فرهنگستان زبان و ادب
{cipher text auto-key, CTAK} [رمزشناسی] منطق رمزنگاشتی که در آن از متن رمزشدۀ قبلی برای تولید یک دنبالۀ کلید اجرایی استفاده می کنند
{cipher text auto-key, CTAK} [رمزشناسی] منطق رمزنگاشتی که در آن از متن رمزشدۀ قبلی برای تولید یک دنبالۀ کلید اجرایی استفاده می کنند
جملات نمونه از منابع مختلف جمع آوری شده است، اگر صحیح نیست یا توهین آمیز است، لطفا گزارش دهید.
💡 در این سیستم در واقع متن رمزی حاصل جایگشت زیرقسمتهایی از متن اصلی است؛ بنابراین فرکانس تک حرفیهادر متن رمزی و متن اصلی با یکدیگر برابر است. این بدان معناست که با استفاده از تحلیلهای آماری میتوان متن اصلی را تشخیص داد.
💡 قابل رمزگشایی یا شکسته شدن نخواهد بود. همچنین اثبات شده است که هر متن رمز شده با ویژگی پنهانی بودن کامل، باید از کلیدهایی با ویژگیهای مشابه پد یکبار مصرف، به طور موثر استفاده کند.
💡 هر تکرار شامل چندین مرحله پردازشی است، که یک مرحله بستگی به کلید رمزنگاری دارد. مجموعهای از چرخههای معکوس برای تبدیل متن رمز شده به متن اصلی با استفاده از همان کلید رمزنگاری بکار گرفته میشود.
💡 این مسئله میتواند به یک مهاجم این امکان را بدهد که به متن رمز شده و رمز نشده دسترسی پیدا کند. این دسترسی میتواند امکان حمله متن رمز شده انتخابی[پانویس ۱۹] را فراهم سازد.
💡 از آنجا که حملات کانال جانبی به رابطه اطلاعات فاش شده از طریق یک کانال جانبی و دادههای مخفی متکی هستند، اقدامات متقابل به دو دسته عمده تقسیم میشوند: (۱) حذف یا کاهش انتشار این دست اطلاعات (۲) حذف ارتباط بین اطلاعات فاش شده و دادههای مخفی، که بهطور معمول از طریق نوعی تصادفی کردن متن رمز شده که دادهها را به گونه ای تبدیل میکند که پس از تکمیل فرایند رمزنگاری قابل خنثی شدن باشد
💡 درواقع، ممکن است که از "رمزگشایی" متن رمز شده، به هر پیامی رسید که همان تعداد کاراکتر را دارد و به سادگی با کلید متفاوتی ایجاد شده است؛ در حالی که هیچ اطلاعاتی در متن رمزشده وجود ندارد که به ایو اجازه دهد از بین تعابیر مختلف متن رمز شده انتخاب کند.