مستخدم:محمد نباص/ملعب

القرص جيفرسون عدل

أو العجلة المشفرة, كما سماها توماس جيفرسون، والمعروف أيضا باسم اسطوانة Bazeries، هو نظام الشفرات باستخدام مجموعة من العجلات أو الأقراص، ولكل منها 26 حرفا من الأبجدية مرتبة حول محورها. ترتيب الحروف هو مختلف عن كل قرص وترتب عادة بطريقة عشوائية. ثقب في وسط الأقراص يسمح لها أن تكون مكدسة على المحور. الأقراص قابلة للإزالة، ويمكن تركيبها على المحور في أي ترتيب مرغوب. ترتيب الأقراص هو مفتاح الشفرة، وكل من المرسل والمتلقي يجب عليهما ترتيب الأقراص في نفس الترتيب المحدد مسبقا. ويستعمل فيها 36 قرصاً في العادة. [خان، ص. 194]
وقد تم وضع الأقراص على المحور بالترتيب المتفق عليها، يقوم المرسل بتحريك الأقراص بالتناوب كل قرص صعودا وهبوطا حتى يتم توضيح الرسالة المرجوة في صف واحد. ثم يقوم بنسخ أسفل أي صف من النص على أقراص أخرى غير تلك التي تحتوي على رسالة مشفرة. يقوم المتلقي وببساطة بترتيب الأقراص الترتيب المتفق عليه , ثم يقوم بتدوير الأقراص بحيث توضح الرسالة المشفرة على صف واحد، وبعد ذلك ينظر في جميع أنحاء الصفوف حتى يرى رسالة مشفرة، أي الصف الذي ليس رطانة كاملة. هناك فرصة ضئيلة للغاية من شأنها أن تكون هناك رسالتين مقروءتان، ولكن يمكن أن يتم التحقق بسرعة من قبل المشفر.

اخترع أول مرة من قبل توماس جيفرسون في عام 1795، إلا أن تلك الشفرات لم تصبح معروفة جيدا واخترع بشكل مستقل من قبل القائد اتيان Bazeries، بعد قرن. وقد استخدم هذا النظام من قبل جيش الولايات المتحدة من 1923 حتى 1942 باسم M-94.

لا يعتبر هذا النظام أمنا ضد طرق الفك الحديثةإذا تم استخدامه لتشفير أكثر من صف واحد من النص بنفس ترتيب الأقراص (أي باستخدام نفس المفتاح). انظر #Cryptanalysis.

................................

لتشفير الرسالة،ندور الأقراص لإنتاج رسالة مشفرة على طول صف واحد من كومة من الأقراص، ثم يختار صف آخر عدا النص المشفر. لفك تشفير الرسالة، بوب يدور الأقراص على اسطوانته لإنتاج النص المشفر على طول على التوالي. ومن المفيدمفيد إذا كان كل من أليس وبوب يعرفان الإزاحة من الصف، ولكن ليس من الضروري حقا, حيث أن بوب يمكن ببساطة أن ينظر حول الاسطوانة للعثور على السطر المنطقي.

على سبيل المثال، "لعبة" Bazeries اسطوانة مبسطة باستخدام الأقراص عشرة فقط يمكن تنظيمها على النحو المبين أدناه، مع كل قرص "ملفوف" في خط وكل علامة مع عدد المسمية:

1: < ZWAXJGDLUBVIQHKYPNTCRMOSFE < 2: < KPBELNACZDTRXMJQOYHGVSFUWI < 3: < BDMAIZVRNSJUWFHTEQGYXPLOCK < 4: < RPLNDVHGFCUKTEBSXQYIZMJWAO < 5: < IHFRLABEUOTSGJVDKCPMNZQWXY < 6: < AMKGHIWPNYCJBFZDRUSLOQXVET < 7: < GWTHSPYBXIZULVKMRAFDCEONJQ < 8: < NOZUTWDCVRJLXKISEFAPMYGHBQ < 9: < XPLTDSRFHENYVUBMCQWAOIKZGJ < 10: < UDNAJFBOWTGVRSCZQKELMXYIHP <

واذا كان "مفتاح"، سلسلةالأقراص، لهذه الاسطوانةهو 7،9،5،10،1،6،3،8،2،4 وأليس تريد ان ترسل رسالة "تراجع الآن" لبوب، فانها تعيد ترتيب الأقراص وفقا للمفتاح وتدير كل قرص للحصول على النص الأصلي، والذي يظهر على اليسار، مع تباعد أضيف للوضوح:

7: < R AFDCE O NJQGWTHSPYBXIZULVKM < 9: < E NYVUB M CQWAOIKZGJXPLTDSRFH < 5: < T SGJVD K CPMNZQWXYIHFRLABEUO < 10: < R SCZQK E LMXYIHPUDNAJFBOWTGV < 1: < E ZWAXJ G DLUBVIQHKYPNTCRMOSF < 6: < A MKGHI W PNYCJBFZDRUSLOQXVET < 3: < T EQGYX P LOCKBDMAIZVRNSJUWFH < 8: < N OZUTW D CVRJLXKISEFAPMYGHBQ < 2: < O YHGVS F UWIKPBELNACZDTRXMJQ < 4: < W AORPL N DVHGFCUKTEBSXQYIZMJ < ثم تحدد بعد ذلك النص المشفر من الصف السادس للاسطوانة. ويبرز هذا النص المشفر أيضا فوق مع تباعد، ويعطي: OMKEGWPDFN عندما يحصل بوب على النص المشفر، ويعيد ترتيب الأقراص على اسطوانته للترتيب الصحيح، تدور الأقراص لإعطاء النص المشفر، ثم يقرأ ستة صفوف أسفل من النص المشفر، أو ببساطة يبحث عن السطر الحامل لمعنى معين. ......................

==أسس للتشفير العسكري==:

كانت الاسطوانة Bazeries الأساس بالنسبة لنظام لولايات المتحدة "M-94"، الذي تم عرضه في عام 1922 والمستمدة من العمل من قبل باركر Hitt. في عام 1914، وكان Hitt جرب الجهاز Bazeries، وبنى نموذجاً واحداً باستخدام الشرائح على إطار خشبي، مع الحروف الهجائية والشفرات مطبوعة مرتين على التوالي على الشرائح، ثم آخر باستخدام الأقراص من الخشب.ثم أحال تجاربه لرؤسائه في سلم القيادة، وفي عام 1917 جوزيف موبورن المكرر المخطط، مع النتيجة النهائية كونه M-94.

استخدم نظام M-94 أقراص الألومنيوم على المغزل.كان يستخدم من قبل الجيش وخفر السواحل، وشعبة الاستخبارات (راديو لجنة الاتصالات الاتحادية) وصولاً الى الحرب العالمية الثانية. غيره الجيش مرة أخرى إلى نظام الشرائح الأصلي ل Hitt مع نظام "M-138-A" الذي تم عرضه في 1930s، وكان يستخدم من قبل البحرية الامريكية ووزارة الخارجية الامريكية خلال الحرب العالمية الثانية. وM-138-A ظهرب 100 شريط، مع 30 جرى اختيارها واستخدامها في أي دورة تشفير. وكان التحسن الكبير في الأمن في وزارة الخارجية، التي استخدمت خلال سنوات ما بين الحربين رموز غير آمنة، حتى أنها مرة استخدمت معيار كود التلغراف التجاري. وكان يمكن كسر مثلها بسهولة بالغة.

===تحليل الشفرات===:

وكانت الاسطوانة Bazeries نظام قوي نسبيا في ذلك الوقت (بالمقارنة مع العديد من الأنظمة الأخرى قيد الاستخدام)، ويقال أن اتيان Bazeries، وهو رجل كفء ولكن متمسك برأيه جدا ,رأى بأنه لا يقبل الفك. في الواقع، فإنه بالكاد منيع، وتمكنت مجموعة "بيرس Z S" لكسر الشفرة من وزارة الخارجية الألمانية من فكه في عام 1944. ومع ذلك، في ذلك الوقت كان الأمريكان يمتلكون أنظمة تشفير أكثر تطورا بكثير. تم تجاهل العديد ممن يفك شفرة اتصالات الحلفاء عرضها على القيادة العليا الألمانية، لأن كل ما فعلوه هو تأكيد الخبر السيئ , حيثأن لا أحد يريد أن يعترف في بيئةكانت الانهزامية يحتمل أن تكون جريمة يعاقب عليها بالإعدام. [بحاجة لمصدر]

وكريبتوغرابهيرس الفرنسي غايتان دي Viaris (ويعرف أيضا باسم ماركيز غايتان هنري ليون Viarizio دي Lesegno) الذي اشتهر بواحدة من أجهزة الطباعة والشفرات الأولى (1874)، حل اسطوانة Bazeries في عام 1893، لذلك كانت ثقة Bazeries في غير موضعها.

ومن بين نقاط الضعف الرئيسية للاسطوانة Bazeries هو أن الإزاحة من الرسالة الغير مشفرة على الرسالة المشفر للالأبجديةعلى كل قرص سوف تكون بنفس العددبالضبط. في المثال أعلاه، هذا الإزاحة ست رسائل.

لنفترض أن محلل الشفرة - هولمز، مثلا - قد استولى على اسطوانة Bazeries المبسطة والموضحة في المثال أعلاه، مع عشرة أقراص. هذا لا يكون كافيا للسماح له بفك الشفرة، نظرا لوجوب معرفةالمفتاح، أو ترتيب الأقراص على الاسطوانة. حتى بالنسبة لهذه الاسطوانة Bazeries مبسطة، فان عدد التبديلات الممكنة من الأقراص هي: 10! = 3، 628، 800 {\ displaystyle 10! = 3628800} 10! = 3628800 - مما يجعل اختبارالتجربة والخطأ في ترتيب الأقراص غير عملي تماما لأداءه باليد. فيما أجهزة الكمبيوتر جعلت هذا الكسر سهلا لعجلة ال 10 أقراص، ولكن ليس ل36 الأقراص التي تستخدمه جيفرسون، و36! ≈ 2138.

الآن، لنفترض أيضا أن هولمز لديه crib. على سبيل المثال، لنفترض أنه يعلم أن القسم الأول من النص المشفر بواسطة اسطوانة Bazeries مبسطة عبارة عن سلسلة: heilhitler بشكل مريح, وهذا هو بالضبط عشرة أسطر طويلة، ويمكن تشفيره في مسار واحد مع اسطوانة Bazeries مبسطة. النص المشفر المقابل له هو: AZNCZEAPBH ما تبقى من الرسالة هو بالطبع لغز كامل في الوقت الحالي. لحسن الحظ، يمكن لهولمز استخدام هذا الcrib للسماح له بفك جميع الأقسام التالية من الرسالة.

هولمز لا يوجد لديه فكرة أي قرص استعمل لتشفير أي حرف، لكنه يعرف أن الإزاحة بين الرسالة الغير مشفرة والرسالة المشفر يجب أن تكون هي نفسها لجميع الرموز العشرة. هذا يعطيه وسيلة لاختراق الشفرات عن طريق اصطفاف النص الأصلي والنص المشفر لل crib. ,تشكيلهم في أزواج. محدداً التعويضات للرسائل المشفرة ورسائل النص المشفر لكل قرص. وبعد ذلك نبحث عن القواسم المشتركة في مصفوفةالإزاحة.

هولمز يعلم أن المراسلات بين مجموعتين من الحروف على النحو التالي: h—A e—Z i—N l—C h—Z i—E t—A l—P e—B r—H الآن هولمز يأخذ القرص 1، والتي لديها الأبجدية: 1: < ZWAXJGDLUBVIQHKYPNTCRMOSFE < الزوج الحرف الأول هو "h: a"، وهولمز يعول على القرص لتحديد أن الإزاحة بين الرسالتين هي 15. الزوج الرسالة الثانية هو "e: Z"، ويرى على الفور أن الإزاحة 1 . ويتابع هذه العملية لكل زوج إلكتروني للقرص 1، ثم يذهب من خلال نفس الإجراء للأقراص تسعة أخرى، وتنتج الجدول التالي:

   h:A  e:Z  i:N  l:C  h:Z  i:E  t:A  l:P  e:B  r:H
      ________________________________________________
 1:    15    1    6   12   13   14   10    9   10   19
 2:    14    5    6    3   16    4   22   23   25    7
 3:    15   15    4    2   17   12   14   25   10    7
 4:    18    7   10    7   14   20   12   25    1    6
 5:     4   14   20   13   20    7   21   14   25   24
 6:    22   16    3   17   10   19    1   14   14   14
 7:    14   15   14    8    7   12   15   19   12   13
 8:    21   12   12   22    5    2   14    8    8   14
 9:    11   14   15   14   15   14   16   25    5    2
 10:    5   23    5   21   17   21   20    6   14   12

فيما هولمز يراجع الجدول، القيمة "14" تقفز بسرعة في وجهه باعتباره عنصرا مشتركا، وبالانتهاء من الجدول ثبت أنه العنصر المشترك الوحيد. ومن الواضح أن هذا الصف تعويض من عادي إلى النص المشفر. وبتجريد القيم الأخرى من أجل الوضوح:

      h:A  e:Z  i:N  l:C  h:Z  i:E  t:A  l:P  e:B  r:H
      ________________________________________________
 1:     -    -    -    -    -   14    -    -    -    -
 2:    14    -    -    -    -    -    -    -    -    -
 3:     -    -    -    -    -    -   14    -    -    -
 4:     -    -    -    -   14    -    -    -    -    -
 5:     -   14    -    -    -    -    -   14    -    -
 6:     -    -    -    -    -    -    -   14   14   14
 7:    14    -   14    -    -    -    -    -    -    -
 8:     -    -    -    -    -    -   14    -    -   14
 9:     -   14    -   14    -   14    -    -    -    -
 10:    -    -    -    -    -    -    -    -   14    -

الآن هولمز يعيد ترتيب الأقراص لتعكس الترتيب الصحيح للحروف على الاسطوانة. ويتم ذلك من خلال إعادة ترتيب الصفوف من الجدول بحيث تظهر قيمة "14" في كل خلية على طول القطر الرئيسي للجدول. في هذه الحالة، هناك غموض في ترتيب الأقراص. ولكن إذا كان وجد، فبقليل من اختبار الاقسام اللاحقة من النص المشفر سيكشف الترتيب الصحيح.

      h:A  e:Z  i:N  l:C  h:Z  i:E  t:A  l:P  e:B  r:H
      ________________________________________________
 2:    14    -    -    -    -    -    -    -    -    -
 5:     -   14    -    -    -    -    -   14    -    -
 7:    14    -   14    -    -    -    -    -    -    -
 9:     -   14    -   14    -   14    -    -    -    -
 4:     -    -    -    -   14    -    -    -    -    -
 1:     -    -    -    -    -   14    -    -    -    -
 3:     -    -    -    -    -    -   14    -    -    -
 6:     -    -    -    -    -    -    -   14   14   14
 10:    -    -    -    -    -    -    -    -   14    -
 8:     -    -    -    -    -    -   14    -    -   14

وهذا يعطي المفتاح: 2,5,7,9,4,1,3,6,10,8

في العالم الحقيقي، اسطوانة Bazeries لديها عددأكثر من الأقراص (عادة 20 أو 30 بدلا من 10)، وأقل من المرجح أن يكون هناكcrib واحد من شأنه أن يغطي الاسطوانة بأكملها. ومع ذلك، فإن النهج المذكور أعلاه لا يزال يعمل. حتى لو كانت الاسطوانة 30 قرصاً، وكان crib فقط خمس أحرف، يمكن لهولمز البناء على جدول التعويضات لكل من 30 قرصاً للأزواج الإلكترونية الخمسة، واستخدامه لتضييق الاحتمالات عن الإزاحة والأقراص المستخدمة في crib.

يستطيع هولمز تكرارالإجراءات مع عدة cribs مستقلة في نفس الرسالة، يكاد يكون من المؤكد تعلق أسفل الإزاحة بسرعة وإعطاء معرفة أفضل لترتيب الأقراص. مرة واحدة وقد تم تحديد الإزاحة، ثم يكون لديه ما يرقى الى تبديل على التوالي من الرسائل لا يحددها ترقيع مع cribs الصغيرة، واستخدام أساليب مثل anagramming متعددة لفكها. وتتضمن هذه المادة، أو إصدار سابق منه، مواد من شفرات جريج غوبيل، والأصفار، وCodebreaking. ..................................


كلمة مرور لمرة واحدة (التشفير لمرة واحدة) هي كلمة السر التي تصلح لمرة واحدة فقط عند تسجيل الدخول، على نظام الكمبيوتر أو الأجهزة الرقمية الأخرى. على OTPs تجنب عدد من أوجه القصور التي ترتبط مع التشفير التقليدي الثابت لكلمات السر، عدد من التطبيقات تشمل أيضا عاملين للتوثيق عن طريق ضمان أن كلمة المرور لمرة واحدة يتطلب الوصول إلى شيء كان لدى الشخص(مثل جهاز كيرينغ فوب مع آلة حاسبة التشفير لمرة واحدة في القرص الصلب عليه، أو الهاتف المحمول والبطاقة الذكية)، وكذلك شيء يعرفه الشخص (مثل رمز PIN).

أهم ميزة التي تم تناولها من قبل على OTPs هي أنه، على النقيض من كلمات السر الثابتة، فهي ليست عرضة لتكرار الهجمات. وهذا يعني أن الدخيل المحتمل الذي يدير لتسجيل التشفير لمرة واحدةالذي تم استخدامه بالفعل لتسجيل الدخول إلى خدمة أو إجراءالصفقة لن تكون قادرة على الاعتداء عليه، لأنها لن تكون صالحة. والميزة الرئيسية الثانية هي أن المستخدم الذي يستخدم نفس (أو ما شابه) كلمة السر لأنظمة متعددة، لا المعرضين للخطر على كل منهم، إذا حصل على كلمة مرور واحدة من هذه من قبل مهاجم. تهدف عدد من أنظمة التشفير لمرة واحدةأيضا لضمان أن لا يمكن بسهولة اعتراض أو انتحال الهوية دون معرفة بيانات غير متوقعة إنشاؤها خلال الدورة السابقة، وبالتالي تقليل اثر الهجوم.

وقد نوقشت OTPs كبديل محتمل للكلمات التقليدية، وكذلك كمحسن لكلمات السر التقليدية. على الجانب السلبي، يصعب على البشر حفظها.ولذلك، فإنها تتطلب تقنية إضافية للعمل.


محتويات 1 كيف يتم إنشاء على OTPs وتوزيعها 2 طرق توليد التشفير لمرة واحدة 2.1 متزامنة الوقت ل 2.2 الخوارزميات الرياضية

3 طرق لإيصال التشفير لمرة واحدةالرسائل 3.1 نص 3.2 الهواتف النقالة 3.3 الرموز الملكية 3.4 طرق على شبكة الإنترنت 3.5 النسخة المطبوعة

4 مقارنة التكنولوجيات 4.1 مقارنة بين تطبيقات التشفير لمرة واحدة 4.2 على OTPs مقابل وسائل أخرى للتأمين البيانات 4.3 تقنيات ذات صلة

5 بتوحيد 6 انظر أيضا 7 المراجع ................... كيف يتم إنشاؤها على OTPs وزعت

التشفير لمرة واحدة مكنتجيل الخوارزمياتالاستفادة من pseudorandomness أو العشوائية، مما يجعل التنبؤ بال OTPs صعبة من قبل المهاجم ، وأيضا وظائف التجزئة، والتي يمكن استخدامها لاستخلاص قيمة ولكن من الصعب عكسها وبالتالي من الصعب للمهاجمين للحصول على البيانات التي كانت تستخدم للتجزئة. وهذا أمر ضروري لأن خلاف ذلك سيكون من السهل التنبؤ على OTPs في المستقبل من خلال مراقبة سابقاتها. خوارزميات التشفير لمرة واحدةتختلف اختلافا كبيرا في تفاصيلها. وترد أدناه الطرق المختلفة لتوليد ال OTPs: على أساس الوقت والتزامن بين خادم المصادقة والعميل ,توفير كلمة المرور (على OTPs صالحة فقط لفترة قصيرة من الزمن) باستخدام خوارزمية رياضية لإنشاء كلمة مرور جديدة تقوم على كلمة المرور السابقة (على OTPs بشكل فعال سلسلة ويجب أن تستخدم في ترتيب محدد مسبقا). باستخدام خوارزمية رياضية حيث مقر كلمة مرور جديدة على التحدي (على سبيل المثال، رقم عشوائي اختياره من قبل خادم المصادقة أو تفاصيل الصفقة) و / أو عداد.

وهناك أيضا طرق مختلفة لتجعل المستخدم على علم بكلمةالتشفير لمرة واحدةالمقبلة للاستخدام. بعض النظم تستخدام الرموز الأمنية الإلكترونية الخاصة التي يحملها المستخدم والتي تولد على OTPs وتبين لهم باستخدام الشاشة الصغيرة. وتتكون أنظمة أخرى من البرامج التي يتم تشغيلها على الهاتف المحمول الخاص بالمستخدم. بعض الأنظمة الأخرى تولد على OTPs على جانب الخادم ويجري إرسالها إلى المستخدم باستخدام قناة خارج النطاق مثل خدمة الرسائل النصية القصيرة. وأخيرا، في بعض النظم، تطبع الOTPs على الورق على أن يطلب من المستخدم حملها. ........... طرق توليد التشفير لمرة واحدة متزامنة الوقت

وكلمات التشفير لمرة واحدة متزامنة الوقت, عادة ما ترتبط قطعة من المعدات تسمى رمز الأمان (على سبيل المثال، يتم منح كل مستخدم رمز الشخصية التي تولد كلمة سر لمرة واحدة). قد تبدو وكأنها آلة حاسبة صغيرة أو سلسلة المفاتيح، مع شاشات الكريستال السائل أن يظهر الرقم الذي يتغير من حين لآخر. داخل الرمز المميز هو مدار الساعة الدقيقة التي تتم مزامنتها مع عقارب الساعة على خادم المصادقة الملكية. على هذه الأنظمة في المكتب، والوقت هو جزء مهم من الخوارزمية كلمة السر، حيث يستند توليد كلمات سر جديدة في الوقت الحالي بدلا من، أو بالإضافة إلى، كلمة المرور السابقة أو المفتاح السري. قد يكون هذا المنوال جهاز الملكية، أو هاتف محمول أو جهاز جوال مماثل الذي يدير البرامج التي الملكية، مجانية، أو المفتوحة المصدر. مثال متزامنة الوقت لكلمات التشفير لمرة واحدة هو المعيار المستند إلى الوقت لمرة واحدة كلمة خوارزمية (TOTP).

كل الطرق لإيصال كلمات التشفير لمرة واحدة دون أن تستخدم وقت تزامن بدلا من الخوارزميات. خوارزميات رياضية المقال الرئيسي: سلسلة التجزئة

كل كلمات التشفير لمرة واحدة الجديدة قد تنشأ من على OTPs الماضية المستخدمة. مثال على هذا النوع من الخوارزمية، لحساب ليزلي لامبورت، ويستخدم وظيفة في اتجاه واحد (نسميها و). يعمل هذا النظام كلمة المرور لمرة واحدة على النحو التالي: البذور 1.A (قيمة البداية) يتم اختيار الصورة. يتم تطبيق 2.A ظيفة تجزئة و (ق) مرارا وتكرارا (على سبيل المثال، 1000 مرة) إلى البذور، وإعطاء قيمة: و (و (و (.... و (ق) ....))). يتم تخزين هذه القيمة، ونحن سوف ندعو F1000 (ق) على النظام الهدف. أول تسجيل الدخول 3.THE المستخدم يستخدم ص كلمة مشتقة من خلال تطبيق و 999 مرة لنسل، وهذا هو، F999 (ق). النظام الهدف يمكن مصادقة أن هذه هي كلمة المرور الصحيحة، لو (ع) هو F1000 (ق)، والذي هو القيمة المخزنة. ثم يتم استبدال القيمة المخزنة التي كتبها p، ويسمح للمستخدم بتسجيل الدخول. 4.The تسجيل الدخول المقبل، يجب أن تكون مصحوبة f998 (ق). مرة أخرى، وهذا يمكن التحقق من صحة بسبب تجزئة أنه يعطي F999 (ق) التي هي ع، القيمة المخزنة بعد تسجيل الدخول السابق. مرة أخرى، فإن القيمة الجديدة محل p و مصادقة المستخدم. 5.This لويمكن تكرار 997 مرة أخرى، في كل مرة سيتم F كلمة المرور تطبيق واحد أقل من مرة، والتأكد من صلاحيتها عن طريق فحص أنه عندما تجزئته، وأنه يعطي القيمة المخزنة أثناء تسجيل الدخول السابق. تم تصميم وظائف التجزئة ليكون من الصعب للغاية على عكس وبالتالي مهاجم ستحتاج إلى معرفة البذرة الأولي الصورة لحساب كلمات المرور الممكنة، في حين أن نظام الكمبيوتر يمكن تأكيد كلمة السر في أي مناسبة معينة صالحا عن طريق فحص ذلك، عندما تجزئته، فإنه يعطي القيمة المستخدمة سابقا لتسجيل الدخول. إذا أردت سلسلة غير مسمى من كلمات السر، ويمكن اختيار قيمة البذور الجديدة بعد أن تم استنفاد مجموعة لق

للحصول على كلمة المرور التالية في سلسلة من كلمات السر السابقة، ويحتاج المرء لايجاد وسيلة لحساب الدالة العكسية و-1. منذ تم اختياره و أن تكون في اتجاه واحد، وهذا أمر صعب للغاية للقيام به. إذا و هي وظيفة تجزئة التشفير، كما هو الحال عادة، هو (حتى الآن كما هو معروف) مهمة أمرا غير مجد حسابيا. متسلل الذي يحدث لمعرفة كلمة السر لمرة واحدة قد يكون الوصول لفترة زمنية واحدة أو تسجيل الدخول، ولكنه يصبح عديم الفائدة بمجرد ان تنتهي تلك الفترة. وتستند S / KEY نظام كلمة السر لمرة واحدة كلمات التشفير لمرة واحدة المشتقة على مخطط لامبورت ل.

في بعض المخططات الخوارزمية الرياضية، فمن الممكن للمستخدم لتوفير الملقم مع مفتاح ثابت لاستخدامها بوصفها مفتاح التشفير، التي فقط إرسال كلمة مرور لمرة واحدة. [1]

استخدام التحدي والاستجابة كلمات السر لمرة واحدة يتطلب المستخدم لتوفير ردا على التحدي. على سبيل المثال، يمكن أن يتم ذلك عن طريق إدخال القيمة التي ولدت الرمز المميز في الرمز المميز نفسه. لتجنب التكرار، وتشارك عداد إضافية عادة، لذلك إذا كان أحد يحدث للحصول على التحدي نفسه مرتين، وهذا لا يزال ينتج في مختلف كلمات السر لمرة واحدة. ومع ذلك، فإن حساب لا عادة [بحاجة لمصدر] إشراك السابقة كلمة المرور لمرة واحدة. وهذا هو، وعادة ما يتم استخدام هذا أو ذاك الخوارزمية، بدلا من استخدام كل من خوارزميات.

قد تستخدم أساليب تقديم مكتب المدعي العام التي هي أساس المنوال، أي من هذه الأنواع من خوارزمية بدلا من الوقت التزامن. ................... طرق تقديم كلمات التشفير لمرة واحدة

الرسائل النصية

تقنية المستخدمة لإيصال على OTPs هي الرسائل النصية. لأن الرسائل النصية هي قناة اتصال في كل مكان، ويجري المتاحة مباشرة في الهواتف المحمولة في كل ما يقرب و، من خلال تحويل النص إلى كلام، إلى أي هاتف محمول أو خط أرضي، والرسائل النصية لديها امكانات كبيرة للوصول إلى جميع المستهلكين مع انخفاض التكلفة الإجمالية ل تنفيذ. ومع ذلك، فإن تكلفة الرسائل النصية لكل كلمات التشفير لمرة واحدة قد لا يكون مقبولا لدى بعض المستخدمين. كلمات التشفير لمرة واحدة خلال الرسائل النصية قد تكون مشفرة باستخدام A5 / س القياسية، والتي عدة مجموعات القرصنة تقرير يمكن فك بنجاح في غضون دقائق أو ثواني، [2] [3] [4] [5] أو كلمات التشفير لمرة واحدة خلال SMS قد لا تكون مشفرة من قبل واحد خدمة مزود على الإطلاق. بالإضافة إلى تهديدات من قراصنة الكمبيوتر، ويصبح لتشغيل الهاتف المحمول جزء من سلسلة الثقة. في حالة التجوال، أكثر من شركة للهاتف المحمول واحد لديها يمكن الوثوق بها. أي شخص يستخدم هذه المعلومات قد لشن هجوم رجل في داخل الوسط.

في عام 2011، وقد بدأت جوجل تقدم كلمات التشفير لمرة واحدة للهواتف المحمولة والأرضية لجميع حسابات جوجل. [6] يمكن للمستخدم الحصول على كلمات التشفير لمرة واحدة إما على شكل رسالة نصية أو عن طريق مكالمة الآلي باستخدام تحويل النص إلى كلام. في حالة عدم حصول أى من الهواتف المسجلة للمستخدم يمكن الوصول إليها، ويمكن للمستخدم حتى استخدام واحد من مجموعة من (تصل إلى 10) التي تم إنشاؤها سابقا لمرة واحدة من الرموز الاحتياطية كعامل إذن الثانوي بدلا من كلمات التشفير لمرة واحدة ديناميكيا، بعد تسجيل الدخول باستخدام كلمة حسابه. ................ طرق تقديم كلمات التشفير لمرة واحدة

الرسائل النصية


تقنية المستخدمة لإيصال على OTPs هي الرسائل النصية. لأن الرسائل النصية هي قناة اتصال في كل مكان، ويجري المتاحة مباشرة في الهواتف المحمولة في كل ما يقرب و، من خلال تحويل النص إلى كلام، إلى أي هاتف محمول أو خط أرضي، والرسائل النصية لديها امكانات كبيرة للوصول إلى جميع المستهلكين مع انخفاض التكلفة الإجمالية ل تنفيذ. ومع ذلك، فإن تكلفة الرسائل النصية لكل كلمات التشفير لمرة واحدة قد لا يكون مقبولا لدى بعض المستخدمين. كلمات التشفير لمرة واحدة خلال الرسائل النصية قد تكون مشفرة باستخدام A5 / س القياسية، والتي عدة مجموعات القرصنة تقرير يمكن فك بنجاح في غضون دقائق أو ثواني، [2] [3] [4] [5] أو كلمات التشفير لمرة واحدة خلال SMS قد لا تكون مشفرة من قبل واحد خدمة مزود على الإطلاق. بالإضافة إلى تهديدات من قراصنة الكمبيوتر، ويصبح لتشغيل الهاتف المحمول جزء من سلسلة الثقة. في حالة التجوال، أكثر من شركة للهاتف المحمول واحد لديها يمكن الوثوق بها. أي شخص يستخدم هذه المعلومات قد لشن هجوم رجل في داخل الوسط.

في عام 2011، وقد بدأت جوجل تقدم كلمات التشفير لمرة واحدة للهواتف المحمولة والأرضية لجميع حسابات جوجل. [6] يمكن للمستخدم الحصول على كلمات التشفير لمرة واحدة إما على شكل رسالة نصية أو عن طريق مكالمة الآلي باستخدام تحويل النص إلى كلام. في حالة عدم حصول أى من الهواتف المسجلة للمستخدم يمكن الوصول إليها، ويمكن للمستخدم حتى استخدام واحد من مجموعة من (تصل إلى 10) التي تم إنشاؤها سابقا لمرة واحدة من الرموز الاحتياطية كعامل إذن الثانوي بدلا من كلمات التشفير لمرة واحدة ديناميكيا، بعد تسجيل الدخول باستخدام كلمة حسابه. ............... الرموز الملكية



ActivID المرنة رمز من الرموز الأمنية العالمية HID.



الرموز الأمنية RSA SecurID أن.

إي أم هو بداية لاستخدام خوارزمية التحدي والاستجابة (وتسمى "برنامج مصادقة تشيب") لبطاقات الائتمان في أوروبا. من ناحية أخرى، في التحكم في الوصول لشبكات الكمبيوتر، سيكوريد RSA الأمن هو مثال واحد من نوع تزامن وقت رمزية أو لمبات العالمية. مثل كل الرموز، وهذه قد تكون فقدت أو تضررت، أو سرقت. بالإضافة إلى ذلك هناك إزعاج وتموت البطاريات، وخاصة بالنسبة الرموز دون مرافق إعادة شحن أو بطارية غير قابلة للاستبدال. وقد اقترح البديل من رمز الملكية من قبل وكالة الفضاء الروسية في عام 2006 وصفت ب "المصادقة في كل مكان"، والذي من شأنه أن RSA شراكة مع الشركات المصنعة لإضافة رقائق سيكوريد المادية لأجهزة مثل الهواتف المحمولة.

في الآونة الأخيرة، أصبح من الممكن أن تأخذ المكونات الإلكترونية المرتبطة الموجودة في قاعدة المفتاح العادي الرموز مكتب المدعي العام وتضمينها في بطاقة الائتمان شكل عامل. ومع ذلك، فإن ركاكة من البطاقات، في 0.79mm الى 0.84mm سميكة، ويمنع المكونات أو البطاريات القياسية من استخدامها. يجب استخدام البطاريات المعتمدة على البوليمر الخاصة التي يكون لها عمر البطارية أقل بكثير من (زر) خلايا عملة واحدة. يجب أن لا تكون مكونات أشباه الموصلات فقط مسطحة للغاية ولكن يجب تقليل الطاقة المستخدمة في وضع الاستعداد وعند التشغيل.

تقدم Yubico عربون USB صغير مع رقاقة جزءا لا يتجزأ من أن يخلق مكتب المدعي العام عندما يتم الضغط على مفتاح ويحاكي لوحة المفاتيح لتسهيل بسهولة إدخال كلمة مرور طويلة. [7] لأنه هو جهاز USB أنه يتجنب إزعاج استبدال البطارية.

وقد تم تطوير نسخة جديدة من هذه التكنولوجيا التي يضمن لوحة مفاتيح في بطاقة دفع حجم قياسي وسمك. من لديه بطاقة جزءا لا يتجزأ من لوحة المفاتيح والشاشة والمعالج والقرب رقاقة. ................... طرق على شبكة الإنترنت

مصادقة كما هو وجود الخدمة يقدم مزودو أساليب مختلفة على شبكة الإنترنت لتقديم كلمات السر لمرة واحدة دون الحاجة إلى الرموز. ويعتمد واحد من هذه الطريقة على قدرة المستخدم على التعرف على الفئات المختارة مسبقا من شبكة بشكل عشوائي من الصور. عندما أولا التسجيل في موقع على شبكة الانترنت، يختار المستخدم عدة فئات السرية للأشياء، مثل الكلاب والسيارات والقوارب والزهور. في كل مرة يسجل المستخدم إلى الموقع يتم تقديمها مع شبكة بشكل عشوائي الطابع picalphanumeric . يبدو المستخدم للصور التي تناسب الفئات التي اختاروها مسبقا ويدخل الأحرف الأبجدية الرقمية المرتبطة بها لتشكيل رمز الدخول لمرة واحدة. [8] [9]

ورقيا [عدل]



الورقية كلمات التشفير لمرة واحدة الموقع على شبكة الانترنت لتسجيل الدخول

في مجال الخدمات المصرفية بعض البلدان على شبكة الإنترنت، يرسل البنك للمستخدم قائمة مرقمة من على OTPs التي يتم طباعتها على الورق. بنوك أخرى ترسل البطاقات البلاستيكية مع على OTPs الفعلية تحجب طبقة أن المستخدم لديه لخدش ليكشف عن كلمات التشفير لمرة واحدة مرقمة. لكل المعاملات عبر الإنترنت، يطلب من المستخدم إدخال كلمات التشفير لمرة واحدة محددة من تلك القائمة. بعض النظم يطلبون بالتتابع على OTPs معدودة، اختار آخرون pseudorandomly كلمات التشفير لمرة واحدة إدخالها. في ألمانيا والعديد من الدول الأخرى مثل النمسا والبرازيل، وتسمى [10] أولئك على OTPs عادة تانس (ل 'أرقام المصادقة الصفقة'). حتى بعض البنوك ترسل هذه تانس إلى الهاتف المحمول الخاص بالمستخدم عن طريق الرسائل القصيرة، وفي هذه الحالة يطلق عليها mTANs (ل"تانس المحمول ') .................... مقارنة بين تطبيقات كلمات التشفير لمرة واحدة

أرخص الحلول لكلمات التشفير لمرة واحدة هي تلك التي تقدم على OTPs على الورق، وتلك التي تولد على OTPs على الجهاز الموجود، دون التكاليف المرتبطة (بإعادة) إصدار الأمان المميزة الالكترونية الملكية والرسائل النصية القصيرة.

بالنسبة للأنظمة التي تعتمد على الرموز الإلكترونية، يجب توليد كلمات التشفير لمرة واحدة على أساس خوارزمية التعامل مع الحالة التي يكون فيها الاحتمالات متزامنة مع الملقم الخاص به إذا كان النظام يتطلب كلمات التشفير لمرة واحدة على أن يتم إدخالها قبل الموعد المحدد. وهذا يؤدي إلى دفعة إضافية للتنمية. نظم متزامنة الوقت، من ناحية أخرى، وتجنب هذا على حساب الحاجة إلى الحفاظ على مدار الساعة في الرموز الإلكترونية (وقيمة تعويض لحساب الانحراف الساعة). أم لا على OTPs هي متزامنة الوقت غير ذي صلة أساسا للحصول على درجة الضعف، ولكنه يتجنب الحاجة إلى إعادة إدخال كلمات السر إذا كان الملقم يتوقع الرمز الماضي أو القادم وأن رمز يجب أن يكون لها لأن الخادم ورمز وانجرف خارج عن السيطره.

استخدام جهاز المحمول الحالي يتجنب الحاجة إلى الحصول على وتحمل مولد كلمات التشفير لمرة واحدة إضافي. ويمكن إعادة شحن البطارية. اعتبارا من عام 2011 أجهزة البطاقة الأكثر الصغيرة لا تملك القابلية لإعادة الشحن، أو استبدالها في الواقع، والبطاريات. ومع ذلك، فإن معظم الرموز الملكية لها ميزات واقية من عبث. ..................... على OTPs مقابل وسائل أخرى للبيانات تأمين

كلمات السر لمرة واحدة معرضة للهجمات عن طريق خداع الزبائن في تقديم واحدة أو أكثر من ال OTPs الماضية. في أواخر عام 2005 تم خداع العملاء من البنك السويدي إلى التخلي عن كلمات السر لمرة واحدة الخاصة بهم. [11] في عام 2006 تم استخدام هذا النوع من الهجوم على عملاء أحد البنوك الأمريكية. [12] حتى على OTPs متزامنة الوقت عرضة لتصيد المعلومات، من خلال طريقتين: يمكن استخدام كلمة المرور بأسرع من قبل المهاجم باسم المستخدم الشرعي، إذا كان المهاجم يمكن الحصول على كلمات التشفير لمرة واحدة في نص عادي بسرعة كافية. النوع الآخر من الهجوم الذي قد هزم من قبل أنظمة كلمات التشفير لمرة واحدة , تنفيذ سلسلة التجزئة كما نوقش أعلاه هو للمخادع لاستخدام المعلومات المكتسبة (الماضي رموز مكتب المدعي العام التي لم تعد صالحة) من خلال هذه الطريقة الهندسة الاجتماعية التنبؤ بما مكتب كلمات التشفير لمرة واحدة وسوف تستخدم رموز في المستقبل. على سبيل المثال، كلمات التشفير لمرة واحدة المولدة التي هي في شبه عشوائي بدلا من العشوائي حقا قد لا تكون قادرة على أن الصمود,لأن الأرقام شبه العشوائية في كثير من الأحيان يمكن التنبؤ بها مرة واحدة ككلمات التشفير لمرة واحدة الماضية. نظام كلمات التشفير لمرة واحدة يمكن فقط استخدامه على OTPs عشوائية حقا إذا تم إنشاء كلمات التشفير لمرة واحدة من قبل الموثق والتي تنتقل عن طريق (ويفترض الخروج من) للمستخدم. خلاف ذلك، فإن كلمات التشفير لمرة واحدة يجب أن تتولد بشكل مستقل من قبل كل طرف، مما يستلزم التكرار، وبالتالي مجرد شبه عشوائي، الخوارزمية.

على الرغم من أن OTPs هي في بعض الأحيان وسائل أكثر أمانا من كلمة مرور ثابتة، فان مستخدمي أنظمة التشفير لمرة واحدة لا يزالون عرضة للهجمات. ولذا ينبغي عدم الكشف عن ال OTPs إلى أي طرف ثالث، واستخدام التشفير لمرة واحدة كما طبقة واحدة في الأمن الطبقات هي أكثر أمانا من استخدام مكتب المدعي العام وحده. الطريقة الوحيدة لتنفيذ الأمن هو استخدام كلمات التشفير لمرة واحدة في توليفة مع كلمة المرور التي تم حفظها من قبل المستخدم (وأبدا تنتقل للمستخدم، وعلى OTPs في كثير من الأحيان). ميزة لاستخدام الأمن هي التي جنبا إلى جنب مع كلمة سر رئيسية واحدة أو كلمة السر علامة على انهاأكثر أمانا من استخدام 1طبقة من الأمن خلال تسجيل الدخول، وبالتالي يتم تجنب التعب من كلمة المرور منذ فترة طويلة جلسات مع العديد من كلمات السر التي تحتاج إلى إدخالها منتصف الدورة (لفتح مستندات مختلفة والمواقع الإلكترونية، والتطبيقات). ومع ذلك، فإن الحرمان من استخدام العديد من أشكال الأمن في كل مرة خلال علامة أن على المرء أن يراعي المزيد من الاحتياطات الأمنية خلال كل تسجيل الدخول حتى لو كان تسجيلا واحدا فقط للدخول لاستخدام وجيز من الكمبيوتر للوصول إلى المعلومات أو أحد التطبيقات التي لا تتطلب الكثير من الأمن وبعض البنود السرية الأخرى التي تستخدم الكمبيوتر ل. انظر التقنيات أيضا ذات الصلة أدناه. .................. التكنولوجيات ذات الصلة

في أكثر الأحيان، فكلمات السر لمرة واحدة هي تجسيد للمزاوجة بين عاملين اثنين عامل (2FA) أو (T-FA). T-FA وهو شكل من أشكال الأمن الطبقي حيث أنه من غير المرجح أن كلا من الطبقات سيتم تعطيلها من قبل شخص ما باستخدام نوع واحد فقط من الهجوم. بعض الحلول علامة على الاستفادة من كلمات السر لمرة واحدة. وغالبا ما تستخدم تكنولوجيا كلمة السر لمرة واحدة مع رمز الأمان.

التوحيد

هي براءة اختراع العديد من التقنيات لكلمات التشفير لمرة واحدة . وهذا يجعل من المعايير في هذا المجال أكثر صعوبة، حيث تحاول كل شركة دعم التكنولوجيا الخاصة بها. المعايير تفعل، ومع ذلك، توجد - على سبيل المثال، RFC 1760 (S / KEY)، RFC 2289 (كلمات التشفير لمرة واحدة )، RFC 4226 (HOTP) وRFC 6238 (TOTP ................


التكنولوجيات ذات الصلة

في أكثر الأحيان، فكلمات السر لمرة واحدة هي تجسيد لمصادقة عاملين اثنين (2FA) أو (T-FA). T-FA هو شكل من أشكال الأمن الطبقي حيث أنه من غير المرجح أن كل المستويات سيتم تعطيلها من قبل شخص ما باستخدام نوع واحد فقط من الهجوم. بعض الحلول اعتمدت على الاستفادة من كلمات السر لمرة واحدة. وغالبا ما تستخدم تكنولوجيا كلمة السر لمرة واحدة مع رمز الأمان.

التوحيد هي براءة اختراع العديد من تقنيات التشفير لمرة واحدة. وهذا يجعل من المعايير في هذا المجال أكثر صعوبة، حيث تحاول كل شركة حفز التكنولوجيا الخاصة بها. المعايير تفعل، ومع ذلك، توجد - على سبيل المثال، RFC 1760 (S / KEY)، RFC 2289 (التشفير لمرة واحدة)، RFC 4226 (HOTP) وRFC 6238 (TOTP).