از آنجایی که در این سیستم [[رمزگذاری]] از هر [[کلید رمز|کلید]] یک بار استفاده میشود، به آن '''وانتایمپدپد یکبار مصرف''' {{به انگلیسی|One-time pad}} گفته میشود. در این سیستم یک [[رشته (علوم رایانه)|رشته]] بلند و [[اعداد تصادفی|تصادفی]] برای رمزگذاری پیام با یک عملگر [[یای مانعةالجمع]] ساده مورد استفاده قرار میگیرد. جریان کلید برای وانتایمپدپد یکبار مصرف باید واقعا یک جریان تصادفی باشد. به این معنا که هر بایت از کلید میتواند مقداری بین ۱ تا ۲۵۶ اکتاو داشته باشد. مشکل این روش در عمل این است که بایتهای کلید نمیتوانند مجددا مورد استفاده قرار گیرند. باید توجه داشت که وانتایمپدپد یکبار مصرف روشی برای انتقال کلید است، نه روشی برای انتقال پیام. در واقع روش تغییر یافته [[رمز بیل]] است.<ref name="refrence1">Sharad Patil, Ajay Kumar, “Modified One Time Pad Data
Security Scheme: Random Key Generation Approach
“International Journal of Computer and Security 3 Issue 2
March/April 2009 Malaysia</ref>
استفاده از وانتایمپدپد یکبار مصرف تنها راه حل رمزگذاری موجود است که از پنهانی بودن پیام ارسالی اطمینان حاصل میکند و غیر قابل شکستن است. در این روش دو طرف ارتباط باید به طور مستمر [[فایل بچ]] مربوط به وانتایمپدهاییپدهای یکبار مصرفی که به اشتراک میگذارند را به روز کنند.<ref name="refrence2">Naya. Nagy, Selim G. Akl, " One-timepads without prior encounter". Parallel Processing Letters (PPL), Volume: 20, Issue: 3(2010) pp. 263-273</ref>
به طور کلی پذیرفته شدهاست که وانتایمپدپد یکبار مصرف تنها سیستم رمز با [[امنیت مطلق]] محسوب میشود، چرا که از یک کلید مخفی به اشتراک گذاشته شده بین طرفین برای رمزگذاری پیام ارسال شده در کانال عمومی استفاده میکند.<ref name="refrence4">Fei. Gao, Su-Juan. Qin, Qiao-Yan. Wen, Fu-Chen. Zhu, "One-time pads cannot be used to improve the efficiency of quantum communication". Physics Letters A, Volume 365, Issues 5–6, 11 June 2007, Pages 386–388</ref>
== تاریخچه ==
وانتایمپدپد یکبار مصرف برای اولین بار توسط [[گیلبرت ورنام]] در سال ۱۹۱۷ برای استفاده در رمزگذاری و [[رمزگشایی]] خودکار پیامهای [[تلگراف]] مطرح شد.<ref name="refrence1"/> به طوری که در ابتدا به عنوان رمز ورنام شناخته شد و رمزگذاری از طریق ترکیب هر [[نویسه (رایانه)|کاراکتر]] پیام با یک کاراکتر در کلید نوار کاغذی به وسیله یک عملگر یای مانعةالجمع اجرا میشد.<ref name="refrence5">Nithin. Nagaraj, "One-Time Pad as a nonlinear dynamical system". Communications in Nonlinear Science and Numerical Simulation, Volume 17, Issue 11, November 2012, Pages 4029–4036</ref>
در دهه ۱۹۲۰ رمز ورنام به یک سیستم پد کاغذی تبدیل شد. توسعه وانتایمپدپد یکبار مصرف در دنیای مدرن به یکی از افراد [[ارتش]] [[ایالات متحده آمریکا|آمریکا]] به نام [[جوزف مابورن]] نسبت داده میشود. وی مشاهده کرد که کاربرد یک [[کلید خصوصی]] تصادفی و غیرتکراری به شدت [[امنیت]] رمز ورنام را ارتقا میدهد. رمز وانتایمپدپد یکبار مصرف به طور وسیع توسط ماموران [[اسپانیا]]یی که در کشورهای خارجی کار میکردند مورد استفاده قرار میگرفت. یک مامور رده بالای اسپانیا به نام رادولف آبل که در سال ۱۹۵۷ در ایالات متحده آمریکا دستگیر شد، دارای یک کتابچه به اندازه یک تمبر پستی شامل یک رمز وانتایمپدپد یکبار مصرف بود.<ref name="refrence5"/>
نکته جالب این است که سالها اینگونه تصور میشد که وانتایمپد یک سیستم رمز غیر قابل شکستن محسوب میشد، اما هیچ گونه [[برهان (ریاضی)|اثبات ریاضی]] برای این مساله وجود نداشت تا اینکه [[کلود شانون]] مفهوم امنیت مطلق را ۳۰ سال بعد مطرح کرد.<ref name="refrence1"/>
== امنیت مطلق رمز وانتایمپدپد یکبار مصرف ==
هرچند به صورت تجربی مشاهده شد که [[کلید خصوصی]] غیرتکراری و تصادفی که تنها یک بار برای رمزگذاری استفاده میشد به شدت امنیت وانتایمپدپد یکبار مصرف را افزایش میدهد، اما صرفا در سال ۱۹۴۹ بود که [[ویکیپدیا:ویکیپروژه ریاضی/مبانی ریاضیات|مبانی ریاضی]] این واقعیت توسط شانون کشف شد. [[نظریه]] امنیت مطلق که امنیت شانون نیز نامیده میشد و توسط شانون ارائه شد، میتواند به روش زیر مشخص شود.
اگر یک تحلیلگر رمز منفعل تنها [[متن رمزشده]]
<math>c_L</math>…<math>c_2</math><math> c_1</math> <math>C=</math>
را داشته باشد که نتیجه رمزگذاری وانتایمپدپد یکبار مصرف است، [[تحلیلگر رمز]] تنها میتواند این حدس را در مورد [[متن رمزنشده]] بزند که یک رشته [[دستگاه اعداد دودویی|دودویی]] با طول L است. به عبارت دیگر برای تحلیلگر رمز، هر رشته دودویی با طول L میتواند برابر با متن رمزنشده باشد. این مسئله قویترین نظریه امنیتی است، چرا که از [[توزیع آماری]] متن رمزنشده و [[منابع محاسباتی]] مستقل است (هر میزان محاسبات یا هر پیشرفت دیگری در محاسبات نمیتواند برای این شکل از امنیت [[تهدید]] محسوب شود.) نامعلوم بودن متن رمزنشده برای تحلیلگر رمز منفعل از طریق رهگیری متن رمزشده کاهش نمییابد. این بدان معناست که هیچ اطلاعاتی از متن رمزشده فاش نمیشود. این مسئله یک تضاد قوی نسبت به سایر [[الگوریتم]]های [[رمزنگاری]] که در آنها استخراج اطلاعاتی از متن رمزشده اجتنابناپذیر است، میباشد.
نتایج شانون حاکی از آن است که وانتایمپدپد یکبار مصرف بهترین [[امنیت محاسباتی]] ممکن را برای هر طرح رمزگذاری ارائه میدهد. این روش به عنوان تنها امنیت مطلق یا تنها رمز غیرقابل شکستن شناخته شده باقی میماند. الگوریتمهای رمزنگاری زیادی به روش [[رمزنگاری کلید عمومی]] یا کلید خصوصی طی ۶۰ سال اخیر مطرح شدهاند، اما هیچ کدام نمیتواند امنیت مطلق ارائه دهد. در واقع در مورد الگوریتمهای مشهور مانند [[استاندارد رمزنگاری دادهها]] (DES)، [[ایسیسی]]، [[آراسای]] و [[استاندارد رمزنگاری پیشرفته]] (AES) حتی اثبات نشده که میتوانند به لحاظ محاسباتی امن باشند و تنها بر اساس شکست تلاشهای فعلی، مشخص شده که شکستن رمز آنها سخت است. با پیشرفتهای سریع در توان محاسباتی، قدرت این الگوریتمها تهدید میشود در حالی که وانتایمپدپد یکبار مصرف در برابر هر گونه پیشرفت محاسباتی در آینده مقاوم باقی میماند.<ref name="refrence5"/>
==مزایا و معایب==
پیامی که با روش وانتایمپدپد یکبار مصرف رمزگذاری میشود، نمیتواند شکسته شود چرا که کلید رمزگذاری یک عدد تصادفی است و تنها یک بار مورد استفاده قرار میگیرد. هرچند که مشکل استفاده از وانتایمپدپد یکبار مصرف در عمل این است که [[بایت]]های کلید نمیتوانند دوباره استفاده شوند.<ref name="refrence1"/>
عیب اصلی وانتایمپدپد یکبار مصرف این است که طرفین از قبل به یک توافق قابل اطمینان در مورد مقدار کلیدهای مخفی نیاز دارند.<ref name="refrence2"/> به علاوه باید به این نکته اشاره کرد که هرچند اینگونه تصور میشود که همواره منبعی برای تولید [[بیت (رایانه)|بیت]]های تصادفی وجود دارد اما این فرض، غیرواقعی است و رمزهای تصادفی باید به وسیله منابع غیرواقعی تولید اعداد تصادفی تولید شوند؛ یعنی منابعی که در عمل اعداد تصادفی تولید نمیکنند.<ref name="refrence3">Yevgeniy Dodis and Joel Spencer. "On the (non)universality of the one-time
pad". In Proceedings of the 43rd Annual IEEE Symposium on Foundations of
Computer Science, pp. 376-385. IEEE Computer Society, 2002</ref> همچنین برای سیستمهای [[رمز کلاسیک]] موجود ایجاد یک کلید امن بین طرفین به صورت قطعی دشوار است.<ref name="refrence4"/>
==الگوریتم وانتایمپدپد یکبار مصرف==
* تولید کلید تصادفی
* ایجاد [[جدول اسکی]]
|