پرش به محتوا

مسئله شام خوردن رمزنگاران

از ویکی‌پدیا، دانشنامهٔ آزاد

مسئله شام خوردن رمزنگاران (به انگلیسی: Dining Cryptographers Problem) مبحثی‌ست که به چگونگی انجام محاسبات امن چند بخشی در توابع بولی می‌پردازد.

دیوید چام اولین فردی بود که در سال 1988 میلادی این بحث را ارائه و از این مسئله برای اثبات این موضوع که می‌توان پیامی ناشناس را توسط هر گیرنده و فرستنده بدون محدودیت و غیرقابل رویت فرستاد، استفاده کرد. یعنی آنکه هویت فردی که یک پیام را می‌فرستد برای افرادی که پیام را دریافت می‌نمایند معلوم نگردد. یعنی هیچ دریافت کننده‌ای نمی‌تواند بفهمد که این پیام از جانب چه کسی ارسال گردیده‌است. این ناشناس بودن هویت فرد ارسالی در بسیاری از رمزنگاری‌ها پیشرفته مورد استفاده قرار می‌گیرد. این پروتکل در واقع نیازمند تعامل بین چند سیستم می‌باشد تا بتوان از آن بهره برد و اگر بخواهیم از درستی این پروتکل مطمئن شویم تنها راه اینست که به درستی و صحت سیستم‌های دیگر اطمینان داشته باشیم زیرا در غیر این صورت این پروتکل فاقد اعتبار خواهد بود.

مسئله شام خوردن رمزنگاران با وجود داشتن کلمات مشابه به مسئلهٔ شام خوردن فیلسوفان، هیچ ارتباطی ندارد و کاملاً از آن متمایز است(مسئله شام خوردن فیلسوف‌ها در مبحث سیستم عامل و پردازش‌ها بیان می‌شود).

شرح مسئله

[ویرایش]
سه رمز نگار در حال تبادل پروتکل

۳ رمزنگار برای صرف شام گرد یک میز جمع شده‌اند. پس از صرف شام و هنگام پرداخت پول میز، پیشخدمت به آنها خبر می‌دهد که پول میز توسط یکی از رمزنگاران یا آژانس امنیت ملی پرداخت شده‌است. در نتیجه همهٔ آنها از این موضوع با خبر می‌شوند و به این کار که به طور ناشناس انجام شده‌است احترام می‌گذارند و از هویت فرد رمزنگار سؤال نمی‌پرسند تا هویت او گم نام باقی بماند؛ ولی می‌خواهند بدانند که آیا یکی از آنها پرداخت کننده پول میز بوده یا سازمان امنیت ملی این کار را انجام داده‌است. به خاطر همین آنها به تبادل پروتکل زیر اقدام می‌نمایند:

هر رمزنگار یک رقم ۰ یا ۱ را به دلخواه برای خود انتخاب می‌کند. سپس به طور خصوصی رقم انتخابی خود را به فرد سمت چپی خود اعلان می‌کند. هر رمزنگار رقم دریافتی را (رقمی را که از نفر سمت راستی خود دریافت کرده‌است) با رقم انتخابی خود (رقمی که انتخاب کرده بود و به نفر سمت چپی خود فرستاده بود) فصل ضمنی (xor) می‌کند. اگر پرداخت کننده نباشد حاصل را به طور عمومی اعلان می‌کند. وگرنه مخالف باینری (not) حاصل را به طور عمومی اعلان می‌کند. سه رقمی که اعلان عمومی شده‌است با هم فصل ضمنی (xor) می‌شوند. اگر حاصل صفر باشد یعنی سازمان امنیت پرداخت کننده‌است و اگر ۱ باشد یعنی یکی از رمزنگاران پرداخت کننده‌است. اما به هر حال در این مسئله چنانچه یکی از رمزنگاران صورتحساب را پرداخت کرده باشد هویتش گم نام باقی می‌ماند و رمزنگاران فقط می‌دانند که پول میز توسط سازمان امنیت ملی پرداخت نشده‌است.

محدودیت‌ها

[ویرایش]

هرچند که این الگوریتم ساده و ظریف است اما محدودیت‌هایی نیز دارد:

  1. تصادم: هرگاه دو رمز نگار پول میز را پرداخت کرده باشند، پیام هریک پیام دیگری را خنثی می‌نماید و در نهایت نتیجه XOR آنها برابر با صفر می‌شود. این حالت را تصادم در مسئله می‌نامند که فقط در هر دوره تنها یک رمز نگار می‌تواند با این پروتکل به انتقال پیام خود بپردازد. به طور کلی‌تر هرگاه تعدادی زوج از رمزنگاران مبادرت به انتقال پیام خود نمایند این حالت به وقوع می‌پیوندد. در طرح پیشنهادی دیوید چام بیان می‌شود که بعد از تصادم یک بار دیگر پیام فرستاده شود اما در مقالهٔ او هیچ توضیح دقیقی دربارهٔ ترتیب ارسال پیام داده نشده‌است.
  2. رمزنگاری که در انتها بیت را دریافت می‌کند می‌تواند نتیجه را دستکاری کند. به عنوان مثال اگر رمزنگار انتهایی درستکار نباشد همواره می‌تواند پروتکل را نقض کند و نتیجه را صفر اعلام نماید؛ که این اتفاق به این سبب حادث می‌گردد که از فناوری کلید عمومی در این پروتکل استفاده نشده‌است. اما بدتر از آن موضوع این که پروتکل فاقد مکانیسمی برای تشخیص و اطمینان از پیروی کردن شرکت کنندگان از پروتکل است.
  3. پیچیدگی: این پروتکل نیازمند این است که کلید مخفی مشترکی بین هر دو شرکت کننده توزیع شود که اگر تعداد شرکت کنندگان زیاد باشد این خود به مسئله‌ای تبدیل می‌شود. هرچند که این پروتکل خاصیت امنیت بدون قید و شرط را داراست ولی زمانی تحقق می‌یابد که کانال بین آن‌ها نیز همین گونه باشد که در عمل طراحی چنین کانال ارتباطی نا ممکن می‌باشد.

منابع

[ویرایش]

برای مطالعه بیشتر

[ویرایش]
  • Chaum, David (1988). "The Dining Cryptographers Problem: Unconditional Sender and Recipient Untraceability". Journal of Cryptology (به انگلیسی). ۱ (۱): ۶۵–۷۵. Retrieved July 13, 2012.
  • Golle, P.; Juels, A. (2004). "Dining Cryptographers Revisited" (PDF). proc. of Eurocrypt (به انگلیسی): ۶۵–۷۵. Retrieved July 13, 2012.