ون ٹائم پیڈ (OTP) نظریاتی طور پر اٹوٹ انگ ہے، بشرطیکہ کچھ شرائط پوری ہوں۔ اسے سب سے پہلے فرینک ملر نے 1882 میں بیان کیا تھا اور بعد میں اسے 1917 میں گلبرٹ ورنم نے آزادانہ طور پر دوبارہ ایجاد کیا تھا۔ OTP کے پیچھے بنیادی اصول ایک بے ترتیب کلید کا استعمال ہے جو کہ پیغام تک لمبا ہوتا ہے، جسے پھر سادہ متن کے ساتھ جوڑا جاتا ہے۔ XOR (خصوصی OR) آپریشن۔ اس کے نظریاتی کمال کے باوجود، OTP کی اہم حدود ہیں جو اسے زیادہ تر حقیقی دنیا کی ایپلی کیشنز کے لیے ناقابل عمل بناتی ہیں۔
سب سے پہلے، واقعی ایک بے ترتیب کلید کی ضرورت جو کہ پیغام کی کافی حد تک ہے۔ ایسی چابیاں محفوظ طریقے سے بنانا اور تقسیم کرنا ایک زبردست چیلنج ہے۔ عملی طور پر، حقیقی بے ترتیب پن پیدا کرنا مشکل ہے۔ زیادہ تر بے ترتیب نمبر جنریٹر چھدم بے ترتیب ترتیب تیار کرتے ہیں، جو تعییناتی ہیں اور اگر الگورتھم یا بیج معلوم ہو تو ممکنہ طور پر پیش گوئی کی جا سکتی ہے۔ حقیقی بے ترتیب ہونے کے لیے عام طور پر جسمانی عمل کی ضرورت ہوتی ہے، جیسے کہ تابکار کشی یا تھرمل شور، جو بڑے پیمانے پر استعمال کے لیے آسانی سے قابل رسائی یا عملی نہیں ہوتے ہیں۔
دوم، کلید کی محفوظ تقسیم مشکل ہے۔ OTP کے محفوظ رہنے کے لیے، کلید کو بھیجنے والے اور وصول کنندہ کے درمیان ایک محفوظ چینل کے ذریعے شیئر کیا جانا چاہیے جسے روکا یا سمجھوتہ نہیں کیا جا سکتا۔ یہ ضرورت بنیادی طور پر خفیہ نگاری کے فائدے کی نفی کرتی ہے، جو کہ ایک غیر محفوظ چینل پر محفوظ مواصلت فراہم کرنا ہے۔ اگر کلید کو تقسیم کرنے کے لیے ایک محفوظ چینل دستیاب ہے، تو اس کا استعمال خود پیغام کو منتقل کرنے کے لیے بھی کیا جا سکتا ہے، جس سے OTP بے کار ہو جائے گا۔
مزید برآں، ہر کلید کو صرف ایک بار استعمال کیا جانا چاہیے (اس لیے نام "ون ٹائم" پیڈ)۔ OTP انکرپشن میں کلید کو دوبارہ استعمال کرنا سیکیورٹی کے لیے تباہ کن ہے۔ اگر ایک ہی کلید کو متعدد پیغامات کو خفیہ کرنے کے لیے استعمال کیا جاتا ہے، تو حملہ آور کلید کا اندازہ لگانے کے لیے ایک معلوم سادہ ٹیکسٹ حملہ کر سکتا ہے اور اس کے بعد اس کلید کے ساتھ انکرپٹ کیے گئے تمام پیغامات کو ڈکرپٹ کر سکتا ہے۔ ہر پیغام کے لیے منفرد کلیدوں کی یہ ضرورت کلیدی نظم و نسق کو مزید پیچیدہ بناتی ہے، جس سے یہ ایسے ماحول کے لیے ناقابل عمل ہوتا ہے جہاں ڈیٹا کی بڑی مقدار کو خفیہ کرنے کی ضرورت ہوتی ہے۔
چابیاں کا ذخیرہ اور انتظام بھی اہم چیلنجز پیش کرتا ہے۔ چونکہ کلید پیغام کے طور پر لمبی ہونی چاہیے، ان کلیدوں کو محفوظ طریقے سے ذخیرہ کرنے کے لیے کافی وسائل کی ضرورت ہوتی ہے۔ مثال کے طور پر، اگر کوئی 1 GB فائل کو خفیہ کرنا چاہتا ہے، تو 1 GB کلید کو محفوظ طریقے سے تیار، ذخیرہ اور تقسیم کیا جانا چاہیے۔ یہ زیادہ تر حقیقی دنیا کی ایپلی کیشنز کے لیے ممکن نہیں ہے، خاص طور پر ایسے منظرناموں میں جہاں ڈیٹا کی بڑی مقدار کو باقاعدگی سے خفیہ اور منتقل کیا جاتا ہے۔
ایک اور حد انسانی غلطی کی حساسیت ہے۔ OTP کا درست نفاذ اس کی حفاظت کے لیے اہم ہے۔ تجویز کردہ طریقہ سے کوئی بھی انحراف، جیسا کہ کلید کی غلط جنریشن، غیر محفوظ کلیدی ذخیرہ، یا کلید کا دوبارہ استعمال، پورے انکرپشن سسٹم سے سمجھوتہ کر سکتا ہے۔ OTP کی پیچیدگی اور سخت تقاضوں کے پیش نظر، بے عیب نفاذ کو یقینی بنانا چیلنجنگ اور انسانی غلطی کا شکار ہے۔
مزید برآں، OTP کسی قسم کی توثیق فراہم نہیں کرتا ہے۔ اگرچہ یہ پیغام کی رازداری کو یقینی بناتا ہے، لیکن یہ بھیجنے والے کی شناخت یا پیغام کی سالمیت کی تصدیق نہیں کرتا ہے۔ جدید کرپٹوگرافک سسٹمز میں، توثیق ایک اہم جز ہے، اور OTP میں اس کی کمی کی وجہ سے مواصلات کو مکمل طور پر محفوظ بنانے کے لیے اضافی کرپٹوگرافک میکانزم کے استعمال کی ضرورت ہے۔
ان حدود کے باوجود، OTP اب بھی مخصوص مخصوص ایپلی کیشنز میں استعمال ہوتا ہے جہاں اس کی ضروریات پوری کی جا سکتی ہیں۔ مثال کے طور پر، یہ تاریخی طور پر سفارتی اور فوجی مواصلات میں استعمال ہوتا رہا ہے، جہاں چابیاں کی محفوظ تقسیم اور انتظام کو سختی سے کنٹرول کیا جا سکتا ہے۔ ایسے سیاق و سباق میں، OTP کی مکمل حفاظت اس کے عملی چیلنجوں سے کہیں زیادہ ہے۔
OTP کی ناقابل عملیت کو واضح کرنے کے لیے، ایک سادہ مثال پر غور کریں۔ فرض کریں کہ ایلس OTP کا استعمال کرتے ہوئے باب کو 100 MB فائل بھیجنا چاہتی ہے۔ اسے سب سے پہلے 100 MB کی بے ترتیب کلید تیار کرنی ہوگی، جسے وہ پھر XOR میں 100 MB فائل کے ساتھ سائفر ٹیکسٹ تیار کرنے کے لیے استعمال کرتی ہے۔ اس 100 MB کلید کو باب کو محفوظ طریقے سے منتقل کیا جانا چاہیے اس سے پہلے کہ وہ سائفر ٹیکسٹ کو ڈکرپٹ کر سکے۔ اگر ایلس اور باب باقاعدگی سے بات چیت کرنا چاہتے ہیں، تو انہیں ہر پیغام کے لیے ایک نئی 100 MB کلید کی ضرورت ہوگی، جس کے نتیجے میں کلیدی ڈیٹا کی ایک بہت بڑی مقدار ہوگی جسے محفوظ طریقے سے پیدا، ذخیرہ اور منتقل کیا جانا چاہیے۔
اس کے برعکس، جدید کرپٹوگرافک سسٹمز، جیسے کہ ہم آہنگ کلیدی الگورتھم (مثال کے طور پر، AES) یا غیر متناسب کلیدی الگورتھم (مثال کے طور پر، RSA) استعمال کرنے والے، نمایاں طور پر چھوٹی کلیدوں کا استعمال کرتے ہیں جنہیں محفوظ طریقے سے منظم اور کم اوور ہیڈ کے ساتھ تقسیم کیا جا سکتا ہے۔ یہ سسٹم اضافی خصوصیات بھی فراہم کرتے ہیں جیسے کہ تصدیق، سالمیت کی تصدیق، اور عدم تردید، جو حقیقی دنیا کی ایپلی کیشنز میں محفوظ مواصلت کے لیے ضروری ہیں۔
اگرچہ ایک وقتی پیڈ ایک دلچسپ اور نظریاتی طور پر کامل خفیہ کاری کا طریقہ ہے، لیکن اس کی عملی حدود، بشمول واقعی بے ترتیب کلیدوں کی ضرورت، محفوظ کلید کی تقسیم، ہر پیغام کے لیے منفرد کلیدیں، اور تصدیق کی عدم موجودگی، اسے زیادہ تر حقیقی کے لیے غیر موزوں بناتی ہے۔ عالمی ایپلی کیشنز. جدید کرپٹوگرافک نظام مواصلات کو محفوظ بنانے کے لیے زیادہ عملی اور جامع حل پیش کرتے ہیں۔
سے متعلق دیگر حالیہ سوالات اور جوابات EITC/IS/CCF کلاسیکی خفیہ نگاری کے بنیادی اصول:
- کیا خفیہ کاری میں استعمال کے لیے عوامی کلید کی خفیہ نگاری متعارف کرائی گئی تھی؟
- کیا کسی مخصوص کرپٹوگرافک پروٹوکول کی تمام ممکنہ کلیدوں کے سیٹ کو خفیہ نگاری میں کی اسپیس کہا جاتا ہے؟
- ایک شفٹ سائفر میں، کیا حروف تہجی کے آخر میں حروف کو ماڈیولر ریاضی کے مطابق حروف تہجی کے شروع کے حروف سے بدل دیا جاتا ہے؟
- شینن کے مطابق بلاک سائفر میں کیا شامل ہونا چاہیے؟
- کیا DES پروٹوکول AES کرپٹو سسٹمز کی سیکورٹی کو بہتر بنانے کے لیے متعارف کرایا گیا تھا؟
- کیا بلاک سائفرز کی سیکیورٹی کئی بار کنفیوژن اور ڈفیوژن آپریشنز کو یکجا کرنے پر منحصر ہے؟
- کیا خفیہ کاری اور ڈکرپشن کے افعال کو خفیہ رکھنے کی ضرورت ہے تاکہ کرپٹوگرافک پروٹوکول محفوظ رہے؟
- کیا خفیہ تجزیہ کو غیر محفوظ مواصلاتی چینل پر محفوظ طریقے سے بات چیت کرنے کے لیے استعمال کیا جا سکتا ہے؟
- کیا انٹرنیٹ، جی ایس ایم، اور وائرلیس نیٹ ورکس کا تعلق غیر محفوظ مواصلاتی چینلز سے ہے؟
- کیا ایک مکمل کلیدی تلاش متبادل سائفرز کے خلاف موثر ہے؟
مزید سوالات اور جوابات EITC/IS/CCF کلاسیکل کرپٹوگرافی کے بنیادی اصولوں میں دیکھیں

