سلام مهمان عزیز، اگر این پیغام رو میبینی یعنی هنوز تو انجمن بیکر ثبت نام نکردی. برای ثبت نام اینجا کلیک کن و از تمام امکانات انجمن استفاده کن و لذت ببر.
اگر قبلا ثبت نام کردی، وارد شو.
جهت حمایت از انجمن
کلیک کنید
logo

اگر اين نخستين بازديد شماست نام نويسي کنيد ، چرا نام نويسي ؟

بحث و گفتگو در رابطه با موضوعات انجمن
شرکت در نظر سنجي کاربر برتر ماه با جوايز ويژه

رمزنگاری سزار
#1
در رمز نگاری، رمز سزار یکی از ساده‌ترین و شناخته‌ترین تکنیکهای رمز نگاری است که با عناوین کد سزار یا جابجایی سزار شناخته می‌شود. این رمز یک نوع رمز جانشینی است که هر حرف در متن اصلی با حرف دیگری با فاصله ثابت جابجا می‌شود. برای مثال با مقدار انتقال ۳، A با D, Dبا G و به همین ترتیب جانشین می‌شوند. نام آن از دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
 گرفته شده‌است. او از این روش برای ارتباط با فرماندهان خود استفاده می‌کرد. مرحله رمز نگاری از رمز سزار که از روش‌های پیچیده‌تر شکل گرفته، انجام می‌شود. مانند رمز Vigenere. این رمز استفاده‌های پیشرفته در سیستم‌های ROT۱۳ دارد. مانند همه رمزهای با روش جانشینی حروف، رمز سزار نیز به راحتی شکسته می‌شود و به طور اساسی هیچ امنیت ارتباطی را پیشنهاد نمی‌کند.


مثال

انتقال بوسیله در یک ردیف قرار دادن دو حرف الفبا نمایش داده می‌شود. الفبای رمز، چرخش به راست یا چپ با مقدار انتقال ثابت است. برای مثال در اینجا رمز سزار از چرخش به چپ با مقدار انتقال ۳ استفاده شده‌است. (کلید رمز مقدار جابجایی است که در این مثال ۳ در نظر گرفته شده‌است)
Plain: ABCDEFGHIJKLMNOPQRSTUVWXYZ
Cipher: DEFGHIJKLMNOPQRSTUVWXYZABC

برای رمز گشایی شخص به ازای هر حرف در متن رمز حرف مرتبط با آن را می‌نویسد.
Ciphertext: WKH TXLFN EURZQ IRA MXPSV RYHU WKH ODCB GRJ
Plaintext: the quick brown fox jumps over the lazy dog

همچنین رمز نگاری می‌تواند در قالب تابع ریاضی انجام شود. در ابتدا هر حرف را به یک عدد نظیر می‌کنند. یعنی A=۰، B=۱،...Z=۲۵. رمز شده x با انتقال n در قالب ریاضی به صورت زیر است.
{\displaystyle E_{n}(x)=(x+n)\mod {26}.}[تصویر:  77b59c7a676a99610ddee4ffc305aa7f9cda3b1a]
رمز گشایی نیز بطور مشابه به صورت زیر انجام می‌شود.
{\displaystyle D_{n}(x)=(x-n)\mod {26}.}[تصویر:  8ed607e0202ff8d35aa41559f846cac9d358a362]
(تعاریف برای عملگر پیمانه وجود دارد. در بالا نتیجه، عددی بین ۰ تا ۲۵ است. اگر x-n یا x+nدر این بازه نباشند باید با ۲۶ تقسیم کرده و باقی مانده را لحاظ نمود)


تاریخچه و استفاده

دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.

نام آن از ژولیوس سزار گرفته شده‌است.

رمز سزار از ژولیوس سزار کسی که مطابق با Suetonius گرفته شده‌است. او این روش را با انتقال ۳ برای حفاظت از پیامهای معنادار نظامی استفاده می‌کرد. زمانی که سزار اولین سابقه استفاده از این روش را داشت، رمزهای جانشینی دیگر شناخته و زودتر استفاده شدند.
اگر او مطلب محرمانه ای داشت آن را به صورت رمز می‌نوشت که بر مبنای تغییر ترتیب حروف الفبا انجام می‌داد که کلمه ای از آن فهمیده نمی‌شد. اگر کسی قصد رمز گشایی و فهمیدن متن را داشت باید ۴امین حرف الفبا را به جای آن جایگزین می‌کرد. یعنی A با D و غیره.
دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
 او Augustus نیز از رمز استفاده کرد با این تفاوت که از یک انتقال به سمت راست استفاده کرد و شروع حرف الفبا را پنهان نمی‌کرد. وقتی او رمز می‌نوشت B را برای A ,C را برای B و… استفاده می کردو همچنین AA را برای X بکار برد.

شواهدی وجود دارد که ژولیوس سزار همچنین از سیستمهای پیچیده‌تر استفاده کرده‌است. یک نویسنده به نام آلیوس جلیوس درباره رمز آن این‌گونه توضیح می‌دهد: توسط یک متخصص دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
 به نام Probus یک مقاله نسبتاً مبتکرانه ای وجود دارد که معنی پنهان حروف را در ترکیب نامه‌های سزار در نظر گرفت.

معلوم نیست رمز سزار در آن زمان چگونه مؤثر بوده‌است اما بطور منطقی امن بوده‌است چون بیشتر دشمنان سزار دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
 بودند و بقیه نیز فرض می‌کردند پیام به یک زبان خارجی نا مفهوم نوشته شده‌است. هیچ مدرکی در آن زمان مبنی بر وجود تکنیکی برای حل رمزهای جانشینی ساده وجود ندارد. اولین تاریخ باقی‌مانده ثبت شده به کارهای دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
 در دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
 در قرن ۹ بر می‌گردد.

یک رمز سزار با یک انتقال در پشت کلمه Mezuzah برای رمز نام خدا استفاده می‌شد. او ممکن است یک شخص قدرتمند در زمانهای خیلی قدیم که یهودیان اجازه استفاده از Mezuzah را نداشتند باشد. حروف کلمات پنهانی خودشان یک نام الهی را شامل می‌شوند که قدرتهای شیطانی را کنتری می‌کند.
در قرن ۱۹ قسمت تبلیغات شخصی در روزنامه‌ها بعضی وقتها برای تغییر پیامها به رمز شده از طرحهای ساده رمز استفاده می‌شود؛ که در روزنامه Times استفاده می‌شد. حتی در اواخر ۱۹۱۵رمز سزار مورد استفاده بود. ارتش روسیه آن را به عنوان جانشینی برای رمزهای پیچیده‌تر استفاده کرد که ثابت کرده بود بیش از اندازه برای گروه‌های آنان مشکل است. آلمان‌ها و استرالیایی‌ها مشکلات کمتری برای رمز گشایی پیامهایشان داشتند.
رمز سزار را می‌توان امروزه در اسباب دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
 پیدا کرد. همچنین سزار با انتقال ۱۳ در الگوریتم ROT۱۳ استفاده شد. یک روش ساده برای مبهم کردن گسترده متنی که در Usenet که سرویسی در اینترنت برای تبادل ایمیل است و همچنین مبهم کردن جملات اساسی جک و داستان استفاده می‌شد. اما به عنوان روش رمز نگاری استفاده نمی‌شد.

رمز Vigenere یک رمز سزار با یک حرکت متفاوت در حداقل مکان درمتن استفاده می‌کند. دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
 در استفاده از یک کلمه کلیدی تکراری تعریف می‌شود. اگر یک کلمه کلیدی در طول پیام یک بار و بطور تصادفی انتخاب شود آن یک یادداشت رمزone-time pad و غیرقابل شکست است، اگر کاربران محرمانه بودن کلمه کلیدی را پشتیبانی کنند. کلمات کلیدی از پیام‌ها کوتاهتر هستند (مانند Complete Victory که در طولدیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
 بوسیله اتحادیه استفاده می‌شد) یک الگوی چرخشی معرفی کنند که ممکن است از روی یک نسخه پیشرفته آماری کشف شود.

در آوریل ۲۰۰۶ یک سرباز فراری مافیا به نام BernardoProvenzano به خاطر کشف نوشته رمزی پیام‌هایی که با رمز سزار نوشته بود در سیسیل دستگیر شد. رمز او از اعداد بود. یعنی به جای A عدد ۴، به جای B عدد ۵ و … استفاده کرده بود.


شکستن رمز

Decryption
shift
Candidate plaintext
۰
exxegoexsrgi
۱
dwwdfndwrqfh
۲
cvvcemcvqpeg
۳
buubdlbupodf
۴
attackatonce
۵
zsszbjzsnmbd
۶
yrryaiyrmlac
...
۲۳
haahjrhavujl
۲۴
gzzgiqgzutik
۲۵
fyyfhpfytshj
رمز سزار به راحتی حتی در یک متن نمایشنامه رمز شده می‌تواند شکسته شود. دو موقعیت زیر می‌تواند در نظر گرفته شود:

  1. حمله کننده می‌داند یا حدس می‌زند که بعضی از انواع رمزهای جانشینی استفاده شده‌است اما مشخصا نمی‌داند که روش سزار است.
  2. حمله کننده می‌داند که رمز سزار استفاده شده‌است اما مقدار انتقال را نمی‌داند.

در مورد اول رمز می‌تواند با استفاده از تکنیکهای ساده معمول رمز جانشینی مانند تحلیل فراوانی و الگوی کلمات شکسته شود. از نتایج حمله کننده به سرعت متوجه نظم و قاعده در جواب و اینکه روش سزار استفاده می‌شود.
دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.

.

در مورد دوم شکستن رمز ساده‌تر است. از آنجایی که انتقال‌های ممکن محدود است (در دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
 ۲۶ تا) آنها می‌توانند همه حالات ممکن را تست کنند. یک مثال انجام این کار در جدول بالا با تمام حالات جابجایی آمده‌است.

این مثال برای متن رمز شده EXXEGOEXSRGI"" می‌باشد. متن اصلی با یک نگاه قابل تشخیص است که جابجایی ۴ داشته‌است.
راه دیگر بررسی تمام حالت، تطابق دادن همه حروف با توجه به فراوانی کثرت است. بوسیله نمایش دادن کثرت حروف در متن رمز با نمودار و فهمیدن پخش قابل انتظار آن حرف در متن اصلی، انسان به راحتی می‌تواند انتقال را با نگاه به جابجایی خصوصیات ویژه در نمودار در نظر گیرد. به این روش تحلیل فراوانی گویند. برای مثال در زبان انگلیسی در متون حرف E و T بیشترین تکرار و Q و Z کمترین تکرار را دارند.کامپیوترها نیز می‌توانند با دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
 توزیع تکرار و تطابق آن با توزیع قابل انتظار این کار را انجام دهند. برای مثال از مربع حروف یونای ایستا می‌توانند استفاده کنند.

برای بعضی متن‌های کوتاه چند کاندید برای متن اصلی وجود دارد. مثلاً برای متن رمز MPQY می‌توان "aden" یا "know" را در نظر گرفت. بطور مشابه "dolls" را به "ALIIP" یا "wheel" و "AFCCP" را به "jolly" یا "cheer" رمز گشایی کرد.
چند رمز امنیت اضافی فراهم نمی‌کند. به این دلیل که دو رمز با انتقال A و انتقال B معادل رمز با انتقال B+A است. در اصطلاحات ریاضی رمزنگاری تحت کلیدهای متنوع یک گروه را تشکیل می‌دهند.


منابع

من ساده و بی رنگم 
من عاشق دلتنگم 
صدبار بزن ، قطع کن ، 
من عاشق تک زنگم
پاسخ
 سپاس شده توسط Nila ، Milad ، کارآگاه مرده




کاربرانِ درحال بازدید از این موضوع: 1 مهمان

انجمن بیکراستریت در یازدهم مرداد ماه سال 95 با هدف افزایش دسترسی مخاطبین و طرفداران شخصیت شرلوک هولمز و کارآگاهان دیگر افتتاح شد
و با قــــدرت به فعالیت خود ادامه میدهد