مقاله کامل در مورد بكارگيري محاسبه مولكولي با استاندارد رمزگذاري دادهها
مقاله کامل در مورد بكارگيري محاسبه مولكولي با استاندارد رمزگذاري دادهها
بكارگيري محاسبه مولكولي با استاندارد رمزگذاري دادهها
لئونارد ام. المان، ياول دبليو، كي، روتمود، سام روئيس، اريك وينفري
آزمايشگاه براي علم مولكولي
دانشگاه كاليفرنياي جنوبي و
بخش علم كامپيوتري
دانشگاه كاليفرنياي جنوبي
محاسبه و انتخاب سيستمهاي عصبي
موسسه تكنولوژي كاليفرنيا
اخيراً، بونه، دال ووس وليپتون، استفاده اصلي از محاسبه مولكولي را در جمله به استاندارد رمزگذاري (دادهها) در اتحاد متحده توضيح دادند (DES). در اينجا، ما يك توضيح از چنين حملهاي را با استفاده از مدل استيگر براي محاسبه مولكولي ايجاد نموده ايم. تجربه ما پيشنهاد ميكند كه چنين حملهاي ممكن است با دستگاه table-top ايجاد شود كه بصورت تقريبي از يك گرم PNA استفاده ميكند و ممكن است كه حتي در حضور تعداد زيادي از اشتباهها موفق شود:
مقدمه :
با كار آنها در زمينه DES بته، رانودرس وليبتون [Bor]، اولين نمونه از يك مشكل علمي را ايجاد نمودند كه ممكن بود براي محاسبه مولكولي آسيبپذير باشد. DES يكي از سيستمهاي
Cryptographic مي باشد كه به صورت گسترده مورد استفاده قرار ميگيرد آن يك متن رمزي 64 بيتي را از يك متن ساده 46 بيتي و تحت كنترل يك كليد 56 بيتي ايجاد مينمايد.
در حاليكه اين بحث وجود دارد كه هدف خاص سختافزار الكترونيكي [Wi] يا سوير كاميپوترهاي همسان بصورت گسترده، اين امري ميباشد كه DES را به يك ميزان زماني منطقي بشكند، اما به نظر ميرسد كه دستگاههاي متوالي قدرتمند امروزي قادر به انجام چنين كاري نيستند. ما كار را با بوته ان ال دنبال كرديم كه مشكل شكست DES را موردتوجه قرار داده بود و اخيراً مدل قويتري را براي محاسبه مولكولي پيشنهاد داده بود [Ro]. در حاليكه نتايج ما اميد بخش بود، اما بايد بر اين امر تأكيدي نموديم كه آساني اين امر نيز بايد سرانجام در آزمايشگاه تصميم گرفته شود.
در اين مقاله، به اصطلاح ما محله متن ساده- متن رمزدار مورد توجه قرار ميگيرد و اميد اين است كه كليدي كه براي عملكرد encryption (رمزدار كردن) مورد استفاده قرار ميگيرد، مشخص شود. سادهترين نظريه براي اين امر، تلاش بر روي تمام كليدهاي 256 ميباشد كه رمزسازي را براي يك متن ساده تحت هر يك از اين كليدها انجام دهيم تا متن رمزدار را پيدا نمائيم. به طور مشخص، حملات كار امر مشخص نمي باشد و در نتيجه يك نيروي كامل براي انجام آن در اينجا لازم است.
ما، كار خود را با توضيح الگوريتم آغاز كرديم تا حمله متن رمزدار- متن ساده را به منظور شكستن DES در يك سطح منطقي بكار بريم. اين به ما اجازه ميدهد تا عملكردهاي اصلي را كه براي اجرا
در يك دستگاه استيكر (Sticker) نياز داريم و بعنوان يك نقشه مسير براي آنچه كه بايد دنبال كنيم عمل ميكنند تشخيص دهيم.
(2) الگوريتم مولكولي : بصورت تقريبي، بار رشتههاي حافظهاي DNA همان يكسان 256 [Ro] شروع كنيد كه هر يك داراي طول نئوكليتد 11580 ميباشد. ما فكر ميكنيم كه هر رشته حافظه داراي 5792 قطر پشت سر هم باشد (به مناطق [Ro] برگرديد) B0,B1,B2,…B578 هر يك طول به ميزان 20 نئوكلتيد دارد. در يك مدل استيكر كه اينجا وجود ادر 579 استيكر وجود ارد S0, S1, …S578 كه هر يك براي تكميل هر قطعه ميباشد (ما به رشتههاي حافظه با استيكرهاي S بعنوان پيچيدگيهاي حافظهاي ميباشد برميگرديم) زيرا، ما به اين امر توجه ميكنيم كه هر رشته نماينده يك حافظه 579 بيتي باشد، در بعضي از مواقع از Bi استفاده ميكنيم كه به بيتي كه نماينده Bi ميباشد، برميگردد. قطعه B0 هرگز تنظيم ميشود و بعداً در اجراي الگوريتم استفاده ميشود (بخش فرعي 1-3) قطعههاي B1 تا B56 رشتههاي حافظهاي مي باشد كه براي ذخيره يك كليد مورد استفاده قرار ميگيرد، 64 قطعه بعدي، B57….B120 سرانجام بر اساس متن رمزگذاري كدگذاري ميشود و بقيه قطعهها براي نتايج واسطه ودر مدت محاسبه مورد استفاده قرار ميگيرد. دستگاه استيكر كه رشتههاي حافظه را پردازش ميكند، متون رمزدار را محاسبه ميكند كه تحت كنترل يك ريز پردازنده انجام مي گيرد. به اين علت كه در تمام نمونهها، متن ساده يكسان است؛ ريز پردازنده كوچك ممكن است كه آن را ذخيره سازد، ما نياز نداريم كه متن ساده را در رشتههاي حافظه نشان دهيم. هماكنون يك جفت متن رمزدار- متن ساده را در نظر بگيريد، الگوريتم اجرا شده در سه مرحله مي باشد.
(1) مرحله ورودي: رشتههاي حافظه را به اجرا درآوريد تا پيچيدگيهاي حافظه اي را ايجاد نمايد كه نماينده تمام 256 كليد ميباشد .
(2) مرحله رمزي كردن : در هر پيچيدگي حافظه، متن رمزدار محاسبه كنيد كه با رمز كردن متن ساده و تحت كليد پيچيدگي همسان است.
(3) مرحله بازدهي: پيچيدگي حافظه اي كه متن رمزدار آن با متن رمزدار مورد نظر تطبيق دارد، انتخاب نمايند و كليد تطبيقي با آن را بخوانيد.
قسمت عمده كار در مدت مرحله دوم صورت ميگيرد كه رمزگذاري دادههاي DES صورت ميگيرد، بنابراين ما اين مراحل را در زير مختصر كردهايم. هدف ما بر روي اين امر است كه شرح دهيم چگونه DES در يك كامپيوتر مولكولي اجرا ميشود و براي اين امر، نشان دادن دقيق همه جزئيات در DES لازم نيست (براي جزئيات [Na] را ببينيد)
ما به جاي اين جزئيات بر روي عملكردهاي ضروري كه براي DES نياز است، توجه داريم كه آن چگونگي عملكردها رانشان مي دهد كه با يكديگر مرتبط مي شوند تا يك الگوريتم كامل را ايجاد نمايند.
DES، يك رمزنويسي با 16 دروه است در هر دوره، يك نتيجه واسطه 32 بيتي جديد ايجاد ميشود آن به اين صورت طرحريزي شده است R1….R16. ما R16, R15 را در جايگاههاي B57 تا B160 ذخيره ميكنيم (مجاور با كليد)
در حاليكه R10….R12 در جايگاههاي B121 تا B568 ذخيره ميشوند لزوماً R15, R16 با هم در نظر گرفته مي شوند تا متن رمزدار مورد نظر را ايجاد نمايند ما متن رمزدار را مجاور با كليد رمزگذاري ميكنيم به اين امر بدلايل اجرايي مي باشد كه در بخش فرعي 4-3 آمده است.
32 بيت چپ و 32 بيت راست متن ساده به عنوان R0, R-1 در نظر گرفته ميشوند و براي كنترل كردن ميكور پروسورهاي ريز پردازندهها مي باشد. بيتهاي B569 تا B578 بعنوان يك فضاي كاري مورد استفاده قرار ميگيرد و در مدت محاسبه نوشته و پاك ميشود. بنابراين بجز بيتهاي ديگر كه بصورت يكبار نوشتن ميباشد اين بيتها ميتوانند پاك و دوباره نوشته شود براي دلايل اجرايي، هميشه ما كل فضاي كاري را يكبار پاك ميكنيم.
صورت خاص ، Ri از Ri-2, Ri-1 و بوسيله محاسبه زير بدست ميآيد.
R1= Ri-2 S(ELKi-1) Ki)
در اينجا ، دلالت بر موارد خاجر از اين ميزان يا (x-or) ميكند، Ki به يك انتخاب وابسته دايره وار 48 بيتي از كليد ميكند، E به عملكرد گستردهاي كه داراي 32 بيت از Ri-1 ميباشد دلالت ميكند و آنها را محدوده 48 بيتي تكرار ميشوند، S نيز به عملكرد S دلالت مي كند كه يك ورودي 48بيتي ميباشد و در يك بازده 32 بيتي طرحريزي شده است. عملكرد S,E و انتخاب Ki داراي كدگذاري سختي ميباشد، و آن مانند متن سادهاي كه به ريز پردازنده وارد شود، ميباشد.
در واقع، عملكرد S ميتواند درهشت عملكرد مستقل 6 بيتي تجزيه شود كه آن معروف به باكسهاي (S-boxes)s ميباشد. زيرا هر Ri ممكن سا كه در هشت عمكرد مستقل محاسبه شود، هر يك از
آنها يك جانك 4 بيتي ايجاد مينمايد. يك جانك در نظر گرفته شده عملكرد 16 بيت ورودي ميباشد كه 6 بيت Ri-1 ، 6 بيت Ki و 4 بيت Ri-1 ميباشد ما محاسبه جانك را در زير توضيح ميدهيم.
(1) 6 بيت Ri-1 و 6 بيت Ki ، x-ored ميباشند كه يك نتيجه 6بيتي را ايجاد مينمايد كه سپس در جايگاههاي فضاي كاري B569,…. B574 ذخيره ميشوند.
(2) يكي از عملكردهاي باكس – S در بيتهاي B569,…. B574 بكار گرفته ميشود و نتيجه 4- بيت در جايگاههاي فضاي كاري B575,…. B578 ذخيره ميشود.
(3) بيتهاي B575,…. B578 ، x-roed با 4 بيت Ri-2 ميباشند كه جانك مورد نظر Ri را ايجاد ميكنند و سپس در چهار قطعه مناسب بيتهاي واسطه B56,…. B568 ذخيره ميشوند.
(4) اگر چانك محاسبه شده ، آخرين چانك R16 نباشد، كل فضاي كاري، بيتهاي B569,…. B578 به منظور استفاده آميزه پاك مي شوند.
جايگاهها در هر مجموعه، حافظه داراي 16 بيت ورودي نياز دارند تا چانك مورد نظر را محاسبه كنند كه آن به تعداد چانك (8و….و1) و تعداد دوره (16و…. و1) وابسته است، اگر چه مقدار 1/0 از اين بيتها از يك مجموعه حافظه تا مجموعه ديگر متفاوت است. ريزپردازندههاي كنترل ميدانند كه كدام جايگاهها داراي اين بيتها (آنها كدگذاري سخت ميباشند) ميباشد و همچنين x-or يا s-bos را كه براي بكارگيري مورد نياز است، ميشناسند. سپس ما ميبينيم كه كدگذاري يك متن
ساده با DES به فرآيند (1) انتخاب 2 بيتي، توليد x-pr آنها، و نوشتن نتايج در يك بيت جديد يا (2) انتخاب 6 بيتي، بكارگيري يك S-box و نوشتن نتايج در 4 بيتي وارد ميشود.
(3) اجرا:
هماكنون، ما به اجراي الگوريتم در يك دستگاه استيكر برميگرديم. چنين دستگاهي، همانطور كه در [Ro] توضيح داده شد، ممكن است بعنوان يك فضاي كاري رباتيك همسان توضيح داده شود. آن شامل يك فضا براي لولهها( )لولههاي دادهها، لولههاي استيكر و لولههاي اجرا كننده تعدادي رباتيك (دستهها، پمپها، گرم كننده، سرد كننده، اتصال كننده و غيره) و يك ريزپردازنده ميباشد. اين ريزپردازنده و رباتيكها را كنترل ميكند. دوويس ات ال پذيرفت كه تركيبات رباتيكها و دادهها و لولههاي عملكردي ممكن است به صورتي ترتيب يابند كه هر يك از چهار عملكرد را اجرا كنند: جداسازي، تركيب، تنظيم و پاك كردن.
ما ميپذيريم كه رباتيكها قادر هستند كه يك سري گسترده از عملكردها را انجام دهند:
(1) جداسازي همسان: رباتيكها ميتوانند، DNA را از هر يك از 32 لوله داده به دو لوله داده بيشتر تجزيه كنند و در يك لحظه از 32 لوله عملكرد مجزا استفاده كنند.
(2) تركيب همسان: رباتيكها ميتوانند DNA را از 64 لوله اطلاعاتي متفاوت به يك لوله داده و در يك لحظه تركيب كنند. ما ميپذيريم كه لوله عملكردي خالي كه براي تركيب در [Ro] استفاده ميشود، فقط يك اتصال گسترده ميباشد كه قسمتي از رباتيكها ميباشد.
فایل : 27 صفحه
فرمت : Word
- کاربر گرامی، در این وب سایت تا حد امکان سعی کرده ایم تمام مقالات را با نام پدیدآورندگان آن منتشر کنیم، لذا خواهشمندیم در صورتی که به هر دلیلی تمایلی به انتشار مقاله خود در ارتیکل فارسی را ندارید با ما در تماس باشید تا در اسرع وقت نسبت به پیگیری موضوع اقدام کنیم.