مسئله رمزنگاران خورنده
مسئله رمزنگاران خورنده مبحثی است که به چگونگی انجام محاسبات امن چند بخشی در توابع منطقی و بولی میپردازد.
دیود چام اولین فردی بود که در سال ۱۹۹۸ میلادی این بحث را ارائه و از این مسئله برای اثبات این موضوع که میتوان پیامی ناشناس را توسط هر گیرنده و فرستنده بدون محدودیت و غیرقابل رویت فرستاد، استفاده کرد. یعنی آنکه هویت فردی که یک پیام را میفرستد برای افرادی که پیام را دریافت مینمایند معلوم نگردد. یعنی هیچ دریافت کنندهای نمیتواند بفهمد که این پیام از جانب چه کسی ارسال گردیدهاست. این ناشناس بودن هویت فرد ارسالی در بسیاری از رمزنگاریهای پیشرفته مورد استفاده قرار میگیرد. این پروتکل در واقع نیازمند تعامل بین چند سیستم میباشد تا بتوان از آن بهره برد و اگر بخواهیم از درستی این پروتکل مطمئن شویم تنها راه اینست که به درستی و صحت سیستمهای دیگر اطمینان داشته باشیم زیرا در غیر این صورت این پروتکل فاقد اعتبار خواهد بود.
مسئله رمزنگاران خورنده با وجود داشتن کلمات مشابه به مسئلهٔ شام خوردن فیلسوفان، هیچ ارتباطی ندارد و کاملاً از آن متمایز است.
شرح پروتکل :
۳ رمزنگار برای صرف شام گرد یک میز جمع شدهاند. پس از صرف شام و هنگام پرداخت پول میز، پیشخدمت به آنها خبر میدهد که پول میز توسط یکی از رمزنگاران یا آژانس امنیت ملی پرداخت شدهاست. در نتیجه همهٔ آنها از این موضوع با خبر میشوند و به این کار که به طور ناشناس انجام شدهاست احترام میگذارند و از هویت فرد رمزنگار سؤال نمیپرسند تا هویت او گم نام باقی بماند؛ ولی میخواهند بدانند که آیا یکی از آنها پرداخت کننده پول میز بوده یا سازمان امنیت ملی این کار را انجام دادهاست. به همین دلیل آنها به تبادل پروتکل زیر اقدام مینمایند:
هر رمزنگار یک رقم ۰ یا ۱ را به دلخواه برای خود انتخاب میکند. سپس به طور خصوصی رقم انتخابی خود را به فرد سمت چپ خود اعلان میکند. هر رمزنگار رقم دریافتی را (رقمی را که از نفر سمت راست خود دریافت کردهاست) با رقم انتخابی خود (رقمی که انتخاب کرده بود و به نفر سمت چپ خود فرستاده بود) فصل ضمنی (XOR) میکند. اگر پرداخت کننده نباشد حاصل را به طور عمومی اعلان میکند. در غیر این صورت مخالف دودویی (NOT) حاصل را به طور عمومی اعلان میکند. سه رقمی که اعلان عمومی شدهاست با هم فصل ضمنی (xor) میشوند. اگر حاصل صفر باشد یعنی سازمان امنیت پرداخت کنندهاست و اگر ۱ باشد یعنی یکی از رمزنگاران پرداخت کنندهاست. اما به هر حال در این مسئله چنانچه یکی از رمزنگاران صورتحساب را پرداخت کرده باشد هویتش گم نام باقی میماند و رمزنگاران فقط میدانند که پول میز توسط سازمان امنیت ملی پرداخت نشدهاست.
هرچند که این الگوریتم ساده و ظریف است اما محدودیتهایی نیز دارد:
- تصادم: هرگاه دو رمز نگار پول میز را پرداخت کرده باشند، پیام هریک پیام دیگری را خنثی مینماید و در نهایت نتیجه XOR آنها برابر با صفر میشود. این حالت را تصادم در مسئله مینامند که فقط در هر دوره تنها یک رمز نگار میتواند با این پروتکل به انتقال پیام خود بپردازد. به طور کلیتر هرگاه تعدادی زوج از رمزنگاران مبادرت به انتقال پیام خود نمایند این حالت به وقوع میپیوندد. در طرح پیشنهادی دیوید چام بیان میشود که بعد از تصادم یک بار دیگر پیام فرستاده شود اما در مقالهٔ او هیچ توضیح دقیقی دربارهٔ ترتیب ارسال پیام داده نشدهاست.
رمزنگاری که در انتها بیت را دریافت میکند میتواند نتیجه را دستکاری کند. به عنوان مثال اگر رمزنگار انتهایی درستکار نباشد همواره میتواند پروتکل را نقض کند و نتیجه را صفر اعلام نماید؛ که این اتفاق به این سبب حادث میگردد که از فناوری کلید عمومی در این پروتکل استفاده نشدهاست. اما بدتر از آن موضوع این که پروتکل فاقد مکانیسمی برای تشخیص و اطمینان از پیروی کردن شرکت کنندگان از پروتکل است. - پیچیدگی: این پروتکل نیازمند این است که کلید مخفی مشترکی بین هر دو شرکت کننده توزیع شود که اگر تعداد شرکت کنندگان زیاد باشد این خود به مسئلهای تبدیل میشود. هرچند که این پروتکل خاصیت امنیت بدون قید و شرط را داراست ولی زمانی تحقق مییابد که کانال بین آنها نیز همین گونه باشد که در عمل طراحی چنین کانال ارتباطی نا ممکن میباشد.
دیدگاهتان را بنویسید
برای نوشتن دیدگاه باید وارد بشوید.