গুপ্ত তথ্য বিশ্লেষণ
গুপ্ত তথ্য বিশ্লেষণ (ইংরেজিতে Cryptanalysis - গ্রীক kryptós, "গোপন করা", এবং analýein, "শিথিল করা" অথবা "বাঁধন খোলা") হল তথ্য ব্যবস্থা বিশ্লেষণ করে তার গুপ্ত বিষয়াবলি নিরীক্ষণের বিদ্যা।[১] গুপ্ত তথ্য বিশ্লেষণের উদ্দেশ্য হল তথ্যগুপ্তিবিদ্যা-ভিত্তিক নিরাপত্তা ব্যবস্থা ভঙ্গ করে (এমনকি সাংকেতিক কী অজানা থাকলেও) গোপন বার্তা এবং তথ্য উদ্ধার করা।
তথ্যগুপ্তি এলগরিদমের গাণিতিক দূর্বলতা যাচাইয়ের পাশাপাশি তথ্য নিরাপত্তা বাস্তবায়ন প্রক্রিয়ায় পার্শ্ব-চ্যানেল আক্রমণের বিপরীতে দূর্বলতা অনুসন্ধান করাও গুপ্ত তথ্য বিশ্লেষণের আলোচনার অংশ।
উদ্দেশ্য অপরিবর্তিত থাকলেও সময়ের সঙ্গে গুপ্ত তথ্য বিশ্লেষণের কৌশলে ব্যাপক পরিবর্তন হয়েছে, সুদূর অতীতের কাগজ-কলমনির্ভরতা থেকে দ্বিতীয় বিশ্বযুদ্ধকালীন ব্রিটিশ বম্ব এবং কলোসাস কম্পিউটার, এবং বর্তমানকালের কম্পিউটারনির্ভর অত্যাধুনিক গাণিতিক পদ্ধতি পর্যন্ত। আধুনিক নিরপত্তা ব্যবস্থা ভঙ্গ করার পদ্ধতিগুলো প্রায় সর্বদাই বিশুদ্ধ গণিতের জটিল সমস্যা সমাধানের ওপর নির্ভর করে, বিশেষত সাংখ্যিক বিশ্লেষন।
মূলকথা
সম্পাদনাগুপ্ত তথ্য বিশ্লেষক বা ক্রিপ্টোগ্রাফারের লক্ষ্য হল, একটি গুপ্ত বার্তা বা "সাইফারটেক্সট" এর ক্ষেত্রে আদি বার্তা বা "প্লেইনটেক্সট" সম্বন্ধে যতটা সম্ভব তথ্য আয়ত্ত করা। এক্ষেত্রে সফলতা পাওয়ার দুটি দিক রয়েছে। প্রথমটি হল নিরাপত্তাব্যবস্থাটি ভেঙে ফেলা — তথ্য গোপন করার সম্পূর্ণ পদ্ধতিটি নির্ণয় করা। দ্বিতীয়টি হল বার্তা গোপন (বা এনক্রিপ্ট) করার জন্য ব্যবহৃত সাংকেতিক চাবি নির্ণয় করা।
আক্রমণকারীর আহরণযোগ্য তথ্য
সম্পাদনাআক্রমণকারী কী ধরনের তথ্য সংগ্রহ করতে সক্ষম তার ভিত্তিতে গুপ্ত তথ্য বিশ্লেষণ পদ্ধতিতে পার্থক্য করা যায়।
- কেবল সাংকেতিকবার্তা: বিশ্লেষক কেবল এক বা একাধিক সাংকেতিকবার্তা জানেন।
- জ্ঞাত-আদিবার্তা: বিশ্লেষক এক বা একাধিক সাংকেতিকবার্তা এবং প্রতিটির আদিবার্তা জানেন।
- নির্বাচিত আদিবার্তা: বিশ্লেষক তার নির্বাচিত আদিবার্তার জন্য রূপান্তরিত সাংকেতিকবার্তাটি জানেন (অনুরূপ: নির্বাচিত সাংকেতিকবার্তা)।
- পরিবর্তনীয় নির্বাচিত আদিবার্তা: নির্বাচিত আদিবার্তা আক্রমণের মতই, তবে পুর্ববর্তী সাংকেতিকীকরণ ধাপের সাপেক্ষে বিশ্লেষক পরবর্তী ধাপের আদিবার্তা নির্বাচন করতে পারেন (অনুরূপ: পরিবর্তনীয় নির্বাচিত সাংকেতিকবার্তা)।
- সংশ্লিষ্ট-চাবি: নির্বাচিত আদিবার্তা আক্রমণের মতই, তবে বিশ্লেষক দুটি ভিন্ন চাবি দিয়ে এনক্রিপ্ট করা সাংকেতিক বার্তা সংগ্রহ করতে পারেন। চাবি দুটি অজানা হলেও এদের আন্ত:সম্পর্ক জানা (যেমন, চাবি দুটিতে শুধু একটি বাইটে পার্থক্য আছে)।
তবে সবার শুরুতেই ধরে নেয়া যায়, কোন সাংকেতিকীকরণ এলগরিদমটি ব্যবহৃত হচ্ছে তা জানা আছে; এটি ক্লড শ্যাননের প্রবচন—"প্রতিপক্ষ সিস্টেমকে চেনে"—এর সমার্থক[২], যা কীনা আবার কার্শফের নীতির সমতুল্য[৩]। ইতিহাসজুড়ে গোপনীয় এলগরিদম প্রকাশিত হয়ে পড়ার বহু উদাহরণ আছে গুপ্তচরবৃত্তি, বিশ্বাসঘাতকতা বা রিভার্স ইঞ্জিনিয়ারিং এর মাধ্যমে; আবার কখনও কখনও কেবল অনুমানের ভিত্তিতেই কিছু এলগরিদম উদ্ঘাটনের উদাহরণও আছে, যেমন জার্মান লরেঞ্জ সংকেতলিপি, জাপানী পার্পল কোড, এবং কিছু চিরায়ত সাংকেতিকীকরণ প্রক্রিয়া।[৪]
সংস্থান প্রয়োজনীয়তা
সম্পাদনাআক্রমণসমূহের প্রয়োজনীয়তার ভিত্তিতে শ্রেনীবিভাগ করা সম্ভব:[৫]
- সময় — আক্রমণের গাণিতিক ধাপগুলো সম্পাদনের প্রয়োজনীয় সময়ের পরিমাণ
- স্মৃতি — আক্রমণের প্রয়োজনীয় স্মৃতিধারণক্ষমতার (মেমরি) পরিমাণ
- তথ্য — আক্রমণের জন্য প্রয়োজনীয় গুপ্ত বার্তা এবং মূল বার্তার পরিমাণ
এই পরিমাণগুলোর নির্দিষ্ট পূর্বাভাস দেয়া ক্ষেত্রবিশেষে কঠিন, বিশেষত যখন আক্রমণটি হাতেকলমে পরীক্ষা করার জন্য বাস্তবায়নযোগ্য হয়না। তবে প্রাতিষ্ঠানিক গুপ্ততথ্য বিশ্লেষকগণ সাধারণত আক্রমণের জটিলতার একটি আনুমানিক ঘাত নির্ধারণ করতে পারেন, যেমন "এসএইচএ-১ এর ইনপুটে সংঘর্ষের সম্ভাব্যতা ২৫২."[৬]
ব্রুস স্নায়ার মন্তব্য করেছেন যে গাণিতিকভাবে অবাস্তবিক আক্রমণকেও ভাঙন হিসাবে গণ্য করা উচিত: "সংকেতলিপি ভাঙনের একমাত্র অর্থ হচ্ছে তার এমন কোন দূর্বলতার সন্ধান পাওয়া যার জটিলতা ব্রুট-ফোর্সের চেয়ে কম। ব্রুট-ফোর্সের জটিলতা যদিও বা হয় ২১২৮ এনক্রিপশন ধাপ, আর একটি আক্রমণ যদি ২১১০ এনক্রিপশন ধাপেও সম্পন্ন করা যায় তবে সেটিও একটি ভাঙন ... সোজা কথায়, ভাঙন হচ্ছে কোন দূর্বলতার সাক্ষ্য: প্রমাণ করে যে সংকেতলিপিকে যেভাবে বর্ণনা হয়েছে, ততটা কার্যকর নয়।"[৭]
আংশিক বিশ্লেষণ
সম্পাদনাগুপ্ত তথ্য বিশ্লেষণের মাধ্যমে কোন এলগরিদমের নিরাপত্তা ভঙ্গ করে প্রাপ্ত ফলাফলের উপযোগীতা বিভিন্ন হতে পারে। ক্রিপ্টোগ্রাফার লার্স নুডসেন (১৯৯৮) ব্লক সংকেতলিপিতে আক্রমণ করে প্রাপ্ত তথ্যের মান ও ব্যাপ্তির ভিত্তিতে আক্রমণগুলোকে নিম্নলিখিত শ্রেনীভুক্ত করেন:
- সম্পূর্ণ ভাঙন — আক্রমণকারী সাংকেতিক চাবিটি উদ্ধার করতে সক্ষম হয়েছে।
- সামগ্রিক অনুমান — আক্রমণকারী সাংকেতিক চাবি না জানলেও সমতুল্য ফলপ্রদায়ী একটি এলগরিদম আবিষ্কার করতে সক্ষম হয়েছে।
- একক (স্থানীয়) অনুমান — আক্রমণকারী অপূর্বজ্ঞাত এক বা একাধিক আদিবার্তা বা গুপ্তবার্তা আবিষ্কার করতে সক্ষম হয়েছে।
- তথ্যগত অনুমান — আক্রমণকারী আদিবার্তা বা গুপ্তবার্তা সম্পর্কে কোন শ্যানন তথ্য আবিষ্কার করতে সক্ষম হয়েছে।
- প্রভেদক এলগরিদম — আক্রমণকারী সংকেতলিপিকে অন্য কোন তথ্য থেকে পৃথক করতে সক্ষম হয়েছে।
প্রাতিষ্ঠানিকক্ষেত্রে সাধারণত নিরাপত্তাব্যবস্থার দূর্বল সংষ্করণের বিপরীতে আক্রমণসমূহ বিশ্লেষণ করা হয় (যেমন এনক্রিপশনের কয়েকটি ধাপ কমিয়ে রাখা)। প্রতিটি উপর্যুপরি এনক্রিপশন ধাপ যোগ করলে প্রায় সব আক্রমণেরই কার্যকারিতা অত্যধিক ক্ষীণ হয়ে পড়ে।[৮] তাই কোন এলগরিদমের দূর্বলীকৃত সংষ্করণটির নিরাপত্তা শক্তিশালী না হলেও ব্যবহারিক ক্ষেত্রে সম্পূর্ণ এলগরিমটি যথেষ্ট শক্তিশালী হয়ে কাজ করতে পারে। তথাপি, কোন আংশিক বিশ্লেষণ যদি সম্পূর্ণ নিরাপত্তা ব্যবস্থাটি ভঙ্গ করার কাছাকাছিও পৌঁছাতে পারে, তাহলে তা সম্পূর্ণ ভঙ্গ করার উচ্চ সম্ভাবনা সৃষ্টি হয়েছে বলে ধরে নেয়া যায়। যেমন ডিইএস, এমডি৫ এসএইচএ-১ প্রতিটি হ্যাশ ব্যবস্থার দূর্বলীকৃত সংষ্করণ ভাঙনে সক্ষম আক্রমণ আবিষ্কারের পরেই এদের সম্পূর্ণ সংষ্করণের বিরুদ্ধে সফল আক্রমণ জানা গিয়েছিল।
প্রাতিষ্ঠানিক তথ্যগুপ্তিবিদ্যায় দূর্বলতা বা ভাঙন ধারণাগুলো রক্ষণশীলভাবে সংজ্ঞায়িত করা হয়: এর জন্য অবাস্তবিক পর্যায়ের সময়, তথ্য বা ক্ষমতার প্রয়োজন হতে পারে, অথবা বাস্তবক্ষেত্রে অসম্ভব এমন কোন কাজ আক্রমণকারীর পক্ষে সম্ভব বলে ধরে নেয়া হতে পারে, যেমন: আক্রমণকারী এনক্রিপশনের আদিবার্তা নির্বাচন করে দিতে পারে, অথবা সাংকেতিক চাবির সংলগ্ন বিভিন্ন চাবি দিয়ে আদিবার্তা এনক্রিপ্ট করার আবেদন করতে পারে। তাছাড়া প্রাতিষ্ঠানিক সংজ্ঞানুসারী কোন দূর্বলতা অত্যন্ত অল্প পরিমাণ তথ্য উন্মুক্ত করতে পারে, যা বাস্তবক্ষেত্রে আক্রমণকারীর কোন কাজে আসবে না, তথাপি নিরাপত্তাব্যবস্থাটিকে ত্রুটিপূর্ণ বলে প্রমাণ করে।[৭]
ইতিহাস
সম্পাদনাগুপ্ত তথ্য বিশ্লেষণ এবং তথ্যগুপ্তিবিদ্যা সমানতালে বিকশিত হয়েছে—পুরাতন পদ্ধতি প্রতিস্থাপনের জন্য অধিক শক্তিশালী নিরাপত্তাব্যবস্থা উদ্ভাবন করা হয়েছে, পাশাপাশি উন্নত নিরাপত্তা ভঙ্গ করার জন্য অত্যাধুনিক কৌশলও আবিষ্কৃত হয়েছে। বাস্তবিক এদেরকে একটি মুূদ্রার দুই পিঠ হিসেবে দেখা হয়: নতুন নিরাপত্তাব্যবস্থা নকশাকালে অবশ্যই সম্ভাব্য আক্রমণসমূহ ব্যহত করার পদ্ধতিও যুক্ত করা অপরিহার্য।[তথ্যসূত্র প্রয়োজন]
গুপ্ত তথ্য বিশ্লেষণ কৌশল ইতিহাসেও যুগে যুগে সুদূরপ্রসারী প্রভাবিস্তার করে। যেমন, ১৫৮৭ সালে ইংল্যান্ডের রাণী প্রথম এলিজাবেথকে তিনবার হত্যার যড়যন্ত্র করার দায়ে রাণী মেরি দোষী সাব্যস্ত হয়ে মৃত্যুদণ্ড ভোগ করেন। থমাস ফেলিপসের সঙ্গে রাণী মেরীর সংকেতিক বার্তা বিশ্লেষণ করায় সক্ষম হওয়ার কারণেই তাঁকে দোষী সাব্যস্ত করা সম্ভব হয়েছিল।
প্রথম বিশ্বযুদ্ধে যুক্ররাষ্ট্রের অংশগ্রহণের অন্যতম কারণ ছিল জিমারম্যান টেলিগ্রামের বিসাংকেতিকীকরণ। দ্বিতীয় বিশ্বযুদ্ধে মিত্রশক্তির পক্ষে দায়িত্বপালনকারী গুপ্ততথ্যবিশ্লেষকগণ অভুতপূর্ব সাফল্য আনয়ন করেছেন—প্রধানত জার্মান এনিগমা যন্ত্রের নিরাপত্তা ভঙ্গ এবং লরেঞ্জ সংকেতলিপি এর পাঠোদ্ধার করে, এবং জাপানের 'পার্পল' ও জেএন-২৫ সংকেতলিপি বিশ্লেষন করে। 'আল্ট্রা' আহরিত তথ্য ইউরোপীয় অঞ্চলের যু্দ্ধাবস্থার সময়কাল অন্তত দুই বছর কমিয়ে আনা থেকে শুরু করে এমনকি যুদ্ধের ফলাফল নিশ্চিত করাতেও ব্যাপক প্রভাব রেখেছে। 'ম্যাজিক' এর বিশ্লেষিত তথ্যসমূহ প্রশান্ত মহাসাগরীয় যুদ্ধাবস্থায় অনুরূপভাবে প্রভাব রেখেছে।[৯]
রাষ্ট্রের সামরিক এবং কূটনৈতিক ক্ষেত্রে গুপ্ত তথ্য বিশ্লেষণ দক্ষতার গুরুত্ব অনস্বীকার্য। তাই প্রায় প্রতিটি রাষ্ট্রে অপরাপর রাষ্ট্র ও গোষ্ঠীর গুপ্ত তথ্য বিশ্লেষণ এর জন্য বিশেষ প্রতিষ্ঠান রয়েছে। যেমন যুক্তরাজ্যের জিসিএইচকিউ এবং যুক্তরাষ্ট্রের এনএসএ। ২০০৪ সালে সংবাদ প্রকাশ হয় যে, যুক্তরাষ্ট্র ইরান এর সাংকেতিক পদ্ধতি বিশ্লেষণে সফল হয়েছে।[১০]
ক্লাসিক সংকেতলিপি
সম্পাদনাগুপ্ত তথ্য বিশ্লেষণ তথা "cryptanalysis" শব্দটি তুলনামূলক আধুনিককালের (উইলিয়াম ফ্রিডম্যান ১৯২০ সালে শব্দটি উদ্ভাবন করেন) হলেও সাংকেতিকলিপি বিশ্লেষণের কলাকৌশল বহু পুরোনো। ইতিহাসে জানামতে গুপ্ততথ্যবিশ্লেষণের সর্বপ্রথম বর্ণনা পাওয়া যায় ৯ম শতকের বহুমুখী প্রতিভাধর আরবীয় গবেষক আল-কিন্দির গুপ্তবার্তার পাঠোদ্ধারের পাণ্ডুলিপি রচনায়[১১][১২]। রচনাটিতে একটি ফ্রিকোয়েন্সি বিশ্লেষণ কৌশলেরও বর্ণনা রয়েছে। এছাড়া ইটালীয় পণ্ডিত জামবাত্তিস্তা দেলা পোর্তা গুপ্তবার্তার বিশ্লেষণ বিষয়ে "De Furtivis Literarum Notis" শিরোনামে একটি মৌলিক রচনার লেখক।[১৩]
ফ্রিকোয়েন্সি বিশ্লেষণ হল ক্লাসিকাল সংকেতলিপি বিশ্লেষণের অন্যতম কৌশল। সাধারণ ভাষায় কৌশলটির ব্যাখ্যা এরকম: বর্ণমালার কিছু কিছু বর্ণ সাধারণত তুলনামূলক বেশি ব্যবহৃত হয়; যেমন ইংরেজি শব্দগুলোতে "E" অক্ষরটির উপস্থিতি সবচেয়ে বেশি[১৪]। কাজেই সরল প্রতিস্থাপন কৌশলে গুপ্ত বার্তায় সবচেয়ে বেশি প্রাপ্ত বর্ণটি "E" এর প্রতিরূপ হওয়ার সম্ভাবনা সবচেয়ে বেশি। ফ্রিকোয়েন্সি বিশ্লেষণ কৌশলে সংকেতলিপির এরূপ পরিসংখ্যানগত বৈশিষ্ট্য অবিকৃত রাখার সুযোগটি কাজে লাগায়। ফ্রিকোয়েন্সি বিশ্লেষণের মাধ্যমে এ ধরনের সংকেতলিপির পাঠোদ্ধার করা সহজ, যদি বার্তাটির বর্ণসমষ্টি এবং দৈর্ঘ্য নির্ভরযোগ্য বিশ্লেষণের উপযুক্ত হয়।[১৫]
ইউরোপে পঞ্চদশ এবং ষোড়শ শতকে বহুবর্ণমালাভিত্তিক (পলিঅ্যালফাবেটিক) সংকেতলিপির ধারণাটির উদ্ভব ঘটে, অনেকের মধ্যে ফ্রেঞ্চ কুটনীতিক ব্লেইজ দি ভিজনার এর হাত ধরে (1523–96)[১৬]। তাঁর নির্মিত তথ্যগুপ্তি কৌশল ভিজনার সংকেতলিপি নামে পরিচিত। এতে একটি পুনরাবৃত্ত চাবি দিয়ে চক্রাকারে ভিন্ন ভিন্ন এনক্রিপশন বর্ণমালা বাছাই করা হত। প্রায় তিন শতক ধরে ভিজনার সংকেতলিপি সম্পূর্ণ নিরাপদ বলে গণ্য হয়েছিল—le chiffre indéchiffrable—, তবে অবশেষে চার্লস ব্যাবেজ (১৭৯১–১৮৭১) এবং পরবর্তীতে ফ্রিডরিখ কাজিস্কি (১৮০৫–১৮৮১)পৃথকভাবে সংকেতলিপিটির নিরাপত্তা ভঙ্গ করতে সক্ষম হন[১৭]। প্রথম বিশ্বযুদ্ধ চলাকালীন বিভিন্ন রাষ্ট্রের উদ্ভাবকরা ঘূর্ণায়মান সাংকেতিকীকরণ যন্ত্র তৈরি করেন (যেমন আর্থার শেরবিয়াস এর এনিগমা মেশিন), যা ভিজনার পদ্ধতির দূর্বলতা দূর করার উদ্দেশ্যে তৈরি হয়েছিল।[১৮]
১ম ও ২য় বিশ্বযুদ্ধকালীন সংকেতলিপি
সম্পাদনাদ্বিতীয় বিশ্বযু্দ্ধে মিত্রশক্তির জয়ের পেছনে শত্রুর গোপন বার্তার পাঠোদ্ধার করার দক্ষতা গুরুতর ভূমিকা রেখেছিল। এফ. ডব্লিউ. উইন্টারবোথাম, পশ্চিমাঞ্চলীয় মিত্রশক্তির সর্বাধিনায়ক ডোয়াইট ডি. আইজেনহাওয়ার এর যুদ্ধের শেষ দিকের একটি উদ্ধৃতি দিয়ে বলেছেন, মিত্রশক্তির জয়ের পেছনে 'আল্ট্রা' এর ভূমিকা ছিল সর্বাধিক গুরুত্বপূর্ণ।[১৯] দ্বিতীয় বিশ্বযু্দ্ধের ব্রিটিশ ইতিহাসবেত্তা স্যার হ্যারি হিন্সলি অনুরূপ মতপ্রকাশ করে বলেছেন যে 'আল্ট্রা' যুদ্ধের সময়সীমা কমপক্ষে দুই বছর কমিয়ে এনেছে। তিনি আরও বলছেন, আল্ট্রার অনুপস্থিতিতে বিশ্বযুদ্ধ কীভাবে শেষ হত তা অননুমেয়[২০]।
ব্যবহারিকক্ষেত্রে ফ্রিকোয়েন্সি বিশ্লেষণ পরিসংখ্যান এবং ভাষাগত জ্ঞান দুইয়ের ওপরই সমানভাবে নির্ভর করে, তবে দ্বিতীয় বিশ্বযুদ্ধের পূর্ববর্তী বছরগুলোতে গাণিতিক বিশ্লেষণের গুরুত্ব প্রবলভাবে বৃদ্ধি পায়। বিশ্বযুদ্ধচলাকালীন অক্ষশক্তির সংকেতলিপি ভাঙার জন্য প্রতিনিয়ত উন্নততর গাণিতিক বিশ্লেষণের প্রয়োজন পড়ছিল। এছাড়া এসময়ই সর্বপ্রথম তথ্য বিশ্লেষণে যান্ত্রিক পদ্ধতির সাহায্য নেয়া শুরু হয়। এর প্রথম প্রয়োগ করা হয় পোলিশ বম্ব (Bombe) যন্ত্র দ্বারা। পরবর্তীতে খুব দ্রুত এর উত্তরোত্তর উন্নতি ঘটে ব্রিটিশ বম্ব যন্ত্র, পাঞ্চকার্ড যন্রপাতি, এবং কলোসাস কম্পিউটার এ — যা ছিল প্রোগ্রাম নিয়ন্ত্রিত একদম প্রথমদিকের বৈদ্যুতিক কম্পিউটার।[২১][২২]
নির্দেশক
সম্পাদনাসম্পূরক যন্ত্র নির্ভর সংকেতলিপিতে, যেমন দ্বিতীয় বিশ্বযুদ্ধে নাৎসি জার্মানির ব্যবহৃত লরেঞ্জ সংকেতলিপি বা এনিগমা মেশিনে, প্রতিটি বার্তার জন্য নিজস্ব সাংকেতিক চাবি থাকত। মূল এনক্রিপ্টেড বার্তা প্রেরণের পূর্বে কিছু বিশেষ বার্তা প্রেরণ করা হত, যেন প্রাপক অপারেটর নিজের রিসিভার যন্ত্রটি নির্দিষ্ট সাংকেতিক চাবির জন্য প্রস্তুত করতে পারে। এই পূর্ববর্তী বার্তাই হল নির্দেশক।[২৩]
নির্দেশক প্রস্তুত প্রক্রিয়ার ত্রুটিপূর্ণ বাস্তবায়নের কারণে প্রথমে পোলিশ ক্রিপ্টোগ্রাফার বিউরো শিফরফ,[২৪] এবং পরে ব্লেচলী পার্কের ব্রিটিশ ক্রিপ্টোগ্রাফারগণ[২৫] এনিগমা মেশিনের সংকেতলিপির অর্থ উদ্ধার করতে সক্ষম হন। একইভাবে ত্রুটিপূর্ণ নির্দেশক প্রস্তুত প্রক্রিয়ার কারণেই ব্রিটিশদের নিকট লরেঞ্জ সংকেতলিপির গভীরতা এর অর্থও স্পষ্ট হয়। ফলে কখনও সংকেতলিপি প্রস্তুতকারী যন্ত্রটি না দেখেই বিশ্লেষকগণ এর গুপ্তবার্তা স্পষ্টভাবে উদ্ধার করতে হন।[২৬]
গভীরতা
সম্পাদনাএকই চাবি দিয়ে এনক্রিপ্টকৃত একাধিক বার্তা প্রেরণ করা অনিরাপদ। ক্রিপ্টোবিশ্লেষকের ভাষায় এধরনের বার্তাকে বলা হয় "গভীর" বা in depth[২৭]। এধরনের বার্তা নির্ধারণ করা যায় যদি এনিগমা মেশিনে তাদের জন্য একই নির্দেশক বার্তা পাঠানো হয়।[২৮]
সাধারণত, কিছু বার্তা সংকলনের মধ্যে সমতুল্য এনক্রিপশন প্রণালীগুলো একত্রে বিন্যস্ত করে নেয়া বিশ্লেষণের জন্য সুবিধাজনক হয়। উদাহরনস্বরূপ: ভার্নাম সংকেতলিপি পদ্ধতিতে সাংকেতিকীকরণের সময় আদিবার্তার প্রতিটি বিট ক্রমানুসারে একটি দীর্ঘ চাবির প্রতিটি বিটের সঙ্গে "এক্সক্লুসিভ অর" (গাণিতিক চিহ্ন ⊕) প্রক্রিয়ায় সংমিশ্রিত করা হয়:
- আদিবার্তা ⊕ চাবি = গুপ্তবার্তা
এবং বিসাংকেতিকীকরণকালে একই চাবি এবং গুপ্তবার্তাটির প্রতি বিট অনুরূপ সংমিশ্রণ করা হয়:
- গুপ্তবার্তা ⊕ চাবি = আদিবার্তা
এ ধরনের দুটি গুপ্তবার্তার গভীরতা সমান হলে, তাদের বিটের ক্রম সংমিশ্রণ থেকে উভয়ের আদিবার্তার মিশ্রিত ফল পাওয়া যায়, এবং গুপ্ত চাবিটির প্রয়োজন আর থাকে না:
- গুপ্তবার্তা১ ⊕ গুপ্তবার্তা২ = আদিবার্তা১ ⊕ আদিবার্তা২
এরপর ভাষাগত বিশ্লেষণ কৌশল ব্যবহার করে আদিবার্তাগুলো পৃথক করা সম্ভব। যেকোন একটি আদিবার্তার যেকোন অংশবিশেষের সঠিক অনুমান করা হলে নিম্নোক্ত উপায়ে অপরটির অনুরূপ অংশবিশেষ পাওয়া যায়:
- (আদিবার্তা১ ⊕ আদিবার্তা২) ⊕ আদিবার্তা১ = আদিবার্তা
এভাবে আংশিক বার্তাসমূহ যেকোন প্রান্তে বর্ধিত করে ওই অনুমানের সাপেক্ষে উভয় বার্তার সম্পূর্ণ অংশ বের করা যায়। এভাবে প্রয়োজনবোধে অনুমিত অংশ পরিবর্তন করে প্রাপ্ত ফলাফলের অর্থপূর্ণ বিশ্লেষণের মাধ্যমে ধীরে ধীরে সম্পূর্ণ বার্তার মূল রূপ উদ্ঘাটন করা সম্ভব। এবং অবশেষে উদ্ঘাটিত আদিবার্তা এবং সংশ্লিষ্ট গুপ্তবার্তার এক্সক্লুসিভ অর থেকে সাংকেতিক চাবি উদ্ধার করা যায়:
- আদিবার্তা১ ⊕ গুপ্তবার্তা১ = চাবি
চাবিটি উন্মোচিত হলে স্বাভাবিকভাবেই ওই চাবি দিয়ে এনক্রিপ্টকৃত সকল বার্তার পাঠোদ্ধার করা একদম সরল হয়ে যায়, এমনকি একাধিক চাবি আয়ত্ত্ব করতে পারলে গুপ্ত তথ্য বিশ্লেষক এনক্রিপশন পদ্ধতিটিও নির্ণয় করতে পারেন[২৬]।
আধুনিক তথ্যগুপ্তিবিদ্যার বিকাশ
সম্পাদনাদ্বিতীয় বিশ্বযুদ্ধের সংঘাত নিরসনে গুপ্ত তথ্য বিশ্লেষণের গাণিতিক এবং যান্ত্রিক বিশ্লেষণ কৌশলসমূহ গুরুত্বপূর্ণ ভুমিকা রাখলেও তা একই সময় পূর্বের তুলনায় কয়েকগুণ জটিল এনক্রিপশন কৌশলের জন্ম দেয়। ফলস্বরূপ, আধুনিক গুপ্ত তথ্য বিশ্লেষণ এবং তথ্যগুপ্তিবিদ্যা উভয়ই ক্রিপ্টোবিশ্লেষকদের জন্য অত্যন্ত জটিল হয়ে উঠেছে। ইতিহাসবিদ ডেভিড কান মন্তব্য করেন যে, চিরাচরিত পদ্ধতিসমূহের পরিবর্তে গুপ্ত তথ্য সংগ্রহ, চুরি, পার্শ্ব-প্রণালী আক্রমণ, কোয়ান্টাম প্রযুক্তির ব্যবহার ইত্যাদির সুযোগ বহুগুণে বৃদ্ধি পেয়েছে। ২০১০ সালে, এনএসএ এর সাবেক প্রযুক্তি পরিচালক ব্রায়ান স্নো বলেন যে প্রাতিষ্ঠানিক এবং সরকারণিয়ন্ত্রিত উভয় ক্ষেত্রেই ক্রিপ্টোবিশ্লেষকদের অগ্রগতি খুব মন্থর হয়ে পড়েছে[২৯]।
রাষ্ট্রীয় গোপনীয় প্রতিষ্ঠানের তথ্যগুপ্তি বিষয়ক প্রগতি অজানা থাকলেও, প্রাতিষ্ঠানিক এবং জনপর্যায় হতে নিরাপত্তা ব্যবস্থাসমূহের বিরুদ্ধে বিভিন্ন মাত্রার আক্রমণ নিয়মিত উদ্ভাবিত হচ্ছে:[তথ্যসূত্র প্রয়োজন]
- ব্লক সংকেতলিপি ম্যাড্রিগা, ১৯৮৪ সালে প্রস্তাবিত তবে স্বল্পব্যবহৃত; সাংকেতিকচাবি-নির্ভর আক্রমণের প্রতি দূ্র্বল বলে ১৯৯৮ সালে জানা গেছে।
- এফইএএল-৪, ডিইএস এর বিকল্প হিসেবে প্রস্তাবিত আদর্শ এলগরিদম; প্রাতিষ্ঠানিক পর্যায় থেকে উদ্ভাবিত একাধিক কার্যকর আক্রমণ এর নিরাপত্তা বিলোপ করেছে।
- এ৫/১, এ৫/২, সিএমইএ, এবং ডিইসিটি নিরাপত্তা পদ্ধতি, মোবাইল এবং বেতার ফোন প্রযুক্তিতে ব্যবহৃত; বর্তমান কম্পিউটার প্রযুক্তি ব্যবহার করে ঘণ্টা, মিনিট বা সেকেন্ড ব্যবধানেও এদের নিরাপত্তা ভঙ্গ করা সম্ভব।
- ব্রুট-ফোর্স পদ্ধতি একাধিক এনক্রিপশন পদ্ধতির নিরাপত্তা ভঙ্গ করেছে, যেমন একক-ডিইএস, ৪০-বিট "রপ্তানি-শক্তির" এনক্রিপশন, এবং ডিভিডি ডিস্কে ব্যবহৃত তথ্য এনক্রিপশন পদ্ধতি।
- ২০০১ সালে, ওয়াইফাই নেটওয়ার্কের নিরাপত্তায় ব্যবহৃত ডব্লিউইপি পদ্ধতির নিরাপত্তা ত্রুটি প্রকাশিত হয়, যা একে সংশ্লিষ্ট-চাবি জাতীয় আক্রমণের বিপরীতে দূর্বল করে। ডব্লিউইপি বর্তমানে ডব্লিউপিএ (ওয়াইফাই প্রটেক্টেড অ্যাক্সেস) পদ্ধতি দ্বারা প্রতিস্তাপিত হয়েছে।
- ২০০৮ সালে, এমডি৫ হ্যাশ প্রক্রিয়ার ত্রুটি এবং সার্টিফিকেট কর্তৃপক্ষের পদ্ধতিগত দূর্বলতা কাজে লাগিয়ে এসএসএল প্রযুক্তির নিরাপত্তা ভঙ্গ করতে সক্ষম হন।
অতএব, আধুনিক এনক্রিপশন প্রণালীসমূহ অতীতের এনিগমা মেশিন প্রভৃতির চেয়ে অত্যন্ত বিশ্লেষণ-প্রতিরোধী হলেও তথ্যগুপ্তিবিশ্লেষণ এবং তথ্য নিরাপত্তা গবেষণাক্ষেত্র সক্রিয় রয়েছে।[৩০]
প্রতিসম সংকেতলিপি
সম্পাদনা- বুমেরাং আক্রমণ
- ব্রুট-ফোর্স আক্রমণ
- ডেভিস-এর আক্রমণ
- ডিফারেনশিয়াল বিশ্লেষণ
- অসম্ভব ডিফারেনশিয়াল বিশ্লেষণ (Impossible differential analysis)
- অঘটনীয় ডিফারেনশিয়াল বিশ্লেষণ (Improbable differential analysis)
- সাংখ্যিক বিশ্লেষণ
- সরলরৈখিক বিশ্লেষণ
- ম্যান-ইন-দ্যা-মিডল আক্রমণ
- Mod-n বিশ্লেষণ
- সংশ্লিষ্ট-চাবি আক্রমণ
- স্যান্ডউইচ আক্রমণ
- স্লাইড আক্রমণ
- এক্সএসএল আক্রমণ
অপ্রতিসম সংকেতলিপি
সম্পাদনাঅপ্রতিসম সংকেতলিপি বা পাবলিক-কী ক্রিপ্টোগ্রাফি হল একটি সাংকেতীকীকরণ পদ্ধতি যা গাণিতিক সম্পর্কযুক্ত দুটি চাবির ওপর নির্ভর করে, যার একটি ব্যক্তিগত এবং অন্যটি উন্মুক্ত। এধরনের প্রক্রিয়া নিরাপত্তার জন্য নির্দিষ্ট গাণিতিক সমস্যার স্থায়ীত্বের ওপর নির্ভর করে। কাজেই এদের নিরাপত্তা ব্যহত করার উপায় হচ্ছে গাণিতিক সমস্যার সমাধান অন্বেষন করা। অপ্রতিসম সংকেতলিপি ভিত্তিক এনক্রিপশন পদ্ধতি তথ্যগুপ্তিবিদ্যা এবং গণিতের সাঝে ঘনিষ্ঠ সংযোগ স্থাপন করে[তথ্যসূত্র প্রয়োজন]।
অপ্রতিসম সংকেতলিপির মূলনীতি হচ্ছে কিছু গাণিতিক সমস্যার সমাধানের (অনুমিত) অনুপস্থিতি বা জটিলতা। যদি কোন এলগরদিম এদের সমাধানের উপয়া বের করতে পারে, তবে তার নিরাপত্তা দূর্বল হয়ে যায়।যেমন, ডিফি-হেলম্যান কী হস্তান্তর প্রণালী বিযুক্ত লগারিদম এর গণনায় জটিলতার ভিত্তিতে নিরাপত্তা দেয়। ১৯৮৩ সালে ডন কপারস্মিথ নির্বাচিত কিছু গ্রুপের জন্য বিযুক্ত লগারিদম গণনার দ্রুততর পদ্ধতি আবিষ্কার করেন, ফলস্বরূপ এই এনক্রিপশনের নিরাপত্তার জন্য বৃহত্তর গ্রুপ বা ভিন্ন গ্রুপ ব্যবহারের শর্ত আরোপিত হয়। বহুলব্যবহৃত আরএসএ প্রক্রিয়ার নিরাপত্তার ভিত হচ্ছে মূলত সাংখ্যিক বিশ্লেষণ এর দু:সাধ্যতা — মূলদ সংখ্যার বিশ্লেষণে কোন বৈপ্লবিক অগ্রগতি এলে আরএসএ এর ব্যাপক পরিবর্তন করতে হবে।[তথ্যসূত্র প্রয়োজন]
১৯৮০ সালে, ৫০-অঙ্কের সংখ্যার বিশ্লেষণের জন্য তৎকালীন কম্পিউটারে ১০১২ মৌলিক গাণিতিক ধাপের প্রয়োজন পড়ত। ১৯৮৪ সালে মধ্যেই গাণিতিক উৎকর্ষের ফলে একই পরিমাণ ধাপে ৭৫-অঙ্কের সংখ্যা বিশ্লেষণের সক্ষমতা তৈরি হয়। তাছাড়া কম্পিউটার প্রযুক্তির উন্নতির কারণে ধাপগুলো সম্পাদনে প্রয়োজনীয় সময়ও কমে আসে। মুরের সূত্র অনুসারে, কম্পিউটারের ক্ষমতা প্রতিনিয়ত বর্ধনশীল রয়েছে। সংখ্যা বিশ্লেষণের ক্ষমতাও অনুরূপ উন্নয়নশীল থাকবে বলে আন্দাজ করা যায়, তবে তা প্রযুক্তির চেয়ে গাণিতিক সৃজনশীলতার ওপর অধিক নির্ভর করবে। আরএসএ প্রণালীর মূলে একসময় ১৫০-অঙ্কের সংখ্যা নিরাপদে ব্যবহার করা যেত। কিন্তু ২১ শতকের শুরু হতে ১৫০-অঙ্কের সংখ্যা নিরাপত্তার জন্য উপযুক্ত বলে গণ্য করা হচ্ছে না। ২০০৫-পরবর্তীকালে কয়েকশত অঙ্কবিশিষ্ট সংখ্যা বাস্তবিকক্ষেত্রে বিশ্লেষণের জন্য অতি বৃহৎ বলে গণ্য হচ্ছে, তবে গাণিতিক বিশ্লেষণ কৌশল নিয়মিত উন্নত হচ্ছে বলে তা-ও একসময় আর নিরাপদ থাকবে না। প্রযুক্তির উৎকর্ষের সঙ্গে তাল মেলানোর জন্য সাংকেতিক চাবির দৈর্ঘ্য পাশাপাশি অন্যান্য ব্যবস্থার ওপর নির্ভর করতে হয়, যেমন উপবৃত্তাকার বক্রররৈখিক ক্রিপ্টোগ্রাফি।[তথ্যসূত্র প্রয়োজন]
হ্যাশ প্রক্রিয়ার আক্রমণ
সম্পাদনাএই অনুচ্ছেদটি সম্প্রসারণ করা প্রয়োজন। (April 2012) |
পার্শ্ব-প্রণালী আক্রমণ
সম্পাদনাপার্শ্ব-প্রণালী আক্রমণ বলতে সরাসরি এনক্রিপশন এলগরিদমে আক্রমণ না করে বাস্তবায়ন পদ্ধতির দূর্বলতা অনুসন্ধান করা বোঝায়।
এই অনুচ্ছেদটি সম্প্রসারণ করা প্রয়োজন। (April 2012) |
কোয়ান্টাম কম্পিউটারের প্রভাব
সম্পাদনাকোয়ান্টাম কম্পিউটার প্রযুক্তি গুপ্ত তথ্য বিশ্লেষণে গুরুত্বপূর্ণ প্রভাব রাখবে। উদাহরণস্বরূপ, শর এর এলগরিদম, বহুপদী সময়সীমার মধ্যে বৃহৎ সংখ্যার বিশ্লেষণ করতে সক্ষম, যা বহুলব্যবহৃত একাধিক পাবলিক-কী সংকেতিকীকরণ পদ্ধতির নিরাপত্তা অচল করে ফেলবে।[৩১]
কোয়ান্টাম কম্পিউটারে গ্রোভার এর এলগরিদম ব্যবহার করে সাংকেতিক চাবি সন্ধানের ব্রুট-ফোর্স পদ্ধতিতে দ্বিঘাত গতিবৃদ্ধি করা সম্ভব। তবে চাবির দৈর্ঘ্য দ্বিগুণ করে এর কার্যকারিতা হ্রাস করা যায়[৩২]।
তথ্যসূত্র
সম্পাদনা- ↑ "Cryptanalysis/Signals Analysis"। Nsa.gov। ২০০৯-০১-১৫। সংগ্রহের তারিখ ২০১৩-০৪-১৫।
- ↑ Shannon, Claude (৪ অক্টোবর ১৯৪৯)। "Communication Theory of Secrecy Systems"। Bell System Technical Journal। 28: 662। সংগ্রহের তারিখ ২০ জুন ২০১৪।
- ↑ Kahn, David (১৯৯৬), The Codebreakers: the story of secret writing (second সংস্করণ), Scribners, পৃষ্ঠা 235
- ↑ Schmeh, Klaus (২০০৩)। Cryptography and public key infrastructure on the Internet। John Wiley & Sons। পৃষ্ঠা 45। আইএসবিএন 978-0-470-84745-9।
- ↑ Hellman, M. (জুলাই ১৯৮০)। "A cryptanalytic time-memory trade-off"। IEEE Transactions on Information Theory (ইংরেজি ভাষায়)। 26 (4): 401–406। আইএসএসএন 0018-9448। ডিওআই:10.1109/tit.1980.1056220 – ACM-এর মাধ্যমে।
- ↑ McDonald, Cameron; Hawkes, Philip; Pieprzyk, Josef, SHA-1 collisions now 252 (পিডিএফ), সংগ্রহের তারিখ ৪ এপ্রিল ২০১২
- ↑ ক খ Schneier 2000
- ↑ উপর্যুপরি এনক্রিপশন ধাপ যোগ করেও ব্যহত করা যায় না, এমন একটি আক্রমণ হল স্লাইড আক্রমণ।
- ↑ Smith 2000, পৃ. 4
- ↑ "Breaking codes: An impossible task?"। BBC News। জুন ২১, ২০০৪।
- ↑ History of Islamic philosophy: With View of Greek Philosophy and Early history of Islam P.199
- ↑ The Biographical Encyclopedia of Islamic Philosophy P.279
- ↑ "Crypto History"। আগস্ট ২৮, ২০০৮ তারিখে মূল থেকে আর্কাইভ করা। সংগ্রহের তারিখ জুলাই ৫, ২০১৯।
- ↑ "What is the frequency of the letters of the alphabet in English?"। Oxford Dictionary। Oxford University Press। ২২ এপ্রিল ২০১৫ তারিখে মূল থেকে আর্কাইভ করা। সংগ্রহের তারিখ ২৯ ডিসেম্বর ২০১২।
- ↑ Singh 1999, পৃ. 17
- ↑ Singh 1999, পৃ. 45–51
- ↑ Singh 1999, পৃ. 63–78
- ↑ Singh 1999, পৃ. 116
- ↑ Winterbotham 2000, পৃ. 229।
- ↑ Hinsley 1993।
- ↑ Copeland 2006, পৃ. 1
- ↑ Singh 1999, পৃ. 244
- ↑ Churchhouse 2002, পৃ. 33, 34
- ↑ Budiansky 2000, পৃ. 97–99
- ↑ Calvocoressi 2001, পৃ. 66
- ↑ ক খ Tutte 1998
- ↑ Churchhouse 2002, পৃ. 34
- ↑ Churchhouse 2002, পৃ. 33, 86
- ↑ Tim Greene, Network World, Former NSA tech chief: I don't trust the cloud ওয়েব্যাক মেশিনে আর্কাইভকৃত ৮ মার্চ ২০১০ তারিখে. Retrieved March 14, 2010.
- ↑ "An Overview of Cryptography"। www.garykessler.net। সংগ্রহের তারিখ ২০১৯-০৬-০৩।
- ↑ "Shor's Algorithm – Breaking RSA Encryption"। AMS Grad Blog। ২০১৪-০৪-৩০। সংগ্রহের তারিখ ২০১৭-০১-১৭।
- ↑ Daniel J. Bernstein (২০১০-০৩-০৩)। "Grover vs. McEliece" (পিডিএফ)।
গ্রন্থপঞ্জি
সম্পাদনা- Ibrahim A. Al-Kadi,"The origins of cryptology: The Arab contributions", Cryptologia, 16(2) (April 1992) pp. 97–126.
- Friedrich L. Bauer: "Decrypted Secrets". Springer 2002. আইএসবিএন ৩-৫৪০-৪২৬৭৪-৪
- Budiansky, Stephen (১০ অক্টোবর ২০০০), Battle of wits: The Complete Story of Codebreaking in World War II, Free Press, আইএসবিএন 978-0-684-85932-3
- Burke, Colin B. (২০০২)। "It Wasn't All Magic: The Early Struggle to Automate Cryptanalysis, 1930s-1960s"। Fort Meade: Center for Cryptologic History, National Security Agency।
- Calvocoressi, Peter (২০০১) [1980], Top Secret Ultra, Cleobury Mortimer, Shropshire: M & M Baldwin, আইএসবিএন 0-947712-41-0
- Churchhouse, Robert (২০০২), Codes and Ciphers: Julius Caesar, the Enigma and the Internet, Cambridge: Cambridge University Press, আইএসবিএন 978-0-521-00890-7
- Copeland, B. Jack, সম্পাদক (২০০৬), Colossus: The Secrets of Bletchley Park's Codebreaking Computers, Oxford: Oxford University Press, আইএসবিএন 978-0-19-284055-4
- Helen Fouché Gaines, "Cryptanalysis", 1939, Dover. আইএসবিএন ০-৪৮৬-২০০৯৭-৩
- David Kahn, "The Codebreakers - The Story of Secret Writing", 1967. আইএসবিএন ০-৬৮৪-৮৩১৩০-৯
- Lars R. Knudsen: Contemporary Block Ciphers. Lectures on Data Security 1998: 105-126
- Schneier, Bruce (জানুয়ারি ২০০০)। "A Self-Study Course in Block-Cipher Cryptanalysis"। Cryptologia। 24 (1): 18–34। ডিওআই:10.1080/0161-110091888754
- Abraham Sinkov, Elementary Cryptanalysis: A Mathematical Approach, Mathematical Association of America, 1966. আইএসবিএন ০-৮৮৩৮৫-৬২২-০
- Christopher Swenson, Modern Cryptanalysis: Techniques for Advanced Code Breaking, আইএসবিএন ৯৭৮-০-৪৭০-১৩৫৯৩-৮
- Friedman, William F., Military Cryptanalysis, Part I, আইএসবিএন ০-৮৯৪১২-০৪৪-১
- Friedman, William F., Military Cryptanalysis, Part II, আইএসবিএন ০-৮৯৪১২-০৬৪-৬
- Friedman, William F., Military Cryptanalysis, Part III, Simpler Varieties of Aperiodic Substitution Systems, আইএসবিএন ০-৮৯৪১২-১৯৬-০
- Friedman, William F., Military Cryptanalysis, Part IV, Transposition and Fractionating Systems, আইএসবিএন ০-৮৯৪১২-১৯৮-৭
- Friedman, William F. and Lambros D. Callimahos, Military Cryptanalytics, Part I, Volume 1, আইএসবিএন ০-৮৯৪১২-০৭৩-৫
- Friedman, William F. and Lambros D. Callimahos, Military Cryptanalytics, Part I, Volume 2, আইএসবিএন ০-৮৯৪১২-০৭৪-৩
- Friedman, William F. and Lambros D. Callimahos, Military Cryptanalytics, Part II, Volume 1, আইএসবিএন ০-৮৯৪১২-০৭৫-১
- Friedman, William F. and Lambros D. Callimahos, Military Cryptanalytics, Part II, Volume 2, আইএসবিএন ০-৮৯৪১২-০৭৬-X
- Hinsley, F.H. (১৯৯৩), Introduction: The influence of Ultra in the Second World War in Hinsley ও Stripp 1993, পৃ. 1–13
- Singh, Simon (১৯৯৯), The Code Book: The Science of Secrecy from Ancient Egypt to Quantum Cryptography, London: Fourth Estate, পৃষ্ঠা 143–189, আইএসবিএন 1-85702-879-1
- Smith, Michael (২০০০), The Emperor's Codes: Bletchley Park and the breaking of Japan's secret ciphers, London: Random House, আইএসবিএন 0-593-04641-2
- Tutte, W. T. (১৯ জুন ১৯৯৮), Fish and I (পিডিএফ), ১০ জুলাই ২০০৭ তারিখে মূল (পিডিএফ) থেকে আর্কাইভ করা, সংগ্রহের তারিখ ৭ অক্টোবর ২০১০ Transcript of a lecture given by Prof. Tutte at the University of Waterloo
- Winterbotham, F.W. (২০০০) [1974], The Ultra secret: the inside story of Operation Ultra, Bletchley Park and Enigma, London: Orion Books Ltd, আইএসবিএন 978-0-7528-3751-2, ওসিএলসি 222735270
আরও পড়ুন
সম্পাদনা- Bard, Gregory V. (২০০৯)। Algebraic Cryptanalysis। Springer। আইএসবিএন 978-1-4419-1019-6।
- Hinek, M. Jason (২০০৯)। Cryptanalysis of RSA and Its Variants। CRC Press। আইএসবিএন 978-1-4200-7518-2।
- Joux, Antoine (২০০৯)। Algorithmic Cryptanalysis। CRC Press। আইএসবিএন 978-1-4200-7002-6।
- Junod, Pascal; Canteaut, Anne (২০১১)। Advanced Linear Cryptanalysis of Block and Stream Ciphers। IOS Press। আইএসবিএন 978-1-60750-844-1।
- Stamp, Mark & Low, Richard (২০০৭)। Applied Cryptanalysis: Breaking Ciphers in the Real World। John Wiley & Sons। আইএসবিএন 978-0-470-11486-5।
- Sweigart, Al (২০১৩)। Hacking Secret Ciphers with Python। Al Sweigart। আইএসবিএন 978-1482614374।
- Swenson, Christopher (২০০৮)। Modern cryptanalysis: techniques for advanced code breaking। John Wiley & Sons। আইএসবিএন 978-0-470-13593-8।
- Wagstaff, Samuel S. (২০০৩)। Cryptanalysis of number-theoretic ciphers। CRC Press। আইএসবিএন 978-1-58488-153-7।