1. Trang chủ
  2. » Thể loại khác

Vấn đề xác thực trên mạng truyền thông không dây dựa trên hệ mật đường cong Elliptic : Luận văn ThS. Công nghệ thông tin: 1.01.10

112 145 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 112
Dung lượng 1,01 MB

Nội dung

ĐẠI HỌC QUỐC GIA HÀ NỘI Trường Đại Học Công Nghệ Luận văn thạc sỹ VẤN ĐỀ XÁC THỰC TRÊN MẠNG TRUYỀN THÔNG KHÔNG DÂY DỰA TRÊN HỆ MẬT ĐƯỜNG CONG ELLIPTIC Người trình bày: Phạm Văn Tồn Cán hướng dẫn: PGS.TS Trịnh Nhật Tiến Hà Nội – 09/2006 MỤC LỤC Danh mục từ viết tắt GIỚI THIỆU Chương - CÁC KHÁI NIỆM CƠ BẢN 1.1 Các khái niệm toán học .5 1.1.1 Số học số nguyên 1.1.2 Khái niệm đồng dư 1.1.3 Thặng dư thu gọn phần tử nguyên thủy .9 1.1.4 Phương trình đồng dư bậc hai thặng dư bậc hai 10 1.1.5.Khái niệm thuật toán xác suất 14 1.1.6 Khái niệm độ phức tạp .17 1.1.7 Bài toán kiểm tra số nguyên tố 19 1.1.8 Bài tốn phân tích thành thừa số nguyên tố .24 1.1.9 Bài tốn tính logarit rời rạc theo modulo 26 1.2 Vấn đề mã hóa .30 1.2.1 Hệ mã hóa đối xứng 30 1.2.2 Hệ mã hóa phi đối xứng (mã hóa khóa cơng khai) .35 1.3 Vấn đề ký số 41 1.3.1 Bài toán xác nhận sơ đồ chữ ký .41 1.3.2 Sơ đồ chữ ký RSA 43 1.3.3 Sơ đồ chữ ký ElGamal 44 1.3.4 Chuẩn chữ ký số (Digital Signature Standard) .49 1.3.5 Đại diện thông điệp 51 1.3.6 Chữ ký không phủ định không chối bỏ .53 Chương - VẤN ĐỀ XÁC THỰC ĐIỆN TỬ .55 2.1 Xác thực điện tử 55 2.1.1 Khái niệm xác thực .55 2.1.2 Khái niệm xác thực số (điện tử) .56 2.2 Công cụ xác thực: CHỨNG CHỈ SỐ 58 2.2.1 Khái niệm chứng số .58 2.2.2 Định dạng X.509 chứng số 59 2.3 Hạ tầng sở mật mã khóa cơng khai – PKI 69 2.3.1 Khái niệm PKI 69 2.3.3 Các chức quản lý PKIX 74 2.3.4 Các giao thức quản lý PKIX 77 2.3.5 Các giao thức kiểm tra trạng thái chứng số 77 Chương - XÁC THỰC TRÊN MẠNG TRUYỀN THÔNG .78 KHÔNG DÂY DỰA TRÊN HỆ MẬT ĐƯỜNG CONG ELLIPTIC 78 3.1 Hệ mật đường cong elliptic .78 3.1.1 Đường cong elliptic 78 3.1.2 Hệ mã hóa đường cong Elliptic 82 3.1.3 Sơ đồ chữ ký đường cong Elliptic 83 3.2 Mạng truyền thông không dây .86 3.2.1 Yêu cầu an toàn truyền tin .86 3.2.2 Đặc điểm mạng truyền thông không dây .87 3.3 Các giao thức xác thực 88 3.3.1 Các giao thức xác thực phổ biến 88 3.3.2 Giao thức xác thực dựa ECC 92 3.4 Thử nghiệm ECC .101 3.4.1 Giới thiệu 101 3.4.2 Kết thử nghiệm 102 3.4.3 Đánh giá, nhận xét 103 3.4.4 Một số giao diện mã nguồn chương trình thử nghiệm 104 KẾT LUẬN 109 TÀI LIỆU THAM KHẢO 110 Danh mục từ viết tắt CA Certification Authority CRL Certificate Revocation List DSS Digital Signature Standard ECC Elliptic Curve Cryptography ECDSA Elliptic Curve Digital Signate Argorithm MSR Modular Square Root OCSP Online Certificate Status Protocol PKI Public Key Infrastructure PKIX Public-Key Infrastructure X.509 RA Registration Authority GIỚI THIỆU Trong năm gần phát triển công nghệ thông tin, truyền thơng nói chung Internet nói riêng mang lại cho người nhiều lợi ích vơ to lớn Công nghệ thông tin đã, vấn đề có tầm quan trọng lớn hoạt động xã hội loài người Cũng phương thức trao đổi thông tin truyền thống, việc trao đổi, cung cấp thông tin điện tử nhiều lĩnh vực địi hỏi tính bí mật, tính tồn vẹn, tính xác thực trách nhiệm người gửi nhằm đảm bảo người gửi thơng tin khơng thể thối thác trách nhiệm thơng tin trao đổi Bên cạnh tốc độ xử lý máy tính ngày nâng cao với trợ giúp máy tính tốc độ cao, khả công hệ thống thơng tin có độ bảo mật dễ xảy Với mạng truyền thông không dây việc bảo đảm an tồn truyền tin cịn gặp nhiều khó khăn đặc thù riêng Chính người ta nghiên cứu đưa nhiều kỹ thuật, mô hình cho phép áp dụng để đảm bảo an tồn Trong số phương pháp kỹ thuật luận văn tập trung nghiên cứu việc áp dụng hệ mã hóa đường cong elliptic, hệ mã hóa xem hệ mã hóa an tồn; hiệu nhất, vào mạng truyền thông không dây Luận văn chia làm ba chương Chương 1: Các khái niệm Chương 2: Vấn đề xác thực điện tử Chương 3: Xác thực mạng truyền thông không dây dựa hệ mật đường cong Elliptic Chương - CÁC KHÁI NIỆM CƠ BẢN 1.1 CÁC KHÁI NIỆM TOÁN HỌC 1.1.1 Số học số nguyên Gọi Z tập hợp số nguyên, Z = { -2, -1, 0, 1, }, Z+ tập hợp số nguyên không âm Z+ ={0, 1, } Phần trình bày số kiến thức số học số nguyên cần lý thuyết mật mã Tập hợp Z đóng kín phép cộng, trừ nhân khơng đóng kín phép chia: chia số nguyên cho số nguyên số nguyên Trong số học, tính chất chia hết chia số nguyên a cho số nguyên b thương số nguyên q (a = b.q) có ý nghĩa đặc biệt Khi ta nói a chia hết cho b, b chia hết cho a, a bội số b, b ước số a, ký hiệu b|a Với định nghĩa ta thấy số ước số nguyên bất kỳ, số không bội số nguyên bất kỳ, số nguyên a ước số, đồng thời bội số Cho hai số nguyên a b, b> Thực phép chia a cho b ta hai số q r cho a= b.q +r, 01 gọi số nguyên tố, a ước số ngồi a Số a gọi hợp số số nguyên tố Các số 2, 3, 5, 7, 11 số nguyên tố; số 4, 6, 8, 10, 12 hợp số Hai số a b gọi ngun tố với chúng khơng có ước chung khác 1, tức gcd(a, b)=1 Một số nguyên n>1 dược viết dạng: n= p1a p 2a , p ka k Trong p p , p k số nguyên tố khác nhau, a1, a2 , ak số mũ nguyên dương Nếu khơng kể thứ tự thừa số ngun tố dạng biểu diễn nhất, ta gọi dạng triển khai tắc n Các số nguyên tố vấn đề số nguyên tố có vai trị quan trọng số học ứng dụng vào lý thuyết mật mã Số nguyên m gọi bội số chung a b a|m b|m Số m gọi bội số chung bé a b, ký hiệu lcm(a, b) m>0, m bội số chung a b, bội số chung a b bội m Với hai số nguyên dương a b ta có quan hệ lcm(a, b).gcd(a, b) = a.b Nếu b>0 b|a gcd(a, b)=b Nếu a= bq +r gcd(a, b) = gcd(b, r) Từ tính chất người ta xây dựng thuật toán thực việc tìm ước số chung lớn hai số nguyên sau Thuật toán Euclide INPUT: hai số nguyên không âm a b, với a ≥b OUTPUT: ước số chung lớn a b Trong b>0, thực hiện: Đặt r:= a mod b; a:=b; b:=r Cho kết (a) Ta biết gcd(a, b) = d, phương trình bất định a.x + b.y = d có nghiệm nguyên (x, y) Một nghiệm nguyên (x, y) tìm thuật tốn Euclide mở rộng Thuật tốn Euclide mở rộng INPUT: hai số ngun khơng âm a b với a≥b OUTPUT: d=gcd (a, b) hai số x, y cho a.x + b.y = d Nếu b = đặt d←a, x←1, y←0, cho (d, x, y) Đặt x2 =1, x1= 0, y2 =0, y1=1 Trong b >0 thực hiện: q:=a div b; r:=a mod b; x:=x2 - qx1; y:=y2 – qy1; q:=b; b:=r; x2:=x1; x1:=x; y2:=y1; y1:=y; Đặt d:=a; x:=x2; y:=y2 cho kết (d, x, y) 1.1.2 Khái niệm đồng dư Cho n số nguyên dương Ta nói hai số nguyên a b đồng dư với theo modulo n, viết a≡b (mod n), n|a-b (tức a-b chia hết cho n, hay chia a b cho n ta số dư) Quan hệ đồng dư (theo modulo n) tập hợp số ngun có tính chất phản xạ, đối xứng bắc cầu, tức quan hệ tương đương Do tạo phân hoạch tất tập hợp số nguyên Z thành lớp tương đương: hai số nguyên thuộc lớp tương đương chúng cho số dư chia cho n Mỗi lớp tương đương đại diện số tập hợp Zn ={0, 1, 2, n-1}, số dư chia số lớp cho n Vì vậy, ta đồng Zn với tập hợp các lớp tương đương số nguyên theo mod n Cho a ∈ Zn Một số nguyên x ∈ Zn gọi nghịch đảo a theo mod n, a.x ≡1 (mod n) Nếu có số x ta nói a khả nghịch, ký hiệu a-1 mod n Từ suy a khả nghịch theo mod n gcd(a, n)=1, tức a n nguyên tố với Ta định nghĩa phép chia Zn sau: a: b (mod n) = a.b-1 mod n Phép chia thực b khả nghịch theo mod n Bây ta xét phương trình đồng dư tuyến tính Phương trình đồng dư tuyến tính có dạng: a.x ≡ b(mod n), (1) a, b, n số nguyên, n>0, x ẩn số Phương trình có nghiệm d = gcd(a, n)|b, có d nghiệm theo mod n Thực vậy, đặt a’= a/d, b’= b/d, n’= n/d, ta thấy phương trình đồng dư (1) tương đương với phương trình: a’.x ≡ b’(mod n’) Vì gcd (a’, n’) = 1, nên phương trình có nghiệm theo mod n’ X= x0 ≡ b’a’-1(mod n’) Và phương trình (1) có d nghiệm theo mod n là: X= x0, x0+ n’, x0+ (d-1)n’ (mod n) Tất d nghiệm khác theo mod n, đồng dư theo mod n’ Bây ta xét hệ thống phương trình đồng dư tuyến tính Một hệ đưa dạng x1a1 (mod n1) x2a2 (mod n2) (2) xkak (mod nk) Ta ký hiệu n= n1.n2 nk, N = n/ni Ta có định lý sau Định lý số dư trung quốc Giả sử số nguyên n1, n2, , nk cặp số nguyên tố với Khi đó, hệ phương trình đồng dư tuyến tính (2) có nghiệm theo mod n Nghiệm nói Định lý số dư trung quốc cho biểu thức: x = ∑ki=1 Ni Mi mod n, Mi = Ni-1 mod ni (có Mi Ni ni nguyên tố với nhau) Nếu (n1, n2) = cặp phương trình x ≡ a (mod n1) x ≡ a (mod n2) có nghiệm x ≡ a (mod n) theo mod n với n = n1.n2 1.1.3 Thặng dư thu gọn phần tử nguyên thủy Tập Zn= {0, 1, 2, , n-1} thường gọi tập thặng dư đầy đủ theo mod n, số nguyên tìm thấy Zn số đồng dư với (theo mod n) Tập Zn đóng phép cộng, trừ nhân theo mod n, khơng đóng phép chia, phép chia cho a theo mod n thực a n nguyên tố với Bây ta xét tập Z n* = { a ∈ Zn: gcd(a, n) = 1}, tức Z n* tập Zn bao gồm phần tử nguyên tố với n Z n* gọi tập thặng dư thu gọn theo mod n Mọi số nguyên tố với n tìm thấy Z n* đại diện đồng dư với theo mod n Dễ thấy p số nguyên tố Z *p = {0, 1, 2, , p-1} Tập Z n* lập thành nhóm phép nhân Zn, Z n* phép chia theo mod n thực được, Z n* gọi nhóm nhân Zn Theo đại số học, ta gọi số phần tử nhóm cấp nhóm Ta ký hiệu Φ(n) số số nguyên dương bé n nguyên tố với n Như vậy, nhóm Z n* có cấp Φ(n), p số ngun tố nhóm Z *p có cấp p – Ta nói phần tử g € Z n* có cấp m, m số nguyên dương bé cho gm = Z n* Người ta chứng minh rằng: m |Φ(n) Vì vậy, với b € Z n* ta ln có bΦ(n) ≡ mod n Nếu p số nguyên tố Φ(p) = p-1, với b € Z n* ta có: bp-1 ≡ 1(mod p) (3) User Server u2 = c.rs u2 = c.ru R= u1×P + u2 × Qca R= u1×P + u2 × Qca v=R.x v=R.x Nếu v ≠ rs huỷ phiên trao đổi Nếu v ≠ ru huỷ phiên trao đổi thông tin thông tin km = h(Qk.x, gs, gu) km = h(Qk.x, gs, gu) km khố bí mật km khố bí mật Hình 3.6: Giao thức xác thực chủ thể thoả thuận khoá d Thoả thuận khoá Sau thực thủ tục thẩm tra xong, máy chủ người dùng tiến hành sử dụng kênh truyền để trao đổi thông tin Để có giao thức an tồn đầy đủ cho q trình trao đối thơng tin, cần sử dụng khố bí mật chung Qk.x để lập mật mã Tuy nhiên, để đảm bảo an toàn phiên làm việc khác phải có khố khác Vì cần có bước trao đổi khố để xác định khố bí mật cho q trình trao đổi thơng tin phiên Ở khơng cần thực tiến trình thoả thuận khố nhớ có hạn mà sử dụng số ngẫu nhiên gs gu để thiết lập khố bí mật dùng chung mà khơng cần sử dụng lại kênh truyền Cả máy chủ người dùng thực hàm băm để thu khoá mật mã dùng chung km Khoá sử dụng nhằm mã hóa thơng tin q trình trao đổi e So sánh giao thức Hiệu giao thức xác thực người dùng thỏa thuận khóa dựa hệ mã hóa đường cong elliptic Murat Aydos đề xuất với giao thức Aziz- 97 Diffie giao thức Beller-Chang-Yacobi thể qua so sánh sau (xem [11]): Giao thức xác thực người dùng thỏa thuận khóa dựa hệ mã hóa đường cong elliptic địi hỏi giải thơng so với giao thức dựa hệ mã hóa khóa cơng khai khác giao thức Aziz-Diffie Beller-Chang-Yacobi Tổng số bít chuyển đổi giao thức tổng kết sau: Giao thức Beller-Chang-Yacobi: 8320 bits (độ dài khóa 1024 bit) Giao thức Aziz-Diffie: 8680 bits (độ dài khóa 1024 bit) Giao thức ECC: 1666 bits (độ dài khóa 160 bit) Với giao thức xác thực người dùng thỏa thuận khóa dựa hệ mã hóa đường cong elliptic có độ dài tham biến sau: Qu;Qs: 161 bit eu; es: 160 bit (ru; su); (rs; ss): 320 bit tu; ts; gu; gs: 64 bit Giao thức ECC đòi hỏi dung lượng nhớ lưu trữ người dùng, phù hợp với thẻ SmartCard thiết bị tính tốn cầm tay: Giao thức Beller-Chang-Yacobi: 5120 bits (độ dài khóa 1024 bit) Giao thức Aziz-Diffie: 2176 bits (độ dài khóa 1024 bit) Giao thức ECC: 1440 bits (độ dài khóa 160 bit) Giao thức ECC có khối lượng tính tốn vừa phải so với giao thức khác: Giao thức Beller-Chang-Yacobi: 2PKE(1024bit)+1PKD(1024bit)+ Precomputation Giao thức Aziz-Diffie: 98 PKE (1024-bit) + PKD (1024-bit) Giao thức ECC: 1eP(160bit) + 1ECDSAV(160bit) +2SKE(800bit data) Trong đó: PKE: Public Key Encryption PKD: Public Key Decryption eP: Point Multiplication ECDSAV: Elliptic Curve Digital Signature Algorithm Verification SKE: Secret Key Encryption or Decryption 99 3.3.2.6 Kết luận Trong giao thức xác thực người dùng thỏa thuận khóa dựa hệ mã hóa đường cong elliptic, việc cấp chứng số thực dạng offline Từ giao thức ta có khả xây dựng nhiều dịch vụ bảo mật chống thoái thác, nặc danh người dùng, … Trong giao thức xác thực người dùng thỏa thuận khóa nội dung thơng điệp tham số hệ thống bảo vệ thuật tốn mã hóa khóa bí mật RC4, IDEA, DES, 3DES Giao thức dựa thuật toán ký số đường cong elliptic thừa hưởng đặc tính bảo mật hệ mã hóa đường cong elliptic, hệ mã hóa xem bền vững hiệu Người ta phân tích với hệ mã hóa đường cong elliptic cỡ 160 bit độ bảo mật tương đương với hệ mã hóa RSA hay DSA cỡ 1024 bit Độ dài khóa nhỏ dẫn đến tham biến hệ thống nhỏ hơn, chứng khóa cơng khai nhỏ hơn, tiết kiệm đường truyền, thực thi nhanh hơn, yêu cầu lực hệ thống thấp Các giao thức dựa hệ mã hóa RSA gặp phải số vấn đề đáng kể yêu cầu không gian nhớ dung lượng đường truyền lớn Hiện nay, để đảm bảo khả bảo mật, giải thuật RSA u cầu độ dài khóa 1024 bit Tuy nhiên, trình bày trên, với hệ mã hóa đường cong elliptic độ dài 160 bit có độ bảo mật tương tự Vì việc sử dụng hệ mã hóa đường cong elliptic hệ thống truyền thông không dây hệ thống có khơng gian nhớ khả tính tốn hạn chế, smartcard chẳng hạn, trở nên hiệu phù hợp 100 3.4 THỬ NGHIỆM ECC 3.4.1 Giới thiệu Chương trình thử nghiệm thuật tốn sinh khóa, ký/kiểm thử, mã hóa/giải mã hai hệ mã hóa ECC (độ dài khóa 160 bit) RSA (độ dài khóa 512, 1024, 2048 bit) viết ngơn ngữ Delphi có sử dụng thư viện mã nguồn TSM Inc Môi trường thử nghiệm: máy tính cá nhân có cấu sau: BXL Pentium IV CPU 2,1GHz; RAM 256 MB 101 3.4.2 Kết thử nghiệm Bảng kết cho biết thời gian thực thuật toán với hệ mã hố có độ dài bit khác nhau, đơn vị tính thời gian thực msMilliSeconds Thuật tốn Sinh khóa Hệ mã hóa Ký Kiểm thử Mã hóa Giãi mã ECC (160 bit) 16 ms 16 ms 16 ms 16 ms 15 ms RSA (512 bit) 1281 ms 63 ms 15 ms 15 ms 63 ms RSA (1024 bit) 6313 ms 218 ms 15 ms 15 ms 219 ms RSA (2048 bit) 72688 ms 1328 ms 16 ms 15 ms 1343 ms Bảng 2: Kết thực thuật toán hệ mã hoá với độ dài khoá khác 102 3.4.3 Đánh giá, nhận xét Như ta thấy với việc sử dụng hệ mã hoá đường cong elliptic, thời gian thực thuật toán sinh khoá, ký/kiểm thử mã hoá giải mã thấp nhiều so với việc sử dụng hệ mã RSA Với độ dài khoá nhỏ 160 bit, hệ mã hoá đường cong elliptic tiết kiệm đường truyền, thực thi nhanh chóng, u cầu khơng gian khơng lớn phù hợp với thiết bị truyền thông không dây mà đảm bảo tính bảo mật an tồn cao Các kết thử nghiệm phù hợp với lý thuyết nghiên cứu 103 3.4.4 Một số giao diện mã nguồn chương trình thử nghiệm Hình 3.7: Sinh khoá hệ mã hoá đường cong Elliptic Thủ tục sinh khóa hệ mã hóa đường cong elliptic: procedure TfrmRSATest.btnMakeECCKeyClick(Sender: TObject); begin m:=MilliSecondOfTheDay(Time); EllipticCurve1.PassPhrase := edtSecret.Text; EllipticCurve1.MakeKey; edtPublicKey1.Text := EllipticCurve1.KeyPublic; edtPrivateKey1.Text := EllipticCurve1.KeySecret; m:=MilliSecondOfTheDay(Time)-m; 104 Showmessage('Thời gian tạo khoá: '+ inttostr(m)+' MilliSeconds'); end; Hình 3.8: Thực ký hệ mã hoá RSA với độ dài khoá 512 bit Thủ tục ký hệ mã hóa RSA: procedure TfrmRSATest.btnSignClick(Sender: TObject); var Digest: array[1 19] of Byte; i: integer; begin FillChar(Digest, Sizeof(Digest), #0); 105 m:=MilliSecondOfTheDay(Time); for i := to Length(edtTestText.Text) begin Digest[i mod Sizeof(Digest)] := Digest[i mod Sizeof(Digest)] xor Ord(edtTestText.Text[i]); end; {for} // Tao chu ky RSA1.Sign(Digest, Sizeof(Digest)); // Hien thi chu ky edtSignature.Text := RSA1.Signature; m:=MilliSecondOfTheDay(Time)-m; Showmessage('Thêi gian ký: '+ inttostr(m)+' MilliSeconds'); end; {TfrmRSATest.btnSignClick} 106 Hình 3.9: Thực ký Elliptic 107 Thủ tục ký đường cong elliptic: procedure TfrmRSATest.btnECCSignClick(Sender: TObject); var i: integer; begin m:=MilliSecondOfTheDay(Time); Randomize; for i := to 19 begin Digest[i] := Random(256); end; EllipticCurve1.Sign(Digest); edtECCSignature.Text := EllipticCurve1.Signature; m:=MilliSecondOfTheDay(Time)-m; Showmessage('Thêi gian ký: '+ inttostr(m)+' MilliSeconds'); end; 108 KẾT LUẬN Công nghệ thông tin lĩnh vực đem lại nhiều lợi ích cho xã hội, khơng thể thiếu kinh tế hội nhập tồn cầu hóa An tồn bảo mật thơng tin yếu tố quan trọng cho nhiều ứng dụng thực tiễn Trong trình nghiên cứu giải pháp bảo mật người ta phát minh hệ mã hóa cơng khai dựa đường cong elliptic Cho đến hệ mã hóa đường cong elliptic xem hệ mã hóa an tồn hiệu So với hệ mã hóa khóa cơng khai khác, ECC xem ưu việt độ bảo mật độ dài khóa ECC nhỏ nhiều so với hệ mã hóa khác Điều dẫn tới hệ mã hóa ECC có khả thực thi nhanh hơn, hiệu hệ mã hóa cơng khai khác Trong khuôn khổ nghiên cứu số vấn đề xác thực mạng truyền thông không dây cho thấy cách tổng quát vấn đề liên quan đến xác thực, bao gồm tảng toán học, sơ đồ chữ ký, xác thực chứng số đặc biệt nghiên cứu phương pháp xác thực dựa hệ mã hóa đường cong elliptic môi trường truyền thông không dây Những nghiên cứu rằng, với đặc thù riêng môi trường truyền thông không dây, giải pháp áp dụng hệ mã hóa đường cong elliptic việc xác thực cho mạng truyền thông không dây giải pháp an toàn hiệu nhiều so với hệ mã hóa khóa cơng khai khác 109 TÀI LIỆU THAM KHẢO Tiếng Việt [1] Phan Đình Diệu (1999), Lý thuyết mật mã an tồn thơng tin, Đại Học Quốc Gia Hà Nội [2] Phạm Huy Điển, Hà Duy Khoái (2003), Mã hóa thơng tin: Cơ sở tốn học & Ứng dụng, Nhà Xuất Bản Đại Học Quốc Gia Hà Nội [3] Trịnh Nhật Tiến, Nguyễn Đình Nam, Trương Thị Thu Hiền (2005), “Về quy trình bỏ phiếu từ xa”, Tạp Chí Khoa Học ĐHQGHN, (Số 2PT 2005) [4] Trịnh Nhật Tiến, Trương Thị Thu Hiền (2003), “Một số kỹ thuật bỏ phiếu từ xa”, Báo cáo hội thảo QG CNTT, Thái Nguyên Tiếng Anh [5] Alfred Menezes, Minghua Qu, Doug Stinson, Yongge (2001), Evaluation of Security Level of Cryptography: ECDSA Signature Scheme, Certicom Research, Canada [6] Don Johnson and Alfred Menezes, and Scott Vanstone, “The Elliptic Curve Digital Signature Algorithm”, Dept of Combinatorics & Optimization, University of Waterloo, Canada [7] Gerardo Orlando (2002), “Efficient Elliptic Curver Processor Architectures for Field Programmable Logic”, A Dissertation Submitted to the Faculty of the Worcesrer Polytechnic Institute [8] Harald Baier (2002), “Effcient Algorithms for Generating Elliptic Curves over Finite Fields Suitable for Use in Cryptography”, Vom Fachbereich Informatik der Technischen Universitat Darmstadt Genehmigte [9] Jalal Feghhi, Jalil Feghhi, Peter Williams (1998), “Digital Certificates”, An Imprint Of Addison Wesley Longman, Inc [10] Johannes A.Buchmann (2002), “Introduction to cryptography”, Springer – Verlag 110 [11] Murat Aydos (2000), “Efficient Wireless Security Protocols based on Elliptic Curve Cryptography”, An Abstract of the thesis of Murat Aydos for the degree of Doctor of Philosophy in Electrical & Computer Engineering [12] Sattam S.Al-Riyami (2004), “Cryptographic Schemes baseb on Elliptic Curver Pairings”, Thesis submited to the University of London for the degree of Doctor of Philosophy [13] Sattam S.Al – Riyami and Kenneth G.Paterson (2003), “Certificateless Public Key Cryptography”, University of London [14] S Chokhani (1999), “Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework”, CygnaCom Solutions, Inc [15] William Stallings (2003), “Cryptography And Network Security”, Pearson Education, Inc 111

Ngày đăng: 23/09/2020, 22:19

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w