గూఢ లిపి శాస్త్రం

వికీపీడియా నుండి
ఇక్కడికి గెంతు: మార్గసూచీ, వెతుకు
జర్మన్ లోరెంజ్ సాంకేతికలిపి యంత్రాన్ని ప్రపంచ యుద్ధం IIలో ఎగువ-స్థాయి సాధారణ సిబ్బంది సందేశాలను సంకేత నిక్షిప్తం కోసం ఉపయోగించారు

గూఢ లిపి శాస్త్రం (లేదా గూఢ లిపి ; Cryptography) గ్రీక్ κρυπτός నుండి క్రిప్టోలు , "దాచిన, రహస్యం"; మరియు γράφω, gráphō , "నేను వ్రాశాను" లేదా -λογία, -logia , అర్ధాన్ని సూచిస్తుంది)[1] అనేది సమాచారాన్ని దాచడానికి ఒక విధానం మరియు అధ్యయనంగా చెప్పవచ్చు. ఆధునిక గూఢ లిపి శాస్త్రం గణితం, కంప్యూటర్ శాస్త్రం మరియు ఇంజినీరింగ్ యొక్క నియమపాలనలను పరస్పరచ్ఛేధిస్తుంది. గూఢ లిపి శాస్త్రం యొక్క అనువర్తనాల్లో ATM కార్డ్‌లు, కంప్యూటర్ పాస్‌వర్డ్‌లు మరియు ఎలక్ట్రానిక్ వాణిజ్య శాస్త్రం ఉన్నాయి.

పరిభాష[మార్చు]

ఆధునిక కాలం వరకు, గూఢ లిపి శాస్త్రం అనేది దాదాపు ప్రత్యేకంగా సాధారణ సమాచారాన్ని (సాదాపాఠం) అపారదర్శక విషయంగా (i.e., సాంకేతికపాఠం ) మార్పిడి చేసే విధానం గుప్తీకరణ ను సూచించింది.[2] వ్యక్తపర్చడం అనేది విపర్యయం అంటే అపారదర్శక సాంకేతికపాఠాన్ని మళ్లీ సాదాపాఠం వలె మార్చే విధానంగా చెప్పవచ్చు. సాంకేతికలిపి (లేదా గూఢలిపి ) అనేది గుప్తీకరణ మరియు విపర్యయ వ్యక్తపరచడాన్ని సృష్టించే క్రమ సూత్ర పద్ధతుల జతగా చెప్పవచ్చు. సాంకేతికలిపి యొక్క వివరణాత్మక చర్య, క్రమ సూత్ర పద్ధతిచే మరియు ప్రతి పర్యాయంలోనూ ఒక కీ చే నియంత్రించబడుతుంది. దీనిని నిర్దిష్ట సందేశ మార్పిడి సందర్భానికి ఒక రహస్య పరామితిగా (ఉత్తమంగా సంభాషించేవారికి మాత్రమే అర్ధమవుతుంది) చెబుతారు. కీలు చాలా ముఖ్యమైనవి, వేరేబుల్ కీలు లేకుండా సాంకేతికలిపులను తేలికగా విస్తరించవచ్చు మరియు దీనితో ఇది పలు అవసరాలకు తక్కువగా ఉపయోగపడుతుంది. చారిత్రకంగా, సాంకేతికలిపులను ప్రమాణీకరణ లేదా సమకాలీన తనిఖీలు వంటి అదనపు విధానాలు లేకుండా నేరుగా గుప్తీకరణ లేదా వ్యక్తీకరణకు తరచూ ఉపయోగిస్తారు.


వ్యావహారిక వాడుకలో, "కోడ్" అనే పదం తరచుగా గుప్తీకరణ యొక్క ఏదైనా పద్ధతి లేదా అర్ధం యొక్క గోప్యతను సూచించడానికి ఉపయోగిస్తారు. అయితే, గూఢ లిపి శాస్త్రంలో, కోడ్ మరింత నిర్ధిష్ట అర్ధాన్ని కలిగి ఉంది. దీని అర్థం, సాదాపాఠం యొక్క ఒక భాగాన్ని (i.e., అర్థవంతమైన పదం లేదా పదబంధం) ఒక కోడ్ పదంతో భర్తీ చేయడం (ఉదాహరణకు, యాపిల్ వంట అనేది వేకువన దాడిగా మార్చబడుతుంది). కోడ్‌లను ఇకపై తీవ్ర గూఢ లిపి శాస్త్రంలో ఉపయోగించరు—పరిమాణ ప్రత్యేకతలు (ఉదా., బ్రోంకో ఫ్లయిట్ లేదా ఆపరేషన్ ఓవర్‌లార్డ్) వంటి సంఘటనలు మినహా —- అయితే సరిగ్గా ఎంచుకున్న సాంకేతికలిపులు ఉత్తమ కోడ్‌ల కంటే మరింత అనిబద్ధత మరియు మరింత భద్రత రెండింటితోనూ ఉంటాయి మరియు అలాగే కంప్యూటర్‌లకు మెరుగ్గా అనుకూలింపబడతాయి.


కొంతమంది ఆంగ్లంలో cryptography మరియు cryptology లను పరస్పర వినిమయానికి ఉపయోగిస్తారు, మరికొంతమంది (సాధారణంగా US సైనిక దళ అభ్యాసం) cryptography ని ప్రత్యేకంగా గూఢ లిపి సాంకేతిక ప్రక్రియల వాడకాన్ని మరియు అభ్యాసాన్ని సూచించడానికి ఉపయోగిస్తారు మరియు cryptology ను గూఢ లిపి శాస్త్రం మరియు గూఢ లిపి విశ్లేషణ యొక్క మిశ్రమ అధ్యయనంగా సూచిస్తారు.[3][4] పైన పేర్కొన్న రెండవ సందర్భంలో గూఢ లిపి (గూఢ లిపి లేఖరులచే వ్రాయబడుతుంది) కోసం ఇతర భాషలు కంటే ఆంగ్లం చాలా సులభంగా ఉంటుంది. ఆంగ్ల వికీపీడియాలో cryptography (గూఢ లిపి లేఖరులచే వ్రాయబడుతుంది) అనే సాధారణ పదం ఉపయోగించబడింది.


భాషల యొక్క ప్రత్యేక లక్షణాల అధ్యయనం కొన్ని అనువర్తనాలను గూఢ లిపిలో (లేదా గూఢ లిపి) కలిగి ఉంది, i.e. పౌనఃపున్య డేటా, అక్షర కలయికలు, సార్వత్రిక నమూనాలు మొదలైన వాటిని గూఢ భాషాధ్యయనాలుగా పిలుస్తారు.




గూఢ లిపి శాస్త్రం మరియు గూఢ లిపి విశ్లేషణ యొక్క చరిత్ర[మార్చు]

ఈ ఆధునిక పునఃనిర్మాణం వలె ఉండే ప్రాచీన గ్రీక్ స్కేటేల్‌లో (ఇటలీతో ప్రాసలు) సాంకేతికలిపిని అమలు చేయడానికి ఉపయోగించిన ప్రారంభ ఉపకరణాల్లో ఒకదాన్ని కలిగి ఉండవచ్చు.

ఆధునిక యుగానికి పూర్వం, గూఢ లిపి శాస్త్రాన్ని ప్రత్యేకంగా సందేశ గోప్యతకు ఉపయోగించేవారు (i.e., వ్యక్తలేఖనం) — సందేశాలను ఒక గ్రాహ్యమైన రూపం నుండి ఒక గ్రాహ్యరహిత రూపంలోకి మార్పిడి మరియు అదే విధంగా మళ్లీ గ్రాహ్యమైన రూపంలోకి మార్పిడి, దాన్ని రహస్య విజ్ఞాన రహిత దురాక్రమణదారు లేదా దొంగతనంగా వినేవారు చదవడానికి వీలు కాకుండా అనువదిస్తారు (ఈ సందేశాన్ని వ్యక్తీకరించడానికి ఒక కీ అవసరమవుతుంది). ఇటీవల దశాబ్దాల్లో, ఈ రంగం గోప్యత అవసరాలకు మించి విస్తరించింది మరియు ఈ సాంకేతిక పక్రియల్లోని ఇతరాల్లో సందేశ సమకాలీన తనిఖీ, ప్రేషకుడు/స్వీకర్త గుర్తింపు ప్రమాణీకరణ, డిజిటల్ సంతకాలు, పరస్పర ఆధారాలు మరియు సురక్షిత గణన వంటివి ఉన్నాయి.


రహస్య లేఖనం యొక్క మునుపటి రూపాలకు, అధిక వ్యక్తులు చదవడం సాధ్యం కాకుండా చేయడానికి స్థానిక కలం మరియు కాగితం పోలికలు కంటే కొంచెం ఎక్కువ అవసరమవుతాయి. అధిక పరిజ్ఞానం లేదా ప్రతికూల పరిజ్ఞానానికి యదార్థ గూఢ లిపి శాస్త్రం అవసరం. ప్రధాన సాంప్రదాయిక సాంకేతికలిపి రకాలు పరస్పర మార్పిడి సాంకేతికలిపులు, అంటే సందేశంలోని అక్షరాల క్రమాన్ని పునరమరుస్తుంది చేస్తుంది (ఉదా, 'hello world' అనేది సాధారణ పునరమిరిక విధానంలో 'ehlol owrdl' గా మారుతుంది) మరియు ప్రతిక్షేపణ సాంకేతికలిపులు, అంటే క్రమపద్ధతిలో అక్షరాలు లేదా అక్షరాల సమూహాన్ని మరో అక్షరాలు లేదా అక్షర సమూహాలతో భర్తీ చేస్తుంది (ఉదా., 'fly at once' అనేది ఈ పదంలోని ప్రతి అక్షరం ఆంగ్ల అక్షరమాలలో వాటి తర్వాత అక్షరాలతో భర్తీ చేయబడి 'gmz bu podf'గా మారుతుంది). సులభమైన సంస్కరణలు సాహస ప్రత్యర్థుల నుండి తక్కువ గోప్యతను అందిస్తుంది మరియు ఇప్పటికీ అందించకపోవచ్చు. ప్రారంభ ప్రతిక్షేపణ సాంకేతికలిపి సీజర్ సాంకేతికలిపి, దీనిలో సాధారణ పాఠంలోని ప్రతి అక్షరం అక్షరమాలలోని దాని స్థానానికి నిర్దిష్ట సంఖ్య స్థానాల తదుపరి అక్షరంతో భర్తీ చేయబడతాయి. దీన్ని జూలియస్ సీజర్ అతని సైనిక దళ ప్రచారాల సమయంలో తన జనరల్‌లతో సంభాషించడానికి 3 స్థానాలు తర్వాత అక్షరాలతో అంటే బూలియన్ బీజగణితంలోని EXCESS-3 కోడ్ వలె ఉపయోగించినట్లు చెప్పడం వలన దీనికి ఆ పేరు వచ్చింది.


వ్యక్తలేఖనం గూఢచారులు, సైనిక దళాధిపతులు మరియు దౌత్యవేత్తలు వంటి వారి యొక్క సంభాషణలలో గోప్యతను హామీ ఇవ్వడానికి ప్రయత్నించింది. అలాగే పలు ప్రారంభ హిబ్రూ సాంకేతికలిపులు నివేదికలు ఉన్నాయి. గూఢ లిపి అననుకూల ఆవిష్కరణ లేకుండా సంభాషించుకోవడానికి ప్రేమికులకు ఒక మార్గం వలె కామసూత్రలో సిఫార్సు చేయబడింది.[5] స్టెగానోగ్రఫీ (i.e., సందేశమే ఉనికిలో లేనట్లు దాచడం, ఈ విధంగా అది గోప్యంగా ఉంటుంది) అనేది కూడా పురాతన కాలంలో ముందుగా అభివృద్ధి చేయబడింది. హెరోడాటస్ నుండి ప్రారంభ ఉదాహరణలో, ఒక సందేశాన్ని గుప్తంగా ఉంచబడింది - బానిస యొక్క గుండుపై ఒక పచ్చబొట్టు - అంటే పెరిగిన జట్టు క్రింద ఉంటుంది.[2] స్టెగానోగ్రఫీ యొక్క మరింత ఆధునిక ఉదాహరణల్లో సమాచారాన్ని గోప్యంగా ఉంచడానికి అదృశ్య ఇంక్, మైక్రోడాట్‌లు మరియు డిజిటల్ వాటర్‌మార్క్‌ల వాడకాన్ని కలిగి ఉంటాయి.


సాంప్రదాయిక సాంకేతికలిపులతో ఉత్పత్తి చేసిన సాంకేతికలిపి పాఠాలు (మరియు కొన్ని ఆధునిక వాటితోః ఎల్లప్పుడూ సాదాపాఠం యొక్క గణాంక సమాచారాన్ని బహిర్గతం చేస్తుంది, వీటిని తరచూ అనువదించడానికి ఉపయోగిస్తారు. అరబ్ గణిత శాస్త్రజ్ఞడు మరియు బహుముఖ ప్రజ్ఞాశాలి ఆల్-కింది (ఆల్కిందుస్‌ గా కూడా పిలవబడే)చే 9వ శతాబ్దంలో పౌనఃపున్య విశ్లేషణ ఆవిష్కరించబడిన తర్వాత, దాదాపు అటువంటి అన్ని సాంకేతికలిపులు ఏదైనా విజ్ఞాన దురాక్రమణదారుచే అనువదించడానికి అధిక లేదా తక్కువ అవకాశాలు ఉన్నాయి. ఇటువంటి సాంప్రదాయిక సాంకేతికలిపులు ఇప్పటికీ జనాదరణ పొందుతున్నాయి, కాకపోతే ఎక్కువగా పజిల్‌లలో ఉపయోగిస్తున్నారు (గూఢ లిపిని చూడండి). అధిక స్పష్టతతో లియోన్ బాటిస్టా అల్బెర్టీచే 1467లో పాలీయాల్ఫాబెటిక్ సాంకేతికలిపిని అభివృద్ధి చేసే వరకు గూఢ లిపి విశ్లేషణకు ప్రాథమికంగా ఈ సాంకేతిక ప్రక్రియను ఉపయోగించే అన్ని సాంకేతికలిపులు దుర్భలంగా ఉండేవి. అయితే ఇది ఆల్-కింది వంటి అరబ్ గణిత శాస్త్రజ్ఞలు కంటే ముందుగానే వాడకంలో ఉన్నట్లు కొన్ని సూచనలు ఉన్నాయి.[6] అల్బెర్టీ యొక్క ఆవిష్కరణ సందేశంలోని వేర్వేరు భాగాలకు (పరిమితిలో ప్రతీ క్రమానుగత సాదాపాఠం అక్షరానికి కావచ్చు) వేర్వేరు సాంకేతికలిపులను (i.e., అక్షరాల ప్రతిక్షేపణం) ఉపయోగిస్తుంది. మొదటి స్వయంచాలక సాంకేతికలిపి పరికరంగా భావించే ఒక చక్రం అనే దాన్ని కూడా ఇతనే ఆవిష్కరించాడు, ఇది అతని ఆవిష్కరణ యొక్క పాక్షిక పరిష్కారాన్ని అమలు చేసింది. పాలీయాల్ఫాబెటిక్ విజెనెరే సాంకేతికలిపిలో, వ్యక్తలేఖనం ఒక ముఖ్య పదాన్ని ఉపయోగిస్తుంది, ముఖ్య పదం యొక్క ఉపయోగించబడిన అక్షరం ఆధారంగా అక్షర ప్రతిక్షేపణాన్ని నియంత్రిస్తుంది. 1800ల మధ్య కాలంలో బాబేజ్ ఈ రకం పాలీయాల్ఫిబెటిక్ సాంకేతికలిపులు విస్తృత పౌనఃపున్య విశ్లేషణ సాంకేతిక ప్రక్రియలకు పాక్షికంగా దుర్భలంగా ఉంటాయని ప్రదర్శించాడు.[2]


ఎనిగ్మా యంత్రాన్ని 1920 ముగింపు మరియు ప్రపంచ యుద్ధం II ముగింపుకు మధ్య కాలంలో జర్మన్ సైనిక దళంచే పలు రూపాల్లో ఉపయోగించబడింది, ఇది ముఖ్యమైన సంభాషణలను రక్షించడానికి క్లిష్టమైన ఎలక్ట్రో-మెకానికల్ పోల్యాల్ఫాబెటిక్ సాంకేతికలిపిని అమలు చేసింది. బియ్రో స్జెఫ్రోలో ఎనిగ్మా సాంకేతికలిపిని మార్చడం మరియు తర్వాత బ్లేట్చ్‌లే పార్క్‌లో ఎనిగ్మా ప్రసారాన్ని అధిక స్థాయిలో విసంకేతనం చేయడం వంటి WWIIలో మిత్రరాజ్యాల విజయానికి దోహదపడిన ముఖ్యమైన కారకంగా చెప్పవచ్చు.[16]

పౌనఃపున్య విశ్లేషణ శక్తివంతం మరియు పలు సాంకేతికలిపులతో పోలిస్తే సాధారణ సాంకేతిక ప్రక్రియ అయినప్పటికీ, ఆచరణలో వ్యక్తలేఖనం ఇప్పటికీ తరచూ కట్టుదిట్టంగా ఉంటుంది; కాబోయే గూఢ లిపి విశ్లేషకుల్లో పలువురికి ఈ సాంకేతిక ప్రక్రియ గురించి తెలియదు. పౌనఃపున్య విశ్లేషణను ఉపయోగించకుండా ఒక సందేశాన్ని అనువదించడానికి, ఉపయోగించిన సాంకేతికలిపి యొక్క పరిజ్ఞానం మరియు అలాగే ఉపయోగించిన కీ అవసరమవుతాయి, దీనితో గూఢచర్యం, లంచం తీసుకోవడం, దోపిడీ, పార్టీ ఫిరాయించడం మొదలైనవి మరింత ఆకర్షక విధానాలను చేయవచ్చు. చివరిగా 19వ శతాబ్దంలో సాంకేతికలిపి క్రమసూత్ర పద్ధతి యొక్క గోప్యత అనేది వివేకవంతమైన లేదా ఆచరణ యోగ్యమైన సురక్షిత కవచం కాదని స్పష్టంగా గుర్తించబడింది; వాస్తవానికి, విరోధి సాంకేతికలిపి క్రమసూత్ర పద్ధతినే పూర్తిగా అర్థం చేసుకున్నప్పటికీ, ఏదైనా సముచిత గూఢ లిపి శాస్త్ర పథకం (సాంకేతికలిపులతో సహా) అప్పటికీ సురక్షితంగా ఉంటుందని గుర్తించబడింది. ఒక దాడిలో గోప్యతను నిర్వహించడానికి ఒక ఉత్తమ సాంకేతికలిపికి కీని రహస్యంగా ఉంచడమే సరిపోతుంది. ఈ ప్రాథమిక సూత్రం మొదటిసారిగా అగుస్తే కెర్క్‌హాఫ్స్‌చే 1883లో స్పష్టంగా వివరించబడింది మరియు సాధారణంగా దీన్ని కెర్ర్‌హాఫ్స్ సూత్రంగా పిలుస్తారు; ప్రత్యామ్నాయంగా మరియు మరింత నిర్మొహమాటంగా ఇది సిద్ధాంతపరంగా గూఢ లిపి శాస్త్రం యొక్క సమాచార సిద్ధాంతం మరియు ప్రాథమిక అంశాల కల్పనకర్త క్లాడే షానాన్‌చే మళ్లీ వివరించబడింది, దీన్ని షానన్ యొక్క మాగ్జిమ్ — 'శత్రువు సిస్టమ్‌ను తెలుసుకున్నాడు'గా పిలుస్తారు.


సాంకేతికలిపులతో సహకారాన్ని అందించడానికి పలు భౌతిక పరికరాలు మరియు సహాయాలు ఉపయోగించబడ్డాయి. ప్రారంభ వాటిలో ఒకదాన్ని పురాతన గ్రీస్ యొక్క స్కేటేల్‌గా చెప్పవచ్చు పరస్పర మార్పిడి సాంకేతికలిపి కోసం సహకారం వలె స్పార్టాన్‌లచే ఒక ఇనుప ఊసను ఉపయోగించేవారు. మధ్య కాలంలో, స్టెగానోగ్రఫీ యొక్క ఒక రకానికి కూడా ఉపయోగించే గ్రిల్లే సాంకేతికలిపి వంటి ఇతర సహకార యంత్రాలు ఆవిష్కరించబడ్డాయి. పాలీయాల్ఫాబెటిక్ సాంకేతికలిపుల ఆవిష్కరణతో అల్బెర్టీ యొక్క సాంకేతికలిపి డిస్క్, జాన్నెస్ ట్రిథెమియుస్ యొక్క టేబులా రెక్టా పథకం మరియు థామస్ జెఫెర్సన్ యొక్క బహుళ-సిలెండర్ (బాజెరైస్‌చే ప్రత్యేకంగా 1900 సమయంలో మళ్లీ ఆవిష్కరించబడింది) వంటి మరిన్ని ఆధునిక సహకార యంత్రాలు ఉద్భవించాయి. 20వ శతాబ్దం ప్రారంభంలో పలు యాంత్రిక వ్యక్తీకరణ/గుప్తలేఖన పరికరాలు ఆవిష్కరించబడ్డాయి మరియు పలు పేటెంట్‌లను కలిగి ఉన్నాయి, వాటిలో రోటర్ యంత్రాలు — తుది 20లు మరియు ప్రపంచ యుద్ధం II సమయంలో జర్మన్ ప్రభుత్వం మరియు సైనిక దళం ఉపయోగించి ఎనిగ్మా యంత్రంతో ఉన్నాయి.[7] ఈ నమూనా యొక్క ఉత్తమ నాణ్యత ఉదాహరణలచే అమలు చేయబడిన సాంకేతికలిపులు WWI తర్వాత గూఢ లిపి విశ్లేషణ క్లిష్టతలో గణనీయమైన పెరుగుదలను అందించాయి.[8]


WWII తర్వాత డిజిటల్ కంప్యూటర్‌లు మరియు ఎలక్ట్రానిక్స్ అభివృద్ధి మరింత క్లిష్టమైన సాంకేతికలిపులను సాధ్యం చేసింది. ఇంకా, వ్రాసిన భాషా పాఠాన్ని మాత్రమే గుప్తీకరించే సాంప్రదాయిక సాంకేతికలిపులు వలె కాకుండా కంప్యూటర్‌లలో సూచించగల ఏదైనా రకం డేటాను ఏదైనా బైనరీ ఆకృతిలోకి వ్యక్తలేఖనం చేయడానికి కంప్యూటర్‌లు అనుమతిస్తాయి. దీనితో, కంప్యూటర్‌లు భాషా గూఢ లిపి విశ్లేషణ విధానాలను భర్తీ చేశాయి. సాధారణంగా సాంప్రదాయిక అక్షరాలను (i.e., అక్షరాలు మరియు సంఖ్యలు) నేరుగా నియంత్రించే సాంప్రదాయిక మరియు యాంత్రిక పథకాలు వలె కాకుండా పలు కంప్యూటర్ సాంకేతికలిపులను బైనరీ బిట్ క్రమాలపై (కొన్నిసార్లు సమూహాల్లో లేదా బ్లాక్‌లలో) వాటి చర్య ఆధారంగా వర్ణించబడతాయి. అయితే, కంప్యూటర్‌లు పెరిగిన సాంకేతికలిపి క్లిష్టతకు కొంత వరకు పూరించడంలో గూఢ విశ్లేషణకు కూడా సహాయపడ్డాడు. అయితే, ఉత్తమ ఆధునిక సాంకేతికలిపులు గూఢ విశ్లేషణ కంటే ముందంజులో ఉన్నాయి; సాధారణంగా ఒక నాణ్యత గల సాంకేతికలిపి యొక్క వాడకం చాలా సమర్ధవంతమైనది (i.e., వేగవంతం మరియు తక్కువ వనరులు అవసరం), అయితే దీన్ని అనువదించడానికి మునుపటి కంటే అధిక బలంతో పలు క్రమాలు అవసరమవుతాయి, గూఢ లిపి విశ్లేషణను మరింత అసమర్థంగా మరియు అవాస్తవంగా చేయడానికి పటిష్టంగా సాధ్యం కాదు. మునుపటి వలె దాడికి ప్రత్యామ్నాయ పద్ధతులు పర్యవసానంగా మరింత ఆకర్షణీయంగా మారాయి.



గూఢ లిపి శాస్త్రంలో విస్తృత బహిరంగ అకాడమిక్ పరిశోధన సాపేక్షంగా ఇటీవల ప్రారంభమైంది; ఇది 1970ల మధ్య కాలంలో ప్రారంభమైంది. మధ్యయుగ కార్యకలాపాలు తక్కువ క్రమపద్ధతిన, తక్కువ సమగ్రతన జరిగాయి మరియు అధికంగా చర్చి నుండి సావధానతను లేదా పైశాచికంగా ప్రోత్సహించబడినవారిని లేదా రాష్ట్రానికి ప్రమాదకారులు లేదా అధికారంలో ఉన్నవారిని ఆకర్షించడానికి జరిగాయి.[ఆధారం కోరబడినది] ఇటీవల కాలంలో, IBM పర్సనల్ ఫెడరల్ (ie, US) డేటా వ్యక్తలేఖన ప్రమాణం వలె మారిన ఒక క్రమసూత్ర పద్ధతిని రూపొందించింది; వైట్‌ఫీల్డ్ డిఫ్పియే మరియు మార్టిన్ హెల్‌మ్యాన్ వారి కీ ఒప్పంద క్రమసూత్ర పద్ధతిని ప్రచురించారు,[9]; మరియు మార్టిన్ గార్డ్నెర్ యొక్క సైంటిఫిక్ అమెరికన్ ప్రత్యేక రచనలో RSA క్రమసూత్ర పద్ధతి ప్రచురించబడింది. అప్పుటి నుండి గూఢ లిపి శాస్త్రం కమ్యూనికేషన్‌లలో సాధారణంగా కంప్యూటర్ నెట్‌వర్క్‌లు మరియు కంప్యూటర్ భద్రతలలో విస్తృతంగా ఉపయోగించే సాధనంగా మారింది.పూర్ణాంక కారకం లేదా విచక్షణ క్రమసూత్ర పద్ధతి సమస్యలు వంటి నిర్దిష్ట గణిత శాస్త్ర సమస్యలు పరిష్కరించడం సాధ్యం కావు కాబట్టి పలు ఆధునిక గూఢ లిపి సాంకేతిక ప్రక్రియలు వాటి కీలను మాత్రమే రహస్యంగా ఉంచుతాయి.సాధారణంగా, ఒక గూఢ లిపి సాంకేతిక ప్రక్రియ సురక్షితంగా (కాని వన్-టైమ్ ప్యాడ్‌ను చూడండి) ఉంటుందని సంపూర్ణ రుజువు ఏమి లేదు; ఉత్తమంగా, కొన్ని గణన సమస్యలు పరిష్కరించడానికి క్లిష్టంగా ఉంటే కొన్ని సాంకేతిక ప్రక్రియలు సురక్షితమని రుజువులు ఉన్నాయి.


గూఢ లిపి శాస్త్ర చరిత్ర తెలియడం వలన, గూఢ లిపి క్రమసూత్ర పద్ధతి మరియు వ్యవస్థ రూపకర్తలు వారి రూపకల్పనలపై పనిచేస్తున్నప్పుడు భవిష్యత్తు అభివృద్ధి కోసం కూడా తప్పక ఆలోచించాలి. ఉదాహరణకు, కంప్యూటర్ ప్రాసెసింగ్ శక్తిలో నిరంతర మెరుగుదలలు బ్రూటె-ఫోర్స్ దాడుల యొక్క పరిధిని పెంచాయి, దీనితో కీ పొడవులను పేర్కొనేటప్పుడు, అవసరమయ్యే కీ పొడవులు కూడా వీటితో సమానంగా పురోభివృద్ధి చెందుతున్నాయి. క్వాంటమ్ గణన యొక్క సంభావ్య ప్రభావాలు ఇప్పటికే కొంత మంది గూఢ లిపి సిస్టమ్ రూపకర్తలచే పరిశీలించబడుతున్నాయి; ప్రకటిత యంత్రాల యొక్క చిన్న అమలులు పరికల్పన కంటే తక్కువగా ఈ నిరోధిత హెచ్చరిక అవసరమైన వాటిని అందిస్తున్నాయి.[10]


అవసరంగా, ప్రారంభ 20వ దశాబ్దానికి మునుపటిలో, గూఢ లిపి శాస్త్రం ప్రాథమికంగా భాషాధ్యయనం మరియు నిఘంటు నిర్మాణ శాస్త్ర నమూనాలుగా భావించారు. అప్పటి నుండి అవధారణ మారింది మరియు ఇప్పుడు గూఢ లిపి శాస్త్రం సమాచార సిద్ధాంతం, గణన సంక్లిష్టత, సాంఖ్యకశాస్త్రం, మిశ్రమాలు, నైరూప్య బీజగణితం మరియు సంఖ్యా సిద్ధాంతాల కారకాలతో సహా గణిత శాస్త్రాన్ని విస్తృతంగా ఉపయోగిస్తుంది. గూఢ లిపి శాస్త్రం అనేది కూడా సాంకేతిక శాస్త్రంలో ఒక భాగం, కాని సక్రియ, విజ్ఞాన మరియు ద్రోహబుద్ధి ప్రత్యర్థులతో వ్యవహరిస్తుంది కాబట్టి ఇది అసాధారణ శాస్త్రంగా చెప్పవచ్చు (గూఢ లిపి సాంకేతిక శాస్త్రం మరియు భద్రతా సాంకేతిక శాస్త్రంను చూడండి); పలు ఇతర రకాల సాంకేతిక శాస్త్రాలు తటస్థ సహజ బలాలుతో మాత్రమే వ్యవహరించబడతాయి.గూఢ లిపి శాస్త్ర సమస్యలు మరియు క్వాంటమ్ భౌతిక శాస్త్రాల మధ్య సంబంధాన్ని పరిశీలించడానికి సక్రియాత్మక పరిశోధన కూడ జరుగుతుంది (క్వాంటమ్ గూఢ లిపి శాస్త్రం మరియు క్వాంటమ్ గణనలను చూడండి).

ఆధునిక గూఢ లిపి శాస్త్రం[మార్చు]

గూఢ లిపి శాస్త్రం యొక్క ఆధునిక రంగాన్ని పలు అధ్యయన భాగాలుగా విభజించవచ్చు. ముఖ్యమైనవి ఇక్కడ చర్చించబడ్డాయి; మరిన్ని వాటికోసం గూఢ లిపి శాస్త్రంలో విషయాలు చూడండి.


అనురూప-కీ గూఢ లిపి శాస్త్రం[మార్చు]

అనురూప-కీ గూఢ లిపి శాస్త్రం అనేది ప్రేషకుడు మరియు స్వీకర్త ఒకే కీని పంచుకునే ఒక వ్యక్తలేఖన పద్ధతిని సూచిస్తుంది (లేదా, అతి తక్కువగా, వారి కీలు వేర్వేరుగా ఉంటాయి, కాని అవి సులభంగా గణించే విధంగా ఉంటాయి.) దీన్ని జూన్ 1976 వరకు బహిర్గతంగా తెలిసిన ఒకే ఒక్క వక్తలేఖన రకంగా చెప్పవచ్చు.[9]

పేటెంట్ గల IDEA సాంకేతిక లిపి యొక్క ఒక దశను అధిక వేగ గూఢ లిపి కోసం ఉదాహరణకు ఇ-మెయిల్ వంటి PGP యొక్క కొన్ని సంస్కరణలలో ఉపయోగించారు

అనురూప-కీ సాంకేతికలిపుల యొక్క ఆధునిక అధ్యయనం ప్రధానంగా బ్లాక్ సాంకేతికలిపులు మరియు ప్రసార సాంకేతికలిపులు మరియు వాటి అనువర్తనాల యొక్క అధ్యయనానికి సంబంధించింది. బ్లాక్ సాంకేతికలిపి అనేది అల్బెర్టీ యొక్క పాలీయాల్ఫాబెటిక్ సాంకేతికలిపి యొక్క ఆధునిక అవతారం చెప్పవచ్చు: బ్లాక్ సాంకేతికలిపిలో సాదాపాఠం యొక్క ఒక సముదాయం మరియు ఒక కీని ఇన్‌పుట్‌గా తీసుకుని, అదే పరిమాణంలోని సాంకేతికలిపి పాఠం యొక్క సముదాయాన్ని అవుట్‌పుట్‌గా ఇస్తుంది. సందేశాలు దాదాపు ఎల్లప్పుడు ఒక బ్లాక్ కంటే పొడవుగా ఉంటాయి కాబట్టి, క్రమ బ్లాక్‌లను సమిష్టిగా అమర్చడానిక ఒక పద్ధతి అవసరమవుతుంది. పలు పద్ధతులు అభివృద్ధి చేయబడ్డాయి, కొన్ని ఒక కారకం లేదా ఇతర వాటి కంటే మరొక వాటిలో ఉత్తమ భద్రతతో అభివృద్ధి చేయబడ్డాయి. అవి చర్య యొక్క రీతులు మరియు వాటితో గూఢ లిపి వ్యవస్థలోని ఒక బ్లాక్ సాంకేతికలిపిని ఉపయోగించేటప్పుడు మరింత జాగ్రత్తగా వ్యవహరించాలి.


డేటా వ్యక్తలేఖన ప్రమాణం (DES) మరియు ఆధునిక వ్యక్తలేఖన ప్రమాణం (AES) అనేవి US ప్రభుత్వంచే పేర్కొన్న గూఢ లిపి ప్రమాణాల బ్లాక్ సాంకేతికలిపి నమూనాలుగా చెప్పవచ్చు. (AESను ఆచరణలోకి తీసుకున్న తర్వాత చివరిగా DES యొక్క ప్రత్యేకత నిలిపివేయబడినప్పటికీ).[11] అధికారక ప్రమాణం వలె అది అప్రతిష్ట పాలైనప్పటికీ, DES (ప్రత్యేకంగా ఇది ఇప్పటికీ-ఆమోదించబడింది మరియు మరింత సురక్షిత ముమ్మడి-DES రాశి) కొంత వరకు జనాదరణ పొందింది; ఇది పలు విస్తృత అనువర్తనాలలో, ATM వ్యక్తలేఖనం నుండి[12] ఇ-మెయిల్ గోప్యత[13] వరకు మరియు సురక్షిత సుదూర ప్రాప్తిలో ఉపయోగించబడింది.[14] నాణ్యతలో పరిశీలించగల వైవిద్యాలతో పలు ఇతర బ్లాక్ సాంకేతికలిపులు రూపొందించబడి మరియు విడుదల చేయబడ్డాయి. వాటిలో పలు అనువదించబడ్డాయి. వర్గం:బ్లాక్ సాంకేతికలిపులను చూడండి.[10][15]


'బ్లాక్' రకానికి వ్యతిరేకంగా ప్రసార సాంకేతికలిపులు కీ విషయం యొక్క ఒక ఏకపక్ష పొడవైన తరంగిణిని సృష్టిస్తుంది, ఇది దాదాపు వన్-టైమ్ ప్యాడ్ వలె సాదాపాఠంతో బిట్-తర్వాత-బిట్ లేదా అక్షరం-తర్వాత-అక్షరంగా కలుపుతుంది. ఒక ప్రసార సాంకేతికలిపిలో, అవుట్‌పుట్ ప్రవాహం అనేది సాంకేతికలిపి అమలు అయ్యే విధంగా మారే ఒక అదృశ్య అంతర్గత స్థాయిపై ఆధారపడి సృష్టించబడుతుంది. ప్రారంభంలో ఆ అంతర్గత స్థాయి రహస్య కీ విషయాన్ని ఉపయోగించి అమర్చబడుతుంది. RC4 అనేది విస్తృతంగా ఉపయోగిస్తున్న ప్రవాహ సాంకేతికలిపి; వర్గం:ప్రవాహ సాంకేతికలిపులు చూడండి.[10] బ్లాక్ సాంకేతికలిపులను ప్రవాహ సాంకేతికలిపుల వలె ఉపయోగించవచ్చు; చర్య యొక్క బ్లాక్ సాంకేతిలిపి రీతులు చూడండి.


గూఢ లిపి హాష్ విధులు అనేవి గూఢ లిపి క్రమసూత్ర పద్ధతి యొక్క మూడవ రకం. ఇవి ఇన్‌పుట్ వలె ఏదైనా పొడవు గల ఒక సందేశాన్ని తీసుకుని, (ఉదాహరణకు) ఒక డిజిటల్ సంతకంలో ఉపయోగించగల ఒక చిన్న, నిర్దిష్ట పొడవు గల హాష్‌ను అవుట్‌పుట్‌గా ఇస్తాయి. ఉత్తమ హాష్ విధులు కోసం, ఒకే హాష్‌ను ఉత్పత్తి చేసే రెండు సందేశాలను ఒక దురాక్రమణదారు పొందలేడు. MD4 అనేది ఇప్పుడు అనువదించబడిన ఎక్కువగా ఉపయోగించిన హాష్ విధి; MD4 యొక్క శక్తివంతమైన సహచరి రాశి MD5 అనేది కూడా విస్తృతంగా ఉపయోగించబడింది, ఆచరణలో అనువదించబడింది. U.S. జాతీయ భద్రతా సంస్థ MD5-లాంటి హాష్ విధుల యొక్క సురక్షిత హాష్ క్రమసూత్ర పద్ధతిని అభివృద్ధి చేసింది: SHA-0 అనేది సంస్థ తీసివేసిన దోషపూరిత క్రమసూత్ర పద్ధతి; SHA-1 అనేది విస్తృతంగా అభివృద్ధి చేయబడింది మరియు MD5 కంటే ఎక్కువ సురక్షితమైనది, కాని గూఢ లిపి విశ్లేషకులు దీనికి వ్యతిరేకంగా దాడులను గుర్తించారు; SHA-2 కుటుంబం SHA-1పై మెరుగుపర్చబడింది, కాని ఇది ఇంకా విస్తృతంగా వాడకంలోకి రాలేదు మరియు "ప్రత్యేకంగా NIST యొక్క మొత్తం హాష్ క్రమసూత్ర పద్ధతి ఉపకరణపట్టీ యొక్క పటిష్టాన్ని మెరుపర్చడానికి" కొత్త ప్రమాణాన్ని అభివృద్ధి చేయడానికి ఒక సురక్షిత దృష్టికోణం నుండి దీన్ని "వివేకం గలదని" U.S. ప్రమాణాల అధికారులు భావించారు.[16] దీనితో, హాష్ విధి రూపకల్పన పోటీ ఆచరణలో ఉంది మరియు 2012కు SHA-3గా పిలవబడే ఒక కొత్త U.S. జాతీయ ప్రమాణాలను ఎంచుకోవడానికి ఉద్ధేశించబడింది.


సందేశ ప్రమాణీకర కోడ్‌లు (MACలు) అనేవి దాదాపు గూఢ లిపి హాష్ విధులు వలె ఉంటాయి, కాని స్వీకరించిన తర్వాత హాష్ విలువ ప్రమాణీకరించడానికి ఒక రహస్య కీని ఉపయోగిస్తుంది.


పబ్లిక్-కీ గూఢ లిపి శాస్త్రం[మార్చు]

అనురూప-కీ గూఢ లిపి వ్యవస్థలు సందేశాన్ని వ్యక్తలేఖనం మరియు గుప్తలేఖనం చేయడానికి ఒకే కీని ఉపయోగిస్తుంది, అయినప్పటికీ ఒక సందేశం లేదా సందేశ సమూహాలు ఇతరాలు కంటే వేర్వేరు కీలను కలిగి ఉండవచ్చు. వీటిని సురక్షితంగా ఉంచడానికి కీ నిర్వహణ చాలా అవసరం కాబట్టి దీన్ని అనురూప సాంకేతికలిపుల యొక్క ముఖ్యమైన అననుకూలతగా చెప్పవచ్చు. సంభాషించుకున్నే వర్గాల యొక్క ప్రతి ప్రత్యేక జతలు తప్పక ఆదర్శంగా ఒక వేర్వేరు కీని భాగస్వామ్యం చేసుకోవాలి మరియు ప్రతి సాంకేతికపాఠం అలాగే మార్పిడి కావచ్చు. అవసరమైన కీల సంఖ్య పెరిగే కొద్ది జాలిక సభ్యుల యొక్క సంఖ్య రెండింతులు అవుతుంది, వీటి అన్నింటినీ క్రమంలో మరియు రహస్యంగా ఉంచడానికి సంక్లిష్ట కీ నిర్వహణ పథకాలు త్వరితంగా అవసరమవుతాయి.సంభాషించుకున్న రెండు వర్గాలు మధ్య అప్పటికే ఒక సురక్షిత చానెల్ ఉనికిలో లేకుంటే, వాటి మధ్య ఒక రహస్య కీని సురక్షితంగా ఏర్పాటు చేయడంలో కష్టం ఒక చికెన్-అండ్-ఎగ్ సమస్యలో కూడా ఉంది, దీన్ని నిజమైన ప్రపంచంలో గూఢ లిపి వినియోగదారులకు పెద్ద ఆచరణ ఆటంకంగా చెప్పవచ్చు.


వైట్‌ఫీల్డ్ డిఫ్పియే మరియు మార్టిన్ హెల్‌మ్యాన్‌లు పబ్లిక్-కీ గూఢ లిపిపై మొదటి కాగితం వ్రాసిన రచయితలు

కొత్త ఆలోచనగా 1976 కాగితంలో, వైట్‌ఫీల్డ్ డిఫ్పియే మరియు మార్టిన్ హెల్‌మ్యాన్‌లు పబ్లిక్-కీ (అలాగే, సాధారణంగా, అసమాన కీ అని పిలుస్తారు) గూఢ లిపి శాస్త్రం యొక్క ఉద్దేశ్యాన్ని ప్రతిపాదించారు. దీనిలో రెండు వేర్వేరు కీలు ఉంటాయి కాని గణిత శాస్త్రం ప్రకారం సంబంధిత కీలను ఉపయోగిస్తారు— ఒక పబ్లిక్ కీ మరియు ఒక ప్రైవేట్ కీ.[17] పబ్లిక్ కీ వ్యవస్థ అనేది ఒక కీ ('ప్రైవేట్ కీ') యొక్క గణన, సౌలభ్యం కోసం సంబంధించబడి ఉన్నప్పుటికీ మరొక కీ ('పబ్లిక్ కీ') నుండి గణించడానికి సాధ్యం కాని దాని వలె నిర్మించబడింది. బదులుగా, రెండు కీలు సంబంధం లేని జత వలె రహస్యంగా ఉత్పాదించవచ్చు.[18] చరిత్రకారుడు డేవిడ్ ఖాహ్న్ పబ్లిక్-కీ గూఢ లిపి శాస్త్రాన్ని "పునరుజ్జీవనోద్యమంలో ఉద్భవించిన పాలీయాల్ఫాభెటిక్ ప్రతిక్షేపనం తర్వాత ఈ రంగంలో భారీ విప్లవాత్మక కొత్త విషయంగా" పేర్కొన్నాడు.[19]


పబ్లిక్-కీ గూఢ లిపి వ్యవస్థలో, పబ్లిక్ కీని ఉచితంగా పంచవచ్చు, అయితే దాని జత ప్రైవేట్ కీ మాత్రం చాలా రహస్యంగా ఉంచాలి. పబ్లిక్ కీ అనేది ప్రత్యేకంగా వ్యక్తలేఖనానికి ఉపయోగిస్తారు, అయితే ప్రైవేట్ లేదా రహస్య కీ ని గుప్తీకరణకు ఉపయోగిస్తారు. డిఫ్పియే మరియు హెల్‌మ్యాన్‌లు డిఫ్పియే-హెల్‌మ్యాన్ కీ మార్పిడి ప్రోటోకాల్‌ను అందించడం ద్వారా పబ్లిక్-కీ గూఢ లిపి శాస్త్రం సాధ్యమని చూపారు.[9]


1978లో, రోనాల్డ్ రివెస్ట్, అది షామిర్ మరియు లెన్ అడ్లెమ్యాన్‌లు మరొక పబ్లిక్-కీ వ్యవస్థ RSAను ఆవిష్కరించారు.[20]


1997లో, ఎట్టకేలకు అసమాన కీ గూఢ లిపి శాస్త్రం అనేది ఒక బ్రిటీష్ గూఢచర్య సంస్థ GCHQలో జేమ్స్ H. ఇల్లేస్‌చే ఆవిష్కరించబడిందని మరియు 1970ల ప్రారంభంలో, డిఫ్పియే-హెల్‌మ్యాన్ మరియు RSA క్రమసూత్ర పద్ధతులు మునుపటిలో అభివృద్ధి చేయబడ్డాయని బహిరంగంగా స్పష్టమైంది (వరుసగా మాల్కోలం J. విలియమ్సన్ మరియు క్లిఫ్పోర్డ్ కాక్స్).[21]


డిఫ్పియే-హెల్‌మ్యాన్ మరియు RSA క్రమసూత్ర పద్ధతులు అధిక నాణ్యత పబ్లిక్-కీ యొక్క ప్రథమ బహిరంగంగా తెలిసిన ఉదాహరణలుగానే కాకుండా, విస్తృతంగా ఉపయోగించిన వాటిలో కూడా ప్రథమంగా ఉన్నాయి. ఇతర వాటిల్లో క్రామెర్-షౌప్ గూఢ లిపి వ్యవస్థలు, ElGamal వ్యక్తలేఖనం మరియు పలు దీర్ఘవృత్తాకార వక్ర సాంకేతిక ప్రక్రియలు ఉన్నాయి. వర్గం:అసమాన కీ గూఢ లిపి వ్యవస్థలు చూడండి.


Firefox వెబ్ బ్రౌజర్‌లోని ప్యాడ్‌లాక్ సూక్షచిత్రం ఆ పుట SSL లేదా TLS-గూఢ లిపి రక్షిత ఫారమ్ వలె పంపబడిందని సూచిస్తుంది. అయితే, ఇటువంటి సూక్ష్మచిత్రం భద్రతకు హామీగా నమ్మరాదు; నిజానికి ఒక లావాదేవీ SSL లేదా TLSచే రక్షించబడనప్పుడు, ఇటువంటి సూక్ష్మచిత్రాన్ని ప్రదర్శించడం ద్వారా ఏదైనా నష్టపరిచే బ్రౌజర్ వినియోగదారును తప్పదారి పట్టించవచ్చు.

వ్యక్తలేఖనానికి అదనంగా, పబ్లిక్-కీ గూఢ లిపి శాస్త్రాన్ని డిజిటల్ సంతకం ప్రణాళికలను అమలు పరచడానికి ఉపయోగిస్తారు. డిజిటల్ సంతకం అనేది ఒక సాధారణ సంతకం యొక్క ప్రతిబింబంగా చెప్పవచ్చు; అవి రెండింటిని ఉత్పత్తి చేయడానికి వినియోగదారుకు సులభంగాను, వేరే ఎవరైనా నకలు చేయడాన్ని కష్టంగా ఉండే లక్షణాలను కలిగి ఉన్నాయి. డిజిటల్ సంతకాలను సంతకం చేసిన సందేశం యొక్క విషయానికి శాశ్వతంగా కూడా ఉంచవచ్చు; అవి ఒక పత్రం నుండి వేరొక పత్రాన్ని తరలించడం సాధ్యం కాదు, ఇటువంటివి ప్రయత్నించినా, గుర్తించవచ్చు. డిజిటల్ సంతకం ప్రణాళికల్లో, రెండు క్రమసూత్ర పద్ధతులు ఉన్నాయి: ఒకటి సంతకం చేయడానికి , దీనిలో సందేశాన్ని ప్రాసెస్ చేయడానికి ఒక సురక్షిత కీని ఉపయోగిస్తారు (లేదా సందేశం యొక్క ఒక హాష్ లేదా రెండింటినీ) మరియు మరొకటి ధ్రువీకరణ కోసం, దీనిలో సంతకం యొక్క సక్రమతను తనిఖీ చేయడానికి సందేశంతో సరిపోలే పబ్లిక్ కీని ఉపయోగిస్తారు.RSA మరియు DSA అనే రెండు ప్రముఖ డిజిటల్ సంతకం ప్రణాళికలు.డిజిటల్ సంతకాలు అనేవి పబ్లిక్ కీ ఉపనిర్మాణాల చర్యలకు మరియు పలు నెట్‌వర్క్ భద్రతా ప్రణాళికలకు (ఉదా, SSL/TLS, పలు VPNలు మొదలైనవి) కేంద్రంగా ఉంటున్నాయి.[15]


పబ్లిక్-కీ క్రమసూత్ర పద్ధతులు ఎక్కువగా తరచూ సంఖ్యా సిద్ధాంతం నుండి "సంక్లిష్ట" సమస్యల యొక్క గణన సంక్లిష్టతపై ఆధారపడి ఉంటాయి.ఉదాహరణకు, RSA యొక్క కాఠిన్యం పూర్ణాంక కారకాలకు సంబంధించి ఉంటుంది, అయితే డిఫ్పియే-హెల్‌మ్యాన్ మరియు DSAలు నైరూప్య సంవర్గమానానికి సంబంధించి ఉంటాయి. ఇటీవల, దీర్ఘవృత్తాకార వక్ర గూఢ లిపి శాస్త్రం అభివృద్ధి చేయబడింది, దీనిలో దీర్ఘవృత్తాకార వక్రంలో ఉండే సిద్ధాంతపరమైన సమస్యల సంఖ్య ఆధారంగా భద్రత ఉంటుంది. ప్రాథమిక సమస్యల యొక్క కష్టాలు కారణంగా, అధిక పబ్లిక్-కీ క్రమసూత్ర పద్ధతులను ప్రాథమిక గుణకారం మరియు ఘాతకం వంటి చర్యల్లో ఉపయోగిస్తారు, ఇవి అధిక బ్లాక్ సాంకేతికలిపులు ప్రత్యేకంగా ప్రత్యేక కీ పరిమాణాలతో ఉండే వాటిలో ఉపయోగించే సాంకేతిక ప్రక్రియల కంటే గణనలో భారీ ఖరీదు చేస్తాయి. ఫలితంగా, పబ్లిక్-కీ గూఢ లిపి వ్యవస్థలు అనేవి సాధారణ హైబ్రీడ్ గూఢ లిపి వ్యవస్థలు, వీటిలో సందేశానికే ఒక శీఘ్ర అధిక-నాణ్యత అనురూప-కీ వ్యక్తలేఖన క్రమసూత్ర పద్ధతిని ఉపయోగిస్తారు, అయితే సంబంధిత అనురూప కీ సందేశంతో పంపబడుతుంది, కాని ఒక పబ్లిక్-కీ క్రమసూత్ర పద్ధతితో వ్యక్తలేఖనం చేయబడుతుంది.అలాగే, హైబ్రీడ్ సంతకం ప్రణాళికలు తరచుగా ఉపయోగిస్తారు, వీటిలో ఒక గూఢ లిపి హాస్ విధి లెక్కించబడుతుంది మరియు ఫలిత హాస్ మాత్రమే డిజిటల్‌గా సంతకం చేయబడుతుంది.[10]


గూఢ లిపి విశ్లేషణ[మార్చు]

మిత్రరాజ్యాల విజయం, పోజ్నాన్‌కు మద్దతు ఇచ్చిన పోలిష్ గూఢ లేఖరులకు స్మారక స్తంభం

ఒక గూఢ లిపి ప్రణాళికలోని కొన్ని బలహీనతలు లేదా అభద్రతను కనుగొనడాన్ని గూఢ లిపి విశ్లేషణ యొక్క లక్ష్యంగా చేసుకుంది, దీనితో దాని కూలదోయటం లేదా తప్పించడం చేయవచ్చు.


ప్రతీ వ్యక్తలేఖన పద్ధతిని అనువదించవచ్చని ఒక సాధారణ దురభిప్రాయం ఉంది. బెల్ ల్యాబ్స్‌లో అతని WWII పనికి సంబంధించి, క్లాడే షానన్ వన్-టైమ్ ప్యాడ్ సాంకేతికలిపి అనువదించడం సాధ్యం కాదని నిరూపించాడు, అందించిన కీ విషయం నిజంగా యాదృచ్ఛికం, మళ్లీ ఉపయోగించబడదు, సాధ్యమయ్యే మొత్తం దురాక్రమణదారుల నుండి రహస్యంగా ఉంచుతుంది మరియు సందేశానికి సమానంగా లేదా అధిక పొడవును కలిగి ఉంటుంది.[22] వన్-టైమ్ ప్యాడ్ మినహా అధిక సాంకేతికలిపులను బ్రూట్ ఫోర్స్ దాడిచే తగినంత గణన ప్రయత్నంతో అనువదించవచ్చు; కాని అవసరమయ్యే సామర్థ్యం సాంకేతికలిపిని ఉపయోగించడానికి అవసరమయ్యే సామర్థ్యంతో పోలిస్తే కీ పరిమాణంపై ఆధారపడి ఘాతాంకం కావచ్చు. ఇటువంటి సందర్భాలలో, ప్రభావాత్మక భద్రతను సాధించవచ్చు కాని దాన్ని అనువదించడానికి ఎవరైనా విరోధి యొక్క సామర్థ్యాన్ని మించిన సామర్థ్యం అవసరమని నిరూపించబడాలి. దీని అర్థం సాంకేతికలిపిని అనువదించడానికి ఏ సామర్థ్య పద్ధతి (సమయాన్ని తీసుకునే బ్రూట్ ఫోర్స్ పద్ధతికి వ్యతిరేకంగా) లేదని ఇది తప్పక చూపాలి.ఇప్పటి వరకు ఇలా చూపే ఏవీ తయారు కాలేదు, నేటికి, వన్-టైమ్-ప్యాడ్ మాత్రమే సిద్ధాంతపరంగా అనువదించలేని సాంకేతికలిపిగా మిగిలిపోయింది.


పలు విస్తృత గూఢ లిపి విశ్లేషణ దాడులు జరిగాయి మరియు వీటిని ఏవైనా పలు మార్గాల్లో వర్గీకరించవచ్చు. దురాక్రమణదారు ఏమి తెలుసుకుంటారు మరియు ఏ సామర్థ్యాలు అందుబాటులో ఉన్నాయి అనే వాటి ఆధారంగా సాధారణ వైవిద్యాలు ఉంటాయి. ఒక సాంకేతికలిపి పాఠంపై-మాత్రమే దాడిలో, గూఢ లిపి విశ్లేషకుడు సాంకేతికలిపిని మాత్రమే ప్రాప్తి చేయగలడు (ఉత్తమ ఆధునిక గూఢ లిపి వ్యవస్థలు సాధారణంగా సాంకేతికలిపి పాఠంపై-మాత్రమే దాడులకు సమర్థవంతంగా రక్షిస్తున్నాయి). తెలిసిన-సాదాపాఠంపై దాడిలో, గూఢ లిపి విశ్లేషకుడు ఒక సాంకేతికలిపి పాఠాన్ని మరియు దాని సంబంధిత సాదాపాఠాన్ని (లేదా ఇటువంటి పలు జతలకు) ప్రాప్తి చేస్తారు. ఎంచుకున్న-సాదాపాఠంపై దాడిలో, గూఢ లిపి విశ్లేషకుడు ఒక సాదాపాఠాన్ని ఎంచుకోవచ్చు మరియు దాని సంబంధిత సాంకేతికలిపిని నేర్చుకోవచ్చు (ఎక్కువ సార్లు); ఒక ఉదాహరణ గార్డెనింగ్, WWII సమయంలో బ్రిటీష్ ఉపయోగించింది. చివరిగా, ఎంచుకున్న-సాదాపాఠంపై దాడిలో గూఢ లిపి విశ్లేషకుడు సాంకేతికలిపి పాఠాలను ఎంచుకోగలడు మరియు వాటి సంబంధిత సాదాపాఠాలను నేర్చుకోగలడు.[10] అలాగే తరచూ తొలగించలేని దోషాలు కూడా ముఖ్యమైనవి (సాధారణంగా ఉపయోగించే ప్రోటోకాల్‌లలో ఒక దాని రూపకల్పన లేదా వాడుకలో; దీని కొన్ని చారిత్రక ఉదాహరణలు కోసం ఎనిగ్మా యొక్క గూఢ లిపి విశ్లేషణను చూడండి).


అనురూప-కీ సాంకేతికలిపుల యొక్క గూఢ లిపి విశ్లేషణ సాధారణంగా ఒక ఖచ్ఛితమైన సాంకేతికలిపి వ్యతిరేకంగా జరిగి ఏదైనా దాడికి కంటే మరింత సామర్థ్యం గల బ్లాక్ సాంకేతికలిపులు లేదా ప్రసార సాంకేతికలిపులకు వ్యతిరేకంగా దాడులను శోధించడంలో పాల్గొంటుంది. ఉదాహరణకు, DESకు వ్యతిరేకంగా నమూనా బ్రూట్ ఫోర్స్ దాడికి ఒక తెలిసిన సాదాపాఠం మరియు 255 గుప్తలేఖనం అవసరం, ప్రయత్నిస్తున్న కీ కంటే ఉత్తమ అవకాశాల దశకు చేరడానికి దాదాపు సాధ్యమయ్యే కీల్లో సగం ప్రయత్నించడం వలన కనుగొనవచ్చు. ఇది తగినంత హామీని ఇవ్వదు; DESకి వ్యతిరేకంగా ఒక దీర్ఘ గూఢ లిపి విశ్లేషణ దాడికి 243 తెలిసిన సాదాపాఠాలు మరియు దాదాపు 243 DES చర్యలు అవసరమవుతాయి.[23] ఇది బ్రూట్ ఫోర్స్ దాడులపై గమనించదగ్గ అభివృద్ధిగా చెప్పవచ్చు.


పబ్లిక్-కీ క్రమసూత్ర పద్ధతులు పలు సమస్యల యొక్క గణన సంక్లిష్టతపై ఆధారపడి ఉంటాయి.వీటిలో పూర్ణంక కారకం అనేది ఎక్కువ జనాదరణ పొందినది (e.g., RSA క్రమసూత్ర పద్ధతి అనేది పూర్ణాంక కారకానికి సంబంధించిన ఒక సమస్య) కాని నైరూప్య సంవర్గమానం సమస్య కూడా చాలా ముఖ్యమైనది. అధిక పబ్లిక్-కీ గూఢ లిపి విశ్లేషణ ఈ గణన సమస్యలు లేదా వాటిలో కొన్నింటిని సమర్థవంతంగా (ie, ఆచరణ సమయంలో) పరిష్కరించడానికి సంఖ్యావాచక క్రమసూత్ర పద్ధతులను వాడుతున్నారు.ఉదాహరణకు, నైరూప్య సంవర్గమానం యొక్క దీర్ఘవృత్త వక్ర ఆధారిత సంస్కరణను పరిష్కరించడానికి తెలిసిన ఉత్తమ క్రమసూత్ర పద్ధతులకు కనీసం వాటిలో ఎక్కువ లేదా తక్కువ సమాన పరిమాణ సమస్యలకు కారకం కోసం తెలిసిన ఉత్తమ క్రమసూత్ర పద్ధతుల కంటే అధిక సమయం పడుతుంది. దీని వలన, ఇతర విషయాలు సమానంగా ఉంటాయి, దాడి నిరోధకానికి సమానమైన శక్తిని పొందడానికి, కారక-ఆధారిత వ్యక్తలేఖన సాంకేతిక ప్రక్రియలు దీర్ఘవృత్త వక్ర సాంకేతికప్రక్రియల కంటే పెద్ద కీలను ఉపయోగించాలి. ఈ కారణంగా, దీర్ఘవృత్త వక్రాలపై ఆధారపడిన పబ్లిక్-కీ గూఢ లిపి వ్యవస్థలు అవి ఆవిష్కరించబడిన 1990ల మధ్య కాలం నుండి జనాదరణను పొందాయి.


స్వచ్ఛమైన గూఢ లిపి విశ్లేషణ క్రమసూత్ర పద్ధతుల్లోని బలహీనతలను ఉపయోగించుకుంటే, గూఢ లిపి వ్యవస్థలలో ఇతర దాడులు యదార్థ పరికరాల్లోని క్రమసూత్ర పద్ధతుల యొక్క నిజమైన వాడుకపై ఆధారపడి ఉంటాయి మరియు వీటిని సైడ్-చానెల్ దాడులు అని పిలుస్తారు. ఒక గూఢ లిపి విశ్లేషకుడు ప్రాప్తిని కలిగి ఉంటే, ఉదాహరణకు కొన్ని సాదాపాఠాలను వ్యక్తలేఖనం చేయడానికి లేదా అనుమతిపదం లేదా PIN అక్షరాల్లో దోషం ఉంటే నివేదించడానికి పరికరం తీసుకునే మొత్తం సమయం, విశ్లేషణకు అవరోధం అయ్యే ఒక సాంకేతికలిపిని అనువదించడానికి అతను సమయ దాడిని ఉపయోగించవచ్చు. విలువైన సమాచారాన్ని ఉత్పాదించడానికి ఒక దురాక్రమణదారు సందేశాల నమూనా మరియు పొడవును కూడా అధ్యయనం చేయవచ్చు; దీన్ని ట్రాఫిక్ విశ్లేషణ అని పిలుస్తారు[24] మరియు విరోధిని అప్రమత్తం చేయడానికి ఉత్తమంగా ఉపయోగపడుతుంది. చాలా పొట్టి కీలను అనుమతించడం వంటి గూఢ లిపి వ్యవస్థ యొక్క బలహీన నిర్వహణ, ఇతర ధర్మాలతో సంబంధం లేకుండా ఏదైనా వ్యవస్థను దుర్భలం చేస్తుంది. మరియు అలాగే, గూఢ లిపి వ్యవస్థలతో పని చేసే సిబ్బంది లేదా వారు నిర్వహించే సందేశాలకు (ఉదా, లంచగొండితనం, దోపిడీ, బెదిరించి సంపాదించడం, గూఢచర్యం, చిత్రహింస, ...) వ్యతిరేకంగా సామాజిక సాంకేతికత మరియు ఇతర దాడులు అనేవి అన్నింటిలో కంటే అధిక ఉత్పాదక దాడులు కావచ్చు.


గూఢ లిపి ధాతువులు[మార్చు]

గూఢ లిపి శాస్త్రంలోని అధిక సైద్ధాంతిక పరిశోధన గూఢ లిపి ధాతువులకు — ప్రాథమిక గూఢ లిపి లక్షణాలతో క్రమసూత్ర పద్ధతులు — మరియు ఇతర గూఢ లిపి సమస్యలతో వాటి సంబంధాలకు పరిగణనలోకి తీసుకుంది. పలు క్లిష్టమైన గూఢ లిపి సాధనాలు ఈ ప్రాథమిక ధాతువుల నుండి నిర్మించబడ్డాయి. ఈ ధాతువులు ప్రాథమిక లక్షణాలను అందిస్తాయి, వీటిని ఒకటి లేదా ఎక్కువ అధిక స్థాయి భద్రతా లక్షణాలకు హామీ ఇచ్చే గూఢ లిపి వ్యవస్థలు లేదా గూఢ లిపి ప్రోటోకాల్‌లు అని పిలిచే అధిక క్లిష్టమైన సాధనాలకు ఉపయోగిస్తారు. అయితే గూఢ లిపి ధాతువులు మరియు గూఢ లిపి వ్యవస్థల మధ్య వైవిద్యం నిర్హేతుకమైనది; ఉదాహరణకు, RSA క్రమసూత్ర పద్ధతిని కొన్నిసార్లు ఒక గూఢ లిపి వ్యవస్థ వలె, కొన్నిసార్లు ఒక ధాతువు వలె వ్యవహరిస్తారు. గూఢ లిపి ధాతువుల యొక్క ప్రత్యేక ఉదాహరణల్లో సూడోరాండమ్ ఫంక్షన్‌లు, వన్-వై ఫంక్షన్‌లు మొదలైనవి.


గూఢ లిపి వ్యవస్థలు[మార్చు]

ఒకటి లేదా ఎక్కువ గూఢ లిపి ధాతువులను ఒక గూఢ లిపి శాస్త్ర వ్యవస్థ లేదా గూఢ లిపి వ్యవస్థ అని పిలిచే మరింత క్లిష్టమైన క్రమసూత్ర పద్ధతిని అభివృద్ధి చేయడానికి తరచూ ఉపయోగిస్తారు. గూఢ లిపి వ్యవస్థలు (ఉదా. El-Gamal గుప్తీకరణ) అనేవి నిర్దిష్ట భద్రతా లక్షణాలకు హామీ ఇస్తూ ప్రత్యేక కార్యాచరణను (e.g. పబ్లిక్ కీ గుప్తీకరణ) అందించడానికి రూపొందించబడినవి (ఉదా. రాండమ్ ఒరాకిల్ నమూనాలో CPA భద్రత). గూఢ లిపి వ్యవస్థలు వ్యవస్థ యొక్క భద్రతా లక్షణాలకు మద్దతు ఇవ్వడానికి గూఢ లిపి శాస్త్ర ధాతువుల ప్రాథమిక లక్షణాలను ఉపయోగిస్తాయి. సహజంగా, ధాతువులు మరియు గూఢ లిపి వ్యవస్థల మధ్య వైవిద్య కొంతవరకు నిర్వేతుకం కాబట్టి, పలు ధాతువు గూఢ లిపి వ్యవస్థల యొక్క కలయిక నుండి ఒక ఆధునిక గూఢ లిపి వ్యవస్థను రూపొందించవచ్చు. పలు సందర్భాలలో, ఒక చోటులోని (ఉదా, సురక్షిత సందేశాన్ని పంపినవారు మరియు దాని స్వీకర్త మధ్య) లేదా సమయాల్లో (ఉదా, గూఢ లిఫి శాస్త్రంతో రక్షించబడే బ్యాకప్ డేటా) రెండు లేదా ఎక్కువ కూటముల మధ్య సందేశాలు పంపడానికి మరియు స్వీకరించడానికి గూఢ లిపి వ్యవస్థ యొక్క నిర్మాణం సహకరిస్తుంది. ఇటువంటి గూఢ లిపి వ్యవస్థలను కొన్నిసార్లు గూఢ లిపి శాస్త్ర ప్రోటోకాల్‌లు అని పిలుస్తారు.


విస్తృతంగా జనాదరణ పొందిన గూఢ లిపి వ్యవస్థలలో RSA గుప్తీకరణ, స్కాన్నెర్ సంతకం, El-Gamal గుప్తీకరణ, PGP, మొదలైనవి ఉన్నాయి. అధిక క్లిష్టమైన గూఢ లిపి వ్యవస్థలలో ఎలక్ట్రానిక్ నగదు[25] వ్యవస్థలు, సైన్‌క్రిప్షన్ వ్యవస్థలు మొదలైనవి ఉన్నాయి. కొన్ని 'సైద్ధాంతిక' (i.e., తక్కువగా ఆచరించిన) గూఢ లిపి వ్యవస్థలలో ఇంటరాక్టివ్ ప్రూఫ్ వ్యవస్థలు,[26] (జీరో-నాలెడ్జ్ ప్రూఫ్‌లు,[27]), రహస్య భాగస్వామ్యానికి వ్యవస్థలు[28][29], మొదలైనవి ఉన్నాయి.


ఇటీవల వరకు, పలు గూఢ లిపి వ్యవస్థల యొక్క అధిక భద్రతా లక్షణాలను అనుభావిక సాంకేతిక ప్రక్రియలును ఉపయోగించి లేదా తాత్కాలిక తర్కాన్ని ఉపయోగించి ప్రదర్శించారు. ఇటీవల, గూఢ లిపి వ్యవస్థల యొక్క భద్రత వ్యవస్థాపనకు లాంఛనప్రాయ సాంకేతిక ప్రక్రియలను అభివృద్ధి చేయడానికి ఎక్కువగా ప్రయత్నిస్తున్నారు; దీన్ని సాధారణంగా నిరూపించగల భద్రత అని పిలుస్తారు. నిరూపించగల భద్రత యొక్క సాధారణ ఉపాయం ఏమిటంటే గూఢ లిపి వ్యవస్థ యొక్క కొన్ని భద్రతా కారకాల రాజీ కోసం అవసరమయ్యే గణన సంక్లిష్టత గురించి తర్కాలను అందించడమే.


సాఫ్ట్‌వేర్ అనువర్తనాల్లో గూఢ లిపి శాస్త్రాన్ని ఎలా అమలు చేయవచ్చో మరియు ఉత్తమంగా పొందుపర్చవచ్చో అనే దాని గురించి అధ్యయనం అనేది కూడా ఒక ప్రత్యేక రంగం, వీటిని చూడండి: గూఢ లిపి శాస్త్ర సాంకేతికత మరియు భద్రతా సాంకేతిక.


చట్టపరమైన సమస్యలు[మార్చు]

నిషేధాలు[మార్చు]

గూఢ లిపి శాస్త్రం అనేది విజ్ఞాన సేకరణ మరియు చట్టాన్ని అమలు చేసే సంస్థల ఆసక్తిగా చెప్పవచ్చు. నిజానికి రహస్య మంతనాలు అనేవి అనుచితమైనవి లేదా నమ్మక ద్రోహలు కావచ్చు; తనిఖీని అనుమతించే మంతనాలు ఈ రెండు కావడానికి అవకాశాలు తక్కువగా ఉంటాయి.గోప్యంకు దీని సహకారం మరియు దాని నిరోధంపై గోప్యత సహకారం యొక్క తరుగుదల కారణంగా గూఢ లిపి శాస్త్రం కూడా సాంఘిక హక్కుల మద్దతుదారులు యొక్క ఆసక్తిని ఆకర్షించింది. దీని ప్రకారం, గూఢ లిపి శాస్త్రం చుట్టూ ప్రత్యేకంగా సాధ్యమయ్యే అధిక నాణ్యత గల గూఢ లిపి శాస్త్రాన్ని విస్తృతంగా ప్రాప్తి చేయడానికి చవకైన కంప్యూటర్‌ల ఆగమనం నుండి వివాదస్పద చట్టపరమైన సమస్యల చరిత్ర ఉంది.


కొన్ని దేశాల్లో, గూఢ లిపి శాస్త్రం యొక్క దేశీయ వాడకాన్ని పరిమితం చేశారు. 1999 వరకు, ఫ్రాన్స్ గూఢ లిపి శాస్త్రం యొక్క దేశీయ వాడకాన్ని ముఖ్యంగా పరిమితం చేసింది, అయినప్పటికీ ఇది వీటిలో పలువాటిని సడలించింది. చైనాలో, గూఢ లిపి శాస్త్రాన్ని ఉపయోగించడానికి ఇప్పటికీ ఒక లైసెన్స్ అవసరం. పలు దేశాలు గూఢ లిపి వాడకంపై పటిష్టమైన పరిమితులను విధించింది. అధిక పరిమితులు గల చట్టాలు బెలారుస్, కజికిస్థాన్, మంగోలియా, పాకిస్థాన్, రష్యా, సింగపూర్, టునిష్యా మరియు వియత్నాంలలో ఉన్నాయి.[30]


యునైటెడ్ స్టేట్స్‌లో, గూఢ లిపి శాస్త్రం యొక్క దేశీయ వాడకం చట్టబద్ధం, కాని ఇక్కడ గూఢ లిపి శాస్త్రానికి సంబంధించి చట్టపరమైన సమస్యల్లో అధిక సంఘర్షణలు జరిగాయి. ప్రత్యేకంగా ఒక ముఖ్యమైన సమస్యగా గూఢ లిపి శాస్త్రం యొక్క ఎగుమతి మరియు గూఢ లిపి శాస్త్ర సాఫ్ట్‌వేర్ మరియు హార్డ్‌వేర్‌లను చెప్పవచ్చు.ప్రపంచ యుద్ధం IIలో గూఢ లిపి విశ్లేషణ యొక్క ప్రాధాన్యత మరియు జాతీయ భద్రతలో గూఢ లిపి శాస్త్రం ప్రాధాన్యంగా ఉంటుందని అంచనా కారణంగా అదే సమయంలో పలు పాశ్చాత్య ప్రభుత్వాలు గూఢ లిపి శాస్త్రం యొక్క ఎగుమతిని ఖచ్ఛితంగా నియంత్రించాయి. ప్రపంచ యుద్ధం II తర్వాత, గుప్తలేఖ సాంకేతికతను విదేశాల్లో విక్రయించడం లేదా పంపిణీ చేయడం USలో చట్టవిరుద్ధంగా ఉండేది; ఎందుకంటే గుప్తలేఖనం అనేది సహకార సైనిక యంత్రంగా రూపొందించబడింది మరియు యునైటెడ్ స్టేట్స్ యుద్ధసామగ్రి జాబితాలో ఉంచబడింది.[31] వ్యక్తిగత కంప్యూటర్, అసమాన కీ క్రమసూత్ర పద్ధతులు (ie, పబ్లిక్ కీ సాంకేతిక ప్రక్రియలు) మరియు ఇంటర్నెట్‌లను అభివృద్ధి చేసే వరకు, ఇది ప్రత్యేకమైన సమస్యగా భావించలేదు. అయితే, ఇంటర్నెట్ వాడకం పెరిగి, కంప్యూటర్‌లు విస్తృతంగా లభించడంతో, ప్రపంచవ్యాప్తంగా అధిక నాణ్యత గుప్తీకరణ సాంకేతిక ప్రక్రియలు జనాదరణ పొందాయి. ఫలితంగా, వాణిజ్యానికి మరియు పరిశోధనకు ఎగుమతి నియంత్రణలు ఒక అవరోధం కావచ్చని భావించారు.


ఎగుమతి నియంత్రణలు[మార్చు]

1990లలో, గూఢ లిపి శాస్త్రం యొక్క US ఎగుమతి నియంత్రణలు పలు సవాళ్లను ఎదుర్కొన్నాయి. ఒకటి ఫిలిప్ జిమ్మెర్‌మ్యాన్ యొక్క ప్రెట్టీ గుడ్ ప్రైవసీ (PGP) గుప్తలేఖన ప్రోగ్రామ్‌లో ఎదురైంది; ఇది దాని మూలాధార కోడ్‌తో కలిపి USలో విడుదలైంది మరియు జూన్ 1991లో ఇంటర్నెట్‌లో అందుబాటులోకి వచ్చింది. RSA భద్రతచే (దీన్ని RSA Data Security, Inc., లేదా RSADSI అని కూడా పిలుస్తారు) ఒక ఫిర్యాదు తర్వాత, జిమ్మెర్‌మ్యాన్‌ను నేరారోపణపై కస్టమ్స్ సర్వీసు మరియు FBIలు పలు సంవత్సరాలు పరిశోధించాయి.అయితే ఎటువంటి ఆరోపణలను చేయలేదు.[32][33] అలాగే, UC బెర్కెలేలో ఒక డిగ్రీ విద్యార్ధి డానియెల్ బెర్న్‌స్టెయిన్ వాక్కు స్వాతంత్రం ఆధారంగా పరిమితుల యొక్క కొన్ని కారకాలకు సవాళ్లు చేస్తూ US ప్రభుత్వానికి వ్యతిరేకంగా ఒక దావాను తీసుకొచ్చాడు. 1995 వ్యాజ్యం బెర్న్‌స్టెయిన్ v. యునైటెడ్ స్టేట్స్ ఫలితంగా చివరికి 1999 నిర్ణయం ప్రకారం గూఢ లిపి శాస్త్ర క్రమసూత్ర పద్ధతులు మరియు వ్యవస్థలకు ముద్రిత మూలాధార కోడ్ వాక్ స్వాతంత్రం వలె యునైటెడ్ స్టేట్స్ రాజ్యాంగంచే రక్షించబడుతుంది.[34]


1996లో, యుద్ధసామగ్రి మరియు గూఢ లిపి శాస్త్రం వంటి "ద్వంద్వ-ఉపయోగం" సాంకేతికతలతో వ్యవహరించే ఒక యుద్ధసామగ్రి నియంత్రణ ఒడంబడిక వాస్సెనార్ ఒప్పందంపై ముప్పై-తొమ్మిది దేశాలు సంతకం చేశాయి. ఈ ఒడంబడిక చిన్న కీ-పొడవులతో (సమాన గుప్తీకరణ కోసం 56-బిట్, RSA కోసం 512-బిట్) గూఢ లిపి శాస్త్రం యొక్క వాడకంపై ఇకపై ఎగుమతి-నియంత్రణ లేదని పేర్కొంది.[35] US నుండి గూఢ లిపి శాస్త్ర ఎగుమతులు ఇప్పుడు, 2000లో ప్రధాన సడలింపు యొక్క పరిణామాలు వలె గతంలో కంటే తక్కువ ఖచ్ఛితత్వంతో నియంత్రించబడుతున్నాయి;[30] US-ఎగుమతి చేసే విస్తృత-విఫణిలో కీ పరిమాణాలపై పలు పరిమితులు ఇకపై లేవు.నేటి ఆచరణలో, US ఎగుమతి పరిమితుల సడలింపు చేసిన నాటి నుండి మరియు దాదాపు ప్రతి వ్యక్తిగత కంప్యూటర్ ఇంటర్నెట్‌కు అనుసంధానించబడిన కారణంగా, 3}Mozilla Firefox లేదా Microsoft Internet Explorer వంటి US-ఆధారిత వెబ్ బ్రౌజర్‌లతో సహా ప్రపంచంలో ప్రతీచోటా, ప్రపంచవ్యాప్తంగా దాదాపు ప్రతీ ఇంటర్నెట్ వినియోగదారు, వారి బ్రౌజర్‌లలో నాణ్యత గల గూఢ లిపి శాస్త్రాన్ని (i.e., సరిగా పనిచేస్తున్న మరియు నమ్మకమైన సాఫ్ట్‌వేర్‌తో పొడవైన కీలను సమర్థవంతంగా ఉపయోగిస్తున్నప్పుడు, మొదలైన) ప్రాప్తి చేస్తున్నారు; ఉదాహరణలు ట్రాన్స్‌పోర్ట్ లేయర్ ప్రోటోకాల్ లేదా SSL స్టాక్. ఇదే విధంగా Mozilla Thunderbird మరియు Microsoft Outlook ఇ-మెయిల్ క్లయింట్ ప్రోగ్రామ్‌లు TLS ద్వారా IMAP లేదా POP సర్వర్‌లకు అనుసంధానించబడగలవుమరియు S/MIMEతో గుప్తీకరించిన ఇమెయిల్ పంపవచ్చు లేదా స్వీకరించవచ్చు. పలు ఇంటర్నెట్ వినియోగదారులు వారి ప్రాథమిక అనువర్తన సాఫ్ట్‌వేర్‌లు ఇటువంటి విస్తృతమైన గూఢ లిపి వ్యవస్థలను కలిగి ఉన్నాయని గుర్తించలేరు. ఈ బ్రౌజర్‌లు మరియు ఇమెయిల్ ప్రోగ్రామ్‌లు అధికంగా వ్యాప్తి చెందాయి, గూఢ లిపి శాస్త్రం యొక్క పౌర వాడకాన్ని నియంత్రించడానికి ఉద్దేశించిన ప్రభుత్వం కూడా సాధారణంగా ఈ నాణ్యత యొక్క గూఢ లిపి శాస్త్ర పంపిణీ లేదా వాడక నియంత్రణ ఆచరణ సాధ్యం కాదని తేల్చింది, ఇటువంటి చట్టాలు అమలులో ఉన్నప్పటికీ, యదార్ధ అమలు తరచూ పలసాధకంగా అసాధ్యమవుతుంది.


NSA ప్రమేయం[మార్చు]

యునైటెడ్ స్టేట్స్‌లో గూఢ లిపి శాస్త్రానికి సంబంధించిన మరొక వివాదస్పద సమస్యగా సాంకేతికలిపి అభివృద్ధి మరియు విధానంపై జాతీయ భద్రతా వ్యవస్థ యొక్క ప్రభావాన్ని చెప్పవచ్చు. NSA IBMలో DES యొక్క అభివృద్ధి సమయంలో దాని రూపకల్పనలో పాల్గొంది మరియు ఇది గూఢ లిపి శాస్త్రానికి సాధ్యమయ్యే సమాఖ్య ప్రమాణం వలె జాతీయ ప్రమాణాల సంస్థచే పరిశీలించబడింది.[36] భేదాత్మక గూఢ లిపి విశ్లేషణకు నిరోధంగా DES రూపొందించబడింది,[37] ఇది NSA మరియు IBMకు తెలిసిన శక్తివంతమైన మరియు సాధారణ గూఢ లిపి విశ్లేషణ సాంకేతికప్రక్రియ మరియు ఇది 1980 చివరిలో మళ్లీ ఆవిష్కరించబడిన తర్వాత మాత్రమే బహిరంగంగా ప్రాచుర్యం పొందింది.[38] స్టీవెన్ లెవే ప్రకారం, IBM భేదాత్మక గూఢ లిపి విశ్లేషణను మళ్లీ ఆవిష్కరించింది,[39] కాని NSA యొక్క అభ్యర్థన మేరకు ఈ సాంకేతిక ప్రక్రియను రహస్యంగా ఉంచింది. ఈ సాంకేతికప్రక్రియ బిహమ్ మరియు షామిర్‌సు మళ్లీ ఆవిష్కరించి, దాన్ని కొన్ని సంవత్సరాలు తర్వాత ప్రకటించినప్పుడు మాత్రమే బహిరంగంగా ప్రాచుర్యం పొందింది. మొత్తం వ్యవహారం ఒక దురాక్రమణదారు యదార్ధంగా కలిగి ఉన్న వనరులు మరియు పరిజ్ఞానాన్ని గుర్తించడానికి క్లిష్టతను వివరిస్తుంది.


NSA మరొకసారి క్యాప్‌స్టోన్ గూఢ లిపి శాస్త్ర-నియంత్రణ అభిప్రాయ నివేదికలో భాగంగా ఉద్దేశించిన ఒక వ్యక్తలేఖన మైక్రోచిప్ 1993 క్లిప్పెర్ చిప్ వ్యవహారంలో పాల్గొంది. క్లిప్పెర్ రెండు కారణాల వలన గూఢ లిపి లేఖరులచే విస్తృతంగా విమర్శించబడింది.ఈ సాంకేతికలిపి క్రమసూత్ర పద్ధతి తర్వాత వర్గీకరించబడింది (క్లిప్పెర్ అభిప్రాయ నివేదిక గడువు ముగిసిన చాలాకాలం తర్వాత ఇది 1998లో సరళీకృతం చేయబడినప్పటికీ, ఈ సాంకేతికలిపిని Skipjack పిలిచేవారు). రహస్య సాంకేతికలిపి దాని పరిజ్ఞాన ప్రయత్నాల సహకారానికి NSA ఉద్దేశ్యపూర్వకంగా సాంకేతిక లిపిని బలహీన పరిచిందని కూడా ఆందోళనలకు కారణమైంది. కెర్కాఫ్ యొక్క సూత్రాన్ని యొక్క దాని అతిక్రమణ ఆధారంగా చట్టం అమలుకు వాడటానికి ప్రభుత్వంచే ఉంచిన ఒక ప్రత్యేక ఎస్క్రో కీని ఉండే ప్రణాళిక వలె ఈ మొత్తం అభిప్రాయ నివేదిక కూడా విమర్శించబడింది, ఉదాహరణకు వైర్‌టేప్‌లలో.[33]


డిజిటల్ హక్కుల నిర్వహణ[మార్చు]

గూఢ లిపి శాస్త్రం కాపీరైట్ చేసిన అంశం వాడకాన్ని సాంకేతికంగా నియంత్రించడానికి సాంకేతికప్రక్రియల సమూహం డిజిటల్ హక్కుల నిర్వహణ (DRM) అనే దానికి కేంద్రబిందువైంది, ఇది విస్తృతంగా అమలు చేసి మరియు కొంతమంది కాపీరైట్ కలిగినవారి యొక్క ఆదేశం మేరకు ఉపయోగించాలి. 1998లో, అమెరికా అధ్యక్షుడు బిల్ క్లింటన్ నిర్దిష్ట గూఢ లిపి విశ్లేషణ సాంకేతిక ప్రక్రియలు మరియు సాంకేతికతల (ప్రస్తుతం తెలిసినవి లేదా తర్వాత ఆవిష్కరించబడేవి), ప్రత్యేకంగా, DRM సాంకేతిక పథకాలను తప్పించుకోవడానికి ఉపయోగించే వాటి అన్ని ఉత్పాదనలు, ప్రచారం మరియు ఉపయోగాన్ని చట్టవిరుద్ధంగా పేర్కొన్న డిజిటల్ మిలినీయమ్ కాపీరైట్ చట్టం (DMCA)పై సంతకం చేశాడు.[40] DMCAను ఏదైనా గూఢ లిపి విశ్లేషణ పరిశోధన అతిక్రమించిందని లేదా అత్రికమించేలా తయారూ చేయవచ్చు అనే వాదన తర్వాత ఇది గూఢ లిపి శాస్త్ర పరిశోధన సంఘంపై గమనించదగ్గ ప్రభావాన్ని చూపింది. అప్పటి నుండి EU కాపీరైట్ డెరెక్టివ్‌లోని అమలుతో సహా ఇలాంటి పలు చట్టాలు పలు దేశాలు మరియు ప్రాంతాల్లో అమలు చేయబడ్డాయి. ఇలాంటి పరిమితులను విధించడానికి ప్రపంచ మేధో సంపత్తి సంస్థ సభ్య-దేశాలు ఒక ఒప్పందంపై సంతకం చేశాయి.


కొంతమంది భయపడినట్లు యునైటెడ్ స్టేట్స్ న్యాయస్థానం మరియు FBIలచే DMCA ఖచ్చితంగా అమలు చేయబడలేదు, కాని చట్టం వివాదస్పదంగా మిగిలిపోయింది. ప్రముఖ గూఢ లిపి శాస్త్రవేత్త నియెల్స్ ఫెర్గ్యూసన్ DMCA క్రింద దోష విచారణ భయంతో అతని పరిశోధనల్లో కొన్నింటిని ఒక Intel భద్రతా రూపకల్పనలో విడుదల చేయడం లేదని బహిరంగంగా ప్రకటించాడు మరియు ఈ చట్టానికి సంబంధించి అలాన్ కాక్స్ (Linux కెర్నెల్ అభివృద్ధిలో దీర్ఘ కాలం పాటు 2వ స్థానంలో ఉన్నాడు) మరియు నిపుణుడు ఎడ్వర్డ్ ఫెల్టెన్ (మరియు ప్రిన్స్‌టన్‌లోని అతని కొంతమంది విద్యార్ధులు)లు ఇద్దరూ సమస్యలను ఎదుర్కొన్నారు. డ్మిర్టే స్క్లేయారోవ్ రష్యా నుండి USను సందర్శించిన సమయంలో నిర్బంధించబడ్డాడు మరియు రష్యాలో సంభవించిన DMCA అతిక్రమణకు కొన్ని నెలలు జైలు శిక్షను అనుభవించాడు, ఇక్కడ అతని పనికి నిర్బంధించబడి మరియు నేరారోపించబడి, తర్వాత చట్టపరంగా అతను ఖైదు చేయబడ్డాడు. 2007లో, Blu Ray మరియు HD DVD విషయ పోటీకి బాధ్యత వహించే గూఢ లిపి శాస్త్ర కీలు ఇంటర్నెట్‌లో గుర్తించబడి మరియు విడుదల చేయబడ్డాయి. రెండు సార్లు, MPAA పలు DMCA న్యూనపరిచే నివేదికను బయటికి పంపింది మరియు US మరియు కొన్ని ఇతర అధికార పరిధులలో చట్టపరంగా రక్షించబడుతున్న ఉత్తమ వాడకం మరియు వాక్ స్వాతంత్రం రెండింటిపై ఇటువంటి నివేదికల గూడార్ధాల ఫలింగా భారీ ఇంటర్నెట్ ప్రతిక్రియలు ఉద్భవించాయి.


ఇవి కూడా చూడండి[మార్చు]

మూస:Cryptography portal



గమనికలు[మార్చు]

  1. లిడెల్ మరియు స్కాట్ యొక్క గ్రీక్-ఆంగ్ల పదకోశం. ఆక్స్‌ఫర్డ్ యూనివర్సిటీ ప్ర1984
  2. 2.0 2.1 2.2 డేవిడ్ కాహ్న్, ది కోడ్‌బ్రేకర్స్, 1967, ISBN 0-684-83130-9.
  3. ఓడెడ్ గోల్డ్‌రిచ్, పౌండేషన్స్ ఆఫ్ క్రిప్టోగ్రపీ, వాల్యూమ్ 1: బేసిక్ టూల్స్ , కేంబ్రిడ్జ్ యూనివర్సిటీ ప్రెస్, 2001, ISBN 0-521-79172-3
  4. "Cryptology (definition)". Merriam-Webster's Collegiate Dictionary (11th edition ed.). Merriam-Webster. సంగ్రహించిన తేదీ 2008-02-01. 
  5. కామ సూత్ర , సర్ రిచర్డ్ F. బుర్టాన్, అనువాదకుడు, భాగం I, అధ్యయనం III, 44వ మరియు 45వ కళలు.
  6. ఇబ్రహీమ్ A. ఆల్-కాది (ఏప్రిల్ 1992), "ది ఆరిజన్స్ ఆఫ్ క్రిప్టోలజీ: ది అరబ్ కంట్రీబ్యూషన్స్”, క్రిప్టోలాజియా 16 (2): 97–126
  7. Hakim, Joy (1995). A History of Us: War, Peace and all that Jazz. New York: Oxford University Press. ISBN 0-19-509514-6. 
  8. జేమ్స్ గానోన్, స్టీలింగ్ సీక్రెట్స్, టెల్లింగ్ లెయిస్: హౌ స్పెయిస్ మరియు కోడ్‌బ్రేకర్స్ హెల్పెడ్ షేప్ ది ట్వంట్వీయత్ సెంచరీ , వాషింగ్టన్, D.C., బ్రాస్సే యొక్క, 2001, ISBN 1-57488-367-4.
  9. 9.0 9.1 9.2 వైట్‌ఫీల్డ్ డిప్ఫియే మరియు మార్టిన్ హెల్‌మ్యాన్, "న్యూ డైరెక్షన్స్ ఇన్ క్రిప్టోగ్రఫీ", సమాచార సిద్ధాంతంలో IEEE లావాదేవీలు, భా. IT-22, నవం. 1976, pp: 644–654. (pdf)
  10. 10.0 10.1 10.2 10.3 10.4 AJ మెనెజెస్, PC వ్యాన్ ఓర్స్కోట్ మరియు SA వాన్‌స్టోన్, హ్యాండ్‌బుక్ ఆఫ్ అప్లెయిడ్ క్రిప్టోగ్రాఫీ ISBN 0-8493-8523-7.
  11. FIPS PUB 197: అధికారిక ఆధునిక గుప్తలేఖన ప్రమాణం.
  12. NCUA లెటర్ టూ క్రెడిట్ యూనియన్స్, జూలై 2004
  13. RFC 2440 - బహిరంగ PGP సందేశ ఆకృతి
  14. పావెల్ గోలెన్‌చే windowsecurity.comలో SSH , జూలై 2004
  15. 15.0 15.1 బ్రూస్ స్కెనెయిర్, అప్లెయిడ్ క్రిప్టోగ్రఫీ , 2వ ఎడిషన్, విలే, 1996, ISBN 0-471-11709-9.
  16. ప్రమాణాలు మరియు సాంకేతిక విజ్ఞానం యొక్క జాతీయ సంస్థ, http://csrc.nist.gov/groups/ST/hash/documents/FR_Notice_Nov07.pdf
  17. వైట్‌ఫీల్డ్ డిప్ఫీయే మరియు మార్టిన్ హెల్‌మ్యాన్, "బహుళ-వినియోగదారు గూఢ లిపి శాస్త్ర సాంకేతిక ప్రక్రియలు" [డిఫ్పియే మరియు హెల్‌మ్యాన్, AFIPS విధానాలు 45, pp109–112, జూన్ 8, 1976].
  18. రాల్ఫ్ మెర్క్లే ఆ సమయంలో అదే ఉపాయాలపై పని చేస్తున్నాడు మరియు ప్రచురణ జాప్యాలను ఎదుర్కొన్నాడు మరియు ఉపయోగించే పదం డిఫ్ఫియే-హెల్‌మ్యాన్-మెర్క్లే అసమాన కీ గూఢ లిపి శాస్త్రం అయ్యి ఉండాలని హెల్‌మ్యాన్ సలహా ఇచ్చాడు.
  19. డేవిడ్ కాహ్న్, "క్రిప్టాలజీ గోస్ పబ్లిక్", 58 ఫారెన్ అఫైర్స్ 141, 151 (1979 ప్రారంభంలో), p. 153.
  20. R. రివెస్ట్, A. షామిర్, L. అడ్లెమాన్. డిజిటల్ సంతకాలు మరియు పబ్లిక్-కీ గూఢ లిపి వ్యవస్థలను కనుగొనడానికి ఒక పద్ధతి. ACM యొక్క మంతనాలు, వాల్యూ. 21 (2), pp.120–126. 1978ముందుగా ఏప్రిల్ 1977సో ఒక MIT "సాంకేతిక చిటీ"గా విడుదలైంది మరియు మార్టిన్ గార్డ్నెర్ యొక్క సైంటిఫిక్ అమెరికన్ గణిత శాస్త్ర సంబంధిత పునఃసృష్టి కాలమ్‌లో ప్రచురించబడింది
  21. క్లిఫ్ఫోర్డ్ కాక్స్. 'రహస్యం కాని వ్యక్తలేఖనం'పై ఒక నోట్, CESG పరిశోధన నివేదిక, 20 నవంబర్ 1973.
  22. "షానన్": క్లాడే షానన్ మరియు వారెన్ వీవర్, "ది మ్యాథమెటికల్ థీరీ ఆఫ్ కమ్యూనికేషన్", యూనివర్సటీ ఆఫ్ ఇల్లినోయిస్ ప్రెస్, 1963, ISBN 0-252-72548-4
  23. పాస్కెల్ జూనోడ్, "ఆన్ ది కాంప్లెక్సిటీ ఆఫ్ మాట్సూయిస్ అటాక్", SAC 2001.
  24. డాన్ సాంగ్, డేవిడ్ వాగ్నెర్, మరియు జ్యుకింగ్ టియాన్, "టైమింగ్ యానాల్సిస్ ఆఫ్ కీస్ట్రోక్స్ అండ్ టైమిగ్ అటాక్స్ ఆన్ SSH", పదవ USENIX భద్రతా గోష్టిలో, 2001.
  25. S. బ్రాండ్స్, "Untraceable Off-line Cash in Wallets with Observers", ఇన్ అడ్వాన్సెస్ ఇన్ క్రిప్టాలజీ — ప్రొసీడింగ్స్ ఆఫ్ CRYPTO , స్ప్రింగెర్-వెర్లాగ్, 1994.
  26. László Babai. "ట్రేడింగ్ గ్రూప్ థీరీ ఫర్ రాండమ్‌నెస్". ప్రోసీడింగ్స్ ఆఫ్ ది సెవెన్‌టీన్త్ యాన్యువల్ సింపోసియమ్ ఆన్ ది థీరీ ఆఫ్ కంప్యూటింగ్ , ACM, 1985.
  27. S. గోల్డ్‌వాస్సెర్, S. మికాలి మరియు C. రాకాఫ్, "ది నాలెడ్జ్ కాంప్లెక్సిటీ ఆఫ్ ఇంటరాక్టివ్ ప్రూఫ్ సిస్టమ్స్", SIAM J. కంప్యూటింగ్, వాల్యూ. 18, సం. 1, pp. 186–208, 1989.
  28. G. బ్లాక్లే. "సేఫ్‌గార్డింగ్ క్రిప్టోగ్రాఫిక్ కీ." ప్రోసీడింగ్స్ ఆఫ్ AFIPS 1979 , వాల్యూమ్ 48, pp. 313–317, జూన్ 1979.
  29. A. షామిర్. "హౌ టూ షేర్ ఏ సీక్రెట్." కమ్యూనికేషన్ ఆఫ్ ది ACM , వాల్యూమ్ 22, pp. 612–613, ACM, 1979.
  30. 30.0 30.1 నేటి గూఢ లిపి శాస్త్రం గురించి RSA లేబొరేటరీస్' తరచుగా అడిగే ప్రశ్నలు
  31. సైబర్ చట్టం నుండి Cryptography & Speech
  32. "కేస్ క్లోజెడ్ ఆన్ జిమ్మెర్‌మ్యాన్ PGP ఇన్వెస్టిగేషన్", IEEE నుండి ప్రెస్ నో.
  33. 33.0 33.1 Levy, Steven (2001). "Crypto: How the Code Rebels Beat the Government — Saving Privacy in the Digital Age. Penguin Books. పేజీ. 56. ISBN 0-14-024432-8. OCLC 244148644 48066852 48846639. 
  34. బెర్న్సెయిన్ v USDOJ, 9వ సర్క్యూట్ కోర్డ్ ఆఫ్ అప్పీల్స్ నిర్ణయం.
  35. వివాదస్పద యుద్ధ సామగ్రి మరియు ద్వంద్వ-ఉపయోగ సరకులు మరియు సాంకేతిక పరిజ్ఞానాలు కోసం ఎగుమతి నియంత్రణలపై వాసెనార్ ఒప్పందం
  36. "ది డేటా ఎన్‌క్రిప్షన్ స్టాండర్డ్ (DES)" బ్రూస్ స్కెనైయిర్ యొక్క క్రిప్టోగ్రామ్ వార్తాపత్రిక నుండి, జూన్ 15, 2000
  37. Coppersmith, D. (May 1994). "The Data Encryption Standard (DES) and its strength against attacks" (PDF). IBM Journal of Research and Development 38 (3): 243. 
  38. E. బిహామీ and A. Shamir, "Differential cryptanalysis of DES-like cryptosystems", జర్నల్ ఆఫ్ క్రిప్టోగ్రఫీ, వాల్యూ. 4 num. 1, pp. 3–72, స్ప్రింగర్-వెర్లాగ్, 1991.
  39. లెవీ, pg. 56
  40. డిజిటల్ మిలినీయమ్ కాపీరైట్ చట్టం


మరింత చదవడానికి[మార్చు]


బాహ్య లింక్‌లు[మార్చు]

Commons-logo.svg
వికీమీడియా కామన్స్‌లో కి సంబంధించిన మీడియా ఉంది.

మూస:WVD

మూస:Crypto navbox మూస:Espionage మూస:Intelligence cycle managementmhr:Криптографий