THUẬT TOÁN CHỮ KÝ SỐ TRÊN ĐƯỜNG CONG ELLIPTIC

83 960 21
THUẬT TOÁN CHỮ KÝ SỐ TRÊN ĐƯỜNG CONG ELLIPTIC

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Luận văn thực hiện nghiên cứu lý thuyết trường hữu hạn, tổng quan về các hệ mật mã hóa khóa công khai và thuật toán chữ ký số. Từ đó, dựa trên những ưu điểm của hệ mật đường cong elliptic được áp dụng trong thuật toán chữ ký số, luận văn thực hiện nghiên cứu, phân tích các vấn đề an ninh của thuật toán chữ ký số trên đường cong elliptic và đưa ra lược đồ thực hiện thuật toán trên các thiết bị có tài nguyên hạn chế.

NGHIÊN CỨU THUẬT TOÁN CHỮ KÝ SỐ TRÊN ĐƯỜNG CONG ELLIPTIC MỤC LỤC Trang Trang phụ bìa Bản cam đoan Mục lục Tóm tắt luận văn Danh mục ký hiệu, viết tắt, bảng, hình vẽ LỜI MỞ ĐẦU CHƯƠNG 1: MẬT MÃ KHÓA CÔNG KHAI VÀ CHỮ KÝ SỐ 1.1 Mật mã khóa công khai 1.1.1 Thuật toán mã hóa khóa công khai 1.1.2 Các yêu cầu mật mã khóa công khai 1.1.3 Các ứng dụng sử dụng mật mã khóa công khai 1.1.4 Ưu điểm mật mã khóa công khai 10 1.2 Một số hệ mật mã khóa công khai quan trọng 10 1.2.1 Thuật toán Diffie-Hellman 11 1.2.2 Mật mã khóa công khai RSA 13 1.2.3 Mật mã khóa công khai ElGamal 16 1.3 Chữ ký số 20 1.3.1 Lược đồ chữ ký số 20 1.3.2 Phân loại lược đồ chữ ký số 22 1.3.3 Thuật toán chữ ký số (DSA) 23 1.3.4 Ưu điểm chữ ký số 26 1.4 Kết luận chương 27 CHƯƠNG 2: HỆ MẬT DỰA TRÊN ĐƯỜNG CONG ELLIPTIC 28 2.1 Cơ sở toán học 28 2.1.1 Trường hữu hạn 28 2.1.2 Đường cong Elliptic trường hữu hạn Fp 31 2.1.3 Đường cong Elliptic F2m 34 2.2 Hệ mật đường cong Elliptic (ECC) 36 2.3 Vấn đề logarit rời rạc đường cong elliptic (ECDLP) 37 2.3.1 Tấn công Pohlig-Hellman 38 2.3.2 Tấn công Pollard’s rho 39 2.4 Kết luận chương 42 CHƯƠNG 3: XÂY DỰNG LƯỢC ĐỒ CHỮ KÝ SỐ TRÊN ĐƯỜNG CONG ELLIPTIC 44 3.1 Thuật toán chữ ký số đường cong elliptic 44 3.1.1 Các tham số miền ECDSA 44 3.1.2 Tạo xác minh đường cong elliptic ngẫu nhiên 46 3.1.3 Tạo miền tham số 51 3.1.4 Xác minh tham số miền 54 3.1.5 Cặp khóa ECDSA 56 3.1.6 Tính toán chữ ký ECDSA 58 3.2 Phân tích tính bảo mật 61 3.2.1 Vấn đề logarit rời rạc đường cong elliptic (ECDLP) 62 3.2.2 Các công lên hàm băm 64 3.2.3 Các công khác 66 3.3 Đề xuất ứng dụng với thiết bị có tài nguyên hạn chế 68 3.4 Kết luận chương 70 KẾT LUẬN 72 TÀI LIỆU THAM KHẢO 74 Tóm tắt Tên đề tài: Nghiên cứu thuật toán chữ ký số đường cong elliptic Tóm tắt: Luận văn thực nghiên cứu lý thuyết trường hữu hạn, tổng quan hệ mật mã hóa khóa công khai thuật toán chữ ký số Từ đó, dựa ưu điểm hệ mật đường cong elliptic áp dụng thuật toán chữ ký số, luận văn thực nghiên cứu, phân tích vấn đề an ninh thuật toán chữ ký số đường cong elliptic đưa lược đồ thực thuật toán thiết bị có tài nguyên hạn chế DANH MỤC HÌNH VẼ Trang Hình 1.1 Mật mã khóa công khai Hình 1.2 Mô hình mật mã khóa công khai đảm bảo tính tin cậy xác thực Hình Lược đồ trao đổi khóa Diffie-Hellman 13 Hình 1.4 Mô hình mã hóa/giải mã mật mã khóa công khai RSA 15 Hình 1.5: Lưu đồ mã hóa ElGamal 17 Hình 6: Lưu đồ ký ElGamal 19 Hình 7: Lược đồ chữ ký số DSA 24 Hình 2.1: Mô tả hình học phép cộng hai điểm khác đường cong elliptic: P + Q = R 32 Hình 2.2: Mô tả hình học việc gấp đôi điểm đường cong elliptic: P + P = R 33 Hình 2.3 Giới hạn chuỗi {Xi} thuật toán Pollard’s rho, t = độ dài đuôi s = độ dài chu kỳ 41 DANH MỤC BẢNG BIỂU Trang Bảng Thuật toán snh chữ ký số ECDSA 59 Bảng Thuật toán xác thực chữ ký số ECDSA 60 DANH MỤC KÝ HIỆU VÀ CHỮ VIẾT TẮT Ký hiệu Tiếng Anh Tiếng Việt ANSI American National Standard Tổ chức tiêu chuẩn quốc gia Institute Hoa Kỳ DLP Discrete Logarithm Problem Vấn đề logarit rời rạc DSA Digital Signature Algorithm Thuật toán chữ ký số DSKS Duplicate-signature Key Việc lựa chọn khóa Selection chữ ký DSS Digital Signature Standard Chuẩn chữ ký số ECC Elliptic Curve Cryptography Mật mã hóa đường cong elliptic ECDSA Elliptic Curve Digital Signature Thuật toán chữ ký số Algorithm đường cong elliptic Elliptic Curve Discrete Vấn đề logarit rời rạc Logarithm Problem đường cong elliptic Institute of Electrical and Tổ chức kỹ sư điện, điện Electronics Engineers tử IoT Internet of Things Mạng internet đồ vật NFC Near-Field Communications Truyền thông phạm vi ECDLP IEEE gần NIST National Institute of Standards Tổ chức quốc gia tiêu and Technology chuẩn công nghệ RFID Radio Frequency Identification Xác thực tần số vô tuyến LỜI MỞ ĐẦU Ngày nay, phát triển khoa học công nghệ thông tin truyền thông làm cho việc trao đổi, học hỏi thông tin trở nên không bị ảnh hưởng nhiều khoảng cách địa lý Nhưng việc trao đổi thông tin môi trường mở lại điều kiện thuận lợi cho kẻ phá hoại dễ dàng đánh cắp thay đổi thông tin Chính vậy, yêu cầu đặt trao đổi thông tin môi trường mở phải có tính an toàn xác thực Sự đời hệ mật mã hóa nhằm đảm bảo an toàn thông tin trình trao đổi, đời hệ mật mã hóa công khai tạo bước đột phá việc xác thực thông tin Diffie Hellman người tiên phong lĩnh vực mật mã khóa công khai với đời thuật toán trao đổi khóa Sau đời hàng loạt hệ mật mã hóa khác RSA, Elgamal, ECC… Và hệ mật đóng vai trò quan trọng thuật toán chữ ký số nhằm đảm bảo an toàn tính xác thực thông tin Trong hệ mật mã hóa khóa công khai hệ mật đường cong Elliptic (ECC) cho hệ mật có độ bảo mật cao an toàn nhiều so với thuật toán mật mã hóa khác Nó ứng dụng nhiều lĩnh vực sử dụng nhiều nơi giới Với đặc tính thuật toán mà áp dụng phổ biến cá thiết bị có tài nguyên hạn chế thẻ NFC, RFID,… thiết bị nói phổ biến sống ngày yêu cầu thuật toán xác thực an toàn hiệu Luận văn với tên gọi “Nghiên cứu thuật toán chữ ký số đường cong elliptic” với mục đích nghiên cứu thuật toán chữ ký số đường cong elliptic (ECDSA), dựa ưu điểm thuật toán để đưa đề xuất cho việc áp dụng thuật toán thiết bị có tài nguyên hạn chế thẻ NFC, RFID,… Với mục tiêu trên, luận văn có bố cục sau: - Chương - “Mật mã khóa công khai chữ ký số”: Trong chương này, luận văn vào trình bày tổng quan hệ mật mã khóa công khai thuật toán chữ ký số - Chương - “Hệ mật dựa đường cong elliptic”: mang đến cho người đọc lý thuyết đường cong elliptic hệ mật dựa đường cong elliptic - Chương - “Xây dựng lược đồ chữ ký số đường cong elliptic”: dựa vào lý thuyết elliptic hệ mật đường cong elliptic để trình bày lược đồ chữ ký số dựa đường cong elliptic đề xuất ứng dụng thuật toán thiết bị có tài nguyên hạn chế 3.2 Phân tích tính bảo mật Tính bảo mật ECDSA để khẳng định tồn làm giả để chống lại công tin chọn Mục đích đối phương, kẻ mà đưa công chống lại thực thể hợp pháp A để đạt chữ ký hợp lệ tin m, sau có chữ ký A tập hợp tin (không kể m) lựa chọn đối phương Một vài phát triển nhằm đảm bảo an ninh ECDSA Sự thay đổi không đáng kể DSA ECDSA chứng minh để khẳng định tồn làm giả chống lại công tin chọn Pointcheval Stern giả thiết vấn đề logarit rời rạc khó hàm băm phát triển hàm ngẫu nhiên Bản thân ECDSA cung cấp an ninh Brown giả thiết nhóm nhóm chung hàm băm phát triển chống lại xung đột Theo [10], thay thuật toán RSA ECDSA, tốc độ thực thuật toán cải thiện đáng kể Việc thay đạt hiệu với việc cần dung lượng nhớ sử dụng thuật toán RSA Theo [9], điều kiện an toàn cần thiết thuật toán ECDSA là: - Hàm logarit rời rạc nhóm E(Fq) khó: điều kiện không thỏa mãn, ta cần tính logarit rời rạc với khóa công khai lấy khóa bí mật - SHA-1 hàm băm chiều - SHA-1 hàm băm chống xung đột: tức tồn SHA-1(M1) = SHA-1(M2) - Việc tạo k dự đoán Các công ECDSA phân loại sau [5]: (i) Các công vấn đề logarit rời rạc đường cong elliptic (ii) Các công hàm băm (iii) Các công khác 3.2.1 Vấn đề logarit rời rạc đường cong elliptic (ECDLP) Một cách để kẻ công thành công tính khóa riêng d A từ tham số miền A (q, FR, a, b, G, n, h) khóa công khai Q Kẻ công sau giả mạo chữ ký A tin mà muốn Xác định vấn đề: Vấn đề logarit rời rạc đường cong elliptic (ECDLP) sau: đường cong elliptic E cho trường hữu hạn Fq điểm P Î E(Fq) bậc n, điểm Q = l.P, £ l £ n – 1, xác định l Sau đây, luận văn trình bày tổng quan số thuật toán biết để giải ECDLP tranh luận chống lại chúng thực tế Vét cạn: Trong phương pháp này, đơn giản tính toán tích P: P, 2P, 3P, 4P,… đến đạt Q Thuật toán đạt n bước trường hợp khóa yếu (chưa đủ lớn) Thuật toán Pohlig-Hellman: Thuật toán Pohlig Hellman lợi dụng hệ số n, bậc điểm P Thuật toán giảm bớt vấn đề việc khôi phục l sang vấn đề khôi phục l mô-đun hệ số nguyên tố n; số mong muốn l sau khôi phục việc sử dụng định lý nhớ Ý nghĩa thuật toán sau: Để thực trường hợp khó ECDLP, phải lựa chọn đường cong elliptic mà bậc chia hết số nguyên tố n lớn Hơn nữa, bậc nên nguyên tố gần nguyên tố Trong phần lại mục này, ta giả thiết bậc n P số nguyên tố Thuật toán bước nhỏ, bước lớn: Thuật toán nhớ thời gian cân phương pháp vét cạn Nó yêu cầu nhớ cho khoảng √n điểm thời gian chạy khoảng √n bước trường hợp yếu Thuật toán Pollard’s Rho: Thuật toán Pollard phiên ngẫu nhiên thuật toán bước nhỏ, bước lớn Nó có khoảng thời gian chạy trung bình (√πn/2 bước) thuật toán bước nhỏ, bước lớn, cao cấp điều mà yêu cầu bô nhớ không đáng kể Gallant, Lambert Vanstone, Wiener Zuccherato cho thấy làm thuật toán Pollard’s Rho tăng tốc hệ số √2 Thật Thời gian chạy mong đợi phương pháp Pollard’s rho tăng tốc lên đến √πn/2 bước Thuật toán Pollard’s Rho song song: Van Oorschot vàWiener cho thấy thuật toán Pollard’s Rho song song hóa thuật toán chạy song song r xử lý, thời gian chạy mong đợi thuật toán khoảng √πn/2r bước Phương pháp Pollard’s Lambda: Đây thuật toán ngẫu nhiên khác Pollard Như phương pháp Pollard’s Rho, phương pháp lambda song song hóa với tăng tốc tuyến tính Phương pháp lambda song song hóa chậm phương pháp Rho song song Tuy nhiên, phương pháp Lambda nhanh mà thuật toán tìm biết khoảng [0,b] [0,n – 1], b < 0.39n Thuật toán nhân: R Silverman Stapleton nhận thấy neeys trường hợp đơn ECDLP (cho đường cong elliptic E cho điểm sở P) giải dùng (song song hóa) phương pháp Pollard’s Rho, sau công việc hoàn thiện giải trường hợp có hể dùng để tăng tốc giải trường hợp khác ECDLP (co đường cong E điểm sở P) Hơn nữa, trường hợp đạt thời gian mong đợi t, trường hợp thứ đạt thời gian mong đợi ( √2-1 t  0.41t Đã giải hai trường hợp, trường hợp thứ đạt thời gian mong đợi √3-√2 t≈0.32t Đã giải ba trường hợp này, trường hợp thứ đạt thời gia mong đợi √4√3 t≈0.27t Và Thật trường hợp ECDLP cho đường cong elliptic đ ặc biệt dần trở nên dễ dàng Cách khác việc giải k trường hợp ECDLP (cho đường cong E điểm sở P) đạt √k nhiều làm để giải trường hợp ECDLP Phân tích không đặt yêu cầu nhớ Các lo lắng mà thuật toán thành công trở nên dễ dàng bày tỏ chắn tham số elliptic chọn mà trường hợp giải Ta thấy, thuật toán tốt biết cho ECDLP phiên song song thuật toán Pollard’s rho phương pháp mà có thời gian chạy mong đợi √πn/2r bước, n bậc điểm sở P, r số xử lý sử dụng 3.2.2 Các công lên hàm băm Định nghĩa: hàm băm H hàm mà ánh xạ chuỗi bit có độ dài bất ky thành chuỗi bit có độ dài cố định cho: (i) H tính toán hiệu (ii) Về tất y Î{0, 1}t tính toán để tìm chuỗi bit x mà H(x) = y; (iii) Việc tính toán để tìm chuỗi bit rời rạc x1 x2 cho H(x1) = H(x2) Các yêu cầu an ninh SHA-1: Theo giải thích làm để công lên ECDSA thành công đưa SHA-1 không chống ảnh trước hay không chống xung đột (i) Nếu SHA-1 không chống ảnh trước, kẻ công E giả mạo chữ ký A sau: E chọn số nguyên l ngẫu nhiên tính r tọa độ x Q + lG mod n E đặt s = r tính e = rl mod n Nếu E tìm tin m cho e = SHA-1(m) (r,s) chữ ký xác cho m (ii) Nếu SHA-1 không chống xung đột, thực thể A không công nhận chữ ký sau Đầu tiên A tạo hai tin m m’ cho SHA-1(m) = SHA-1(m’); cặp tin gọi xung đột cho SHA-1 Người sau ký m, sau yêu cầu m’ phải ký (chú ý chữ ký cho m chữ ký cho m’) An ninh lý tưởng: Một hàm băm t bit nói có an ninh lý tưởng hai: (i) cho đầu băm, xử lý yêu cầu ảnh trước xấp xỉ 2t phép tính; (ii) xử lý xung đột yêu cầu xấp xỉ 2t/2 phép tính SHA-1 160 bit hàm băm tin tưởng có an ninh lý tưởng Phương pháp nhanh biết cho công ECDSA việc lợi dụng thuộc tính SHA-1 để tìm xung đột cho SHA-1 Khi tin tưởng để tạo 280 bước, việc công ECDSA theo cách ước tính làm Chú ý, nhiên công lợi dụng đường bao 280 mức an ninh ECDSA, liên quan đến kích thước tham số an ninh n Đương nhiên, lựa chọn với tất lược đồ chữ ký hành với việc thêm vào hàm băm chấp nhận rộng rãi an toàn thực tiễn SHA-1 RIPEMD-160, vả hai 160 bit hàm băm Các hàm băm có độ dài đầu thay đổi: Nó mong đọi SHA-1 sớm thay họ hàm băm Hi, Hi hàm băm i bit có an ninh lý tưởng Nếu sử dngj ECDSA với tham số n, sau sử dụng Hi, i = log2n, hàm băm Trong trường hợp này, công ECDSA việc giải ECDLP công ECDSA việc tìm xung đột cho Hi, hai đạt xấp xỉ lượng thời gian Họ có độ dài đầu 256, 384 512 bit 3.2.3 Các công khác Các yêu cầu an ninh cho bí mật tin: Các bí mật tin k việc tạo chữ ký ECDSA có yêu cầu an ninh khóa riêng d Đây kẻ công E học bí mật tin đơn k sử dụng A để tạo chữ ký (r,s) vài tin nhắn m, sau E khôi phục khóa riêng từ d = r-1(ks – e) mod n, e = SHA1(m) Vậy bí mật bán tin phải tạo an toàn, lưu an toàn hủy bỏ an toàn sau chúng dùng Dùng lại bí mật tin: Các bí mật tin k thường ký hai hay nhiều tin nên tạo độc lập với Theo cách riêng, bí mật tin khác k nên tạo cho tin ký khác nhau; ngược lại, khóa riêng d phục hồi Chú ý đảm bảo số ngẫu nhiên hay giả ngẫu nhiên dùng tạo giá trị k lặp lại không đáng kể Để nhìn thấy làm khóa riêng khôi phục bí mật bnr tin lặp lại, giả thiết có bí mật tin k sử dụng để tạo chữ ký ECDSA (r, s1) (r, s2) hai tin m1 m2 khác Thì s1 = k-1(e1 + dr)(mod n) s2 = -1(e2 + dr)(mod n), e1 = SHA-1(m1) e2 = SHA-1(m2) Sau ks1 = e1 + dr (mod n) ks2 = e2 + dr (mod n) Phép trừ cho k(s1 – s2) = e1 – e2 (mod n) Nếu s1  s2 (mod n), xuất dường mạnh, sau k = (s1 – s2)-1(e1 – e2) (mod n) Thật vậy, kẻ công xác định k sau sử dụng để khôi phục d Các công Vaudenay: Vaudenay chứng minh định lý yếu DSA dựa vào thấu hiểu anh mà hàm băm thực dùng SHA-1 mod q không SHA-1, q số nguyên tố 160 bit, (Từ SHA-1 hàm băm 160 bit, vài đầu chuyển đổi sang số nguyên lớn q Vậy, SHA-1(m)  (SHA-1(m) mod q).) Độ yếu cho phép chọn giả mạo tin kẻ công chọn tham số miền Độ yếu không biểu diễn ECDSA bì yêu cầu n lớn 2160 Chọn khóa chữ ký: lược đồ chữ ký S cho có việc chọn khóa chữ ký (DSKS) xác khóa công khai PA A cho chữ ký SA A tin M cho, kẻ taanscoong E chọn cặp khóa (PE, SE) cho S cho SA chữ ký E lên M Chú ý định nghĩa yêu cầu SE biết E BlakeWilson Menezes biểu diễn làm thuộc tính lợi dụng để công giao thức thỏa thuận khóa mà dùng lược đồ ký Họ chứng minh thực theerlaf phát để chọn tham số miền họ ECDSA chiếm hữu tài sản DSKS Để thấy điều này, giả sử tham số miền A DA = (q, FR, a, b, G, n, h), cặp khóa A (QA, dA) (r,s) chữ ký A lên M Kẻ công E chọn số nguyên c tùy ý, £ c £ n – 1, cho t = ((s-1e + s-1rc) mod n)  0, tính X = s-1eG + s-1rQ (trong e = SHA-1(M)) ′= t-1 mod n X E sau thiết lập DE = (q, FR, a, b, G’, n, h) QE = ′ Thì dễ dàng xác thực DE QE xác (r,s) chữ ký E M Nếu ủy nhiệm việc tạo điểm G chọn xác minh ngẫu nhiên suốt việc khởi tạo tham số miền ECDSA không chiếm hữu lâu tài sản DSKS Nó cần nhấn mạnh việc chiếm hữu tài sản DSKS không thiết lập lược đồ chữ ký yếu - mục tiêu lược đồ chữ ký tồn làm giả chống lại công tin chọn thích nghi Hơn nữa, chứng minh điều quan trọng việc kiểm tra tham số miền việc tạo khóa công khai 3.3 Đề xuất ứng dụng với thiết bị có tài nguyên hạn chế Với ưu điểm thuật toán ECDSA với độ dài khóa thấp (tức nhớ dùng để lưu thông tin hơn) giữ độ an toàn cao (ví dụ với độ dài khóa 160 bit tương đương với khóa có độ dài 1024 bit thuật toán RSA), việc tính toán với tốc độ tính toán cao thuật toán thực tính toán phép tính theo đường cong E với tập giá trị E(Fq) trường hữu hạn Fq Chính vậy, thuật toán ECDSA cho thích hợp cho việc thực ký xác thực thiết bị có tài nguyên hạn chế công nghệ NFC (Near Field Communication), RFID (Radio Frequency Identification) hay IoT (Internet of Things), nơi mà việc truyền thông không bó buộc thực thể mạng trở nên xác thực an toàn Hệ mật ECC dùng lược đồ khóa công khai hiệu cho thiết bị xử lý có tài nguyên hạn chế yêu cầu tài nguyên so với thuật toán tiếng RSA Với ECDSA thiết bị thụ động (như thẻ RFID) cần phải xác thực dễ dàng thực thuật toán Trong thực tế, thẻ thụ động có chứa mã xác thực nhớ riêng với tài nguyên hạn chế phải thực việc ký để xác thực với trung tâm xác thực Đầu tiên, đọc nhận chứng từ thẻ xác minh giá trị khóa công khai Sau đó, gửi chuỗi ngẫu nhiên đến thẻ Thẻ sử dụng khóa riêng với thuật toán ECDSA để ký lên tin sau gửi lại đọc để xác thực quyền đăng nhập thẻ Trong mục này, luận văn đưa đề xuất để xây dựng thực thuật toán ECDSA thiết bị có tài nguyên hạn chế 3.3.1 Lựa chọn tham số cho hệ thống ECDSA thực việc sử dụng tham số đường cong elliptic khác Nhưng thuật toán chữ ký ECDSA lại có hai lựa chọn trường hữu hạn cho việc tính toán phép tính trường hữu hạn nguyên tố Fp (p số nguyên tố > 2) trường nhị phân mở rộng F2m (m số nguyên) Để áp dụng thiết bị có tài nguyên hạn chế phép tính số học yếu tố ảnh hưởng đến lực yêu cầu thiết bị Chính vậy, để áp dụng thiết bị phép toán nên thực trường nguyên tố Fp (q = p); trường ta cần lưu tham số ECDSA sử dụng trường nhị phân mở rộng ta phải tính toán thêm phép toán đa thức mở rộng trường Như thế, số thành phần phần cứng số học cần thiết tối ưu Do yêu cầu thuật toán ECDSA phải hoạt động thiết bị có tài nguyên hạn chế lại phải có độ an toàn cao việc xác thực bảo mật Vì vậy, để đạt yêu cầu này, tham số đường cong với kích thước nguyên tố nhỏ chọn tiêu chuẩn NIST-P192 3.3.2 Thực thuật toán Thuật toán xác thực ký sử dụng ECDSA mô tả mục 3.1.6 Ta thấy, việc khó khăn việc thực thuật toán việc thực phép tính đường cong elliptic Chính vậy, mục luận văn đưa phương pháp áp dụng để làm tăng tốc độ tính toán thuật toán Gọi E đường cong elliptic Fp Một điểm P nhân vô hướng sau: k kP= P i=1 Làm thực tính kP cách hiệu vấn đề nghiên cứu nhiều để thực ECC Như ta biết, đường cong elliptic có hai phép toán dùng phép cộng phép nhân biểu diễn công thức 2.4 2.5 Để thực đơn giản hóa phép toán ta thực sau: Tách k thành số nhị phân k = (kt – 1,…,k1,k0), ki Î{0,1} Đặt Q = O Cho i chạy từ t – đến 0:  Q = 2Q  Nếu ki = thì: Q = Q + P Kết ta thu Q = kP 3.4 Kết luận chương Trong chương này, luận văn trình bày chi tiết vào thuật toán chữ ký số dựa đường cong elliptic vấn đề như: nội dung thuật toán, an ninh thuật toán, công lên thuật toán, việc thực thuật toán thiết bị có tài nguyên hạn chế Theo đó, việc sử dụng thuật toán ECDSA làm tăng tốc độ thực thuật toán chữ ký số thuật toán cần nhớ thuật toán khác độ dài từ khóa ngắn thuật toán khác với độ an toàn Trên thiết bị có tài nguyên hạn chế thẻ xác thực công nghệ NFC, RFID,… mà cần đến việc ký xác thực việc áp dụng thuật toán ECDSA mang lại hiệu cao tài nguyên lẫn độ an toàn Bằng việc thực phép toán trường hữu hạn Fq (với q số nguyên tố > 2) áp dụng cách tính kP để làm tăng tốc độ tính toán thuật toán mục 3.3.2 KẾT LUẬN Sau thuật toán khóa trao đổi Diffie-Hellman đời kéo theo đời loạt thuật toán khóa công khai khác RSA, Elgamal, ECC Thuật toán khóa công khai móng cho việc phát triển thuật toán chữ ký số Với việc sử dụng hai khóa: khóa dùng để mã hóa mã có hể giải mã việc sử dụng khóa lại Đây điều tiên cần thiết việc thực ký xác thực thuật toán chữ ký số Hệ mật đường cong elliptic với việc thức phép toán trường hữu hạn Fq với giá trị nhận thuộc tập điểm E(Fq) nằm đường cong elliptic, làm cho việc thực logarit rời rạc khó thực mà độ dài từ khóa lớn kích thước tập E(Fq) vô lớn Cùng với việc thay đổi tham số phương trình đường cong elliptic làm tăng khả áp dụng thuật toán trường hợp khác Thuật toán chữ ký số đường cong elliptic cho giải pháp hiệu an toàn, với kích thước khóa nhỏ thuật toán cho mức an toàn cao thuật toán khác có kích thước khóa lớn Ví dụ thuật toán elliptic sử dụng khóa có độ dài 160 bit tương đương với thuật toán RSA sử dụng khóa có độ dài 1024 bit Với việc sử dụng tài nguyên đem lại độ an toàn cao, ECDSA cho thuật toán thích hợp để áp dụng thiết bị có tài nguyên hạn chế công nghệ NFC, RFID, IoT,… Luận văn đưa lược đồ cho việc áp dụng thuật toán ECDSA thiết bị Theo đó, luận văn khuyến nghị tập trung vào tham số trường hữu hạn (nên sử dụng trường hữu hạn Fp p số nguyên tố lớn 2), phương pháp tính nhằm tăng tốc độ phép tính kP thiết bị việc thực phân tách tham số k thành chuỗi số nhị phân áp dụng công thức cộng nhân đôi điểm đường cong elliptic TÀI LIỆU THAM KHẢO Tiếng Việt: [1] Nguyễn Khanh Văn, Trần Đức Khánh, “Mật mã an toàn thông tin”, Đại học Bách Khoa Hà nội, 2012 [2] Đỗ Xuân Bình, “Chữ ký số, chứng số sở hạ tầng khóa công khai – Các vấn đề kỹ thuật ứng dụng”, Nhà xuất vản bưu điện, 12 – 2007 Tiếng Anh: [3] Man Young Rhee, “Internet Security Cryptographic Principles, Algorithms and Protocols”, John Wiley and Sons, 2003 [4] Cameron F Kerry, Patrick D Gallagher, “Digital Signature Standard”, Federal information processing standards publication, July 2013 [5] Don Johnson, Alfred Menezes, Scott Vanstone, “The Elliptic Curve Digital Signature Algorithm”, International Journal of Information Security, Vol 1, issue 1, pp 36-63 [6] Darrel Hankerson, Alfred Menezes, Scott Vanstone, “Guide to Elliptic Curve Cryptography”, Springer New York, Copyright 204 [7] William Stallings, “Cryptography and Network Sercurity – Principles and Practices”, 6th edition [8] Alfred Menezes, “Elliptic curve public key cryptosystems”, Springer science + Business media, LLC [9] Serge Vaudenay, “The security of DSA and ECDSA: Bypassing the Standard Elliptic Curve Certification Scheme”, Springer – Verlag Berlin Heidelberg, pp 309-323, 2003 [10] Nazamin Bahrami, Mohamad Ebrahim Shiri, Morteza Salari-Akhgar, “Enhanced Authentication Protocol EAP-TTLS using encrypted ECDSA”, International Journal of Computer Science Issues, Vol 10, Issue 6, No 1, November 2013

Ngày đăng: 23/06/2017, 10:14

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan