कहानी यह है कि सीज़र, क्षेत्र में अपने सेनापतियों के साथ गुप्त संदेशों का आदान-प्रदान करने के लिए, अपने दूतों को गंजा कर देता था और उनके खोपड़ी पर संदेश लिखता था। फिर वह उनके बालों के वापस उगने और उन्हें उनके गंतव्य पर भेजने के लिए कुछ महीने इंतजार करता था। संदेशों का आदान-प्रदान करने के लिए इस पद्धति के बारे में केवल उनके विश्वसनीय जनरलों को ही पता होगा, इस प्रकार अपने आदेशों को सुरक्षित रूप से वितरित किया जाएगा (यद्यपि कुछ महीने देर से)।
यह अव्यावहारिक, और बल्कि मूर्खतापूर्ण, उदाहरण बताता है कि क्रिप्टोलॉजी क्या है। क्रिप्टोलॉजी संचार हासिल करने का विज्ञान है। यह शब्द ग्रीक क्रिप्टोस ("छिपा हुआ, गुप्त") और लोगो ("शब्द") से लिया गया है। संक्षेप में, यह "शब्दों को छिपाने" के बारे में है। साइबर सुरक्षा के विज्ञान में यह केवल एक स्तंभ है, लेकिन यह एक महत्वपूर्ण है। इस स्तंभ के आधार पर क्रिप्टोलॉजी के उपखंड हैं: क्रिप्टोग्राफी और क्रिप्टैनालिसिस। दोनों को लगभग पूरक के रूप में देखा जा सकता है। जहां क्रिप्टोग्राफी संचार को एक ऐसे रूप में बदलने का अभ्यास है जो छिपकर सुनने वालों के लिए अपठनीय है, क्रिप्टोएनालिसिस एक अनपेक्षित प्राप्तकर्ता द्वारा उन रूपांतरित संदेशों को जानने की कोशिश करने का अभ्यास है।
और यह यहीं है, इस स्तंभ के आधार पर, जहां किसी समस्या का एक प्रमाण साइबर सुरक्षा के पतन का कारण बन सकता है।
इसलिए, यदि आप चाहें तो पेंथियन में प्रवेश करें, साइबर सुरक्षा के इस मंदिर में, और मुझे आपको मार्गदर्शन करने दें कि कोरिंथियन कॉलम में दरारें कहां दिखाई देने लगती हैं।
संदेशों को सुरक्षित रखने के लिए कई अलग-अलग एल्गोरिदम डिज़ाइन किए गए हैं। मैं आपको उनमें से कुछ प्रणालियों के बारे में बताने जा रहा हूं ताकि इन एल्गोरिदम की नींव स्पष्ट हो जाए।
यदि आपने क्रिप्टोग्राफी के बारे में कुछ पढ़ा है, तो संभावना है कि आप "सीज़र सिफर" नामक एक अवधारणा से परिचित हो गए हैं। संदेशों को सुरक्षित करने के लिए उपयोग की जाने वाली विधि का यह एक और उदाहरण है। इसे सीज़र के लिए भी जिम्मेदार ठहराया गया है, हालांकि इसमें संदेश को सुरक्षित रखने के लिए एक संदेशवाहक के ताले (सजा का इरादा) शामिल नहीं है। इसके बजाय, यह सिफर एक महत्वपूर्ण अवधारणा का परिचय देता है कि क्रिप्टोग्राफिक एल्गोरिदम का एक महत्वपूर्ण हिस्सा इस पर आधारित है: मॉड्यूलर अंकगणित।
मैं जानता हूँ मुझे पता है। यह डरावना लगता है, है ना? क्या होगा अगर मैंने तुमसे कहा, यह इतना आसान है कि आप इसे हर दिन इस्तेमाल करते हैं? देखिए, आपकी घड़ी मॉड्यूलर अंकगणित पर भी आधारित है। जब आप यह पता लगाने की कोशिश कर रहे हैं कि यदि आपको 06:00 बजे उठना है तो आपको कितनी नींद आएगी, क्योंकि आप उस समय सीमा को 23:00 बजे समाप्त कर रहे हैं, तो आप जानते हैं कि 24:00 बजे के बाद की गिनती नहीं करना है . परिणाम हमेशा 24:00 से कम होने वाला है। आप अनिवार्य रूप से मॉड्यूल 24 की गणना कर रहे हैं। यह मॉड्यूलर अंकगणित है, और इसका व्यापक रूप से क्रिप्टोग्राफी में उपयोग किया जाता है। हालांकि, इसकी सादगी में भी, मॉड्यूलर अंकगणित कई रहस्य रखता है जो तुरंत स्पष्ट नहीं होते हैं। कई क्रिप्टोग्राफिक एल्गोरिदम इन रहस्यों पर भरोसा करते हैं।
सीज़र का सिफर एक सममित सिफर है। इसका मतलब है कि दोनों पक्ष एक ही कुंजी का उपयोग करते हैं। मान लीजिए कि कुंजी 3 है। प्रेषक अपने संदेश के प्रत्येक अक्षर को 3 से स्थानांतरित कर देगा। इसे एन्क्रिप्शन कहा जाता है। रिसीवर को कुंजी जानने की जरूरत है, और फिर मूल संदेश प्राप्त करने के लिए प्रत्येक अक्षर को 3 से वापस स्थानांतरित कर देगा। इसे डिक्रिप्शन कहा जाता है। इसकी तुलना गंजे संदेशवाहक विधि से करें। एन्क्रिप्शन संदेश पर संदेशवाहक के बालों को बढ़ने दे रहा है, डिक्रिप्शन संदेशवाहक को गंजा कर रहा है।
अब, क्या सीज़र सिफर बहुत सुरक्षित है? असल में ऐसा नहीं है। कोई भी आसानी से सभी अलग-अलग कुंजियों को आज़मा सकता है, जिनमें से कुल 26 हैं, और संदेश को जानने के लिए सही खोज करें। इसे ब्रूट फोर्स अटैक कहा जाता है। जबकि सिफर बहुत सुरक्षित नहीं है, यह एक महत्वपूर्ण सिद्धांत का पालन करता है जिसे सीज़र के गंजे संदेशवाहक पालन नहीं करते हैं। केरखॉफ सिद्धांत कहता है:
"एक सिफर को गोपनीयता की आवश्यकता नहीं होनी चाहिए, और अगर यह दुश्मन के हाथों में पड़ जाए तो कोई समस्या नहीं होनी चाहिए।"
दूसरे शब्दों में, सिद्धांत कहता है कि केवल कुंजी ही गुप्त रहनी चाहिए। विधि को सार्वजनिक किया जा सकता है, लेकिन कुंजी के बिना संदेश सुरक्षित रहना चाहिए।
यदि सीज़र का पूर्व में गंजा संदेशवाहक दुश्मन द्वारा रोक दिया जाता है और इंटरसेप्टर को सीज़र द्वारा उपयोग की जाने वाली विधि के बारे में पता है, तो बेचारा संदेशवाहक कुछ ही समय में फिर से गंजा हो जाएगा, जिससे उसकी खोपड़ी पर संदेश प्रकट होगा। सीज़र के सिफर के साथ, हालांकि, भले ही इंटरसेप्टर एन्क्रिप्शन की विधि जानता हो, फिर भी उसे संदेश को उजागर करने के लिए 26 अलग-अलग कुंजियों का प्रयास करना होगा।
सीज़र का सिफर अस्तित्व में सबसे सरल सिफर में से एक है, लेकिन इसकी सादगी मॉड्यूलर अंकगणित के पहलुओं को अच्छी तरह से प्रदर्शित करती है। अन्य सामान्य सममित क्रिप्टोसिस्टम डेस, 3 डीईएस और एईएस हैं। वे अनिवार्य रूप से सीज़र के सिफर के समान ही काम करते हैं, यद्यपि वे अधिक जटिल और पाशविक बल के लिए कठिन होते हैं। यदि आप इन प्रणालियों के बारे में अधिक पढ़ना चाहते हैं, तो मैं अत्यधिक एईएस कॉमिक पढ़ने की सलाह देता हूं।
आइए एक और महत्वपूर्ण अवधारणा का परिचय दें। असममित क्रिप्टोग्राफी (या सार्वजनिक कुंजी क्रिप्टोग्राफी)। अंतर यह है कि दोनों पक्षों के पास एक ही कुंजी होने के बजाय, उनकी अपनी सार्वजनिक और गुप्त कुंजी होती है।
इससे पहले कि हम आरएसए में गोता लगाएँ, यहाँ आपके लिए इसके बारे में एक अच्छी जानकारी है। जब रॉन रिवेस्ट, आदि शमीर और लियोनार्ड एडलमैन द्वारा आरएसए का आविष्कार किया गया था, तो उनके लिए अमेरिका में युद्ध सामग्री नियंत्रण के हिस्से के रूप में एल्गोरिदम या यहां तक कि इसके विवरण को निर्यात करना अवैध था। आरएसए को इतना शक्तिशाली माना जाता था कि इसे एक सैन्य रहस्य रखना पड़ता था। अभिव्यक्ति की स्वतंत्रता के विरोध के रूप में, उन्होंने सम्मेलनों और वार्ताओं के लिए उन पर छपी एल्गोरिथम वाली टी-शर्ट पहनी थी।
RSA सबसे लोकप्रिय सार्वजनिक-कुंजी क्रिप्टोसिस्टम है। यह एक सुपर कूल सिस्टम है जो पूरी तरह से दिखाता है कि आधुनिक क्रिप्टोग्राफी किस पर आधारित है। हम यहां थोड़ा तकनीकी होने जा रहे हैं लेकिन मेरे साथ रहें।
अंकगणित का मूल सिद्धांत कहता है कि किसी भी सकारात्मक संख्या को एक या एक से अधिक अभाज्य संख्याओं के गुणनफल के रूप में ठीक एक तरह से दर्शाया जा सकता है। उदाहरण के लिए, संख्या 77 को 7 (एक अभाज्य) और 11 (एक अभाज्य) के गुणन द्वारा दर्शाया जा सकता है। अभाज्य संख्याओं के क्रम को बदलने के अलावा, अभाज्य संख्याओं में 77 का प्रतिनिधित्व करने का कोई अन्य तरीका नहीं है। आरएसए की व्याख्या करते समय इसे ध्यान में रखें।
संदेश भेजने से पहले, हमें कुछ सेटअप करने की आवश्यकता है। कहो, बॉब ऐलिस को एक संदेश भेजना चाहता है और ईव नामक कुछ छिपकर बातें करने वाला है। ऐलिस, रिसीवर के रूप में, दो बड़ी अभाज्य संख्याएँ चुनता है। वह परिणाम m, मापांक प्राप्त करने के लिए इन दो संख्याओं को गुणा करती है। हम अपने उदाहरण में इसे सरल और छोटा रखने जा रहे हैं। ऐलिस 7 और 11 को अभाज्य संख्याओं के रूप में चुनती है, जिसके परिणामस्वरूप मापांक 77 होता है। वह मापांक 77 और कुछ चुने हुए एन्क्रिप्शन एक्सपोनेंट e को प्रकाशित करती है। मॉड्यूलस 77 और एन्क्रिप्शन एक्सपोनेंट ई के संयोजन को उसकी सार्वजनिक कुंजी कहा जाता है।
ऐलिस की सार्वजनिक कुंजी के साथ बॉब उस संदेश को एन्क्रिप्ट कर सकता है जिसे वह भेजना चाहता है। इस मामले में, संदेश एक संख्या x है। RSA में एन्क्रिप्शन x^e mod m लेकर किया जाता है। यह सिफरटेक्स्ट y में परिणत होता है और इसे ऐलिस को भेजता है।
अब, ऐलिस अभाज्य गुणनखंड 7 और 11 के साथ कुछ जादू कर सकती है, जिसके परिणामस्वरूप d (डिक्रिप्शन के लिए) नामक सूचना का एक टुकड़ा प्राप्त होता है। यह ऐलिस की गुप्त कुंजी है। ऐलिस को अब केवल y^d लेना है, जिसके परिणामस्वरूप बॉब का मूल संदेश x प्राप्त होगा।
ओह, वह बहुत था, लेकिन कठिन हिस्सा खत्म हो गया है! अब, ध्यान दें कि केवल ऐलिस अभाज्य गुणनखंड 7 और 11 को जानता है। इसका अर्थ यह है कि जानकारी प्राप्त करने के लिए केवल ऐलिस ही उस जादुई चाल को कर सकती है। लेकिन अगर आप तेज हैं तो आप यहां मुझसे असहमत होंगे। आप कहेंगे: "चूंकि 77 प्रकाशित हो चुका है और हर किसी के पास इसकी पहुंच है, हव्वा आसानी से 77 = 7 * 11 का पता लगा सकती है और डी प्राप्त करने के लिए जादू की चाल भी कर सकती है, जिसके साथ वह मूल संदेश x प्राप्त कर सकती है"। मैं यहाँ आपसे सहमत हूँ। तब मैं आपको बताऊंगा: "30142741 की संख्या के अभाज्य क्या हैं"। संभावना है कि आप मुझे जवाब नहीं बता पाएंगे। मैं बहुत आसानी से आपको उत्तर बता सकता हूं, हालांकि मैंने केवल दो अभाज्य संख्याएं लीं और उन्हें 30142741 प्राप्त करने के लिए गुणा किया। और अगर मैंने आपको उन दो नंबरों को बताया, तो आप आसानी से सत्यापित कर सकते हैं कि उत्पाद 30142741 है। तो वास्तव में, आरएसए ईव पर निर्भर करता है (या आप) उन दो अपराधों को खोजने में सक्षम नहीं हैं। इस मामले में, अभाज्य संख्याएँ 6037 और 4993 हैं। देखें कि अभाज्य गुणनखंड कितना कठिन है, लेकिन सही अभाज्य संख्याओं को सत्यापित करना कितना आसान है?
इतना ही! हम अंत में स्तंभ के आधार पर हैं। क्या आप दरारें देखते हैं? शायद ऩही। मुझे स्पष्ट करने दो।
इसलिए, हम संदेश (एन्क्रिप्शन) पर लागू होने वाले परिवर्तनों को रिसीवर के लिए इसे डिक्रिप्ट करने में सक्षम होने के लिए उलटा होना चाहिए। प्राप्तकर्ता संदेश को उल्टा कर सकता है क्योंकि उसके पास कुछ अतिरिक्त जानकारी है। इस बीच, कोई भी इंटरसेप्टर, जिसके पास वह जानकारी नहीं है, संदेश को डिक्रिप्ट नहीं कर पाएगा। आरएसए में, उदाहरण के लिए, इंटरसेप्टर को मापांक के दो प्रमुख कारकों को खोजने की आवश्यकता होगी। 77 जैसी छोटी संख्या के दो अभाज्य गुणनखंड ज्ञात करना निश्चित रूप से आसान है, लेकिन जब बड़ी संख्या चुनी जाती है तो अभाज्य गुणनखंड अधिक कठिन हो जाता है। यह सत्यापित करना कि दो अभाज्य गुणांक मापांक के गुणनखंड हैं, हमेशा अपेक्षाकृत आसान होता है क्योंकि आप केवल गुणा करते हैं।
यदि अभाज्य गुणनखंडीकरण आसान था या यदि कोई एल्गोरिथम था जो समस्या को अपेक्षाकृत तेजी से हल कर सकता है, तो आरएसए अप्रचलित हो जाएगा। यह प्राइम फैक्टराइजेशन पर निर्भर करता है जिसे हल करना मुश्किल है, लेकिन सत्यापित करना आसान है। हम समस्याओं के दो सेटों के बीच अंतर कर सकते हैं। ऐसी समस्याएं हैं जिनके लिए हम जल्दी से उत्तर खोजने का एक तरीका जानते हैं, उदाहरण के लिए, गुणा या वर्ग। इस सेट को "कक्षा पी" कहा जाता है। दूसरा वर्ग, "एनपी" समस्याओं का एक समूह है जिसके लिए जल्दी से उत्तर खोजने का कोई ज्ञात तरीका नहीं है, लेकिन जब आपके पास कुछ जानकारी होती है, तो उत्तर आसानी से सत्यापित होता है। प्राइम फैक्टराइजेशन इस वर्ग के अंतर्गत आता है।
लेकिन क्या होगा अगर एक अभाज्य गुणनखंड समस्या को आसानी से हल करने का कोई तरीका है? इसका मतलब यह होगा कि अभाज्य गुणनखंड P वर्ग का है। वास्तव में, शायद हम यह साबित कर सकें कि सभी एनपी समस्याएं वास्तव में पी समस्याएं हैं। निष्कर्ष यह होगा कि पी = एनपी।
इस निष्कर्ष के क्रिप्टोग्राफी के लिए विनाशकारी परिणाम होंगे। जैसा कि हमने देखा है, आरएसए अभाज्य गुणनखंडीकरण पर निर्भर करता है जिसे हल करना मुश्किल है। लेकिन आरएसए कई एल्गोरिदम में से एक है जो एनपी समस्याओं पर निर्भर करता है और प्राइम फैक्टराइजेशन एनपी समस्या का केवल एक उदाहरण है। आपके वित्तीय लेनदेन, आपके ई-मेल संचार आदि के लिए उपयोग किए जाने वाले अन्य सममित और असममित सिफर अप्रचलित हो जाएंगे।
चूंकि बिटकॉइन क्रिप्टोग्राफिक हैशिंग पर निर्भर करता है, विशेष रूप से, SHA-256 हैशिंग एल्गोरिथम, बिटकॉइन और अन्य क्रिप्टोकरेंसी को गंभीर परिणाम भुगतने होंगे। ब्लॉकचैन में एक नए ब्लॉक को स्वीकार करने के लिए, इस नए ब्लॉक में प्रूफ-ऑफ-वर्क होना चाहिए। संक्षेप में, नेटवर्क में किसी भी नोड के लिए प्रमाण को सत्यापित करना आसान है, लेकिन सही संख्या उत्पन्न करना बेहद कठिन है।
दूसरी ओर P = NP का प्रमाण अन्य क्षेत्रों के लिए सकारात्मक परिणाम दे सकता है। कई गणितीय समस्याओं को हल करना मुश्किल रहता है। जरा सोचिए कि इसका गणित पर क्या प्रभाव पड़ सकता है!
पी एनपी के सबूत का मतलब होगा कि हमारे क्रिप्टोग्राफिक एल्गोरिदम सुरक्षित हैं और इस लेख का शीर्षक सिर्फ क्लिकबेट है। लेकिन कम से कम मैंने आपको एक मिलियन डॉलर जीतने का मौका दिया! क्ले मैथमेटिक्स इंस्टीट्यूट "पी बनाम एनपी" समस्या को हल करने वाले पहले व्यक्ति को पुरस्कार देगा।
तो, इसे एक शॉट दें! हो सकता है कि आप आधुनिक क्रिप्टोग्राफी को तोड़ने वाले और हमारे दैनिक संचार के लिए गंजे दूतों का उपयोग करने के लिए हमें वापस भेज सकें।
यहाँ भी प्रकाशित