গুপ্ত তথ্য বিশ্লেষণ: সংশোধিত সংস্করণের মধ্যে পার্থক্য

বিষয়বস্তু বিয়োগ হয়েছে বিষয়বস্তু যোগ হয়েছে
→‎টীকা: পরিষ্কারকরণ
ট্যাগ: ২০১৭ উৎস সম্পাদনা
NahidSultanBot (আলোচনা | অবদান)
বট নিবন্ধ পরিষ্কার করেছে। কোন সমস্যায় এর পরিচালককে জানান।
১ নং লাইন:
 
[[Image:FIALKA-rotors-in-machine.jpg|thumb|একটি [[ফিয়ালকা]] সাইফার যন্ত্রের রোটর]]
 
'''গুপ্ত তথ্য বিশ্লেষণ''' ([[ইংরেজি ভাষা|ইংরেজিতে]] ''Cryptanalysis'' - [[গ্রীক ভাষা|গ্রীক]] ''kryptós'', "গোপন করা", এবং ''analýein'', "শিথিল করা" অথবা "বাঁধন খোলা") হল [[তথ্য ব্যবস্থা]] বিশ্লেষণ করে তার গুপ্ত বিষয়াবলি নিরীক্ষণের বিদ্যা।<ref>{{citeওয়েব webউদ্ধৃতি|urlইউআরএল=http://www.nsa.gov/careers/career_fields/cryptsiganalysis.shtml |titleশিরোনাম=Cryptanalysis/Signals Analysis |publisherপ্রকাশক=Nsa.gov |dateতারিখ=2009-01-15 |accessdateসংগ্রহের-তারিখ=2013-04-15}}</ref> গুপ্ত তথ্য বিশ্লেষণের উদ্দেশ্য হল [[তথ্যগুপ্তিবিদ্যা]]-ভিত্তিক নিরাপত্তা ব্যবস্থা ভঙ্গ করে (এমনকি সাংকেতিক কী অজানা থাকলেও) গোপন বার্তা এবং তথ্য উদ্ধার করা।
 
তথ্যগুপ্তি এলগরিদমের গাণিতিক দূর্বলতা যাচাইয়ের পাশাপাশি তথ্য নিরাপত্তা বাস্তবায়ন প্রক্রিয়ায় [[পার্শ্ব-চ্য‍ানেল আক্রমণ|পার্শ্ব-চ্য‍ানেল আক্রমণের]] বিপরীতে দূর্বলতা অনুসন্ধান করাও গুপ্ত তথ্য বিশ্লেষণের আলোচনার অংশ।
১৮ ⟶ ১৭ নং লাইন:
*''পরিবর্তনীয় নির্বাচিত আদিবার্তা'': নির্বাচিত আদিবার্তা আক্রমণের মতই, তবে পুর্ববর্তী সাংকেতিকীকরণ ধাপের সাপেক্ষে বিশ্লেষক পরবর্তী ধাপের আদিবার্তা নির্বাচন করতে পারেন (অনুরূপ: ''পরিবর্তনীয় নির্বাচিত সাংকেতিকবার্তা'')।
*''সংশ্লিষ্ট-চাবি'': নির্বাচিত আদিবার্তা আক্রমণের মতই, তবে বিশ্লেষক দুটি ভিন্ন চাবি দিয়ে এনক্রিপ্ট করা সাংকেতিক বার্তা সংগ্রহ করতে পারেন। চাবি দুটি অজানা হলেও এদের আন্ত:সম্পর্ক জানা (যেমন, চাবি দুটিতে শুধু একটি বাইটে পার্থক্য আছে)।
তবে সবার শুরুতেই ধরে নেয়া যায়, কোন সাংকেতিকীকরণ এলগরিদমটি ব্যবহৃত হচ্ছে তা জানা আছে; এটি [[ক্লড শ্যানন|ক্লড শ্যাননের]] প্রবচন—"প্রতিপক্ষ সিস্টেমকে চেনে"—এর সমার্থক<ref>{{citeসাময়িকী journalউদ্ধৃতি|last1শেষাংশ১=Shannon|first1প্রথমাংশ১=Claude|titleশিরোনাম=Communication Theory of Secrecy Systems|journalসাময়িকী=Bell System Technical Journal|dateতারিখ=4 October 1949|volumeখণ্ড=28|pageপাতা=662|urlইউআরএল=https://archive.org/stream/bstj28-4-656#page/n5/mode/2up|accessdateসংগ্রহের-তারিখ=20 June 2014|refসূত্র=Shannon}}</ref>, যা কীনা আবার [[কার্শফের নীতি|কার্শফের নীতির]] সমতুল্য<ref>{{citation |first = David |last = Kahn |title = The Codebreakers: the story of secret writing |year = 1996 |edition=second |publisher = Scribners |p=235}}</ref>। ইতিহাসজুড়ে গোপনীয় এলগরিদম প্রকাশিত হয়ে পড়ার বহু উদাহরণ আছে [[গুপ্তচরবৃত্তি]], [[বিশ্বাসঘাতকতা]] বা [[রিভার্স ইঞ্জিনিয়ারিং]] এর মাধ্যমে; আবার কখনও কখনও কেবল অনুমানের ভিত্তিতেই কিছু এলগরিদম উদ্ঘাটনের উদাহরণও আছে, যেমন জার্মান [[লরেঞ্জ সংকেতলিপি]], জাপানী [[পার্পল কোড]], এবং কিছু চিরায়ত সাংকেতিকীকরণ প্রক্রিয়া।<ref>{{citeবই bookউদ্ধৃতি|authorলেখক=Schmeh, Klaus|titleশিরোনাম=Cryptography and public key infrastructure on the Internet|publisherপ্রকাশক=John Wiley & Sons|yearবছর=2003|isbnআইএসবিএন=978-0-470-84745-9|pageপাতা=45|urlইউআরএল=https://books.google.com/books?id=9NqidkUqHdgC&pg=PA45}}</ref>
 
=== সংস্থান প্রয়োজনীয়তা ===
আক্রমণসমূহের প্রয়োজনীয়তার ভিত্তিতে শ্রেনীবিভাগ করা সম্ভব:<ref>{{Citeসাময়িকী journalউদ্ধৃতি|lastশেষাংশ=Hellman|firstপ্রথমাংশ=M.|dateতারিখ=July 1980|titleশিরোনাম=A cryptanalytic time-memory trade-off|urlইউআরএল=https://ieeexplore.ieee.org/document/1056220/|journalসাময়িকী=IEEE Transactions on Information Theory|languageভাষা=en-US|volumeখণ্ড=26|issueসংখ্যা নং=4|pagesপাতাসমূহ=401–406|doiডিওআই=10.1109/tit.1980.1056220|issn=0018-9448|viaমাধ্যম=ACM}}</ref>
 
* সময় — আক্রমণের গাণিতিক ধাপগুলো সম্পাদনের প্রয়োজনীয় সময়ের পরিমাণ
৫২ ⟶ ৫১ নং লাইন:
[[দ্বিতীয় বিশ্বযুদ্ধ|দ্বিতীয় বিশ্বযুদ্ধে]] [[মিত্রশক্তি|মিত্রশক্তির]] পক্ষে দায়িত্বপালনকারী গুপ্ততথ্যবিশ্লেষকগণ অভুতপূর্ব সাফল্য আনয়ন করেছেন—প্রধানত জার্মান [[এনিগমা যন্ত্র|এনিগমা যন্ত্রের]] নিরাপত্তা ভঙ্গ এবং [[লরেঞ্জ সংকেতলিপি]] এর পাঠোদ্ধার করে, এবং জাপানের 'পার্পল' ও [[জেএন-২৫]] সংকেতলিপি বিশ্লেষন করে। [[আল্ট্রা (তথ্যগুপ্তিবিদ্যা)|'আল্ট্রা']] আহরিত তথ্য ইউরোপীয় অঞ্চলের যু্দ্ধাবস্থার সময়কাল অন্তত দুই বছর কমিয়ে আনা থেকে শুরু করে এমনকি যুদ্ধের ফলাফল নিশ্চিত করাতেও ব্যাপক প্রভাব রেখেছে। [[ম্যাজিক (তথ্যগুপ্তিবিদ্যা)|'ম্যাজিক']] এর বিশ্লেষিত তথ্যসমূহ প্রশান্ত মহাসাগরীয় যুদ্ধাবস্থায় অনুরূপভাবে প্রভাব রেখেছে।<ref>{{Harvnb|Smith|2000|p=4}}</ref>
 
রাষ্ট্রের সামরিক এবং কূটনৈতিক ক্ষেত্রে গুপ্ত তথ্য বিশ্লেষণ দক্ষতার গুরুত্ব অনস্বীকার্য। তাই প্রায় প্রতিটি রাষ্ট্রে অপরাপর রাষ্ট্র ও গোষ্ঠীর গুপ্ত তথ্য বিশ্লেষণ এর জন্য বিশেষ প্রতিষ্ঠান রয়েছে। যেমন যুক্তরাজ্যের [[জিসিএইচকিউ]] এবং যুক্তরাষ্ট্রের [[এনএসএ]]। ২০০৪ সালে সংবাদ প্রকাশ হয় যে, যুক্তরাষ্ট্র [[ইরান]] এর সাংকেতিক পদ্ধতি বিশ্লেষণে সফল হয়েছে।<ref>{{citeসংবাদ newsউদ্ধৃতি| urlইউআরএল=http://news.bbc.co.uk/1/hi/technology/3804895.stm | workকর্ম=BBC News | titleশিরোনাম=Breaking codes: An impossible task? | dateতারিখ=June 21, 2004}}</ref>
 
=== ক্লাসিক সংকেতলিপি ===
[[Image:Al-kindi-cryptanalysis.png|thumb|right|৯ম শতকে [[আল-কিন্দি]] রচিত ''গুপ্তবার্তার পাঠোদ্ধারের পাণ্ডুলিপি'' এর প্রথম পৃষ্ঠা]]
গুপ্ত তথ্য বিশ্লেষণ তথা "''cryptanalysis''" শব্দটি তুলনামূলক আধুনিককালের ([[উইলিয়াম ফ্রিডম্যান]] ১৯২০ সালে শব্দটি উদ্ভাবন করেন) হলেও সাংকেতিকলিপি বিশ্লেষণের কলাকৌশল বহু পুরোনো। ইতিহাসে জানামতে গুপ্ততথ্যবিশ্লেষণের সর্বপ্রথম বর্ণনা পাওয়া যায় ৯ম শতকের বহুমুখী প্রতিভাধর [[আরবীয়]] গবেষক [[আল-কিন্দি|আল-কিন্দির]] ''গুপ্তবার্তার পাঠোদ্ধারের পাণ্ডুলিপি'' রচনায়<ref>[https://books.google.com.sa/books?id=3xJjNG5CNdwC&pg=PA199&dq=Al+Kindi+Arab&hl=ar&sa=X&ved=0ahUKEwjsjMXP3ZvYAhUFthQKHQ2nCDk4HhDoAQgpMAQ#v=onepage&q=Al%20Kindi%20Arab&f=false/ History of Islamic philosophy: With View of Greek Philosophy and Early history of Islam P.199]</ref><ref>[https://books.google.com.sa/books?id=2wS2CAAAQBAJ&pg=PA279&dq=al+kindi+Arab&hl=ar&sa=X&ved=0ahUKEwir87melZzYAhWCXBQKHTwOAKI4ChDoAQg1MAc#v=onepage&q=al%20kindi%20Arab&f=false/ The Biographical Encyclopedia of Islamic Philosophy P.279]</ref>। রচনাটিতে একটি ফ্রিকোয়েন্সি বিশ্লেষণ কৌশলেরও বর্ণনা রয়েছে। এছাড়া [[ইটালি|ইটালীয়]] পণ্ডিত [[জামবাত্তিস্তা দেলা পোর্তা]] গুপ্তবার্তার বিশ্লেষণ বিষয়ে ''"De Furtivis Literarum Notis"'' শিরোনামে একটি মৌলিক রচনার লেখক।<ref>[http://www.cryptool.org/content/view/28/54/lang,english/ Crypto History ] {{webarchiveওয়েব আর্কাইভ|urlইউআরএল=https://web.archive.org/web/20080828190150/http://www.cryptool.org/content/view/28/54/lang%2Cenglish/ |dateতারিখ=August 28, 2008 }}</ref>
 
[[ফ্রিকোয়েন্সি বিশ্লেষণ]] হল ক্লাসিকাল সংকেতলিপি বিশ্লেষণের অন্যতম কৌশল। সাধারণ ভাষায় কৌশলটির ব্যাখ্যা এরকম: [[বর্ণমালা|বর্ণমালার]] কিছু কিছু বর্ণ সাধারণত তুলনামূলক বেশি ব্যবহৃত হয়; যেমন [[ইংরেজি ভাষা|ইংরেজি]] শব্দগুলোতে "E" অক্ষরটির উপস্থিতি সবচেয়ে বেশি<ref>{{citeওয়েব webউদ্ধৃতি |titleশিরোনাম=What is the frequency of the letters of the alphabet in English? |urlইউআরএল=http://oxforddictionaries.com/words/what-is-the-frequency-of-the-letters-of-the-alphabet-in-english |workকর্ম=Oxford Dictionary |publisherপ্রকাশক=Oxford University Press |accessdateসংগ্রহের-তারিখ=29 December 2012}}</ref>। কাজেই সরল প্রতিস্থাপন কৌশলে গুপ্ত বার্তায় সবচেয়ে বেশি প্রাপ্ত বর্ণটি "E" এর প্রতিরূপ হওয়ার সম্ভাবনা সবচেয়ে বেশি। ফ্রিকোয়েন্সি বিশ্লেষণ কৌশলে সংকেতলিপির এরূপ পরিসংখ্যানগত বৈশিষ্ট্য অবিকৃত রাখার সুযোগটি কাজে লাগায়। ফ্রিকোয়েন্সি বিশ্লেষণের মাধ্যমে এ ধরণের সংকেতলিপির পাঠোদ্ধার করা সহজ, যদি বার্তাটির বর্ণসমষ্টি এবং দৈর্ঘ্য নির্ভরযোগ্য বিশ্লেষণের উপযুক্ত হয়।<ref>{{Harvnb|Singh|1999|p=17}}</ref>
 
ইউরোপে পঞ্চদশ এবং ষোড়শ শতকে বহুবর্ণমালাভিত্তিক (পলিঅ্যালফাবেটিক) সংকেতলিপির ধারণাটির উদ্ভব ঘটে, অনেকের মধ্যে ফ্রেঞ্চ কুটনীতিক [[ব্লেইজ দি ভিজনার]] এর হাত ধরে (1523–96)<ref>{{Harvnb|Singh|1999|pp=45–51}}</ref>। তাঁর নির্মিত তথ্যগুপ্তি কৌশল [[ভিজনার সংকেতলিপি]] নামে পরিচিত। এতে একটি পুনরাবৃত্ত চাবি দিয়ে চক্রাকারে ভিন্ন ভিন্ন এনক্রিপশন বর্ণমালা বাছাই করা হত। প্রায় তিন শতক ধরে [[ভিজনার সংকেতলিপি]] সম্পূর্ণ নিরাপদ বলে গণ্য হয়েছিল—''le chiffre indéchiffrable''—, তবে অবশেষে [[চার্লস ব্যাবেজ]] (১৭৯১–১৮৭১) এবং পরবর্তীতে [[ফ্রিডরিখ কাজিস্কি]] (১৮০৫–১৮৮১)পৃথকভাবে সংকেতলিপিটির নিরাপত্তা ভঙ্গ করতে সক্ষম হন<ref>{{Harvnb|Singh|1999|pp=63–78}}</ref>। প্রথম বিশ্বযুদ্ধ চলাকালীন বিভিন্ন রাষ্ট্রের উদ্ভাবকরা ঘূর্ণায়মান সাংকেতিকীকরণ যন্ত্র তৈরি করেন (যেমন [[আর্থার শেরবিয়াস]] এর [[এনিগমা মেশিন]]), যা ভিজনার পদ্ধতির দূর্বলতা দূর করার উদ্দেশ্যে তৈরি হয়েছিল।<ref>{{Harvnb|Singh|1999|p=116}}</ref>
৯০ ⟶ ৮৯ নং লাইন:
[[Image:TuringBombeBletchleyPark.jpg|thumb|ব্লেচলী পার্ক জাদুঘরে একটি বম্ব যন্ত্রের প্রতিরূপ। [[বম্ব]] যন্ত্রটি এনিগমা মেশিনের কার্যপ্রণালী পুনর্গঠন করতে পারে। এটি একত্রে সংযুক্ত একাধিক এনিগমা মেশিনের মত কাজ করে। ছবিতে দেখানো প্রতিটি ঘুর্ণায়মান গোলাকার পাত এনিগমা মেশিনের একটি রোটরের অনুরূপ কাজ করে।]]
 
দ্বিতীয় বিশ্বযুদ্ধের সংঘাত নিরসনে গুপ্ত তথ্য বিশ্লেষণের গাণিতিক এবং যান্ত্রিক বিশ্লেষণ কৌশলসমূহ গুরুত্বপূর্ণ ভুমিকা রাখলেও তা একই সময় পূর্বের তুলনায় কয়েকগুণ জটিল এনক্রিপশন কৌশলের জন্ম দেয়। ফলস্বরূপ, আধুনিক গুপ্ত তথ্য বিশ্লেষণ এবং তথ্যগুপ্তিবিদ্যা উভয়ই ক্রিপ্টোবিশ্লেষকদের জন্য অত্যন্ত জটিল হয়ে উঠেছে। ইতিহাসবিদ [[ডেভিড কান]] মন্তব্য করেন যে, চিরাচরিত পদ্ধতিসমূহের পরিবর্তে গুপ্ত তথ্য সংগ্রহ, চুরি, পার্শ্ব-প্রণালী আক্রমণ, কোয়ান্টাম প্রযুক্তির ব্যবহার ইত্যাদির সুযোগ বহুগুণে বৃদ্ধি পেয়েছে। ২০১০ সালে, এনএসএ এর সাবেক প্রযুক্তি পরিচালক ব্রায়ান স্নো বলেন যে প্রাতিষ্ঠানিক এবং সরকারনিয়ন্ত্রিত উভয় ক্ষেত্রেই ক্রিপ্টোবিশ্লেষকদের অগ্রগতি খুব মন্থর হয়ে পড়েছে<ref>Tim Greene, Network World, [http://www.networkworld.com/news/2010/030410-rsa-cloud-security-warning.html Former NSA tech chief: I don't trust the cloud] {{webarchiveওয়েব আর্কাইভ|urlইউআরএল=https://web.archive.org/web/20100308105556/http://www.networkworld.com/news/2010/030410-rsa-cloud-security-warning.html |dateতারিখ=2010-03-08 }}. Retrieved March 14, 2010.</ref>।
 
রাষ্ট্রীয় গোপনীয় প্রতিষ্ঠানের তথ্যগুপ্তি বিষয়ক প্রগতি অজানা থাকলেও, প্রাতিষ্ঠানিক এবং জনপর্য‍ায় হতে নিরাপত্তা ব্যবস্থাসমূহের বিরুদ্ধে বিভিন্ন মাত্রার আক্রমণ নিয়মিত উদ্ভাবিত হচ্ছে:{{citation needed|date=February 2012}}
৯৭ ⟶ ৯৬ নং লাইন:
* [[এফইএএল-৪]], [[ডিইএস]] এর বিকল্প হিসেবে প্রস্তাবিত আদর্শ এলগরিদম; প্রাতিষ্ঠানিক পর্যায় থেকে উদ্ভাবিত একাধিক কার্যকর আক্রমণ এর নিরাপত্তা বিলোপ করেছে।
* [[এ৫/১]], [[এ৫/২]], [[সিএমইএ]], এবং [[ডিইসিটি]] নিরাপত্তা পদ্ধতি, মোবাইল এবং বেতার ফোন প্রযুক্তিতে ব্যবহৃত; বর্তমান কম্পিউটার প্রযুক্তি ব্যবহার করে ঘন্টা, মিনিট বা সেকেন্ড ব্যবধানেও এদের নিরাপত্তা ভঙ্গ করা সম্ভব।
* [[ব্রুট-ফোর্স]] পদ্ধতি একাধিক এনক্রিপশন পদ্ধতির নিরাপত্তা ভঙ্গ করেছে, যেমন একক-ডিইএস, ৪০-বিট "রপ্তানি-শক্তির" এনক্রিপশন, এবং [[ডিভিডি|ডিভিডি]] ডিস্কে ব্যবহৃত তথ্য এনক্রিপশন পদ্ধতি।
* ২০০১ সালে, [[ওয়াইফাই]] নেটওয়ার্কের নিরাপত্তায় ব্যবহৃত ডব্লিউইপি পদ্ধতির নিরাপত্তা ত্রুটি প্রকাশিত হয়, যা একে সংশ্লিষ্ট-চাবি জাতীয় আক্রমণের বিপরীতে দূর্বল করে। ডব্লিউইপি বর্তমানে ডব্লিউপিএ (ওয়াইফাই প্রটেক্টেড অ্যাক্সেস) পদ্ধতি দ্বারা প্রতিস্তাপিত হয়েছে।
* ২০০৮ সালে, [[এমডি৫]] হ্যাশ প্রক্রিয়ার ত্রুটি এবং সার্টিফিকেট কর্তৃপক্ষের পদ্ধতিগত দূর্বলতা কাজে লাগিয়ে [[এসএসএল]] প্রযুক্তির নিরাপত্তা ভঙ্গ করতে সক্ষম হন।
 
অতএব, আধুনিক এনক্রিপশন প্রণালীসমূহ অতীতের এনিগমা মেশিন প্রভৃতির চেয়ে অত্যন্ত বিশ্লেষণ-প্রতিরোধী হলেও তথ্যগুপ্তিবিশ্লেষণ এবং তথ্য নিরাপত্তা গবেষণাক্ষেত্র সক্রিয় রয়েছে।<ref>{{Citeওয়েব webউদ্ধৃতি|urlইউআরএল=https://www.garykessler.net/library/crypto.html|titleশিরোনাম=An Overview of Cryptography|websiteওয়েবসাইট=www.garykessler.net|accessসংগ্রহের-dateতারিখ=2019-06-03}}</ref>
 
== প্রতিসম সংকেতলিপি ==
১৩৩ ⟶ ১৩২ নং লাইন:
 
== পার্শ্ব-প্রণালী আক্রমণ ==
{{Mainমূল নিবন্ধ|Side channel attack}}
পার্শ্ব-প্রণালী আক্রমণ বলতে সরাসরি এনক্রিপশন এলগরিদমে আক্রমণ না করে বাস্তবায়ন পদ্ধতির দূর্বলতা অনুসন্ধান করা বোঝায়।
{{Expand section|date=April 2012}}
১৪৪ ⟶ ১৪৩ নং লাইন:
 
== কোয়ান্টাম কম্পিউটারের প্রভাব ==
[[কোয়ান্টাম কম্পিউটার]] প্রযুক্তি গুপ্ত তথ্য বিশ্লেষণে গুরুত্বপূর্ণ প্রভাব রাখবে। উদাহরণস্বরূপ, [[শর এর এলগরিদম]], [[বহুপদী সময়|বহুপদী সময়সীমার]] মধ্যে বৃহৎ সংখ্যার বিশ্লেষণ করতে সক্ষম, যা বহুলব্যবহৃত একাধিক পাবলিক-কী সংকেতিকীকরণ পদ্ধতির নিরাপত্তা অচল করে ফেলবে।<ref>{{Citeসংবাদ newsউদ্ধৃতি|urlইউআরএল=http://blogs.ams.org/mathgradblog/2014/04/30/shors-algorithm-breaking-rsa-encryption|titleশিরোনাম=Shor's Algorithm – Breaking RSA Encryption|dateতারিখ=2014-04-30|newspaperসংবাদপত্র=AMS Grad Blog|accessসংগ্রহের-dateতারিখ=2017-01-17}}</ref>
 
কোয়ান্টাম কম্পিউটারে [[গ্রোভার এর এলগরিদম]] ব্যবহার করে সাংকেতিক চাবি সন্ধানের ব্রুট-ফোর্স পদ্ধতিতে দ্বিঘাত গতিবৃদ্ধি করা সম্ভব। তবে চাবির দৈর্ঘ্য দ্বিগুণ করে এর কার্যকারিতা হ্রাস করা যায়<ref name=djb-groverr>{{citeসাময়িকী journalউদ্ধৃতি |dateতারিখ=2010-03-03 |authorলেখক=[[Daniel J. Bernstein]] |titleশিরোনাম=Grover vs. McEliece |urlইউআরএল=http://cr.yp.to/codes/grovercode-20100303.pdf }}</ref>।
 
== তথ্যসূত্র ==
{{refimprove|date=April 2012}}
 
{{সূত্র তালিকা|35em}}
 
{{Reflist|35em}}
 
=== গ্রন্থপঞ্জী ===
১৫৮ ⟶ ১৫৬ নং লাইন:
*Friedrich L. Bauer: "Decrypted Secrets". Springer 2002. {{ISBN|3-540-42674-4}}
* {{Citation | last = Budiansky | first = Stephen | date = 10 October 2000 | title = Battle of wits: The Complete Story of Codebreaking in World War II | publisher = Free Press | isbn = 978-0-684-85932-3}}
* {{citeওয়েব webউদ্ধৃতি | lastশেষাংশ = Burke | firstপ্রথমাংশ = Colin B. | titleশিরোনাম = It Wasn't All Magic: The Early Struggle to Automate Cryptanalysis, 1930s-1960s | placeস্থান = Fort Meade | publisherপ্রকাশক = Center for Cryptologic History, National Security Agency | yearবছর = 2002 |urlইউআরএল=https://purl.fdlp.gov/GPO/gpo40404}}
* {{Citation | last = Calvocoressi | first = Peter | author-link = Peter Calvocoressi | title = Top Secret Ultra | place = Cleobury Mortimer, Shropshire | publisher = M & M Baldwin | origyear = 1980 | year = 2001 | isbn = 0-947712-41-0 }}
* {{Citation | last = Churchhouse | first = Robert | title = Codes and Ciphers: Julius Caesar, the Enigma and the Internet | place = Cambridge | publisher = Cambridge University Press | year = 2002 | isbn = 978-0-521-00890-7 }}
১৬৫ ⟶ ১৬৩ নং লাইন:
*[[David Kahn (writer)|David Kahn]], "[[The Codebreakers]] - The Story of Secret Writing", 1967. {{ISBN|0-684-83130-9}}
*[[Lars R. Knudsen]]: Contemporary Block Ciphers. Lectures on Data Security 1998: 105-126
* {{Citeসাময়িকী journalউদ্ধৃতি | lastশেষাংশ = Schneier | firstপ্রথমাংশ = Bruce | authorলেখক-linkসংযোগ = Bruce Schneier | titleশিরোনাম = A Self-Study Course in Block-Cipher Cryptanalysis | journalসাময়িকী = Cryptologia | volumeখণ্ড = 24 | issueসংখ্যা নং = 1 | pagesপাতাসমূহ = 18–34 |dateতারিখ=January 2000 | urlইউআরএল = https://www.schneier.com/paper-self-study.html | doiডিওআই = 10.1080/0161-110091888754 | refসূত্র = harv | postscriptপুনশ্চ = <!-- Bot inserted parameter. Either remove it; or change its value to "." for the cite to end in a ".", as necessary. -->{{inconsistent citations}} }}
*[[Abraham Sinkov]], ''Elementary Cryptanalysis: A Mathematical Approach'', Mathematical Association of America, 1966. {{ISBN|0-88385-622-0}}
*[[Christopher Swenson]], Modern Cryptanalysis: Techniques for Advanced Code Breaking, {{ISBN|978-0-470-13593-8}}
১৮৪ ⟶ ১৮২ নং লাইন:
== আরও পড়ুন ==
<!-- * {{cite book|title=|publisher=|year=|isbn=|url=}} -->
* {{citeবই bookউদ্ধৃতি|authorলেখক=Bard, Gregory V.|titleশিরোনাম=Algebraic Cryptanalysis|publisherপ্রকাশক=Springer|yearবছর=2009|isbnআইএসবিএন=978-1-4419-1019-6|urlইউআরএল=https://books.google.com/books?id=PYs4Vjdo0z0C}}
* {{citeবই bookউদ্ধৃতি|authorলেখক=Hinek, M. Jason|titleশিরোনাম=Cryptanalysis of RSA and Its Variants|publisherপ্রকাশক=CRC Press|yearবছর=2009|isbnআইএসবিএন=978-1-4200-7518-2|urlইউআরএল=https://books.google.com/books?id=LS8m8nyu55QC}}
* {{citeবই bookউদ্ধৃতি|authorলেখক=Joux, Antoine|titleশিরোনাম=Algorithmic Cryptanalysis|publisherপ্রকাশক=CRC Press|yearবছর=2009|isbnআইএসবিএন=978-1-4200-7002-6|urlইউআরএল=https://books.google.com/books?id=buQajqt-_iUC}}
* {{citeবই bookউদ্ধৃতি|author1লেখক১=Junod, Pascal |author2লেখক২=Canteaut, Anne|titleশিরোনাম=Advanced Linear Cryptanalysis of Block and Stream Ciphers|publisherপ্রকাশক=IOS Press|yearবছর=2011|isbnআইএসবিএন=978-1-60750-844-1|urlইউআরএল=https://books.google.com/books?id=pMnRhjStTZoC}}
* {{citeবই bookউদ্ধৃতি|authorsলেখকগণ=Stamp, Mark & Low, Richard|titleশিরোনাম=Applied Cryptanalysis: Breaking Ciphers in the Real World|publisherপ্রকাশক=John Wiley & Sons|yearবছর=2007|isbnআইএসবিএন=978-0-470-11486-5|urlইউআরএল=https://books.google.com/books?id=buVGyPNbwJUC}}
* {{citeবই bookউদ্ধৃতি|authorলেখক=Sweigart, Al|titleশিরোনাম=Hacking Secret Ciphers with Python|publisherপ্রকাশক=Al Sweigart|yearবছর=2013|isbnআইএসবিএন=978-1482614374|urlইউআরএল=http://inventwithpython.com/hacking}}
* {{citeবই bookউদ্ধৃতি|authorলেখক=Swenson, Christopher|titleশিরোনাম=Modern cryptanalysis: techniques for advanced code breaking|publisherপ্রকাশক=John Wiley & Sons|yearবছর=2008|isbnআইএসবিএন=978-0-470-13593-8|urlইউআরএল=https://books.google.com/books?id=oLoaWgdmFJ8C}}
* {{citeবই bookউদ্ধৃতি|authorলেখক=Wagstaff, Samuel S.|titleশিরোনাম=Cryptanalysis of number-theoretic ciphers|publisherপ্রকাশক=CRC Press|yearবছর=2003|isbnআইএসবিএন=978-1-58488-153-7|urlইউআরএল=https://books.google.com/books?id=jQxRYd65LxIC}}
 
== বহি:সংযোগ ==
{{Wiktionary|গুপ্ত তথ্য বিশ্লেষণ}}
{{commonsকমন্স categoryবিষয়শ্রেণী|গুপ্ত তথ্য বিশ্লেষণ}}
*[http://www.umich.edu/~umich/fm-34-40-2/ মৌলিক গুপ্ততথ্যবিশ্লেষণ]
*[http://distributedcomputing.info/ap-crypto.html#m4 ডিস্ট্রিবিউটেড গাণিতিক প্রকল্পসমূহ]