தமிழ் இணையக் கல்விக்கழகம் - TAMIL VIRTUAL ACADEMY

மொழிகள்

மறைக்குறியீட்டியல் (Cryptography)

  • 5.5 மறைக்குறியீட்டியல் (Cryptography)

        ஒரு தகவலைப் பிறர் அறியாதவாறு இரகசியமாக அனுப்பிவைக்க வேண்டுமெனில் இரண்டு வழிகள் உள்ளன. முதலாவது முறை, தகவல் அனுப்பப்படுவது யாருக்கும் தெரியாதவாறு இரகசிய ஊடகம் மூலமாக அனுப்பி வைப்பது. ஆதி காலத்தில் இந்த முறையே பின்பற்றப்பட்டது. தகவல் அனுப்ப ஒற்றர்கள் பயன்படுத்தப்பட்டனர். ஆனால் தகவல் அனுப்பப்படுவதை எவ்வாறோ அறிந்து இடையிட்டு மறித்துத் தகவலைக் கைப்பற்றி விட்டால் அது என்ன தகவல் என்பதை எளிதாக எதிரி அறிந்து கொள்ளலாம். இரண்டாவது முறை நேரடித் தகவலை இரகசியக் குறியீட்டுத் தகவலாக மாற்றி வழக்கமான தகவல் போக்குவரத்துச் சாதனம் மூலமாகவே அனுப்பி வைப்பது. எதிரிகள் இடையிட்டுக் கைப்பற்றினாலும் அது என்ன தகவல் என்பதை அறிந்து கொள்ள முடியாது. முதல், இரண்டாம் உலகப்போர்களின்போது இராணுவத் தகவல் பரிமாற்றத்தில் இந்த வழிமுறை வளர்ச்சி பெற்றது. கணிப்பொறி மற்றும் தகவல் தொழில்நுட்ப வளர்ச்சிக்குப்பின் மூலத் தகவலை இரகசியக் குறியீட்டுத் தகவலாக மாற்றி அனுப்பும் செயல்நுட்பம், ‘மறைக்குறியீட்டியல்’ (Cryptography) என்னும் ஒரு தொழில்நுட்பமாகவே வளர்ச்சி பெற்றது. ஆனாலும் எதிரிகள் எப்படியும் இரகசியத் தகவலை உடைத்து உண்மைத் தகவலைக் கண்டறிந்து விடுகின்றனர். இவ்வாறு கண்டறியும் முறை ‘மறைக்குறிப் பகுப்பாய்வு’ (Cryptanalysis) எனப்படும். எவரும் உடைக்க முடியாத மிகச் சிக்கலான மறைத்திறவிகளை (Secret Keys) அடிப்படையாகக் கொண்ட மறைக்குறியீட்டு முறைகள் தற்போது கண்டறியப்பட்டுள்ளன. ’துடிமக் கையொப்பம்’ (Digital Signature) என்னும் கணிப்பொறி ஆவணங்களுக்கான கையொப்ப முறை அவற்றுள் ஒன்று. இவைபற்றி இப்பாடப் பிரிவில் விரிவாகக் காண்போம்.

    5.5.1 மரபுவழி மறைக்குறியீட்டியல் (Traditional Cryptography)

        மூலத் தகவல் ’நேருரை’ (Plaintext) என்றும், அதன் இரகசியக் குறியீட்டுரை ‘மறையுரை’ (Ciphertext) என்றும் அழைக்கப்படுகின்றன. நேருரையை மறையுரையாய் மாற்றும் செயல்முறை ‘மறையாக்கம்’ (Encryption) என்றும், மறையுரையை நேருரையாக மாற்றும் செயல்முறை ‘மறைவிலக்கம்’ (Decryption) என்றும் அறியப்படுகிறது. மறையாக்கம் செய்யப் பயன்படும் அளபுரு (Parameter) ‘திறவி’ (Key) எனப்படுகிறது. மரபுவழி மறைக்குறியீட்டியல் மிகவும் எளிமையானது. எந்தத் திறவியைப் பயன்படுத்தி மறையாக்கம் செய்யப்பட்டதோ அதே திறவியைப் பயன்படுத்தி மறைவிலக்கம் செய்யும் ‘சமச்சீர்த் திறவி மறையாக்க’ (Symmetric-key Encryption) முறையாகும். குறிப்பிட்ட விதிமுறைப்படி ஓரெழுத்துக்குப் பதிலாக வேறோர் எழுத்தைப் பதிலிடுவது தொடங்கிப் பல்வேறு மறையாக்க முறைகள் பயன்படுத்தப்பட்டன. அவற்றுள் முக்கியமான சில வழிமுறைகளை இனிக் காண்போம்.

    (1) பதிலீடு (Substitution):

    மூலத் தகவலில் ஓரெழுத்தை வேறோர் எழுத்தாகவோ, எண்ணாகவோ, சிறப்புக்குறியாகவோ பதிலீடு செய்யும் முறை. table என்ற சொல்லை ubcmf என்று எழுதுவது. ஆங்கில அகரவரிசையில் அடுத்த எழுத்தைப் பதிலிட்டு மறையாக்கம் செய்யப்பட்டுள்ளது. வரலாற்றில் மிகப் பழமையான பதிலீட்டு மறையாக்கம் ஜூலியஸ் சீசர் பயன்படுத்தியதாகும். ஆங்கில அகரவரிசையில் மூன்றாவது எழுத்தால் பதிலீடு செய்வது. அதாவது, table என்ற சொல் wdeoh என்று எழுதப்படும். பதிலீட்டு முறையில் பலவகை உண்டு. (அ) மேற்சொன்னவாறு ஓரெழுத்தை வேறோர் எழுத்தால் பதிலீடு செய்வது. (ஆ) தகவலில் ஓர் எழுத்து முதல்முறை இடம்பெறும்போது ஓரெழுத்தாலும், இரண்டாம் முறை இடம்பெற்றால் வேறோர் எழுத்தாலும், மூன்றாம் முறை பிறிதோர் எழுத்தாலும் பதிலீடு செய்வது. (இ) தகவலில் உள்ள எழுத்தெண்ணிக்கையில் திறவி (key) எழுத்துகளை வைத்துக் கொண்டு அதன் வழிப்படி தகவலில் உள்ள ஒவ்வோர் எழுத்தையும் பதிலீடு செய்வது. அதாவது தகவலில் உள்ள ஒவ்வோர் எழுத்தும் அதற்கே உரிய தனி விதிப்படி பதிலீடு செய்யப்படும். (ஈ) ஒன்றுக்கு மேற்பட்ட எழுத்துகளை வேறு எழுத்து அல்லது எழுத்துகள் அல்லது குறியீடுகளால் பதிலீடு செய்வது. (உ) தகவலிலுள்ள சொற்களை வேறு குறியீட்டுச் சொற்களால் பதிலீடு செய்வது.

    (2) வரிசைமாற்று (Transposition):

    பதிலீட்டு முறையில் எழுத்துகள் மாற்றப்படுகின்றன. வரிசை மாற்றப்படுவதில்லை. ஆனால் வரிசைமாற்று முறையில் தகவலில் உள்ள எழுத்துகளின் வரிசை மாற்றப்படுகின்றது. எழுத்துகள் மாற்றப்படுவதில்லை. எடுத்துக்காட்டாக, table என்பதை atelb என எழுதுவது. இதைவிடச் சிக்கலான வரிசை மாற்று முறைகள் உள்ளன. தகவல் எழுத்துகளைக் கிடக்கைகளில் (rows) அமைத்து நெடுக்கைகளாக (columns) எழுதலாம். நெடுக்கைகளாக அமைத்துக் கிடக்கைகளாக எழுதலாம். attack on next monday என்ற தகவலை மூன்று கிடக்கைகளில்,

      a t t a c k
      o n n e x t
      m o n d a y

    என அமைத்து, நெடுக்கைகளை வரிசைப்படுத்தி மறையாக்கத் தகவலை aomtnotnnaedcxakty என எழுதலாம். அல்லது தகவல் எழுத்துகளை,

      a a o e m d
      t c n x o a
      t k n t n y

    என நெடுக்கைகளில் அமைத்து, மறையாக்கத் தகவலை aaoemdtcnxoatkntny என எழுதலாம். இத்தகைய வரிசைமாற்று மறையாக்கம் பதிலீட்டு முறையைவிட உடைப்பதற்குக் கடினமானது. aaoemdtcnxoatkntny என்ற இரண்டாவது மறையாக்கத் தகவலை மீண்டும் ஒருமுறை மறையாக்கம் செய்யலாம்.

      a e t x t t
      a m c o k n
      o d n a n y

    என்று அமைத்து, மறையாக்கத் தகவலை aetxttamcoknodnany என்று எழுதினால் மறையாக்கம் மேலும் வலிமை பெறும்.

    (3) சுழல் எந்திரம் (Rotor Machine):

    பல கட்டங்களில் மேற்கொள்ளப்படும் பதிலீட்டு முறை சுழல் எந்திர முறை எனப்படும். சுழல் எந்திரம் தனித்துச் சுழலும் உருளைகளைக் கொண்டது. ஒவ்வோர் உருளையும் 26 உள்ளீட்டு பின்களையும் 26 வெளியீட்டுப் பின்களையும் கொண்டிருக்கும். உள்ளீட்டுப் பின்கள் குறிப்பிட்ட பதிலீட்டு முறைப்படி வரிசைமாற்றி வெளியீட்டுப் பின்களுடன் இணைக்கப்பட்டிருக்கும். ஓர் உருளையின் வெளியீடு இன்னோர் உருளையின் உள்ளீடாக அமையுமாறு மின்கம்பிகளால் பிணைக்கப்பட்டிருக்கும். தகவல் எழுத்துகள் மின்சாரத் துடிப்புகளாக (electrical pulses) முதல் உருளையின் உள்ளீட்டுப் பின்களில் செலுத்தப்பட்டுக் கடைசி உருளையின் வெளியீட்டுப் பின்களில் மறையாக்கம் செய்யப்பட்ட தகவல் பெறப்படும். மறையாக்கப்பட்ட தகவல் இதேபோன்ற மாற்று எந்திரம் மூலம் மறைவிலக்கப்படும். இத்தகைய மறையாக்கச் சுழல் எந்திரங்கள் இரண்டாம் உலகப் போரின்போது இராணுவத்தால் பயன்படுத்தப்பட்டன.

    (4) மறைப்புரை (Stegnography):

    நேரடித் தகவலை மறைத்து அனுப்பும் முறை. மெய்யாக இதனை மறையாக்கம் எனச் சொல்ல முடியாது. மறைப்புரைகளுள் சில: (அ) மொட்டையடிக்கப்பட்ட தலையில் தகவலைப் பச்சை குத்தி, நன்றாக முடி வளர்ந்தபின் அனுப்பி வைத்தது ஹீரோடோட்டஸ் காலத்தில் செய்யப்பட்ட மிகப் பழமையான மறைப்புரையாகக் கருதப்படுகிறது. (ஆ) ஒரு வெளிப்படையான தகவலுக்குள் இரகசியத் தகவலை மறைத்து அனுப்புவது. தகவலின் சொற்களிலுள்ள முதல் எழுத்துகள் இரகசியத் தகவலைத் தரலாம். ‘விளையாட வா’ என்ற தகவலை ‘கவி களை கயா கட கவா’ என்று குழந்தைகள் விளையாட்டாகச் சொல்வது ஒருவகை மறைப்புரையே. (இ) புலனாகா மை (invisible ink) கொண்டு தாளில் தகவலை எழுதி அனுப்பலாம். தாளைத் தண்ணீரிலோ, நெருப்பிலோ காட்டினால் தகவல் புலப்படும். (ஈ) ஒரு வண்ணப்படம் கணிப்பொறியில் நிறப்புள்ளிகளின் (pixels) தொகுப்பாகச் சேமிக்கப்படுகிறது. படத்தெளிவைப் பொறுத்து ஒவ்வொரு நிறப்புள்ளியும் 16 அல்லது 24 பிட்டுகளால் (bits) குறிக்கப்படும். ஒவ்வொரு நிறப்புள்ளியையும் குறிக்கும் பிட்டுகளில் மீக்குறை மதிப்புப் (least significant) பிட்டுகளை மட்டும் மாற்றி ஓர் இரகசியத் தகவலை உட்பொதித்து அனுப்பலாம். இவ்வாறு ஒரு பிட்டை மாற்றுவதால் படம் பெரிதாக மாற்றம் அடையாது. இதுபோன்ற மறையாக்கத்துக்கென பல்வேறு மென்பொருள்கள் பயன்பாட்டில் உள்ளன.

    5.5.2 நவீன மறைக்குறியீட்டியல் (Modern Cryptography)

        மறையாக்க நுட்பங்களைப் போலவே மறையாக்கத்தை உடைத்து இரகசியங்களை அறிந்து கொள்ளும் எதிரிகளின் நுட்பங்களும் வளர்ச்சி பெற்றன. மறையாக்கத்தை உடைக்கும் தொழில்நுட்பம் ’மறைக்குறிப் பகுப்பாய்வு’ (Cryptanalysis) என்று அழைக்கப்படுகிறது. மறைக்குறிப் பகுப்பாய்வுக்கு ஆகும் செலவும், நேரமும் மறையாக்கத் தகவலின் மதிப்பையும், வாழ்நாளையும்விட அதிகம் எனில் அத்தகு மறையாக்க நுட்பம் மிகவும் பாதுகாப்பானது எனக் கொள்ளலாம். கணிப்பொறித் தொழில்நுட்பத்தின் வளர்ச்சியால் மறைக்குறியீட்டியலில் நவீன உத்திகள் புகுத்தப்பட்டன. எனினும், பதிலீடு மற்றும் வரிசைமாற்று மறையாக்க நுட்பங்களே நவீன உத்திகளிலும் அடிப்படையாகக் கொள்ளப்பட்டன. ஆனால் எழுத்துகளுக்குப் பதிலாகப் பிட்டுகளும் (bits), பைட்டுகளும் (bytes), அவற்றின் தொகுதிகளும் (Block) மறையாக்கம் செய்யப்பட்டன. பிட் அல்லது பைட் அடிப்படையிலான மறையாக்கம் ‘ஓடை மறைக்குறி’ (Stream Cipher) என்றும், மூலத் தகவலில் 64 பிட், 128 பிட் எனப் பிட்டுகளின் தொகுதியை எடுத்துக்கொண்டு அதே அளவான மறையாக்கத் தகவலாய் மாற்றுவது ‘தொகுதி மறைக்குறி’ (Block Cipher) என்றும் அழைக்கப்படும். நவீன மறைக்குறியீட்டியலின் வரலாறு அமெரிக்க அரசின் தரவு மறையாக்கத் தரப்பாட்டில் தொடங்கியது எனலாம்.

    (1) தரவு மறையாக்கத் தரப்பாடு - டெஸ் (Data Encryption Standard - DES):

    அமெரிக்க அரசு 1977-ஆம் ஆண்டில் ஐபிஎம் நிறுவனம் உருவாக்கிக் கொடுத்த தரவு மறையாக்கத் தரப்பாட்டை ஏற்று நடைமுறைப்படுத்தியது. அத்தரப்பாடு 64 பிட் தொகுதி மறைக்குறியை அடிப்படையாகக் கொண்டது. பதிலீடு, வரிசைமாற்றங்களை உள்ளடக்கிய 19 படிநிலைகளைக் கொண்டது. 56- பிட் திறவி (Key) பயன்படுத்தப்பட்டது. டெஸ் அறிமுகப்படுத்தப்பட்ட கால கட்டத்திலேயே அது அவ்வளவு பாதுகாப்பானது அல்ல என்று வாதிடப்பட்டது. ஸ்டேன்ஃபோர்டு பல்கலைக் கழக ஆய்வாளர்கள் விட்ஃபீல்டு டிஃபி, மார்ட்டின் ஹெல்மேன் இருவரும் டெஸ் மறையாக்கத்தை உடைக்கும் ஓர் எந்திரத்தை உருவாக்கிக் காண்பித்தனர். ‘சீன லாட்டரி’ (Chinese Lottery) ‘இடைநிலையில் சந்தித்தல்’ (meet-in-the-middle), ‘வேறுபாட்டு மறைக்குறிப் பகுப்பாய்வு’ (Differential Cryptanalysis), ‘நேர்நிலை மறைக்குறிப் பகுப்பாய்வு’ (Linear Cryptanalysis) எனப் பல்வேறு மறைக்குறிப் பகுப்பாய்வு நுட்பங்கள் டெஸ் முறைக்குச் சவால் விட்டன. எனினும் டெஸ் முறை பல ஆண்டு காலம் பயன்பாட்டில் இருந்தது. 1999-ஆண்டில் ‘மும்மை டெஸ்’ (Triple DES) என்னும் மறையாக்கம் நடைமுறைக்கு வந்தது. மூலத் தகவலை அடுத்தடுத்து மூன்று முறை மூன்று வெவ்வேறு திறவிகளைப் பயன்படுத்தி டெஸ் மறையாக்கம் செய்வது. இதில் திறவியின் நீளம் 56 x 3 = 168 பிட்டுகளாகும். ஆனாலும் இதற்கான மென்பொருள் மிகவும் குழப்பமானது என்ற குற்றச்சாட்டு எழுந்தது.

    (2) உயர்நிலை மறையாக்கத் தரப்பாடு (Advanced Encryption Standarad):

    ’மும்மை டெஸ்’ முறைக்கு மாற்றாக, அமெரிக்காவின் ‘தேசியத் தரப்பாடுகள் மற்றும் தொழில்நுட்ப நிறுவனம் - ‘நிஸ்ட்’ (National Institute of Standards and Technology - NIST) 2001-ஆம் ஆண்டில் உயர்நிலை மறையாக்கத் தரப்பாட்டை வெளியிட்டது. இதற்கான தீர்வுநெறியை (Algorithm) உருவாக்கியவர்கள் பெல்ஜியம் நாட்டைச் சேர்ந்த ஆய்வாளர்கள் டாக்டர் ஜோன் டேமென், டாக்டர் வின்சென்ட் ரிஜ்மென் ஆகிய இருவரும் ஆவர். இதில் 128-பிட் தகவல் தொகுதி கையாளப்பட்டது. 128, 192 அல்லது 256-பிட் திறவிகளுள் ஒன்றைத் தேர்ந்தெடுத்துக் கொள்ளலாம். மறையாக்கம் திறவிக்கேற்ப முறையே 10, 12, 14 சுற்றுகளைக் (rounds) கொண்டது.

    3) சர்வதேசத் தரவு மறையாக்கத் தீர்வுநெறி - ‘ஐடியா’ (International Data Encryption Algorithm - IDEA):

    1991-ஆம் ஆண்டில் சுவிட்சர்லாந்து நாட்டைச் சேர்ந்த சூஜியா லாய், ஜேம்ஸ் மேசே ஆகிய இருவரும் உருவாக்கியது. 64-பிட் தொகுதியைக் கையாளும். 128-பிட் திறவி பயன்படுத்தப்படுகிறது. ஒரே மாதிரியான 8 சுற்றுகளில் நிறைவேற்றப்படுகிறது. ஒவ்வொரு சுற்றிலும் 16-பிட் கொண்ட 6 துணைத் திறவிகள் (subkeys) என மொத்தம் 52 துணைத் திறவிகள் பயன்படுத்தப்படுகின்றன. ’சமச்சீர்த் திறவி மறையாக்க’ (Symmetric-key Encryption) முறைகளில் இதுவே சிறந்தது எனக் கருதப்படுகிறது. சீன லாட்டரி, இடையில் சந்தித்தல், வேறுபாட்டு, நேர்நிலை மறைக்குறிப் பகுப்பாய்வு ஆகிய எதனாலும் உடைக்க முடியாது. உடைக்கப்பட்டதாகச் சான்றுகள் இல்லை.

    (4) பொதுத்திறவி மறையாக்கம் (Public Key Encryption):

    பார்த்த அனைத்து மறையாக்கங்களும் ‘சமச்சீர்த் திறவி’ மறையாக்கங்களே. அதாவது, மறையாக்கத் திறவியே மறைவிலக்கவும் பயன்படுகிறது. தகவல் பரிமாற்றத்தில் பங்குபெறும் அனைத்துப் பயனர்களுக்கும் இரகசியத் திறவியை வினியோகிக்க வேண்டியுள்ளது. அவ்வாறு வினியோகிக்கப்படுவதும், அனைவரிடமும் அத்திறவி இருப்பதும் ‘திறவி’ களவுபோக வாய்ப்பாகிறது. திறவியை ஒருவர் களவாடிவிட்டால் அவர் அனைத்துத் தகவல் பரிமாற்றங்களையும் அறிந்து கொள்ள முடியும். இக்குறையைப் போக்கச் ’சமச்சீரிலாத் திறவி’ (Asymmetric-key) மறையாக்கத் தீர்வுநெறி (Algorithm) ஒன்றை விட்ஃபீல்டு டிஃபியும், மார்ட்டின் ஹெல்மேனும் 1976-இல் உருவாக்கினர். இதன் சிறப்புக் கூறுகள்:

    • மறையாக்கத்துக்கு ஒரு திறவியும், மறைவிலக்கத்துக்கு வேறு திறவியும் பயன்படுத்தப்படும்.
    • இரு திறவிகளும் தொடர்புடையவை. எனினும் மறைவிலக்கத் திறவியை மறையாக்கத் திறவியிலிருந்து தருவித்தல் மிகவும் கடினமானது.
    • மறையாக்கத் திறவியை எளிதில் உடைக்க முடியாது.

    இத்தீர்வுநெறியின் அடிப்படையிலானது ’பொதுத்திறவி மறையாக்க’ முறை. பிறரிடமிருந்து இரகசியத் தகவல் பெற விரும்புபவர் தனித்திறவி (Private Key), பொதுத்திறவி (Public Key) என இரண்டு திறவிகளை வைத்திருப்பார். அவற்றுள் பொதுத்திறவியை அனைவருக்கும் வெளிப்படையாகத் தெரியப்படுத்துவார். தொலைபேசி எண்போல பத்திரிகையில்கூட விளம்பரப்படுத்தலாம். தனித் திறவியை இவரே இரகசியமாக வைத்துக் கொள்வார். இவருக்குத் தகவல் அனுப்புபவர் அத்தகவலைப் பொதுத்திறவியால் மறையாக்கம் செய்து அனுப்பி வைப்பார். இவர் தன்னுடைய தனித்திறவியால் மறைவிலக்கி மூலத் தகவலைப் பெறுவார். இவரைத் தவிர வேறெவரும் அத்தகவலை மறைவிலக்க முடியாது. மறையாக்கப்பட்ட தகவலை எவரும் உடைக்கவோ மாற்றவோ முடியாது.

    (5) ஆர்எஸ்ஏ தீர்வுநெறி (RSA Algorithm):

    உடைக்க முடியாத, தொடர்புடைய இரண்டு திறவிகளைக் கண்டறிவதிலேயே பொதுத்திறவி மறையாக்கத்தின் வெற்றி அடங்கியுள்ளது. அமெரிக்காவில் எம்ஐடீ கல்வி நிறுவனத்தில் ரான் ரைவெஸ்ட், ஆதி ஷமீர், லியோனார்டு ஆடில்மேன் ஆகிய மூவரும் 1978-இல் கண்டறிந்த பொதுத்திறவி - தனித்திறவி தீர்வுநெறியே இன்றளவும் செல்வாக்குப் பெற்றுத் திகழ்கிறது. ரைவெஸ்ட்-ஷமீர்-ஆடில்மேன் என்னும் பெயர்களின் ஆங்கில முதல் எழுத்துகளாலேயே அத்தீர்வுநெறி குறிக்கப்படுகிறது. நூற்றுக்கும் அதிகமான இலக்கங்கள் கொண்ட இரண்டு மிகப்பெரும் பகா எண்களை (Prime Numbers) அடிப்படையாகக் கொண்டு இரு திறவிகளும் உருவாக்கப்படுகின்றன. இதுதவிர வேறுசில பொதுத்திறவி மறையாக்க முறைகளும் உள்ளன. அவற்றை விரிக்கப் பெருகும்.

    5.5.3 துடிமக் கையொப்பம் (Digital Signature)

        ஒரு கடிதத்தை இவர்தான் எழுதினார் என்பதை உறுதிப்படுத்த உதவுவது அவருடைய கையொப்பம். அதுபோலவே கணிப்பொறி வழியே பெறப்படும் ஒரு தகவலை இன்னார்தான் அனுப்பினார் என்பதை உறுதிப்படுத்த உதவுவதே துடிமக் கையொப்பம். இது பொதுத்திறவி மறையாக்கத்துக்கு நேர் மாறானாது. இதனைத் ‘தனித்திறவி மறையாக்கம்’ (Private Key Encryption) என்று கூறுவது பொருந்தும். இதிலும் ஒருவருக்கு இரு திறவிகள் உண்டு. தகவல் அனுப்பு பவரிடம் தனித்திறவியும், பெறுபவரிடம் அதற்கான பொதுத்திறவியும் இருக்கும். அனுப்புபவர் தகவலைத் தனது இரகசியத் தனித்திறவியால் மறையாக்கி அனுப்பி வைப்பார். தகவலைப் பெறுபவர் அதற்குரிய பொதுத்திறவியால் மறைவிலக்கி மூலத் தகவலைப் பெறுவார். இத்தகவல் பரிமாற்றத்தில் தகவலைத் தனித்திறவியால் மறையாக்குவது அதில் கையொப்பம் இடுவதற்குச் சமமானது. மறையாக்கப்பட்ட தகவலை எவரும் உடைக்கவோ, திருத்தவோ முடியாது. ஒருவருடைய பொதுத்திறவியால் ஒரு தகவலை மறைவிலக்கிப் படிக்க முடிகிறதென்றால், அத்தகவல் அவருடைய தனித்திறவியால் மறையாக்கப்பட்டுள்ளது என்றும் இடையில் எவரும் அதில் மாற்றங்கள் செய்யவில்லை என்றும் பொருள். எனவே இத்தகவல் பரிமாற்றத்தில்,

    • தகவலை அனுப்பியவர் இன்னார்தான் என்பதைத் தகவலைப் பெறுபவர் ஐயத்துக்கிடமின்றி உறுதி செய்து கொள்ள முடிகிறது.
    • தகவலை அனுப்பியவர் தான் அனுப்பவில்லை என்றோ, தகவலில் உள்ள விவரங்கள் தான் எழுதியதில்லை என்றோ மறுத்துரைக்க முடியாது.
    • தகவலைப் பெறுபவர் மூலத்தகவலை மாற்றியமைத்துத் தகவலை அனுப்பியவர் இவ்வாறுதான் எழுதியனுப்பினார் என்று பொய்யுரைக்க முடியாது.

        வங்கி வாடிக்கையாளர்கள் இணையம்வழி மேற்கொள்ளும் நிகழ்நிலைப் (on-line) பணப் பரிமாற்றங்களை எடுத்துக் கொள்வோம். ஒவ்வொரு வாடிக்கையாளருக்கும் ஒரு தனித்திறவி வழங்கப்பட்டிருக்கும். அனைத்து வாடிக்கையாளர்களின் பொதுத்திறவியும் வங்கியிடம் இருக்கும். வாடிக்கையாளர் தனது கோரிக்கையைத் தனக்குரிய தனித்திறவியால் மறையாக்கம் செய்து அனுப்புவார். வங்கி அவருக்குரிய பொதுத்திறவியால் அத்தகவலை மறைவிலக்கி மூலத் தகவலைப் பெற்று, அதிலுள்ள பணப் பரிமாற்றக் கோரிக்கையை நிறைவேற்றி வைக்கும். வாடிக்கையாளரோ, வங்கியோ மறுதலிக்கவும், மோசடி செய்யவும் வாய்ப்பே இல்லை.

    தன் மதிப்பீடு : வினாக்கள் - II
    1.

    தீச்சுவரை வரையறுத்து அதன் வடிவமைப்புக் கூறுகளை விவரிக்க.

    2.

    வகைகள் யாவை? சுருக்கமாய் விளக்குக.

    3.

    தீச்சுவர்ப் பாதுகாப்பின் பலன்களைப் பட்டியலிடுக.

    4.

    தீச்சுவர்ப் பாதுகாப்பின் வரம்பெல்லைகள் யாவை?

    5.

    பதிலீட்டு மறையாக்கத்தை எடுத்துக் காட்டுடன் விளக்குக.

    6.

    வரிசைமாற்று மறையாக்கம் பற்றி விளக்கிக் கூறுக.

    7.

    மறைப்புரைப் பாதுகாப்புக்குச் சில எடுத்துக்காட்டுகள் தருக.

    8.

    பொதுத்திறவி மறையாக்கம் எவ்வாறு செயல்படுகிறது?

    9.
    துடிமக் கையொப்பம் பற்றிக் குறிப்பு வரைக.
புதுப்பிக்கபட்ட நாள் : 02-09-2016 23:33:39(இந்திய நேரம்)