గూఢ లిపి శాస్త్రం

వికీపీడియా నుండి
ఇక్కడికి గెంతు: మార్గసూచీ, వెతుకు
జర్మన్ లోరెంజ్ సాంకేతికలిపి యంత్రాన్ని ప్రపంచ యుద్ధం IIలో ఎగువ-స్థాయి సాధారణ సిబ్బంది సందేశాలను సంకేత నిక్షిప్తం కోసం ఉపయోగించారు

గూఢ లిపి శాస్త్రం (లేదా గూఢ లిపి ; Cryptography) గ్రీక్ κρυπτός నుండి క్రిప్టోలు , "దాచిన, రహస్యం"; మరియు γράφω, gráphō , "నేను వ్రాశాను" లేదా -λογία, -logia , అర్ధాన్ని సూచిస్తుంది)[1] అనేది సమాచారాన్ని దాచడానికి ఒక విధానం మరియు అధ్యయనంగా చెప్పవచ్చు. ఆధునిక గూఢ లిపి శాస్త్రం గణితం, కంప్యూటర్ శాస్త్రం మరియు ఇంజినీరింగ్ యొక్క నియమపాలనలను పరస్పరచ్ఛేధిస్తుంది. గూఢ లిపి శాస్త్రం యొక్క అనువర్తనాల్లో ATM కార్డ్‌లు, కంప్యూటర్ పాస్‌వర్డ్‌లు మరియు ఎలక్ట్రానిక్ వాణిజ్య శాస్త్రం ఉన్నాయి.

పరిభాష[మార్చు]

ఆధునిక కాలం వరకు, గూఢ లిపి శాస్త్రం అనేది దాదాపు ప్రత్యేకంగా సాధారణ సమాచారాన్ని (సాదాపాఠం) అపారదర్శక విషయంగా (i.e., సాంకేతికపాఠం ) మార్పిడి చేసే విధానం గుప్తీకరణ ను సూచించింది.[2] వ్యక్తపర్చడం అనేది విపర్యయం అంటే అపారదర్శక సాంకేతికపాఠాన్ని మళ్లీ సాదాపాఠం వలె మార్చే విధానంగా చెప్పవచ్చు. సాంకేతికలిపి (లేదా గూఢలిపి ) అనేది గుప్తీకరణ మరియు విపర్యయ వ్యక్తపరచడాన్ని సృష్టించే క్రమ సూత్ర పద్ధతుల జతగా చెప్పవచ్చు. సాంకేతికలిపి యొక్క వివరణాత్మక చర్య, క్రమ సూత్ర పద్ధతిచే మరియు ప్రతి పర్యాయంలోనూ ఒక కీ చే నియంత్రించబడుతుంది. దీనిని నిర్దిష్ట సందేశ మార్పిడి సందర్భానికి ఒక రహస్య పరామితిగా (ఉత్తమంగా సంభాషించేవారికి మాత్రమే అర్ధమవుతుంది) చెబుతారు. కీలు చాలా ముఖ్యమైనవి, వేరేబుల్ కీలు లేకుండా సాంకేతికలిపులను తేలికగా విస్తరించవచ్చు మరియు దీనితో ఇది పలు అవసరాలకు తక్కువగా ఉపయోగపడుతుంది. చారిత్రకంగా, సాంకేతికలిపులను ప్రమాణీకరణ లేదా సమకాలీన తనిఖీలు వంటి అదనపు విధానాలు లేకుండా నేరుగా గుప్తీకరణ లేదా వ్యక్తీకరణకు తరచూ ఉపయోగిస్తారు.

వ్యావహారిక వాడుకలో, "కోడ్" అనే పదం తరచుగా గుప్తీకరణ యొక్క ఏదైనా పద్ధతి లేదా అర్ధం యొక్క గోప్యతను సూచించడానికి ఉపయోగిస్తారు. అయితే, గూఢ లిపి శాస్త్రంలో, కోడ్ మరింత నిర్ధిష్ట అర్ధాన్ని కలిగి ఉంది. దీని అర్థం, సాదాపాఠం యొక్క ఒక భాగాన్ని (i.e., అర్థవంతమైన పదం లేదా పదబంధం) ఒక కోడ్ పదంతో భర్తీ చేయడం (ఉదాహరణకు, యాపిల్ వంట అనేది వేకువన దాడిగా మార్చబడుతుంది). కోడ్‌లను ఇకపై తీవ్ర గూఢ లిపి శాస్త్రంలో ఉపయోగించరు—పరిమాణ ప్రత్యేకతలు (ఉదా., బ్రోంకో ఫ్లయిట్ లేదా ఆపరేషన్ ఓవర్‌లార్డ్) వంటి సంఘటనలు మినహా —- అయితే సరిగ్గా ఎంచుకున్న సాంకేతికలిపులు ఉత్తమ కోడ్‌ల కంటే మరింత అనిబద్ధత మరియు మరింత భద్రత రెండింటితోనూ ఉంటాయి మరియు అలాగే కంప్యూటర్‌లకు మెరుగ్గా అనుకూలింపబడతాయి.

కొంతమంది ఆంగ్లంలో cryptography మరియు cryptology లను పరస్పర వినిమయానికి ఉపయోగిస్తారు, మరికొంతమంది (సాధారణంగా US సైనిక దళ అభ్యాసం) cryptography ని ప్రత్యేకంగా గూఢ లిపి సాంకేతిక ప్రక్రియల వాడకాన్ని మరియు అభ్యాసాన్ని సూచించడానికి ఉపయోగిస్తారు మరియు cryptology ను గూఢ లిపి శాస్త్రం మరియు గూఢ లిపి విశ్లేషణ యొక్క మిశ్రమ అధ్యయనంగా సూచిస్తారు.[3][4] పైన పేర్కొన్న రెండవ సందర్భంలో గూఢ లిపి (గూఢ లిపి లేఖరులచే వ్రాయబడుతుంది) కోసం ఇతర భాషలు కంటే ఆంగ్లం చాలా సులభంగా ఉంటుంది. ఆంగ్ల వికీపీడియాలో cryptography (గూఢ లిపి లేఖరులచే వ్రాయబడుతుంది) అనే సాధారణ పదం ఉపయోగించబడింది.

భాషల యొక్క ప్రత్యేక లక్షణాల అధ్యయనం కొన్ని అనువర్తనాలను గూఢ లిపిలో (లేదా గూఢ లిపి) కలిగి ఉంది, i.e. పౌనఃపున్య డేటా, అక్షర కలయికలు, సార్వత్రిక నమూనాలు మొదలైన వాటిని గూఢ భాషాధ్యయనాలుగా పిలుస్తారు.

గూఢ లిపి శాస్త్రం మరియు గూఢ లిపి విశ్లేషణ యొక్క చరిత్ర[మార్చు]

ఈ ఆధునిక పునఃనిర్మాణం వలె ఉండే ప్రాచీన గ్రీక్ స్కేటేల్‌లో (ఇటలీతో ప్రాసలు) సాంకేతికలిపిని అమలు చేయడానికి ఉపయోగించిన ప్రారంభ ఉపకరణాల్లో ఒకదాన్ని కలిగి ఉండవచ్చు.

ఆధునిక యుగానికి పూర్వం, గూఢ లిపి శాస్త్రాన్ని ప్రత్యేకంగా సందేశ గోప్యతకు ఉపయోగించేవారు (i.e., వ్యక్తలేఖనం) — సందేశాలను ఒక గ్రాహ్యమైన రూపం నుండి ఒక గ్రాహ్యరహిత రూపంలోకి మార్పిడి మరియు అదే విధంగా మళ్లీ గ్రాహ్యమైన రూపంలోకి మార్పిడి, దాన్ని రహస్య విజ్ఞాన రహిత దురాక్రమణదారు లేదా దొంగతనంగా వినేవారు చదవడానికి వీలు కాకుండా అనువదిస్తారు (ఈ సందేశాన్ని వ్యక్తీకరించడానికి ఒక కీ అవసరమవుతుంది). ఇటీవల దశాబ్దాల్లో, ఈ రంగం గోప్యత అవసరాలకు మించి విస్తరించింది మరియు ఈ సాంకేతిక పక్రియల్లోని ఇతరాల్లో సందేశ సమకాలీన తనిఖీ, ప్రేషకుడు/స్వీకర్త గుర్తింపు ప్రమాణీకరణ, డిజిటల్ సంతకాలు, పరస్పర ఆధారాలు మరియు సురక్షిత గణన వంటివి ఉన్నాయి.

రహస్య లేఖనం యొక్క మునుపటి రూపాలకు, అధిక వ్యక్తులు చదవడం సాధ్యం కాకుండా చేయడానికి స్థానిక కలం మరియు కాగితం పోలికలు కంటే కొంచెం ఎక్కువ అవసరమవుతాయి. అధిక పరిజ్ఞానం లేదా ప్రతికూల పరిజ్ఞానానికి యదార్థ గూఢ లిపి శాస్త్రం అవసరం. ప్రధాన సాంప్రదాయిక సాంకేతికలిపి రకాలు పరస్పర మార్పిడి సాంకేతికలిపులు, అంటే సందేశంలోని అక్షరాల క్రమాన్ని పునరమరుస్తుంది చేస్తుంది (ఉదా, 'hello world' అనేది సాధారణ పునరమిరిక విధానంలో 'ehlol owrdl' గా మారుతుంది) మరియు ప్రతిక్షేపణ సాంకేతికలిపులు, అంటే క్రమపద్ధతిలో అక్షరాలు లేదా అక్షరాల సమూహాన్ని మరో అక్షరాలు లేదా అక్షర సమూహాలతో భర్తీ చేస్తుంది (ఉదా., 'fly at once' అనేది ఈ పదంలోని ప్రతి అక్షరం ఆంగ్ల అక్షరమాలలో వాటి తర్వాత అక్షరాలతో భర్తీ చేయబడి 'gmz bu podf'గా మారుతుంది). సులభమైన సంస్కరణలు సాహస ప్రత్యర్థుల నుండి తక్కువ గోప్యతను అందిస్తుంది మరియు ఇప్పటికీ అందించకపోవచ్చు. ప్రారంభ ప్రతిక్షేపణ సాంకేతికలిపి సీజర్ సాంకేతికలిపి, దీనిలో సాధారణ పాఠంలోని ప్రతి అక్షరం అక్షరమాలలోని దాని స్థానానికి నిర్దిష్ట సంఖ్య స్థానాల తదుపరి అక్షరంతో భర్తీ చేయబడతాయి. దీన్ని జూలియస్ సీజర్ అతని సైనిక దళ ప్రచారాల సమయంలో తన జనరల్‌లతో సంభాషించడానికి 3 స్థానాలు తర్వాత అక్షరాలతో అంటే బూలియన్ బీజగణితంలోని EXCESS-3 కోడ్ వలె ఉపయోగించినట్లు చెప్పడం వలన దీనికి ఆ పేరు వచ్చింది.

వ్యక్తలేఖనం గూఢచారులు, సైనిక దళాధిపతులు మరియు దౌత్యవేత్తలు వంటి వారి యొక్క సంభాషణలలో గోప్యతను హామీ ఇవ్వడానికి ప్రయత్నించింది. అలాగే పలు ప్రారంభ హిబ్రూ సాంకేతికలిపులు నివేదికలు ఉన్నాయి. గూఢ లిపి అననుకూల ఆవిష్కరణ లేకుండా సంభాషించుకోవడానికి ప్రేమికులకు ఒక మార్గం వలె కామసూత్రలో సిఫార్సు చేయబడింది.[5] స్టెగానోగ్రఫీ (i.e., సందేశమే ఉనికిలో లేనట్లు దాచడం, ఈ విధంగా అది గోప్యంగా ఉంటుంది) అనేది కూడా పురాతన కాలంలో ముందుగా అభివృద్ధి చేయబడింది. హెరోడాటస్ నుండి ప్రారంభ ఉదాహరణలో, ఒక సందేశాన్ని గుప్తంగా ఉంచబడింది - బానిస యొక్క గుండుపై ఒక పచ్చబొట్టు - అంటే పెరిగిన జట్టు క్రింద ఉంటుంది.[2] స్టెగానోగ్రఫీ యొక్క మరింత ఆధునిక ఉదాహరణల్లో సమాచారాన్ని గోప్యంగా ఉంచడానికి అదృశ్య ఇంక్, మైక్రోడాట్‌లు మరియు డిజిటల్ వాటర్‌మార్క్‌ల వాడకాన్ని కలిగి ఉంటాయి.

సాంప్రదాయిక సాంకేతికలిపులతో ఉత్పత్తి చేసిన సాంకేతికలిపి పాఠాలు (మరియు కొన్ని ఆధునిక వాటితోః ఎల్లప్పుడూ సాదాపాఠం యొక్క గణాంక సమాచారాన్ని బహిర్గతం చేస్తుంది, వీటిని తరచూ అనువదించడానికి ఉపయోగిస్తారు. అరబ్ గణిత శాస్త్రజ్ఞడు మరియు బహుముఖ ప్రజ్ఞాశాలి ఆల్-కింది (ఆల్కిందుస్‌ గా కూడా పిలవబడే)చే 9వ శతాబ్దంలో పౌనఃపున్య విశ్లేషణ ఆవిష్కరించబడిన తర్వాత, దాదాపు అటువంటి అన్ని సాంకేతికలిపులు ఏదైనా విజ్ఞాన దురాక్రమణదారుచే అనువదించడానికి అధిక లేదా తక్కువ అవకాశాలు ఉన్నాయి. ఇటువంటి సాంప్రదాయిక సాంకేతికలిపులు ఇప్పటికీ జనాదరణ పొందుతున్నాయి, కాకపోతే ఎక్కువగా పజిల్‌లలో ఉపయోగిస్తున్నారు (గూఢ లిపిని చూడండి). అధిక స్పష్టతతో లియోన్ బాటిస్టా అల్బెర్టీచే 1467లో పాలీయాల్ఫాబెటిక్ సాంకేతికలిపిని అభివృద్ధి చేసే వరకు గూఢ లిపి విశ్లేషణకు ప్రాథమికంగా ఈ సాంకేతిక ప్రక్రియను ఉపయోగించే అన్ని సాంకేతికలిపులు దుర్భలంగా ఉండేవి. అయితే ఇది ఆల్-కింది వంటి అరబ్ గణిత శాస్త్రజ్ఞలు కంటే ముందుగానే వాడకంలో ఉన్నట్లు కొన్ని సూచనలు ఉన్నాయి.[6] అల్బెర్టీ యొక్క ఆవిష్కరణ సందేశంలోని వేర్వేరు భాగాలకు (పరిమితిలో ప్రతీ క్రమానుగత సాదాపాఠం అక్షరానికి కావచ్చు) వేర్వేరు సాంకేతికలిపులను (i.e., అక్షరాల ప్రతిక్షేపణం) ఉపయోగిస్తుంది. మొదటి స్వయంచాలక సాంకేతికలిపి పరికరంగా భావించే ఒక చక్రం అనే దాన్ని కూడా ఇతనే ఆవిష్కరించాడు, ఇది అతని ఆవిష్కరణ యొక్క పాక్షిక పరిష్కారాన్ని అమలు చేసింది. పాలీయాల్ఫాబెటిక్ విజెనెరే సాంకేతికలిపిలో, వ్యక్తలేఖనం ఒక ముఖ్య పదాన్ని ఉపయోగిస్తుంది, ముఖ్య పదం యొక్క ఉపయోగించబడిన అక్షరం ఆధారంగా అక్షర ప్రతిక్షేపణాన్ని నియంత్రిస్తుంది. 1800ల మధ్య కాలంలో బాబేజ్ ఈ రకం పాలీయాల్ఫిబెటిక్ సాంకేతికలిపులు విస్తృత పౌనఃపున్య విశ్లేషణ సాంకేతిక ప్రక్రియలకు పాక్షికంగా దుర్భలంగా ఉంటాయని ప్రదర్శించాడు.[2]

ఎనిగ్మా యంత్రాన్ని 1920 ముగింపు మరియు ప్రపంచ యుద్ధం II ముగింపుకు మధ్య కాలంలో జర్మన్ సైనిక దళంచే పలు రూపాల్లో ఉపయోగించబడింది, ఇది ముఖ్యమైన సంభాషణలను రక్షించడానికి క్లిష్టమైన ఎలక్ట్రో-మెకానికల్ పోల్యాల్ఫాబెటిక్ సాంకేతికలిపిని అమలు చేసింది. బియ్రో స్జెఫ్రోలో ఎనిగ్మా సాంకేతికలిపిని మార్చడం మరియు తర్వాత బ్లేట్చ్‌లే పార్క్‌లో ఎనిగ్మా ప్రసారాన్ని అధిక స్థాయిలో విసంకేతనం చేయడం వంటి WWIIలో మిత్రరాజ్యాల విజయానికి దోహదపడిన ముఖ్యమైన కారకంగా చెప్పవచ్చు.[16]

పౌనఃపున్య విశ్లేషణ శక్తివంతం మరియు పలు సాంకేతికలిపులతో పోలిస్తే సాధారణ సాంకేతిక ప్రక్రియ అయినప్పటికీ, ఆచరణలో వ్యక్తలేఖనం ఇప్పటికీ తరచూ కట్టుదిట్టంగా ఉంటుంది; కాబోయే గూఢ లిపి విశ్లేషకుల్లో పలువురికి ఈ సాంకేతిక ప్రక్రియ గురించి తెలియదు. పౌనఃపున్య విశ్లేషణను ఉపయోగించకుండా ఒక సందేశాన్ని అనువదించడానికి, ఉపయోగించిన సాంకేతికలిపి యొక్క పరిజ్ఞానం మరియు అలాగే ఉపయోగించిన కీ అవసరమవుతాయి, దీనితో గూఢచర్యం, లంచం తీసుకోవడం, దోపిడీ, పార్టీ ఫిరాయించడం మొదలైనవి మరింత ఆకర్షక విధానాలను చేయవచ్చు. చివరిగా 19వ శతాబ్దంలో సాంకేతికలిపి క్రమసూత్ర పద్ధతి యొక్క గోప్యత అనేది వివేకవంతమైన లేదా ఆచరణ యోగ్యమైన సురక్షిత కవచం కాదని స్పష్టంగా గుర్తించబడింది; వాస్తవానికి, విరోధి సాంకేతికలిపి క్రమసూత్ర పద్ధతినే పూర్తిగా అర్థం చేసుకున్నప్పటికీ, ఏదైనా సముచిత గూఢ లిపి శాస్త్ర పథకం (సాంకేతికలిపులతో సహా) అప్పటికీ సురక్షితంగా ఉంటుందని గుర్తించబడింది. ఒక దాడిలో గోప్యతను నిర్వహించడానికి ఒక ఉత్తమ సాంకేతికలిపికి కీని రహస్యంగా ఉంచడమే సరిపోతుంది. ఈ ప్రాథమిక సూత్రం మొదటిసారిగా అగుస్తే కెర్క్‌హాఫ్స్‌చే 1883లో స్పష్టంగా వివరించబడింది మరియు సాధారణంగా దీన్ని కెర్ర్‌హాఫ్స్ సూత్రంగా పిలుస్తారు; ప్రత్యామ్నాయంగా మరియు మరింత నిర్మొహమాటంగా ఇది సిద్ధాంతపరంగా గూఢ లిపి శాస్త్రం యొక్క సమాచార సిద్ధాంతం మరియు ప్రాథమిక అంశాల కల్పనకర్త క్లాడే షానాన్‌చే మళ్లీ వివరించబడింది, దీన్ని షానన్ యొక్క మాగ్జిమ్ — 'శత్రువు సిస్టమ్‌ను తెలుసుకున్నాడు'గా పిలుస్తారు.

సాంకేతికలిపులతో సహకారాన్ని అందించడానికి పలు భౌతిక పరికరాలు మరియు సహాయాలు ఉపయోగించబడ్డాయి. ప్రారంభ వాటిలో ఒకదాన్ని పురాతన గ్రీస్ యొక్క స్కేటేల్‌గా చెప్పవచ్చు పరస్పర మార్పిడి సాంకేతికలిపి కోసం సహకారం వలె స్పార్టాన్‌లచే ఒక ఇనుప ఊసను ఉపయోగించేవారు. మధ్య కాలంలో, స్టెగానోగ్రఫీ యొక్క ఒక రకానికి కూడా ఉపయోగించే గ్రిల్లే సాంకేతికలిపి వంటి ఇతర సహకార యంత్రాలు ఆవిష్కరించబడ్డాయి. పాలీయాల్ఫాబెటిక్ సాంకేతికలిపుల ఆవిష్కరణతో అల్బెర్టీ యొక్క సాంకేతికలిపి డిస్క్, జాన్నెస్ ట్రిథెమియుస్ యొక్క టేబులా రెక్టా పథకం మరియు థామస్ జెఫెర్సన్ యొక్క బహుళ-సిలెండర్ (బాజెరైస్‌చే ప్రత్యేకంగా 1900 సమయంలో మళ్లీ ఆవిష్కరించబడింది) వంటి మరిన్ని ఆధునిక సహకార యంత్రాలు ఉద్భవించాయి. 20వ శతాబ్దం ప్రారంభంలో పలు యాంత్రిక వ్యక్తీకరణ/గుప్తలేఖన పరికరాలు ఆవిష్కరించబడ్డాయి మరియు పలు పేటెంట్‌లను కలిగి ఉన్నాయి, వాటిలో రోటర్ యంత్రాలు — తుది 20లు మరియు ప్రపంచ యుద్ధం II సమయంలో జర్మన్ ప్రభుత్వం మరియు సైనిక దళం ఉపయోగించి ఎనిగ్మా యంత్రంతో ఉన్నాయి.[7] ఈ నమూనా యొక్క ఉత్తమ నాణ్యత ఉదాహరణలచే అమలు చేయబడిన సాంకేతికలిపులు WWI తర్వాత గూఢ లిపి విశ్లేషణ క్లిష్టతలో గణనీయమైన పెరుగుదలను అందించాయి.[8]

WWII తర్వాత డిజిటల్ కంప్యూటర్‌లు మరియు ఎలక్ట్రానిక్స్ అభివృద్ధి మరింత క్లిష్టమైన సాంకేతికలిపులను సాధ్యం చేసింది. ఇంకా, వ్రాసిన భాషా పాఠాన్ని మాత్రమే గుప్తీకరించే సాంప్రదాయిక సాంకేతికలిపులు వలె కాకుండా కంప్యూటర్‌లలో సూచించగల ఏదైనా రకం డేటాను ఏదైనా బైనరీ ఆకృతిలోకి వ్యక్తలేఖనం చేయడానికి కంప్యూటర్‌లు అనుమతిస్తాయి. దీనితో, కంప్యూటర్‌లు భాషా గూఢ లిపి విశ్లేషణ విధానాలను భర్తీ చేశాయి. సాధారణంగా సాంప్రదాయిక అక్షరాలను (i.e., అక్షరాలు మరియు సంఖ్యలు) నేరుగా నియంత్రించే సాంప్రదాయిక మరియు యాంత్రిక పథకాలు వలె కాకుండా పలు కంప్యూటర్ సాంకేతికలిపులను బైనరీ బిట్ క్రమాలపై (కొన్నిసార్లు సమూహాల్లో లేదా బ్లాక్‌లలో) వాటి చర్య ఆధారంగా వర్ణించబడతాయి. అయితే, కంప్యూటర్‌లు పెరిగిన సాంకేతికలిపి క్లిష్టతకు కొంత వరకు పూరించడంలో గూఢ విశ్లేషణకు కూడా సహాయపడ్డాడు. అయితే, ఉత్తమ ఆధునిక సాంకేతికలిపులు గూఢ విశ్లేషణ కంటే ముందంజులో ఉన్నాయి; సాధారణంగా ఒక నాణ్యత గల సాంకేతికలిపి యొక్క వాడకం చాలా సమర్ధవంతమైనది (i.e., వేగవంతం మరియు తక్కువ వనరులు అవసరం), అయితే దీన్ని అనువదించడానికి మునుపటి కంటే అధిక బలంతో పలు క్రమాలు అవసరమవుతాయి, గూఢ లిపి విశ్లేషణను మరింత అసమర్థంగా మరియు అవాస్తవంగా చేయడానికి పటిష్టంగా సాధ్యం కాదు. మునుపటి వలె దాడికి ప్రత్యామ్నాయ పద్ధతులు పర్యవసానంగా మరింత ఆకర్షణీయంగా మారాయి.

గూఢ లిపి శాస్త్రంలో విస్తృత బహిరంగ అకాడమిక్ పరిశోధన సాపేక్షంగా ఇటీవల ప్రారంభమైంది; ఇది 1970ల మధ్య కాలంలో ప్రారంభమైంది. మధ్యయుగ కార్యకలాపాలు తక్కువ క్రమపద్ధతిన, తక్కువ సమగ్రతన జరిగాయి మరియు అధికంగా చర్చి నుండి సావధానతను లేదా పైశాచికంగా ప్రోత్సహించబడినవారిని లేదా రాష్ట్రానికి ప్రమాదకారులు లేదా అధికారంలో ఉన్నవారిని ఆకర్షించడానికి జరిగాయి.[ఆధారం చూపాలి] ఇటీవల కాలంలో, IBM పర్సనల్ ఫెడరల్ (ie, US) డేటా వ్యక్తలేఖన ప్రమాణం వలె మారిన ఒక క్రమసూత్ర పద్ధతిని రూపొందించింది; వైట్‌ఫీల్డ్ డిఫ్పియే మరియు మార్టిన్ హెల్‌మ్యాన్ వారి కీ ఒప్పంద క్రమసూత్ర పద్ధతిని ప్రచురించారు,[9]; మరియు మార్టిన్ గార్డ్నెర్ యొక్క సైంటిఫిక్ అమెరికన్ ప్రత్యేక రచనలో RSA క్రమసూత్ర పద్ధతి ప్రచురించబడింది. అప్పుటి నుండి గూఢ లిపి శాస్త్రం కమ్యూనికేషన్‌లలో సాధారణంగా కంప్యూటర్ నెట్‌వర్క్‌లు మరియు కంప్యూటర్ భద్రతలలో విస్తృతంగా ఉపయోగించే సాధనంగా మారింది.పూర్ణాంక కారకం లేదా విచక్షణ క్రమసూత్ర పద్ధతి సమస్యలు వంటి నిర్దిష్ట గణిత శాస్త్ర సమస్యలు పరిష్కరించడం సాధ్యం కావు కాబట్టి పలు ఆధునిక గూఢ లిపి సాంకేతిక ప్రక్రియలు వాటి కీలను మాత్రమే రహస్యంగా ఉంచుతాయి.సాధారణంగా, ఒక గూఢ లిపి సాంకేతిక ప్రక్రియ సురక్షితంగా (కాని వన్-టైమ్ ప్యాడ్‌ను చూడండి) ఉంటుందని సంపూర్ణ రుజువు ఏమి లేదు; ఉత్తమంగా, కొన్ని గణన సమస్యలు పరిష్కరించడానికి క్లిష్టంగా ఉంటే కొన్ని సాంకేతిక ప్రక్రియలు సురక్షితమని రుజువులు ఉన్నాయి.

గూఢ లిపి శాస్త్ర చరిత్ర తెలియడం వలన, గూఢ లిపి క్రమసూత్ర పద్ధతి మరియు వ్యవస్థ రూపకర్తలు వారి రూపకల్పనలపై పనిచేస్తున్నప్పుడు భవిష్యత్తు అభివృద్ధి కోసం కూడా తప్పక ఆలోచించాలి. ఉదాహరణకు, కంప్యూటర్ ప్రాసెసింగ్ శక్తిలో నిరంతర మెరుగుదలలు బ్రూటె-ఫోర్స్ దాడుల యొక్క పరిధిని పెంచాయి, దీనితో కీ పొడవులను పేర్కొనేటప్పుడు, అవసరమయ్యే కీ పొడవులు కూడా వీటితో సమానంగా పురోభివృద్ధి చెందుతున్నాయి. క్వాంటమ్ గణన యొక్క సంభావ్య ప్రభావాలు ఇప్పటికే కొంత మంది గూఢ లిపి సిస్టమ్ రూపకర్తలచే పరిశీలించబడుతున్నాయి; ప్రకటిత యంత్రాల యొక్క చిన్న అమలులు పరికల్పన కంటే తక్కువగా ఈ నిరోధిత హెచ్చరిక అవసరమైన వాటిని అందిస్తున్నాయి.[10]

అవసరంగా, ప్రారంభ 20వ దశాబ్దానికి మునుపటిలో, గూఢ లిపి శాస్త్రం ప్రాథమికంగా భాషాధ్యయనం మరియు నిఘంటు నిర్మాణ శాస్త్ర నమూనాలుగా భావించారు. అప్పటి నుండి అవధారణ మారింది మరియు ఇప్పుడు గూఢ లిపి శాస్త్రం సమాచార సిద్ధాంతం, గణన సంక్లిష్టత, సాంఖ్యకశాస్త్రం, మిశ్రమాలు, నైరూప్య బీజగణితం మరియు సంఖ్యా సిద్ధాంతాల కారకాలతో సహా గణిత శాస్త్రాన్ని విస్తృతంగా ఉపయోగిస్తుంది. గూఢ లిపి శాస్త్రం అనేది కూడా సాంకేతిక శాస్త్రంలో ఒక భాగం, కాని సక్రియ, విజ్ఞాన మరియు ద్రోహబుద్ధి ప్రత్యర్థులతో వ్యవహరిస్తుంది కాబట్టి ఇది అసాధారణ శాస్త్రంగా చెప్పవచ్చు (గూఢ లిపి సాంకేతిక శాస్త్రం మరియు భద్రతా సాంకేతిక శాస్త్రంను చూడండి); పలు ఇతర రకాల సాంకేతిక శాస్త్రాలు తటస్థ సహజ బలాలుతో మాత్రమే వ్యవహరించబడతాయి.గూఢ లిపి శాస్త్ర సమస్యలు మరియు క్వాంటమ్ భౌతిక శాస్త్రాల మధ్య సంబంధాన్ని పరిశీలించడానికి సక్రియాత్మక పరిశోధన కూడ జరుగుతుంది (క్వాంటమ్ గూఢ లిపి శాస్త్రం మరియు క్వాంటమ్ గణనలను చూడండి).

ఆధునిక గూఢ లిపి శాస్త్రం[మార్చు]

గూఢ లిపి శాస్త్రం యొక్క ఆధునిక రంగాన్ని పలు అధ్యయన భాగాలుగా విభజించవచ్చు. ముఖ్యమైనవి ఇక్కడ చర్చించబడ్డాయి; మరిన్ని వాటికోసం గూఢ లిపి శాస్త్రంలో విషయాలు చూడండి.

అనురూప-కీ గూఢ లిపి శాస్త్రం[మార్చు]

అనురూప-కీ గూఢ లిపి శాస్త్రం అనేది ప్రేషకుడు మరియు స్వీకర్త ఒకే కీని పంచుకునే ఒక వ్యక్తలేఖన పద్ధతిని సూచిస్తుంది (లేదా, అతి తక్కువగా, వారి కీలు వేర్వేరుగా ఉంటాయి, కాని అవి సులభంగా గణించే విధంగా ఉంటాయి.) దీన్ని జూన్ 1976 వరకు బహిర్గతంగా తెలిసిన ఒకే ఒక్క వక్తలేఖన రకంగా చెప్పవచ్చు.[9]

పేటెంట్ గల IDEA సాంకేతిక లిపి యొక్క ఒక దశను అధిక వేగ గూఢ లిపి కోసం ఉదాహరణకు ఇ-మెయిల్ వంటి PGP యొక్క కొన్ని సంస్కరణలలో ఉపయోగించారు

అనురూప-కీ సాంకేతికలిపుల యొక్క ఆధునిక అధ్యయనం ప్రధానంగా బ్లాక్ సాంకేతికలిపులు మరియు ప్రసార సాంకేతికలిపులు మరియు వాటి అనువర్తనాల యొక్క అధ్యయనానికి సంబంధించింది. బ్లాక్ సాంకేతికలిపి అనేది అల్బెర్టీ యొక్క పాలీయాల్ఫాబెటిక్ సాంకేతికలిపి యొక్క ఆధునిక అవతారం చెప్పవచ్చు: బ్లాక్ సాంకేతికలిపిలో సాదాపాఠం యొక్క ఒక సముదాయం మరియు ఒక కీని ఇన్‌పుట్‌గా తీసుకుని, అదే పరిమాణంలోని సాంకేతికలిపి పాఠం యొక్క సముదాయాన్ని అవుట్‌పుట్‌గా ఇస్తుంది. సందేశాలు దాదాపు ఎల్లప్పుడు ఒక బ్లాక్ కంటే పొడవుగా ఉంటాయి కాబట్టి, క్రమ బ్లాక్‌లను సమిష్టిగా అమర్చడానిక ఒక పద్ధతి అవసరమవుతుంది. పలు పద్ధతులు అభివృద్ధి చేయబడ్డాయి, కొన్ని ఒక కారకం లేదా ఇతర వాటి కంటే మరొక వాటిలో ఉత్తమ భద్రతతో అభివృద్ధి చేయబడ్డాయి. అవి చర్య యొక్క రీతులు మరియు వాటితో గూఢ లిపి వ్యవస్థలోని ఒక బ్లాక్ సాంకేతికలిపిని ఉపయోగించేటప్పుడు మరింత జాగ్రత్తగా వ్యవహరించాలి.

డేటా వ్యక్తలేఖన ప్రమాణం (DES) మరియు ఆధునిక వ్యక్తలేఖన ప్రమాణం (AES) అనేవి US ప్రభుత్వంచే పేర్కొన్న గూఢ లిపి ప్రమాణాల బ్లాక్ సాంకేతికలిపి నమూనాలుగా చెప్పవచ్చు. (AESను ఆచరణలోకి తీసుకున్న తర్వాత చివరిగా DES యొక్క ప్రత్యేకత నిలిపివేయబడినప్పటికీ).[11] అధికారక ప్రమాణం వలె అది అప్రతిష్ట పాలైనప్పటికీ, DES (ప్రత్యేకంగా ఇది ఇప్పటికీ-ఆమోదించబడింది మరియు మరింత సురక్షిత ముమ్మడి-DES రాశి) కొంత వరకు జనాదరణ పొందింది; ఇది పలు విస్తృత అనువర్తనాలలో, ATM వ్యక్తలేఖనం నుండి[12] ఇ-మెయిల్ గోప్యత[13] వరకు మరియు సురక్షిత సుదూర ప్రాప్తిలో ఉపయోగించబడింది.[14] నాణ్యతలో పరిశీలించగల వైవిధ్యాలతో పలు ఇతర బ్లాక్ సాంకేతికలిపులు రూపొందించబడి మరియు విడుదల చేయబడ్డాయి. వాటిలో పలు అనువదించబడ్డాయి. వర్గం:బ్లాక్ సాంకేతికలిపులను చూడండి.[10][15]

'బ్లాక్' రకానికి వ్యతిరేకంగా ప్రసార సాంకేతికలిపులు కీ విషయం యొక్క ఒక ఏకపక్ష పొడవైన తరంగిణిని సృష్టిస్తుంది, ఇది దాదాపు వన్-టైమ్ ప్యాడ్ వలె సాదాపాఠంతో బిట్-తర్వాత-బిట్ లేదా అక్షరం-తర్వాత-అక్షరంగా కలుపుతుంది. ఒక ప్రసార సాంకేతికలిపిలో, అవుట్‌పుట్ ప్రవాహం అనేది సాంకేతికలిపి అమలు అయ్యే విధంగా మారే ఒక అదృశ్య అంతర్గత స్థాయిపై ఆధారపడి సృష్టించబడుతుంది. ప్రారంభంలో ఆ అంతర్గత స్థాయి రహస్య కీ విషయాన్ని ఉపయోగించి అమర్చబడుతుంది. RC4 అనేది విస్తృతంగా ఉపయోగిస్తున్న ప్రవాహ సాంకేతికలిపి; వర్గం:ప్రవాహ సాంకేతికలిపులు చూడండి.[10] బ్లాక్ సాంకేతికలిపులను ప్రవాహ సాంకేతికలిపుల వలె ఉపయోగించవచ్చు; చర్య యొక్క బ్లాక్ సాంకేతిలిపి రీతులు చూడండి.

గూఢ లిపి హాష్ విధులు అనేవి గూఢ లిపి క్రమసూత్ర పద్ధతి యొక్క మూడవ రకం. ఇవి ఇన్‌పుట్ వలె ఏదైనా పొడవు గల ఒక సందేశాన్ని తీసుకుని, (ఉదాహరణకు) ఒక డిజిటల్ సంతకంలో ఉపయోగించగల ఒక చిన్న, నిర్దిష్ట పొడవు గల హాష్‌ను అవుట్‌పుట్‌గా ఇస్తాయి. ఉత్తమ హాష్ విధులు కోసం, ఒకే హాష్‌ను ఉత్పత్తి చేసే రెండు సందేశాలను ఒక దురాక్రమణదారు పొందలేడు. MD4 అనేది ఇప్పుడు అనువదించబడిన ఎక్కువగా ఉపయోగించిన హాష్ విధి; MD4 యొక్క శక్తివంతమైన సహచరి రాశి MD5 అనేది కూడా విస్తృతంగా ఉపయోగించబడింది, ఆచరణలో అనువదించబడింది. U.S. జాతీయ భద్రతా సంస్థ MD5-లాంటి హాష్ విధుల యొక్క సురక్షిత హాష్ క్రమసూత్ర పద్ధతిని అభివృద్ధి చేసింది: SHA-0 అనేది సంస్థ తీసివేసిన దోషపూరిత క్రమసూత్ర పద్ధతి; SHA-1 అనేది విస్తృతంగా అభివృద్ధి చేయబడింది మరియు MD5 కంటే ఎక్కువ సురక్షితమైనది, కాని గూఢ లిపి విశ్లేషకులు దీనికి వ్యతిరేకంగా దాడులను గుర్తించారు; SHA-2 కుటుంబం SHA-1పై మెరుగుపర్చబడింది, కాని ఇది ఇంకా విస్తృతంగా వాడకంలోకి రాలేదు మరియు "ప్రత్యేకంగా NIST యొక్క మొత్తం హాష్ క్రమసూత్ర పద్ధతి ఉపకరణపట్టీ యొక్క పటిష్టాన్ని మెరుపర్చడానికి" కొత్త ప్రమాణాన్ని అభివృద్ధి చేయడానికి ఒక సురక్షిత దృష్టికోణం నుండి దీన్ని "వివేకం గలదని" U.S. ప్రమాణాల అధికారులు భావించారు.[16] దీనితో, హాష్ విధి రూపకల్పన పోటీ ఆచరణలో ఉంది మరియు 2012కు SHA-3గా పిలవబడే ఒక కొత్త U.S. జాతీయ ప్రమాణాలను ఎంచుకోవడానికి ఉద్ధేశించబడింది.

సందేశ ప్రమాణీకర కోడ్‌లు (MACలు) అనేవి దాదాపు గూఢ లిపి హాష్ విధులు వలె ఉంటాయి, కాని స్వీకరించిన తర్వాత హాష్ విలువ ప్రమాణీకరించడానికి ఒక రహస్య కీని ఉపయోగిస్తుంది.

పబ్లిక్-కీ గూఢ లిపి శాస్త్రం[మార్చు]

అనురూప-కీ గూఢ లిపి వ్యవస్థలు సందేశాన్ని వ్యక్తలేఖనం మరియు గుప్తలేఖనం చేయడానికి ఒకే కీని ఉపయోగిస్తుంది, అయినప్పటికీ ఒక సందేశం లేదా సందేశ సమూహాలు ఇతరాలు కంటే వేర్వేరు కీలను కలిగి ఉండవచ్చు. వీటిని సురక్షితంగా ఉంచడానికి కీ నిర్వహణ చాలా అవసరం కాబట్టి దీన్ని అనురూప సాంకేతికలిపుల యొక్క ముఖ్యమైన అననుకూలతగా చెప్పవచ్చు. సంభాషించుకున్నే వర్గాల యొక్క ప్రతి ప్రత్యేక జతలు తప్పక ఆదర్శంగా ఒక వేర్వేరు కీని భాగస్వామ్యం చేసుకోవాలి మరియు ప్రతి సాంకేతికపాఠం అలాగే మార్పిడి కావచ్చు. అవసరమైన కీల సంఖ్య పెరిగే కొద్ది జాలిక సభ్యుల యొక్క సంఖ్య రెండింతులు అవుతుంది, వీటి అన్నింటినీ క్రమంలో మరియు రహస్యంగా ఉంచడానికి సంక్లిష్ట కీ నిర్వహణ పథకాలు త్వరితంగా అవసరమవుతాయి.సంభాషించుకున్న రెండు వర్గాలు మధ్య అప్పటికే ఒక సురక్షిత చానెల్ ఉనికిలో లేకుంటే, వాటి మధ్య ఒక రహస్య కీని సురక్షితంగా ఏర్పాటు చేయడంలో కష్టం ఒక చికెన్-అండ్-ఎగ్ సమస్యలో కూడా ఉంది, దీన్ని నిజమైన ప్రపంచంలో గూఢ లిపి వినియోగదారులకు పెద్ద ఆచరణ ఆటంకంగా చెప్పవచ్చు.

వైట్‌ఫీల్డ్ డిఫ్పియే మరియు మార్టిన్ హెల్‌మ్యాన్‌లు పబ్లిక్-కీ గూఢ లిపిపై మొదటి కాగితం వ్రాసిన రచయితలు

కొత్త ఆలోచనగా 1976 కాగితంలో, వైట్‌ఫీల్డ్ డిఫ్పియే మరియు మార్టిన్ హెల్‌మ్యాన్‌లు పబ్లిక్-కీ (అలాగే, సాధారణంగా, అసమాన కీ అని పిలుస్తారు) గూఢ లిపి శాస్త్రం యొక్క ఉద్దేశ్యాన్ని ప్రతిపాదించారు. దీనిలో రెండు వేర్వేరు కీలు ఉంటాయి కాని గణిత శాస్త్రం ప్రకారం సంబంధిత కీలను ఉపయోగిస్తారు— ఒక పబ్లిక్ కీ మరియు ఒక ప్రైవేట్ కీ.[17] పబ్లిక్ కీ వ్యవస్థ అనేది ఒక కీ ('ప్రైవేట్ కీ') యొక్క గణన, సౌలభ్యం కోసం సంబంధించబడి ఉన్నప్పుటికీ మరొక కీ ('పబ్లిక్ కీ') నుండి గణించడానికి సాధ్యం కాని దాని వలె నిర్మించబడింది. బదులుగా, రెండు కీలు సంబంధం లేని జత వలె రహస్యంగా ఉత్పాదించవచ్చు.[18] చరిత్రకారుడు డేవిడ్ ఖాహ్న్ పబ్లిక్-కీ గూఢ లిపి శాస్త్రాన్ని "పునరుజ్జీవనోద్యమంలో ఉద్భవించిన పాలీయాల్ఫాభెటిక్ ప్రతిక్షేపనం తర్వాత ఈ రంగంలో భారీ విప్లవాత్మక కొత్త విషయంగా" పేర్కొన్నాడు.[19]

పబ్లిక్-కీ గూఢ లిపి వ్యవస్థలో, పబ్లిక్ కీని ఉచితంగా పంచవచ్చు, అయితే దాని జత ప్రైవేట్ కీ మాత్రం చాలా రహస్యంగా ఉంచాలి. పబ్లిక్ కీ అనేది ప్రత్యేకంగా వ్యక్తలేఖనానికి ఉపయోగిస్తారు, అయితే ప్రైవేట్ లేదా రహస్య కీ ని గుప్తీకరణకు ఉపయోగిస్తారు. డిఫ్పియే మరియు హెల్‌మ్యాన్‌లు డిఫ్పియే-హెల్‌మ్యాన్ కీ మార్పిడి ప్రోటోకాల్‌ను అందించడం ద్వారా పబ్లిక్-కీ గూఢ లిపి శాస్త్రం సాధ్యమని చూపారు.[9]

1978లో, రోనాల్డ్ రివెస్ట్, అది షామిర్ మరియు లెన్ అడ్లెమ్యాన్‌లు మరొక పబ్లిక్-కీ వ్యవస్థ RSAను ఆవిష్కరించారు.[20]

1997లో, ఎట్టకేలకు అసమాన కీ గూఢ లిపి శాస్త్రం అనేది ఒక బ్రిటీష్ గూఢచర్య సంస్థ GCHQలో జేమ్స్ H. ఇల్లేస్‌చే ఆవిష్కరించబడిందని మరియు 1970ల ప్రారంభంలో, డిఫ్పియే-హెల్‌మ్యాన్ మరియు RSA క్రమసూత్ర పద్ధతులు మునుపటిలో అభివృద్ధి చేయబడ్డాయని బహిరంగంగా స్పష్టమైంది (వరుసగా మాల్కోలం J. విలియమ్సన్ మరియు క్లిఫ్పోర్డ్ కాక్స్).[21]

డిఫ్పియే-హెల్‌మ్యాన్ మరియు RSA క్రమసూత్ర పద్ధతులు అధిక నాణ్యత పబ్లిక్-కీ యొక్క ప్రథమ బహిరంగంగా తెలిసిన ఉదాహరణలుగానే కాకుండా, విస్తృతంగా ఉపయోగించిన వాటిలో కూడా ప్రథమంగా ఉన్నాయి. ఇతర వాటిల్లో క్రామెర్-షౌప్ గూఢ లిపి వ్యవస్థలు, ElGamal వ్యక్తలేఖనం మరియు పలు దీర్ఘవృత్తాకార వక్ర సాంకేతిక ప్రక్రియలు ఉన్నాయి. వర్గం:అసమాన కీ గూఢ లిపి వ్యవస్థలు చూడండి.

Firefox వెబ్ బ్రౌజర్‌లోని ప్యాడ్‌లాక్ సూక్షచిత్రం ఆ పుట SSL లేదా TLS-గూఢ లిపి రక్షిత ఫారమ్ వలె పంపబడిందని సూచిస్తుంది. అయితే, ఇటువంటి సూక్ష్మచిత్రం భద్రతకు హామీగా నమ్మరాదు; నిజానికి ఒక లావాదేవీ SSL లేదా TLSచే రక్షించబడనప్పుడు, ఇటువంటి సూక్ష్మచిత్రాన్ని ప్రదర్శించడం ద్వారా ఏదైనా నష్టపరిచే బ్రౌజర్ వినియోగదారును తప్పదారి పట్టించవచ్చు.

వ్యక్తలేఖనానికి అదనంగా, పబ్లిక్-కీ గూఢ లిపి శాస్త్రాన్ని డిజిటల్ సంతకం ప్రణాళికలను అమలు పరచడానికి ఉపయోగిస్తారు. డిజిటల్ సంతకం అనేది ఒక సాధారణ సంతకం యొక్క ప్రతిబింబంగా చెప్పవచ్చు; అవి రెండింటిని ఉత్పత్తి చేయడానికి వినియోగదారుకు సులభంగాను, వేరే ఎవరైనా నకలు చేయడాన్ని కష్టంగా ఉండే లక్షణాలను కలిగి ఉన్నాయి. డిజిటల్ సంతకాలను సంతకం చేసిన సందేశం యొక్క విషయానికి శాశ్వతంగా కూడా ఉంచవచ్చు; అవి ఒక పత్రం నుండి వేరొక పత్రాన్ని తరలించడం సాధ్యం కాదు, ఇటువంటివి ప్రయత్నించినా, గుర్తించవచ్చు. డిజిటల్ సంతకం ప్రణాళికల్లో, రెండు క్రమసూత్ర పద్ధతులు ఉన్నాయి: ఒకటి సంతకం చేయడానికి , దీనిలో సందేశాన్ని ప్రాసెస్ చేయడానికి ఒక సురక్షిత కీని ఉపయోగిస్తారు (లేదా సందేశం యొక్క ఒక హాష్ లేదా రెండింటినీ) మరియు మరొకటి ధ్రువీకరణ కోసం, దీనిలో సంతకం యొక్క సక్రమతను తనిఖీ చేయడానికి సందేశంతో సరిపోలే పబ్లిక్ కీని ఉపయోగిస్తారు.RSA మరియు DSA అనే రెండు ప్రముఖ డిజిటల్ సంతకం ప్రణాళికలు.డిజిటల్ సంతకాలు అనేవి పబ్లిక్ కీ ఉపనిర్మాణాల చర్యలకు మరియు పలు నెట్‌వర్క్ భద్రతా ప్రణాళికలకు (ఉదా, SSL/TLS, పలు VPNలు మొదలైనవి) కేంద్రంగా ఉంటున్నాయి.[15]

పబ్లిక్-కీ క్రమసూత్ర పద్ధతులు ఎక్కువగా తరచూ సంఖ్యా సిద్ధాంతం నుండి "సంక్లిష్ట" సమస్యల యొక్క గణన సంక్లిష్టతపై ఆధారపడి ఉంటాయి.ఉదాహరణకు, RSA యొక్క కాఠిన్యం పూర్ణాంక కారకాలకు సంబంధించి ఉంటుంది, అయితే డిఫ్పియే-హెల్‌మ్యాన్ మరియు DSAలు నైరూప్య సంవర్గమానానికి సంబంధించి ఉంటాయి. ఇటీవల, దీర్ఘవృత్తాకార వక్ర గూఢ లిపి శాస్త్రం అభివృద్ధి చేయబడింది, దీనిలో దీర్ఘవృత్తాకార వక్రంలో ఉండే సిద్ధాంతపరమైన సమస్యల సంఖ్య ఆధారంగా భద్రత ఉంటుంది. ప్రాథమిక సమస్యల యొక్క కష్టాలు కారణంగా, అధిక పబ్లిక్-కీ క్రమసూత్ర పద్ధతులను ప్రాథమిక గుణకారం మరియు ఘాతకం వంటి చర్యల్లో ఉపయోగిస్తారు, ఇవి అధిక బ్లాక్ సాంకేతికలిపులు ప్రత్యేకంగా ప్రత్యేక కీ పరిమాణాలతో ఉండే వాటిలో ఉపయోగించే సాంకేతిక ప్రక్రియల కంటే గణనలో భారీ ఖరీదు చేస్తాయి. ఫలితంగా, పబ్లిక్-కీ గూఢ లిపి వ్యవస్థలు అనేవి సాధారణ హైబ్రీడ్ గూఢ లిపి వ్యవస్థలు, వీటిలో సందేశానికే ఒక శీఘ్ర అధిక-నాణ్యత అనురూప-కీ వ్యక్తలేఖన క్రమసూత్ర పద్ధతిని ఉపయోగిస్తారు, అయితే సంబంధిత అనురూప కీ సందేశంతో పంపబడుతుంది, కాని ఒక పబ్లిక్-కీ క్రమసూత్ర పద్ధతితో వ్యక్తలేఖనం చేయబడుతుంది.అలాగే, హైబ్రీడ్ సంతకం ప్రణాళికలు తరచుగా ఉపయోగిస్తారు, వీటిలో ఒక గూఢ లిపి హాస్ విధి లెక్కించబడుతుంది మరియు ఫలిత హాస్ మాత్రమే డిజిటల్‌గా సంతకం చేయబడుతుంది.[10]

గూఢ లిపి విశ్లేషణ[మార్చు]

మిత్రరాజ్యాల విజయం, పోజ్నాన్‌కు మద్దతు ఇచ్చిన పోలిష్ గూఢ లేఖరులకు స్మారక స్తంభం

ఒక గూఢ లిపి ప్రణాళికలోని కొన్ని బలహీనతలు లేదా అభద్రతను కనుగొనడాన్ని గూఢ లిపి విశ్లేషణ యొక్క లక్ష్యంగా చేసుకుంది, దీనితో దాని కూలదోయటం లేదా తప్పించడం చేయవచ్చు.

ప్రతీ వ్యక్తలేఖన పద్ధతిని అనువదించవచ్చని ఒక సాధారణ దురభిప్రాయం ఉంది. బెల్ ల్యాబ్స్‌లో అతని WWII పనికి సంబంధించి, క్లాడే షానన్ వన్-టైమ్ ప్యాడ్ సాంకేతికలిపి అనువదించడం సాధ్యం కాదని నిరూపించాడు, అందించిన కీ విషయం నిజంగా యాదృచ్ఛికం, మళ్లీ ఉపయోగించబడదు, సాధ్యమయ్యే మొత్తం దురాక్రమణదారుల నుండి రహస్యంగా ఉంచుతుంది మరియు సందేశానికి సమానంగా లేదా అధిక పొడవును కలిగి ఉంటుంది.[22] వన్-టైమ్ ప్యాడ్ మినహా అధిక సాంకేతికలిపులను బ్రూట్ ఫోర్స్ దాడిచే తగినంత గణన ప్రయత్నంతో అనువదించవచ్చు; కాని అవసరమయ్యే సామర్థ్యం సాంకేతికలిపిని ఉపయోగించడానికి అవసరమయ్యే సామర్థ్యంతో పోలిస్తే కీ పరిమాణంపై ఆధారపడి ఘాతాంకం కావచ్చు. ఇటువంటి సందర్భాలలో, ప్రభావాత్మక భద్రతను సాధించవచ్చు కాని దాన్ని అనువదించడానికి ఎవరైనా విరోధి యొక్క సామర్థ్యాన్ని మించిన సామర్థ్యం అవసరమని నిరూపించబడాలి. దీని అర్థం సాంకేతికలిపిని అనువదించడానికి ఏ సామర్థ్య పద్ధతి (సమయాన్ని తీసుకునే బ్రూట్ ఫోర్స్ పద్ధతికి వ్యతిరేకంగా) లేదని ఇది తప్పక చూపాలి.ఇప్పటి వరకు ఇలా చూపే ఏవీ తయారు కాలేదు, నేటికి, వన్-టైమ్-ప్యాడ్ మాత్రమే సిద్ధాంతపరంగా అనువదించలేని సాంకేతికలిపిగా మిగిలిపోయింది.

పలు విస్తృత గూఢ లిపి విశ్లేషణ దాడులు జరిగాయి మరియు వీటిని ఏవైనా పలు మార్గాల్లో వర్గీకరించవచ్చు. దురాక్రమణదారు ఏమి తెలుసుకుంటారు మరియు ఏ సామర్థ్యాలు అందుబాటులో ఉన్నాయి అనే వాటి ఆధారంగా సాధారణ వైవిధ్యాలు ఉంటాయి. ఒక సాంకేతికలిపి పాఠంపై-మాత్రమే దాడిలో, గూఢ లిపి విశ్లేషకుడు సాంకేతికలిపిని మాత్రమే ప్రాప్తి చేయగలడు (ఉత్తమ ఆధునిక గూఢ లిపి వ్యవస్థలు సాధారణంగా సాంకేతికలిపి పాఠంపై-మాత్రమే దాడులకు సమర్థవంతంగా రక్షిస్తున్నాయి). తెలిసిన-సాదాపాఠంపై దాడిలో, గూఢ లిపి విశ్లేషకుడు ఒక సాంకేతికలిపి పాఠాన్ని మరియు దాని సంబంధిత సాదాపాఠాన్ని (లేదా ఇటువంటి పలు జతలకు) ప్రాప్తి చేస్తారు. ఎంచుకున్న-సాదాపాఠంపై దాడిలో, గూఢ లిపి విశ్లేషకుడు ఒక సాదాపాఠాన్ని ఎంచుకోవచ్చు మరియు దాని సంబంధిత సాంకేతికలిపిని నేర్చుకోవచ్చు (ఎక్కువ సార్లు); ఒక ఉదాహరణ గార్డెనింగ్, WWII సమయంలో బ్రిటీష్ ఉపయోగించింది. చివరిగా, ఎంచుకున్న-సాదాపాఠంపై దాడిలో గూఢ లిపి విశ్లేషకుడు సాంకేతికలిపి పాఠాలను ఎంచుకోగలడు మరియు వాటి సంబంధిత సాదాపాఠాలను నేర్చుకోగలడు.[10] అలాగే తరచూ తొలగించలేని దోషాలు కూడా ముఖ్యమైనవి (సాధారణంగా ఉపయోగించే ప్రోటోకాల్‌లలో ఒక దాని రూపకల్పన లేదా వాడుకలో; దీని కొన్ని చారిత్రక ఉదాహరణలు కోసం ఎనిగ్మా యొక్క గూఢ లిపి విశ్లేషణను చూడండి).

అనురూప-కీ సాంకేతికలిపుల యొక్క గూఢ లిపి విశ్లేషణ సాధారణంగా ఒక ఖచ్ఛితమైన సాంకేతికలిపి వ్యతిరేకంగా జరిగి ఏదైనా దాడికి కంటే మరింత సామర్థ్యం గల బ్లాక్ సాంకేతికలిపులు లేదా ప్రసార సాంకేతికలిపులకు వ్యతిరేకంగా దాడులను శోధించడంలో పాల్గొంటుంది. ఉదాహరణకు, DESకు వ్యతిరేకంగా నమూనా బ్రూట్ ఫోర్స్ దాడికి ఒక తెలిసిన సాదాపాఠం మరియు 255 గుప్తలేఖనం అవసరం, ప్రయత్నిస్తున్న కీ కంటే ఉత్తమ అవకాశాల దశకు చేరడానికి దాదాపు సాధ్యమయ్యే కీల్లో సగం ప్రయత్నించడం వలన కనుగొనవచ్చు. ఇది తగినంత హామీని ఇవ్వదు; DESకి వ్యతిరేకంగా ఒక దీర్ఘ గూఢ లిపి విశ్లేషణ దాడికి 243 తెలిసిన సాదాపాఠాలు మరియు దాదాపు 243 DES చర్యలు అవసరమవుతాయి.[23] ఇది బ్రూట్ ఫోర్స్ దాడులపై గమనించదగ్గ అభివృద్ధిగా చెప్పవచ్చు.

పబ్లిక్-కీ క్రమసూత్ర పద్ధతులు పలు సమస్యల యొక్క గణన సంక్లిష్టతపై ఆధారపడి ఉంటాయి.వీటిలో పూర్ణంక కారకం అనేది ఎక్కువ జనాదరణ పొందినది (e.g., RSA క్రమసూత్ర పద్ధతి అనేది పూర్ణాంక కారకానికి సంబంధించిన ఒక సమస్య) కాని నైరూప్య సంవర్గమానం సమస్య కూడా చాలా ముఖ్యమైనది. అధిక పబ్లిక్-కీ గూఢ లిపి విశ్లేషణ ఈ గణన సమస్యలు లేదా వాటిలో కొన్నింటిని సమర్థవంతంగా (ie, ఆచరణ సమయంలో) పరిష్కరించడానికి సంఖ్యావాచక క్రమసూత్ర పద్ధతులను వాడుతున్నారు.ఉదాహరణకు, నైరూప్య సంవర్గమానం యొక్క దీర్ఘవృత్త వక్ర ఆధారిత సంస్కరణను పరిష్కరించడానికి తెలిసిన ఉత్తమ క్రమసూత్ర పద్ధతులకు కనీసం వాటిలో ఎక్కువ లేదా తక్కువ సమాన పరిమాణ సమస్యలకు కారకం కోసం తెలిసిన ఉత్తమ క్రమసూత్ర పద్ధతుల కంటే అధిక సమయం పడుతుంది. దీని వలన, ఇతర విషయాలు సమానంగా ఉంటాయి, దాడి నిరోధకానికి సమానమైన శక్తిని పొందడానికి, కారక-ఆధారిత వ్యక్తలేఖన సాంకేతిక ప్రక్రియలు దీర్ఘవృత్త వక్ర సాంకేతికప్రక్రియల కంటే పెద్ద కీలను ఉపయోగించాలి. ఈ కారణంగా, దీర్ఘవృత్త వక్రాలపై ఆధారపడిన పబ్లిక్-కీ గూఢ లిపి వ్యవస్థలు అవి ఆవిష్కరించబడిన 1990ల మధ్య కాలం నుండి జనాదరణను పొందాయి.

స్వచ్ఛమైన గూఢ లిపి విశ్లేషణ క్రమసూత్ర పద్ధతుల్లోని బలహీనతలను ఉపయోగించుకుంటే, గూఢ లిపి వ్యవస్థలలో ఇతర దాడులు యదార్థ పరికరాల్లోని క్రమసూత్ర పద్ధతుల యొక్క నిజమైన వాడుకపై ఆధారపడి ఉంటాయి మరియు వీటిని సైడ్-చానెల్ దాడులు అని పిలుస్తారు. ఒక గూఢ లిపి విశ్లేషకుడు ప్రాప్తిని కలిగి ఉంటే, ఉదాహరణకు కొన్ని సాదాపాఠాలను వ్యక్తలేఖనం చేయడానికి లేదా అనుమతిపదం లేదా PIN అక్షరాల్లో దోషం ఉంటే నివేదించడానికి పరికరం తీసుకునే మొత్తం సమయం, విశ్లేషణకు అవరోధం అయ్యే ఒక సాంకేతికలిపిని అనువదించడానికి అతను సమయ దాడిని ఉపయోగించవచ్చు. విలువైన సమాచారాన్ని ఉత్పాదించడానికి ఒక దురాక్రమణదారు సందేశాల నమూనా మరియు పొడవును కూడా అధ్యయనం చేయవచ్చు; దీన్ని ట్రాఫిక్ విశ్లేషణ అని పిలుస్తారు[24] మరియు విరోధిని అప్రమత్తం చేయడానికి ఉత్తమంగా ఉపయోగపడుతుంది. చాలా పొట్టి కీలను అనుమతించడం వంటి గూఢ లిపి వ్యవస్థ యొక్క బలహీన నిర్వహణ, ఇతర ధర్మాలతో సంబంధం లేకుండా ఏదైనా వ్యవస్థను దుర్భలం చేస్తుంది. మరియు అలాగే, గూఢ లిపి వ్యవస్థలతో పని చేసే సిబ్బంది లేదా వారు నిర్వహించే సందేశాలకు (ఉదా, లంచగొండితనం, దోపిడీ, బెదిరించి సంపాదించడం, గూఢచర్యం, చిత్రహింస, ...) వ్యతిరేకంగా సామాజిక సాంకేతికత మరియు ఇతర దాడులు అనేవి అన్నింటిలో కంటే అధిక ఉత్పాదక దాడులు కావచ్చు.

గూఢ లిపి ధాతువులు[మార్చు]

గూఢ లిపి శాస్త్రంలోని అధిక సైద్ధాంతిక పరిశోధన గూఢ లిపి ధాతువులకు — ప్రాథమిక గూఢ లిపి లక్షణాలతో క్రమసూత్ర పద్ధతులు — మరియు ఇతర గూఢ లిపి సమస్యలతో వాటి సంబంధాలకు పరిగణనలోకి తీసుకుంది. పలు క్లిష్టమైన గూఢ లిపి సాధనాలు ఈ ప్రాథమిక ధాతువుల నుండి నిర్మించబడ్డాయి. ఈ ధాతువులు ప్రాథమిక లక్షణాలను అందిస్తాయి, వీటిని ఒకటి లేదా ఎక్కువ అధిక స్థాయి భద్రతా లక్షణాలకు హామీ ఇచ్చే గూఢ లిపి వ్యవస్థలు లేదా గూఢ లిపి ప్రోటోకాల్‌లు అని పిలిచే అధిక క్లిష్టమైన సాధనాలకు ఉపయోగిస్తారు. అయితే గూఢ లిపి ధాతువులు మరియు గూఢ లిపి వ్యవస్థల మధ్య వైవిధ్యం నిర్హేతుకమైనది; ఉదాహరణకు, RSA క్రమసూత్ర పద్ధతిని కొన్నిసార్లు ఒక గూఢ లిపి వ్యవస్థ వలె, కొన్నిసార్లు ఒక ధాతువు వలె వ్యవహరిస్తారు. గూఢ లిపి ధాతువుల యొక్క ప్రత్యేక ఉదాహరణల్లో సూడోరాండమ్ ఫంక్షన్‌లు, వన్-వై ఫంక్షన్‌లు మొదలైనవి.

గూఢ లిపి వ్యవస్థలు[మార్చు]

ఒకటి లేదా ఎక్కువ గూఢ లిపి ధాతువులను ఒక గూఢ లిపి శాస్త్ర వ్యవస్థ లేదా గూఢ లిపి వ్యవస్థ అని పిలిచే మరింత క్లిష్టమైన క్రమసూత్ర పద్ధతిని అభివృద్ధి చేయడానికి తరచూ ఉపయోగిస్తారు. గూఢ లిపి వ్యవస్థలు (ఉదా. El-Gamal గుప్తీకరణ) అనేవి నిర్దిష్ట భద్రతా లక్షణాలకు హామీ ఇస్తూ ప్రత్యేక కార్యాచరణను (e.g. పబ్లిక్ కీ గుప్తీకరణ) అందించడానికి రూపొందించబడినవి (ఉదా. రాండమ్ ఒరాకిల్ నమూనాలో CPA భద్రత). గూఢ లిపి వ్యవస్థలు వ్యవస్థ యొక్క భద్రతా లక్షణాలకు మద్దతు ఇవ్వడానికి గూఢ లిపి శాస్త్ర ధాతువుల ప్రాథమిక లక్షణాలను ఉపయోగిస్తాయి. సహజంగా, ధాతువులు మరియు గూఢ లిపి వ్యవస్థల మధ్య వైవిధ్య కొంతవరకు నిర్వేతుకం కాబట్టి, పలు ధాతువు గూఢ లిపి వ్యవస్థల యొక్క కలయిక నుండి ఒక ఆధునిక గూఢ లిపి వ్యవస్థను రూపొందించవచ్చు. పలు సందర్భాలలో, ఒక చోటులోని (ఉదా, సురక్షిత సందేశాన్ని పంపినవారు మరియు దాని స్వీకర్త మధ్య) లేదా సమయాల్లో (ఉదా, గూఢ లిఫి శాస్త్రంతో రక్షించబడే బ్యాకప్ డేటా) రెండు లేదా ఎక్కువ కూటముల మధ్య సందేశాలు పంపడానికి మరియు స్వీకరించడానికి గూఢ లిపి వ్యవస్థ యొక్క నిర్మాణం సహకరిస్తుంది. ఇటువంటి గూఢ లిపి వ్యవస్థలను కొన్నిసార్లు గూఢ లిపి శాస్త్ర ప్రోటోకాల్‌లు అని పిలుస్తారు.

విస్తృతంగా జనాదరణ పొందిన గూఢ లిపి వ్యవస్థలలో RSA గుప్తీకరణ, స్కాన్నెర్ సంతకం, El-Gamal గుప్తీకరణ, PGP, మొదలైనవి ఉన్నాయి. అధిక క్లిష్టమైన గూఢ లిపి వ్యవస్థలలో ఎలక్ట్రానిక్ నగదు[25] వ్యవస్థలు, సైన్‌క్రిప్షన్ వ్యవస్థలు మొదలైనవి ఉన్నాయి. కొన్ని 'సైద్ధాంతిక' (i.e., తక్కువగా ఆచరించిన) గూఢ లిపి వ్యవస్థలలో ఇంటరాక్టివ్ ప్రూఫ్ వ్యవస్థలు,[26] (జీరో-నాలెడ్జ్ ప్రూఫ్‌లు,[27]), రహస్య భాగస్వామ్యానికి వ్యవస్థలు[28][29], మొదలైనవి ఉన్నాయి.

ఇటీవల వరకు, పలు గూఢ లిపి వ్యవస్థల యొక్క అధిక భద్రతా లక్షణాలను అనుభావిక సాంకేతిక ప్రక్రియలును ఉపయోగించి లేదా తాత్కాలిక తర్కాన్ని ఉపయోగించి ప్రదర్శించారు. ఇటీవల, గూఢ లిపి వ్యవస్థల యొక్క భద్రత వ్యవస్థాపనకు లాంఛనప్రాయ సాంకేతిక ప్రక్రియలను అభివృద్ధి చేయడానికి ఎక్కువగా ప్రయత్నిస్తున్నారు; దీన్ని సాధారణంగా నిరూపించగల భద్రత అని పిలుస్తారు. నిరూపించగల భద్రత యొక్క సాధారణ ఉపాయం ఏమిటంటే గూఢ లిపి వ్యవస్థ యొక్క కొన్ని భద్రతా కారకాల రాజీ కోసం అవసరమయ్యే గణన సంక్లిష్టత గురించి తర్కాలను అందించడమే.

సాఫ్ట్‌వేర్ అనువర్తనాల్లో గూఢ లిపి శాస్త్రాన్ని ఎలా అమలు చేయవచ్చో మరియు ఉత్తమంగా పొందుపర్చవచ్చో అనే దాని గురించి అధ్యయనం అనేది కూడా ఒక ప్రత్యేక రంగం, వీటిని చూడండి: గూఢ లిపి శాస్త్ర సాంకేతికత మరియు భద్రతా సాంకేతిక.

చట్టపరమైన సమస్యలు[మార్చు]

నిషేధాలు[మార్చు]

గూఢ లిపి శాస్త్రం అనేది విజ్ఞాన సేకరణ మరియు చట్టాన్ని అమలు చేసే సంస్థల ఆసక్తిగా చెప్పవచ్చు. నిజానికి రహస్య మంతనాలు అనేవి అనుచితమైనవి లేదా నమ్మక ద్రోహలు కావచ్చు; తనిఖీని అనుమతించే మంతనాలు ఈ రెండు కావడానికి అవకాశాలు తక్కువగా ఉంటాయి.గోప్యంకు దీని సహకారం మరియు దాని నిరోధంపై గోప్యత సహకారం యొక్క తరుగుదల కారణంగా గూఢ లిపి శాస్త్రం కూడా సాంఘిక హక్కుల మద్దతుదారులు యొక్క ఆసక్తిని ఆకర్షించింది. దీని ప్రకారం, గూఢ లిపి శాస్త్రం చుట్టూ ప్రత్యేకంగా సాధ్యమయ్యే అధిక నాణ్యత గల గూఢ లిపి శాస్త్రాన్ని విస్తృతంగా ప్రాప్తి చేయడానికి చవకైన కంప్యూటర్‌ల ఆగమనం నుండి వివాదస్పద చట్టపరమైన సమస్యల చరిత్ర ఉంది.

కొన్ని దేశాల్లో, గూఢ లిపి శాస్త్రం యొక్క దేశీయ వాడకాన్ని పరిమితం చేశారు. 1999 వరకు, ఫ్రాన్స్ గూఢ లిపి శాస్త్రం యొక్క దేశీయ వాడకాన్ని ముఖ్యంగా పరిమితం చేసింది, అయినప్పటికీ ఇది వీటిలో పలువాటిని సడలించింది. చైనాలో, గూఢ లిపి శాస్త్రాన్ని ఉపయోగించడానికి ఇప్పటికీ ఒక లైసెన్స్ అవసరం. పలు దేశాలు గూఢ లిపి వాడకంపై పటిష్టమైన పరిమితులను విధించింది. అధిక పరిమితులు గల చట్టాలు బెలారుస్, కజికిస్థాన్, మంగోలియా, పాకిస్థాన్, రష్యా, సింగపూర్, టునిష్యా మరియు వియత్నాంలలో ఉన్నాయి.[30]

యునైటెడ్ స్టేట్స్‌లో, గూఢ లిపి శాస్త్రం యొక్క దేశీయ వాడకం చట్టబద్ధం, కాని ఇక్కడ గూఢ లిపి శాస్త్రానికి సంబంధించి చట్టపరమైన సమస్యల్లో అధిక సంఘర్షణలు జరిగాయి. ప్రత్యేకంగా ఒక ముఖ్యమైన సమస్యగా గూఢ లిపి శాస్త్రం యొక్క ఎగుమతి మరియు గూఢ లిపి శాస్త్ర సాఫ్ట్‌వేర్ మరియు హార్డ్‌వేర్‌లను చెప్పవచ్చు.ప్రపంచ యుద్ధం IIలో గూఢ లిపి విశ్లేషణ యొక్క ప్రాధాన్యత మరియు జాతీయ భద్రతలో గూఢ లిపి శాస్త్రం ప్రాధాన్యంగా ఉంటుందని అంచనా కారణంగా అదే సమయంలో పలు పాశ్చాత్య ప్రభుత్వాలు గూఢ లిపి శాస్త్రం యొక్క ఎగుమతిని ఖచ్ఛితంగా నియంత్రించాయి. ప్రపంచ యుద్ధం II తర్వాత, గుప్తలేఖ సాంకేతికతను విదేశాల్లో విక్రయించడం లేదా పంపిణీ చేయడం USలో చట్టవిరుద్ధంగా ఉండేది; ఎందుకంటే గుప్తలేఖనం అనేది సహకార సైనిక యంత్రంగా రూపొందించబడింది మరియు యునైటెడ్ స్టేట్స్ యుద్ధసామగ్రి జాబితాలో ఉంచబడింది.[31] వ్యక్తిగత కంప్యూటర్, అసమాన కీ క్రమసూత్ర పద్ధతులు (ie, పబ్లిక్ కీ సాంకేతిక ప్రక్రియలు) మరియు ఇంటర్నెట్‌లను అభివృద్ధి చేసే వరకు, ఇది ప్రత్యేకమైన సమస్యగా భావించలేదు. అయితే, ఇంటర్నెట్ వాడకం పెరిగి, కంప్యూటర్‌లు విస్తృతంగా లభించడంతో, ప్రపంచవ్యాప్తంగా అధిక నాణ్యత గుప్తీకరణ సాంకేతిక ప్రక్రియలు జనాదరణ పొందాయి. ఫలితంగా, వాణిజ్యానికి మరియు పరిశోధనకు ఎగుమతి నియంత్రణలు ఒక అవరోధం కావచ్చని భావించారు.

ఎగుమతి నియంత్రణలు[మార్చు]

1990లలో, గూఢ లిపి శాస్త్రం యొక్క US ఎగుమతి నియంత్రణలు పలు సవాళ్లను ఎదుర్కొన్నాయి. ఒకటి ఫిలిప్ జిమ్మెర్‌మ్యాన్ యొక్క ప్రెట్టీ గుడ్ ప్రైవసీ (PGP) గుప్తలేఖన ప్రోగ్రామ్‌లో ఎదురైంది; ఇది దాని మూలాధార కోడ్‌తో కలిపి USలో విడుదలైంది మరియు జూన్ 1991లో ఇంటర్నెట్‌లో అందుబాటులోకి వచ్చింది. RSA భద్రతచే (దీన్ని RSA Data Security, Inc., లేదా RSADSI అని కూడా పిలుస్తారు) ఒక ఫిర్యాదు తర్వాత, జిమ్మెర్‌మ్యాన్‌ను నేరారోపణపై కస్టమ్స్ సర్వీసు మరియు FBIలు పలు సంవత్సరాలు పరిశోధించాయి.అయితే ఎటువంటి ఆరోపణలను చేయలేదు.[32][33] అలాగే, UC బెర్కెలేలో ఒక డిగ్రీ విద్యార్థి డానియెల్ బెర్న్‌స్టెయిన్ వాక్కు స్వాతంత్రం ఆధారంగా పరిమితుల యొక్క కొన్ని కారకాలకు సవాళ్లు చేస్తూ US ప్రభుత్వానికి వ్యతిరేకంగా ఒక దావాను తీసుకొచ్చాడు. 1995 వ్యాజ్యం బెర్న్‌స్టెయిన్ v. యునైటెడ్ స్టేట్స్ ఫలితంగా చివరికి 1999 నిర్ణయం ప్రకారం గూఢ లిపి శాస్త్ర క్రమసూత్ర పద్ధతులు మరియు వ్యవస్థలకు ముద్రిత మూలాధార కోడ్ వాక్ స్వాతంత్రం వలె యునైటెడ్ స్టేట్స్ రాజ్యాంగంచే రక్షించబడుతుంది.[34]

1996లో, యుద్ధసామగ్రి మరియు గూఢ లిపి శాస్త్రం వంటి "ద్వంద్వ-ఉపయోగం" సాంకేతికతలతో వ్యవహరించే ఒక యుద్ధసామగ్రి నియంత్రణ ఒడంబడిక వాస్సెనార్ ఒప్పందంపై ముప్పై-తొమ్మిది దేశాలు సంతకం చేశాయి. ఈ ఒడంబడిక చిన్న కీ-పొడవులతో (సమాన గుప్తీకరణ కోసం 56-బిట్, RSA కోసం 512-బిట్) గూఢ లిపి శాస్త్రం యొక్క వాడకంపై ఇకపై ఎగుమతి-నియంత్రణ లేదని పేర్కొంది.[35] US నుండి గూఢ లిపి శాస్త్ర ఎగుమతులు ఇప్పుడు, 2000లో ప్రధాన సడలింపు యొక్క పరిణామాలు వలె గతంలో కంటే తక్కువ ఖచ్ఛితత్వంతో నియంత్రించబడుతున్నాయి;[30] US-ఎగుమతి చేసే విస్తృత-విఫణిలో కీ పరిమాణాలపై పలు పరిమితులు ఇకపై లేవు.నేటి ఆచరణలో, US ఎగుమతి పరిమితుల సడలింపు చేసిన నాటి నుండి మరియు దాదాపు ప్రతి వ్యక్తిగత కంప్యూటర్ ఇంటర్నెట్‌కు అనుసంధానించబడిన కారణంగా, 3}Mozilla Firefox లేదా Microsoft Internet Explorer వంటి US-ఆధారిత వెబ్ బ్రౌజర్‌లతో సహా ప్రపంచంలో ప్రతీచోటా, ప్రపంచవ్యాప్తంగా దాదాపు ప్రతీ ఇంటర్నెట్ వినియోగదారు, వారి బ్రౌజర్‌లలో నాణ్యత గల గూఢ లిపి శాస్త్రాన్ని (i.e., సరిగా పనిచేస్తున్న మరియు నమ్మకమైన సాఫ్ట్‌వేర్‌తో పొడవైన కీలను సమర్థవంతంగా ఉపయోగిస్తున్నప్పుడు, మొదలైన) ప్రాప్తి చేస్తున్నారు; ఉదాహరణలు ట్రాన్స్‌పోర్ట్ లేయర్ ప్రోటోకాల్ లేదా SSL స్టాక్. ఇదే విధంగా Mozilla Thunderbird మరియు Microsoft Outlook ఇ-మెయిల్ క్లయింట్ ప్రోగ్రామ్‌లు TLS ద్వారా IMAP లేదా POP సర్వర్‌లకు అనుసంధానించబడగలవుమరియు S/MIMEతో గుప్తీకరించిన ఇమెయిల్ పంపవచ్చు లేదా స్వీకరించవచ్చు. పలు ఇంటర్నెట్ వినియోగదారులు వారి ప్రాథమిక అనువర్తన సాఫ్ట్‌వేర్‌లు ఇటువంటి విస్తృతమైన గూఢ లిపి వ్యవస్థలను కలిగి ఉన్నాయని గుర్తించలేరు. ఈ బ్రౌజర్‌లు మరియు ఇమెయిల్ ప్రోగ్రామ్‌లు అధికంగా వ్యాప్తి చెందాయి, గూఢ లిపి శాస్త్రం యొక్క పౌర వాడకాన్ని నియంత్రించడానికి ఉద్దేశించిన ప్రభుత్వం కూడా సాధారణంగా ఈ నాణ్యత యొక్క గూఢ లిపి శాస్త్ర పంపిణీ లేదా వాడక నియంత్రణ ఆచరణ సాధ్యం కాదని తేల్చింది, ఇటువంటి చట్టాలు అమలులో ఉన్నప్పటికీ, యదార్ధ అమలు తరచూ పలసాధకంగా అసాధ్యమవుతుంది.

NSA ప్రమేయం[మార్చు]

యునైటెడ్ స్టేట్స్‌లో గూఢ లిపి శాస్త్రానికి సంబంధించిన మరొక వివాదస్పద సమస్యగా సాంకేతికలిపి అభివృద్ధి మరియు విధానంపై జాతీయ భద్రతా వ్యవస్థ యొక్క ప్రభావాన్ని చెప్పవచ్చు. NSA IBMలో DES యొక్క అభివృద్ధి సమయంలో దాని రూపకల్పనలో పాల్గొంది మరియు ఇది గూఢ లిపి శాస్త్రానికి సాధ్యమయ్యే సమాఖ్య ప్రమాణం వలె జాతీయ ప్రమాణాల సంస్థచే పరిశీలించబడింది.[36] భేదాత్మక గూఢ లిపి విశ్లేషణకు నిరోధంగా DES రూపొందించబడింది,[37] ఇది NSA మరియు IBMకు తెలిసిన శక్తివంతమైన మరియు సాధారణ గూఢ లిపి విశ్లేషణ సాంకేతికప్రక్రియ మరియు ఇది 1980 చివరిలో మళ్లీ ఆవిష్కరించబడిన తర్వాత మాత్రమే బహిరంగంగా ప్రాచుర్యం పొందింది.[38] స్టీవెన్ లెవే ప్రకారం, IBM భేదాత్మక గూఢ లిపి విశ్లేషణను మళ్లీ ఆవిష్కరించింది,[39] కాని NSA యొక్క అభ్యర్థన మేరకు ఈ సాంకేతిక ప్రక్రియను రహస్యంగా ఉంచింది. ఈ సాంకేతికప్రక్రియ బిహమ్ మరియు షామిర్‌సు మళ్లీ ఆవిష్కరించి, దాన్ని కొన్ని సంవత్సరాలు తర్వాత ప్రకటించినప్పుడు మాత్రమే బహిరంగంగా ప్రాచుర్యం పొందింది. మొత్తం వ్యవహారం ఒక దురాక్రమణదారు యదార్ధంగా కలిగి ఉన్న వనరులు మరియు పరిజ్ఞానాన్ని గుర్తించడానికి క్లిష్టతను వివరిస్తుంది.

NSA మరొకసారి క్యాప్‌స్టోన్ గూఢ లిపి శాస్త్ర-నియంత్రణ అభిప్రాయ నివేదికలో భాగంగా ఉద్దేశించిన ఒక వ్యక్తలేఖన మైక్రోచిప్ 1993 క్లిప్పెర్ చిప్ వ్యవహారంలో పాల్గొంది. క్లిప్పెర్ రెండు కారణాల వలన గూఢ లిపి లేఖరులచే విస్తృతంగా విమర్శించబడింది.ఈ సాంకేతికలిపి క్రమసూత్ర పద్ధతి తర్వాత వర్గీకరించబడింది (క్లిప్పెర్ అభిప్రాయ నివేదిక గడువు ముగిసిన చాలాకాలం తర్వాత ఇది 1998లో సరళీకృతం చేయబడినప్పటికీ, ఈ సాంకేతికలిపిని Skipjack పిలిచేవారు). రహస్య సాంకేతికలిపి దాని పరిజ్ఞాన ప్రయత్నాల సహకారానికి NSA ఉద్దేశ్యపూర్వకంగా సాంకేతిక లిపిని బలహీన పరిచిందని కూడా ఆందోళనలకు కారణమైంది. కెర్కాఫ్ యొక్క సూత్రాన్ని యొక్క దాని అతిక్రమణ ఆధారంగా చట్టం అమలుకు వాడటానికి ప్రభుత్వంచే ఉంచిన ఒక ప్రత్యేక ఎస్క్రో కీని ఉండే ప్రణాళిక వలె ఈ మొత్తం అభిప్రాయ నివేదిక కూడా విమర్శించబడింది, ఉదాహరణకు వైర్‌టేప్‌లలో.[33]

డిజిటల్ హక్కుల నిర్వహణ[మార్చు]

గూఢ లిపి శాస్త్రం కాపీరైట్ చేసిన అంశం వాడకాన్ని సాంకేతికంగా నియంత్రించడానికి సాంకేతికప్రక్రియల సమూహం డిజిటల్ హక్కుల నిర్వహణ (DRM) అనే దానికి కేంద్రబిందువైంది, ఇది విస్తృతంగా అమలు చేసి మరియు కొంతమంది కాపీరైట్ కలిగినవారి యొక్క ఆదేశం మేరకు ఉపయోగించాలి. 1998లో, అమెరికా అధ్యక్షుడు బిల్ క్లింటన్ నిర్దిష్ట గూఢ లిపి విశ్లేషణ సాంకేతిక ప్రక్రియలు మరియు సాంకేతికతల (ప్రస్తుతం తెలిసినవి లేదా తర్వాత ఆవిష్కరించబడేవి), ప్రత్యేకంగా, DRM సాంకేతిక పథకాలను తప్పించుకోవడానికి ఉపయోగించే వాటి అన్ని ఉత్పాదనలు, ప్రచారం మరియు ఉపయోగాన్ని చట్టవిరుద్ధంగా పేర్కొన్న డిజిటల్ మిలినీయమ్ కాపీరైట్ చట్టం (DMCA)పై సంతకం చేశాడు.[40] DMCAను ఏదైనా గూఢ లిపి విశ్లేషణ పరిశోధన అతిక్రమించిందని లేదా అత్రికమించేలా తయారూ చేయవచ్చు అనే వాదన తర్వాత ఇది గూఢ లిపి శాస్త్ర పరిశోధన సంఘంపై గమనించదగ్గ ప్రభావాన్ని చూపింది. అప్పటి నుండి EU కాపీరైట్ డెరెక్టివ్‌లోని అమలుతో సహా ఇలాంటి పలు చట్టాలు పలు దేశాలు మరియు ప్రాంతాల్లో అమలు చేయబడ్డాయి. ఇలాంటి పరిమితులను విధించడానికి ప్రపంచ మేధో సంపత్తి సంస్థ సభ్య-దేశాలు ఒక ఒప్పందంపై సంతకం చేశాయి.

కొంతమంది భయపడినట్లు యునైటెడ్ స్టేట్స్ న్యాయస్థానం మరియు FBIలచే DMCA ఖచ్చితంగా అమలు చేయబడలేదు, కాని చట్టం వివాదస్పదంగా మిగిలిపోయింది. ప్రముఖ గూఢ లిపి శాస్త్రవేత్త నియెల్స్ ఫెర్గ్యూసన్ DMCA క్రింద దోష విచారణ భయంతో అతని పరిశోధనల్లో కొన్నింటిని ఒక Intel భద్రతా రూపకల్పనలో విడుదల చేయడం లేదని బహిరంగంగా ప్రకటించాడు మరియు ఈ చట్టానికి సంబంధించి అలాన్ కాక్స్ (Linux కెర్నెల్ అభివృద్ధిలో దీర్ఘ కాలం పాటు 2వ స్థానంలో ఉన్నాడు) మరియు నిపుణుడు ఎడ్వర్డ్ ఫెల్టెన్ (మరియు ప్రిన్స్‌టన్‌లోని అతని కొంతమంది విద్యార్ధులు)లు ఇద్దరూ సమస్యలను ఎదుర్కొన్నారు. డ్మిర్టే స్క్లేయారోవ్ రష్యా నుండి USను సందర్శించిన సమయంలో నిర్బంధించబడ్డాడు మరియు రష్యాలో సంభవించిన DMCA అతిక్రమణకు కొన్ని నెలలు జైలు శిక్షను అనుభవించాడు, ఇక్కడ అతని పనికి నిర్బంధించబడి మరియు నేరారోపించబడి, తర్వాత చట్టపరంగా అతను ఖైదు చేయబడ్డాడు. 2007లో, Blu Ray మరియు HD DVD విషయ పోటీకి బాధ్యత వహించే గూఢ లిపి శాస్త్ర కీలు ఇంటర్నెట్‌లో గుర్తించబడి మరియు విడుదల చేయబడ్డాయి. రెండు సార్లు, MPAA పలు DMCA న్యూనపరిచే నివేదికను బయటికి పంపింది మరియు US మరియు కొన్ని ఇతర అధికార పరిధులలో చట్టపరంగా రక్షించబడుతున్న ఉత్తమ వాడకం మరియు వాక్ స్వాతంత్రం రెండింటిపై ఇటువంటి నివేదికల గూడార్ధాల ఫలింగా భారీ ఇంటర్నెట్ ప్రతిక్రియలు ఉద్భవించాయి.

ఇవి కూడా చూడండి[మార్చు]

మూస:Cryptography portal

గమనికలు[మార్చు]

  1. లిడెల్ మరియు స్కాట్ యొక్క గ్రీక్-ఆంగ్ల పదకోశం. ఆక్స్‌ఫర్డ్ యూనివర్సిటీ ప్ర1984
  2. 2.0 2.1 2.2 డేవిడ్ కాహ్న్, ది కోడ్‌బ్రేకర్స్, 1967, ISBN 0-684-83130-9.
  3. ఓడెడ్ గోల్డ్‌రిచ్, పౌండేషన్స్ ఆఫ్ క్రిప్టోగ్రపీ, వాల్యూమ్ 1: బేసిక్ టూల్స్ , కేంబ్రిడ్జ్ యూనివర్సిటీ ప్రెస్, 2001, ISBN 0-521-79172-3
  4. "Cryptology (definition)". Merriam-Webster's Collegiate Dictionary (11th edition ed.). Merriam-Webster. Retrieved 2008-02-01. 
  5. కామ సూత్ర , సర్ రిచర్డ్ F. బుర్టాన్, అనువాదకుడు, భాగం I, అధ్యయనం III, 44వ మరియు 45వ కళలు.
  6. ఇబ్రహీమ్ A. ఆల్-కాది (ఏప్రిల్ 1992), "ది ఆరిజన్స్ ఆఫ్ క్రిప్టోలజీ: ది అరబ్ కంట్రీబ్యూషన్స్”, క్రిప్టోలాజియా 16 (2): 97–126
  7. Hakim, Joy (1995). A History of Us: War, Peace and all that Jazz. New York: Oxford University Press. ISBN 0-19-509514-6. 
  8. జేమ్స్ గానోన్, స్టీలింగ్ సీక్రెట్స్, టెల్లింగ్ లెయిస్: హౌ స్పెయిస్ మరియు కోడ్‌బ్రేకర్స్ హెల్పెడ్ షేప్ ది ట్వంట్వీయత్ సెంచరీ , వాషింగ్టన్, D.C., బ్రాస్సే యొక్క, 2001, ISBN 1-57488-367-4.
  9. 9.0 9.1 9.2 వైట్‌ఫీల్డ్ డిప్ఫియే మరియు మార్టిన్ హెల్‌మ్యాన్, "న్యూ డైరెక్షన్స్ ఇన్ క్రిప్టోగ్రఫీ", సమాచార సిద్ధాంతంలో IEEE లావాదేవీలు, భా. IT-22, నవం. 1976, pp: 644–654. (pdf)
  10. 10.0 10.1 10.2 10.3 10.4 AJ మెనెజెస్, PC వ్యాన్ ఓర్స్కోట్ మరియు SA వాన్‌స్టోన్, హ్యాండ్‌బుక్ ఆఫ్ అప్లెయిడ్ క్రిప్టోగ్రాఫీ ISBN 0-8493-8523-7.
  11. FIPS PUB 197: అధికారిక ఆధునిక గుప్తలేఖన ప్రమాణం.
  12. NCUA లెటర్ టూ క్రెడిట్ యూనియన్స్, జూలై 2004
  13. RFC 2440 - బహిరంగ PGP సందేశ ఆకృతి
  14. పావెల్ గోలెన్‌చే windowsecurity.comలో SSH , జూలై 2004
  15. 15.0 15.1 బ్రూస్ స్కెనెయిర్, అప్లెయిడ్ క్రిప్టోగ్రఫీ , 2వ ఎడిషన్, విలే, 1996, ISBN 0-471-11709-9.
  16. ప్రమాణాలు మరియు సాంకేతిక విజ్ఞానం యొక్క జాతీయ సంస్థ, http://csrc.nist.gov/groups/ST/hash/documents/FR_Notice_Nov07.pdf
  17. వైట్‌ఫీల్డ్ డిప్ఫీయే మరియు మార్టిన్ హెల్‌మ్యాన్, "బహుళ-వినియోగదారు గూఢ లిపి శాస్త్ర సాంకేతిక ప్రక్రియలు" [డిఫ్పియే మరియు హెల్‌మ్యాన్, AFIPS విధానాలు 45, pp109–112, జూన్ 8, 1976].
  18. రాల్ఫ్ మెర్క్లే ఆ సమయంలో అదే ఉపాయాలపై పని చేస్తున్నాడు మరియు ప్రచురణ జాప్యాలను ఎదుర్కొన్నాడు మరియు ఉపయోగించే పదం డిఫ్ఫియే-హెల్‌మ్యాన్-మెర్క్లే అసమాన కీ గూఢ లిపి శాస్త్రం అయ్యి ఉండాలని హెల్‌మ్యాన్ సలహా ఇచ్చాడు.
  19. డేవిడ్ కాహ్న్, "క్రిప్టాలజీ గోస్ పబ్లిక్", 58 ఫారెన్ అఫైర్స్ 141, 151 (1979 ప్రారంభంలో), p. 153.
  20. R. రివెస్ట్, A. షామిర్, L. అడ్లెమాన్. డిజిటల్ సంతకాలు మరియు పబ్లిక్-కీ గూఢ లిపి వ్యవస్థలను కనుగొనడానికి ఒక పద్ధతి. ACM యొక్క మంతనాలు, వాల్యూ. 21 (2), pp.120–126. 1978ముందుగా ఏప్రిల్ 1977సో ఒక MIT "సాంకేతిక చిటీ"గా విడుదలైంది మరియు మార్టిన్ గార్డ్నెర్ యొక్క సైంటిఫిక్ అమెరికన్ గణిత శాస్త్ర సంబంధిత పునఃసృష్టి కాలమ్‌లో ప్రచురించబడింది
  21. క్లిఫ్ఫోర్డ్ కాక్స్. 'రహస్యం కాని వ్యక్తలేఖనం'పై ఒక నోట్, CESG పరిశోధన నివేదిక, 20 నవంబర్ 1973.
  22. "షానన్": క్లాడే షానన్ మరియు వారెన్ వీవర్, "ది మ్యాథమెటికల్ థీరీ ఆఫ్ కమ్యూనికేషన్", యూనివర్సటీ ఆఫ్ ఇల్లినోయిస్ ప్రెస్, 1963, ISBN 0-252-72548-4
  23. పాస్కెల్ జూనోడ్, "ఆన్ ది కాంప్లెక్సిటీ ఆఫ్ మాట్సూయిస్ అటాక్", SAC 2001.
  24. డాన్ సాంగ్, డేవిడ్ వాగ్నెర్, మరియు జ్యుకింగ్ టియాన్, "టైమింగ్ యానాల్సిస్ ఆఫ్ కీస్ట్రోక్స్ అండ్ టైమిగ్ అటాక్స్ ఆన్ SSH", పదవ USENIX భద్రతా గోష్టిలో, 2001.
  25. S. బ్రాండ్స్, "Untraceable Off-line Cash in Wallets with Observers", ఇన్ అడ్వాన్సెస్ ఇన్ క్రిప్టాలజీ — ప్రొసీడింగ్స్ ఆఫ్ CRYPTO , స్ప్రింగెర్-వెర్లాగ్, 1994.
  26. László Babai. "ట్రేడింగ్ గ్రూప్ థీరీ ఫర్ రాండమ్‌నెస్". ప్రోసీడింగ్స్ ఆఫ్ ది సెవెన్‌టీన్త్ యాన్యువల్ సింపోసియమ్ ఆన్ ది థీరీ ఆఫ్ కంప్యూటింగ్ , ACM, 1985.
  27. S. గోల్డ్‌వాస్సెర్, S. మికాలి మరియు C. రాకాఫ్, "ది నాలెడ్జ్ కాంప్లెక్సిటీ ఆఫ్ ఇంటరాక్టివ్ ప్రూఫ్ సిస్టమ్స్", SIAM J. కంప్యూటింగ్, వాల్యూ. 18, సం. 1, pp. 186–208, 1989.
  28. G. బ్లాక్లే. "సేఫ్‌గార్డింగ్ క్రిప్టోగ్రాఫిక్ కీ." ప్రోసీడింగ్స్ ఆఫ్ AFIPS 1979 , వాల్యూమ్ 48, pp. 313–317, జూన్ 1979.
  29. A. షామిర్. "హౌ టూ షేర్ ఏ సీక్రెట్." కమ్యూనికేషన్ ఆఫ్ ది ACM , వాల్యూమ్ 22, pp. 612–613, ACM, 1979.
  30. 30.0 30.1 నేటి గూఢ లిపి శాస్త్రం గురించి RSA లేబొరేటరీస్' తరచుగా అడిగే ప్రశ్నలు
  31. సైబర్ చట్టం నుండి Cryptography & Speech
  32. "కేస్ క్లోజెడ్ ఆన్ జిమ్మెర్‌మ్యాన్ PGP ఇన్వెస్టిగేషన్", IEEE నుండి ప్రెస్ నో.
  33. 33.0 33.1 Levy, Steven (2001). "Crypto: How the Code Rebels Beat the Government — Saving Privacy in the Digital Age. Penguin Books. p. 56. ISBN 0-14-024432-8. OCLC 244148644 48066852 48846639 Check |oclc= value (help). 
  34. బెర్న్సెయిన్ v USDOJ, 9వ సర్క్యూట్ కోర్డ్ ఆఫ్ అప్పీల్స్ నిర్ణయం.
  35. వివాదస్పద యుద్ధ సామగ్రి మరియు ద్వంద్వ-ఉపయోగ సరకులు మరియు సాంకేతిక పరిజ్ఞానాలు కోసం ఎగుమతి నియంత్రణలపై వాసెనార్ ఒప్పందం
  36. "ది డేటా ఎన్‌క్రిప్షన్ స్టాండర్డ్ (DES)" బ్రూస్ స్కెనైయిర్ యొక్క క్రిప్టోగ్రామ్ వార్తాపత్రిక నుండి, జూన్ 15, 2000
  37. Lua error in మాడ్యూల్:Citation/CS1 at line 3565: bad argument #1 to 'pairs' (table expected, got nil).
  38. E. బిహామీ and A. Shamir, "Differential cryptanalysis of DES-like cryptosystems", జర్నల్ ఆఫ్ క్రిప్టోగ్రఫీ, వాల్యూ. 4 num. 1, pp. 3–72, స్ప్రింగర్-వెర్లాగ్, 1991.
  39. లెవీ, pg. 56
  40. డిజిటల్ మిలినీయమ్ కాపీరైట్ చట్టం

మరింత చదవడానికి[మార్చు]

బాహ్య లింక్‌లు[మార్చు]

Commons-logo.svg
వికీమీడియా కామన్స్‌లో కి సంబంధించిన మీడియా ఉంది.

మూస:WVD

మూస:Crypto navbox మూస:Espionage మూస:Intelligence cycle management

mhr:Криптографий