رمزنگاری چندگانه
رمزنگاری چندگانه یک فرایند رمزگذاری است که در حال حاضر یک پیام را یک یا چند بار، با استفاده از الگوریتمهای یکسان یا متفاوت رمز میکند. همچنین به عنوان رمزنگاری آبشاری، به رمز درآوردن آبشاری، رمزنگاری چندگانه ویا فوق رمزنگاری (به انگلیسی: Superencipherment) شناخته شده است. Superencipherment به سطح بیرونی رمزنگاری چندگانه اشاره میکند.
کلیدهای مستقل[ویرایش]
در انتخاب دو رمز اگر کلید مورد استفاده برای هر دو یکسان باشد، رمز دوم احتمالاً میتواند تا حدی یا به طور کامل خنثی ساز رمز اول باشد. اگر فرایند رمزگشایی دقیقاً همان فرایند رمزنگاری باشد، آنگاه رمز دوم به طور کامل رمز اول را خنثی میکند. اگر یک مهاجم بتواند کلید را از طریق تحلیل رمز اولین لایهی رمزگذاری بازیابی کند، احتمالاً میتواند با فرض اینکه از یک کلید برای تمام لایهها استفاده میشود، تمام لایههای باقیمانده را رمزگشایی کند. برای جلوگیری از این خطر، میتوان از کلیدهایی استفاده کرد که برای هر لایه از نظر آماری مستقل هستند.
اهمیت لایه اول[ویرایش]
از لحاظ آماری ثابت شده است که به جز رمزگذاری پد یکبار مصرف (به انگلیسی:one-time pad ) هیچ رمزگذاری دیگری شکست ناپذیر نیست. بعلاوه برخی از خواص ممکن است از متن رمز شده توسط رمز اول برداشت شود. از آنجایی که متن رمز شده، متن سادهای است که توسط رمز دوم استفاده شده است، ممکن است مستعد حملاتی که بر اساس خواص شناخته شده متن ساده است قرار بگیرد. این اتفاق زمانی رخ میدهد که اولین لایه برنامه P است که همیشه رشتهای از کاراکترهای S را به ابتدا یا انتهای متن رمز شده اضافه میکند، هنگامیکه فایلی پیدا شد، رشتهی S به منظور رمزگشایی فایل به سیستمعامل اجازه میدهد برنامه P که راهاندازی شده است را شناسایی کند. این رشته باید قبل از اضافه کردن لایهی دوم حذف شود.
برای مقابله با این نوع حمله میتوان از روش Bruce Schneier استفاده کرد که در منابع زیر آمده است. یک پد تصادفی هم اندازه با متن ایجاد کرده سپس متن ساده را با این پد XOR میکنیم، نتیجه متن رمز شده اول است. در مرحله بعدی پد و متن رمز شده اول را رمز میکنیم (متن رمز شده اول میتواند کلید و رمزنگاری متفاوتی داشته باشد) که نتیجه متن رمز شده دوم خواهد بود. دو متن رمز شده آخر را به منظور ساخت متن رمز شده نهایی پیوست میکنیم. تحلیلگر رمز باید هر دو تا متن رمز شده را بشکند تا بتواند هر گونه اطلاعاتی را دریافت کند. به هر حال مشکلات ساخت متن رمز شده باز به اندازه متن ساده اصلی است.
توجه داشته باشید که اگر رمز اول ضعیف باشد، ممکن است رمز دوم مستعد حمله متن انتخابی و حمله شناخت متن قرار بگیرد. با این حال رمزگذاری بلاکی نباید مستعد حمله متن انتخابی قرار بگیرد تا امن در نظر گرفته شود. بنابراین رمز دوم که در بالا تشریح شد، طبق این تعریف امن نیست. در نتیجه هر دو رمز نیاز به شکسته شدن دارند.
این حمله نشان میدهد، پیش فرضهای قوی در مورد این که از رمزهای بلاکی امن و رمزگذاری که حتی تا حدی شکسته است را نباید استفاده کرد.
منابع[ویرایش]
- "Multiple encryption" in "Ritter's Crypto Glossary and Dictionary of Technical Cryptography"
- A "way to combine multiple block algorithms" so that "a cryptanalyst must break both algorithms" in §15.8 of Applied Cryptography, Second Edition: Protocols, Algorithms, and Source Code in C by Bruce Schneier. Wiley Computer Publishing, John Wiley & Sons, Inc.
- S. Even and O. Goldreich, On the power of cascade ciphers, ACM Transactions on Computer Systems, vol. 3, pp. 108–116, 1985.
- M. Maurer and J. L. Massey, Cascade ciphers: The importance of being first, Journal of Cryptology, vol. 6, no. 1, pp. 55–61, 1993.