مقاله کامل در مورد بكارگيري محاسبه مولكولي با استاندارد رمزگذاري داده‌ها

مقاله کامل در مورد بكارگيري محاسبه مولكولي با استاندارد رمزگذاري داده‌ها

بكارگيري محاسبه مولكولي با استاندارد رمزگذاري داده‌ها
لئونارد ام. المان، ياول دبليو، كي، روتمود، سام روئيس، اريك وينفري
آزمايشگاه براي علم مولكولي
دانشگاه كاليفرنياي جنوبي و
بخش علم كامپيوتري
دانشگاه كاليفرنياي جنوبي
محاسبه و انتخاب سيستمهاي عصبي
موسسه تكنولوژي كاليفرنيا
اخيراً، بونه، دال ووس وليپتون، استفاده اصلي از محاسبه مولكولي را در جمله به استاندارد رمزگذاري (داده‌ها) در اتحاد متحده توضيح دادند (DES). در اينجا، ما يك توضيح از چنين حمله‌اي را با استفاده از مدل استيگر براي محاسبه مولكولي ايجاد نموده ايم. تجربه‌ ما پيشنهاد مي‌كند كه چنين حمله‌اي ممكن است با دستگاه table-top ايجاد شود كه بصورت تقريبي از يك گرم PNA استفاده مي‌كند و ممكن است كه حتي در حضور تعداد زيادي از اشتباهها موفق شود:
مقدمه :
با كار آنها در زمينه DES بته، رانودرس وليبتون [Bor]، اولين نمونه از يك مشكل علمي را ايجاد نمودند كه ممكن بود براي محاسبه مولكولي آسيب‌پذير باشد. DES يكي از سيستمهاي
Cryptographic مي باشد كه به صورت گسترده مورد استفاده قرار مي‌گيرد آن يك متن رمزي 64 بيتي را از يك متن ساده 46 بيتي و تحت كنترل يك كليد 56 بيتي ايجاد مي‌نمايد.
در حاليكه اين بحث وجود دارد كه هدف خاص سخت‌افزار الكترونيكي [Wi] يا سوير كاميپوترهاي همسان بصورت گسترده، اين امري مي‌باشد كه DES را به يك ميزان زماني منطقي بشكند، اما به نظر مي‌رسد كه دستگاههاي متوالي قدرتمند امروزي قادر به انجام چنين كاري نيستند. ما كار را با بوته ان ال دنبال كرديم كه مشكل شكست DES را موردتوجه قرار داده بود و اخيراً مدل قويتري را براي محاسبه مولكولي پيشنهاد داده بود [Ro]. در حاليكه نتايج ما اميد بخش بود، اما بايد بر اين امر تأكيدي نموديم كه آساني اين امر نيز بايد سرانجام در آزمايشگاه تصميم گرفته شود.
در اين مقاله، به اصطلاح ما محله متن ساده- متن رمزدار مورد توجه قرار مي‌گيرد و اميد اين است كه كليدي كه براي عملكرد encryption (رمزدار كردن) مورد استفاده قرار مي‌گيرد، مشخص شود. ساده‌ترين نظريه براي اين امر، تلاش بر روي تمام كليدهاي 256 مي‌باشد كه رمزسازي را براي يك متن ساده تحت هر يك از اين كليدها انجام دهيم تا متن رمزدار را پيدا نمائيم. به طور مشخص، حملات كار امر مشخص نمي باشد و در نتيجه يك نيروي كامل براي انجام آن در اينجا لازم است.
ما، كار خود را با توضيح الگوريتم آغاز كرديم تا حمله متن رمزدار- متن ساده را به منظور شكستن DES در يك سطح منطقي بكار بريم. اين به ما اجازه مي‌دهد تا عملكردهاي اصلي را كه براي اجرا
در يك دستگاه استيكر (Sticker) نياز داريم و بعنوان يك نقشه مسير براي آنچه كه بايد دنبال كنيم عمل مي‌كنند تشخيص دهيم.
(2) الگوريتم مولكولي : بصورت تقريبي، بار رشته‌هاي حافظه‌اي DNA همان يكسان 256 [Ro] شروع كنيد كه هر يك داراي طول نئوكليتد 11580 مي‌باشد. ما فكر مي‌كنيم كه هر رشته حافظه داراي 5792 قطر پشت سر هم باشد (به مناطق [Ro] برگرديد) B0,B1,B2,…B578 هر يك طول به ميزان 20 نئوكلتيد دارد. در يك مدل استيكر كه اينجا وجود ادر 579 استيكر وجود ارد S0, S1, …S578 كه هر يك براي تكميل هر قطعه مي‌باشد (ما به رشته‌هاي حافظه با استيكرهاي S بعنوان پيچيدگيهاي حافظه‌اي مي‌باشد برمي‌گرديم) زيرا، ما به اين امر توجه مي‌كنيم كه هر رشته نماينده يك حافظه 579 بيتي باشد، در بعضي از مواقع از Bi استفاده مي‌كنيم كه به بيتي كه نماينده Bi مي‌باشد، برمي‌گردد. قطعه B0 هرگز تنظيم مي‌شود و بعداً در اجراي الگوريتم استفاده مي‌شود (بخش فرعي 1-3) قطعه‌هاي B1 تا B56 رشته‌هاي حافظه‌اي مي باشد كه براي ذخيره يك كليد مورد استفاده قرار مي‌گيرد، 64 قطعه بعدي، B57….B120 سرانجام بر اساس متن رمزگذاري كدگذاري مي‌شود و بقيه قطعه‌ها براي نتايج واسطه ودر مدت محاسبه مورد استفاده قرار مي‌گيرد. دستگاه استيكر كه رشته‌هاي حافظه را پردازش مي‌كند، متون رمزدار را محاسبه مي‌كند كه تحت كنترل يك ريز پردازنده انجام مي گيرد. به اين علت كه در تمام نمونه‌ها، متن ساده يكسان است؛ ريز پردازنده كوچك ممكن است كه آن را ذخيره سازد، ما نياز نداريم كه متن ساده را در رشته‌هاي حافظه نشان دهيم. هماكنون يك جفت متن رمزدار- متن ساده را در نظر بگيريد، الگوريتم اجرا شده در سه مرحله مي باشد.
(1) مرحله ورودي: رشته‌هاي حافظه را به اجرا درآوريد تا پيچيدگي‌هاي حافظه اي را ايجاد نمايد كه نماينده تمام 256 كليد مي‌باشد .
(2) مرحله رمزي كردن : در هر پيچيدگي حافظه، متن رمزدار محاسبه كنيد كه با رمز كردن متن ساده و تحت كليد پيچيدگي همسان است.
(3) مرحله بازدهي: پيچيدگي حافظه اي كه متن رمزدار آن با متن رمزدار مورد نظر تطبيق دارد، انتخاب نمايند و كليد تطبيقي با آن را بخوانيد.
قسمت عمده كار در مدت مرحله دوم صورت مي‌گيرد كه رمزگذاري داده‌هاي DES صورت مي‌گيرد، بنابراين ما اين مراحل را در زير مختصر كرده‌ايم. هدف ما بر روي اين امر است كه شرح دهيم چگونه DES در يك كامپيوتر مولكولي اجرا مي‌شود و براي اين امر، نشان دادن دقيق همه جزئيات در DES لازم نيست (براي جزئيات [Na] را ببينيد)
ما به جاي اين جزئيات بر روي عملكردهاي ضروري كه براي DES نياز است، توجه داريم كه آن چگونگي عملكردها رانشان مي دهد كه با يكديگر مرتبط مي شوند تا يك الگوريتم كامل را ايجاد نمايند.
DES، يك رمزنويسي با 16 دروه است در هر دوره، يك نتيجه واسطه 32 بيتي جديد ايجاد مي‌شود آن به اين صورت طرح‌ريزي شده است R1….R16. ما R16, R15 را در جايگاههاي B57 تا B160 ذخيره مي‌كنيم (مجاور با كليد)
در حاليكه R10….R12 در جايگاههاي B121 تا B568 ذخيره مي‌شوند لزوماً R15, R16 با هم در نظر گرفته مي شوند تا متن رمزدار مورد نظر را ايجاد نمايند ما متن رمزدار را مجاور با كليد رمزگذاري مي‌كنيم به اين امر بدلايل اجرايي مي باشد كه در بخش فرعي 4-3 آمده است.
32 بيت چپ و 32 بيت راست متن ساده به عنوان R0, R-1 در نظر گرفته مي‌شوند و براي كنترل كردن ميكور پروسورهاي ريز پردازنده‌ها مي باشد. بيتهاي B569 تا B578 بعنوان يك فضاي كاري مورد استفاده قرار مي‌گيرد و در مدت محاسبه نوشته و پاك مي‌شود. بنابراين بجز بيتهاي ديگر كه بصورت يكبار نوشتن مي‌باشد اين بيتها مي‌توانند پاك و دوباره نوشته شود براي دلايل اجرايي، هميشه ما كل فضاي كاري را يكبار پاك مي‌كنيم.
صورت خاص ، Ri از Ri-2, Ri-1 و بوسيله محاسبه زير بدست مي‌آيد.
R1= Ri-2 S(ELKi-1) Ki)
در اينجا ، دلالت بر موارد خاجر از اين ميزان يا (x-or) مي‌كند، Ki به يك انتخاب وابسته دايره وار 48 بيتي از كليد مي‌كند، E به عملكرد گسترده‌اي كه داراي 32 بيت از Ri-1 مي‌باشد دلالت مي‌كند و آنها را محدوده 48 بيتي تكرار مي‌شوند، S نيز به عملكرد S دلالت مي‌ كند كه يك ورودي 48بيتي مي‌باشد و در يك بازده 32 بيتي طرح‌ريزي شده است. عملكرد S,E و انتخاب Ki داراي كدگذاري سختي مي‌باشد، و آن مانند متن ساده‌اي كه به ريز پردازنده وارد شود، مي‌باشد.
در واقع، عملكرد S مي‌تواند درهشت عملكرد مستقل 6 بيتي تجزيه شود كه آن معروف به باكسهاي (S-boxes)s مي‌باشد. زيرا هر Ri ممكن سا كه در هشت عمكرد مستقل محاسبه شود، هر يك از
آنها يك جانك 4 بيتي ايجاد مي‌نمايد. يك جانك در نظر گرفته شده عملكرد 16 بيت ورودي مي‌باشد كه 6 بيت Ri-1 ، 6 بيت Ki و 4 بيت Ri-1 مي‌باشد ما محاسبه جانك را در زير توضيح مي‌دهيم.
(1) 6 بيت Ri-1 و 6 بيت Ki ، x-ored مي‌باشند كه يك نتيجه 6بيتي را ايجاد مي‌نمايد كه سپس در جايگاههاي فضاي كاري B569,…. B574 ذخيره مي‌شوند.
(2) يكي از عملكردهاي باكس – S در بيتهاي B569,…. B574 بكار گرفته مي‌شود و نتيجه 4- بيت در جايگاههاي فضاي كاري B575,…. B578 ذخيره مي‌شود.
(3) بيتهاي B575,…. B578 ، x-roed با 4 بيت Ri-2 مي‌باشند كه جانك مورد نظر Ri را ايجاد مي‌كنند و سپس در چهار قطعه مناسب بيتهاي واسطه B56,…. B568 ذخيره مي‌شوند.
(4) اگر چانك محاسبه شده ، آخرين چانك R16 نباشد، كل فضاي كاري، بيتهاي B569,…. B578 به منظور استفاده آميزه پاك مي شوند.
جايگاهها در هر مجموعه، حافظه داراي 16 بيت ورودي نياز دارند تا چانك مورد نظر را محاسبه كنند كه آن به تعداد چانك (8و….و1) و تعداد دوره (16و…. و1) وابسته است، اگر چه مقدار 1/0 از اين بيتها از يك مجموعه حافظه تا مجموعه ديگر متفاوت است. ريزپردازنده‌هاي كنترل مي‌دانند كه كدام جايگاهها داراي اين بيتها (‌آنها كدگذاري سخت مي‌باشند) مي‌باشد و همچنين x-or يا s-bos را كه براي بكارگيري مورد نياز است، مي‌شناسند. سپس ما مي‌بينيم كه كدگذاري يك متن
ساده با DES به فرآيند (1) انتخاب 2 بيتي، توليد x-pr آنها، و نوشتن نتايج در يك بيت جديد يا (2) انتخاب 6 بيتي، بكارگيري يك S-box و نوشتن نتايج در 4 بيتي وارد مي‌شود.
(3) اجرا:
هماكنون، ما به اجراي الگوريتم در يك دستگاه استيكر برمي‌گرديم. چنين دستگاهي، همانطور كه در [Ro] توضيح داده شد، ممكن است بعنوان يك فضاي كاري رباتيك همسان توضيح داده شود. آن شامل يك فضا براي لوله‌ها( )لوله‌هاي داده‌ها، لوله‌هاي استيكر و لوله‌هاي اجرا كننده تعدادي رباتيك (دسته‌ها، پمپها، گرم كننده، سرد كننده، اتصال كننده و غيره) و يك ريزپردازنده مي‌باشد. اين ريزپردازنده و رباتيكها را كنترل مي‌كند. دوويس ات ال پذيرفت كه تركيبات رباتيكها و داده‌ها و لوله‌هاي عملكردي ممكن است به صورتي ترتيب يابند كه هر يك از چهار عملكرد را اجرا كنند: جداسازي، تركيب، تنظيم و پاك كردن.
ما مي‌پذيريم كه رباتيكها قادر هستند كه يك سري گسترده از عملكردها را انجام دهند:
(1) جداسازي همسان: رباتيكها مي‌توانند، DNA را از هر يك از 32 لوله داده به دو لوله داده بيشتر تجزيه كنند و در يك لحظه از 32 لوله عملكرد مجزا استفاده كنند.
(2) تركيب همسان: رباتيكها مي‌توانند DNA را از 64 لوله اطلاعاتي متفاوت به يك لوله داده و در يك لحظه تركيب كنند. ما مي‌پذيريم كه لوله عملكردي خالي كه براي تركيب در [Ro] استفاده مي‌شود، فقط يك اتصال گسترده مي‌باشد كه قسمتي از رباتيك‌ها مي‌باشد.

فایل : 27 صفحه

فرمت : Word

27900 تومان – خرید
محصول مفیدی برای شما بود ؟ پس به اشتراک بگذارید

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

  • کاربر گرامی، در این وب سایت تا حد امکان سعی کرده ایم تمام مقالات را با نام پدیدآورندگان آن منتشر کنیم، لذا خواهشمندیم در صورتی که به هر دلیلی تمایلی به انتشار مقاله خود در ارتیکل فارسی را ندارید با ما در تماس باشید تا در اسرع وقت نسبت به پیگیری موضوع اقدام کنیم.

مقالات مرتبط