🔐 विगेनेयर सिफर: ऑनलाइन एन्क्रिप्ट और डिक्रिप्ट करें
पेशेवर पॉलीअल्फाबेटिक प्रतिस्थापन सिफर टूल। एक कीवर्ड के आधार पर सीज़र सिफर की एक श्रृंखला का उपयोग करके वर्णमाला पाठ को एन्क्रिप्ट करने की विधि। यद्यपि "अभेद्य सिफर" को समझना और लागू करना आसान है, तीन शताब्दियों तक इसने इसे तोड़ने के सभी प्रयासों का विरोध किया।
⚙️ सिफर सेटिंग्स
🎯 एन्क्रिप्शन प्रक्रिया विज़ुअलाइज़र
विगेनेयर सिफर आपके संदेश को कैसे एन्क्रिप्ट करता है, इसका चरण-दर-चरण विज़ुअलाइज़ेशन
पहले 50 अक्षर दिखा रहा है...
📊 विगेनेयर टेबल (टैबुला रेक्टा)
इंटरैक्टिव पॉलीअल्फाबेटिक प्रतिस्थापन तालिका - विगेनेयर सिफर एन्क्रिप्शन की नींव
विगेनेयर सिफर क्या है? संपूर्ण गाइड
विगेनेयर सिफर एन्क्रिप्शन को समझना
विगेनेयर सिफर एक कीवर्ड के अक्षरों पर आधारित सीज़र सिफर की एक श्रृंखला का उपयोग करके वर्णमाला पाठ को एन्क्रिप्ट करने की एक विधि है। इसका आविष्कार 1553 में जियोवन बतिस्ता बेलासो ने किया था, लेकिन इसका नाम ब्लेज़ डी विगेनेयर के नाम पर रखा गया है, जिन्होंने 1586 में इसका वर्णन किया था। तीन शताब्दियों से अधिक समय तक, इसे "ले शिफ्रे इंडेचिफ्रेबल" (अभेद्य सिफर) के रूप में जाना जाता था क्योंकि इसने क्रिप्ट विश्लेषण के सभी प्रयासों का विरोध किया। is a method of encrypting alphabetic text using a series of interwoven Caesar ciphers based on the letters of a keyword. It was invented by Giovan Battista Bellaso in 1553, but is named after Blaise de Vigenère, who described it in 1586. For over three centuries, it was known as "le chiffre indéchiffrable" (the indecipherable cipher) because it resisted all attempts at cryptanalysis.
विगेनेयर सिफर कैसे काम करता है?
एन्क्रिप्शन प्रक्रिया एक कीवर्ड का उपयोग करती है जिसे पूरे प्लेनटेक्स्ट में दोहराया जाता है। कीवर्ड का प्रत्येक अक्षर संबंधित प्लेनटेक्स्ट अक्षर के लिए शिफ्ट निर्धारित करता है: that is repeated throughout the plaintext. Each letter of the keyword determines the shift for the corresponding plaintext letter:
- एक कीवर्ड चुनें: उदाहरण के लिए, "KEY" For example, "KEY"
- कीवर्ड को प्लेनटेक्स्ट के साथ संरेखित करें: अपने संदेश की लंबाई से मेल खाने के लिए कीवर्ड को दोहराएं Repeat the keyword to match the length of your message
- शिफ्ट की गणना करें: प्रत्येक कीवर्ड अक्षर को एक संख्या में बदलें (A=0, B=1, ... Z=25) Convert each keyword letter to a number (A=0, B=1, ... Z=25)
- सीज़र सिफर लागू करें: प्रत्येक प्लेनटेक्स्ट अक्षर को संबंधित कीवर्ड अक्षर मान द्वारा शिफ्ट करें Shift each plaintext letter by the corresponding keyword letter value
- रैप अराउंड: Z से A पर वापस जाने के लिए मॉड्यूलो 26 का उपयोग करें Use modulo 26 to wrap from Z back to A
विगेनेयर सिफर फॉर्मूला
विगेनेयर एन्क्रिप्शन और डिक्रिप्शन के लिए गणितीय सूत्र:
जहाँ P = प्लेनटेक्स्ट अक्षर की स्थिति, C = सिफरटेक्स्ट अक्षर की स्थिति, K = कुंजी अक्षर की स्थिति
विगेनेयर सिफर के प्रकार
मानक विगेनेयर
जोड़ का उपयोग करने वाली पारंपरिक विधि
ब्यूफोर्ट सिफर
घटाव का उपयोग करता है: C = (K - P) mod 26
वैरिएंट ब्यूफोर्ट
पारस्परिक संस्करण: C = (P - K) mod 26
ऑटोकी सिफर
बढ़ी हुई सुरक्षा के लिए संदेश को ही कुंजी के हिस्से के रूप में उपयोग करता है
ट्राइथेमियस सिफर
प्रगतिशील कुंजी जहाँ प्रत्येक स्थिति एक अलग शिफ्ट का उपयोग करती है
विगेनेयर सिफर से कैसे एन्क्रिप्ट करें
- इनपुट फ़ील्ड में अपना प्लेनटेक्स्ट संदेश दर्ज करें
- एक मजबूत कीवर्ड चुनें (लंबा बेहतर है)
- अपना पसंदीदा सिफर संस्करण चुनें
- केस और कैरेक्टर हैंडलिंग विकल्प कॉन्फ़िगर करें
- अपने संदेश को एन्क्रिप्ट करने के लिए "एन्कोड करें" पर क्लिक करें
- सिफरटेक्स्ट परिणाम को कॉपी या डाउनलोड करें
विगेनेयर सिफर को कैसे डिक्रिप्ट करें
- इनपुट फ़ील्ड में सिफरटेक्स्ट पेस्ट करें
- एन्क्रिप्शन के लिए उपयोग किया गया सही कीवर्ड दर्ज करें
- एन्क्रिप्शन के लिए उपयोग किया गया वही सिफर संस्करण चुनें
- संदेश को डिक्रिप्ट करने के लिए "डिकोड करें" पर क्लिक करें
- आउटपुट फ़ील्ड में मूल प्लेनटेक्स्ट देखें
विगेनेयर सिफर को तोड़ना
सरल प्रतिस्थापन सिफर से काफी मजबूत होने के बावजूद, विगेनेयर को इसका उपयोग करके तोड़ा जा सकता है:
- कासिस्की परीक्षा: कुंजी की लंबाई निर्धारित करने के लिए दोहराए गए अनुक्रमों को खोजना Finding repeated sequences to determine key length
- फ्राइडमैन टेस्ट: कुंजी की लंबाई का अनुमान लगाने के लिए सांख्यिकीय विश्लेषण Statistical analysis to estimate key length
- संयोग का सूचकांक: कुंजी की लंबाई खोजने के लिए आवृत्ति वितरण को मापना Measuring frequency distribution to find key length
- आवृत्ति विश्लेषण: एक बार कुंजी की लंबाई ज्ञात हो जाने पर, इसे कई सीज़र सिफर के रूप में मानना Once key length is known, treating as multiple Caesar ciphers
विगेनेयर सिफर सुरक्षा
सुरक्षा की ताकत इस पर निर्भर करती है:
- कुंजी की लंबाई: लंबी कुंजियाँ तेजी से अधिक सुरक्षित होती हैं Longer keys are exponentially more secure
- कुंजी की यादृच्छिकता: वास्तव में यादृच्छिक कुंजियों का अनुमान लगाना कठिन होता है Truly random keys are harder to predict
- संदेश की लंबाई: छोटे संदेशों का क्रिप्ट विश्लेषण करना कठिन होता है Shorter messages are harder to cryptanalyze
- कुंजी का पुन: उपयोग: कई संदेशों के लिए एक ही कुंजी का कभी भी पुन: उपयोग न करें Never reuse the same key for multiple messages
ध्यान दें: ऐतिहासिक रूप से महत्वपूर्ण होने के बावजूद, आधुनिक समय में संवेदनशील जानकारी की सुरक्षा के लिए विगेनेयर सिफर सुरक्षित नहीं है। वास्तविक सुरक्षा आवश्यकताओं के लिए AES या अन्य आधुनिक एन्क्रिप्शन मानकों का उपयोग करें। While historically significant, Vigenère cipher is not secure for protecting sensitive information in modern times. Use AES or other modern encryption standards for real security needs.
आधुनिक अनुप्रयोग
आज, विगेनेयर सिफर का उपयोग इसके लिए किया जाता है:
- शैक्षिक उद्देश्य और क्रिप्टोग्राफी के मूल सिद्धांतों को सीखना
- पहेली और खेल निर्माण (एस्केप रूम, एआरजी)
- ऐतिहासिक दस्तावेज़ विश्लेषण और अनुसंधान
- पॉलीअल्फाबेटिक प्रतिस्थापन सिद्धांतों को समझना
- प्रोग्रामिंग और एल्गोरिथम कार्यान्वयन सिखाना
- सरल अस्पष्टता जहाँ मजबूत सुरक्षा की आवश्यकता नहीं है
🏛️ ऐतिहासिक महत्व
विगेनेयर सिफर का आविष्कार 1553 में जियोवन बतिस्ता बेलासो ने किया था और यह 300 वर्षों तक अखंड रहा। इसने "ले शिफ्रे इंडेचिफ्रेबल" (अभेद्य सिफर) उपनाम अर्जित किया और 19वीं शताब्दी के मध्य तक राजनयिक और सैन्य संचार में बड़े पैमाने पर इस्तेमाल किया गया, जब चार्ल्स बैबेज और फ्रेडरिक कासिस्की ने स्वतंत्र रूप से इसे तोड़ने के तरीके विकसित किए।
⚙️ यह कैसे काम करता है
विगेनेयर सिफर कई सीज़र सिफर शिफ्ट बनाने के लिए एक दोहराए जाने वाले कीवर्ड का उपयोग करता है। कीवर्ड का प्रत्येक अक्षर संबंधित प्लेनटेक्स्ट अक्षर के लिए शिफ्ट निर्धारित करता है। उदाहरण के लिए, कुंजी "KEY" (K=10, E=4, Y=24) के साथ, पहला अक्षर 10 से, दूसरा 4 से, तीसरा 24 से शिफ्ट होता है, फिर पैटर्न दोहराता है।
🧮 गणितीय आधार
एन्क्रिप्शन: Ci = (Pi + Ki) mod 26
डिक्रिप्शन: Pi = (Ci - Ki + 26) mod 26
जहाँ P = प्लेनटेक्स्ट अक्षर की स्थिति (A=0...Z=25), C = सिफरटेक्स्ट अक्षर की स्थिति, K = कुंजी अक्षर की स्थिति, mod = मॉड्यूलो ऑपरेशन Ci = (Pi + Ki) mod 26
Decryption: Pi = (Ci - Ki + 26) mod 26
Where P = plaintext letter position (A=0...Z=25), C = ciphertext letter position, K = key letter position, mod = modulo operation
🔐 सुरक्षा विश्लेषण
ताकत: सरल आवृत्ति विश्लेषण के प्रतिरोधी, कई सीज़र शिफ्ट जटिलता बढ़ाते हैं, लंबी कुंजियाँ बेहतर सुरक्षा प्रदान करती हैं।
कमजोरियाँ: कासिस्की परीक्षा के प्रति संवेदनशील, पर्याप्त सिफरटेक्स्ट के साथ तोड़ा जा सकता है, कुंजी पुनरावृत्ति पैटर्न बनाती है, आधुनिक संवेदनशील डेटा के लिए उपयुक्त नहीं है। Resistant to simple frequency analysis, multiple Caesar shifts increase complexity, longer keys provide better security.
Weaknesses: Vulnerable to Kasiski examination, can be broken with sufficient ciphertext, key repetition creates patterns, not suitable for modern sensitive data.
🎯 सिफर प्रकारों की व्याख्या
मानक विगेनेयर: C = (P + K) mod 26 - पारंपरिक जोड़-आधारित एन्क्रिप्शन
ब्यूफोर्ट सिफर: C = (K - P) mod 26 - घटाव-आधारित संस्करण, स्व-पारस्परिक
ऑटोकी सिफर: प्रारंभिक कीवर्ड के बाद कुंजी के हिस्से के रूप में प्लेनटेक्स्ट का उपयोग करता है, कुंजी पुनरावृत्ति को समाप्त करता है
ट्राइथेमियस सिफर: बढ़ते शिफ्ट (0, 1, 2, 3...) के साथ प्रगतिशील कुंजी C = (P + K) mod 26 - Traditional addition-based encryption
Beaufort Cipher: C = (K - P) mod 26 - Subtraction-based variant, self-reciprocal
Autokey Cipher: Uses plaintext as part of the key after initial keyword, eliminating key repetition
Trithemius Cipher: Progressive key with incrementing shifts (0, 1, 2, 3...)
📚 व्यावहारिक सुझाव
सर्वोत्तम परिणामों के लिए: संदेश की लंबाई के कम से कम 1/3 कुंजी का उपयोग करें, कुंजी के रूप में शब्दकोश के शब्दों से बचें, यादृच्छिक कुंजियाँ अधिकतम सुरक्षा प्रदान करती हैं, विभिन्न संदेशों के लिए कुंजियों का पुन: उपयोग कभी न करें। पूर्ण सुरक्षा के लिए, वन-टाइम पैड (कुंजी की लंबाई = संदेश की लंबाई) का उपयोग करें।
आम गलतियाँ: छोटी या अनुमानित कुंजियों का उपयोग करना, एक ही कुंजी का कई बार पुन: उपयोग करना, कुंजी के रूप में नामों या तिथियों का उपयोग करना। Use keys at least 1/3 the message length, avoid dictionary words as keys, random keys provide maximum security, never reuse keys for different messages. For absolute security, use one-time pad (key length = message length).
Common Mistakes: Using short or predictable keys, reusing the same key multiple times, using names or dates as keys.