EITC/IS/ACC پرمختللي کلاسیک کریپټوګرافي د اروپا IT تصدیق کولو برنامه ده چې په کلاسیک کریپټوګرافي کې د تخصص کچې ته وده ورکوي ، په عمده ډول د عامه کلیدي کریپټوګرافي تمرکز کوي ، د عملي عامه کلیدي سایفرونو معرفي کولو سره ، په بیله بیا ډیجیټل لاسلیکونه ، عامه کلیدي زیربناوې او امنیتي سندونه په پراخه کچه په انټرنیټ کې کارول کیږي.
د EITC/IS/ACC پرمختللې کلاسیک کریپټوګرافي نصاب د عامه کلیدي (غیر متناسب) کریپټوګرافي باندې تمرکز کوي ، د Diffie-Hellman Key Exchange او د جلا لاګ ستونزې (د دې عمومي کولو په شمول) سره پیل کیږي ، بیا کوډ کولو ته ځي. د جلا لاګ ستونزې سره، د ایلګامال کوډ کولو سکیم پوښښ، ایلیپټیک منحني او د ایلیپټیک منحني کریپټوګرافي (ECC)، ډیجیټل لاسلیکونه (د امنیتي خدماتو او د ایلګامال ډیجیټل لاسلیک په شمول)، د هش فنکشن (په شمول د SHA-1 فعالیت لري)، د پیغام تصدیق کوډونه (د MAC او HMAC په شمول)، کلیدي تاسیس کول (د سمیټریک کلیدي تاسیس SKE او Kerberos په شمول) ترڅو د مینځني مینځني بریدونو ټولګي په پام کې نیولو سره پای ته ورسیږي، د کریپټوګرافیک سندونو او عامه کلیدي زیربنا (PKI) سره، په لاندې جوړښت کې د دې EITC تصدیق لپاره د حوالې په توګه د جامع ویډیو ډیډاکټیک مینځپانګې شاملول.
کریپټوګرافي د مخالف په شتون کې د خوندي اړیکو لارو ته اشاره کوي. کریپټوګرافي، په پراخه معنی کې، د پروتوکولونو د جوړولو او تحلیل پروسه ده چې د دریمې ډلې یا عامو خلکو شخصي (کوډ شوي) پیغامونو ته د لاسرسي مخه نیسي. عصري کلاسیک کریپټوګرافي د معلوماتو امنیت د ډیری اصلي ځانګړتیاو پراساس ده لکه د معلوماتو محرمیت ، د معلوماتو بشپړتیا ، تصدیق ، او نه رد کول. د کوانټم کریپټوګرافي په مقابل کې، کوم چې په بنسټیز ډول د مختلف کوانټم فزیک قواعدو پر بنسټ والړ دی چې طبیعت مشخص کوي، کلاسیک کریپټوګرافي د کلاسیک فزیک قوانینو پراساس کریپټوګرافي ته اشاره کوي. د ریاضیاتو ، کمپیوټر ساینس ، بریښنایی انجینرۍ ، مخابراتو ساینس ، او فزیک ټولې برخې په کلاسیک کریپټوګرافي کې سره مل کیږي. بریښنایی تجارت، د چپ پر بنسټ د تادیې کارتونه، ډیجیټل اسعارو، کمپیوټر پاسورډونه، او نظامي مخابرات ټول د کریپټوګرافي غوښتنلیکونو مثالونه دي.
د اوسني دور څخه دمخه، کریپټوګرافي تقریبا د کوډ کولو سره مترادف و، معلومات د لوستلو وړ څخه د نه پوهیدو وړ بې مانا ته واړول. د دې لپاره چې برید کونکي یو کوډ شوي پیغام ته د لاسرسي څخه مخنیوی وکړي ، لیږونکی یوازې د مطلوب ترلاسه کونکو سره د کوډ کولو پروسه شریکوي. د لیږونکي لپاره الیس ("A") نومونه ، د مطلوب ترلاسه کونکي لپاره باب ("B") او د مخالف لپاره حوا ("ایویزډروپر") په مکرر ډول د کریپټوګرافي ادب کې کارول کیږي.
د کریپټوګرافي میتودونه په زیاتیدونکي توګه پیچلي شوي ، او د هغې غوښتنلیکونه خورا متنوع شوي ، ځکه چې په لومړۍ نړیواله جګړه کې د روټر سیفر ماشینونو پراختیا او په دوهمه نړیواله جګړه کې د کمپیوټر معرفي کول.
عصري کریپټوګرافي په کلکه د ریاضي تیوري او کمپیوټر ساینس تمرین باندې تکیه کوي. کریپټوګرافیک میتودونه د کمپیوټري سختۍ انګیرنې شاوخوا رامینځته شوي ، کوم چې د هر مخالف لپاره په عمل کې ماتول ستونزمن کوي. پداسې حال کې چې په ښه ډیزاین شوي سیسټم کې ماتول په نظري توګه ممکن دي، په عمل کې دا کار ناممکن دی. دا ډول سکیمونه د "کمپیوټیشنل خوندي" په توګه راجع کیږي که چیرې دوی په مناسب ډول جوړ شوي وي؛ سره له دې، نظري پرمختګونه (د بیلګې په توګه، د عددي فکتور کولو میتودونو کې پرمختګونه) او چټک کمپیوټري ټیکنالوژي دوامداره بیا ارزونې ته اړتیا لري او که اړتیا وي، د دې ډیزاینونو تطابق. د معلوماتو - تیوریکي پلوه خوندي سیسټمونه شتون لري، لکه د یو وخت پیډ، چې حتی د لامحدود کمپیوټري ځواک سره هم نه ماتیدونکي ثابت کیدی شي، مګر دوی په عمل کې د غوره نظري پلوه ماتونکي مګر کمپیوټري خوندي سکیمونو په پرتله خورا ستونزمن کار کوي.
د معلوماتو په عمر کې، د کریپټوګرافیک ټیکنالوژۍ پرمختګ مختلف قانوني ننګونې رامینځته کړې. ډیری هیوادونو کریپټوګرافي د وسلې په توګه طبقه بندي کړې ، د جاسوسۍ او فتنې لپاره د دې احتمال له امله د هغې کارول او صادرات محدود یا منع کوي. څیړونکي کولی شي په ځینو ځایونو کې چې کریپټوګرافي قانوني وي د تحقیق لپاره اړوند اسنادو لپاره د کوډ کولو کیلي تسلیمولو ته اړ کړي. د ډیجیټل میډیا په قضیه کې، کریپټوګرافي هم د ډیجیټل حقونو مدیریت او د کاپي حق څخه سرغړونې شخړو کې کلیدي رول لوبوي.
د "کریپټوګراف" اصطلاح (لکه څنګه چې د "کریپټوګرام" سره مخالف) په لومړي ځل په نولسمه پیړۍ کې د اډګر الن پو په لنډه کیسه "د سرو زرو بګ" کې کارول شوې وه.
تر دې وروستیو پورې، کریپټوګرافي تقریبا یوازې "کوډ کولو" ته راجع کیږي، کوم چې د عادي معلوماتو (د ساده متن په نوم پیژندل کیږي) د نه لوستلو وړ بڼه (د سیفر متن په نوم یادیږي) بدلولو عمل دی. ډیکریپشن د کوډ کولو مخالف دی، د بیلګې په توګه، د نه پوهیدو وړ سیفر متن څخه ساده متن ته ځي. یو سایفر (یا سایفر) د تخنیکونو یوه ټولګه ده چې په برعکس ترتیب کې کوډ کول او ډیکریپشن ترسره کوي. الګوریتم او، په هر حالت کې، یو "کیلي" د سیفر تفصیلي اجرا کولو مسؤل دي. کیلي یو راز دی (په غوره توګه یوازې د مخابراتو لخوا پیژندل شوی) چې د سیفر متن د کوډ کولو لپاره کارول کیږي. دا معمولا د حروفونو تار دی (په مثالي ډول لنډ ترڅو دا د کارونکي لخوا په یاد وساتل شي). یو "کریپټو سیسټم" د محدود احتمالي ساده متنونو ، سایفر متنونو ، کیليونو عناصرو ترتیب شوي ټولګه ده ، او د کوډ کولو او کوډ کولو پروسیجرونه چې په رسمي ریاضيکي شرایطو کې د هرې کلیمې سره مطابقت لري. کیلي په رسمي او عملي توګه خورا مهم دي، ځکه چې د ثابت کلیدونو سره سیفرونه یوازې د سایفر د معلوماتو په کارولو سره په اسانۍ سره مات کیدی شي، دوی د ډیرو موخو لپاره بې ګټې (یا حتی تولیدونکي) جوړوي.
په تاریخي توګه، سیفرونه په مکرر ډول پرته له کوم اضافي پروسیجرونو څخه کارول کیده لکه د کوډ کولو یا کوډ کولو لپاره تصدیق یا بشپړتیا چیک. کریپټو سیسټمونه په دوه کټګوریو ویشل شوي: سمیټریک او غیر متناسب. ورته کیلي (پټ کیلي) په سیمال سیسټمونو کې د پیغام کوډ کولو او کوډ کولو لپاره کارول کیږي، کوم چې یوازې د 1970 کلونو پورې پیژندل شوي. ځکه چې سمیټریک سیسټمونه لنډ کلیدي اوږدوالی کاروي، په سمیټریک سیسټمونو کې د معلوماتو لاسوهنه د غیر متناسب سیسټمونو په پرتله ګړندۍ ده. غیر متناسب سیسټمونه د "عامه کیلي" سره اړیکه کوډ کوي او د ورته "شخصي کیلي" په کارولو سره یې کوډ کوي. د غیر متناسب سیسټمونو کارول د اړیکو امنیت ته وده ورکوي، ځکه چې د دوو کلیدونو ترمنځ د اړیکو په ټاکلو کې ستونزې شتون لري. RSA (Rivest-Shamir-Adleman) او ECC د غیر متناسب سیسټمونو دوه مثالونه دي (Elliptic Curve Cryptography). په پراخه کچه کارول شوي AES (پرمختللي کوډ کولو سټنډرډ) ، کوم چې پخوانی DES ځای په ځای کړی ، د لوړ کیفیت سمیټریک الګوریتم (د ډیټا کوډ کولو معیاري) بیلګه ده. د ماشومانو د ژبې د تنګولو مختلف تخنیکونه، لکه سور لاتین یا نور کانټ، او په حقیقت کې ټول کریپټوګرافیک سکیمونه، که څه هم په جدي توګه معنی لري، د شلمې پیړۍ په پیل کې د یو وخت پیډ معرفي کولو دمخه د هرې سرچینې څخه، د ټیټ کیفیت مثالونه دي. سیمالټ الګوریتمونه.
د "کوډ" اصطالح اکثرا د کوډ کولو یا پیغام پټولو هر تخنیک ته راجع کولو لپاره په لغت کې کارول کیږي. په هرصورت، په کریپټوګرافۍ کې، کوډ د ساده متن د واحد لپاره د کوډ کلمې ځای په ځای کولو ته اشاره کوي (د بیلګې په توګه، یو معنی کلمه یا جمله) (د مثال په توګه، "والبی" د "سهار په وخت کې برید" ځای نیسي). په مقابل کې، یو سایفر متن د داسې کچې لاندې د یو عنصر تعدیل یا ځای په ځای کولو سره رامینځته کیږي (یو لیک، یو حرف، یا د لیکونو یوه جوړه، د بیلګې په توګه) د سایفر متن جوړولو لپاره.
Cryptanalysis د کوډ شوي ډیټا د کوډ کولو لپاره د لارو مطالعه ده پرته لدې چې د دې کولو لپاره اړین کلیدي ته لاسرسی ولري؛ په بل عبارت، دا د کوډ کولو سکیمونو یا د دوی پلي کولو څرنګوالي مطالعه ده.
په انګلیسي کې، ځینې خلک د "کریپټوګرافي" او "کریپټوولوژي" اصطلاحات په تبادله توګه کاروي، پداسې حال کې چې نور (په عمومي توګه د متحده ایاالتو نظامي تمرینونو په شمول) د کریپټوګرافیک تخنیکونو کارولو او تمرین ته راجع کولو لپاره "کریپټوګرافي" کاروي او "کرپټولوژي" ګډ ته راجع کیږي. د کریپټوګرافي او کریپټو تحلیل مطالعه. انګلیسي د یو شمیر نورو ژبو په پرتله خورا د تطابق وړ ده ، چیرې چې "کرپټولوژي" (لکه څنګه چې د کریپټوولوژیستانو لخوا تمرین کیږي) تل په دوهم معنی کې کارول کیږي. سټیګنګرافي ځینې وختونه په کریپټوولوژي کې شاملیږي ، د RFC 2828 په وینا.
کریپټو ژبپوهنه د ژبې د ځانګړتیاوو مطالعه ده چې په کریپټوګرافي یا کریپټوولوژي کې یو څه تړاو لري (د مثال په توګه د فریکونسۍ احصایې، د لیکونو ترکیبونه، نړیوال نمونې، او داسې نور).
کریپټوګرافي او کریپټوګرافي اوږد تاریخ لري.
د کریپټوګرافۍ تاریخ اصلي مقاله ده.
د عصري دورې څخه دمخه، کریپټوګرافي په ابتدايي توګه د پیغام محرمیت پورې اړه درلوده (یعنې، کوډ کول) - د پیغامونو تبادله د پوهیدو وړ څخه د پوهیدو وړ بڼه ته او بیا یې د پټې پوهې پرته د مداخلو یا اوریدونکو لخوا د لوستلو وړ نه وړاندې کول (یعنې د ډیکریپشن لپاره اړین کلیدي). د هغه پیغام). کوډ کول د دې لپاره ډیزاین شوي چې د جاسوسانو، نظامي مشرانو او ډیپلوماتانو خبرې اترې شخصي وساتي. په وروستیو لسیزو کې، ډسپلین د نورو شیانو په منځ کې تخنیکونو لکه د پیغام بشپړتیا چک کول، د لیږونکي/ترلاسه کونکي پیژندنې تصدیق، ډیجیټل لاسلیکونه، متقابل ثبوتونه، او خوندي محاسبه شامله کړې ده.
دوه خورا عام کلاسیک سایفر ډولونه د لیږدونې سیفرونه دي، کوم چې په سیستماتیک ډول د حروفونو یا د لیکونو ګروپونه د نورو حروفو یا د لیکو ګروپونو سره بدلوي (د مثال په توګه، 'هیلو ورلډ' په ساده ډول د بیا تنظیم کولو سکیم کې 'ایهلول اوورډ' کیږي)، او بدیل سیفرونه، کوم چې په سیستماتیک ډول د لیکونو یا د لیکونو ګروپونه د نورو حروفو یا د لیکو ګروپونو سره بدلوي (د مثال په توګه، 'په یوځل الوتنه' د gmz bu په ساده نسخو کې هیڅکله د هوښیار مخالفانو څخه ډیر محرمیت نه دی چمتو کړی. په ساده متن کې هر توري د الفبا په لاندې یو مشخص شمیر ځایونو کې د یو لیک سره ځای په ځای شوی و. د سویتونیوس په وینا، جولیوس سیزر دا د خپلو جنرالانو سره د خبرو اترو لپاره د درې سړي بدلون سره کارولی و. د کریپټوګرافۍ ترټولو پخوانی پیژندل شوی کار په مصر کې په تیږو باندې د نقاشي سیفر متن دی (شاوخوا 1900 BCE) ، مګر دا ممکنه ده چې دا د سواد لیدونکو د خوند اخیستو لپاره ترسره شوي وي. د معلوماتو پټولو لپاره.
کریپټس راپور شوي چې کلاسیک یونانیانو ته پیژندل شوي دي (د بیلګې په توګه، د سکیټل ټرانسپوزیشن سایفر ادعا شوې چې د سپارتان پوځ لخوا کارول کیږي). سټیګنګرافي (حتی د مخابراتو شتون پټولو تمرین د دې لپاره چې شخصي وساتي) هم په پخوانیو وختونو کې اختراع شوی و. د هیروډوټس په وینا، د غلام په ویښتو سر باندې ټاټو شوی او د بیا کرل شوي ویښتو لاندې پټ شوی جمله. د معلوماتو پټولو لپاره د نه لیدو رنګونو، مایکروډوټس او ډیجیټل واټر مارکونو کارول د سټیګنګرافي خورا اوسني مثالونه دي.
کوتیلیام او مولویدیه دوه ډوله سیفرونه دي چې د هند په 2000 کلن وتسیانا کامسوترا کې ذکر شوي دي. په کوټیلیام کې د سیفر خط بدیلونه د فونیټیک اړیکو پراساس دي، لکه سرونه چې کنسوننټونه کیږي. په مولویدیه کې د سیفر الفبا د مطابقت لرونکي حروفونو څخه جوړه ده او د متقابل کار کولو څخه کار اخلي.
د مسلمان عالم ابن الندیم په وینا، ساساني پارس دوه پټ لیکونه درلودل: دابریا (په لفظي ډول "د پاچا رسم الخط")، چې د رسمي لیکونو لپاره کارول کیده، او آرز-سحریا، چې د نورو سره د پټو پیغامونو د تبادلې لپاره کارول کیده. هیوادونه
په خپل کتاب The Codebreakers کې، ډیویډ خان لیکي چې معاصر کریپټوولوژي د عربانو سره پیل شوه، کوم چې لومړی د کریپټو انالیټیک طرزالعملونه په احتیاط سره مستند کړل. د کریپټوګرافیک پیغامونو کتاب د الخلیل (717-786) لخوا لیکل شوی ، او دا د اجازې او ترکیبونو ترټولو لومړني کارونې لري ترڅو ټول د تصور وړ عربي کلمو سره او پرته له حرفونو لیست کړي.
د کلاسیک سیفر لخوا رامینځته شوي سیفر متنونه (په بیله بیا ځینې عصري سیفرونه) د ساده متن په اړه احصایوي معلومات څرګندوي ، کوم چې د سیفر ماتولو لپاره کارول کیدی شي. نږدې ټول دا ډول سیفرونه د فریکونسۍ تحلیل له کشف وروسته د یو هوښیار برید کونکي لخوا مات کیدی شي ، ممکن په نهمه پیړۍ کې د عرب ریاضي پوه او پولیمات الکندي (د الکندس په نوم هم پیژندل شوی) لخوا. کلاسیک سیفرونه نن ورځ هم مشهور دي، که څه هم په لویه کچه د پزلونو په توګه (وګورئ کریپټوګرام). رساله فی استخراج المعمه (د کریپټوګرافیک پیغامونو د څرګندولو لپاره لاسوند) د الکندي لخوا لیکل شوی او د فریکونسي تحلیل کریپټوګرافیک تخنیکونو لومړنۍ پیژندل شوي کارول مستند کړي.
د تاریخ د کوډ کولو ځینې پراخې لارې، لکه د هوموفونیک سیفر، چې د فریکونسۍ ویش فلیټ کوي، ممکن د ژبې د لیک فریکونسۍ څخه ګټه وانخلي. د ژبې لیک ګروپ (یا n-gram) فریکونسی ممکن د دې سایفرونو لپاره برید وکړي.
تر هغه وخته چې د پولی الفبایټیک سایفر کشف شو، په ځانګړې توګه د 1467 په شاوخوا کې د لیون بټیستا البرتي لخوا، په حقیقت کې ټول سایفرونه د فریکونسۍ تحلیل طریقې په کارولو سره د کریپټو تحلیلونو ته د لاسرسي وړ و، که څه هم ځینې شواهد شتون لري چې ال کندي ته دمخه پیژندل شوی و. البرتي د ارتباط د مختلفو برخو لپاره د جلا سیفرونو (یا بدیل الفبا) کارولو مفکورې سره مخ شو (شاید د هر یو پرله پسې ساده متن لپاره په حد کې). هغه هغه څه هم رامینځته کړل چې فکر کیږي لومړی اتوماتیک کوډ کولو وسیله وي، یو څرخ چې د هغه ډیزاین یوه برخه یې اجرا کړې. په Vigenère cipher کې کوډ کول، د پولی الفبایټیک سایفر، د کلیدي کلمې لخوا کنټرول کیږي چې د حروف بدیل اداره کوي چې د کلیدي کلمې کوم لیک کارول کیږي. چارلس بابیج وښودله چې د نولسمې پیړۍ په نیمایي کې د ویګینیر سایفر د کاسسکي تحلیلونو لپاره زیان منونکی و، مګر فریدریش کاسسکي لس کاله وروسته خپلې موندنې خپرې کړې.
د دې حقیقت سره سره چې د فریکونسۍ تحلیل د ډیری سایفرونو په وړاندې یو پیاوړی او پراخه تخنیک دی، کوډ کول په عمل کې اغیزمن پاتې شوي ځکه چې ډیری به کریپټ شنونکي د دې تخنیک څخه خبر نه وي. د فریکوینسي تحلیلونو کارولو پرته د پیغام ماتول د ګمارل شوي سایفر پوهه او احتمالا دخیل کلیدي ته اړتیا لري، جاسوسي، رشوت، غلا، انحراف، او نور د کرپټو تحلیلي پلوه بې خبر تاکتیکونه ډیر زړه راښکونکي کوي. د سایفر د الګوریتم راز په نهایت کې په 19 پیړۍ کې د پیغام د امنیت لپاره نه معقول او نه هم د امکان وړ تضمین په توګه ومنل شو. په حقیقت کې، هر مناسب کریپټوګرافیک سکیم (د سیفرونو په شمول) باید خوندي پاتې شي حتی که مخالف پخپله د سیفر الګوریتم په بشپړ ډول پوهیږي. د کیلي امنیت باید د ښه سایفر لپاره کافي وي ترڅو د برید په صورت کې محرمیت وساتي. اګسټ کرخوفس د لومړي ځل لپاره دا بنسټیز اصول په 1883 کې بیان کړل، او دا د Kerkkhoffs اصول په نوم پیژندل کیږي؛ په بدیل سره، او په ډیره روښانه توګه، کلاډ شینن، د معلوماتو تیورۍ او د تیوریکي کریپټوګرافي بنسټیز ایجاد کونکی، دا د شینن ماکسیم په توګه تکرار کړ - 'دښمن سیسټم پیژني.'
د سیفرونو سره د مرستې لپاره، ډیری فزیکي وسایل او مرستې کارول شوي. د لرغوني یونان اسکایتیل، یوه راډ چې ادعا کیږي د سپارتانانو لخوا د لیږدونې سایفر وسیلې په توګه کارول کیږي، ممکن یو له لومړیو څخه وي. نورې مرستې په منځنیو پیړیو کې جوړې شوې، لکه د سیفر ګریل، چې د سټینګوګرافي لپاره هم کارول کیده. د پولی الفبایټیک سایفرونو په پراختیا سره، ډیر پیچلي مرستې لکه د البرتي سایفر ډیسک، د جوهانس ټریتیمیوس ټابولا ریکا سکیم، او د توماس جیفرسن ویل سیفر شتون درلود (په عامه توګه نه پیژندل شوی، او د 1900 په شاوخوا کې د بازریز لخوا په خپلواک ډول بیا ایجاد شوی). د شلمې پیړۍ په پیل کې ډیری میخانیکي کوډ کولو/ډیکریپشن سیسټمونه رامینځته شوي او پیټ شوي ، پشمول د روټر ماشینونه چې د 1920 لسیزې له پای څخه تر دوهمې نړیوالې جګړې پورې د آلمان حکومت او اردو لخوا په مشهوره توګه ګمارل شوي. د WWI څخه وروسته، د دې ماشین ډیزاینونو د لوړ کیفیت مثالونو لخوا پلي شوي سایفرونه د کریپټاناالیټیک مشکل کې د پام وړ زیاتوالی المل شو.
کریپټوګرافي په اصل کې د شلمې پیړۍ له پیل څخه دمخه د ژبپوهنې او لیکسيګرافیک نمونو سره تړاو درلود. له هغه وخت راهیسې، تمرکز وده کړې، او په کریپټوګرافي کې اوس د معلوماتو تیوري، کمپیوټري پیچلتیا، احصایې، مجموعه، تجزیه الجبرا، د شمیر تیوري، او په عمومي توګه محدود ریاضي اړخونه شامل دي. کریپټوګرافي د انجینرۍ یو ډول دی ، مګر دا ځانګړی دی چې دا د فعال ، هوښیار او دښمن مقاومت سره معامله کوي ، پداسې حال کې چې د انجینرۍ نور ډولونه (لکه ملکي یا کیمیاوي انجینري) یوازې د طبیعي ځواکونو سره معامله کوي چې بې طرفه دي. د کریپټوګرافي ستونزو او کوانټم فزیک ترمنځ اړیکه هم څیړل کیږي.
د ډیجیټل کمپیوټرونو او برقیاتو پراختیا د پام وړ ډیر پیچلي سایفرونو رامینځته کولو ته اجازه ورکولو سره د کریپټو تحلیلونو سره مرسته کړې. برسېره پردې، د دودیزو سایفرونو برعکس، کوم چې په ځانګړې توګه د لیکل شوي ژبې متنونه کوډ کوي، کمپیوټر د هر ډول معلوماتو د کوډ کولو اجازه لري چې په هر بائنری بڼه کې استازیتوب کیدی شي؛ دا ناول او مهم و. په دواړو سایفر ډیزاین او کریپټوګرافي کې، کمپیوټر د ژبې کریپټوګرافي ځای په ځای کړې. د کلاسیک او میخانیکي میتودونو برعکس، کوم چې په ابتدايي توګه دودیز حروف (یعنې، حروف او شمیرې) په مستقیم ډول سمبالوي، ډیری کمپیوټر سیفرونه په بائنری بټ ترتیبونو کې کار کوي (کله ناکله په ګروپونو یا بلاکونو کې). کمپیوټرونه، له بل پلوه، د کریپټو تحلیلونو سره مرسته کوي، کوم چې د سیفر پیچلتیا زیاتوالي لپاره په جزوي توګه تاوان کړی دی. د دې سره سره، ښه عصري سیفرونه د کریپټ تحلیل څخه مخکې پاتې دي؛ ډیری وختونه داسې وي چې د ښه سایفر کارول خورا اغیزمن وي (د بیلګې په توګه، چټک او لږو سرچینو ته اړتیا لري، لکه د حافظې یا CPU وړتیا)، پداسې حال کې چې د ماتولو لپاره ډیرې هڅې ته اړتیا لري، او د هرچا لپاره د اړتیا په پرتله خورا لوی. کلاسیک سیفر، په مؤثره توګه د کریپټو تحلیل ناممکن وړاندې کول.
عصري کریپټوګرافي خپله پیل کوي.
د نوي میخانیکي وسیلو کریپټ تحلیل ثابت شو چې ننګونکي او د وخت ضایع کول دي. د WWII په جریان کې، په انګلستان کې په بلچلي پارک کې د کریپټو انالیټیک فعالیتونو د تکراري کارونو د ترسره کولو لپاره د ډیرو اغیزمنو میتودونو ایجاد ته وده ورکړه. کولسوس، د نړۍ لومړی بشپړ بریښنایی، ډیجیټل، د پروګرام وړ کمپیوټر، د آلمان د اردو د لورینز SZ40/42 ماشین لخوا رامینځته شوي د سایفرونو په کوډ کولو کې د مرستې لپاره رامینځته شوی.
کریپټوګرافي د خلاصې اکاډمیک څیړنې نسبتا نوې ساحه ده چې یوازې د 1970 لسیزې په مینځ کې پیل شوې. د IBM کارمندانو الګوریتم جوړ کړ چې فدرالي (یعنې د متحده ایالاتو) ډیټا کوډ کولو معیاري شو. ویټفیلډ ډیفي او مارټین هیلمن خپل کلیدي تړون الګوریتم خپور کړ؛ او د مارټین ګارډنر ساینسي امریکایی کالم د RSA الګوریتم خپور کړ. کریپټوګرافي له هغه وخت راهیسې د مخابراتو ، کمپیوټر شبکو او په عمومي ډول د کمپیوټر امنیت لپاره د تخنیک په توګه شهرت موندلی.
د خلاصې ریاضیاتو سره ژورې اړیکې شتون لري ځکه چې ډیری عصري کریپټوګرافي طریقې کولی شي خپل کلیدونه یوازې پټ وساتي که چیرې ځینې ریاضیاتي ستونزې د پام وړ نه وي، لکه د انټیجر فکتوریزیشن یا جلا لوګاریتم مسلې. دلته یوازې یو څو کریپټو سیسټمونه شتون لري چې ښودل شوي چې 100٪ خوندي وي. کلاډ شینن ثابته کړه چې یو وخت پیډ یو له دوی څخه دی. یو څو کلیدي الګوریتمونه شتون لري چې د ځانګړو شرایطو لاندې خوندي ښودل شوي. د مثال په توګه، د ډیرو لویو عددونو د فکتور کولو نشتوالی، د بیلګې په توګه، د دې باور کولو اساس دی چې RSA او نور سیسټمونه خوندي دي، مګر د نه ماتیدو ثبوت ناشونی دی ځکه چې اصلي ریاضياتي ستونزه حل شوې نه ده. په عمل کې، دا په پراخه کچه کارول کیږي، او ډیری وړ کتونکي پدې باور دي چې دوی په عمل کې نه ماتیدونکي دي. د RSA سره ورته سیسټمونه شتون لري، لکه د مایکل او رابین لخوا رامینځته شوي، دا په ثابت ډول خوندي دي که چیرې د n = pq فکتور کول ناممکن وي؛ په هرصورت، دوی په عملي توګه بې ګټې دي. د متفاوت لوګاریتم مسله د دې باور لپاره بنسټ دی چې ځینې نور کریپټو سیسټمونه خوندي دي، او ورته ورته، لږ عملي سیسټمونه شتون لري چې د متفاوت لوګاریتم ستونزې د حل کولو یا نه حل کیدو په شرایطو کې خوندي دي.
د کریپټوګرافیک الګوریتم او سیسټم ډیزاینران باید د کریپټوګرافیک تاریخ پوهیدو سربیره د دوی نظرونو باندې کار کولو پرمهال احتمالي راتلونکي پرمختګونه په پام کې ونیسي. د مثال په توګه، لکه څنګه چې د کمپیوټر پروسس کولو ځواک ښه شوی، د وحشي ځواک بریدونو پراخوالی وده کړې، له همدې امله اړین کلیدي اوږدوالی هم وده کړې. د کریپټوګرافیک سیسټم ځینې ډیزاینران چې د پوسټ کوانټم کریپټوګرافي سپړنه کوي لا دمخه د کوانټم کمپیوټري احتمالي پایلو ته پام کوي؛ د دې ماشینونو د معتدل پلي کولو اعلان شوي احتمال ممکن د قیاس کولو څخه ډیر احتیاط ته اړتیا رامینځته کړي.
په عصري ورځ کې کلاسیک کریپټوګرافي
سمیټریک (یا شخصي کیلي) کریپټوګرافي د کوډ کولو یو ډول دی په کوم کې چې لیږونکی او اخیستونکی ورته کیلي کاروي (یا لږ عام ، په کوم کې چې د دوی کیلي مختلف وي ، مګر په اسانۍ سره د محاسبې وړ طریقې سره تړاو لري او په پټه ، شخصي ډول ساتل کیږي. ). د جون 1976 پورې، دا د کوډ کولو یوازینی ډول و چې په عامه توګه پیژندل شوی و.
بلاک سیفرونه او سټریم سیفرونه دواړه د سمیټریک کلیدي سایفرونو پلي کولو لپاره کارول کیږي. د بلاک سایفر د انفرادي حروفونو پر ځای د ساده متن په بلاکونو کې ان پټ کوډ کوي، لکه د سټریم سایفر.
د متحده ایالاتو حکومت د ډیټا انکریپشن سټنډرډ (DES) او د پرمختللي کوډ کولو معیار (AES) د کریپټوګرافي معیارونو په توګه ټاکلي دي (که څه هم د AES تاسیس کیدو وروسته د DES تصدیق په پای کې بیرته واخیستل شو). DES (په ځانګړي توګه دا لاهم تصویب شوی او د پام وړ ډیر خوندي درې ځله - DES توپیر) د رسمي معیار په توګه د تخریب سره سره مشهور پاتې دی؛ دا د غوښتنلیکونو په پراخه لړۍ کې کارول کیږي، د ATM کوډ کولو څخه د بریښنالیک محرمیت او خوندي ریموټ لاسرسي پورې. دلته یو شمیر بیلابیل بلاک سیفرونه اختراع شوي او خپاره شوي ، د بریا مختلف درجې سره. ډیری، په شمول ځینې د وړ متخصصینو لخوا ډیزاین شوي، لکه FEAL، په پراخه توګه مات شوي.
د سټریم سیفرونه، د بلاک سیفرونو برعکس، د کلیدي موادو یو نه ختمیدونکی اوږد جریان رامینځته کوي چې د ساده متن بټ بټ یا د کرکټر په واسطه د یو وخت پیډ سره ورته وي. د سټریم سایفر محصول جریان د پټ داخلي حالت څخه رامینځته کیږي چې د سایفر دندو په توګه بدلیږي. پټ کلیدي مواد په لومړي سر کې د داخلي حالت تنظیم کولو لپاره کارول کیږي. د جریان سیفر RC4 په پراخه کچه کارول کیږي. د کیسټریم بلاکونو رامینځته کولو سره (د سیوډورانډم نمبر جنریټر پرځای) او د کیسټریم هر بټ سره د ساده متن هرې بټ ته د XOR عملیاتو کارولو سره ، بلاک سیفرونه د سټریم سیفرونو په توګه ګمارل کیدی شي.
د پیغام تصدیق کولو کوډونه (MACs) د کریپټوګرافیک هش افعالاتو ته ورته دي، پرته له دې چې یو پټ کیلي د رسیدلو په وخت کې د هش ارزښت اعتبار کولو لپاره کارول کیدی شي؛ دا اضافي پیچلتیا د ناڅاپه هضم الګوریتمونو په وړاندې د برید مخه نیسي، او له همدې امله د پام وړ ګڼل کیږي. د کریپټوګرافیک تخنیک دریم ډول کریپټوګرافیک هش افعال دي. دوی هر اوږد پیغام د ننوتلو په توګه اخلي او یو کوچنی، ثابت اوږدوالی هش تولیدوي چې په ډیجیټل لاسلیکونو کې کارول کیدی شي، د بیلګې په توګه. برید کوونکی نشي کولی دوه پیغامونه ومومي چې د ښه هش الګوریتمونو په کارولو سره ورته هش تولید کړي. MD4 په پراخه کچه کارول کیږي مګر اوس غلط هش فعالیت دی؛ MD5، د MD4 یو پرمختللی بڼه، په ورته ډول په پراخه کچه کارول کیږي مګر په عمل کې مات شوی. د MD5 په څیر د هش الګوریتم د خوندي هش الګوریتم لړۍ د متحده ایالاتو د ملي امنیت ادارې لخوا رامینځته شوې: د متحده ایالاتو د معیارونو ادارې پریکړه وکړه چې دا د امنیت له نظره "هوښیار" و ترڅو یو نوی معیار رامینځته کړي ترڅو "د NIST د ټول هاش الګوریتم قوي کولو کې د پام وړ وده وکړي. وسیلې. SHA-1 په پراخه کچه کارول کیږي او د MD5 په پرتله ډیر خوندي دی، مګر کریپټ شنونکو د دې په وړاندې بریدونه پیژندلي؛ د SHA-2 کورنۍ په SHA-1 کې وده کوي، مګر تر 2011 پورې د جګړو لپاره زیان منونکي دي؛ او د SHA-2 کورنۍ په SHA-1 کې وده کوي، مګر د نښتو لپاره زیان منونکي دي، په پایله کې، په 2012 کې، د SHA-3 په نوم پیژندل شوي د متحده ایاالتو ملي معیارونو غوره کولو لپاره د هاش فنکشن ډیزاین سیالۍ ترسره شوې. سیالۍ د اکتوبر په 2، 2012 کې پای ته ورسیده، کله چې د معیارونو او ټیکنالوژۍ ملي انسټیټیوټ (NIST) کیکک د نوي SHA-3 هش الګوریتم په توګه اعلان کړ. د کریپټوګرافیک هش افعال ، د نه بدلیدونکي بلاک او سټریم سایفرونو برخلاف ، یو هش شوی محصول چمتو کوي چې د اصلي ان پټ ډیټا بیرته ترلاسه کولو لپاره نشي کارول کیدی. د کریپټوګرافیک هش افعال د باور وړ سرچینې څخه د ترلاسه شوي معلوماتو اعتبار چک کولو یا اضافي محافظت اضافه کولو لپاره کارول کیږي.
که څه هم یو پیغام یا د پیغامونو سیټ کولی شي د نورو په پرتله مختلف کیلي ولري، د سیمال کلیدي کریپټو سیسټمونه د کوډ کولو او کوډ کولو لپاره ورته کیلي کاروي. د سمیټریک سیفرونو کارولو لپاره اړین کلیدي مدیریت یو لوی زیان دی. د ارتباطي اړخونو هر انفرادي جوړه باید په مثالي توګه یو مختلف کیلي شریک کړي، په بیله بیا ممکن د هر لیږل شوي سیفر متن لپاره مختلف سیفر متن شریک کړي. د اړتیا وړ کلیدونو شمیر د شبکې برخه اخیستونکو شمیر په مستقیم تناسب کې وده کوي، د پیچلو کلیدي مدیریت تخنیکونو ته اړتیا لري ترڅو دوی ټول ثابت او پټ وساتي.
ویټفیلډ ډیفي او مارټین هیلمن د 1976 په نیمایي کار کې د عامه کیلي (د غیر متناسب کیلي په نوم هم پیژندل کیږي) د کریپټوګرافي مفکوره ایجاد کړه ، په کوم کې چې دوه جلا مګر په ریاضيکي اړونده کیلي - عامه کیلي او شخصي کیلي - په کار ګمارل شوي. که څه هم دوی په بشپړ ډول سره تړلي دي، د عامه کیلي سیسټم په داسې ډول جوړ شوی چې د یوې کیلي ('شخصي کیلي') له بلې (د 'عامه کیلي') حساب کول په کمپیوټري توګه ناممکن دي. بلکه، دواړه کیلي په پټه کې تولید شوي، د تړل شوي جوړه په توګه. د عامه کلیدي کریپټوګرافي، د تاریخ لیکونکي ډیویډ کان په وینا، "په ساحه کې ترټولو انقلابي نوی مفکوره ده کله چې په رینسانس کې د پولی الفبایټیک بدیل رامینځته شوی."
د عامه کیلي کریپټو سیسټم کې عامه کیلي په آزاده توګه لیږدول کیدی شي، مګر جوړه شوې شخصي کیلي باید پټ وساتل شي. عامه کیلي د کوډ کولو لپاره کارول کیږي ، پداسې حال کې چې شخصي یا پټ کیلي د عامه کیلي کوډ کولو سکیم کې د کوډ کولو لپاره کارول کیږي. پداسې حال کې چې Diffie او Hellman ونشو کولی داسې سیسټم رامینځته کړي، دوی وښودله چې د عامه کلیدي کریپټوګرافي د Diffie-Hellman کلیدي تبادلې پروتوکول چمتو کولو سره د تصور وړ و، یو داسې حل چې دوه خلکو ته اجازه ورکوي چې په پټه توګه د ګډ کوډ کولو کیلي باندې موافقه وکړي. د عامه کلیدي سندونو لپاره ترټولو پراخه کارول شوې بڼه د X.509 معیار لخوا تعریف شوې.
د ډیفي او هیلمن خپرونې د عامه کلیدي کوډ کولو عملي سیسټم رامینځته کولو کې پراخه علمي علاقه رامینځته کړه. رونالډ ریویسټ، اډی شامیر، او لین اډلمن په پای کې په 1978 کې سیالۍ وګټله، او د دوی ځواب د RSA الګوریتم په نوم پیژندل شوی.
د لوړ کیفیت عامه کلیدي الګوریتمونو د لومړني عامه پیژندل شوي مثالونو سربیره، Diffie-Hellman او RSA الګوریتمونه په عام ډول کارول شوي. د Cramer-Shoup کریپټو سیسټم، د ایلګامال کوډ کول، او ډیری الیپټیک وکر طریقې د غیر متناسب کلیدي الګوریتم مثالونه دي.
د GCHQ کریپټوګرافرانو د یو سند له مخې چې په 1997 کې د حکومت د مخابراتو مرکزي دفتر (GCHQ) لخوا خپور شوی، د برتانوي استخباراتي سازمان لخوا د ډیری علمي پرمختګونو وړاندوینه وکړه. د افسانې له مخې، غیر متناسب کلیدي کریپټوګرافي په 1970 کې د جیمز ایچ ایلیس لخوا اختراع شوې وه. کلیفورډ کاکس په 1973 کې داسې حل ایجاد کړ چې د ډیزاین له مخې RSA سره خورا ورته و. مالکم جې ویلیامسن په 1974 کې د Diffie-Hellman کلیدي تبادلې اختراع کولو اعتبار لري.
د ډیجیټل لاسلیک سیسټمونه هم د عامه کلیدي کریپټوګرافي په کارولو سره پلي کیږي. ډیجیټل لاسلیک دودیز لاسلیک ته ورته دی چې دا د کارونکي لپاره ساده دی مګر د نورو لپاره جعل کول ستونزمن دي. ډیجیټل لاسلیکونه هم د تل لپاره د لاسلیک شوي مخابراتو مینځپانګې سره تړل کیدی شي؛ دا پدې مانا ده چې دوی نشي کولی له یوه سند څخه بل سند ته پرته له موندلو څخه لیږدول شي. د ډیجیټل لاسلیک سکیمونو کې دوه الګوریتمونه شتون لري: یو د لاسلیک کولو لپاره، کوم چې د پیغام پروسس کولو لپاره پټ کیلي کاروي (یا د پیغام هش، یا دواړه)، او بل د تایید لپاره، کوم چې د تایید لپاره د پیغام سره مطابقت لرونکي عامه کیلي کاروي. د لاسلیک صداقت. د ډیجیټل لاسلیک کولو دوه خورا کارول شوي میتودونه RSA او DSA دي. عامه کلیدي زیربناوې او د شبکې ډیری امنیت سیسټمونه (د بیلګې په توګه، SSL/TLS، ډیری VPNs) د فعالیت لپاره په ډیجیټل لاسلیکونو تکیه کوي.
د "سخت" ستونزو کمپیوټري پیچلتیا، لکه د شمیر تیوري څخه رامینځته شوي، په مکرر ډول د عامه کلیدي میتودونو رامینځته کولو لپاره کارول کیږي. د عدد د فکتور کولو ستونزه د RSA سختۍ سره تړاو لري، پداسې حال کې چې د جلا لوګاریتم ستونزه د Diffie-Hellman او DSA سره تړاو لري. د elliptic curve cryptography امنیت د elliptic curve شمیر تیوریکي ستونزو پراساس دی. په ډیری عامه کلیدي الګوریتمونو کې عملیات شامل دي لکه ماډلر ضرب او توجیه کول، کوم چې په ډیری بلاک سیفرونو کې کارول شوي تخنیکونو په پرتله خورا ډیر کمپیوټري ګران دي، په ځانګړې توګه د نورمال کلیدي اندازو سره، د اصلي ستونزو له امله. د پایلې په توګه، د عامه کلیدي کریپټو سیسټمونه په مکرر ډول هایبرډ کریپټو سیسټمونه دي، په کوم کې چې پیغام د چټک، لوړ کیفیت سیمالټ کلیدي الګوریتم سره کوډ شوی، پداسې حال کې چې اړونده سمیټریک کیلي د پیغام سره لیږل کیږي مګر د عامه کلیدي الګوریتم سره کوډ شوی. د هایبرډ لاسلیک سکیمونه ، په کوم کې چې د کریپټوګرافیک هش فنکشن محاسبه کیږي او یوازې پایله لرونکي هش په ډیجیټل لاسلیک کیږي ، هم په عام ډول کارول کیږي.
په کریپټوګرافي کې د هش فعالیت
د کریپټوګرافیک هش فنکشن کریپټوګرافیک الګوریتمونه دي چې د سمیټ یا غیر متناسب کوډ کولو لپاره ډیټا کوډ کولو لپاره ځانګړي کیلي تولید او کاروي ، او دوی د کیلي په توګه فکر کیدی شي. دوی هر اوږد پیغام د ننوتلو په توګه اخلي او یو کوچنی، ثابت اوږدوالی هش تولیدوي چې په ډیجیټل لاسلیکونو کې کارول کیدی شي، د بیلګې په توګه. برید کوونکی نشي کولی دوه پیغامونه ومومي چې د ښه هش الګوریتمونو په کارولو سره ورته هش تولید کړي. MD4 په پراخه کچه کارول کیږي مګر اوس غلط هش فعالیت دی؛ MD5، د MD4 یو پرمختللی بڼه، په ورته ډول په پراخه کچه کارول کیږي مګر په عمل کې مات شوی. د MD5 په څیر د هش الګوریتم د خوندي هش الګوریتم لړۍ د متحده ایالاتو د ملي امنیت ادارې لخوا رامینځته شوې: د متحده ایالاتو د معیارونو ادارې پریکړه وکړه چې دا د امنیت له نظره "هوښیار" و ترڅو یو نوی معیار رامینځته کړي ترڅو "د NIST د ټول هاش الګوریتم قوي کولو کې د پام وړ وده وکړي. وسیلې. SHA-1 په پراخه کچه کارول کیږي او د MD5 په پرتله ډیر خوندي دی، مګر کریپټ شنونکو د دې په وړاندې بریدونه پیژندلي دي؛ د SHA-2 کورنۍ په SHA-1 کې وده کوي، مګر تر 2011 پورې د جګړو لپاره زیان منونکي دي؛ او د SHA-2 کورنۍ په SHA-1 کې وده کوي، مګر د نښتو لپاره زیان منونکي دي، په پایله کې، په 2012 کې، د SHA-3 په نوم پیژندل شوي د متحده ایاالتو ملي معیارونو غوره کولو لپاره د هاش فنکشن ډیزاین سیالۍ ترسره شوې. سیالۍ د اکتوبر په 2، 2012 کې پای ته ورسیده، کله چې د معیارونو او ټیکنالوژۍ ملي انسټیټیوټ (NIST) کیکک د نوي SHA-3 هش الګوریتم په توګه اعلان کړ. د کریپټوګرافیک هش افعال ، د نه بدلیدونکي بلاک او سټریم سایفرونو برخلاف ، یو هش شوی محصول چمتو کوي چې د اصلي ان پټ ډیټا بیرته ترلاسه کولو لپاره نشي کارول کیدی. د کریپټوګرافیک هش افعال د باور وړ سرچینې څخه د ترلاسه شوي معلوماتو اعتبار چک کولو یا اضافي محافظت اضافه کولو لپاره کارول کیږي.
کریپټوګرافیک لومړني او کریپټو سیسټمونه
د کریپټوګرافي ډیری تیوریکي کار په کریپټوګرافیک لومړنيو تمرکز کوي — الګوریتمونه چې لومړني کریپټوګرافیک ملکیتونه لري — او دا چې څنګه د نورو کریپټوګرافیک ننګونو سره تړاو لري. دا لومړني لومړني توکي بیا د ډیرو پیچلو کریپټوګرافیک وسیلو جوړولو لپاره کارول کیږي. دا لومړني ځانګړتیاوې بنسټیز ځانګړتیاوې وړاندې کوي چې د ډیرو پیچلو وسیلو د جوړولو لپاره کارول کیږي چې د کریپټو سیسټمونو یا کریپټوګرافیک پروتوکولونو په نوم پیژندل کیږي چې د یو یا ډیرو لوړو امنیتي ملکیتونو تضمین کوي. له بلې خوا د کریپټوګرافیک لومړني او کریپټو سیسټمونو تر مینځ سرحد په خپله خوښه دی؛ د RSA الګوریتم، د بیلګې په توګه، ځینې وختونه د کریپټو سیسټم په توګه ګڼل کیږي او ځینې وختونه یو ابتدايي. Pseudorandom افعال، یو طرفه فعالیتونه، او نور کریپټوګرافیک ابتدايي عام مثالونه دي.
یو کریپټوګرافیک سیسټم، یا کریپټو سیسټم، د یو یا ډیرو کریپټوګرافیک ابتدايي ترکیبونو سره رامینځته کیږي ترڅو یو ډیر پیچلي الګوریتم رامینځته کړي. کریپټو سیسټمونه (د بیلګې په توګه، ایل-ګامال کوډ کول) د ځانګړي فعالیت چمتو کولو لپاره دي (د بیلګې په توګه، د عامه کلیدي کوډ کول) پداسې حال کې چې د ځانګړو امنیتي ځانګړتیاوو ډاډ ترلاسه کوي (د بیلګې په توګه، د تصادفي اوریکل ماډل غوره شوي - ساده متن برید CPA امنیت). د سیسټم د امنیتي ځانګړتیاو مالتړ لپاره، کریپټو سیسټمونه د اصلي کریپټوګرافیک لومړني ملکیتونو څخه کار اخلي. یو پیچلي کریپټو سیسټم د ډیری نورو لومړني کریپټو سیسټمونو له ترکیب څخه رامینځته کیدی شي ، ځکه چې د لومړني او کریپټو سیسټمونو ترمینځ توپیر یو څه خپل سري دی. په ډیری حاالتو کې، د کریپټو سیسټم جوړښت په فضا کې د دوو یا ډیرو ګوندونو ترمنځ مخ په وړاندې اړیکه لري (د بیلګې په توګه، د خوندي پیغام د لیږونکي او ترلاسه کونکي ترمنځ) یا د وخت په اوږدو کې (د بیلګې په توګه، د خوندي پیغام د لیږونکي او ترلاسه کونکي ترمنځ) (د مثال په توګه، د کریپټوګرافیک خوندي شوي بیک اپ ډاټا).
د تصدیق کولو نصاب سره په تفصیل سره د ځان پیژندلو لپاره تاسو کولی شئ لاندې جدول پراخه او تحلیل کړئ.
د EITC/IS/ACC پرمختللي کلاسیک کریپټوګرافي تصدیق نصاب په ویډیو کې د خلاص لاسرسي ډیډاکټیک توکي حواله کوي. د زده کړې پروسه په مرحله وار جوړښت ویشل شوې ده (پروګرامونه -> درسونه -> موضوعات) چې د نصاب اړوند برخې پوښي. د ډومین متخصصینو سره لامحدود مشوره هم چمتو کیږي.
د تصدیق پروسې په اړه د جزیاتو لپاره چیک کړئ څنګه کار کوي.
د لیکچر اصلي یادښتونه
د کریسټوف پار او جان پیلز لخوا د کریپټوګرافي پوهیدل ، آنلاین کورس د PDF سلایډونو په شکل کې
https://www.crypto-textbook.com/slides.php
د کریسټوف پار او جان پیلز لخوا د کریپټوګرافي پوهیدل، د ویډیو په بڼه آنلاین کورس
https://www.crypto-textbook.com/movies.php
د اصلي کلاسیک کریپټوګرافي کتاب حواله
د کریسټوف پار او جان پیلز لخوا د کریپټوګرافي پوهیدل
https://www.crypto-textbook.com/index.php
اضافي پلي شوي کلاسیک کریپټوګرافي کتاب حواله
د A. Menezes، P. van Orschot او S. Vanstone لخوا د اپلایډ کریپټوګرافي لاسي کتاب:
https://cacr.uwaterloo.ca/hac/
https://www.amazon.com/exec/obidos/ISBN=0849385237/7181-7381933-595174
https://notendur.hi.is/pgg/Handbook%20of%20Applied%20Cryptography.pdf
د EITC/IS/ACC پرمختللي کلاسیک کریپټوګرافي برنامې لپاره بشپړ آفلاین ځان زده کړې چمتو کونکي توکي په PDF فایل کې ډاونلوډ کړئ