. السلام علیک یا صاحب الزمان **** به وبلاگ تخصصی گروه ریاضی بهارستان 1 (ریاضی پویا )خوش آمدید**** نقطه ثابت در الگوریتم رمزنگاری RSA و مقدار انتظار نقاط ثابت (نویسنده مقاله: طاهری) :: ( آموزش تخصصی ریاضیات ( ریاضی پویا

( آموزش تخصصی ریاضیات ( ریاضی پویا

خوش آمدید. ( رضا طاهری )

( آموزش تخصصی ریاضیات ( ریاضی پویا

خوش آمدید. ( رضا طاهری )

(  آموزش تخصصی ریاضیات  ( ریاضی پویا

این وبلاگ جهت ارتباط با همکاران ریاضی، اطلاع رسانی و کمک به دانش ریاضی دانش آموزان ایجاد شده است.
تماس: 63 63 804 - 0935



مقدمه

       امنیت[1] یکی از ارکان زندگی انسان ها و احساس امنیت یکی از اساسی ترین نیازهای بشر است. اهمیت روزافزون اطلاعات به عنوان یک دارایی گرانقدر و حساس و نیز توسعه و گسترش سیستم های ارتباطی در جوامع امروزی بر کسی پوشیده نیست. از طرف ...


[1] Security

مقدمه

       امنیت[1] یکی از ارکان زندگی انسان ها و احساس امنیت یکی از اساسی ترین نیازهای بشر است. اهمیت روزافزون اطلاعات به عنوان یک دارایی گرانقدر و حساس و نیز توسعه و گسترش سیستم های ارتباطی در جوامع امروزی بر کسی پوشیده نیست. از طرف دیگر امروزه بخش عظیمی از اطلاعات توسط سیستم های ارتباطی ارسال، دریافت و پردازش می شوند. از این رو تلاش در جهت ایجاد و حفظ سطوح بالای امنیتی در این گونه سیستم ها، بخصوص در ارگان های اطلاعاتی، نظامی و امنیتی کشور از اهمیت فوق العاده ای برخوددار می باشند. همچنین طراحی الگوریتم های کاراتر در علم رمز نگاری با استفاده از اصول ریاضی از اهمیت مهمی برخوردار است [12].

       نمی‌توان به صورت دقیق تعیین کرد که پیشینه رمزنگاری[2] و پنهان‌سازی داده‌ها به چه زمانی باز می‌گردد. شاید از زمان پیدایش آن هزاران سال گذشته باشد. در بسیاری از منابع، برخی رویدادهای تاریخی به عنوان نخستین نمونه‌های به‌کار گرفته شده در این زمینه مطرح شده‌اند. به عنوان مثال، نخستین نمونه شناخته شده از رمزنگاری را به 1900 سال قبل از میلاد ارجاع می‌دهند که به مصریان باستان مربوط است. اما واقعیت این است که هر زمانی که بشر قصد داشته چیزی را هنگام انتقال، از دید کسی پنهان کند یا طوری تغییر دهد که در هنگام کشف، مفهوم نباشد، می‌توان آن را نقطه آغاز رمزنگاری دانست.

       سیستم های رمزنگاری به طور کلی به دو دسته ی متقارن[3] و نامتقارن[4] تقسیم می شوند [6].   هرگاه در یک سیستم رمز، کلید رمزگذاری برابر کلید رمزگشایی باشد و یا به سادگی کلید رمزگشایی از روی کلید رمزگذاری قابل محاسبه باشد، آنگاه سیستم رمزنگاری را سیستم رمز متقارن می نامیم. هرگاه در یک سیستم رمز، کلید رمزگذاری متفاوت با کلید رمزگشایی باشد، به عبارت دیگر محاسبه کردن کلید رمزگشایی از روی کلید رمزگذاری ممکن نباشد، آنگاه سیستم رمزنگاری را سیستم رمز نامتقارن می نامیم. سیستم های رمز نامتقارن را سیستم های کلید عمومی[5] نیز              می گویند[25].

       رمزنگاری با کلید عمومی از سال 1975 مطرح شده بود، اما در آن زمان کسی نمی‌دانست چگونه باید آن را پیاده‌سازی کند. رونالد ریوست[6]، آدی شمیر[7] و لئونارد آدل‌من[8] [6]  کسانی بودند که در سال ۱۹۷۸ برای نخستین‌بار روشی تحت عنوان RSA را مطرح کردند که رمزنگاری با کلید عمومی را از حالت مفهومی به یک روش عملی قابل پیاده‌سازی تبدیل کرد و به واسطه آن جایزه تورینگ سال ۲۰۰۲ را که از جمله معتبرترین جوایز جهان در علوم کامپیوتر است، از آن خود ساختند. این الگوریتم از جمله توانمندترین الگوریتم‌هایی است که به الگوریتم شکست‌ناپذیر معروف شد و در حال حاضر نیز به طور گسترده از آن استفاده می‌شود. برای شکستن این الگوریتم لازم است مضارب اول یک عدد بسیار بزرگ پیدا شود که این کار بسیار مشکل و زمان‌بر است. اما در حال حاضر استفاده‌کنندگان RSA باید با آگاهی از میزان آسیب‌پذیری این روش، از آن استفاده کنند؛ چرا‌که دیگر این روش نیز شکست‌ناپذیر نیست.

       بررسی و تجزیه و تحلیل کردن خاصیت های رمز گذاری RSA و وابستگی پارامترهای آن به هم در امنیت RSA خیلی مهم است [1]. در این پایان نامه، سعی بر این است تا امنیت سیستم رمزنگاری RSA ، از نظر نقطه ثابت[9] در دو حالت مستقل[10] [1]  و وابسته[11] [3]  به  ترتیب زیر بررسی و مورد مطالعه قرار گیرد.

ü     در فصل اول به تعاریف و قضایای اولیه مورد نیاز پرداخته شده است.

ü در فصل دوم به پیشینه ی رمزنگاری و منابع مطالعاتی، سیستم های رمزنگاری بخصوص سیستم رمز RSA پرداخته می شود.

ü در فصل سوم، نقطه ثابت در الگوریتم رمزنگاری RSA، تعداد نقاط ثابت، مقدار انتظار نقاط ثابت در حالت مستقل همراه با چند قضیه اساسی بررسی شده است.

ü در فصل چهارم به محاسبه ی مقدار انتظار نقاط ثابت RSA، در حالت وابسته با استفاده از چند قضیه ی مهم پرداخته شده است.

ü     در فصل پنجم، به نتیجه گیری و پیشنهادات پرداخته شده است.

 



[1] Security

[2] Cryptography

[3] Symmetric

[4] Asymmetric

[5] Public Key

[6] Ronald. Rivest

[7] Adi  Shamir

[8] Leonard M. Adleman

[9] Fixed points

[10] Independent

[11] Dependent



  • رضا طاهری

ارسال نظر

تنها امکان ارسال نظر خصوصی وجود دارد
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
نظر شما به هیچ وجه امکان عمومی شدن در قسمت نظرات را ندارد، و تنها راه پاسخگویی به آن نیز از طریق پست الکترونیک می‌باشد. بنابراین در صورتیکه مایل به دریافت پاسخ هستید، پست الکترونیک خود را وارد کنید.