IT A-Z

เข้าสู่ระบบ

สารบาญตามตัวอักษร

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

cryptology

ที่มา SearchSecurity.com

  :   ผู้ชม 14426

cryptology เป็นคณิตศาสตร์ เช่น ทฤษฎีจำนวน และการประยุกต์สูตร และอัลกอริทึม ที่หนุน cryptography และ cryptanalysis เนื่องจากแนวคิดของ cryptanalysis มีความเจาะจงและซัลซ้อน เราเน้นหนักที่นี่เฉพาะบางส่วนขิงแนวคิดทางคณิตศาสตร์สำคัญเบื้องหลัง cryptography

เพื่อที่ให้ข้อมูลได้รับความปลอดภัยสำหรับการจัดเก็บหรือส่งผ่าน ต้องมีการปรับแปลงในอริยาบทที่จะลำบากสำหรับบุคคลที่ไม่มีอำนาจในการค้นหาความหมายจริง เพื่อทำเรื่องนี้ สมการทางคณิตศาสตร์แน่นอนได้รับการใช้ ซึ่งลำบากมากในการแก้ไข ถ้าไม่พบกับเกณฑ์แน่นอน ระดับความยากของการแก้สมการที่เรียกว่า intractability รูปแบบสมการประเภทนี้อยู่บนพื้นฐานของ cryptography

บางส่วนของความสำคัญมากกว่า คือ

- ปัญหาล๊อกการิทึมไม่ต่อเนื่อง (Discrete Logarithm) วิธีดีที่ในการอธิบายปัญหานี้คือ แสดงงานแนวคิดผกผันก่อน การประยุกต์ต่อไปนี้กับฟิลด์ (กลุ่ม) Galois สมมติให้เรามี จำนวนเฉพาะ (prime number) P (จำนวนที่ไม่สามารถได้ยกเว้น 1 และตัวเอง) P นี้เป็นจำนวน prime number ขนาดใหญ่มากกว่า 360 หลัก สมมติว่า เรามีจำนวนเต็ม 2 จำนวน a และ b การหาค่าของ N ดังนั้นพบค่าโดยสูตรต่อไปนี้

N = ab mod P โดย 0 <= N <= (P • 1)

นี่คือ เอ็กโพเนนเชียลไม่ต่อเนื่อง (discrete exponentiation) ที่คำนวณได้ง่าย อย่างไรก็ตาม ด้านตรงข้ามคือ จริง (true) เมื่อเราพลิกกลับ ถ้าเราให้ P, a และ N และต้องการค้นหาค่า b ดังนั้น สมการเป็นจริง เมื่อเราเผชิญกับระดับความยากสูง

พื้นฐานรูปแบบปัญหานี้สำหรับอัลกอริทึมจำนวนของโครงสร้าง public key เช่น Diffie-Hellman และ EIGamal ปัญหานี้ได้รับการศึกษามาหลายปีและ cryptography อยู่บนพื้นฐานการต่อต้านรูปแบบของการโจมตีจำนวนมาก

- ปัญหาแฟคทอเรียลจำนวนเต็ม (Integer Factorization) มีแนวคิดง่าย ถ้ามีการนำจำนวนเฉพาะ 2 จำนวน P2 และ P1 ซึ่งทั้งคู่มีจำนวน “ขนาดใหญ่” (ศัพท์เกี่ยวข้อง คำจำกัดความซึ่งต่อเนื่องเคลื่อนต่อไปในการเพิ่มจำนวนการคำนวณ) จากนั้น เราคูณสองจำนวนเพื่อหาผลคูณ N ความยากเกิดขึ้นเมื่อให้ค่า N เราทดลองและค้นหาค่าเริ่มต้น P1 และ P2 โปรโตคอลการเข้ารหัส (encryption) โครงสร้างพื้นฐาน public key ของ Rivest-Shamir-Adleman เป็นหนึ่งของจำนวนหนึ่งบนพื้นฐานของปัญหานี้ ทำให้เนื้อหาง่ายขึ้นกับระดับใหญ่ ผลคูณ N เป็น public key และจำนวน P1 และ P2 เป็น private key ด้วยกัน

ปัญหานี้คือหนึ่งของพื้นฐานมากที่สุดของแนวคิดคณิตศาสตร์ทั้งหมด นี่เป็นการศึกษาอย่างเน้นหนักสำหรับ 20 ปีที่ผ่านมา และดูเหมือนเป็นเอกฉันท์ว่ามีไม่มีการพิสูจน์หรือยังไม่ค้นพบกฎทางคณิตศาสตร์ที่ห้ามทางลัดใดๆ ความจริงเท่านั้นที่มีการศึกษาอย่างเน้นหนักนำไปสู่ความกังวลจำนวนมากที่พัฒนาอาจจะถูกค้นพบได้

ปัญหาล๊อกการิทึมไม่ต่อเนื่องส่วนโค้งวงรี (Elliptic Curve Discrete Logarithm) นี่เป็นโปรโตคอล cryptographic บนพื้นฐานของปัญหาคณิตศาสตร์ที่รู้จักกันดีอย่างมีเหตุผล คุณสมบัติของส่วนโค้งวงรีร็จักกันดีมาหลายศตวรรษ แต่เร็วๆนี้ นี่เป็นเพียงการประยุกต์กับฟิลด์ cryptography ที่ดำเนินการ

ประการแรก จินตนาการกระดาษขนาดใหญ่ซึ่งพิมพ์อนุกรมของเส้นแนวตั้งและเส้นแนวนอน แต่ละเส้นนำเสนอจำนวนเต็มด้วยเส้นแนวตั้งจัดรูปส่วนประกอบ class x และเส้นแนวนอนจัดรูปส่วนประกอบ class y เส้นตัดของเส้นแนวนอนและแนวตั้งให้ชุดของพิกัด (x, y) ในตัวอย่างง่ายๆ ข้างล่าง เรามีส่วนโค้งวงรีที่ได้รับการกำหนดโดยสมการนี้

y2 + y = x3 • x2 (นี่เป็นวิธีการน้อยมากสำหรับการใช้ในการประยุกต์จริง แต่นี่เป็นการแสดงความคิดทั่วไป)

สำหรับข้างบน ให้ operator กำหนดได้ เราสามารถหาจุดที่สามใดๆ บนส่วนโค้งที่ให้อีกสองจุด operator กำหนดได้นี้จัดรูป “กลุ่ม” ของความยาวแน่นอน เพิ่มอีกสองจุดบนส่วนโค้งวงรี สิ่งแรก เราต้องเข้าใจว่าเส้นตรงใดๆ ที่ผ่านจุดตัดส่วนโค้งนี้ที่สามจุดอย่างแม่นยำ ขณะนี้ กล่าวว่าเรากำหนดสองจุดนี้ที่ u และ v เราสามารถวาดเส้นตรงผ่านสองจุดเพื่อค้นหาอีกจุดตัด ที่ w เราสามารถวาดเส้นแนวตั้งผ่านจุด w เพื่อค้นหาจุดตัดสุดท้ายที่จุด x ขณะนี้ เราสามารถเห็นว่า u – v = x กฎนี้ทำงานได้ เมื่อกำหนดอีกจุดจินตนาการ จุดเริ่มต้น หรือ O ซึ่งมีอยู่ที่จุดปลาย (ในทางทฤษฎี) บนส่วนโค้ง ด้วยความน่าแปลกใจตามที่ปัญหานี้อาจจะดูเหมือนว่า สิ่งนี้อนุญาตสำหรับระบบเข้ารหัสที่มีประสิทธิผล แต่นี่มีผู้กล่าวร้าย

ด้านบวก ปัญหานี้ปรากฎยากมาก ต้องการความยาวคีย์สั้นกว่า (ดังนั้นยอมให้สำหรับเวลาประมวลเร็วกว่า) สำหรับระดับความปลอดภัยเทียบเท่ากัน เมื่อเปรียบเทียบกับปัญหาแฟคทอเรียลจำนวนเต็มและปัญหาแฟคทอเรียลจำนวนเต็ม ด้านลบ การวิจารณ์โต้แย้งว่าปัญหานี้ เนื่องจากนี่เป็นการเริ่มต้นการทำให้สำเร็จใน cryptography และไม่มีการเน้นนหักการพิจารณาที่ต้องการให้ในระดับเพียงพอของความน่าเชื่อถือถึงความปลอดภัย

สิ่งนี้นำไปสู่ปัญหาทั่วไปของ cryptology มากกว่า ความยากของแนวคิดคณิตศาสตร์หลากหลาย ซึ่งมากครั้งกว่า ความพยายามมากกว่า และทรัพยากรมากกว่า ที่สามารถทุ่มเทกับการศึกษาปัญหา มากกว่าความเป็นไปได้ที่ทางออกหรืออย่างน้อยจุดอ่อนได้รับการค้นพบ

ศัพท์เกี่ยวข้อง

algorithm, RSA, authentication, private key, cryptography, data key, public key, cryptanalysis, prime number, integer

update: 1 กรกฎาคม 2543

IT A-Z ปรับปรุงล่าสุด
abacus
zero-day exploit
MPP (massively parallel processing)
message queueing
medium
semaphore
master/slave
MAC address (Media Access Control address)
mash-up
vlog
LANDesk Client Manager
laptop computer
linkrot
Itanium
Job Entry Subsystem (JES)
IP telephony (Internet Protocol telephony)
Kerberos
iterative
interoperability
interface definition language (IDL)

Loading
Microsoft Access
Access
дЄВЗСІ№м ตГРЎТГГСต№мКС№ตФ КСиงซЧйНјиТ№ PayPal г№ГТคТ 280 єТท
НШйБјТง аєЧйНงЛЕСงёГГБЄТตФ
Umphang
ГЩйЁСЎНШйБјТงг№НХЎбงиБШБ вґВ ปГРЄТ бБиЁС№
КСиงซЧйНјиТ№ PayPal г№ГТคТ 90 єТท
КงЗ№ЕФўКФทёФм (C) widebase