بخشی از مقاله

چکیده

رمزنگاری علمی است که در آن از تکنیکهای ریاضی برای برقراری امنیت اطلاعات استفاده میشود. امنیت اکثر سیستم-های رمز کلید عمومی شناخته شده به حل مسائل سخت تجزیه اعداد و لگاریتم گسسته بستگی دارند. در سال 1994، پیتر شُر1 الگوریتمی کوانتومی ارائه داد که این دو مسئله را با استفاده از رایانههای کوانتومی در مدت زمان چندجملهای حل می-کرد. سیستمهای رمزی که با وجود توان محاسباتی رایانههای کوانتومی همچنان امن باقی میمانند را سیستمهای رمز پساکوانتومی مینامیم. عمدتاً چهار رده عمده از رمزنگاری کلید عمومی وجود دارد که معتقدند در برابر حملات کوانتومی و کلاسیک مقاوم هستند، این رمزها عبارتند از: رمزنگاری مبتنی بر کدها، رمزنگاری مبتنی بر توابع درهمساز، رمزنگاری مبتنی بر مشبکهها و رمزنگاری کلید عمومی چندمتغیره. در این مقاله سیستم رمز مک الیس را معرفی کرده و همچنین به تحلیل وبررسی حملات صورت گرفته به این سیستم رمز میپردازیم.

کلمات کلیدی: رمزنگاری، رمزنگاری پساکوانتومی، رمزنگاری کلید عمومی، رمزنگاری مبتنی بر کد، سیستم رمز مکالیس.

.1 مقدمه

مهمترین هدف رمزنگاری این است که به نحوی در پیام تغییر ایجاد شود که به غیر از افرادی مشخص، دیگران نتوانند با دریافت پیام رمز شده، پیام اصلی را از آن استخراج کنند . - Lenstra, 2005 - بشر از زمانی که نوشتن توسعه یافت برای مخفی کردن اطلاعات تلاش کرده است. نوشتههای سنگی و پاپیروسهای زیادی وجود دارد که نشان میدهد تمدنهای قدیم مانند مصریان، عبریان و آشوریان سیستمهای رمزنگاری داشتهاند. درگذشته، رمزنگاری تنها به منظور تضمین امنیت ارتباط میان تعداد افراد محدودی استفاده میشد، تا در یک کانال ناامن کسی نتواند پیام را بفهمد یا تغییری در آن ایجاد کند. یکی از سیستمهای رمز بسیار شناخته شده در دستگاهی مکانیکی بنام ماشین انیگما2 پیادهسازی شده بود که توسط آرتور شربیوس3 برای رمزنگاری اسناد محرمانه ساخته شد. یکی از مهم ترین وقایعی که اهمیت رمزنگاری را مشخص میکند، شکسته شدن رمز انیگما در جنگ جهانی دوم است که منجر به شکست آلمانها شد.

بنابراین مسئله رمزنگاری از گذشتههای دور مورد توجه قرارگرفته است و نقش تعیین کنندهای در مناسبات بینالمللی ایفا کرده و میکند.امروزه رمزنگاری اساس امنیت اطلاعات محسوب میشود و برای مقاصد گوناگونی مانند محرمانگی دادهها، پنهانسازی هویت، احراز اصالت در ارتباطات، امضاهای دیجیتال، تجارت الکترونیک، بانکداری اینترنتی، کارتهای عضو شبکه شتاب،پسورد رایانهها و دیگر موارد استفاده میشود . - Blaze, Diffie, Rivest, Schneier , & Shimomura, 1996 - رمزنگاری اساساً به دو گروه تقسیم میشود: متقارن و نامتقارن - کلید عمومی - . فرض کنید آلیس میخواهد پیامی را از طریق یک کانال ناامن برای باب ارسال کند، در رمزنگاری متقارن آلیس و باب روی یک کلید امن توافق میکنند. این کلید هم در رمزنگاری و هم در رمزگشایی استفاده میشود. در رمزنگاری نامتقارن دو کلید وجود دارد: کلید عمومی در رمزنگاری استفاده میشود که در دسترس همه است و کلید خصوصی که تنها در اختیار رمزگشا است.

همان طور که در شکل 1 میبینیم آلیس پیام m را انتخاب و آن را بوسیله ی کلید عمومی باب رمزگذاری کرده و برای باب ارسال میکند. باب تنها کسی است که کلید خصوصی را دارد و بنابراین تنها کسی است که میتواند متن رمز شده را رمزگشایی کند. در سیستمهای رمز کلید عمومی - PKC - ما نیاز به یک تابع یک طرفه داریم که محاسبه مستقیم آن آسان باشد؛ یعنی هر کس بتواند رمزگذاری کند ولی محاسبه معکوس آن سخت باشد، مگر آنکه اطلاعات اضافی که آن را دریچه مینامیم در اختیار داشته باشد. بنابراین، چنین توابعی را توابع یکطرفه دریچهای مینامند. ایده استفاده از این نوع توابع توسط دیفی 1 و هلمن2 در سال 1976 پیشنهاد شد ولی آن ها هیچ مثالی از این نوع توابع ارائه نکردند. اولین سیستم رمزنگاری کلید عمومی کارا RSA نام داشت که توسط ریوست3، شمیر4اَدِلمنو 5 در سال 1977 ارائه گردید. اصلیترین معیار رمزنگاری کلید عمومی این است که بدست آوردن کلید خصوصی از کلید عمومی دشوار باشد.بعد از این طرح، توابع یک طرفه گوناگونی مطرح شد. امروزه سیستمهای رمز کلید عمومی استاندارد و بسیار قدرتمندی مطرح شدهاند . - Su & Lü, 2012 - در عمل و بهطور عمده امنیت سیستمهای رمز کلید عمومی به دو مسئله زیر بستگی دارد:

-1 مسئله تجزیه: عدد n   pq داده شده است که در اینجا p و    q اعداد اول متفاوتی هستند و هدف پیدا کردن عوامل اول p و q است. میتوان نشان داد که مسئله یافتن عوامل اول اعداد مسئلهای بسیار دشوار است.

-2 مسئله لگاریتم گسسته: اعداد , m   و - a   - m od m داده شده اند، هدف یافتن a است. اگر اعدادانتخابی بزرگ باشند آنگاه حل این مسئله بسیار دشوار است.درواقع امنیت اکثر سیستمهای رمز کلید عمومی در عمل به تجزیه یک عدد به عوامل اول و لگاریتم گسسته مسائل سخت بستگی دارد.در سال 1994پیتر، شُر یک الگوریتم از مرتبه زمان چندجملهای ارائه داد که این دو مسئله را با استفاده از رایانههای کوانتومی حل میکرد . - Shor, 1994 - بنابراین وقتیکه رایانههای کوانتومی با اندازه مناسب ساخته شوند، سیستمهای رمز مبتنی بر این مسائل بهراحتی شکسته میشوند و اندازه کلید چندان تأثیری در امنیت سیستم ندارد.

الگوریتمگِرُور6، الگوریتم کوانتومی دیگری است که ممکن است به برخی از حملات منجر شود - Grover, 1996 - ، اما با توجه به اینکه رمزنگارها با تغییرات سادهای در پارامترها میتوانند از حملات جلوگیری کنند خطرناک محسوب نمیشود. سیستمهای رمزی که با وجود توان محاسباتی رایانههای کوانتومی همچنان امن باقی میمانند به سیستمهای رمز پساکوانتومییا مقاوم در برابر کوانتوم موسوم هستند. از سال 1976 که دیفی و هلمن1، مفهوم رمزنگاری کلید عمومی که پایه ریاضی آن بر روی حل مسائل سخت بود را مطرح کردند، تاکنون چندین مسئله ریاضی سخت برای رمزنگاری کلید عمومی مطرح شده است.چهار رده عمده از سیستمهای رمزنگاری کلید عمومی که در برابر حملات کوانتومی و کلاسیک مقاوم هستند عبارتند از: - Buchmann, Dahmen, & Szydlo, 2009 -
· رمزنگاری مبتنی بر کدها
·رمزنگاری مبتنی بر توابع درهمساز                                                                                                                                                                                                                            ·رمزنگاری مبتنی بر مشبکهها
· رمزنگاری کلید عمومی چند متغیره

در این مقاله در ابتدا به بررسی و تشریح سیستم رمز مکالیس میپردازیم که این سیستم رمز جایگزین شناخته شده خوبی برای طرح رمزنگاری کلید عمومی میباشد که این سیستم های رمز مبتنی بر دشواری کدگشایی کدهای خطی تصادفی هستند . - McEliece, 1978 - با توجه به دانش امروزه، سیستم رمز مذکور در برابر رایانههای کوانتومی مقاوم هست. مزیت دیگر سیستمهای رمز کد مبنا این است که در آنها برای رمزنگاری از عملیات دودویی مقدماتی استفاده میشود و درنتیجه سیستم-های رمز مکالیس میتوانند گزینههای مناسبی برای دستگاههای با توان محاسباتی محدود باشند - Eisenbarth, Güneysu, . - Heyse, & Paar, 2009; Heyse, 2010 یکی از اشکالات جدی این طرح، طول کلیدهای عمومی و خصوصی بسیار بزرگتر در مقایسه با سیستم رمز RSA است. بنابراین تغییر طرح اصلی مکالیس در صورت امن باقی ماندن و کاهش یافتن اندازه کلید، میتواند یک رویکرد بسیار مناسب در طراحی یک سیستم رمز مناسب باشد. تاکنون مقالات بسیار زیادی در این زمینه منتشر شده است، اما با این حال یک روش کارا که نقاط ضعف چنین سیستمهای رمزی را به طورکلی برطرف کند پیشنهاد نشده است. همچنین در ادامه به بررسی حملات صورت گرفته به این سیستمهای رمز میپردازیم.

.2 سیستم رمز کلید عمومی مکالیس

در سالهای گذشته کدهای تصحیح خطا جایگاه مهمی در رمزنگاری بدست آوردهاند. چند سال پس از انتشار تحقیقات دیفی و هلمن روی کلیدهای عمومی و خصوصی - Diffie & Hellman, 1976 - ، مکالیس سیستم رمزی براساس نظریه جبری کدینگ ارائه داد - McEliece, 1978 - و نشان داد که این سیستمهای رمز سطح امنیتی بسیار بالایی دارند. نسخه اصلی سیستم رمز مکالیس هنوز شکسته نشده است؛ یعنی برای پیادهسازی یک حمله موفق به این سیستم رمز تاکنون الگوریتمی از مرتبه زمان چندجملهای یافت نشده است. علاوه بر این سیستم رمز مکالیس دو یا سه برابر سریعتر از سیستم رمزی مانند RSA است. با این وجود دلایلی که باعث شده است سیستم رمز مکالیس کمتر مورد توجه قرار بگیرد، طول بزرگ کلید عمومی و نرخ پایین اطلاعات آن - در حدود - 0.5 است. در سیستم رمز مکالیس طول کلید عمومی در حدود چندین هزار بایت است در حالی که در سیستم رمز RSA، طول کلید عمومی کمتر از هزار بایت است. علاوه بر این سیستم رمز مکالیس افزونگی در طول رمزگذاری را افزایش میدهد بدین معنی که، طول متن رمز شده طولانیتر از متن اصلی میشود.

سیستم رمزنگاری مک الیس یک نمونه از سیستم رمزنگاری نامتقارن است که از یک کلید عمومی و یک کلید خصوصی استفاده می کند. در این سیستم هر یک از دو کلید عمومی و خصوصی، ماتریس مولد کد بلوکی خطی دودویی هستند. در سیستم رمزنگاری مک الیس در نسخه اصلی از کدهای کوپای تحویلناپذیر بهعنوان کدهای خصوصی استفاده میشود. برای هر چندجمله ای تحویل ناپذیر از درجه ی t که عضو میدان - GF - 2m است، یک کد گوپای تحویل ناپذیر دودویی با حداکثر طول 2m و حداقل بعد n tm وجود دارد که قادر به تصحیح حداکثر t خطا باشد.باب برای دریافت پیامهای رمزشده، یک چندجملهای از درجهی t به صورت تصادفی انتخاب میکند و تحویلناپذیر بودن آن را بررسی می نماید. در صورتی که چندجمله ای مورد نظر تحویل ناپذیر باشد، ماتریس مولد G با ابعاد k n را برای کد

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید