கருத்துப் பரிமாற்றம் இரகசியமாகச் செய்து கொள்ள வேண்டிய அவசியம் ஆதிகாலத்திலிருந்து மனிதச் சமுதாயத்திற்குத் தேவையானதாக இருந்து வந்துள்ளது. நான் சிறுவனாக இருக்கும்போது என் உறவினர்கள் இருவர் எனக்குப் புரியக் கூடாது என்று “கககடைக க்ககுகபோகககலாகம் ” எனப் பேசிக் கொள்வார்கள். அதில் அவர்களுக்கு ஒரு மகிழ்ச்சி. சில நாட்களில் அவர்களின் இந்த மொழி எனக்குப் புரிந்து விட்டது.
ஔவை கம்பரின் ஒரு விடுகதைக்குக் கூறிய பதிலைப் பாருங்கள்.
எட்டேகால் லட்சணமே எமனே றும்பரியே
மட்டில் பெரியம்மை வாகனமே முட்டமேற்
கூரையில்லா வீடே குலராமன் தூதுவனே
ஆரையடா சொன்னா யடா?
இங்கு அவலட்சணம், எருமைமாடு, கழுதை, குட்டிச்சுவர், குரங்கு என நேரடியாகச் சொல்லாமல் மறையீட்டு மொழியில் (cryptic language) சொல்லியுள்ளார்.
ஜூலியஸ் சீசர் அந்தரங்கமான செய்திகளைப் பகிரும்போது நேரடியான மொழியில் எழுதாமல், மறையீட்டு மொழியில் வெளிப்படுத்தினார். அதாவது Aக்கு பதிலாக E. Bக்கு பதிலாக F என மாற்றி எழுதுவது. உதாரணமாக M EQ GSQMRK என்று செய்தி அனுப்பலாம். சீசர் காலத்தில் பலரும் படிப்பறிவு இல்லாதவர்களாக இருந்ததால் இதைப் போன்ற மறையீட்டு மொழி இராணுவ ரகசிய தகவல் பரிமாற்றங்களிலும் மிகவும் பாதுகாப்பான முறையில் பயன்படுத்தப்பட்டது. இதைத்தான் “சீசர் மறைகுறியீடு” என்கிறோம்.
20ஆம் நூற்றாண்டில் எனிக்மா என்ற இயந்திரம் முதல் உலகப்போர் முடியும் தருவாயில் 1918 ஆம் ஆண்டு ஜெர்மனியைச் சேர்ந்த Arthur Scherbius என்பவரால் கண்டுபிடிக்கப்பட்டது. முதலில் எனிக்மா, வர்த்தகத்துறையில்தான் பயன்படுத்தப்பட்டது. எனிக்மாவில் பல மாதிரிகள் இருந்தாலும், பரவலாக ஜெர்மனியின் இராணுவம் உபயோகித்த எனிக்மா இயந்திரம்தான் விவாதிக்கப்படுகிறது.
இந்த இயந்திரம் எப்படி நேர்மொழியில் எழுதப்பட்டதை மறைமொழியில் மாற்றுகிறது என இந்தத் தளத்தில் காணலாம்.
உதாரணத்திற்கு SOLVANAM INSPIRES என்பதை XVTYIZPA PJEGTDLC .என மறைமொழியில் மாற்றுகிறது
இரண்டாம் உலகப் போரில் ஜெர்மனி இந்த மறைகுறியீட்டு முறையை இராணுவ ரகசியப் பரிமாற்றத்திற்குப் பயன்படுத்தியது. இந்த மறைகுறியீடு முறை சிக்கலானதாக இருந்தாலும், இதன் வடிவமைப்பில் இருந்த குறைகளால் ஜெர்மனியால் மறைமொழியில் பரிமாறிக் கொள்ளப்பட்ட செய்திகளை இங்கிலாந்து மறை குறியீட்டாளர்கள் கடின முயற்சிக்குப் பின் கண்டறிந்தார்கள். அது எப்படிச் சாத்தியமானது எனப் பார்ப்போம்.
அப்போது இங்லாந்தின் பிரதமராக இருந்த வின்ஸ்டன் சர்ச்சில் ப்லேட்ச்லே பார்க்கில் (Bletchley Park) இரகசியமாக நடந்து வந்த எனிக்மா இயந்திரத்தின் மறைகுறியீட்டை முறிக்கும் ஆராய்ச்சிக்கு முழு ஆதரவு கொடுத்தார். அப்போதுதான் ஆலன் டியூரிங் தலைமையில் ப்லேட்ச்லே பார்க்கில் குடில் 8 இல் இயங்கிய குழு “பாம்ப் ” (Bombe) என்ற இயந்திரத்தை கண்டுபிடித்ததின் மூலம் எனிக்மாவின் மறைகுறியீட்டை நேர்மொழியாக மாற்ற உதவியது. இதனால் இரண்டாம் உலகப் போர் இரண்டு ஆண்டுகள் முன்னதாகவே முடிவுக்கு வந்தது எனவும் கருதப் படுகிறது.
இரண்டாம் உலகப்போர்வரை பயன்படுத்தப்பட்ட மறைகுறியீட்டு முறைகளில் நேர்மொழியை மறைமொழியாக மாற்ற பயன்படுத்தும் இரகசிய திறவியே (Key) மறைமொழியை நேர்மொழியாக மாற்றவும் உபயோகப் படுத்தப்பட்டது. இதில் உள்ள பிரச்சனை என்னவென்றால், நேர்மொழியை மறைமொழியாக மாற்றி அனுப்புபவருக்கும், அதைப் பெற்றுக் கொள்ளுபவருக்கும் இரகசியத் திறவி தெரிந்திருக்க வேண்டும். அந்தத் திறவி இருவருக்கும் முதலிலேயே தெரிந்திருக்கவில்லையெனில்,அதனை இரகசியமாகப் பகிர்ந்து கொள்வதில் சிக்கல் உள்ளது. மேலும் மறைமொழியில் அனுப்பப்படும் செய்தியை பெறுபவரைத் தவிர வேறு மூன்றாம் நபர் இடைமறிக்கும் பட்சத்தில், மறைமொழியாக்க உபயோகப்படுத்திய திறவியைக் கண்டறிந்தால் மறைமொழியை நேர்மொழியாக மாற்றிவிட முடியும். அதனால் செய்தியின் இரகசியத் தன்மையை இழக்க நேரிடும்.
இந்தப் பிரச்சனையை எப்படி எதிர கொள்வது என்ற ஆராய்ச்சி இரண்டாம் உலகப் போருக்குப் பின் மேற்கொள்ளப் பட்டது. 1976 ஆம் ஆண்டு ஸ்டான்போர்ட் பல்கலைக்கழகத்தைச் சேர்ந்த Whitfield Diffie and Martin Hellman என்ற இரண்டு ஆராய்ச்சியாளர்கள் திருப்புமுனையாக அமைந்த “New Directions in Cryptography” என்ற ஆராய்ச்சிக் கட்டுரையில், நேர் மொழியை மறைமொழியாக மாற்ற பொதுத்திறவியும், மறைமொழியை நேர்மொழியாக்க வேறு இரகசிய திறவியும் பயன்படுத்தலாம் என்ற கோட்பாட்டை முன்வைத்தார்கள்.
பொதுத் திறவி யார் வேண்டுமானாலும் பயன்படுத்தி எந்த நேர்மொழியையும் மறைமொழியாக மாற்ற முடியும். அதே சமயம் மறைமொழியை நேர்மொழியாக மாற்ற வேறொரு திறவி பயன்படுத்தப்படும். அது இரகசியமானதாக இருக்கும். இதைத்தான் பொதுத்திறவி மறையீட்டாக்கம் (Public-key Cryptography) என்கிறோம்.
இதைச் சிறிது மேலும் புரியும்படி பார்ப்போம். ஓரிடத்திலிருந்து வேறொரு இடத்திற்குச் செல்லும் வழியையே மீண்டும் வருவதற்கும் உபயோகித்தால், புறப்பட்ட இடத்திற்கே வந்து சேர்ந்து விட முடியும். இந்த முறைதான் இரண்டாம் உலகப் போர் வரை மறையீட்டாக்கத்தில் பயன்படுத்தப்பட்டது. ஆனால் 1976 ஆம் ஆண்டிற்குப் பிறகு திட்டி வாயில் (trapdoor) மரையீட்டாக்க முறை பயன்பாட்டிற்கு வந்தது. அதாவது மகாபாரதத்தில் அபிமன்யு சக்கர வியூகத்தில் நுழைவதற்குத் தெரிந்தது. ஆனால் வெளிவரத் தெரியவில்லை. அது போல் நேர்மொழியை மறைமொழியாக மாற்ற முடியும். ஆனால் மறைமொழியை நேர்மொழியாக்கும் திறவி கண்டறிவது மிகவும் கடினம்.
1977 ஆம் ஆண்டு பாஸ்டனில் இருக்கும் MIT பல்கலைகழகத்தைச் சேர்ந்த Ron Rivest, Adi Shamir and Leonard Adleman என்ற மூவரும் பொதுத் திறவி மறையீட்டாக்கம் செயல்படுத்தும் ஒரு முறையைக் கண்டறிந்தனர். இதில் ரிவெஸ்ட் மற்றும் ஷமீர் இருவரும் கணனியியல் துறையில் நிபுணர்கள். அல்டெர்மென் கணித ஆய்வில் சிறந்து விளங்கினர். ரிவெஸ்ட் மற்றும் ஷமீர் புதுமையான வழிமுறைகளை முன் வைப்பார்கள். அதனை ஆராய்ந்து அதில் இருக்கும் குறையைக் கண்டறிந்து, அவர்களின் ஆய்வு வழி தவறாமல் பார்த்துக் கொண்டார் அல்டெர்மென்.. இது போல் ஒரு வருடம் தொடர்ந்தது. மூவருக்கும் ஒரு விதமான சோர்வு மனப்பான்மை ஆட்கொண்டது. அந்தச் சமயத்தில் மூவரும் பாஸ் ஓவர் (Passover) என்ற யூத விடுதலை நாளைக் ஒரு மாணவன் வீட்டில் Manischewitz வைன் சிறிது அதிகமாகவே குடித்து விட்டு நள்ளிரவில் அவரவர் இருப்பிடம் திரும்பினார்கள். ரிவேஸ்ட்டுக்கு தூக்கம் வரவில்லை. ஒரு கணிதப் புத்தகத்துடன் சோபாவில் அமர்ந்து கொண்டு சிந்தித்த போது, திடீரெனத் தான் தேடிக் கொண்டிருந்த கேள்விக்கான விடை உதித்தது. அன்றிரவே ஓர் அருமையான கணிதக் கட்டுரையை ரிவேஸ்ட் எழுதி முடித்தார். ஷமீர் மற்றும் அல்டெர்மென் உதவியுடன் பொதுத் திறவி மறையீட்டாக்கம் செயல்படுத்தும் முறை முழுமை பெற்றது. அதுதான் புகழ்பெற்ற RSA மறையீடக்கமாகும். இதில்தான் மறையீட்டாக்கத்தில் கணிதத்தின் பயன்பாடு தொடங்கியது. அதுவும் கணிதத்தின் அழகியலை அனுபவிக்கும் நோக்கில் ஆராயப்பட்டு வந்த பகா எண்கள் பொதுத்திறவி மறையீட்டாக்கத்தில் பயன்பட்டது மிகவும் ஆச்சரியமான நிகழ்வு எனலாம்.
RSA மறையீட்டாக்கத்திற்கும் பகா எண்களுக்கும் என்ன உறவு எனப் பார்ப்போம். இரண்டு காரணிகள் மட்டுமே உள்ள எந்த இயல் எண்ணும் பகா எண் எனப்படுகிறது. கொடுக்கப்பட்ட இயல் எண் பகா எண்ணா இல்லையா எனக் கண்டறிவதற்கு வழிமுறைகள் உள்ளன. இப்போது இரண்டு பகா எண்களை p , q என எடுத்துக் கொள்வோம்.இந்த இரண்டு எண்களையும் பெருக்கினால் கிடைக்கும் எண்ணை n = p X q என்போம்.
இரண்டு பகா எண்கள் கொடுக்கப்பட்டால் அதனைப் பெருக்குவது சுலபம். ஆனால் இரண்டு பகா எண்களைப் பெருக்கி வரும் விடையைக் கொடுத்து, பெருக்கப்பட்ட இரண்டு பகா எண்களைக் கண்டறிய முயல்வது மிகக் கடினம். குறிப்பாக 155 இலக்கங்களைக் கொண்ட (512 பிட் என கணணி மொழியில் கூறுவார்கள்) இரண்டு பகா எண்களின் பெருக்குத் தொகையிலிருந்து அந்த இரண்டு பகா எண்களைக் கண்டறிய எடுத்துக் கொள்ளும் நேரம் மிக அதிகம்.
அதே சமயம் 2048 பிட் (617 இலக்கங்கள்) இரண்டு பகா எண்களின் பெருக்குத் தொகையிலிருந்து அதன் காரணிகளைக் கண்டறிய பில்லியன் டாலர்கள் கணக்கில் செலவாகும்.
இந்த உத்தியில் பயன்படுத்தப்பட்ட கணிதம் 18 ஆம் நூற்றாண்டில் பெர்மா (Fermat) பகா எண்களைக் குறித்து கண்டறிந்த உண்மையின் அடிப்படையில் அமைந்துள்ளது.
சரி. இந்த RSA மறையீட்டு முறையில் குறைகளே இல்லையா? இதைத் தவிர வேறு கணிதத்தின் அடிப்படையில் அமைந்த வேறு மறைகுறியீட்டு முறைகள் உள்ளனவா என அடுத்த் கட்டுரையில் பார்ப்போம்.
சொல்வன இணைய இதழில் வெளியான கட்டுரை.
பயனுள்ள அருமையான பதிவு
பதிலளிநீக்குஅறியாதன அதிகம் அறிந்தோம்
பகிர்வுக்கும் தொடரவும் நல்வாழ்த்துக்கள்