بخشی از مقاله

چکیده

دانش رمزنگاری بیشتر بر پایه مقدمات از قبیل تئوری اطلاعات، نظریه اعداد، لگاریتم گسسته و آمار بنا شده است. عمل تحلیل رمز به مطالعه روشها و اصولی میپردازد که بر اساس آنها میتوان بدون در اختیار داشتن کلید رمز، دادههای رمزنگاری شده را از رمز خارج کرد، یا کلید رمز را به دست آورد. یک از مسئلههای مورد استفاده در رمزنگاری لگاریتم گسسته است که یکی از معروفترین این الگوریتمهای الگوریتم تبادل کلید دیفی هلمن که بر این اساس طراحی شده است و سپس الگوریتم رمزنگاری طاهر الجمالی سپس آن امضا دیجیتال الجمال معرفی و طراحی گردید.

با این حال رمزشکنی نیز با پیشرفت رمزنگاری از طرف محققان در حال توسعه هست. ما در این مقاله با فرض اینکه پیچیدگی زمانی الگوریتم دیفی هلمن در زمان تولید بسیار زیاد بود و برای کامپیوترهای آن زمان بسیار دشوار بوده و همین اساس الگوریتم الجمال که بر اساس دیفی هلمن طراحی شده با خیال راحت سه عدد - P, , β - را در اختیار عموم قرار میدهد که این امر با وجود کامپیوترهای کوانتومی یک ضعف اساسی در طراحی رمزنگاری اجمال میباشد.

زیرا میتوان با استفاده از الگوریتم پلینگ هلمن که با پیچیدگی زمانی به مراتب کمتر با استفاده از یک کامپیوتر کوانتومی میتوان این شکست را برای الگوریتم رمزنگاری الجمالی مطرح کرد. در این مقاله به دلیل عدم وجود کامپیوتر کوانتومی مسئله مطرح شده بر روی پردازنده معمولی اجرا شده نتایج به دست آمد نشان میدهد که الگوریتم پلینگ هلمن عملکردی بسیار خوبی به نسبت حملات جستوجوی فراگیر برای شکستن الگوریتم الجمال نشان داده است.

-1 مقدمه

پیشرفت شبکههای کامپیوتری باعث شده که تجارت سنتی از حال کنونی خود به سوی تجارت الکترونیک حرکت کند و تبادل اسناد و مدارک در این نوع تجارت امری فراگیر شده است. این اسناد اغلب حاوی اطلاعات حساسی مانند قراردادهای حقوقی، فنآوریهای محرمانه و یا تبادلات مالی میباشند. بااینحال نمیتوان با خیال راحت در فضای مجازی به تبادل اطلاعات حساس پرداخت زیرا وقتی بافت و جوهر زندگی سنتی در حال استحاله به الگویی مدرن باشد، - - 1995Jackel et al. بزهکاریهای اجتماعی و ناهنجاریهای مدنی نیز رنگ و بوی مدرنیته به خود میگیرد.

امروزه افراد سود جود برای ضربه زدن به سازمانها و دولتها اقدام به دستیابی اطلاعات محرمانه و از روشها مختلفی مانند ویروسها، کرمها، تروجانها، درهای پشتی و سایر روشهای موجود برای دستیابی به این اطلاعات مهم و حساس اقدام میکنند. در این حالت اطمینان از عدم دستیابی افراد غیرمجاز به اطلاعات حساس از مهمترین چالشهای امنیتی در این عرصه هست . یکی از راهحلهای مهم و اساسی برقراری امنیت رمزنگاری - - 2015Park, Lee, and Lee است.

در اصل رمزنگاری دانش تغییر دادن متن پیام یا اطلاعات به کمک کلید رمز و با استفاده از یک الگوریتم رمز است، به صورتی که تنها شخصی که از کلید و الگوریتم مطلع است قادر به استخراج اطلاعات اصلی از اطلاعات رمز شده باشد و شخصی که از یکی یا هردوی آنها اطلاع ندارد، نتواند به اطلاعات دسترسی پیدا کند. رمزنگاری یکی از ملزومات جنگی در ارسال پیغام به سرداران و فرماندهان بوده وطبعاً رمزشکنی و روشهای افشای علائم رمز نیز بهشدت از طرف جنگ سالاران حمایت میشده است و گاه در سرنوشت یک نبرد تأثیر جدی گذاشته است - Wang, . - 2017Cui, and Wang

به عبارتی در تحلیل رمز سعی میشود بدون دسترسی به اطلاعات که به طور معمول در رمزگشایی دادهها به آنها نیاز است، به روشهای نامعمول به متن اصلی و سری دادهها دست یافت. در ادبیات غیر فنی و عامیانه به تحلیل رمزاصطلاحاً code cracking اطلاق میشود. رمزشکنی، تاریخی به قدرت رمزنگاری دارد و هر دو باهم تکامل یافتهاند. بهمحض طراحی یک شیوه جهت محرمانه نگاه داشتن اطلاعات، تلاش برای افشای اطلاعات محرمانه و خنثی کردن روش آغاز میشود و به محض موفق شده تلاش رمزشکنان، رمزنگاران به طراحی روش جدید و جایگزین روی میآورند و این فرایند در طول تاریخ تا به امروز تکرار شده است و خاتمهای ندارد.

-2 لگاریتم گسسته

توابع لگاریتم گسسته در ریاضیات و جبر، دستهای از توابع هستند که مشابه با تابع لگاریتم معمولی و روی گروههای عددی تعریف میشوند. تعریف ریاضی این توابع به شکل ساده به این صورت است. فرض کنیم گروه حلقوی با عضو عدد صحیح، بر مبنای عمل ضرب دارای مولدی مانند b باشد. با این فرض میتوان هر عضو گروه را بهصورت = نوشت که در این رابطه عددی صحیح است و برای هر و مشخص، مقادیر مختلفی برای وجود دارد که همگی اعضای یک کلاس همنهشتی به پیمانه n میباشند.

بر این اساس تابع لگاریتم گسسته در مبنای ، تابعی است از به - Zn حلقه اعداد صحیح به پیمانه - که به هر عضو از مجموعه ، کلاس همنهشتی به پیمانه را نسبت میدهد.مسئله لگاریتم گسسته همان حل کردن معادل ≡ mod p برای مجهول است و به دلیل کاربردی که در ریاضیات و بهخصوص در رمزنگاری پیدا کرده است بهصورت یک اصطلاح درآمده است - . - 1979Adleman

حل کردن مسئله لگاریتم گسسته - محاسبه لگاریتم گسسته - از دیدگاه ریاضی معادل با حل کردن مسئله تجزیه اعداد صحیح در نظر گرفته میشود و وجوه اشتراکی بین آن دو وجود دارد :هر دو مسئله جزو مسائل دشوار ریاضی هستند. هر الگوریتم مرتبط با یکی از این دو مسئله، قابلتبدیل به الگوریتم مشابهی در ارتباط با مسئله دیگر میباشد. از دشوار بودن حل هر دو مسئله، برای طراحی و ایجاد سیستمهای رمزنگاری مانند الگوریتم رمزنگاری الجمل استفاده شده است - Nyberg

-1-2 الگوریتم رمزنگاری الجمل

الگوریتم رمزنگاری الجمل یک الگوریتم رمزنگاری کلید عمومی است که بر پایه پروتکل تبادل کلید دیفی هلمن ساخته شده است. این الگوریتم توسط طاهر الجمل در سال 1984 طراحی شد است - . - 2010Chefranov and Mahmoud رمزنگاری الجمل بر پایه لگاریتم گسسته بنا شده است و ازلحاظ استحکام و اطمینان میتواند با RSA رقابت کند ولی بسیار پیچیده و کندتر است - . - 2006Gjøsteen دکتر طاهر الجمل هیچگاه حقوق مادی و معنوی الگوریتم خود را به ثبت نرساند - . - 2011Desmedt روند الگوریتم به شرح زیر است.

-3 تعریف مسئله

حمله مرد میانی در رمزنگاری و امنیت رایانه شکلی از استراق سمع فعال است که در آن حمله کننده اتصالات مستقلی را با طرفین ارتباط برقرار میکند و پیامهای ما بین آنها را استراق سمع و بازپخش میکند، بهگونهای که آنها را معتقد میسازد که با یکدیگر بهطور مستقیم در طول یک اتصال خصوصی صحبت میکنند - . - Tiwari et al. 2012 در حالی که تمام مکالمات توسط حمله کننده کنترل میشود. حمله کننده باید قادر به استراق سمع تمام پیامهای رد و بدل شده مابین دو طرفین ارتباط و ایجاد پیغام جدید، باشد.

در الگوریتم رمزنگاری الجمل کلیدهای عمومی - - P, , β توسط آلیس در یک کانال ناامن به اشتراک گذاشته میشوند تا هر باب که طرف ارتباط با آلیس هست از آنها برای رمزگذاری متن آشکار استفاده کند و بعد از رمزگذاری متن رمز شده را با خیال راحت در یک کانال ناامن به سمت آلیس ارسال میکند زیرا تنها آلیس دارای کلید خصوصی هست و میتواند پیام رمز شده را بازگشایی کند. حال با فرض اینکه این کانال توسط ایو شخص سومی که کانال را شنود میکند با در دست داشتن کلیدهای عمومی - - P, , β و متن رمز شده , میتواند با استفاده از الگوریتم پلینگ هلمن کلید خصوصی را به دست آورد و کل پیام های ارسالی بین دو طرف ارتباط را به رمزگشایی کند.

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید