EITC/IS/ACC অ্যাডভান্সড ক্লাসিক্যাল ক্রিপ্টোগ্রাফি হল ইউরোপীয় আইটি সার্টিফিকেশন প্রোগ্রাম যা ক্লাসিক্যাল ক্রিপ্টোগ্রাফিতে দক্ষতার স্তরে অগ্রসর হয়, প্রাথমিকভাবে পাবলিক-কি ক্রিপ্টোগ্রাফির উপর ফোকাস করে, ব্যবহারিক পাবলিক-কি সাইফারের সাথে পরিচিতি, সেইসাথে ডিজিটাল স্বাক্ষর, পাবলিক কী অবকাঠামো এবং ইন্টারনেটে ব্যাপকভাবে ব্যবহৃত নিরাপত্তা শংসাপত্র।
EITC/IS/ACC অ্যাডভান্সড ক্লাসিক্যাল ক্রিপ্টোগ্রাফির পাঠ্যক্রম পাবলিক-কি (অসমমিতিক) ক্রিপ্টোগ্রাফির উপর ফোকাস করে, ডিফি-হেলম্যান কী এক্সচেঞ্জের ভূমিকা এবং বিচ্ছিন্ন লগ সমস্যা (এর সাধারণীকরণ সহ), তারপর এনক্রিপশনের দিকে অগ্রসর হয়। বিচ্ছিন্ন লগ সমস্যা সহ, এলগামাল এনক্রিপশন স্কিম, উপবৃত্তাকার বক্ররেখা এবং উপবৃত্তাকার কার্ভ ক্রিপ্টোগ্রাফি (ECC), ডিজিটাল স্বাক্ষর (নিরাপত্তা পরিষেবা এবং এলগামাল ডিজিটাল স্বাক্ষর সহ), হ্যাশ ফাংশন (SHA-1 ফাংশন রয়েছে সহ), বার্তা প্রমাণীকরণ কোড নিম্নলিখিত কাঠামোর মধ্যে ক্রিপ্টোগ্রাফিক সার্টিফিকেট এবং পাবলিক কী ইনফ্রাস্ট্রাকচার (PKI) সহ ম্যান-ইন-দ্য-মিডল অ্যাটাক ক্লাস বিবেচনার সাথে শেষ করার জন্য (MAC এবং HMAC সহ), কী প্রতিষ্ঠা (সিমেট্রিক কী এস্টাব্লিশমেন্ট SKE এবং Kerberos সহ) , এই EITC সার্টিফিকেশনের জন্য একটি রেফারেন্স হিসাবে ব্যাপক ভিডিও শিক্ষামূলক বিষয়বস্তু অন্তর্ভুক্ত।
ক্রিপ্টোগ্রাফি একটি প্রতিপক্ষের উপস্থিতিতে নিরাপদ যোগাযোগের উপায় বোঝায়। ক্রিপ্টোগ্রাফি, একটি বিস্তৃত অর্থে, প্রোটোকল তৈরি এবং বিশ্লেষণ করার প্রক্রিয়া যা তৃতীয় পক্ষ বা সাধারণ জনগণকে ব্যক্তিগত (এনক্রিপ্ট করা) বার্তা অ্যাক্সেস করতে বাধা দেয়। আধুনিক ধ্রুপদী ক্রিপ্টোগ্রাফি তথ্য সুরক্ষার বিভিন্ন প্রধান বৈশিষ্ট্য যেমন ডেটা গোপনীয়তা, ডেটা অখণ্ডতা, প্রমাণীকরণ এবং অপ্রত্যাখ্যানের উপর ভিত্তি করে। কোয়ান্টাম ক্রিপ্টোগ্রাফির বিপরীতে, যা মূলত ভিন্ন কোয়ান্টাম পদার্থবিজ্ঞানের নিয়মের উপর ভিত্তি করে যা প্রকৃতিকে চিহ্নিত করে, ধ্রুপদী ক্রিপ্টোগ্রাফি শাস্ত্রীয় পদার্থবিজ্ঞানের আইনের উপর ভিত্তি করে ক্রিপ্টোগ্রাফিকে বোঝায়। গণিত, কম্পিউটার বিজ্ঞান, বৈদ্যুতিক প্রকৌশল, যোগাযোগ বিজ্ঞান এবং পদার্থবিজ্ঞানের ক্ষেত্রগুলি ক্লাসিক্যাল ক্রিপ্টোগ্রাফিতে মিলিত হয়। ইলেকট্রনিক কমার্স, চিপ-ভিত্তিক পেমেন্ট কার্ড, ডিজিটাল মুদ্রা, কম্পিউটার পাসওয়ার্ড এবং সামরিক যোগাযোগ সবই ক্রিপ্টোগ্রাফি অ্যাপ্লিকেশনের উদাহরণ।
বর্তমান যুগের আগে, ক্রিপ্টোগ্রাফি প্রায় এনক্রিপশনের সমার্থক ছিল, যা তথ্যকে পাঠযোগ্য থেকে দুর্বোধ্য অর্থে পরিণত করে। আক্রমণকারীদের একটি এনক্রিপ্ট করা বার্তায় অ্যাক্সেস পেতে বাধা দেওয়ার জন্য, প্রেরক শুধুমাত্র উদ্দিষ্ট রিসিভারের সাথে ডিকোডিং প্রক্রিয়া ভাগ করে। প্রেরকের জন্য এলিস ("A"), অভিপ্রেত প্রাপকের জন্য বব ("B"), এবং প্রতিপক্ষের জন্য ইভ ("ইভসড্রপার") নামগুলি প্রায়শই ক্রিপ্টোগ্রাফি সাহিত্যে ব্যবহৃত হয়।
প্রথম বিশ্বযুদ্ধে রটার সাইফার মেশিনের বিকাশ এবং দ্বিতীয় বিশ্বযুদ্ধে কম্পিউটারের প্রবর্তনের পর থেকে ক্রিপ্টোগ্রাফি পদ্ধতিগুলি ক্রমশ জটিল হয়ে উঠেছে এবং এর প্রয়োগগুলি আরও বৈচিত্র্যময় হয়েছে।
আধুনিক ক্রিপ্টোগ্রাফি গাণিতিক তত্ত্ব এবং কম্পিউটার বিজ্ঞান অনুশীলনের উপর দৃঢ়ভাবে নির্ভরশীল; ক্রিপ্টোগ্রাফিক পদ্ধতিগুলি কম্পিউটেশনাল কঠোরতা অনুমানের চারপাশে তৈরি করা হয়, যে কোনও প্রতিপক্ষের পক্ষে অনুশীলনে ভাঙা কঠিন করে তোলে। একটি ভাল-পরিকল্পিত সিস্টেমে ভাঙা তাত্ত্বিকভাবে সম্ভব হলেও বাস্তবে তা করা অসম্ভব। এই জাতীয় স্কিমগুলিকে "গণনাগতভাবে নিরাপদ" হিসাবে উল্লেখ করা হয় যদি সেগুলি পর্যাপ্তভাবে নির্মিত হয়; তা সত্ত্বেও, তাত্ত্বিক অগ্রগতি (যেমন, পূর্ণসংখ্যার ফ্যাক্টরাইজেশন পদ্ধতিতে উন্নতি) এবং দ্রুততর কম্পিউটিং প্রযুক্তির জন্য ক্রমাগত পুনর্মূল্যায়নের প্রয়োজন হয় এবং প্রয়োজনে এই ডিজাইনগুলির অভিযোজন। তথ্য-তাত্ত্বিকভাবে নিরাপদ সিস্টেম আছে, যেমন ওয়ান-টাইম প্যাড, যা অসীম কম্পিউটিং শক্তির সাথেও অবিচ্ছেদ্য বলে প্রমাণিত হতে পারে, কিন্তু তাত্ত্বিকভাবে ভঙ্গযোগ্য কিন্তু গণনাগতভাবে সুরক্ষিত স্কিমগুলির তুলনায় অনুশীলনে তাদের নিয়োগ করা উল্লেখযোগ্যভাবে বেশি কঠিন।
তথ্য যুগে, ক্রিপ্টোগ্রাফিক প্রযুক্তির অগ্রগতি বিভিন্ন ধরনের আইনি চ্যালেঞ্জ তৈরি করেছে। গুপ্তচরবৃত্তি এবং রাষ্ট্রদ্রোহের সম্ভাবনার কারণে অনেক দেশ ক্রিপ্টোগ্রাফিকে অস্ত্র হিসাবে শ্রেণীবদ্ধ করেছে, এর ব্যবহার এবং রপ্তানি সীমিত বা নিষিদ্ধ করেছে। তদন্তকারীরা কিছু জায়গায় তদন্তের জন্য প্রাসঙ্গিক নথিগুলির জন্য এনক্রিপশন কীগুলি সমর্পণ করতে বাধ্য করতে পারে যেখানে ক্রিপ্টোগ্রাফি বৈধ। ডিজিটাল মিডিয়ার ক্ষেত্রে, ক্রিপ্টোগ্রাফি ডিজিটাল রাইটস ম্যানেজমেন্ট এবং কপিরাইট লঙ্ঘন দ্বন্দ্বেও মুখ্য ভূমিকা পালন করে।
"ক্রিপ্টোগ্রাফ" শব্দটি ("ক্রিপ্টোগ্রাম" এর বিপরীতে) প্রথম ব্যবহার করা হয়েছিল উনিশ শতকে, এডগার অ্যালান পো'র ছোট গল্প "দ্য গোল্ড-বাগ" এ।
সম্প্রতি অবধি, ক্রিপ্টোগ্রাফি প্রায় সম্পূর্ণরূপে "এনক্রিপশন" হিসাবে উল্লেখ করা হয়, যা সাধারণ ডেটা (প্লেনটেক্সট নামে পরিচিত) একটি অপঠিত বিন্যাসে (যাকে সাইফারটেক্সট বলা হয়) পরিণত করার কাজ। ডিক্রিপশন হল এনক্রিপশনের বিপরীত, অর্থাৎ, দুর্বোধ্য সাইফারটেক্সট থেকে প্লেইনটেক্সটে যাওয়া। একটি সাইফার (বা সাইফার) হল কৌশলগুলির একটি সেট যা বিপরীত ক্রমে এনক্রিপশন এবং ডিক্রিপশন সম্পাদন করে। অ্যালগরিদম এবং, প্রতিটি ক্ষেত্রে, একটি "কী" সাইফারের বিস্তারিত সম্পাদনের দায়িত্বে থাকে। চাবিটি হল একটি গোপন (পছন্দ করে শুধুমাত্র যোগাযোগকারীরা পরিচিত) যা সাইফারটেক্সট ডিক্রিপ্ট করতে ব্যবহৃত হয়। এটি সাধারণত অক্ষরের একটি স্ট্রিং (আদর্শভাবে ছোট যাতে এটি ব্যবহারকারীর দ্বারা মনে রাখা যায়)। একটি "ক্রিপ্টোসিস্টেম" হল সীমিত সম্ভাব্য প্লেইনটেক্সট, সাইফারটেক্সট, কী, এবং এনক্রিপশন এবং ডিক্রিপশন পদ্ধতির উপাদানগুলির অর্ডারকৃত সংগ্রহ যা আনুষ্ঠানিক গাণিতিক পদে প্রতিটি কীর সাথে মিলে যায়। কীগুলি আনুষ্ঠানিকভাবে এবং কার্যত উভয় ক্ষেত্রেই গুরুত্বপূর্ণ, কারণ স্থির কীগুলির সাথে সাইফারগুলি শুধুমাত্র সাইফারের তথ্য ব্যবহার করে সহজেই ভাঙা যেতে পারে, বেশিরভাগ উদ্দেশ্যে সেগুলিকে অকেজো (বা এমনকি প্রতি-উৎপাদনশীল) করে তোলে।
ঐতিহাসিকভাবে, সাইফারগুলি প্রায়শই এনক্রিপশন বা ডিক্রিপশনের জন্য প্রমাণীকরণ বা অখণ্ডতা পরীক্ষা করার মতো অতিরিক্ত পদ্ধতি ছাড়াই ব্যবহার করা হত। ক্রিপ্টোসিস্টেম দুটি বিভাগে বিভক্ত: প্রতিসম এবং অপ্রতিসম। একই কী (গোপন কী) সিমেট্রিক সিস্টেমে একটি বার্তা এনক্রিপ্ট এবং ডিক্রিপ্ট করতে ব্যবহৃত হয়, যা 1970 সাল পর্যন্ত পরিচিত ছিল। যেহেতু সিমেট্রিক সিস্টেম ছোট কী দৈর্ঘ্য ব্যবহার করে, সিমেট্রিক সিস্টেমে ডেটা ম্যানিপুলেশন অ্যাসিমেট্রিক সিস্টেমের চেয়ে দ্রুত হয়। অ্যাসিমেট্রিক সিস্টেম একটি "পাবলিক কী" দিয়ে একটি যোগাযোগকে এনক্রিপ্ট করে এবং অনুরূপ একটি "প্রাইভেট কী" ব্যবহার করে ডিক্রিপ্ট করে। দুটি কীর মধ্যে সম্পর্ক নির্ধারণের অসুবিধার কারণে অসমমিতিক সিস্টেমের ব্যবহার যোগাযোগ নিরাপত্তা উন্নত করে। RSA (Rivest-Shamir-Adleman) এবং ECC হল অ্যাসিমেট্রিক সিস্টেমের দুটি উদাহরণ (Elliptic Curve Cryptography)। ব্যাপকভাবে ব্যবহৃত AES (অ্যাডভান্সড এনক্রিপশন স্ট্যান্ডার্ড), যা পূর্ববর্তী DES-কে ছাড়িয়ে গেছে, এটি একটি উচ্চ-মানের সিমেট্রিক অ্যালগরিদমের (ডেটা এনক্রিপশন স্ট্যান্ডার্ড) উদাহরণ। পিগ ল্যাটিন বা অন্যান্য ক্যান্টের মতো শিশুদের ভাষার বিভিন্ন জটিল কৌশল এবং প্রকৃতপক্ষে সমস্ত ক্রিপ্টোগ্রাফিক স্কিম, যদিও বিংশ শতাব্দীর গোড়ার দিকে ওয়ান-টাইম প্যাড প্রবর্তনের পূর্বে যেকোন উৎস থেকে গুরুত্ব সহকারে বোঝানো হয়, নিম্নমানের উদাহরণ। প্রতিসম অ্যালগরিদম।
"কোড" শব্দটি প্রায়ই এনক্রিপশন বা বার্তা গোপন করার কোনো কৌশল বোঝাতে কথোপকথনে ব্যবহৃত হয়। যাইহোক, ক্রিপ্টোগ্রাফিতে, কোডটি প্লেইনটেক্সট (অর্থাৎ, একটি অর্থপূর্ণ শব্দ বা বাক্যাংশ) এর জন্য একটি কোড শব্দের প্রতিস্থাপনকে বোঝায় (উদাহরণস্বরূপ, "ওয়াল্যাবি" "ভোরের আক্রমণ" প্রতিস্থাপন করে)। বিপরীতে, একটি সাইফারটেক্সট গঠন করার জন্য এই ধরনের স্তরের নীচে একটি উপাদান (একটি অক্ষর, একটি শব্দাংশ, বা একজোড়া অক্ষর) পরিবর্তন করে বা প্রতিস্থাপন করে একটি সাইফারটেক্সট তৈরি করা হয়।
ক্রিপ্টনালাইসিস হল এনক্রিপ্ট করা ডেটা ডিক্রিপ্ট করার উপায়গুলির অধ্যয়ন যা করার জন্য প্রয়োজনীয় কী অ্যাক্সেস না করে; অন্য কথায়, এটি এনক্রিপশন স্কিম বা তাদের বাস্তবায়ন কীভাবে "ব্রেক" করতে হয় তার অধ্যয়ন।
ইংরেজিতে, কিছু লোক বিনিময়যোগ্যভাবে "ক্রিপ্টোগ্রাফি" এবং "ক্রিপ্টোলজি" শব্দগুলি ব্যবহার করে, যখন অন্যরা (সাধারণভাবে মার্কিন সামরিক অনুশীলন সহ) ক্রিপ্টোগ্রাফিক কৌশলগুলির ব্যবহার এবং অনুশীলনের জন্য "ক্রিপ্টোগ্রাফি" ব্যবহার করে এবং সম্মিলিতভাবে উল্লেখ করার জন্য "ক্রিপ্টোলজি" ব্যবহার করে। ক্রিপ্টোগ্রাফি এবং ক্রিপ্টো বিশ্লেষণের অধ্যয়ন। অন্যান্য ভাষার তুলনায় ইংরেজি অনেক বেশি মানানসই, যেখানে "ক্রিপ্টোলজি" (ক্রিপ্টোলজিস্টদের দ্বারা অনুশীলন করা হয়) সর্বদা দ্বিতীয় অর্থে ব্যবহৃত হয়। RFC 2828 অনুসারে স্টেগানোগ্রাফি কখনও কখনও ক্রিপ্টোলজিতে অন্তর্ভুক্ত করা হয়।
ক্রিপ্টোলিঙ্গুইটিক্স হল ভাষার বৈশিষ্ট্যগুলির অধ্যয়ন যা ক্রিপ্টোগ্রাফি বা ক্রিপ্টোলজিতে কিছু প্রাসঙ্গিকতা রয়েছে (উদাহরণস্বরূপ, ফ্রিকোয়েন্সি পরিসংখ্যান, অক্ষরের সংমিশ্রণ, সর্বজনীন নিদর্শন এবং আরও অনেক কিছু)।
ক্রিপ্টোগ্রাফি এবং ক্রিপ্টো বিশ্লেষণের একটি দীর্ঘ ইতিহাস রয়েছে।
ক্রিপ্টোগ্রাফির ইতিহাস মূল নিবন্ধ।
আধুনিক যুগের পূর্বে, ক্রিপ্টোগ্রাফি প্রাথমিকভাবে বার্তার গোপনীয়তা (অর্থাৎ, এনক্রিপশন)-এর সাথে সম্পর্কিত ছিল - একটি বোধগম্য থেকে একটি বোধগম্য আকারে বার্তাগুলিকে রূপান্তর করা এবং আবার, গোপন জ্ঞান ছাড়াই ইন্টারসেপ্টর বা ইভড্রপারদের দ্বারা সেগুলিকে অপঠনযোগ্য করে দেওয়া (অর্থাৎ ডিক্রিপশনের জন্য প্রয়োজনীয় কী সেই বার্তার)। গুপ্তচর, সামরিক নেতা এবং কূটনীতিকদের কথোপকথন গোপন রাখার জন্য এনক্রিপশন ডিজাইন করা হয়েছিল। সাম্প্রতিক দশকগুলিতে, শৃঙ্খলা অন্যান্য বিষয়গুলির মধ্যে বার্তা অখণ্ডতা পরীক্ষা, প্রেরক/প্রাপক পরিচয় প্রমাণীকরণ, ডিজিটাল স্বাক্ষর, ইন্টারেক্টিভ প্রমাণ এবং সুরক্ষিত গণনার মতো কৌশলগুলিকে অন্তর্ভুক্ত করার জন্য বেড়েছে।
দুটি সবচেয়ে সাধারণ ধ্রুপদী সাইফারের ধরন হল ট্রান্সপোজিশন সাইফার, যা পদ্ধতিগতভাবে অক্ষর বা অক্ষরের গোষ্ঠীগুলিকে অন্যান্য অক্ষর বা অক্ষরের গোষ্ঠীর সাথে প্রতিস্থাপন করে (যেমন, 'হ্যালো ওয়ার্ল্ড' একটি তুচ্ছ সাধারণ পুনর্বিন্যাস স্কিমে 'এহলোল আউর্ডল' হয়ে যায়), এবং প্রতিস্থাপন সাইফার, যা পদ্ধতিগতভাবে অক্ষর বা অক্ষরের গোষ্ঠীগুলিকে অন্যান্য অক্ষর বা অক্ষরের গোষ্ঠীগুলির সাথে প্রতিস্থাপন করে (যেমন, 'একবারে উড়ে যায়' 'gmz bu' হয়ে যায় এর সহজ সংস্করণগুলি ধূর্ত প্রতিপক্ষের কাছ থেকে কখনই খুব বেশি গোপনীয়তা দেয়নি। সিজার সাইফার ছিল একটি প্রাথমিক প্রতিস্থাপন সাইফার যেখানে প্লেইনটেক্সটের প্রতিটি অক্ষর একটি অক্ষর দ্বারা প্রতিস্থাপিত হয়েছিল বর্ণমালার নিচে একটি নির্দিষ্ট সংখ্যক অবস্থান। সুয়েটোনিয়াসের মতে, জুলিয়াস সিজার তার জেনারেলদের সাথে যোগাযোগের জন্য এটিকে তিন-মানুষের পরিবর্তনের সাথে ব্যবহার করেছিলেন। একটি প্রাথমিক হিব্রু সাইফার, অ্যাটবাশ, একটি উদাহরণ। ক্রিপ্টোগ্রাফির প্রাচীনতম ব্যবহার হল মিশরের পাথরের উপর একটি খোদাই করা সিফারটেক্সট (প্রায় 1900 BCE), তবে এটা সম্ভব যে এটি সাক্ষর দর্শকদের আনন্দের জন্য করা হয়েছিল তথ্য গোপন করার জন্য।
ক্রিপ্টগুলি ক্লাসিক্যাল গ্রীকদের কাছে পরিচিত ছিল বলে জানা গেছে (যেমন, স্পার্টান সামরিক বাহিনী দ্বারা ব্যবহৃত স্কাইটেল ট্রান্সপোজিশন সাইফার দাবি করা হয়েছে)। স্টেগানোগ্রাফি (একটি গোপনীয়তা বজায় রাখার জন্য এমনকি যোগাযোগের উপস্থিতি গোপন করার অভ্যাস) প্রাচীনকালেও উদ্ভাবিত হয়েছিল। হেরোডোটাসের মতে, ক্রীতদাসের কামানো মাথায় উলকি আঁকা এবং পুনরায় গজানো চুলের নিচে লুকানো একটি বাক্যাংশ। তথ্য গোপন করার জন্য অদৃশ্য কালি, মাইক্রোডট এবং ডিজিটাল ওয়াটারমার্কের ব্যবহার স্টেগানোগ্রাফির আরও বর্তমান উদাহরণ।
কৌটিলিয়াম এবং মুলাভেদিয়া হল দুটি ধরণের সাইফার যা ভারতের 2000 বছরের পুরনো কামসূত্রে উল্লেখ করা হয়েছে। কৌটিলিয়ামে সাইফার অক্ষর প্রতিস্থাপনগুলি ধ্বনিগত সম্পর্কের উপর ভিত্তি করে, যেমন স্বরবর্ণ ব্যঞ্জনবর্ণে পরিণত হয়। মুলাভেদিয়ার সাইফার বর্ণমালায় মিলিত অক্ষর এবং পারস্পরিক অক্ষর ব্যবহার করা হয়।
মুসলিম পণ্ডিত ইবন আল-নাদিমের মতে, সাসানিদ পারস্যের দুটি গোপন লিপি ছিল: এইচ-দবরিয়া (আক্ষরিক অর্থে "রাজার লিপি"), যা সরকারী চিঠিপত্রের জন্য ব্যবহৃত হত এবং আরজেড-সাহার্য, যা অন্যদের সাথে গোপন বার্তা আদান-প্রদানের জন্য ব্যবহৃত হত। দেশ
ডেভিড কান তার দ্য কোডব্রেকারস বইয়ে লিখেছেন যে সমসাময়িক ক্রিপ্টোলজি আরবদের সাথে শুরু হয়েছিল, যারা ক্রিপ্টানালাইটিক পদ্ধতিগুলিকে সাবধানে নথিভুক্ত করেছিল। ক্রিপ্টোগ্রাফিক বার্তার বইটি আল-খলিল (717-786) দ্বারা লিখিত, এবং এতে স্বরবর্ণ সহ এবং ব্যতীত সমস্ত অনুমানযোগ্য আরবি শব্দ তালিকাভুক্ত করার জন্য সর্বপ্রথম স্থানচ্যুতি এবং সংমিশ্রণ রয়েছে।
একটি ধ্রুপদী সাইফার (পাশাপাশি কিছু আধুনিক সাইফার) দ্বারা উত্পন্ন সাইফারটেক্সট প্লেইনটেক্সট সম্পর্কে পরিসংখ্যানগত তথ্য প্রকাশ করে, যা সাইফার ভাঙতে ব্যবহার করা যেতে পারে। প্রায় সবকটি সাইফার কম্পাঙ্ক বিশ্লেষণ আবিষ্কারের পর একজন বুদ্ধিমান আক্রমণকারীর দ্বারা ভেঙ্গে যেতে পারে, সম্ভবত 9ম শতাব্দীতে আরব গণিতবিদ এবং পলিম্যাথ আল-কিন্দি (এছাড়াও আলকিন্দাস নামে পরিচিত) দ্বারা। ধ্রুপদী সাইফারগুলি আজও জনপ্রিয়, যদিও অনেকাংশে পাজল হিসাবে (ক্রিপ্টোগ্রাম দেখুন)। রিসালাহ ফি ইস্তিখরাজ আল-মুআম্মা (ডিসিফারিং ক্রিপ্টোগ্রাফিক বার্তাগুলির জন্য পাণ্ডুলিপি) আল-কিন্দি দ্বারা লিখিত হয়েছিল এবং ফ্রিকোয়েন্সি বিশ্লেষণ ক্রিপ্টো বিশ্লেষণ কৌশলগুলির প্রথম পরিচিত ব্যবহার নথিভুক্ত করেছে।
কিছু বর্ধিত ইতিহাস এনক্রিপশন পদ্ধতি, যেমন হোমোফোনিক সাইফার, যা ফ্রিকোয়েন্সি বিতরণকে সমতল করে, ভাষা অক্ষর ফ্রিকোয়েন্সি থেকে উপকৃত নাও হতে পারে। ভাষা অক্ষর গোষ্ঠী (বা n-গ্রাম) ফ্রিকোয়েন্সিগুলি সেই সাইফারগুলির জন্য আক্রমণ করতে পারে।
পলিঅ্যালফাবেটিক সাইফার আবিষ্কারের আগ পর্যন্ত, বিশেষ করে 1467 সালের দিকে লিওন বাতিস্তা আলবার্টি দ্বারা, কার্যত সমস্ত সাইফার ফ্রিকোয়েন্সি বিশ্লেষণ পদ্ধতি ব্যবহার করে ক্রিপ্টা বিশ্লেষণে অ্যাক্সেসযোগ্য ছিল, যদিও কিছু প্রমাণ রয়েছে যে এটি ইতিমধ্যে আল-কিন্দির কাছে পরিচিত ছিল। আলবার্টি একটি যোগাযোগের বিভিন্ন অংশের জন্য পৃথক সাইফার (বা প্রতিস্থাপন বর্ণমালা) ব্যবহার করার ধারণা নিয়ে এসেছিলেন (সম্ভবত প্রতিটি ধারাবাহিক প্লেইনটেক্সট অক্ষরের জন্য সীমাতে)। তিনি এটিও তৈরি করেছিলেন যা প্রথম স্বয়ংক্রিয় এনক্রিপশন ডিভাইস বলে মনে করা হয়, একটি চাকা যা তার নকশার একটি অংশ কার্যকর করেছিল। Vigenère সাইফারে এনক্রিপশন, একটি পলিঅ্যালফাবেটিক সাইফার, একটি মূল শব্দ দ্বারা নিয়ন্ত্রিত হয় যা মূল শব্দের কোন অক্ষর ব্যবহার করা হয় তার উপর ভিত্তি করে অক্ষর প্রতিস্থাপনকে নিয়ন্ত্রণ করে। চার্লস ব্যাবেজ দেখান যে Vigenère সাইফার ঊনবিংশ শতাব্দীর মাঝামাঝি কাসিস্কি বিশ্লেষণের জন্য দুর্বল ছিল, কিন্তু ফ্রেডরিখ ক্যাসিস্কি দশ বছর পরে তার ফলাফল প্রকাশ করেন।
অনেক সাইফারের বিপরীতে ফ্রিকোয়েন্সি বিশ্লেষণ একটি শক্তিশালী এবং বিস্তৃত কৌশল হওয়া সত্ত্বেও, এনক্রিপশন অনুশীলনে কার্যকর থেকে গেছে কারণ অনেক হবেন ক্রিপ্টা বিশ্লেষক এই কৌশলটি সম্পর্কে জানেন না। ফ্রিকোয়েন্সি বিশ্লেষণ ব্যবহার না করে একটি বার্তা ভাঙ্গার জন্য নিযুক্ত সাইফারের জ্ঞান এবং সম্ভবত এর সাথে জড়িত চাবিকাঠির জ্ঞান প্রয়োজন, যা গুপ্তচরবৃত্তি, ঘুষ, চুরি, দলত্যাগ এবং অন্যান্য ক্রিপ্টানালিটিকভাবে অজ্ঞাত কৌশলগুলিকে আরও আকর্ষণীয় করে তোলে। একটি সাইফারের অ্যালগরিদমের গোপনীয়তা শেষ পর্যন্ত 19 শতকে বার্তা নিরাপত্তার যুক্তিসঙ্গত বা সম্ভাব্য নিশ্চয়তা হিসাবে স্বীকৃত হয়েছিল; প্রকৃতপক্ষে, কোনো উপযুক্ত ক্রিপ্টোগ্রাফিক স্কিম (সাইফার সহ) সুরক্ষিত থাকা উচিত এমনকি যদি প্রতিপক্ষ সাইফার অ্যালগরিদমটি সম্পূর্ণরূপে বুঝতে পারে। একটি আক্রমণের মুখে গোপনীয়তা বজায় রাখার জন্য একটি ভাল সাইফারের জন্য কীটির নিরাপত্তা যথেষ্ট হওয়া উচিত। অগাস্ট কেরকখফস প্রথম এই মৌলিক নীতিটি 1883 সালে বলেছিলেন এবং এটি কেরকখফসের নীতি হিসাবে পরিচিত; বিকল্পভাবে, এবং আরও স্পষ্টভাবে, ক্লদ শ্যানন, তথ্য তত্ত্বের উদ্ভাবক এবং তাত্ত্বিক ক্রিপ্টোগ্রাফির মৌলিকত্ব, এটিকে শ্যাননের ম্যাক্সিম হিসাবে পুনরুদ্ধার করেছেন-'শত্রু সিস্টেমটি জানে।'
সাইফারের সাথে সাহায্য করার জন্য, অনেক শারীরিক গ্যাজেট এবং সহায়তা ব্যবহার করা হয়েছে। প্রাচীন গ্রীসের স্কাইটেল, একটি রড যা স্পার্টানরা একটি ট্রান্সপোজিশন সাইফার টুল হিসাবে নিযুক্ত করেছিল, এটি প্রথম হতে পারে। অন্যান্য সাহায্যগুলি মধ্যযুগীয় সময়ে তৈরি করা হয়েছিল, যেমন সাইফার গ্রিল, যা স্টেগানোগ্রাফির জন্যও ব্যবহৃত হত। পলিঅ্যালফাবেটিক সাইফারের বিকাশের সাথে সাথে আরও পরিশীলিত সাহায্য যেমন আলবার্টির সাইফার ডিস্ক, জোহানেস ট্রাইথেমিয়াসের ট্যাবুলা রেক্টা স্কিম এবং টমাস জেফারসনের হুইল সাইফার পাওয়া যায় (সর্বজনীনভাবে পরিচিত নয়, এবং 1900 সালের দিকে Bazeries দ্বারা স্বাধীনভাবে নতুন করে উদ্ভাবিত)। বিংশ শতাব্দীর গোড়ার দিকে অনেক যান্ত্রিক এনক্রিপশন/ডিক্রিপশন সিস্টেম তৈরি করা হয়েছিল এবং পেটেন্ট করা হয়েছিল, যার মধ্যে রয়েছে রটার মেশিন, যা 1920 এর দশকের শেষ থেকে দ্বিতীয় বিশ্বযুদ্ধ পর্যন্ত জার্মান সরকার এবং সামরিক বাহিনী দ্বারা বিখ্যাতভাবে নিযুক্ত ছিল। WWI-এর পরে, এই মেশিন ডিজাইনের উচ্চ-মানের উদাহরণ দ্বারা বাস্তবায়িত সাইফারগুলি ক্রিপ্টানালিটিক অসুবিধার উল্লেখযোগ্য বৃদ্ধি ঘটায়।
বিংশ শতাব্দীর গোড়ার দিকে ক্রিপ্টোগ্রাফি প্রাথমিকভাবে ভাষাগত এবং আভিধানিক নিদর্শনগুলির সাথে সম্পর্কিত ছিল। তারপর থেকে, ফোকাস বিকশিত হয়েছে, এবং ক্রিপ্টোগ্রাফিতে এখন তথ্য তত্ত্ব, গণনাগত জটিলতা, পরিসংখ্যান, সংমিশ্রণবিদ্যা, বিমূর্ত বীজগণিত, সংখ্যা তত্ত্ব এবং সাধারণভাবে সসীম গণিতের দিকগুলি অন্তর্ভুক্ত রয়েছে। ক্রিপ্টোগ্রাফি হল এক ধরণের প্রকৌশল, কিন্তু এটি অনন্য যে এটি সক্রিয়, বুদ্ধিমান এবং প্রতিকূল প্রতিরোধের সাথে কাজ করে, যেখানে অন্যান্য ধরণের প্রকৌশলকে (যেমন সিভিল বা রাসায়নিক প্রকৌশল) শুধুমাত্র প্রাকৃতিক শক্তির সাথে মোকাবিলা করতে হয় যা নিরপেক্ষ। ক্রিপ্টোগ্রাফি অসুবিধা এবং কোয়ান্টাম পদার্থবিদ্যার মধ্যে যোগসূত্রও তদন্ত করা হচ্ছে।
ডিজিটাল কম্পিউটার এবং ইলেকট্রনিক্সের বিকাশ যথেষ্ট পরিশীলিত সাইফার তৈরির অনুমতি দিয়ে ক্রিপ্টানালাইসিসকে সহায়তা করে। তদুপরি, ঐতিহ্যগত সাইফারের বিপরীতে, যা একচেটিয়াভাবে লিখিত ভাষার পাঠ্যগুলিকে এনক্রিপ্ট করে, কম্পিউটারগুলি যে কোনও বাইনারি বিন্যাসে প্রতিনিধিত্ব করা যেতে পারে এমন যে কোনও ধরণের ডেটা এনক্রিপ্ট করার অনুমতি দেয়; এই ছিল উপন্যাস এবং গুরুত্বপূর্ণ. সাইফার ডিজাইন এবং ক্রিপ্টোনালাইসিস উভয় ক্ষেত্রেই, কম্পিউটারে তাই ভাষা ক্রিপ্টোগ্রাফি প্রতিস্থাপিত হয়েছে। শাস্ত্রীয় এবং যান্ত্রিক পদ্ধতির বিপরীতে, যা প্রাথমিকভাবে প্রথাগত অক্ষরগুলিকে (অর্থাৎ, অক্ষর এবং সংখ্যাগুলি) সরাসরি ব্যবহার করে, অনেক কম্পিউটার সাইফার বাইনারি বিট সিকোয়েন্সে কাজ করে (কখনও কখনও গ্রুপ বা ব্লকে)। অন্যদিকে, কম্পিউটারে সাহায্যকারী ক্রিপ্টানালাইসিস রয়েছে, যা সাইফার জটিলতা বৃদ্ধির জন্য আংশিকভাবে ক্ষতিপূরণ দিয়েছে। এই সত্ত্বেও, ভাল আধুনিক সাইফারগুলি ক্রিপ্টানালাইসিস থেকে এগিয়ে আছে; এটি প্রায়শই এমন হয় যে একটি ভাল সাইফার ব্যবহার করা অত্যন্ত দক্ষ (অর্থাৎ, দ্রুত এবং কিছু সংস্থান প্রয়োজন, যেমন মেমরি বা CPU ক্ষমতা), যেখানে এটি ভাঙ্গার জন্য একটি প্রচেষ্টার প্রয়োজন হয় অনেক বেশি মাত্রার, এবং যে কোনটির জন্য প্রয়োজনের চেয়ে অনেক বেশি। শাস্ত্রীয় সাইফার, কার্যকরভাবে ক্রিপ্টানালাইসিসকে অসম্ভব রেন্ডার করে।
আধুনিক ক্রিপ্টোগ্রাফি আত্মপ্রকাশ করে।
নতুন যান্ত্রিক ডিভাইসের ক্রিপ্টানালাইসিস চ্যালেঞ্জিং এবং সময়সাপেক্ষ বলে প্রমাণিত হয়েছে। দ্বিতীয় বিশ্বযুদ্ধের সময়, ইউনাইটেড কিংডমের ব্লেচলি পার্কে ক্রিপ্টানালিটিক কার্যকলাপগুলি পুনরাবৃত্তিমূলক কাজগুলি করার জন্য আরও দক্ষ পদ্ধতির উদ্ভাবনকে উত্সাহিত করেছিল। কলসাস, বিশ্বের প্রথম সম্পূর্ণ ইলেকট্রনিক, ডিজিটাল, প্রোগ্রামেবল কম্পিউটার, জার্মান সেনাবাহিনীর লরেঞ্জ এসজেড40/42 মেশিন দ্বারা তৈরি সাইফারের ডিকোডিংয়ে সহায়তা করার জন্য তৈরি করা হয়েছিল।
ক্রিপ্টোগ্রাফি উন্মুক্ত একাডেমিক গবেষণার একটি অপেক্ষাকৃত নতুন ক্ষেত্র, যা 1970-এর দশকের মাঝামাঝি সময়ে শুরু হয়েছিল। আইবিএম কর্মীরা অ্যালগরিদম তৈরি করেছিলেন যা ফেডারেল (অর্থাৎ, মার্কিন) ডেটা এনক্রিপশন স্ট্যান্ডার্ডে পরিণত হয়েছিল; হুইটফিল্ড ডিফি এবং মার্টিন হেলম্যান তাদের মূল চুক্তির অ্যালগরিদম প্রকাশ করেছেন; এবং মার্টিন গার্ডনারের সায়েন্টিফিক আমেরিকান কলাম RSA অ্যালগরিদম প্রকাশ করেছে। ক্রিপ্টোগ্রাফি তখন থেকে যোগাযোগ, কম্পিউটার নেটওয়ার্ক এবং সাধারণভাবে কম্পিউটার নিরাপত্তার কৌশল হিসেবে জনপ্রিয়তা লাভ করেছে।
বিমূর্ত গণিতের সাথে গভীর সম্পর্ক রয়েছে যেহেতু বেশ কিছু আধুনিক ক্রিপ্টোগ্রাফি পন্থা শুধুমাত্র তাদের কীগুলি গোপন রাখতে পারে যদি কিছু গাণিতিক সমস্যা জটিল হয়, যেমন ইন্টিজার ফ্যাক্টরাইজেশন বা বিচ্ছিন্ন লগারিদম সমস্যা। মাত্র কয়েকটি ক্রিপ্টোসিস্টেম রয়েছে যা 100% সুরক্ষিত বলে প্রমাণিত হয়েছে। ক্লদ শ্যানন প্রমাণ করেছিলেন যে এককালীন প্যাড তাদের মধ্যে একটি। কিছু মূল অ্যালগরিদম আছে যেগুলো নির্দিষ্ট শর্তে নিরাপদ বলে দেখানো হয়েছে। অত্যন্ত বড় পূর্ণসংখ্যার ফ্যাক্টর করার অক্ষমতা, উদাহরণস্বরূপ, RSA এবং অন্যান্য সিস্টেমগুলি সুরক্ষিত বলে বিশ্বাস করার ভিত্তি, কিন্তু অলঙ্ঘনীয়তার প্রমাণ অপ্রাপ্য কারণ অন্তর্নিহিত গাণিতিক সমস্যাটি অমীমাংসিত রয়ে গেছে। অনুশীলনে, এগুলি ব্যাপকভাবে ব্যবহার করা হয়, এবং বেশিরভাগ দক্ষ পর্যবেক্ষকরা বিশ্বাস করেন যে তারা অনুশীলনে অটুট। RSA-এর অনুরূপ সিস্টেম রয়েছে, যেমন মাইকেল ও. রবিন দ্বারা বিকশিত একটি, যেগুলি n = pq ফ্যাক্টরিং অসম্ভব হলে নিরাপদ; যাইহোক, তারা কার্যত অকেজো. বিচ্ছিন্ন লগারিদম সমস্যা হল বিশ্বাস করার ভিত্তি যে কিছু অন্যান্য ক্রিপ্টোসিস্টেম সুরক্ষিত, এবং একই রকম, কম ব্যবহারিক সিস্টেম রয়েছে যেগুলি বিচ্ছিন্ন লগারিদম সমস্যার সমাধানযোগ্যতা বা অদ্রবণযোগ্যতার পরিপ্রেক্ষিতে নিরাপদ।
ক্রিপ্টোগ্রাফিক অ্যালগরিদম এবং সিস্টেম ডিজাইনারদের ক্রিপ্টোগ্রাফিক ইতিহাস সম্পর্কে সচেতন হওয়ার পাশাপাশি তাদের ধারণাগুলিতে কাজ করার সময় সম্ভাব্য ভবিষ্যতের অগ্রগতি বিবেচনা করতে হবে। উদাহরণস্বরূপ, কম্পিউটার প্রসেসিং পাওয়ার যেমন উন্নত হয়েছে, ব্রুট-ফোর্স আক্রমণের প্রস্থ বেড়েছে, তাই প্রয়োজনীয় কী দৈর্ঘ্যও বেড়েছে। কিছু ক্রিপ্টোগ্রাফিক সিস্টেম ডিজাইনার যারা পোস্ট-কোয়ান্টাম ক্রিপ্টোগ্রাফি অন্বেষণ করছেন তারা ইতিমধ্যে কোয়ান্টাম কম্পিউটিং এর সম্ভাব্য পরিণতি বিবেচনা করছেন; এই মেশিনগুলির পরিমিত বাস্তবায়নের ঘোষিত আসন্নতা কেবল অনুমানমূলকের চেয়ে আগে থেকেই সতর্কতার প্রয়োজনীয়তা তৈরি করতে পারে।
আধুনিক দিনে ক্লাসিক্যাল ক্রিপ্টোগ্রাফি
সিমেট্রিক (বা প্রাইভেট-কী) ক্রিপ্টোগ্রাফি হল এক ধরনের এনক্রিপশন যেখানে প্রেরক এবং প্রাপক একই কী ব্যবহার করে (অথবা, কম সাধারণভাবে, যেখানে তাদের কীগুলি আলাদা, কিন্তু সহজে গণনাযোগ্য উপায়ে সম্পর্কিত এবং গোপনে রাখা হয়, ব্যক্তিগতভাবে। ) জুন 1976 পর্যন্ত, এটিই একমাত্র এনক্রিপশন যা সর্বজনীনভাবে পরিচিত ছিল।
ব্লক সাইফার এবং স্ট্রিম সাইফার উভয়ই সিমেট্রিক কী সাইফার প্রয়োগ করতে ব্যবহৃত হয়। একটি ব্লক সাইফার পৃথক অক্ষরের পরিবর্তে প্লেইনটেক্সটের ব্লকগুলিতে ইনপুট এনক্রিপ্ট করে, যেমন একটি স্ট্রিম সাইফার করে।
মার্কিন সরকার ডেটা এনক্রিপশন স্ট্যান্ডার্ড (DES) এবং অ্যাডভান্সড এনক্রিপশন স্ট্যান্ডার্ড (AES) কে ক্রিপ্টোগ্রাফি স্ট্যান্ডার্ড হিসাবে মনোনীত করেছে (যদিও AES প্রতিষ্ঠিত হওয়ার পরে DES এর সার্টিফিকেশন শেষ পর্যন্ত প্রত্যাহার করা হয়েছিল)। ডিইএস (বিশেষত এটি এখনও অনুমোদিত এবং উল্লেখযোগ্যভাবে আরও নিরাপদ ট্রিপল-ডিইএস বৈচিত্র) একটি অফিসিয়াল মান হিসাবে অবচয় সত্ত্বেও জনপ্রিয় রয়েছে; এটি এটিএম এনক্রিপশন থেকে ই-মেইল গোপনীয়তা এবং নিরাপদ দূরবর্তী অ্যাক্সেস পর্যন্ত বিস্তৃত অ্যাপ্লিকেশনে ব্যবহৃত হয়। সাফল্যের বিভিন্ন মাত্রা সহ বিভিন্ন ব্লক সাইফার উদ্ভাবিত এবং প্রকাশ করা হয়েছে। অনেক, যার মধ্যে কিছু যোগ্য অনুশীলনকারীদের দ্বারা ডিজাইন করা হয়েছে, যেমন FEAL, ব্যাপকভাবে ভাঙা হয়েছে।
স্ট্রীম সাইফার, ব্লক সাইফারের বিপরীতে, মূল উপাদানের একটি অসীম দীর্ঘ স্ট্রীম তৈরি করে যা প্লেইনটেক্সট বিট-বাই-বিট বা অক্ষর-অক্ষর-এর সাথে মিলিত হয়, এককালীন প্যাডের মতো। একটি স্ট্রিম সাইফারের আউটপুট স্ট্রীম একটি গোপন অভ্যন্তরীণ অবস্থা থেকে উত্পন্ন হয় যা সাইফার ফাংশন হিসাবে পরিবর্তিত হয়। গোপন কী উপাদান প্রথমে সেই অভ্যন্তরীণ অবস্থা সেট আপ করতে ব্যবহৃত হয়। স্ট্রিম সাইফার RC4 ব্যাপকভাবে ব্যবহৃত হয়। একটি কীস্ট্রিমের ব্লক তৈরি করে (একটি সিউডোর্যান্ডম নম্বর জেনারেটরের পরিবর্তে) এবং কীস্ট্রিমের প্রতিটি বিটের সাথে প্লেইনটেক্সটের প্রতিটি বিটে XOR অপারেশন ব্যবহার করে, ব্লক সাইফারগুলিকে স্ট্রিম সাইফার হিসাবে নিয়োগ করা যেতে পারে।
বার্তা প্রমাণীকরণ কোডগুলি (MACs) ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশনের অনুরূপ, প্রাপ্তির পরে হ্যাশ মান যাচাই করতে একটি গোপন কী ব্যবহার করা যেতে পারে; এই অতিরিক্ত জটিলতা নগ্ন ডাইজেস্ট অ্যালগরিদমের বিরুদ্ধে আক্রমণ প্রতিরোধ করে, এবং তাই এটি সার্থক বলে বিবেচিত হয়। তৃতীয় ধরণের ক্রিপ্টোগ্রাফিক কৌশল হল ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশন। তারা যেকোনো দৈর্ঘ্যের বার্তাকে ইনপুট হিসাবে নেয় এবং একটি ছোট, নির্দিষ্ট দৈর্ঘ্যের হ্যাশ আউটপুট করে যা ডিজিটাল স্বাক্ষরে ব্যবহার করা যেতে পারে, উদাহরণস্বরূপ। একটি আক্রমণকারী দুটি বার্তা সনাক্ত করতে পারে না যা ভাল হ্যাশ অ্যালগরিদম ব্যবহার করে একই হ্যাশ তৈরি করে। MD4 একটি বহুল ব্যবহৃত কিন্তু এখন ত্রুটিপূর্ণ হ্যাশ ফাংশন; MD5, MD4-এর একটি বর্ধিত রূপ, একইভাবে ব্যাপকভাবে ব্যবহৃত হয় কিন্তু অনুশীলনে ভাঙা হয়। MD5-এর মতো হ্যাশ অ্যালগরিদমের সিকিউর হ্যাশ অ্যালগরিদম সিরিজটি ইউএস ন্যাশনাল সিকিউরিটি এজেন্সি দ্বারা তৈরি করা হয়েছিল: ইউএস স্ট্যান্ডার্ড অথরিটি সিদ্ধান্ত নিয়েছে যে NIST-এর সামগ্রিক হ্যাশ অ্যালগরিদমের দৃঢ়তাকে উল্লেখযোগ্যভাবে উন্নত করার জন্য একটি নতুন স্ট্যান্ডার্ড তৈরি করতে নিরাপত্তা দৃষ্টিকোণ থেকে এটি "বিচক্ষণ"। টুলকিট।" SHA-1 ব্যাপকভাবে ব্যবহৃত এবং MD5 এর চেয়ে বেশি নিরাপদ, কিন্তু ক্রিপ্টা বিশ্লেষকরা এর বিরুদ্ধে আক্রমণ চিহ্নিত করেছেন; SHA-2 পরিবার SHA-1-এ উন্নতি করেছে, কিন্তু 2011 সাল পর্যন্ত সংঘর্ষের জন্য ঝুঁকিপূর্ণ; এবং SHA-2 পরিবার SHA-1-এ উন্নতি করেছে, কিন্তু সংঘর্ষের ঝুঁকিতে রয়েছে ফলস্বরূপ, 2012 সালের মধ্যে, একটি নতুন মার্কিন জাতীয় মান বাছাই করার জন্য একটি হ্যাশ ফাংশন ডিজাইন প্রতিযোগিতা অনুষ্ঠিত হবে, যা SHA-3 নামে পরিচিত হবে। প্রতিযোগিতাটি 2 অক্টোবর, 2012-এ উপসংহারে আসে, যখন ন্যাশনাল ইনস্টিটিউট অফ স্ট্যান্ডার্ডস অ্যান্ড টেকনোলজি (এনআইএসটি) কেকাককে নতুন SHA-3 হ্যাশ অ্যালগরিদম ঘোষণা করে। ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশন, ইনভার্টেবল ব্লক এবং স্ট্রিম সাইফারের বিপরীতে, একটি হ্যাশড আউটপুট প্রদান করে যা মূল ইনপুট ডেটা পুনরুদ্ধার করতে ব্যবহার করা যায় না। ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশনগুলি একটি অবিশ্বস্ত উৎস থেকে অর্জিত ডেটার সত্যতা পরীক্ষা করতে বা অতিরিক্ত মাত্রার সুরক্ষা যোগ করতে ব্যবহার করা হয়।
যদিও একটি বার্তা বা বার্তার সেটে অন্যদের চেয়ে আলাদা কী থাকতে পারে, সিমেট্রিক-কী ক্রিপ্টোসিস্টেম এনক্রিপশন এবং ডিক্রিপশনের জন্য একই কী ব্যবহার করে। সুরক্ষিতভাবে সিমেট্রিক সাইফার ব্যবহার করার জন্য প্রয়োজনীয় মূল ব্যবস্থাপনা একটি বড় অসুবিধা। যোগাযোগকারী পক্ষগুলির প্রতিটি পৃথক জোড়ার উচিত, আদর্শভাবে, একটি আলাদা কী শেয়ার করা, সেইসাথে পাঠানো প্রতিটি সাইফারটেক্সটের জন্য সম্ভবত একটি আলাদা সাইফারটেক্সট। প্রয়োজনীয় কীগুলির সংখ্যা নেটওয়ার্ক অংশগ্রহণকারীদের সংখ্যার সরাসরি অনুপাতে বৃদ্ধি পায়, সেগুলিকে সামঞ্জস্যপূর্ণ এবং গোপন রাখার জন্য জটিল কী পরিচালনার কৌশলগুলির প্রয়োজন হয়।
হুইটফিল্ড ডিফি এবং মার্টিন হেলম্যান 1976 সালের একটি সেমিনাল কাজে পাবলিক-কি (এছাড়াও অ্যাসিমেট্রিক কী নামে পরিচিত) ক্রিপ্টোগ্রাফির ধারণা উদ্ভাবন করেন, যেখানে দুটি স্বতন্ত্র কিন্তু গাণিতিকভাবে সম্পর্কিত কী- একটি পাবলিক কী এবং একটি ব্যক্তিগত কী- নিযুক্ত করা হয়। যদিও তারা অবিচ্ছেদ্যভাবে সংযুক্ত, একটি পাবলিক কী সিস্টেম এমনভাবে তৈরি করা হয়েছে যে একটি কী ('প্রাইভেট কী') অন্যটি ('পাবলিক কী') থেকে গণনা করা গণনাগতভাবে অসম্ভব। বরং, উভয় কী গোপনে উত্পাদিত হয়, একটি সংযুক্ত জোড়া হিসাবে। ইতিহাসবিদ ডেভিড কানের মতে পাবলিক-কী ক্রিপ্টোগ্রাফি হল "রেনেসাঁর সময়ে পলিঅ্যালফাবেটিক প্রতিস্থাপনের উদ্ভবের পর থেকে এই ক্ষেত্রের সবচেয়ে বিপ্লবী নতুন ধারণা।"
একটি পাবলিক-কী ক্রিপ্টোসিস্টেমের সর্বজনীন কী অবাধে প্রেরণ করা যেতে পারে, তবে সংযুক্ত ব্যক্তিগত কীটি অবশ্যই লুকিয়ে রাখা উচিত। সর্বজনীন কী এনক্রিপশনের জন্য ব্যবহৃত হয়, যেখানে ব্যক্তিগত বা গোপন কীটি একটি পাবলিক-কী এনক্রিপশন স্কিমে ডিক্রিপশনের জন্য ব্যবহার করা হয়। যদিও ডিফি এবং হেলম্যান এই ধরনের একটি সিস্টেম তৈরি করতে অক্ষম ছিলেন, তারা দেখিয়েছিলেন যে ডিফি-হেলম্যান কী এক্সচেঞ্জ প্রোটোকল প্রদান করে পাবলিক-কী ক্রিপ্টোগ্রাফি অনুমেয় ছিল, একটি সমাধান যা দুই ব্যক্তিকে গোপনে একটি শেয়ার্ড এনক্রিপশন কী-তে সম্মত হতে দেয়। সর্বজনীন কী শংসাপত্রের জন্য সর্বাধিক ব্যবহৃত বিন্যাসটি X.509 মান দ্বারা সংজ্ঞায়িত করা হয়।
ডিফি এবং হেলম্যানের প্রকাশনা একটি ব্যবহারিক পাবলিক-কী এনক্রিপশন সিস্টেম বিকাশে ব্যাপক একাডেমিক আগ্রহের জন্ম দেয়। রোনাল্ড রিভেস্ট, আদি শামির, এবং লেন অ্যাডলম্যান অবশেষে 1978 সালে প্রতিযোগিতায় জয়ী হন এবং তাদের উত্তর RSA অ্যালগরিদম হিসাবে পরিচিত হয়।
উচ্চ-মানের পাবলিক-কী অ্যালগরিদমগুলির সর্বপ্রথম সর্বজনীনভাবে পরিচিত দৃষ্টান্ত হওয়ার পাশাপাশি, ডিফি-হেলম্যান এবং আরএসএ অ্যালগরিদমগুলি সর্বাধিক ব্যবহৃত হয়েছে। ক্রেমার-শোপ ক্রিপ্টোসিস্টেম, এলগামাল এনক্রিপশন, এবং অসংখ্য উপবৃত্তাকার বক্ররেখা পদ্ধতিগুলি অপ্রতিসম-কী অ্যালগরিদমের উদাহরণ।
একটি ব্রিটিশ গোয়েন্দা সংস্থা গভর্নমেন্ট কমিউনিকেশনস হেডকোয়ার্টার (GCHQ) দ্বারা 1997 সালে জারি করা একটি নথি অনুসারে, GCHQ ক্রিপ্টোগ্রাফাররা বেশ কিছু পণ্ডিতপূর্ণ অগ্রগতির পূর্বাভাস দিয়েছেন। কিংবদন্তি অনুসারে, অ্যাসিমেট্রিক কী ক্রিপ্টোগ্রাফি আবিষ্কার করেছিলেন জেমস এইচ. এলিস 1970 সালের দিকে। ক্লিফোর্ড কক্স 1973 সালে একটি সমাধান আবিষ্কার করেছিলেন যেটি নকশার দিক থেকে RSA-এর মতোই ছিল। ম্যালকম জে. উইলিয়ামসনকে 1974 সালে ডিফি-হেলম্যান কী এক্সচেঞ্জ উদ্ভাবনের কৃতিত্ব দেওয়া হয়।
ডিজিটাল স্বাক্ষর সিস্টেমগুলিও পাবলিক-কী ক্রিপ্টোগ্রাফি ব্যবহার করে প্রয়োগ করা হয়। একটি ডিজিটাল স্বাক্ষর একটি প্রথাগত স্বাক্ষরের অনুরূপ যে ব্যবহারকারীর পক্ষে এটি তৈরি করা সহজ কিন্তু অন্যদের জন্য জাল করা কঠিন। ডিজিটাল স্বাক্ষরগুলি স্বাক্ষরিত যোগাযোগের বিষয়বস্তুর সাথে স্থায়ীভাবে সংযুক্ত করা যেতে পারে; এর মানে শনাক্ত না করে এক ডকুমেন্ট থেকে অন্য ডকুমেন্টে 'সরানো' যাবে না। ডিজিটাল স্বাক্ষর স্কিমগুলিতে দুটি অ্যালগরিদম রয়েছে: একটি স্বাক্ষর করার জন্য, যা বার্তাটি প্রক্রিয়া করার জন্য একটি গোপন কী ব্যবহার করে (বা বার্তাটির একটি হ্যাশ, বা উভয়ই), এবং একটি যাচাইকরণের জন্য, যা যাচাই করার জন্য বার্তাটির সাথে মিলে যাওয়া পাবলিক কী ব্যবহার করে। স্বাক্ষর এর সত্যতা। দুটি সর্বাধিক ব্যবহৃত ডিজিটাল স্বাক্ষর পদ্ধতি হল RSA এবং DSA। পাবলিক কী অবকাঠামো এবং অনেক নেটওয়ার্ক নিরাপত্তা ব্যবস্থা (যেমন, SSL/TLS, অনেক VPN) কাজ করার জন্য ডিজিটাল স্বাক্ষরের উপর নির্ভর করে।
"কঠিন" সমস্যাগুলির গণনাগত জটিলতা, যেমন সংখ্যা তত্ত্ব থেকে উদ্ভূত সমস্যাগুলি, প্রায়শই পাবলিক-কী পদ্ধতিগুলি বিকাশ করতে ব্যবহৃত হয়। পূর্ণসংখ্যার ফ্যাক্টরাইজেশন সমস্যাটি RSA-এর কঠোরতার সাথে সম্পর্কিত, যখন বিচ্ছিন্ন লগারিদম সমস্যাটি Diffie-Hellman এবং DSA-এর সাথে সম্পর্কিত। উপবৃত্তাকার বক্ররেখা ক্রিপ্টোগ্রাফির নিরাপত্তা উপবৃত্তাকার বক্ররেখা সংখ্যা তাত্ত্বিক সমস্যার উপর ভিত্তি করে। বেশিরভাগ পাবলিক-কী অ্যালগরিদমগুলির মধ্যে রয়েছে মডুলার গুণন এবং সূচকের মতো ক্রিয়াকলাপগুলি, যা অন্তর্নিহিত সমস্যাগুলির অসুবিধার কারণে বেশিরভাগ ব্লক সাইফারগুলিতে ব্যবহৃত কৌশলগুলির তুলনায় বিশেষত সাধারণ কী আকারের কৌশলগুলির তুলনায় উল্লেখযোগ্যভাবে বেশি ব্যয়বহুল। ফলস্বরূপ, পাবলিক-কী ক্রিপ্টোসিস্টেমগুলি প্রায়শই হাইব্রিড ক্রিপ্টোসিস্টেম, যেখানে বার্তাটি একটি দ্রুত, উচ্চ-মানের সিমেট্রিক-কি অ্যালগরিদম দিয়ে এনক্রিপ্ট করা হয়, যখন প্রাসঙ্গিক সিমেট্রিক কীটি বার্তার সাথে পাঠানো হয় কিন্তু একটি পাবলিক-কি অ্যালগরিদম দিয়ে এনক্রিপ্ট করা হয়। হাইব্রিড স্বাক্ষর স্কিম, যেখানে একটি ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশন গণনা করা হয় এবং শুধুমাত্র ফলস্বরূপ হ্যাশ ডিজিটালভাবে স্বাক্ষরিত হয়, এছাড়াও সাধারণত ব্যবহৃত হয়।
ক্রিপ্টোগ্রাফিতে হ্যাশ ফাংশন
ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশনগুলি হল ক্রিপ্টোগ্রাফিক অ্যালগরিদম যা সিমেট্রিক বা অ্যাসিমেট্রিক এনক্রিপশনের জন্য ডেটা এনক্রিপ্ট করতে নির্দিষ্ট কীগুলি তৈরি করে এবং ব্যবহার করে এবং সেগুলিকে কী হিসাবে ভাবা যেতে পারে। তারা যেকোনো দৈর্ঘ্যের বার্তাকে ইনপুট হিসাবে নেয় এবং একটি ছোট, নির্দিষ্ট দৈর্ঘ্যের হ্যাশ আউটপুট করে যা ডিজিটাল স্বাক্ষরে ব্যবহার করা যেতে পারে, উদাহরণস্বরূপ। একটি আক্রমণকারী দুটি বার্তা সনাক্ত করতে পারে না যা ভাল হ্যাশ অ্যালগরিদম ব্যবহার করে একই হ্যাশ তৈরি করে। MD4 একটি বহুল ব্যবহৃত কিন্তু এখন ত্রুটিপূর্ণ হ্যাশ ফাংশন; MD5, MD4-এর একটি বর্ধিত রূপ, একইভাবে ব্যাপকভাবে ব্যবহৃত হয় কিন্তু অনুশীলনে ভাঙা হয়। MD5-এর মতো হ্যাশ অ্যালগরিদমের সিকিউর হ্যাশ অ্যালগরিদম সিরিজটি ইউএস ন্যাশনাল সিকিউরিটি এজেন্সি দ্বারা তৈরি করা হয়েছিল: ইউএস স্ট্যান্ডার্ড অথরিটি সিদ্ধান্ত নিয়েছে যে NIST-এর সামগ্রিক হ্যাশ অ্যালগরিদমের দৃঢ়তাকে উল্লেখযোগ্যভাবে উন্নত করার জন্য একটি নতুন স্ট্যান্ডার্ড তৈরি করতে নিরাপত্তা দৃষ্টিকোণ থেকে এটি "বিচক্ষণ" ছিল। টুলকিট।" SHA-1 ব্যাপকভাবে ব্যবহৃত এবং MD5 এর চেয়ে বেশি নিরাপদ, কিন্তু ক্রিপ্টা বিশ্লেষকরা এর বিরুদ্ধে আক্রমণ চিহ্নিত করেছেন; SHA-2 পরিবার SHA-1-এ উন্নতি করেছে, কিন্তু 2011 সাল পর্যন্ত সংঘর্ষের জন্য ঝুঁকিপূর্ণ; এবং SHA-2 পরিবার SHA-1-এ উন্নতি করেছে, কিন্তু সংঘর্ষের ঝুঁকিতে রয়েছে ফলস্বরূপ, 2012 সালের মধ্যে, একটি নতুন মার্কিন জাতীয় মান বাছাই করার জন্য একটি হ্যাশ ফাংশন ডিজাইন প্রতিযোগিতা অনুষ্ঠিত হবে, যা SHA-3 নামে পরিচিত হবে। প্রতিযোগিতাটি 2 অক্টোবর, 2012-এ উপসংহারে আসে, যখন ন্যাশনাল ইনস্টিটিউট অফ স্ট্যান্ডার্ডস অ্যান্ড টেকনোলজি (এনআইএসটি) কেকাককে নতুন SHA-3 হ্যাশ অ্যালগরিদম ঘোষণা করে। ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশন, ইনভার্টেবল ব্লক এবং স্ট্রিম সাইফারের বিপরীতে, একটি হ্যাশড আউটপুট প্রদান করে যা মূল ইনপুট ডেটা পুনরুদ্ধার করতে ব্যবহার করা যায় না। ক্রিপ্টোগ্রাফিক হ্যাশ ফাংশনগুলি একটি অবিশ্বস্ত উৎস থেকে অর্জিত ডেটার সত্যতা পরীক্ষা করতে বা অতিরিক্ত মাত্রার সুরক্ষা যোগ করতে ব্যবহৃত হয়।
ক্রিপ্টোগ্রাফিক আদিম এবং ক্রিপ্টোসিস্টেম
ক্রিপ্টোগ্রাফিকের বেশিরভাগ তাত্ত্বিক কাজ ক্রিপ্টোগ্রাফিক আদিম - মৌলিক ক্রিপ্টোগ্রাফিক বৈশিষ্ট্যযুক্ত অ্যালগরিদম - এবং কীভাবে তারা অন্যান্য ক্রিপ্টোগ্রাফিক চ্যালেঞ্জগুলির সাথে সম্পর্কযুক্ত তার উপর ফোকাস করে৷ এই মৌলিক আদিমগুলি তারপর আরও জটিল ক্রিপ্টোগ্রাফিক সরঞ্জাম তৈরি করতে ব্যবহৃত হয়। এই আদিম উপাদানগুলি মৌলিক গুণাবলী প্রদান করে যা ক্রিপ্টোসিস্টেম বা ক্রিপ্টোগ্রাফিক প্রোটোকল নামে পরিচিত আরও জটিল সরঞ্জাম তৈরি করতে ব্যবহার করা হয় যা এক বা একাধিক উচ্চ-স্তরের নিরাপত্তা বৈশিষ্ট্য নিশ্চিত করে। অন্যদিকে ক্রিপ্টোগ্রাফিক আদিম এবং ক্রিপ্টোসিস্টেমগুলির মধ্যে সীমানা নির্বিচারে; RSA অ্যালগরিদম, উদাহরণস্বরূপ, কখনও কখনও একটি ক্রিপ্টোসিস্টেম হিসাবে বিবেচিত হয় এবং কখনও কখনও একটি আদিম। সিউডোর্যান্ডম ফাংশন, ওয়ান-ওয়ে ফাংশন এবং অন্যান্য ক্রিপ্টোগ্রাফিক আদিম সাধারণ উদাহরণ।
একটি ক্রিপ্টোগ্রাফিক সিস্টেম, বা ক্রিপ্টোসিস্টেম, আরও জটিল অ্যালগরিদম তৈরি করতে এক বা একাধিক ক্রিপ্টোগ্রাফিক আদিমকে একত্রিত করে তৈরি করা হয়। ক্রিপ্টোসিস্টেমগুলি (যেমন, এল-গামাল এনক্রিপশন) নির্দিষ্ট কার্যকারিতা (যেমন, পাবলিক কী এনক্রিপশন) প্রদান করার জন্য নির্দিষ্ট নিরাপত্তা গুণাবলী (যেমন, র্যান্ডম ওরাকল মডেল নির্বাচিত-প্লেনটেক্সট আক্রমণ CPA নিরাপত্তা) নিশ্চিত করার জন্য। সিস্টেমের নিরাপত্তা গুণাবলী সমর্থন করার জন্য, ক্রিপ্টোসিস্টেমগুলি অন্তর্নিহিত ক্রিপ্টোগ্রাফিক আদিম বৈশিষ্ট্যগুলি ব্যবহার করে। একটি অত্যাধুনিক ক্রিপ্টোসিস্টেম তৈরি করা যেতে পারে আরও অসংখ্য প্রাথমিক ক্রিপ্টোসিস্টেমের সংমিশ্রণ থেকে, কারণ আদিম এবং ক্রিপ্টোসিস্টেমগুলির মধ্যে পার্থক্য কিছুটা স্বেচ্ছাচারী। অনেক পরিস্থিতিতে, ক্রিপ্টোসিস্টেমের কাঠামোর মধ্যে দুই বা ততোধিক পক্ষের মধ্যে (যেমন, একটি নিরাপদ বার্তা প্রেরক এবং প্রাপকের মধ্যে) বা সময় জুড়ে (যেমন, একটি নিরাপদ বার্তা প্রেরক এবং প্রাপকের মধ্যে) মধ্যে পিছনে-আগামী যোগাযোগ রয়েছে। (যেমন, ক্রিপ্টোগ্রাফিকভাবে সুরক্ষিত ব্যাকআপ ডেটা)।
সার্টিফিকেশন পাঠ্যক্রমের সাথে নিজেকে বিশদভাবে পরিচিত করতে আপনি নীচের টেবিলটি প্রসারিত এবং বিশ্লেষণ করতে পারেন।
EITC/IS/ACC অ্যাডভান্সড ক্লাসিক্যাল ক্রিপ্টোগ্রাফি সার্টিফিকেশন পাঠ্যক্রম একটি ভিডিও আকারে ওপেন-অ্যাক্সেস শিক্ষামূলক উপকরণের উল্লেখ করে। শেখার প্রক্রিয়াটি একটি ধাপে ধাপে কাঠামোতে বিভক্ত (প্রোগ্রাম -> পাঠ -> বিষয়) প্রাসঙ্গিক পাঠ্যক্রমের অংশগুলিকে কভার করে। ডোমেন বিশেষজ্ঞদের সাথে সীমাহীন পরামর্শ প্রদান করা হয়।
সার্টিফিকেশন পদ্ধতির বিস্তারিত জানার জন্য চেক করুন কিভাবে এটা কাজ করে.
প্রধান বক্তৃতা নোট
ক্রিপ্টোগ্রাফি বোঝার ক্রিপ্টোগ্রাফি ক্রিস্টফ পার এবং জান পেলজল, পিডিএফ স্লাইড আকারে অনলাইন কোর্স
https://www.crypto-textbook.com/slides.php
ক্রিপ্টোগ্রাফি বোঝার ক্রিপ্টোগ্রাফি ক্রিস্টফ পার এবং জান পেলজল, ভিডিও আকারে অনলাইন কোর্স
https://www.crypto-textbook.com/movies.php
প্রধান শাস্ত্রীয় ক্রিপ্টোগ্রাফি বইয়ের রেফারেন্স
ক্রিপ্টোগ্রাফি বোঝার ক্রিপ্টোফ পার এবং জান পেলজল
https://www.crypto-textbook.com/index.php
অতিরিক্ত প্রয়োগকৃত শাস্ত্রীয় ক্রিপ্টোগ্রাফি বইয়ের রেফারেন্স
A. Menezes, P. van Oorschot এবং S. Vanstone দ্বারা অ্যাপ্লাইড ক্রিপ্টোগ্রাফির হ্যান্ডবুক:
https://cacr.uwaterloo.ca/hac/
https://www.amazon.com/exec/obidos/ISBN=0849385237/7181-7381933-595174
https://notendur.hi.is/pgg/Handbook%20of%20Applied%20Cryptography.pdf
একটি PDF ফাইলে EITC/IS/ACC অ্যাডভান্সড ক্লাসিক্যাল ক্রিপ্টোগ্রাফি প্রোগ্রামের জন্য সম্পূর্ণ অফলাইন স্ব-শিক্ষার প্রস্তুতিমূলক উপকরণ ডাউনলোড করুন
EITC/IS/ACC প্রস্তুতিমূলক উপকরণ - আদর্শ সংস্করণ
EITC/IS/ACC প্রস্তুতিমূলক উপকরণ – পর্যালোচনা প্রশ্ন সহ বর্ধিত সংস্করণ