پد یکبار مصرف: تفاوت میان نسخهها
Yaldayalda (بحث | مشارکتها) بدون خلاصۀ ویرایش |
Bahar am v (بحث | مشارکتها) بدون خلاصۀ ویرایش برچسبها: حذف منبع ویرایشگر دیداری |
||
خط ۲۲: | خط ۲۲: | ||
== تاریخچه == |
== تاریخچه == |
||
فرانک میلر اولین کسی بود که در سال 1882 سیستم پد یکبار مصرف را برای امن کردن تلگراف توصیف کرد. |
|||
در سال 1882 میلادی [[فرانک میلر]] در نگارش کتاب '''''کدهای کوتاه برای اطمینان از امنیت در ارتباطات تلگرامی''''' روش رمز نگاری برای استفاده در ارتباطات تلگرامی استفاده کرد. در آن دوره استفاده از کد بندی در ارباطات تلگرامی روش مرسومی بود که برای کاهش هزینههای تلگراف به وسیله فشرده سازی کلمات و بخشها به رمزهای عددی و یا رمزهای حرفی بود. مشکل این ارتباطات ، نبود امنیت کافی در کد بندیها بود. کدبندی که میلر معرفی کرد دستور العملی برای ساخت یک ساختار یکتا بود که در آن از کلیدهایی برای ایجاد تغییر در متن رمزی استفاده می شد و این کلیدهای نامتعارف را میتوان بعد از رمزگذاری پاک کرد.<ref name=Origins>{{یادکرد وب|عنوان=The One-time pad|نشانی=http://users.telenet.be/d.rijmenants/en/onetimepad.htm|نام=Dirk|نام خانوادگی=Rijmenants|بازبینی=18 خرداد 1397}}</ref> |
|||
مدل الگوریتمی که میلر از آن در کدبندی یکبار مصرف خود استفاده کرد غیرقابل شکستن بود و اولین استفاده از روش یکبار مصرف محسوب میشود اما در تاریخچه [[رمزنگاری]] به آن اشاره ای نشدهاست تا سال در سال 2011 پروفسور [[استیون بلووین]] در کتابی به بررسی این تاریخ فراموش شده پرداخته است.<ref>{{یادکرد کتاب|عنوان=Frank Miller: Inventor of the One-Time Pad|نام=Steven|نام خانوادگی=Bellovin|نشانی = https://academiccommons.columbia.edu/catalog/ac:135403|سال=2011}}</ref> |
|||
سیستم پد یکبار مصرف بعدی، الکتریکی بود. در سال 1917 گیلبرت ورنام یک رمز مبتنی بر فناوری تلهپرینت را اختراع و ثبت انحصاری کرد. هر کاراکتر در یک پیام، به صورت الکتریکی با کاراکتری در یک نوار پانچ کاغذی ترکیب میشد. جوزف مابورن، که ابتدا کاپیتانی در ارتش آمریکا بود و سپس رئیس سپاه ارتباطات شد، متوجه شد که دنباله کاراکترها در نوار کلید، میتواند کاملا رندوم باشد و در آن صورت، کشف رمز بسیار سختتر خواهد شد. آنها باهم اولین سیستم پد یکبار مصرف را ساختند. |
|||
پد یکبار مصرف برای اولین بار توسط [[گیلبرت ورنام]] در سال ۱۹۱۷ برای استفاده در رمزگذاری و [[رمزگشایی]] خودکار پیامهای [[تلگراف]] مطرح شد.<ref name="refrence1">Sharad Patil, Ajay Kumar, “Modified One Time Pad Data |
|||
⚫ | |||
⚫ | |||
March/April 2009 Malaysia</ref> به طوری که در ابتدا به عنوان رمز ورنام شناخته شد و رمزگذاری از طریق ترکیب هر [[نویسه (رایانه)|کاراکتر]] پیام با یک کاراکتر در کلید نوار کاغذی به وسیله یک عملگر یای انحصاری (xor) اجرا میشد.<ref name="refrence5">Nithin. Nagaraj, "One-Time Pad as a nonlinear dynamical system". Communications in Nonlinear Science and Numerical Simulation, Volume 17, Issue 11, November 2012, Pages 4029–4036</ref> |
|||
پیشرفت بعدی سیستم پد کاغذی بود. دیپلماتها برای مدتها از کدها و رمزها برای حفظ محرمانگی و کمینه کردن هزینه تلگرافها استفاده کرده بودند. برای کدها، کلمات و عبارات با استفاده از یک کتاب کد دیکشنری مانند تبدیل به گروههایی از اعداد (معمولا 4 یا 5 رقم) میشدند. برای امنیت بیشتر، اعداد مخفی میتوانستند با هر گروه کد قبل از ارسال ترکیب (معمولا معمولا جمع پیمانه ای) شوند در حالی که این اعداد مخفی به صورت دورهای تغییر میکردند (به آن فوق رمزگذاری گفته میشود). |
|||
در دهه ۱۹۲۰ رمز ورنام به یک سیستم پد کاغذی تبدیل شد. توسعه پد یکبار مصرف در دنیای مدرن به یکی از افراد [[ارتش]] [[ایالات متحده آمریکا|آمریکا]] به نام [[جوزف مابورن]] نسبت داده میشود. وی مشاهده کرد که کاربرد یک [[کلید خصوصی]] تصادفی و غیرتکراری به شدت [[امنیت]] رمز ورنام را ارتقا میدهد. رمز پد یکبار مصرف بهطور وسیع توسط مأموران [[اسپانیا]]یی که در کشورهای خارجی کار میکردند مورد استفاده قرار میگرفت. یک مأمور رده بالای اسپانیا به نام رادولف آبل که در سال ۱۹۵۷ در ایالات متحده آمریکا دستگیر شد، دارای یک کتابچه به اندازه یک تمبر پستی شامل یک رمز پد یکبار مصرف بود.<ref name="refrence5" /> |
|||
در اوایل 1920 سه رمزنگار آلمانی (ورنر کانز، رادولف شافلر و اریک لانگلز) که در شکستن چنین سیستمهایی همکاری میکردند متوجه شدند که اگر آنها از یک عدد جداگانه، جمع پذیر و رندوم انتخاب شده برای هر گروه کد استفاده کنند، هرگز شکسته نمیشوند. |
|||
نکته جالب این است که سالها اینگونه تصور میشد که پد یکبار مصرف یک سیستم رمز غیرقابل شکستن محسوب میشد، اما هیچ گونه [[برهان (ریاضی)|اثبات ریاضی]] برای این مسئله وجود نداشت تا اینکه [[کلود شانون]] مفهوم امنیت مطلق را ۳۰ سال بعد مطرح کرد.<ref name="refrence1" /> |
|||
آنها پدهای کاغذی دو نسخهای با خطوطی از گروه اعداد رندوم را استفاده میکردند. هر برگ یک شماره سریال و هشت خط داشت. هر خط، شش عدد پنج رقمی داشت. یک برگ به عنوان کاربرگ برای رمزگذاری یک پیام استفاده میشد و بعد نابود میشد. شماره سریال برگه همراه با پیام رمز شده ارسال میشد. دریافت کننده عملیات را برعکس میکرد و بعد نسخه خود را نابود میکرد. اداره خارجی آلمان این سیستم را تا 1923 عملی کرد. |
|||
یک مفهوم جداگانه استفاده از پد یکبار مصرف از حروف برای رمزگذاری مستقیم متن اصلی مطابق مثال زیر بود. لئو مارکس اختراع چنین سیستمی را برای قوه مجریه عملیات ویژه بریتانیا در طول جنگ جهانی دوم توصیف میکند، با اینکه در آن زمان مشکوک شده بود که آنها از پیش در جهان بسیار تقسیم شده رمزنگاری برای مثال در پارک بلتچی، شناخته شده است. |
|||
کشف نهایی توسط نظریه پرداز، کلاد شانون، در دهه 1940 انجام شد. او کسی بود که معنای تئوری پد یکبار مصرف را فهمید و اثبات کرد. شانون نتایجش را در یک گزارش محرمانه شده در سال 1945 ارائه و به صورت عمومی در سال 1949 منتشر کرد. در همین زمان نظریه پرداز اطلاعات روس، ولادیمر کالتنیکو به صورت مستقل امنیت کامل پد یکبار مصرف را اثبات کرد. نتایج او در سال 1941 در گزارشی که به نظر میآید محرمانه باقی خواهد ماند، ارائه شد. |
|||
== امنیت مطلق رمز پد یکبار مصرف == |
== امنیت مطلق رمز پد یکبار مصرف == |
||
خط ۴۲: | خط ۴۳: | ||
را داشته باشد که نتیجه رمزگذاری پد یکبار مصرف است، [[تحلیلگر رمز]] تنها میتواند این حدس را در مورد [[متن رمزنشده]] بزند که یک رشته [[دستگاه اعداد دودویی|دودویی]] با طول L است. به عبارت دیگر برای تحلیلگر رمز، هر رشته دودویی با طول L میتواند برابر با متن رمزنشده باشد. این مسئله قویترین نظریه امنیتی است، چرا که از [[توزیع آماری]] متن رمزنشده و [[منابع محاسباتی]] مستقل است (هر میزان محاسبات یا هر پیشرفت دیگری در محاسبات نمیتواند برای این شکل از امنیت [[تهدید]] محسوب شود) نامعلوم بودن متن رمزنشده برای تحلیلگر رمز منفعل از طریق رهگیری متن رمزشده کاهش نمییابد. این بدان معناست که هیچ اطلاعاتی از متن رمزشده فاش نمیشود. این مسئله یک تضاد قوی نسبت به سایر [[الگوریتم]]های [[رمزنگاری]] که در آنها استخراج اطلاعاتی از متن رمزشده اجتنابناپذیر است، میباشد. |
را داشته باشد که نتیجه رمزگذاری پد یکبار مصرف است، [[تحلیلگر رمز]] تنها میتواند این حدس را در مورد [[متن رمزنشده]] بزند که یک رشته [[دستگاه اعداد دودویی|دودویی]] با طول L است. به عبارت دیگر برای تحلیلگر رمز، هر رشته دودویی با طول L میتواند برابر با متن رمزنشده باشد. این مسئله قویترین نظریه امنیتی است، چرا که از [[توزیع آماری]] متن رمزنشده و [[منابع محاسباتی]] مستقل است (هر میزان محاسبات یا هر پیشرفت دیگری در محاسبات نمیتواند برای این شکل از امنیت [[تهدید]] محسوب شود) نامعلوم بودن متن رمزنشده برای تحلیلگر رمز منفعل از طریق رهگیری متن رمزشده کاهش نمییابد. این بدان معناست که هیچ اطلاعاتی از متن رمزشده فاش نمیشود. این مسئله یک تضاد قوی نسبت به سایر [[الگوریتم]]های [[رمزنگاری]] که در آنها استخراج اطلاعاتی از متن رمزشده اجتنابناپذیر است، میباشد. |
||
نتایج شانون حاکی از آن است که پد یکبار مصرف بهترین [[امنیت محاسباتی]] ممکن را برای هر طرح رمزگذاری ارائه میدهد. این روش به عنوان تنها امنیت مطلق یا تنها رمز غیرقابل شکستن شناخته شده باقی میماند. الگوریتمهای رمزنگاری زیادی به روش [[رمزنگاری کلید عمومی]] یا کلید خصوصی طی ۶۰ سال اخیر مطرح شدهاند، اما هیچکدام نمیتواند امنیت مطلق ارائه دهد. در واقع در مورد الگوریتمهای مشهور مانند [[استاندارد رمزنگاری دادهها]] (DES)، [[ایسیسی]]، [[آراسای]] و [[استاندارد رمزنگاری پیشرفته]] (AES) حتی اثبات نشده که میتوانند به لحاظ محاسباتی امن باشند و تنها بر اساس شکست تلاشهای فعلی، مشخص شده که شکستن رمز آنها سخت است. با پیشرفتهای سریع در توان محاسباتی، قدرت این الگوریتمها تهدید میشود در حالی که پد یکبار مصرف در برابر هر گونه پیشرفت محاسباتی در آینده مقاوم باقی میماند.<ref name="refrence5" /> |
نتایج شانون حاکی از آن است که پد یکبار مصرف بهترین [[امنیت محاسباتی]] ممکن را برای هر طرح رمزگذاری ارائه میدهد. این روش به عنوان تنها امنیت مطلق یا تنها رمز غیرقابل شکستن شناخته شده باقی میماند. الگوریتمهای رمزنگاری زیادی به روش [[رمزنگاری کلید عمومی]] یا کلید خصوصی طی ۶۰ سال اخیر مطرح شدهاند، اما هیچکدام نمیتواند امنیت مطلق ارائه دهد. در واقع در مورد الگوریتمهای مشهور مانند [[استاندارد رمزنگاری دادهها]] (DES)، [[ایسیسی]]، [[آراسای]] و [[استاندارد رمزنگاری پیشرفته]] (AES) حتی اثبات نشده که میتوانند به لحاظ محاسباتی امن باشند و تنها بر اساس شکست تلاشهای فعلی، مشخص شده که شکستن رمز آنها سخت است. با پیشرفتهای سریع در توان محاسباتی، قدرت این الگوریتمها تهدید میشود در حالی که پد یکبار مصرف در برابر هر گونه پیشرفت محاسباتی در آینده مقاوم باقی میماند.<ref name="refrence5">Nithin. Nagaraj, "One-Time Pad as a nonlinear dynamical system". Communications in Nonlinear Science and Numerical Simulation, Volume 17, Issue 11, November 2012, Pages 4029–4036</ref> |
||
== مزایا و معایب == |
== مزایا و معایب == |
||
پیامی که با روش پد یکبار مصرف رمزگذاری میشود، نمیتواند شکسته شود چرا که کلید رمزگذاری یک عدد تصادفی است و تنها یک بار مورد استفاده قرار میگیرد. هرچند که مشکل استفاده از پد یکبار مصرف در عمل این است که بایتهای کلید نمیتوانند دوباره استفاده شوند.<ref name="refrence1" |
پیامی که با روش پد یکبار مصرف رمزگذاری میشود، نمیتواند شکسته شود چرا که کلید رمزگذاری یک عدد تصادفی است و تنها یک بار مورد استفاده قرار میگیرد. هرچند که مشکل استفاده از پد یکبار مصرف در عمل این است که بایتهای کلید نمیتوانند دوباره استفاده شوند.<ref name="refrence1">Sharad Patil, Ajay Kumar, “Modified One Time Pad Data |
||
⚫ | |||
⚫ | |||
March/April 2009 Malaysia</ref> |
|||
عیب اصلی پد یکبار مصرف این است که طرفین از قبل به یک توافق قابل اطمینان در مورد مقدار کلیدهای مخفی نیاز دارند.<ref name="refrence2">Naya. Nagy, Selim G. Akl, " One-timepads without prior encounter". Parallel Processing Letters (PPL), Volume: 20, Issue: 3(2010) pp. 263-273</ref> به علاوه باید به این نکته اشاره کرد که هرچند اینگونه تصور میشود که همواره منبعی برای تولید [[بیت (رایانه)|بیت]]های تصادفی وجود دارد اما این فرض، غیرواقعی است و رمزهای تصادفی باید به وسیله منابع غیرواقعی تولید اعداد تصادفی تولید شوند؛ یعنی منابعی که در عمل اعداد تصادفی تولید نمیکنند.<ref name="refrence3">Yevgeniy Dodis and Joel Spencer. "On the (non)universality of the one-time |
عیب اصلی پد یکبار مصرف این است که طرفین از قبل به یک توافق قابل اطمینان در مورد مقدار کلیدهای مخفی نیاز دارند.<ref name="refrence2">Naya. Nagy, Selim G. Akl, " One-timepads without prior encounter". Parallel Processing Letters (PPL), Volume: 20, Issue: 3(2010) pp. 263-273</ref> به علاوه باید به این نکته اشاره کرد که هرچند اینگونه تصور میشود که همواره منبعی برای تولید [[بیت (رایانه)|بیت]]های تصادفی وجود دارد اما این فرض، غیرواقعی است و رمزهای تصادفی باید به وسیله منابع غیرواقعی تولید اعداد تصادفی تولید شوند؛ یعنی منابعی که در عمل اعداد تصادفی تولید نمیکنند.<ref name="refrence3">Yevgeniy Dodis and Joel Spencer. "On the (non)universality of the one-time |
نسخهٔ ۲۱ مهٔ ۲۰۲۰، ساعت ۰۶:۲۶
در رمزنگاری، پد یک بار مصرف یک روش رمزگذاری است که نمیتواند شکستهشود ولی نیاز به کلیدی دارد که از قبل به اشتراک گذاشته شده است و طولی برابر یا بیشتر از پیام ارسالی دارد. در این روش، متن اصلی، با یک کلید مخفی رندوم، که به آن پد یکبار مصرف هم میگویند، جفت میشود. سپس هر بیت یا کاراکتر از متن اصلی، با ترکیب شدن با بیت یا کاراکتر معادل خود در کلید، با استفاده از جمع پیمانهای، رمزگذاری میشود.
اگر کلید
1. واقعا رندوم باشد،
2. حداقل طولی برابر با طول متن اصلی داشته باشد،
3. هیچ وقت در کل یا در بخشی، دوباره استفاده نشود،
4. و کاملا مخفی نگه داشته شود، متن رمز شده،
قابل رمزگشایی یا شکسته شدن نخواهد بود. همچنین اثبات شده است که هر متن رمز شده با ویژگی پنهانی بودن کامل، باید از کلیدهایی با ویژگیهای مشابه پد یکبار مصرف، به طور موثر استفاده کند.
ورژنهای دیجیتالی از رمزهای با پد یکبار مصرف، توسط ملتها برای ارتباطات دیپلماتیک و نظامی حیاتی، استفاده شده است. ولی مشکل توزیع امن کلید، آنها را برای بیشتر کاربردها، غیرعملی کرده است.
اولین بار در سال 1882 فرانک میلر، پد یکبار مصرف را توصیف کرد و سپس در سال 1917 بازنگری روی آن صورت گرفت. در 22 جولای 1919 برای گیلبرت ورنام به خاطر استفاده از عملگر xor در رمزگذاری با پد یکبار مصرف، حق انحصاری اختراعات صادر شد. سیستم او که از رمز ورنام او صادر شده بود، رمزی بود که از ترکیب یک پیام با یک کلید که از نوار پانچ خوانده میشد، ساخته میشد. در ساختار اصلی، سیستم ورنام آسیب پذیر بود، چون نوار کلید یک حلقه بود، که هربار این حلقه یک دوره کامل را طی میکرد، دوباره استفاده میشد. استفاده یک باره، بعدا و زمانی که جوزف مابورن متوجه شد اگر نوار کلید کاملا رندوم باشد کشف رمز غیرممکن میشود، ایجاد شد.
بخش "پد" در پد یکبار مصرف، از پیادهسازیهای اولیه میآید؛ زمانی که کلید روی یک تکه کاغذ، که اجازه میداد برگه بالایی فعلی بعد از مصرف خاموش و نابود شود، ارائه میشد. برای مخفی سازی، این پد گاهی خیلی کوچک بود، طوری که یک ذره بین قوی برای استفاده از آن لازم بود. سازمان امنیت ملی از برگههایی با اندازهای استفاده میکرد که در کف دست یا پوست گردو جا میشدند. برای افزایش امنیت، پدهای یکبار مصرف گاهی روی کاغذهایی که از نیتروسلولوز بسیار قابل اشتعال چاپ میشوند تا به راحتی پس از مصرف، سوزانده شوند.
کمی ابهام در مورد اصطلاح "رمز ورنام" وجود دارد چون بعضی منابع از "رمز ورنام" و "پد یکبار مصرف" به صورت هممعنی استفاده میکنند در حالی که بعضی دیگر به هرنوعی از رمز جریانی جمع پذیر از جمله آنهایی که برپایه یک شبه رندوم ساز پنهانی و رمز شده هستند، "رمز ورنام" میگویند.
تاریخچه
فرانک میلر اولین کسی بود که در سال 1882 سیستم پد یکبار مصرف را برای امن کردن تلگراف توصیف کرد.
سیستم پد یکبار مصرف بعدی، الکتریکی بود. در سال 1917 گیلبرت ورنام یک رمز مبتنی بر فناوری تلهپرینت را اختراع و ثبت انحصاری کرد. هر کاراکتر در یک پیام، به صورت الکتریکی با کاراکتری در یک نوار پانچ کاغذی ترکیب میشد. جوزف مابورن، که ابتدا کاپیتانی در ارتش آمریکا بود و سپس رئیس سپاه ارتباطات شد، متوجه شد که دنباله کاراکترها در نوار کلید، میتواند کاملا رندوم باشد و در آن صورت، کشف رمز بسیار سختتر خواهد شد. آنها باهم اولین سیستم پد یکبار مصرف را ساختند.
پیشرفت بعدی سیستم پد کاغذی بود. دیپلماتها برای مدتها از کدها و رمزها برای حفظ محرمانگی و کمینه کردن هزینه تلگرافها استفاده کرده بودند. برای کدها، کلمات و عبارات با استفاده از یک کتاب کد دیکشنری مانند تبدیل به گروههایی از اعداد (معمولا 4 یا 5 رقم) میشدند. برای امنیت بیشتر، اعداد مخفی میتوانستند با هر گروه کد قبل از ارسال ترکیب (معمولا معمولا جمع پیمانه ای) شوند در حالی که این اعداد مخفی به صورت دورهای تغییر میکردند (به آن فوق رمزگذاری گفته میشود).
در اوایل 1920 سه رمزنگار آلمانی (ورنر کانز، رادولف شافلر و اریک لانگلز) که در شکستن چنین سیستمهایی همکاری میکردند متوجه شدند که اگر آنها از یک عدد جداگانه، جمع پذیر و رندوم انتخاب شده برای هر گروه کد استفاده کنند، هرگز شکسته نمیشوند.
آنها پدهای کاغذی دو نسخهای با خطوطی از گروه اعداد رندوم را استفاده میکردند. هر برگ یک شماره سریال و هشت خط داشت. هر خط، شش عدد پنج رقمی داشت. یک برگ به عنوان کاربرگ برای رمزگذاری یک پیام استفاده میشد و بعد نابود میشد. شماره سریال برگه همراه با پیام رمز شده ارسال میشد. دریافت کننده عملیات را برعکس میکرد و بعد نسخه خود را نابود میکرد. اداره خارجی آلمان این سیستم را تا 1923 عملی کرد.
یک مفهوم جداگانه استفاده از پد یکبار مصرف از حروف برای رمزگذاری مستقیم متن اصلی مطابق مثال زیر بود. لئو مارکس اختراع چنین سیستمی را برای قوه مجریه عملیات ویژه بریتانیا در طول جنگ جهانی دوم توصیف میکند، با اینکه در آن زمان مشکوک شده بود که آنها از پیش در جهان بسیار تقسیم شده رمزنگاری برای مثال در پارک بلتچی، شناخته شده است.
کشف نهایی توسط نظریه پرداز، کلاد شانون، در دهه 1940 انجام شد. او کسی بود که معنای تئوری پد یکبار مصرف را فهمید و اثبات کرد. شانون نتایجش را در یک گزارش محرمانه شده در سال 1945 ارائه و به صورت عمومی در سال 1949 منتشر کرد. در همین زمان نظریه پرداز اطلاعات روس، ولادیمر کالتنیکو به صورت مستقل امنیت کامل پد یکبار مصرف را اثبات کرد. نتایج او در سال 1941 در گزارشی که به نظر میآید محرمانه باقی خواهد ماند، ارائه شد.
امنیت مطلق رمز پد یکبار مصرف
هرچند به صورت تجربی مشاهده شد که کلید خصوصی غیرتکراری و تصادفی که تنها یک بار برای رمزگذاری استفاده میشد به شدت امنیت پد یکبار مصرف را افزایش میدهد، اما صرفاً در سال ۱۹۴۹ بود که مبانی ریاضی این واقعیت توسط شانون کشف شد. نظریه امنیت مطلق که امنیت شانون نیز نامیده میشد و توسط شانون ارائه شد، میتواند به روش زیر مشخص شود.
اگر یک تحلیلگر رمز منفعل تنها متن رمزشده … را داشته باشد که نتیجه رمزگذاری پد یکبار مصرف است، تحلیلگر رمز تنها میتواند این حدس را در مورد متن رمزنشده بزند که یک رشته دودویی با طول L است. به عبارت دیگر برای تحلیلگر رمز، هر رشته دودویی با طول L میتواند برابر با متن رمزنشده باشد. این مسئله قویترین نظریه امنیتی است، چرا که از توزیع آماری متن رمزنشده و منابع محاسباتی مستقل است (هر میزان محاسبات یا هر پیشرفت دیگری در محاسبات نمیتواند برای این شکل از امنیت تهدید محسوب شود) نامعلوم بودن متن رمزنشده برای تحلیلگر رمز منفعل از طریق رهگیری متن رمزشده کاهش نمییابد. این بدان معناست که هیچ اطلاعاتی از متن رمزشده فاش نمیشود. این مسئله یک تضاد قوی نسبت به سایر الگوریتمهای رمزنگاری که در آنها استخراج اطلاعاتی از متن رمزشده اجتنابناپذیر است، میباشد.
نتایج شانون حاکی از آن است که پد یکبار مصرف بهترین امنیت محاسباتی ممکن را برای هر طرح رمزگذاری ارائه میدهد. این روش به عنوان تنها امنیت مطلق یا تنها رمز غیرقابل شکستن شناخته شده باقی میماند. الگوریتمهای رمزنگاری زیادی به روش رمزنگاری کلید عمومی یا کلید خصوصی طی ۶۰ سال اخیر مطرح شدهاند، اما هیچکدام نمیتواند امنیت مطلق ارائه دهد. در واقع در مورد الگوریتمهای مشهور مانند استاندارد رمزنگاری دادهها (DES)، ایسیسی، آراسای و استاندارد رمزنگاری پیشرفته (AES) حتی اثبات نشده که میتوانند به لحاظ محاسباتی امن باشند و تنها بر اساس شکست تلاشهای فعلی، مشخص شده که شکستن رمز آنها سخت است. با پیشرفتهای سریع در توان محاسباتی، قدرت این الگوریتمها تهدید میشود در حالی که پد یکبار مصرف در برابر هر گونه پیشرفت محاسباتی در آینده مقاوم باقی میماند.[۱]
مزایا و معایب
پیامی که با روش پد یکبار مصرف رمزگذاری میشود، نمیتواند شکسته شود چرا که کلید رمزگذاری یک عدد تصادفی است و تنها یک بار مورد استفاده قرار میگیرد. هرچند که مشکل استفاده از پد یکبار مصرف در عمل این است که بایتهای کلید نمیتوانند دوباره استفاده شوند.[۲]
عیب اصلی پد یکبار مصرف این است که طرفین از قبل به یک توافق قابل اطمینان در مورد مقدار کلیدهای مخفی نیاز دارند.[۳] به علاوه باید به این نکته اشاره کرد که هرچند اینگونه تصور میشود که همواره منبعی برای تولید بیتهای تصادفی وجود دارد اما این فرض، غیرواقعی است و رمزهای تصادفی باید به وسیله منابع غیرواقعی تولید اعداد تصادفی تولید شوند؛ یعنی منابعی که در عمل اعداد تصادفی تولید نمیکنند.[۴] همچنین برای سیستمهای رمز کلاسیک موجود ایجاد یک کلید امن بین طرفین به صورت قطعی دشوار است.[۵]
از معایب دیگر این روش مشکلی است که در الگوریتم کلید متقارن نیز یافت میشود. کلید تولید شده در این روش بایست همراه رمز در اختیار قرار داده شود. هر گونه تغییر در کلید به هر نوعی موجب ناخوانا شدن پیام مورد نظر میشود. همچنین بعد از یک بار استفاده از کلید میتوان بخشی از پیام را به روش ارزیابی ترافیک بازیابی کرد. هرچند بازیابی پیام ناممکن است اما با بازیابی این بخشها میتوان به محتوای پیام نزدیک شد.[۶]
الگوریتم پد یکبار مصرف
- تولید کلید تصادفی
- ایجاد جدول اسکی
- ایجاد آرایه تصادفی
- تعیین متن رمزنشده
- نوشتن فایل برای متن رمزنشده
- ایجاد متن رمزشده
- نوشتن فایل برای متن رمزشده
- ارسال فایل رمزشده به گیرنده
- اجرای فرایند رمزگشایی
- به دست آوردن متن رمزنشده در مقصد
این الگوریتم را میتوان از معادله روبهرو دریافت. (، ) =
در این معادله iامین کاراکتر متن رمزنشدهاست. iامین بایت کلیدی است که برای پیام استفاده میشود. iامین کاراکتر متن رمزشدهاست. N طول کلید است.
در صورت نقض هر یک از قوانین زیر، رمز قابل شکستن میشود:
- طول کلید به اندازه متن رمزنشده باشد.
- کلید کاملاً تصادفی باشد.
- تنها دو کپی از کلید موجود باشد: یک کلید برای ارسالکننده و یکی برای دریافتکننده (حالات استثنائی برای مواقعی وجود دارد که چندین دریافتکننده وجود دارد)
- از کلیدها تنها یک بار استفاده شود و هر دوی ارسالکننده و دریافتکننده باید کلید را پس از استفاده نابود کنند.[۲]
پد یکبار مصرف رمزگذاری عددی
در ابتدا ما نیاز به یک کلید رمزگذاری به نام پد یکبار مصرف هستیم. برای یک ارتباط یک طرفه بخش فرستنده یک نسخه از پدی که استفاده کردهاست را بایست در اختیار دریافت کننده قرار دهد. برای برقراری ارتباط دوطرفه از یک مجموعه پد استفاده میشود به طوری که فرستنده نسخه ای از پد خروجی خود را به عنوان پد ورودی با فرستنده به اشتراک می گذارد و پد خروجی دریافت کننده مشترک با پد ورودی فرستنده یکسان است.
در مرحله بعد بایست پیام مورد نظر خود را برای رمز نگاری مهیا کنیم. به این ترتیب متن آشکار موجود را با تکنیکهای مورد استفاده به یک رشته از ارقام تبدیل می کنیم. برای این کار میتوان از روشهای مختلفی استفاده کرد به عنوان مثال حروف با بیشترین تکرار را به عددهای تک رقمی اختصاص دهیم و یا از روش کدگذاری هافمن استفاده کرد. در ادامه نمونه ای از جدول تبدیل آورده شدهاست:
CT NO. 1 | T | O | N | I | E | A | CODE | ||
ENGLISH | 6 | 5 | 4 | 3 | 2 | 1 | 0 | ||
M | L | K | J | H | G | F | D | C | B |
79 | 78 | 77 | 76 | 75 | 74 | 73 | 72 | 71 | 70 |
Z | Y | X | W | V | U | S | R | Q | P |
89 | 88 | 87 | 86 | 85 | 84 | 83 | 82 | 81 | 80 |
SPC | REQ | (=) | (-) | (+) | () | (') | (:) | (.) | FIG |
99 | 98 | 97 | 96 | 95 | 94 | 93 | 92 | 91 | 90 |
برای رمز گذاری پیام مورد نظر رشته عددی را که در مرحله قبل بدست آوردیم را در گروههای با طول مشخص دسته بندی می کنیم. به عنوان مثال هر 5 رقم متوالی را در یک دسته قرار می دهیم سپس برای هر دسته عدد متناظر با آن در پد یک بار مصرف را تولید می کنیم. در آخر برای رمز نگاری پیام عدد هر دسته را از عدد متناظر تولید شده به وسیله پد یکبار مصرف کم می کنیم. عددهای بدست آمده پیام رمز گذاری شدهاست که می بایست برای طرف مقابل ارسال شود.
برای رمزگشایی کافی است رشته عددی دریافت شده را به وسیله پد یکبار مصرفی که در اختیار داریم به پیام ابتدایی ترجمه کنیم. هر یک از ارقام موجود در رشته عددی دریافت شده را با رقم متناظر آن در پد یکبار مصرف عمل جمع بدون رقم نقلی انجام می دهیم. در انتها به وسیله جدول تبدیل حروف به اعداد حروف پیام را رمزگشایی می کنیم.[۷]
جستارهای وابسته
منابع
- ↑ Nithin. Nagaraj, "One-Time Pad as a nonlinear dynamical system". Communications in Nonlinear Science and Numerical Simulation, Volume 17, Issue 11, November 2012, Pages 4029–4036
- ↑ ۲٫۰ ۲٫۱ Sharad Patil, Ajay Kumar, “Modified One Time Pad Data Security Scheme: Random Key Generation Approach “International Journal of Computer and Security 3 Issue 2 March/April 2009 Malaysia
- ↑ Naya. Nagy, Selim G. Akl, " One-timepads without prior encounter". Parallel Processing Letters (PPL), Volume: 20, Issue: 3(2010) pp. 263-273
- ↑ Yevgeniy Dodis and Joel Spencer. "On the (non)universality of the one-time pad". In Proceedings of the 43rd Annual IEEE Symposium on Foundations of Computer Science, pp. 376-385. IEEE Computer Society, 2002
- ↑ Fei. Gao, Su-Juan. Qin, Qiao-Yan. Wen, Fu-Chen. Zhu, "One-time pads cannot be used to improve the efficiency of quantum communication". Physics Letters A, Volume 365, Issues 5–6, 11 June 2007, Pages 386–388
- ↑ «One-Time Pad Cryptosystem». ۲۷ مارس ۲۰۰۹. بایگانیشده از اصلی در ۱۲ ژوئن ۲۰۱۸. دریافتشده در ۱۸ خرداد ۱۳۹۷.
- ↑ Rijmenants، Dirk (۲۲ ژانویه ۲۰۱۶). The Complete Guide To Secure Communications With The One Time Pad Cipher (ویراست ۷٫۴).