EITC/IS/ACC ایڈوانسڈ کلاسیکل کریپٹوگرافی ایک یورپی آئی ٹی سرٹیفیکیشن پروگرام ہے جو کلاسیکی کرپٹوگرافی میں مہارت کی سطح کو آگے بڑھا رہا ہے، بنیادی طور پر عوامی کلید کی خفیہ نگاری پر توجہ مرکوز کرتا ہے، جس میں عملی عوامی کلیدی سائفرز کے تعارف کے ساتھ ساتھ ڈیجیٹل دستخط، عوامی کلیدی بنیادی ڈھانچہ اور انٹرنیٹ میں بڑے پیمانے پر استعمال ہونے والے سیکیورٹی سرٹیفکیٹ۔
EITC/IS/ACC ایڈوانسڈ کلاسیکل کریپٹوگرافی کا نصاب عوامی کلید (غیر متناسب) کرپٹوگرافی پر مرکوز ہے، جس کا آغاز Diffie-Hellman Key Exchange کے تعارف سے ہوتا ہے اور مجرد لاگ مسئلہ (بشمول اس کا عام ہونا)، پھر خفیہ کاری کی طرف بڑھتا ہے۔ مجرد لاگ کے مسئلے کے ساتھ، ایلگیمل انکرپشن اسکیم، بیضوی منحنی خطوط اور بیضوی وکر کرپٹوگرافی (ای سی سی)، ڈیجیٹل دستخط (بشمول سیکیورٹی سروسز اور ایلگامل ڈیجیٹل دستخط)، ہیش فنکشنز (بشمول SHA-1 کا فنکشن ہے)، میسج تصدیقی کوڈز (بشمول MAC اور HMAC)، کلیدی اسٹیبلشمنٹ (بشمول ہم آہنگ کلیدی اسٹیبلشمنٹ SKE اور Kerberos) مندرجہ ذیل ڈھانچے کے اندر مین-ان-دی-مڈل اٹیک کلاس غور کے ساتھ، کرپٹوگرافک سرٹیفکیٹس اور پبلک کلیدی انفراسٹرکچر (PKI) کے ساتھ ختم کرنے کے لیے۔ اس EITC سرٹیفیکیشن کے حوالے کے طور پر جامع ویڈیو ڈڈیکٹک مواد کو شامل کرتا ہے۔
خفیہ نگاری سے مراد کسی مخالف کی موجودگی میں محفوظ مواصلت کے طریقے ہیں۔ کرپٹوگرافی، وسیع تر معنوں میں، پروٹوکول بنانے اور تجزیہ کرنے کا عمل ہے جو فریق ثالث یا عام لوگوں کو نجی (انکرپٹڈ) پیغامات تک رسائی سے روکتا ہے۔ جدید کلاسیکی کرپٹوگرافی معلومات کی حفاظت کی کئی اہم خصوصیات پر مبنی ہے جیسے ڈیٹا کی رازداری، ڈیٹا کی سالمیت، تصدیق، اور عدم تردید۔ کوانٹم کریپٹوگرافی کے برعکس، جو کہ فطرت کی خصوصیت رکھنے والے یکسر مختلف کوانٹم فزکس اصولوں پر مبنی ہے، کلاسیکی کرپٹوگرافی سے مراد کلاسیکی طبیعیات کے قوانین پر مبنی خفیہ نگاری ہے۔ ریاضی، کمپیوٹر سائنس، الیکٹریکل انجینئرنگ، کمیونیکیشن سائنس، اور فزکس کے شعبے کلاسیکی خفیہ نگاری میں ملتے ہیں۔ الیکٹرانک کامرس، چپ پر مبنی ادائیگی کارڈ، ڈیجیٹل کرنسی، کمپیوٹر پاس ورڈ، اور فوجی کمیونیکیشن یہ سب کرپٹوگرافی ایپلی کیشنز کی مثالیں ہیں۔
موجودہ دور سے پہلے، خفیہ نگاری تقریباً خفیہ کاری کا مترادف تھا، جو معلومات کو پڑھنے کے قابل سے ناقابل فہم بکواس میں بدل دیتا تھا۔ حملہ آوروں کو ایک خفیہ کردہ پیغام تک رسائی حاصل کرنے سے روکنے کے لیے، بھیجنے والا صرف مطلوبہ وصول کنندگان کے ساتھ ضابطہ کشائی کے عمل کا اشتراک کرتا ہے۔ بھیجنے والے کے لیے ایلس ("A")، مطلوبہ وصول کنندہ کے لیے باب ("B") اور مخالف کے لیے حوا ("eavesdropper") نام اکثر خفیہ نگاری کے ادب میں استعمال ہوتے ہیں۔
پہلی جنگ عظیم میں روٹر سائفر مشینوں کی ترقی اور دوسری جنگ عظیم میں کمپیوٹرز کے متعارف ہونے کے بعد سے کرپٹوگرافی کے طریقے تیزی سے پیچیدہ ہوتے جا رہے ہیں، اور اس کے استعمال کو مزید متنوع بنایا گیا ہے۔
جدید خفیہ نگاری ریاضیاتی تھیوری اور کمپیوٹر سائنس پریکٹس پر بہت زیادہ انحصار کرتی ہے۔ کرپٹوگرافک طریقے کمپیوٹیشنل سختی کے مفروضوں کے گرد بنائے جاتے ہیں، جس سے کسی بھی مخالف کے لیے عملی طور پر توڑنا مشکل ہو جاتا ہے۔ اگرچہ ایک اچھی طرح سے ڈیزائن کردہ نظام کو توڑنا نظریاتی طور پر ممکن ہے، لیکن عملی طور پر ایسا کرنا ناممکن ہے۔ اگر وہ مناسب طریقے سے تعمیر کی گئی ہیں تو اس طرح کی اسکیموں کو "کمپیوٹیشنل طور پر محفوظ" کہا جاتا ہے۔ اس کے باوجود، نظریاتی پیش رفت (مثلاً، عددی فیکٹرائزیشن کے طریقوں میں بہتری) اور تیز ترین کمپیوٹنگ ٹیکنالوجی کے لیے مسلسل دوبارہ جائزہ لینے اور، اگر ضرورت ہو تو، ان ڈیزائنوں کی موافقت کی ضرورت ہے۔ معلوماتی نظریاتی طور پر محفوظ نظام موجود ہیں، جیسے کہ ون ٹائم پیڈ، جو لامحدود کمپیوٹنگ طاقت کے باوجود بھی اٹوٹ ثابت ہوسکتے ہیں، لیکن ان کا عملی طور پر استعمال کرنا بہترین نظریاتی طور پر ٹوٹنے والی لیکن کمپیوٹیشنل طور پر محفوظ اسکیموں کے مقابلے میں نمایاں طور پر زیادہ مشکل ہے۔
انفارمیشن ایج میں، کرپٹوگرافک ٹیکنالوجی کی ترقی نے مختلف قسم کے قانونی چیلنجز کو جنم دیا ہے۔ بہت ساری قوموں نے خفیہ نگاری کو ایک ہتھیار کے طور پر درجہ بندی کیا ہے، جاسوسی اور بغاوت کے امکانات کی وجہ سے اس کے استعمال اور برآمد کو محدود یا ممنوع قرار دیا ہے۔ تفتیش کار کچھ جگہوں پر جہاں خفیہ نگاری قانونی ہے تفتیش کے لیے متعلقہ دستاویزات کے لیے خفیہ کاری کی کلیدوں کے حوالے کرنے پر مجبور کر سکتے ہیں۔ ڈیجیٹل میڈیا کے معاملے میں، خفیہ نگاری ڈیجیٹل حقوق کے انتظام اور کاپی رائٹ کی خلاف ورزی کے تنازعات میں بھی کلیدی کردار ادا کرتی ہے۔
اصطلاح "کرپٹوگراف" ("کرپٹوگرام" کے برخلاف) پہلی بار انیسویں صدی میں ایڈگر ایلن پو کی مختصر کہانی "دی گولڈ بگ" میں استعمال ہوئی تھی۔
کچھ عرصہ پہلے تک، خفیہ نگاری کو تقریباً مکمل طور پر "انکرپشن" کہا جاتا تھا، جو عام ڈیٹا (جسے سادہ متن کے نام سے جانا جاتا ہے) کو ناقابل پڑھے ہوئے فارمیٹ (جسے سائفر ٹیکسٹ کہتے ہیں) میں تبدیل کرنے کا عمل ہے۔ ڈکرپشن انکرپشن کے برعکس ہے، یعنی ناقابل فہم سائفر ٹیکسٹ سے سادہ متن کی طرف جانا۔ ایک سائفر (یا سائفر) تکنیکوں کا ایک مجموعہ ہے جو الٹ ترتیب میں خفیہ کاری اور ڈکرپشن انجام دیتا ہے۔ الگورتھم اور، ہر معاملے میں، ایک "کلید" سائفر کے تفصیلی عمل کے انچارج ہیں۔ کلید ایک راز ہے (ترجیحی طور پر صرف مواصلات کرنے والوں کے ذریعہ جانا جاتا ہے) جو سائفر ٹیکسٹ کو ڈکرپٹ کرنے کے لئے استعمال ہوتا ہے۔ یہ عام طور پر حروف کی ایک تار ہے (مثالی طور پر مختصر تاکہ صارف اسے یاد رکھ سکے)۔ ایک "کرپٹو سسٹم" محدود ممکنہ سادہ متن، سائفر ٹیکسٹس، کیز، اور انکرپشن اور ڈکرپشن کے طریقہ کار کے عناصر کا ترتیب شدہ مجموعہ ہے جو رسمی ریاضیاتی اصطلاحات میں ہر کلید سے مطابقت رکھتا ہے۔ کلیدیں رسمی اور عملی دونوں لحاظ سے اہم ہوتی ہیں، کیونکہ فکسڈ کیز والے سائفرز کو صرف سائفر کی معلومات کا استعمال کرتے ہوئے آسانی سے توڑا جا سکتا ہے، جس سے وہ زیادہ تر مقاصد کے لیے بیکار (یا یہاں تک کہ مخالف پیداواری) ہو جاتے ہیں۔
تاریخی طور پر، سائفرز کو اکثر بغیر کسی اضافی طریقہ کار کے استعمال کیا جاتا تھا جیسے کہ خفیہ کاری یا ڈکرپشن کے لیے تصدیق یا سالمیت کی جانچ۔ کرپٹو سسٹم کو دو قسموں میں تقسیم کیا گیا ہے: ہم آہنگی اور غیر متناسب۔ ایک ہی کلید (خفیہ کلید) کو ہم آہنگی کے نظاموں میں کسی پیغام کو خفیہ اور ڈکرپٹ کرنے کے لیے استعمال کیا جاتا ہے، جو صرف 1970 کی دہائی تک مشہور تھے۔ چونکہ ہم آہنگی نظام چھوٹی کلید کی لمبائی کا استعمال کرتے ہیں، ہم آہنگی نظاموں میں ڈیٹا کی ہیرا پھیری غیر متناسب نظاموں کی نسبت تیز ہوتی ہے۔ غیر متناسب نظام "عوامی کلید" کے ساتھ ایک مواصلات کو خفیہ کرتے ہیں اور اسی طرح کی "نجی کلید" کا استعمال کرتے ہوئے اسے ڈکرپٹ کرتے ہیں۔ دو کلیدوں کے درمیان تعلق کا تعین کرنے میں دشواری کی وجہ سے غیر متناسب نظاموں کا استعمال مواصلاتی تحفظ کو بہتر بناتا ہے۔ RSA (Rivest-Shamir-Adleman) اور ECC غیر متناسب نظاموں (Elliptic Curve Cryptography) کی دو مثالیں ہیں۔ وسیع پیمانے پر استعمال ہونے والا AES (ایڈوانسڈ انکرپشن اسٹینڈرڈ)، جس نے پہلے والے DES کو پیچھے چھوڑ دیا، ایک اعلیٰ معیار کے ہم آہنگ الگورتھم (ڈیٹا انکرپشن سٹینڈرڈ) کی ایک مثال ہے۔ بچوں کی زبان کو الجھانے کی مختلف تکنیکیں، جیسے پگ لاطینی یا دیگر کینٹ، اور درحقیقت تمام خفیہ نگاری کی اسکیمیں، تاہم، بیسویں صدی کے اوائل میں ون ٹائم پیڈ کے متعارف ہونے سے پہلے کسی بھی ذریعہ سے، اس کا مطلب کم معیار کی مثالیں ہیں۔ ہم آہنگ الگورتھم
اصطلاح "کوڈ" کو اکثر بول چال میں استعمال کیا جاتا ہے تاکہ خفیہ کاری یا پیغام کو چھپانے کی کسی بھی تکنیک کا حوالہ دیا جائے۔ تاہم، کرپٹوگرافی میں، کوڈ سے مراد سادہ متن کی اکائی (یعنی ایک بامعنی لفظ یا جملہ) کے لیے کوڈ ورڈ کا متبادل ہے (مثال کے طور پر، "wallaby" "attack at dawn" کی جگہ لے لیتا ہے)۔ اس کے برعکس، سائفر ٹیکسٹ بنانے کے لیے اس سطح سے نیچے کسی عنصر (ایک حرف، ایک حرف، یا حروف کا ایک جوڑا، مثال کے طور پر) میں ترمیم یا متبادل کے ذریعے ایک سائفر ٹیکسٹ بنایا جاتا ہے۔
Cryptanalysis ایسا کرنے کے لیے درکار کلید تک رسائی کے بغیر خفیہ کردہ ڈیٹا کو ڈکرپٹ کرنے کے طریقوں کا مطالعہ ہے۔ دوسرے لفظوں میں، یہ اس بات کا مطالعہ ہے کہ انکرپشن اسکیموں یا ان کے نفاذ کو کیسے "بریک" کیا جائے۔
انگریزی میں، کچھ لوگ ایک دوسرے کے ساتھ "کرپٹوگرافی" اور "کرپٹولوجی" کی اصطلاحات کا استعمال کرتے ہیں، جب کہ دیگر (عمومی طور پر امریکی فوجی مشق سمیت) "کرپٹوگرافی" کا استعمال کرپٹوگرافک تکنیکوں کے استعمال اور مشق کا حوالہ دینے کے لیے کرتے ہیں اور "کرپٹولوجی" کو مشترکہ کا حوالہ دیتے ہیں۔ خفیہ نگاری اور خفیہ تجزیہ کا مطالعہ۔ انگریزی بہت سی دوسری زبانوں کے مقابلے میں زیادہ قابل اطلاق ہے، جہاں "کرپٹولوجی" (جیسا کہ کرپٹالوجسٹ کے ذریعہ مشق کیا جاتا ہے) ہمیشہ دوسرے معنی میں استعمال ہوتا ہے۔ RFC 2828 کے مطابق بعض اوقات اسٹیگنوگرافی کو کرپٹولوجی میں شامل کیا جاتا ہے۔
Cryptolinguistics زبان کی خصوصیات کا مطالعہ ہے جو خفیہ نگاری یا کرپٹولوجی میں کچھ مطابقت رکھتی ہے (مثال کے طور پر، تعدد کے اعدادوشمار، حروف کے مجموعے، عالمگیر نمونے، وغیرہ)۔
خفیہ نگاری اور خفیہ تجزیہ کی ایک طویل تاریخ ہے۔
خفیہ نگاری کی تاریخ مرکزی مضمون ہے۔
جدید دور سے پہلے، خفیہ نگاری بنیادی طور پر پیغام کی رازداری (یعنی خفیہ کاری) سے متعلق تھی - پیغامات کو قابل فہم سے ناقابل فہم شکل میں تبدیل کرنا اور دوبارہ، خفیہ معلومات کے بغیر ان کو انٹرسیپٹرز یا ایو ڈراپرز کے ذریعے پڑھے جانے کے قابل بنا دینا (یعنی ڈکرپشن کے لیے ضروری کلید۔ اس پیغام کا)۔ خفیہ کاری کو جاسوسوں، فوجی رہنماؤں اور سفارت کاروں کی گفتگو کو نجی رکھنے کے لیے ڈیزائن کیا گیا تھا۔ حالیہ دہائیوں میں، نظم و ضبط نے دیگر چیزوں کے علاوہ پیغام کی سالمیت کی جانچ، بھیجنے والے/ وصول کنندہ کی شناخت کی تصدیق، ڈیجیٹل دستخط، انٹرایکٹو ثبوت، اور محفوظ حساب کتاب جیسی تکنیکوں کو شامل کرنے کے لیے ترقی کی ہے۔
دو سب سے عام کلاسیکی سائفر کی قسمیں ٹرانسپوزیشن سائفرز ہیں، جو منظم طریقے سے حروف یا حروف کے گروپ کو دوسرے حروف یا حروف کے گروپوں سے بدل دیتے ہیں (مثال کے طور پر، 'ہیلو ورلڈ' ایک چھوٹی سی سادہ ری آرنجمنٹ اسکیم میں 'ایہلول اوورڈل' بن جاتا ہے)، اور متبادل سائفرز، جو منظم طریقے سے حروف یا حروف کے گروپوں کو دوسرے حروف یا حروف کے گروپوں سے بدل دیتے ہیں (مثال کے طور پر، 'fly at one's' gmz bu بن جاتا ہے دونوں کے سادہ ورژن نے کبھی بھی چالاک مخالفین سے زیادہ رازداری فراہم نہیں کی ہے۔ سیزر سائفر ایک ابتدائی متبادل سائفر تھا جس میں سادہ متن میں ہر ایک حرف کی جگہ حروف تہجی کے نیچے پوزیشنوں کی ایک خاص تعداد تھی۔سوٹونیئس کے مطابق، جولیس سیزر نے اسے اپنے جرنیلوں کے ساتھ بات چیت کے لیے تین آدمیوں کی شفٹ کے ساتھ استعمال کیا۔ایک ابتدائی عبرانی سائفر، ایٹبش، ایک مثال ہے۔ کرپٹوگرافی کا سب سے پرانا استعمال مصر میں پتھر پر ایک کھدی ہوئی سیفر ٹیکسٹ ہے (تقریباً 1900 قبل مسیح)، تاہم یہ ممکن ہے کہ یہ پڑھے لکھے شائقین کے لطف اندوزی کے لیے کیا گیا ہو۔ معلومات کو چھپانے کے لیے۔
کریپٹس کے بارے میں بتایا جاتا ہے کہ کلاسیکی یونانیوں کو معلوم تھا (مثال کے طور پر، سکیٹیل ٹرانسپوزیشن سائفر کا دعویٰ ہے کہ اسپارٹن کی فوج نے استعمال کیا ہے)۔ سٹیگنوگرافی (مواصلات کو نجی رکھنے کے لیے اس کی موجودگی کو بھی چھپانے کا رواج) بھی قدیم زمانے میں ایجاد ہوا تھا۔ ہیروڈوٹس کے مطابق، ایک غلام کے منڈائے ہوئے سر پر ٹیٹو اور دوبارہ بڑھے ہوئے بالوں کے نیچے چھپا ہوا جملہ۔ معلومات کو چھپانے کے لیے غیر مرئی سیاہی، مائیکرو ڈاٹس اور ڈیجیٹل واٹر مارکس کا استعمال سٹیگنوگرافی کی زیادہ موجودہ مثالیں ہیں۔
کوٹیلیم اور ملاویدیہ دو قسم کے سائفرز ہیں جن کا تذکرہ ہندوستان کے 2000 سال پرانے کامسوترا وٹسیانا میں کیا گیا ہے۔ کوتیلیئم میں حرف حرف کے متبادل صوتی رشتوں پر مبنی ہیں، جیسے کہ حروف کا حرفِ حرف بننا۔ مولودیہ میں سائفر حروف تہجی مماثل حروف پر مشتمل ہے اور باہم استعمال کرنے والے حروف پر مشتمل ہے۔
مسلم اسکالر ابن الندیم کے مطابق، ساسانی فارس کے پاس دو خفیہ رسم الخط تھے: h-dabrya (لفظی طور پر "بادشاہ کا رسم الخط")، جو سرکاری خط و کتابت کے لیے استعمال ہوتا تھا، اور rz-Saharya، جو دوسرے لوگوں کے ساتھ خفیہ پیغامات کے تبادلے کے لیے استعمال ہوتا تھا۔ ممالک
اپنی کتاب The Codebreakers میں، ڈیوڈ کاہن لکھتے ہیں کہ عصری کرپٹولوجی کا آغاز عربوں سے ہوا، جو سب سے پہلے خفیہ تجزیاتی طریقہ کار کو احتیاط سے دستاویز کرنے والے تھے۔ خفیہ پیغامات کی کتاب الخلیل (717-786) کی طرف سے لکھی گئی تھی، اور اس میں تمام قابل فہم عربی الفاظ کو حرفوں کے ساتھ اور اس کے بغیر درج کرنے کے لیے ترتیب اور امتزاج کا ابتدائی استعمال ہے۔
کلاسیکی سائفر (نیز کچھ جدید سائفرز) کے ذریعہ تیار کردہ سائفر ٹیکسٹ سادہ متن کے بارے میں شماریاتی معلومات کو ظاہر کرتے ہیں، جسے سائفر کو توڑنے کے لیے استعمال کیا جا سکتا ہے۔ تقریباً ایسے تمام سائفرز کو ایک ذہین حملہ آور کے ذریعے تعدد کے تجزیہ کی دریافت کے بعد توڑا جا سکتا ہے، ممکنہ طور پر 9ویں صدی میں عرب ریاضی دان اور پولی میتھ الکندی (جسے الکنڈس بھی کہا جاتا ہے) نے دریافت کیا تھا۔ کلاسیکی سائفرز آج بھی مقبول ہیں، اگرچہ بڑے پیمانے پر پہیلیاں (کرپٹوگرام دیکھیں)۔ رسالہ فی استخراج المعمہ (مصنفہ نگاری کے پیغامات کو سمجھنے کے لیے مخطوطہ) الکندی نے لکھا تھا اور فریکوئنسی تجزیہ کرپٹو تجزیہ تکنیک کے پہلے معروف استعمال کو دستاویزی شکل دی تھی۔
کچھ توسیع شدہ ہسٹری انکرپشن اپروچز، جیسے ہوموفونک سائفر، جو فریکوئنسی ڈسٹری بیوشن کو فلیٹ کرتے ہیں، ہو سکتا ہے کہ زبان کے حروف کی تعدد سے فائدہ نہ ہو۔ لینگویج لیٹر گروپ (یا این گرام) فریکوئنسی ان سائفرز کے لیے حملہ کر سکتی ہے۔
پولی الفبیٹک سائفر کی دریافت تک، خاص طور پر 1467 کے لگ بھگ لیون بٹیسٹا البرٹی کے ذریعے، تقریباً تمام سائفرز فریکوئنسی تجزیہ اپروچ کا استعمال کرتے ہوئے کرپٹ تجزیہ کے لیے قابل رسائی تھے، حالانکہ اس بات کے کچھ شواہد موجود ہیں کہ یہ الکندی کو پہلے سے ہی معلوم تھا۔ البرٹی کو مواصلات کے مختلف حصوں کے لیے الگ الگ سائفرز (یا متبادل حروف تہجی) استعمال کرنے کا خیال آیا (شاید ہر ایک لگاتار سادہ متن کی حد کے لیے)۔ اس نے یہ بھی تخلیق کیا جس کے بارے میں سوچا جاتا ہے کہ یہ پہلا خودکار خفیہ کاری کا آلہ ہے، ایک وہیل جس نے اس کے ڈیزائن کے ایک حصے کو انجام دیا۔ Vigenère cipher، polyalphabetic cipher میں خفیہ کاری کو ایک کلیدی لفظ کے ذریعے کنٹرول کیا جاتا ہے جو حروف کے متبادل کو کنٹرول کرتا ہے جس کی بنیاد پر کلیدی لفظ کے کس حرف کو استعمال کیا جاتا ہے۔ چارلس بیبیج نے یہ ظاہر کیا کہ انیسویں صدی کے وسط میں Vigenère cipher کاسسکی تجزیہ کے لیے کمزور تھا، لیکن فریڈرک کاسکی نے دس سال بعد اپنے نتائج کو شائع کیا۔
اس حقیقت کے باوجود کہ فریکوئنسی تجزیہ بہت سے سائفرز کے خلاف ایک طاقتور اور وسیع تکنیک ہے، خفیہ کاری عملی طور پر موثر رہی ہے کیونکہ بہت سے خفیہ تجزیہ کار اس تکنیک سے ناواقف ہیں۔ فریکوئنسی تجزیہ کا استعمال کیے بغیر کسی پیغام کو توڑنے کے لیے استعمال کیے گئے سائفر اور ممکنہ طور پر اس میں شامل کلید کے بارے میں معلومات کی ضرورت ہوتی ہے، جس سے جاسوسی، رشوت ستانی، چوری، انحراف، اور دیگر خفیہ تجزیات سے بے خبر ہتھکنڈوں کو زیادہ پرکشش بنایا جاتا ہے۔ ایک سائفر کے الگورتھم کے راز کو بالآخر 19ویں صدی میں تسلیم کیا گیا کیونکہ پیغام کی حفاظت کی نہ تو معقول اور نہ ہی قابل عمل یقین دہانی تھی۔ درحقیقت، کوئی بھی مناسب کرپٹوگرافک اسکیم (بشمول سائفرز) کو محفوظ رہنا چاہیے یہاں تک کہ اگر مخالف خود سائفر الگورتھم کو پوری طرح سمجھتا ہو۔ حملے کے وقت رازداری کو برقرار رکھنے کے لیے کلید کی حفاظت ایک اچھے سائفر کے لیے کافی ہونی چاہیے۔ اگستے کرکخوفس نے سب سے پہلے اس بنیادی اصول کو 1883 میں بیان کیا، اور اسے کرکھوفس کے اصول کے نام سے جانا جاتا ہے۔ متبادل کے طور پر، اور زیادہ دو ٹوک الفاظ میں، کلاڈ شینن، معلوماتی تھیوری کے موجد اور نظریاتی خفیہ نگاری کے بنیادی اصولوں نے اسے شینن کے میکسم کے طور پر دوبارہ بیان کیا - 'دشمن سسٹم کو جانتا ہے۔'
سائفرز کے ساتھ مدد کرنے کے لیے، بہت سے جسمانی آلات اور مدد کا استعمال کیا گیا ہے۔ قدیم یونان کی اسکائیٹیل، ایک چھڑی جسے مبینہ طور پر اسپارٹنز نے ٹرانسپوزیشن سائفر ٹول کے طور پر استعمال کیا تھا، شاید پہلے میں سے ایک تھا۔ دیگر امدادیں قرون وسطیٰ کے زمانے میں وضع کی گئیں، جیسے سائفر گرل، جو سٹیگنوگرافی کے لیے بھی استعمال ہوتی تھی۔ پولی الفبیٹک سائفرز کی ترقی کے ساتھ، البرٹی کی سائفر ڈسک، جوہانس ٹریتھیمیئس کی ٹیبولا رییکٹا اسکیم، اور تھامس جیفرسن کا وہیل سائفر جیسی مزید نفیس امدادیں دستیاب ہوئیں (عوامی طور پر معلوم نہیں، اور 1900 کے آس پاس بازریز کے ذریعہ آزادانہ طور پر دوبارہ ایجاد کیا گیا)۔ بیسویں صدی کے اوائل میں بہت سے مکینیکل انکرپشن/ڈیکرپشن سسٹمز وضع کیے گئے اور پیٹنٹ کروائے گئے، جن میں روٹر مشینیں بھی شامل تھیں، جو 1920 کی دہائی کے آخر سے دوسری جنگ عظیم تک جرمن حکومت اور فوج کے ذریعے مشہور تھیں۔ WWI کے بعد، ان مشینوں کے ڈیزائنوں کے اعلیٰ معیار کی مثالوں کے ذریعے لاگو کیے گئے سائفرز کے نتیجے میں کرپٹ اینالیٹک مشکل میں نمایاں اضافہ ہوا۔
کرپٹوگرافی بنیادی طور پر بیسویں صدی کے اوائل سے پہلے لسانی اور لغت کے نمونوں سے متعلق تھی۔ اس کے بعد سے، توجہ مرکوز کی گئی ہے، اور اب خفیہ نگاری میں معلوماتی تھیوری، کمپیوٹیشنل پیچیدگی، شماریات، امتزاج، تجریدی الجبرا، نمبر تھیوری، اور عام طور پر محدود ریاضی کے پہلو شامل ہیں۔ خفیہ نگاری انجینئرنگ کی ایک قسم ہے، لیکن یہ اس لحاظ سے منفرد ہے کہ یہ فعال، ذہین اور مخالف مزاحمت سے نمٹتی ہے، جب کہ انجینئرنگ کی دیگر اقسام (جیسے سول یا کیمیکل انجینئرنگ) کو محض قدرتی قوتوں سے نمٹنا پڑتا ہے جو غیر جانبدار ہیں۔ کرپٹوگرافی کی مشکلات اور کوانٹم فزکس کے درمیان تعلق کی بھی تحقیق کی جا رہی ہے۔
ڈیجیٹل کمپیوٹرز اور الیکٹرانکس کی ترقی نے کافی زیادہ نفیس سائفرز کی تخلیق کی اجازت دے کر کرپٹ تجزیہ کی مدد کی۔ مزید برآں، روایتی سائفرز کے برعکس، جو خصوصی طور پر تحریری زبان کے متن کو خفیہ کرتے ہیں، کمپیوٹرز کو کسی بھی قسم کے ڈیٹا کی خفیہ کاری کی اجازت ہوتی ہے جسے کسی بھی بائنری فارمیٹ میں پیش کیا جا سکتا ہے۔ یہ ناول اور اہم تھا. سائفر ڈیزائن اور خفیہ تجزیہ دونوں میں، کمپیوٹرز نے زبان کی کرپٹوگرافی کو اس قدر تبدیل کر دیا ہے۔ کلاسیکی اور مکینیکل طریقوں کے برعکس، جو بنیادی طور پر روایتی حروف (یعنی حروف اور ہندسوں) میں براہ راست ہیرا پھیری کرتے ہیں، بہت سے کمپیوٹر سائفرز بائنری بٹ ترتیب (کبھی کبھار گروپوں یا بلاکس میں) پر کام کرتے ہیں۔ دوسری طرف، کمپیوٹر کے پاس خفیہ تجزیہ میں مدد ملتی ہے، جس نے سائفر کی پیچیدگی میں اضافے کی جزوی طور پر تلافی کی ہے۔ اس کے باوجود، اچھے جدید سائفرز خفیہ تجزیہ سے آگے رہے ہیں۔ اکثر ایسا ہوتا ہے کہ ایک اچھا سائفر استعمال کرنا بہت کارآمد ہوتا ہے (یعنی تیز رفتار اور چند وسائل کی ضرورت ہوتی ہے، جیسے کہ میموری یا CPU کی صلاحیت)، جبکہ اسے توڑنے کے لیے بہت زیادہ مقدار کے آرڈرز کی ضرورت ہوتی ہے، اور اس سے کہیں زیادہ کسی بھی چیز کی ضرورت ہوتی ہے۔ کلاسیکی سائفر، مؤثر طریقے سے خفیہ تجزیہ کو ناممکن بنا رہا ہے۔
جدید خفیہ نگاری اپنا آغاز کرتی ہے۔
نئے مکینیکل آلات کا کرپٹ تجزیہ چیلنجنگ اور وقت طلب ثابت ہوا۔ WWII کے دوران، یونائیٹڈ کنگڈم کے بلیچلے پارک میں خفیہ تجزیاتی سرگرمیوں نے بار بار کام کرنے کے لیے زیادہ موثر طریقوں کی ایجاد کو فروغ دیا۔ Colossus، دنیا کا پہلا مکمل طور پر الیکٹرانک، ڈیجیٹل، قابل پروگرام کمپیوٹر، جرمن فوج کی Lorenz SZ40/42 مشین کے ذریعے تخلیق کردہ سائفرز کی ضابطہ کشائی میں مدد کے لیے تیار کیا گیا تھا۔
خفیہ نگاری کھلی علمی تحقیق کا نسبتاً نیا شعبہ ہے، جس کا آغاز 1970 کی دہائی کے وسط میں ہوا تھا۔ IBM ملازمین نے الگورتھم وضع کیا جو وفاقی (یعنی US) ڈیٹا انکرپشن سٹینڈرڈ بن گیا۔ وائٹ فیلڈ ڈیفی اور مارٹن ہیل مین نے اپنا کلیدی معاہدہ الگورتھم شائع کیا۔ اور مارٹن گارڈنر کے سائنٹیفک امریکن کالم نے RSA الگورتھم شائع کیا۔ خفیہ نگاری تب سے عام طور پر مواصلات، کمپیوٹر نیٹ ورکس، اور کمپیوٹر سیکیورٹی کے لیے ایک تکنیک کے طور پر مقبول ہوئی ہے۔
تجریدی ریاضی کے ساتھ گہرے تعلقات ہیں کیونکہ متعدد جدید خفیہ نگاری کے نقطہ نظر اپنی کلیدوں کو صرف اس صورت میں خفیہ رکھ سکتے ہیں جب کچھ ریاضی کے مسائل ناقابل تسخیر ہوں، جیسے کہ عددی فیکٹرائزیشن یا مجرد لوگارتھم کے مسائل۔ صرف چند مٹھی بھر کرپٹو سسٹمز ہیں جن کے 100% محفوظ ہونے کا مظاہرہ کیا گیا ہے۔ کلاڈ شینن نے ثابت کیا کہ ون ٹائم پیڈ ان میں سے ایک ہے۔ کچھ کلیدی الگورتھم ہیں جو کچھ شرائط کے تحت محفوظ دکھائے گئے ہیں۔ مثال کے طور پر، انتہائی بڑے عدد کو فیکٹر کرنے میں ناکامی، یہ ماننے کی بنیاد ہے کہ RSA اور دیگر نظام محفوظ ہیں، لیکن ناقابل ٹوٹنے کا ثبوت ناقابل حصول ہے کیونکہ بنیادی ریاضیاتی مسئلہ حل نہیں ہوا ہے۔ عملی طور پر، یہ بڑے پیمانے پر استعمال ہوتے ہیں، اور زیادہ تر قابل مبصرین کا خیال ہے کہ یہ عملی طور پر اٹوٹ ہیں۔ RSA سے ملتے جلتے سسٹمز موجود ہیں، جیسے کہ مائیکل O. Rabin نے تیار کیا ہے، جو ممکنہ طور پر محفوظ ہیں اگر فیکٹرنگ n = pq ناممکن ہے؛ تاہم، وہ عملی طور پر بیکار ہیں. مجرد لوگارتھم کا مسئلہ یہ یقین کرنے کی بنیاد ہے کہ کچھ دوسرے کرپٹو سسٹمز محفوظ ہیں، اور اسی طرح کے، کم عملی نظام موجود ہیں جو مجرد لوگارتھم کے مسئلے کی حل پذیری یا ناقابل حل ہونے کے لحاظ سے ممکنہ طور پر محفوظ ہیں۔
کرپٹوگرافک الگورتھم اور سسٹم ڈیزائنرز کو اپنے آئیڈیاز پر کام کرتے وقت، کرپٹوگرافک ہسٹری کا علم ہونے کے علاوہ مستقبل کی ممکنہ پیش رفت پر غور کرنا چاہیے۔ مثال کے طور پر، جیسے جیسے کمپیوٹر پروسیسنگ پاور میں بہتری آئی ہے، بروٹ فورس حملوں کی وسعت میں اضافہ ہوا ہے، اس لیے مطلوبہ کلیدی لمبائی بھی بڑھ گئی ہے۔ پوسٹ کوانٹم کرپٹوگرافی کی تلاش کرنے والے کچھ کرپٹوگرافک سسٹم ڈیزائنرز پہلے ہی کوانٹم کمپیوٹنگ کے ممکنہ نتائج پر غور کر رہے ہیں۔ ان مشینوں کے معمولی نفاذ کی اعلان کردہ قربت صرف قیاس آرائیوں سے زیادہ احتیاط کی ضرورت کو بڑھا سکتی ہے۔
جدید دور میں کلاسیکی خفیہ نگاری
ہم آہنگی (یا نجی کلید) خفیہ نگاری ایک قسم کی خفیہ کاری ہے جس میں بھیجنے والا اور وصول کنندہ ایک ہی کلید کا استعمال کرتے ہیں (یا، کم عام طور پر، جس میں ان کی کلیدیں مختلف ہوتی ہیں، لیکن آسانی سے حساب کے قابل طریقے سے متعلق ہوتی ہیں اور خفیہ طور پر، نجی طور پر رکھی جاتی ہیں۔ )۔ جون 1976 تک، یہ واحد قسم کی خفیہ کاری تھی جو عوامی طور پر مشہور تھی۔
بلاک سائفرز اور اسٹریم سائفرز دونوں ہی ہم آہنگ کلیدی سائفرز کو لاگو کرنے کے لیے استعمال ہوتے ہیں۔ ایک بلاک سائفر انفرادی حروف کی بجائے سادہ متن کے بلاکس میں ان پٹ کو خفیہ کرتا ہے، جیسا کہ اسٹریم سائفر کرتا ہے۔
امریکی حکومت نے ڈیٹا انکرپشن اسٹینڈرڈ (DES) اور ایڈوانسڈ انکرپشن اسٹینڈرڈ (AES) کو کرپٹوگرافی کے معیارات کے طور پر نامزد کیا ہے (اگرچہ AES کے قائم ہونے کے بعد DES کی تصدیق کو بالآخر واپس لے لیا گیا)۔ DES (خاص طور پر اس کا ابھی تک منظور شدہ اور نمایاں طور پر زیادہ محفوظ ٹرپل-DES تغیر) ایک سرکاری معیار کے طور پر فرسودگی کے باوجود مقبول ہے۔ یہ اے ٹی ایم انکرپشن سے لے کر ای میل پرائیویسی اور محفوظ ریموٹ رسائی تک ایپلی کیشنز کی ایک وسیع رینج میں استعمال ہوتا ہے۔ کامیابی کی مختلف ڈگریوں کے ساتھ، مختلف بلاک سائفرز کی ایجاد اور جاری کی گئی ہے۔ بہت سے، بشمول FEAL جیسے مستند پریکٹیشنرز کے ڈیزائن کردہ کچھ، بڑے پیمانے پر ٹوٹ چکے ہیں۔
سٹریم سائفرز، بلاک سائفرز کے برعکس، کلیدی مواد کا ایک لامحدود لمبا سٹریم تیار کرتے ہیں جو کہ سادہ متن کے ساتھ بٹ-بٹ-بٹ یا کریکٹر بائے کریکٹر، ون ٹائم پیڈ کی طرح ہوتا ہے۔ سٹریم سائفر کا آؤٹ پٹ سٹریم ایک مخفی اندرونی حالت سے پیدا ہوتا ہے جو سائفر کے افعال کے طور پر تبدیل ہوتا ہے۔ خفیہ کلیدی مواد کو پہلے اس اندرونی حالت کو قائم کرنے کے لیے استعمال کیا جاتا ہے۔ اسٹریم سائفر RC4 بڑے پیمانے پر استعمال ہوتا ہے۔ کلیدی دھارے کے بلاکس بنا کر (سیوڈورنڈم نمبر جنریٹر کی بجائے) اور کی اسٹریم کے ہر بٹ کے ساتھ سادہ متن کے ہر بٹ پر XOR آپریشن کا استعمال کرتے ہوئے، بلاک سائفرز کو اسٹریم سائفرز کے طور پر استعمال کیا جا سکتا ہے۔
میسج کے تصدیقی کوڈز (MACs) کرپٹوگرافک ہیش فنکشنز سے ملتے جلتے ہیں، اس استثنا کے ساتھ کہ ایک خفیہ کلید کو رسید ہونے پر ہیش ویلیو کو درست کرنے کے لیے استعمال کیا جا سکتا ہے۔ یہ اضافی پیچیدگی ننگے ڈائجسٹ الگورتھم کے خلاف حملے کو روکتی ہے، اور اسی لیے اسے قابل قدر سمجھا جاتا ہے۔ کرپٹوگرافک تکنیک کی تیسری قسم کرپٹوگرافک ہیش فنکشنز ہیں۔ وہ کسی بھی طوالت کے پیغام کو بطور ان پٹ لیتے ہیں اور ایک چھوٹا، فکسڈ لینتھ ہیش آؤٹ پٹ کرتے ہیں جسے ڈیجیٹل دستخطوں میں استعمال کیا جا سکتا ہے، مثال کے طور پر۔ ایک حملہ آور دو پیغامات کا پتہ نہیں لگا سکتا جو اچھے ہیش الگورتھم کا استعمال کرتے ہوئے ایک ہی ہیش تیار کرتے ہیں۔ MD4 وسیع پیمانے پر استعمال ہونے والا لیکن اب ناقص ہیش فنکشن ہے۔ MD5، MD4 کی ایک بہتر شکل، اسی طرح وسیع پیمانے پر استعمال ہوتی ہے لیکن عملی طور پر ٹوٹ جاتی ہے۔ MD5 جیسے ہیش الگورتھم کی سیکیور ہیش الگورتھم سیریز کو یو ایس نیشنل سیکیورٹی ایجنسی نے تیار کیا تھا: یو ایس اسٹینڈرڈز اتھارٹی نے فیصلہ کیا کہ یہ ایک نیا معیار تیار کرنے کے لیے حفاظتی نقطہ نظر سے "محتاط" ہے تاکہ NIST کے مجموعی ہیش الگورتھم کی مضبوطی کو نمایاں طور پر بہتر بنایا جا سکے۔ ٹول کٹ۔" SHA-1 وسیع پیمانے پر استعمال کیا جاتا ہے اور MD5 سے زیادہ محفوظ ہے، لیکن کرپٹ تجزیہ کاروں نے اس کے خلاف حملوں کی نشاندہی کی ہے۔ SHA-2 خاندان SHA-1 پر بہتر ہوتا ہے، لیکن 2011 تک جھڑپوں کا شکار ہے۔ اور SHA-2 خاندان SHA-1 پر بہتر ہوتا ہے، لیکن جھڑپوں کا شکار ہوتا ہے، نتیجے کے طور پر، 2012 تک، ایک نئے امریکی قومی معیار کو منتخب کرنے کے لیے ایک ہیش فنکشن ڈیزائن مقابلہ منعقد کیا جانا تھا، جسے SHA-3 کے نام سے جانا جاتا ہے۔ مقابلہ 2 اکتوبر 2012 کو اس وقت اختتام کو پہنچا، جب نیشنل انسٹی ٹیوٹ آف اسٹینڈرڈز اینڈ ٹیکنالوجی (NIST) نے Keccak کو نئے SHA-3 ہیش الگورتھم کے طور پر اعلان کیا۔ کرپٹوگرافک ہیش فنکشنز، الٹنے والے بلاک اور اسٹریم سائفرز کے برعکس، ایک ہیشڈ آؤٹ پٹ فراہم کرتے ہیں جسے اصل ان پٹ ڈیٹا کی بازیافت کے لیے استعمال نہیں کیا جا سکتا۔ کرپٹوگرافک ہیش فنکشنز کا استعمال کسی ناقابل بھروسہ ذریعہ سے حاصل کردہ ڈیٹا کی صداقت کو جانچنے یا تحفظ کی اضافی ڈگری شامل کرنے کے لیے کیا جاتا ہے۔
اگرچہ ایک پیغام یا پیغامات کے سیٹ میں دوسروں سے مختلف کلید ہو سکتی ہے، لیکن سمیٹرک کلید کے کرپٹو سسٹم خفیہ کاری اور ڈکرپشن کے لیے ایک ہی کلید کو استعمال کرتے ہیں۔ symmetric ciphers کو محفوظ طریقے سے استعمال کرنے کے لیے درکار کلیدی انتظام ایک بڑا نقصان ہے۔ بات چیت کرنے والی جماعتوں کے ہر انفرادی جوڑے کو، مثالی طور پر، ایک مختلف کلید کا اشتراک کرنا چاہیے، ساتھ ہی ممکنہ طور پر بھیجے گئے ہر سائفر ٹیکسٹ کے لیے ایک مختلف سائفر ٹیکسٹ ہونا چاہیے۔ مطلوبہ کلیدوں کی تعداد نیٹ ورک کے شرکاء کی تعداد کے براہ راست تناسب میں بڑھتی ہے، ان سب کو مستقل اور خفیہ رکھنے کے لیے پیچیدہ کلیدی انتظامی تکنیکوں کی ضرورت ہوتی ہے۔
Whitfield Diffie اور Martin Hellman نے 1976 کے ایک بنیادی کام میں عوامی کلید (جسے غیر متناسب کلید بھی کہا جاتا ہے) خفیہ نگاری کا تصور ایجاد کیا، جس میں دو الگ لیکن ریاضی سے متعلق کلیدیں — ایک عوامی کلید اور ایک نجی کلید — کا استعمال کیا گیا ہے۔ اگرچہ وہ غیر مربوط طور پر جڑے ہوئے ہیں، ایک عوامی کلید کا نظام اس طرح بنایا گیا ہے کہ ایک کلید ('نجی کلید') کو دوسری ('عوامی کلید') سے شمار کرنا کمپیوٹیشنل طور پر ناقابل عمل ہے۔ بلکہ، دونوں چابیاں ایک منسلک جوڑے کے طور پر خفیہ طور پر تیار کی جاتی ہیں۔ تاریخ دان ڈیوڈ کاہن کے مطابق، عوامی کلیدی خفیہ نگاری "اس میدان میں سب سے زیادہ انقلابی نیا تصور ہے جب سے نشاۃ ثانیہ میں پولی حروف تہجی کے متبادل پیدا ہوئے۔"
عوامی کلید کے کرپٹو سسٹم میں عوامی کلید کو آزادانہ طور پر منتقل کیا جا سکتا ہے، لیکن مشترکہ نجی کلید کو پوشیدہ رکھا جانا چاہیے۔ عوامی کلید کو خفیہ کاری کے لیے استعمال کیا جاتا ہے، جب کہ نجی یا خفیہ کلید کو عوامی کلید کی خفیہ کاری اسکیم میں ڈکرپشن کے لیے استعمال کیا جاتا ہے۔ جب کہ Diffie اور Hellman ایسا نظام بنانے سے قاصر تھے، انہوں نے ظاہر کیا کہ عوامی کلید کی خفیہ نگاری کو Diffie-Hellman کلیدی تبادلہ پروٹوکول فراہم کرکے قابل فہم تھا، ایک ایسا حل جو دو لوگوں کو خفیہ طور پر مشترکہ خفیہ کاری کی کلید پر متفق ہونے کی اجازت دیتا ہے۔ عوامی کلیدی سرٹیفکیٹس کے لیے سب سے زیادہ استعمال ہونے والے فارمیٹ کی وضاحت X.509 معیار کے ذریعے کی گئی ہے۔
Diffie اور Hellman کی اشاعت نے ایک عملی عوامی کلیدی خفیہ کاری کے نظام کو تیار کرنے میں وسیع پیمانے پر تعلیمی دلچسپی کو جنم دیا۔ Ronald Rivest، Adi Shamir، اور Len Adleman نے بالآخر 1978 میں مقابلہ جیت لیا، اور ان کا جواب RSA الگورتھم کے نام سے مشہور ہوا۔
اعلیٰ معیار کے عوامی کلیدی الگورتھم کی ابتدائی عوامی طور پر معلوم مثال ہونے کے علاوہ، Diffie-Hellman اور RSA الگورتھم سب سے زیادہ استعمال کیے جانے والوں میں شامل ہیں۔ Cramer–Shoup cryptosystem، ElGamal encryption، اور متعدد بیضوی وکر نقطہ نظر غیر متناسب کلیدی الگورتھم کی مثالیں ہیں۔
ایک برطانوی انٹیلی جنس تنظیم، گورنمنٹ کمیونیکیشن ہیڈکوارٹر (GCHQ) کی طرف سے 1997 میں جاری کردہ ایک دستاویز کے مطابق، GCHQ کے کرپٹوگرافرز نے کئی علمی ترقی کی پیشین گوئی کی۔ لیجنڈ کے مطابق، غیر متناسب کلیدی خفیہ نگاری 1970 کے قریب جیمز ایچ ایلس نے ایجاد کی تھی۔ کلفورڈ کاکس نے 1973 میں ایک ایسا حل ایجاد کیا جو ڈیزائن کے لحاظ سے RSA سے بہت ملتا جلتا تھا۔ میلکم جے ولیمسن کو 1974 میں Diffie-Hellman کلیدی تبادلہ ایجاد کرنے کا سہرا دیا جاتا ہے۔
عوامی کلیدی خفیہ نگاری کا استعمال کرتے ہوئے ڈیجیٹل دستخطی نظام بھی نافذ کیے جاتے ہیں۔ ڈیجیٹل دستخط روایتی دستخط سے ملتا جلتا ہے جس میں صارف کے لیے تخلیق کرنا آسان ہے لیکن دوسروں کے لیے جعل سازی کرنا مشکل ہے۔ ڈیجیٹل دستخطوں کو دستخط کیے جانے والے مواصلات کے مواد سے بھی مستقل طور پر منسلک کیا جا سکتا ہے۔ اس کا مطلب ہے کہ ان کا پتہ لگائے بغیر ایک دستاویز سے دوسری دستاویز میں منتقل نہیں کیا جا سکتا۔ ڈیجیٹل دستخطی اسکیموں میں دو الگورتھم ہیں: ایک دستخط کرنے کے لیے، جو پیغام پر کارروائی کرنے کے لیے خفیہ کلید کا استعمال کرتا ہے (یا پیغام کا ہیش، یا دونوں)، اور ایک تصدیق کے لیے، جو تصدیق کے لیے پیغام کے ساتھ مماثل عوامی کلید کا استعمال کرتا ہے۔ دستخط کی صداقت سب سے زیادہ استعمال ہونے والے ڈیجیٹل دستخطی طریقوں میں سے دو RSA اور DSA ہیں۔ عوامی کلیدی انفراسٹرکچر اور بہت سے نیٹ ورک سیکیورٹی سسٹم (مثلاً، SSL/TLS، بہت سے VPNs) کام کرنے کے لیے ڈیجیٹل دستخطوں پر انحصار کرتے ہیں۔
"مشکل" مسائل کی کمپیوٹیشنل پیچیدگی، جیسے کہ نمبر تھیوری سے پیدا ہونے والے، اکثر عوامی کلیدی طریقے تیار کرنے کے لیے استعمال ہوتے ہیں۔ انٹیجر فیکٹرائزیشن کا مسئلہ RSA کی سختی سے متعلق ہے، جبکہ مجرد لوگارتھم کا مسئلہ Diffie-Hellman اور DSA سے متعلق ہے۔ بیضوی وکر کی خفیہ نگاری کی حفاظت بیضوی وکر نمبر نظریاتی مسائل پر مبنی ہے۔ زیادہ تر عوامی کلیدی الگورتھم میں ماڈیولر ضرب اور کفایت جیسے آپریشنز شامل ہوتے ہیں، جو بنیادی مسائل کی دشواری کی وجہ سے زیادہ تر بلاک سائفرز میں استعمال کی جانے والی تکنیکوں، خاص طور پر عام کلیدی سائز کے ساتھ، کمپیوٹیشنل طور پر کافی زیادہ مہنگے ہوتے ہیں۔ نتیجے کے طور پر، عوامی کلید کے کرپٹو سسٹم اکثر ہائبرڈ کرپٹو سسٹم ہوتے ہیں، جس میں پیغام کو تیز رفتار، اعلیٰ معیار کی ہم آہنگ کلید الگورتھم کے ساتھ خفیہ کیا جاتا ہے، جب کہ متعلقہ ہم آہنگ کلید پیغام کے ساتھ بھیجی جاتی ہے لیکن عوامی کلید الگورتھم کے ساتھ خفیہ کردہ ہوتی ہے۔ ہائبرڈ دستخطی اسکیمیں، جس میں ایک کرپٹوگرافک ہیش فنکشن کی گنتی کی جاتی ہے اور صرف نتیجے میں آنے والی ہیش کو ڈیجیٹل طور پر دستخط کیا جاتا ہے، بھی عام طور پر استعمال کیا جاتا ہے۔
کرپٹوگرافی میں ہیش فنکشنز
کرپٹوگرافک ہیش فنکشنز کرپٹوگرافک الگورتھم ہیں جو ہم آہنگ یا غیر متناسب انکرپشن کے لیے ڈیٹا کو خفیہ کرنے کے لیے مخصوص کیز تیار اور استعمال کرتے ہیں، اور ان کے بارے میں سوچا جا سکتا ہے۔ وہ کسی بھی طوالت کے پیغام کو بطور ان پٹ لیتے ہیں اور ایک چھوٹا، فکسڈ لینتھ ہیش آؤٹ پٹ کرتے ہیں جسے ڈیجیٹل دستخطوں میں استعمال کیا جا سکتا ہے، مثال کے طور پر۔ ایک حملہ آور دو پیغامات کا پتہ نہیں لگا سکتا جو اچھے ہیش الگورتھم کا استعمال کرتے ہوئے ایک ہی ہیش تیار کرتے ہیں۔ MD4 وسیع پیمانے پر استعمال ہونے والا لیکن اب ناقص ہیش فنکشن ہے۔ MD5، MD4 کی ایک بہتر شکل، اسی طرح وسیع پیمانے پر استعمال ہوتی ہے لیکن عملی طور پر ٹوٹ جاتی ہے۔ MD5 جیسے ہیش الگورتھم کی سیکیور ہیش الگورتھم سیریز کو یو ایس نیشنل سیکیورٹی ایجنسی نے تیار کیا تھا: یو ایس اسٹینڈرڈز اتھارٹی نے فیصلہ کیا کہ یہ ایک نیا معیار تیار کرنے کے لیے حفاظتی نقطہ نظر سے "محتاط" ہے تاکہ NIST کے مجموعی ہیش الگورتھم کی مضبوطی کو نمایاں طور پر بہتر بنایا جا سکے۔ ٹول کٹ۔" SHA-1 وسیع پیمانے پر استعمال کیا جاتا ہے اور MD5 سے زیادہ محفوظ ہے، لیکن کرپٹ تجزیہ کاروں نے اس کے خلاف حملوں کی نشاندہی کی ہے۔ SHA-2 خاندان SHA-1 پر بہتر ہوتا ہے، لیکن 2011 تک جھڑپوں کا شکار ہے۔ اور SHA-2 خاندان SHA-1 پر بہتر ہوتا ہے، لیکن جھڑپوں کا شکار ہوتا ہے، نتیجے کے طور پر، 2012 تک، ایک نئے امریکی قومی معیار کو منتخب کرنے کے لیے ایک ہیش فنکشن ڈیزائن مقابلہ منعقد کیا جانا تھا، جسے SHA-3 کے نام سے جانا جاتا ہے۔ مقابلہ 2 اکتوبر 2012 کو اس وقت اختتام کو پہنچا، جب نیشنل انسٹی ٹیوٹ آف اسٹینڈرڈز اینڈ ٹیکنالوجی (NIST) نے Keccak کو نئے SHA-3 ہیش الگورتھم کے طور پر اعلان کیا۔ کرپٹوگرافک ہیش فنکشنز، الٹنے والے بلاک اور اسٹریم سائفرز کے برعکس، ایک ہیشڈ آؤٹ پٹ فراہم کرتے ہیں جسے اصل ان پٹ ڈیٹا کی بازیافت کے لیے استعمال نہیں کیا جا سکتا۔ کرپٹوگرافک ہیش فنکشنز کا استعمال کسی ناقابل بھروسہ ذریعہ سے حاصل کردہ ڈیٹا کی صداقت کو جانچنے یا تحفظ کی اضافی ڈگری شامل کرنے کے لیے کیا جاتا ہے۔
کرپٹوگرافک قدیم اور خفیہ نظام
کرپٹوگرافی کا زیادہ تر نظریاتی کام کرپٹوگرافک پرائمیٹوز پر توجہ مرکوز کرتا ہے — الگورتھم جن میں بنیادی کرپٹوگرافک خصوصیات ہیں — اور وہ دوسرے کرپٹوگرافک چیلنجوں سے کیسے متعلق ہیں۔ اس کے بعد یہ بنیادی پرائمیٹوز مزید پیچیدہ کرپٹوگرافک ٹولز بنانے کے لیے استعمال کیے جاتے ہیں۔ یہ قدیم خصوصیات بنیادی خصوصیات فراہم کرتی ہیں جن کا استعمال مزید پیچیدہ ٹولز بنانے کے لیے کیا جاتا ہے جسے کرپٹو سسٹم یا کرپٹوگرافک پروٹوکول کہا جاتا ہے جو ایک یا زیادہ اعلیٰ سطحی حفاظتی خصوصیات کو یقینی بناتے ہیں۔ دوسری طرف کرپٹوگرافک پرائمیٹوز اور کرپٹو سسٹمز کے درمیان کی حد صوابدیدی ہے۔ RSA الگورتھم، مثال کے طور پر، کبھی کبھی ایک کرپٹو سسٹم سمجھا جاتا ہے اور کبھی ایک قدیم۔ سیوڈورنڈم فنکشنز، یک طرفہ فنکشنز، اور دیگر کرپٹوگرافک پرائمیٹوز عام مثالیں ہیں۔
ایک کرپٹوگرافک سسٹم، یا کرپٹو سسٹم، ایک یا زیادہ کرپٹوگرافک پرائمیٹوز کو ملا کر ایک زیادہ پیچیدہ الگورتھم تخلیق کرتا ہے۔ کرپٹو سسٹمز (مثلاً، ایل-جمال انکرپشن) کا مقصد مخصوص فعالیت (مثلاً، پبلک کلید انکرپشن) فراہم کرنا ہے جبکہ بعض حفاظتی خصوصیات کو یقینی بنانا ہے (مثلاً، بے ترتیب اوریکل ماڈل منتخب کردہ سادہ ٹیکسٹ اٹیک CPA سیکیورٹی)۔ سسٹم کی حفاظتی خوبیوں کو سپورٹ کرنے کے لیے، کرپٹو سسٹمز بنیادی کرپٹوگرافک پرائمیٹوز کی خصوصیات کو استعمال کرتے ہیں۔ ایک نفیس کرپٹو سسٹم متعدد اور ابتدائی کرپٹو سسٹمز کے مجموعے سے تیار کیا جا سکتا ہے، کیونکہ پرائمیٹو اور کرپٹو سسٹم کے درمیان فرق کسی حد تک من مانی ہے۔ بہت سے حالات میں، کرپٹو سسٹم کا ڈھانچہ خلا میں دو یا دو سے زیادہ فریقین (مثلاً، محفوظ پیغام کے بھیجنے والے اور وصول کنندہ کے درمیان) یا وقت کے دوران (مثلاً، محفوظ پیغام کے بھیجنے والے اور وصول کنندہ کے درمیان) پر مشتمل ہوتا ہے۔ (مثال کے طور پر، خفیہ طور پر محفوظ کردہ بیک اپ ڈیٹا)۔
سرٹیفیکیشن کے نصاب سے اپنے آپ کو تفصیل سے آشنا کرنے کے لیے آپ نیچے دی گئی جدول کو بڑھا سکتے ہیں اور اس کا تجزیہ کر سکتے ہیں۔
EITC/IS/ACC ایڈوانسڈ کلاسیکل کرپٹوگرافی سرٹیفیکیشن نصاب ویڈیو کی شکل میں کھلی رسائی کے تدریسی مواد کا حوالہ دیتا ہے۔ سیکھنے کے عمل کو مرحلہ وار ڈھانچے (پروگرام -> اسباق -> عنوانات) میں تقسیم کیا گیا ہے جس میں نصاب کے متعلقہ حصوں کا احاطہ کیا گیا ہے۔ ڈومین کے ماہرین کے ساتھ لامحدود مشاورت بھی فراہم کی جاتی ہے۔
سرٹیفیکیشن کے طریقہ کار کی تفصیلات کے لیے چیک کریں۔ یہ کیسے کام کرتا ہے.
اہم لیکچر نوٹ
کرسٹوف پار اور جان پیلزل کے ذریعے خفیہ نگاری کو سمجھنا، پی ڈی ایف سلائیڈز کی شکل میں آن لائن کورس
https://www.crypto-textbook.com/slides.php
کرسٹوف پار اور جان پیلزل کے ذریعے خفیہ نگاری کو سمجھنا، ویڈیوز کی شکل میں آن لائن کورس
https://www.crypto-textbook.com/movies.php
مرکزی کلاسیکی خفیہ نگاری کتاب کا حوالہ
کرسٹوف پار اور جان پیلزل کی کرپٹوگرافی کو سمجھنا
https://www.crypto-textbook.com/index.php
اضافی لاگو کلاسیکی خفیہ نگاری کتاب کا حوالہ
A. Menezes، P. van Oorschot اور S. Vanstone کی ہینڈ بک آف اپلائیڈ کرپٹوگرافی:
https://cacr.uwaterloo.ca/hac/
https://www.amazon.com/exec/obidos/ISBN=0849385237/7181-7381933-595174
https://notendur.hi.is/pgg/Handbook%20of%20Applied%20Cryptography.pdf
EITC/IS/ACC ایڈوانسڈ کلاسیکل کرپٹوگرافی پروگرام کے لیے مکمل آف لائن خود سیکھنے کی تیاری کا مواد پی ڈی ایف فائل میں ڈاؤن لوڈ کریں۔
EITC/IS/ACC تیاری کا مواد - معیاری ورژن
EITC/IS/ACC تیاری کا مواد – جائزہ سوالات کے ساتھ توسیع شدہ ورژن