Thuật toán mã hóa Elliptic Curve Cryptography (ECC) và ứng dụng trong xây dựng hệ thống Smart-Auto Parking

19 167 0
Thuật toán mã hóa Elliptic Curve Cryptography (ECC) và ứng dụng trong xây dựng hệ thống Smart-Auto Parking

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Bài viết này trình bày một thuật toán mã hóa bất đối xứng mới, ưu việt hơn loại thuật toán đang thông dụng nhất hiện nay là RSA. Qua đó, tác giả nêu lên ý tưởng áp dụng thuật toán này vào việc xây dựng một hệ thống bãi giữ xe thông minh – tự động (Smart-Auto Parking) với độ bảo mật cao hơn so với các hệ thống hiện có trên thị trường.

Số 59 - Tháng 7/2018 TẠP CHÍ KHOA HỌC ĐẠI HỌC SÀI GÒN Thuật tốn mã hóa Elliptic Curve Cryptography (ECC) ứng dụng xây dựng hệ thống Smart-Auto Parking Elliptic Curve Cryptography (ECC) Encryption Algorithm and Its Application for Smart-Auto Parking System Nguyễn Trần Thanh Lâm, Trường Đại học Bách khoa TP.HCM Nguyen Tran Thanh Lam, Bachkhoa University TS Lưu Thanh Trà, Trường Đại học Bách khoa Luu Thanh Tra, Ph.D., Bachkhoa University Tóm tắt Bài viết trình bày thuật tốn mã hóa bất đối xứng mới, ưu việt loại thuật tốn thơng dụng RSA Qua đó, tác giả nêu lên ý tưởng áp dụng thuật toán vào việc xây dựng hệ thống bãi giữ xe thông minh – tự động (Smart-Auto Parking) với độ bảo mật cao so với hệ thống có thị trường Từ khóa: mã hóa bất đối xứng, Elliptic Curve Cryptography (ECC), Smart-Auto parking, QR code, Android Abstracts This paper presents a new asymmetric encryption algorithm, much better than the most commonly used algorithm today - RSA Then, the author proposed an idea of applying this encryption algorithm to build a Smart – Auto Parking system with higher security than existing system on the market Keywords: asymmetric encryption algorithm, Elliptic Curve Cryptography (ECC), Smart–Auto Parking system, QR code, Android nguy cơng Theo thống kê, có cách tiếp cận cơng RSA: - Tấn cống vét cạn (brute force) cách thử tất trường hợp khóa bí mật (private key); - Imad Khaled Salad nhóm nêu hình thức “Mathematical attack” với nhiều phương pháp như: Integer Factoring attack, Wiener’s attack, Lowpublic exponent attack,…[3]; - Mark van Cuijk trình bày hình thức Giới thiệu Ngày nay, thời đại số hóa, thơng tin xem nguồn tài ngun q giá, việc mã hóa giữ an tồn thơng tin u cầu thiết yếu Trong thuật tốn mã hóa bất đối xứng nay, RSA sử dụng nhiều (theo thống kê ECRYPT II) [1] Tuy nhiên, công khai từ năm 1977 hết hạn quyền sáng chế vào năm 2000 [2], nên RSA phải đối mặt với nhiều 81 THUẬT TỐN MÃ HĨA ELLIPTIC CURVE CRYPTOGRAPHY (ECC) VÀ ỨNG DỤNG TRONG XÂY DỰNG… “Timing attack” [4]; - Jame Manger đưa hình thức “Chosen ciphertext attack” [5]; - Đặc biệt, Andrea Pellegrini đồng phá RSA-1024 100 hình thức “Fault - Based attack” [6] Hình 1: Fault – Based attack on RSA [6] đảm bảo an toàn Các hệ thống dùng thẻ RFID tồn nhiều lỗ hổng bảo mật bị khai thác Qinghan Xiao đồng [9] hình thức cơng hệ thống RFID, là: - Kỹ thuật đảo ngược (reverse engineering); - Phân tích cơng suất (power analysis); - Nghe trộm (eavesdropping); - Man-in-the-middle attack; - Từ chối dịch vụ (Denial of Service); - Giả mạo (spoofing) nhân (cloning); - Phát lại (Replay attack) Ngồi ra, Reuters [7] thơng tin rằng, Cục An ninh Quốc gia Hoa Kỳ (NSA) trả 10 triệu USD cho RSA (công ty sở hữu thuật tốn RSA) để tạo hệ thống có tên Dual EC [8] tạo số ngẫu nhiên cung cấp cho thuật toán RSA, chứa lỗ hổng có chủ đích - hay gọi “back door” cho phép NSA phá mã cần Bên cạnh đó, hệ thống bãi giữ xe thông minh chủ yếu sử dụng thẻ RFID để kiểm soát việc gửi nhận xe Phương pháp tốn kém, phải đầu tư số lượng lớn thẻ RFID không 82 NGUYỄN TRẦN THANH LÂM - LƯU THANH TRÀ Hình 2: Các điểm cơng vào hệ thống dùng RFID [9] đại đến đại, tồn hai điểm yếu sau: - Vấn đề trao đổi khóa người gửi người nhận: cần phải có kênh an tồn để trao đổi khóa cho khóa phải giữ bí mật có người gửi người nhận biết Điều tỏ không hợp lý ngày nay, khối lượng thông tin luân chuyển khắp giới lớn Việc thiết lập kênh an toàn tốn chi phí chậm trễ thời gian - Tính bí mật khóa: khơng có sơ sở quy trách nhiệm khóa bị tiết lộ Chính điểm yếu mã hóa đối xứng, năm 1976, Whitfield Diffie Martin Hellman tìm phương pháp mã hóa khác giải hai vấn đề trên, mã hóa cơng khai (public key cryptography) hay gọi mã hóa bất đối xứng (asymetric crytography) Đây xem bước đột phá quan trọng bậc lĩnh vực mã hóa B Mơ hình mã hóa bất đối xứng Một mơ hình mã hóa bất đối xứng gồm thành phần: - Plaintext (bản rõ) nội dung đọc liệu đưa vào Không thế, hệ thống RFID sử dụng loại thẻ (thẻ thụ động, thẻ tích cực thẻ bán thụ động) dải tần số (LF 125-134kHz, HF 13.56MHz, UHF 433MHz & 856-960MHz) [10] tùy thuộc vào phần cứng mà hệ thống sử dụng, thẻ RFID tương ứng khác gây bất tiện cho người dùng, ngồi thẻ dành cho việc gửi xe, người dùng sở hữu nhiều loại thẻ khác thẻ ngân hàng, thẻ siêu thị, thẻ nhân viên… Từ hai thực tế nêu trên, báo này, trình bày thuật tốn mã hóa bất đối xứng có nhiều ưu điểm so với RSA áp dụng vào việc xây dựng hệ thống bãi giữ xe thông minh – tự động (Smart-Auto parking) với phần mềm phía người dùng triển khai điện thoại thông minh dùng hệ điều hành Android Làm giúp hệ thống bãi giữ xe trở nên an toàn, tiện dụng hơn, loại bỏ thẻ RFID khơng cần thiết nữa, hoạt động độc lập mà không cần nhân viên trực hệ thống ln ln có mặt suốt thời gian vận hành Tổng quan mã hóa bất đối xứng A Giới thiệu Mã hóa đối xứng dù phát triển từ cổ 83 THUẬT TỐN MÃ HĨA ELLIPTIC CURVE CRYPTOGRAPHY (ECC) VÀ ỨNG DỤNG TRONG XÂY DỰNG… thuật toán đầu vào (input) - Encryption algorithm (Thuật toán mã hóa) thuật tốn mã hóa thực phép biến đổi khác plaintext - Public key private key cặp khóa chọn để dùng cho mã hóa cho giải mã; phép biến đổi xác thưc thuật toán phụ thuộc vào public key private key cung cấp đầu vào (input) - Ciphertext (bản mã hóa) mã hóa đầu (output), phụ thuộc vào plaintext key đầu vào - Decryption algorithm (thuật toán giải mã) thuật tốn dùng ciphertext khóa tương ứng để tái tạo plaintext ban đầu 1) Mơ hình mã hóa dùng khóa công khai (public key) Joy Bob s public-key ring Các bước thực sau: - Mỗi user (người dùng) tạo cặp khóa; sử dụng để mã hóa dùng để giải mã message - Mỗi user đặt hai khóa thư mục truy cập (public register) public key Khóa lại giữ bí mật private key Như hình 3, ta thấy, user có tập hợp public key thu từ người khác - Nếu Bob muốn gửi message bí mật cho Alice, Bob mã hóa message public key Alice - Khi Alice nhận message, Alice giải mã private key Khơng người nhận khác giải mã message, có Alice biết private key Ted Alice PUa Alice s public key PRa Transmitted ciphertext X Alice s private key X  DPRa,Y  Y  E  PUa , X  Plaintext input Decryption algorithm Encryption algorithm (e.g., ECC) Bob Plaintext output Alice Hình 3: Mơ hình mã hóa dùng public key [11] Mơ hình hình sử dụng public key để mã hóa private key dùng để giải mã, điều cho phép ứng dụng sử dụng mơ hình cung cấp khả bảo mật thơng tin 2) Mơ hình mã hóa dùng khóa bí mật (private key) 84 NGUYỄN TRẦN THANH LÂM - LƯU THANH TRÀ Joy Alice s public-key ring Ted Alice PRb Bob s private key PU b Transmitted ciphertext X Bob s public key X  DPUb,Y  Y  E  PRb , X  Plaintext input Decryption algorithm Encryption algorithm (e.g., ECC) Bob Plaintext output Alice Hình 4: Mơ hình mã hóa dùng private key [11] Ngày nay, hầu hết sản phẩm tiêu chuẩn có sử dụng thuật tốn mã hóa cơng khai để mã hóa chữ ký điện tử thường sử dụng RSA Nhưng nhận thấy chiều dài khóa để đảm bảo an toàn tăng lên năm gần Điều đó, đặt vấn đề là, mức độ tính tốn nặng cho ứng dụng có sử dụng RSA Gánh nặng gây nghẽn nghiêm trọng, đặc biệt cho web server, trang thương mại điện tử cần thực số lượng lớn giao dịch an toàn đồng thời Theo thống kê ECRYPT II [1], có bảng tóm tắt sau: Ghi chú: - Mức độ phổ biến: mức đánh giá ba cho thấy phạm vi triển khai rộng rãi nhất; khơng có cho thấy khơng có thơng tin thuật tốn sử dụng - Mức độ an tồn: mức đánh giá ba ngơi ECRYPT hoàn toàn tin tưởng vào an tồn thuật tốn kích thước khóa tương ứng; khơng có cho thấy thuật tốn kích thước khóa tương ứng khơng nên tiếp tục sử dụng Trong trường hợp này, Bob chuẩn bị message (X) mã hóa cách sử dụng private key trước gửi cho Alice Alice giải mã message cách sử dụng public key Bob Bởi message mã hóa private key Bob, có Bob tạo message Cho nên, message dùng chữ ký điện tử (digital signature) Hơn nữa, sửa đổi message mà khơng có private key Bob Vì vậy, message xác thực nguồn phát tính tồn vẹn liệu Điều quan trọng cần nhấn mạnh q trình mã hóa mơ tả mơ hình khơng cung cấp tính bảo mật Các message gửi đảm bảo an toàn trước việc sửa đổi, chống lại việc nghe trộm Điều hiển nhiên người giải mã message cách sử dụng public key người gửi C Thuật toán mã hóa Elliptic Curve Cryptography (ECC) 1) Giới thiệu: 85 THUẬT TỐN MÃ HĨA ELLIPTIC CURVE CRYPTOGRAPHY (ECC) VÀ ỨNG DỤNG TRONG XÂY DỰNG… Bảng 1: Độ phổ biến an tồn RSA [1] Thuật tốn Kích thước khóa Mức độ phổ biến Mức độ an toàn Public Key Encryption Scheme Bất kỳ 1024 2048 ≥3072 *** * * * * * ** *** RSA PKCS# v1.5 1024 *** − RSA PKCS# v1.5 2048 *** * RSA PKCS# v1.5 ≥3072 − ** RSA PSS 1024 ** * RSA PSS 2048 ** ** RSA PSS ≥3072 ** *** RSA PKCS#1 v 1.5 RSA OAEP RSA OAEP RSA OAEP Public key Signature Scheme Chính thế, thuật tốn cạnh tranh thách thức RSA Elliptic Curve Cryptography (ECC) đời Sự hấp dẫn chủ yếu ECC so với RSA là, cung cấp mức độ bảo mật sử dụng khóa có kích thước nhỏ nên giảm thiểu mức độ xử lý Bảng 2: So sánh kích thước khóa RSA ECC [12] Kích thước khóa Tỷ lệ kích thước khóa RSA ECC 1024 160 7:1 2048 224 10:1 3072 256 12:1 7680 384 20:1 15360 521 30:1 So sánh thuật tốn mã hóa RSA ECC - So sánh độ an toàn kích thước khóa cần thiết 86 NGUYỄN TRẦN THANH LÂM - LƯU THANH TRÀ Bảng 3: Kích thước khóa thời gian cần thiết để phá mã [13] ECC key size (bits) RSA key size (bits) Year to attack Protection file time 160 1024 1012 Đến trước năm 2010 224 2048 1024 Đến trước năm 2030 256 3072 1028 Sau năm 2031 384 7680 1047 512 15360 1066 - So sánh hiệu suất Bảng 4: So sánh hiệu RSA ECC [14] Thuật toán Key creator Execution time Verify Sign RSA Fast Slow Fast Fast ECC Faster Fast Slow Faster điện thoại Android Chúng chọn tảng Android tảng mở hệ điều hành phổ biến dành cho smart phone Triển khai ECC tảng Android Trong phần trình bày việc triển khai thuật tốn mã hóa ECC tảng Hình 5: So sánh mức độ phổ biến hệ điều hành smart phone [15] A Thư viện hỗ trợ 1) Bouncy Castle Bouncy Castle (BC) tập hợp APIs (Application Programming Interfaces) phát triển để sử dụng cho ứng dụng mật mã Ban đầu, phát triển phương tiện để giảm thiểu việc phát triển lại thư mật mã sẵn sàng mã nguồn mở (open source) theo giấy phép MIT X11 87 THUẬT TỐN MÃ HĨA ELLIPTIC CURVE CRYPTOGRAPHY (ECC) VÀ ỨNG DỤNG TRONG XÂY DỰNG… Bouncy Castle bao gồm thành phần hỗ trợ mã hóa “light-weight” API JCE provider Tuy nhiên, thư viện hoạt động tảng Java không phù hợp với tảng Android [16] 2) Spongy Castle Mặc dù, Java tảng để tạo nên ứng dụng Android, thư viện Bouncy Castle lại khơng hỗ trợ thực thi Android Chính thế, Spongy Castle biến thể Bouncy Castle đóng gói lại cho phù hợp với Android [17] B Đánh giá thực tế tốc độ xử lý RSA/ECC Phần này, trình bày việc viết ứng dụng tạo chữ ký điện tử (digital signature) dùng hai thuật tốn mã hóa ECC RSA triển khai smartphone android, để từ đánh giá thực tế tốc độ xử lý hai thuật toán Triển khai tạo chữ ký điện tử xác thực chữ ký thực ứng dụng, nhằm bỏ qua thời gian trễ truyền gói tin trường hợp triển khai hai ứng dụng khác Theo Bảng 2, mức độ bảo mật RSA2048 tương đương với ECC-224 thư viện Spongy Castle hỗ trợ ECC-256 Vậy việc đánh giá thực qua so sánh RSA-2048 ECC-256 1) Ứng dụng chạy Smartphone Android cao cấp Smartphone sử dụng để kiểm tra phần test Samsung Galaxy S8, có thông số kỹ thuật sau: Bảng 5: Thông số kỹ thuật Galaxy S8 Thông số Chi tiết RAM 4GB Chipset Exynos 8895 CPU core (4 core 2.3GHz + core 1.7GHz), 64 bit, vi xử lý 10nm - Thuật tốn mã hóa RSA-2048 Hình 6: RSA-2048 xử lý Galaxy S8 88 NGUYỄN TRẦN THANH LÂM - LƯU THANH TRÀ Thực lặp lại 10 lần, ta có bảng kết đo sau: Bảng 6: Thời gian xử lý RSA-2048 Galaxy S8 Lần thực Tạo cặp khóa (ms) Tạo chữ ký (ms) Xác thực chữ ký (ms) 158 18 115 26 3 256 25 120 23 159 20 312 15 246 19 369 24 302 13 10 399 18 Trung bình 243.6 20.1 - Thuật tốn mã hóa ECC-256 Hình 7: ECC-256 xử lý Gaxaly S8 89 THUẬT TỐN MÃ HĨA ELLIPTIC CURVE CRYPTOGRAPHY (ECC) VÀ ỨNG DỤNG TRONG XÂY DỰNG… Thực 10 lần kết đó, ta có bảng kết sau: Bảng 7: Thời gian xử lý ECC-256 Galaxy S8 Lần thực Tạo cặp khóa (ms) Tạo chữ ký (ms) Xác thực chữ ký (ms) 43 14 108 47 13 117 40 14 119 38 12 118 41 10 117 44 10 117 47 118 49 10 115 43 110 10 40 114 Trung bình 43.2 10.5 115.3 - Kết quả: Hình 8: S/sánh hiệu RSA-2048 ECC-256 (Galaxy S8) 2) Ứng dụng chạy Smartphone Android tầm thấp Smartphone sử dụng để kiểm tra phần test Samsung Galaxy J3 Pro, có thơng số kỹ thuật sau: Bảng 8: Thông số kỹ thuật Galaxy J3 Pro Thông số Chi tiết RAM 2GB Chipset Exynos 7570 CPU core 1.4GHz 90 NGUYỄN TRẦN THANH LÂM - LƯU THANH TRÀ - Thuật toán mã hóa RSA-2048 Hình 9: RSA-2048 xử lý Galaxy J3 Thực lặp lại 10 lần, ta có bảng kết đo sau: Bảng 9: Thời gian xử lý RSA-2048 Galaxy J3 Lần thực Tạo cặp khóa (ms) Tạo chữ ký (ms) Xác thực chữ ký (ms) 5102 35 1942 80 2774 34 2791 34 3577 33 6 2194 32 3575 33 2073 39 2075 44 10 3828 40 Trung bình 2993.1 40.4 91 THUẬT TỐN MÃ HĨA ELLIPTIC CURVE CRYPTOGRAPHY (ECC) VÀ ỨNG DỤNG TRONG XÂY DỰNG… - Thuật tốn mã hóa ECC-256 Hình 10: ECC-256 xử lý Galaxy J3 Thực lặp lại 10 lần, ta có bảng kết đo sau: Bảng 10: Thời gian xử lý ECC-256 Galaxy J3 Pro Lần thực Tạo cặp khóa (ms) Tạo chữ ký (ms) Xác thực chữ ký (ms) 57 16 164 55 18 164 53 17 168 55 15 167 57 16 164 52 17 165 54 15 171 53 14 160 56 15 163 10 52 14 162 Trung bình 54.4 15.7 164.8 92 NGUYỄN TRẦN THANH LÂM - LƯU THANH TRÀ - Kết Hình 11: S/sánh hiệu RSA-2048 ECC-256 (Galaxy J3) điện tử tổng thời gian trung bình để thực nhỏ nhiều so với RSA, đặc biệt thiết bị có tài nguyên thấp 3) Kết luận Từ so sánh lý thuyết thực tế thấy thuật tốn mã hóa ECC chậm RSA việc xác thực chữ ký Hình 12: Tổng thời gian thực trung bình RSA-2048 ECC-256 (Galaxy S8) 93 THUẬT TỐN MÃ HĨA ELLIPTIC CURVE CRYPTOGRAPHY (ECC) VÀ ỨNG DỤNG TRONG XÂY DỰNG… Hình 13: Tổng thời gian thực trung bình RSA-2048 ECC-256 (Galaxy J3) Xây dựng hệ thống smart-auto parking A Sơ đồ hệ thống Certificate CA server Camera Certificate Signing Request Raspberry Pi (Smart – Auto Parking Control Module) QR code in QR code out Smart Phone Hình 14: Sơ đồ hệ thống Smart – auto parking Thành phần: - Phần mềm tạo cặp khóa giải mã Android phone - CA server Module điều khiển Smart – Auto Parking (Raspberry Pi) 94 NGUYỄN TRẦN THANH LÂM - LƯU THANH TRÀ B Lưu đồ giải thuật 1) Lưu đồ giải thuật Andoid phone người dùng START Đăng ký thông tin người dùng lên CA Sever, bao gồm: - Tên người dùng (Name) - Địa mail (Email) - Tên đăng nhập (User Name) - Mật (Password) Tạo cặp khóa (public key & private key) phục vụ cho bãi giữ xe tự động Tạo Certificate Signing Request (CSR) bao gồm: - Common name - Organization - Organization Unit - Public key Sau dùng private key để ký (sign) CSR Upload CSR lên CA server No Gửi xe vào bãi? Yes Tạo QR code cho xe vào (Gọi QR_code_in) QR_code_in = Tên đăng nhập (username) đăng ký Scan QR_code_in module Auto parking (Raspberry Pi) Quét để nhận mã giữ xe module Raspberry Pi tạo (là QR_code_out mã hóa public key tương ứng với username vào) Giải mã QR_code_out thành dạng plain text QR_code_out = Chuỗi (Biển số xe + Mã thẻ + Thời gian xe vào) No Lấy xe rời bãi? Yes Tạo QR từ chuỗi QR_code_out dạng plain text giải mã phía Scan QR_code_out module Auto parking (Raspberry Pi) STOP 95 THUẬT TỐN MÃ HĨA ELLIPTIC CURVE CRYPTOGRAPHY (ECC) VÀ ỨNG DỤNG TRONG XÂY DỰNG… 2) Lưu đồ giải thuật module xử lý Raspberry Pi START No Gửi xe vào bãi? Yes Scan QR_code_in thu username tương ứng người điều khiển xe vào bãi Yes Kiểm tra thông tin certificate tương ứng với username? No Download certificate từ CA server - Nhận dạng biển số xe (1) - Tạo chuỗi mã thẻ ngẫu nhiên (2) - Ghi nhận thời điểm xe vào (3) Lưu thơng tin (1), (2) (3) vào database Mã hóa thông public key lấy từ certificate tương ứng người dùng Chuỗi tạo thành chuyển sang dạng QR code (đây QR_code_out) Vậy: QR_code_out = Encrypt(Biển số xe + Chuỗi ngẫu nhiên + Thời gian xe vào) Hiển thị mã QR lên hình (cho người gửi xe scan để nhận mã QR_code_out) No Lấy xe rời bãi? Yes Nhận dạng biển số xe Scan QR_code_out dạng plain text người dùng giải mã private key người dùng Kiểm tra so sánh thông tin (biển số xe + chuỗi random + thời gian xe vào) nhận từ phía QR tạo người dùng, thông tin biển số xe thông tin lưu database module No Giống nhau? Yes Cho xe STOP 96 NGUYỄN TRẦN THANH LÂM - LƯU THANH TRÀ C Triển khai thực tế 1) Phần mềm Android phone người dùng - Đăng ký thông tin lên CA server Hình 15: Giao diện đăng ký thơng tin người dùng - Smart – auto parking Hình 16: Giao diện chức Smart –auto parking Hình 17: Xử lý xe vào/ra điện thoại Android 97 THUẬT TOÁN MÃ HÓA ELLIPTIC CURVE CRYPTOGRAPHY (ECC) VÀ ỨNG DỤNG TRONG XÂY DỰNG… khơng nằm nội dung mà báo hướng đến, nên tác giả khơng trình bày cụ thể báo 2) Phần mềm phía module Smart-auto parking (Raspberry Pi) Lưu ý: phần nhận diện biển số xe Hình 18: Biển số xe vào/ra (51A – 62635) Hình 19: Xử lý cho xe vào bãi Hình 20: QR code out (dạng chưa giải mã) 98 NGUYỄN TRẦN THANH LÂM - LƯU THANH TRÀ Vulnerabilities, and Countermeasures”, [Online] Available: https://www.intechopen.com/books/supply_ch ain_the_way_to_flat_organisation/rfid_techno logy security_vulnerabilities and_counter measures 10 The beginner’s guide to RFID systems, [Online] Available: https://www.atlasRFIDstore.com 11 William Stallings, “Cryptography and network security”, Principles and practice, sixth edition 12 Mohsen Bafanddehkar, Ramlan Mahmod, Sharifah Md Yasin, “Comparison of ECC and RSA Algorithm in Resource Constrained Devices” 13 Douglas Stebila, Vipul Gupta, “Speeding ip Decure Web Transactions Using Elliptic Curve Cryptography” 14 Al Imem Ali, “Comparison and evaluation of digital signature schemes employed in NDN network” 15 IDC, “Smartphone OS market share, 2017 Q1” , [Online] Available: https://www.idc.com/promo/smartphonemarket-share/os 16 The Legion of the Bouncy Castle, link “https://www.bouncycastle.org/” 17 Spongy Castle, repackage of Bouncy Castle for Android, [Online] Available: “https://rtyley.github.io/spongycastle/” TÀI LIỆU THAM KHẢO ECRYPT II, European Network of Excellence in Cryptology II, “ECRYPT II Yearly Report on Algorithms and Key Sizes (2011-2012)” Wikipedia, “RSA”, [Online] Available https://vi.wikipedia.org/wiki/RSA_(m%C3% A3_h%C3%B3a) Abdullah Darwish, Imad Khaled Salad, Saleh Oqeili, “Mathematical Attacks on RSA Cryptosystem” Mark van Cuijk, “Timing Attack on RSA” Jame Manger, “A chosen Ciphertext Attack on RSA Optimal Asymmetric Encryption Padding (OAEP) as Standardized in PKCS #2.0” Andrea Pellegrini, Todd Austin, Valeria Bertacco, “Fault-based attack of RSA authentication” Reuters, “Exclusive: NSA infiltrated RSA security mode deeply than thought – study”, [Online] Available: http://www.reuters.com/article/us-usasecurity-nsa-rsa/exclusive-nsa-infiltrated-rsasecurity-more-deeply-than-thought-studyidUSBREA2U0TY20140331 Matthew Fredrikson, Ruben Niederhagen, Stephen Checkoway “On the Practical Exploitability of Dual EC in TLS Implementations” Hervé Lebrun, Thomas Gibbons, Qinghan Xiao “RFID Technology, Security Ngày nhận bài: 07/10/2017 Biên tập xong: 15/7/2018 99 Duyệt đăng: 20/7/2018 ... hành Tổng quan mã hóa bất đối xứng A Giới thiệu Mã hóa đối xứng dù phát triển từ cổ 83 THUẬT TỐN MÃ HĨA ELLIPTIC CURVE CRYPTOGRAPHY (ECC) VÀ ỨNG DỤNG TRONG XÂY DỰNG… thuật toán đầu vào (input) -... gửi C Thuật tốn mã hóa Elliptic Curve Cryptography (ECC) 1) Giới thiệu: 85 THUẬT TỐN MÃ HĨA ELLIPTIC CURVE CRYPTOGRAPHY (ECC) VÀ ỨNG DỤNG TRONG XÂY DỰNG… Bảng 1: Độ phổ biến an toàn RSA [1] Thuật. .. S8 89 THUẬT TOÁN MÃ HÓA ELLIPTIC CURVE CRYPTOGRAPHY (ECC) VÀ ỨNG DỤNG TRONG XÂY DỰNG… Thực 10 lần kết đó, ta có bảng kết sau: Bảng 7: Thời gian xử lý ECC-256 Galaxy S8 Lần thực Tạo cặp khóa (ms)

Ngày đăng: 11/02/2020, 19:29

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan