تحلیل رمز مطالعه تجزیه و تحلیل سیستم های اطالعاتی به منظور مطالعه جنبه های پنهان سیستم ها است، تحلیل رمز برای نقض سیستم های امنیتی رمزنگاری و دستیابی به محتوای پیام های رمزگذاری شده استفاده می شود ، حتی اگر کلید رمزنگاری ناشناخته باشد. عالوه بر تجزیه و تحلیل ریاضی الگوریتم های رمزنگاری، تحلیل رمز شامل مطالعه حمالت کانال جانبی است که نقاط ضعف در الگوریتم های رمزنگاری را هدف نمی گیرند ، بلکه در عوض از ضعف ها در اجرای آنها سوء استفاده می کنند. اگرچه هدف یکسان بوده است، روش ها و تکنیک های تحلیل رمز در طول تاریخ رمزنگاری به طرز چشمگیری تغییر کرده است، سازگار با افزایش پیچیدگی رمزنگاری، از روش های قلم و کاغذ ، از طریق ماشین هایی مانند بمب های انگلیس و رایانه های کولئوس در بلوکلی پارک در جنگ جهانی دوم ، به طرح های رایانه ای پیشرفته رایانه ای حاضر. روشهای شکستن رمزنگاری های مدرن اغلب شامل حل مسائل با دقت ساخته شده در ریاضیات خالص است که شناخته شده ترین عامل عدد صحیح است.

مرور کلیویرایش

هدف از تحلیل رمز این است که با توجه به برخی از متون رمزنگاری شده، تا حد امکان اطلاعات اصلی را در مورد داده‌های رمزگذاری نشده (متن آشکار) کسب کند.

مقدار اطلاعات در دسترس مهاجمویرایش

حمالت را می توان براساس نوع اطلاعاتی که مهاجم در اختیار دارد طبقه بندی کرد. به عنوان یک نقطه شروع اصلی، معموالً فرض بر این است که، برای اهداف تجزیه و تحلیل، الگوریتم کلی شناخته شده است،که نامش Maxim s'Shannon است (دشمن سیستم را می شناسد) به نوبه خود، معادل اصل Kerckhoffs. این یک فرض معقول در عمل است. در طول تاریخ، نمونه های بی شماری از الگوریتم های مخفی وجود دارد که در معرض دانش گسترده تری قرار می گیرند، از جمله با جاسوسی، خیانت و مهندسی معکوس (و بسته به موقعیت، رمزنگاریها از طریق کسر خالص شکسته شده اند؛ برای مثال رمزهای آلمانی لورنز و کد ژاپنی Purple و انواع طرح های کلاسیک)

  • حمله متن اصلی: تحلیل کننده رمز فقط به مجموعه‌ای از متن رمزنگاری‌ها یا کد رمزنگاری‌ها دسترسی دارد.
  • حمله متن آشکار: مهاجم مجموعه ای از متن رمزگذاری شده را دارد که از متن ساده متناسب با آن خبر دارد.
  • حمله با متن اصلی منتخب (حمله با متن رمز منتخب): مهاجم می تواند متن رمز شده (متن ساده) متناسب با مجموعه دلخواه متن ساده (متن رمز شده) مورد نظر خود را بدست آورد.
  • حمله با متن اصلی منتخب قابل تطبیق (حمله با متن رمز منتخب قابل تطبیق): مانند یک حمله متن-انتخابی، با این تفاوت که مهاجم می تواند متن های بعدی را براساس اطلاعات آموخته شده از رمزگذاری های قبلی انتخاب کند.
  • حمله کلید مرتبط: مانند یک حمله متن ساده، با این تفاوت که مهاجم می تواند متن‌های رمزگذاری شده را در زیر دو کلید مختلف بدست آورد. کلیدها ناشناخته هستند، اما رابطه بین آنها مشخص است؛ به عنوان مثال، دو کلید که در یک بیت متفاوت هستند.

منابع محاسباتی مورد نیازویرایش

حملات را می توان با منابع مورد نیاز آنها نیز توصیف کرد. این منابع عبارتند از:

  • زمان - تعداد مراحل محاسبات (به عنوان مثال رمزگذاری تست) که باید انجام شود.
  • حافظه – میزان حافظه مورد نیاز برای انجام حمله.
  • داده - مقدار و نوع متن های ساده و رمزنگاری های مورد نیاز برای یک رویکرد خاص.

پیش بینی دقیق این مقادیر، گاهی اوقات دشوار است، به خصوص وقتی که برای انجام آزمایش حمله عملی نیست. اما تحلیل کنندگان رمز دانشگاهی تمایل دارند حداقل میزان تخمین بزرگی از مشکلات حملات خود را ارائه دهند، به عنوان مثال، SHA-1 collisions now 252.

وقفه های جزئیویرایش

نتایج تحلیل رمز همچنین می تواند در سودمندی متفاوت باشد. به عنوان مثال، رمزنگار الرس نودسن (1989) انواع مختلف حمله به رمزهای بلوک را با توجه به میزان و کیفیت اطالعات مخفی که کشف شد طبقه بندی کرد:

  • Total break - مهاجم کلید مخفی را استنباط می کند.
  • Global deduction - مهاجم بدون یادگیری کلید یک الگوریتم عملکردی معادل برای رمزگذاری و رمزگشایی را کشف می کند.
  • Instance (local) deduction - مهاجم متن خام (یا متن رمز شده) بیشتری که قبلا مشخص نشده بود را کشف می کند.
  • Information deduction - مهاجم آنتروپی اطلاعات درباره متن خام (یا متن رمز شده) که قبلا مشخص نشده بود را کشف می کند.
  • Distinguishing algorithm - مهاجم متن را با استفاده از یک جایگشت تصادفی پیدا می کند.

حمالت آکادمیک اغلب در برابر نسخه های ضعیف از یک رمزنگاری، مانند رمزنگاری بلوک یا عملکرد هش با برخی rounds حذف شده است .بسیاری با افزودن rounds به سیستم رمزنگاری، حملات را از نظر ظاهری دشوارتر می کنند. بنابراین ممکن است سیستم رمزنگاری کاملا قوی باشد حتی اگر انواع rounds ضعیف باشد. با این وجود، شکستهای جزئی که نزدیک به شکستن رمزنگاری اصلی است ممکن است به معنای وقوع یک شکست کامل باشد. حملات موفقیت آمیز به DES ، MD5 و 1-SHA قبل از حمله به نسخه های ضعیف انجام شده است.

در رمزنگاری دانشگاهی، ضعف یا شکست در یک طرح معمولا کاملا محافظه کارانه تعریف می شود: ممکن است نیاز به مقادیر غیر عملی از زمان، حافظه یا پیام های شناخته شده باشد .همچنین ممکن است مهاجمان بتواند کارهایی را انجام دهد که بسیاری از مهاجمین در دنیای واقعی قادر به انجام آن نیستند: برای مثال ، ممکن است مهاجمی نیاز به انتخاب موارد خاص برای رمزگذاری داشته باشد یا حتی بخواهد رمزنگاری های ساده را با استفاده از چندین کلید مربوط به رمز رمزگذاری کند. کلید علاوه بر این، فقط می تواند اطلاعات کمی را نشان دهد، به اندازه کافی برای اثبات ناقص سیستم رمزنگاری اما بسیار کم برای مهاجمین در دنیای واقعی. سرانجام، حمله فقط به یک نسخه ضعیف از ابزارهای رمزنگاری، مانند رمزنگاری بلوک کاهش یافته، می تواند به عنوان گامی به سوی شکستن سیستم کامل اعمال شود.

تاریخچهویرایش

تحلیل رمز و رمزنگاری همگام شده اند و این رقابت را می توان از طریق تاریخ رمزنگاری ردیابی کرد. رمزهای جدید برای جایگزینی طرح های قدیمی شکسته، و تکنیک های جدید تحلیل رمز برای شکستن طرح های بهبود یافته ردیابی شده اند. در عمل، آنها مانند دو سمت یک سکه می باشند: رمزنگاری امن نیاز به طراحی در برابر تحلیل رمز احتمالی دارد.

رمزگذاری های کلاسیکویرایش

اگرچه خود کلمه "cryptanalysis" نسبتاً جدید است (در سال 1920 توسط ویلیام فریدمن ابداع شده است)، اما روشهای شکستن کدها و رمزها بسیار قدیمی تر است. دیوید کان در Codebreakers The اظهار داشت که دانشمندان عرب نخستین کسانی بودند که روشهای رمزنگاری را بطور سیستماتیک مستند کردند.

اولین توضیح ضبط شده رمزنگاری شده توسط الکندی (درگذشته 110-178 ، همچنین به عنوان "آلکیندوس" در اروپا نیز شناخته شده است)، یک polymath عرب قرن 2، در amma 'Mu-al Istikhraj fi Risalah نسخه خطی در رمزگشایی پیام های رمزنگاری. این رساله شامل اولین توصیف روش تحلیل فرکانس است. بدین ترتیب الکندی به عنوان نخستین رمزگذار در تاریخ در نظر گرفته می شود. کار گشایشی او تحت تأثیر آل خلیل (786-717) قرار گرفت، که کتاب پیام های رمزنگاری را نوشت، که شامل اولین استفاده از ترکیب ها برای لیست تمام کلمات ممکن عربی با و بدون مصوت ها است.

تجزیه و تحلیل فرکانس، ابزاری اساسی برای شکستن بسیاری از رمزهای رمزنگاری است . در زبانهای طبیعی ، حروف خاصی از الفبا بیشتر از دیگران ظاهر می شوند .در انگلیسی، "E" احتمالا رایج ترین حرف در هر نمونه از متن ساده است. به همین ترتیب، دیگراف "TH" محتمل ترین جفت حروف به انگلیسی و غیره است. تجزیه و تحلیل فرکانس به یک رمزگذار متکی است که نتواند این آمار را مخفی کند. به عنوان مثال، در یک رمزگذاری جایگزینی ساده (جایی که هر حرف به سادگی با حرف دیگری جایگزین می شود)، بیشترین حرف در متن "E" خواهد بود. تجزیه و تحلیل فرکانس چنین رمزگذاری نسبتاً آسان است، مشروط بر اینکه متن به اندازه کافی طولانی باشد تا یک تعداد معقول نمایانگر حروف الفباء موجود در آن را ارائه دهد.

اختراع آل کندی از روش آنالیز فراوانی برای شکستن رمزهای جایگزینی monoalphabetic مهمترین پیشرفت رمزنگاری تا زمان جنگ جهانی دوم بود، اولین تکنیک های رمزنگاری را توصیف کرد، از جمله بعضی از آنها برای رمزهای چند کلمه ای، طبقه بندی رمزها، آواشناسی عربی و نحو و از همه مهمتر، اولین توصیف ها را در مورد تجزیه و تحلیل فرکانس ارائه داد. وی همچنین روش های رمزگذاری، رمزنگاری برخی رمزگذاری ها و تجزیه و تحلیل آماری ترکیب نامه ها و نامه ها را به زبان عربی پوشش داد .سهم مهمی از ابن عدلان (1287-1187) در اندازه نمونه برای استفاده از تجزیه و تحلیل فرکانس بود.

در اروپا، محقق ایتالیایی (1535-1615) Porta della Giambattista نویسنده یک اثر اصلی در زمینه تحلیل رمز، De Furtivis Literarum Notis، بود.

تحلیل رمز های موفقیت آمیز بدون شک تاریخ را تحت تأثیر قرار داده است. توانایی خواندن افکار پنهانی و برنامه های دیگران می تواند یک مزیت تعیین کننده باشد. به عنوان مثال، در انگلستان در سال 1587، مری، ملکه اسکاتلند به دلیل درگیری در سه توطئه برای ترور الیزابت اول انگلیس به جرم خیانت محاکمه و اعدام شد. این نقشه ها پس از کشف مکاتبات رمزگذاری شده وی با توطئه کنندگان دیگر توسط توماس فلیپس کشف شد.

در اروپا طی سده های 15 و 16، ایده رمزگذاری جایگزینی چند حلقه ای، از جمله دیگران توسط دیپلمات فرانسوی، بلیز د ویگنر (1523-96) ایجاد شد. برای حدود سه قرن، رمزنگاری Vigenère، که از کلید تکرارکننده برای انتخاب حروف مختلف رمزنگاری در چرخش استفاده می کند، کاملا ایمن در نظر گرفته شده بود. با این وجود، چارلز بابیج (1791–1871) و بعداً، به طور مستقل، فردریش کازسکی (1805–81) موفق به شکستن این رمزگذاری شدند. در طول جنگ جهانی اول، مخترعین در بسیاری از کشورها ماشین های رمزنگاری روتور مانند Scherbius Arthur Enigma را به منظور به حداقل رساندن تکرارهایی که برای شکستن سیستم Vigenère مورد سوء استفاده قرار گرفته بودند، توسعه دادند.

رمزهای جنگ جهانی اول و جنگ جهانی دومویرایش

در جنگ جهانی اول شکستن تلگرام زیمرمن نقش مهمی در وارد کردن ایاالت متحده به جنگ داشت. در جنگ جهانی دوم، متفقین از رمزنگاری موفقیت مشترک رمزهای آلمانی - از جمله دستگاه انیگما و رمزنگاری لورنز - و رمزهای ژاپنی ، به ویژه "بنفش" و 25-JN بهره مند شدند. اطالعات "فوق العاده" به تعیین همه چیز بین کوتاه شدن پایان جنگ اروپا تا دو سال و تعیین نتیجه نهایی رسیده است. جنگ اقیانوس آرام نیز به همین ترتیب توسط اطالعات "جادو" کمک گرفت.

رمزنگاری پیامهای دشمن نقش مهمی در پیروزی متفقین در جنگ جهانی دوم داشت. Winterbotham FW، به نقل از فرمانده متفقین غربی، دوایت .D آیزنهاور ، در پایان جنگ توصیف اطلاعات فوق العاده را "تعیین کننده" برای پیروزی متفقین دانست. سر هری هینسلی، مورخ رسمی اطالعات بریتانیا در جنگ جهانی دوم، ارزیابی مشابهی را درباره اولترا انجام داد و گفت که این جنگ "را نه کمتر از دو سال و احتماالً چهار سال" کوتاه کرد.علاوه بر این، وی گفت که در غیاب اولترا، بلاتکلیف جنگ چگونه به پایان می رسد.

در عمل، تجزیه و تحلیل فرکانس همان اندازه که به آمار وابسته است، به زبان شناسی متکی است. اما با پیچیده تر شدن رمزگذاری، ریاضیات در رمزنگاری اهمیت بیشتری پیدا کردند. این تغییر به ویژه قبل و در طول جنگ جهانی دوم مشهود بود، جایی که تلاش برای شکستن رمزهای محوری به سطوح جدیدی از پیچیدگی ریاضی نیاز داشت .علاوه بر این، اتوماسیون برای اولین بار در آن دوران با دستگاه Bomba لهستانی، Bombe بریتانیایی، استفاده از تجهیزات کارت پانچ شده و در رایانه های Colossus برای اولین بار در رمزنگاریز در آن دوره مورد استفاده قرار گرفت.

نشانگرویرایش

با رمزهای دستگاه های متقابل مانند رمزنگاری لورنز و دستگاه انیگما که در طول جنگ جهانی دوم توسط آلمان نازی مورد استفاده قرار گرفت، هر پیام دارای کلید مخصوص به خود بود .معمولا، اپراتور انتقال دهنده با انتقال مقداری متن ساده و/یا متن رمزگذاری شده قبل از پیام رمزگذاری شده، اپراتور گیرنده را از این کلید پیام مطلع می کند. این شاخص نامیده می شود، زیرا به اپراتور گیرنده نشان می دهد که چگونه دستگاه خود را برای رمزگشایی پیام تنظیم کند. سیستم های نشانگر طراحی و اجرا شده ضعیف اجازه می دهد تا ابتدا رمزنگاران لهستانی و سپس رمزنگاران انگلیسی در بلوکتلی پارک به شکستن سیستم رمزگذاری. Enigma سیستم های شاخص ضعیف مشابه، به انگلیسی ها اجازه می دهد عمقاتی را که منجر به تشخیص سیستم رمزنگاری 42 / SZ40 Lorenz و تشخیص کامل پیام های آن شده است بدون اینکه رمزنگاران بتوانند دستگاه رمزنگاری را ببینند، شناسایی کنند.

عمقویرایش

ارسال دو یا چند پیام با همان کلید یک فرایند ناامن است. گفته می شود که پیام ها "به عمق" به یک رمزنگار منتقل می شوند. این ممکن است توسط پیام هایی که دارای همان علامت هستند که توسط آن اپراتور ارسال کننده به اپراتور گیرنده در مورد تنظیمات اولیه ژنراتور کلیدی این پیام اطلاع می دهد.

به طور کلی، رمزپایان ممکن است از تنظیم عملیات رمزگذاری یکسان در میان مجموعه ای از پیام ها بهره مند شود. به عنوان مثال، رمزنگارهای رمزگذاری Vernam با ترکیب بیت برای بیت با کلمه بلند با استفاده از اپراتور "xor"، که به عنوان "باقی مانده بر 2" نیز شناخته می شود (نماد ⊕).

Plaintext ⊕ Key = Ciphertext

رمزگشایی همان بیت های کلیدی را با متن رمزگذاری شده برای بازسازی متن ساده ترکیب می کند:

Ciphertext ⊕ Key = Plaintext

در محاسبات باقی مانده بر 2، هنگامی که دو متن رمز شده که در عمق تراز شده اند، ترکیب آنها کلید مشترک را از بین می برد و فقط ترکیبی از دو متن ساده را باقی می گذارد.

Ciphertext1 ⊕ Ciphertext2 = Plaintext1 ⊕ Plaintext2

سپس با استفاده از کلمات (عبارات یا احتمالات) احتمالی، می توانید از طریق زبانی به صورت زبانی به کار گرفته شوید. حدس صحیح، وقتی با جریان متن ساده ادغام شده ترکیب شود، متنی قابل فهم را از مؤلفه دیگر متن ساده تولید می کند:

Plaintext1 ⊕ Plaintext2) ⊕ Plaintext1 = Plaintext2)

قطعه کشف شده از متن ساده اغلب می تواند در یک یا هر دو جهت گسترش یابد، و شخصیت های اضافی را می توان با جریان ساده متن ادغام شده برای گسترش متن اول ترکیب کرد .با استفاده از معیار قابل فهم برای بررسی حدس ها ، ممکن است تحلیلگر بتواند بخش عمده ای از این مطالب را بدست آورد). تنها با دو عمق عمق فقط یک تحلیلگر ممکن است بداند کدام یک با متن متن مطابقت دارد، اما در عمل این یک مشکل بزرگ نیست. (وقتی یک متن ساده کشف شده با متن متن آن ترکیب می شود، کلید فاش می شود:

Plaintext1 ⊕ Ciphertext1 = Key

دانستن یک کلید البته به تحلیلگر امکان می دهد پیام های دیگر رمزگذاری شده با همان کلید را بخواند، و دانش در مورد مجموعه ای از کلیدهای مرتبط ممکن است اجازه دهد تا رمزنگاران بتوانند سیستم مورد استفاده برای ساخت آنها را تشخیص دهند.

توسعه رمزنگاری مدرنویرایش

دولت ها مدتهاست که مزایای احتمالی رمزنگاری را برای اطلاعات، اعم از نظامی و دیپلماتیک و سازمانهای اختصاصی مستقر در زمینه شکستن رمزها و رمزهای سایر ملل ، به عنوان مثال، GCHQ و NSA، سازمانهایی که هنوز هم بسیار فعال هستند، تأسیس کرده اند.

اگرچه در زمان جنگ جهانی دوم از محاسبات برای تأثیرگذاری در رمزنگاری رمزنگاری لورنز و سایر سیستمها استفاده شده است، اما همچنین روشهای جدید دستورات رمزنگاری از بزرگی را پیچیده تر از گذشته کرده است. به طور کلی، رمزنگاری مدرن نسبت به سیستم های قلم و کاغذ گذشته، نسبت به سیستم رمزنگاری و کاغذ گذشته بسیار غیرقابل نفوذ است، و حالا به نظر می رسد که دست بالایی در برابر رمزنگاری خالص دارد. مورخ دیوید کان یادداشت می کند:

امروزه بسیاری از سیستمهای رمزنگاری شده توسط صدها فروشنده تجاری ارائه شده اند که با هیچ روش شناخته شده ای از رمزنگاری قابل شکستن نیستند. در واقع، در چنین سیستم هایی حتی یک حمله متن ساده، که در آن متن متن انتخابی با متن متن آن مطابقت دارد، نمی تواند کلید باز کردن پیام های دیگر را ارائه دهد. بنابراین به یک معنا، رمزنگاری مرده است. اما این پایان داستان نیست تحلیل رمز ممکن است مرده باشد، اما برای مخلوط کردن استعاره های من - بیش از یک راه برای پوست کردن گربه وجود دارد.

کان در ادامه به افزایش فرصت ها برای رهگیری، رفع اشکال، حمالت کانال جانبی و رایانه های کوانتومی به عنوان جایگزینی برای وسایل سنتی رمزنگاری اشاره می کند. در سال 2010، برایان اسنو، مدیر فنی سابق NSA گفت که هم رمزنگارهای دانشگاهی و هم دولتی "در یک زمینه بالغ" خیلی آهسته به جلو می روند.

با این حال، ممکن است هرگونه پس از مرگ برای رمزنگاری زودرس باشد. در حالی که اثربخشی روشهای رمزنگاری به کار رفته در سازمانهای اطالعاتی ناشناخته است، بسیاری از حمالت جدی علیه نخستین رمزنگاری دانشگاهی و عملی در دوره مدرن رمزنگاری رایانه منتشر شده اند.

  • رمزنگاری شده مادریگا، که در سال 1984پیشنهاد شد اما مورد استفاده گسترده قرار نگرفت، مستلزم حمالت فقط به متن رمزگذاری در سال 1998 بود.
  • 4-FEAL که به عنوان جایگزینی برای الگوریتم رمزگذاری استاندارد DES پیشنهاد شده است اما کاربرد چندانی ندارد، با حملات زیادی از طرف جامعه دانشگاهی تخریب شد که بسیاری از آنها کاملا کاربردی هستند.
  • سیستم های 1 / A5 ، 2 / A5 ، CMEA و DECT که در فناوری تلفن همراه و بی سیم مورد استفاده قرار می گیرند، همه با استفاده از تجهیزات محاسباتی بصورت گسترده در ساعت ها، دقیقه ها یا حتی در زمان واقعی قابل شکستن هستند.
  • در سال 2001، Privacy Equivalent Wired) WEP) ، پروتکلی که برای تأمین امنیت شبکه های بی سیم-Wi Fi مورد استفاده قرار گرفت، به دلیل ضعف در رمزگذاری RC4 و جنبه های طراحی WEP که باعث حمالت کلیدی مرتبط می شود، در عمل قابل تجزیه بود WEP. بعداً توسط دسترسی محافظت شدهFi-Wi جایگزین شد.
  • در سال 2008، محققان با استفاده از ضعف در عملکرد هش MD5 و صدور گواهینامه، SSL را با استفاده از ضعف در مفهوم SSL انجام دادند و این امکان را برای سوء استفاده از حمالت برخورد بر توابع هش فراهم کرد. صادرکنندگان گواهینامه درگیر شیوه های خود را برای جلوگیری از تکرار حمله تغییر دادند.

بنابراین، در حالی که بهترین رمزگذارهای مدرن ممکن است نسبت به انیگما در برابر رمزنگاری بسیار مقاوم باشند، رمزنگاری و زمینه گسترده تر امنیت اطالعات کاملا فعال هستند.

در سال 2004 گزارش شد که آمریکا رمزهای ایران را خراب کرده است. با این وجود مشخص نیست که آیا این یک رمزنگاری خالص بود یا اینکه عوامل دیگری در این امر دخیل بوده اند یا خیر.

رمزهای متقارنویرایش

رمزهای نامتقارنویرایش

رمزنگاری کلید عمومی رمزنگاری است که به استفاده از دو کلید (مربوط به ریاضی) وابسته است. یکی خصوصی و دیگری عمومی. چنین رمزهایی همواره به مسائل ریاضی "سخت" مبنای امنیت آنها تکیه می کنند، بنابراین نکته مشهود حمله ایجاد روشهایی برای حل مسئله است. امنیت رمزنگاری دو کلیدی به سؤاالت ریاضی بستگی دارد به گونه ای که رمزنگاری تک کلیدی به طور کلی آن را انجام نمی دهد ، و برعکس تحلیل رمز را به روشی جدید به تحقیقات ریاضی گسترده تر پیوند می دهد.

طرح های نامتقارن بر پایه دشواری (گمانه زنی) برای حل مشکالت مختلف ریاضی طراحی شده اند. اگر یک الگوریتم بهبود یافته پیدا کرد تا مشکل را حل کند، سیستم ضعیف می شود. به عنوان مثال، امنیت طرح تبادل کلیدHellman-Diffie به سختی محاسبه لگاریتم گسسته بستگی دارد. در سال 1983، دون کوپرزمیتیت راهی سریعتر برای یافتن لگاریتم های گسسته (در گروه های خاص) پیدا کرد و از این طریق نیاز به رمزنگاران برای استفاده از گروه های بزرگتر (یا انواع مختلفی از گروه ها) داشت. امنیت RSA (تا حدودی) به دشواری تجزیه اعداد صحیح بستگی دارد - دستیابی به موفقیتی چشمگیر در تجزیه اعداد صحیح باعث کاهش امنیت RSA می شود.

در سال 1980 می شد یک عدد 50 رقمی دشوار را با هزینه 1012 عملیات تجزیه کرد.در سال 1984 هنر الگوریتم های تجزیه اعداد صحیح چنان پیشرفت کرد که می شد یک عدد 75 رقمی دشوار را با هزینه 1012 عملیات تجزیه کرد پیشرفت های فن آوری محاسبات همچنین بدان معنی است که می توان عملیات را خیلی سریعتر انجام داد. قانون مور پیش بینی می کند که سرعت کامپیوتر همچنان در حال افزایش است. تکنیک های تجزیه ممکن است همچنان به این کار ادامه دهند، اما به احتمال زیاد به بینش و خالقیت ریاضی بستگی دارد، که هیچ یک از آنها تاکنون با موفقیت قابل پیش بینی نبوده اند. اعداد 150رقمی که قبلا در RSA مورد استفاده قرار گرفته است. تلاش بیشتر از حد بود، اما در رایانه های مدرن سریع منطقی نبود. با شروع قرن بیست و یکم، شماره های 150رقمی دیگر اندازه کلیدی کافی برای RSA محسوب نمی شدند .در سال 2005 شماره هایی با چند صد رقم هنوز هم برای تجزیه کردن بسیار سخت به نظر می رسید، اگرچه روش ها به مرور زمان بهبود می یابند و برای حفظ سرعت و یا روش های دیگر مانند رمزنگاری منحنی بیضوی نیاز به اندازه کلیدی دارند.

امنیت مطلق در تحلیل رمزویرایش

یک الگوریتم رمزنگاری در صورتی به صورت مطلق امن است که متن رمز شده بدون داشتن کلید هیچ اطلاعاتی را در مورد متن رمزنشده فاش نکند. اگر E تابع دارای امنیت مطلق باشد، برای هر پیام ثابت m باید حداقل یک کلید مانند برای هر متن رمز شده c وجود داشته باشد. هم چنین نظریه ضعیف تری در مورد امنیت وجود دارد که توسط ای. وینر ارائه شده‌است و توسط بسیاری از افراد در زمینه تئوری اطلاعات اخیراً مورد استفاده قرار گرفته‌است.[۱][۲]

در مورد یک سیستم رمز، به دست آوردن بخشی از اطلاعات رایج است اما با این حال خصوصیات امنیتی خود را حتی در مقابل حمله‌کننده‌ای که منابع محاسباتی نامحدود دارد، حفظ می‌کند. چنین سیستم رمزی دارای امنیت از نظر تئوری اطلاعات است اما دارای امنیت مطلق نیست. معنای دقیق امنیت به سیستم رمز بستگی دارد.

امنیت غیر مشروطویرایش

امنیت از نظر تئوری اطلاعات و نیز از نظر امنیت نامشروط اغلب به جای هم به کار می‌روند. هرچند اصطلاح امنیت نامشروط همچنین می‌تواند به سیستم‌هایی که به فرضیات اثبات نشده سختی‌های محاسباتی بستگی ندارد، اطلاق شود. امروزه این سیستم‌ها اغلب مشابه سیستم‌های دارای امنیت از نظر تئوری اطلاعات هستند. الگوریتم آراس‌ای حتی اگر به عنوان الگوریتمی دارای امنیت نامشروط شناخته شود هرگز از نظر تئوری اطلاعات امن در نظر گرفته نمی‌شود.

پانویسویرایش