سیستم رمزنگاری کوله پشتی مرکل-هلمن

سیستم رمزنگاریِ کوله پشتی ِ مرکل-هلمن یکی از اولین رمزنگاری‌های کلید عمومی است که توسط رالف مرکل و مارتین هلمن در سال 1987 ارائه شد .[۱] با وجود اینکه ایده‌های این الگوریتم ساده‌تر و بسیار هوشمندانه تر از الگوریتم آر اس ای است، این سیستم رمزنگاری شکسته شده‌است.[۲]

تعریف ویرایش

روش مرکل-هلمن، یک روش رمزنگاری نامتقارن است. به این معنی که برای ارتباط، به دو کلید نیاز داریم: یک کلید عمومی و یک کلید خصوصی. همچنین بر خلاف الگوریتم RSA، یک طرفه است. یعنی از کلید عمومی فقط برای رمزنگاری و از کلید خصوصی فقط برای رمز گشایی استفاده می‌شود.بنابراین توسط امضای دیجیتال تصدیق نمی‌شود.

سیستم مرکل-هلمن بر پایه ی مسئله جمع زیرمجموعه ها ( نوع خاصی از مسئله کوله‌پشتی ) بناشده است. مسئله جمع زیر مجموعه ها از این قرار است: مجموعه‌ای از اعداد به نام   و عددی به نام   داده شده‌اند. زیر مجموعه‌ای از   را بیابید که جمع اعضایش برابر با   شود. در حالت کلی، این مسئله NP کامل است. اما اگر مجموعه ی اعداد (یا همان کوله پشتی) سوپر افزایشی باشد، مسئله در زمان چندجمله ای با استفاده از الگوریتم حریصانه قابل حل می‌شود. منظور از سوپر افزایشی این است که: هر عضو در مجموعه، از جمع اعضای قبل از آن اکیداً بزرگتر باشد.

تولید کلید ویرایش

در سیستم مرکل-هلمن، کلیدها همان کوله پشتی‌ها هستند. کلید عمومی یک کوله پشتی 'سخت' و کلید خصوصی یک کوله پشتی 'آسان'، یا سوپرافزایشی، است. اما برای کلید خصوصی، از تغییر هوشمندانه‌ای استفاده می کنیم: با استفاده از یک ضریب   و یک پیمانه  . به این ترتیب که هر عدد دلخواه   را به عدد:   تبدیل می کنیم. این تبدیل یک کوله پشتی ساده از نوع سوپرافزایشی را به یک کوله پشتی سخت تبدیل می‌کند. بار دیگر از اعداد   و   برای تبدیل جمع زیرمجموعه ی مسئله ی سخت به جمع زیر مجموعه ی مسئله ی ساده، که در زمان چندجمله‌ای حل می‌شود، استفاده می‌شود.

رمز نگاری ویرایش

برای رمز کردن یک پیغام، زیر مجموعه‌ای از کوله پشتی سخت انتخاب می‌شود. به این ترتیب که متن را که در قالب تعدادی 0 و 1 نمایش داده می‌شود با مسئله ی کوله پشتی ای با طول مشابه مقایسه می کنیم. اگر در جایگاه   ام متن، 1 دیدیم، شی شماره   را انتخاب می کنیم و در غیر این صورت انتخاب نمی‌شود. اعضای زیرمجموعه ی انتخاب شده با هم جمع کرده، و جمع نهایی همان پیام رمز شده‌است.

رمز گشایی ویرایش

رمز گشایی پیغام به این صورت انجام می‌گیرد: ضریب و پیمانه‌ای که برای تبدیلِ کوله پشتی ساده به سخت، استفاده شدند، می‌توانند برای تبدیل پیام رمز شده به جمع اعضای مورد نظرِ کوله پشتی سوپرافزایشی نیز مورد استفاده قرار گیرند. سپس با استفاده از یک الگوریتم حریصانه ی ساده، مسئله ی کوله پشتی آسان با مرتبه ی زمانی O(n) حل می‌شود و پیغام رمزگشایی می‌شود.

روش ریاضی ویرایش

تولید کلید ویرایش

برای رمز نگاری پیام‌های n- بیتی، یک رشته ی سوپرافزایشی مانند   را انتخاب کنید که از   عدد طبیعیِ ناصفر تشکیل شده‌است. سپس دو عدد صحیح تصادفیِ   و   را طوری انتخاب کنید که :   و بزرگترین مقسوم علیه مشترک   و   برابر با 1 باشد. (یعنی دو عدد نسبت به هم اول باشند.)

  به گونه‌ای انتخاب شده که پیام رمز شده به‌طور یکتا تعیین شود. اگر   کوچکتر از این مقدار باشد، ممکن است بیش از یک پیام به یک رمز تبدیل شوند.   هم باید نسبت به q اول باشد، در غیر این صورت به پیمانه ی   وارون نخواهد داشت. وجود وارون   برای رمزگشایی ضروری است.

حال رشته ی β را محاسبه کنید :   که   . کلید عمومی   و کلید خصوصی   است.

رمز نگاری ویرایش

برای رمزکردن یک پیام n-بیتیِ:

 

که   بیتِ   امِ پیام است و   ، مقدارِ:

 

را محاسبه کنید. پیام رمز شده همان   است.

رمز گشایی ویرایش

برای رمزگشاییِ پیامِ رمز شده ی  ، دریافت‌کننده ی پیام باید بیت‌های   را پیدا کند، طوری که:

 

این مسئله در صورتی که  ‌ها مقادیری تصادفی باشند، بسیار دشوار است. زیرا دریافت‌کننده ی پیام باید مسئله‌ای از نوع جمع زیرمجموعه‌ها را حل کند، که در حالت کلی NP-سخت است. اما  ‌ها طوری انتخاب شده اند که اگر کلیدِ خصوصی   معلوم باشد، پیام به سادگی رمز گشایی شود.

برای رمزگشایی، باید عدد صحیح   را طوری بیابیم که وارون پیمانه‌ای ِ   به پیمانه ی   باشد. یعنی   در نامساوی:

 

صدق می‌کند یا به عبارتی، عدد صحیح   وجود دارد طوری که:

 

از آنجایی که   طوری انتخاب شده بود که  ، با استفاده از الگوریتم اقلیدسی توسعه یافته می‌توان   و   را محاسبه نمود. سپس دریافت‌کننده ی پیام، محاسبات زیر را انجام می دهد:

 

بنابراین:

 

از آنجایی که   و   داریم:

 

بنابراین:

 

مجموع تمام مقادیر   کوچکتر از   است. بنابراین   هم در بازه ی   قرار دارد. بنابراین دریافت‌کننده ی پیام، باید مسئله ی جمع زیر مجموعه‌ها ی زیر را حل کند:

 

مسئله ساده است زیرا   یک دنباله ی سوپرافزایشی است. بزرگترین عضو   را در نظر بگیرید؛ فرض کنیم   باشد. اگر   باشد،   و در غیر اینصورت   است. سپس   را از   کم کنید و این مراحل را تکرار کنید تا   به‌طور کامل بدست آید.

مثال ویرایش

در ابتدا، یک دنباله ی سوپر افزایشی می سازیم و آن را   نام‌گذاری می کنیم:

 

این پایه ی کلید خصوصی است. از این دنباله، جمع اعضا را محاسبه کنید:

 

سپس عدد   را طوری انتخاب کنید که بزرگتر از مجموع باشد:

 

همچنین عدد   را طوری انتخاب کنید که در محدوده ی   بوده و نسبت به q اول باشد:

 

کلید خصوصی از   ،   و   تشکیل شده‌است.

برای محاسبه ی کلید عمومی، دنباله ی   را با ضرب کردن هر عضوِ   در   و باقی‌مانده گرفتن نسبت به   بدست می آوریم:

 

زیرا:

 

 

 

 

 

 

 

 

دنباله ی  ، کلید عمومی را می سازد.

برای مثال فرض کنید آلیس می‌خواهد رشته ی   را رمز کند. ابتدا باید   را به صورت دودویی نمایش داده، به رشته‌ای از 0 و 1 تبدیل کند. (با استفاده از ASCII یا UTF-8 )

 

او بیت   ام را در عضو شماره   از دنباله ی   ضرب کرده، آن‌ها را با هم جمع می‌کند:

 

 

 

 

 

 

 

 

 

 

و در نهایت عدد بدست آمده، یعنی 1129 را به دریافت‌کننده ی پیام می فرستد.

باب برای رمزگشایی پیام، عدد 1129 را در   ضرب می‌کند. (برای اطلاعات بیشار وارون پیمانه ای را ببینید.)

 

حال باب بزرگترین عضو   را که کمتر یا مساوی 372 باشد، انتخاب می‌کند. آن را از 372 کم می‌کند (باقی‌مانده را   بنامید) و به‌طور مشابه ادامه می‌دهد. یعنی بزرگترین عضور از   را که کوچکتر یا مساوی   باشد انتخاب می‌کند و این فرایند را تا زمانی که به باقی‌مانده ی 0 برسد ادامه می دهد:

 

اعضایی که از کلید خصوصی انتخاب کردیم، متناظر با بیت‌های یکِ پیامِ

 

بودند. وقتی از حالت دودویی به رشته‌ای از حروف تبدیل می‌شود، مشاهده می‌شود پیام دریافتی به درستی رمزگشایی شده و همان پیام فرستاده شده‌است.

یادداشت‌ها ویرایش

  1. Merkle, Ralph and Martin Hellman, "Hiding information and signatures in trapdoor knapsacks," Information Theory, IEEE Transactions on, vol.24, no.5, pp. 525-530, Sep 1978 URL: http://ieeexplore.ieee.org/search/freesrchabstract.jsp?tp=&arnumber=1055927
  2. Shamir, Adi, "A polynomial-time algorithm for breaking the basic Merkle - Hellman cryptosystem," Information Theory, IEEE Transactions on, vol.30, no.5, pp. 699-704, Sep 1984 URL: http://ieeexplore.ieee.org/search/freesrchabstract.jsp?tp=&arnumber=4568386

منابع ویرایش