رمزنگاری: تفاوت میان نسخهها
محتوای حذفشده محتوای افزودهشده
به نسخهٔ 18823751 ویرایش 4nn1l2 واگردانده شد. (تل) |
ضضضمحسنضضض (بحث | مشارکتها) ارجاع به مقالات مربوطه در مورد افزونگی |
||
خط ۱۲۵:
به همین دلیل، تجزیه و تحلیل رمز، ذاتاً یک فعالیت خصومتآمیز به حساب نمیآید؛ اما معمولاً قسمت ارزیابی و کشف آسیبپذیری را به عنوان جزئی از عملیات لازم و ضروری در هنگام طراحی الگوریتمها و پروتکلهای جدید به حساب میآورند و در نتیجه ''تجزیه و تحلیل رمز'' بیشتر فعالیتهای خرابکارانه و ضد امنیتی را به ذهن متبادر میسازد. با توجه به همین مطلب از اصطلاح ''حملات تحلیل رمز''{{نشان|m۱۳}} برای اشاره به چنین فعالیتهایی استفاده میشود.
[[تحلیل رمز]]، در اصل اشاره به بررسی ریاضی الگوریتم (یا پروتکل) و کشف ضعفهای احتمالی آن دارد؛ اما در خیلی از موارد فعالیت خرابکارانه، به جای اصول و مبنای ریاضی، به بررسی یک پیادهسازی خاص آن الگوریتم (یا پروتکل) در یک کاربرد خاص میپردازد و با استفاده از امکانات مختلف سعی در شکستن رمز و یافتن کلید رمز مینماید. به این دسته از اقدامات خرابکارانه، ''حملات جانبی''{{نشان|m۱۴}} گفته میشود.
== رمزهای جانشینی ==
خط ۱۳۱:
== افزونگی ==
اولین اصل آن است که تمام پیامهای رمز شده باید شامل مقداری «افزونگی»[دادههای زائد]باشندبه عبارت دیگر لزومی ندارد که اطلاعات واقعی به همان گونه که هستند رمز و ارسال شوند. یک مثال میتواند به فهم دلیل این نیاز کمک کند. فرض کنید یک شرکت به نام TCP با۶۰۰۰۰کالا از طریق سیستم [[پست الکترونیکی]] سفارش خرید میپذیرد. برنامه نویسان شرکت TCP به خیال آن که برنامههای مؤثر و کار آمدی مینویسند پیامهای سفارش کالا را مشتمل بر ۱۶بایت نام مشتری و به دنبال آن سه بایت فیلد داده (شامل یک بایت برای تعداد کالا ودو بایت برای شمارهٔ کالا) در نظر میگیرد که سه بایت آخر توسط یک کلید بسیار طولانی رمزنگاری میشود واین کلید را فقط مشتری و شرکت TCP میداند. با این حال امنیت این روش توسط استاد صدقی پور به چالش کشیده شده است.
== تازگی پیامها ==
خط ۲۲۷:
* ویکیپدیای انگلیسی
* [[امنیت دادهها]] - نوشته دکتر علی ذاکر الحسینی - انتشارات نص - شابک: ۴-۰۹۶-۴۱۰-۹۶۴
* مقاله اصول شناخت رمزنگاری خط به خط با استفاده از تکنولوژی حاج محسن از استاد صدقی پور
== پیوند به بیرون ==
|