تاریخ بروز رسانی :
۰۵
اردیبهشت
۱۴۰۳
رمزنگاری چیست؟ توضیح تصویری الگوریتم رمزنگاری خم بیضوی
زمان مطالعه :
10 دقیقهفهرست
ما عادت کردهایم بیت کوین و اتریوم را کریپتو کارنسی یا «رمزارز» خطاب کنیم؛ چون ارزها با الگوریتمهای «رمزنگاری» امن و قابل اطمینان میشوند. در شبکه بیت کوین معیار مالکیت، توانایی اثبات ادعای هزینهکردن یک تراکنش خرج نشده ورودی است. یعنی هر کس که بتواند گواهی لازم برای اثبات توانایی خرج کردن یک تراکنش خرج نشده را ارائه دهد، طبیعتا مالک آن تراکنش و بیتکوینهای دریافتشده در آن خواهد بود. این اثبات ادعا با امضای دیجیتال و با کمک رمزنگاری محقق میشود. اثبات سهام و اثبات کار چیست؟
پیش نیاز این مطلب از بلاگ پول نو، نوشته، کلید عمومی و کلید خصوصی چیست؟ است.
رمزنگاری چیست؟
در سطح وب کلمه رمز نگاری به این شکل تعریف میشود: رمزگُذاری (انگلیسی: Encryption)، روند رمز کردن پیامها یا اطلاعات روی انواع بلاک چین است (بلاک چین چیست؟) به گونهای که تنها افراد مجاز قادر به خواندن آن اطلاعات (مثلا یک قرارداد هوشمند) باشند (با کُدگذاری یا کُدینگ اطلاعات اشتباه نشود). پیام یا اطلاعات با استفاده از یک الگوریتم، رمزگذاری شده و علائم رمزی به وجود میآید که فقط در صورت رمزگشایی قابل خواندن هستند. استیکینگ چیست؟
در رمزگذاری معمولا از یک الگوریتم برای تولید یک کلید رمزگذاری شبه تصادفی استفاده میشود. شاید رمزگشایی پیام، بدون در اختیار داشتن کلید ممکن باشد، اما در یک رمزگذاری خوب، منابع محاسباتی زیادی لازم است تا رمزگشایی صورت بگیرد. یک گیرنده مجاز، به راحتی میتواند پیام را با کلیدی که صادرکننده پیام تدارک دیده است، رمزگشایی کند اما گیرنده غیرمجاز نمیتواند. نود در بلاک چین
اجزای رمزنگاری
رمزنگاری سه جزء دارد:
۱) روش یا الگوریتم رمزگذاری و رمزگشایی: الگوریتمهای رمزنگاری به رویههای رمزگذاری و رمزگشایی پیام اطلاق میشود. پیشفرض رمزنگاری این است که یک شخص ثالث بدون داشتن کلید رمزگشایی، حتی با آگاهی و اشراف کامل بر روش رمزنگاری و در اختیار داشتن پیام رمز شده نتواند محتوای پیام را آشکار سازد.
۲) کلید رمزگذاری و کلید رمزگشایی: در حقیقت اصل مسئولیت درز نکردن و امن ماندن پیام بر پنهان ماندن کلید رمزگشایی استوار است (در صورتی که الگوریتم رمزنگاری به اندازه کافی ایمن باشد).
۳) کانال ارسال رمز: در اکثر روشها (بهغیر از کانالهای انتقال اطلاعات کوانتومی)، پیشفرض این است که کانال ارسال پیام رمزشده امن نیست و بقیه میتوانند کانال را شنود کنند؛ اما اگر الگوریتم رمزنگاری امنیت مناسبی داشته باشد و کلید رمز گشایی به دست کسی نیفتد، میتوان مطمئن بود اطلاعات رمز شده درز نخواهد کرد.
کامپیوتر کوانتومی چیست و چگونه زندگی ما را متحول میکند؟
برای ارسال یک پیام، ابتدا فرستنده، پیام محرمانه خود را با استفاده از کلید رمزگذاری و الگوریتم رمزنگاری، تبدیل به پیام رمز شده میکند. سپس پیام را با استفاده از کانال به گیرنده ارسال میکند. بعد گیرنده پیام رمز شده را با استفاده از کلید و الگوریتم رمزگشایی باز کرده و پیام نخستین را از دل پیام رمز شده استخراج میکند.
رمزنگاری متقارن و نامتقارن چیست؟
بهطور کلی الگوریتمهای رمزنگاری به دو دسته اصلیِ متقارن و نامتقارن تقسیم میشوند. در الگوریتمهای رمزنگاری متقارن، هم گیرنده و هم فرستنده از یک کلید یکسان برای دو عملیات رمز کردن پیام و همچنین رمزگشایی پیامرمزشده استفاده میکنند. اما در الگوریتمهای رمزنگاری نامتقارن این کار توسط دو کلید متفاوت قابل انجام است.
در روشهای رمزنگاری نامتقارن با استفاده از کلید عمومی میتوان پیام را رمز کرد؛ ولی فقط با کلید خصوصی میشود پیام رمز شده را گشود.
کاربرد دیگر الگوریتمهای رمزنگاری نامتقارن، امضای دیجیتال (Digital Signature) است. دارنده کلید خصوصی میتواند برای هر محتوا یک امضای دیجیتال تولید کند که هر شخص دیگری با داشتن کلید عمومی همان فرد صحت این امضای دیجیتال را راستی آزمایی کند.
امضای دیجیتال چیست؟
فرض کنید من یک کلید خصوصی (رمز اختصاصی) دارم. از کلید خصوصی خود یک کلید عمومی تولید میکنم و این کلید عمومی را در اختیار همه قرار میدهم. من با کلید خصوصی خود متنی را امضا میکنم. این امضا بر خلاف امضای رایج، تابعی از محتوای متن امضا شده هم هست. بهخاطر همین، هر کس دیگری که کلید عمومی من را دارد میتواند صحت سنجی کند که آیا این امضا متعلق به من هست یا خیر و آیا این امضا به بر اساس آن متن ایجاد شده یا خیر؟
ما با استفاده از کیف پولهای ارز دیجیتال میتوانیم تراکنشها را امضا کنیم. وقتی آدرس عمومی طرف مقابل را هنگام ارسال بیت کوین وارد میکنیم، یعنی به این آدرس اجازه دادهایم که بیت کوین را خرج کند.
در زمانهای گذشته نیز پادشاهان در پیامهای مهم، عدد رمزی بر اساس محتوای نامه در امضای خود بهجا میگذاشتند (مثلا تعداد نقطههای متن را در کنار امضا مینوشتند) که اگر متن تغییر کرد دریافت کننده نامه متوجه عدم تطابق امضا با محتوای نامه شود.
البته فراموش نکنیم در الگوریتمهای رمزنگاری امروزی فرض اساسی این است که الگوریتم رمز نگاری بر حمله کننده (که قصد افشای غیر مجاز به محتوای پیام رمز شده را دارد) مکشوف است؛ اما او حتی با داشتن الگوریتم و بدون داشتن کلید خصوصی نمیتواند (یا با سختی فراوان میتواند) پیام رمز شده را رمزشکافی کند.
الگوریتمهای رمزنگاری چه هستند؟
الگوریتمهای رمزنگاری خم بیضوی (Elliptic Curve Cryptography) و الگوریتمهای امضای دیجیتال خم بیضوی (Elliptic Curve Digital Signature Algorithms)، یک زیر شاخه از الگوریتمهای رمزنگاری نامتقارن هستند و بخش بزرگی از امنیت و قابلیت اتکای شبکههایی نظیر بیتکوین و اتریوم بر این الگوریتمها استوار است. در ادامه با مبانی ریاضی این الگوریتمها آشنا میشویم: چگونه کلید خصوصی، کلید عمومی و امضای پیام، ایجاد و صحت سنجی میشوند. اثبات سهام چیست؟
الگوریتم رمزنگاری خم بیضوی به دو صورت کار میکند: خم بیضوی پیوسته و خم بیضوی گسسته.
در این نوشته میتوانید درباره بیت کوین و تاریخچه آن به زبان ساده بخوانید: بیت کوین (BTC) چیست؟
الگوریتم رمزنگاری خم بیضوی پیوسته چیست؟
به تابع y^2=x^3+ax+b یک خم بیضوی میگوییم که در شکل زیر نمونهای از آن را میبینید. در این نمودار a و b ثابت هستند که در الگوریتم رمزنگاری در مورد مقدار آنها از قبل توافق میشود (به طور مثال برای الگوریتم رمزنگاری خم بیضوی مورد استفاده در آدرسهای بیتکوین به طور عام a=0 و b=7 در نظر گرفته شده که در این صورت تابعِ خمِ مورد استفاده به صورت y^2=x^3+7 است):
این آدرس یک شبیهساز خم بیضویست که در آن میتوانید فرآیندهای مختلف یک خم بیضوی را بیازمایید:
https://www.desmos.com/calculator/ialhd71we3
روی این خم بیضوی عملیات جمع بدین صورت تعریف میشود: اگر بخواهیم نقطه P و نقطه Q (هر دو نقطه عضوی از خم هستند یعنی روی خم قرار دارند) جمع کنیم، باید یک خط بین این دو رسم کنیم. این خط در نقطه سومی خم را قطع میکند. قرینه نقطه سوم نسبت به محور افقی، نقطهای میشود که حاصل جمع P+Q خواهد بود.
اگر بخواهیم یک نقطه را با خودش جمع کنیم (P+P) آنگاه لازم است یک خط مماس بر خم بیضوی در همان نقطه رسم کنیم و این خط در نقطه دیگری خم را قطع میکند. قرینه این نقطه دیگر، نسبت به محور افقی حاصل جمع P با خودش خواهد بود. با چند بار تکرار این روش میتوان ضرب یک نقطه در یک عدد طبیعی را بدین صورت تعریف کرد:
همان طور که در شکل فوق میبینید ۸G را با سه بار دو برابر کردن نقطه G محاسبه کردهایم.
نکته اساسی رمزنگاری خم بیضوی این است که میتوان صحت سنجی کرد یک نقطه (مثلا H) مضربی از G است اما با داشتن نقطه شروع (G) و نقطه حاصل (H) نمیتوان فهمید که چند بار عمل جمع تکرار شده. پس در حقیقت تعداد دفعات جمع (اینجا ۸) مثل کلید خصوصی و H مثل کلید عمومی و G یک پیشتوافق در الگوریتم رمزنگاریست.
روش فوق محاسبات خم بیضوی روی یک خم پیوسته را نمایش میدهد. متاسفانه رایانهها در محاسبه اعداد حقیقی ضعیف هستند و در مجموعههای گسسته با ابعاد محدود کار میکنند. به همین دلیل لازم است میدان اعداد خم بیضوی را گسسته کنیم. در گسستهسازی خم بیضوی پارامترهای دیگری دخیل میشوند. به طور ساده مثل این است که خم بیضوی را شبیه یک عکس مربع مربع کرده باشیم و سایز این مربعها یکی از این پارامترهاست.
الگوریتم رمزنگاری خم بیضوی گسسته چیست؟
محاسبات روی خم بیضوی گسسته، اندکی متفاوت هستند اما اصول آن کاملا مشابه همان اصول خم بیضوی پیوسته است:
مثال بالا یک خم بیضوی است که دقت کمی در گسسته سازی دارد اما شکل نمودار خم در آن قابل تشخیص است. اما وقتی دقت گسستهسازی و تواتر تکرار را بالا ببریم شکل نمایشی خم گسسته بیضوی خیلی پیچیده میشود و همین امنیت رمزنگاری را تامین میکند:
تا اینجا چندین پارامتر در شکل خم بیضوی و روش دیجیتایز شدن آن دخیل شده که لازم است مورد توافق طرفین قرار گیرد. این پارامترها تعیین میکنند که دقیقا چه خم بیضویای برای رمزنگاری استفاده میشود. به طور مثال، ساتوشی ناکاموتو مجموعه ثوابت زیر را برای خم بیضوی مورد استفاده در آدرسهای استاندارد بیتکوین پیشنهاد داده است:
SECP256K1 نام این مجموعه ثوابت (یا به بیان درستتر، نام خم بیضوی مورد استفاده در الگوریتم امضای دیجیتال بیتکوین) است. اعداد a و b، معادله انحنای خم پیوسته را مشخص میکنند. عدد P، n و h نشان دهنده ابعاد میدان گسسته شده (شبیه رزولوشن تصویر) و پیمانه میدان تعدد تکرار خم هستند و نقطه G، نقطه تحریک شروع فرآیند امضای دیجیتال است.
البته الگوریتمهای خم بیضوی دیگری نیز وجود دارند. مثلا موسسه ملی استاندارد آمریکا، مجموعه ثوابت دیگری را با نام اختصاری SECP256r1 پیشنهاد میکند. اما ساتوشی این خم استاندارد را استفاده نکرده است. بسیاری گمان میکنند ساتوشی نگران بوده که شاید سازمانهای امنیتی آمریکا یک الگوریتم ضعیف را برای رمزنگاری استاندارد پیشنهاد داده باشند که بعدا خودشان بتوانند پیامهای رمز شده توسط این الگوریتم را بهطور غیرمجاز رمزشکافی کنند.
البته بعدتر ادوارد اسنودن (پیمانکار آژانس امنیت ملی آمریکا) اسنادی را منتشر کرد که نشان میداد NSA به NIST سفارش داده الگوریتمهای رمزنگاری ضعیفتر را به عنوان استاندارد معرفی کند.
بهطور خلاصه، در الگوریتم خم بیضوی از کلید خصوصی (یک عدد محرمانه و بسیار مهم مثل پسورد) کلید عمومی استخراج میشود؛ که آدرس والت بیت کوین و اتریوم از این کلید عمومی بهدست میآید. فرآیند تولید کلید عمومی عبارت است از جمع کردن نقطه G با خودش به تعداد p بار که p همان کلید خصوصی است. آدرس والت بیتکوین هم از دوبار درهمریزی کلید عمومی بهدست میآید:
حرف آخر
در این مقاله به طور ساده (نه چندان ساده!) با نحوه عملکرد رمزنگاری خم بیضوی آشنا شدیم. این الگوریتم امنیت بیت کوین و اتریوم را تضمین میکند. در مقالات آتی با نحوه ایجاد تراکنش در شبکه بیتکوین و نیز اجزای یک بلاک بیتکوین و چگونگی زنجیر شدن آنها آشنا خواهیم شد. این سلسه مقالات به شما کمک میکند تا بنیانهای عملکرد شبکه بیت کوین را لمس کنید.
چنانچه به مشاوره رایگان علاقهمندید، پرسشها و نظرات خود را درباره این مقاله یا موضوعات مختلف حوزه بلاکچین و ارزهای دیجیتال مطرح کنید. برای پاسخگویی آمادهایم!
نظر بدهید
3
سلام .تشکر از مطالب علمی و مفید که در سایت قرار دادید.امکانش هست نحوه یا مراحل تشکیل یک بلاک در بلاک چین که مثلا با همین منحنی بیضوی رمزگذاری میشه بیان بفرمایید.
سلام امیر عزیز
در این مورد حتما مقالهای منتشر خواهیم کرد. ولی مقدمهای درباره بلاکچین چیست داریم که به زبان ساده بیان شده پیشنهاد میکنم نگاهی بهش بندازین. متشکریم که مقاله رو خوندین.
بطور خلاصه، برای تشکیل یک بلاک، میبایست هر ماینر بیتکوین (یا در سایر بلاکچینها سازندهی بلاک) فهرستی از تراکنشهای صحیح برای خودش مرتب کند. بعد از آن باید با استفاده از الگوریتم درهمریزی (هش) میبایست بصورت درختی چیزی مشابه اثر انگشتی خلاصهای از همهی تراکنشها در یک عدد درهمریخته تشکیل شود (که به آن ریشهی مرکل میگویند) سپس فرد تشکیل دهندهی بلاک، سایر عناصر تشکیل دهندهی اصلی بلاک را پشت سر هم قرار میدهد (تاریخ، سختی شبکه، هش بلاک قبل و …). در این فرایند ماینر اجازه دارد به جای قسمتی از بلاک عدد تصادفی قرار دهد تا هش خود بلاک تشکیل شده از یک عدد هدف کمتر باشد. او باید آنقدر این کار را تکرار کند تا به نتیجه برسد. وقتی هش بلاک از عدد هدف کمتر شد میتواند آن را به عنوان یک بلاک صحیح به بقیه انتشار دهد.
حالا سوال: کجای کار تشکیل بلاک خم بیضوی بکار میآد؟
جواب ساده است. در ابتدای تشکیل بلاک، فرد تشکیل دهند باید فهرستی از تراکنشهای «صحیح» جمع آوری کند. او از کجا میتواند تراکنشها را صحت سنجی کند؟ با استفاده از الگوریتم خم بیضوی. خم بیضوی به تشکیل دهنده ی بلاک این امکان را میدهد که بدون داشتن رمز (کلید خصوصی) ایجاد کننده ی تراکنش، بررسی کند که آیا او این تراکنش را ایجاد کرده است یا خیر؟ آیا محتوای تراکنش بوسیلهی امضای دیجیتال مورد تایید او هست یا خیر.