رمزنگاری: تفاوت میان نسخه‌ها

محتوای حذف‌شده محتوای افزوده‌شده
به نسخهٔ 18823751 ویرایش 4nn1l2 واگردانده شد. (تل)
ارجاع به مقالات مربوطه در مورد افزونگی
خط ۱۲۵:
به همین دلیل، تجزیه و تحلیل رمز، ذاتاً یک فعالیت خصومت‌آمیز به حساب نمی‌آید؛ اما معمولاً قسمت ارزیابی و کشف آسیب‌پذیری را به عنوان جزئی از عملیات لازم و ضروری در هنگام طراحی الگوریتم‌ها و پروتکل‌های جدید به حساب می‌آورند و در نتیجه ''تجزیه و تحلیل رمز'' بیشتر فعالیت‌های خرابکارانه و ضد امنیتی را به ذهن متبادر می‌سازد. با توجه به همین مطلب از اصطلاح ''حملات تحلیل رمز''{{نشان|m۱۳}} برای اشاره به چنین فعالیت‌هایی استفاده می‌شود.
 
[[تحلیل رمز]]، در اصل اشاره به بررسی ریاضی الگوریتم (یا پروتکل) و کشف ضعف‌های احتمالی آن دارد؛ اما در خیلی از موارد فعالیت خرابکارانه، به جای اصول و مبنای ریاضی، به بررسی یک پیاده‌سازی خاص آن الگوریتم (یا پروتکل) در یک کاربرد خاص می‌پردازد و با استفاده از امکانات مختلف سعی در شکستن رمز و یافتن کلید رمز می‌نماید. به این دسته از اقدامات خرابکارانه، ''حملات جانبی''{{نشان|m۱۴}} گفته می‌شود.
 
== رمزهای جانشینی ==
خط ۱۳۱:
 
== افزونگی ==
اولین اصل آن است که تمام پیامهای رمز شده باید شامل مقداری «افزونگی»[داده‌های زائد]باشندبه عبارت دیگر لزومی ندارد که اطلاعات واقعی به همان گونه که هستند رمز و ارسال شوند. یک مثال می‌تواند به فهم دلیل این نیاز کمک کند. فرض کنید یک شرکت به نام TCP با۶۰۰۰۰کالا از طریق سیستم [[پست الکترونیکی]] سفارش خرید می‌پذیرد. برنامه نویسان شرکت TCP به خیال آن که برنامه‌های مؤثر و کار آمدی می‌نویسند پیامهای سفارش کالا را مشتمل بر ۱۶بایت نام مشتری و به دنبال آن سه بایت فیلد داده (شامل یک بایت برای تعداد کالا ودو بایت برای شمارهٔ کالا) در نظر می‌گیرد که سه بایت آخر توسط یک کلید بسیار طولانی رمزنگاری می‌شود واین کلید را فقط مشتری و شرکت TCP می‌داند. با این حال امنیت این روش توسط استاد صدقی پور به چالش کشیده شده است.
 
== تازگی پیامها ==
خط ۲۲۷:
* ویکی‌پدیای انگلیسی
* [[امنیت داده‌ها]] - نوشته دکتر علی ذاکر الحسینی - انتشارات نص - شابک: ۴-۰۹۶-۴۱۰-۹۶۴
* مقاله اصول شناخت رمزنگاری خط به خط با استفاده از تکنولوژی حاج محسن از استاد صدقی پور
* سایت نقل قول هایی از استاد حیدری
 
 
== پیوند به بیرون ==