fanavaran
آخرین اخبار
   
    کد خبر : 49505
    تاریخ انتشار : 19 فروردین 1393 0:0
    تعداد بازدید : 323

    ساختار بدن، الهام بخش رمزگذاری اطلاعات

    محققات دانشگاه لانکاستر در بریتانیا با الهام از روشی که شش ها و قلب انسان با هم ارتباط برقرار می کنند، الگوریتمی برای رمزگذاری اطلاعات نوشته اند که به ادعای آنها با هیچ روش مرسوم تهدید سایبری قابل شکستن نیست.

    فناوران- اطلاعات به روش و با استفاده از الگوریتم های بسیاری می توانند رمزگذاری شوند، اما مساله اساسی این است که کدام روش از همه بیشتر می تواند امنیت اطلاعات را تضمین کند. این الگوریتم ها نیاز به یک "کلید" هم برای رمزگشایی و هم برای رمزگذاری اطلاعات دارند و معمولا نیز با استفاده از مجموعه ای از قوانین ساده این کلیدها را تولید می کنند که البته به دلیل استفاده از همین قوانین تعداد آنها نیز محدود (اما در عین حال بسیار زیاد) است. نتیجه این محدودیت این است که با در اختیار داشتن یک کامپیوتر به اندازه کافی قدرتمند و زمان کافی می توان همواره هر نوع رمزگذاری را در نهایت گشود. پژوهشی که توسط دکتر تامیسلاو استانکوفسکی (Tomislav Stankovski) رهبری شده، موفق شده روشی را برای رمزگذاری ابداع کند که قادر به رمزگذاری و ایجاد تعداد نامحدودی از کلیدها است. در نتیجه با استفاده از این الگوریتم می توان ارتباطات بسیار امنی را داشت. همانطور که گفته شد، این پژوهشگران برای ابداع چنین الگوریتیمی از آناتومی بدن انسان الهام گرفته اند. در طبیعت سامانه های مختلف ارگانیسم های زنده در ارتباط و برهمکنش با یکدیگر قرار دارند و بین یکدیگر ماده و انرژی را تبادل می کنند. برهمکنش موجود بین این سامانه ها ( برای مثال قلب و شش ها) می تواند توسط تابعی جفت شده (coupling function) توصیف شود. به جای تکیه بر یک سامانه تکی برای رمزگذاری این پژوهشگران تصمیم گرفتند از دو سامانه بهره ببرند که تابعی جفت شده نقش کلید بین آنها را بازی می کرد. اگرچه استفاده از چنین روشی بسیار دشوار است، اما می توان با استفاده از این روش به ساخت کلید های بی نهایت زیادی پرداخت که این به معنی مشکلات زیاد نفوذگران و رمزگشایی غیر مجاز اطلاعات خواهد بود. 
    در این سیستم، در ابتدا سیگنال های داده به فرستنده می رسند و به عنوان پارامتری در تابع جفتی بین دو سامانهی خود مختار قرار می گیرند که هر دو در فرستنده قرار گرفته اند. این دو سیگنال تولید شده سپس با استفاده از یک کانال عمومی فرستاده می شوند و پس از رسیدن به انتهای دیگر مسیر با گیرنده هماهنگ می شوند که این با استفاده از یک کلید محرمانه حاوی اطلاعات تابع جفتی امکان پذیر می شود. در نتیجه الگوریتم می تواند پارامترهای اصلی را استنتاج کرده و به بازگشایی رمز اطلاعات بپردازد.


    نظر شما



    نمایش غیر عمومی
    تصویر امنیتی :