پد یک‌بار مصرف: تفاوت میان نسخه‌ها

از ویکی‌پدیا، دانشنامهٔ آزاد
محتوای حذف‌شده محتوای افزوده‌شده
Yaldayalda (بحث | مشارکت‌ها)
بدون خلاصۀ ویرایش
Bahar am v (بحث | مشارکت‌ها)
بدون خلاصۀ ویرایش
خط ۲۲: خط ۲۲:


== تاریخچه ==
== تاریخچه ==
فرانک میلر اولین کسی بود که در سال 1882 سیستم پد یکبار مصرف را برای امن کردن تلگراف توصیف کرد.
در سال 1882 میلادی [[فرانک میلر]] در نگارش کتاب '''''کدهای کوتاه برای اطمینان از امنیت در ارتباطات تلگرامی''''' روش رمز نگاری برای استفاده در ارتباطات تلگرامی استفاده کرد. در آن دوره استفاده از کد بندی در ارباطات تلگرامی روش مرسومی بود که برای کاهش هزینه‌های تلگراف به وسیله فشرده سازی کلمات و بخش‌ها به رمزهای عددی و یا رمزهای حرفی بود. مشکل این ارتباطات ، نبود امنیت کافی در کد بندی‌ها بود. کدبندی که میلر معرفی کرد دستور العملی برای ساخت یک ساختار یکتا بود که در آن از کلیدهایی برای ایجاد تغییر در متن رمزی استفاده می شد و این کلیدهای نامتعارف را می‌توان بعد از رمزگذاری پاک کرد.<ref name=Origins>{{یادکرد وب|عنوان=The One-time pad|نشانی=http://users.telenet.be/d.rijmenants/en/onetimepad.htm|نام=Dirk|نام خانوادگی=Rijmenants|بازبینی=18 خرداد 1397}}</ref>
مدل الگوریتمی که میلر از آن در کدبندی یکبار مصرف خود استفاده کرد غیرقابل شکستن بود و اولین استفاده از روش یکبار مصرف محسوب می‌شود اما در تاریخچه [[رمزنگاری]] به آن اشاره ای نشده‌است تا سال در سال 2011 پروفسور [[استیون بلووین]] در کتابی به بررسی این تاریخ فراموش شده پرداخته است.<ref>{{یادکرد کتاب|عنوان=Frank Miller: Inventor of the One-Time Pad|نام=Steven|نام خانوادگی=Bellovin|نشانی = https://academiccommons.columbia.edu/catalog/ac:135403|سال=2011}}</ref>


سیستم پد یکبار مصرف بعدی، الکتریکی بود. در سال 1917 گیلبرت ورنام یک رمز مبتنی بر فناوری تله‌پرینت را اختراع و ثبت انحصاری کرد. هر کاراکتر در یک پیام، به صورت الکتریکی با کاراکتری در یک نوار پانچ کاغذی ترکیب می‌شد. جوزف مابورن، که ابتدا کاپیتانی در ارتش آمریکا بود و سپس رئیس سپاه ارتباطات شد، متوجه شد که دنباله کاراکترها در نوار کلید، می‌تواند کاملا رندوم باشد و در آن صورت، کشف رمز بسیار سخت‌تر خواهد شد. آنها باهم اولین سیستم پد یکبار مصرف را ساختند.
پد یک‌بار مصرف برای اولین بار توسط [[گیلبرت ورنام]] در سال ۱۹۱۷ برای استفاده در رمزگذاری و [[رمزگشایی]] خودکار پیام‌های [[تلگراف]] مطرح شد.<ref name="refrence1">Sharad Patil, Ajay Kumar, “Modified One Time Pad Data
Security Scheme: Random Key Generation Approach
“International Journal of Computer and Security 3 Issue 2
March/April 2009 Malaysia</ref> به طوری که در ابتدا به عنوان رمز ورنام شناخته شد و رمزگذاری از طریق ترکیب هر [[نویسه (رایانه)|کاراکتر]] پیام با یک کاراکتر در کلید نوار کاغذی به وسیله یک عملگر یای انحصاری (xor) اجرا می‌شد.<ref name="refrence5">Nithin. Nagaraj, "One-Time Pad as a nonlinear dynamical system". Communications in Nonlinear Science and Numerical Simulation, Volume 17, Issue 11, November 2012, Pages 4029–4036</ref>


پیشرفت بعدی سیستم پد کاغذی بود. دیپلمات‌ها برای مدت‌ها از کدها و رمزها برای حفظ محرمانگی و کمینه کردن هزینه تلگراف‌ها استفاده کرده بودند. برای کدها، کلمات و عبارات با استفاده از یک کتاب کد دیکشنری مانند تبدیل به گروه‌هایی از اعداد (معمولا 4 یا 5 رقم) می‌شدند. برای امنیت بیشتر، اعداد مخفی می‌توانستند با هر گروه کد قبل از ارسال ترکیب (معمولا معمولا جمع پیمانه ای) شوند در حالی که این اعداد مخفی به صورت دوره‌ای تغییر میکردند (به آن فوق رمزگذاری گفته می‌شود).
در دهه ۱۹۲۰ رمز ورنام به یک سیستم پد کاغذی تبدیل شد. توسعه پد یک‌بار مصرف در دنیای مدرن به یکی از افراد [[ارتش]] [[ایالات متحده آمریکا|آمریکا]] به نام [[جوزف مابورن]] نسبت داده می‌شود. وی مشاهده کرد که کاربرد یک [[کلید خصوصی]] تصادفی و غیرتکراری به شدت [[امنیت]] رمز ورنام را ارتقا می‌دهد. رمز پد یک‌بار مصرف به‌طور وسیع توسط مأموران [[اسپانیا]]یی که در کشورهای خارجی کار می‌کردند مورد استفاده قرار می‌گرفت. یک مأمور رده بالای اسپانیا به نام رادولف آبل که در سال ۱۹۵۷ در ایالات متحده آمریکا دستگیر شد، دارای یک کتابچه به اندازه یک تمبر پستی شامل یک رمز پد یک‌بار مصرف بود.<ref name="refrence5" />


در اوایل 1920 سه رمزنگار آلمانی (ورنر کانز، رادولف شافلر و اریک لانگلز) که در شکستن چنین سیستم‌هایی همکاری می‌کردند متوجه شدند که اگر آنها از یک عدد جداگانه، جمع پذیر و رندوم انتخاب شده برای هر گروه کد استفاده کنند، هرگز شکسته نمی‌شوند.
نکته جالب این است که سال‌ها اینگونه تصور می‌شد که پد یک‌بار مصرف یک سیستم رمز غیرقابل شکستن محسوب می‌شد، اما هیچ گونه [[برهان (ریاضی)|اثبات ریاضی]] برای این مسئله وجود نداشت تا اینکه [[کلود شانون]] مفهوم امنیت مطلق را ۳۰ سال بعد مطرح کرد.<ref name="refrence1" />

آنها پدهای کاغذی دو نسخه‌ای با خطوطی از گروه اعداد رندوم را استفاده می‌کردند. هر برگ یک شماره سریال و هشت خط داشت. هر خط، شش عدد پنج رقمی داشت. یک برگ به عنوان کاربرگ برای رمزگذاری یک پیام استفاده می‌شد و بعد نابود می‌شد. شماره سریال برگه همراه با پیام رمز شده ارسال می‌شد. دریافت کننده عملیات را برعکس میکرد و بعد نسخه خود را نابود می‌کرد. اداره خارجی آلمان این سیستم را تا 1923 عملی کرد.

یک مفهوم جداگانه استفاده از پد یکبار مصرف از حروف برای رمزگذاری مستقیم متن اصلی مطابق مثال زیر بود. لئو مارکس اختراع چنین سیستمی را برای قوه مجریه عملیات ویژه بریتانیا در طول جنگ جهانی دوم توصیف می‌کند، با اینکه در آن زمان مشکوک شده بود که آنها از پیش در جهان بسیار تقسیم شده رمزنگاری برای مثال در پارک بلتچی، شناخته شده است.

کشف نهایی توسط نظریه پرداز، کلاد شانون، در دهه 1940 انجام شد. او کسی بود که معنای تئوری پد یکبار مصرف را فهمید و اثبات کرد. شانون نتایجش را در یک گزارش محرمانه شده در سال 1945 ارائه و به صورت عمومی در سال 1949 منتشر کرد. در همین زمان نظریه پرداز اطلاعات روس، ولادیمر کالتنیکو به صورت مستقل امنیت کامل پد یکبار مصرف را اثبات کرد. نتایج او در سال 1941 در گزارشی که به نظر می‌آید محرمانه باقی خواهد ماند، ارائه شد.


== امنیت مطلق رمز پد یک‌بار مصرف ==
== امنیت مطلق رمز پد یک‌بار مصرف ==
خط ۴۲: خط ۴۳:
را داشته باشد که نتیجه رمزگذاری پد یک‌بار مصرف است، [[تحلیل‌گر رمز]] تنها می‌تواند این حدس را در مورد [[متن رمزنشده]] بزند که یک رشته [[دستگاه اعداد دودویی|دودویی]] با طول L است. به عبارت دیگر برای تحلیل‌گر رمز، هر رشته دودویی با طول L می‌تواند برابر با متن رمزنشده باشد. این مسئله قوی‌ترین نظریه امنیتی است، چرا که از [[توزیع آماری]] متن رمزنشده و [[منابع محاسباتی]] مستقل است (هر میزان محاسبات یا هر پیشرفت دیگری در محاسبات نمی‌تواند برای این شکل از امنیت [[تهدید]] محسوب شود) نامعلوم بودن متن رمزنشده برای تحلیل‌گر رمز منفعل از طریق رهگیری متن رمزشده کاهش نمی‌یابد. این بدان معناست که هیچ اطلاعاتی از متن رمزشده فاش نمی‌شود. این مسئله یک تضاد قوی نسبت به سایر [[الگوریتم]]‌های [[رمزنگاری]] که در آن‌ها استخراج اطلاعاتی از متن رمزشده اجتناب‌ناپذیر است، می‌باشد.
را داشته باشد که نتیجه رمزگذاری پد یک‌بار مصرف است، [[تحلیل‌گر رمز]] تنها می‌تواند این حدس را در مورد [[متن رمزنشده]] بزند که یک رشته [[دستگاه اعداد دودویی|دودویی]] با طول L است. به عبارت دیگر برای تحلیل‌گر رمز، هر رشته دودویی با طول L می‌تواند برابر با متن رمزنشده باشد. این مسئله قوی‌ترین نظریه امنیتی است، چرا که از [[توزیع آماری]] متن رمزنشده و [[منابع محاسباتی]] مستقل است (هر میزان محاسبات یا هر پیشرفت دیگری در محاسبات نمی‌تواند برای این شکل از امنیت [[تهدید]] محسوب شود) نامعلوم بودن متن رمزنشده برای تحلیل‌گر رمز منفعل از طریق رهگیری متن رمزشده کاهش نمی‌یابد. این بدان معناست که هیچ اطلاعاتی از متن رمزشده فاش نمی‌شود. این مسئله یک تضاد قوی نسبت به سایر [[الگوریتم]]‌های [[رمزنگاری]] که در آن‌ها استخراج اطلاعاتی از متن رمزشده اجتناب‌ناپذیر است، می‌باشد.


نتایج شانون حاکی از آن است که پد یک‌بار مصرف بهترین [[امنیت محاسباتی]] ممکن را برای هر طرح رمزگذاری ارائه می‌دهد. این روش به عنوان تنها امنیت مطلق یا تنها رمز غیرقابل شکستن شناخته شده باقی می‌ماند. الگوریتم‌های رمزنگاری زیادی به روش [[رمزنگاری کلید عمومی]] یا کلید خصوصی طی ۶۰ سال اخیر مطرح شده‌اند، اما هیچ‌کدام نمی‌تواند امنیت مطلق ارائه دهد. در واقع در مورد الگوریتم‌های مشهور مانند [[استاندارد رمزنگاری داده‌ها]] (DES)، [[ای‌سی‌سی]]، [[آراس‌ای]] و [[استاندارد رمزنگاری پیشرفته]] (AES) حتی اثبات نشده که می‌توانند به لحاظ محاسباتی امن باشند و تنها بر اساس شکست تلاش‌های فعلی، مشخص شده که شکستن رمز آن‌ها سخت است. با پیشرفت‌های سریع در توان محاسباتی، قدرت این الگوریتم‌ها تهدید می‌شود در حالی که پد یک‌بار مصرف در برابر هر گونه پیشرفت محاسباتی در آینده مقاوم باقی می‌ماند.<ref name="refrence5" />
نتایج شانون حاکی از آن است که پد یک‌بار مصرف بهترین [[امنیت محاسباتی]] ممکن را برای هر طرح رمزگذاری ارائه می‌دهد. این روش به عنوان تنها امنیت مطلق یا تنها رمز غیرقابل شکستن شناخته شده باقی می‌ماند. الگوریتم‌های رمزنگاری زیادی به روش [[رمزنگاری کلید عمومی]] یا کلید خصوصی طی ۶۰ سال اخیر مطرح شده‌اند، اما هیچ‌کدام نمی‌تواند امنیت مطلق ارائه دهد. در واقع در مورد الگوریتم‌های مشهور مانند [[استاندارد رمزنگاری داده‌ها]] (DES)، [[ای‌سی‌سی]]، [[آراس‌ای]] و [[استاندارد رمزنگاری پیشرفته]] (AES) حتی اثبات نشده که می‌توانند به لحاظ محاسباتی امن باشند و تنها بر اساس شکست تلاش‌های فعلی، مشخص شده که شکستن رمز آن‌ها سخت است. با پیشرفت‌های سریع در توان محاسباتی، قدرت این الگوریتم‌ها تهدید می‌شود در حالی که پد یک‌بار مصرف در برابر هر گونه پیشرفت محاسباتی در آینده مقاوم باقی می‌ماند.<ref name="refrence5">Nithin. Nagaraj, "One-Time Pad as a nonlinear dynamical system". Communications in Nonlinear Science and Numerical Simulation, Volume 17, Issue 11, November 2012, Pages 4029–4036</ref>


== مزایا و معایب ==
== مزایا و معایب ==
پیامی که با روش پد یک‌بار مصرف رمزگذاری می‌شود، نمی‌تواند شکسته شود چرا که کلید رمزگذاری یک عدد تصادفی است و تنها یک بار مورد استفاده قرار می‌گیرد. هرچند که مشکل استفاده از پد یک‌بار مصرف در عمل این است که بایت‌های کلید نمی‌توانند دوباره استفاده شوند.<ref name="refrence1" />
پیامی که با روش پد یک‌بار مصرف رمزگذاری می‌شود، نمی‌تواند شکسته شود چرا که کلید رمزگذاری یک عدد تصادفی است و تنها یک بار مورد استفاده قرار می‌گیرد. هرچند که مشکل استفاده از پد یک‌بار مصرف در عمل این است که بایت‌های کلید نمی‌توانند دوباره استفاده شوند.<ref name="refrence1">Sharad Patil, Ajay Kumar, “Modified One Time Pad Data
Security Scheme: Random Key Generation Approach
“International Journal of Computer and Security 3 Issue 2
March/April 2009 Malaysia</ref>


عیب اصلی پد یک‌بار مصرف این است که طرفین از قبل به یک توافق قابل اطمینان در مورد مقدار کلیدهای مخفی نیاز دارند.<ref name="refrence2">Naya. Nagy, Selim G. Akl, " One-timepads without prior encounter". Parallel Processing Letters (PPL), Volume: 20, Issue: 3(2010) pp. 263-273</ref> به علاوه باید به این نکته اشاره کرد که هرچند اینگونه تصور می‌شود که همواره منبعی برای تولید [[بیت (رایانه)|بیت]]‌های تصادفی وجود دارد اما این فرض، غیرواقعی است و رمزهای تصادفی باید به وسیله منابع غیرواقعی تولید اعداد تصادفی تولید شوند؛ یعنی منابعی که در عمل اعداد تصادفی تولید نمی‌کنند.<ref name="refrence3">Yevgeniy Dodis and Joel Spencer. "On the (non)universality of the one-time
عیب اصلی پد یک‌بار مصرف این است که طرفین از قبل به یک توافق قابل اطمینان در مورد مقدار کلیدهای مخفی نیاز دارند.<ref name="refrence2">Naya. Nagy, Selim G. Akl, " One-timepads without prior encounter". Parallel Processing Letters (PPL), Volume: 20, Issue: 3(2010) pp. 263-273</ref> به علاوه باید به این نکته اشاره کرد که هرچند اینگونه تصور می‌شود که همواره منبعی برای تولید [[بیت (رایانه)|بیت]]‌های تصادفی وجود دارد اما این فرض، غیرواقعی است و رمزهای تصادفی باید به وسیله منابع غیرواقعی تولید اعداد تصادفی تولید شوند؛ یعنی منابعی که در عمل اعداد تصادفی تولید نمی‌کنند.<ref name="refrence3">Yevgeniy Dodis and Joel Spencer. "On the (non)universality of the one-time

نسخهٔ ‏۲۱ مهٔ ۲۰۲۰، ساعت ۰۶:۲۶

در رمزنگاری، پد یک بار مصرف یک روش رمزگذاری است که نمی‌تواند شکسته‎‌شود ولی نیاز به کلیدی دارد که از قبل به اشتراک گذاشته شده است و طولی برابر یا بیشتر از پیام ارسالی دارد. در این روش، متن اصلی، با یک کلید مخفی رندوم، که به آن پد یکبار مصرف هم میگویند، جفت می‌شود. سپس هر بیت یا کاراکتر از متن اصلی، با ترکیب شدن با بیت یا کاراکتر معادل خود در کلید، با استفاده از جمع پیمانه‌ای، رمزگذاری می‌شود.

اگر کلید

1. واقعا رندوم باشد،

2. حداقل طولی برابر با طول متن اصلی داشته باشد،

3. هیچ وقت در کل یا در بخشی، دوباره استفاده نشود،

4. و کاملا مخفی نگه داشته شود، متن رمز شده،

قابل رمزگشایی یا شکسته شدن نخواهد بود. همچنین اثبات شده است که هر متن رمز شده با ویژگی پنهانی بودن کامل، باید از کلیدهایی با ویژگی‌های مشابه پد یکبار مصرف، به طور موثر استفاده کند.

ورژن‌‌های دیجیتالی از رمزهای با پد یکبار مصرف، توسط ملت‌ها برای ارتباطات دیپلماتیک و نظامی حیاتی، استفاده شده است. ولی مشکل توزیع امن کلید، آنها را برای بیشتر کاربردها، غیرعملی کرده است.

اولین بار در سال 1882 فرانک میلر، پد یکبار مصرف را توصیف کرد و سپس در سال 1917 بازنگری روی آن صورت گرفت. در 22 جولای 1919 برای گیلبرت ورنام به خاطر استفاده از عملگر xor در رمزگذاری با پد یکبار مصرف، حق انحصاری اختراعات صادر شد. سیستم او که از رمز ورنام او صادر شده بود، رمزی بود که از ترکیب یک پیام با یک کلید که از نوار پانچ خوانده میشد، ساخته می‌شد. در ساختار اصلی، سیستم ورنام آسیب پذیر بود، چون نوار کلید یک حلقه بود، که هربار این حلقه یک دوره کامل را طی میکرد، دوباره استفاده می‌شد. استفاده یک باره، بعدا و زمانی که جوزف مابورن متوجه شد اگر نوار کلید کاملا رندوم باشد کشف رمز غیرممکن می‌شود، ایجاد شد.

بخش "پد" در پد یکبار مصرف، از پیاده‌سازی‌های اولیه می‌آید؛ زمانی که کلید روی یک تکه کاغذ، که اجازه می‌داد برگه بالایی فعلی بعد از مصرف خاموش و نابود شود، ارائه میشد. برای مخفی سازی، این پد گاهی خیلی کوچک بود، طوری که یک ذره بین قوی برای استفاده از آن لازم بود. سازمان امنیت ملی از برگه‌هایی با اندازه‌ای استفاده می‌کرد که در کف دست یا پوست گردو جا می‌شدند. برای افزایش امنیت، پدهای یکبار مصرف گاهی روی کاغذهایی که از نیتروسلولوز بسیار قابل اشتعال چاپ می‌شوند تا به راحتی پس از مصرف، سوزانده شوند.

کمی ابهام در مورد اصطلاح "رمز ورنام" وجود دارد چون بعضی منابع از "رمز ورنام" و "پد یکبار مصرف" به صورت هم‌معنی استفاده می‌کنند در حالی که بعضی دیگر به هرنوعی از رمز جریانی جمع پذیر از جمله آنهایی که برپایه یک شبه رندوم ساز پنهانی و رمز شده هستند، "رمز ورنام" می‌گویند.

تاریخچه

فرانک میلر اولین کسی بود که در سال 1882 سیستم پد یکبار مصرف را برای امن کردن تلگراف توصیف کرد.

سیستم پد یکبار مصرف بعدی، الکتریکی بود. در سال 1917 گیلبرت ورنام یک رمز مبتنی بر فناوری تله‌پرینت را اختراع و ثبت انحصاری کرد. هر کاراکتر در یک پیام، به صورت الکتریکی با کاراکتری در یک نوار پانچ کاغذی ترکیب می‌شد. جوزف مابورن، که ابتدا کاپیتانی در ارتش آمریکا بود و سپس رئیس سپاه ارتباطات شد، متوجه شد که دنباله کاراکترها در نوار کلید، می‌تواند کاملا رندوم باشد و در آن صورت، کشف رمز بسیار سخت‌تر خواهد شد. آنها باهم اولین سیستم پد یکبار مصرف را ساختند.

پیشرفت بعدی سیستم پد کاغذی بود. دیپلمات‌ها برای مدت‌ها از کدها و رمزها برای حفظ محرمانگی و کمینه کردن هزینه تلگراف‌ها استفاده کرده بودند. برای کدها، کلمات و عبارات با استفاده از یک کتاب کد دیکشنری مانند تبدیل به گروه‌هایی از اعداد (معمولا 4 یا 5 رقم) می‌شدند. برای امنیت بیشتر، اعداد مخفی می‌توانستند با هر گروه کد قبل از ارسال ترکیب (معمولا معمولا جمع پیمانه ای) شوند در حالی که این اعداد مخفی به صورت دوره‌ای تغییر میکردند (به آن فوق رمزگذاری گفته می‌شود).

در اوایل 1920 سه رمزنگار آلمانی (ورنر کانز، رادولف شافلر و اریک لانگلز) که در شکستن چنین سیستم‌هایی همکاری می‌کردند متوجه شدند که اگر آنها از یک عدد جداگانه، جمع پذیر و رندوم انتخاب شده برای هر گروه کد استفاده کنند، هرگز شکسته نمی‌شوند.

آنها پدهای کاغذی دو نسخه‌ای با خطوطی از گروه اعداد رندوم را استفاده می‌کردند. هر برگ یک شماره سریال و هشت خط داشت. هر خط، شش عدد پنج رقمی داشت. یک برگ به عنوان کاربرگ برای رمزگذاری یک پیام استفاده می‌شد و بعد نابود می‌شد. شماره سریال برگه همراه با پیام رمز شده ارسال می‌شد. دریافت کننده عملیات را برعکس میکرد و بعد نسخه خود را نابود می‌کرد. اداره خارجی آلمان این سیستم را تا 1923 عملی کرد.

یک مفهوم جداگانه استفاده از پد یکبار مصرف از حروف برای رمزگذاری مستقیم متن اصلی مطابق مثال زیر بود. لئو مارکس اختراع چنین سیستمی را برای قوه مجریه عملیات ویژه بریتانیا در طول جنگ جهانی دوم توصیف می‌کند، با اینکه در آن زمان مشکوک شده بود که آنها از پیش در جهان بسیار تقسیم شده رمزنگاری برای مثال در پارک بلتچی، شناخته شده است.

کشف نهایی توسط نظریه پرداز، کلاد شانون، در دهه 1940 انجام شد. او کسی بود که معنای تئوری پد یکبار مصرف را فهمید و اثبات کرد. شانون نتایجش را در یک گزارش محرمانه شده در سال 1945 ارائه و به صورت عمومی در سال 1949 منتشر کرد. در همین زمان نظریه پرداز اطلاعات روس، ولادیمر کالتنیکو به صورت مستقل امنیت کامل پد یکبار مصرف را اثبات کرد. نتایج او در سال 1941 در گزارشی که به نظر می‌آید محرمانه باقی خواهد ماند، ارائه شد.

امنیت مطلق رمز پد یک‌بار مصرف

هرچند به صورت تجربی مشاهده شد که کلید خصوصی غیرتکراری و تصادفی که تنها یک بار برای رمزگذاری استفاده می‌شد به شدت امنیت پد یک‌بار مصرف را افزایش می‌دهد، اما صرفاً در سال ۱۹۴۹ بود که مبانی ریاضی این واقعیت توسط شانون کشف شد. نظریه امنیت مطلق که امنیت شانون نیز نامیده می‌شد و توسط شانون ارائه شد، می‌تواند به روش زیر مشخص شود.

اگر یک تحلیل‌گر رمز منفعل تنها متن رمزشده را داشته باشد که نتیجه رمزگذاری پد یک‌بار مصرف است، تحلیل‌گر رمز تنها می‌تواند این حدس را در مورد متن رمزنشده بزند که یک رشته دودویی با طول L است. به عبارت دیگر برای تحلیل‌گر رمز، هر رشته دودویی با طول L می‌تواند برابر با متن رمزنشده باشد. این مسئله قوی‌ترین نظریه امنیتی است، چرا که از توزیع آماری متن رمزنشده و منابع محاسباتی مستقل است (هر میزان محاسبات یا هر پیشرفت دیگری در محاسبات نمی‌تواند برای این شکل از امنیت تهدید محسوب شود) نامعلوم بودن متن رمزنشده برای تحلیل‌گر رمز منفعل از طریق رهگیری متن رمزشده کاهش نمی‌یابد. این بدان معناست که هیچ اطلاعاتی از متن رمزشده فاش نمی‌شود. این مسئله یک تضاد قوی نسبت به سایر الگوریتم‌های رمزنگاری که در آن‌ها استخراج اطلاعاتی از متن رمزشده اجتناب‌ناپذیر است، می‌باشد.

نتایج شانون حاکی از آن است که پد یک‌بار مصرف بهترین امنیت محاسباتی ممکن را برای هر طرح رمزگذاری ارائه می‌دهد. این روش به عنوان تنها امنیت مطلق یا تنها رمز غیرقابل شکستن شناخته شده باقی می‌ماند. الگوریتم‌های رمزنگاری زیادی به روش رمزنگاری کلید عمومی یا کلید خصوصی طی ۶۰ سال اخیر مطرح شده‌اند، اما هیچ‌کدام نمی‌تواند امنیت مطلق ارائه دهد. در واقع در مورد الگوریتم‌های مشهور مانند استاندارد رمزنگاری داده‌ها (DES)، ای‌سی‌سی، آراس‌ای و استاندارد رمزنگاری پیشرفته (AES) حتی اثبات نشده که می‌توانند به لحاظ محاسباتی امن باشند و تنها بر اساس شکست تلاش‌های فعلی، مشخص شده که شکستن رمز آن‌ها سخت است. با پیشرفت‌های سریع در توان محاسباتی، قدرت این الگوریتم‌ها تهدید می‌شود در حالی که پد یک‌بار مصرف در برابر هر گونه پیشرفت محاسباتی در آینده مقاوم باقی می‌ماند.[۱]

مزایا و معایب

پیامی که با روش پد یک‌بار مصرف رمزگذاری می‌شود، نمی‌تواند شکسته شود چرا که کلید رمزگذاری یک عدد تصادفی است و تنها یک بار مورد استفاده قرار می‌گیرد. هرچند که مشکل استفاده از پد یک‌بار مصرف در عمل این است که بایت‌های کلید نمی‌توانند دوباره استفاده شوند.[۲]

عیب اصلی پد یک‌بار مصرف این است که طرفین از قبل به یک توافق قابل اطمینان در مورد مقدار کلیدهای مخفی نیاز دارند.[۳] به علاوه باید به این نکته اشاره کرد که هرچند اینگونه تصور می‌شود که همواره منبعی برای تولید بیت‌های تصادفی وجود دارد اما این فرض، غیرواقعی است و رمزهای تصادفی باید به وسیله منابع غیرواقعی تولید اعداد تصادفی تولید شوند؛ یعنی منابعی که در عمل اعداد تصادفی تولید نمی‌کنند.[۴] هم‌چنین برای سیستم‌های رمز کلاسیک موجود ایجاد یک کلید امن بین طرفین به صورت قطعی دشوار است.[۵]

از معایب دیگر این روش مشکلی است که در الگوریتم کلید متقارن نیز یافت می‌شود. کلید تولید شده در این روش بایست همراه رمز در اختیار قرار داده شود. هر گونه تغییر در کلید به هر نوعی موجب ناخوانا شدن پیام مورد نظر می‌شود. همچنین بعد از یک بار استفاده از کلید می‌توان بخشی از پیام را به روش ارزیابی ترافیک بازیابی کرد. هرچند بازیابی پیام ناممکن است اما با بازیابی این بخش‌ها می‌توان به محتوای پیام نزدیک شد.[۶]

الگوریتم پد یک‌بار مصرف

  • تولید کلید تصادفی
  • ایجاد جدول اسکی
  • ایجاد آرایه تصادفی
  • تعیین متن رمزنشده
  • نوشتن فایل برای متن رمزنشده
  • ایجاد متن رمزشده
  • نوشتن فایل برای متن رمزشده
  • ارسال فایل رمزشده به گیرنده
  • اجرای فرایند رمزگشایی
  • به دست آوردن متن رمزنشده در مقصد

این الگوریتم را می‌توان از معادله روبه‌رو دریافت. (، ) =

در این معادله iامین کاراکتر متن رمزنشده‌است. iامین بایت کلیدی است که برای پیام استفاده می‌شود. iامین کاراکتر متن رمزشده‌است. N طول کلید است.

در صورت نقض هر یک از قوانین زیر، رمز قابل شکستن می‌شود:

  • طول کلید به اندازه متن رمزنشده باشد.
  • کلید کاملاً تصادفی باشد.
  • تنها دو کپی از کلید موجود باشد: یک کلید برای ارسال‌کننده و یکی برای دریافت‌کننده (حالات استثنائی برای مواقعی وجود دارد که چندین دریافت‌کننده وجود دارد)
  • از کلیدها تنها یک بار استفاده شود و هر دوی ارسال‌کننده و دریافت‌کننده باید کلید را پس از استفاده نابود کنند.[۲]

پد یکبار مصرف رمزگذاری عددی

در ابتدا ما نیاز به یک کلید رمزگذاری به نام پد یک‌بار مصرف هستیم. برای یک ارتباط یک طرفه بخش فرستنده یک نسخه از پدی که استفاده کرده‌است را بایست در اختیار دریافت کننده قرار دهد. برای برقراری ارتباط دوطرفه از یک مجموعه پد استفاده می‌شود به طوری که فرستنده نسخه ای از پد خروجی خود را به عنوان پد ورودی با فرستنده به اشتراک می گذارد و پد خروجی دریافت کننده مشترک با پد ورودی فرستنده یکسان است.

در مرحله بعد بایست پیام مورد نظر خود را برای رمز نگاری مهیا کنیم. به این ترتیب متن آشکار موجود را با تکنیک‌های مورد استفاده به یک رشته از ارقام تبدیل می کنیم. برای این کار می‌توان از روش‌های مختلفی استفاده کرد به عنوان مثال حروف با بیشترین تکرار را به عددهای تک رقمی اختصاص دهیم و یا از روش کدگذاری هافمن استفاده کرد. در ادامه نمونه ای از جدول تبدیل آورده شده‌است:

CT NO. 1 T O N I E A CODE
ENGLISH 6 5 4 3 2 1 0
M L K J H G F D C B
79 78 77 76 75 74 73 72 71 70
Z Y X W V U S R Q P
89 88 87 86 85 84 83 82 81 80
SPC REQ (=) (-) (+) () (') (:) (.) FIG
99 98 97 96 95 94 93 92 91 90

برای رمز گذاری پیام مورد نظر رشته عددی را که در مرحله قبل بدست آوردیم را در گروه‌های با طول مشخص دسته بندی می کنیم. به عنوان مثال هر 5 رقم متوالی را در یک دسته قرار می دهیم سپس برای هر دسته عدد متناظر با آن در پد یک بار مصرف را تولید می کنیم. در آخر برای رمز نگاری پیام عدد هر دسته را از عدد متناظر تولید شده به وسیله پد یکبار مصرف کم می کنیم. عددهای بدست آمده پیام رمز گذاری شده‌است که می بایست برای طرف مقابل ارسال شود.

برای رمزگشایی کافی است رشته عددی دریافت شده را به وسیله پد یکبار مصرفی که در اختیار داریم به پیام ابتدایی ترجمه کنیم. هر یک از ارقام موجود در رشته عددی دریافت شده را با رقم متناظر آن در پد یکبار مصرف عمل جمع بدون رقم نقلی انجام می دهیم. در انتها به وسیله جدول تبدیل حروف به اعداد حروف پیام را رمزگشایی می کنیم.[۷]

جستارهای وابسته

امنیت مطلق

رمزنگاری

منابع

  1. Nithin. Nagaraj, "One-Time Pad as a nonlinear dynamical system". Communications in Nonlinear Science and Numerical Simulation, Volume 17, Issue 11, November 2012, Pages 4029–4036
  2. ۲٫۰ ۲٫۱ Sharad Patil, Ajay Kumar, “Modified One Time Pad Data Security Scheme: Random Key Generation Approach “International Journal of Computer and Security 3 Issue 2 March/April 2009 Malaysia
  3. Naya. Nagy, Selim G. Akl, " One-timepads without prior encounter". Parallel Processing Letters (PPL), Volume: 20, Issue: 3(2010) pp. 263-273
  4. Yevgeniy Dodis and Joel Spencer. "On the (non)universality of the one-time pad". In Proceedings of the 43rd Annual IEEE Symposium on Foundations of Computer Science, pp. 376-385. IEEE Computer Society, 2002
  5. Fei. Gao, Su-Juan. Qin, Qiao-Yan. Wen, Fu-Chen. Zhu, "One-time pads cannot be used to improve the efficiency of quantum communication". Physics Letters A, Volume 365, Issues 5–6, 11 June 2007, Pages 386–388
  6. «One-Time Pad Cryptosystem». ۲۷ مارس ۲۰۰۹. بایگانی‌شده از اصلی در ۱۲ ژوئن ۲۰۱۸. دریافت‌شده در ۱۸ خرداد ۱۳۹۷.
  7. Rijmenants، Dirk (۲۲ ژانویه ۲۰۱۶). The Complete Guide To Secure Communications With The One Time Pad Cipher (ویراست ۷٫۴).