عندما تقرأ OTP ، فإن أول شيء يأتي في ذهنك هو آلية التأكد التي تستخدم رمزًا مؤقتًا يستخدم لتحديد هوية المستخدم كجزء من آلية أمان اثنين من العوامل. تم وصفه لأول مرة من قبل فرانك ميل في عام 1882 ، OTP هو النظام الوحيد الوحيد الذي يثبت علميا أنه غير قابل للتقطيع. لقطة واحدة تتضمن هذه العملية الجمع بين رسالة النص الوثائقي مع مفتاح سر، المعروف باسم "Pad". للكشف عن التشفير، يستخدم المشتري نسخة واضحة من الخلفية السرية لتحول العملية.لأن الخلفية هي عشوائية وتستخدم مرة واحدة فقط، يظهر النص التشفير الناتج عن ذلك كخطوة عشوائية تماما من الأحرف. هذا عدم وجود علاقة إحصائية مع الرسالة الأصلية يجعل من المستحيل تحليل cryptanalysis على الرغم من أن الشروط التالية متوفرة: الحالة الحقيقية: يجب أن يكون السر حقيقيًا وغير متوقعًا. تقييم الطول: يجب أن يكون الخصوصية متساويا تماماً عن طول الرسالة المكتوبة التي يتم تشفيرها. الخصوصية الصارمة: يجب الحفاظ على الخصوصية بالضبط من قبل جميع الأطراف المرسلة والمتوفرة. عدم الاستخدام مرة أخرى: لا ينبغي أبداً، في أي حال من الأحوال، الاستخدام مرة أخرى إلى رسالة أخرى. من أجل زيادة الأمن، تم طباعة OTP في بعض الأحيان على الأقمار الصناعية المفجعة، مما يسمح لهم بتدميرها بسهولة فوراً بعد استخدامها. كيف يعمل من أجل تصفية الفكرة، فكر في سياق عملي: ينبغي على خادم إعلامي إعلامي إعلامي إعلامي إعلامي إعلامي إعلامي إعلامي إعلامي إعلامي إعلامي إعلامي إعلامي إعلامي إعلامي إعلامي إعلامي إعلامي إعلامي. عادة ، يتم تخصيص كل حروف قيمة رقمية كما هو موضح في جدول أدناه: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 التشفير يتطلب عملية بسيطة: تحويل: يتم تحويل النص المباشر (على سبيل المثال، "Klaus") إلى القيمة الرقمية المناسبة. الإضافات الفردية: يتم إجراء الإضافات الفردية (موديل 26) على كلا القيمة الرقمية. التحويل النهائي: يتم تحويل الرقم الناتج عن النتيجة إلى عبارة إلكترونية لإنتاج النص المسمى (الرسالة المسمى). دعونا نصل إلى ذلك! التشفير كلوس ، TPGHY Message: Secret: تحويل الرسالة إلى القيمة الرقمية المرتبطة بها، لدينا؛ K L A U S 10 11 0 20 18 10 11 0 20 18 تحويل السر إلى القيمة الرقمية المرتبطة بها ، لدينا ؛ T P G H Y 19 15 6 7 24 19 15 6 7 24 رسالة + سرية Message 10 11 0 20 18 Secret 19 15 6 7 24 Message + Secret 29 26 6 27 42 السرية 19 15 6 7 24 Message + Secret 29 26 6 27 42 بالنسبة لعمل MOD ، إذا كان عدد أكبر من 25 ، يتم تقسيم 26 من الرقم ، ويحصل على النتيجة. MOD 26 من الرسالة + السرية؛ يمنحنا 3 0 6 1 16 تحويل النتيجة MOD 26 إلى النص الصوتي: 3 0 6 1 16 D A G B Q D A G B Q يتم إرسال النص الرقمي: DAGBQ إلى المستخدم. يستخدم المستخدم المفتاح المناسب ويترك العملية الأصلية لاسترداد النص المباشر. الكشف عن الآن ، يمتلك المراقب النص الصوتي والغرابة سوف يكون الخطوة الأولى هو تحويل كل من النص الأساسي والصور إلى القيم الرقمية المرتبطة بها. DAGBQ TPGHY D A G B Q 3 0 6 1 16 3 0 6 1 16 T P G H Y 19 15 6 7 24 19 15 6 7 24 الكلمات الدلالية - Secret Ciphertext 3 0 6 1 16 Secret 19 15 6 7 24 Ciphertext - Secret -16 -15 0 -6 -8 السرية 19 15 6 7 24 Ciphertext - Secret -16 -15 0 -6 -8 كما هو الحال مع عملية MOD في مرحلة التشفير، عندما يعود التخفيض إلى عدد سيء، يتم إضافة 26 إلى ذلك. MOD 26 من النص الرقمي - النتائج السرية في: 10 11 0 20 18 تحويل النتيجة إلى الكتب باستخدام القائمة الأصلية، لدينا؛ 10 11 0 20 18 K L A U S K L A U S وقد تم إعادة بناء الرسالة الأصلية في النص البسيط، ثم قاموا بتدمير الخصوصية من أجل منع المعلومات من الانخفاض في أيدي الخاطفين أو الاستفادة من المفاتيح. cryptanalysis عدم وجود المفتاح ، فإن أي محاولة لإزالة الرسالة سوف تؤدي إلى نتائج متعددة قابلة للتنبؤ ولكن غير صحيحة ، على سبيل المثال ، باستخدام سر مثل "WALNO". Ciphertext D (3) A (0) G (6) B (1) Q (16) INCORRECT SECRET W (22) A (0) L (11) N (13) O (14) Ciphertext - Incorrect Secret -19 0 -5 -12 2 MOD 26 7 0 21 14 2 Result H A V O C أسرار خاطئة الأوراق (22) 0 0 0 أ ب (11) الأوراق (13) أو (14) كلمات مفتاحية - أخطاء خاطئة -19 0 -5 -12 2 إلى 26 7 0 21 14 2 Result H A V O C ومع ذلك، أي كلمة أخرى من خمسة حروف أيضًا ممكن، كما يمكن تحقيقها من خلال اختبار كل مجموعة من العلامات. يستخدم المفاتيح الكمبيوترية مرة أخرى يتيح للمفاتيح إرسال إشارات وثيقة لتحديد النتيجة الصحيحة، وبالتالي يجب أن يكون كل مفاتيح سرية فريدة ومميزة. التحديات العملية على الرغم من أنه مثاليًا في النظرية، فإن اتخاذ منصة One-Time Pads (OTP) على نطاق واسع يقتصر على العديد من التحديات العملية: توزيع المفتاح: توزيع مفتاح آمن طالما أن الرسالة نفسها تهدف إلى التحدي اللوجستي الكبير.إذا تمكنت من نقل مفتاح هذا الحجم آمنًا، فيمكنك أيضا إرسال الرسالة من خلال نفس قناة آمنة. إدارة المفتاح: إن إنتاج وإدارة وتدمير كميات هائلة من المفاتيح المفتاحية ذات الصلة بالذات من الصعب في الممارسة. التحقق: يوفر منصة واحدة أساسية الخصوصية ولكن لا توحيد أو التحقق، مما يعني أن الهجمات يمكن أن تغير النص التشفيرية في الاتجاه دون أن يدرك المشتري. النتيجة على الرغم من التحديات العملية الكبيرة ، فإن عرض السرية المثالية لا يزال يجعل OTPs أداة حقيقية للغاية للتواصل الآمن. OTPs هي أيضا ممتازة لتعليم التشفير وتكون قيمة في السيناريوهات حيث لا توفر الوصول إلى الكمبيوتر. بالإضافة إلى ذلك ، هناك العديد من تطبيقات الويب متاحة لممارسة التشفير والتشفير OTP. نأمل أن تكون هذه المقالة صحيحة، وسنرى في المقالة التالية!