پد یکبار مصرف: تفاوت میان نسخهها
محتوای حذفشده محتوای افزودهشده
Huakbarzadeh (بحث | مشارکتها) |
|||
خط ۴:
March/April 2009 Malaysia</ref>
استفاده از پد یکبار مصرف تنها راه حل رمزگذاری موجود است که از پنهانی بودن پیام ارسالی اطمینان حاصل میکند و
== تاریخچه ==
پد یکبار مصرف برای اولین بار توسط [[گیلبرت ورنام]] در سال ۱۹۱۷ برای استفاده در رمزگذاری و [[رمزگشایی]] خودکار پیامهای [[تلگراف]] مطرح شد.<ref name="refrence1" /> به طوری که در ابتدا به عنوان رمز ورنام شناخته شد و رمزگذاری از طریق ترکیب هر [[نویسه (رایانه)|کاراکتر]] پیام با یک کاراکتر در کلید نوار کاغذی به وسیله یک عملگر یای انحصاری (xor) اجرا میشد.<ref name="refrence5">Nithin. Nagaraj, "One-Time Pad as a nonlinear dynamical system". Communications in Nonlinear Science and Numerical Simulation, Volume 17, Issue 11, November 2012, Pages 4029–4036</ref>
در دهه ۱۹۲۰ رمز ورنام به یک سیستم پد کاغذی تبدیل شد. توسعه پد یکبار مصرف در دنیای مدرن به یکی از افراد [[ارتش]] [[ایالات متحده آمریکا|آمریکا]] به نام [[جوزف مابورن]] نسبت داده میشود. وی مشاهده کرد که کاربرد یک [[کلید خصوصی]] تصادفی و غیرتکراری به شدت [[امنیت]] رمز ورنام را ارتقا میدهد. رمز پد یکبار مصرف
نکته جالب این است که سالها اینگونه تصور میشد که پد یکبار مصرف یک سیستم رمز
== امنیت مطلق رمز پد یکبار مصرف ==
خط ۲۰:
اگر یک تحلیلگر رمز منفعل تنها [[متن رمزشده]]
<math>c_L</math>…<math>c_2</math><math> c_1</math> <math>C=</math>
را داشته باشد که نتیجه رمزگذاری پد یکبار مصرف است، [[تحلیلگر رمز]] تنها میتواند این حدس را در مورد [[متن رمزنشده]] بزند که یک رشته [[دستگاه اعداد دودویی|دودویی]] با طول L است. به عبارت دیگر برای تحلیلگر رمز، هر رشته دودویی با طول L میتواند برابر با متن رمزنشده باشد. این مسئله قویترین نظریه امنیتی است، چرا که از [[توزیع آماری]] متن رمزنشده و [[منابع محاسباتی]] مستقل است (هر میزان محاسبات یا هر پیشرفت دیگری در محاسبات نمیتواند برای این شکل از امنیت [[تهدید]] محسوب شود
نتایج شانون حاکی از آن است که پد یکبار مصرف بهترین [[امنیت محاسباتی]] ممکن را برای هر طرح رمزگذاری ارائه میدهد. این روش به عنوان تنها امنیت مطلق یا تنها رمز غیرقابل شکستن شناخته شده باقی میماند. الگوریتمهای رمزنگاری زیادی به روش [[رمزنگاری کلید عمومی]] یا کلید خصوصی طی ۶۰ سال اخیر مطرح شدهاند، اما
== مزایا و معایب ==
پیامی که با روش پد یکبار مصرف رمزگذاری میشود، نمیتواند شکسته شود چرا که کلید رمزگذاری یک عدد تصادفی است و تنها یک بار مورد استفاده قرار میگیرد. هرچند که مشکل استفاده از پد یکبار مصرف در عمل این است که بایتهای کلید نمیتوانند دوباره استفاده شوند.<ref name="refrence1" />
عیب اصلی پد یکبار مصرف این است که طرفین از قبل به یک توافق قابل اطمینان در مورد مقدار کلیدهای مخفی نیاز دارند.<ref name="refrence2" /> به علاوه باید به این نکته اشاره کرد که هرچند اینگونه تصور میشود که همواره منبعی برای تولید [[بیت (رایانه)|بیت]]های تصادفی وجود دارد اما این فرض، غیرواقعی است و رمزهای تصادفی باید به وسیله منابع غیرواقعی تولید اعداد تصادفی تولید شوند؛ یعنی منابعی که در عمل اعداد تصادفی تولید نمیکنند.<ref name="refrence3">Yevgeniy Dodis and Joel Spencer. "On the (non)universality of the one-time
pad". In Proceedings of the 43rd Annual IEEE Symposium on Foundations of
Computer Science, pp. 376-385. IEEE Computer Society, 2002</ref> همچنین برای سیستمهای [[رمز کلاسیک]] موجود ایجاد یک کلید امن بین طرفین به صورت قطعی دشوار است.<ref name="refrence4" />
== الگوریتم پد یکبار مصرف ==
خط ۵۰:
* طول کلید به اندازه متن رمزنشده باشد.
* کلید کاملاً تصادفی باشد.
* تنها دو کپی از کلید موجود باشد: یک کلید برای ارسالکننده و یکی برای دریافتکننده (حالات استثنائی برای مواقعی وجود دارد که چندین دریافتکننده وجود دارد
* از کلیدها تنها یک بار استفاده شود و هر دوی ارسالکننده و دریافتکننده باید کلید را پس از استفاده نابود کنند.<ref name="refrence1" />
== جستارهای وابسته ==
خط ۵۸:
== منابع ==
{{آغاز چپچین}}
{{پانویس|۲}}
{{پایان چپچین}}
|