تحلیل رمز: تفاوت میان نسخه‌ها

محتوای حذف‌شده محتوای افزوده‌شده
Rezdosi (بحث | مشارکت‌ها)
ترجمه رمزهای جنگ جهانی اول و جنگ جهانی دوم از متن انگلیسی
Rezdosi (بحث | مشارکت‌ها)
ترجمه توسعه رمزنگاری مدرن از متن انگلیسی
برچسب‌ها: جمع عربی واژگان فارسی ویرایشگر دیداری
خط ۳۴:
 
در رمزنگاری دانشگاهی، ضعف یا شکست در یک طرح معمولا کاملا محافظه کارانه تعریف می شود: ممکن است نیاز به مقادیر غیر عملی از زمان، حافظه یا پیام های شناخته شده باشد .همچنین ممکن است مهاجمان بتواند کارهایی را انجام دهد که بسیاری از مهاجمین در دنیای واقعی قادر به انجام آن نیستند: برای مثال ، ممکن است مهاجمی نیاز به انتخاب موارد خاص برای رمزگذاری داشته باشد یا حتی بخواهد رمزنگاری های ساده را با استفاده از چندین کلید مربوط به رمز رمزگذاری کند. کلید علاوه بر این، فقط می تواند اطلاعات کمی را نشان دهد، به اندازه کافی برای اثبات ناقص سیستم رمزنگاری اما بسیار کم برای مهاجمین در دنیای واقعی. سرانجام، حمله فقط به یک نسخه ضعیف از ابزارهای رمزنگاری، مانند رمزنگاری بلوک کاهش یافته، می تواند به عنوان گامی به سوی شکستن سیستم کامل اعمال شود.
 
<br />
 
== تاریخچه ==
سطر ۸۹ ⟵ ۸۷:
 
دانستن یک کلید البته به تحلیلگر امکان می دهد پیام های دیگر رمزگذاری شده با همان کلید را بخواند، و دانش در مورد مجموعه ای از کلیدهای مرتبط ممکن است اجازه دهد تا رمزنگاران بتوانند سیستم مورد استفاده برای ساخت آنها را تشخیص دهند.
 
== توسعه رمزنگاری مدرن ==
دولت ها مدتهاست که مزایای احتمالی رمزنگاری را برای اطلاعات، اعم از نظامی و دیپلماتیک و سازمانهای اختصاصی مستقر در زمینه شکستن رمزها و رمزهای سایر ملل ، به عنوان مثال، GCHQ و NSA، سازمانهایی که هنوز هم بسیار فعال هستند، تأسیس کرده اند.
 
اگرچه در زمان جنگ جهانی دوم از محاسبات برای تأثیرگذاری در رمزنگاری رمزنگاری لورنز و سایر سیستمها استفاده شده است، اما همچنین روشهای جدید دستورات رمزنگاری از بزرگی را پیچیده تر از گذشته کرده است. به طور کلی، رمزنگاری مدرن نسبت به سیستم های قلم و کاغذ گذشته، نسبت به سیستم رمزنگاری و کاغذ گذشته بسیار غیرقابل نفوذ است، و حالا به نظر می رسد که دست بالایی در برابر رمزنگاری خالص دارد. مورخ دیوید کان یادداشت می کند:
{{Quote
|text=امروزه بسیاری از سیستمهای رمزنگاری شده توسط صدها فروشنده تجاری ارائه شده اند که با هیچ روش شناخته شده ای از رمزنگاری قابل شکستن نیستند. در واقع، در چنین سیستم هایی حتی یک حمله متن ساده، که در آن متن متن انتخابی با متن متن آن مطابقت دارد، نمی تواند کلید باز کردن پیام های دیگر را ارائه دهد. بنابراین به یک معنا، رمزنگاری مرده است. اما این پایان داستان نیست تحلیل رمز ممکن است مرده باشد، اما برای مخلوط کردن استعاره های من - بیش از یک راه برای پوست کردن گربه وجود دارد.
|||}}
 
کان در ادامه به افزایش فرصت ها برای رهگیری، رفع اشکال، حمالت کانال جانبی و رایانه های کوانتومی به عنوان جایگزینی برای وسایل سنتی رمزنگاری اشاره می کند. در سال 2010، برایان اسنو، مدیر فنی سابق NSA گفت که هم رمزنگارهای دانشگاهی و هم دولتی "در یک زمینه بالغ" خیلی آهسته به جلو می روند.
 
با این حال، ممکن است هرگونه پس از مرگ برای رمزنگاری زودرس باشد. در حالی که اثربخشی روشهای رمزنگاری به کار رفته در سازمانهای اطالعاتی ناشناخته است، بسیاری از حمالت جدی علیه نخستین رمزنگاری دانشگاهی و عملی در دوره مدرن رمزنگاری رایانه منتشر شده اند.
 
* رمزنگاری شده مادریگا، که در سال 1984پیشنهاد شد اما مورد استفاده گسترده قرار نگرفت، مستلزم حمالت فقط به متن رمزگذاری در سال 1998 بود.
* 4-FEAL که به عنوان جایگزینی برای الگوریتم رمزگذاری استاندارد DES پیشنهاد شده است اما کاربرد چندانی ندارد، با حملات زیادی از طرف جامعه دانشگاهی تخریب شد که بسیاری از آنها کاملا کاربردی هستند.
* سیستم های 1 / A5 ، 2 / A5 ، CMEA و DECT که در فناوری تلفن همراه و بی سیم مورد استفاده قرار می گیرند، همه با استفاده از تجهیزات محاسباتی بصورت گسترده در ساعت ها، دقیقه ها یا حتی در زمان واقعی قابل شکستن هستند.
* در سال 2001، Privacy Equivalent Wired) WEP) ، پروتکلی که برای تأمین امنیت شبکه های بی سیم-Wi Fi مورد استفاده قرار گرفت، به دلیل ضعف در رمزگذاری RC4 و جنبه های طراحی WEP که باعث حمالت کلیدی مرتبط می شود، در عمل قابل تجزیه بود WEP. بعداً توسط دسترسی محافظت شدهFi-Wi جایگزین شد.
* در سال 2008، محققان با استفاده از ضعف در عملکرد هش MD5 و صدور گواهینامه، SSL را با استفاده از ضعف در مفهوم SSL انجام دادند و این امکان را برای سوء استفاده از حمالت برخورد بر توابع هش فراهم کرد. صادرکنندگان گواهینامه درگیر شیوه های خود را برای جلوگیری از تکرار حمله تغییر دادند.
 
بنابراین، در حالی که بهترین رمزگذارهای مدرن ممکن است نسبت به انیگما در برابر رمزنگاری بسیار مقاوم باشند، رمزنگاری و زمینه گسترده تر امنیت اطالعات کاملا فعال هستند.
 
در سال 2004 گزارش شد که آمریکا رمزهای ایران را خراب کرده است. با این وجود مشخص نیست که آیا این یک رمزنگاری خالص بود یا اینکه عوامل دیگری در این امر دخیل بوده اند یا خیر.
 
== امنیت مطلق در تحلیل رمز ==