పబ్లిక్-కీ గూఢ లిపి శాస్త్రం

వికీపీడియా నుండి
ఇక్కడికి గెంతు: మార్గసూచీ, వెతుకు
ఒక అసమాన కీ యాంత్రిక పద్ధతిని ఉపయోగించడానికి అనువైన ఒక ఆమోదిత కీల జత ఉత్పత్తిని ప్రారంభించడానికి ఉపయోగించే ఒక అసాధారణ (సాధారణంగా పెద్ద మరియు యాధృచ్చిక) సంఖ్య.
ఒక అసమాన కీ వ్యక్తలేఖన పద్ధతిలో, పబ్లిక్ కీని ఉపయోగించి ఎవరైనా సందేశాలను గుప్తీకరించవచ్చు, కాని సంబంధిత ప్రైవేట్ కీని కలిగి ఉన్న వ్యక్తి మాత్రమే దానిని వ్యక్తీకరించవచ్చు. భద్రత ప్రైవేట్ కీ యొక్క గోపనం ఆధారపడి ఉంటుంది.
కొన్ని సంబంధిత సంతకం పద్దతుల్లో, ఒక సందేశానికి సంతకం చేయడానికి ప్రైవేట్ కీని ఉపయోగిస్తారు; పబ్లిక్ కీని ఉపయోగించి ఎవరైనా సంతకాన్ని తనిఖీ చేయవచ్చు. సక్రమత అనేది ప్రైవేట్ కీ భద్రతపై ఆధారపడి ఉంటుంది.
డిఫియే-హెల్మాన్ కీ మార్పిడి పద్ధతిలో, ప్రతి పక్షం ఒక పబ్లిక్/ప్రైవేట్ కీ జతను తయారు చేస్తుంది మరియు పబ్లిక్ కీని పంపిణీ చేస్తుంది. ప్రతి ఇతర వ్యక్తి యొక్క పబ్లిక్ కీల ఒక ప్రామాణిక నకలును సాధించడం ద్వారా, అలైస్ మరియు బాబ్‍లు ఒక భాగస్వామ్య రహస్య ఆఫ్‌లైన్‌ను గణించాలి. ఒక సమాన సాంకేతికలిపి కోసం కీ వలె భాగస్వామ్య రహస్యాన్ని ఉపయోగించవచ్చు.

పబ్లిక్-కీ గూఢ లిపి శాస్త్రం అనేది ఒక గూఢ లిపి శాస్త్ర విధానం, దీనిలో సమాన కీ యాంత్రిక పద్ధతుల బదులుగా లేదా వాటితో అసమాన కీ యాంత్రిక పద్ధతులను ఉపయోగిస్తారు. సమాన కీ యాంత్రిక పద్ధతులు వలె కాకుండా, వీటిలో పంపినవారు మరియు గ్రహీతలు ఇద్దరికీ ఒకటి లేదా అంతకన్నా ఎక్కువ రహస్య కీల ఒక సురక్షిత ప్రారంభ మార్పిడి అవసరం లేదు. అసమాన కీ యాంత్రిక పద్ధతులను ఒక గణితశాస్త్ర సంబంధిత కీ జోడీని రూపొందించడానికి ఉపయోగిస్తారు: ఒక రహస్య ప్రైవేట్ కీ మరియు ఒక ప్రచురిత పబ్లిక్ కీ. ఈ కీల వాడకంతో ఒక సందేశానికి ప్రైవేట్ కీని ఉపయోగించి డిజిటల్ సంతకాన్ని రూపొందించడం ద్వారా ఒక సందేశం యొక్క ప్రామాణికత భద్రతకు అనుమతిస్తాయి, దీనిని పబ్లిక్ కీ ఉపయోగించి ధ్రువీకరించవచ్చు. ఇది పబ్లిక్ కీ సంకేత నిక్షిప్త సందేశంతో ఒక సందేశం యొక్క గోప్యత మరియు సమగ్రతల భద్రతను కూడా అనుమతిస్తుంది, పబ్లిక్ కీని ఉపయోగించి ఒక సందేశాన్ని సంకేత నిక్షిప్త సందేశంగా మార్చాలి, దీనిని ప్రైవేట్ కీ ఉపయోగించి మాత్రమే మళ్లీ సందేశంగా మార్చగలరు.

పబ్లిక్ కీ గూఢ లిపి శాస్త్రం అనేది ఒక ప్రాథమిక మరియు ప్రపంచవ్యాప్తంగా విస్తృతంగా ఉపయోగిస్తున్న సాంకేతికత. ఈ విధానాన్ని పలు గూఢ లిపి యాంత్రిక పద్ధతులు మరియు క్రిప్టోసిస్టమ్‌లు అమలు చేస్తాయి. ఇది ట్రాన్స్‌పోర్ట్ లేయర్ సెక్యూరిటీ (TLS) (SSL తర్వాత వచ్చినది), PGP మరియు GPG వంటి అంతర్జాలిక ప్రమాణాలకు ఆధారంగా ఉంటుంది.

పని చేసే విధానం[మార్చు]

పబ్లిక్ కీ గూఢ లిపి శాస్త్రంలో ఉపయోగించే ఒక విలక్షణమైన పద్ధతి వలె అసమాన కీ యాంత్రిక పద్ధతులను ఉపయోగిస్తారు, అంటే ఒక సందేశాన్ని సంకేత నిక్షిప్త సందేశంగా ఉపయోగించే కీ దానిని మళ్లీ సాధారణ సందేశంగా మార్చడానికి ఉపయోగించే కీతో సమానంగా ఉండదు. ప్రతి వినియోగదారు సంకేత నిక్షిప్త సందేశ కీల ఒక జతను కలిగి ఉంటారు-ఒక పబ్లిక్ వ్యక్తలేఖన సందేశ కీ మరియు ఒక ప్రైవేట్ గుప్తలేఖన కీ . బహిరంగంగా లభించే వ్యక్తలేఖన కీ విస్తృతంగా పంపిణీ చేయబడుతుంది, అయితే ప్రైవేట్ గుప్తలేఖన కీ గ్రహీతకు మాత్రమే తెలుస్తుంది. సందేశాలు గ్రహీత యొక్క పబ్లిక్ కీతో గుప్తీకరిస్తారు మరియు సంబంధిత ప్రైవేట్ కీతో మాత్రమే దానిని వ్యక్తపరచడం సాధ్యమవుతుంది. ఈ కీలు గణిత శాస్త్ర పరంగా సంబంధాన్ని కలిగి ఉంటాయి, కాని ప్రైవేట్ కీ ఆచరణ సాధ్యంకాని (అంటే యదార్ధ లేదా ప్రతిపాదిత ఆచరణ) విధంగా పబ్లిక్ కీ నుండి రూపొందించబడుతుంది. పబ్లిక్/ప్రైవేట్ కీ జతలను ఉత్పత్తి చేసే యాంత్రిక పద్థతులను గుర్తించే ప్రక్రియ 1970ల మధ్యకాలం ప్రారంభంలో గూఢ లిపి శాస్త్ర సాధనలో మార్పులు తీసుకుని వచ్చింది.

దీని విరుద్ధంగా, వేల సంవత్సరాలుగా ఉపయోగించిన వాటి యొక్క వైవిధ్యాలు సమాన కీ యాంత్రిక పద్ధతులు గుప్తలేఖనానికి మరియు వ్యక్తలేఖనానికి ఒక ఏకైక రహస్య కీని ఉపయోగిస్తాయి-దీనిని పంపినవారు మరియు గ్రహీత పంచుకుంటారు మరియు గోప్యంగా ఉంచుతారు. ఒక సమాన గుప్తలేఖన పద్ధతిని ఉపయోగించడానికి, పంపినవారు మరియు గ్రహీత ముందుగానే రహస్యంగా ఒక కీని పంచుకోవాలి.

సమాన కీ యాంత్రిక పద్ధతులు ఎల్లప్పుడూ గణన ప్రకారం తక్కువ అవధారణంగా ఉంటాయి కనుక, ఒక కీని సాధారణంగా ఒక కీ మార్పిడి యాంత్రిక విధానం ఉపయోగించి మార్చుకుంటారు మరియు ఆ కీ మరియు సమాన కీ యాంత్రిక పద్ధతిని ఉపయోగించి సమాచారాన్ని ప్రసారం చేస్తారు. ఉదాహరణకు PGP మరియు SSL/పథకాల TLS కుటుంబం దీనిని నిర్వహిస్తాయి మరియు అందుకే వీటిని హైబ్రీడ్ క్రిప్టోసిస్టమ్‌లు అని పిలుస్తారు.

వివరణ[మార్చు]

పబ్లిక్ కీ గూఢ లిపి శాస్త్రం యొక్క రెండు ప్రధాన విభాగాలు:

  • పబ్లిక్ కీ వ్యక్తలేఖనం: ఒక గ్రహీత యొక్క పబ్లిక్ కీతో గుప్తీకరించిన ఒక సందేశాన్ని సరిపోలే ప్రైవేట్ కీ కలిగిన వ్యక్తి మినహా ఎవరూ వ్యక్తపరచడం సాధ్యంకాదు—బహుశా, ఇతను కీ యొక్క యజమాని మరియు పబ్లిక్ కీ ఉపయోగించిన వ్యక్తికి సంబంధించిన వ్యక్తి కావచ్చు. దీనిని రహస్యంగా ఉంచడానికి ఉపయోగిస్తారు.
  • డిజిటల్ సంతకాలు: ఒక పంపిన వ్యక్తి యొక్క ప్రైవేటీ కీతో సంతకం చేయబడిన ఒక సందేశాన్ని పంపిన వ్యక్తి యొక్క పబ్లిక్ కీన కలిగి ఉన్న ఎవరైనా ధ్రువీకరించవచ్చు, కనుక ఇది పంపిన వ్యక్తి ప్రైవేట్ కీని కలిగి ఉన్నాడని (మరియు కనుక అతను ఉపయోగించిన పబ్లిక్ కీకి సంబంధించిన వ్యక్తి) మరియు ఆ సందేశాన్ని ఎవరూ తెరవలేదని నిరూపిస్తుంది. ప్రమాణికతకు సంబంధించిన ప్రశ్నలు కోసం, సందేశ సారాంశాన్ని కూడా చూడండి.

పబ్లిక్ కీ వ్యక్తలేఖనానికి ఒక సాదృశ్యంగా ఒక మెయిల్ ఖాళీతో ఒక లాక్ చేయబడిన మెయిల్‌బాక్స్‌ను చెప్పవచ్చు. మెయిల్ ప్రాంతం అందరికీ కనిపిస్తుంది మరియు అందరూ ప్రాప్తి చేయవచ్చు; దాని స్థానం (వీధి చిరునామా) పబ్లిక్ కీకి సంబంధించి ఉంటుంది. వీధి చిరునామా తెలిసిన ఎవరైనా ద్వారం వద్దకు వెళ్లి, ఆ ఖాళీ గుండా ఒక రాసిన సందేశాన్ని వేయవచ్చు; అయితే, కీని కలిగి ఉన్న వ్యక్తి మాత్రమే మెయిల్ పెట్టెను తెరిచి, ఆ సందేశాలను చదవగలడు.

డిజిటల్ సంతానికి ఒక ఉదాహరణ ఒక వ్యక్తిగత మైనపు పూతతో ఒక ఎన్విలాప్‌ను మూయడం. ఈ సందేశాన్ని ఎవరైనా తెరవవచ్చు, కాని పూత యొక్క ఉనికి పంపిన వారిని ధ్రువీకరిస్తుంది.

పబ్లిక్ కీ గూఢ లిపి శాస్త్రంలో ఒక ప్రధాన సమస్య ఏమిటంటే పబ్లిక్ కీ సరైనదని, భావించిన వ్యక్తి లేదా అంశానికి చెందినదని (అంటే, 'ప్రామాణికమైనదని') మరియు ఒక హానికరమైన మూడవ పక్షంచే ప్రాప్తి చేయబడలేదని లేదా భర్తీ చేయబడలేదని నిర్ధారణను (సరైన ఆధారం) చెప్పవచ్చు. ఈ సమస్యకు సాధారణ పరిష్కారంగా ఒక పబ్లిక్ కీ ఇన్ఫ్రాస్ట్రక్చర్ (PKI)ను ఉపయోగించాలి, దీనిలో ధృవపత్ర అధికార సంస్థలు అని పిలిచే ఒకటి లేదా ఎక్కువ మూడవ పక్షాలు కీ జతల యాజమాన్యాన్ని ధ్రువీకరిస్తాయి. PGP ఉపయోగించే మరొక పద్ధతి వలె కీ జతలను ప్రామాణికతను నిర్ధారించే "వెబ్ ఆఫ్ ట్రస్ట్" పద్ధతి.

చరిత్ర[మార్చు]

ప్రారంభ గూఢ లిపి శాస్త్ర చరిత్రలో, రెండు పక్షాలు ఒక సురక్షితమైన, గూఢ లిపేతర పద్ధతిని ఉపయోగించి ఒక కీని ఆమోదించేవారు; ఉదాహరణకు, ఒక ముఖాముఖి సమావేశం లేదా ఒక విశ్వసనీయ సమాచార వాహకుడు ద్వారా ఒక మార్పిడి. రెండు పక్షాలు రహస్యంగా ఉంచే ఈ కీని తర్వాత గుప్తీకరించిన సందేశాలను పరస్పరం మార్చుకోవడానికి ఉపయోగిస్తారు. కీలను పంచుకోవడానికి ఈ పద్ధతిలో పలు ఆచరణీయ ఆటంకాలు ఎదురవుతాయి. పబ్లిక్ కీ గూఢ లిపి శాస్త్రం ఈ సమస్యలకు పరిష్కరిస్తుంది, కనుక వినియోగదారులు ముందే ఒక భాగస్వామ్య కీని ఆమోదించే అవసరం లేకుండా ఒక ప్రజా వాహకం ద్వారా రహస్యంగా సంభాషించుకోవచ్చు.

1874లో, విలియమ్ స్టాన్లే జీవోన్స్ రచించిన ఒక పుస్తకం[1]లో గూఢ లిపి శాస్త్రానికి వన్ వే ఫంక్షన్ యొక్క సంబంధాన్ని వివరించాడు మరియు ప్రధానంగా RSA వ్యవస్థలో ట్రాప్‌డోర్ ఫంక్షన్‌ను రూపొందించడానికి ఉపయోగించిన కారణాంకీకరణ సమస్యను చర్చించాడు. 1996 జూలైలో, ఒక పరిశీలకుడు[2] జెవోన్స్ పుస్తకంపై ఈ విధంగా వ్యాఖ్యానించాడు:

1890ల్లో రచించబడిన మరియు ప్రచురించిబడిన అతని పుస్తకం ది ప్రిన్సిపల్స్ ఆఫ్ సైన్స్: ఏ ట్రీటైస్ ఆన్ లాజిక్ అండ్ సైంటిఫిక్ మెదడ్‌ [3]లో విలియమ్ S. జెవోన్స్ 'ప్రత్యక్ష' చర్య చాలా సులభమని, కాని 'విరుద్ధ' చర్య చాలా క్లిష్టమైన అంశంగా పలు సందర్భాల్లో గుర్తించాడు. విపులంగా సూచించిన ఒక ఉదాహరణలో సంకేత నిక్షిప్తం (వ్యక్తలేఖనం) సులభమైన పద్ధతి, అయితే అవగతం చేసుకోవడం (గుప్తీకరించడం) సులభం కాదని తెలుస్తుంది. భాగం 7: పరిచయంలోని అదే 'ఇండక్షన్ యాన్ ఇన్వర్స్ ఆపరేషన్' శీర్షిక విభాగంలో, పూర్ణాంకాల గుణకారం చాలా సులభం, కాని గుణకారం యొక్క కారకాలను (ఆది) గుర్తించడం చాలా కష్టం అనే సూత్రంపై మరింత దృష్టి సారించాడు. కనుక, జెవోన్స్ పబ్లిక్ గూఢ లిపి శాస్త్రం కోసం RSA యాంత్రిక పద్ధతి యొక్క ఒక ముఖ్యమైన అంశాన్ని ఊహించాడు, అయితే అతను చివరికి పబ్లిక్ కీ గూఢ లిపి శాస్త్రం అంశాన్ని గుర్తించలేకపోయాడు.

ఒక అసమాన కీ క్రిప్టోసిస్టమ్‌ను 1976లో వైట్‌ఫీల్డ్ డిఫియే మరియు మార్టిన్ హెల్మాన్‌లు ప్రచురించారు, వీరు పబ్లిక్ కీ పంపిణీపై రాల్ఫ్ మెర్క్లే యొక్క కృషిచే ప్రోత్సహించబడి, పబ్లిక్ కీ ఒప్పందానికి ఒక పద్ధతిని కనిపెట్టారు. ఒక పరిమిత క్షేత్రంలో ఘాతీయ అంశాన్ని ఉపయోగించే కీని పరస్పరం మార్చుకునే ఆ పద్ధతిని డిఫ్పియ్-హెల్మాన్ కీ మార్పిడి అని పిలిచేవారు. ఇది ముందుస్తు భాగస్వామ్య రహస్యాన్ని ఉపయోగించకుండా ఒక ప్రామాణిక (ప్రైవేట్ కాదు) సంభాషణలు ద్వారా ఒక భాగస్వామ్య రహస్య కీని రూపొందించడానికి మొట్టమొదటి ప్రచురిత ఆచరణీయ పద్ధతిగా చెప్పవచ్చు. మెర్క్లే యొక్క పబ్లిక్ కీ ఒప్పందం పద్ధతి మెర్క్ల్సే పజిల్స్ వలె పేరు పొందింది మరియు 1974లో గుర్తించబడింది మరియు 1978లో ప్రచురించబడింది.

1997లో, అసమాన కీ యాంత్రిక పద్ధతులను జేమ్స్ H. ఇల్లిస్, క్లిఫోర్డ్ కాక్స్ మరియు మాల్కామ్ విలియమ్సన్‌లు అభివృద్ధి చేసినట్లు 1973లో UKలోని గవర్నమెంట్ కమ్యూనికేషన్స్ హెడ్‌క్వార్టర్స్ (GCHQ)లో బహిరంగంగా ప్రకటించారు[4]. పరిశోధకులు స్వతంత్రంగా డిఫ్పియ్-హెల్మాన్ కీ మార్పిడిని మరియు RSA యొక్క ఒక ప్రత్యేక పద్ధతిని అభివృద్ధి చేశారు. GCHQ క్రిప్టోగ్రాఫర్లు ఈ పద్ధతిని "రహస్యేతర గుప్త లేఖనం"గా పేర్కొన్నారు.

కాక్స్ పద్ధతి యొక్క ఒక సాధారణ రూపాన్ని 1977లో MITలో రివెస్ట్, షామిర్ మరియు అడ్లెమాన్‌లు స్వతంత్రంగా గుర్తించారు. తదుపరి రచయితలు వారి కృషిని 1978లో ప్రచురించారు మరియు ఆ యాంత్రిక పద్ధతి RSA వలె వెలుగులోకి వచ్చింది. RSA గుప్తీకరించడానికి మరియు వక్తీకరించడానికి రెండు పెద్ద పూర్ణాంకాల ఒక గుణాకార లబ్దానికి ఘాతీయ మాడ్యులోను ఉపయోగిస్తుంది, పబ్లిక్ కీ వ్యక్తలేఖనం మరియు పబ్లిక్ కీ డిజిటల్ సంతకం రెండింటినీ అమలు చేస్తుంది మరియు దాని భద్రత తెలిసిన సమర్థవంతమైన సాధారణ పద్ధతి లేని సమస్య (అంటే, ఆచరణీయ వేగం) పెద్ద పూర్ణంక సంఖ్యలను భిన్నాలుగా చేసే పద్ధతికి అనుసంధానించబడి ఉంటుంది. 1979లో, మైకేల్ O. రాబిన్ ఒక సంబంధిత క్రిప్టోసిస్టమ్‌ను ప్రచురించాడు, దానిలో పబ్లిక్ కీని భిన్నంగా చేయడం క్లిష్టంగా ఉన్నంత కాలం భద్రత ఉంటుంది; ఇదే ఒక అభిప్రాయంతో RSA కూడా ఈ భద్రతను కొనసాగిస్తుంది.

1970ల నుండి, పబ్లిక్ కీ గుప్త లేఖన శాస్త్ర రంగంలో అత్యధిక సంఖ్యలో మరియు పలు వైవిధ్యమైన గుప్తలేఖనం, డిజిటల్ సంతకాలు, కీ ఒప్పందం మరియు ఇతర పద్ధతులు అభివృద్ధి చేయబడ్డాయి. ఎల్‌గామల్ క్రిప్టోసిస్టమ్ (తాహెర్ ఎల్‌గామల్ గుర్తించిన) వివిక్త యాంత్రిక పద్ధతి సమస్య క్లిష్టతపై (పోలిన మరియు సంబంధిత) ఆధారపడుతుంది, DSAను పోలి ఉండే దీనిని US నేషనల్ సెక్యూరిటీ ఏజెన్సీ (NSA) అభివృద్ధి చేసింది మరియు ఒక ప్రతిపాదిత ప్రమాణం వలె NIST ప్రచురించింది. 1980ల మధ్యకాలంలో నీయాల్ కోబ్లిట్జ్ మరియు విక్టర్ మిల్లెర్‌లు స్వతంత్రంగా మరియు ఒకేసారి గుర్తించిన దీర్ఘ వృత్తాకార వంపు గూఢ లిపి శాస్త్రం వివిక్త యాంత్రిక పద్ధతి సమస్య ఆధారంగా ఒక నూతన పబ్లిక్ కీ యాంత్రిక పద్ధతులకు కారణమైంది. అయితే గణన రీత్యా చాలా క్లిష్టమైన, దీర్ఘ వృత్తాకార వక్రాలు సమాన ప్రతిపాదిత భద్రత కోసం చిన్న కీ పరిమాణాలు మరియు త్వరిత కార్యాచరణలను అందిస్తుంది.

భద్రత[మార్చు]

కొన్ని వ్యక్తలేఖన పద్ధతులు రెండు అతిపెద్ద పూర్ణాంకాల గుణకార లబ్దానికి భిన్నాలను గణించడం లేదా వివిక్త యాంత్రిక పద్ధతులను గణించడం వంటి ఒక గణిత శాస్త్ర సమస్య యొక్క క్లిష్టత ఆధారంగా సురక్షితమైనవిగా నిరూపించబడ్డాయి. "భద్రత" అనే పదం ఇక్కడ ఒక ఖచ్చితమైన గణిత శాస్త్ర అర్థంగా గమనించండి మరియు ఒక వ్యక్తలేఖన పద్ధతి భద్రత కలిపించడానికి ఉపయోగించే పలు వేర్వేరు (అర్థవంతమైన) వివరణలు ఉన్నాయి. "సరైన" వివరణ పద్ధతిని అమలు చేసిన సందర్భంపై ఆధారపడి ఉండదు.

వన్ టైమ్ ప్యాడ్‌కు విరుద్ధంగా, ఏ పబ్లిక్ కీ వ్యక్తలేఖన పద్ధతి అపరిమిత గణన శక్తితో రహస్యంగా వినేవారి నుండి భద్రత కలిగి ఉన్నట్లు నిరూపించబడలేదు. అసమాన కీ గూఢ లిపి శాస్త్రం కోసం భద్రతా నిరూపణలు గణనపరంగా పరిమిత విరోధులకు సంబంధించి ఉంటుంది మరియు "ఈ పద్ధతిని 1000 సంవత్సరాల్లో ఒక డెస్క్‌టాప్ కంప్యూటర్‌ను ఉపయోగించి తెలుసుకోవడం సాధ్యం కాదని" లేదా "పూర్ణాంక భిన్నాన్ని రూపొందించే ఆధునిక పద్ధతిని కనుగొనే వరకు ఈ యాంత్రిక పద్ధతి సురక్షితం" అని హామీలు (నిర్దిష్ట గణన అభిప్రాయాలకు సంబంధించి) ఇవ్వబడతాయి.

ఒక పబ్లిక్ కీ వ్యక్తలేఖనం వ్యవస్థ యొక్క స్పష్టమైన అనువర్తనంగా రహస్యాన్ని చెప్పవచ్చు; గ్రహీత పబ్లిక్ కీని ఉపయోగించి ఒక పంపిన వ్యక్తి గుప్తీకరించిన ఒక సందేశాన్ని గ్రహీత యొక్క జతలోని ప్రైవేట్ కీని ఉపయోగించే మాత్రమే వ్యక్తీకరించవచ్చు (ఉపయోగించిన ప్రాథమిక యాంత్రిక పద్ధతిలో ఎటువంటి లోపం లేకుండా నిర్వహించినట్లు భావించాలి).

పబ్లిక్ కీ గూఢ లిపి శాస్త్రంలోని మరొక అనువర్తనం రకంగా డిజిటల్ సంతకం పద్ధతులను చెప్పవచ్చు. డిజిటల్ సంతకం పద్ధతులను పంపిన వారు నిర్ధారణ మరియు ప్రతి నిరాకరణ కోసం ఉపయోగిస్తారు. ఇటువంటి ఒక పద్ధతిలో, ఒక సందేశాన్ని పంపాలని భావిస్తున్న ఒక వినియోగదారు ఆ సందేశం యొక్క ఒక డిజిటల్ సంతకాన్ని గణిస్తారు, తర్వాత ఈ డిజిటల్ సంతకాన్ని పంపవల్సిన గ్రహీతకు సందేశంతోపాటు పంపుతారు. డిజిటల్ సంతకం పద్ధతులు ఒక ప్రైవేట్ కీ జ్ఞానంతో మాత్రమే సంతకాలను గణించే లక్షణాన్ని కలిగి ఉన్నాయి. ఒక సందేశం ఒక వినియోగదారు సంతకాన్ని కలిగి ఉందని మరియు సవరించబడలేదని ధ్రువీకరించడానికి, గ్రహీత సంబంధిత పబ్లిక్ కీని మాత్రమే తెలుసుకోవాలి. కొన్ని సందర్భాల్లో (ఉదా. RSA) వ్యక్తపరిచే పద్ధతులను పలు అంశాల్లో పోలిక గల డిజిటల్ సంతకం పద్ధతులు కూడా ఉన్నాయి. ఇతర సందర్భాల్లో (ఉదా. DSA), ఈ యాంత్రిక పద్ధతి ఎలాంటి వ్యక్తీకరణ పద్ధతిని పోలి ఉండదు.

నిర్ధారణ మరియు రహస్యాన్ని సాధించేందుకు, పంపే వ్యక్తి ముందుగా అతని ప్రైవేట్ కీ ఉపయోగించి సందేశానికి సంతకానికి జోడించాలి, తర్వాత గ్రహీత యొక్క పబ్లిక్ కీని ఉపయోగించి సందేశం మరియు సంతకాన్ని గుప్తీకరించాలి.

ఈ అంశాలను పలు ఇతర, కొన్నిసార్లు డిజిటల్ నగదు, అనుమతిపదం-నిర్ధారణ కీ ఒప్పందం, బహు-భాగాల కీ ఒప్పందం, టైమ్ స్టాంపింగ్ సర్వీస్, ప్రతి నిరాకరణ ప్రోటోకాల్‌లు మొదలైన అంశాలు వంటి ఆశ్చర్యకరమైన, గూఢ లిపి శాస్త్ర ప్రోటోకాల్‌లు మరియు అనువర్తనాలను రూపొందించడానికి కూడా ఉపయోగిస్తారు.

అనిబద్ధ పరిశీలనలు[మార్చు]

ఒక పోస్టల్ సంబంధం[మార్చు]

ఒక అసమాన వ్యవస్థ యొక్క ప్రయోజనాలను అర్థం చేసుకోవడానికి ఉపయోగించే ఒక పోలికలో ఇద్దరు వ్యక్తులు అలైస్ మరియు బాబ్‌లు ఒక పబ్లిక్ మెయిల్ ద్వారా ఒక రహస్య సందేశాన్ని పంపుకుంటున్నారని ఊహించండి. ఈ ఉదాహరణలో, అలైస్ ఒక రహస్య సందేశాన్ని బాబ్‌కు పంపదల్చాడు మరియు బాబ్ నుండి ఒక రహస్య ప్రత్యుత్తరాన్ని అంచనా వేస్తున్నాడు.

ఒక సమాన కీ వ్యవస్థతో, అలైస్ ముందుగా ఒక రహస్య సందేశాన్ని ఒక పెట్టెలో ఉంచుతారు మరియు తర్వాత ఆమె కలిగి ఉన్న ఒక కీకి ఒక ప్యాడ్‌లాక్ ఉపయోగించి పెట్టెను లాక్ చేయాలి. తర్వాత ఆమె సాధారణ మెయిల్ ద్వారా పెట్టెను బాబ్‌కు పంపుతుంది. బాబ్ పెట్టెను అందుకున్నప్పుడు, అతను పెట్టెను తెరవడానికి అలైస్ యొక్క కీ నకలను ఉపయోగిస్తాడు (దీనిని అతను గతంలో ముఖాముఖి సమావేశంలో కీని పొంది ఉంటాడు) మరియు సందేశాన్ని చదవుతాడు. బాబ్ తర్వాత అతని రహస్య ప్రత్యుత్తరం పంపడానికి అదే ప్యాడ్‌లాక్‌ను ఉపయోగించవచ్చు.

ఒక అసమాన కీ వ్యవస్థలో, బాబ్ మరియు అలైస్‌లు వేర్వేరు ప్యాడ్‌లాక్‌లను కలిగి ఉంటారు. ముందుగా, అలైస్ బాబ్ తన కీని ఉంచుకుని, బహిరంగ ప్యాడ్‌లాక్‌ను సాధారణ మెయిల్ ద్వారా తనకు పంపాలని అభ్యర్థిస్తుంది. అలైస్ దానిని అందుకున్నప్పుడు, ఆమె తన సందేశం గల ఒక పెట్టెను లాక్ చేయడానికి ఉపయోగిస్తుంది మరియు లాక్ చేసిన పెట్టెను బాబ్‌కు పంపుతుంది. అప్పుడు బాబ్ అతని కీతో పెట్టెను తెరిచి, అలైస్ నుండి సందేశాన్ని చదువుతాడు. ప్రత్యుత్తరం ఇవ్వడానికి, బాబ్ అదే విధంగా అలైస్ యొక్క బహిరంగ ప్యాడ్‌లాక్‌ను పొంది, దానితో పెట్టెను లాక్ చేసి ఆమెకు పంపాలి.

ఒక అసమాన కీ వ్యవస్థలో ప్రధాన ప్రయోజనం ఏమిటంటే బాబ్ మరియు అలైస్‌లు వారి కీల నకళ్లను ఒకరికొకరు పంపుకోవల్సిన అవసరం ఉండదు. ఇది ఒక కీ రవాణాలో ఉన్న సమయంలో దానిని ఒక మూడవ పక్షం (ఉదాహరణకు, ఒక అవినీతి పోస్టల్ ఉద్యోగి) నకలు చేసే ప్రమాదాన్ని మరియు ఆ మూడవ పక్షం అలైస్ మరియు బాబ్‌ల మధ్య అన్ని భావి సందేశాలపై నిఘా వేయడాన్ని నివారిస్తుంది. కనుక పబ్లిక్ కీ సందర్భంలో, అలైస్ మరియు బాబ్‌లు పోస్టల్ సేవను విశ్వసించవల్సిన అవసరం లేదు. దీనితోపాటు, బాబ్ అజాగ్రత్తగా ఉన్నప్పుడు, అతని కీని మూడో వ్యక్తి నకలు చేసినట్లయితే, బాబ్‌కు వచ్చిన అలైస్ యొక్క సందేశాలు మూడో వ్యక్తి తెలుసుకోవచ్చు, కాని ఇతర వ్యక్తులకు అలైస్ యొక్క సందేశాలు రహస్యంగానే ఉంటాయి, ఎందుకంటే ఇతర వ్యక్తులు అలైస్ ఉపయోగించడానికి వేరే ప్యాడ్‌లాక్‌లను అందిస్తారు.

మరొక అసమాన కీ వ్యవస్థ రకంలో, బాబ్ మరియు అలైస్‌లు వేర్వేరు ప్యాడ్‌లాక్‌లను కలిగి ఉంటారు. ముందుగా, అలైస్ ముందుగా రహస్య సందేశాన్ని ఒక పెట్టెలో పెట్టి, ఆమె మాత్రమే కలిగి ఉన్న ఒక కీని ఉపయోగించి ప్యాడ్‌లాక్‌తో పెట్టెను లాక్ చేస్తాడు. తర్వాత ఆమె సాధారణ మెయిల్ ద్వారా పెట్టెను బాబ్‌కు పంపుతుంది. బాబ్ పెట్టెను అందుకున్న సమయంలో, అతను పెట్టెకు తన స్వంత ప్యాడ్‌లాక్‌ను జోడిస్తాడు మరియు మళ్లీ అలైస్‌కు పంపుతాడు. అలైస్ రెండు ప్యాడ్‌లాక్‌లతో పెట్టెను అందుకున్నప్పుడు, ఆమె తన ప్యాడ్‌లాక్‌ను తొలగించి, దానిని బాబ్‌కు తిరిగి పంపుతుంది. బాబ్ తన ప్యాడ్‌లాక్ మాత్రమే కలిగి ఉన్న పెట్టెను అందుకున్న తర్వాత, అప్పుడు బాబ్ పెట్టెను తన కీతో తెరిచి, అలైస్ నుండి సందేశాన్ని చదవవచ్చు. ఈ పద్ధతిలో గుప్తలేఖన పద్ధతి, వ్యక్తలేఖన పద్ధతి వలె ఉన్నట్లు గమనించండి; ఇది స్వతంత్ర సాంకేతికలిపులను ఉపయోగించినప్పుడు మాత్రమే సాధ్యమవుతుంది. ఒక స్వతంత్ర సాంకేతికలిపి అనేది వ్యక్తలేఖనం మరియు గుప్తలేఖన క్రమాన్ని గుణాకారాన్ని ఒకదాని బదులుగా ఒకటి ఉపయోగించినట్లు ఉపయోగించగల ఏకైక లిపి; అంటే, A*B*C = A*C*B = C*B*A. స్వతంత్ర కీలతో ఒక సాధారణ XOR అనేది ఒక స్వతంత్ర సాంకేతికలిపి. ఉదాహరణకు, E1() మరియు E2() అనేవి రెండు వ్యక్తలేఖన ఫంక్షన్లుగా మరియు "M" అనేది సందేశంగా భావించండి, కనుక అలైస్ దీనిని E1()ని ఉపయోగించి గుప్తీకరించి, బాబ్‌కు E1(M)ను పంపింది. బాబ్ అప్పుడు మళ్లీ సందేశాన్ని E2(E1(M)) వలె గుప్తీకరిస్తాడు మరియు దానిని అలైస్‌కు పంపుతాడు. అప్పుడు అలైస్ E1()ను ఉపయోగించి E2(E1(M))ను వ్యక్తీకరిస్తుంది. ఆమె అప్పుడు E2(M)ను పొందుతుంది, అంటే ఆమె దానిని మళ్లీ బాబ్‌కు పంపినప్పుడు, అతను E2() ఉపయోగించి సందేశాన్ని వ్యక్తీకరించవచ్చు మరియు "M"ను పొందవచ్చు. అయితే ఎటువంటి కీల మార్పిడి జరగలేదు, సందేశం "M" అనేదే ఒక కీ, ఉదా. అలైస్ యొక్క బహిరంగ కీ. ఈ మూడు దశల ప్రోటోకాల్‌ను సాధారణంగా కీ మార్పిడి సమయంలో ఉపయోగిస్తారు.

యదార్థ యాంత్రిక పద్ధతులు—రెండు అనుబంధ కీలు[మార్చు]

అన్ని అసమాన కీ యాంత్రిక పద్ధతులు ఈ ధోరణిలో స్పష్టంగా అమలు కావు. సర్వసాధారణ పద్ధతుల్లో అలైస్ మరియు బాబ్‌లు ప్రతిఒక్కరూ రెండు కీలను, వ్యక్తలేఖనం కోసం ఒకటి మరియు గుప్తలేఖనం కోసం ఒకటి కలిగి ఉంటారు. ఒక సురక్షిత అసమాన కీ వ్యక్తలేఖన పద్ధతిలో, ప్రైవేట్ కీ అనేది పబ్లిక్ కీ నుండి ఊహించడం సాధ్యం కాదు. దీనిని పబ్లిక్ కీ వ్యక్తలేఖనం అని పిలుస్తారు, ఎందుకంటే ఒక వ్యక్తలేఖన కీని ఆ కీ గుప్తీకరించిన సందేశాల భద్రతతో సంబంధం లేకుండా ప్రచురించవచ్చు.

పై పరిశీలనలో, బాబ్ ఒక లాక్‌ను ("పబ్లిక్ కీ") ఏ విధంగా రూపొందించాలో సూచనలను ప్రచురించాడు, కాని లాక్‌ను తెరిచే ఒక కీని ఏ విధంగా రూపొందించవచ్చో ఈ సూచనల నుండి ఊహించడం సాధ్యం (ఈనాటి వరకు) కాని విధంగా లాక్ ("ప్రైవేట్ కీ") ఉంటుంది. బాబ్‌కు సందేశాలను పంపాలనుకుంటున్న వారు సందేశాన్ని గుప్తీకరించడానికి పబ్లిక్ కీని ఉపయోగిస్తారు; బాబ్ దానిని వ్యక్తీకరించడానికి అతని ప్రైవేట్ కీని ఉపయోగిస్తాడు.

బలహీనత[మార్చు]

మరొకరు బాబ్ యొక్క లేదా అలైస్ యొక్క లాక్‌ను "దొంగలించే" అవకాశం ఉంది. సమాన కీ గుప్తీకరణ యాంత్రిక పద్ధతుల్లో, వన్-టైమ్ ప్యాడ్ మాత్రమే ఎలాంటి విరోధి నుండైనా, లభ్యతలో ఉన్న గణన శక్తితో సంబంధం లేకుండా భద్రతను అందిస్తుందని నిరూపించబడింది. దురదృష్టకరంగా, ఈ లక్షణంతో ఎలాంటి పబ్లిక్ కీ పద్ధతి లేదు కనుక అన్ని పబ్లిక్ కీ పద్ధతులు క్రూరమైన శక్తి కీ శోధన దాడికి గురి కావచ్చని భావిస్తారు. విజయం సాధించడానికి (క్లౌడ్ షానన్ దీనిని 'శ్రమ కారకం' అని పిలిచాడు) అవసరమైన గణన మొత్తం సమర్థవంతమైన దాడి చేసే వ్యక్తులకు సాధ్యంకాని రీతిలో ఉన్నప్పుడు ఇటువంటి దాడులు అసాధ్యంగా మారతాయి. పలు సందర్భాల్లో, ఒక పొడవైన కీని ఎంచుకోవడం ద్వారా శ్రమ కారకాన్ని పెంచవచ్చు. కాని ఇతర దాడులు అత్యల్ప శ్రమ కారకాలను కలిగి ఉండవచ్చు, క్రూరమైన శక్తి దాడికి నిరోధకాన్ని బలహీనపరుస్తాయి మరియు కొన్ని పబ్లిక్ కీ గుప్తలేఖన యాంత్రిక పద్ధతులకు కొన్ని గుర్తింపు పొందాయి. RSA మరియు ఇల్‌గామాల్ వ్యక్తలేఖనంపై దాడులు జరిగిన సందర్భాలు ఉన్నాయి, ఇవి బ్రూట్ ఫోర్స్ విధానం కంటే ఎక్కువ వేగాన్ని కలిగి ఉన్నాయి. ఇటువంటి అంచనాలు కంప్యూటర్ శక్తి యొక్క తగ్గిన ధర మరియు నూతన గణిత శాస్త్ర ఆవిష్కరణలు రెండింటితోనూ మారిపోయాయి.

ఆచరణలో, ఈ అభద్రతా అంశాలను ఉత్తమంగా ఉపయోగించే దాడిలో ప్రత్యర్థి కోడ్‌ను చేధించడానికి వెచ్చించే సమయం మరియు నగదు విలువ ఎక్కువగా ఉండే విధంగా అతిపెద్ద కీ పరిమాణాలను ఎంచుకుని నివారిస్తారు. ఉదాహరణకు, ఒక వ్యక్తలేఖన పథకాన్ని చేధించడానికి పట్టే సమయం ఒక వేయి సంవత్సరాలుగా అంచనా వేసినప్పుడు మరియు ఇది మీ క్రెడిట్ కార్డ్ వివరాలను గుప్తీకరించడానికి ఉపయోగించినట్లయితే, అవి సురక్షితంగా ఉంటాయి ఎందుకంటే కొన్ని సంవత్సరాల తర్వాత గడువు ముగిసి పోయే వివరాల వినియోగ జీవిత కాలం కంటే దానిని వ్యక్తీకరించడానికి పట్టే కాలం చాలా ఎక్కువ. సాధారణంగా, అవసరమైన కీ పరిమాణం సమాన కీ యాంత్రిక పద్ధతులు కంటే పబ్లిక్ కీ యాంత్రిక పద్ధతులకు ఎక్కువగా ఉంటుంది.

ఒక ప్రత్యేక కీ జతపై దాడికి నిరోధకత మినహా, పబ్లిక్ కీ వ్యవస్థలను అమలు చేసే సమయంలో ధృవపత్ర అధిక్రమం భద్రతను పరిగణనలోకి తీసుకోవాలి. కొన్ని ధృవపత్ర అధికార వ్యవస్థలు (సాధారణంగా ఒక సర్వర్ కంప్యూటర్‌లో అమలు అవుతున్న ఒక అవసరం కోసం రూపొందించిన ఒక ప్రోగ్రామ్) ఒక డిజిటల్ ధృవపత్రాన్ని ఉత్పత్తి చేయడం ద్వారా నిర్దిష్ట ప్రైవేట్ కీకి కేటాయించిన గుర్తింపులకు హామీ ఇస్తుంది. పబ్లిక్ కీ డిజిటల్ ధృవపత్రాలు అనేవి సాధారణంగా పలు సంవత్సరాలుపాటు చెల్లుతాయి, కనుక సంబంధిత ప్రైవేట్ కీలను ఆ సమయంలో సురక్షితంగా ఉంచాలి. ఒక ప్రైవేట్ కీని ధృవపత్ర రూపకల్పన కోసం ఉపయోగించినప్పుడు, ఎక్కువగా PKI సర్వర్ అధికారక్రమం రాజీ పడవచ్చు లేదా ఒక వ్యక్తిచే మధ్య దాడి కంటే ఊహించిన విధంగా బహిరంగం కావచ్చు, ఇది దాని ఉప ధృవపత్రాలు అన్నింటి భద్రతను తొలగిస్తుంది.

పలు మాజీ ప్రముఖ అసమాన కీ యాంత్రిక పద్ధతులకు ప్రధాన బలహీనతలను గుర్తించారు. 'నాప్సాక్ ప్యాకింగ్' యాంత్రిక పద్ధతి ఒక నూతన దాడిని గుర్తించిన సమయంలో అసురక్షితంగా గుర్తించారు. ఇటీవల, కచ్చితమైన సమయంలో అప్రమత్తత అంచనాల ఆధారంగా కొన్ని దాడుల్లో, వ్యక్తీకరణ కీలను శోధన సులభం చేయడానికి సాదా టెక్స్ట్‌ల గుప్తీకరణకు తెలిసిన హార్డ్‌వేర్‌ను ఊపయోగిస్తారు (సైడ్ చానెల్ దాడి చూడండి). కనుక, అసమాన కీ యాంత్రిక పద్ధతుల ఉపయోగం భద్రతకు హామీ ఇవ్వదు; నూతన దాడులను గుర్తించడానికి మరియు వాటి రక్షణ కోసం సక్రియ పరిశోధన జరుగుతుంది.

అసమాన కీలను ఉపయోగించి మరొక ముఖ్యమైన భద్రతా భేద్యంగా మధ్య దాడిలో ఒక వ్యక్తి వలన సాధ్యం కావచ్చు, దీనిలో పబ్లిక్ కీల సంభాషణను ఒక మూడవ పక్షం అనువదిస్తుంది మరియు వాటి బదులుగా వేరే పబ్లిక్ కీలను అందిస్తుంది. సందేహం కలగకుండా ఉండటానికి అన్ని సందర్భాల్లోని వేర్వేరు సంభాషణ విభాగాలు కోసం కచ్చితమైన పబ్లిక్ కీలను ఉపయోగించి దాడి చేసిన వ్యక్తి గుప్తీకరించిన సందేశాలు మరియు ప్రత్యుత్తరాలను కూడా అనువదించాలి, వ్యక్తీకరించాలి మరియు మళ్లీ గుప్తీకరించాలి. ఈ దాడిని అమలు చేయడం క్లిష్టంగా ఉంటుంది, కాని అసురక్షిత ప్రసార సాధనాలను ఉపయోగించినప్పుడు ఇది సాధ్యం కాదు (ఉదా. ఇంటర్నెట్ లేదా వైర్‌లెస్ కమ్యూనికేషన్ వంటి పబ్లిక్ నెట్‌వర్క్‌లు). అలైస్ లేదా బాబ్ యొక్క ISPలో ఒక అవినీతిపరుడైన సిబ్బంది సభ్యుడు దానిని నిర్వహించడం చాలా సులభం.

ఇటువంటి దాడులను నివారించడానికి ఒక విధానంలో వ్యవస్థ యొక్క ఒక వినియోగదారును గుర్తింపును ధ్రువీకరించడానికి మరియు పాల్గొనే వ్యక్తులకు సవరణ నిరోధక మరియు తొలగించడం సాధ్యంకాని డిజిటల్ ధృవపత్రాన్ని కేటాయించే బాధ్యత గల ఒక విశ్వసనీయ మూడవ పక్షం ధ్రువీకరణ అధికార వ్యవస్థను ఉపయోగించవచ్చు. ఇటువంటి ధృవపత్రాలు ఈ పబ్లిక్ కీ ఒక వ్యక్తి, సంస్థ లేదా ఇతర అంశానికి చెందినదని పేర్కొనే సంతకం కలిగిన సమాచార బ్లాక్‌లు. ఈ విధానం కూడా బలహీనతలను కలిగి ఉంది. ఉదాహరణకు, ధృవపత్రాన్ని అందించే ధ్రువీకరణ అధికార వ్యవస్థ కీ కలిగిన వ్యక్తుల గుర్తింపును సరిగ్గా తనిఖీ చేసిందని, ఇది ఒక ధ్రువపత్రాన్ని ఇచ్చిన సమయంలో పబ్లిక్ కీ యొక్క ఖచ్చితత్వాన్ని విశ్వసించాలి మరియు సురక్షిత సంభాషణలు ప్రారంభం కావడానికి ముందు అన్ని ధృవపత్రాలను తనిఖీ చేయడానికి పాల్గొనేవారు అందరితో ఏర్పాట్లు చేసుకోవాలి. ఉదాహరణకు, వెబ్ బ్రౌజర్‌లు PKI ప్రదాతలు నుండి పలు స్వీయ సంతకం చేయబడిన గుర్తింపు ధృవపత్రాలతో అందించబడతాయి; వీటిని ధృవపత్రాల విశ్వసనీయతను తనిఖీ చేయడానికి ఉపయోగించబడతాయి (ఉద్దేశించిన ముఖ్య PKI సర్వర్‌లను సరిగా అందించబడిందా?) మరియు తర్వాత, రెండవ దశలో, ఒక సమర్థవంతమైన సంభాషణ స్వీకర్త యొక్క దృవపత్రం. ఒక నకిలీ పబ్లిక్ కీ కోసం ఒక ధృవపత్రం మంజూరు చేయడంలో ధ్రువీకరణ అధికార వ్యవస్థను తప్పుదారి పట్టించిన ఒక దాడి చేసే వ్యక్తి ధృవపత్రం పద్ధతిని ఉపయోగించిన పద్ధతిలో సాధించినంత సులభంగా మధ్య వ్యక్తి దాడికి పాల్పడవచ్చు. దీని సమస్యలు మినహా, ఈ విధానాన్ని విస్తృతంగా ఉపయోగిస్తారు; ఉదాహరణల్లో SSL మరియు దాని తదుపరి అంశం, TLS, వీటిని సాధారణంగా వెబ్ బ్రౌజర్‌ల్లో భద్రతను అందించడానికి, ఉదాహరణకు, ఒక ఆన్‌లైన్ స్టోర్‌కు క్రెడిట్ కార్డ్ వివరాలను సురక్షితంగా పంపడానికి ఉపయోగిస్తారు.

గణన వ్యయం[మార్చు]

నేటి వరకు మంచి ప్రజాదరణ పొందిన పబ్లిక్ కీ యాంత్రిక పద్ధతులు సమాన భద్రతను అందించే అత్యధిక సమాన కీ యాంత్రిక పద్ధతులతో పోల్చినప్పుడు సంబంధిత గణన వ్యయాలు ఎక్కువగా ఉంటాయి. వ్యత్యాస కారకం ఏమిటంటే సాధారణంగా అతి పెద్ద కీలను ఉపయోగించడమే. ఈ అంశం వాటి ఆచరణీయ వాడుకకు ప్రధాన చిక్కులను కలిగి ఉంది. ఎక్కువ పద్ధతులను సమర్థత కారణంగా హైబ్రీడ్ క్రిప్టోసిస్టమ్‌ల్లో ఉపయోగిస్తున్నారు; ఇటువంటి ఒక క్రిప్టోసిస్టమ్‌లో, ఒక పక్షం ఒక భాగస్వామ్య రహస్య కీ ("విభాగ కీ")ని రూపొందిస్తుంది మరియు ఈ క్లుప్తమైన విభాగ కీని తర్వాత ప్రతి గ్రహీత యొక్క పబ్లిక్ కీచే గుప్తీకరిస్తారు. ప్రతి గ్రహీత విభాగ కీని వ్యక్తీకరించడానికి సంబంధిత ప్రైవేట్ కీని ఉపయోగిస్తారు. అన్ని పక్షాలు విభాగ కీని పొందిన తర్వాత, వారు సందేశాలను గుప్తీకరించడానికి మరియు వ్యక్తీకరించడానికి మరింత శీఘ్ర సమాన యాంత్రిక పద్ధతులను ఉపయోగించవచ్చు. ఇటువంటి పలు పద్ధతుల్లో, విభాగ కీ అనేది ప్రతి సందేశ మార్పిడి ప్రత్యేకంగా ఉంటుంది, ప్రతి సందేశానికి యాదృచ్ఛికంగా ఎంచుకోబడుతుంది.

పబ్లిక్ కీని గుర్తింపులతో అనుబంధించడం[మార్చు]

ఒక పబ్లిక్ కీ మరియు దాని 'యజమాని' మధ్య సంబంధం తప్పనిసరిగా ఉత్తమంగా ఉండాలి, యాంత్రిక పద్ధతి ఫంక్షన్ ఖచ్చితంగా ఉండాలి లేదంటే ఆచరణలో మొత్తం భద్రత కోల్పోతుంది. అత్యధిక క్రిప్టోగ్రఫీతో, ఈ సంబంధాన్ని ఏర్పరచడానికి మరియు ధ్రువీకరించడానికి ఉపయోగించే విధానాలు చాలా ముఖ్యమైనవి. ఒక పబ్లిక్ కీని దాని యజమానితో అనుబంధించే ప్రక్రియను సాధారణంగా ఒక పబ్లిక్ కీ అవస్థాపనను అమలు చేసే పద్ధతులు నిర్వహిస్తాయి; ఇవి అనుబంధం యొక్క ధృవీకరణను అధికారికంగా ఒక ధ్రువీకరణ అధికార వ్యవస్థచే ఒక అధికారక్రమ ధ్రువీకరణ అధికార వ్యవస్థ (ఉదా. X.509), ఒక స్థానిక విశ్వసనీయ నమూనా (ఉదా., SPKI) లేదా ఒక విశ్వసనీయ వెబ్ పద్ధతి (ఉదా. వాస్తవానికి దానిని PGP మరియు GPGల్లో నిర్మించారు మరియు వీటిలో ఇప్పటికీ కొంతవరకు ఉపయోగం ఉంది) రూపాల్లో ధ్రువీకరించబడతాయి. పద్ధతుల క్రిప్టోగ్రాఫిక్ హామీ ఏ స్థాయిలో ఉన్నప్పటికీ, ఒక పబ్లిక్ కీ మరియు దాని యజమాని మధ్య అనుబంధం అనేది విశ్వసనీయ మూడవ పక్షం యొక్క ఆత్మాశ్రయ నిర్ణయ అంశం, ఎందుకంటే కీ ఒక గణిత శాస్త్ర అంశం అయినప్పటికీ, యజమాని మరియు యజమాని మరియు కీల మధ్య సంబంధం కాదు. ఈ కారణంగా, ఒక పబ్లిక్ కీ అవస్థాపన రూపవాదాన్ని ఈ నిర్ణయాన్ని తీసుకోవడానికి విధానం యొక్క ప్రత్యేక అంశాలను తప్పక అందించాలి. ఉదాహరణకు, క్లిష్టమైన మరియు ఎన్నడూ పూర్తిగా అమలు చేయబడని X.509 ప్రమాణం ఒక అంశం గుర్తింపు ద్వారా దాని విధానాన్ని గుర్తించడానికి ఒక ధ్రువీకరణ అధికార వ్యవస్థను అనుమతిస్తుంది, ఇది నమోదిత విధానాలకు ఒక కేటలాగ్‌లో ఒక సూచి వలె పనిచేస్తుంది. విధానాలు పలు వేర్వేరు అవసరాలు కోసం, రహస్య గోపనం నుండి సైనిక వర్గీకరణ పరిధి వరకు ఉండవచ్చు!

నిజ ప్రపంచ అంశాలకు సంబంధం[మార్చు]

ఒక పబ్లిక్ కీ అనేది అత్యధిక మరియు ఆచరణలో అనామక వినియోగదారుల సమూహానికి ఉద్దేశించబడుతుంది. ఒక పబ్లిక్ కీ పునరుద్ధరణ లేదా భర్తీ అవసరమైన అన్ని అంశాలు పూర్తిగా అమలు కావడానికి, అందరికి (అంటే, ఆ కీని ఉపయోగించే మొత్తం వినియోగదారులు) తెలియజేయడానికి ఎక్కువ సమయం పడుతుంది. ఈ కారణంగానే, నిజ సమయంలోని సంఘటనలకు (ఉదా. భద్రతా క్లిష్టమైన వ్యవస్థలు లేదా దేశ భద్రతా వ్యవస్థలు) స్పందించే వ్యవస్థలు సరైన రక్షణ లేకుండా పబ్లిక్ కీ వ్యక్తలేఖనాన్ని ఉపయోగించరాదు. ఇక్కడ నాలుగు ఆసక్తికరమైన సమస్యలు ఉన్నాయి:

కీ రద్దు ప్రత్యేక హక్కు[మార్చు]

వ్యవస్థలో కొన్ని లేదా అన్ని కీలను ఒక హానికరమైన (లేదా అనుకోకుండా) ఉపసంహరణ అనేది వ్యవస్థ పూర్తిగా విఫలమయ్యేలా చేయవచ్చు. పబ్లిక్ కీలను ఒక్కొక్కటిగా రద్దు చేసినప్పుడు, ఇది సాధ్యమవుతుంది. అయితే, ఇది సంభవించే అవకాశాలను తగ్గించేందుకు రూపొందించబడిన విధానాలు ఉన్నాయి. ఉదాహరణకు, ధృవపత్రాలు ద్వారా మనం ఒక "సమ్మేళన సూత్రం" అని పిలిచే దానిని రూపొందించవచ్చు; ఇటువంటి ఒక సూత్రం "అలైస్ మరియు బాబ్‌లు రద్దు చేసే అధికారాన్ని కలిగి ఉంటారు". ఇప్పుడు అలైస్ మరియు బాబ్‌లు (పరస్పర సమ్మతితో) మాత్రమే ఒక కీని రద్దు చేయగలరు మరియు అలైస్ లేదా బాబ్ వ్యక్తిగతంగా కీలను రద్దు చేయవచ్చు. అయితే, ఒక కీని రద్దు చేయడానికి అలైస్ మరియు బాబ్‌లు ఇద్దరూ అందుబాటులో ఉండాలి మరియు ఇది మన్నికకు సమస్యను సృష్టిస్తుంది. ఆమోదిత నియమాల్లో, భద్రతాపరంగా, ప్రస్తుతం పబ్లిక్ కీ రద్దు వ్యవస్థలో వైఫల్యానికి ఒకే ఒక అవకాశం మాత్రమే ఉంది. అలైస్ లేదా బాబ్ (లేదా ఇద్దరికీ) వ్యతిరేకంగా ఒక విజయవంతమైన సేవ నిరాకరణ దాడి ఒక అవసరమైన రద్దును నిరోధిస్తుంది. ఎందుకంటే, అలైస్ మరియు బాబ్‌ల మధ్య అధికారంలో ఏదైనా విభజన కూడా అది ఏ విధంగా సంభవించినప్పటికీ, ఈ ప్రభావాన్ని కలిగి ఉంటుంది.

కీలకు అధికారాన్ని రద్దు చేయడానికి అనుమతించే నియమం చాలా శక్తివంతమైన కారణంగా, దానిని నియంత్రించడానికి ఉపయోగించే యాంత్రిక చర్యలో సాధ్యమైనంత ఎక్కువ మంది (ఈ రకం హానికరమైన దాడుల నుండి రక్షణ కోసం), అదే సమయంలో, సాధ్యమైనంత తక్కువ మంది (ఎటువంటి ప్రమాదకర ఆలస్యం లేకుండా ఆ కీని రద్దు చేయవచ్చని నిర్ధారించడానికి) వ్యక్తులు పాల్గొనాలి. ఒక గడువు తేదీని కలిగి ఉండే పబ్లిక్ కీ ధృవపత్రాలు తగిన ఫలితాన్ని అందించలేవు ఎందుకంటే గడువు తేదీ ఒక నిజ ప్రపంచ రద్దుకు సంబంధించి ఉండదు, కాని ఇటువంటి ధృవపత్రాలు అన్నింటినీ వ్యవస్థపరంగా పరిశీలించవల్సిన అవసరం లేదు లేదా అన్ని సమయాల్లోనూ వ్యవస్థతో వినియోగదారులు అందరూ నిరంతరంగా సంప్రదిస్తూ ఉండాలి.

ఒక నూతన కీ పంపిణీ[మార్చు]

ఒక కీని రద్దు చేసిన తర్వాత లేదా ఒక వ్యవస్థలో ఒక నూతన వినియోగదారును జోడించినప్పుడు, కొన్ని ముందే ఏర్పాటు చేసుకున్న పద్ధతుల్లో ఒక నూతన కీని పంపిణీ చేయాలి. కారోల్ యొక్క కీ రద్దు చేయబడిందని భావించండి (ఉదా, దాని గడువు తేదీని ముగిసినందుకు స్వయంచాలకంగా లేదా కారోల్ యొక్క సంబంధిత ప్రైవేట్ కీ తెలిసిపోవడం వలన). ఒక నూతన కీ పంపిణీ చేయబడే వరకు, కారోల్ సంభాషణల్లో పాల్గొనలేదు. వ్యవస్థ విధానాలను ఉల్లఘించకుండా ఆమె ఎవరూ సందేశాలను పంపలేరు (అంటే, ఒక చెల్లుబాటు అయ్యే పబ్లిక్ కీ లేకుండా, ఎవరూ సందేశాలను ఆమెకు గుప్తీకరించలేరు) మరియు అదే విధంగా ఆమె పంపిన సందేశాలకు సంతకం చేయబడదు. లేదా మరోలా చెప్పాలంటే, కారోల్ నియంత్రిస్తున్న "వ్యవస్థలోని భాగం" అందుబాటులో ఉండదు. ఇటువంటి రూపకల్పనల్లో భద్రతా ప్రమాణాలు వ్యవస్థ లభ్యత కంటే అత్యధికంగా పరిగణించబడతాయి.

ప్రతి వినియోగదారు నిర్వహించగల కీలను రూపొందించే (మరియు ధ్రువీకరించే) అలాగే వాటిని రద్దు చేసే అధికారాన్ని ఎవరైనా వదులుకోవచ్చు మరియు ఈ విధంగా అసలైన PGP రూపకల్పన నిర్వహిస్తుంది, కాని ఇది వినియోగదారు అవగాహన మరియు కార్యాచరణ సమస్యలకు కారణమవుతుంది. భద్రతా కారణాల వలన, ఈ విధానంలో పలు సమస్యలు ఉన్నాయి; లేదంటే, కొంతమంది వినియోగదారులను మర్చిపోవచ్చు లేదా విస్మరించవచ్చు లేదా సంశయానికి గురికావచ్చు. ఇంకా, ఒక పబ్లిక్ కీ ధృవపత్రాన్ని తొలగించిన ఒక సందేశాన్ని సాధ్యమైనంత శీఘ్రంగా విస్తరించాలి, అలాగే ఒక నూతన కీని వ్యవస్థాపించడానికి ముందు వ్యవస్థ (భాగాలు) సాధ్యంకాని విధంగా నిర్వహించాలి. పాత కీని తొలగించిన ధృవపత్రంతోపాటు నూతన కీని రూపొందించడం ద్వారా ఎల్లప్పుడూ ధృవసమయ వ్యవధిని స్పష్టంగా శూన్యంగా మార్చవచ్చు, కాని దీని తొలగించడానికి మరియు నూతన కీలను రూపొందించడానికి రెండింటికీ అధికారాన్ని కలిగి ఉండాలి.

కీలను తప్పుగా రూపొందించడం ద్వారా నూతన కీలను రూపొందించే నియమం (ఎక్కువగా కలిసి) విఫలమైనట్లయితే, ఒక వ్యవస్థ ఆధారిత వైఫల్యం సంభవించవచ్చు. ఇది ఒక సాధారణ పరస్పర మినహాయింపుకు ఒక ఉదాహరణ; ఒక రూపకల్పన ఒక వ్యవస్థ యొక్క మన్నికను పెంచవచ్చు కాని వ్యవస్థ లభ్యత ఆధారంగా మాత్రమే ఉంటుంది మరియు దీనికి విరుద్ధంగా సాధ్యమవుతుంది.

తొలగింపును విస్తరించడం[మార్చు]

ఒక కీ ధృవపత్రం తొలగింపు సూచనను దానిని సమర్థవంతంగా నిర్వహిస్తున్న అందరికీ సాధ్యమైనంత త్వరగా తెలియజేయాలి.

ఒక పంపిణీ వ్యవస్థలో సమాచారాన్ని (ఉదా. ఇక్కడ కీ తొలగింపు) వ్యాప్తి చేయడానికి రెండు పద్ధతులు ఉన్నాయి: సమాచారం ఒక కేంద్ర స్థానం(లు) నుండి వినియోగదారులకు పంపబడుతుంది లేదా ఇది ఒక కేంద్ర స్థానం(లు) నుండి తుది వినియోగదారుకు అందించబడుతుంది.

సమాచారం పంపడం అనేది సులభలమైన విధానం ఎందుకంటే దీనిలో పాల్గొనేవారు అందరికీ సందేశం పంపబడుతుంది. అయితే, ఈ పద్ధతిలో పాల్గొనేవారు అందరూ వాస్తవానికి సందేశాన్ని అందుకున్నారని తెలుసుకునేందుకు అవకాశం లేదు మరియు పాల్గొనేవారు సంఖ్య అధికంగా ఉన్నట్లయితే మరియు కొంతమంది భౌతిక లేదా నెట్‌వర్క్ దూరం ఎక్కువగా ఉన్నట్లయితే, సంపూర్ణ విజయం (ఇది ఉత్తమంగా వ్యవస్థ భద్రతకు అవసరమైంది) యొక్క సంభ్యావత చాలా తక్కువగా ఉంటుంది. పాక్షిక నవీకరణ స్థితిలో, భద్రత తొలగించబడిన కారణంగా సేవా దాడులను నిరోధానికి గురయ్యే అవకాశం ఉంది మరియు కొంతమంది వినియోగదారులు 'సమాచారం తెలియని కారణంగా' ఒక దాడి గవాక్షం కనిపిస్తూనే ఉంటుంది. మరోలా చెప్పాలంటే, ధృవపత్రం తొలగింపు సందేశాలను పంపడం అనేది భద్రతకు సులభమైనది కాదు మరియు మన్నికైనది కాదు.

పంపడానికి ప్రత్యామ్నాయ విధానం స్వీకరించడం. ముఖ్యంగా చెప్పాలంటే, ఆసక్తి యొక్క పబ్లిక్ కీని (అంటే, ఒక సందేశాన్ని పంపాలనుకుంటున్న ఒక వినియోగదారు లేదా ఎవరి సంతకం తనిఖీ చేయాలో వారికి చెందినది) నిర్ధారించడానికి అవసరమైన అన్ని కీలను కలిగి ఉన్న అన్ని ధృవపత్రాలు అప్పటికీ చెల్లుబాటులో ఉంటాయి. ఈ సందర్భంలో, ఒక వినియోగదారు నిర్ధారణ సేవను చేరుకోలేకపోతే, వ్యవస్థలో కొంత భాగం నిరోధించబడుతుంది (అంటే, మరొక వినియోగదారు యొక్క కీ యొక్క ప్రస్తుత నిర్ధారణను ఏర్పాటు చేసే ఆ వ్యవస్థల్లో ఒకటి). మళ్లీ, ఇటువంటి ఒక వ్యవస్థను ఒక వ్యక్తి కోరుకున్న విధంగా, అత్యల్ప భద్రతతో సాధ్యమైనంత ఉత్తమంగా రూపొందించవచ్చు (ఒక కీ తొలగింపు సాధ్యతకు తనిఖీ చేయవల్సిన సర్వర్‌ల సంఖ్య, గవాక్ష దాడికి గురయ్యే అవకాశం ఉంటుంది).

మరొక ప్రత్యామ్నాయ పద్ధతిలో తక్కువ విశ్వసనీయమైన అంశమైనప్పటికీ, మరింత సురక్షితమైన, నిర్ధారణ సేవను ఉపయోగించాలి, ప్రతి నిర్ధారణ మూలలకు ఒక గడువు తేదీ ఉంటుంది. ఈ విరామం యొక్క కాలవ్యవధి అనేది వ్యవస్థ రూపకల్పన సమయంలో ముందుగానే నిర్ణయించవల్సిన లభ్యత మరియు భద్రతల మధ్య ఒక ప్రత్యామ్నాయాన్ని కలిగి ఉన్న ఒక నిర్ణయం.

ఒక బహిర్గతమైన కీ నుండి పునరుద్ధరణ[మార్చు]

ఒక కీని తొలగించడానికి అధికారం గల నియమం ఒక నిర్దిష్ట కీని తొలగించేందుకు నిర్ణయించుకున్నట్లు ఊహించండి. అత్యధిక సందర్భాల్లో ఇది వాస్తవానికి అనంతరం సంభవిస్తుంది; ఉదాహరణకు, గతంలోని కొన్ని సమయాల్లో సంభవించిన ఒక అంశం ఒక ప్రైవేట్ కీకి ప్రమాదకరంగా మారవచ్చని తెలిసింది. ఈ రాజీ సంభవించినట్లు నిర్ణయించే సమయాన్ని Tతో సూచిద్దాము.

ఇటువంటి ఒక రాజీ రెండు చిక్కులను కలిగి ఉంది. సరిపోలే పబ్లిక్ కీతో (ప్రస్తుతం లేదా గతంలో) గుప్తీకరించిన సందేశాలు గోప్యంగా ఉన్నట్లు భావించలేము. ఈ సమస్యను నివారించడానికి ఒక పరిష్కారంలో సరైన ఫార్వార్డ్ గోపనం కలిగి ఉన్న ఒక ప్రోటోకాల్‌ను ఉపయోగించాలి. రెండవది, T సమయం తర్వాత వాస్తవానికి ప్రైవేట్ కీగా విశ్వసించిన దానితో రూపొందించిన సంతకాలు డిజిటల్ సంతకాలకు కారణమయ్యే సంఘటనల యొక్క ఎవరు, ఎక్కడ, ఎప్పుడు మొదలైన వాటి గురించి అదనపు సమాచారం లేకుండా అధీకృత అంశంగా పరిగణించలేము. ఈ సమాచారం ఎల్లప్పుడూ అందుబాటులో ఉండదు మరియు కనుక ఇటువంటి సంతకాలు అన్ని తక్కువ విశ్వసనీయంగా ఉంటాయి. ఒక సంతకం స్కీమ్ యొక్క ఒక ప్రైవేట్ కీ బహిర్గతం యొక్క ప్రభావాన్ని తగ్గించడానికి ఒక పరిష్కారంలో టైమ్‌స్టాంప్‌లను ఉపయోగించాలి.

గోపనం మరియు/లేదా వాస్తవికతను కోల్పోయినట్లయితే, ఒక ఏకైక వినియోగదారుకు కూడా వ్యవస్థ ఆధారిత భద్రతా సమస్యలు పాలవుతారు మరియు కనుక పునరుద్ధరణకు ఒక వ్యూహాన్ని నిర్ణయించాలి. ఇటువంటి ఒక విధానం అధికారాన్ని ఎవరూ కలిగి ఉన్నారు మరియు ఏ పరిస్థితుల్లో ఒక పబ్లిక్ కీ ధృవపత్రాన్ని తొలగించాలి, ఒక తొలగింపు సూచనను ఎలా వ్యాప్తి చేయాలి, అలాగే T సమయం నుండి ఆ కీతో సంతకం చేసిన అన్ని సందేశాలను ఎలా నిర్వహించాలి (ఇది చాలా అరుదుగా గుర్తించబడుతుంది) అనే అంశాలను గుర్తిస్తుంది. ఆ వినియోగదారుకు పంపబడిన సందేశాలు (దీనిని వ్యక్తీకరించడానికి సరైన ప్రస్తుతం రాజీ పడిన ప్రైవేట్ కీ అవసరమవుతుంది) పంపబడిన సమయంతో సంబంధం లేకుండా, రాజీ వలె పరిగణించాలి.

ఇటువంటి ఒక పునరుద్ధరణ విధానం చాలా క్లిష్టమైన అంశంగా చెప్పవచ్చు మరియు ఇది ప్రగతిలో ఉన్నప్పుడు, ఈ వ్యవస్థ ఇతర అంశాల్లో భాగంగా సేవా దాడుల నివారణకు గురయ్యే[citation needed] అవకాశం ఉంది.

ఉదాహరణలు[మార్చు]

వివిధ అవసరాలు కోసం బాగా గుర్తింపు పొందిన అసమాన కీ పద్ధతులకు ఉదాహరణలు:

  • డిఫైయ్-హెల్మాన్ కీ మార్పిడి ప్రోటోకాల్
  • DSS (డిజిటల్ సిగ్నేచర్ స్టాండర్డ్), ఇది డిజిటల్ సిగ్నేటర్ అల్గారిథమ్‌ను కలిగి ఉంది
  • ఇల్గామాల్
  • పలు దీర్ఘ వృత్తాకార చాప సాంకేతికతలు
  • పలు అనుమతిపదం ప్రామాణిక కీ ఒప్పందం సాంకేతికతలు
  • పాయిలైర్ క్రిప్టోసిస్టమ్
  • RSA వ్యక్తలేఖన యాంత్రిక పద్దతి (PKCS#1)
  • క్రామెర్-షోప్ గూఢ లిపి వ్యవస్థ

తక్కువగా ఉపయోగించిన అసమాన కీ యాంత్రిక పద్ధతులకు ఉదాహరణలు:

  • NTRUEncrypt క్రిప్టోసిస్టమ్
  • మెక్‌ఎలైయెస్ క్రిప్టోసిస్టమ్

ప్రజాదరణ పొందినప్పటికీ అసురక్షిత అసమాన కీ యాంత్రిక పద్ధతులకు ఉదాహరణలు:

  • మెర్క్లే-హెల్మాన్ న్యాప్‌సాక్ క్రిప్టోసిస్టమ్

అసమాన కీ యాంత్రిక పద్ధతులను ఉపయోగించే ప్రోటోకాల్‌ల ఉదాహరణలు:

  • GPG, OpenPGP యొక్క ఒక అమలు
  • ఇంటర్నెట్ కీ ఎక్స్చేంజ్
  • PGP
  • ZRTP, ఒక సురక్షిత VoIP ప్రోటోకాల్
  • సెక్యూర్ సాకెట్ లేయర్, ప్రస్తుతం ఒక IETF ప్రామాణిక TLS వలె అమలు చేస్తున్నారు
  • SILC
  • SSH

వీటిని కూడా చూడండి[మార్చు]

Script error

  • గూఢ లిపి శాస్త్రంపై పుస్తకాలు
  • GNU ప్రైవేట్ గార్డ్
  • ఐడెంటిటీ బేసెడ్ ఎన్‌క్రిప్షన్ (IBE)
  • కీ-అగ్రిమెంట్ ప్రోటోకాల్
  • కీ ఎస్క్రో
  • PGP వర్డ్ లిస్ట్
  • ఫ్రెట్టీ గుడ్ ప్రైవసీ
  • సూడోనేమిటీ
  • పబ్లిక్ కీ ఫింగర్‌ప్రింట్
  • పబ్లిక్ కీ ఇన్ఫ్రాస్ట్రక్చర్ (PKI)
  • క్వాంటమ్ గూఢ లిపి శాస్త్రం
  • సెక్యూర్ షెల్
  • సెక్యూర్ సాకెట్స్ లేయర్
  • త్రెష్‌హోల్డ్ క్రిప్టోసిస్టమ్

వివరాలు[మార్చు]

  1. జెవోన్స్, విలియమ్ స్టాన్లే, ది ప్రిన్సిపల్స్ ఆఫ్ సైన్స్: ఏ ట్రీటైస్ ఆన్ లాజిక్ అండ్ సైటింఫిక్ మెదడ్ p. 141, మాక్‌మిలాన్ & Co., లండన్, 1874, 2వ ఎడి. 1877, 3వ ఎడి. 1879. ఎర్నెస్ట్ నాజెల్‌చే ఒక ముందు మాట మళ్లీ ముద్రించబడింది, డోవెర్ పబ్లికేషన్స్, న్యూయార్క్, NY, 1958.
  2. Golomb, Solomon (1996). "ON FACTORING JEVONS' NUMBER". Cryptologia 20: 243. doi:10.1080/0161-119691884933. 
  3. 1890ల్లో ఈ కోటేషన్‌లో జెవోన్స్ పుస్తకం యొక్క ప్రచురణకు చెల్లదు.
  4. http://web.archive.org/20100519084635/www.gchq.gov.uk/history/pke.html

సూచనలు[మార్చు]

బాహ్య లింకులు[మార్చు]

మూస:Crypto navbox