குறியாக்கவியல்

கட்டற்ற கலைக்களஞ்சியமான விக்கிப்பீடியாவில் இருந்து.
தாவிச் செல்லவும்: வழிசெலுத்தல், தேடல்
ஜெர்மானிய லோரென்ஸ் மறைக்குறியீட்டு இயந்திரம், இரண்டாம் உலகப்போரில் மிக உயர்ந்த நிலையில் இருந்த பொது பணியாளர்களின் தகவல்களின் மறைக்குறியீடாக்கத்திற்கு பயன்படுத்தப்பட்டது.

குறியாக்கவியல், கிரிப்டோகிராஃபி (அல்லது கிரிப்டாலஜி ; கிரேக்கத்தில் κρυπτός முறையே கிரிப்டோஸ் , "மறைந்துள்ள, இரகசியம்";γράφω மற்றும் கிராஃபோ , "நான் எழுதுகிறேன்", அல்லது -λογία லோஜியா [1] என்பது தகவல்களை மறைமுகமாக செலுத்துவதும் பெறுவதுமான ஒரு அறிவியலாகும். நவீன குறியாக்கவியல் கணிதம், கணினியியல் மற்றும் பொறியியலின் தாக்கங்களை உள்ளடக்கியது. ஏடிஎம் கார்டுகள், கணினி கடவுச் சொற்கள், மற்றும் மின் வர்த்தகம் ஆகியன குறியாக்கவியலின் பயன்களை எடுத்தியம்புகின்றன.

சொல்லியல்[தொகு]

நவீன குறியாக்கவியல் என்பது இதுவரை இயல்பு உரையெனும் சாதாரண தகவலை பொருள் விளங்காத, புரியா மொழியான ஸைஃபர் உரை எனும் சங்கேத மொழியாக மாற்றும் மறைக்குறியீடாக்கத்தையே குறித்து வந்தது.[2] மறைவிலக்கம் என்பது இதன் எதிர்மறையாகும். அதாவது பொருள் விளங்காத தெளிவற்ற ஸைஃபர் உரையிலிருந்து எளிய எழுத்துவடிவங்களைக் கொண்ட சாதாரண தகவலாக மாற்றுவது. மறைகுறியீடு (ஸைஃபர்) என்பது மறைக்குறியீடாக்கத்தையும் அதன் எதிர்மறையான மறைவிலக்கத்தையும் உருவாக்கும் இணை நெறிமுறைகளாகும். மறை குறியீட்டின் விரிவான செயல்பாடு நெறிமுறைகளின் வாயிலாகவும் ஒவ்வொரு முறையும் ஒரு திறவுகோல் மூலமாகவும் கட்டுப்படுத்தப்படுகிறது. இது குறிப்பிட்ட தகவல் பரிமாற்ற தருவாயில் தகவலாளிக்க மட்டுமே தெரிந்திருக்கக் கூடிய ஒரு இரகசிய அளபுருவாகும். மாறுபடு திறவுகோலற்ற மறைகுறியீடுகள் எளிதில் உடைபட்டு அநேக நோக்கங்களுக்கு உபயோகமற்றதாய் போய்விடும் என்ற காரணத்தால் திறவுகோல்கள் மிக இன்றியமையாதவைகளாய்க் கருதப்படுகின்றன. முந்தைய காலங்களில் அங்கீகாரம், ஒருமைப்பாட்டுச் சோதனைகள் போன்ற கூடுதல் நடைமுறைகளின்றி மறைக்குறியீடுகள் நேரடியாக மறைக்குறியீடாக்கம், மறைவிலக்கம் போன்றவற்றிற்கு பயன்படுத்தப்பட்டு வந்தன.

பேச்சு வழக்கில் "கோட்" என்றழைக்கப்படும் குறியீடானது மறைக்குறியீடாக்கத்தின் ஏதாவதொரு வழிமுறையையோ அல்லது மறைபொருளையோ குறிக்கும். ஆனால், குறியாக்கவியலில் கோட் (குறியீடு) என்பதற்கு ஒரு குறிப்பிட்ட அர்த்தமுண்டு. எளிய எழுத்துவடிவங்களை (அதாவது பொருள் செறிந்த சொல் அல்லது சொற்றொடரை) குறியீட்டு வார்த்தையால் மாற்றியமைப்பது. எடுத்துக்காட்டாக "அட்டாக் அட் டான்" என்ற ஆங்கிலச் சொற்றொடருக்குப் பதிலாக "ஆப்பிள் பைய்" என்ற சொல்லை பிரயோகிப்பது. பிரதான குறியாக்கவியலில் குறியீடுகள் தற்பொழுது உபயோக்கிக்கப்படுவதில்லை—அலகுகளை அடையாளப்படுத்துதல் போன்ற தற்செயலாக நிகழும் மறைக்குறியீடாக்கத்தைத் தவிர (எ.கா., பிரான்கோ ஃபிளைட் அல்லது ஆபரேஷன் ஒவர்லார்ட்) — ஏனெனில் ஒழுங்காகத் தேர்ந்தெடுக்கப்பட்ட மறை குறியீடுகள் தலைசிறந்த குறியீடுகளைக் காட்டிலும் அதிக அளவு நடைமுறைக்கேற்றதாகவும், பாதுகாப்பு மிகுந்ததாகவும், கணினிகளுக்கேற்றதாகவும் இருக்கின்றன.

சிலர் குறியாக்கவியலை ஆங்கிலத்தில் கிரிப்டோகிராஃபி என்றும் கிரிப்டாலஜி என்றும் மாறி மாறி அழைத்த போதிலும் ஏனையோர் (அமெரிக்க ராணுவ நடைமுறை உட்பட) குறியாக்கவியலைத் தொழில் நுட்பங்களின் பிரயோகம் மற்றும் நடைமுறைகளை கிரிப்டோகிராஃபி என்றும் அக்கிரிப்டோ கிராஃபியுடனான மறையீட்டுப் பகுப்பாய்வின் (கிரிப்டனாலிசிஸ்) கூட்டாய்வை கிரிப்டாலஜி என்றும் பிரத்தியேகமாகக் குறிப்பிடுகின்றனர்.[3][4] இத்தகைய கிரிப்டாலஜி கூட்டாய்விற்கு ஏனைய சில மொழிகளைவிட ஆங்கிலம் மிகுந்த இணக்கம் வாய்ந்ததாகும். ஆங்கில விக்கிப்பீடியாவில் பயன்படுத்தப்பட்டிருக்கும் பொதுச் சொல் கிரிப்டோகிராஃபி (குறியாக்கவியலாளர்களால் மேற்கொள்ளப்படுவது) ஆகும்.

குறியாக்கவியலில் (கிரிப்டோகிராஃபி அல்லது கிரிப்டாலஜி) அவ்வப்போது பயன்படுத்தப்பட்டு வரும் மொழிகளின் தன்மை பற்றிய ஆய்வு, அதாவது அவற்றின் அதிர்வெண் தரவு, எழுத்துச் சேர்வுகள், பொதுவான மொழியமைப்பு போன்றவை குறியாக்க மொழியியல் அல்லது கிரிப்டோலிங்க்விஸ்டிக்ஸ் என்றழைக்கப்படுகிறது.


குறியாக்கவியல் மற்றும் மறையீட்டுப் பகுப்பாய்வின் வரலாறு[தொகு]

பண்டைய கிரேக்க ஸிடாலி (இத்தாலியுடன் இயைந்தொலிப்பது) அநேகமாக இந்நவீன சீரமைக்கப்பட்ட கருவியைப் போல, மறைக்குறியீடை செயற்படுத்தப் பயன்படுத்திய ஆரம்ப கால கருவிகளுள் ஒன்றாக இருந்திருக்கலாம்.

நவீன காலகட்டத்திற்கு முன்பு, குறியாக்கவியல் தகவல் மந்தணத்தோடு தொடர்புடையதாகவே கருதப்பட்டது (அதாவது மறைக்குறியீடாக்கம்) — தெளிவான வடிவத்திலிருக்கும் தகவல்களை தெளிவற்றவைகளாக மாற்றி பின்பு மீண்டும் அவைகளைத் தெளிவானவைகளாக மீள் சரி செய்வது. இவ்விதம் இரகசிய அறிவற்ற (அத்தகவலின் மறை விலக்கத்துக்குத் தேவையான குறிப்பற்றவர்கள்) இடைமறிப்போருக்கும், ஒட்டுக்கேட்போருக்கும் உய்த்துணர இயலாததாய் விவரிக்கப்பட்டது. அண்மைக்காலங்களில் இத்துறை மந்தண நோக்கங்களைக் கடந்து தகவல் ஒருமைப்பாட்டுச் சோதனை, அனுப்புநர்/பெறுநர் அடையாள அங்கீகாரம், இலக்க ஒப்பங்கள், ஊடாடுதலின் ஆதாரங்கள் மற்றும் பாதுகாப்பான கணிப்பு போன்ற தொழில் நுட்பங்களை உள்ளடக்கியதாக விரிவடைந்துள்ளது.

பெரும்பாலானவர்களால் புரிந்துணர முடியாததாய் அமைந்த இரகசியக் குறிப்பிடுதலின் ஆரம்ப வடிவங்கள் எழுதுகோலையும் காகிதங்களின் இணையையும் விட மேலாக வேறெதையும் நாடவில்லை. அதிக எழுத்தறிவு அல்லது எதிரியின் எழுத்தறிவு சரிநிகர் குறியாக்கவியலை நாடிற்று. பிரதான மறைகுறியீடு வகைகளாக இருப்பது மாற்றீடு மறைகுறியீடுகள், இவை தகவலில் உள்ள எழுத்துக்களின் ஒழுங்கை சீரமைப்பன (எ.கா: 'hello world' என்பது 'ehlol owrdl' என எளியதொரு இடமாற்றத் திட்டம் வாயிலாக சீரமைக்கப்படுதல்) மற்றும் பதிலீட்டு மறைக் குறியீடுகள், இவை எழுத்துக்களையோ வார்த்தைகளையோ, வேறு எழுத்துக்கள் அல்லது வார்த்தைகளால் முறையாக மாற்றுவது.(எ.கா: 'fly at once' என்ற ஆங்கில சொற்றொடர் அகர வரிசையின் அடிப்படையில் ஒவ்வொரு எழுத்தையும் அதனதன் அடுத்த எழுத்தை வைத்து மாற்றியமைப்பதன் மூலம் 'gmz bu podf' என்று மாற்றப்படுகிறது). இரண்டிலுமே எளிய வகைகள் வினைத் துணிபுடைய எதிராளிகளைப் பொறுத்தவரை நம்பகத் தன்மையை தருவதில்லை. ஆரம்பகால பதிலீட்டு மறைக்குறியீடுகளுள் ஒன்று சீஸர் ஸைஃபர் என்பது. இதில் இயல்பு உரையின் ஒவ்வொரு எழுத்தும் அகர வரிசையில் ஒரு குறிப்பிட்ட அளவு இடங்களின் எண்ணிக்கை கடந்து அமைந்திருக்கும் எழுத்தால் மாற்றியமைக்கப்படுகிறது. இது மூன்றின் பெயர்ச்சியை பயன்படுத்தி இராணுவ இயக்கத்தில் தனது தளபதிகளுடன் தொடர்பு கொண்ட ஜூலியஸ் சீஸரின் பெயரால் அழைக்கப்படுகிறது. பூலீயன் இயற்கணிதத்தின் எக்ஸெஸ்-3 என்ற குறியீட்டிற்கு ஒப்பானது இது.

மறைக் குறியீடாக்கம் ஒற்றர்கள், இராணுவத் தலைவர்கள், தூதர்கள் ஆகியோர் மேற்கொள்ளும் தகவல்தொடர்பில் இரகசியம் மறைகாப்பை உறுதிப்படுத்துகிறது. மேலும் பழங்கால எபிரேய மறைக்குறியீடுகள் பற்றிய ஆதாரங்கள் காணப்படுகின்றன. அசௌகர்யமளிக்கும் இடையூறுகளின்றி காதலர்கள் தொடர்பு கொள்ளும் வழியாக குறியாக்கவியல் காமசூத்திரத்தில் பரிந்துரைக்கப்பட்டுள்ளது.[5]

மறைவெழுத்தியல் (ஸ்டிகானோகிராஃபி, செய்தியின் இரகசியத்தைப் பாதுகாக்கும் பொருட்டு அப்படியொன்று இருப்பதையே மறைத்து விடல்) எனும் கலையும் முதன் முதலில் பழங்காலங்களில் உருவாக்கப்பட்ட ஒன்றாகும். அடிமையின் மழிக்கப்பட்ட தலையில் பச்சைக் குத்தப்பட்ட செய்தியை வளர்ந்து வரும் தலைமுடியின் கீழ் மறைத்து வைத்த ஹிரோடாட்டஸின் செயல் கமுக்கவியலின் ஆரம்பகால முன்னுதாரணமாகும்.[2] மறைவெழுத்தியலின் (ஸ்டிகானோக்ராஃபி) தற்கால எடுத்துக்காட்டுகள் தகவலை மறைப்பதற்காக கண்ணுக்குத் தெரியாத மை (இன்விசிபிள் இங்க்), நுண்புள்ளிகள் (மைக்ரோடாட்ஸ்) மற்றும் எண்முறை நீர்க்குறியீடுகள் (டிஜிடல் வாட்டர் மார்க்ஸ்) ஆகியவற்றை உள்ளடக்கியுள்ளது.

பாரம்பரிய மறைக்குறியீடுகளாலோ அண்மைக் கால மறைக்குறியீடுகளாலோ உருவாக்கப்படும் சங்கேத பாஷைகள் அவற்றால் குறிப்பிடப்படும் இயல்பு உரையைப் பற்றிய புள்ளி விபரங்களை எப்பொழுதுமே வெளிப்படுத்தும் வண்ணம் அமைக்கப்பட்டிருப்பதால், அப்புள்ளி விபரங்களை வைத்தே அவற்றின் தீர்வைக் காண ஏதுவாகி விடுகிறது. ஒன்பதாம் நூற்றாண்டு அரேபிய கணிதயியலாளர் மற்றும் பல்துறை வல்லுநர் அல்-கிண்டி (அல்லது அல்கின்டஸ்) இன் கண்டுப்பிடிப்பான அதிர்வெண் பகுப்பாய்விற்குப் பிறகு பெரும்பாலான சங்கேத மொழிகள் புத்திசாலி ஆய்வாளர்களால் எளிதில் கண்டறியக் கூடியதாகவே இருக்கின்றன. அத்தகைய பாரம்பரிய மறைக்குறியீடுகள் புதிர்களின் வடிவில் இன்றளவும் வரவேற்பு பெற்றிருக்கின்றன. (பார்க்க சங்கேத மொழியில் அமைக்கப்பட்ட செய்தி, கிரிப்டோகிராம்) இம்முறையால் லியோன் பட்டிஸ்டா ஆல்பெர்டியின் 1467 ஆம் ஆண்டு கண்டுபிடிப்பான பன்னகர மறைக்குறியீடுக்கு (பாலி ஆல்ஃபபாடிக் ஸைஃபர்) முன்பு வரை அனைத்து மறைக்குறியீடுகளும் மறையீட்டுப்பகுப்பாய்வுத் தாக்குதலுக்கு ஆளாகக் கூடியவையாக இருந்தன. ஆனால் அல்-கின்டியைப் போன்ற ஆரம்பகால அரேபிய கணிதவியலாளர்களுக்கு இது ஏற்கனவே தெரிந்திருந்ததாகக் கருதப்பட்டது.[6] செய்தியின் ஒவ்வொரு பகுதிக்கும் வெவ்வேறு மறைக்குறியீடுகளைப் (அதாவது, பதிலீட்டு மறைகுறியீடுகள்) பிரயோகிப்பதே ஆல்பெர்டியின் கண்டுப்பிடிப்பாகும். (அடுத்தடுத்த எளிய எழுத்து வடிவங்களுக்குப் பதிலாக) மேலும் அவர் முதல் தானியங்கி மறைக்குறியீட்டு கருவியைக் கண்டுபிடித்தார். அச்சக்கரம் அவரது கண்டுபிடிப்புக் கனவை பகுதி கைக்கொள்ள வைத்தது. பன்னகர வைஜெனேர் மறைக்குறியீட்டில், மறைக்குறியீடாக்கம் ஒரு திறவுகோல் வார்த்தை யைப் பிரயோகிக்கிறது. அத்திறவுகோல் வார்த்தையின் எழுத்துகளின் பிரயோகம் எழுத்துகளின் பதிலீட்டைக் கட்டுப்படுத்துகிறது. 1800 ஆம் ஆண்டுகளின் இடைப்பகுதியில் இவ்வகை பன்னகர மறைக்குறியீடுகள் விரிவான அதிர்வெண் பகுப்பாய்வுத் தொழில்நுட்பங்களின் தாக்குதலுக்கு ஆளாகக் கூடியவை என்பதை பாபேஜ் கண்டுபிடித்தார்.[2]

ஜெர்மானிய ராணுவத்தால் 1920 ஆம் ஆண்டுகளின் இறுதிகள் மற்றும் இரண்டாம் உலகப்போரின் இறுதிகளின் இடையே நிகழ்ந்த உணர்கருத்துப்பரிமாற்றத்தைப் பாதுகாக்க பல மாற்றுருவங்களில் உபயோகிக்கப்பட்ட புதிர் இயந்திரம் சிக்கலான மின்னியந்தர பன்னகர மறைக்குறியீட்டை செயற்படுத்தியது. பையூரொ சைஃப்ரோவில் புதிர் மறைக்குறியீட்டை உடைத்ததும் அதைத் தொடர்ந்த பிளேச்லீ பூங்காவின் பெரிய அளவிலான புதிர்ப் போக்குவரத்தின் மறைவிலக்கமும் இரண்டாம் உலகப் போரின் நட்பு படைகளின் வெற்றியை நிர்ணயித்தது.[16]

அதிர்வெண் பகுப்பாய்வு பல்வேறு மறைக்குறியீடுகளுக்கெதிரான சக்திவாய்ந்த பொது தொழில்நுட்பமாய் இருக்கும்போதும், மறைக்குறியீடாக்கம் நடைமுறைக்கேற்றதாகவே அவ்வப்போது கருதப்பட்டு வந்தது; குறியாக்கவியல் பகுப்பாய்வாளர் பலர் மறைவிலக்க தொழில்நுட்ப உத்திகளை அறியாவண்ணம் இருந்தனர். அதிர்வெண் பகுப்பாய்வைப் பிரயோகிக்காமல் ஒரு செய்தியைப் பகுத்துணர்வதென்பது பயன்படுத்தப்பட்ட மறைக்குறியீட்டையும் அத்துடன் தொடர்புள்ள திறவுகோலையும் பற்றிய அறிவை உள்ளடக்கி உளவு பார்த்தலையும், கையூட்டு கொடுத்தலையும், கொள்ளையையும், தற்காப்பையும் கவர்ச்சிகரமான அணுகுமுறைகளாக்குகிறது. இறுதியாக 19 ஆம் நூற்றாண்டில், மறைக்குறியீட்டு நெறிமுறைகளின் இரகசியம் மறைகாப்பு, நியாயமானதாக அல்லது நடைமுறைக்கேற்றதாக காப்பமைப்பு அல்ல என்று திட்டவட்டமாகக் அடையாளங் காணப்பட்டது; மேலும் எந்தவொரு தன்னிறைவு பெற்ற குறியாக்கவியல் திட்டமும் (மறைக்குறியீடு உட்பட) எதிராளி மறைக்குறியீட்டு நெறிமுறைகளைத் தெரிந்துக் கொண்டால் கூட பாதுகாப்பானதாகவே நிலைத்திருக்கவேண்டும் என்றும் கண்டறியப்பட்டது. திறவுகோலின் இரகசியம் மறைகாப்பு மட்டுமே தாக்குதலுக்குட்படும் சோதனைக் காலத்தில் ஒரு சிறந்த மறைக்குறியீட்டின் நம்பகத்தன்மையை நிலைநிறுத்துவதற்குப் போதுமானதாக இருக்கவேண்டும். இவ்வடிப்படைக் கோட்பாடு 1883 ஆம் ஆண்டு அகஸ்டி கெர்காஃப்ஸ் என்பவரால் திட்டவட்டமாக அறிவிக்கப்பட்டு அனைவராலும் கெர்காஃப்ஸ் கோட்பாடு என்று அழைக்கப்பட்டது; மாற்றாக இது க்ளாட் ஷானன் என்பவரால் இன்னும் எளிதாக மறுவிவரிப்பு செய்யப்பட்டது. இவரே தகவல் தத்துவத்தையும் குறியாக்கவியல் கோட்பாட்டின் அடிப்படைகளையும் கண்டுபிடித்து ஷானனின் பொது விதி யான - 'எதிரி முறைமையை அறிந்தவனாவான்' என பறைசாற்றினார்.

பல்வேறு இயற்பியல் கருவிகளும் உபகரணங்களும் மறைக்குறியீடுகளுக்கு உதவியாகப் பயன்படுத்தப்பட்டுள்ளன. இவைகளுள் முதன்மையானது பண்டைய கிரேக்கத்தின் திடகாத்திரமான ஸ்பார்டா வீரர்களால் பயன்படுத்தப்பட்ட பதிலீட்டு மறைக்குறியீடுக்கான உபகரணமான கைத்தடியையொத்த ஸிடேலி என்பதாகும். வரலாற்று இடைக்காலங்களில் மற்றொரு வகையான மறைவெழுத்தியலுக்குப் பயன்படும் மறைக்குறியீடு கிராதி (ஸைஃபர் க்ரில்) போன்ற ஏனைய உபகரணங்கள் கண்டுபிடிக்கப்பட்டன. பன்னகர மறைக்குறியீடுகளின் கண்டுபிடிப்போடு மேலும் அதிநவீன உபகரணங்களான ஆல்பர்டியின் சொந்த மறைக்குறியீடு வட்டு (சைஃபர் டிஸ்க்), ஜொஹான்ஸ் ட்ரைதேமியசின் நேர்ப்பலகை (டேபுலா ரெக்டா) மற்றும் தாமஸ் ஜெஃபர்சனின் பல்-உருளை (மல்டி சிலிண்டர்) (பேஸரீஸால் 1900 ஆம் ஆண்டுகளில் சுயமாக மீளகண்டறியப்பட்டது) போன்றவைகளும் உருவாயின. பல்வேறு மறைக்குறியீடாக்க மற்றும் மறைவிலக்க கருவிகள் 20 ஆம் நூற்றாண்டின் ஆரம்பத்தில் கண்டுபிடிக்கப்பட்டு காப்புரிமைச் சான்று அளிக்கப்பட்டன. இவற்றுள் சுழலி இயந்திரம் (ரோடார் மெஷின்) — 1920 ஆம் ஆண்டுகளின் பிந்தைய பகுதிகளிலும், இரண்டாம் உலகப் போரின் போதும் ஜெர்மனியின் அரசு மற்றும் இராணுவம் பயன்படுத்தி வந்த புகழ் பெற்ற புதிர் இயந்திரமும் (எனிக்மா மெஷின்) இதில் அடங்கும்.[7] இவ்வடிவமைப்புக்களின் மேலான தர முன்னுதாரணங்கள் முதல் உலகப் போருக்குப் பின் மறையீட்டுப் பகுப்பாய்விலுள்ள சிக்கலைக் குறிப்பிடத்தக்க அளவு அதிகப்படுத்தின.[8]

இரண்டாம் உலகப்போருக்குப் பிந்தைய எண் கணிப்பொறிகள் மற்றும் மின்னணு இயந்திரங்கள் இன்னும் அதிகச் சிக்கல் வாய்ந்த மறைக்குறியீடுகளுக்கு வழி வகுத்தன. மேலும் வரிவடிவ மொழிவடிவங்களை மட்டுமே மறைக்குறீயீடாக்கம் செய்த பாரம்பரிய மறைக்குறியீடுகளைப் போலல்லாது கணினிகள் எல்லாவிதத் தரவுகளின் இருமவடிவ மறைக்குறியீடாக்கத்துக்கும் வழிவகுத்தது. மொழியியல் மறையீட்டுப் பகுப்பாய்வின் அணுகுமுறைகளில் கணினிகள் இவ்விதம் மாற்றத்தை ஏற்படுத்தின. எழுத்துக்கள் மற்றும் எண்கள் போன்ற சம்பிரதாய குணாதிசயங்களைக் கையாளும் பாரம்பரிய மற்றும் இயந்திர முறைக்குரிய திட்டங்களைப் போலல்லாது பல கணினி மறைக்குறியீடுகள் இருகூட்டு இரும வரிசைமுறையின் (சில நேரங்களில் அவற்றின் குழுக்கள் அல்லது தொகுதிகள்) மீதான தங்களது இயக்கத்தின் அடிப்படையில் வகைப்படுத்தப்பட்டுள்ளன. எனினும் மறையீட்டுப் பகுப்பாய்வுக்குக் கணினிகள் துணை செய்திருப்பது மறைக்குறையீட்டு சிக்கலைக் குறிப்பிடத்தக்க அளவு அதிகப்படுத்தியிருக்கிறது. இருப்பினும் சிறந்த நவீன மறைகுறியீடுகள் மறையீட்டுப் பகுப்பாய்வுக்கு அப்பாற்பட்டதாகவே இருக்கின்றன; இதன் நிலை என்னவென்றால், தரமான மறைக்குறியீட்டுப் பயன்பாடு மிகுந்த ஆற்றலுடையதாக கருதப்படும் அதே வேளையில், அப்பயன்பாட்டைக் காட்டிலும் பன்மடங்கு அதிக முயற்சியை உள்ளடக்கியது அதைப் பகுத்தறிவது. எனவேதான் மறையீட்டுப் பகுப்பாய்வு திறனற்றதாகவும், நடைமுறைக்கு ஒவ்வாததாகவும் மாறி மறைக்குறியீடாக்கம் இயலாத ஒன்றல்லை என்ற நிலை உள்ளது. தாக்குதலுக்கான மாற்று வழிமுறைகள் இதன் காரணமாக மிகவும் கவர்ச்சிகரமாயுள்ளன.


குறியாக்கவியல் மீதான விரிவான கல்விசார் ஆய்வு அண்மைக் காலங்களுக்குரியதே; அது 1970 ஆம் ஆண்டுகளின் இடைப்பகுதியிலேயே உருவானது. வரலாற்று இடைக்காலத்து ஆராய்ச்சிகள் முறையற்றதாகவும், விசாலமற்றவைகளாகவும், சாத்தானால் தூண்டப்பட்டு நாட்டிற்கும், அரியணையில் வீற்றிருப்போர் மற்றும் ஆட்சி புரிவோருக்கும் ஆபத்து விளைவிக்கக்கூடியதாக திருச்சபை அல்லது ஏனையோரது கவனத்தைக் கவர வல்லதாகவும் இருந்தன. [மேற்கோள் தேவை] அண்மைய காலங்களில், ஐபிஎம் ஆராய்ச்சியாளர்கள் ஐக்கிய அமெரிக்காவால் தேர்ந்தெடுக்கப்பட்ட நெறிமுறையை வடிவமைத்தனர். இது தரவு மறைக்குறியீடாக்கத் தரம் (டாட்டா என்க்ரிப்ஷன் ஸ்டான்டர்ட்)என்றழைக்கப்படுகிறது. விட்ஃபீல்ட் டிஃபீ மற்றும் மார்டின் ஹெல்மான் ஆகியோர் தங்களது டிஃபீ-ஹெல்மேன் முக்கிய ஒப்பந்த நெறிமுறையை (கீ அக்ரீமன்ட் அல்காரிதம்) வெளியிட்டனர்;[9] மார்டின் கார்ட்னரின் சைன்டிஃபிக் அமெரிக்கன் பத்தியில் ஆர்எஸ்எ நெறிமுறை வெளியிடப்பட்டது. அதிலிருந்து குறியாக்கவியல் தகவல் தொடர்பு, கணினி வலைப்பிணையம் மற்றும் கணினி பாதுகாப்பு போன்றவற்றில் பரவலாக உபயோகிக்கப்படும் கருவியாக ஆனது. அநேக நவீன குறியாக்கவியல் தொழில்நுட்பங்கள் அவைகள் கொண்டிருக்கும் முழு எண் காரணியாக்கல் மற்றும் தனி மடக்கைகள் போன்ற விடுவிக்கமுடியாத கணித புதிர்கள் சிலவற்றை வைத்தே தங்களது மறைக்குறியீட்டின் நம்பகத்தன்மையை பாதுகாக்கவல்லன என்று கணிக்கப்பட்டுள்ளது. பொதுவாக குறியாக்கவியல் தொழில்நுட்ப முறை ஒன்று பாதுகாப்பானது என்று சொல்வதற்கான ஆதாரங்கள் எதுவும் இருப்பதில்லை (ஆனால் பார்க்கவும் ஒன்-டைம் பாட்) உண்மையில் கணக்கிடுதல் புதிருக்கு விடைகாண்பது அரிதாக இருப்பின் அத்தகைய சில தொழில்நுட்பங்கள் பாதுகாப்பானதெனக் கூறும் ஆதாரங்கள் உள்ளன.

குறியாக்கவியல் வரலாறு, குறியாக்கவியல் நெறிமுறை மற்றும் அமைப்பை அறிந்திருப்பதுடன் வடிவமைப்பாளர்கள் தங்களது வடிவமைப்புகளில் பணியாற்றிக் கொண்டிருக்கும் போதே அதன் எதிர்கால வளர்ச்சிகளையும் நல்லறிவுடன் கருத்தில் கொள்ள வேண்டும். கணினி செயலாக்க ஆற்றலில் நிகழும் தொடர் முன்னேற்றங்கள முரட்டு வழிமுறையின் தாக்கத்தை அதிகமாக்குகின்றன. இரகசியக் குறியீட்டின் நீளத்தைப் பற்றிக் குறிப்பிடும்போது, தேவைக்கேற்றவாறு அவற்றின் நீளங்கள் அதிகமாகிக் கொண்டிருக்கின்றன. துளியம் கணக்கிடுதல் (குவாண்டம் கம்ப்யுடிங்) மூலம் சாத்தியப்படக்கூடிய விளைவுகள் சில குறியாக்கவியல் முறை வடிவமைப்பாளர்களின் கவனத்தை ஈர்த்துள்ளது; இவ்வித இயந்திரங்களின் அறிவிக்கப்பட்டுள்ள விரைந்த அமலாக்கம் இந்த முன்னெச்சரிக்கையை வெறும் வாய்வார்த்தையோடு நிறுத்திவிடக் கூடியது.[10]

முக்கியமாக, 20 ஆம் நூற்றாண்டுக்கு முன் குறியாக்கவியல் பிரத்தியேகமாக மொழியியல் மற்றும் அகராதியியல் சார்ந்த வடிவங்களுடனே தொடர்புடையதாயிருந்தது. அதன் பின்னர் முக்கியத்துவம் இடம் மாறிய காரணத்தால் குறியாக்கவியல் தற்பொழுத தகவல் கோட்பாடு, சிக்கல் நிறைந்த கணிப்புகள், புள்ளியியல் கணித சார்புகள், நுண் இயற்கணிதம் மற்றும் எண் தத்துவம் ஆகிய அம்சங்களை உள்ளடக்கிய கணிதத்தைப் பரவலாகப் பயன்படுத்துகிறது. குறியாக்கவியல பொறியியலின் ஒரு அங்கமாகக் கருதப்படும் போதிலும், நடுவுநிலைமையுள்ள இயற்கை சக்திகளை மேற்கொள்ளும் பிற பொறியியற் பிரிவுகளைப் போலல்லாது செயல்திறன், புத்திசாலித்தனம் மற்றும் ஆதிக்கம் நிறைந்த எதிரியை மேற்கொள்வதால் வழக்கத்துக்கு மாறான பொறியியல் பிரிவாகக் கருதப்படுகிறது. (பார்க்க குறியாக்கவியற் பொறியியல் மற்றும் பாதுகாப்புப் பொறியியல்) குறியாக்கவியல் புதிர்களுக்கும் துளியம் இயற்பியல் (குவாண்டம் ஃபிஸிக்ஸ்) ஆகியவற்றுக்கு இடையே உள்ள தொடர்பைப் பற்றி இடைவிடாத ஆராய்ச்சிகள் நடந்த வண்ணம் உள்ளன. (பார்க்க துளியம் குறியாக்கவியல் (குவாண்டம் கிரிப்டோகிராஃபி) மற்றும் துளியம் கணிப்பு (குவாண்டம் கம்ப்யூடிங்))

நவீன குறியாக்கவியல்[தொகு]

நவீன குறியாக்கவியல் துறை, ஆய்வுக்கான பல பிரிவுகளாகப் பகுக்கப்படலாம். அவற்றில் முக்கியமானவைகள் இங்கு விவாதிக்கப் பட்டுள்ளன; மேலும் அறிய குறியாக்கவியல் மீதான தலைப்புகளைப் பார்க்கவும்.

சமச்சீர் மறைக்குறியீட்டு குறியாக்கவியல்[தொகு]

சமச்சீர் மறைக்குறியீட்டு குறியாக்கவியல் என்பது அனுப்புநரும் பெறுநரும் ஒரே மறைக்குறியீட்டை பகிர்ந்து கொள்ளும்படி (அல்லது மறைக் குறியீடுகள் வெவ்வேறானதாக இருந்தபோதிலும் எளிய கணிப்பின் முறையில் தொடர்பு படுத்தப் படக்கூடியதாக) அமைந்த மறைக்குறியீடாக்க முறைகளைக் குறிக்கும். 1976 ஆம் ஆண்டு ஜூன் வரை அனைவராலும் அறியப்பட்டிருந்த ஒரே மறைக்குறியீடாக்க முறை இதுவாகும்.[9]

மின்னஞ்சல் போன்ற அதிவேக மறைக்குறியீடாக்கத்துக்குப் பயன்படுத்தப்படும் PGP யின் சில பதிப்புகளில் உபயோகிக்கப்பட்ட காப்புரிமை பெற்ற ஐடீஈஏ மறைக்குறியீட்டின் 8.5 இல் ஒரு சுற்று.

சமச்சீர் மறைக்குறியீடு வடிவங்களைப் பற்றிய நவீன ஆய்வு பொதுவாக தொகுப்பு மறையீடுகளையும் தொடரோடி மறையீடுகளையும் சார்ந்தது. ஒரு விதத்தில் தொகுப்பு மறையீடென்பது ஆல்பெர்டியின் பன்னகர மறையீட்டின் நவீன வடிவமாகும்: தொகுப்பு மறையீடுகள் ஒரு தொகுப்பு இயல்பு உரையையும் ஒரு மறைக்குறியீட்டையும் உள்ளீடாக எடுத்து அதே அளவுள்ள சங்கேத மொழியை வெளியீடாக அளிக்கிறது. ஒரு கட்டத்தை விட தகவல் எப்பொழுதும் நீளமானதாகவே இருப்பதால், அடுத்தடுத்த கட்டங்களை இணைக்க ஒரு வழிமுறை தேவைப்படுகிறது. பல்வேறு வழிமுறைகள் உருவாக்கப்பட்டு அவற்றுள் சில ஏனையவற்றைக் காட்டிலும் ஏதாவதொரு கோணத்தில் சிறந்த பாதுகாப்புடையதாகக் கருதப்படுகிறது. அவையே தொகுப்பு மறைக்குறியீடுகள் செயல்படும் விதம் என்பதால் குறியாக்கவியல் முறைமையில் தொகுப்பு மறையீட்டைப் பயன்படுத்தும் பொழுது அவற்றைக் கவனமாகக் கருத்தில் கொள்வது அவசியமாகிறது.

தரவு மறைக்குறியீடாக்கத் தரநிர்ணயம் (டாட்டா என்க்ரிப்ஷன் ஸ்டாண்டர்ட் அல்லது DES) மற்றும் மேம்பட்ட மறைக்குறியீடாக்கத் தரநிர்ணயம் (அட்வான்ஸ்ட் என்க்ரிப்ஷன் ஸ்டாண்டர்ட்) ஆகிய தொகுப்பு மறையீட்டு வடிவமைப்புகள் அமெரிக்க அரசால் அடையாளங்காணப்பட்டுள்ள குறியாக்கவியல் தர நிர்ணயங்களாகும். (DES பின்பற்றலுக்குப் பிறகு AES இன் முன்னுரிமை திரும்பப்பெறப்பட்டிருந்து குறிப்பிடத்தக்கது).[11] அதிகாரப்பூர்வத் தரமாகக் கருதப்படாத மதிப்பிழப்புக்குப் பின்னும் DES (குறிப்பாக இன்னமும் அங்கீகரிக்கப்பட்டுள்ள நம்பகமான மும்மை-டிஈஎஸ் திரிபுரு அல்லது ட்ரிப்பிள்-DES வேரியன்ட்) பிரபலமானதாகவே நிலைத்திருக்கிறது; ATM மறைக்குரியீடாக்கம்[12] மின்னஞ்சல் தகவல் பாதுகாப்பு[13] மற்றும் பாதுகாப்பான தொலை அணுகல்[14] போன்ற பல்வேறு வகையான பயன்பாடுகளுக்கு இது பயன்படுகிறது. தரத்தில் குறிப்பிடத்தக்க மாறுபாட்டுடைய மேலும் பல தொகுப்பு மறையீடுகள் வடிவமைக்கப்பட்டு வெளியிடப்பட்டுள்ளன. பல முழுமையாகப் பகுக்கப்பட்டுள்ளன. பார்க்க பிரிவு:தொகுப்பு மறைக்குறியீடுகள் [10][15]

தொடரோடி மறையீடுகள் தொகுப்பு மறையீடுகளைப் போலல்லாது தன்னிச்சையான நீண்ட மறைக்குறியீட்டுத் தொடர்களை உருவாக்கி, ஒரு முறை உடன்படிக்கையைப் (ஒன்-டைம் பாட்) போல இயல்பு உரையுடன் இருமம் மேல் இருமமாக அல்லது எழுத்து மேல் எழுத்தாக இணைகிறது. தொடரோடி மறையீட்டில் வெளியீடானது, மறையீடு செயல்படும் பொழுது மாறும் உள்நிலையைப் பொறுத்து உருவாக்கப்படுகிறது. இவ்வுள் நிலை இரகசிய மறைக்குறியீட்டைப் பயன்படுத்தி ஆரம்பத்திலேயே ஏற்படுத்தப்படுகிறது. RC4 என்பது பரவலாகப் பயன்படுத்தப்படும் தொடரோடி மறையீடாகும்; பார்க்க பிரிவு: தொடரோடி மறைக்குறியீடுகள்[10][[தொகுப்பு மறைக்குறியீடுகள் செயல்படும் விதம் தொடரோடி மறையீடுகளைப் போல பயன்படுத்தலாம்; பார்க்க தொகுப்பு மறையீடுகள் செயல்படும் விதம்

குறியாக்கவியல் புல சார்புகள் குறியாக்கவியல் நெறிமுறையின் மூன்றாவது வகையாகும். அவைகள் எவ்வித நீளமான தகவலையும் உள்ளீடாக எடுத்து நிர்ணயிக்கப்பட்ட நீளமுடைய புல சார்புகள் (ஹாஷ்) வெளியீடாக கொடுத்து இலக்க ஒப்பத்துக்கு உதவுகின்றன. சிறந்த புல சார்புகளுக்கு ஒரே புலத்தை உருவாக்கும் இரு தகவல்களை தாக்குவோரால் கண்டுபிடிக்க இயலாது. MD4 என்பது நீண்ட காலமாக உபயோகிக்கப்பட்டு வந்து ஆனால் தற்சமயம் உடைக்கப்பட்ட புல சார்பாகும்; MD5, என்பது MD4 இன் பலம்வாய்ந்த திரிபுரு. இதுவும் பரவலாகப் பயன்பட்டு வந்தாலும் தற்கால நடைமுறையில் உடைபட்டதாய் இருக்கிறது. தேசிய பாதுகாப்பு நிறுவனம் (நேஷனல் செக்யுரிட்டி ஏஜென்சி) MD5 போன்ற புல சார்புகளை உடைய பாதுகாப்புப் புல நெறிமுறை வரிசையை உருவாக்கினர்: SHA-0 என்பது அந்நிறுவனத்தால் திரும்பப்பெறப்பெற்ற தோல்வியடைந்த நெறிமுறையாகும்; SHA-1 என்பது பரவலாக அமைக்கப்பட்டு MD5-ஐ விட அதிக பாதுகாப்பு நிறைந்ததாகக் கருதப்பட்டபோதும், மறையீட்டுப் பகுப்பாய்வாளர்கள் அதற்கெதிரான தாக்குதலை அடையாளங்கண்டுள்ளனர்; SHA-2 குடும்பம் SHA-1 ஐ விட முன்னேற்றமானதாகக் கருதப்படும் பொழுதும் அது இன்னும் பரவலாக அமைக்கப்படாமல் உள்ளது. அமெரிக்க தர ஆணையம் பாதுகாப்புக் கண்ணோட்டத்திற்காக என்ஐஎஸ்டியின் ஒட்டுமொத்த புலநெறிமுறை கருவித் தொகுப்பின் திடகாத்திரத்தை குறிப்பிடத்தக்க அளவு அதிகரிக்கும் பொருட்டு ஒரு புதிய தரத்தை உருவாக்க நினைத்தது.[16] இவ்வாறு நடைபெறவிருக்கும் புல சார்பு வடிவமைப்புப் போட்டி ஒரு புதிய அமெரிக்க தேசிய தரத்தை 2012 ஆம் ஆண்டுக்குள் தேர்வு செய்து அதனை SHA-3 என்று அழைக்க இருக்கிறது.

தகவல் அங்கீகார குறியீடுகள் (மெஸ்ஸேஜ் ஆதென்டிகேஷன் கோட், MACs) பெறும்போது புல மதிப்பை [10] உறுதிப்படுத்த ஒரு இரகசியக் குறியீடு தேவைப்படும் என்பதைத் தவிர இவை குறியாக்கவியல் புல சார்புகளைப் போன்றவை.

பொதுத் திறவுகோல் குறியாக்க முறை[தொகு]

தகவலோ தகவல் தொகுப்போ ஏனையவைகளிலிருந்து வேறுபட்ட திறவுகோலைப் பெற்றிருக்கும் போதும் கூட சமச்சீர் திறவுகோல் குறியாக்க முறைகள் தகவலின் மறைக்குறியீடாக்கத்திற்கும், மறை விலக்கத்திற்கும் ஒரே திறவுகோலைப் பயன்படுத்துகின்றன. சமச்சீர் மறைக்குறியீடுகளின் முக்கிய குறைபாடு பாதுகாப்பாகப் பயன்படுத்தப்பட வேண்டிய திறவுகோல் நிர்வாகம் தொடர்புகொள்ளும் ஒவ்வொரு இணையும் கூடியவரை வெவ்வேறு திறவுகோலைப் பகிர்ந்து சங்கேத மொழியைப் பரிமாறிக் கொள்ளும் விதத்தில் அமைக்கப்பட்டுள்ளது. தேவைப்படும் திறவுகோல்களின் எண்ணிக்கை வலைப்பிணைய உறுப்பினர்களின் எண்ணத்தின் வர்க்கத்தைப் பொறுத்து அதிகரிக்கிறது. இவ்விதமான சிக்கலான திறவுகோல் நிர்வாகத் திட்டங்கள் அவற்றை நேர்மையானதாகவும் இரகசியமானதாகவும் வைத்திருக்க உதவுகின்றன. தொடர்புகொள்ளும் இரு தரப்பினருக்கும் மத்தியில் ஒரு பாதுகாப்பான வழி ஏற்கனவே இல்லாதபோது அவர்களுக்கிடையே ஒரு இரகசியத் திறவுகோலைப் பாதுகாப்பாக அமைப்பதில் உள்ள சிக்கல் நிஜ உலகின் குறியாக்கவியல் பயனர்களுக்கு குறிப்பிடத்தக்க அளவு நடைமுறைச் சிக்கலைத் தோற்றுவிக்கும் கோழி மற்றும் முட்டைப் புதிராக இருக்கும்.

விட்ஃபீல்ட் டிஃபீ மற்றும் மார்டின் ஹெல்மேன், பொது-திறவுகோல் குறியாக்கவியலின் முதல் ஆய்வுத்தாளின் ஆசிரியர்கள்.

முக்கியத்துவம் வாய்ந்த 1976 ஆம் ஆண்டு ஆய்வுத்தாள் ஒன்றில் விட்ஃபீல்ட் டிஃபீ மற்றும் மார்டின் ஹெல்மேன் ஆகியோர் பொது திறவுகோல் என்ற கருத்தமைவை முன்மொழிந்தனர். (பொதுவாக இது சமச்சீரற்ற திறவுகோல் குறியாக்கவியல் என்றும் அழைக்கப்படுகிறது. இதில் இரு வெவ்வேறு கணிதத் தொடர்புள்ள மறைக்குறியீடுகள் பயன்படுத்தப்படுகின்றன-ஒரு பொது திறவுகோல் மற்றும் தனிநபர் திறவுகோல்.[17] ஒன்றோடொன்று தொடர்புடையதாக இருக்கும் நிலையிலும் ஒரு திறவுகோலின் ('தனிநபர் திறவுகோல்') கணிப்பு மற்றொன்றிலிருந்து ('பொது திறவுகோல்') கணிப்பிணக்கமற்றதாக இருக்கும் வகையில் பொது திறவுகோல் முறைமை அமைக்கப்பட்டுள்ளது. மாறாக, இரு திறவுகோல்களும் ஒன்றோடொன்று தொடர்பில்லாத இணையாக இரகசியமானதாக உருவாக்கப்படுகின்றன.[18] பொது திறவுகோல் குறியாக்க முறையைப் பற்றி வரலாற்றாசிரியர் டேவிட் கான் "மறுமலர்ச்சியின் போது வெளியான பன்னகர பதிலீடுக்குப் பிந்தைய இத்துறையின் புரட்சிகரமான புது கருத்துப்படிவம் இது." என்று கூறுகிறார்.[19]

பொது திறவுகோல் குறியாக்க முறைகளில் பொது திறவுகோலானது தாராளமாக விநியோகிக்கப் படக்கூடியதாகவும் அதன் தனிநபர்த் திறவுகோல் இணை இரகசியமாக பாதுகாக்கப்பட வேண்டியதாகவும் உள்ளது. பொது திறவுகோல் பிரத்தியேகமாக மறைக்குறியீடாக்கத்துக்கும் தனிநபர் அல்லது இரகசிய திறவுகோல் மறைவிலக்கத்துக்கும் பயன்படுத்தப்படுகிறது. டிஃபீ மற்றும் ஹெல்மேன் ஆகியோர் டிஃபீ-ஹெல்மேன் திறவுகோல் பரிமாற்ற நெறிமுறை மூலம் பொது திறவுகோல் குறியாக்கமானது சாத்தியமே என்பதைக் காட்டினர்.[9]

1978 ஆம் ஆண்டில் ரொனால்ட் ரைவஸ்ட் ஏடி ஷமீர் மற்றும் லேன் அடில்மேன் ஆகியோர் ஆர்எஸ்எ என்னும் மற்றொரு பொது திறவுகோல் முறைமையை கண்டுபிடித்தனர்.[20]

1997 ஆம் ஆண்டில் சமச்சீரற்ற திறவுகோல் குறியாக்க முறை ஜேம்ஸ் எச்.எல்லீஸ் என்பவரால் பிரிட்டிஷ் உளவு நிறுவனமான ஜிசிஎச்க்யூ ஆல் கண்டுபிடிக்கப்பட்டதும், 1970 ஆம் ஆண்டுகளின் ஆரம்பத்தில் டிஃபீ ஹெல்மேன் நெறிமுறையும் RSA நெறிமுறையும் முறையே மால்கம் ஜே.வில்லியம்சன் மற்றும் கிளிஃபர்ட் காக்ஸ் என்பவர்களால் முன்னரே உருவாக்கப்பட்டிருந்தது என்ற உண்மை அப்பட்டமானது.[21]

டிஃபீ ஹெல்மேன் மற்றும் ஆர்எஸ்ஏ நெறிமுறைகள் பொது மக்கள் பார்வையில் முதல் உயர்தர பொது திறவுகோல் நெறிமுறைகளாகத் தென்பட்டதோடு அதிகம் பயன்பட்டவைகளாகவும் உள்ளன. மற்றவைகள் கிராமர்-ஷூப் குறியாக்க முறை, எல்காமல் குறியீடாக்கம் மற்றும் பல்வேறு நீள்வட்ட வளைவு தொழில்நுட்பங்கள் ஆகியவைகளை உள்ளடக்கியவை. பார்க்க பிரிவு: சமச்சீர்-திறவுகோல் குறியாக்க முறைகள்.

பையர் ஃபாக்ஸ் வலை உலாவியின் பாட்லாக் சின்னம், இது பக்கம் எஸ்எஸ்எல் அல்லது டிஎஸ்எல் மறைக்குறியீடாக்கப் பாதுகாப்பான வடிவத்துக்குச் சென்றுவிட்டதைக் குறிக்கிறது. எனினும் இத்தகைய அடையாளச் சின்னம் பாதுகாப்பின் உத்தரவாதமாகக் கருதுவதற்கில்லை; எஸ்எஸ்எல் அல்லது டிஎஸ்எல் ஆல் பாதுகாக்கப்படாத பொழுதும் விரோதம் கொண்ட உலாவி ஏதும் அவ்வித குறும்படத்தை காட்டி பயனரை தவறாக வழிநடத்தக் கூடும்.

குறியீடாக்கத்தோடு கூட பொது திறவுகோல் குறியாக்க முறைகள் இலக்க ஒப்பத் திட்டங்களை அமல்படுத்தப் பயன்படுத்தப்படுகின்றன. இலக்க ஒப்பமென்பது சாதாரண கையெழுத்தைப் போலவே அமைந்திருக்கும்; அவை இரண்டுக்குமே உள்ள பொதுவான குணாதிசயம் என்னவென்றால் அவை பயனர்கள் இடுவதற்கு எளிதானதாகவும் ஆனால் வேறு எவரேனும் போலியாக ஒப்பமிடுவதற்கு கடினமான ஒன்றாகவும் இருப்பதே. ஒப்பமிடப்பட்ட செய்தியின் உள்ளடக்கத்தோடு நிரந்தரமாக பிணைத்து வைக்கப்படத்தக்கவை இலக்க ஒப்பங்கள்; அவை ஒரு ஆவணத்திலிருந்து மற்றொரு ஆவணத்திற்கு நகர இயலாதவைகளாகவும், நகர்த்துவதற்கான முயற்சிகள் ஏற்படும் பட்சத்தில் கண்டுபிடிக்கப் படத்தக்கதாகவும் இருக்கின்றன. இலக்க ஒப்ப திட்டங்களில், இரு நெறிமுறைகளுண்டு: இவற்றுள் ஒன்று தகவலையோ அல்லது தகவல் புலத்தையோ அல்லது இரண்டையுமோ கையாள்வதற்கு ஒரு இரகசியக் குறியீட்டைப் பயன்படுத்தும் ஒப்பமிடுதலுக்கும் மற்றொன்று கையெழுத்தின் ஏற்புடைமையை சோதிக்க தகவலுடன் அதற்கு நிகரான பொது திறவுகோலையும் பயன்படுத்தும் சரிபார்த்தலுக்கும் உரியவை. ஆர்எஸ்ஏ மற்றும் இலக்க ஒப்ப நெறிமுறை ஆகிய இரண்டும் புகழ் பெற்ற இலக்க ஒப்பத் திட்டங்கள். இலக்க ஒப்பங்கள் பொது திறவுகோல் கட்டமைப்பு செயல்பாட்டுக்கும் பல்வேறு வலைப்பிணைய பாதுகாப்புத் திட்டங்களுக்கும் இன்றியமையாதது.(எ.கா: போக்குவரத்து தள பாதுகாப்பு பல்வேறு விபிஎன்கள் மற்றும் பல)[15]

பொது திறவுகோல் நெறிமுறைகள் பெரும்பாலும் எண் தத்துவ கடின புதிர்களின் கணிப்புச் சிக்கலை அடிப்படையாகக் கொண்டது. எடுத்துக்காட்டாக, RSA வின் சிக்கல் முழு எண் காரணிபடுத்துதல் புதிரோடும் டிஃபீ-ஹெல்மேன் மற்றும் DSA ஆகியவை தனி மடக்கை புதிரோடும் தொடர்புடையது. அண்மைக்காலங்களில் உருவாக்கப்பட்டிருக்கும் நீள்வட்ட வளைவு குறியாக்கத்தில் பாதுகாப்பானது. இது பல நீள்வட்ட வளைவுகளை உள்ளடக்கிய தேற்றப்புதிர்களை அடிப்படையாகக் கொண்டது. அடிப்படையான புதிர்களின் கடினத்தின் காரணமாக அநேக பொது குறியாக்க நெறிமுறைகள் மட்டுப் பெருக்கல் மற்றும் அடுக்குக் குறியாக்கல் ஆகிய இயக்கங்களை உள்ளடக்கி பல்வேறு தொகுப்பு குறியீட்டு தொழில்நுட்பங்களைவிட அதனதன் குறியீட்டு அளவைப் பொறுத்து கணிப்புச் செலவு அதிகமானதாக இருக்கின்றன. இதன் காரணமாகப் பொது திறவுகோல் குறியாக்க முறைகள் பொதுவாக கலப்பின குறியாக்க முறைகளாக தகவலுக்கும் வேகமான உயர் தர சமச்சீர்-திறவுகோல் மறைகுறியீடாக்க நெறிமுறையையும் தகவலுடன் அனுப்பப்பட, பொருத்தமான சமச்சீர் திறவுகோலையும் பயன்படுத்துவனவாகும், இருப்பினும் பொது திறவுகோல் நெறிமுறையைப் பிரயோகித்து மறைக்குறியீடாக்கம் செய்யப்பெற்றதாகவும் இருக்கின்றன. அதேபோல், குறியாக்க புல சார்புகள் கணிக்கப்பட்டு அதன் மூலம் விளையும் புலங்கள் இலக்க ஒப்பமுடையனவாய் காணப்படும் கலப்பு ஒப்பத் திட்டங்கள் அடிக்கடி பயன்படுத்தப்படுகின்றன.[10]

மறையீட்டுப் பகுப்பாய்வு[தொகு]

நட்புப் படைகளின் வெற்றிக்குதவிய போலந்து நாட்டு குறியாக்கவியலாளர்களின் போஸ்னன் நினைவுச் சின்னம்

மறையீட்டுப் பகுப்பாய்வின் நோக்கம் குறியாக்கவியல் திட்டத்தில் பலவீனத்தையோ பாதுகாப்பின்மையையோ கண்டுபிடித்து அழித்தலுக்கோ தவிர்ப்புக்கோ வழி செய்வது.

அனைத்து மறைக்குறியீடாக்கமும் பகுக்கக் கூடியதே என்பது பொதுவான தவறான கருத்தாகும். பெல் லேப்சில் நடைபெற்ற இரண்டாம் உலகப் போர் ஆய்வின் வாயிலாக கிளாட் ஷானன் ஒரு முறை உடன்படிக்கை மறைக்குறியீடு திறவுகோல் எதேச்சையானதாகவும் மறுஉபயோகமற்றதாகவும், சாத்தியப்படத்தக்க தாக்குவோர் அனைவரிடமிருந்தும் மறைக்கப்பட்டதாகவும், தகவலுக்குச் சமமாக அல்லது அதை விட நீளமாக இருக்கும் பட்சத்திலும் பகுக்க முடியாததெனக் காட்டியுள்ளார்.[22] ஒருமுறை உடன்படிக்கையைத் தவிர பல்வேறு மறைக்குறியீடுகள் முரட்டு வழித் தாக்குதல் மூலமான போதுமான கணிப்பு முயற்சியால் உடைபடக்கூடியன. ஆனால் மறைக்குறியீட்டைப பயன்படுத்தத் தேவைப்படும் ஆற்றலை விட அதை உடைக்கத் தேவைப்படும் ஆற்றலானது திறவுகோலின் நீளத்தைப் பொறுத்து அடுக்குக் குறியாக்கத்திற்கு ஆட்படக்கூடியது. இது போன்ற சூழ்நிலைகளில் தேவைப்படும் ஆற்றல் (அதாவது ஷானின் கூற்றுப்படி "வேலைக் காரணி") எந்தவிதமான எதிரியின் வல்லமையையும் மிஞ்சி இருப்பதாக நிரூபிக்கப்படும் போது திறம்பட்ட பாதுகாப்பு எட்டப்பட்டுவிடும். அதாவது மறைக்குறியீட்டை உடைக்கவல்ல எந்தவொரு திறமையான முறையும் (அதிக கால விரயத்தை உள்ளடக்கிய முரட்டு வழி முறைக்கெதிராக) கண்டுபிடிக்க இயலவில்லை என்று காட்டப்பட வேண்டும். தற்போதைய சூழ்நிலையில் அவ்வாறு காட்டுவது இயலாததால் ஒருமுறை உடன்படிக்கை (ஒன் டைம் பாட்) மட்டுமே கருத்தளவில் ஒரே உடைபடா மறைக்குறியீடாக இருக்கிறது.

மறையீட்டுப் பகுப்பாய்வுத் தாக்குதல்கள் பல்வேறு விதமாக காணப்பட்டு பல வழிகளில் வகைப்படுத்தப்பட்டுள்ளன. ஒரு பொது வேறுபாடு தாக்குவோரின் அறிவு எவ்விதமானது மற்றும் அவரது வல்லமை எத்தகையது போன்ற கேள்விகளை உள்ளடக்கியது. பிரத்தியேக சங்கேத மொழித் தாக்குதலில், மறையீட்டுப் பகுப்பாய்வாளர் சங்கேத மொழியை மட்டுமே அடைய முடியும் (சிறந்த நவீன குறியாக்க முறைகள் பொதுவாக சிறப்பு சங்கேத மொழித் தாக்குதலை சமாளிக்கும் வல்லமை பெற்றவை). தெரிந்த இயல்பு மொழி தாக்குதலில் மறையீட்டு பகுப்பாய்வாளர் சங்கேத மொழியையும் அதனுடன் தொடர்புள்ள இயல்பு மொழியையும் (அல்லது அத்தகைய பல இணைகளை) அடைய முடியும். தேர்ந்தெடுக்கப்பட்ட இயல்புமொழித் தாக்குதலில் மறையீட்டுப் பகுப்பாய்வாளர் ஒரு இயல்பு மொழியைத் தேர்ந்தெடுத்து அதனுடன் தொடர்புடைய சங்கேதமொழியை தெரிந்து கொள்கிறார் (பல நேரங்களில்); எடுத்துக்காட்டாக இரண்டாம் உலகப் போரில் பிரிட்டிஷார் பயன்படுத்திய கார்டனிங் என்ற சொல் இறுதியாக ஒரு தேர்ந்தெடுக்கப்பட்ட சங்கேத மொழித் தாக்குதலில் மறையீட்டுப் பகுப்பாய்வாளர் சங்கேத மொழிகளைத் தேர்ந்தெடுத்து அவற்றுடன் தொடர்புடைய இயல்புமொழியை தெரிந்துக் கொள்ள முடிகிறது.[10] மற்றொரு முக்கிய விஷயம், பலநேரங்களில் திணறடிப்பன பிழைகள் ஆகும். (பொதுவாக சம்மந்தப்பட்ட நெறிமுறைகள் ஒன்றின் வடிவமைப்பில் காணப்படுகின்றன; இன்னும் சில வரலாற்று எடுத்துக்காட்டுகளுக்கு பார்க்க புதிரின் மறையீட்டுப் பகுப்பாய்வு)

சமச்சீர் திறவுகோல் மறைக்குறியீடுகளின் பகுப்பாய்வு தொகுப்பு மறைக்குறியீடுகள் அல்லது தொடரோடி மறைக் குறியீடுகளுக்கு எதிராக ஏறேடுக்கப்படும் முழுமையான மறைக்குறியீட்டினைக் காட்டிலும் மேலான தாக்குதல் நோட்டமிடலை உள்ளடக்கியது. எடுத்துக்காட்டாக டிஈஎஸ்சுக்கு எதிரான ஒரு எளிய முரட்டு வழித் தாக்குதல் ஒரு தெரிந்த இயல்பு உரையையும் 2 மறைவிலக்கங்களையும் கொண்டிருந்து, சாத்தியப்படும் மறைக்குறியீடுகளில் பாதியையாவது சோதித்தறிந்து தான் நாடிய திறவுகோல் கிடைப்பதற்கான வாய்ப்புகளை அதிகமாக்ககும். ஆனால் இதுவும் போதுமான உறுதியை அளிப்பதில்லை; டிஈஎஸ்சுக்கு எதிரான 243 ஒரு நேரான மறையீட்டுப் பகுப்பாய்வுத் தாக்குதல் தெரிந்த இயல்பு உரைகளையும் ஏறத்தாழ 243 டிஈஎஸ் இயக்கமுறைகளையும் கொண்டது.[23] இது முரட்டு வழித் தாக்குதலில் குறிப்பிடத்தக்க முன்னேற்றமாகும்.

பொது திறவுகோல் நெறிமுறைகள் பல்வேறு புதிர்களின் கணிப்புச் சிக்கலை அடிப்படையாகக் கொண்டது. இதில் மிக பிரசித்தி பெற்றவை முழு எண் காரணிப்படுத்துதல் (எ.கா: ஆர்எஸ்ஏ நெறிமுறை முழு எண் காரணியாக்கலோடுத் தொடர்புடைய புதிரை உள்ளடக்கியது), ஆனால் தனி மடக்கைப் புதிரும் முக்கியமானதே. பொது திறவுகோல் பகுப்பாய்வுகள் பல இக்கணிப்புப் புதிர்களை திறம்பட விடுவிக்க எண் நெறிமுறைகளை உள்ளடக்கியவை (நடைமுறைக்கேற்ற குறைந்த நேரத்தில்) எடுத்துக்காட்டாக தனி மடக்கையின் நீள்வட்ட வளைவை அடிப்படையாகக் கொண்ட புகழ் பெற்ற நெறிமுறைகள் அதே அளவு காரணியக்கல் நெறிமுறைகளை விட அதிகமான நேரம் எடுத்துக் கொள்பவை. ஏனைய கூறுகள் சமமாயிருக்கும்போது சம ஆற்றலுள்ள தாக்குதலின் எதிர்ப்பை அடைவதற்கு, காரணியாக்கலை அடிப்படையாகக் கொண்ட மறைக்குறியீடாக்கத் தொழில்நுட்பங்கள் நீள்வட்ட வளைவுத் தொழில் நுட்பங்களை விட பெரிய அளவு திறவுகோலை உடையன. இதன் காரணமாக நீள்வட்ட வளைவை அடிப்படையாகக் கொண்ட பொது திறவுகோல் குறியாக்க முறைகள் அவைகளின் கண்டுபிடிப்பின் காலமான 1990 ஆம் ஆண்டுகளின் இடைப்பகுதியிலிருந்து பிரசித்தி பெற்றவை.

தனி மறையீட்டு பகுப்பாய்வுகள் நெறிமுறைகளிலுள்ள பலவீனங்களைப் பயன்படுத்தும் பொழுது, குறியாக்க முறைகளில் மேற்கொள்ளப்படும் பிறத் தாக்குதல்கள், இயல்கருவி நெறிமுறைகளின் பிரயோகத்தை அடிப்படையாகக் கொண்டு பக்க-வழித் தாக்குதல்கள் (சைட் சேனல் அட்டாக்ஸ் ) என்றழைக்கப்படுகிறது. பகுப்பாய்வாளர் ஒருவர் பல இயல்பு உரைகளை மறைக்குறியீடாக்கம் செய்ய கருவி எடுத்துக் கொண்ட நேரத்தை அறிவதற்கோ, கடவுச் சொல் அல்லது PIN எழுத்து ஆகியவற்றிலுள்ள பிழைகளின் தன்மையை தெரிவிக்கும் பாங்கைப் பெறுவதற்கோ கூடுமாயின், பகுப்பாய்வெதிர்ப்பைக் கொண்டிருக்கும் ஒரு மறைக்குறியீட்டை உடைக்கவல்ல காலத்திற்கேற்றத் தாக்குதலை ஏறெடுக்க அவரால் முடிகிறது. முக்கியத் தகவலைப் பெறுவதற்கு தகவலின் அமைப்பு மற்றும் நீளத்தை அறியவும் முடிகிறது; இது போக்குவரத்துப் பகுப்பாய்வு (ட்ராஃபிக் அனாலிசிஸ்)[24] என்றழைக்கப்பட்டு எச்சரிக்கையான எதிராளிக்கு மிகுந்த பயன்படக்கூடியதாய் இருக்கக் கூடும். அளவில் மிகக் குறைந்த திறவுகோல்கள் அனுமதிப்பது போன்ற குறியாக்க முறைகளின் மோசமான நிர்வாகம் ஏனைய சிறப்புகளையெல்லாம் மீறி இம்முறைமையை தாக்குதலுக்காளாக வைக்கிறது. மேலும் குறியாக்க முறைகளில் பணியாற்றுவோர் அல்லது அவர்கள் கையாளும் தகவல்களுக்கெதிராக முன்னெடுக்கப்படும் சமூகப் பொறியியல் மற்றும் ஏனைய தாக்குதல்கள் (எ.கா: லஞ்சம், மிரட்டிப் பணம் பறித்தல், மிரட்டல், உளவு பார்த்தல், சித்திரவதை ஆகியன) மிக முக்கியத்துவம் வாய்ந்த தாக்குதல்கள் ஆகும்.

மூல குறியாக்கம்[தொகு]

குறியாக்கத்தின் அறிமுறை ஆய்வின் பெரும்பகுத மூல குறியாக்கத்தை உள்ளடக்கியது — அடிப்படை குறியாக்கப் பண்புகளை உள்ளடக்கிய நெறிமுறைகள் — மற்றும் ஏனைய குறியாக்கப் புதிர்களோடு அவைகளுக்கிருக்கும் தொடர்புகள். சிக்கல் வாய்ந்த குறியாக்கக் கருவிகள் அவ்வித அடிப்படை மூலங்களிலிருந்து கட்டப்பட்டன. இம்மூலங்கள் அதிக சிக்கல் வாய்ந்த கருவிகளான குறியாக்க முறைகள அல்லது குறியாக்க நெறிமுறைகளை உருவாக்கத் தேவையான அடிப்படைப் பண்புகளைக் கொடுத்து ஒன்று அல்லது பல உயர்மட்ட பாதுகாப்பு அம்சங்களை உறுதிப் படுத்துகின்றன. குறியாக்க மூலங்கள் மற்றும் குறியாக்க முறைகளுக்கிடையேயான வேறுபாடு தன்னிச்சையானது என்பதைக் கவனித்தல் அவசியம்; எடுத்துக்காட்டாக ஆர்எஸ்ஏ நெறிமுறையானது சில நேரங்களில் குறியாக்க மூலமாகவும் வேறு பல நேரங்களில் குறியாக்க முறையாகவும் கருதப்படுகிறது. குறியாக்க மூலங்களின் சரியான எடுத்துக்காட்டுகள போலி எதேச்சை சார்புகள் (ஸ்யூடொ ரேண்டம் ஃபங்ஷன்ஸ்), ஒரு வழிச் சார்புகள் (ஒன் வே ஃபங்ஷன்ஸ்) போன்றவை.

குறியாக்கமுறைகள்[தொகு]

குறியாக்க மூலங்கள் ஒன்றோ பலவோ அதிக சிக்கல்வாய்ந்த நெறிமுறையான குறியாக்கமுறை (கிரிப்டோ கிராஃபிக் சிஸ்டம்) அல்லது மறையீட்டு முறையை (கிரிப்டோ சிஸ்டம்) உருவாக்கப் பயன்படுகின்றன. மறையீட்டு முறைகள் (எ.கா: எல்காமல் மறைக்குறியீடாக்கம்) குறிப்பிட்ட செயல்பாட்டை கொடுக்கும்படி வடிவமைக்கப்பட்டுள்ளவை (எ.கா: பொது திறவுகோல் மறைக்குறியீடாக்கம்) அதே சமயம் சில பாதுகாப்புப் பண்புகளுக்கு (எ.கா: எதேச்சை அசரீரி மாதிரி ரேண்டம் ஆரகிள் மாடலின் தேர்ந்தெடுக்கப்பட்ட இயல்பு உரைத் தாக்குதல் பாதுகாப்பு) உத்தரவாதமளிக்கும்படி வடிவமைக்கப்பட்டுள்ளன. குறியாக்க முறைகள் குறியாக்க மூலங்களின் பண்புகளை பயன்படுத்தி முறைமையின் பாதுகாப்புப் பண்புகளை ஆதரிக்கின்றன. மூலங்கள் மற்றும் குறியாக்க முறைகளுக்கிடையேயான வேறுபாடு தன்னிச்சையாக அமைந்த காரணத்தால் இன்னும் பல மூல குறியாக்க முறைகளை வைத்து ஒரு நவீன குறியாக்க முறையை உருவாக்கி விடலாம். பல நேரங்களில் குறியாக்க முறையின் அமைப்பு இரண்டு அல்லது அதிகமான தரப்பினருக்கிடையேயான முன்னுக்கும் பின்னுக்குமான (எ.கா: பாதுகாப்பான தகவலின் அனுப்புநருக்கும் அதன் பெறுநருக்கும்) அல்லது காலமுறைக்குட்பட்ட (எ.கா: குறியாக்க முறையால் பாதுகாக்கப்பட்ட பின்னணி தரவு) தொடர்பை உள்ளடக்கியது. அத்தகைய குறியாக்கவியல் நெறிமுறைகள் சில நேரங்களில் குறியாக்க நெறிமுறைகள் என்று அழைக்கப்படுகின்றன.

பரவலாக அறியப்பட்ட குறியாக்க முறைகள் சில ஆர்எஸ்ஏ மறைக்குறியீடாக்கம், ஷ்னார் கையொப்பம், எல்காமல் மறைக்குறியீடாக்கம், மிகச் சிறந்த அந்தரங்கம் முதலியவை. அதிக சிக்கல்வாய்ந்த குறியாக்க முறைகள் மின் ரொக்க[25] முறைகள், ஒப்பக்குறியாக்கம் போன்றவை. இன்னும் பல அறிமுறை (நடைமுறைக்கேற்றதல்ல) குறியாக்க முறைகள் இடையீடாதார முறைகள்[26] பூஜ்ய-ஞான ஆதாரங்கள்[27] போன்றவை, இரகசியப் பகிர்வு முறைகள் [28][29] போன்றவை.

அண்மைக்காலங்கள் வரை அநேக பாதுகாப்புப் பண்புகள் அனுபவ வழி முறைத் தொழில் நுட்பங்கள் அல்லது குறிப்பிட்ட பகுத்தறிதலைப் பயன்படுத்தி பறைசாற்றப் படுகின்றன. அண்மையில், குறியாக்க முறைகளின் பாதுகாப்பை விரிவுபடுத்த முறைசார் தொழில்நுட்பங்களை உருவாக்க குறிப்பிடத்தக்க முயற்சி மேற்கொள்ளப்படுகிறது; இத ஆதாரப்பூர்வ பாதுகாப்பு என்றழைக்கப் படுகிறது. அதிகாரப்பூர்வ பாதுகாப்பின் பொது நோக்கம் குறியாக்க முறைகளின் சில விட்டுக்கொடுக்கத்தக்க பாதுகாப்பு அம்சங்களை உருவாக்கத் தேவைப்படும் கணிப்புச் சிக்கலைப் பற்றிய வாக்குவாதங்களை நடத்துவது (அதாவது எந்தவொரு எதிரியிடமும்).

மென்பொருள் செயலிகளின் குறியாக்கத்தை எவ்விதம் சிறப்பாக செயற்படுத்தி ஒருங்கிணைப்பது என்பது ஒரு தனி துறையாகும். பார்க்க: குறியாக்கப் பொறியியல் மற்றும பாதுகாப்புப் பொறியியல்.

சட்டரீதியான பிரச்சினைகள்[தொகு]

தடைச் சட்டங்கள்[தொகு]

குறியாக்கவியல் மீதான பற்று உளவுசார் மற்றும சட்ட அமலாக்க பிரிவு நிறுவனங்களுக்கு அளப்பரியதாகும். இரகசியத் தகவல் தொடர்புகள் குற்றமாகவோ தேச துரோகமாகவோ கருதப்படலாம்; ஆய்விற்கேற்ற வெளிப்படையான தகவல் தொடர்புகள் இவ்விதம் கருதப்படத் தேவை இல்லை. அந்தரங்கத்தைப் பாதுகாப்பதன் பொருட்டும் தடை செய்யப்படும்போது குறைக்கப்படும் தகவல் பாதுகாப்பதன் பொருட்டும் குறியாக்கவியலின் மீது குடிமுறை உரிமைகளை ஆதரிப்போர்கள் மத்தியில் குறிப்பிடத்தக்க ஆர்வம் உள்ளது. எனவே தான் வாதத்துக்கிடமான சட்ட பிரச்சினைகள் குறியாக்கவியலைச் சூழ்ந்துள்ளன, குறிப்பாக குறைந்த விலைக் கணினிகள் உயர் தர குறியாக்கவியலுக்கான பரவலான அணுக்கத்தை சாத்தியமான ஒன்றாக மாற்றியதற்குப் பின்பு அவ்வாறு ஏற்பட்டுள்ளது.

சில நாடுகளில் குறியாக்கவியலின் உள்நாட்டுப் பயன்பாடு கூட தடை செய்யப்பட்டுள்ளது. 1999 ஆம் ஆண்டு வரை பிரான்சு குறியாக்கவியலின் உள்நாட்டுப் பயன்பாட்டை குறிப்பிடத்தக்க அளவு தடை செய்திருந்த போதும் பலவற்றைத் தளர்த்தியும் உள்ளது. சீனாவில் குறியாக்கவியலின் பயன்பாட்டிற்கு உரிமம் தேவைப்படுகிறது. குறியாக்கவியலின் பிரயோகத்திற்குப் பல நாடுகள் கடுமையான தடை விதித்துள்ளன. கடுமையான தடைகளுடையவை பெலாரஸ், கசக்கஸ்தான், மங்கோலியா, பாகிஸ்தான், ரஷ்யா, சிங்கப்பூர், டுனீஷியா மற்றும் வியத்நாம் போன்றவை.[30]

அமெரிக்காவில் உள்நாட்டு உபயோகங்களுக்கு குறியாக்கவியல் சட்டப்பூர்வமாக சரியானதாயிருந்தாலும் அதனைச் சூழ்ந்துள்ள சட்டப் பிரச்சினைகள் மீது மிகுந்த முரண்பாடு நிலவுகிறது. குறிப்பிடத்தக்க முக்கிய பிரச்சினை குறியாக்கவியல் ஏற்றுமதி மற்றும் குறியாக்கவியல் மென்பொருள் மற்றும் வன்பொருளின் ஏற்றுமதியைப் பற்றியது. இரண்டாம் உலகப் போரில் மறையீட்டுப் பகுப்பாய்வின் முக்கியத்துவத்தின் காரணமாகவும் தேசிய பாதுகாப்புக்கு குறியாக்கவியல் மிக முக்கியமான ஒன்றாகவே தொடரும் என்ற எதிர்பார்ப்புக் காரணமாகவும் சில குறிப்பிடத்தக்க வேளைகளில் மேற்கத்திய அரசுகள் குறியாக்கவியல் ஏற்றுமதியை ஒழுங்குபடுத்தின. இரண்டாம் உலகப்போருக்குப் பின் மறைக்குறியீடாக்க தொழில்நுட்பங்களை வெளிநாடுகளுக்கு விற்பதோ விநியோகிப்பதோ சட்டவிரோதமானதாகும்; உண்மையில் மறைக்குறியீடாக்கம் துணை இராணுவ உபகரணமாக நியமிக்கப்பட்ட அமெரிக்க படைக்கலங்கள் பட்டியலில் சேர்க்கப்பட்டது.[31]தனிநபர்க் கணினி, சமச்சீரற்ற திறவுகோல் நெறி முறைகள் மற்றும் இணையதளம் ஆகியவற்றின் கண்டுபிடிப்புக்கு முன்பு வரை இது பிரச்சினைக்குரிய ஒன்றாகக் கருதப்படவில்லை. ஆனால் இணையதளம் வளர்ந்து கணினிகள் பரவலாகக் கிடைக்க ஆரம்பித்தவுடன், உயர் தர மறைக்குறியீடாக்க தொழில் நுட்பங்கள் உலகம் முழுவதும் அறியப்பட்டவைகளாயின. இதன் காரணமாக வர்த்தகத்துக்கும் ஆராய்ச்சிக்கும் ஏற்றுமதி ஆகியவற்றுக்கு கட்டுப்பாடுகள் தடையாகக் கருதப்படத் தொடங்கின.

ஏற்றுமதிக் கட்டுப்பாடுகள்[தொகு]

1990 ஆம் ஆண்டுகளில் அமெரிக்க குறியாக்கவியல் ஏற்றுமதி ஒழுங்குமுறைகள் பல சவால்களைச் சந்திக்க நேர்ந்தது. இதனுடன் தொடர்புடைய ஒன்று ஃபிலிப் சிம்மர்மேனின் ப்ரெட்டி குட் ப்ரைவசி எனப்படும் மிகச் சிறந்த அந்தரங்க மறைக்குறியீடாக்கத் திட்டம்; இது அமெரிக்காவில் அதன் மூலக்குறியீடு வெளியிடப்பட்டு இணையதளத்துக்குள் 1981 ஆம் ஆண்டு ஜூன் மாதத்தில் புகுந்தது. ஆர்எஸ்ஏ பாதுகாப்பின் (அப்பொழுது RSA தரவு பாதுகாப்பு அல்லது RSADSI என்றழைக்கப்பட்டு வந்தது), புகாருக்குப் பின ஃபெடரல் பீரோ ஆஃப் இன்வெஸ்டிகேஷனால் சிம்மர்மேன் மீது குற்ற புலனாய்வு பல வருடங்களாக மேற்கொள்ளப்பட்டு வந்தது. எனினும் குற்றம் எதுவும் பதிவு செய்யப்படவில்லை [32][33] மேலும் அப்போதைய யு சி பெர்க்லீயின் பட்டதாரி மாணவரான டேனியல் பெர்ன்ஸ்டீன் என்பவர் தடையற்ற பேச்சு மயத்தை அடிப்படையாகக் கொண்ட தடையின் சில அம்சங்களை எதிர்த்து அமெரிக்க அரசின் மீது வழக்குத் தொடர்ந்தார். பெர்ன்ஸ்டீன் மற்றும் அமெரிக்க அரசு இடையேயான 1995 ஆம் ஆண்டு வழக்கு 1999 ஆம் ஆண்டின் தீர்ப்பில் எழுதப்பட்ட குறியாக்கவியல் நெறிமுறைகளின் மூல குறியீடு மற்றும் முறைமைகள் அமெரிக்காவின் அரசியலமைப்பால் தடையற்ற பேச்சாகப் பாதுகாக்கப்பட்டது.[34]

1996 ஆம் ஆண்டில் 39 நாடுகள் ஆயுதங்களின் ஏற்றுமதி மற்றும் குறியாக்கவியல் போன்ற இரட்டை உபயோக தொழில் நுட்பங்களுடன் தொடர்புடைய ஆயுத கட்டுப்பாட்டு ஒப்பந்தமான வாஸ்ஸநார் ஒப்பந்தத்தில் கையெழுத்திட்டன. குறுங்குறியீட்டு நீளங்களை (சமச்சீர் மறைக் குறியீடாக்கத்திற்கு (56-இருமமும் RSA வுக்கு 512 இருமத்திற்குட்பட்ட) உடைய கமுக்கவியலின் பிரயோகம் ஏற்றுமதிக் கட்டுப்பாட்டின் கீழ் வருவதில்லை என இவ்வொப்பந்தம் வரைமுறைப்படுத்தியது.[35] 2000 ஆம் ஆண்டின் மாபெரும் தளர்த்துதலுக்குப் பிறகு[30] அமெரிக்காவிலிருந்து ஏற்றுமதி செய்யப்படும் மறைக்குறியீடுகள் முன்பை விட குறைவான கட்டுப்பாடுகள் விதிக்கப்பட்டதாகவே இருக்கிறது; அமெரிக்காவின் ஒட்டுமொத்த சந்தை மென்பொருள் குறியாக்கவியல் ஏற்றுமதியின் இரகசியக் குறியீட்டு நீளங்களில் இப்பொழுதெல்லாம் பல்வேறு விதமான தடைகள் இருப்பதில்லை. இன்றைய நடைமுறையில் அமெரிக்க ஏற்றுமதித் தடைகள் காரணமாகவும் உலகம் முழுவதும் இணையதளத்தில் இணைக்கப்பட்டுள்ள ஒவ்வொர தனிநபர்க் கணினியும் அமெரிக்க தயாரிப்பான மோசில்லா ஃபையர் ஃபாக்ஸ் அல்லது மைக்ரோஸஃப்ட் இன்டர்நெட் எக்ஸ்ப்ளோரரை உள்ளடக்கியிருப்பதாலும் உலகின் அனைத்து இணையதள பயனர்களுக்கும் தங்களது வலைஉலாவியில் தரமான கமுக்கவியலின் அணுக்கம் கிடைத்திருக்கிறது (அதாவது சரியாக இயங்கக்கூடிய அல்லது விரோதமற்ற போதுமான அளவு நீளமான இரகசியக் குறியீடுகளைப் பிரயோகிக்கும் பொழுது); எடுத்துக்காட்டு போக்குவரத்து அடுக்குப் பாதுகாப்பு மற்றும் SSL அடுக்கு.மோசில்லா தண்டர் பேர்ட் மற்றும் மைக்ரோஸாஃப்ட் அவுட்லுக் போன்ற மின்னஞ்சல் வாடிக்கையாளர் திட்டங்கள் ஐஎம்எபி யுடனோ அல்லது POPகணினி வழங்கியுடனோ TLS வழியாக இணைந்து S/MIME உடன் மறைக்குறியீடாக்கம் செய்யப்பட்ட மின்னஞ்சல்களை அனுப்பவும் பெறவும் ஏதுவாகின்றன. தங்களது செயலி மென்பொருளில் விரிவான குறியாக்க முறைகளிருப்பது பல இணையதள பயனர்களுக்குத் தெரிந்திருப்பதில்லை. இவ்வுலாவிகளும், மின்னஞ்சல் திட்டங்களும் எங்கும் நிறைந்திருந்தாலும் குறியாக்கவியல் பிரயோகத்தை ஒழுங்குப்படுத்த விரும்பும் அரசுகள் அவைகளின் விநியோகத்தைக் கட்டுப்படுத்தாமல் இத்தகைய தரமான குறியாக்கவியலை கட்டுப்படுத்துவது நடைமுறைக்கேற்றதல்ல என்றிருப்பதால் கட்டுப்படுத்தும் சட்டதிட்டங்கள் நடைமுறையில் இருந்தாலும், அவற்றை நடைமுறைப்படுத்துவது பெரும்பாலும் இயலாததாய் இருக்கிறது.

தேசிய பாதுகாப்பு அமைப்பு தலையீடு[தொகு]

அமெரிக்காவின் குறியாக்கவியல் தொடர்பான மற்றொரு பிரச்சினை மறைக்குறியீடு உருவாக்கம் மற்றும் கொள்கையில் தேசிய பாதுகாப்பு அமைப்பின் பங்காகும். தரவு மறைக்குறியீடாக்க தர நிர்ணயம் |DES]IBMல் உருவாகிக் கொண்டிருக்கும்போது அதன் வடிவமைப்பிலும் தேசிய தரக்கட்டுப்பாட்டு வாரியத்தால் சாத்தியப்படத்தக்க குறியாக்கவியலின் ஐக்கிய தரமாகக் கருதப்பட்டபொழுதும் தேசிய பாதுகாப்பு அமைப்பின் பங்கு இன்றியமையாதது.[36] வேற்றுமைக்குரிய மறையீட்டுப் பகுப்பாய்வு எதிர்ப்பு உடையதாய் DES வடிவமைக்கப்பட்டு[37] தேசிய பாதுகாப்பு அமைப்பு மற்றும் ஐபிஎம்முக்குத் தெரிந்த சக்திவாய்ந்த பொது மறையீட்டுப் பகுப்பாய்வு தொழில்நுட்பமாக உருவாக்கி 1980 ஆம் ஆண்டுகளின் இறுதியில் மறுஆய்வு செய்யப்பட்ட போதே அனைவரும் அறிந்த ஒன்றானது.[38]ஸ்டிவன் லேவி கூற்றுப்படி ஐபிஎம் வேற்றுமைக்குரிய மறையீட்டுப் பகுப்பாய்வை மறுகண்டுபிடிப்பு செய்தாலும் [39] அத்தொழில் நுட்பத்தை தேசிய பாதுகாப்பு அமைப்பின் வேண்டுகோளின்படி இரகசியமாகவே வைத்திருந்தது. பிஹாம் மற்றும் ஷமீரின் இரண்டாவது மறு கண்டுபிடிப்புக்குப் பிந்தைய அறிவித்தலுக்கு பிறகே இத் தொழில்நுட்பம் அனைவராலும் அறியப்பட்டது. இந்நிகழ்வு தாக்குவோர் எவ்விதமான வளங்களையும் ஞானத்தையும் கொண்டிருப்பார் என்பதை நிர்ணயிப்பதிலுள்ள கஷ்டங்களை விளக்குகிறது.

தேசிய பாதுகாப்பு அமைப்பின் தலையீட்டின் மற்றொரு தருணம் 1993 ஆம் ஆண்டின் கிளிப்பர் சிப் நிகழ்வு (க்ளிப்பர் சிப் அஃப்ஃபேர்) கேப்ஸ்டோன் குறியாக்கவியல் கட்டுப்பாட்டு முனைப்பின் பகுதியாக எண்ணப்பட்ட மறைக்குறியீடாக்க நுண்சில்லு இது. இரு காரணங்களுக்காக குறியாக்க வியலாளர்களால் க்ளிப்பர் பரந்த விமர்சனத்துக்குள்ளானது. மறைக்குறியீட்டு நெறிமுறை பின்பு வகைப்படுத்தப்பட்டது. (க்ளிப்பர் முனைப்பு 1998 ஆம் ஆண்டில் செல்லாததாகி பல காலத்துக்குப் பின் அதன் பாகுபாடு நீக்கப்பட்ட நிலையில் கூட தி ஸைஃபர் என்று அழைத்தவர் ஸ்கிப்ஜாக் ஆவார். இரகசிய மறைக்குறியீடு தனது உளவு முயற்சிகளுக்குத் துணைபோவதற்காக NSA வேண்டுமென்றே அதனை பலவீனப்படுத்திவிட்டதாக அச்சம் எழுந்தது. கெர்காஃப்ஸ் கோட்பாட்டின் மீறுதலுக்காக ஒட்டு மொத்த முனைப்பும் விமர்சிக்கப்பட்டது. காரணம் இத்திட்டம் அரசால் சட்டத்தின் நிலைநாட்டலுக்கென பராமரிக்கப்பட்டு வந்த ஒரு பிரத்தியேக எஸ்க்ரோ திறவுகோலை உள்ளடக்கியிருந்தது, எடுத்துக்காட்டாக தொலைபேசி ஒட்டுக்கேட்டலைக் கூறலாம்.[33]

இலக்க உரிமை நிர்வாகம்[தொகு]

குறியாக்கவியல் இலக்க உரிமைகள் நிர்வாகத்திற்கு (டிஜிடல் ரைட்ஸ் நிர்வாகம்) முக்கியமானதாகும். இவை பதிப்புரிமை பெற்றவர்களின் கட்டாயத்தின பேரில் செயற்படுத்தப்பட்டு பரவலாக அமர்த்தப்படும் பதிப்புரிமைப் பெறப்பட்ட படைப்பின் பயன்படுத்துதலைக் கட்டுப்படுத்தும் தொழில் நுட்பங்களின் தொகுதி. 1998 ஆம் ஆண்டில் அமெரிக்க அதிபர் பில் கிளின்டன் டிஜிடல் மில்லேனியம் காபிரைட் ஆக்ட் (DMCA) எனப்படும் நூற்றாண்டின் எண்முறை பதிப்புரிமை சட்டம் எனும் சட்ட வரைவில் கையெழுத்திட்டார். இது குறிப்பிட்ட வகை (இப்போதைய அல்லது பின்னர் கண்டுபிடிக்கக் கூடிய) குறியாக்கத் தொழில்நுட்பங்களின் தயாரிப்பு, பரவுதல் மற்றும் பயன்பாட்டை சட்ட குற்றமாக்கியது; பிரத்தியேகமாக DRM தொழில்நுட்பத் திட்டங்களை மீறும் குறியாக்கத் தொழில்நுட்பங்கள் அடங்கும்.[40] இது குறியாக்கவியல் ஆராய்ச்சி சமுதாயத்தில் கவனிக்கப்படத்தக்க பாதிப்பை ஏற்படுத்தியது. காரணம் எந்தவொரு மறையீட்டுப் பகுப்பாய்வும் DMCA வை மீறியதாகவோ அல்லது மீற முற்பட்டதாகவோ வாதிட நேரிடலாம். இதே போன்ற இயற்றுச்சட்டங்கள் பிற நாடுகளிலும், பகுதிகளிலும் இயற்றப்பட்டதோடு [[பதிப்புரிமையின் சில அம்சங்களின் ஒத்திசைவு தகவல் சமூகத்தில் அது தொடர்பான உரிமைகள் பற்றிய குறிப்பாணை|EU பதிப்புரிமை வழிகாட்டியிலும்]] செயற்படுத்தப்பட்டுள்ளது. இத்தகைய கட்டுப்பாடு உலக அறிவுடைமை நிறுவன (வேர்ல்ட் இண்டலக்ச்யுயல் பிராபர்ட்டி ஆர்கனைசேஷன்) உறுப்பு நாடுகளால் கையெழுத்திடப்பட்ட உடன்பாட்டில் வலியுறுத்தப்பட்டுள்ளது.

அமெரிக்க நீதி துறையும் FBI ஆகிய இரண்டும் சிலர் அஞ்சியது போல DMCA வை கடுமையாக செயற்படுத்தவில்லை. ஆனால் இச்சட்டம் வாதத்திற்கு இடமானதாகவே நீடிக்கிறது. நன்மதிப்புப் பெற்ற ஆய்வாளரான நீல்ஸ் ஃபெர்க்யுசன் DMCA வின் தண்டனைக்கு அஞ்சி தான் தனது ஆய்வின் ஒரு பகுதியை இன்டல்லின் பாதுகாப்பு வடிவமைப்புக்குள் வெளியிடப் போவதில்லை என பகிரங்கமாக அறிவித்துள்ளார்.[41]ஆலன் காக்ஸ் (லினக்ஸ் கெர்னல் உருவாக்கத்தில் இரண்டாம் முக்கிய நபராக வெகு காலம் இருந்தவர்) மற்றும் பேராசிரியர் எட்வர்ட் ஃபெல்டன் (மற்றும் அவரது பிரின்ஸ்டன் மாணவர்கள் சிலர்) ஆகியோர் இச்சட்டம் தொடர்பான பிரச்சினைக்கு உள்ளாயினர். டிமிட்ரி ஸ்க்லையரொவ் ரஷியாவிலிருந்து அமெரிக்கா சென்ற தனது பயணத்தின் பொது கைது செய்யப்பட்டு ரஷியாவில் நடந்த சில DMCA சட்ட மீறுதலுக்காக சில மாதங்கள் சிறையில் அடைக்கப்பட்டார். அமெரிக்காவில் சட்டத்தை மீறியதாகக் கூறப்படும் அவரது படைப்பு அது உருவான ரஷியாவில் சட்டப்படி சரியானதாகும். 2007 ஆம் ஆண்டில் ப்ளு ரே மற்றும் ஹைச்.டி. டி.வி.டி.யின் ஒழுங்கற்ற உள்ளடக்கம் கண்டுபிடிக்கப்பட்டு இணையதளத்தில் வெளியிடப்பட்டது. இரு கட்டங்களிலும் எம்பிஎஎ பல்வேறு DMCA அவமதிப்பு அறிவிப்புகளை அனுப்பியது. அமெரிக்க மற்றும் ஏனைய சில அதிகார எல்லைகளில் இத்தகைய அறிவிப்புகளின் சிக்கலால் சட்ட பாதுகாப்பு பெற்ற நியாயமான பிரயோகம் (ஃபேர் யூஸ்) மற்றும் தடையற்ற பேச்சு (ப்ரீ ஃஸ்பீச்) போன்றவற்றில் மாபெரும் இணையதள பின்னடிப்பு நடந்தது.

இதையும் பாருங்கள்[தொகு]

வார்ப்புரு:Cryptography portal

குறிப்புகள்[தொகு]

  1. ^ லைடல் அண்ட் ஸ்காட்ஸ் க்ரீக்-இங்கலிஷ் லெக்சிகன் ஆக்ஸ்போர்டு யுனிவர்சிட்டி பிரஸ்.(1984)
  2. 2.0 2.1 2.2 [13] ^ டேவிட் கான், தி கோட் ப்ரேகர்ஸ், 1967, ஐஎஸ்பிஎன் 0-684-83130-9.
  3. ^ ஓடட் கோல்றீச்^ , பௌன்டேஷன்ஸ் ஆஃப் கிரிப்டோகிராஃபி , தொகுப்பு 1: கேம்ப்ரிட்ஜ் யுனிவர்சிட்டி பிரஸ், 2001, ஐஎஸ்பிஎன் 0-521-79172-3
  4. "Cryptology (definition)". Merriam-Webster's Collegiate Dictionary (11th edition). Merriam-Webster. அணுகப்பட்டது 2008-02-01. 
  5. ^ காம சூத்ரா, சர் ரிச்சர்ட் எஃப். பர்டன், ட்ரான்ஸ்லேடர், பார்ட் I, சாப்டர் III, 44th அண்ட் 45th ஆர்ட்ஸ்.
  6. [14] ^ [14] இப்ராகிம் ஏ. அல்-கடி (ஏப்ரல் 1992), "தி ஆரிஜின்ஸ் ஆஃப் கிரிப்டாலஜி: தி அரப் காண்ட்ரிபியூஷன்ஸ்," கிரிப்டோலாஜியா, ' (2): 97–126
  7. Hakim, Joy (1995). A History of Us: War, Peace and all that Jazz. New York: Oxford University Press. ISBN 0-19-509514-6. 
  8. ^ ஜேம்ஸ் கேனன், ஸ்டீலின்க் சீக்ரட்ஸ், டெல்லிங் லைஸ் : ஹௌ ஸ்பைஸ் அண்ட் {}கோட் ப்ரேகர்ஸ் ஹெல்ப்ட் ஷேப் தி ட்வென்டியத் செஞ்சுரி, வாஷிங்டன், டி.சி., பிரேஸ்ஸி 'ஸ், 2001, ஐஎஸ்பிஎன் 1-57488-367-4.
  9. 9.0 9.1 9.2 [21] ^ விட்ஃபீல்ட் டிஃபி அண்ட் மார்டின் ஹெல்மேன் குறியாக்கவியலில் புது அறிவுரைகள் "நியூ டைரக்ஷன்ஸ் இன் கிரிப்டோகிராஃபி", IEEE டிரான்சாக்ஷன்ஸ் ஆன் இன்பார்மேஷன், வால். IT-22, நவம்பர். 1976, பக்: 644–654. (pdf)
  10. 10.0 10.1 10.2 10.3 10.4 10.5 ^ ஏ. ஜே. மெநிஸஸ், பி. சி. வான் ஊர்ஷாட், அண்ட் எஸ். ஏ. வேன்ஸ்டோன், ஹேண்ட்புக் ஆஃப் அப்ளைட் கிரிப்டோகிராஃபி ஐஎஸ்பிஎன் 0-8493-8523-7.
  11. ^ FIPS PUB 197: தி அஃபீஷியல் அட்வான்ஸ்ட் என்க்ரிப்ஷன் ஸ்டாண்டர்ட்.
  12. ^ NCUA லெட்டர் டு கிரெடிட் யூனியன்ஸ், ஜூலை 2004
  13. ^ RFC 2440 - ஓபன் PGP மெஸ்ஸேஜ் ஃபார்மட்
  14. ^ SSH அட் விண்டோ செக்யுரிடி.காம் பை பவெல் கோலன், ஜூலை 2004
  15. 15.0 15.1 [30] ^ ப்ரூஸ் ஷ்நேயெர், அப்ளைட் கிரிப்டோகிராஃபி, இரண்டாவது பதிப்பு, வைலி, 1996, ஐஎஸ்பிஎன் 0-471-11709-9.
  16. [32] ^ நேஷனல் இன்ஸ்டிட்யூட் ஆஃப் ஸ்டாண்டர்ட்ஸ் அண்ட் டெக்னாலஜி, http://csrc.nist.gov/groups/ST/hash/documents/FR_Notice_Nov07.pdf
  17. ^ விட்ஃபீல்ட் டிஃபீ அண்ட் மார்ட்டின் ஹெல்மேன், "மல்டி-யூசர் கிரிப்டோகிராஃபிக் டெக்னிக்ஸ்" [டிஃபீ அண்ட் ஹெல்மேன், AFIPS ப்ரோசீடிங்க்ஸ் 45, பக். 109–112, ஜுன் 8, 1976].
  18. ^ ரால்ஃப் மெற்கில் ஒத்த நோக்கங்களில் பணிசெய்து கொண்டிருக்கும்பொழுது வெளியீட்டு தாமதங்களைச் சந்திக்க ஹெல்மேன் பிரயோகிக்கப்பட வேண்டிய சொல் டிஃபீ-ஹெல்மேன்-மெற்கில் சமச்சீரற்ற திறவுகோல் குறியாக்கம் என்று ஆலோசனை கூறுகிறார்.
  19. ^ டேவிட் கான், "கிரிப்டாலஜி கோஸ் பப்ளிக்", 58 ஃபாரின் அஃபேர்ஸ் 141, 151 (இலையுதிர்க்காலம், 1979), ப. 153.
  20. ^ ஆரோனல்ட் எல். ரைவஸ்ட்ர்.]] ஏ. ஷமீர், எல். ஆடில்மேன் ஏ மெதட் ஃபார் அப்டைனிங் டிஜிட்டல் சிக்னேச்சர்ஸ் அண்ட் பப்ளிக்-கீ கிரிப்டோசிஸ்டம்ஸ். கம்யூனிகேஷன்ஸ் ஆஃப் தி ACM, வால். 21 (2), பக். 120–126. 1978. MIT -ன் தொழில்நுட்ப குறிப்பாணையாக ஏப்ரல் 1977 ஆம் ஆண்டில் வெளியிடப்பட்டு மார்டின் கார்ட்னரின் சைன்டிஃபிக் அமெரிக்கனில் கணித பொழுதுபோக்குகள் (மேதமேட்டிகல் ரிக்ரியேஷன்ஸ்) கலம் வெளியீடு செய்யப்பட்டது.
  21. ^ க்ளிஃபர்ட் காக்ஸ் [1]ஏ நோட் ஆன் 'நான்-சீக்ரட் என்க்ரிப்ஷன்', CESG ரிசர்ச் ரிபோர்ட், 20 நவம்பர் 1973.
  22. ^ "ஷானன்": க்ளாட் ஷானன் அண்ட் வாரன் வீவர், "தி மேதமேட்டிகல் தியரி ஆஃப் கம்யுனிகேஷன்ஸ்" யுனிவர்சிடி ஆஃப் இல்லினாய்ஸ் பிரஸ், 1963, ஐஎஸ்பிஎன் 0-252-72548-4
  23. ^ பாஸ்கல் ஜுநோட், "ஆன் தி காம்பிளெக்சிடி ஆஃப் மாத்சுய்'ஸ் அட்டாக்", SAC 2001.
  24. ^ டான் சாங், டேவிட் வாக்னேர், மற்றும் க்ஸ்யுகிங் டியான், [http://citeseer.ist.psu.edu/cache/papers/cs/22094/http:zSzzSzeprint.iacr.orgzSz2001zSz056.pdf/junod01complexity.pdf "டைமிங் அனலிசிஸ் ஆஃப் கீ ஸ்ட்ரோக்ஸ் அண்ட் டைமிங் அட்டாக்ஸ் ஆன் SSH", பத்தாவது USENIX பாதுகாப்பு கருத்தரங்கம், 2001.
  25. S. Brands, "Untraceable Off-line Cash in Wallets with Observers", In Advances in Cryptology — Proceedings of CRYPTO , Springer-Verlag, 1994.
  26. ^ லேஸ்லோ பாபை. "ட்ரேடிங் க்ரூப் தியரி ஃபார் ரேண்டம்னஸ்". ப்ரோசீடிங்க்ஸ் ஆஃப் தி செவன்டீந்த் ஆன்னுவல் சிம்போசியம் ஆன் தி தியரி ஆஃப் கம்ப்யூடிங் , ACM, 1985.
  27. ^ எஸ். கோல்ட்வாஸர் எஸ். சில்வியோ மிகாலி அண்ட் சார்லஸ் ராக்காஃப், "தி நாலேட்ஜ் காம்பிளெக்சிடி ஆஃப் இண்டெராக்டிவ் ப்ரூஃப் சிஸ்டம்ஸ்", சியாம் ஜெ. கம்ப்யூடிங், வால். 18, எண். 1, பக். 186–208, 1989.
  28. ^ ஜி. ப்ளாக்ளி. "சேஃப்கார்டிங் கிரிப்டோகிராஃபிக் கீஸ்." இன் ப்ரோசீடிங்க்ஸ் ஆஃப் AFIPS 1979, வால்யூம் 48, பக் 313–317, ஜூன் 1979.
  29. ^ ஏ. ஷமீர். "ஹவ் டு ஷேர் ஏ சீக்ரட்." இன் கம்யுநிகேஷன்ஸ் ஆஃப் தி ACM , வால்யூம் 22, பக். 612–613, ACM, 1979.
  30. 30.0 30.1 ^ RSA லேபாரட்டரீஸ்' ப்ரீக்வென்ட்லி ஆஸ்க்ட் க்வெஸ்டியன்ஸ் அபௌட் டுடேஸ் கிரிப்டோகிராஃபி
  31. ச்ர்ய்ப்டோக்ரப்தி & ஸ்பீச் from ய்பெர்லவ்
  32. ^ "கேஸ் க்ளோஸ்ட் ஆன் சிம்மர்மான் PGP இன்வஸ்டிகேஷன் ", பிரஸ் நோட் ஃபிரம் தி ஈஏஏஏ .
  33. 33.0 33.1 Levy, Steven (2001). "Crypto: How the Code Rebels Beat the Government — Saving Privacy in the Digital Age. Penguin Books. பக். 56. ISBN 0-14-024432-8. OCLC 48066852 48846639 244148644 48066852 48846639. 
  34. ^ பெர்ன்ஸ்டீன் v USDOJ, 9 வது சர்க்யுட் கோர்ட் ஆஃப் அப்பீல்ஸ் டெசிஷன்.
  35. ^ தி வாஸ்ஸனார் அரேஞ்ச்மென்ட் ஆன் எக்ஸ்போர்ட் கண்ட்ரோல்ஸ் ஃபார் கன்வென்ஷனல் ஆர்ம்ஸ் அண்ட் ட்யுயல்-யூஸ் கூட்ஸ் அண்ட் டெக்னாலஜீஸ்
  36. ^ "தி டாட்டா என்க்ரிப்ஷன் ஸ்டாண்டர்ட் (DES)" பிரம் ப்ரூஸ் ஷ்நெயெர் 'ஸ்க்ரிப்டோகிராம் நியூஸ் லெட்டர்., ஜூன் 15, 2000
  37. Coppersmith, D. (May 1994). "The Data Encryption Standard (DES) and its strength against attacks" (PDF). IBM Journal of Research and Development 38 (3): 243. http://www.research.ibm.com/journal/rd/383/coppersmith.pdf. 
  38. ^ இ.பிஹம் அண்ட் ஏ. ஷமீர், "டிஃபரேன்ஷியல் க்ரிப்ட்டனலிசிஸ் ஆஃப் DES-லைக் க்ரிப்டோ சிஸ்டம்ஸ்", ஜர்னல் ஆஃப் க்ரிப்டாலஜி, வால். 4 எண். 1, பக். 3–72, Springer-Verlag, 1991.
  39. ^ லேவி, ப. 56
  40. ^ டிஜிடல் மில்லேன்னியம் காபிரைட் ஆக்ட்
  41. http://www.macfergus.com/niels/dmca/cia.html

மேலும் படிக்க[தொகு]

பிற இணைப்புகள்[தொகு]

வார்ப்புரு:Crypto navbox வார்ப்புரு:Espionage வார்ப்புரு:Intelligence cycle management

mhr:Криптографий

"http://ta.wikipedia.org/w/index.php?title=குறியாக்கவியல்&oldid=1481415" இருந்து மீள்விக்கப்பட்டது