تفاوت میان نسخه‌های «پد یک‌بار مصرف»

۷٬۲۵۸ بایت اضافه‌شده ،  ۴ ماه پیش
بدون خلاصه ویرایش
برچسب‌ها: ویرایش‌گر دیداری افزودن فضای خالی زیاد
=== '''تلاش در کشف متن رمز شده''' ===
در ادامه مثال بالا، فرض کنید ایو می‌تواند به متن رمزشده آلیس یعنی "EQNVZ" دسترسی پیدا کند. اگر ایو بی‌نهایت زمان داشت، می‌توانست بفهمد کلید "XMCKL" می‌تواند متن اصلی "HELLO" را ایجاد کند ولی همچنین می‌فهمید که کلید "TQURI" می‌تواند متن اصلی "LATER" را ایجاد کند که آن هم به طور برابر یک پیام قابل قبول است.
<br />
1 <span dir="ltr" lang="en">4 (E)  16 (Q)  13 (N)  21 (V)  25 (Z) ciphertext</span>
 
 
<span dir="ltr" lang="en">=  11 (L)   0 (A)  19 (T)   4 (E)  17 (R) ciphertext-key (mod 26) 4</span>
درواقع، ممکن است که از "رمزگشایی" متن رمز شده، به هر پیامی رسید که همان تعداد کاراکتر را دارد و به سادگی با کلید متفاوتی ایجاد شده است؛ در حالی که هیچ اطلاعاتی در متن رمزشده وجود ندارد که به ایو اجازه دهد از بین تعابیر مختلف متن رمز شده انتخاب کند.
 
<br />
 
== امنیت کامل ==
پدهای یکبار مصرف از نظر صورت نظریه‌ اطلاعات امن هستند که یعنی پیام رمز شده (مثلا متن رمزی) هیچ اطلاعاتی را در مورد پیام اصلی به رمزگشا ارائه نمی‌دهد (مگر بیشترین طول ممکن برای پیام). این یک مفهوم بسیار قوی از امنیت است که اولین بار در زمان جنگ جهانی دوم توسط کلاد شانون رشد یافت و درهمان زمان‌ها از نظر ریاضی اثبات کرد که این موضوع برای پد یکبار مصرف صحیح است. نتایج او در ''مجله فنی بل لبز'' در سال 1949 منتشر شد. پدهای یکبار مصرف اگر به درستی استفاده شوند حتی برای دشمنانی که قدرت محاسبه بی‌نهایت دارند، غیر قابل درک هستند.
 
کلاد شانون با استفاده از ملاحظات نظریه اطلاعات ثابت کرد پد یکبار مصرف دارای خاصیتی است که او به آن نام ''امنیت کامل'' را داد. این به این معنی است که متن رمز شده C دقیقا هیچ اطلاعات اضافه‌ای در مورد متن اصلی نمی‌دهد. این به این دلیل است که با استفاده از یک کلید واقعا رندوم که فقط یکبار استفاده می‌شود، یک متن رمز شده می‌تواند به هر نوع متن اصلی با همان طول تبدیل شود و همه آنها به طور یکسان ممکن هستند. در نتیجه احتمال پیشین از متن اصلی M با احتمال پسین از متن اصلی M که که هر دو یک متن رمز شده را بدهند، برابر است.
 
از نظر ریاضی، این موضوع به صورت <math>H(M)= H(M|C)</math>تعریف شده است؛ به نحوی که <math>H(M)</math> انتروپی اطلاعات متن اصلی است و <math>H(M|C)</math> احتمال شرطی انتروپی متن اصلی است که متن رمز شده C را داده است. (در اینجا H حرف یونانی بزرگ اتا است.) این نشان می‌دهد که برای هر پیام M و متن رمزشده C، باید حداقل یک کلید K وجود داشته باشد که آنها را به عنوان پد یکبار مصرف به هم ربط دهد. به گفتار ریاضیاتی، این یعنی <math>K\geq C \geq M</math>  که C، M و K مقدار مشخص متن اصلی، متن رمز شده و کلید را نشان می‌دهد. درواقع اگر بخواهید از هر متن اصلی در فضای پیام M به هر رمز در فضای رمزشده C برسید (رمزگذاری) یا از هر رمز در فضای رمزشده C به هر متن اصلی در فضای پیام M برسید (رمزگشایی) به حداقل <math>|M| = |C|</math> کلید نیاز دارید. (همه کلیدها با احتمال برابر <math>1\over |K|</math>  استفاده شده است تا از امنیت کامل مطمئن شویم.)
 
یک راه دیگر برای توضیح امنیت کامل، این ایده است که برای هر پیام <math>m_1 * m_2</math> در فضای پیام M و برای هر رمز c در فضای پیام C داریم:  که در آن  احتمالات را نشان می‌دهد و جانشین انتخاب یک کلید k از فضای کلید K با یک الگوریتم احتمالاتی E بر پایه شیر یا خط شده است. امنیت کامل یک مفهوم قوی از سختی رمز گشایی است.
 
الگوریتم رمزنگاری متقارن متداول، از الگوهای پیچیده جایگذاری و جابه‌جایی استفاده می‌کند. در بهترین حالتی که هم اکنون استفاده می‌شود مشخص نیست که آیا یک پروسه رمزگشایی می‌تواند وجود داشته باشد که بتواند این تغییرات را بدون دانستن کلید استفاده شده در رمزگذاری به صورت معکوس انجام دهد یا خیر. (یا تا حد نیاز، بخشی را معکوس کند.)
 
الگوریتم‌های رمزنگاری نامتقارن برپایه مسائل ریاضی هستند که تصور می‌شود حل آنها سخت است؛ مثلا تجزیه اعداد یا لگاریتم گسسته. به هرحال اثباتی وجود ندارد که این مسائل سخت هستند و یک شکاف ریاضیاتی می‌تواند آنها را نسبت به حملات آسیب پذیر کند.
 
با اشاره به امنیت کامل، برخلاف الگوریتم رمزنگاری متقارن پد یکبار مصرف حتی در برابر حملات بررسی همه حالات، مصون می‌ماند. امتحان کردن همه کلیدها به سادگی همه متون اصلی را با احتمال برابر برای متن اصلی واقعی بودن، به دست می‌آورد. حتی با دانستن متن اصلی، مثلا با داسنتن بخش‌هایی از پیام، حملات بررسی همه حالات قابل استفاده نیست چون مهاجم نمی‌تواند به هیچ اطلاعاتی از بخش‌های دیگر کلید که برای رمزگشایی بقیه پیام لازم است، برسد. بخش‌های شناخته شده فقط بخش‌هایی از کلید که مربوط به خودشان است را فاش می‌کنند و آنها با یک حالت کاملا یک به یک به هم مربوط شده اند. هیچ بخشی از کلید به بخش دیگر آن وابسته نیست.
 
پیتر شور و دیگران نشان داده اند که کامپیوترهای کوانتومی در حل کردن بعضی از مسائل سخت که امنیت رمزگذاری‌های نامتقارن را تضمین می‌کنند بسیار سریع‌تر هستند. اگر کامپیوترهای کوانتومی با بیت‌های کوانتومی کافی ساخته شوند و از پس محدودیت‌هایی برای تصحیح خطا بر بیایند، بعضی از الگوریتم‌های رمزنگاری کلید عمومی منسوخ می‌شوند. درحالی که پدهای یکبار مصرف همچنان امن باقی خواهند ماند. موضوعات رمزنگاری کوانتومی و رمزنگاری پس از کوانتوم را برای بحث بیشتر در حوزه کامپیوترهای کوانتومی دربرابر امنیت اطلاعات مطالعه کنید.
 
== امنیت مطلق رمز پد یک‌بار مصرف ==
هرچند به صورت تجربی مشاهده شد که [[کلید خصوصی]] غیرتکراری و تصادفی که تنها یک بار برای رمزگذاری استفاده می‌شد به شدت امنیت پد یک‌بار مصرف را افزایش می‌دهد، اما صرفاً در سال ۱۹۴۹ بود که [[ویکی‌پدیا:ویکی‌پروژه ریاضی/مبانی ریاضیات|مبانی ریاضی]] این واقعیت توسط شانون کشف شد. [[نظریه]] امنیت مطلق که امنیت شانون نیز نامیده می‌شد و توسط شانون ارائه شد، می‌تواند به روش زیر مشخص شود.
۲۵

ویرایش