Bài viết này nghiên cứu áp dụng mã bảo mật đường cong Elliptic, trong đó đã: Xây dựng lưu đồ thuật toán tạo khóa dựa trên đường cong Elliptic và tham số T(p, a, b, G, n, h), giúp cho việc tính toán rõ ràng và đơn giản,...
Các cơng trình nghiên cứu, phát triển ứng dụng CNTT-TT Tập V-1, Số (28), tháng 12/2012 Nâng cao hiệu bảo mật cho hệ thống tên miền Security Enhancement for Domain Name System Tần Minh Tân Nguyễn Văn Tam Abstract: Domain Name Server (DNS) system, a root source providing answers with IP addresses for any request for domain names, is regarded as the most important part of Internet DNS system also plays a very important part of cryptography analytic infrastructure of Internet Any change made to DNS system can make the system fall into malfunction, boosting complexity levels in dealing with triggered issues [2,11] Therefore, security for DNS is a vital must For the time being, RSA algorithm [6,12] has become the de factor standard for DNS security However, RSA requires a longer key length of more than 1000 bits [10,15], affecting performance efficiency of DNS system Hence, elliptic curve cryptography or ECC is regarded as an alternative mechanism for implementing public-key cryptography The ECC is expected to be used not only in new generation mobile devices [13] but also in DNS system in the near future as ECC requires shorter key length than RSA but providing the same security level This paper focuses on introducing ECC and new findings related to this mechanism such as key pair generation algorithms, key transfer, encryption and decryption in ECC, as well as findings of the trial on the Vietnam national domain name system dot VN; these findings aims to apply for certification domain name data transfer for the DNS system of a country and compare with the same method in RSA algorithm I GIỚI THIỆU Bảo mật cho hệ thống mạng Internet nói chung hệ thống tên miền nói riêng nhiệm vụ quan trọng cấp bách hoàn cảnh Tiến triển theo thời gian, công vào mạng Internet Việt Nam giới diễn ngày nhiều với hình thức ngày tinh vi, phạm vi ngày lớn Thực tế có trường hợp, thời điểm tin tặc thơng qua việc công vào hệ thống máy chủ tên miền (DNS) làm tê liệt mạng Internet diện rộng nhiều gây thiệt hại lớn an ninh kinh tế Để giải vấn đề an tồn cho hệ thống DNS, cơng nghệ bảo mật DNSSEC (DNS Security Extensions) nghiên cứu đưa vào áp dụng thời gian qua [6] Năm 1976, Whifield Diffie Martin Hellman đưa khái niệm mã bảo mật khóa cơng khai (PKC Public Key Cryptography) Từ đó, nhiều ứng dụng đời nhiều thuật toán phát triển để giải toán bảo mật Mức độ bảo mật u cầu cao cỡ khóa phải lớn Với hệ mật mã RSA áp dụng hầu hết ứng dụng, bao gồm tốn bảo mật cho DNS qua cơng nghệ DNSSEC [2,6,9] nói trên, để đảm bảo yêu cầu bảo mật, phải cần cỡ khóa lớn 1000 bit [10,15] Thực tế, tháng năm 2010, hội nghị DATE 2010 - Dresden Đức, nhà khoa học Andrea Pellegrini, Valeria Bertacco Todd Austin thuộc trường Đại học Michigan công bố kết phát kẽ hở hệ mật mã RSA, cách phá vỡ hệ thống, lấy khố bí mật RSA 1024 bit vịng 104 thay vài năm cơng theo cách dị tìm thông thường [15] Công bố đồng nghĩa với tuyên bố rằng, với RSA để đảm an toàn phải tiếp tục tăng độ dài khóa (cơng nghệ DNSSEC cho hệ thống DNS thường sử dụng RSA với độ dài khóa 2048 bit) Điều kéo theo việc phải tăng lực tính tốn thiết bị; làm tăng đáng kể kích thước file liệu ký xác thực; tăng thời gian xử lý lưu lượng liệu phải truyền -5- Các công trình nghiên cứu, phát triển ứng dụng CNTT-TT Tập V-1, Số (28), tháng 12/2012 tải mạng; đòi hỏi dung lượng lưu trữ nhớ lớn hơn, nguồn tiêu thụ nhiều hơn, Và có nghĩa khơng đảm bảo hiệu mặt kinh tế Năm 1985, Neal Koblitz Victor Miller nghiên cứu đưa công bố hệ mật mã bảo mật dựa đường cong Elliptic (Elliptic Curve Cryptography - ECC) có đặc tính đặc biệt [3,4,8]: u cầu lực tính tốn thấp; tiết kiệm nhớ; tiết kiệm băng thông; tiết kiệm lượng; tính bảo mật cao Từ đặc điểm trội ấy, nhiều nhà khoa học sâu vào nghiên cứu hệ mật mã bảo mật đường cong Elliptic [1,7,10,11] bước đầu có ứng dụng vào số lĩnh vực bảo mật, đặc biệt cho thiết bị thông tin di động [13], thiết bị USB[9] Phát triển kết này, Công ty Certicom Công ty đầu lĩnh vực nghiên cứu hệ mật mã bảo mật ECC [16], nghiên cứu, triển khai số ứng dụng công bố số liệu so sánh mức độ bảo mật hệ mật mã RSA ECC Theo với độ dài khóa 160 bit, hệ mật mã ECC có độ bảo mật tương đương với hệ mật mã RSA-1024 bit; với độ dài khóa 224 bit, hệ mật mã ECC có độ bảo mật tương đương với hệ mật mã RSA-2048 bit [3] Bảng So sánh độ dài khóa hệ mật mã với mức độ bảo mật [3] Hệ mật mã Kích thước khóa (tính theo bit) Khóa đối xứng 56 RSA/ DSA 512 1024 2048 3072 7680 ECC 112 80 160 112 224 128 256 192 384 256 15360 512 Hình So sánh mức độ bảo mật ECC với RSA/DSA [13] Do kích thước khóa nhỏ khả bảo mật cao nên giai đoạn vừa qua, ECC chủ yếu nghiên cứu để bước đầu áp dụng cho ứng dụng mơi trường mạng có giới hạn thơng lượng truyền liệu, thiết bị có giới hạn lực xử lý, khả lưu trữ (đặc biệt với thiết bị di động) [13] Tuy nhiên với lợi mức độ bảo mật kích thước khóa nhỏ nói trên, ECC hồn tồn áp dụng cho hệ thống lớn DNS để thay thế, khắc phục nhược điểm độ dài khóa RSA Bài báo đề xuất phương pháp cài đặt hệ mật mã ECC lên giao dịch trao đổi liệu máy chủ hệ thống DNS để nâng cao tính bảo mật hiệu cho hệ thống Trong [1], tác giả bước để xây dựng thuật toán bảo mật đường cong Elliptic, dừng lại cơng thức tổng quan ví dụ cụ thể số Ở đây, xây dựng chi tiết thuật tốn tạo khóa, chuyển khóa, mã hóa giải mã ECC cách đơn giản rõ ràng nhằm giảm số bước thực Đây tảng để xây dựng hệ mật mã ECC -6- Các cơng trình nghiên cứu, phát triển ứng dụng CNTT-TT Trong nội dung tiếp theo, Phần chúng tơi trình bày phát biểu toán hệ mật mã đường cong Elliptic (ECC) kết xây dựng số thuật toán ECC để áp dụng cho việc xác thực trình trao đổi liệu mạng Internet; Phần trình bày kết thực nghiệm ECC, ứng dụng thuật toán nói việc xác thực liệu tên miền hệ thống DNS cấp quốc gia, so sánh với cách sử dụng phương pháp tương tự RSA; cuối phần kết luận Tập V-1, Số (28), tháng 12/2012 Tập điểm đường cong Elliptic (E) có đặc điểm sau: • Điểm Θ điểm thuộc (E) nằm vô cùng, gọi phần tử trung hịa • Với điểm P=(x,y), phần tử đối P điểm -P=(x,-y), ta định nghĩa tổng hai điểm P+(-P) = P-P = Θ Hay -P điểm đối xứng P qua trục Ox • Với điểm P=(xP, yP) Q=(xQ, yQ) với xP ≠ xQ, đường thẳng qua hai điểm P, Q giao với (E) điểm Ta định nghĩa điểm R = -(P+Q) Nếu đường thẳng tiếp tuyến (E) điểm P Q tương ứng R≡P R≡Q Điểm đối xứng R -R gọi điểm tổng P Q • Đường thẳng qua P -P (tức P Q có hồnh độ), giao với (E) điểm vô cùng, R = P+(-P) = Θ • Để nhân đơi điểm P, ta vẽ tiếp tuyến (E) P, tiếp tuyến giao với (E) điểm Q, ta có Q= -(P+P)=-2P Hay -Q=2P II PHÁT BIỂU BÀI TOÁN Đường cong Elliptic GF(p) Zp với số nguyên tố p xác định phương trình Cubic: y2 = ( x3 + ax + b) mod p, với hệ số a b biến x y phần tử Zp thỏa mãn ràng buộc (4a3 + 27b2) mod p ≠ [14] Như ta dễ dàng nhận thấy đường cong Elliptic (E) có phương trình hàm chẵn biến y, đồ thị (E) nhận trục hồnh Ox trục đối xứng Với đặc điểm trên, tập điểm thuộc đường cong (E) tạo thành nhóm Abel Hệ mật mã đường cong Elliptic (ECC) xây dựng sở toán logarith đường cong Elliptic Độ bảo mật ECC phụ thuộc vào độ khó toán logarith rời rạc đường cong Elliptic Giả sử P Q hai điểm đường cong Elliptic cho k*P=Q k đại lượng vô hướng với P Q cho, cách tính tốn suy luận để thu k sở thuật toán rời rạc Q P Hình Một dạng đường cong Elliptic Với điểm P cho trước hệ số k, ta dễ dàng tính điểm Q tương ứng đường cong Elliptic Tuy nhiên theo chiều ngược lại, để tìm hệ số k (khóa k) từ điểm Q điểm P lại tốn "rất khó" hệ số k số đủ lớn (có độ dài 224 bit chẳng hạn) Dựa sở toán logarit rời rạc xét tập điểm thuộc đường cong Elliptic này, hệ mật mã ECC cung cấp đầy đủ dịch vụ an ninh: mã hóa, xác thực, ký số trao đổi khóa; đảm -7- Các cơng trình nghiên cứu, phát triển ứng dụng CNTT-TT Tập V-1, Số (28), tháng 12/2012 Thuật tốn tạo khóa: Hai bên gửi A nhận B bảo cho việc xây dựng hạ tầng xác thực khóa cơng khai Internet Do thuật tốn chủ yếu ECC tạo khóa, chuyển khóa, mã hóa giải mã [14] Thống A Trên sở tốn này, chúng tơi đề xuất thuật toán cụ thể: Chọn ngẫu nhiên nB < n Chọn ngẫu nhiên nA< n nA Tạo khóa: B - Đường Elliptic - T (p, a, b, G, n, h) nB Đường cong Elliptic trường GF(p) có dạng: y2 = (x3 + ax + b) mod p (1) PA = nA*G (XA, YA) Tham số hệ mật mã ECC trường nguyên tố hữu hạn Fp.[4]: T = (p, a, b, G, n, h) x x nói với tham số p, a b chọn Lấy điểm sở G từ nhóm Ep(a,b) đường cong Elliptic, bậc phải giá trị n lớn [14] Bậc n điểm G đường cong Elliptic xác định số nguyên dương bé n cho n*G = [14] PB = nB*G (XB, YB) Cặp khóa (2) nA Trong đó: p số nguyên dương xác định trường nguyên tố hữu hạn Fp chọn [log2P] ∈ {192, 224, 256, 384, 512}; a,b hệ số ∈Fb xác định đường cong Elliptic E(Fb) trường Fb(1); h phần số thập phân, h= #E(Fb)/n với #E(Fb) số điểm thuộc đường cong E(Fb) Theo bước tạo khóa xác định [14], chúng tơi xây dựng thuật tốn Hình Cặp khóa PA a PB b Hình Thuật tốn tạo khóa Thuật tốn trao đổi khóa B A Thuyết minh thuật tốn: • • Đầu vào: Bên gửi A Bên nhận B thống đường cong Elliptic tham số hệ mật mã đường cong Elliptic T nA a' PA b' nB PB Đầu ra: Khóa cơng khai A: PA khóa cơng khai B: PB cần thiết lập Các bước thuật toán: x A chọn ngẫu nhiên số nguyên dương nA < n A xác lập tích PA = nA*G = (xA, yA) K = nA*PB x Khóa chia sẻ K = nB*PA Cặp khóa cơng khai khóa riêng A (PA, nA) B chọn ngẫu nhiên số nguyên nB< n tính K= nA*PB = nA * (nB * G) = nB * (nA* G) = nA* nB* G PB = nB * G = (xB, yB) Cặp khóa cơng khai, khóa riêng B (PB, nB) Hình Thuật tốn trao đổi khóa -8- nB Các cơng trình nghiên cứu, phát triển ứng dụng CNTT-TT Thuyết minh thuật tốn: Thuật tốn trao đổi khóa hình thành sau bên A bên B tạo khóa PA PB thể điểm a, b tương ứng nói Thuật tốn diễn đạt sau: • Đầu vào: Cặp khóa PA PB • Đầu ra: PA B ; PB A Xác nhận đối tượng cần kết nối thông tin kết hai bên tìm khóa chia sẻ chung K Tập V-1, Số (28), tháng 12/2012 • Đầu vào: A muốn gửi tin M cho B • Đầu : Văn mã cM • Các bước thực hiện: A chọn ngẫu nhiên số nguyên dương thỏa mãn < k < n tính: c1 = k*G c2 = M + k*PB PB khóa công khai B A gửi văn mã hóa cM = { c1, c2} cho B Thuật toán giải mã Các bước thực : {c1, c2} A truyền khóa PA cho B; B truyền khóa PB cho A Cả A B tính khóa chia sẻ: • Phía A: Lấy nA nhân với khóa PB nhận từ B tạo ra: K= nA*PB = nA *(nB*G) = nA* nB* G • Phía B: Lấy nB nhân với khóa PA nhận từ A tạo ra: K= nB*PA = nB* (nA*G) = nA*nB* G Như A B nhận K giống nB x nB*c1 M Thuật tốn mã hóa giải mã Hình Lưu đồ thuật tốn giải mã Thuật tốn mã hóa giải mã Elliptic Bellaer Rogaway đề xuất [3], thực chất biến thể hệ mật mã công khai Elgamal Ở cụ thể dạng lưu đồ thuật toán đơn giản cách bỏ qua thủ tục tính cặp khóa, tính mã sử dụng • • M PB x Đầu ra: Khôi phục lại văn M A gửi đến • G Đầu vào B: B nhận văn mã CM = { c1, c2} Thuật toán mã hóa: k c2 c1 Các bước thực : B tách c1 nhân c1 với khóa riêng nB lấy c2 trừ kết đó: c2 - nB*c1 = M + k*PB - nB * (k*G) x = M + k*(nB*G) - nB*(k*G) =M + c1= k*G Vậy thực xong giải mã c2 = M + k*P Nhận xét: + cM={c1, c2} Hình Lưu đồ thuật tốn mã hóa Thuật tốn khơng u cầu kiểm tra điểm R có thuộc đường cong Elliptic hay khơng; khơng cần tính điểm Z = k*k*R [1,3,14] làm cho tốc độ tính nhanh -9- Các cơng trình nghiên cứu, phát triển ứng dụng CNTT-TT Tập V-1, Số (28), tháng 12/2012 Bảng Tổng hợp số liệu thời gian ký xác thực kích thước zone file tên miền VN trước sau ký DNSSEC với RSA-2048 bit ký ECC-224 bit Zone Kích thước zone file ban đầu (Bytes) com.vn net.vn org.vn edu.vn ac.vn 520 683 495 013 120 257 142 423 263 367 765 Kích thước zone file sau ký xác thực (bytes) Với DNSSEC sử Với ECCdụng RSA-2048 bit 224 bit 27 126 822 24 357 519 840 584 078 018 749 856 42 885 337 230 941 522 198 424 243 544 442 456 10 492 III KẾT QUẢ THỰC NGHIỆM Trên sở thuật tốn đề xuất trên, chúng tơi sử dụng ngơn ngữ lập trình Java để cài đặt thuật tốn, áp dụng vào q trình xác thực giao dịch trao đổi liệu tên miền máy chủ DNS (Primary DNS Server) máy chủ phụ (Secondary DNS Server) Thí nghiệm thực zone file liệu tên miền lấy trực tiếp từ hệ thống DSN quốc gia Để đảm bảo an tồn dự phịng bổ sung, san tải cho nhau, hệ thống DNS thiết kế theo quy định gồm máy chủ DNS nhiều máy chủ DNS phụ Theo mốc thời gian định kỳ tùy thuộc vào chế khai báo máy chủ DNS chính, máy chủ DNS phụ tự động kết nối với máy chủ DNS để tải file liệu tên miền có thay đổi máy chủ máy chủ phụ để đáp ứng việc cập nhật kịp thời thay đổi nhằm trả lời xác truy vấn tên miền từ máy tính mạng Internet hỏi đến Q trình gọi chế zone transfer quy trình quản lý hệ thống DNS Để bảo mật cho trình đồng liệu này, giải pháp phần cứng (khai báo cấu hình mạng cho phép máy chủ phụ có địa IP từ danh sách định nghĩa trước có quyền kết nối vào máy chủ chính), có cơng nghệ bảo mật DNSSEC sử dụng RSA áp Thời gian ký (giây) Với DNSSEC sử dụng RSA-2048 bit Với ECC224 bit 171,135 145,342 5,094 6,668 10,464 0,269 21,942 18,633 0,621 0,877 1,291 0,038 Số tên miền ký 69 530 59 483 069 684 232 108 dụng có triển khai việc ký xác thực, mã hóa liệu tên miền q trình trao đổi máy chủ DNS với Ở đây, chúng tơi xây dựng chương trình ký xác thực, mã hóa, giải mã ECC tương tự bước làm DNSSEC sau sử dụng ECC để thực việc ký xác thực, mã hóa liệu zone tên miền quốc gia bao gồm vn, com.vn, net.vn, org.vn, edu.vn ac.vn so sánh với kết thu phương pháp sử dụng DNSSEC Các kết thu hai phương pháp đem so sánh theo tiêu chí sau: 1/ Thời gian ký xác thực; 2/Kích thước zone file sau ký xác thực Chi tiết thể Bảng Kết so sánh cho thấy, sau ký xác thực RSA-2048 bit với DNSSEC, kích thước zone file tăng bình qn xấp xỉ 7,31 lần, sau ký xác thực ECC-224 bit kích thước tăng bình qn 1,74 lần so với file liệu gốc Về thời gian ký xác thực, sử dụng RSA-2048 bit lâu bình quân 7,8 lần so với việc ký ECC-224 bit theo thuật toán đề xuất Tổng hợp so sánh kết thực nghiệm zone file lấy liên tiếp có thay đổi ghi tên miền zone máy chủ DNS vịng 24 liên tục (theo chế yêu cầu máy chủ DNS phụ cập nhật toàn nội dung file có thay đổi) thể sơ đồ sau: - 10 - Các cơng trình nghiên cứu, phát triển ứng dụng CNTT-TT Tập V-1, Số (28), tháng 12/2012 DNSSEC với mức độ bảo mật Việc sử dụng ECC làm giảm tương đối thời gian, liệu phải truyền tải mạng trình đồng tên miền máy chủ DNS máy chủ DNS phụ, đồng thời tiết kiệm đáng kể băng thông (hiện hệ thống DNS quốc gia phải đồng liệu thường xuyên ngày máy chủ 26 máy chủ phụ đặt địa điểm khác toàn cầu) Việc ứng dụng ECC nâng cao rõ rệt hiệu cho hệ thống máy chủ tên miền IV KẾT LUẬN Bài báo nghiên cứu áp dụng mã bảo mật đường cong Elliptic, : Hình So sánh kích thước zone file tên miền sau ký xác thực với RSA-2048 bit ECC-224 bit - Xây dựng lưu đồ thuật tốn tạo khóa dựa đường cong Elliptic tham số T(p, a, b, G, n, h), giúp cho việc tính tốn rõ ràng đơn giản Xây dựng thuật tốn trao đổi khóa thống với thuật tốn tạo khóa bỏ qua bước A tạo PA gửi B B tạo PB gửi A [3] Đồng thời thuật toán đơn giản - Đưa thuật tốn mã hóa, giải mã đơn giản so với trước - Cuối báo này, chúng tơi trình bày kết thực nghiệm cài đặt thuật toán, áp dụng thử nghiệm file liệu tên miền lấy trực tiếp từ hệ thống DSN quốc gia (các file thực tế tham gia trình trao đổi liệu tên miền máy chủ DNS quốc gia) So sánh thời gian ký xác thực, kích thước file liệu sau triển khai thử nghiệm ECC-224 bit qua thuật toán xây dựng báo với kết thu sử dụng công nghệ DNSSEC sử dụng RSA-2048 bit Kết thực nghiệm khẳng định tính ưu việt việc ứng dụng thuật toán ECC đề xuất báo so với phương pháp thơng dụng RSA Hình So sánh thời gian ký xác thực RSA2048 bit ECC-224 bit zone file gốc Như vậy, rõ ràng ECC có ưu điểm vượt trội thời gian xử lý đặc biệt làm giảm đáng kể kích thước zone file liệu tên miền sau ký xác thực so với phương pháp dùng RSA Từ phân tích trên, ta thấy việc nghiên cứu, ứng dụng mã bảo mật đường cong Elliptic - ECC kết đưa đạt yêu cầu làm tăng tính bảo mật so với RSA, đồng thời với ba thuật toán - 11 - Các cơng trình nghiên cứu, phát triển ứng dụng CNTT-TT nêu làm đơn giản số bước tính tốn Đây tảng sở để giải việc tránh phải tiếp tục nâng độ dài khóa RSA mà đáp ứng yêu cầu bảo mật (khó phá khóa) với kích thước khóa nhỏ Việc áp dụng mã bảo mật đường cong Elliptic ECC hệ thống lớn DNS hướng trọng tâm thời gian tới Trong hướng nghiên cứu tới, mở rộng xét chọn miền tham số cho đường cong Elliptic để sử dụng làm mã bảo mật TÀI LIỆU THAM KHẢO [1] ANOOP MS, Elliptic Curve Cryptography An Implementation Guide anoopms@tataelxsi.co.in [2] B WELLINGTON, Domain Name System Security (DNSSEC) signing Authority, RFC 3008, Internet Engineering Task Force, November 2000 http://www.ietf.org/rfc/rfc3008.txt [3] CERTICOM RESEARCH, SEC1: Elliptic Curve Cryptography, Version 1.0, September 2000, http://www.secg.org/collateral/sec1_final.pdf [4] CERTICOM RESEARCH, SEC2: Recommended Elliptic Curve Domain Parameters, Version 2.0 January 27, 2010, www.secg.org/download/aid784/sec2-v2.pdf [5] DARREL HANKERSON, JULIO LÓSPEZ HERNANDERZ, ALFRED MENEZES, Software Implementation of Elliptic Curve Cryptography over Binary Fields, CHES 2000 [6] DANIEL MASSEY, ED LEWIS and OLAFUR GUDMUNDSSON, Public Key Validation for the DNS Security Extensions, DARPA Information Survivability Conference & Exposition II, 2001 DISCEX '01 Proceedings, Print ISBN: 0-7695-1212-7, 2001 [7] F HESS, Generalising the GHS attack on the Elliptic Curve Discrete logarithm problem, LMS J Comput, Math 7, 2004 [8] JACOB SCOTT, Elliptic December 14, 2010 Curve Tập V-1, Số (28), tháng 12/2012 International Journal of Computer Science and Network Security, VOL 11 No 11, November 2011 [10] N GURA A PATEL, A WANDER, H EBERLE and S.C SHANTZ, Comparing Elliptic Curve Cryptography and RSA on bit CPUS, Proccedings of Workshop on Cryptographic Hardware and Embedded Systems (CHES 2004) 6th Internetional Workshop 2004 [11] M ABDALLA, M BELLARE and P.ROGAWAY, DHAES An encryption Scheme based on the Difflie Hellman problem, Submission to P1363a: Standerd specifications for Public-Key Cryptography, Additional Techniques, 2000 [12] REZA CURTMOLA, ANIELLO DEL SORBO, GIUSEPPE ATENIESE, On the Performance and Analysis of DNS Security Extensions, Cryptology and Network Security, 4th International Conference, CANS 2005 [13] WENDY CHOU, Elliptic Curve Crytography and its Applications to Mobile Devices, University of Maryland, College Park, 2003 http://www.cs.umd.edu/Honors/reports /ECCpaper.pdf [14] W STALLINGS, Crypotography Security, Fourth Edition 2009 and Network [15] ANDREA PELLEGRINI, VALERIA BERTACCO and TODD AUSTIN, Fault Based Attack of RSA Authentication, Design, Automation and Test in Europe (DATE) conference in Dresden on March 10 http://web.eecs.umich.edu/~valeria/research/publication s/DDTE10RSA.pdf [16] Certicom Website: http://certicom.com Nhận ngày: 25/05/2012 Cryptography, [9] JAGDISH BHATTA and LOK PRAKASH PANDEY, Perfomance Evaluation of RSA Variants and Elliptic Curve Cryptography on Handheld Devices IJCSNS - 12 - Các cơng trình nghiên cứu, phát triển ứng dụng CNTT-TT SƠ LƯỢC VỀ TÁC GIẢ Tập V-1, Số (28), tháng 12/2012 NGUYỄN VĂN TAM Sinh ngày 21/02/1947 TRẦN MINH TÂN Sinh ngày 02/9/1968 Hưng Yên Tốt nghiệp Đại học Sư phạm Hà Nội I - Khoa Vật Lý năm 1991, Đại học Bách khoa Hà Nội - Khoa CNTT năm 1996 Nhận Thạc sỹ chuyên ngành CNTT năm 2006 Trường Đại học Công nghệ - ĐHQG Hà Nội Đang nghiên cứu sinh Viện Công nghệ Thông tin - Viện Khoa học Công nghệ Việt Nam Tốt nghiệp Đại học CVUT, Praha, Tiệp Khắc năm 1971 Bảo vệ luận án Tiến sĩ Viện Nghiên cứu VUMS, Praha, Tiệp Khắc năm 1977 Được phong Phó Giáo sư năm 1996 Hiện cơng tác Phịng Tin học viễn thơng Viện Cơng nghệ Thơng tin Lĩnh vực nghiên cứu: Công nghệ mạng Quản trị, an toàn mạng Điện thoại: 0913390606, 04.38362136 Email: nvtam@ioit.ac.vn Hiện công tác Trung tâm Internet Việt Nam - Bộ Thông tin Truyền thông Lĩnh vực nghiên cứu: An tồn, bảo mật mạng Internet, cơng nghệ IPv6, DNS Điện thoại: 0913275577, 04.35564944 máy lẻ 512 Email: tantm@vnnic.net.vn - 13 - ... đương với hệ mật mã RSA-1024 bit; với độ dài khóa 224 bit, hệ mật mã ECC có độ bảo mật tương đương với hệ mật mã RSA-2048 bit [3] Bảng So sánh độ dài khóa hệ mật mã với mức độ bảo mật [3] Hệ mật mã... nghiên cứu hệ mật mã bảo mật ECC [16], nghiên cứu, triển khai số ứng dụng công bố số liệu so sánh mức độ bảo mật hệ mật mã RSA ECC Theo với độ dài khóa 160 bit, hệ mật mã ECC có độ bảo mật tương... mã ECC lên giao dịch trao đổi liệu máy chủ hệ thống DNS để nâng cao tính bảo mật hiệu cho hệ thống Trong [1], tác giả bước để xây dựng thuật toán bảo mật đường cong Elliptic, dừng lại công thức