پد یکبار مصرف: تفاوت میان نسخهها
محتوای حذفشده محتوای افزودهشده
جز R0stam صفحهٔ وانتایمپد را به پد یکبار مصرف منتقل کرد: کمی هم در ترجمه سعی کنید! |
جز ابرابزار |
||
خط ۱:
از آنجایی که در این سیستم [[رمزگذاری]] از هر [[کلید رمز|کلید]] یک بار استفاده میشود، به آن '''وانتایمپد''' {{به انگلیسی|One-time pad}} گفته میشود. در این سیستم یک [[رشته (علوم رایانه)|رشته]] بلند و [[اعداد تصادفی|تصادفی]] برای رمزگذاری پیام با یک عملگر [[یای مانعةالجمع]] ساده مورد استفاده قرار میگیرد. جریان کلید برای وانتایمپد باید واقعا یک جریان تصادفی باشد. به این معنا که هر بایت از کلید میتواند مقداری بین ۱ تا ۲۵۶ اکتاو داشته باشد. مشکل این روش در عمل این است که بایتهای کلید نمیتوانند مجددا مورد استفاده قرار گیرند. باید توجه داشت که وانتایمپد روشی برای انتقال کلید است، نه روشی برای انتقال پیام. در واقع
Security Scheme: Random Key Generation Approach
“International Journal of Computer and Security 3 Issue 2
March/April 2009 Malaysia</ref>
استفاده از وانتایمپد تنها راه حل رمزگذاری موجود است که از پنهانی بودن پیام ارسالی اطمینان حاصل میکند و غیر قابل شکستن است. در این روش دو طرف ارتباط باید به طور مستمر [[فایل بچ]] مربوط به وانتایمپدهایی که به اشتراک میگذارند را به روز کنند.<ref name="refrence2">Naya. Nagy, Selim G. Akl, " One-timepads without prior encounter". Parallel Processing Letters (PPL), Volume: 20, Issue: 3(2010) pp. 263-273</ref>
به طور کلی پذیرفته
== تاریخچه ==
وانتایمپد برای اولین بار توسط [[گیلبرت ورنام]] در سال ۱۹۱۷ برای استفاده در رمزگذاری و [[رمزگشایی]] خودکار پیامهای [[تلگراف]] مطرح شد.<ref name="refrence1"/> به طوری که در ابتدا به عنوان رمز ورنام شناخته شد و رمزگذاری از طریق ترکیب هر [[نویسه (رایانه)|کاراکتر]] پیام با یک کاراکتر در کلید نوار کاغذی به وسیله یک عملگر یای مانعةالجمع اجرا میشد.<ref name="refrence5">Nithin. Nagaraj, "One-Time Pad as a nonlinear dynamical system". Communications in Nonlinear Science and Numerical Simulation, Volume 17, Issue 11, November 2012, Pages 4029–4036</ref>
سطر ۱۶ ⟵ ۱۵:
نکته جالب این است که سالها اینگونه تصور میشد که وانتایمپد یک سیستم رمز غیر قابل شکستن محسوب میشد، اما هیچ گونه [[برهان (ریاضی)|اثبات ریاضی]] برای این مساله وجود نداشت تا اینکه [[کلود شانون]] مفهوم امنیت مطلق را ۳۰ سال بعد مطرح کرد.<ref name="refrence1"/>
== امنیت مطلق رمز وانتایمپد ==
هرچند به صورت تجربی مشاهده شد که [[کلید خصوصی]] غیرتکراری و تصادفی که تنها یک بار برای رمزگذاری استفاده میشد به شدت امنیت وانتایمپد را افزایش میدهد، اما صرفا در سال ۱۹۴۹ بود که [[ویکیپدیا:ویکیپروژه ریاضی/مبانی ریاضیات|مبانی ریاضی]] این واقعیت توسط شانون کشف شد. [[نظریه]] امنیت مطلق که امنیت شانون نیز نامیده میشد و توسط شانون ارائه شد، میتواند به روش زیر مشخص شود.
اگر یک تحلیلگر رمز منفعل تنها [[متن رمزشده]]
<math>c_L</math>…<math>c_2</math><math> c_1</math> <math>C=</math>
را داشته باشد که نتیجه رمزگذاری وانتایمپد است، [[تحلیلگر رمز]] تنها میتواند این حدس را در مورد [[متن رمزنشده]] بزند که یک رشته [[دستگاه اعداد دودویی|دودویی]] با طول L است. به عبارت دیگر برای تحلیلگر رمز، هر رشته دودویی با طول L میتواند برابر با متن رمزنشده باشد. این مسئله قویترین نظریه امنیتی است، چرا که از [[توزیع آماری]] متن رمزنشده و [[منابع محاسباتی]] مستقل است (هر میزان محاسبات یا هر پیشرفت دیگری در محاسبات نمیتواند برای این شکل از امنیت [[تهدید]] محسوب شود.) نامعلوم بودن متن رمزنشده برای تحلیلگر رمز منفعل از طریق رهگیری متن رمزشده کاهش نمییابد. این بدان معناست که هیچ اطلاعاتی از متن رمزشده فاش نمیشود. این مسئله یک تضاد قوی نسبت به سایر [[
نتایج شانون حاکی از آن است که وانتایمپد بهترین [[امنیت محاسباتی]] ممکن را برای هر طرح رمزگذاری ارائه میدهد. این روش به عنوان تنها امنیت مطلق یا تنها رمز غیرقابل شکستن شناخته شده باقی میماند. الگوریتمهای رمزنگاری زیادی به روش [[رمزنگاری کلید عمومی]] یا کلید خصوصی طی ۶۰ سال اخیر مطرح شدهاند، اما هیچ کدام نمیتواند امنیت مطلق ارائه دهد. در واقع در مورد الگوریتمهای مشهور مانند [[استاندارد رمزنگاری دادهها]] (DES)، [[ایسیسی]]، [[آراسای]] و [[استاندارد رمزنگاری پیشرفته]] (AES) حتی اثبات نشده که میتوانند به لحاظ محاسباتی امن باشند و تنها بر اساس شکست تلاشهای فعلی، مشخص شده که شکستن رمز آنها سخت است. با پیشرفتهای سریع در توان محاسباتی، قدرت این الگوریتمها تهدید میشود در حالی که وانتایمپد در برابر هر گونه پیشرفت محاسباتی در آینده مقاوم باقی میماند.<ref name="refrence5"/>
سطر ۲۸ ⟵ ۲۷:
پیامی که با روش وانتایمپد رمزگذاری میشود، نمیتواند شکسته شود چرا که کلید رمزگذاری یک عدد تصادفی است و تنها یک بار مورد استفاده قرار میگیرد. هرچند که مشکل استفاده از وانتایمپد در عمل این است که [[بایت]]های کلید نمیتوانند دوباره استفاده شوند.<ref name="refrence1"/>
عیب اصلی وانتایمپد این است که طرفین از قبل به یک توافق قابل اطمینان در مورد مقدار کلیدهای مخفی نیاز دارند.<ref name="refrence2"/> به علاوه باید به این نکته اشاره کرد که هرچند اینگونه تصور میشود که همواره منبعی برای تولید [[بیت (رایانه)|
pad". In Proceedings of the 43rd Annual IEEE Symposium on Foundations of
Computer Science, pp. 376-385. IEEE Computer Society, 2002</ref> همچنین برای سیستمهای [[رمز کلاسیک]] موجود ایجاد یک کلید امن بین طرفین به صورت قطعی دشوار است.<ref name="refrence4"/>
==الگوریتم وانتایمپد==
سطر ۳۷ ⟵ ۳۵:
* ایجاد [[جدول اسکی]]
* ایجاد [[آرایه (رایانه)|آرایه تصادفی]]
* تعیین متن رمزنشده
* نوشتن [[پرونده (رایانه)|فایل]] برای متن رمزنشده
* ایجاد متن رمزشده
سطر ۴۵ ⟵ ۴۳:
* به دست آوردن متن رمزنشده در مقصد
این الگوریتم را میتوان از [[معادله]]
در این معادله <math>P_i</math> iامین کاراکتر متن
در صورت نقض هر یک از قوانین زیر، رمز قابل شکستن میشود:
* طول کلید به اندازه متن رمزنشده باشد.
* کلید کاملا تصادفی باشد.
* تنها دو کپی از کلید موجود باشد: یک کلید برای ارسالکننده و یکی برای دریافتکننده (حالات استثنائی برای مواقعی وجود دارد که چندین دریافتکننده وجود دارد.)
* از کلیدها تنها یک بار استفاده شود و هر دوی ارسالکننده و دریافتکننده باید کلید را پس از استفاده نابود کنند.<ref name="refrence1"/>
سطر ۵۷ ⟵ ۵۵:
== جستارهای وابسته ==
[[امنیت مطلق]]
== منابع ==
{{آغاز چپچین}}
|