IT A-Z

เข้าสู่ระบบ

สารบาญตามตัวอักษร

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

cryptology

ที่มา SearchSecurity.com

  :   ผู้ชม 12207

cryptology เป็นคณิตศาสตร์ เช่น ทฤษฎีจำนวน และการประยุกต์สูตร และอัลกอริทึม ที่หนุน cryptography และ cryptanalysis เนื่องจากแนวคิดของ cryptanalysis มีความเจาะจงและซัลซ้อน เราเน้นหนักที่นี่เฉพาะบางส่วนขิงแนวคิดทางคณิตศาสตร์สำคัญเบื้องหลัง cryptography

เพื่อที่ให้ข้อมูลได้รับความปลอดภัยสำหรับการจัดเก็บหรือส่งผ่าน ต้องมีการปรับแปลงในอริยาบทที่จะลำบากสำหรับบุคคลที่ไม่มีอำนาจในการค้นหาความหมายจริง เพื่อทำเรื่องนี้ สมการทางคณิตศาสตร์แน่นอนได้รับการใช้ ซึ่งลำบากมากในการแก้ไข ถ้าไม่พบกับเกณฑ์แน่นอน ระดับความยากของการแก้สมการที่เรียกว่า intractability รูปแบบสมการประเภทนี้อยู่บนพื้นฐานของ cryptography

บางส่วนของความสำคัญมากกว่า คือ

- ปัญหาล๊อกการิทึมไม่ต่อเนื่อง (Discrete Logarithm) วิธีดีที่ในการอธิบายปัญหานี้คือ แสดงงานแนวคิดผกผันก่อน การประยุกต์ต่อไปนี้กับฟิลด์ (กลุ่ม) Galois สมมติให้เรามี จำนวนเฉพาะ (prime number) P (จำนวนที่ไม่สามารถได้ยกเว้น 1 และตัวเอง) P นี้เป็นจำนวน prime number ขนาดใหญ่มากกว่า 360 หลัก สมมติว่า เรามีจำนวนเต็ม 2 จำนวน a และ b การหาค่าของ N ดังนั้นพบค่าโดยสูตรต่อไปนี้

N = ab mod P โดย 0 <= N <= (P • 1)

นี่คือ เอ็กโพเนนเชียลไม่ต่อเนื่อง (discrete exponentiation) ที่คำนวณได้ง่าย อย่างไรก็ตาม ด้านตรงข้ามคือ จริง (true) เมื่อเราพลิกกลับ ถ้าเราให้ P, a และ N และต้องการค้นหาค่า b ดังนั้น สมการเป็นจริง เมื่อเราเผชิญกับระดับความยากสูง

พื้นฐานรูปแบบปัญหานี้สำหรับอัลกอริทึมจำนวนของโครงสร้าง public key เช่น Diffie-Hellman และ EIGamal ปัญหานี้ได้รับการศึกษามาหลายปีและ cryptography อยู่บนพื้นฐานการต่อต้านรูปแบบของการโจมตีจำนวนมาก

- ปัญหาแฟคทอเรียลจำนวนเต็ม (Integer Factorization) มีแนวคิดง่าย ถ้ามีการนำจำนวนเฉพาะ 2 จำนวน P2 และ P1 ซึ่งทั้งคู่มีจำนวน “ขนาดใหญ่” (ศัพท์เกี่ยวข้อง คำจำกัดความซึ่งต่อเนื่องเคลื่อนต่อไปในการเพิ่มจำนวนการคำนวณ) จากนั้น เราคูณสองจำนวนเพื่อหาผลคูณ N ความยากเกิดขึ้นเมื่อให้ค่า N เราทดลองและค้นหาค่าเริ่มต้น P1 และ P2 โปรโตคอลการเข้ารหัส (encryption) โครงสร้างพื้นฐาน public key ของ Rivest-Shamir-Adleman เป็นหนึ่งของจำนวนหนึ่งบนพื้นฐานของปัญหานี้ ทำให้เนื้อหาง่ายขึ้นกับระดับใหญ่ ผลคูณ N เป็น public key และจำนวน P1 และ P2 เป็น private key ด้วยกัน

ปัญหานี้คือหนึ่งของพื้นฐานมากที่สุดของแนวคิดคณิตศาสตร์ทั้งหมด นี่เป็นการศึกษาอย่างเน้นหนักสำหรับ 20 ปีที่ผ่านมา และดูเหมือนเป็นเอกฉันท์ว่ามีไม่มีการพิสูจน์หรือยังไม่ค้นพบกฎทางคณิตศาสตร์ที่ห้ามทางลัดใดๆ ความจริงเท่านั้นที่มีการศึกษาอย่างเน้นหนักนำไปสู่ความกังวลจำนวนมากที่พัฒนาอาจจะถูกค้นพบได้

ปัญหาล๊อกการิทึมไม่ต่อเนื่องส่วนโค้งวงรี (Elliptic Curve Discrete Logarithm) นี่เป็นโปรโตคอล cryptographic บนพื้นฐานของปัญหาคณิตศาสตร์ที่รู้จักกันดีอย่างมีเหตุผล คุณสมบัติของส่วนโค้งวงรีร็จักกันดีมาหลายศตวรรษ แต่เร็วๆนี้ นี่เป็นเพียงการประยุกต์กับฟิลด์ cryptography ที่ดำเนินการ

ประการแรก จินตนาการกระดาษขนาดใหญ่ซึ่งพิมพ์อนุกรมของเส้นแนวตั้งและเส้นแนวนอน แต่ละเส้นนำเสนอจำนวนเต็มด้วยเส้นแนวตั้งจัดรูปส่วนประกอบ class x และเส้นแนวนอนจัดรูปส่วนประกอบ class y เส้นตัดของเส้นแนวนอนและแนวตั้งให้ชุดของพิกัด (x, y) ในตัวอย่างง่ายๆ ข้างล่าง เรามีส่วนโค้งวงรีที่ได้รับการกำหนดโดยสมการนี้

y2 + y = x3 • x2 (นี่เป็นวิธีการน้อยมากสำหรับการใช้ในการประยุกต์จริง แต่นี่เป็นการแสดงความคิดทั่วไป)

สำหรับข้างบน ให้ operator กำหนดได้ เราสามารถหาจุดที่สามใดๆ บนส่วนโค้งที่ให้อีกสองจุด operator กำหนดได้นี้จัดรูป “กลุ่ม” ของความยาวแน่นอน เพิ่มอีกสองจุดบนส่วนโค้งวงรี สิ่งแรก เราต้องเข้าใจว่าเส้นตรงใดๆ ที่ผ่านจุดตัดส่วนโค้งนี้ที่สามจุดอย่างแม่นยำ ขณะนี้ กล่าวว่าเรากำหนดสองจุดนี้ที่ u และ v เราสามารถวาดเส้นตรงผ่านสองจุดเพื่อค้นหาอีกจุดตัด ที่ w เราสามารถวาดเส้นแนวตั้งผ่านจุด w เพื่อค้นหาจุดตัดสุดท้ายที่จุด x ขณะนี้ เราสามารถเห็นว่า u – v = x กฎนี้ทำงานได้ เมื่อกำหนดอีกจุดจินตนาการ จุดเริ่มต้น หรือ O ซึ่งมีอยู่ที่จุดปลาย (ในทางทฤษฎี) บนส่วนโค้ง ด้วยความน่าแปลกใจตามที่ปัญหานี้อาจจะดูเหมือนว่า สิ่งนี้อนุญาตสำหรับระบบเข้ารหัสที่มีประสิทธิผล แต่นี่มีผู้กล่าวร้าย

ด้านบวก ปัญหานี้ปรากฎยากมาก ต้องการความยาวคีย์สั้นกว่า (ดังนั้นยอมให้สำหรับเวลาประมวลเร็วกว่า) สำหรับระดับความปลอดภัยเทียบเท่ากัน เมื่อเปรียบเทียบกับปัญหาแฟคทอเรียลจำนวนเต็มและปัญหาแฟคทอเรียลจำนวนเต็ม ด้านลบ การวิจารณ์โต้แย้งว่าปัญหานี้ เนื่องจากนี่เป็นการเริ่มต้นการทำให้สำเร็จใน cryptography และไม่มีการเน้นนหักการพิจารณาที่ต้องการให้ในระดับเพียงพอของความน่าเชื่อถือถึงความปลอดภัย

สิ่งนี้นำไปสู่ปัญหาทั่วไปของ cryptology มากกว่า ความยากของแนวคิดคณิตศาสตร์หลากหลาย ซึ่งมากครั้งกว่า ความพยายามมากกว่า และทรัพยากรมากกว่า ที่สามารถทุ่มเทกับการศึกษาปัญหา มากกว่าความเป็นไปได้ที่ทางออกหรืออย่างน้อยจุดอ่อนได้รับการค้นพบ

ศัพท์เกี่ยวข้อง

algorithm, RSA, authentication, private key, cryptography, data key, public key, cryptanalysis, prime number, integer

update: 1 กรกฎาคม 2543

IT A-Z ปรับปรุงล่าสุด
abacus
zero-day exploit
MPP (massively parallel processing)
message queueing
medium
semaphore
master/slave
MAC address (Media Access Control address)
mash-up
vlog
LANDesk Client Manager
laptop computer
linkrot
Itanium
Job Entry Subsystem (JES)
IP telephony (Internet Protocol telephony)
Kerberos
iterative
interoperability
interface definition language (IDL)

Loading
Microsoft Access
Access
ไชยวัฒน์ ตระการรัตน์สันติ สั่งซื้อผ่าน PayPal ในราคา 280 บาท
อุ้มผาง เบื้องหลังธรรมชาติ
Umphang
รู้จักอุ้มผางในอีกแง่มุม โดย ประชา แม่จัน
สั่งซื้อผ่าน PayPal ในราคา 90 บาท
สงวนลิขสิทธิ์ (C) widebase