پد یکبار مصرف: تفاوت میان نسخهها
محتوای حذفشده محتوای افزودهشده
Yaldayalda (بحث | مشارکتها) بدون خلاصۀ ویرایش |
Bahar am v (بحث | مشارکتها) بدون خلاصۀ ویرایش برچسبها: حذف منبع ویرایشگر دیداری |
||
خط ۲۲:
== تاریخچه ==
فرانک میلر اولین کسی بود که در سال 1882 سیستم پد یکبار مصرف را برای امن کردن تلگراف توصیف کرد.
سیستم پد یکبار مصرف بعدی، الکتریکی بود. در سال 1917 گیلبرت ورنام یک رمز مبتنی بر فناوری تلهپرینت را اختراع و ثبت انحصاری کرد. هر کاراکتر در یک پیام، به صورت الکتریکی با کاراکتری در یک نوار پانچ کاغذی ترکیب میشد. جوزف مابورن، که ابتدا کاپیتانی در ارتش آمریکا بود و سپس رئیس سپاه ارتباطات شد، متوجه شد که دنباله کاراکترها در نوار کلید، میتواند کاملا رندوم باشد و در آن صورت، کشف رمز بسیار سختتر خواهد شد. آنها باهم اولین سیستم پد یکبار مصرف را ساختند.
Security Scheme: Random Key Generation Approach▼
“International Journal of Computer and Security 3 Issue 2▼
پیشرفت بعدی سیستم پد کاغذی بود. دیپلماتها برای مدتها از کدها و رمزها برای حفظ محرمانگی و کمینه کردن هزینه تلگرافها استفاده کرده بودند. برای کدها، کلمات و عبارات با استفاده از یک کتاب کد دیکشنری مانند تبدیل به گروههایی از اعداد (معمولا 4 یا 5 رقم) میشدند. برای امنیت بیشتر، اعداد مخفی میتوانستند با هر گروه کد قبل از ارسال ترکیب (معمولا معمولا جمع پیمانه ای) شوند در حالی که این اعداد مخفی به صورت دورهای تغییر میکردند (به آن فوق رمزگذاری گفته میشود).
در اوایل 1920 سه رمزنگار آلمانی (ورنر کانز، رادولف شافلر و اریک لانگلز) که در شکستن چنین سیستمهایی همکاری میکردند متوجه شدند که اگر آنها از یک عدد جداگانه، جمع پذیر و رندوم انتخاب شده برای هر گروه کد استفاده کنند، هرگز شکسته نمیشوند.
آنها پدهای کاغذی دو نسخهای با خطوطی از گروه اعداد رندوم را استفاده میکردند. هر برگ یک شماره سریال و هشت خط داشت. هر خط، شش عدد پنج رقمی داشت. یک برگ به عنوان کاربرگ برای رمزگذاری یک پیام استفاده میشد و بعد نابود میشد. شماره سریال برگه همراه با پیام رمز شده ارسال میشد. دریافت کننده عملیات را برعکس میکرد و بعد نسخه خود را نابود میکرد. اداره خارجی آلمان این سیستم را تا 1923 عملی کرد.
یک مفهوم جداگانه استفاده از پد یکبار مصرف از حروف برای رمزگذاری مستقیم متن اصلی مطابق مثال زیر بود. لئو مارکس اختراع چنین سیستمی را برای قوه مجریه عملیات ویژه بریتانیا در طول جنگ جهانی دوم توصیف میکند، با اینکه در آن زمان مشکوک شده بود که آنها از پیش در جهان بسیار تقسیم شده رمزنگاری برای مثال در پارک بلتچی، شناخته شده است.
کشف نهایی توسط نظریه پرداز، کلاد شانون، در دهه 1940 انجام شد. او کسی بود که معنای تئوری پد یکبار مصرف را فهمید و اثبات کرد. شانون نتایجش را در یک گزارش محرمانه شده در سال 1945 ارائه و به صورت عمومی در سال 1949 منتشر کرد. در همین زمان نظریه پرداز اطلاعات روس، ولادیمر کالتنیکو به صورت مستقل امنیت کامل پد یکبار مصرف را اثبات کرد. نتایج او در سال 1941 در گزارشی که به نظر میآید محرمانه باقی خواهد ماند، ارائه شد.
== امنیت مطلق رمز پد یکبار مصرف ==
سطر ۴۲ ⟵ ۴۳:
را داشته باشد که نتیجه رمزگذاری پد یکبار مصرف است، [[تحلیلگر رمز]] تنها میتواند این حدس را در مورد [[متن رمزنشده]] بزند که یک رشته [[دستگاه اعداد دودویی|دودویی]] با طول L است. به عبارت دیگر برای تحلیلگر رمز، هر رشته دودویی با طول L میتواند برابر با متن رمزنشده باشد. این مسئله قویترین نظریه امنیتی است، چرا که از [[توزیع آماری]] متن رمزنشده و [[منابع محاسباتی]] مستقل است (هر میزان محاسبات یا هر پیشرفت دیگری در محاسبات نمیتواند برای این شکل از امنیت [[تهدید]] محسوب شود) نامعلوم بودن متن رمزنشده برای تحلیلگر رمز منفعل از طریق رهگیری متن رمزشده کاهش نمییابد. این بدان معناست که هیچ اطلاعاتی از متن رمزشده فاش نمیشود. این مسئله یک تضاد قوی نسبت به سایر [[الگوریتم]]های [[رمزنگاری]] که در آنها استخراج اطلاعاتی از متن رمزشده اجتنابناپذیر است، میباشد.
نتایج شانون حاکی از آن است که پد یکبار مصرف بهترین [[امنیت محاسباتی]] ممکن را برای هر طرح رمزگذاری ارائه میدهد. این روش به عنوان تنها امنیت مطلق یا تنها رمز غیرقابل شکستن شناخته شده باقی میماند. الگوریتمهای رمزنگاری زیادی به روش [[رمزنگاری کلید عمومی]] یا کلید خصوصی طی ۶۰ سال اخیر مطرح شدهاند، اما هیچکدام نمیتواند امنیت مطلق ارائه دهد. در واقع در مورد الگوریتمهای مشهور مانند [[استاندارد رمزنگاری دادهها]] (DES)، [[ایسیسی]]، [[آراسای]] و [[استاندارد رمزنگاری پیشرفته]] (AES) حتی اثبات نشده که میتوانند به لحاظ محاسباتی امن باشند و تنها بر اساس شکست تلاشهای فعلی، مشخص شده که شکستن رمز آنها سخت است. با پیشرفتهای سریع در توان محاسباتی، قدرت این الگوریتمها تهدید میشود در حالی که پد یکبار مصرف در برابر هر گونه پیشرفت محاسباتی در آینده مقاوم باقی میماند.<ref name="refrence5">Nithin. Nagaraj, "One-Time Pad as a nonlinear dynamical system". Communications in Nonlinear Science and Numerical Simulation, Volume 17, Issue 11, November 2012, Pages 4029–4036</ref>
== مزایا و معایب ==
پیامی که با روش پد یکبار مصرف رمزگذاری میشود، نمیتواند شکسته شود چرا که کلید رمزگذاری یک عدد تصادفی است و تنها یک بار مورد استفاده قرار میگیرد. هرچند که مشکل استفاده از پد یکبار مصرف در عمل این است که بایتهای کلید نمیتوانند دوباره استفاده شوند.<ref name="refrence1"
▲Security Scheme: Random Key Generation Approach
▲“International Journal of Computer and Security 3 Issue 2
March/April 2009 Malaysia</ref>
عیب اصلی پد یکبار مصرف این است که طرفین از قبل به یک توافق قابل اطمینان در مورد مقدار کلیدهای مخفی نیاز دارند.<ref name="refrence2">Naya. Nagy, Selim G. Akl, " One-timepads without prior encounter". Parallel Processing Letters (PPL), Volume: 20, Issue: 3(2010) pp. 263-273</ref> به علاوه باید به این نکته اشاره کرد که هرچند اینگونه تصور میشود که همواره منبعی برای تولید [[بیت (رایانه)|بیت]]های تصادفی وجود دارد اما این فرض، غیرواقعی است و رمزهای تصادفی باید به وسیله منابع غیرواقعی تولید اعداد تصادفی تولید شوند؛ یعنی منابعی که در عمل اعداد تصادفی تولید نمیکنند.<ref name="refrence3">Yevgeniy Dodis and Joel Spencer. "On the (non)universality of the one-time
|