परिचय। सूचना की कोडिंग और एन्क्रिप्शन


व्याख्यान संख्या 4

सूचना की कोडिंग और एन्क्रिप्शन

परिचय

आधुनिक समाज में, किसी भी प्रकार की गतिविधि की सफलता दृढ़ता से कुछ जानकारी (सूचना) के कब्जे और प्रतिस्पर्धियों के बीच इसकी कमी पर निर्भर करती है। यह प्रभाव जितना मजबूत होगा, सूचना क्षेत्र में दुरुपयोग से संभावित नुकसान उतना ही अधिक होगा और सूचना सुरक्षा की आवश्यकता भी उतनी ही अधिक होगी। एक शब्द में, सूचना प्रसंस्करण उद्योग के उद्भव से इसकी सुरक्षा के साधनों के उद्योग का उदय हुआ और सूचना सुरक्षा की समस्या, सूचना सुरक्षा की समस्या का एहसास हुआ।

सबसे महत्वपूर्ण कार्यों में से एक (संपूर्ण समाज का) संदेशों को एन्कोड करने और जानकारी को एन्क्रिप्ट करने का कार्य है.

विज्ञान सूचना सुरक्षा और छुपाने के मुद्दों से संबंधित है कूटलिपि(क्रिप्टो - रहस्य, लोगो - विज्ञान)। क्रिप्टोलॉजी के दो मुख्य क्षेत्र हैं - क्रिप्टोग्राफी और क्रिप्टएनालिसिस। इन दिशाओं के लक्ष्य विपरीत हैं। क्रिप्टोग्राफी सूचना को बदलने के लिए गणितीय तरीकों के निर्माण और अध्ययन से संबंधित है, और क्रिप्टोएनालिसिस बिना कुंजी के जानकारी को डिक्रिप्ट करने की संभावना के अध्ययन से संबंधित है। शब्द "क्रिप्टोग्राफ़ी" दो ग्रीक शब्दों से आया है: क्रिप्टोकऔर ग्रोफिन- लिखना। इस प्रकार, यह गुप्त लेखन है, एक संदेश को ट्रांसकोड करने की एक प्रणाली है ताकि इसे अनजान लोगों के लिए समझ से बाहर किया जा सके, और एक अनुशासन जो गुप्त लेखन प्रणालियों के सामान्य गुणों और सिद्धांतों का अध्ययन करता है।

बुनियादी कोडिंग और एन्क्रिप्शन अवधारणाएँ

कोड- एक सेट X के वर्णों के एक सेट को दूसरे सेट Y के वर्णों के साथ मिलाने का नियम। यदि एन्कोडिंग के दौरान प्रत्येक वर्ण यदि Y से प्रत्येक प्रतीक के लिए X में उसका प्रोटोटाइप किसी नियम के अनुसार विशिष्ट रूप से पाया जाता है, तो इस नियम को डिकोडिंग कहा जाता है।

कोडन– X वर्णमाला के अक्षरों (शब्दों) को Y वर्णमाला के अक्षरों (शब्दों) में बदलने की प्रक्रिया।

कंप्यूटर में संदेशों का प्रतिनिधित्व करते समय, सभी वर्ण बाइट्स द्वारा एन्कोड किए जाते हैं।

सूचना प्रसंस्करण उद्योग के उद्भव से इसकी सुरक्षा के साधनों के उद्योग का उदय हुआ और सूचना सुरक्षा की समस्या, सूचना सुरक्षा की समस्या का एहसास हुआ।

प्रक्रियाओं के सूचनाकरण के सबसे महत्वपूर्ण कार्यों में से एक संदेशों को एन्कोड करना और जानकारी को एन्क्रिप्ट करना है।

विज्ञान सूचना सुरक्षा और छुपाने के मुद्दों से संबंधित है क्रिप्टोलॉजी।क्रिप्टोलॉजी की दो मुख्य दिशाएँ हैं - क्रिप्टोग्राफीऔर क्रिप्ट विश्लेषण.

इन दिशाओं के लक्ष्य विपरीत हैं। क्रिप्टोग्राफी सूचना को बदलने के लिए गणितीय तरीकों के निर्माण और अध्ययन से संबंधित है, और क्रिप्टोएनालिसिस बिना कुंजी के जानकारी को डिक्रिप्ट करने की संभावना के अध्ययन से संबंधित है।

शब्द "क्रिप्टोग्राफ़ी" किसी संदेश को अनभिज्ञ लोगों के लिए समझ से परे बनाने के लिए उसे दोबारा कोड करने की एक प्रणाली है।

आइए कोडिंग और एन्क्रिप्शन की कुछ बुनियादी अवधारणाओं से परिचित कराएं।

एक कोड एक सेट X के वर्णों के एक सेट को दूसरे सेट Y के वर्णों से मिलाने का एक नियम है। यदि एन्कोडिंग के दौरान प्रत्येक वर्ण यदि Y से प्रत्येक प्रतीक के लिए X में उसका प्रोटोटाइप किसी नियम के अनुसार विशिष्ट रूप से पाया जाता है, तो इस नियम को डिकोडिंग कहा जाता है।

उदाहरण। यदि प्रत्येक रंग को दो बिट्स के साथ एन्कोड किया गया है, तो 2 2 = 4 से अधिक रंगों को एनकोड नहीं किया जा सकता है, तीन के साथ - 2 3 = 8 रंग, आठ बिट्स (बाइट्स) के साथ - 256 रंग।

जो संदेश हम प्राप्तकर्ता को भेजना चाहते हैं उसे खुला संदेश कहा जाएगा। इसे किसी वर्णमाला के ऊपर परिभाषित किया गया है।

एन्क्रिप्टेड संदेश का निर्माण किसी अन्य वर्णमाला पर किया जा सकता है। चलिए इसे एक बंद संदेश कहते हैं। किसी स्पष्ट संदेश को निजी संदेश में बदलने की प्रक्रिया एन्क्रिप्शन है।

यदि A एक खुला संदेश है, B एक बंद संदेश (सिफर) है, f एक एन्क्रिप्शन नियम है, तो f(A) = B.

एन्क्रिप्शन नियमचुना जाना चाहिए ताकि एन्क्रिप्टेड संदेश को डिक्रिप्ट किया जा सके। एक ही प्रकार के नियम (उदाहरण के लिए, सीज़र सिफर प्रकार के सभी सिफर, जिसके अनुसार वर्णमाला के प्रत्येक अक्षर को उससे k पदों पर स्थित प्रतीक द्वारा एन्कोड किया जाता है) को कक्षाओं में संयोजित किया जाता है, और कक्षा के अंदर एक निश्चित पैरामीटर परिभाषित किया जाता है (संख्यात्मक, प्रतीकात्मक तालिका, आदि), सभी नियमों को पुनरावृत्त (भिन्न) करने की अनुमति देता है। इस पैरामीटर को कहा जाता है कूटलेखन कुंजी।यह आमतौर पर गुप्त होता है और केवल उस व्यक्ति को सूचित किया जाता है जिसे एन्क्रिप्टेड संदेश (कुंजी का मालिक) पढ़ना चाहिए।

एन्कोडिंग के साथ ऐसी कोई गुप्त कुंजी नहीं है, क्योंकि एन्कोडिंग का उद्देश्य केवल संदेश का अधिक संक्षिप्त, संक्षिप्त प्रतिनिधित्व करना है।

यदि k एक कुंजी है, तो हम f(k(A)) = B लिख सकते हैं। प्रत्येक कुंजी k के लिए, परिवर्तन f(k) उलटा होना चाहिए, अर्थात, f(k(B)) = A. सेट परिवर्तन f(k) और सेट k के पत्राचार को सिफर कहा जाता है।


सममित क्रिप्टोसिस्टम (गुप्त कुंजी वाले क्रिप्टोसिस्टम) में, सूचना का एन्क्रिप्शन और डिक्रिप्शन एक कुंजी K का उपयोग करके किया जाता है, जो गुप्त है। एन्क्रिप्शन कुंजी के अवर्गीकरण के परिणामस्वरूप संपूर्ण संरक्षित एक्सचेंज का अवर्गीकरण हो जाता है। असममित एन्क्रिप्शन योजना के आविष्कार से पहले, एकमात्र तरीका जो मौजूद था वह सममित एन्क्रिप्शन था। एल्गोरिदम कुंजी को दोनों पक्षों द्वारा गुप्त रखा जाना चाहिए। संदेशों का आदान-प्रदान शुरू होने से पहले पार्टियों द्वारा एल्गोरिदम कुंजी चुनी जाती है।

सममित क्रिप्टोग्राफ़िक एक्सचेंज में प्रतिभागियों के बीच बातचीत का कार्यात्मक आरेख चित्र में दिखाया गया है। 4.1.

चावल। 2.1. एक सममित क्रिप्टोसिस्टम का कार्यात्मक आरेख

एक सममित क्रिप्टोसिस्टम में, गुप्त कुंजी को किसी सुरक्षित चैनल पर क्रिप्टोग्राफ़िक नेटवर्क में सभी प्रतिभागियों को प्रेषित किया जाना चाहिए।

वर्तमान में, सममित सिफर हैं:

· सिफर को ब्लॉक करें. वे एक निश्चित लंबाई (आमतौर पर 64, 128 बिट्स) के ब्लॉक में जानकारी संसाधित करते हैं, ब्लॉक में एक कुंजी को एक निर्धारित क्रम में लागू करते हैं, आमतौर पर फेरबदल और प्रतिस्थापन के कई चक्रों के माध्यम से, जिन्हें राउंड कहा जाता है। दोहराए गए राउंड का परिणाम एक हिमस्खलन प्रभाव है - खुले और एन्क्रिप्टेड डेटा के ब्लॉक के बीच बिट पत्राचार की बढ़ती हानि।

· स्ट्रीम सिफर, जिसमें गामा का उपयोग करके मूल (सादे) पाठ के प्रत्येक बिट या बाइट पर एन्क्रिप्शन किया जाता है।

कई (कम से कम दो दर्जन) सममित सिफर एल्गोरिदम हैं, जिनके आवश्यक पैरामीटर हैं:

· स्थायित्व;

· कुंजी की लंबाई;

· राउंड की संख्या;

संसाधित ब्लॉक की लंबाई;

· हार्डवेयर/सॉफ्टवेयर कार्यान्वयन की जटिलता.

सामान्य सममित एन्क्रिप्शन एल्गोरिदम:

विशेष रूप से, एईएस एक सममित ब्लॉक सिफर एल्गोरिदम है जिसे 2002 में अमेरिकी सरकार द्वारा अमेरिकी एन्क्रिप्शन मानक के रूप में अपनाया गया था, डीईएस एल्गोरिदम 1977 से आधिकारिक अमेरिकी मानक था; 2006 तक, एईएस सबसे व्यापक रूप से उपयोग किए जाने वाले सममित एन्क्रिप्शन एल्गोरिदम में से एक है।

पारंपरिक सममित क्रिप्टोसिस्टम के सिफर को निम्नलिखित मुख्य प्रकारों में विभाजित किया जा सकता है:

1. प्रतिस्थापन सिफर.

2. क्रमपरिवर्तन सिफर.

3. गामा सिफर.

प्रतिस्थापन एन्क्रिप्शन

प्रतिस्थापन एन्क्रिप्शन (प्रतिस्थापन) में पूर्व निर्धारित प्रतिस्थापन योजना के अनुसार एन्क्रिप्टेड पाठ के वर्णों को उसी या किसी अन्य वर्णमाला के वर्णों से बदलना शामिल है। ये सिफर सबसे प्राचीन हैं. प्रतिस्थापन सिफर को मोनो-वर्णमाला और बहु-वर्णमाला में विभाजित करने की प्रथा है। मोनोअल्फाबेटिक प्रतिस्थापन में, प्लेनटेक्स्ट वर्णमाला का प्रत्येक अक्षर पूरे पाठ में समान तरीके से एक ही वर्णमाला के एक ही सिफरटेक्स्ट अक्षर से जुड़ा होता है।

आइए सबसे प्रसिद्ध मोनोअल्फाबेटिक प्रतिस्थापन सिफर देखें।

इस सिफर को इसका नाम रोमन सम्राट गयुस जूलियस सीज़र से मिला, जिन्होंने सिसरो (लगभग 50 ईसा पूर्व) के साथ पत्राचार करते समय इस सिफर का उपयोग किया था।

इस पद्धति का उपयोग करके स्रोत पाठ को एन्क्रिप्ट करते समय, प्रत्येक अक्षर को उसी वर्णमाला के दूसरे अक्षर से बदल दिया जाता है, जिसे प्रयुक्त वर्णमाला में K के बराबर कई पदों पर स्थानांतरित किया जाता है। जब वर्णमाला के अंत तक पहुँच जाता है, तो एक चक्रीय संक्रमण किया जाता है इसकी शुरुआत तक.

सीज़र सिफर का सामान्य सूत्र इस प्रकार है:

मेज़ 2.1. मेज़ कुंजी K=3 के लिए सीज़र सिफर प्रतिस्थापन

® जी आर ® यू
बी ® डी साथ ® एफ
में ® टी ® एक्स
जी ® और यू ® सी
डी ® जेड एफ ® एच
® और एक्स ®
और ® वाई सी ® एस.सी.एच
जेड ® को एच ® बी
और ® एल ® वाई
वाई ® एम एस.सी.एच ® Kommersant
को ® एन बी ®
एल ® के बारे में वाई ® यू
एम ® पी Kommersant ® मैं
एन ® आर ®
के बारे में ® साथ यू ® बी
पी ® टी मैं ® में

सूत्र (4.2) के अनुसार, सादा पाठ "बैगेज" को सिफरटेक्स्ट "DGZHGY" में बदल दिया जाएगा।

(4.1) के अनुसार सीज़र विधि द्वारा एन्क्रिप्ट किए गए निजी पाठ का डिक्रिप्शन सूत्र के अनुसार किया जाता है

पी=सी-के (मॉड एम) (2.3)

क्रमपरिवर्तन विधियों का उपयोग करके एन्क्रिप्शन

ट्रांसपोज़िशन एन्क्रिप्शन वह है जहां प्लेनटेक्स्ट वर्णों को इस टेक्स्ट के एक निश्चित ब्लॉक के भीतर एक निश्चित नियम के अनुसार पुनर्व्यवस्थित किया जाता है। इन परिवर्तनों से केवल मूल संदेश में वर्णों के क्रम में परिवर्तन होता है।

ब्लॉक की पर्याप्त लंबाई जिसके भीतर क्रमपरिवर्तन किया जाता है, और क्रमपरिवर्तन के एक जटिल, गैर-दोहराए जाने वाले क्रम के साथ, सरल व्यावहारिक अनुप्रयोगों के लिए स्वीकार्य सिफर शक्ति प्राप्त करना संभव है।

सरल क्रमपरिवर्तन विधि का उपयोग करके एन्क्रिप्ट करते समय, प्लेनटेक्स्ट को कुंजी की लंबाई के बराबर लंबाई के ब्लॉक में विभाजित किया जाता है। लंबाई कुंजी एन 1 से लेकर गैर-दोहराई जाने वाली संख्याओं का एक क्रम है एन. प्रत्येक ब्लॉक के अंदर प्लेनटेक्स्ट वर्णों को मुख्य वर्णों से मेल खाने के लिए पुनर्व्यवस्थित किया जाता है। किसी दिए गए ब्लॉक स्थान पर मुख्य तत्व Ki इंगित करता है कि संबंधित ब्लॉक से संख्या Ki के साथ एक सादा पाठ वर्ण इस स्थान पर रखा जाएगा।

उदाहरण।आइए कुंजी K=3142 के साथ क्रमपरिवर्तन विधि का उपयोग करके प्लेनटेक्स्ट "हम आ रहे हैं" को एन्क्रिप्ट करें।

पी आर और जेड और यू डी एन एम
और पी आर जेड यू और डी एम एन

सिफरटेक्स्ट को डिक्रिप्ट करने के लिए, सिफरटेक्स्ट प्रतीकों को उनके संबंधित कुंजी प्रतीक Ki द्वारा इंगित स्थिति में ले जाया जाना चाहिए।

गामा को एक निश्चित गामा कानून के अनुसार खुले डेटा पर एक सिफर लगाने के रूप में समझा जाता है।

सिफर गामा एक विशिष्ट एल्गोरिदम के अनुसार उत्पन्न एक छद्म-यादृच्छिक अनुक्रम है, जिसका उपयोग खुले डेटा को एन्क्रिप्ट करने और सिफरटेक्स्ट को डिक्रिप्ट करने के लिए किया जाता है।

गामा विधि का उपयोग करके सामान्य एन्क्रिप्शन योजना चित्र में दिखाई गई है। 2.3.

चावल। 2.3. गामा विधि का उपयोग करके एन्क्रिप्शन योजना

एन्क्रिप्शन का सिद्धांत एक छद्म-यादृच्छिक संख्या जनरेटर (पीआरएनजी) द्वारा एक सिफर गामा उत्पन्न करना है और इस गामा को खुले डेटा पर प्रतिवर्ती तरीके से लागू करना है, उदाहरण के लिए, मॉड्यूलो दो जोड़कर। डेटा डिक्रिप्शन की प्रक्रिया सिफर गामा को फिर से उत्पन्न करने और एन्क्रिप्टेड डेटा पर गामा को लागू करने तक आती है। इस मामले में एन्क्रिप्शन कुंजी छद्म यादृच्छिक संख्या जनरेटर की प्रारंभिक स्थिति है। समान प्रारंभिक स्थिति को देखते हुए, पीआरएनजी समान छद्म-यादृच्छिक अनुक्रम उत्पन्न करेगा।

एन्क्रिप्शन से पहले, प्लेनटेक्स्ट डेटा को आम तौर पर समान लंबाई वाले ब्लॉकों में विभाजित किया जाता है, जैसे कि 64 बिट्स। गामा सिफर को समान लंबाई के ब्लॉकों के अनुक्रम के रूप में भी तैयार किया जाता है।

गामा एन्क्रिप्शन की ताकत मुख्य रूप से गामा के गुणों - अवधि की लंबाई और सांख्यिकीय विशेषताओं की एकरूपता - से निर्धारित होती है। बाद वाली संपत्ति यह सुनिश्चित करती है कि एक अवधि के भीतर विभिन्न प्रतीकों की उपस्थिति में कोई पैटर्न नहीं है। परिणामी सिफरटेक्स्ट को क्रैक करना काफी कठिन है। संक्षेप में, प्रत्येक एन्क्रिप्टेड ब्लॉक के लिए सिफर गामा को यादृच्छिक रूप से बदलना होगा।

आमतौर पर सरगम ​​दो प्रकार के होते हैं - परिमित और अनंत सरगम ​​के साथ। गामा के अच्छे सांख्यिकीय गुणों के साथ, एन्क्रिप्शन की ताकत केवल गामा अवधि की लंबाई से निर्धारित होती है। इसके अलावा, यदि गामा अवधि की लंबाई एन्क्रिप्टेड पाठ की लंबाई से अधिक है, तो ऐसा सिफर सैद्धांतिक रूप से बिल्कुल सुरक्षित है, यानी। इसे सिफरटेक्स्ट के सांख्यिकीय प्रसंस्करण का उपयोग करके नहीं खोला जा सकता है, बल्कि इसे केवल प्रत्यक्ष खोज द्वारा ही खोला जा सकता है। इस मामले में क्रिप्टोग्राफ़िक ताकत कुंजी आकार द्वारा निर्धारित की जाती है।


आरएफ के शिक्षा और विज्ञान मंत्रालय
एफएसबीईआई एचपीई की शाखा "कोस्त्रोमा स्टेट यूनिवर्सिटी का नाम एन.ए. नेक्रासोव के नाम पर" किरोव्स्क शहर, मरमंस्क क्षेत्र में है

विशेषता: 050502 "प्रौद्योगिकी और उद्यमिता"
विभाग: पूर्णकालिक
योग्यता: प्रौद्योगिकी और उद्यमिता के शिक्षक

पाठ्यक्रम कार्य
अनुशासन में "कंप्यूटर विज्ञान की सैद्धांतिक नींव"
"सूचना की कोडिंग और एन्क्रिप्शन" विषय पर

द्वारा पूरा किया गया: समूह 3 टीपीआई का छात्र
लुकोव्स्काया के.वी.

    प्रमुख: पचेलकिना ई.वी.
किरोव्स्क
2011

सामग्री

परिचय

लोगों को बहुत पहले ही एहसास हो गया था कि जानकारी का मूल्य है - यह अकारण नहीं है कि शक्तिशाली लोगों का पत्राचार लंबे समय से उनके दुश्मनों और दोस्तों के ध्यान का विषय रहा है। तभी इस पत्र-व्यवहार को अत्यधिक जिज्ञासु निगाहों से बचाने का कार्य सामने आया। पूर्वजों ने इस समस्या को हल करने के लिए विभिन्न तरीकों का उपयोग करने की कोशिश की, और उनमें से एक गुप्त लेखन था - संदेशों को इस तरह से लिखने की क्षमता कि इसका अर्थ रहस्य में आरंभ किए गए लोगों को छोड़कर किसी के लिए भी पहुंच योग्य न हो। इस बात के प्रमाण हैं कि गुप्त लेखन की कला की उत्पत्ति पूर्व-प्राचीन काल में हुई थी। अपने सदियों लंबे इतिहास में, हाल तक, इस कला ने कुछ लोगों की सेवा की, मुख्य रूप से समाज के शीर्ष पर, राष्ट्राध्यक्षों, दूतावासों और निश्चित रूप से - खुफिया मिशनों के आवासों से आगे नहीं बढ़कर। और केवल कुछ दशक पहले ही सब कुछ मौलिक रूप से बदल गया - सूचना ने स्वतंत्र वाणिज्यिक मूल्य प्राप्त कर लिया और एक व्यापक, लगभग सामान्य वस्तु बन गई। इसका उत्पादन, भंडारण, परिवहन, बिक्री और खरीद की जाती है, जिसका अर्थ है कि यह चोरी और नकली है - और इसलिए इसे संरक्षित करने की आवश्यकता है। आधुनिक समाज तेजी से सूचना-आधारित होता जा रहा है; किसी भी प्रकार की गतिविधि की सफलता तेजी से कुछ जानकारी के कब्जे और प्रतिस्पर्धियों से इसकी कमी पर निर्भर करती है। और यह प्रभाव जितना मजबूत होगा, सूचना क्षेत्र में दुरुपयोग से संभावित नुकसान उतना ही अधिक होगा, और सूचना सुरक्षा की आवश्यकता भी उतनी ही अधिक होगी। एक शब्द में, लौह आवश्यकता के साथ सूचना प्रसंस्करण उद्योग के उद्भव से सूचना सुरक्षा उद्योग का उदय हुआ।
डेटा को अवांछित पहुंच से बचाने के तरीकों की पूरी श्रृंखला में, क्रिप्टोग्राफ़िक तरीके एक विशेष स्थान रखते हैं। अन्य तरीकों के विपरीत, वे केवल सूचना के गुणों पर ही भरोसा करते हैं और इसके भौतिक वाहकों के गुणों, इसके प्रसंस्करण, संचरण और भंडारण के नोड्स की विशेषताओं का उपयोग नहीं करते हैं। लाक्षणिक रूप से कहें तो, क्रिप्टोग्राफ़िक विधियाँ संरक्षित जानकारी और जानकारी से ही वास्तविक या संभावित हमलावर के बीच एक अवरोध पैदा करती हैं। बेशक, क्रिप्टोग्राफ़िक सुरक्षा का मुख्य रूप से मतलब है - जैसा कि ऐतिहासिक रूप से हुआ है - डेटा एन्क्रिप्शन। पहले, जब यह ऑपरेशन किसी व्यक्ति द्वारा मैन्युअल रूप से या विभिन्न उपकरणों का उपयोग करके किया जाता था, और दूतावासों में क्रिप्टोग्राफर विभागों की भीड़ होती थी, तो क्रिप्टोग्राफी का विकास सिफर को लागू करने की समस्या से बाधित होता था, क्योंकि आप कुछ भी सोच सकते थे, लेकिन इसे कैसे लागू किया जाए। ..
सूचना प्रणाली (आईएस) में क्रिप्टोग्राफ़िक तरीकों का उपयोग करने की समस्या इस समय विशेष रूप से प्रासंगिक क्यों हो गई है? एक ओर, कंप्यूटर नेटवर्क का उपयोग बढ़ गया है, विशेष रूप से वैश्विक इंटरनेट, जिसके माध्यम से बड़ी मात्रा में राज्य, सैन्य, वाणिज्यिक और निजी प्रकृति की जानकारी प्रसारित की जाती है, जिससे अनधिकृत व्यक्तियों को इस तक पहुंचने से रोका जा सकता है। दूसरी ओर, नए शक्तिशाली कंप्यूटर, नेटवर्क और तंत्रिका कंप्यूटिंग प्रौद्योगिकियों के उद्भव ने क्रिप्टोग्राफ़िक प्रणालियों को बदनाम करना संभव बना दिया है जिन्हें हाल तक व्यावहारिक रूप से अज्ञात माना जाता था।

1 सैद्धांतिक समीक्षा

1.1 कोडिंग

प्राकृतिक भाषाओं में स्मृति को सहेजने के लिए बहुत अधिक अतिरेक होता है, जिसकी मात्रा सीमित होती है; पाठ अतिरेक को समाप्त करना या पाठ को संक्षिप्त करना समझ में आता है।
टेक्स्ट को कंप्रेस करने के कई तरीके हैं।
    प्राकृतिक संकेतन से अधिक सघन संकेतन की ओर संक्रमण। इस पद्धति का उपयोग दिनांकों, उत्पाद संख्याओं, सड़क के पते आदि के रिकॉर्ड को संपीड़ित करने के लिए किया जाता है। दिनांक रिकॉर्ड को संपीड़ित करने के उदाहरण का उपयोग करके विधि का विचार चित्रित किया गया है। आमतौर पर हम तारीख को 10.05.01 के रूप में लिखते हैं, जिसके लिए 6 बाइट्स कंप्यूटर मेमोरी की आवश्यकता होती है। हालाँकि, यह स्पष्ट है कि 5 बिट्स एक दिन का प्रतिनिधित्व करने के लिए पर्याप्त हैं, 4 एक महीने के लिए, और 7 से अधिक एक वर्ष के लिए पर्याप्त नहीं हैं, यानी। पूरी तारीख 16 बिट्स या 2 बाइट्स में लिखी जा सकती है।
    डुप्लिकेट वर्णों को दबाना. विभिन्न सूचना ग्रंथों में, अक्सर दोहराए गए वर्णों की पंक्तियाँ होती हैं, जैसे संख्यात्मक क्षेत्रों में रिक्त स्थान या शून्य। यदि दोहराए गए वर्णों का कोई समूह 3 से अधिक लंबा है, तो उसकी लंबाई को तीन वर्णों तक कम किया जा सकता है। इस तरह से संपीड़ित दोहराए जाने वाले प्रतीकों का एक समूह एक ट्रिग्राफ एस पी एन है, जिसमें एस एक पुनरावृत्ति प्रतीक है; पी - पुनरावृत्ति का संकेत; एन ट्रिग्राफ में एन्कोड किए गए दोहराव प्रतीकों की संख्या है। दोहराए गए प्रतीकों को दबाने के लिए अन्य योजनाएं DKOI, KOI-7, KOI-8 कोड की एक विशेषता का उपयोग करती हैं, जो यह है कि उनमें अनुमत अधिकांश बिट संयोजनों का उपयोग वर्ण डेटा का प्रतिनिधित्व करने के लिए नहीं किया जाता है।
    अक्सर उपयोग किए जाने वाले डेटा तत्वों को एन्कोड करना। डेटा संपीड़न की यह विधि भी अप्रयुक्त DKOI कोड संयोजनों के उपयोग पर आधारित है। एन्कोड करने के लिए, उदाहरण के लिए, लोगों के नाम, आप दो बाइट्स डिग्राफ पीएन के संयोजन का उपयोग कर सकते हैं, जहां पी नाम एन्कोडिंग चिह्न है, एन नाम संख्या है। इस प्रकार, 256 लोगों के नामों को एनकोड किया जा सकता है, जो आमतौर पर सूचना प्रणालियों में पर्याप्त है। एक अन्य विधि पाठों में अक्षरों और यहां तक ​​कि शब्दों के सबसे अधिक बार होने वाले संयोजनों को खोजने और उन्हें DCOI कोड के अप्रयुक्त बाइट्स के साथ बदलने पर आधारित है।
    चरित्र-दर-चरित्र कोडिंग. सात-बिट और आठ-बिट कोड वर्ण जानकारी की पर्याप्त कॉम्पैक्ट एन्कोडिंग प्रदान नहीं करते हैं। इस उद्देश्य के लिए 5-बिट कोड अधिक उपयुक्त हैं, उदाहरण के लिए अंतर्राष्ट्रीय टेलीग्राफ कोड MGK-2। सॉफ़्टवेयर रीकोडिंग का उपयोग करके या बड़े एकीकृत सर्किट (एलएसआई) पर आधारित विशेष तत्वों का उपयोग करके एमजीके-2 कोड में जानकारी का अनुवाद संभव है। एमजीके-2 कोड में अल्फ़ान्यूमेरिक जानकारी प्रसारित करते समय संचार चैनलों का थ्रूपुट आठ-बिट कोड के उपयोग की तुलना में लगभग 40% बढ़ जाता है।
    परिवर्तनीय लंबाई कोड. प्रति प्रतीक कोड परिवर्तनीय बिट्स और भी सघन डेटा पैकिंग की अनुमति देते हैं। विधि यह है कि अक्सर उपयोग किए जाने वाले वर्णों को छोटे कोड के साथ एन्कोड किया जाता है, और उपयोग की कम आवृत्ति वाले वर्णों को लंबे कोड के साथ एन्कोड किया जाता है। इस तरह की कोडिंग का विचार सबसे पहले हफ़मैन द्वारा प्रस्तावित किया गया था, और संबंधित कोड को हफ़मैन कोड कहा जाता है। हफ़मैन कोड का उपयोग करने से स्रोत पाठ को लगभग 80% तक कम करना संभव हो जाता है।
पाठ संपीड़न के विभिन्न तरीकों का उपयोग, इसके मुख्य उद्देश्य के अलावा - सूचना अतिरेक को कम करना - सूचना की एक निश्चित क्रिप्टोग्राफ़िक प्रसंस्करण प्रदान करता है। हालाँकि, एन्क्रिप्शन विधियों और सूचना एन्कोडिंग विधियों दोनों का एक साथ उपयोग करके सबसे बड़ा प्रभाव प्राप्त किया जा सकता है।
सूचना सुरक्षा की विश्वसनीयता का आकलन सूचना को डिक्रिप्ट करने (खोलने) और कुंजियाँ निर्धारित करने में लगने वाले समय से किया जा सकता है।
यदि जानकारी को एक साधारण प्रतिस्थापन का उपयोग करके एन्क्रिप्ट किया गया है, तो इसे सिफरटेक्स्ट में प्रत्येक अक्षर की घटना की आवृत्तियों को निर्धारित करके और रूसी वर्णमाला के अक्षरों की आवृत्तियों के साथ तुलना करके डिक्रिप्ट किया जा सकता है। इस प्रकार, प्रतिस्थापन वर्णमाला निर्धारित की जाती है और पाठ को डिक्रिप्ट किया जाता है।
"सुरक्षा के अधीन सूचना संसाधनों के निर्माण और उपयोग के लिए जिम्मेदार सरकारी निकाय और संगठन, साथ ही सीमित पहुंच के साथ सूचना संसाधनों के निर्माण और उपयोग के लिए सूचना प्रणाली और सूचना प्रौद्योगिकियों का विकास और उपयोग करने वाले निकायों और संगठनों को उनकी गतिविधियों में निर्देशित किया जाता है। रूसी संघ का कानून ”।
“दस्तावेज़ जानकारी के साथ काम करते समय अपराधों के लिए, सरकारी निकाय, संगठन और उनके अधिकारी रूसी संघ के कानून और रूसी संघ के घटक संस्थाओं के अनुसार जिम्मेदारी वहन करते हैं।
संघर्ष की स्थितियों पर विचार करने और सूचना संसाधनों के निर्माण और उपयोग, सूचना प्रणालियों, प्रौद्योगिकियों और उनके समर्थन के साधनों के निर्माण और उपयोग के क्षेत्र में प्रतिभागियों के अधिकारों की रक्षा के लिए, अस्थायी और स्थायी मध्यस्थता अदालतें बनाई जा सकती हैं।
मध्यस्थता अदालत मध्यस्थता अदालतों पर कानून द्वारा स्थापित तरीके से पार्टियों के बीच संघर्ष और विवादों पर विचार करती है।
"सूचना तक पहुंच को अवैध रूप से प्रतिबंधित करने और सूचना सुरक्षा व्यवस्था का उल्लंघन करने के दोषी सार्वजनिक प्राधिकरणों और संगठनों के प्रबंधक और अन्य कर्मचारी आपराधिक, नागरिक कानून और प्रशासनिक अपराधों पर कानून के अनुसार उत्तरदायी हैं।"

बाइनरी कोडिंग

विभिन्न प्रकार से संबंधित डेटा के साथ काम को स्वचालित करने के लिए, उनकी प्रस्तुति के रूप को एकीकृत करना बहुत महत्वपूर्ण है - इसके लिए, एक कोडिंग तकनीक का आमतौर पर उपयोग किया जाता है, अर्थात। एक प्रकार के डेटा को दूसरे प्रकार के डेटा के रूप में व्यक्त करना। प्राकृतिक मानव भाषाएँ भाषण के माध्यम से विचार व्यक्त करने के लिए वैचारिक कोडिंग प्रणाली हैं। भाषाओं से निकटता से संबंधित अक्षर हैं - ग्राफिक प्रतीकों का उपयोग करके भाषा घटकों को कोड करने की प्रणाली।
कंप्यूटर प्रौद्योगिकी की भी अपनी प्रणाली है - इसे बाइनरी कोडिंग कहा जाता है और यह डेटा को केवल दो वर्णों के अनुक्रम के रूप में प्रस्तुत करने पर आधारित है: 0 और 1. इन वर्णों को अंग्रेजी में बाइनरी अंक कहा जाता है - बाइनरी अंक या संक्षिप्त बिट। एक बिट दो अवधारणाओं को व्यक्त कर सकता है: 0 या 1 (हाँ या नहीं, काला या सफेद, सही या गलत, आदि)। यदि बिट्स की संख्या दो तक बढ़ा दी जाए, तो चार अलग-अलग अवधारणाएँ व्यक्त की जा सकती हैं। तीन बिट आठ अलग-अलग मानों को एनकोड कर सकते हैं।

पूर्णांकों और वास्तविक संख्याओं को कूटबद्ध करना

पूर्णांकों को बाइनरी में काफी सरलता से एन्कोड किया जाता है - आपको एक पूर्णांक लेना होगा और इसे आधे में विभाजित करना होगा जब तक कि भागफल एक के बराबर न हो जाए। प्रत्येक भाग के शेषफलों का समूह, जो अंतिम भागफल के साथ दाएँ से बाएँ लिखा जाता है, दशमलव संख्या का द्विआधारी एनालॉग बनाता है।
0 से 255 तक पूर्णांकों को एन्कोड करने के लिए, 8 बिट्स बाइनरी कोड (8 बिट्स) होना पर्याप्त है। 16 बिट्स आपको 0 से 65535 तक पूर्णांकों को एन्कोड करने की अनुमति देते हैं, और 24 बिट्स आपको 16.5 मिलियन से अधिक विभिन्न मानों को एनकोड करने की अनुमति देते हैं।
वास्तविक संख्याओं को एन्कोड करने के लिए, 80-बिट एन्कोडिंग का उपयोग किया जाता है। इस मामले में, संख्या को पहले सामान्यीकृत रूप में परिवर्तित किया जाता है:
3,1414926 = 0,31415926 ? 10 1
300 000 = 0,3 ? 10 6
संख्या के पहले भाग को मंटिसा कहा जाता है, और दूसरे को विशेषता कहा जाता है। अधिकांश 80 बिट्स को मंटिसा (संकेत के साथ) को स्टोर करने के लिए आवंटित किया जाता है और विशेषता को स्टोर करने के लिए एक निश्चित निश्चित संख्या में बिट्स आवंटित किए जाते हैं।
पाठ डेटा एन्कोडिंग
यदि वर्णमाला का प्रत्येक वर्ण एक विशिष्ट पूर्णांक से जुड़ा है, तो पाठ जानकारी को बाइनरी कोड का उपयोग करके एन्कोड किया जा सकता है। आठ बाइनरी अंक 256 विभिन्न वर्णों को एनकोड करने के लिए पर्याप्त हैं। यह आठ बिट्स के विभिन्न संयोजनों में अंग्रेजी और रूसी भाषाओं के सभी वर्णों, लोअरकेस और अपरकेस दोनों, साथ ही विराम चिह्न, बुनियादी अंकगणितीय संचालन के प्रतीक और कुछ आम तौर पर स्वीकृत विशेष वर्णों को व्यक्त करने के लिए पर्याप्त है।
तकनीकी रूप से यह बहुत सरल दिखता है, लेकिन इसमें हमेशा काफी महत्वपूर्ण संगठनात्मक कठिनाइयाँ रही हैं। कंप्यूटर प्रौद्योगिकी के विकास के प्रारंभिक वर्षों में, वे आवश्यक मानकों की कमी से जुड़े थे, लेकिन आजकल, इसके विपरीत, वे एक साथ विद्यमान और विरोधाभासी मानकों की प्रचुरता के कारण होते हैं। पूरी दुनिया में टेक्स्ट डेटा को एक ही तरह से एन्कोड करने के लिए, एकीकृत एन्कोडिंग तालिकाओं की आवश्यकता होती है, और यह राष्ट्रीय वर्णमाला के पात्रों के बीच विरोधाभासों के साथ-साथ कॉर्पोरेट विरोधाभासों के कारण अभी तक संभव नहीं है।
अंग्रेजी भाषा के लिए, जिसने वास्तव में संचार के अंतरराष्ट्रीय माध्यमों पर कब्जा कर लिया है, विरोधाभास पहले ही दूर हो चुके हैं। अमेरिकी मानकीकरण संस्थान ने ASCII (अमेरिकन स्टैंडर्ड कोड फॉर इंफॉर्मेशन इंटरचेंज) कोडिंग प्रणाली की शुरुआत की। ASCII प्रणाली में दो एन्कोडिंग टेबल हैं: मूल और विस्तारित। मूल तालिका 0 से 127 तक कोड मानों को ठीक करती है, और विस्तारित तालिका 128 से 255 तक की संख्याओं वाले वर्णों को संदर्भित करती है।
बेस टेबल के पहले 32 कोड, शून्य से शुरू होकर, हार्डवेयर निर्माताओं को दिए जाते हैं। इस क्षेत्र में नियंत्रण कोड हैं जो किसी भी भाषा वर्ण से मेल नहीं खाते हैं। कोड 32 से 127 तक, अंग्रेजी वर्णमाला के वर्णों, विराम चिह्न, अंकगणितीय संक्रियाओं और कुछ सहायक प्रतीकों के लिए कोड हैं।
रूसी भाषा की कैरेक्टर एन्कोडिंग, जिसे विंडोज़-1251 एन्कोडिंग के रूप में जाना जाता है, माइक्रोसॉफ्ट द्वारा "बाहर से" पेश की गई थी, लेकिन रूस में इस कंपनी के ऑपरेटिंग सिस्टम और अन्य उत्पादों के व्यापक उपयोग को देखते हुए, यह गहराई से स्थापित और व्यापक हो गया है। इस्तेमाल किया गया।
एक अन्य सामान्य एन्कोडिंग को KOI-8 (सूचना विनिमय कोड, आठ-अंकीय) कहा जाता है - इसकी उत्पत्ति पूर्वी यूरोपीय राज्यों की पारस्परिक आर्थिक सहायता परिषद के समय से हुई है। आज, KOI-8 एन्कोडिंग का व्यापक रूप से रूस में कंप्यूटर नेटवर्क और इंटरनेट के रूसी क्षेत्र में उपयोग किया जाता है।
अंतर्राष्ट्रीय मानक, जो रूसी भाषा के अक्षरों की एन्कोडिंग प्रदान करता है, आईएसओ (अंतर्राष्ट्रीय मानक संगठन - मानकीकरण के लिए अंतर्राष्ट्रीय संस्थान) कहलाता है। व्यवहार में, इस एन्कोडिंग का उपयोग शायद ही कभी किया जाता है।
यूनिवर्सल टेक्स्ट डेटा एन्कोडिंग प्रणाली
यदि हम टेक्स्ट डेटा को कोड करने के लिए एक एकीकृत प्रणाली के निर्माण से जुड़ी संगठनात्मक कठिनाइयों का विश्लेषण करते हैं, तो हम इस निष्कर्ष पर पहुंच सकते हैं कि वे कोड के सीमित सेट (256) के कारण होते हैं। साथ ही, यह स्पष्ट है कि यदि आप वर्णों को आठ-बिट बाइनरी संख्याओं के साथ नहीं, बल्कि बड़े अंक वाले संख्याओं के साथ एन्कोड करते हैं, तो संभावित कोड मानों की सीमा बहुत बड़ी हो जाएगी। 16-बिट कैरेक्टर एन्कोडिंग पर आधारित इस प्रणाली को यूनिवर्सल - यूनिकोड कहा जाता है। सोलह अंक 65,536 विभिन्न वर्णों के लिए अद्वितीय कोड प्रदान करना संभव बनाते हैं - यह क्षेत्र ग्रह की अधिकांश भाषाओं को वर्णों की एक तालिका में समायोजित करने के लिए काफी है।
इस दृष्टिकोण की तुच्छ स्पष्टता के बावजूद, अपर्याप्त कंप्यूटर संसाधनों (यूनिकोड कोडिंग प्रणाली में, सभी पाठ दस्तावेज़ स्वचालित रूप से दोगुने लंबे हो जाते हैं) के कारण इस प्रणाली में एक सरल यांत्रिक संक्रमण लंबे समय तक बाधित रहा। 90 के दशक के उत्तरार्ध में, तकनीकी साधन संसाधन प्रावधान के आवश्यक स्तर तक पहुंच गए, और आज हम एक सार्वभौमिक कोडिंग प्रणाली में दस्तावेज़ों और सॉफ़्टवेयर का क्रमिक हस्तांतरण देख रहे हैं।

नीचे ASCII एन्कोडिंग तालिकाएँ हैं।

ग्राफ़िक्स डेटा एन्कोडिंग
यदि आप किसी समाचार पत्र या पुस्तक में मुद्रित काले और सफेद ग्राफ़िक छवि को आवर्धक लेंस से देखते हैं, तो आप देख सकते हैं कि इसमें छोटे बिंदु होते हैं जो एक विशिष्ट पैटर्न बनाते हैं जिसे रेखापुंज कहा जाता है। चूँकि प्रत्येक बिंदु (चमक) के रैखिक निर्देशांक और व्यक्तिगत गुणों को पूर्णांकों का उपयोग करके व्यक्त किया जा सकता है, हम कह सकते हैं कि रेखापुंज कोडिंग ग्राफिक डेटा का प्रतिनिधित्व करने के लिए बाइनरी कोड के उपयोग की अनुमति देता है। आज आम तौर पर यह स्वीकार किया जाता है कि काले और सफेद चित्रों को भूरे रंग के 256 रंगों के साथ बिंदुओं के संयोजन के रूप में दर्शाया जाता है, और इस प्रकार आठ-बिट बाइनरी संख्या आमतौर पर किसी भी बिंदु की चमक को एन्कोड करने के लिए पर्याप्त होती है।
रंगीन ग्राफिक छवियों को एन्कोड करने के लिए, एक मनमाने रंग को उसके मुख्य घटकों में विघटित करने के सिद्धांत का उपयोग किया जाता है। ऐसे घटकों के रूप में तीन प्राथमिक रंगों का उपयोग किया जाता है: लाल,
(हरा) और नीला (नीला)। व्यवहार में, यह माना जाता है कि मानव आँख को दिखाई देने वाला कोई भी रंग इन तीन प्राथमिक रंगों को यांत्रिक रूप से मिलाकर प्राप्त किया जा सकता है। प्राथमिक रंगों के पहले अक्षर के बाद इस कोडिंग प्रणाली को आरजीबी कहा जाता है।
24 बाइनरी बिट्स का उपयोग करके रंगीन ग्राफिक्स का प्रतिनिधित्व करने की विधि को वास्तविक रंग कहा जाता है।
प्रत्येक प्राथमिक रंग को एक अतिरिक्त रंग के साथ जोड़ा जा सकता है, अर्थात। एक रंग जो आधार रंग को सफेद रंग से पूरक करता है। यह देखना आसान है कि किसी भी प्राथमिक रंग के लिए, पूरक रंग अन्य प्राथमिक रंगों की जोड़ी के योग से बनने वाला रंग होगा। तदनुसार, अतिरिक्त रंग हैं: सियान (सियान), मैजेंटा (मैजेंटा) और पीला (पीला)। किसी मनमाने रंग को उसके घटक घटकों में विघटित करने का सिद्धांत न केवल प्राथमिक रंगों पर लागू किया जा सकता है, बल्कि अतिरिक्त रंगों पर भी लागू किया जा सकता है, अर्थात। किसी भी रंग को सियान, मैजेंटा और पीले घटकों के योग के रूप में दर्शाया जा सकता है। रंग कोडिंग की यह विधि मुद्रण में स्वीकार की जाती है, लेकिन मुद्रण में एक चौथी स्याही का भी उपयोग किया जाता है - काली। इसलिए, इस कोडिंग प्रणाली को चार अक्षरों CMYK द्वारा निरूपित किया जाता है (काले रंग को अक्षर K द्वारा दर्शाया जाता है, क्योंकि अक्षर B पर पहले से ही नीले रंग का कब्जा है), और इस प्रणाली में रंगीन ग्राफिक्स का प्रतिनिधित्व करने के लिए आपके पास 32 बाइनरी अंक होने चाहिए। इस मोड को फुल कलर भी कहा जाता है.
यदि आप प्रत्येक बिंदु के रंग को एन्कोड करने के लिए उपयोग की जाने वाली बाइनरी बिट्स की संख्या को कम करते हैं, तो आप डेटा की मात्रा को कम कर सकते हैं, लेकिन एन्कोडेड रंगों की सीमा काफ़ी कम हो जाती है। 16-बिट बाइनरी संख्याओं का उपयोग करके रंगीन ग्राफिक्स को एन्कोड करना हाई कलर मोड कहलाता है।
जब आठ बिट डेटा का उपयोग करके रंग जानकारी को एन्कोड किया जाता है, तो केवल 256 शेड्स ही बताए जा सकते हैं। इस रंग एन्कोडिंग विधि को अनुक्रमणिका कहा जाता है।
ऑडियो जानकारी का एन्कोडिंग
ऑडियो जानकारी के साथ काम करने की तकनीकें और तरीके हाल ही में कंप्यूटर प्रौद्योगिकी में आए। इसके अतिरिक्त, संख्यात्मक, पाठ्य और ग्राफिकल डेटा के विपरीत, ध्वनि रिकॉर्डिंग में समान लंबा और सिद्ध कोडिंग इतिहास नहीं होता है। परिणामस्वरूप, बाइनरी कोड का उपयोग करके ऑडियो जानकारी को एन्कोड करने की विधियाँ मानकीकरण से बहुत दूर हैं। कई व्यक्तिगत कंपनियों ने अपने स्वयं के कॉर्पोरेट मानक विकसित किए हैं, लेकिन उनमें से दो मुख्य क्षेत्रों को प्रतिष्ठित किया जा सकता है।

    एफएम (फ़्रीक्वेंसी मॉड्यूलेशन) विधि इस तथ्य पर आधारित है कि सैद्धांतिक रूप से किसी भी जटिल ध्वनि को विभिन्न आवृत्तियों के सरल हार्मोनिक संकेतों के अनुक्रम में विघटित किया जा सकता है, जिनमें से प्रत्येक एक नियमित साइनसॉइड है, और इसलिए, संख्यात्मक मापदंडों द्वारा वर्णित किया जा सकता है, अर्थात। कोड. प्रकृति में, ध्वनि संकेतों का एक सतत स्पेक्ट्रम होता है, अर्थात। अनुरूप हैं. हार्मोनिक श्रृंखला में उनका अपघटन और असतत डिजिटल सिग्नल के रूप में प्रतिनिधित्व विशेष उपकरणों - एनालॉग-टू-डिजिटल कन्वर्टर्स (एडीसी) द्वारा किया जाता है। संख्यात्मक रूप से एन्कोडेड ऑडियो को पुन: उत्पन्न करने के लिए व्युत्क्रम रूपांतरण डिजिटल-टू-एनालॉग कनवर्टर्स (डीएसी) द्वारा किया जाता है। ऐसे परिवर्तनों के साथ, एन्कोडिंग विधि से जुड़ी सूचना हानि अपरिहार्य है, इसलिए ध्वनि रिकॉर्डिंग की गुणवत्ता आमतौर पर पूरी तरह से संतोषजनक नहीं होती है और इलेक्ट्रॉनिक संगीत की रंग विशेषता के साथ सबसे सरल इलेक्ट्रिक संगीत वाद्ययंत्रों की ध्वनि गुणवत्ता से मेल खाती है। साथ ही, यह प्रतिलिपि बनाने की विधि एक बहुत ही कॉम्पैक्ट कोड प्रदान करती है, इसलिए इसका उपयोग उन वर्षों में हुआ जब कंप्यूटर संसाधन स्पष्ट रूप से अपर्याप्त थे।
वेव-टेबल संश्लेषण विधि प्रौद्योगिकी विकास के वर्तमान स्तर से बेहतर मेल खाती है। पहले से तैयार टेबल कई अलग-अलग संगीत वाद्ययंत्रों के लिए ध्वनि के नमूने संग्रहीत करती हैं। प्रौद्योगिकी में ऐसे नमूनों को नमूने कहा जाता है। संख्यात्मक कोड उपकरण के प्रकार, उसके मॉडल नंबर, पिच, ध्वनि की अवधि और तीव्रता, इसके परिवर्तन की गतिशीलता, पर्यावरण के कुछ मापदंडों जिसमें ध्वनि उत्पन्न होती है, साथ ही ध्वनि की विशेषताओं को दर्शाने वाले अन्य मापदंडों को व्यक्त करते हैं। चूँकि वास्तविक ध्वनियाँ नमूनों के रूप में प्रदर्शित की जाती हैं, इसलिए इसकी गुणवत्ता बहुत अधिक होती है और वास्तविक संगीत वाद्ययंत्रों की ध्वनि गुणवत्ता के करीब होती है।

1.2 एन्क्रिप्शन

इलेक्ट्रॉनिक रूप से संग्रहीत और संसाधित की गई जानकारी का एन्क्रिप्शन डेटा का एक गैर-मानक एन्कोडिंग है जो उचित सॉफ़्टवेयर या हार्डवेयर के बिना इसे पढ़ने (स्पष्ट रूप में प्राप्त करने) की संभावना को बाहर या गंभीर रूप से जटिल बनाता है और, एक नियम के रूप में, सख्ती से प्रस्तुति की आवश्यकता होती है डेटा, कार्ड, फ़िंगरप्रिंट, आदि खोलने के लिए परिभाषित कुंजी (पासवर्ड)।
एन्क्रिप्शन परंपरागत रूप से सूचना सुरक्षा के चार पहलुओं को जोड़ता है:
    अभिगम नियंत्रण;
    पंजीकरण और लेखांकन;
    क्रिप्टोग्राफी;
    सूचना अखंडता सुनिश्चित करना।
और इसमें सूचना का प्रत्यक्ष एन्क्रिप्शन, इलेक्ट्रॉनिक हस्ताक्षर और सूचना तक पहुंच नियंत्रण शामिल है। एन्क्रिप्शन चार मुख्य उद्देश्यों को पूरा करता है।
    कंप्यूटर हार्ड ड्राइव या फ्लॉपी डिस्क (फ़ाइलों, फ़ाइल टुकड़े या संपूर्ण डिस्क स्थान का एन्क्रिप्शन) पर संग्रहीत जानकारी की स्थैतिक सुरक्षा उन व्यक्तियों के लिए जानकारी तक पहुंच को समाप्त या गंभीर रूप से जटिल बनाती है जिनके पास पासवर्ड (कुंजी) नहीं है, यानी डेटा को अनधिकृत पहुंच से बचाता है जानकारी के स्वामी की अनुपस्थिति में. स्टेटिक एन्क्रिप्शन का उपयोग फ़ाइलों, फ़्लॉपी डिस्क या संपूर्ण कंप्यूटर (कंप्यूटर हार्ड ड्राइव) की चोरी के मामले में सूचना सुरक्षा उद्देश्यों के लिए और किसी भी अनधिकृत व्यक्ति (जिनके पास पासवर्ड नहीं है) को डेटा पढ़ने से रोकने के लिए किया जाता है। स्थैतिक सूचना सुरक्षा का सबसे उन्नत रूप पारदर्शी एन्क्रिप्शन है, जिसमें संरक्षित डिस्क में प्रवेश करने वाला डेटा लिखने की प्रकृति की परवाह किए बिना स्वचालित रूप से एन्क्रिप्टेड (एन्कोडेड) होता है, और जब डिस्क से रैम में पढ़ा जाता है, तो यह स्वचालित रूप से डिक्रिप्ट हो जाता है, ताकि उपयोगकर्ता को यह महसूस नहीं होता कि वह सूचना के अदृश्य संरक्षक के सतर्क संरक्षण में है।
    अधिकारों का पृथक्करण और डेटा तक पहुंच का नियंत्रण। उपयोगकर्ता अपने व्यक्तिगत डेटा (अलग-अलग कंप्यूटर, एक ही कंप्यूटर की भौतिक या तार्किक ड्राइव, बस अलग-अलग निर्देशिकाएं और फ़ाइलें) का मालिक हो सकता है, जो किसी भी अन्य उपयोगकर्ता के लिए पहुंच योग्य नहीं है।
    ईमेल या स्थानीय नेटवर्क सहित तीसरे पक्ष के माध्यम से भेजे गए (संचारित) डेटा की सुरक्षा।
    प्रामाणिकता (प्रमाणीकरण) की पहचान और तीसरे पक्ष के माध्यम से प्रेषित दस्तावेजों की अखंडता का नियंत्रण।
एन्क्रिप्शन विधियों को दो मुख्य क्षेत्रों में विभाजित किया गया है:
एक गुप्त कुंजी के साथ सममित शास्त्रीय तरीके, जिसमें एन्क्रिप्शन और डिक्रिप्शन के लिए एक ही कुंजी (पासवर्ड) की प्रस्तुति की आवश्यकता होती है;
सार्वजनिक कुंजी के साथ असममित विधियां, जिसमें एन्क्रिप्शन और डिक्रिप्शन के लिए दो अलग-अलग कुंजी की प्रस्तुति की आवश्यकता होती है, जिनमें से एक को गुप्त (निजी) घोषित किया जाता है, और दूसरा - खुला (सार्वजनिक), और कुंजी की जोड़ी हमेशा ऐसी होती है सार्वजनिक का उपयोग करके निजी को पुनर्प्राप्त करना असंभव है, और उनमें से कोई भी व्युत्क्रम समस्या को हल करने के लिए उपयुक्त नहीं है।
आमतौर पर, मूल डेटा (तथाकथित क्रिप्टोग्राफ़िक प्रोसेसिंग) के बिट्स के प्रत्येक ब्लॉक पर कुछ गणितीय (या तार्किक) ऑपरेशन (संचालन की श्रृंखला) निष्पादित करके एन्क्रिप्शन किया जाता है। सूचना फैलाव के तरीकों का भी उपयोग किया जाता है, उदाहरण के लिए, डेटा का सामान्य रूप से गैर-तुच्छ रूप से एकत्रित भागों में विभाजन, या स्टेग्नोग्राफ़ी, जिसमें मूल खुले डेटा को एक निश्चित एल्गोरिदम द्वारा यादृच्छिक डेटा की एक सरणी में रखा जाता है, जैसे कि इसमें भंग कर दिया गया हो . एन्क्रिप्शन मनमाने डेटा परिवर्तन से भिन्न होता है जिसमें यह जो परिवर्तन करता है वह हमेशा सममित या असममित डिक्रिप्शन कुंजी की उपस्थिति में प्रतिवर्ती होता है।
प्रमाणीकरण और अखंडता नियंत्रण इस तथ्य पर आधारित है कि एक निश्चित कुंजी के साथ डेटा का डिक्रिप्शन केवल तभी संभव है जब इसे संबंधित (समान या युग्मित) कुंजी के साथ एन्क्रिप्ट किया गया हो और एन्क्रिप्टेड रूप में संशोधित नहीं किया गया हो। इस प्रकार, यदि, एक सममित विधि के मामले में, एक कुंजी की दो प्रतियों की गोपनीयता (विशिष्टता) सुनिश्चित की जाती है, और एक असममित विधि के मामले में, कुंजी की एक जोड़ी में से एक की गोपनीयता (विशिष्टता) सुनिश्चित की जाती है, डेटा डिक्रिप्शन ऑपरेशन की सफलता उनकी प्रामाणिकता और अखंडता की गारंटी देती है (बेशक, उपयोग की गई विधि की विश्वसनीयता और उसके सॉफ़्टवेयर या हार्डवेयर कार्यान्वयन की शुद्धता के अधीन)।
एन्क्रिप्शन सबसे सामान्य और विश्वसनीय है, जिसमें सॉफ्टवेयर या हार्डवेयर सिस्टम की पर्याप्त गुणवत्ता, जानकारी की सुरक्षा की विधि, इसके लगभग सभी पहलुओं को प्रदान करना, जिसमें एक्सेस अधिकारों और प्रमाणीकरण ("इलेक्ट्रॉनिक हस्ताक्षर") का भेदभाव शामिल है। हालाँकि, ऐसी दो परिस्थितियाँ हैं जिन्हें इस दिशा को लागू करने वाले सॉफ़्टवेयर का उपयोग करते समय ध्यान में रखा जाना चाहिए। सबसे पहले, किसी भी एन्क्रिप्टेड संदेश को, सिद्धांत रूप में, हमेशा डिक्रिप्ट किया जा सकता है (हालांकि इस पर खर्च किया गया समय कभी-कभी डिक्रिप्शन परिणाम को व्यावहारिक रूप से बेकार बना देता है)। दूसरे, सूचना को सीधे संसाधित करने और उपयोगकर्ता को देने से पहले, डिक्रिप्शन किया जाता है - इस मामले में, जानकारी अवरोधन के लिए खुली हो जाती है।
सूचना सुरक्षा की गुणवत्ता के दृष्टिकोण से, एन्क्रिप्शन को "मजबूत", या "पूर्ण", पासवर्ड जानने के बिना व्यावहारिक रूप से अटूट, और "कमजोर" में विभाजित किया जा सकता है, जो डेटा तक पहुंच को मुश्किल बनाता है, लेकिन व्यावहारिक रूप से (उपयोग करते समय) आधुनिक कंप्यूटर) को मूल पासवर्ड जाने बिना वास्तविक समय में एक या दूसरे तरीके से खोला जा सकता है। आधुनिक कंप्यूटर नेटवर्क में जानकारी प्रदर्शित करने के तरीकों में शामिल हैं:
ब्रूट-फोर्स अटैक द्वारा पासवर्ड या कार्यशील एन्क्रिप्शन कुंजी का चयन;
पासवर्ड अनुमान (कुंजी-अनुमान लगाने वाला हमला);
पासवर्ड का भाग ज्ञात होने पर पासवर्ड का चयन या अनुमान लगाना;
वास्तविक एन्क्रिप्शन एल्गोरिदम को हैक करना।
एन्क्रिप्शन विधि के बावजूद, यदि पासवर्ड पर्याप्त लंबा नहीं है तो कोई भी सिफर कमजोर है (यानी, वास्तविक समय में तोड़ा जा सकता है)। इस प्रकार, यदि पासवर्ड में मामले को अलग किए बिना केवल लैटिन अक्षर शामिल हैं, तो कोई भी सिफर कमजोर है यदि पासवर्ड की लंबाई 10 अक्षरों से कम है (बहुत कमजोर - यदि पासवर्ड की लंबाई 8 अक्षरों से कम है); यदि पासवर्ड में केस और संख्या के बीच अंतर के साथ केवल लैटिन अक्षर शामिल हैं, तो सिफर कमजोर है यदि पासवर्ड की लंबाई 8 अक्षरों से कम है (बहुत कमजोर - यदि पासवर्ड की लंबाई 6 अक्षरों से कम है); यदि सभी संभव 256 वर्णों की अनुमति है, तो यदि पासवर्ड की लंबाई 6 वर्णों से कम है तो सिफर कमजोर है।
हालाँकि, अपने आप में एक लंबे पासवर्ड का मतलब उच्च स्तर की सुरक्षा नहीं है, क्योंकि यह पासवर्ड का अनुमान लगाकर डेटा को हैक होने से बचाता है, लेकिन अनुमान लगाकर नहीं। पासवर्ड अनुमान लगाना किसी विशेष भाषा के शब्द निर्माण, वाक्यांशों और अक्षर संयोजनों के सांख्यिकीय और भाषाई-मनोवैज्ञानिक गुणों पर निर्मित विशेष रूप से विकसित एसोसिएशन तालिकाओं पर आधारित है, और परिमाण के क्रम से खोज स्थान को कम कर सकता है। इसलिए, यदि सुपर-शक्तिशाली कंप्यूटरों पर "माँ ने फ्रेम धोया" पासवर्ड के क्रूर-बल चयन के लिए अरबों वर्षों की आवश्यकता होती है, तो एसोसिएशन तालिकाओं का उपयोग करके उसी पासवर्ड का अनुमान लगाने में कुछ दिन या घंटों का समय लगेगा।
जब पासवर्ड का कुछ भाग ज्ञात हो तो पासवर्ड का अनुमान लगाना या अनुमान लगाना भी हैकिंग को बहुत आसान बना देता है। उदाहरण के लिए, यह जानने के बाद कि कोई व्यक्ति कंप्यूटर पर कैसे काम करता है, या दूर से यह देखकर कि वह पासवर्ड कैसे टाइप करता है, आप पासवर्ड में वर्णों की सटीक संख्या और कीबोर्ड के अनुमानित क्षेत्र स्थापित कर सकते हैं जिसमें कुंजियाँ दबाई जाती हैं। . इस तरह के अवलोकन उपयुक्त समय को अरबों वर्षों से घटाकर केवल कुछ घंटों तक सीमित कर सकते हैं।
भले ही उपयोग किया गया पासवर्ड और कार्यशील कुंजी काफी जटिल हो, एन्क्रिप्शन एल्गोरिदम को तोड़ने की क्षमता की वास्तव में कोई सीमा नहीं है। सबसे प्रसिद्ध दृष्टिकोणों में शामिल हैं:
प्रयुक्त विधि का गणितीय व्युत्क्रमण;
खुले और संबंधित निजी डेटा (प्लेनटेक्स्ट अटैक विधि) के ज्ञात जोड़े का उपयोग करके एक सिफर को तोड़ना;
विधि के विलक्षणता बिंदुओं की खोज करें (एकवचन आक्रमण विधि) - डुप्लिकेट कुंजियाँ (अलग-अलग कुंजियाँ जो विभिन्न प्रारंभिक डेटा को एन्क्रिप्ट करते समय समान सहायक सूचना सरणियाँ उत्पन्न करती हैं), अपक्षयी कुंजियाँ (विभिन्न प्रारंभिक डेटा को एन्क्रिप्ट करते समय सहायक सूचना सरणियों के तुच्छ या आवधिक टुकड़े उत्पन्न करना), साथ ही ख़राब प्रारंभिक डेटा;
सांख्यिकीय, विशेष रूप से अंतर, विश्लेषण - सिफरटेक्स्ट और सादे/सिफरटेक्स्ट जोड़े में पैटर्न का अध्ययन।
प्रत्येक उपयोगकर्ता के लिए इलेक्ट्रॉनिक रूप से संग्रहीत और संसाधित जानकारी को एन्क्रिप्ट करने का सबसे परिचित और सुलभ साधन संग्रहकर्ता प्रोग्राम हैं, जिनमें, एक नियम के रूप में, अंतर्निहित एन्क्रिप्शन उपकरण होते हैं।
अध्ययन के अनुसार, RAR संग्रहकर्ता की संपीड़न अनुपात और गति के मामले में उच्चतम रेटिंग है; PKZIP संग्रहकर्ता प्रोग्राम उससे थोड़ा पीछे है (उत्कृष्ट गति पर थोड़ा खराब संपीड़न)।
वगैरह.................

नगर राज्य शैक्षणिक संस्थान "माध्यमिक विद्यालय संख्या 5"

वोल्गोग्राड क्षेत्र के मिखाइलोव्का का शहरी जिला।

कोडिंग विधि के रूप में क्रिप्टोग्राफी

ग्रेड 10 बी के विद्यार्थियों ने पूरा किया:

गोर्बुनोव एम., स्मोलियाकोव वी., ट्रुडनिकोव ए.

जाँच की गई:

कोलोतेवा ई. यू.

मिखाइलोव्का

2017.

लक्ष्य, उद्देश्य……………………………………………………………………………………………………2

परिचय………………………………………………………………………………………………3

क्रिप्टोग्राफी की अवधारणा…………………………………………………………………………3

क्रिप्टोग्राफी का इतिहास……………………………………………………………………4

कैम्पफायर कनेक्शन…………………………………………………………………………5

मशाल तार…………………………………………………………………………..5

ग्रिबॉयडोव कोड………………………………………………………………………….5

अरस्तू का भाला………………………………………………………………………….5

सीज़र का सिफर………………………………………………………………………………………………6

अस्पष्ट पत्र………………………………………………………………………….6

पुस्तक सिफर………………………………………………………………………………..6

एन्क्रिप्शन……………………………………………………………………………………………….6

स्टेग्नोग्राफ़ी………………………………………………………………………………7

कोडिंग………………………………………………………………………………………………7

संपीड़न…………………………………………………………………………………………7

सिफर मशीन वायलेट………………………………………………………………8

निष्कर्ष……………………………………………………………………………………………….9

सन्दर्भ……………………………………………………………………10

कार्य का लक्ष्य:

क्रिप्टोग्राफी का उपयोग करके जानकारी को एन्कोड करना सीखें

कार्य:

    क्रिप्टोग्राफी की अवधारणा से खुद को परिचित करें

    क्रिप्टोग्राफी का इतिहास जानें

    क्रिप्टोग्राफी का उपयोग करके जानकारी एन्कोडिंग के विभिन्न तरीकों का अन्वेषण करें

    किसी प्रसिद्ध व्यक्ति के उद्धरण को एन्कोड करें

प्रासंगिकता:

21वीं सदी में नई तकनीकों के युग में लोगों ने अपनी निजता खो दी है। सभी टेलीफोन लाइनें टैप की गई हैं, औरआई पीइंटरनेट एक्सेस वाले कंप्यूटर और अन्य डिवाइस रिकॉर्ड किए जाते हैं।

अध्ययन का उद्देश्य: जानकारी

अध्ययन का विषय: सिफर

परिकल्पना।

एक विज्ञान के रूप में क्रिप्टोग्राफी की आवश्यकता है, अभी इसका उपयोग किया जाता है और भविष्य में भी इसकी आवश्यकता होगी।

परिचय

एन्क्रिप्शन से अलग-अलग लोगों का अलग-अलग मतलब होता है। बच्चे खिलौनों के कोड और गुप्त भाषाओं से खेलते हैं। हालाँकि, इसका वास्तविक क्रिप्टोग्राफी से कोई लेना-देना नहीं है। सच्ची क्रिप्टोग्राफी को इस स्तर की गोपनीयता प्रदान करनी चाहिए कि महत्वपूर्ण जानकारी को माफिया, बहुराष्ट्रीय निगमों और बड़े राज्यों जैसे बड़े संगठनों द्वारा डिक्रिप्शन से विश्वसनीय रूप से संरक्षित किया जा सके। सच्ची क्रिप्टोग्राफी का उपयोग अतीत में केवल सैन्य उद्देश्यों के लिए किया जाता था। हालाँकि, अब, सूचना समाज के उद्भव के साथ, यह गोपनीयता सुनिश्चित करने का एक केंद्रीय उपकरण बनता जा रहा है।

क्रिप्टोग्राफी सूचना को पढ़ने से बचाने का विज्ञान है
बाहरी लोगों द्वारा. एन्क्रिप्शन द्वारा सुरक्षा प्राप्त की जाती है, अर्थात। परिवर्तन जो संरक्षित इनपुट डेटा को विशेष कुंजी जानकारी - कुंजी के ज्ञान के बिना इनपुट डेटा से खोजना मुश्किल बनाते हैं।

गणितीय दृष्टिकोण से, एक क्रिप्टोग्राफ़िक प्रणाली की विश्वसनीयता संभावित हमलावर के वास्तविक कंप्यूटिंग संसाधनों को ध्यान में रखते हुए, इस समस्या को हल करने की जटिलता से निर्धारित होती है। संगठनात्मक दृष्टिकोण से, संभावित उल्लंघन की लागत और संरक्षित की जा रही जानकारी के मूल्य का अनुपात क्या मायने रखता है।

यदि पहले क्रिप्टोग्राफ़िक सिस्टम का मुख्य कार्य सूचना का विश्वसनीय एन्क्रिप्शन माना जाता था, तो वर्तमान में क्रिप्टोग्राफी के दायरे में डिजिटल हस्ताक्षर (प्रमाणीकरण), लाइसेंसिंग, नोटरीकरण (साक्षी), वितरित प्रबंधन, मतदान योजनाएं, इलेक्ट्रॉनिक धन और भी बहुत कुछ शामिल है।

यह वांछनीय है कि एन्क्रिप्शन विधियाँ कम से कम दो हों
गुण:
- सही प्राप्तकर्ता रिवर्स रूपांतरण करने में सक्षम होगा और
संदेश को डिक्रिप्ट करें;

एक शत्रु क्रिप्टो विश्लेषक जो किसी संदेश को इंटरसेप्ट करता है, वह ऐसा नहीं कर पाएगा
इतना समय बर्बाद किए बिना मूल संदेश को पुनर्स्थापित करें
और इसका मतलब है कि यह काम अव्यावहारिक हो जाएगा.

क्रिप्टोग्राफी का इतिहास

गुप्त लेखन का अभ्यास सभ्यता की शुरुआत से ही किया जाता रहा है। जब फारस में रहने वाले यूनानियों ने सुना कि राजा डेरियस पेलोपोनेसियन प्रायद्वीप पर आक्रमण करना चाहता है, तो उन्होंने एक बोर्ड पर खतरनाक खबर लिखी और शीर्ष पर मोम की एक चिकनी परत डाल दी। परिणाम एक मोम की प्लेट थी, उस पर एक हानिरहित पाठ लिखा गया था और स्पार्टा को भेजा गया था। स्पार्टन राजा लियोनिदास की पत्नी जॉर्जिया ने अनुमान लगाया कि चमकदार मोमी सतह कुछ महत्वपूर्ण छिपा रही थी। उसने मोम को खुरच कर निकाला और एक संदेश खोजा जिसने यूनानियों को आसन्न हमले की चेतावनी दी थी।

रसायन विज्ञान के विकास ने एक अधिक सुविधाजनक साधन प्रदान किया है - सहानुभूतिपूर्ण स्याही, जिस पर लिखावट तब तक दिखाई नहीं देती जब तक कि कागज को गर्म न किया जाए या किसी रसायन से उपचारित न किया जाए।

लंबे समय तक, क्रिप्टोग्राफी अकेले सनकी लोगों का संरक्षण थी। एक कला के रूप में क्रिप्टोग्राफी के विकास की यह अवधि प्राचीन काल से लेकर बीसवीं शताब्दी की शुरुआत तक चली, जब पहली एन्क्रिप्शन मशीनें सामने आईं। क्रिप्टोग्राफी द्वारा हल की गई समस्याओं की गणितीय प्रकृति की समझ बीसवीं सदी के मध्य में ही आई। - उत्कृष्ट अमेरिकी वैज्ञानिक के. शैनन के कार्यों के बाद।
क्रिप्टोग्राफी का इतिहास बड़ी संख्या में राजनयिक और सैन्य रहस्यों से जुड़ा है और किंवदंतियों के कोहरे में डूबा हुआ है।

कई प्रसिद्ध ऐतिहासिक हस्तियों ने क्रिप्टोग्राफी के इतिहास पर अपनी छाप छोड़ी है। जिसमें कार्डिनल रिचल्यू, किंग हेनरी,चतुर्थपीटर द ग्रेट और अन्य

कैम्प फायर कनेक्शन

प्राचीन काल में लोग विभिन्न तरीकों से दूर-दूर तक सूचना प्रसारित करते थे। ये विशेष सिग्नल आग हो सकती हैं जो कई किलोमीटर तक चमक फैलाती हैं, जो सामुदायिक सभा या विदेशियों द्वारा हमले का संकेत देती हैं।

टॉर्च टेलीग्राफ

ग्रीक दार्शनिकों ने दो मशालों के संयोजन के माध्यम से ग्रीक वर्णमाला के अलग-अलग अक्षरों को दृश्यमान दूरी पर प्रसारित करने का प्रस्ताव रखा। इस उद्देश्य के लिए, उन्होंने ग्रीक वर्णमाला को, जिसमें चौबीस अक्षर हैं, पाँच पंक्तियों और पाँच स्तंभों की एक वर्गाकार तालिका के रूप में लिखा। प्रत्येक कोशिका (अंतिम को छोड़कर) में एक अक्षर था।

स्थानांतरण स्टेशनों में दो दीवारें थीं, जिनके बीच में पाँच स्थान थे। दीवारों की दीवारों के बीच की जगहों में मशालें डालकर संदेश प्रसारित किए जाते थे। पहली दीवार पर लगी मशालें मेज की पंक्ति संख्या को दर्शाती थीं, और दूसरी दीवार पर लगी मशालें पंक्ति में अक्षर की संख्या को दर्शाती थीं।

ग्रिबॉयडोव कोड

ग्रिबॉयडोव ने अपनी पत्नी को "निर्दोष" संदेश लिखे, जिन्हें विदेश मंत्रालय के कर्मचारियों ने पढ़ा। उन्होंने संदेशों को समझा और फिर प्राप्तकर्ता तक पत्र पहुंचाए। जाहिर तौर पर ग्रिबॉयडोव की पत्नी को इन संदेशों के दोहरे उद्देश्य के बारे में कोई जानकारी नहीं थी।

अरस्तू का भाला

प्राचीन काल के पहले कोडब्रेकरों में से एक प्रसिद्ध यूनानी दार्शनिक अरस्तू (384-322 ईसा पूर्व) थे। उन्होंने इसके लिए एक शंकु के आकार के "भाले" का उपयोग करने का प्रस्ताव रखा, जिस पर एक इंटरसेप्टेड बेल्ट घाव था, जो एक सार्थक पाठ प्रकट होने तक धुरी के साथ चलता रहता था।

सीज़र सिफर

सीज़र सिफर एक प्रकार का प्रतिस्थापन सिफर है जिसमें सादे पाठ में प्रत्येक वर्ण को एक ऐसे वर्ण द्वारा प्रतिस्थापित किया जाता है जो वर्णमाला में उसके बाईं या दाईं ओर कुछ स्थिर संख्या में स्थित होता है।

मूललेख:

इन नरम फ़्रेंच रोल्स को कुछ और खाएँ और थोड़ी चाय पिएँ।

एन्क्रिप्टेड पाठ:

फ़ेज़्या यज़ ज़ी अहलश पवेनलश चुग्रस्चट्स्कफ़नलश डीएसओएसएन, ज़हग इयुत्ज़म वाईजीबी।

(3 से ऑफसेट)

अस्पष्ट पत्र

गिबरिश लेटर (सिंपल लिटोरिया) एक प्राचीन रूसी सिफर है, जिसका उपयोग विशेष रूप से पांडुलिपियों के साथ-साथ राजनयिकों द्वारा भी किया जाता है। अस्पष्ट लेखन (सरल लिटोरिया) का सार ऐसी तालिका का उपयोग है: सादे पाठ वर्ण को तालिका में खोजा जाता है और एन्क्रिप्टेड वर्ण से प्रतिस्थापित किया जाता है, जो तालिका के एक ही कॉलम में है, लेकिन एक अलग पंक्ति में है। उदाहरण के लिए, B को Ш द्वारा प्रतिस्थापित किया जाता है, और Ш को В द्वारा प्रतिस्थापित किया जाता है:

पुस्तक सिफर

पुस्तक सिफर - एक सिफर जिसमें संदेश के प्रत्येक अक्षर को तीन संख्याओं द्वारा पहचाना जाता है: पहला पृष्ठ की क्रम संख्या है, दूसरा पंक्ति संख्या है (समझौते के आधार पर ऊपर या नीचे), तीसरा संख्या है पंक्ति में अक्षर का

कूटलेखन

एन्क्रिप्शन सूचना को अनधिकृत व्यक्तियों से छिपाने के उद्देश्य से उसका प्रतिवर्ती परिवर्तन है, जबकि साथ ही अधिकृत उपयोगकर्ताओं को उस तक पहुंच प्रदान करता है। मुख्य रूप से, एन्क्रिप्शन संचारित जानकारी की गोपनीयता बनाए रखने के उद्देश्य से कार्य करता है। किसी भी एन्क्रिप्शन एल्गोरिदम की एक महत्वपूर्ण विशेषता एक कुंजी का उपयोग है जो किसी दिए गए एल्गोरिदम के लिए संभावित लोगों के सेट से एक विशिष्ट परिवर्तन की पसंद की पुष्टि करती है।

स्टेग्नोग्राफ़ी

स्टेग्नोग्राफ़ी एक गुप्त संदेश शब्द के अस्तित्व के तथ्य को छिपाने के लिए जानकारी बदलने की एक प्रणाली है। क्रिप्टोग्राफी के विपरीत, जो एक गुप्त संदेश की सामग्री को छुपाती है, स्टेग्नोग्राफ़ी अपने अस्तित्व के तथ्य को छुपाती है। आमतौर पर, संदेश कुछ और जैसा दिखेगा, जैसे कोई छवि, कोई लेख, खरीदारी सूची, कोई पत्र।

कोडन

हम एक ही जानकारी, उदाहरण के लिए, खतरे के बारे में जानकारी, विभिन्न तरीकों से व्यक्त कर सकते हैं: बस चिल्लाओ; एक चेतावनी संकेत (ड्राइंग) छोड़ें; चेहरे के भाव और हावभाव का उपयोग करना; मोर्स कोड का उपयोग करके या सेमाफोर और फ्लैग सिग्नलिंग का उपयोग करके एसओएस सिग्नल प्रसारित करें। इनमें से प्रत्येक तरीके से हमउन नियमों को जानना चाहिए जिनके द्वारा जानकारी प्रदर्शित की जा सकती है। आइए इस नियम को एक कोड कहें।

दबाव

डेटा संपीड़न - संचार चैनलों पर अधिक किफायती भंडारण और प्रसारण के लिए स्रोत द्वारा उत्पन्न डेटा का एक कॉम्पैक्ट प्रतिनिधित्व सुनिश्चित करना। आइए हमारे पास 1 (एक) मेगाबाइट आकार की एक फ़ाइल है। हमें इससे एक छोटी फ़ाइल प्राप्त करने की आवश्यकता है। कुछ भी जटिल नहीं है - हम एक संग्रहकर्ता लॉन्च करते हैं, उदाहरण के लिए, WinZip, और परिणामस्वरूप हमें 600 किलोबाइट आकार की एक फ़ाइल मिलती है।

सिफर मशीन बैंगनी

वायलेट (एम-125) द्वितीय विश्व युद्ध के तुरंत बाद यूएसएसआर में विकसित एक एन्क्रिप्शन मशीन है। वायलेट में यांत्रिक और विद्युत उपप्रणालियों का संयोजन शामिल था। यांत्रिक भाग में एक कीबोर्ड, घूर्णन डिस्क का एक सेट - रोटर्स - जो शाफ्ट के साथ और उसके निकट स्थित थे, और एक चरण तंत्र शामिल था जो प्रत्येक कुंजी प्रेस के साथ एक या अधिक रोटार को स्थानांतरित करता था। हर बार कीबोर्ड पर एक कुंजी दबाए जाने पर रोटर्स की गति के परिणामस्वरूप एक अलग क्रिप्टोग्राफ़िक परिवर्तन होता है। यांत्रिक हिस्से चले गए, संपर्क बंद हो गए और एक बदलते विद्युत सर्किट का निर्माण हुआ (अर्थात, वास्तव में, अक्षरों को एन्क्रिप्ट करने की प्रक्रिया विद्युत रूप से की गई थी)। जब आप कीबोर्ड कुंजी दबाते हैं, तो सर्किट बंद हो जाता है, करंट विभिन्न सर्किटों से होकर गुजरता है और परिणाम कोड का वांछित अक्षर होता है.

निष्कर्ष

इस प्रकार, शोध के आधार पर, क्रिप्टोग्राफी का विज्ञान आज मांग में है और भविष्य में भी मांग में रहेगा। क्योंकि अब एक भी राज्य, एक भी बैंक, एक भी उद्यम कोडिंग के बिना नहीं चल सकता। और इस प्रकार मेरा विषय वर्तमान समय में प्रासंगिक है।

ग्रंथ सूची:

    विकिपीडिया

    कोड और गणित एम.एन. अर्शिनोव 1983-600एम

    गणित की दुनिया: 40 खंडों में: जुआन गोमेज़। गणितज्ञ, जासूस और हैकर। कोडिंग और क्रिप्टोग्राफी. / अंग्रेजी से अनुवाद - एम.: डी एगोस्टिनी, 2014. - 144 पी।

    क्रिप्टोग्राफी का परिचय / एड। वी.वी. यशचेंको। एसपी6.: पीटर, 2001.

    पत्रिका "स्कूली बच्चों के लिए गणित नंबर 4" 2008 - पीपी. 49-58

    http://www.academy.fsb.ru/i_abit_olim_m.html

सबसे महत्वपूर्ण कार्यों में से एक (संपूर्ण समाज का) संदेशों को एन्कोड करने और जानकारी को एन्क्रिप्ट करने का कार्य है। क्रिप्टोलॉजी का विज्ञान (क्रिप्टो - रहस्य, लोगो - विज्ञान) जानकारी की सुरक्षा और छिपाने के मुद्दों से संबंधित है। क्रिप्टोलॉजी की दो मुख्य दिशाएँ हैं - क्रिप्टोग्राफी और क्रिप्टएनालिसिस। इन दिशाओं के लक्ष्य विपरीत हैं। क्रिप्टोग्राफी सूचना को बदलने के लिए गणितीय तरीकों के निर्माण और अध्ययन से संबंधित है, और क्रिप्टोएनालिसिस बिना कुंजी के जानकारी को डिक्रिप्ट करने की संभावना के अध्ययन से संबंधित है।


एक सेट X के वर्णों के एक सेट को दूसरे सेट Y के वर्णों के साथ मिलाने का नियम। यदि एन्कोडिंग के दौरान प्रत्येक वर्ण यदि Y से प्रत्येक प्रतीक के लिए X में उसका प्रोटोटाइप किसी नियम के अनुसार विशिष्ट रूप से पाया जाता है, तो इस नियम को डिकोडिंग कहा जाता है। कोडिंग X वर्णमाला के अक्षरों (शब्दों) को Y वर्णमाला के अक्षरों (शब्दों) में बदलने की प्रक्रिया है।


एन्क्रिप्शन नियमों को चुना जाना चाहिए ताकि एन्क्रिप्टेड संदेश को डिक्रिप्ट किया जा सके। एक ही प्रकार के नियम (उदाहरण के लिए, सीज़र सिफर प्रकार के सभी सिफर, जिसके अनुसार वर्णमाला के प्रत्येक अक्षर को उससे k पदों पर स्थित प्रतीक द्वारा एन्कोड किया जाता है) को कक्षाओं में संयोजित किया जाता है, और कक्षा के अंदर एक निश्चित पैरामीटर परिभाषित किया जाता है (संख्यात्मक, प्रतीकात्मक तालिका, आदि), सभी नियमों को पुनरावृत्त (भिन्न) करने की अनुमति देता है। इस पैरामीटर को एन्क्रिप्शन कुंजी कहा जाता है. यह आमतौर पर गुप्त होता है और केवल उस व्यक्ति को सूचित किया जाता है जिसे एन्क्रिप्टेड संदेश (कुंजी का मालिक) पढ़ना चाहिए।


एक क्रमपरिवर्तन सिफर केवल मूल संदेश में वर्णों के क्रम को बदलता है। ये सिफर हैं जिनके परिवर्तनों से केवल खुले स्रोत संदेश के प्रतीकों के क्रम में परिवर्तन होता है। एक प्रतिस्थापन सिफर एन्कोडेड संदेश के प्रत्येक वर्ण को उनके क्रम को बदले बिना किसी अन्य वर्ण के साथ बदल देता है। ये सिफर हैं जिनके परिवर्तनों से खुले संदेश के प्रत्येक वर्ण को अन्य वर्णों के साथ प्रतिस्थापित किया जाता है, और निजी संदेश में वर्णों का क्रम खुले संदेश में संबंधित वर्णों के क्रम के साथ मेल खाता है।


विश्वसनीयता से तात्पर्य सिफर को तोड़ने का विरोध करने की क्षमता से है। किसी संदेश को डिक्रिप्ट करते समय, कुंजी को छोड़कर सब कुछ जाना जा सकता है, अर्थात सिफर की ताकत कुंजी की गोपनीयता के साथ-साथ उसकी कुंजियों की संख्या से निर्धारित होती है। यहां तक ​​कि ओपन क्रिप्टोग्राफी का भी उपयोग किया जाता है, जो एन्क्रिप्शन के लिए विभिन्न कुंजियों का उपयोग करता है, और कुंजी स्वयं सार्वजनिक रूप से उपलब्ध, प्रकाशित की जा सकती है। चाबियों की संख्या सैकड़ों खरबों तक पहुंच सकती है।


सादा पाठ परिवर्तनों का एक्स परिवार। इस परिवार के सदस्यों को अनुक्रमित किया गया है, जिन्हें प्रतीक k द्वारा दर्शाया गया है; पैरामीटर k कुंजी है. कुंजी सेट K कुंजी k के लिए संभावित मानों का सेट है। आमतौर पर कुंजी वर्णमाला के अक्षरों की एक अनुक्रमिक श्रृंखला होती है।


सममित क्रिप्टोसिस्टम में, एन्क्रिप्शन और डिक्रिप्शन दोनों के लिए एक ही कुंजी का उपयोग किया जाता है। सार्वजनिक कुंजी प्रणालियाँ दो कुंजियों का उपयोग करती हैं, एक सार्वजनिक और एक निजी, जो गणितीय रूप से (एल्गोरिदमिक रूप से) एक दूसरे से संबंधित होती हैं। जानकारी को सार्वजनिक कुंजी का उपयोग करके एन्क्रिप्ट किया जाता है, जो सभी के लिए उपलब्ध है, और केवल एक निजी कुंजी का उपयोग करके डिक्रिप्ट किया जाता है, जो केवल संदेश प्राप्तकर्ता को ही पता होता है।


इलेक्ट्रॉनिक (डिजिटल) हस्ताक्षर (ईडीएस) पाठ से जुड़ा एक क्रिप्टोग्राफ़िक परिवर्तन है, जो किसी अन्य उपयोगकर्ता को पाठ प्राप्त होने पर, संदेश के लेखकत्व और प्रामाणिकता को सत्यापित करने की अनुमति देता है। डिजिटल हस्ताक्षर के लिए दो मुख्य आवश्यकताएँ हैं: हस्ताक्षर की प्रामाणिकता के सत्यापन में आसानी; हस्ताक्षर जालसाजी की उच्च कठिनाई.




एन्क्रिप्शन प्रक्रिया के दौरान, कुंजी का पूरी तरह से उपयोग करने के लिए, विभिन्न तत्वों के साथ एन्कोडिंग प्रक्रिया को बार-बार निष्पादित करना आवश्यक है। बुनियादी चक्रों में अलग-अलग प्रमुख तत्वों का बार-बार उपयोग होता है और केवल दोहराव की संख्या और मुख्य तत्वों के उपयोग के क्रम में एक-दूसरे से भिन्न होते हैं।


सभी आधुनिक क्रिप्टोसिस्टम किरचॉफ सिद्धांत पर बने हैं: एन्क्रिप्टेड संदेशों की गोपनीयता कुंजी की गोपनीयता से निर्धारित होती है। इसका मतलब यह है कि भले ही एन्क्रिप्शन एल्गोरिदम क्रिप्टोएनालिस्ट को ज्ञात हो, फिर भी यदि उसके पास उपयुक्त कुंजी नहीं है तो वह निजी संदेश को डिक्रिप्ट करने में असमर्थ होगा। सभी शास्त्रीय सिफर इस सिद्धांत का पालन करते हैं और इस तरह से डिज़ाइन किए गए हैं कि पूरे कुंजी स्थान पर क्रूर बल के अलावा उन्हें अधिक कुशलता से तोड़ने का कोई तरीका नहीं है, यानी सभी संभावित कुंजी मानों की कोशिश करना। यह स्पष्ट है कि ऐसे सिफर की ताकत उनमें प्रयुक्त कुंजी के आकार से निर्धारित होती है।


एक सूचना प्रणाली की सूचना सुरक्षा एक कंप्यूटर सिस्टम द्वारा आंतरिक (इंट्रा-सिस्टम) या बाहरी खतरों से संसाधित जानकारी की सुरक्षा है, अर्थात, सिस्टम के सूचना संसाधनों की सुरक्षा की स्थिति, सतत कार्यप्रणाली, अखंडता और विकास को सुनिश्चित करना प्रणाली। संरक्षित जानकारी (सिस्टम सूचना संसाधन) में इलेक्ट्रॉनिक दस्तावेज़ और विनिर्देश, सॉफ़्टवेयर, संरचनाएं और डेटाबेस आदि शामिल हैं।


कंप्यूटर सिस्टम का सुरक्षा मूल्यांकन विभिन्न सिस्टम सुरक्षा वर्गों पर आधारित है: सिस्टम का न्यूनतम सुरक्षा वर्ग (वर्ग डी); उपयोगकर्ता के विवेक पर सुरक्षा वाले सिस्टम का वर्ग (वर्ग सी); अनिवार्य सुरक्षा वाले सिस्टम का वर्ग (वर्ग बी); गारंटीकृत सुरक्षा वाले सिस्टम का वर्ग (वर्ग ए)।


कंप्यूटर नेटवर्क और सिस्टम को प्रभावित करने के मुख्य प्रकार के साधन कंप्यूटर वायरस, लॉजिक बम और माइन्स (बुकमार्क, बग) और सूचना विनिमय में प्रवेश हैं। उदाहरण। इंटरनेट पर एक वायरस प्रोग्राम जो 2000 में बार-बार अपना कोड भेजता था, एक दिलचस्प शीर्षक (आई लव यू) के साथ एक पत्र के पाठ के अनुलग्नक को खोलने पर, दिए गए पते की पता पुस्तिका में दर्ज सभी पतों पर अपना कोड भेज सकता था। वायरस का प्राप्तकर्ता, जिसके कारण इंटरनेट पर प्रशंसक प्रसार हुआ, क्योंकि प्रत्येक उपयोगकर्ता की पता पुस्तिका में दसियों और सैकड़ों पते हो सकते हैं


कंप्यूटर वायरस एक विशेष प्रोग्राम है जिसे किसी व्यक्ति द्वारा दुर्भावनापूर्ण इरादे से या महत्वाकांक्षी, बुरे अर्थ में, हितों को प्रदर्शित करने के लिए संकलित किया गया था, जो अपने कोड को पुन: उत्पन्न करने और एक प्रोग्राम से दूसरे प्रोग्राम (संक्रमण) में जाने में सक्षम है। यह वायरस एक संक्रमण से जुड़ा है जो रक्त कोशिकाओं में प्रवेश करता है और पूरे मानव शरीर में फैलता है। नियंत्रण को बाधित (व्यवधान) करके, वायरस एक चल रहे प्रोग्राम या अन्य प्रोग्राम से जुड़ जाता है और फिर कंप्यूटर को प्रोग्राम का संक्रमित संस्करण लिखने का निर्देश देता है, और फिर प्रोग्राम पर नियंत्रण लौटा देता है जैसे कि कुछ हुआ ही नहीं था। बाद में या तुरंत, यह वायरस काम करना शुरू कर सकता है (प्रोग्राम से नियंत्रण छीनकर)।


जैसे ही नए कंप्यूटर वायरस सामने आते हैं, एंटी-वायरस प्रोग्राम के डेवलपर्स इसके खिलाफ एक टीका लिखते हैं - एक तथाकथित एंटी-वायरस प्रोग्राम, जो फ़ाइलों का विश्लेषण करके, उनमें छिपे वायरस कोड को पहचान सकता है और या तो इस कोड को हटा सकता है (इलाज कर सकता है) या संक्रमित फ़ाइल हटाएँ. एंटीवायरस प्रोग्राम डेटाबेस को बार-बार अपडेट किया जाता है।


सबसे लोकप्रिय एंटी-वायरस प्रोग्रामों में से एक, एड्सटेस्ट, लेखक (डी. लोज़िंस्की) द्वारा कभी-कभी सप्ताह में दो बार अपडेट किया जाता है। कैस्परस्की लैब के प्रसिद्ध एंटी-वायरस प्रोग्राम एवीपी में प्रोग्राम द्वारा ठीक किए गए कई दसियों हज़ार वायरस पर डेटाबेस डेटा शामिल है


बूट - डिस्क के शुरुआती क्षेत्रों को संक्रमित करना, जहां डिस्क की संरचना और फ़ाइलों के बारे में सबसे महत्वपूर्ण जानकारी स्थित है (डिस्क के सेवा क्षेत्र, तथाकथित बूट सेक्टर); हार्डवेयर-हानिकारक - उपकरण में खराबी, या यहां तक ​​कि पूरी तरह से नष्ट हो जाना, उदाहरण के लिए, हार्ड ड्राइव पर गुंजयमान प्रभाव, डिस्प्ले स्क्रीन पर एक बिंदु का "ब्रेकडाउन" होना; सॉफ़्टवेयर - निष्पादन योग्य फ़ाइलों को संक्रमित करना (उदाहरण के लिए, सीधे लॉन्च किए गए प्रोग्राम वाली exe फ़ाइलें); बहुरूपी - जो संक्रमण से संक्रमण तक, वाहक से वाहक तक परिवर्तन (उत्परिवर्तन) से गुजरता है; स्टेल सी वायरस - छलावरण, अदृश्य (आकार या प्रत्यक्ष कार्रवाई से खुद को परिभाषित नहीं करना); मैक्रो वायरस - उनके निर्माण में उपयोग किए गए दस्तावेज़ों और टेक्स्ट एडिटर टेम्पलेट्स को संक्रमित करना; बहुउद्देशीय वायरस.


कंप्यूटर नेटवर्क में वायरस विशेष रूप से खतरनाक होते हैं, क्योंकि वे पूरे नेटवर्क को निष्क्रिय कर सकते हैं। बाह्य भंडारण मीडिया से (कॉपी की गई फ़ाइलों से, फ़्लॉपी डिस्क से); ईमेल के माध्यम से (पत्र से जुड़ी फाइलों से); इंटरनेट के माध्यम से (डाउनलोड की गई फ़ाइलों से)। वायरस (एंटीवायरस पैकेज) से निपटने के लिए विभिन्न तरीके और सॉफ्टवेयर पैकेज हैं।


यदि सिस्टम विभिन्न प्लेटफ़ॉर्म और ऑपरेटिंग वातावरण का उपयोग करता है, तो एंटीवायरस पैकेज को इन सभी प्लेटफ़ॉर्म का समर्थन करना चाहिए; एंटी-वायरस पैकेज सरल और समझने योग्य, उपयोगकर्ता के अनुकूल होना चाहिए, जो आपको काम के हर चरण में स्पष्ट रूप से और निश्चित रूप से विकल्पों का चयन करने की अनुमति देता है, और स्पष्ट और सूचनात्मक युक्तियों की एक विकसित प्रणाली होनी चाहिए; एंटी-वायरस पैकेज को विभिन्न अनुमानी प्रक्रियाओं का उपयोग करके - नए अज्ञात वायरस का पता लगाना चाहिए और वायरस का एक डेटाबेस होना चाहिए जिसे नियमित रूप से दोहराया और अद्यतन किया जाता है; एंटी-वायरस पैकेज को एक विश्वसनीय, प्रसिद्ध आपूर्तिकर्ता और निर्माता से लाइसेंस प्राप्त होना चाहिए जो नियमित रूप से डेटाबेस को अपडेट करता है, और आपूर्तिकर्ता के पास स्वयं का एंटी-वायरस केंद्र होना चाहिए - एक सर्वर, जहां से आप आवश्यक तत्काल सहायता प्राप्त कर सकते हैं और जानकारी।

संपादकों की पसंद
रासायनिक सुरक्षात्मक सूट पहने सैनिक दक्षिण कोरिया के कैंप स्टेनली में एक सुरंग के माध्यम से अपना रास्ता बनाते हैं। कोरिया में "सुरंग युद्ध" का ख़तरा...

यदि आप अचानक बीमार पड़ जाते हैं और किसी गंभीर बीमारी का सामना नहीं कर पाते हैं, तो उपचार के लिए सेंट ल्यूक से प्रार्थना अवश्य पढ़ें और...

सबसे विस्तृत विवरण: एक प्रतिद्वंद्वी के लिए अपने प्रियजन को पीछे छोड़ने की प्रार्थना - हमारे पाठकों और ग्राहकों के लिए प्यार बहुत मजबूत है...

इस लेख में शामिल हैं: धन्य वर्जिन मैरी के लिए बुनियादी प्रार्थना - दुनिया के सभी कोनों, इलेक्ट्रॉनिक नेटवर्क और आध्यात्मिक से ली गई जानकारी...
आप "जाति की शुद्धि के लिए" प्रार्थना की सहायता से कर्म को साफ़ कर सकते हैं। यह कई पीढ़ियों की "कर्म" या पैतृक समस्याओं को दूर करता है, जैसे...
एन. एस. ख्रुश्चेव अपनी पहली पत्नी ई. आई. पिसारेवा के साथ। निकिता ख्रुश्चेव ने पहली बार 20 साल की उम्र में खूबसूरत एफ्रोसिन्या से शादी की...
चेरेखपा शायद ही कभी प्रचार कोड से हमें खराब करते हैं। 2019 के लिए एक नया कूपन अंततः जुलाई में जारी किया गया। बीमा पर थोड़ी बचत करना चाहते हैं...
विक्रेता द्वारा सामान भेजने के 10 दिन बाद और आपके द्वारा सामान की प्राप्ति की पुष्टि करने से पहले कोई विवाद नहीं खोला जा सकता है, लेकिन...
देर-सबेर, Aliexpress वेबसाइट के प्रत्येक खरीदार को ऐसी स्थिति का सामना करना पड़ता है जहां ऑर्डर किया गया उत्पाद नहीं आता है। ऐसा हो सकता है... से
नया
लोकप्रिय