تفریق کرپٹ تجزیہ کرپٹی تجزیہ کی ایک شکل ہے جو بنیادی طور پر بلاک سائفرز پر لاگو ہوتی ہے، جس میں آؤٹ پٹ کے فرق پر ان پٹ جوڑوں میں مخصوص فرق کے اثر کا تجزیہ کرنا شامل ہے۔ یہ طریقہ 1980 کی دہائی کے اواخر میں ایلی بیہم اور آدی شامیر نے متعارف کرایا تھا اور اس کے بعد سے کرپٹ اینالسٹ کی ٹول کٹ میں ایک بنیادی ٹول بن گیا ہے۔ ڈیٹا انکرپشن سٹینڈرڈ (DES)، ڈیجیٹل ڈیٹا کی انکرپشن کے لیے ایک ہم آہنگ کلیدی الگورتھم، تفریق کرپٹ تجزیہ کے بنیادی مضامین میں سے ایک رہا ہے۔
DES الگورتھم، جسے IBM نے 1970 کی دہائی کے اوائل میں ڈیزائن کیا تھا اور 1977 میں نیشنل انسٹی ٹیوٹ آف اسٹینڈرڈز اینڈ ٹیکنالوجی (NIST) کے ذریعے ایک وفاقی معیار کے طور پر اپنایا گیا تھا، 64 بٹ کلید کا استعمال کرتے ہوئے ڈیٹا کے 56 بٹ بلاکس پر کام کرتا ہے۔ DES Feistel نیٹ ورک کے 16 راؤنڈز کو ملازمت دیتا ہے، جہاں ہر دور میں متبادل اور تبدیلیوں کی ایک سیریز ہوتی ہے جس کا تعین کلیدی شیڈول کے ذریعے کیا جاتا ہے۔
یہ سمجھنے کے لیے کہ آیا DES کو تفریق کرپٹ تجزیہ کے ذریعے توڑا جا سکتا ہے، DES کی ساخت اور تفریق کرپٹ تجزیہ کے اصولوں دونوں کی تفصیلات پر غور کرنا ضروری ہے۔
ڈی ای ایس کا ڈھانچہ اور کلیدی شیڈول
ڈی ای ایس کو متبادل اور تبدیلی کی کارروائیوں کے امتزاج پر بنایا گیا ہے۔ DES کے ہر دور میں درج ذیل مراحل شامل ہیں:
1. توسیع (ای باکس): 32 بٹ ہاف بلاک کو توسیعی ترتیب کا استعمال کرتے ہوئے 48 بٹس تک بڑھایا جاتا ہے۔
2. کلیدی اختلاط: توسیع شدہ نصف بلاک کو کلیدی شیڈول کا استعمال کرتے ہوئے مرکزی کلید سے حاصل کردہ گول کلید کے ساتھ XORed کیا گیا ہے۔
3. متبادل (S-box): 48 بٹ نتیجہ آٹھ 6 بٹ حصوں میں تقسیم کیا گیا ہے، جن میں سے ہر ایک 4 بٹ آؤٹ پٹ پیدا کرنے کے لیے متعلقہ ایس باکس سے گزرا ہے۔ آٹھ 4 بٹ آؤٹ پٹ ایک 32 بٹ بلاک بنانے کے لیے مربوط ہیں۔
4. ترتیب (P-box): 32 بٹ بلاک کو ایک فکسڈ پرمیوٹیشن ٹیبل کا استعمال کرتے ہوئے اجازت دی جاتی ہے۔
5. XOR اور تبادلہ: اجازت شدہ بلاک کو ڈیٹا بلاک کے دوسرے آدھے حصے کے ساتھ XORed کیا جاتا ہے، اور آدھے حصے کو تبدیل کر دیا جاتا ہے۔
کلیدی شیڈول اصل 16 بٹ کلید سے 48 راؤنڈ کیز، لمبائی میں ہر 56 بٹس کی ایک سیریز تیار کرتا ہے۔ اس عمل میں اجازت شدہ انتخاب کی کارروائیاں اور بائیں سرکلر شفٹ شامل ہیں۔
تفریق کرپٹ تجزیہ کے اصول
تفریق کرپٹ تجزیہ میں یہ مطالعہ شامل ہے کہ سادہ متن کے جوڑوں میں فرق سائفر کے ذریعے کیسے پھیلتا ہے تاکہ سائفر ٹیکسٹ میں فرق پیدا ہو سکے۔ بنیادی خیال یہ ہے کہ سادہ متن کے جوڑے منتخب کریں جن میں ایک خاص فرق ہے، ان کو خفیہ کرنا، اور نتیجے میں آنے والے سائفر ٹیکسٹ فرق کا تجزیہ کرنا ہے۔ یہ دیکھ کر کہ یہ اختلافات سائفر کے چکروں کے ذریعے کیسے تیار ہوتے ہیں، حملہ آور کلید کے بارے میں معلومات کا اندازہ لگا سکتا ہے۔
تفریق کرپٹ تجزیہ میں کلیدی تصورات میں شامل ہیں:
- فرق: دو اقدار کے درمیان XOR فرق۔ مثال کے طور پر، اگر
اور
دو سادہ عبارتیں ہیں، ان کا فرق ہے۔
.
- خصوصیت: اختلافات کی ایک ترتیب جو یہ بتاتی ہے کہ ایک ان پٹ تفریق سائفر کے چکروں میں کیسے پھیلتا ہے۔
- امکان: یہ امکان کہ دیا گیا ان پٹ تفریق راؤنڈ کی ایک مخصوص تعداد کے بعد ایک مخصوص آؤٹ پٹ فرق پیدا کرے گا۔
ڈی ای ایس کے لیے درخواست
ڈی ای ایس کو خاص طور پر تفریق کرپٹ تجزیہ کی مزاحمت کے لیے ڈیزائن کیا گیا تھا، جو کہ اس کے ڈیزائن کے وقت عوامی طور پر نہیں جانا جاتا تھا لیکن اسے IBM اور NSA نے سمجھا تھا۔ DES میں S-boxes کو احتیاط سے تفریق کی خصوصیات کے امکان کو کم کرنے کے لیے منتخب کیا گیا تھا، جس سے تفریق کرپٹ تجزیہ مزید مشکل ہو گیا تھا۔
تاہم، بہم اور شمیر نے یہ ظاہر کیا کہ ڈی ای ایس تفریق کرپٹ تجزیہ سے محفوظ نہیں ہے۔ انہوں نے ظاہر کیا کہ، اگرچہ مکمل 16 راؤنڈ DES عملی تفریق کے حملوں کے خلاف مزاحم ہے، سائفر کے کم راؤنڈ ورژن کمزور ہیں۔ خاص طور پر، انہوں نے ڈی ای ایس پر 16 سے کم راؤنڈز کے ساتھ حملے کئے۔
مثال کے طور پر، 8 راؤنڈ DES پر حملہ تقریباً کی پیچیدگی کے ساتھ کیا جا سکتا ہے۔
منتخب کردہ سادہ متن، جو پوری کلیدی جگہ پر بروٹ فورس حملے سے نمایاں طور پر زیادہ موثر ہے۔ مکمل 16-راؤنڈ DES کے لیے، تفریق کرپٹ تجزیہ کی پیچیدگی بہت زیادہ ہے، جس کی وجہ سے یہ ان کی تحقیق کے وقت دستیاب کمپیوٹیشنل وسائل کے ساتھ ناقابل عمل ہے۔
ڈی ای ایس پر تفریق کرپٹ تجزیہ کی مثال
یہ واضح کرنے کے لیے کہ تفریق کرپٹ تجزیہ کیسے کام کرتا ہے، کم راؤنڈ DES کے ساتھ ایک آسان مثال پر غور کریں:
1. ایک فرق کا انتخاب کریں: ایک مخصوص ان پٹ فرق کو منتخب کریں۔
. سادگی کے لیے، فرض کریں۔
صرف چند بٹس کو متاثر کرتا ہے۔
2. سادہ متن کے جوڑے بنائیں: سادہ متن کے جوڑوں کی ایک بڑی تعداد پیدا کریں۔
اس طرح کہ
.
3. سادہ متن کے جوڑوں کو خفیہ کریں: سائفر ٹیکسٹس حاصل کرنے کے لیے ہر جوڑے کو خفیہ کریں۔
.
4. آؤٹ پٹ فرق کا تجزیہ کریں: آؤٹ پٹ فرق کا حساب لگائیں۔
ہر ایک جوڑے کے لئے.
5. خصوصیات کی شناخت کریں: آؤٹ پٹ فرق میں پیٹرن کی شناخت کریں جو سائفر کی اندرونی ساخت کی مخصوص خصوصیات تجویز کرتے ہیں۔
6. اہم معلومات کا اندازہ لگانا: گول کیز، اور آخر کار اہم کلید کے بارے میں معلومات کا اندازہ لگانے کے لیے شناخت شدہ خصوصیات کا استعمال کریں۔
عملی خیالات
اگرچہ تفریق کرپٹ تجزیہ ایک طاقتور ٹول ہے، لیکن DES پر اس کے عملی اطلاق کے لیے اہم کمپیوٹیشنل وسائل اور بڑی تعداد میں منتخب سادہ متن کی ضرورت ہوتی ہے۔ جدید خفیہ نگاری کے طریقوں نے زیادہ پیچیدہ اور محفوظ الگورتھم، جیسے ایڈوانسڈ انکرپشن اسٹینڈرڈ (AES) کو استعمال کرنے کے لیے تیار کیا ہے، جو نہ صرف تفریق کرپٹ تجزیہ بلکہ دیگر کرپٹ اینالیٹک حملوں کی ایک وسیع رینج کی مزاحمت کے لیے ڈیزائن کیے گئے ہیں۔
تفریق کرپٹ تجزیہ خفیہ نگاری کے میدان میں ایک اچھی طرح سے قائم شدہ تکنیک ہے جسے تجزیہ کرنے اور بعض صورتوں میں بلاک سائفرز جیسے DES کو توڑنے کے لیے استعمال کیا جا سکتا ہے۔ جبکہ مکمل 16 راؤنڈ DES عملی امتیازی حملوں کے خلاف مزاحم ہے، DES کے کم راؤنڈ ورژن کمزور ہیں۔ DES کا ڈیزائن، خاص طور پر اس کے S-boxes، تفریق کرپٹو تجزیہ کے اصولوں کے بارے میں آگاہی کی عکاسی کرتا ہے، جو حفاظت کو یقینی بنانے میں محتاط خفیہ نگاری کے ڈیزائن کی اہمیت کو ظاہر کرتا ہے۔
سے متعلق دیگر حالیہ سوالات اور جوابات ڈیٹا انکرپشن سٹینڈرڈ (DES) - کلیدی شیڈول اور ڈکرپشن:
- لکیری اور تفریق کرپٹ تجزیہ کے درمیان جو DES کو توڑنے کے لیے موثر ہے؟
- لکیری سرپٹ تجزیہ ڈی ای ایس کرپٹو سسٹم کو کیسے توڑ سکتا ہے؟
- کیا ڈیٹا انکرپشن سٹینڈرڈ (DES) میں دو مختلف ان پٹ x1, x2 ایک ہی آؤٹ پٹ y پیدا کر سکتے ہیں؟
- کیا ڈی ای ایس کریپٹو سسٹم کو توڑنے میں لکیری کرپٹ اینالیسس کے مقابلے میں تفریق کرپٹ تجزیہ زیادہ موثر ہے؟
- ڈی ای ایس نے جدید انکرپشن الگورتھم کی بنیاد کے طور پر کیسے کام کیا؟
- آج کے معیارات کے مطابق DES میں کلیدی لمبائی کو نسبتاً چھوٹا کیوں سمجھا جاتا ہے؟
- Feistel نیٹ ورک کا ڈھانچہ کیا ہے اور اس کا DES سے کیا تعلق ہے؟
- ڈی ای ایس میں ڈکرپشن کا عمل خفیہ کاری کے عمل سے کیسے مختلف ہے؟
- DES الگورتھم میں کلیدی شیڈول کا مقصد کیا ہے؟
- DES کے کلیدی نظام الاوقات اور ڈکرپشن کے عمل کو سمجھنا کلاسیکی کرپٹوگرافی کے مطالعہ اور انکرپشن الگورتھم کے ارتقاء میں کس طرح معاون ہے؟
مزید سوالات اور جوابات کو ڈیٹا انکرپشن سٹینڈرڈ (DES) میں دیکھیں - کلیدی شیڈول اور ڈکرپشن

