങൾ എൻക്രിപ്റ്റ് ചെയ്യാൻ ഒരേ കീ ഉപയോഗിക്കുകയാണെങ്കിൽ ഈ നേട്ടം നഷ്‌ടമാകും: അവയെല്ലാം തടസ്സപ്പെടുത്തുന്ന ഒരു ആക്രമണകാരിക്ക് ആ സന്ദേശങ്ങളും അവയുടെ ഉള്ളടക്കത്തെക്കുറിച്ചുള്ള ഊഹങ്ങളും ഉപയോഗിച്ച് കീ ഫിൽട്ടർ ചെയ്യാൻ ശ്രമിക്കാനാകും. ഉപകാരപ്രദമായ വിവരം- അതിനാൽ അൽഗോരിതത്തിന്റെ രണ്ടാമത്തെ പേര്. വെർനാം സിസ്റ്റത്തിന്റെ ഉപയോഗം ചെലവേറിയ തലമുറയുമായി ബന്ധപ്പെട്ടിരിക്കുന്നു, ഏറ്റവും പ്രധാനമായി, ഭീമാകാരമായ നീളമുള്ള താക്കോലുകളുടെ ഗതാഗതം, അതിനാൽ ഇത് അടിയന്തിര സർക്കാർ, സൈനിക ആശയവിനിമയ സംവിധാനങ്ങളിൽ മാത്രമാണ് ഉപയോഗിക്കുന്നത്.

ഡിറ്റർമിനിസ്റ്റിക് അൽഗോരിതങ്ങൾ സൃഷ്ടിക്കുന്ന കപട-റാൻഡം സീക്വൻസുകൾ ഒരു കീയായി ഉപയോഗിക്കുന്നത് കൂടുതൽ പ്രായോഗികമായി മാറി. ഒന്നും രണ്ടും ലോക മഹായുദ്ധങ്ങൾക്കിടയിൽ, എൻക്രിപ്ഷൻ മെഷീനുകൾ അടിസ്ഥാനമാക്കിയുള്ളതാണ് മെക്കാനിക്കൽ ജനറേറ്ററുകൾഅത്തരം ക്രമങ്ങൾ. പരസ്പരം പ്രൈം നമ്പറുകളുള്ള പല്ലുകൾ ഉപയോഗിച്ച് കറങ്ങുന്ന ചക്രങ്ങൾ വഴി ലഭിച്ച കോമ്പിനേഷനുകളാണ് മിക്കപ്പോഴും ഉപയോഗിച്ചിരുന്നത്. അത്തരം എൻക്രിപ്ഷൻ രീതികൾ ഉപയോഗിക്കുമ്പോൾ പ്രധാന അപകടം സീക്വൻസിൻറെ നിലവിലെ പോയിന്റ് നിർണ്ണയിക്കാനുള്ള കഴിവാണ് - അത് തിരിച്ചറിഞ്ഞു (ഉദാഹരണത്തിന്, പരോക്ഷമായ തെളിവുകൾ വഴി, സന്ദേശത്തിൽ ഈ ഘട്ടത്തിൽ അത്തരത്തിലുള്ള ഒരു വാക്ക് ഉണ്ടായിരിക്കണമെന്ന് ഊഹിക്കുക, പുനഃസ്ഥാപിക്കുക. ഇത് എൻക്രിപ്റ്റ് ചെയ്യാൻ ഉപയോഗിക്കുന്ന പ്രധാന ഘടകം), ആക്രമണകാരിക്ക് അതേ പോയിന്റിൽ നിന്ന് സൃഷ്ടിക്കുന്നത് തുടരാനും തുടർന്നുള്ള മുഴുവൻ ഒഴുക്കും മനസ്സിലാക്കാനും കഴിയും.

ഡിജിറ്റൽ കമ്മ്യൂണിക്കേഷൻ സിസ്റ്റങ്ങളിൽ, ബ്ലോക്ക് ആൽഗരിതങ്ങൾ വ്യാപകമായി ഉപയോഗിക്കപ്പെടുന്നു, ഒരു നിശ്ചിത ദൈർഘ്യമുള്ള ഡാറ്റാ ബ്ലോക്കുകളിലെ ക്രമമാറ്റങ്ങൾ, പകരക്കാർ, മറ്റ് പ്രവർത്തനങ്ങൾ എന്നിവയുടെ സീക്വൻസുകൾ നിർവഹിക്കുന്നു - ചിലപ്പോൾ വളരെ സങ്കീർണ്ണമാണ് പ്രവർത്തനങ്ങൾ ഘടകങ്ങൾ ഉപയോഗിക്കുന്നു കീവേഡ്താരതമ്യേന ചെറിയ ശേഷി. ഉദാഹരണത്തിന്, വ്യാപകമായി ഉപയോഗിക്കുന്ന ബ്ലോക്ക് അൽഗോരിതം DES 56-ബിറ്റ് കീ ഉപയോഗിച്ച് ഡാറ്റയുടെ 64-ബിറ്റ് ബ്ലോക്കുകളെ എൻക്രിപ്റ്റ് ചെയ്യുന്നു. ആധുനിക കമ്പ്യൂട്ടിംഗ് സാങ്കേതികവിദ്യയ്ക്കായി, 56-ബിറ്റ് സ്‌പെയ്‌സിന്റെ പൂർണ്ണമായ തിരയൽ സാധ്യമാണ്, അതിനാൽ ഇപ്പോൾ വലിയ കീ വീതികളുള്ള അൽഗോരിതങ്ങൾ - ബ്ലോഫിഷ്, ഐഡിയൽ മുതലായവ - കൂടുതൽ വ്യാപകമായിക്കൊണ്ടിരിക്കുകയാണ്.

പബ്ലിക് കീ സൈഫറുകളെ ടു-കീ സൈഫറുകൾ എന്നും വിളിക്കുന്നു. മറഞ്ഞിരിക്കുന്ന കീ അൽഗോരിതങ്ങളിൽ സന്ദേശങ്ങൾ എൻകോഡ് ചെയ്യാനും ഡീകോഡ് ചെയ്യാനും ഒരേ കീ ഉപയോഗിക്കുന്നുവെങ്കിൽ, രണ്ട് കീകൾ ഉപയോഗിക്കുന്നു: പൊതുവും സ്വകാര്യവും. ഒരു പൊതു കീ ഉപയോഗിച്ച് എൻകോഡ് ചെയ്‌ത സന്ദേശം വായിക്കാൻ, നിങ്ങൾക്ക് ഒരു സ്വകാര്യം ആവശ്യമാണ്, തിരിച്ചും. ക്രിപ്‌റ്റോഗ്രാഫിക് ശക്തിയുടെ സാധാരണ പരിഗണനകൾക്ക് പുറമേ, അത്തരം അൽഗരിതങ്ങൾ ഒരു അധിക ആവശ്യകതയ്ക്ക് വിധേയമാണ്: കീ സ്‌പെയ്‌സിന്റെ സമഗ്രമായ തിരയലല്ലാതെ ഒരു പൊതു ഒന്നിൽ നിന്ന് ഒരു സ്വകാര്യ കീ പുനഃസ്ഥാപിക്കാനുള്ള അസാധ്യത. രണ്ട്-കീ എൻക്രിപ്ഷൻ സ്കീമുകൾ വികസിപ്പിക്കുന്നത് പ്രൈവറ്റ്-കീ സ്കീമുകളേക്കാൾ വളരെ ബുദ്ധിമുട്ടാണ്: അതിൽ ഉപയോഗിച്ചിരിക്കുന്ന പബ്ലിക് കീ ഉപയോഗിച്ച് റിവേഴ്സ് ചെയ്യാൻ കഴിയാത്ത ഒരു പരിവർത്തനം നിങ്ങൾ കണ്ടെത്തേണ്ടതുണ്ട്, എന്നാൽ സ്വകാര്യ കീ ഉപയോഗിച്ച് അത് പഴയപടിയാക്കാനാകും. അറിയപ്പെടുന്ന ക്രിപ്‌റ്റോ-റെസിസ്റ്റന്റ് സ്കീമുകൾ വലിയ അക്ക പ്രൈം നമ്പറുകൾ, വ്യതിരിക്ത ലോഗരിതം, എലിപ്റ്റിക് കർവുകൾ എന്നിവയുടെ ഉൽപ്പന്നങ്ങളെ അടിസ്ഥാനമാക്കിയുള്ളതാണ്. 1977-ൽ വികസിപ്പിച്ച ആർഎസ്എ അൽഗോരിതം ആണ് ഏറ്റവും വ്യാപകമായി ഉപയോഗിക്കുന്ന അൽഗോരിതം. അറിയപ്പെടുന്ന രണ്ട്-കീ അൽഗോരിതങ്ങൾക്ക് വളരെ നിർദ്ദിഷ്ട ആവശ്യകതകൾ നിറവേറ്റുന്നതിന് കീകൾ ആവശ്യമാണ്, അതിനാൽ ബ്ലോക്ക് അൽഗോരിതങ്ങളുമായി താരതമ്യപ്പെടുത്താവുന്ന ക്രിപ്റ്റോഗ്രാഫിക് ശക്തി കൈവരിക്കുന്നതിന്, വളരെ ഉയർന്ന ബിറ്റ് ഡെപ്ത് ഉള്ള കീകൾ ഉപയോഗിക്കേണ്ടത് ആവശ്യമാണ്. അങ്ങനെ, 2000-ൽ യുഎസ് ഡിപ്പാർട്ട്‌മെന്റ് ഓഫ് കൊമേഴ്‌സിന്റെ നിയന്ത്രണങ്ങൾ എടുത്തുകളഞ്ഞു, യുണൈറ്റഡ് സ്റ്റേറ്റ്‌സിന് പുറത്ത് കയറ്റുമതി ചെയ്യുന്ന സോഫ്റ്റ്‌വെയറിൽ ഉപയോഗിക്കാവുന്ന കീയുടെ ബിറ്റ് ഡെപ്‌ത് പരിധി നിശ്ചയിച്ചു: ഒരു രഹസ്യ കീ ഉള്ള സ്കീമുകൾക്ക്, 48 ബിറ്റുകളുടെ പരിധി നിശ്ചയിച്ചു. , കൂടാതെ ഒരു പൊതു കീ ഉള്ള സ്കീമുകൾക്കായി, 480 ബിറ്റുകൾ. വലിയ കീകളുടെ ഉപയോഗത്തിന് ഗണ്യമായ കമ്പ്യൂട്ടേഷണൽ പ്രയത്നം ആവശ്യമാണ്, അതിനാൽ രണ്ട്-കീ സ്കീമുകൾ മിക്കപ്പോഴും പരമ്പരാഗതമായവയുമായി സംയോജിപ്പിച്ചാണ് ഉപയോഗിക്കുന്നത്: പൊതു കീയുടെ ഉടമ ബിറ്റുകളുടെ ക്രമരഹിതമായ ക്രമം സൃഷ്ടിക്കുന്നു, എൻകോഡുകൾ അത് സ്വകാര്യ കീയുടെ ഉടമയ്ക്ക് അയയ്‌ക്കുന്നു. ഈ ക്രമം പിന്നീട് ഡാറ്റ എൻക്രിപ്റ്റ് ചെയ്യുന്നതിനുള്ള ഒരു രഹസ്യ കീ ആയി ഉപയോഗിക്കുന്നു. ഒരു ടു-വേ കണക്ഷൻ സ്ഥാപിക്കുമ്പോൾ, കക്ഷികൾക്ക് ആദ്യം അവരുടെ പബ്ലിക് കീകൾ കൈമാറ്റം ചെയ്യാം, തുടർന്ന് വ്യത്യസ്ത ദിശകളിലേക്ക് കൈമാറുന്ന ഡാറ്റ എൻക്രിപ്റ്റ് ചെയ്യാൻ ഉപയോഗിക്കുന്ന രണ്ട് വ്യത്യസ്ത രഹസ്യ കീകൾ സ്ഥാപിക്കാൻ അവ ഉപയോഗിക്കാം. ഈ സ്കീം രഹസ്യ കീകൾ ഇടയ്ക്കിടെ മാറ്റുന്നത് പ്രായോഗികമാക്കുന്നു: ഉദാഹരണത്തിന്, SSH പ്രോട്ടോക്കോളിൽ, ഓരോ സെഷനും ഒരു കീ ജനറേറ്റുചെയ്യുന്നു; IPSEC വെർച്വൽ പ്രൈവറ്റ് നെറ്റ്‌വർക്ക് പ്രോട്ടോക്കോളിൽ, കീ ആയുസ്സ് എട്ട് മണിക്കൂറായി പരിമിതപ്പെടുത്തിയിരിക്കുന്നു. രണ്ട്-കീ സ്കീമുകൾ ആധികാരികതയിലും ഇലക്ട്രോണിക് സിഗ്നേച്ചറിലും കൂടുതൽ വിപുലമായ പ്രയോഗം കണ്ടെത്തി. ഒരു ഇലക്ട്രോണിക് സിഗ്നേച്ചർ എന്നത് എൻക്രിപ്റ്റ് ചെയ്ത ഒരു സന്ദേശ ചെക്ക്സം ആണ് സ്വകാര്യ കീഅയച്ചയാൾ. അനുബന്ധ പബ്ലിക് കീയുടെ ഓരോ ഉടമയ്ക്കും ഒപ്പിന്റെ ആധികാരികതയും സന്ദേശത്തിന്റെ സമഗ്രതയും പരിശോധിക്കാൻ കഴിയും. സന്ദേശത്തിന്റെയും അയച്ചയാളുടെയും ആധികാരികത പരിശോധിക്കാൻ ഇത് ഉപയോഗിക്കാം. ഒരു സാധാരണ CRC ഒരു ചെക്ക്സം ആയി ഉപയോഗിക്കുന്നത് സാധ്യമല്ല, കാരണം തന്നിരിക്കുന്ന CRC ഉപയോഗിച്ച് ഒരു സന്ദേശം ജനറേറ്റ് ചെയ്യുന്നത് കണക്കുകൂട്ടൽ ബുദ്ധിമുട്ടുള്ള കാര്യമല്ല. ഇലക്ട്രോണിക് സിഗ്നേച്ചറുകളിൽ ഉപയോഗിക്കുന്നതിന്, പ്രത്യേക കണക്കുകൂട്ടൽ അൽഗോരിതങ്ങൾ വികസിപ്പിച്ചെടുത്തിട്ടുണ്ട് ചെക്ക്സംസ്, ആവശ്യമായ തുകയുള്ള ഒരു സന്ദേശം തിരഞ്ഞെടുക്കുന്നത് ബുദ്ധിമുട്ടാക്കുന്നു.

പ്രോഗ്രാം മെഷീൻ കോഡുകളുടെ ഒരു കൂട്ടം ആയതിനാൽ, അത് ലോഡുചെയ്യുന്നതിനുള്ള നടപടിക്രമം പരിഗണിക്കേണ്ടത് ആവശ്യമാണ് RAMകമ്പ്യൂട്ടർ (ചുവടെ ചർച്ച ചെയ്തിട്ടുള്ള പല ആശയങ്ങളും, റോമിലെ പ്രോഗ്രാം ഫേംവെയറിന് ഒരു പരിധി വരെ ബാധകമാണ്).

ആരംഭിക്കുന്നതിന്, ലോഡ് ചെയ്യാവുന്നതോ ലോഡുചെയ്യാവുന്നതോ ആയ മൊഡ്യൂൾ എന്ന് വിളിക്കപ്പെടുന്ന ഒരൊറ്റ, സ്വയം ഉൾക്കൊള്ളുന്ന ഒബ്‌ജക്റ്റിലേക്ക് പ്രോഗ്രാം പ്രീ-അസംബ്ലിഡ് ചെയ്തിട്ടുണ്ടെന്ന് നമുക്ക് അനുമാനിക്കാം. ഒരു സംഖ്യയിൽ ഓപ്പറേറ്റിങ് സിസ്റ്റങ്ങൾഎന്നതിൽ നിന്ന് ലോഡുചെയ്യുന്ന സമയത്ത് പ്രോഗ്രാം കൂട്ടിച്ചേർക്കപ്പെടുന്നു വലിയ സംഖ്യപരസ്പരം ലിങ്കുകൾ അടങ്ങുന്ന പ്രത്യേക മൊഡ്യൂളുകൾ.

ആശയക്കുഴപ്പം ഒഴിവാക്കാൻ, എക്സിക്യൂട്ടബിൾ കോഡ് ഉൾക്കൊള്ളുന്ന ബൂട്ട് മൊഡ്യൂളിന്റെ ഭാഗത്തെ ഒരു പ്രോഗ്രാം എന്ന് വിളിക്കാം. ഒരു പ്രോഗ്രാം മെമ്മറിയിലേക്ക് ലോഡുചെയ്യുന്നതിന്റെ ഫലത്തെ ഞങ്ങൾ ഒരു പ്രോസസ്സ് എന്ന് വിളിക്കും അല്ലെങ്കിൽ ഒരു ലോഡ് ചെയ്ത പ്രോഗ്രാമിനെ അതിന്റെ എക്സിക്യൂഷൻ പ്രക്രിയയിൽ നിന്ന് വേർതിരിക്കണമെങ്കിൽ, ഒരു പ്രോസസ്സ് ഇമേജ്. പ്രോസസ്സ് ഇമേജിൽ ചിലപ്പോൾ പ്രോസസ്സിന്റെ കോഡും ഡാറ്റയും (ലോഡിംഗ് പ്രക്രിയ സമയത്തും പ്രോഗ്രാം പ്രവർത്തിക്കുമ്പോഴും പരിവർത്തനത്തിന് വിധേയമായി) മാത്രമല്ല, ഈ പ്രക്രിയയുമായി ബന്ധപ്പെട്ട സിസ്റ്റം ഡാറ്റ ഘടനകളും ഉൾപ്പെടുന്നു. പഴയ സാഹിത്യത്തിൽ, ഒരു പ്രക്രിയയെ പലപ്പോഴും ഒരു ടാസ്ക് എന്ന് വിളിക്കുന്നു.

ഉള്ള സിസ്റ്റങ്ങളിൽ വെർച്വൽ മെമ്മറിഓരോ പ്രക്രിയയ്ക്കും സാധാരണയായി അതിന്റേതായ വിലാസ ഇടം അനുവദിച്ചിരിക്കുന്നു, അതിനാൽ ഞങ്ങൾ ചിലപ്പോൾ ഈ അർത്ഥത്തിൽ പ്രോസസ്സ് എന്ന പദം ഉപയോഗിക്കും. എന്നിരുന്നാലും, പല സിസ്റ്റങ്ങളിലും, വ്യത്യസ്ത പ്രോസസ്സുകളുടെ വിലാസ ഇടങ്ങളുടെ ഒരു പ്രധാന ഭാഗം ഓവർലാപ്പ് ചെയ്യുന്നു - ഇത് പങ്കിട്ട കോഡും ഡാറ്റയും നടപ്പിലാക്കാൻ ഉപയോഗിക്കുന്നു. ഒന്നോ അതിലധികമോ ത്രെഡുകളോ നിയന്ത്രണ ത്രെഡുകളോ ഒരൊറ്റ പ്രക്രിയയ്ക്കുള്ളിൽ എക്സിക്യൂട്ട് ചെയ്യാൻ കഴിയും.

ചില സിസ്റ്റങ്ങൾ ഒരു പ്രക്രിയയേക്കാൾ വലിയ ഘടനാപരമായ യൂണിറ്റുകളും നൽകുന്നു. ഉദാഹരണത്തിന്, യുണിക്സ് സിസ്റ്റങ്ങളിൽ, ജോലികളിലേക്ക് പ്രക്രിയകളുടെ ലോജിക്കൽ ഗ്രൂപ്പിംഗ് നടപ്പിലാക്കാൻ ഉപയോഗിക്കുന്ന പ്രോസസ്സ് ഗ്രൂപ്പുകളുണ്ട്. നിരവധി സിസ്റ്റങ്ങൾക്ക് ഒരു സെഷൻ എന്ന ആശയവും ഉണ്ട് - ഒരു വർക്ക് സെഷനിൽ ഉപയോക്താവ് സമാരംഭിച്ച എല്ലാ ടാസ്ക്കുകളുടെയും ഒരു ശേഖരം. എന്നിരുന്നാലും, പ്രസക്തമായ ആശയങ്ങൾ പലപ്പോഴും മോശമായി നിർവചിക്കപ്പെട്ടിട്ടുണ്ട്, അവയുടെ അർത്ഥം ഒരു OS-ൽ നിന്ന് മറ്റൊന്നിലേക്ക് വളരെ വ്യത്യാസപ്പെട്ടിരിക്കുന്നു.

പഴയ സിസ്റ്റങ്ങളിലും പഴയ സാഹിത്യത്തിലും, ലോഡിംഗിന്റെ ഫലത്തെ ഒരു ടാസ്‌ക് എന്നും പ്രക്രിയകളെ നിയന്ത്രണത്തിന്റെ വ്യക്തിഗത ത്രെഡുകൾ എന്നും വിളിക്കുന്നു. എന്നിരുന്നാലും, ഇന്നത്തെ ഏറ്റവും സാധാരണമായ ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളിൽ Unix കുടുംബങ്ങൾകൂടാതെ Win32, ഒരു ടാസ്‌ക്കിനെ ഒരു പ്രോസസ്സ് എന്നും പ്രോസസ്സിനെ ത്രെഡ് എന്നും വിളിക്കുന്നത് പതിവാണ്.