You are using an outdated browser. For a faster, safer browsing experience, upgrade for free today.



  • رمزگشایی Cryptanalysis    

     

    رمز گشایی (تحلیل رمز)، به کلیۀ اقدامات مبتنی بر اصول ریاضی و علمی اطلاق می­گردد که هدف آن از بین بردن امنیت رمزنگاری و در نهایت بازکردن رمز و دستیابی به اطلاعات اصلی باشد (1). تحلیل رمز عبارت است از، هنر شکستن رمز یا بازیابی متن آشکار بدون داشتن کلید مناسب است. به عبارت دیگر علم کشف کردن پیام­های رمز گذاری شده، برای تعیین قدرت فنون رمز گذاری و برای فراهم آوردن یک امتیاز نظامی برای جامعه است(2).

    متن

    تحلیل رمز در زبان یونانی kryptós، به معنای "پنهان"، و analýein، " نرم کردن" یا " باز کردن" ، مطالعه و تجزیه و تحلیل سامانه­های اطلاعاتی به منظور بررسی جنبه­های پنهان از سامانه است. تحلیل رمز برای نقض رمزنگاری سامانه­های امنیتی و دسترسی به محتویات پیام­های رمزگذاری شده، «حتی اگر کلید رمزنگاری ناشناخته داشته باشد» استفاده می­شود. رمز گشایی علم تجزیه و تحلیل سامانه­های اطلاعاتی به منظور بررسی جنبه­های پنهان یک کد و رمزهایی از یک متن خاص یا رمز خاص از سامانه است. به عبارتی، رمز گشایی اطلاعاتی که به صورت الکترونیکی رمز گذاری شده­اند، به منظور درک فنون رمز گذاری شده است(3).

    رمزگشایی، به کلیۀ اقدامات مبتنی بر اصول ریاضی و علمی اطلاق می‌گردد که هدف آن از بین بردن امنیت رمزنگاری و در نهایت بازکردن رمز و دستیابی به اطلاعات اصلی باشد.(4) در رمز گشایی، سعی می‌شود تا با بررسی جزییات مربوط به الگوریتم رمز یا پروتکل رمزنگاری مورد استفاده و به کار گرفتن هرگونه اطلاعات جانبی موجود، ضعف‌های امنیتی احتمالی موجود در سامانه رمزنگاری یافته شود و از این طریق به نحوی کلید رمز به دست آمده یا محتوای اطلاعات رمز شده استخراج گردد.

    تحلیل رمز، گاهی به منظور شکستن امنیت یک سامانۀ رمزنگاری و به عنوان خرابکاری و یک فعالیت ضد امنیتی انجام می‌شود و گاهی هم به منظور ارزیابی یک پروتکل یا الگوریتم رمزنگاری و برای کشف ضعف‌ها و آسیب‌پذیری‌های احتمالی آن صورت می‌پذیرد.(5) به همین دلیل رمزگشایی، ذاتاً یک فعالیت خصومت‌آمیز به حساب نمی‌آید؛ اما معمولاً قسمت ارزیابی و کشف آسیب‌پذیری را به عنوان جزیی از عملیات لازم و ضروری در هنگام طراحی الگوریتم‌ها و پروتکل‌های جدید به حساب می‌آورند و در نتیجه رمزگشایی بیشتر فعالیت‌های خرابکارانه و ضد امنیتی را به ذهن متبادر می‌سازد. با توجه به همین مطلب از اصطلاح حملات شکستن رمزبرای اشاره به چنین فعالیت‌هایی استفاده می‌شود (6).

    درخیلی از موارد فعالیت خرابکارانه، به جای اصول و مبنای ریاضی، به بررسی یک پیاده‌سازی خاص آن الگوریتم (یا پروتکل) در یک کاربرد خاص می‌پردازد و با استفاده از امکانات مختلف سعی در شکستن رمز و یافتن کلید رمز می‌نماید. «به این دسته از اقدامات خرابکارانه، حملات جانبی گفته می‌شود».(7).

    امنیت مطلق در رمزگشایی

    یک الگوریتم رمزنگاری در صورتی به طور مطلق امن است که متن رمزشده بدون داشتن کلید هیچ اطلاعاتی را در مورد متن رمزنشده فاش نکند. اگر E تابع دارای امنیت مطلق باشد، برای هر پیام ثابت m باید حداقل یک کلید مانند برای هر متن رمزشده c وجود داشته باشد. همچنین نظریه ضعیف تری در مورد امنیت وجود دارد که توسط ای. وینر ارائه شده‌است و توسط بسیاری از افراد در زمینه نظریه اطلاعات اخیراً مورد استفاده قرار گرفته‌است (8). در مورد یک سامانۀ رمز، به دست آوردن بخشی از اطلاعات رایج است اما با وجود این، خصوصیات امنیتی خود را حتی در مقابل حمله کننده‌ای که منابع محاسباتی نامحدود دارد، حفظ می‌کند. چنین سامانه رمزی دارای امنیت از لحاظ اطلاعات نظری است اما دارای امنیت مطلق نیست. معنای دقیق امنیت به سامانۀ رمز بستگی دارد.

    امنیت غیر مشروط

    امنیت از لحاظ اطلاعات نظری و امنیت غیرمشروط اغلب به جای هم به کار می‌روند. هرچند اصطلاح امنیت غیرمشروط هم می‌تواند به سامانه­هایی که به فرضیات اثبات نشده سختی‌های محاسباتی بستگی ندارد، اطلاق شود. امروزه این سامانه­‌ها اغلب مشابه با سامانه‌های دارای امنیت از لحاظ اطلاعات نظری هستند. الگوریتم آراس‌ای حتی اگر دارای امنیت غیرمشروط شناخته شود اما هرگز از لحاظ اطلاعات نظری، امن در نظر گرفته نمی‌شود (9).

    کلید واژه­ها

     رمز، پروتکل رمزنگاری، شکستن رمز، امنیت غیر مشروط.

    ارجاعات

    1-     ذاکر الحسینی، علی. امنیت داده‌ها. انتشارات نص، 1389، صص 73-71.

    2-     حسنوی ، رضا. فرهنگ اصطلاحات کامپیوتر. نشر رایزن، ویرایش ششم، 1379،ص175.

    3-     ابراهیم زاده ،حسین و رضا حسنوی و داریوش فرسایی. فرهنگ تشریحی کامپیوتر.نشر دانشیار،ویرایش سوم، 1378، ص149.

    4-     Cryptanalysis/Signals Analysis

    5-     Schmeh, Klaus (2003). Cryptography and public key infrastructure on the Internet. John Wiley & Sons. P. 45. ISBN 978-0-470-84745-9 Check |isbn= value (help.Singh ۱۹۹۹, p. ۱۷

    6-      David Kahn Remarks on the 50th Anniversary of the National Security Agency, November 1, 2002

    7-     ذاکر الحسینی، علی. همان.

    8-     Kahn David. Remarks on the 50th Anniversary of the National Security Agency,  2002

    9-     Schmeh, Klaus. Cryptography and public key infrastructure on the Internet, 2003, p. 45.

     

     

     

     

     

     

     

     

     

     

نظر شما