kamagra paypal


முகப்பு » கணிதம், தொடர்கள், தொழில்நுட்பம்

மறையீட்டியலும் கணிதமும்

கருத்துப் பரிமாற்றம் இரகசியமாகச் செய்து கொள்ள வேண்டிய அவசியம் ஆதிகாலத்திலிருந்து மனிதச் சமுதாயத்திற்குத் தேவையானதாக இருந்து வந்துள்ளது. நான் சிறுவனாக இருக்கும்போது என் உறவினர்கள் இருவர் எனக்குப் புரியக் கூடாது என்று “கககடைக க்ககுகபோகககலாகம் ” எனப் பேசிக் கொள்வார்கள். அதில் அவர்களுக்கு ஒரு மகிழ்ச்சி. சில நாட்களில் அவர்களின் இந்த மொழி எனக்குப் புரிந்து விட்டது.

ஔவை கம்பரின் ஒரு விடுகதைக்குக் கூறிய பதிலைப் பாருங்கள்.

எட்டேகால் லட்சணமே எமனே றும்பரியே
மட்டில் பெரியம்மை வாகனமே முட்டமேற்
கூரையில்லா வீடே குலராமன் தூதுவனே
ஆரையடா சொன்னா யடா?

இங்கு அவலட்சணம், எருமைமாடு, கழுதை, குட்டிச்சுவர், குரங்கு என நேரடியாகச் சொல்லாமல் மறையீட்டு மொழியில் (cryptic language) சொல்லியுள்ளார்.

ஜூலியஸ் சீசர் அந்தரங்கமான செய்திகளைப் பகிரும்போது நேரடியான மொழியில் எழுதாமல், மறையீட்டு மொழியில் வெளிப்படுத்தினார். அதாவது Aக்கு பதிலாக E. Bக்கு பதிலாக F என மாற்றி எழுதுவது. உதாரணமாக M EQ GSQMRK என்று செய்தி அனுப்பலாம். சீசர் காலத்தில் பலரும் படிப்பறிவு இல்லாதவர்களாக இருந்ததால் இதைப் போன்ற மறையீட்டு மொழி இராணுவ ரகசிய தகவல் பரிமாற்றங்களிலும் மிகவும் பாதுகாப்பான முறையில் பயன்படுத்தப்பட்டது. இதைத்தான் “சீசர் மறைகுறியீடு” என்கிறோம்.

AS

20ஆம் நூற்றாண்டில் எனிக்மா என்ற இயந்திரம் முதல் உலகப்போர் முடியும் தருவாயில் 1918 ஆம் ஆண்டு ஜெர்மனியைச் சேர்ந்த Arthur Scherbius என்பவரால் கண்டுபிடிக்கப்பட்டது. முதலில் எனிக்மா, வர்த்தகத்துறையில்தான் பயன்படுத்தப்பட்டது. எனிக்மாவில் பல மாதிரிகள் இருந்தாலும், பரவலாக ஜெர்மனியின் இராணுவம் உபயோகித்த எனிக்மா இயந்திரம்தான் விவாதிக்கப்படுகிறது.

இந்த இயந்திரம் எப்படி நேர்மொழியில் எழுதப்பட்டதை மறைமொழியில் மாற்றுகிறது என இந்தத் தளத்தில் காணலாம்.

உதாரணத்திற்கு SOLVANAM INSPIRES என்பதை  XVTYIZPA PJEGTDLC  .என மறைமொழியில் மாற்றுகிறது

இரண்டாம் உலகப் போரில் ஜெர்மனி இந்த மறைகுறியீட்டு முறையை இராணுவ ரகசியப் பரிமாற்றத்திற்குப் பயன்படுத்தியது. இந்த மறைகுறியீடு முறை சிக்கலானதாக இருந்தாலும், இதன் வடிவமைப்பில் இருந்த குறைகளால் ஜெர்மனியால் மறைமொழியில் பரிமாறிக் கொள்ளப்பட்ட செய்திகளை இங்கிலாந்து மறை குறியீட்டாளர்கள் கடின முயற்சிக்குப் பின் கண்டறிந்தார்கள். அது எப்படிச் சாத்தியமானது எனப் பார்ப்போம்.

அப்போது இங்லாந்தின் பிரதமராக இருந்த வின்ஸ்டன் சர்ச்சில் ப்லேட்ச்லே பார்க்கில் (Bletchley Park ) இரகசியமாக நடந்து வந்த எனிக்மா இயந்திரத்தின் மறைகுறியீட்டை முறிக்கும் ஆராய்ச்சிக்கு முழு ஆதரவு கொடுத்தார். அப்போதுதான் ஆலன் டியூரிங் தலைமையில் ப்லேட்ச்லே பார்க்கில் குடில் 8 இல் இயங்கிய குழு “பாம்ப் ” (Bombe ) என்ற இயந்திரத்தை கண்டுபிடித்ததின் மூலம் எனிக்மாவின் மறைகுறியீட்டை நேர்மொழியாக மாற்ற உதவியது. இதனால் இரண்டாம் உலகப் போர் இரண்டு ஆண்டுகளுக்கு முன்னே முடிவுக்கு வர உதவியது எனவும் கருதப் படுகிறது.

இரண்டாம் உலகப்போர்வரை பயன்படுத்தப்பட்ட மறைகுறியீட்டு முறைகளில் நேர்மொழியை மறைமொழியாக மாற்ற பயன்படுத்தும் இரகசிய திறவியே (Key ) மறைமொழியை நேர்மொழியாக மாற்றவும் உபயோகப் படுத்தப்பட்டது. இதில் உள்ள பிரச்சனை என்னவென்றால், நேர்மொழியை மறைமொழியாக மாற்றி அனுப்புபவருக்கும், அதைப் பெற்றுக் கொள்ளுபவருக்கும் இரகசியத் திறவி தெரிந்திருக்க வேண்டும். அந்தத் திறவி இருவருக்கும் முதலிலேயே தெரிந்திருக்கவில்லையெனில்,அதனை இரகசியமாகப் பகிர்ந்து கொள்வதில் சிக்கல் உள்ளது. மேலும் மறைமொழியில் அனுப்பப்படும் செய்தியை பெறுபவரைத் தவிர வேறு மூன்றாம் நபர் இடைமறிக்கும் பட்சத்தில், மறைமொழியாக்க உபயோகப்படுத்திய திறவியைக் கண்டறிந்தால் மறைமொழியை நேர்மொழியாக மாற்றிவிட முடியும். அதனால் செய்தியின் இரகசியத் தன்மையை இழக்க நேரிடும்.

இந்தப் பிரச்சனையை எப்படி எதிர கொள்வது என்ற ஆராய்ச்சி இரண்டாம் உலகப் போருக்குப் பின் மேற்கொள்ளப் பட்டது. 1976 ஆம் ஆண்டு ஸ்டான்போர்ட் பல்கலைக்கழகத்தைச் சேர்ந்த Whitfield Diffie and Martin Hellman என்ற இரண்டு ஆராய்ச்சியாளர்கள் திருப்புமுனையாக அமைந்த “New Directions in Cryptography” என்ற ஆராய்ச்சிக் கட்டுரையில், நேர் மொழியை மறைமொழியாக மாற்ற பொதுத்திறவியும், மறைமொழியை நேர்மொழியாக்க வேறு இரகசிய திறவியும் பயன்படுத்தலாம் என்ற கோட்பாட்டை முன்வைத்தார்கள்.

பொதுத் திறவி யார் வேண்டுமானாலும் பயன்படுத்தி எந்த நேர்மொழியையும் மறைமொழியாக மாற்ற முடியும். அதே சமயம் மறைமொழியை நேர்மொழியாக மாற்ற வேறொரு திறவி பயன்படுத்தப்படும். அது இரகசியமானதாக இருக்கும். இதைத்தான் பொதுத்திறவி மறையீட்டாக்கம் (Public-key Cryptography) என்கிறோம்.

இதைச் சிறிது மேலும் புரியும்படி பார்ப்போம். ஓரிடத்திலிருந்து வேறொரு இடத்திற்குச் செல்லும் வழியையே மீண்டும் வருவதற்கும் உபயோகித்தால், புறப்பட்ட இடத்திற்கே வந்து சேர்ந்து விட முடியும். இந்த முறைதான் இரண்டாம் உலகப் போர் வரை மறையீட்டாக்கத்தில் பயன்படுத்தப்பட்டது. ஆனால் 1976 ஆம் ஆண்டிற்குப் பிறகு திட்டி வாயில் (trapdoor) மரையீட்டாக்க முறை பயன்பாட்டிற்கு வந்தது. அதாவது மகாபாரதத்தில் அபிமன்யு சக்கர வியூகத்தில் நுழைவதற்குத் தெரிந்தது. ஆனால் வெளிவரத் தெரியவில்லை. அது போல் நேர்மொழியை மறைமொழியாக மாற்ற முடியும். ஆனால் மறைமொழியை நேர்மொழியாக்கும் திறவி கண்டறிவது மிகவும் கடினம்.

1977 ஆம் ஆண்டு பாஸ்டனில் இருக்கும் MIT பல்கலைகழகத்தைச் சேர்ந்த Ron Rivest, Adi Shamir and Leonard Adleman என்ற மூவரும் பொதுத் திறவி மறையீட்டாக்கம் செயல்படுத்தும் ஒரு முறையைக் கண்டறிந்தனர்.  இதில் ரிவெஸ்ட் மற்றும் ஷமீர் இருவரும் கணனியியல் துறையில் நிபுணர்கள். அல்டெர்மென் கணித ஆய்வில் சிறந்து விளங்கினர். ரிவெஸ்ட் மற்றும் ஷமீர் புதுமையான வழிமுறைகளை முன் வைப்பார்கள். அதனை ஆராய்ந்து அதில் இருக்கும் குறையைக் கண்டறிந்து, அவர்களின் ஆய்வு வழி தவறாமல் பார்த்துக் கொண்டார் அல்டெர்மென்.. இது போல் ஒரு வருடம் தொடர்ந்தது. மூவருக்கும் ஒரு விதமான சோர்வு மனப்பான்மை ஆட்கொண்டது. அந்தச் சமயத்தில்  மூவரும்  பாஸ் ஓவர் (Passover) என்ற யூத விடுதலை நாளைக் ஒரு மாணவன் வீட்டில் Manischewitz வைன் சிறிது அதிகமாகவே குடித்து விட்டு நள்ளிரவில் அவரவர் இருப்பிடம் திரும்பினார்கள். ரிவேஸ்ட்டுக்கு தூக்கம் வரவில்லை. ஒரு கணிதப் புத்தகத்துடன் சோபாவில் அமர்ந்து கொண்டு சிந்தித்த போது, திடீரெனத் தான் தேடிக் கொண்டிருந்த கேள்விக்கான விடை உதித்தது. அன்றிரவே ஓர் அருமையான கணிதக் கட்டுரையை ரிவேஸ்ட் எழுதி முடித்தார். ஷமீர் மற்றும் அல்டெர்மென் உதவியுடன்  பொதுத் திறவி மறையீட்டாக்கம் செயல்படுத்தும் முறை முழுமை பெற்றது. அதுதான் புகழ்பெற்ற RSA மறையீடக்கமாகும். இதில்தான் மறையீட்டாக்கத்தில் கணிதத்தின் பயன்பாடு தொடங்கியது. அதுவும் கணிதத்தின் அழகியலை அனுபவிக்கும் நோக்கில் ஆராயப்பட்டு வந்த பகா எண்கள் பொதுத்திறவி மறையீட்டாக்கத்தில் பயன்பட்டது மிகவும் ஆச்சரியமான நிகழ்வு எனலாம்.

RSA

RSA மறையீட்டாக்கத்திற்கும் பகா எண்களுக்கும் என்ன உறவு எனப் பார்ப்போம். இரண்டு காரணிகள் மட்டுமே உள்ள எந்த இயல் எண்ணும் பகா எண் எனப்படுகிறது. கொடுக்கப்பட்ட இயல்  எண் பகா எண்ணா இல்லையா எனக் கண்டறிவதற்கு வழிமுறைகள் உள்ளன. இப்போது இரண்டு பகா எண்களை p , q என எடுத்துக் கொள்வோம்.இந்த இரண்டு எண்களையும் பெருக்கினால் கிடைக்கும் எண்ணை n = p  X q என்போம்.

இரண்டு பகா எண்கள் கொடுக்கப்பட்டால் அதனைப் பெருக்குவது சுலபம். ஆனால் இரண்டு பகா எண்களைப் பெருக்கி வரும் விடையைக் கொடுத்து, பெருக்கப்பட்ட இரண்டு பகா எண்களைக் கண்டறிய முயல்வது மிகக் கடினம். குறிப்பாக 155 இலக்கங்களைக் கொண்ட (512 பிட் என கணணி மொழியில் கூறுவார்கள்) இரண்டு பகா எண்களின்  பெருக்குத் தொகையிலிருந்து அந்த இரண்டு பகா எண்களைக் கண்டறிய எடுத்துக் கொள்ளும் நேரம் மிக அதிகம்.

அதே சமயம் 2048 பிட் (617 இலக்கங்கள்) இரண்டு பகா எண்களின் பெருக்குத் தொகையிலிருந்து அதன் காரணிகளைக் கண்டறிய பில்லியன் டாலர்கள் கணக்கில் செலவாகும்.
இந்த உத்தியில் பயன்படுத்தப்பட்ட கணிதம் 18 ஆம் நூற்றாண்டில் பெர்மா (Fermat) பகா எண்களைக் குறித்து  கண்டறிந்த உண்மையின் அடிப்படையில் அமைந்துள்ளது.

சரி. இந்த RSA  மறையீட்டு  முறையில் குறைகளே இல்லையா? இதைத் தவிர வேறு கணிதத்தின் அடிப்படையில் அமைந்த வேறு மறைகுறியீட்டு முறைகள் உள்ளனவா என அடுத்த் கட்டுரையில் பார்ப்போம்.

One Comment »

  • சுந்தர் வேதாந்தம் said:

    இந்தத்துறையை பற்றி ஒரு கட்டுரை எழுதலாம் என்று நானும் நினைத்திருந்தேன். நான் எழுதி இருக்கக்கூடிய கட்டுரையை விட உங்கள் படைப்பு சிறப்பாக அமைந்திருக்கிறது. உதாரணமாக “ஔவை கம்பரின் விடுகதைக்குக் கூறிய பதில்” போன்ற விஷயங்களை இந்தக் கட்டுரையில் இணைக்க எனக்குத்தோன்றி இருக்காது. கானா பாஷையிலிருந்து, ஔவை, RSA மறையீடு என்று தொடர்ந்த arch சுவையானது. 🙂 பாராட்டுக்கள்.
    -சுந்தர்.

    # 12 September 2014 at 5:25 pm

Leave your response!

Add your comment below, or trackback from your own site. You can also subscribe to these comments via RSS.

Be nice. Keep it clean. Stay on topic. No spam.

You can use these tags:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

This is a Gravatar-enabled weblog. To get your own globally-recognized-avatar, please register at Gravatar.

CAPTCHA * Time limit is exhausted. Please reload CAPTCHA.