خفیہ نگاری کی ایک مختصر تاریخ: ہر وقت خفیہ پیغامات بھیجنا - IBM بلاگ

خفیہ نگاری کی ایک مختصر تاریخ: ہر وقت خفیہ پیغامات بھیجنا – IBM بلاگ

ماخذ نوڈ: 3047892


خفیہ نگاری کی ایک مختصر تاریخ: ہر وقت خفیہ پیغامات بھیجنا – IBM بلاگ



اندھیرے میں ہیکرز

"چھپی ہوئی تحریر" کے لیے یونانی الفاظ سے ماخوذ کرپٹپٹ منتقل شدہ معلومات کو چھپانے کی سائنس ہے تاکہ صرف مطلوبہ وصول کنندہ ہی اس کی تشریح کر سکے۔ زمانہ قدیم سے، خفیہ پیغامات بھیجنے کا رواج تقریباً تمام بڑی تہذیبوں میں عام ہے۔ جدید دور میں، خفیہ نگاری ایک اہم لینچپین بن گئی ہے۔ سائبر سیکورٹی. روزمرہ کے ذاتی پیغامات کو محفوظ کرنے اور ڈیجیٹل دستخطوں کی توثیق سے لے کر آن لائن خریداری کے لیے ادائیگی کی معلومات کی حفاظت تک اور یہاں تک کہ اعلیٰ خفیہ سرکاری ڈیٹا اور مواصلات کی حفاظت تک — خفیہ نگاری ڈیجیٹل رازداری کو ممکن بناتی ہے۔  

اگرچہ یہ عمل ہزاروں سال پرانا ہے، لیکن خفیہ نگاری کا استعمال اور خفیہ تجزیہ کے وسیع میدان کو اب بھی نسبتاً کم عمر سمجھا جاتا ہے، جس نے صرف پچھلے 100 سالوں میں زبردست ترقی کی ہے۔ 19 ویں صدی میں جدید کمپیوٹنگ کی ایجاد کے ساتھ موافق، ڈیجیٹل دور کے آغاز نے جدید خفیہ نگاری کی پیدائش کا بھی آغاز کیا۔ ڈیجیٹل ٹرسٹ قائم کرنے کے ایک اہم ذریعہ کے طور پر، ریاضی دانوں، کمپیوٹر سائنس دانوں اور کرپٹوگرافروں نے ہیکرز، سائبر کرائمینلز، اور نظروں سے بچنے کے لیے صارف کے اہم ڈیٹا کی حفاظت کے لیے جدید کرپٹوگرافک تکنیک اور کرپٹو سسٹم تیار کرنا شروع کیا۔ 

زیادہ تر کرپٹو سسٹم ایک غیر خفیہ کردہ پیغام سے شروع ہوتا ہے جسے سادہ متن کے نام سے جانا جاتا ہے، جو اس وقت ہوتا ہے۔ خفیہ کردہ ایک یا زیادہ انکرپشن کیز کا استعمال کرتے ہوئے ایک ناقابل فہم کوڈ میں جسے سائفر ٹیکسٹ کہا جاتا ہے۔ یہ سائفر ٹیکسٹ پھر وصول کنندہ کو منتقل کیا جاتا ہے۔ اگر سائفر ٹیکسٹ کو روکا جاتا ہے اور انکرپشن الگورتھم مضبوط ہے، تو سائفر ٹیکسٹ کسی بھی غیر مجاز ایو ڈراپر کے لیے بیکار ہو گا کیونکہ وہ کوڈ کو نہیں توڑ سکیں گے۔ تاہم، مطلوبہ وصول کنندہ متن کو آسانی سے سمجھنے کے قابل ہو جائے گا، یہ فرض کرتے ہوئے کہ ان کے پاس درست ڈکرپشن کلید ہے۔  

اس مضمون میں، ہم خفیہ نگاری کی تاریخ اور ارتقاء پر نظر ڈالیں گے۔

قدیم خفیہ نگاری

1900 قبل مسیح: خفیہ نگاری کے پہلے نفاذ میں سے ایک مصر کی قدیم بادشاہی سے مقبرے کی دیوار میں تراشے گئے غیر معیاری ہیروگلیفس کے استعمال میں پایا گیا۔ 

1500 قبل مسیح: میسوپوٹیمیا میں پائی جانے والی مٹی کی گولیوں میں مرموز تحریر تھی جس کے بارے میں خیال کیا جاتا ہے کہ سیرامک ​​گلیز کی خفیہ ترکیبیں ہیں — جسے آج کی زبان میں تجارتی راز سمجھا جا سکتا ہے۔ 

650 قبل مسیح: قدیم اسپارٹن نے اپنے فوجی مواصلات میں حروف کی ترتیب کو گھمبیر کرنے کے لیے ابتدائی ٹرانسپوزیشن سائفر کا استعمال کیا۔ یہ عمل چمڑے کے ایک ٹکڑے پر ایک پیغام لکھ کر کام کرتا ہے جس میں لکڑی کے ہیکساگونل عملے کے گرد لپیٹا جاتا ہے جسے سکیٹیل کہا جاتا ہے۔ جب پٹی کو صحیح سائز کے اسکائیٹیل کے ارد گرد زخم کیا جاتا ہے، تو حروف ایک مربوط پیغام بنانے کے لیے قطار میں لگ جاتے ہیں۔ تاہم، جب پٹی کو زخم نہیں کیا جاتا ہے، تو پیغام کو گھٹا کر سائفر ٹیکسٹ کر دیا جاتا ہے۔ سکیٹیل سسٹم میں، سکیٹیل کے مخصوص سائز کو نجی کلید کے طور پر سوچا جا سکتا ہے۔ 

100-44 قبل مسیح: رومن فوج کے اندر محفوظ مواصلات کا اشتراک کرنے کے لیے، جولیس سیزر کو استعمال کرنے کا سہرا دیا جاتا ہے جسے سیزر سائفر کہا جاتا ہے، ایک متبادل سائفر جس میں سادہ متن کے ہر حرف کو ایک مختلف خط سے تبدیل کیا جاتا ہے جس کا تعین حروف کی ایک مقررہ تعداد کو آگے بڑھا کر کیا جاتا ہے۔ یا لاطینی حروف تہجی کے اندر پیچھے۔ اس میں ہم آہنگ کلیدی کرپٹو سسٹم، خط کی منتقلی کے مخصوص مراحل اور سمت نجی کلید ہے۔

قرون وسطی کی خفیہ نگاری

800: عرب ریاضی دان الکندی نے سائفر بریکنگ کے لیے فریکوئنسی تجزیہ تکنیک ایجاد کی، جو کرپٹ تجزیہ میں سب سے اہم پیش رفت کی نمائندگی کرتی ہے۔ فریکوئینسی تجزیہ لسانی ڈیٹا کا استعمال کرتا ہے — جیسے کہ بعض حروف یا حروف کے جوڑے کی فریکوئنسی، تقریر کے حصے اور جملے کی تعمیر — انجینئر نجی ڈکرپشن کیز کو ریورس کرنے کے لیے۔ فریکوئینسی تجزیہ کی تکنیکوں کو بریٹ فورس حملوں کو تیز کرنے کے لیے استعمال کیا جا سکتا ہے جس میں کوڈ بریکر صحیح طریقے سے تلاش کرنے کی امید میں ممکنہ کلیدوں کو منظم طریقے سے لاگو کرکے انکوڈ شدہ پیغامات کو طریقہ سے ڈکرپٹ کرنے کی کوشش کرتے ہیں۔ مونو الفبیٹک متبادل سائفرز جو صرف ایک حروف تہجی کا استعمال کرتے ہیں خاص طور پر تعدد کے تجزیہ کے لیے حساس ہوتے ہیں، خاص طور پر اگر نجی کلید مختصر اور کمزور ہو۔ الکندی کی تحریروں میں پولی الفابیٹک سائفرز کے لیے خفیہ تجزیہ کی تکنیکوں کا بھی احاطہ کیا گیا ہے، جو فریکوئنسی تجزیہ کے لیے سیکیورٹی کی ایک اضافی پرت کے لیے سادہ متن کو متعدد حروف تہجی کے سائفر ٹیکسٹ سے بدل دیتے ہیں۔ 

1467: جدید خفیہ نگاری کا باپ سمجھا جاتا ہے، لیون بٹسٹا البرٹی کے کام نے سب سے زیادہ واضح طور پر ایک سے زیادہ حروف تہجی کو شامل کرنے والے سائفرز کے استعمال کو تلاش کیا، جسے پولی فونک کرپٹو سسٹم کہا جاتا ہے، جو درمیانی عمر کی خفیہ کاری کی سب سے مضبوط شکل ہے۔ 

1500: اگرچہ اصل میں Giovan Battista Bellaso کے ذریعہ شائع کیا گیا تھا، Vigenère Cipher کو فرانسیسی کرپٹولوجسٹ Blaise de Vigenère سے غلط منسوب کیا گیا تھا اور اسے 16 ویں صدی کا تاریخی پولی فونک سائفر سمجھا جاتا ہے۔ جب کہ Vigenère نے Vigenère Cipher ایجاد نہیں کیا تھا، اس نے 1586 میں ایک مضبوط آٹوکی سائفر بنایا تھا۔ 

جدید خفیہ نگاری 

1913: 20 ویں صدی کے آغاز میں پہلی جنگ عظیم کے پھوٹ پڑنے سے فوجی مواصلات کے لیے کرپٹالوجی کے ساتھ ساتھ کوڈ بریکنگ کے لیے خفیہ تجزیہ دونوں میں زبردست اضافہ دیکھنے میں آیا۔ جرمن ٹیلیگرام کوڈز کو سمجھنے میں انگلش کرپٹالوجسٹ کی کامیابی رائل نیوی کے لیے اہم فتوحات کا باعث بنی۔

1917: امریکی ایڈورڈ ہیبرن نے پہلی کرپٹوگرافی روٹر مشین بنائی جس میں الیکٹریکل سرکٹری کو مکینیکل ٹائپ رائٹر کے پرزوں کے ساتھ ملا کر پیغامات کو خود بخود اسکریبل کیا جا سکتا ہے۔ صارف ایک معیاری ٹائپ رائٹر کی بورڈ میں سادہ متن کا پیغام ٹائپ کر سکتے ہیں اور مشین خود بخود ایک متبادل سائفر بنائے گی، ہر حرف کو بے ترتیب نئے خط کے ساتھ آؤٹ پٹ سائفر ٹیکسٹ میں بدل دے گی۔ سرکٹ روٹر کو دستی طور پر الٹ کر اور پھر سائفر ٹیکسٹ کو دوبارہ ہیبرن روٹر مشین میں ٹائپ کرکے، اصل سادہ متن کا پیغام تیار کرکے سائفر ٹیکسٹ کو ڈی کوڈ کیا جاسکتا ہے۔

1918: جنگ کے بعد، جرمن کرپٹولوجسٹ آرتھر شیربیئس نے اینگما مشین تیار کی، جو ہیبرن کی روٹر مشین کا ایک جدید ورژن ہے، جس نے سادہ متن کو انکوڈ کرنے اور سائفر ٹیکسٹ کو ڈی کوڈ کرنے کے لیے روٹر سرکٹس کا بھی استعمال کیا۔ WWII سے پہلے اور اس کے دوران جرمنوں کے ذریعہ بہت زیادہ استعمال کیا گیا تھا، Enigma مشین کو اعلی ترین خفیہ خفیہ نگاری کے لیے موزوں سمجھا جاتا تھا۔ تاہم، Hebern's Rotor Machine کی طرح، Enigma مشین کے ساتھ خفیہ کردہ پیغام کو ڈی کوڈ کرنے کے لیے مشین کیلیبریشن سیٹنگز اور پرائیویٹ کیز کی ایڈوانس شیئرنگ کی ضرورت ہوتی ہے جو جاسوسی کے لیے حساس تھیں اور بالآخر Enigma کے زوال کا باعث بنیں۔

-1939 45: دوسری جنگ عظیم کے آغاز پر، پولش کوڈ بریکرز پولینڈ سے فرار ہو گئے اور بہت سے قابل ذکر اور مشہور برطانوی ریاضی دانوں میں شامل ہو گئے — جن میں جدید کمپیوٹنگ کے باپ، ایلن ٹیورنگ بھی شامل ہیں — جرمن اینیگما کرپٹو سسٹم کو توڑنے کے لیے، جو اتحادی افواج کے لیے ایک اہم پیش رفت ہے۔ ٹورنگ کے کام نے خاص طور پر الگورتھمک کمپیوٹیشن کے لیے بنیادی نظریہ کا زیادہ تر حصہ قائم کیا۔ 

1975: IBM میں بلاک سائفرز پر کام کرنے والے محققین نے ڈیٹا انکرپشن اسٹینڈرڈ (DES) تیار کیا جو امریکی حکومت کے استعمال کے لیے نیشنل انسٹی ٹیوٹ فار اسٹینڈرڈز اینڈ ٹیکنالوجی (اس وقت نیشنل بیورو آف اسٹینڈرز کے نام سے جانا جاتا ہے) کی طرف سے تصدیق شدہ پہلا کرپٹو سسٹم ہے۔ اگرچہ DES اتنا مضبوط تھا کہ 1970 کی دہائی کے مضبوط ترین کمپیوٹرز کو بھی روک سکتا تھا، اس کی مختصر کلید کی لمبائی اسے جدید ایپلی کیشنز کے لیے غیر محفوظ بناتی ہے، لیکن اس کا فن تعمیر خفیہ نگاری کی ترقی میں بہت زیادہ اثر انداز تھا اور ہے۔

1976: محققین Whitfield Hellman اور Martin Diffie نے خفیہ کیز کو محفوظ طریقے سے شیئر کرنے کے لیے Diffie-Hellman کلیدی تبادلہ کا طریقہ متعارف کرایا۔ اس نے خفیہ کاری کی ایک نئی شکل کو فعال کیا جسے کہا جاتا ہے۔ غیر متناسب کلیدی الگورتھم. اس قسم کے الگورتھم، جسے عوامی کلید کی کرپٹوگرافی بھی کہا جاتا ہے، مشترکہ نجی کلید پر مزید انحصار نہ کرکے اور بھی اعلیٰ درجے کی رازداری پیش کرتے ہیں۔ عوامی کلیدی کرپٹو سسٹم میں، ہر صارف کے پاس اپنی ذاتی خفیہ کلید ہوتی ہے جو اضافی سیکیورٹی کے لیے مشترکہ عوام کے ساتھ مل کر کام کرتی ہے۔

1977: Ron Rivest، Adi Shamir اور Leonard Adleman RSA پبلک کلیدی کرپٹو سسٹم متعارف کراتے ہیں، جو کہ آج بھی استعمال میں محفوظ ڈیٹا ٹرانسمیشن کے لیے سب سے پرانی انکرپشن تکنیکوں میں سے ایک ہے۔ RSA پبلک کیز بڑے پرائم نمبرز کو ضرب دے کر بنائی جاتی ہیں، جو کہ انتہائی طاقتور کمپیوٹرز کے لیے بھی عوامی کلید بنانے کے لیے استعمال ہونے والی نجی کلید کے بارے میں پیشگی معلومات کے بغیر فیکٹر کرنا مشکل ہے۔

2001: کمپیوٹنگ پاور میں پیشرفت کے جواب میں، DES کو زیادہ مضبوط ایڈوانسڈ انکرپشن سٹینڈرڈ (AES) انکرپشن الگورتھم سے بدل دیا گیا۔ ڈی ای ایس کی طرح، اے ای ایس بھی ایک ہم آہنگ کرپٹو سسٹم ہے، تاہم، یہ ایک بہت طویل خفیہ کاری کلید کا استعمال کرتا ہے جسے جدید ہارڈ ویئر کے ذریعے کریک نہیں کیا جا سکتا۔

کوانٹم کرپٹوگرافی، پوسٹ کوانٹم کرپٹوگرافی اور انکرپشن کا مستقبل

خفیہ نگاری کا میدان ترقی پذیر ٹیکنالوجی کے ساتھ رفتار کو برقرار رکھنے اور تیزی سے زیادہ جدید ترین سائبرٹیکس. کوانٹم کرپٹیٹوگرافی (جسے کوانٹم انکرپشن بھی کہا جاتا ہے) سائبر سیکیورٹی میں استعمال کے لیے کوانٹم میکینکس کے قدرتی طور پر پائے جانے والے اور ناقابل تغیر قوانین کی بنیاد پر ڈیٹا کو محفوظ طریقے سے خفیہ کرنے اور منتقل کرنے کی لاگو سائنس سے مراد ہے۔ جب کہ ابھی بھی اپنے ابتدائی مراحل میں ہے، کوانٹم انکرپشن میں پچھلی قسم کے کرپٹوگرافک الگورتھم سے کہیں زیادہ محفوظ ہونے کی صلاحیت ہے، اور، نظریاتی طور پر، یہاں تک کہ ناقابل استعمال۔ 

کوانٹم کرپٹوگرافی کے ساتھ الجھن میں نہ پڑنا جو محفوظ کرپٹو سسٹمز بنانے کے لیے فزکس کے فطری قوانین پر انحصار کرتا ہے، پوسٹ کوانٹم کرپٹوگرافک (PQC) الگورتھم کوانٹم کمپیوٹر پروف انکرپشن بنانے کے لیے مختلف قسم کے ریاضیاتی خفیہ نگاری کا استعمال کرتے ہیں۔

نیشنل انسٹی ٹیوٹ آف اسٹینڈرڈز اینڈ ٹیکنالوجی (NIST) کے مطابق (لنک ibm.com سے باہر رہتا ہے)، پوسٹ کوانٹم کرپٹوگرافی (جسے کوانٹم ریزسٹنٹ یا کوانٹم سیف بھی کہا جاتا ہے) کا مقصد "ایسے کرپٹوگرافک سسٹم تیار کرنا ہے جو کوانٹم اور کلاسیکل کمپیوٹرز دونوں کے خلاف محفوظ ہوں، اور موجودہ کمیونیکیشن پروٹوکولز کے ساتھ انٹرآپریٹ کر سکیں۔ اور نیٹ ورکس۔"

جانیں کہ کس طرح IBM کرپٹوگرافی کے حل کاروباروں کو اہم ڈیٹا کی حفاظت میں مدد کرتے ہیں۔

IBM کرپٹوگرافی سلوشنز ٹیکنالوجیز، مشاورت، سسٹم انٹیگریشن اور منظم سیکورٹی سروسز کو یکجا کرتے ہیں تاکہ کرپٹو چستی، کوانٹم سیفٹی اور ٹھوس گورننس اور خطرے کی تعمیل کو یقینی بنایا جا سکے۔ ہم آہنگی سے غیر متناسب خفیہ نگاری تک، ہیش فنکشنز تک اور اس سے آگے، آپ کی کاروباری ضروریات کو پورا کرنے کے لیے اینڈ ٹو اینڈ انکرپشن کے ساتھ ڈیٹا اور مین فریم سیکیورٹی کو یقینی بنائیں۔

IBM خفیہ نگاری کے حل دریافت کریں۔


سیکیورٹی سے مزید




خفیہ نگاری کی تین اہم اقسام

5 کم سے کم پڑھیں - "پوشیدہ تحریر" کے یونانی الفاظ سے ماخوذ، خفیہ نگاری منتقلی معلومات کو چھپانے کی سائنس ہے تاکہ اسے صرف مطلوبہ وصول کنندہ ہی پڑھ سکے۔ خفیہ نگاری کے اطلاقات لامتناہی ہیں۔ واٹس ایپ پر کوٹیڈین اینڈ ٹو اینڈ میسج کی توثیق سے لے کر قانونی شکلوں پر عملی ڈیجیٹل دستخطوں تک یا یہاں تک کہ کرپٹو کرنسی کی کان کنی کے لیے استعمال ہونے والے سی پی یو ڈریننگ سائفرز تک، کرپٹوگرافی ہماری ڈیجیٹل دنیا کا ایک لازمی پہلو بن گیا ہے اور حساس کی حفاظت کے لیے سائبر سیکیورٹی کا ایک اہم جزو بن گیا ہے۔ ہیکرز کا ڈیٹا اور…




ایک کامیاب خطرے کو کم کرنے کی حکمت عملی کیسے بنائی جائے۔

4 کم سے کم پڑھیں - جیسا کہ بینجمن فرینکلن نے ایک بار کہا تھا، "اگر آپ منصوبہ بندی کرنے میں ناکام رہتے ہیں، تو آپ ناکام ہونے کا ارادہ کر رہے ہیں۔" یہ ایک ہی جذبہ درست ہوسکتا ہے جب یہ ایک کامیاب خطرے کو کم کرنے کے منصوبے کے لئے آتا ہے. مؤثر خطرے میں کمی کا واحد طریقہ یہ ہے کہ کسی تنظیم کے لیے خطرے کی ترتیب اور انتظام کے لیے مرحلہ وار خطرے کی تخفیف کی حکمت عملی کا استعمال کیا جائے، اس بات کو یقینی بناتے ہوئے کہ تنظیم کے پاس غیر متوقع واقعات کے لیے کاروباری تسلسل کا منصوبہ موجود ہے۔ ایک مضبوط خطرے کو کم کرنے کی حکمت عملی بنانا ایک تنظیم قائم کر سکتا ہے جس کے لیے…




CISA معروف استحصالی خطرات سے فائدہ اٹھانا: سطح کے خطرے کی توثیق پر حملہ کیوں آپ کا مضبوط دفاع ہے 

5 کم سے کم پڑھیں - ہر سال 20,000 سے زیادہ کامن ولنریبلٹیز اینڈ ایکسپوژرز (CVEs) شائع ہونے کے ساتھ، معلوم کمزوریوں کے ساتھ سافٹ ویئر کو ڈھونڈنے اور ٹھیک کرنے کا چیلنج خطرے سے متعلق انتظامی ٹیموں کو کمزور بنا رہا ہے۔ ان ٹیموں کو اس امید کے ساتھ کہ ان کی کوششوں سے سائبر سیکیورٹی کی خلاف ورزی کو روکنے میں مدد ملے گی، اس امید کے ساتھ کہ ان کی تنظیم میں سافٹ ویئر پیچ کرکے خطرے کو کم کرنے کا ناممکن کام دیا جاتا ہے۔ چونکہ تمام سسٹمز کو پیچ کرنا ناممکن ہے، اس لیے زیادہ تر ٹیمیں ان کمزوریوں کو دور کرنے پر توجہ مرکوز کرتی ہیں جو مشترکہ خطرے میں بہت زیادہ اسکور کرتی ہیں…




کس طرح SOAR ٹولز کمپنیوں کو SEC سائبرسیکیوریٹی افشاء کے تازہ ترین قوانین کی تعمیل کرنے میں مدد کر سکتے ہیں۔

3 کم سے کم پڑھیں - جولائی 2023 میں، سیکیورٹیز اینڈ ایکسچینج کمیشن (SEC) نے خطرات سے نمٹنے کے لیے تمام پبلک لسٹڈ کمپنیوں کے لیے سائبر سیکیورٹی کے نئے قوانین اور تقاضوں کو اپنانے کے لیے ووٹ دیا۔ نئے قواعد میں فارم 8-K فائل کرنے کے لیے اپ ڈیٹ کی ضروریات کے ساتھ ساتھ فارم 10-K کے لیے نئی افشاء کی ذمہ داریاں بھی شامل تھیں۔ نئے اصول کے تحت، پبلک کمپنیوں کو فارم 8-K پر چار کاروباری دنوں کے اندر رپورٹ کرنے کی ضرورت ہوگی جب کمپنی اس بات کا تعین کرتی ہے کہ اس نے سائبر سیکیورٹی کے کسی مادی واقعے کا تجربہ کیا ہے۔ فائل کردہ فارم 8-K میں یہ بیان کرنا ضروری ہے:…

آئی بی ایم نیوز لیٹرز

ہمارے نیوز لیٹرز اور ٹاپک اپ ڈیٹس حاصل کریں جو ابھرتے ہوئے رجحانات کے بارے میں تازہ ترین سوچ کی قیادت اور بصیرت فراہم کرتے ہیں۔

اب سبسکرائب کریں

مزید نیوز لیٹرز

ٹائم اسٹیمپ:

سے زیادہ IBM