انتقل إلى المحتوى

تعمية الجمل

من ويكيبيديا، الموسوعة الحرة
تعمية الجمل
معلومات عامة
سُمِّي باسم
تاريخ النشر
1984[2] عدل القيمة على Wikidata
المكتشف أو المخترع
تعريف الصيغة
[3] عدل القيمة على Wikidata
ممثلة بـ

تعمية الجمل هي خوارزمية تعمية ابتكرها طاهر الجمل في عام 1985.[4]، تستعمل في تعمية المفاتيح العامة، وتعتمد على طريقة ديفي وهيلمان لتبادل المفاتيح.

الخوارزمية

[عدل]

تتألف تشفيرية الجمل من ثلاث أجزاء: مولد المفتاح، خوارزمية التعمية وخوارزمية فك التعمية.

مولد المفتاح

[عدل]

يعمل مولد المفتاح بالطريقة التالية:

  • يُنشئ فلان (الشخص المرسل للرسالة) وصف دقيق لمجموعة لولبية G بعدد q بمولد g.
  • يختار فلان رقم عشوائي x من واحد وحتى q-1.
  • يحسب فلان h=gx.
  • ينشر فلان h مع المحددات Gوq وg لتكون مفتاحاً عاماًـ ويبقي على x لنفسه مفتاحاً سرياً.

التعمية

[عدل]

تعمل خوارزمية التعمية كالتالي:

لتعمية رسالة m مستعملة المفتاح العام {G, q, p, h}

  • يختار علان (الشخص المستلم للرسالة) رقم y عشوائي بين 1 و q-1 ثم يحسب c1=gy.
  • يحسب عُلَّان السر المشترك مع فلان: s = hy.
  • يُحوِّل عُلَّان الرسالة السرية m كعنصر m' لـ G و
  • يحسب عُلَّان c2=m' . s.
  • يُرسل عُلَّان النص المشفر إلى أليس.

من الملاحظ أنه يمكن استنتاج hy لمن يعلم قيمة m'. لذلك، يجب توليد y جديدة مع كل رسالة من أجل زيادة تأمين الرسالة. لهذا، تسمى y بالمفتاح الزائل.

فك التعمية

[عدل]

تعمل خوارزمية فك االتعمية على النص المعمى (c1, c2) مع المفتاح x

  • تحسب أليس السر المشترك
  • ثم تحسب m'=c2.s-1 ومن ثم تحوله إلى النص المعمى m بحيث s−1 هي معكوسة s في محموعة G.

وهكذا، تنتج خوارزمية فك التعمية إذ أن

المراجع

[عدل]
  1. ^ منشور في: International Cryptology Conference.
  2. ^ وصلة مرجع: http://link.springer.com/chapter/10.1007/3-540-39568-7_2.
  3. ^ مذكور في: Introduction to Modern Cryptography (CRC, 2015). الفصل: 11.4.1. الصفحة: 401. الناشر: سي آر سي للنشر. لغة العمل أو لغة الاسم: الإنجليزية. تاريخ النشر: 2015.
  4. ^ Taher ElGamal (1985). "A Public-Key Cryptosystem and a Signature Scheme Based on Discrete Logarithms" (PDF). IEEE Transactions on Information Theory. ج. 31 ع. 4: 469–472. DOI:10.1109/TIT.1985.1057074. مؤرشف من الأصل (PDF) في 2019-10-31. (conference version appeared in CRYPTO'84, pp. 10–18)