குறியாக்கவியல்: திருத்தங்களுக்கு இடையிலான வேறுபாடு

உள்ளடக்கம் நீக்கப்பட்டது உள்ளடக்கம் சேர்க்கப்பட்டது
வரிசை 106:
===மறையீட்டுப் பகுப்பாய்வு===
{{Main|Cryptanalysis}}
[[File:2008-09 Kaiserschloss Kryptologen.JPG|thumb|நட்புப் படைகளின் வெற்றிக்குதவிய போலந்து நாட்டு குறியாக்கவியலாளர்களின் போஸ்னன் நினைவுச் சின்னம்,போஸ்னன் ]]
மறையீட்டுப் பகுப்பாய்வின் நோக்கம் குறியாக்கவியல்த் திட்டத்தில் பலவீனத்தையோ பாதுகாப்பின்மையையோ கண்டுபிடித்து அழித்தலுக்கோ தவிர்ப்புக்கோ வழி செய்வது.
 
மறையீட்டுப் பகுப்பாய்வின் நோக்கம் குறியாக்கவியல்த்குறியாக்கவியல் திட்டத்தில் பலவீனத்தையோ பாதுகாப்பின்மையையோ கண்டுபிடித்து அழித்தலுக்கோ தவிர்ப்புக்கோ வழி செய்வது.
 
அனைத்து மறைக்குறியீடாக்கமும் பகுக்கக் கூடியதே என்பது பொதுவான தவறான கருத்தாகும். [[பெல் லேப்ஸ்|பெல் லேப்ஸ்-ல்லேப்சில்]] நடைபெற்ற WWIIஇரண்டாம் உலகப் போர் ஆய்வின் வாயிலாக [[க்ளாட் ஷேனன்|கிளாட் ஷானன்]] ஒரு முறை உடன்படிக்கை மறைக்குறியீடு திறவுகோல் [[எதேச்சை எண்கள் |எதேச்சையானதாகவும்,]] மறுஉபயோகமற்றதாகவும், சாத்தியப்படத்தக்க தாக்குவோர் அனைவரிடமிருந்தும் மறைக்கப்பட்டதாகவும், தகவலுக்குதகவலுக்குச் சமமாக அல்லது அதை விட நீளமாக இருக்கும் பட்சத்திலும் பகுக்க முடியாததெனக் காட்டியுள்ளார்.<ref>^ "ஷானன்": [[க்ளாட் ஷேனன்|க்ளாட் ஷானன் ]] அண்ட் வாரன் வீவர், "தி மேதமேட்டிகல் தியரி ஆஃப் கம்யுனிகேஷன்ஸ்" [[யுனிவர்சிட்டி ஆஃப் இலினாய்ஸ் பிரஸ் |யுனிவர்சிடி ஆஃப் இல்லினாய்ஸ் பிரஸ்]], 1963, ISBNஐஎஸ்பிஎன் 0-252-72548-4</ref> ஒரு முறைஒருமுறை உடன்படிக்கையைத் தவிர பல்வேறு மறைக்குறியீடுகள் [[முரட்டு வழி தாக்குதல் |முரட்டு வழித் தாக்குதல் ]] மூலமான போதுமான கணிப்பு முயற்சியால் உடைபடக்கூடியன. ஆனால் மறைக்குறியீட்டைப் ''பிரயோகிக்''மறைக்குறியீட்டைப கத்பயன்படுத்தத் தேவைப்படும் ஆற்றலை விட அதை உடைக்கத் தேவைப்படும் ஆற்றலானது திறவுகோலின் நீளத்தைப் பொறுத்து [[அடுக்குமுறை நேரம் |அடுக்குக் குறியாக்ககுறியாக்கத்திற்கு]]த்திற்கு ஆட்படக் கூடியதுஆட்படக்கூடியது. இது போன்ற்போன்ற சூழ்நிலைகளில் தேவைப்படும் ஆற்றல் (அதாவது ஷானின் கூற்றுப்படி "வேலைக் காரணி") எந்தவிதமான எதிரியின் வல்லமையையும் மிஞ்சி இருப்பதாக நிரூபிக்கப்படும் பொழுதுபோது திறம்பட்ட பாதுகாப்பு எட்டப்பட்டுவிடும். அதாவது மறைக்குறியீட்டை உடைக்கவல்ல எந்தவொரு திறமையான முறையும் (அதிக கால விரயத்தை உள்ளடக்கிய முரட்டு வழி முறைக்கெதிராக) கண்டுபிடிக்க இயலவில்லை என்று காட்டப்பட வேண்டும். தற்போதைய சூழ்நிலையில் அவ்வாறு காட்டுவது இயலாததாதலால்இயலாததால் ஒரு முறைஒருமுறை உடன்படிக்கை (ஒன் டைம் பாட்) மட்டுமே கருத்தளவில் ஒரே உடைபடா மறைக்குறியீடாக இருக்கிறது.
 
மறையீட்டுப் பகுப்பாய்வுத் தாக்குதல்கள் பல்வேறு விதமாக காணப்பட்டு பல வழிகளில் வகைப்படுத்தப்பட்டுள்ளன. ஒரு பொது வேறுபாடு தாக்குவோரின் அறிவு எவ்விதமானது மற்றும் அவரது வல்லமை எத்தகையது போன்ற கேள்விகளை உள்ளடக்கியது. [[சைபர் உரையை மட்டுமே தாக்குதல்|பிரத்தியேக சங்கேத பாஷைத்மொழித் தாக்குததாக்குதலில்]]லில், மறையீட்டுப் பகுப்பாய்வாளர் சங்கேத பாஷையைமொழியை மட்டுமே அடைய முடியும் (சிறந்த நவீன குறியாக்க முறைகள் பொதுவாக பிரத்தியேகசிறப்பு சங்கேத பாஷைமொழித் தாக்குதலை சமாளிக்கும் வல்லமை பெற்றவை). [[தெரிந்த இயல்பு உரைத் தாக்குதல் |தெரிந்த இயல்பு மொழி தாக்குதலில் ]] மறையீட்டு பகுப்பாய்வாளர் சங்கேத பாஷையையும்மொழியையும் அதனுடன் தொடர்புள்ள இயல்புமொழியையும்இயல்பு மொழியையும் (அல்லது அத்தகைய பல இணைகளை) அடைய முடியும். [[தேர்ந்தெடுக்கப்பட்ட இயல்பு உரைத் தாக்குதல் |தேர்ந்தெடுக்கப்பட்ட இயல்புமொழித் தாக்குதலில்]] மறையீட்டுப் பகுப்பாய்வாளர் ஒரு இயல்பு மொழியைத் தேர்ந்தெடுத்து அதனுடன் தொடர்புடைய சங்கேதபாஷையைசங்கேதமொழியை தெரிந்து கொள்கிறார் (பல நேரங்களில்); எடுத்துக்காட்டாக WWIIஇரண்டாம் உலகப் ல்போரில் [[ப்ளேச்லீ பூங்கா |பிரிட்டிஷார் ]] [[தேர்ந்தெடுக்கப்பட்ட சங்கேத பாஷைத்மொழித் தாக்குதல் |பயன்படுத்திய]] [[கார்டனிங் (மறையீட்டுப் பகுப்பாய்வு) |கார்டனிங் என்ற சொல்]] இறுதியாக ஒரு தேர்ந்தெடுக்கப்பட்ட சங்கேத பாஷைத்மொழித் தாக்குதலில் மறையீட்டுப் பகுப்பாய்வாளர் சங்கேத பாஷைகளைத்மொழிகளைத் ''தேர்ந்தெடுத்து'' அவைகளுடன்அவற்றுடன் தொடர்புடைய இயல்புமொழியை தெரிந்துதெரிந்துக் கொள்ள முடிகிறது. <ref name="hac"></ref>மற்றொரு முக்கிய விஷயம், பலநேரங்களில் திணறடிப்பன பிழைகள் ஆகும். ([[குறியாக்கவியல் நெறிமுறைகள் |பொதுவாக சம்மந்தப்பட்ட நெறிமுறைகள்]] ஒன்றின் வடிவமைப்பில் காணப்படுகின்றன; இன்னும் சில வரலாற்று எடுத்துக்காட்டுகளுக்கு பார்க்க [[புதிரின் மறையீட்டுப் பகுப்பாய்வு |புதிரின் மறையீட்டுப் பகுப்பாய்வு) ]]
 
சமச்சீர் திறவுகோல் மறைக்குறியீடுகளின் பகுப்பாய்வு கட்டதொகுப்பு மறைக்குறியீடுகள் அல்லது தொடரோடி மறைக் குறியீடுகளுக்கு எதிராக ஏறேடுக்கப்படும் முழுமையான மறைக்குறியீடினதைக்மறைக்குறியீட்டினைக் காட்டிலும் மேலான தாக்குதல் நோட்டமிடலை உள்ளடக்கியது. எடுத்துக்காட்டாக DES க்குடிஈஎஸ்சுக்கு எதிரான ஒரு எளிய முரட்டு வழித் தாக்குதல் ஒரு தெரிந்த இயல்பு உரையையும் 2 <sup></sup> மறைவிலக்கங்களையும் கொண்டிருந்து, சாத்தியப்படும் மறைக்குறியீடுகளில் பாதியையாவது சோதித்தறிந்து தான் நாடிய திறவுகோல் கிடைப்பதற்கான வாய்ப்புகளை அதிகமாக்கல்அதிகமாக்ககும். ஆனால் இதுவும் போதுமான உறுதியை அளிப்பதில்லை; DESடிஈஎஸ்சுக்கு எதிரான 243 [[நேரான மறையீட்டுப் பகுப்பாய்வு |ஒரு நேரான மறையீட்டுப் பகுப்பாய்வுத் தாக்குதல்]] <sup></sup> தெரிந்த இயல்பு உரைகளையும் ஏறத்தாழ 243 DESடிஈஎஸ் இயக்கமுறைகளையும் கொண்டது.<ref name="junod"> ^ பாஸ்கல் ஜுநோட், [http://citeseer.ist.psu.edu/cache/papers/cs/22094/http:zSzzSzeprint.iacr.orgzSz2001zSz056.pdf/junod01complexity.pdf "ஆன் தி காம்பிளெக்சிடி ஆஃப் மாத்சுய்'ஸ் அட்டாக்"], SAC 2001.</ref>இது முரட்டு வழித் தாக்குதலில் குறிப்பிடத்தக்க முன்னேற்றமாகும்.
மறையீட்டுப் பகுப்பாய்வுத் தாக்குதல்கள் பல்வேறு விதமாக காணப்பட்டு பல வழிகளில் வகைப்படுத்தப்பட்டுள்ளன. ஒரு பொது வேறுபாடு தாக்குவோரின் அறிவு எவ்விதமானது மற்றும் அவரது வல்லமை எத்தகையது போன்ற கேள்விகளை உள்ளடக்கியது. [[சைபர் உரையை மட்டுமே தாக்குதல்|பிரத்தியேக சங்கேத பாஷைத் தாக்குத]]லில், மறையீட்டுப் பகுப்பாய்வாளர் சங்கேத பாஷையை மட்டுமே அடைய முடியும் (சிறந்த நவீன குறியாக்க முறைகள் பொதுவாக பிரத்தியேக சங்கேத பாஷை தாக்குதலை சமாளிக்கும் வல்லமை பெற்றவை). [[தெரிந்த இயல்பு உரைத் தாக்குதல் |தெரிந்த இயல்பு மொழி தாக்குதலில் ]]மறையீட்டு பகுப்பாய்வாளர் சங்கேத பாஷையையும் அதனுடன் தொடர்புள்ள இயல்புமொழியையும்(அல்லது அத்தகைய பல இணைகளை) அடைய முடியும். [[தேர்ந்தெடுக்கப்பட்ட இயல்பு உரைத் தாக்குதல் |தேர்ந்தெடுக்கப்பட்ட இயல்புமொழித் தாக்குதலில்]] மறையீட்டுப் பகுப்பாய்வாளர் ஒரு இயல்பு மொழியைத் தேர்ந்தெடுத்து அதனுடன் தொடர்புடைய சங்கேதபாஷையை தெரிந்து கொள்கிறார்(பல நேரங்களில்); எடுத்துக்காட்டாக WWII ல் [[ப்ளேச்லீ பூங்கா |பிரிட்டிஷார் ]][[தேர்ந்தெடுக்கப்பட்ட சங்கேத பாஷைத் தாக்குதல் |பயன்படுத்திய]] [[கார்டனிங் (மறையீட்டுப் பகுப்பாய்வு) |கார்டனிங் என்ற சொல்]] இறுதியாக ஒரு தேர்ந்தெடுக்கப்பட்ட சங்கேத பாஷைத் தாக்குதலில் மறையீட்டுப் பகுப்பாய்வாளர் சங்கேத பாஷைகளைத் ''தேர்ந்தெடுத்து'' அவைகளுடன் தொடர்புடைய இயல்புமொழியை தெரிந்து கொள்ள முடிகிறது. <ref name="hac"></ref>மற்றொரு முக்கிய விஷயம், பலநேரங்களில் திணறடிப்பன பிழைகள் ஆகும். ([[குறியாக்கவியல் நெறிமுறைகள் |பொதுவாக சம்மந்தப்பட்ட நெறிமுறைகள்]] ஒன்றின் வடிவமைப்பில் காணப்படுகின்றன; இன்னும் சில வரலாற்று எடுத்துக்காட்டுகளுக்கு பார்க்க [[புதிரின் மறையீட்டுப் பகுப்பாய்வு |புதிரின் மறையீட்டுப் பகுப்பாய்வு) ]]
 
 
சமச்சீர் திறவுகோல் மறைக்குறியீடுகளின் பகுப்பாய்வு கட்ட மறைக்குறியீடுகள் அல்லது தொடரோடி மறைக் குறியீடுகளுக்கு எதிராக ஏறேடுக்கப்படும் முழுமையான மறைக்குறியீடினதைக் காட்டிலும் மேலான தாக்குதல் நோட்டமிடலை உள்ளடக்கியது. எடுத்துக்காட்டாக DES க்கு எதிரான ஒரு எளிய முரட்டு வழித் தாக்குதல் ஒரு தெரிந்த இயல்பு உரையையும் 2 <sup></sup> மறைவிலக்கங்களையும் கொண்டிருந்து, சாத்தியப்படும் மறைக்குறியீடுகளில் பாதியையாவது சோதித்தறிந்து தான் நாடிய திறவுகோல் கிடைப்பதற்கான வாய்ப்புகளை அதிகமாக்கல். ஆனால் இதுவும் போதுமான உறுதியை அளிப்பதில்லை; DES எதிரான 243[[நேரான மறையீட்டுப் பகுப்பாய்வு |ஒரு நேரான மறையீட்டுப் பகுப்பாய்வுத் தாக்குதல்]] <sup></sup> தெரிந்த இயல்பு உரைகளையும் ஏறத்தாழ 243 DES இயக்கமுறைகளையும் கொண்டது.<ref name="junod"> ^ பாஸ்கல் ஜுநோட், [http://citeseer.ist.psu.edu/cache/papers/cs/22094/http:zSzzSzeprint.iacr.orgzSz2001zSz056.pdf/junod01complexity.pdf "ஆன் தி காம்பிளெக்சிடி ஆஃப் மாத்சுய்'ஸ் அட்டாக்"], SAC 2001.</ref>இது முரட்டு வழித் தாக்குதலில் குறிப்பிடத்தக்க முன்னேற்றமாகும்.
 
 
பொது திறவுகோல் நெறிமுறைகள் பல்வேறு புதிர்களின் கணிப்புச் சிக்கலை அடிப்படையாகக் கொண்டது. இதில் மிக பிரசித்தி பெற்றவை [[முழு காரணிப்படுத்துதல் |முழு எண் காரணிப்படுத்துதல்]](எ.கா., RSA நெறிமுறை முழு எண் காரணியாக்கலோடுத் தொடர்புடைய புதிரை உள்ளடக்கியது), ஆனால் [[தனி மடக்கை |தனி மடக்கைப் புதிரும் ]]முக்கியமானதே. பொது திறவுகோல் பகுப்பாய்வுகள் பல இக்கணிப்புப் புதிர்களை திறம்பட விடுவிக்க எண் நெறிமுறைகளை உள்ளடக்கியவை( நடைமுறைக் கேற்றதான குறைந்த நேரத்தில்) எடுத்துக்காட்டாக தனி மடக்கையின் [[நீள்வட்ட வளைவு குறியாக்கவியல் |நீள்வட்ட வளைவை அடிப்படையாகக்]] கொண்ட புகழ் பெற்ற நெறிமுறைகள் அதே அளவு காரணியக்கல் நெறிமுறைகளை விட அதிகமான நேரம் எடுத்துக் கொள்பவை. ஏனைய கூறுகள் சமமாயிருக்கும் பொழுது சம ஆற்றலுள்ள தாக்குதலின் எதிர்ப்பை அடைவதற்கு, காரணியாக்கலை அடிப்படையாகக் கொண்ட மறைக்குறியீடாக்கத் தொழில்நுட்பங்கள் நீள்வட்ட வளைவுத் தொழில் நுட்பங்களை விட பெரிய அளவு திறவுகோலை உடையன. இதன் காரணமாக நீள்வட்ட வளைவை அடிப்படையாகக் கொண்ட பொது திறவுகோல் குறியாக்க முறைகள் அவைகளின் கண்டுபிடிப்பின் காலமான 1990 களின் இடைப்பகுதியிலிருந்து பிரசித்தி பெற்றவை.
 
 
தனி மறையீட்டு பகுப்பாய்வுகள் நெறிமுறைகளிலுள்ள பலவீனங்களைப் பயன்படுத்தும் பொழுது, குறியாக்க முறைகளில் மேற்கொள்ளப்படும் பிறத் தாக்குதல்கள், இயல்கருவி நெறிமுறைகளின் பிரயோகத்தை அடிப்படையாகக் கொண்டு [[பக்க வழித் தாக்குதல் |பக்க-வழித் தாக்குதல்கள்]](''சைட் சேனல் அட்டாக்ஸ்'' ) என்றழைக்கப்படுகிறது. பகுப்பாய்வாளர் ஒருவர் பல இயல்பு உரைகளை மறைக்குறியீடாக்கம் செய்ய கருவி எடுத்துக் கொண்ட நேரத்தை அறிவதற்கோ, கடவுச் சொல் அல்லது PIN எழுத்து ஆகியவற்றிலுள்ள பிழைகளின் தன்மையை தெரிவிக்கும் பாங்கைப் பெறுவதற்கோ கூடுமாயின், பகுப்பாய்வெதிர்ப்பைக் கொண்டிருக்கும் ஒரு மறைக்குறியீட்டை உடைக்கவல்ல [[காலத்திற்கேற்றத் தாக்குதல் |காலத்திற்கேற்றதான தாக்குதலை]] ஏறெடுக்க அவரால் முடிகிறது. முக்கியத் தகவலைப் பெறுவதற்கு தகவலின் அமைப்பு மற்றும் நீளத்தை அறியவும் முடிகிறது; இது [[போக்குவரத்துப் பகுப்பாய்வு |போக்குவரத்துப் பகுப்பாய்வு (ட்ராபிக் அனாலிசிஸ்)]]<ref name="SWT"> ^ டான் சாங், [[டேவிட் எ.வாக்னேர்|டேவிட் வாக்னேர்,]] and க்ஸ்யுகிங் டியான், [http://citeseer.ist.psu.edu/cache/papers/cs/22094/http:zSzzSzeprint.iacr.orgzSz2001zSz056.pdf/junod01complexity.pdf "டைமிங் அனலிசிஸ் ]ஆஃப் கீ ஸ்ட்ரோக்ஸ் அண்ட் டைமிங் அட்டாக்ஸ் ஆன் SSH", பத்தாவது [[யூஸ்நிக்ஸ் வருடாந்திர தொழில்நுட்ப மாநாடு |USENIX பாதுகாப்பு கருத்தரங்கம், 2001.]]</ref>என்றழைக்கப்பட்டு எச்சரிக்கையான எதிராளிக்கு மிகுந்த பயன்படக்கூடியதாய் இருக்கக் கூடும். அளவில் மிகக் குறைந்த திறவுகோற்கள் அனுமதிப்பது போன்ற குறியாக்க முறைகளின் மோசமான நிர்வாகம் ஏனைய சிறப்புகளையெல்லாம் மீறி இம்முறைமையை தாக்குதலுக்காளாக வைக்கிறது. மேலும் குறியாக்க முறைகளில் பணியாற்றுவோர் அல்லது அவர்கள் கையாளும் தகவல்களுக்கெதிராக ஏறெடுக்கப்படும் [[சமூக இயந்திர கலை |சமூகப் பொறியியல் ]]மற்றும் ஏனைய தாக்குதல்கள் (எ.கா., [[ப்ரைபரி |லஞ்சம்,]] [[மிரட்டிப் பணம் பறித்தல் |மிரட்டிப் பணம் பறித்தல்]],[[மிரட்டல் | மிரட்டல் ]],[[வேவு பார்த்தல் |வேவு பார்த்தல், ]][[சித்திரவதை |சித்திரவதை ]]ஆகியன) மிக முக்கியத்துவம் வாய்ந்த தாக்குதல்கள் ஆகும்.
 
பொது திறவுகோல் நெறிமுறைகள் பல்வேறு புதிர்களின் கணிப்புச் சிக்கலை அடிப்படையாகக் கொண்டது. இதில் மிக பிரசித்தி பெற்றவை [[முழு காரணிப்படுத்துதல் |முழு எண் காரணிப்படுத்துதல்]] (எ.கா.,: RSAஆர்எஸ்ஏ நெறிமுறை முழு எண் காரணியாக்கலோடுத் தொடர்புடைய புதிரை உள்ளடக்கியது), ஆனால் [[தனி மடக்கை |தனி மடக்கைப் புதிரும் ]] முக்கியமானதே. பொது திறவுகோல் பகுப்பாய்வுகள் பல இக்கணிப்புப் புதிர்களை திறம்பட விடுவிக்க எண் நெறிமுறைகளை உள்ளடக்கியவை ( நடைமுறைக் கேற்றதானநடைமுறைக்கேற்ற குறைந்த நேரத்தில்) எடுத்துக்காட்டாக தனி மடக்கையின் [[நீள்வட்ட வளைவு குறியாக்கவியல் |நீள்வட்ட வளைவை அடிப்படையாகக்]] கொண்ட புகழ் பெற்ற நெறிமுறைகள் அதே அளவு காரணியக்கல் நெறிமுறைகளை விட அதிகமான நேரம் எடுத்துக் கொள்பவை. ஏனைய கூறுகள் சமமாயிருக்கும் பொழுதுசமமாயிருக்கும்போது சம ஆற்றலுள்ள தாக்குதலின் எதிர்ப்பை அடைவதற்கு, காரணியாக்கலை அடிப்படையாகக் கொண்ட மறைக்குறியீடாக்கத் தொழில்நுட்பங்கள் நீள்வட்ட வளைவுத் தொழில் நுட்பங்களை விட பெரிய அளவு திறவுகோலை உடையன. இதன் காரணமாக நீள்வட்ட வளைவை அடிப்படையாகக் கொண்ட பொது திறவுகோல் குறியாக்க முறைகள் அவைகளின் கண்டுபிடிப்பின் காலமான 1990 களின்ஆம் ஆண்டுகளின் இடைப்பகுதியிலிருந்து பிரசித்தி பெற்றவை.
 
தனி மறையீட்டு பகுப்பாய்வுகள் நெறிமுறைகளிலுள்ள பலவீனங்களைப் பயன்படுத்தும் பொழுது, குறியாக்க முறைகளில் மேற்கொள்ளப்படும் பிறத் தாக்குதல்கள், இயல்கருவி நெறிமுறைகளின் பிரயோகத்தை அடிப்படையாகக் கொண்டு [[பக்க வழித் தாக்குதல் |பக்க-வழித் தாக்குதல்கள்]] (''சைட் சேனல் அட்டாக்ஸ்'' ) என்றழைக்கப்படுகிறது. பகுப்பாய்வாளர் ஒருவர் பல இயல்பு உரைகளை மறைக்குறியீடாக்கம் செய்ய கருவி எடுத்துக் கொண்ட நேரத்தை அறிவதற்கோ, கடவுச் சொல் அல்லது PIN எழுத்து ஆகியவற்றிலுள்ள பிழைகளின் தன்மையை தெரிவிக்கும் பாங்கைப் பெறுவதற்கோ கூடுமாயின், பகுப்பாய்வெதிர்ப்பைக் கொண்டிருக்கும் ஒரு மறைக்குறியீட்டை உடைக்கவல்ல [[காலத்திற்கேற்றத் தாக்குதல் |காலத்திற்கேற்றதான தாக்குதலை]] ஏறெடுக்க அவரால் முடிகிறது. முக்கியத் தகவலைப் பெறுவதற்கு தகவலின் அமைப்பு மற்றும் நீளத்தை அறியவும் முடிகிறது; இது [[போக்குவரத்துப் பகுப்பாய்வு |போக்குவரத்துப் பகுப்பாய்வு (ட்ராபிக்ட்ராஃபிக் அனாலிசிஸ்)]]<ref name="SWT"> ^ டான் சாங், [[டேவிட் எ.வாக்னேர்|டேவிட் வாக்னேர்,]] andமற்றும் க்ஸ்யுகிங் டியான், [http://citeseer.ist.psu.edu/cache/papers/cs/22094/http:zSzzSzeprint.iacr.orgzSz2001zSz056.pdf/junod01complexity.pdf "டைமிங் அனலிசிஸ் ]ஆஃப் கீ ஸ்ட்ரோக்ஸ் அண்ட் டைமிங் அட்டாக்ஸ் ஆன் SSH", பத்தாவது [[யூஸ்நிக்ஸ் வருடாந்திர தொழில்நுட்ப மாநாடு |USENIX பாதுகாப்பு கருத்தரங்கம், 2001.]]</ref>என்றழைக்கப்பட்டு எச்சரிக்கையான எதிராளிக்கு மிகுந்த பயன்படக்கூடியதாய் இருக்கக் கூடும். அளவில் மிகக் குறைந்த திறவுகோற்கள்திறவுகோல்கள் அனுமதிப்பது போன்ற குறியாக்க முறைகளின் மோசமான நிர்வாகம் ஏனைய சிறப்புகளையெல்லாம் மீறி இம்முறைமையை தாக்குதலுக்காளாக வைக்கிறது. மேலும் குறியாக்க முறைகளில் பணியாற்றுவோர் அல்லது அவர்கள் கையாளும் தகவல்களுக்கெதிராக ஏறெடுக்கப்படும்முன்னெடுக்கப்படும் [[சமூக இயந்திர கலை |சமூகப் பொறியியல் ]] மற்றும் ஏனைய தாக்குதல்கள் (எ.கா.,: [[ப்ரைபரி |லஞ்சம்,]] [[மிரட்டிப் பணம் பறித்தல் |மிரட்டிப் பணம் பறித்தல்]],[[மிரட்டல் | மிரட்டல் ]],[[வேவு பார்த்தல் |வேவுஉளவு பார்த்தல், ]][[சித்திரவதை |சித்திரவதை ]]ஆகியன) மிக முக்கியத்துவம் வாய்ந்த தாக்குதல்கள் ஆகும்.
 
===மூல குறியாக்கம்===
"https://ta.wikipedia.org/wiki/குறியாக்கவியல்" இலிருந்து மீள்விக்கப்பட்டது