کله چې تاسو OTP ولرئ، لومړی څه چې په ذهن کې راځي احتمالا د تصدیق ميخانيکي چې د موقتي، د واحد کارولو کوډ کاروي چې د دوو فابريکه امنیت ميخانيکي برخه په توګه د کاروونکي identity تصدیق کړي. په هرصورت، مخکې د "OG" OTP ( ) د معلوماتو تخنیکي کوډ کولو تکنالوژۍ چې لومړی په 1882 کال کې Frank Miller لخوا بیان شوی. د OTP یوازې د کوډ کولو سیسټم دی چې په ریاضیاتو کې ثابت شوی دی چې ناڅاپي وي. د اوسط Pad د پروسس شامل دي چې د ساده متن پيغام سره د مخکښ کلید، د "پاد" په نوم یوځای شي. د ساده متن هر ټایر د ماډولر اضافه کولو په کارولو سره د پوډ څخه د هغه اړوند ټایر سره یوځای کیږي. د ډیزاین لپاره، د لیږدونکي د مخکښ پاډ د پروسه بدلولو لپاره یو ورته کاپی کاروي. لکه څنګه چې د پاډ په لټه کې دی او یوازې یو ځل کارول کیږي، له دې امله د یو بشپړ تصادفي متن په توګه ښودل کیږي. د اصل پیژندنې په اړه د اټکلې اړیکو د دې کمښت cryptanalyse غیرقانوني کوي که څه هم د لاندې شرایطو پوره دي: True Randomness: د راز باید صادقانه او غیرقانوني تصادفي وي. د اوږدوالي سره مطابقت: د راز باید دقیقا په ورته اوږدوالي سره د ساده متن پیغام چې دا کوډ کوي وي. سخت مخنیوی: د مخنیوی باید په بشپړه توګه د سپارلو او ترانسپورت برخو لخوا مخنیوی وي. Non-Reusability: د راز نه، په هر شرایطو کې، د يو بل پیغام لپاره دوبار کارول شي. د خوندیتوب زیاتولو لپاره، فیزیکی OTPs ځینې وختونه په بریښنايي پاڼه کې چاپ شوي دي، کوم چې د کارولو وروسته په اسانۍ سره د دوی په اسانۍ سره راټول شي. د OTP ډیجیټل نسخهونه له دې وروسته په د دیپلماتیک، پوځي او نورو مخکښ برخو کې د حساس مواصلاتو کې پراختیا شوي دي او کارول شوي دي. څنګه کار کوي د مفهوم د نمونې لپاره، د عملی scenario په اړه فکر وکړئ: د IDF مخکښ ایجنټ باید په مخکښ ډول د دوه ګوني ایجنټ نوم، "Klaus" ته د دوی د مخکښو ته انتقال کړي. په عمومي توګه، هر نامه د شمیره ارزښت دی لکه څنګه چې په لاندې جدول کې ندي: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 Encryption یو ساده پروسه شامل دي: Conversion: د ساده متن (د مثال په توګه، "Klaus") په خپل اړوند شمیره ارزښت بدل کیږي. د مخکښ کلید هم په خپل شمیره معادل بدل کیږي. د ماډولر Addition: د ماډولر Addition (مودول 26) په هر دوو شمیره ارزښتونو کې ترسره کیږي. Final Conversion: د پایله شمیره په نامه کې د کلمې متن (د کوډ شوي پيغام) تولیدولو لپاره په لوړه کچه بدل کیږي. موږ به په دې کې راځي! مخابراتو د کورس، د تبادلې Message: Secret: د پیغام ته د هغې له خوا د شمیره ارزښت بدلون، موږ لري؛ K L A U S 10 11 0 20 18 10 11 0 20 18 د راز سره د هغې له خوا د شمیره ارزښت بدلون، موږ لري؛ T P G H Y 19 15 6 7 24 19 15 6 7 24 د پیغام + راز Message 10 11 0 20 18 Secret 19 15 6 7 24 Message + Secret 29 26 6 27 42 رازونه 19 15 6 7 24 Message + Secret 29 26 6 27 42 د MOD عملیاتو لپاره، که یو شمیره د 25 څخه زيات دی، د شمیره څخه د 26 لګول کیږي او پایله لیږد کیږي. MOD 26 د پیغام + راز؛ موږ ته ورکړئ 3 0 6 1 16 د MOD 26 پايلې ته cipher-text بدلون: 3 0 6 1 16 D A G B Q D A G B Q د Cipher-text: DAGBQ وروسته به د کنټرولر ته ورسیږي. د کنټرولر د اړونده کلید کاروي او د اصل پروسه بدل کړئ چې د ساده متن راټول کړي. ډیزاین اوس، د کنټرولونکي د cifer-text په ملکیت کې دی د راز د لومړي مرحله به دا وي چې په هر دوو کې د سټرایډ ټیکټ او راز د دوی له خوا د شمیره ارزښتونو ته بدل کړئ. DAGBQ TPGHY D A G B Q 3 0 6 1 16 3 0 6 1 16 T P G H Y 19 15 6 7 24 19 15 6 7 24 د کتاب - راز Ciphertext 3 0 6 1 16 Secret 19 15 6 7 24 Ciphertext - Secret -16 -15 0 -6 -8 رازونه 19 15 6 7 24 Ciphertext - Secret -16 -15 0 -6 -8 لکه څنګه چې د کوډ کولو مرحله کې د MOD عملیاتو په څیر، کله چې د کمولو د منفي شمیره ورکوي، د 26 سره اضافه کیږي. MOD 26 د Cipher-text - راز پایلې په: 10 11 0 20 18 د پايلې په اصل جدول کارولو له خوا د پايلې ته بدلون، موږ لري؛ 10 11 0 20 18 K L A U S K L A U S د کنټرولر اوس د اصل پيغام په ساده متن کې رامینځته کړې. دوی وروسته د راز رامینځته کوي ترڅو معلوماتو ته د غلط لاسونو ته ځي یا د کلیدونو دوبې کارولو څخه مخنیوی کړي. د cryptolysis د مخکښ پیغام "DAGBQ" مخکښ کول به د اصلي محتویاتو پرته د درست مخکښ کلید مخنیوی نه وي. د مخکښ پرته، د مخکښ پیغام مخکښ کولو هر هڅه به د ډیرو واقعي خو غلط پایلو ته ورسیږي، د مثال په توګه، د یو راز لکه "WALNO" کاروي. Ciphertext D (3) A (0) G (6) B (1) Q (16) INCORRECT SECRET W (22) A (0) L (11) N (13) O (14) Ciphertext - Incorrect Secret -19 0 -5 -12 2 MOD 26 7 0 21 14 2 Result H A V O C غلط راز د فورمه (22) د 0 د (11) د (13) د (14) د مخابراتو - غلط راز -19 0 -5 -12 2 د 26 7 0 21 14 2 Result H A V O C د پایلو ساده متن، HAVOC، په هرصورت یو واقعي کلمه ده. که څه هم، هر بل د پنج حروف کلمه هم ممکن دی، ځکه چې دا کولی شي د هر د ځانګړنو ترکیب ازموینه کړي. د cryptographic کلید د دوبلو کارولو اجازه ورکوي چې د interceptor ته cross-reference او decrypt encryption-textes ته د درست پای ته ونیسئ. له همدې امله، هر مخکښ کلید باید د تصادفي او ځانګړي وي. د عملي حل که څه هم په نظریاتو کې بشپړ دی، د يو وخت پډونو (OTP) پراخ تصویب د څو عملی چټک لګښتونو لخوا محدود دی: د کلیدي توزیع: په خوندي ډول د کلیدي شریکولو په داسې حال کې چې د پیغام ځان یو لوی لوژستیکي چمتو ده. که تاسو کولی شئ په خوندي ډول د دې اندازه د کلیدي انتقال کړئ، تاسو کولی شئ د پیغام په ورته خوندي چینل له لارې بھیږئ. د کلیدي مدیریت: په عملياتو کې د عالي مقدارونو په حقیقت کې د عادي کلیدي موادو تولید، مدیریت، او په خوندي ډول خراب کول سخت دی. د تصدیق: د اساسي یو وخت پډ د مخابراتي وړاندیز کوي مګر د انحصار یا تصدیق نه کوي، کوم چې معنی لري چې یو مخابراتور کولی شي د مخابراتو متن په ترانسپورت کې د پېرېدونکي معلوماتو پرته بدلون وکړي. د پایلو د عمده عملی چټکونو له الرې، د بشپړ رازۍ وړاندیز اوس هم OTPs لپاره د خوندي اړیکو لپاره یو ډیر ژوندوي وسایلو کوي. OTPs هم د کریپټګوریشن تدريس لپاره ښه دي او په سټینرونو کې ارزانه دي چې د کمپیوټر لاس رسی غیر موجود دی. برسېره پر دې، څو ویب غوښتنلیکونه د OTP کوډ او decryption تمرین لپاره شتون لري. زه امیدوارم چې دا د معلوماتو څخه راځي. په راتلونکي کې وګورئ!