پنج شنبه 5 اسفند 1395 | Thursday 23 rd of February 2017 صفحه اصلی گروه الکترونیکی کامپیوتر
1-1 مقدمه ای بر رمزنگاری

تقریبا از زمانی که بشر موفق به نوشتن شد، نیاز مبرمی احساس می کرد که بتواند اطلاعات با ارزشش را به نحوی مخفی کند. رمزنگاری علمی است که در ان روش های مختلف تغییر شکل اطلاعات به نحوی که فقط برای افراد مشروع و نه برای عموم، قابل واخوانی باشد. کل این فرایند را می توان در دو مرحله خلاصه کرد:

1. انتخاب ابزارها و زیرساخت های لازم برای پنهان سازی اطلاعات.

2. ارزیابی فرایند رمزنگاری حاصل شده.  

این ها دو بخش متفاوت اما مکمل علم رمزنگاری را تشکیل می دهند که به ترتیب cryptographyو cryptoanalysisخوانده می شوند. از دیدگاه علم واژه شناسی، واژه cryptography(رمزنگاری) از ترکیب دو کلمه یونانی kryptoبه معنی پنهان و grafoبه معنی نوشتن حاصل شده و در بیان به معنی تبدیل اطلاعات اولیه یا متن اصلی[1] به متن غیر قابل فهم یا متن رمز شده و برعکس است. تبدیل متن اصلی به متن رمز شده [2]رمزگذاری و بازگردانی متن رمز شده به متن اصلی رمز گشایی[3] خوانده می شود. در مصر باستان رمزگذاری[4] از طریق جایگزین کردن یک حرف هیروگلیف با حرفی دیگر، که فقط افراد خاصی معنای ان را می فهمند، صورت می گرفت. به این ترتیب فقط افرادی که معنای ان کد بخصوص بینشان هماهنگ است متوجه معنای متن می شدند. اما این شیوه رمزنگاری در عمل با مشکلات جدی مواجه است. چرا که این کد بخصوص برای هر زوج فرستنده-گیرنده اطلاعات باید به طور جداگانه تخصیص داده شود و این مشکل استفاده عمومی از این روش را غیر عملی می کند. به همین علت بود که بعد از مدتی در علم رمزنگاری مفهومی به نام کلید[5] مطرح شد. در رمزنگاری جدید که بر پایه کلید شکل گرفته بود تبدیل متن اصلی به متن رمز شده بر اساس پارامتری مستقل از متن اصلی به نام کلید انجام می گرفت. بدین ترتیب فرستنده و گیرنده متن دیگر نیازی به دانستن کد مورد نظر برای تطبیق متن نبودند. ان ها فقط باید روش رمزنگاری و کلید مورد استفاده را بدانند. در بحبوحه انقلاب صنعتی بود که بوجود امدن نیاز های جدید باعث شد علم رمزنگاری در جهت رفع این نیاز های مخابراتی جدید دچار تحول شگرفی بشود. در الگوریتم های رمزنگاری قدیمی متن اصلی و متن رمز شده، هردو متعلق به زبان ادمیزاد بودند، اما با وسعت یافتن تکنولوژی مخابراتی و وارد شدن رادیو و تلگراف به این عرصه، لازم بود که کلمات زبان ادمی به کدهایی متشکل از صفر و یک ها تبدیل شوند. از این جا بود که انسان وارد عصر بیت شد و همه چیزش را به صفر و یک تبدیل کرد.از ان پس موضوع علم رمزنگاری تبدیل مجموعه ای از بیت ها به جای مجموعه ای از کلمات زبان شد. در این سناریوی جدید روش های رمزگذاری و رمزگشایی اطلاعات، الگوریتم های ریاضی ای بودند که بر اساس یک کلید مخفی بنا می شدند. از این رو فرایند رمزگذاری را می توان به عنوان تابع:

(1-1)                                                                                              →        Eke:p

در نظر اورد، که در ان Ke ke وKeرا فضای کلید[6] (مجموعه تمام کلیدهای خصوصی محتمل) می خوانیم، به طور مشابه pفضای متن اصلی و cفضای متن رمز شده است. به شکل مشابهی می توان فرایند رمزگشایی را به این شکل نشان داد:

(1-2)                                                                                               Dkd:c  →       p

که در انKdبه طور مشابه متعلق به فضای کلیدهای رمزگشایی است. در رمزنگاری متقارن[7] داریم Kd=Ke    و در این حالت می گوییم که یک سامانه رمز با کلید مخفی[8] داریم. از سوی دیگر اگر متفاوت باشند، سامانه رمز متقارن[9] خواهد بود و می گوییم که یک سامانه رمز با کلید همگانی عمومی[10] داریم. در این رساله فقط در مورد سامانه های رمزنگاری متقارن یا خصوصی حرف خواهیم زد. از این رو فرض می کنیم کهKd=Ke=K    و فضای کلید توسط kنشان داده می شود. یکی از عوامل مهم موثر بر سامانه رمزنگاری تعداد اعضای موجود در فضای حالت است. وضوحا وقتی که مقدار کلید مخفی مشخص باشد تابع رمزگشایی تبدیل به یک تناظر یک به یک می شود (شکل 1-1 را ببینید). در غیر این صورت، بازیابی متن اصلی از متن رمز شده از طریق اعمال تابع رمزگشا روی متن رمز شده و به ازای تمام مقادیر کلید خصوصی قابل انجام است. به این نوع از حمله، حمله جستجوی فراگیر[11] گفته می شود. پس اگر این حمله تنها روش حمله به یک سامانه رمزنگاری باشد، با افزایش تعداد کلیدهای خصوصی محتمل، امنیت سامانه افزایش خواهد یافت.

شکل( 1-1 ) تبدیل فضای متن های خام pبه فضای متن های رمز شده cاز طریق تابع رمزنگاریEk


[1]planitex                                                                                                        

[2]ciphertext

[3]decryption

[4]encryption

[5]key      

[6]Key space

[7]symmetric

[8]Secret key cryptosystem

[9]asymmetric

[10]Public key cryptosystem

[11]brute force attack→

Compatability by:
آخرین به روز رسانی سایت: سه شنبه, 22 اسفند 1391 - 00:26