پد یک‌بار مصرف: تفاوت میان نسخه‌ها

محتوای حذف‌شده محتوای افزوده‌شده
R0stam (بحث | مشارکت‌ها)
جز R0stam صفحهٔ وان‌تایم‌پد را به پد یک‌بار مصرف منتقل کرد: کمی هم در ترجمه سعی کنید!
R0stam (بحث | مشارکت‌ها)
جز ابرابزار
خط ۱:
از آنجایی که در این سیستم [[رمزگذاری]] از هر [[کلید رمز|کلید]] یک بار استفاده می‌شود، به آن '''وان‌تایم‌پد''' {{به انگلیسی|One-time pad}} گفته می‌شود. در این سیستم یک [[رشته (علوم رایانه)|رشته]] بلند و [[اعداد تصادفی|تصادفی]] برای رمزگذاری پیام با یک عملگر [[یای مانعةالجمع]] ساده مورد استفاده قرار می‌گیرد. جریان کلید برای وان‌تایم‌پد باید واقعا یک جریان تصادفی باشد. به این معنا که هر بایت از کلید می‌تواند مقداری بین ۱ تا ۲۵۶ اکتاو داشته باشد. مشکل این روش در عمل این است که بایت‌های کلید نمی‌توانند مجددا مورد استفاده قرار گیرند. باید توجه داشت که وان‌تایم‌پد روشی برای انتقال کلید است، نه روشی برای انتقال پیام. در واقع روش تغییر یافته [[رمز بیل]] است.<ref name="refrence1">Sharad Patil, Ajay Kumar, “Modified One Time Pad Data
Security Scheme: Random Key Generation Approach
“International Journal of Computer and Security 3 Issue 2
March/April 2009 Malaysia</ref>
</ref>
 
استفاده از وان‌تایم‌پد تنها راه حل رمزگذاری موجود است که از پنهانی بودن پیام ارسالی اطمینان حاصل می‌کند و غیر قابل شکستن است. در این روش دو طرف ارتباط باید به طور مستمر [[فایل بچ]] مربوط به وان‌تایم‌پدهایی که به اشتراک می‌گذارند را به روز کنند.<ref name="refrence2">Naya. Nagy, Selim G. Akl, " One-timepads without prior encounter". Parallel Processing Letters (PPL), Volume: 20, Issue: 3(2010) pp. 263-273</ref>
 
به طور کلی پذیرفته شده استشده‌است که وان‌تایم‌پد تنها سیستم رمز با [[امنیت مطلق]] محسوب می‌شود، چرا که از یک کلید مخفی به اشتراک گذاشته‌گذاشته شده بین طرفین برای رمزگذاری پیام ارسال‌ارسال شده در کانال عمومی استفاده می‌کند.<ref name="refrence4">Fei. Gao, Su-Juan. Qin, Qiao-Yan. Wen, Fu-Chen. Zhu, "One-time pads cannot be used to improve the efficiency of quantum communication". Physics Letters A, Volume 365, Issues 5–6, 11 June 2007, Pages 386–388</ref>
 
== تاریخچه ==
وان‌تایم‌پد برای اولین بار توسط [[گیلبرت ورنام]] در سال ۱۹۱۷ برای استفاده در رمزگذاری و [[رمزگشایی]] خودکار پیام‌های [[تلگراف]] مطرح شد.<ref name="refrence1"/> به طوری که در ابتدا به عنوان رمز ورنام شناخته شد و رمزگذاری از طریق ترکیب هر [[نویسه (رایانه)|کاراکتر]] پیام با یک کاراکتر در کلید نوار کاغذی به وسیله یک عملگر یای مانعةالجمع اجرا می‌شد.<ref name="refrence5">Nithin. Nagaraj, "One-Time Pad as a nonlinear dynamical system". Communications in Nonlinear Science and Numerical Simulation, Volume 17, Issue 11, November 2012, Pages 4029–4036</ref>
 
سطر ۱۶ ⟵ ۱۵:
نکته جالب این است که سال‌ها اینگونه تصور می‌شد که وان‌تایم‌پد یک سیستم رمز غیر قابل شکستن محسوب می‌شد، اما هیچ گونه [[برهان (ریاضی)|اثبات ریاضی]] برای این مساله وجود نداشت تا اینکه [[کلود شانون]] مفهوم امنیت مطلق را ۳۰ سال بعد مطرح کرد.<ref name="refrence1"/>
 
== امنیت مطلق رمز وان‌تایم‌پد ==
هرچند به صورت تجربی مشاهده شد که [[کلید خصوصی]] غیرتکراری و تصادفی که تنها یک بار برای رمزگذاری استفاده می‌شد به شدت امنیت وان‌تایم‌پد را افزایش می‌دهد، اما صرفا در سال ۱۹۴۹ بود که [[ویکی‌پدیا:ویکی‌پروژه ریاضی/مبانی ریاضیات|مبانی ریاضی]] این واقعیت توسط شانون کشف شد. [[نظریه]] امنیت مطلق که امنیت شانون نیز نامیده می‌شد و توسط شانون ارائه شد، می‌تواند به روش زیر مشخص شود.
 
اگر یک تحلیل‌گر رمز منفعل تنها [[متن رمزشده]]
<math>c_L</math>…<math>c_2</math><math> c_1</math> <math>C=</math>
را داشته باشد که نتیجه رمزگذاری وان‌تایم‌پد است، [[تحلیل‌گر رمز]] تنها می‌تواند این حدس را در مورد [[متن رمزنشده]] بزند که یک رشته [[دستگاه اعداد دودویی|دودویی]] با طول L است. به عبارت دیگر برای تحلیل‌گر رمز، هر رشته دودویی با طول L می‌تواند برابر با متن رمزنشده باشد. این مسئله قوی‌ترین نظریه امنیتی است، چرا که از [[توزیع آماری]] متن رمزنشده و [[منابع محاسباتی]] مستقل است (هر میزان محاسبات یا هر پیشرفت دیگری در محاسبات نمی‌تواند برای این شکل از امنیت [[تهدید]] محسوب شود.) نامعلوم بودن متن رمزنشده برای تحلیل‌گر رمز منفعل از طریق رهگیری متن رمزشده کاهش نمی‌یابد. این بدان معناست که هیچ اطلاعاتی از متن رمزشده فاش نمی‌شود. این مسئله یک تضاد قوی نسبت به سایر [[الگوریتم‌الگوریتم]]های [[رمزنگاری]] که در آنها استخراج اطلاعاتی از متن رمزشده اجتناب‌ناپذیر است، می‌باشد.
 
نتایج شانون حاکی از آن است که وان‌تایم‌پد بهترین [[امنیت محاسباتی]] ممکن را برای هر طرح رمزگذاری ارائه می‌دهد. این روش به عنوان تنها امنیت مطلق یا تنها رمز غیرقابل شکستن شناخته شده باقی می‌ماند. الگوریتم‌های رمزنگاری زیادی به روش [[رمزنگاری کلید عمومی]] یا کلید خصوصی طی ۶۰ سال اخیر مطرح شده‌اند، اما هیچ کدام نمی‌تواند امنیت مطلق ارائه دهد. در واقع در مورد الگوریتم‌های مشهور مانند [[استاندارد رمزنگاری داده‌ها]] (DES)، [[ای‌سی‌سی]]، [[آراس‌ای]] و [[استاندارد رمزنگاری پیشرفته]] (AES) حتی اثبات نشده که می‌توانند به لحاظ محاسباتی امن باشند و تنها بر اساس شکست تلاش‌های فعلی، مشخص شده که شکستن رمز آنها سخت است. با پیشرفت‌های سریع در توان محاسباتی، قدرت این الگوریتم‌ها تهدید می‌شود در حالی که وان‌تایم‌پد در برابر هر گونه پیشرفت محاسباتی در آینده مقاوم باقی می‌ماند.<ref name="refrence5"/>
سطر ۲۸ ⟵ ۲۷:
پیامی که با روش وان‌تایم‌پد رمزگذاری می‌شود، نمی‌تواند شکسته شود چرا که کلید رمزگذاری یک عدد تصادفی است و تنها یک بار مورد استفاده قرار می‌گیرد. هرچند که مشکل استفاده از وان‌تایم‌پد در عمل این است که [[بایت]]‌های کلید نمی‌توانند دوباره استفاده شوند.<ref name="refrence1"/>
 
عیب اصلی وان‌تایم‌پد این است که طرفین از قبل به یک توافق قابل اطمینان در مورد مقدار کلیدهای مخفی نیاز دارند.<ref name="refrence2"/> به علاوه باید به این نکته اشاره کرد که هرچند اینگونه تصور می‌شود که همواره منبعی برای تولید [[بیت (رایانه)|بیت‌بیت]]های تصادفی وجود دارد اما این فرض، غیرواقعی است و رمزهای تصادفی باید به وسیله منابع غیرواقعی تولید اعداد تصادفی تولید شوند؛ یعنی منابعی که در عمل اعداد تصادفی تولید نمی‌کنند.<ref name="refrence3">Yevgeniy Dodis and Joel Spencer. "On the (non)universality of the one-time
pad". In Proceedings of the 43rd Annual IEEE Symposium on Foundations of
Computer Science, pp. 376-385. IEEE Computer Society, 2002</ref> هم‌چنین برای سیستم‌های [[رمز کلاسیک]] موجود ایجاد یک کلید امن بین طرفین به صورت قطعی دشوار است.<ref name="refrence4"/>
</ref> هم‌چنین برای سیستم‌های [[رمز کلاسیک]] موجود ایجاد یک کلید امن بین طرفین به صورت قطعی دشوار است.<ref name="refrence4"/>
 
==الگوریتم وان‌تایم‌پد==
سطر ۳۷ ⟵ ۳۵:
* ایجاد [[جدول اسکی]]
* ایجاد [[آرایه (رایانه)|آرایه تصادفی]]
* تعیین متن رمزنشده
* نوشتن [[پرونده (رایانه)|فایل]] برای متن رمزنشده
* ایجاد متن رمزشده
سطر ۴۵ ⟵ ۴۳:
* به دست آوردن متن رمزنشده در مقصد
 
این الگوریتم را می‌توان از [[معادله]] رو‌به‌روروبه‌رو دریافت. (<math> K_i</math>, <math>P_i</math>) <math>E </math>= <math>C_i </math>
 
در این معادله <math>P_i</math> iامین کاراکتر متن رمزنشده استرمزنشده‌است. <math>K_i</math> iامین بایت کلیدی است که برای پیام استفاده می‌شود. <math>C_i</math> iامین کاراکتر متن رمزشده استرمزشده‌است. N طول کلید است.
 
در صورت نقض هر یک از قوانین زیر، رمز قابل شکستن می‌شود:
* طول کلید به اندازه متن رمزنشده باشد.
* کلید کاملا تصادفی باشد.
* تنها دو کپی از کلید موجود باشد: یک کلید برای ارسال‌کننده و یکی برای دریافت‌کننده (حالات استثنائی برای مواقعی وجود دارد که چندین دریافت‌کننده وجود دارد.)
* از کلیدها تنها یک بار استفاده شود و هر دوی ارسال‌کننده و دریافت‌کننده باید کلید را پس از استفاده نابود کنند.<ref name="refrence1"/>
سطر ۵۷ ⟵ ۵۵:
== جستارهای وابسته ==
[[امنیت مطلق]]
 
== منابع ==
{{آغاز چپ‌چین}}