क्रिप्टोग्राफी का संक्षिप्त इतिहास: पूरे समय गुप्त संदेश भेजना - आईबीएम ब्लॉग

क्रिप्टोग्राफी का संक्षिप्त इतिहास: पूरे समय गुप्त संदेश भेजना - आईबीएम ब्लॉग

स्रोत नोड: 3047892


क्रिप्टोग्राफी का संक्षिप्त इतिहास: पूरे समय गुप्त संदेश भेजना - आईबीएम ब्लॉग



अंधेरे में हैकर्स

"छिपे हुए लेखन" के लिए ग्रीक शब्द से व्युत्पन्न क्रिप्टोग्राफी प्रेषित सूचना को अस्पष्ट करने का विज्ञान है ताकि केवल इच्छित प्राप्तकर्ता ही इसकी व्याख्या कर सके। प्राचीन काल से ही गुप्त संदेश भेजने की प्रथा लगभग सभी प्रमुख सभ्यताओं में आम रही है। आधुनिक समय में, क्रिप्टोग्राफी एक महत्वपूर्ण कड़ी बन गई है साइबर सुरक्षा. रोजमर्रा के व्यक्तिगत संदेशों को सुरक्षित करने और डिजिटल हस्ताक्षरों के प्रमाणीकरण से लेकर ऑनलाइन शॉपिंग के लिए भुगतान जानकारी की सुरक्षा और यहां तक ​​कि शीर्ष-गुप्त सरकारी डेटा और संचार की सुरक्षा तक-क्रिप्टोग्राफी डिजिटल गोपनीयता को संभव बनाती है।  

हालाँकि यह प्रथा हजारों साल पुरानी है, क्रिप्टोग्राफी का उपयोग और क्रिप्टएनालिसिस का व्यापक क्षेत्र अभी भी अपेक्षाकृत युवा माना जाता है, जिसने केवल पिछले 100 वर्षों में जबरदस्त प्रगति की है। 19वीं शताब्दी में आधुनिक कंप्यूटिंग के आविष्कार के साथ, डिजिटल युग की शुरुआत ने आधुनिक क्रिप्टोग्राफी के जन्म की भी शुरुआत की। डिजिटल ट्रस्ट स्थापित करने के एक महत्वपूर्ण साधन के रूप में, गणितज्ञों, कंप्यूटर वैज्ञानिकों और क्रिप्टोग्राफरों ने महत्वपूर्ण उपयोगकर्ता डेटा को हैकर्स, साइबर अपराधियों और चुभती नज़रों से बचाने के लिए आधुनिक क्रिप्टोग्राफ़िक तकनीक और क्रिप्टोसिस्टम विकसित करना शुरू किया। 

अधिकांश क्रिप्टोसिस्टम एक अनएन्क्रिप्टेड संदेश से शुरू होते हैं जिसे प्लेनटेक्स्ट के रूप में जाना जाता है, जो तब होता है एन्क्रिप्टेड एक या अधिक एन्क्रिप्शन कुंजियों का उपयोग करके एक अनिर्वचनीय कोड को सिफरटेक्स्ट के रूप में जाना जाता है। यह सिफरटेक्स्ट फिर प्राप्तकर्ता को प्रेषित किया जाता है। यदि सिफरटेक्स्ट को इंटरसेप्ट किया गया है और एन्क्रिप्शन एल्गोरिदम मजबूत है, तो सिफरटेक्स्ट किसी भी अनधिकृत छिपकर बातें सुनने वालों के लिए बेकार हो जाएगा क्योंकि वे कोड को तोड़ने में सक्षम नहीं होंगे। हालाँकि, इच्छित प्राप्तकर्ता आसानी से पाठ को समझने में सक्षम होगा, यह मानते हुए कि उनके पास सही डिक्रिप्शन कुंजी है।  

इस लेख में, हम क्रिप्टोग्राफी के इतिहास और विकास पर नज़र डालेंगे।

प्राचीन क्रिप्टोग्राफी

1900 ईसा पूर्व: क्रिप्टोग्राफी के पहले कार्यान्वयन में से एक मिस्र के पुराने साम्राज्य के एक मकबरे की दीवार पर उकेरे गए गैर-मानक चित्रलिपि के उपयोग में पाया गया था। 

1500 ईसा पूर्व: मेसोपोटामिया में पाई गई मिट्टी की गोलियों में लिपिबद्ध लिखावट पाई गई, जिसे सिरेमिक ग्लेज़ के लिए गुप्त नुस्खा माना जाता है - जिसे आज की भाषा में व्यापार रहस्य माना जा सकता है। 

650 ईसा पूर्व: प्राचीन स्पार्टन्स ने अपने सैन्य संचार में अक्षरों के क्रम को समझने के लिए प्रारंभिक ट्रांसपोज़िशन सिफर का उपयोग किया था। यह प्रक्रिया लकड़ी के हेक्सागोनल स्टाफ के चारों ओर लपेटे गए चमड़े के टुकड़े पर एक संदेश लिखकर काम करती है जिसे स्काइटेल के रूप में जाना जाता है। जब पट्टी को सही आकार के स्कैटेल के चारों ओर लपेटा जाता है, तो अक्षर एक सुसंगत संदेश बनाने के लिए पंक्तिबद्ध हो जाते हैं; हालाँकि, जब पट्टी खोल दी जाती है, तो संदेश सिफरटेक्स्ट में कम हो जाता है। स्काइटेल प्रणाली में, स्काइटेल के विशिष्ट आकार को एक निजी कुंजी के रूप में माना जा सकता है। 

100-44 ईसा पूर्व: रोमन सेना के भीतर सुरक्षित संचार साझा करने के लिए, जूलियस सीज़र को सीज़र सिफर के नाम से जाना जाने वाला उपयोग करने का श्रेय दिया जाता है, एक प्रतिस्थापन सिफर जिसमें सादे पाठ के प्रत्येक अक्षर को एक अलग अक्षर से बदल दिया जाता है, जो अक्षरों की एक निर्धारित संख्या को आगे बढ़ाकर निर्धारित किया जाता है। या लैटिन वर्णमाला के भीतर पीछे की ओर। इस में सममित कुंजी क्रिप्टोसिस्टम, अक्षर स्थानांतरण के विशिष्ट चरण और दिशा निजी कुंजी है।

मध्यकालीन क्रिप्टोग्राफी

800: अरब गणितज्ञ अल-किंडी ने सिफर ब्रेकिंग के लिए आवृत्ति विश्लेषण तकनीक का आविष्कार किया, जो क्रिप्टोएनालिसिस में सबसे बड़ी सफलताओं में से एक का प्रतिनिधित्व करता है। फ़्रीक्वेंसी विश्लेषण भाषाई डेटा का उपयोग करता है - जैसे कि कुछ अक्षरों या अक्षर युग्मों की आवृत्ति, भाषण के भाग और वाक्य निर्माण - इंजीनियर निजी डिक्रिप्शन कुंजी को रिवर्स करने के लिए। फ़्रिक्वेंसी विश्लेषण तकनीकों का उपयोग क्रूर-बल के हमलों में तेजी लाने के लिए किया जा सकता है जिसमें कोडब्रेकर अंततः सही कुंजी खोजने की उम्मीद में संभावित कुंजियों को व्यवस्थित रूप से लागू करके एन्कोडेड संदेशों को व्यवस्थित रूप से डिक्रिप्ट करने का प्रयास करते हैं। मोनोअल्फाबेटिक प्रतिस्थापन सिफर जो केवल एक वर्णमाला का उपयोग करते हैं, विशेष रूप से आवृत्ति विश्लेषण के लिए अतिसंवेदनशील होते हैं, खासकर यदि निजी कुंजी छोटी और कमजोर है। अल-कांडी के लेखन में पॉलीअल्फाबेटिक सिफर के लिए क्रिप्टोएनालिसिस तकनीकों को भी शामिल किया गया है, जो सुरक्षा की एक अतिरिक्त परत के लिए कई अक्षरों से सिफरटेक्स्ट के साथ प्लेनटेक्स्ट को प्रतिस्थापित करता है, जो आवृत्ति विश्लेषण के लिए बहुत कम असुरक्षित है। 

1467: आधुनिक क्रिप्टोग्राफी के जनक माने जाने वाले, लियोन बतिस्ता अल्बर्टी के काम ने मध्य युग के एन्क्रिप्शन के सबसे मजबूत रूप के रूप में, कई अक्षरों को शामिल करने वाले सिफर के उपयोग की सबसे स्पष्ट रूप से खोज की, जिसे पॉलीफोनिक क्रिप्टोसिस्टम के रूप में जाना जाता है। 

1500: हालाँकि वास्तव में जियोवन बतिस्ता बेलासो द्वारा प्रकाशित, विगेनियर सिफर को गलत तरीके से फ्रांसीसी क्रिप्टोलॉजिस्ट ब्लेज़ डी विगेनेरे को दिया गया था और इसे 16 वीं शताब्दी का ऐतिहासिक पॉलीफोनिक सिफर माना जाता है। जबकि विगेनियर ने विगेनियर सिफर का आविष्कार नहीं किया था, उन्होंने 1586 में एक मजबूत ऑटोकी सिफर बनाया था। 

आधुनिक क्रिप्टोग्राफी 

1913: 20वीं सदी की शुरुआत में प्रथम विश्व युद्ध के फैलने से सैन्य संचार के लिए क्रिप्टोलॉजी और कोडब्रेकिंग के लिए क्रिप्टोएनालिसिस दोनों में भारी वृद्धि देखी गई। जर्मन टेलीग्राम कोड को समझने में अंग्रेजी क्रिप्टोलॉजिस्ट की सफलता के कारण रॉयल नेवी को महत्वपूर्ण जीत मिली।

1917: अमेरिकी एडवर्ड हेबरन ने संदेशों को स्वचालित रूप से स्क्रैम्बल करने के लिए यांत्रिक टाइपराइटर भागों के साथ विद्युत सर्किटरी को जोड़कर पहली क्रिप्टोग्राफी रोटर मशीन बनाई। उपयोगकर्ता एक मानक टाइपराइटर कीबोर्ड में एक सादा पाठ संदेश टाइप कर सकते हैं और मशीन स्वचालित रूप से एक प्रतिस्थापन सिफर बनाएगी, प्रत्येक अक्षर को आउटपुट सिफरटेक्स्ट में यादृच्छिक नए अक्षर से बदल देगी। सिफरटेक्स्ट को सर्किट रोटर को मैन्युअल रूप से उलट कर डिकोड किया जा सकता है और फिर सिफरटेक्स्ट को वापस हेबरन रोटर मशीन में टाइप करके मूल प्लेनटेक्स्ट संदेश तैयार किया जा सकता है।

1918: युद्ध के बाद, जर्मन क्रिप्टोलॉजिस्ट आर्थर शेरबियस ने एनिग्मा मशीन विकसित की, जो हेबरन की रोटर मशीन का एक उन्नत संस्करण था, जो प्लेनटेक्स्ट को एन्कोड करने और सिफरटेक्स्ट को डीकोड करने के लिए रोटर सर्किट का भी उपयोग करता था। द्वितीय विश्व युद्ध के पहले और उसके दौरान जर्मनों द्वारा भारी मात्रा में उपयोग की जाने वाली एनिग्मा मशीन को शीर्ष-गुप्त क्रिप्टोग्राफी के उच्चतम स्तर के लिए उपयुक्त माना जाता था। हालाँकि, हेबरन की रोटर मशीन की तरह, एनिग्मा मशीन के साथ एन्क्रिप्टेड संदेश को डिकोड करने के लिए मशीन अंशांकन सेटिंग्स और निजी कुंजियों के उन्नत साझाकरण की आवश्यकता होती है जो जासूसी के लिए अतिसंवेदनशील होते थे और अंततः एनिग्मा के पतन का कारण बने।

1939 - 45: द्वितीय विश्व युद्ध के फैलने पर, पोलिश कोडब्रेकर पोलैंड से भाग गए और कई उल्लेखनीय और प्रसिद्ध ब्रिटिश गणितज्ञों में शामिल हो गए - जिनमें आधुनिक कंप्यूटिंग के जनक, एलन ट्यूरिंग भी शामिल थे - जर्मन एनिग्मा क्रिप्टोसिस्टम को क्रैक करने के लिए, जो मित्र देशों की सेनाओं के लिए एक महत्वपूर्ण सफलता थी। ट्यूरिंग के काम ने विशेष रूप से एल्गोरिथम गणनाओं के लिए अधिकांश मूलभूत सिद्धांत स्थापित किए। 

1975: आईबीएम में ब्लॉक सिफर पर काम करने वाले शोधकर्ताओं ने डेटा एन्क्रिप्शन स्टैंडर्ड (डीईएस) विकसित किया - अमेरिकी सरकार द्वारा उपयोग के लिए राष्ट्रीय मानक और प्रौद्योगिकी संस्थान (तब राष्ट्रीय मानक ब्यूरो के रूप में जाना जाता था) द्वारा प्रमाणित पहला क्रिप्टोसिस्टम। जबकि DES 1970 के दशक के सबसे मजबूत कंप्यूटरों को भी बाधित करने के लिए पर्याप्त मजबूत था, इसकी छोटी कुंजी लंबाई इसे आधुनिक अनुप्रयोगों के लिए असुरक्षित बनाती है, लेकिन इसकी वास्तुकला क्रिप्टोग्राफी की प्रगति में अत्यधिक प्रभावशाली थी और है।

1976: शोधकर्ता व्हिटफील्ड हेलमैन और मार्टिन डिफी ने क्रिप्टोग्राफ़िक कुंजियों को सुरक्षित रूप से साझा करने के लिए डिफी-हेलमैन कुंजी विनिमय पद्धति की शुरुआत की। इसने एन्क्रिप्शन के एक नए रूप को सक्षम किया जिसे कहा जाता है असममित कुंजी एल्गोरिदम. इस प्रकार के एल्गोरिदम, जिन्हें सार्वजनिक कुंजी क्रिप्टोग्राफी के रूप में भी जाना जाता है, साझा निजी कुंजी पर भरोसा न करके और भी उच्च स्तर की गोपनीयता प्रदान करते हैं। सार्वजनिक कुंजी क्रिप्टोसिस्टम में, प्रत्येक उपयोगकर्ता की अपनी निजी गुप्त कुंजी होती है जो अतिरिक्त सुरक्षा के लिए साझा सार्वजनिक के साथ मिलकर काम करती है।

1977: रॉन रिवेस्ट, आदि शमीर और लियोनार्ड एडलमैन ने आरएसए सार्वजनिक कुंजी क्रिप्टोसिस्टम पेश किया, जो सुरक्षित डेटा ट्रांसमिशन के लिए सबसे पुरानी एन्क्रिप्शन तकनीकों में से एक है जो आज भी उपयोग में है। आरएसए सार्वजनिक कुंजियाँ बड़ी अभाज्य संख्याओं को गुणा करके बनाई जाती हैं, जिन्हें सार्वजनिक कुंजी बनाने के लिए उपयोग की जाने वाली निजी कुंजी के पूर्व ज्ञान के बिना सबसे शक्तिशाली कंप्यूटरों के लिए भी कारक बनाना बेहद मुश्किल होता है।

2001: कंप्यूटिंग शक्ति में प्रगति के जवाब में, डीईएस को अधिक मजबूत उन्नत एन्क्रिप्शन स्टैंडर्ड (एईएस) एन्क्रिप्शन एल्गोरिदम द्वारा प्रतिस्थापित किया गया था। डीईएस के समान, एईएस भी एक सममित क्रिप्टोसिस्टम है, हालांकि, यह बहुत लंबी एन्क्रिप्शन कुंजी का उपयोग करता है जिसे आधुनिक हार्डवेयर द्वारा क्रैक नहीं किया जा सकता है।

क्वांटम क्रिप्टोग्राफी, पोस्ट-क्वांटम क्रिप्टोग्राफी और एन्क्रिप्शन का भविष्य

क्रिप्टोग्राफी का क्षेत्र उन्नत प्रौद्योगिकी और तेजी से अधिक परिष्कृत होने के साथ विकसित हो रहा है साइबर हमले. क्वांटम क्रिप्टोग्राफी (क्वांटम एन्क्रिप्शन के रूप में भी जाना जाता है) साइबर सुरक्षा में उपयोग के लिए क्वांटम यांत्रिकी के स्वाभाविक रूप से होने वाले और अपरिवर्तनीय कानूनों के आधार पर डेटा को सुरक्षित रूप से एन्क्रिप्ट करने और प्रसारित करने के व्यावहारिक विज्ञान को संदर्भित करता है। हालांकि अभी भी अपने प्रारंभिक चरण में, क्वांटम एन्क्रिप्शन में पिछले प्रकार के क्रिप्टोग्राफ़िक एल्गोरिदम की तुलना में कहीं अधिक सुरक्षित होने की क्षमता है, और, सैद्धांतिक रूप से, यहां तक ​​कि अनहैक करने योग्य भी है। 

क्वांटम क्रिप्टोग्राफी के साथ भ्रमित न हों जो सुरक्षित क्रिप्टोसिस्टम का उत्पादन करने के लिए भौतिकी के प्राकृतिक नियमों पर निर्भर करता है, पोस्ट-क्वांटम क्रिप्टोग्राफ़िक (पीक्यूसी) एल्गोरिदम क्वांटम कंप्यूटर-प्रूफ एन्क्रिप्शन बनाने के लिए विभिन्न प्रकार की गणितीय क्रिप्टोग्राफी का उपयोग करते हैं।

राष्ट्रीय मानक एवं प्रौद्योगिकी संस्थान (एनआईएसटी) के अनुसार (लिंक ibm.com के बाहर है), पोस्ट-क्वांटम क्रिप्टोग्राफी (जिसे क्वांटम-प्रतिरोधी या क्वांटम-सुरक्षित भी कहा जाता है) का लक्ष्य "क्रिप्टोग्राफ़िक सिस्टम विकसित करना है जो क्वांटम और शास्त्रीय कंप्यूटर दोनों के खिलाफ सुरक्षित हैं, और मौजूदा संचार प्रोटोकॉल के साथ इंटरऑपरेट कर सकते हैं। और नेटवर्क।"

जानें कि आईबीएम क्रिप्टोग्राफी समाधान व्यवसायों को महत्वपूर्ण डेटा की सुरक्षा में कैसे मदद करते हैं

आईबीएम क्रिप्टोग्राफी समाधान क्रिप्टो चपलता, क्वांटम-सुरक्षा और ठोस प्रशासन और जोखिम अनुपालन सुनिश्चित करने में मदद करने के लिए प्रौद्योगिकियों, परामर्श, सिस्टम एकीकरण और प्रबंधित सुरक्षा सेवाओं को जोड़ती है। सममित से असममित क्रिप्टोग्राफी, हैश फ़ंक्शन और उससे आगे तक, आपकी व्यावसायिक आवश्यकताओं को पूरा करने के लिए तैयार किए गए एंड-टू-एंड एन्क्रिप्शन के साथ डेटा और मेनफ्रेम सुरक्षा सुनिश्चित करें।

आईबीएम क्रिप्टोग्राफी समाधानों का अन्वेषण करें


सुरक्षा से अधिक




क्रिप्टोग्राफी के तीन मुख्य प्रकार

5 मिनट लाल - "छिपे हुए लेखन" के लिए ग्रीक शब्द से व्युत्पन्न, क्रिप्टोग्राफी प्रेषित जानकारी को अस्पष्ट करने का विज्ञान है ताकि इसे केवल इच्छित प्राप्तकर्ता द्वारा पढ़ा जा सके। क्रिप्टोग्राफी के अनुप्रयोग अनंत हैं। व्हाट्सएप पर एंड-टू-एंड संदेश प्रमाणीकरण से लेकर कानूनी रूपों पर व्यावहारिक डिजिटल हस्ताक्षर या यहां तक ​​कि खनन क्रिप्टोकरेंसी के लिए उपयोग किए जाने वाले सीपीयू-ड्रेनिंग सिफर तक, क्रिप्टोग्राफी हमारी डिजिटल दुनिया का एक अनिवार्य पहलू बन गई है और संवेदनशील सुरक्षा के लिए एक महत्वपूर्ण साइबर सुरक्षा घटक बन गई है। हैकर्स से डेटा और…




एक सफल जोखिम शमन रणनीति कैसे बनाएं

4 मिनट लाल - जैसा कि बेंजामिन फ्रैंकलिन ने एक बार कहा था, "यदि आप योजना बनाने में विफल रहते हैं, तो आप असफल होने की योजना बना रहे हैं।" जब एक सफल जोखिम शमन योजना की बात आती है तो यही भावना सच हो सकती है। प्रभावी जोखिम कम करने का एकमात्र तरीका यह है कि किसी संगठन के लिए जोखिम को हल करने और प्रबंधित करने के लिए चरण-दर-चरण जोखिम शमन रणनीति का उपयोग किया जाए, जिससे यह सुनिश्चित हो सके कि संगठन के पास अप्रत्याशित घटनाओं के लिए व्यवसाय निरंतरता योजना है। एक मजबूत जोखिम शमन रणनीति बनाने से एक संगठन स्थापित किया जा सकता है...




सीआईएसए की ज्ञात शोषित कमजोरियों का लाभ उठाना: हमले की सतह की भेद्यता का सत्यापन आपका सबसे मजबूत बचाव क्यों है 

5 मिनट लाल - प्रत्येक वर्ष 20,000 से अधिक सामान्य कमजोरियां और एक्सपोजर (सीवीई) प्रकाशित होने के साथ, ज्ञात कमजोरियों वाले सॉफ़्टवेयर को ढूंढने और ठीक करने की चुनौती भेद्यता प्रबंधन टीमों को कम करना जारी रखती है। इन टीमों को अपने संगठन में सॉफ़्टवेयर पैच करके जोखिम को कम करने का असंभव कार्य दिया गया है, इस आशा के साथ कि उनके प्रयासों से साइबर सुरक्षा उल्लंघन को रोकने में मदद मिलेगी। क्योंकि सभी प्रणालियों को पैच करना असंभव है, अधिकांश टीमें उन कमजोरियों को दूर करने पर ध्यान केंद्रित करती हैं जो सामान्य भेद्यता में उच्च स्कोर करती हैं...




कैसे SOAR उपकरण कंपनियों को नवीनतम SEC साइबर सुरक्षा प्रकटीकरण नियमों का अनुपालन करने में मदद कर सकते हैं

3 मिनट लाल - जुलाई 2023 में, प्रतिभूति और विनिमय आयोग (एसईसी) ने जोखिमों को दूर करने के लिए सभी सार्वजनिक रूप से सूचीबद्ध कंपनियों के लिए नए साइबर सुरक्षा नियमों और आवश्यकताओं को अपनाने के लिए मतदान किया। नए नियमों में फॉर्म 8-के दाखिल करने की आवश्यकताओं के साथ-साथ फॉर्म 10-के के लिए नए प्रकटीकरण दायित्व भी शामिल थे। नए नियम के तहत, सार्वजनिक कंपनियों को चार व्यावसायिक दिनों के भीतर फॉर्म 8-के पर रिपोर्ट करने की आवश्यकता होगी, जब कंपनी यह निर्धारित करेगी कि उसने एक महत्वपूर्ण साइबर सुरक्षा घटना का अनुभव किया है। दाखिल किए गए फॉर्म 8-के में यह वर्णन होना चाहिए:…

आईबीएम न्यूज़लेटर्स

हमारे न्यूज़लेटर और विषय अपडेट प्राप्त करें जो नवीनतम विचार नेतृत्व और उभरते रुझानों पर अंतर्दृष्टि प्रदान करते हैं।

अभी ग्राहक बनें

अधिक समाचार पत्र

समय टिकट:

से अधिक आईबीएम