Vấn đề xác thực trên mạng truyền thông không dây dựa trên hệ mật đường cong elliptic luận văn ths công nghệ thông tin 1 01 10

121 13 0
Vấn đề xác thực trên mạng truyền thông không dây dựa trên hệ mật đường cong elliptic  luận văn ths  công nghệ thông tin 1 01 10

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

ĐẠI HỌC QUỐC GIA HÀ NỘI Trường Đại Học Công Nghệ Luận văn thạc sỹ VẤN ĐỀ XÁC THỰC TRÊN MẠNG TRUYỀN THÔNG KHÔNG DÂY DỰA TRÊN HỆ MẬT ĐƯỜNG CONG ELLIPTIC Người trình bày: Phạm Văn Tồn Cán hướng dẫn: PGS.TS Trịnh Nhật Tiến Hà Nội – 09/2006 MỤC LỤC Danh mục từ viết tắt GIỚI THIỆU Chương - CÁC KHÁI NIỆM CƠ BẢN 1.1 Các khái niệm toán học .5 1.1.1 Số học số nguyên 1.1.2 Khái niệm đồng dư .7 1.1.3 Thặng dư thu gọn phần tử nguyên thủy 1.1.4 Phương trình đồng dư bậc hai thặng dư bậc hai 10 1.1.5.Khái niệm thuật toán xác suất 14 1.1.6 Khái niệm độ phức tạp .17 1.1.7 Bài toán kiểm tra số nguyên tố 19 1.1.8 Bài tốn phân tích thành thừa số nguyên tố .24 1.1.9 Bài tốn tính logarit rời rạc theo modulo 26 1.2 Vấn đề mã hóa 30 1.2.1 Hệ mã hóa đối xứng 30 1.2.2 Hệ mã hóa phi đối xứng (mã hóa khóa cơng khai) 35 1.3 Vấn đề ký số 41 1.3.1 Bài toán xác nhận sơ đồ chữ ký 41 1.3.2 Sơ đồ chữ ký RSA 43 1.3.3 Sơ đồ chữ ký ElGamal .44 1.3.4 Chuẩn chữ ký số (Digital Signature Standard) 49 1.3.5 Đại diện thông điệp 51 1.3.6 Chữ ký không phủ định không chối bỏ .53 Chương - VẤN ĐỀ XÁC THỰC ĐIỆN TỬ 55 2.1 Xác thực điện tử 55 2.1.1 Khái niệm xác thực 55 2.1.2 Khái niệm xác thực số (điện tử) .56 2.2 Công cụ xác thực: CHỨNG CHỈ SỐ 58 2.2.1 Khái niệm chứng số 58 2.2.2 Định dạng X.509 chứng số 59 2.3 Hạ tầng sở mật mã khóa cơng khai – PKI 69 2.3.1 Khái niệm PKI 69 2.3.3 Các chức quản lý PKIX 74 2.3.4 Các giao thức quản lý PKIX 77 2.3.5 Các giao thức kiểm tra trạng thái chứng số 77 Chương - XÁC THỰC TRÊN MẠNG TRUYỀN THÔNG 78 KHÔNG DÂY DỰA TRÊN HỆ MẬT ĐƯỜNG CONG ELLIPTIC .78 3.1 Hệ mật đường cong elliptic .78 3.1.1 Đường cong elliptic 78 3.1.2 Hệ mã hóa đường cong Elliptic 82 3.1.3 Sơ đồ chữ ký đường cong Elliptic 83 3.2 Mạng truyền thông không dây 86 3.2.1 Yêu cầu an toàn truyền tin 86 3.2.2 Đặc điểm mạng truyền thông không dây 87 3.3 Các giao thức xác thực 88 3.3.1 Các giao thức xác thực phổ biến 88 3.3.2 Giao thức xác thực dựa ECC 92 3.4 Thử nghiệm ECC 101 3.4.1 Giới thiệu 101 3.4.2 Kết thử nghiệm 102 3.4.3 Đánh giá, nhận xét 103 3.4.4 Một số giao diện mã nguồn chương trình thử nghiệm 104 KẾT LUẬN 109 TÀI LIỆU THAM KHẢO 110 CA CRL DSS ECC ECDSA MSR OCSP PKI PKIX RA GIỚI THIỆU Trong năm gần phát triển cơng nghệ thơng tin, truyền thơng nói chung Internet nói riêng mang lại cho người nhiều lợi ích vơ to lớn Cơng nghệ thơng tin đã, vấn đề có tầm quan trọng lớn hoạt động xã hội loài người Cũng phương thức trao đổi thông tin truyền thống, việc trao đổi, cung cấp thông tin điện tử nhiều lĩnh vực địi hỏi tính bí mật, tính tồn vẹn, tính xác thực trách nhiệm người gửi nhằm đảm bảo người gửi thơng tin khơng thể thối thác trách nhiệm thông tin trao đổi Bên cạnh tốc độ xử lý máy tính ngày nâng cao với trợ giúp máy tính tốc độ cao, khả cơng hệ thống thơng tin có độ bảo mật dễ xảy Với mạng truyền thông không dây việc bảo đảm an tồn truyền tin cịn gặp nhiều khó khăn đặc thù riêng Chính người ta nghiên cứu đưa nhiều kỹ thuật, mơ hình cho phép áp dụng để đảm bảo an toàn Trong số phương pháp kỹ thuật luận văn tập trung nghiên cứu việc áp dụng hệ mã hóa đường cong elliptic, hệ mã hóa xem hệ mã hóa an tồn; hiệu nhất, vào mạng truyền thơng không dây Luận văn chia làm ba chương Chương 1: Các khái niệm Chương 2: Vấn đề xác thực điện tử Chương 3: Xác thực mạng truyền thông không dây dựa hệ mật đường cong Elliptic Chương - CÁC KHÁI NIỆM CƠ BẢN 1.1 CÁC KHÁI NIỆM TOÁN HỌC 1.1.1 Số học số nguyên + Gọi Z tập hợp số nguyên, Z = { -2, -1, 0, 1, }, Z tập hợp số + nguyên không âm Z ={0, 1, } Phần trình bày số kiến thức số học số nguyên cần lý thuyết mật mã Tập hợp Z đóng kín phép cộng, trừ nhân khơng đóng kín phép chia: chia số nguyên cho số nguyên số nguyên Trong số học, tính chất chia hết chia số nguyên a cho số nguyên b thương số nguyên q (a = b.q) có ý nghĩa đặc biệt Khi ta nói a chia hết cho b, b chia hết cho a, a bội số b, b ước số a, ký hiệu b|a Với định nghĩa ta thấy số ước số nguyên bất kỳ, số không bội số nguyên bất kỳ, số nguyên a ước số, đồng thời bội số Cho hai số ngun a b, b> Thực phép chia a cho b ta hai số q r cho a= b.q +r, 01 gọi số ngun tố, a khơng có ước số ngồi a Số a gọi hợp số số nguyên tố Các số 2, 3, 5, 7, 11 số nguyên tố; số 4, 6, 8, 10, 12 hợp số Hai số a b gọi nguyên tố với chúng khơng có ước chung khác 1, tức gcd(a, b)=1 Một số nguyên n>1 dược viết dạng: n= p a a p , pa 1 k k p1 p Trong số mũ nguyên dương Nếu không kể thứ tự thừa số ngun tố dạng biểu diễn nhất, ta gọi dạng triển khai tắc n Các số nguyên tố vấn đề số ngun tố có vai trị quan trọng số học ứng dụng vào lý thuyết mật mã Số nguyên m gọi bội số chung a b a|m b|m Số m gọi bội số chung bé a b, ký hiệu lcm(a, b) m>0, m bội số chung a b, bội số chung a b bội m Với hai số nguyên dương a b ta có quan hệ lcm(a, b).gcd(a, b) = a.b Nếu b>0 b|a gcd(a, b)=b Nếu a= bq +r gcd(a, b) = gcd(b, r) Từ tính chất người ta xây dựng thuật tốn thực việc tìm ước số chung lớn hai số nguyên sau Thuật toán Euclide INPUT: hai số nguyên không âm a b, với a ≥b OUTPUT: ước số chung lớn a b Trong b>0, thực hiện: Đặt r:= a mod b; a:=b; b:=r Cho kết (a) Ta biết gcd(a, b) = d, phương trình bất định a.x + b.y = d có nghiệm nguyên (x, y) Một nghiệm nguyên (x, y) tìm thuật tốn Euclide mở rộng Thuật toán Euclide mở rộng INPUT: hai số nguyên không âm a b với a≥b OUTPUT: d=gcd (a, b) hai số x, y cho a.x + b.y = d Nếu b = đặt d←a, x←1, y←0, cho (d, x, y) Đặt x2 =1, x1= 0, y2 =0, y1=1 Trong b >0 thực hiện: q:=a div b; r:=a mod b; x:=x2 - qx1; y:=y2 – qy1; q:=b; b:=r; x2:=x1; x1:=x; y2:=y1; y1:=y; Đặt d:=a; x:=x2; y:=y2 cho kết (d, x, y) 1.1.2 Khái niệm đồng dư Cho n số nguyên dương Ta nói hai số nguyên a b đồng dư với theo modulo n, viết a≡b (mod n), n|a-b (tức a-b chia hết cho n, hay chia a b cho n ta số dư) Quan hệ đồng dư (theo modulo n) tập hợp số nguyên có tính chất phản xạ, đối xứng bắc cầu, tức quan hệ tương đương Do tạo phân hoạch tất tập hợp số nguyên Z thành lớp tương đương: hai số nguyên thuộc lớp tương đương chúng cho số dư chia cho n Mỗi lớp tương đương đại diện số tập hợp Zn ={0, 1, 2, n-1}, số dư chia số lớp cho n Vì vậy, ta đồng Zn với tập hợp các lớp tương đương số nguyên theo mod n Cho a ∈Zn Một số nguyên x ∈ Zn gọi nghịch đảo a theo mod n, a.x ≡1 (mod n) -1 Nếu có số x ta nói a khả nghịch, ký hiệu a mod n Từ suy a khả nghịch theo mod n gcd(a, n)=1, tức a n nguyên tố với Ta định nghĩa phép chia Zn sau: a: b (mod n) = a.b -1 mod n Phép chia thực b khả nghịch theo mod n Bây ta xét phương trình đồng dư tuyến tính Phương trình đồng dư tuyến tính có dạng: a.x ≡ b(mod n), a, b, n số nguyên, n>0, x ẩn số Phương trình có nghiệm d = gcd(a, n)|b, có d nghiệm theo mod n Thực vậy, đặt a’= a/d, b’= b/d, n’= n/d, ta thấy phương trình đồng dư (1) tương đương với phương trình: a’.x ≡ b’(mod n’) Vì gcd (a’, n’) = 1, nên phương trình có nghiệm theo mod n’ -1 X= x0 ≡ b’a’ (mod n’) Và phương trình (1) có d nghiệm theo mod n là: X= x0, x0+ n’, x0+ (d-1)n’ (mod n) Tất d nghiệm khác theo mod n, đồng dư theo mod n’ Bây ta xét hệ thống phương trình đồng dư tuyến tính Một hệ đưa dạng x1a1 (mod n1) x2a2 (mod n2) (2) xkak (mod nk) Ta ký hiệu n= n1.n2 nk, N = n/ni Ta có định lý sau Định lý số dư trung quốc Giả sử số nguyên n1, n2, , nk cặp số nguyên tố với Khi đó, hệ phương trình đồng dư tuyến tính (2) có nghiệm theo mod n Nghiệm nói Định lý số dư trung quốc cho biểu thức: k x = ∑ i=1 Ni Mi mod n, -1 Mi = Ni mod ni (có Mi Ni ni nguyên tố với nhau) Nếu (n1, n2) = cặp phương trình x ≡ a (mod n1) x ≡ a (mod n2) có nghiệm x ≡ a (mod n) theo mod n với n = n1.n2 1.1.3 Thặng dư thu gọn phần tử nguyên thủy Tập Zn= {0, 1, 2, , n-1} thường gọi tập thặng dư đầy đủ theo mod n, số nguyên tìm thấy Zn số đồng dư với (theo mod n) Tập Zn đóng phép cộng, trừ nhân theo mod n, không đóng phép chia, phép chia cho a theo mod n thực a n nguyên tố với Bây ta xét tập Z n* = { a ∈ Zn: gcd(a, n) = 1}, tức Z n* tập Zn bao gồm phần tử nguyên tố với n Zn* gọi tập thặng dư thu gọn theo mod n Mọi số ngun tố với n tìm thấy Z n* đại diện đồng dư với theo mod n Dễ thấy p số nguyên tố Z *p = {0, 1, 2, , p-1} Tập Z n* lập thành nhóm phép nhân Zn, Z n* phép chia theo mod n thực được, Z n* gọi nhóm nhân Zn Theo đại số học, ta gọi số phần tử nhóm cấp nhóm Ta ký hiệu Φ(n) số số nguyên dương bé n nguyên tố với n Như vậy, nhóm Z n* có cấp Φ(n), p số ngun tố nhóm Z *p có cấp p – Ta nói phần tử g € Z n* có cấp m, m số nguyên dương bé m cho g = Z n* Người ta chứng minh rằng: m |Φ(n) Vì vậy, với b € Z n* ta Φ(n) có b ≡ mod n Nếu p số nguyên tố Φ(p) = p-1, với b € Z n* ta có: p-1 b ≡ 1(mod p) User u2 = c.rs R= u1×P + u2 × Qca v=R.x Nếu v ≠ rs huỷ phiên trao đổi thông tin km = h(Qk.x, gs, gu) km khố bí mật Hình 3.6: Giao thức xác thực chủ thể thoả thuận khoá d Thoả thuận khoá Sau thực thủ tục thẩm tra xong, máy chủ người dùng tiến hành sử dụng kênh truyền để trao đổi thơng tin Để có giao thức an tồn đầy đủ cho q trình trao đối thơng tin, cần sử dụng khố bí mật chung Q k.x để lập mật mã Tuy nhiên, để đảm bảo an toàn phiên làm việc khác phải có khố khác Vì cần có bước trao đổi khố để xác định khố bí mật cho q trình trao đổi thơng tin phiên Ở khơng cần thực tiến trình thoả thuận khố nhớ có hạn mà sử dụng số ngẫu nhiên gs gu để thiết lập khố bí mật dùng chung mà khơng cần sử dụng lại kênh truyền Cả máy chủ người dùng thực hàm băm để thu khoá mật mã dùng chung k m Khoá sử dụng nhằm mã hóa thơng tin q trình trao đổi e So sánh giao thức Hiệu giao thức xác thực người dùng thỏa thuận khóa dựa hệ mã hóa đường cong elliptic Murat Aydos đề xuất với giao thức Aziz- 97 Diffie giao thức Beller-Chang-Yacobi thể qua so sánh sau (xem [11]): Giao thức xác thực người dùng thỏa thuận khóa dựa hệ mã hóa đường cong elliptic địi hỏi giải thơng so với giao thức dựa hệ mã hóa khóa cơng khai khác giao thức Aziz-Diffie Beller-Chang-Yacobi Tổng số bít chuyển đổi giao thức tổng kết sau: Giao thức Beller-Chang-Yacobi: 8320 bits (độ dài khóa 1024 bit) Giao thức Aziz-Diffie: 8680 bits (độ dài khóa 1024 bit) Giao thức ECC: 1666 bits (độ dài khóa 160 bit) Với giao thức xác thực người dùng thỏa thuận khóa dựa hệ mã hóa đường cong elliptic có độ dài tham biến sau: Qu;Qs: 161 bit eu; es: 160 bit (ru; su); (rs; ss): 320 bit tu; ts; gu; gs: 64 bit Giao thức ECC đòi hỏi dung lượng nhớ lưu trữ người dùng, phù hợp với thẻ SmartCard thiết bị tính tốn cầm tay: Giao thức Beller-Chang-Yacobi: 5120 bits (độ dài khóa 1024 bit) Giao thức Aziz-Diffie: 2176 bits (độ dài khóa 1024 bit) Giao thức ECC: 1440 bits (độ dài khóa 160 bit) Giao thức ECC có khối lượng tính tốn vừa phải so với giao thức khác: Giao thức Beller-Chang-Yacobi: 2PKE(1024bit)+1PKD(1024bit)+ Precomputation Giao thức Aziz-Diffie: 98 PKE (1024-bit) + PKD (1024-bit) Giao thức ECC: 1eP(160bit) + 1ECDSAV(160bit) +2SKE(800bit data) Trong đó: PKE: Public Key Encryption PKD: Public Key Decryption eP: Point Multiplication ECDSAV: Elliptic Curve Digital Signature Algorithm Verification SKE: Secret Key Encryption or Decryption 99 3.3.2.6 Kết luận Trong giao thức xác thực người dùng thỏa thuận khóa dựa hệ mã hóa đường cong elliptic, việc cấp chứng số thực dạng offline Từ giao thức ta có khả xây dựng nhiều dịch vụ bảo mật chống thoái thác, nặc danh người dùng, … Trong giao thức xác thực người dùng thỏa thuận khóa nội dung thơng điệp tham số hệ thống bảo vệ thuật tốn mã hóa khóa bí mật RC4, IDEA, DES, 3DES Giao thức dựa thuật toán ký số đường cong elliptic thừa hưởng đặc tính bảo mật hệ mã hóa đường cong elliptic, hệ mã hóa xem bền vững hiệu Người ta phân tích với hệ mã hóa đường cong elliptic cỡ 160 bit độ bảo mật tương đương với hệ mã hóa RSA hay DSA cỡ 1024 bit Độ dài khóa nhỏ dẫn đến tham biến hệ thống nhỏ hơn, chứng khóa cơng khai nhỏ hơn, tiết kiệm đường truyền, thực thi nhanh hơn, yêu cầu lực hệ thống thấp Các giao thức dựa hệ mã hóa RSA gặp phải số vấn đề đáng kể yêu cầu không gian nhớ dung lượng đường truyền lớn Hiện nay, để đảm bảo khả bảo mật, giải thuật RSA u cầu độ dài khóa 1024 bit Tuy nhiên, trình bày trên, với hệ mã hóa đường cong elliptic độ dài 160 bit có độ bảo mật tương tự Vì việc sử dụng hệ mã hóa đường cong elliptic hệ thống truyền thông không dây hệ thống có khơng gian nhớ khả tính tốn hạn chế, smartcard chẳng hạn, trở nên hiệu phù hợp 100 3.4 THỬ NGHIỆM ECC 3.4.1 Giới thiệu Chương trình thử nghiệm thuật tốn sinh khóa, ký/kiểm thử, mã hóa/giải mã hai hệ mã hóa ECC (độ dài khóa 160 bit) RSA (độ dài khóa 512, 1024, 2048 bit) viết ngơn ngữ Delphi có sử dụng thư viện mã nguồn TSM Inc Mơi trường thử nghiệm: máy tính cá nhân có cấu sau: BXL Pentium IV CPU 2,1GHz; RAM 256 MB 101 3.4.2 Kết thử nghiệm Bảng kết cho biết thời gian thực thuật toán với hệ mã hoá có độ dài bit khác nhau, đơn vị tính thời gian thực msMilliSeconds Thuật tốn Hệ mã hóa ECC (160 bit) RSA (512 bit) RSA (1024 bit) RSA (2048 bit) Bảng 2: Kết thực thuật toán hệ mã hoá với độ dài khoá khác 102 3.4.3 Đánh giá, nhận xét Như ta thấy với việc sử dụng hệ mã hoá đường cong elliptic, thời gian thực thuật toán sinh khoá, ký/kiểm thử mã hoá giải mã thấp nhiều so với việc sử dụng hệ mã RSA Với độ dài khoá nhỏ 160 bit, hệ mã hoá đường cong elliptic tiết kiệm đường truyền, thực thi nhanh chóng, u cầu khơng gian khơng lớn phù hợp với thiết bị truyền thông không dây mà đảm bảo tính bảo mật an tồn cao Các kết thử nghiệm phù hợp với lý thuyết nghiên cứu 103 3.4.4 Một số giao diện mã nguồn chương trình thử nghiệm Hình 3.7: Sinh khoá hệ mã hoá đường cong Elliptic Thủ tục sinh khóa hệ mã hóa đường cong elliptic: procedure TfrmRSATest.btnMakeECCKeyClick(Sender: TObject); begin m:=MilliSecondOfTheDay(Time); EllipticCurve1.PassPhrase := edtSecret.Text; EllipticCurve1.MakeKey; edtPublicKey1.Text := EllipticCurve1.KeyPublic; edtPrivateKey1.Text := EllipticCurve1.KeySecret; m:=MilliSecondOfTheDay(Time)-m; 104 Showmessage('Thời gian tạo khoá: '+ inttostr(m)+' MilliSeconds'); end; Hình 3.8: Thực ký hệ mã hoá RSA với độ dài khoá 512 bit Thủ tục ký hệ mã hóa RSA: procedure TfrmRSATest.btnSignClick(Sender: TObject); var Digest: array[1 19] of Byte; i: integer ; begin FillChar(Digest, Sizeof(Digest), #0); 105 m:=MilliSecondOfTheDay(Time); for i := to Length(edtTestText.Text) begin Digest[i mod Sizeof(Digest)] := Digest[i mod Sizeof(Digest)] xor Ord(edtTestText.Text[i]); end; {for} // Tao chu ky RSA1.Sign(Digest, Sizeof(Digest)); // Hien thi chu ky edtSignature.Text := RSA1.Signature; m:=MilliSecondOfTheDay(Time)-m; Showmessage('Thêi gian ký: '+ inttostr(m)+' MilliSeconds'); end; {TfrmRSATest.btnSignClick} 106 Hình 3.9: Thực ký Elliptic 107 Thủ tục ký đường cong elliptic: procedure TfrmRSATest.btnECCSignClick(Sender: TObject); var i: integer ; begin m:=MilliSecondOfTheDay(Time); Randomize; for i := to 19 begin Digest[i] := Random(256); end; EllipticCurve1.Sign(Digest); edtECCSignature.Text := EllipticCurve1.Signature; m:=MilliSecondOfTheDay(Time)m; Showmessage('Thêi gian ký: '+ inttostr(m)+' MilliSeconds'); end; 108 KẾT LUẬN Công nghệ thông tin lĩnh vực đem lại nhiều lợi ích cho xã hội, khơng thể thiếu kinh tế hội nhập tồn cầu hóa An tồn bảo mật thông tin yếu tố quan trọng cho nhiều ứng dụng thực tiễn Trong trình nghiên cứu giải pháp bảo mật người ta phát minh hệ mã hóa cơng khai dựa đường cong elliptic Cho đến hệ mã hóa đường cong elliptic xem hệ mã hóa an tồn hiệu So với hệ mã hóa khóa cơng khai khác, ECC xem ưu việt độ bảo mật độ dài khóa ECC nhỏ nhiều so với hệ mã hóa khác Điều dẫn tới hệ mã hóa ECC có khả thực thi nhanh hơn, hiệu hệ mã hóa cơng khai khác Trong khuôn khổ nghiên cứu số vấn đề xác thực mạng truyền thông không dây cho thấy cách tổng quát vấn đề liên quan đến xác thực, bao gồm tảng toán học, sơ đồ chữ ký, xác thực chứng số đặc biệt nghiên cứu phương pháp xác thực dựa hệ mã hóa đường cong elliptic môi trường truyền thông không dây Những nghiên cứu rằng, với đặc thù riêng môi trường truyền thông không dây, giải pháp áp dụng hệ mã hóa đường cong elliptic việc xác thực cho mạng truyền thông không dây giải pháp an toàn hiệu nhiều so với hệ mã hóa khóa cơng khai khác 109 TÀI LIỆU THAM KHẢO Tiếng Việt [1] Phan Đình Diệu (1999), Lý thuyết mật mã an tồn thơng tin, Đại Học Quốc Gia Hà Nội [2] Phạm Huy Điển, Hà Duy Khối (2003), Mã hóa thơng tin: Cơ sở tốn học & Ứng dụng, Nhà Xuất Bản Đại Học Quốc Gia Hà Nội [3] Trịnh Nhật Tiến, Nguyễn Đình Nam, Trương Thị Thu Hiền (2005), “Về quy trình bỏ phiếu từ xa”, Tạp Chí Khoa Học ĐHQGHN, (Số 2PT 2005) [4] Trịnh Nhật Tiến, Trương Thị Thu Hiền (2003), “Một số kỹ thuật bỏ phiếu từ xa”, Báo cáo hội thảo QG CNTT, Thái Nguyên Tiếng Anh [5] Alfred Menezes, Minghua Qu, Doug Stinson, Yongge (2001), Evaluation of Security Level of Cryptography: ECDSA Signature Scheme, Certicom Research, Canada [6] Don Johnson and Alfred Menezes, and Scott Vanstone, “The Elliptic Curve Digital Signature Algorithm”, Dept of Combinatorics & Optimization, University of Waterloo, Canada [7] Gerardo Orlando (2002), “Efficient Elliptic Curver Processor Architectures for Field Programmable Logic”, A Dissertation Submitted to the Faculty of the Worcesrer Polytechnic Institute [8] Harald Baier (2002), “Effcient Algorithms for Generating Elliptic Curves over Finite Fields Suitable for Use in Cryptography”, Vom Fachbereich Informatik der Technischen Universitat Darmstadt Genehmigte [9] Jalal Feghhi, Jalil Feghhi, Peter Williams (1998), “Digital Certificates”, An Imprint Of Addison Wesley Longman, Inc [10] Johannes A.Buchmann (2002), “Introduction to cryptography”, Springer – Verlag 110 [11] Murat Aydos (2000), “Efficient Wireless Security Protocols based on Elliptic Curve Cryptography”, An Abstract of the thesis of Murat Aydos for the degree of Doctor of Philosophy in Electrical & Computer Engineering [12] Sattam S.Al-Riyami (2004), “Cryptographic Schemes baseb on Elliptic Curver Pairings”, Thesis submited to the University of London for the degree of Doctor of Philosophy [13] Sattam S.Al – Riyami and Kenneth G.Paterson (2003), “Certificateless Public Key Cryptography”, University of London [14] S Chokhani (1999), “Internet X.509 Public Key Infrastructure Certificate Policy and Certification Practices Framework”, CygnaCom Solutions, Inc [15] William Stallings (2003), “Cryptography And Network Security”, Pearson Education, Inc 111 ... TRÊN MẠNG TRUYỀN THÔNG 78 KHÔNG DÂY DỰA TRÊN HỆ MẬT ĐƯỜNG CONG ELLIPTIC .78 3 .1 Hệ mật đường cong elliptic .78 3 .1. 1 Đường cong elliptic 78 3 .1. 2 Hệ mã hóa đường cong Elliptic. .. 3: Xác thực mạng truyền thông không dây dựa hệ mật đường cong Elliptic Chương - CÁC KHÁI NIỆM CƠ BẢN 1. 1 CÁC KHÁI NIỆM TOÁN HỌC 1. 1 .1 Số học số nguyên + Gọi Z tập hợp số nguyên, Z = { -2, -1, ... 82 3 .1. 3 Sơ đồ chữ ký đường cong Elliptic 83 3.2 Mạng truyền thông không dây 86 3.2 .1 Yêu cầu an toàn truyền tin 86 3.2.2 Đặc điểm mạng truyền thông không dây

Ngày đăng: 11/11/2020, 22:32

Tài liệu cùng người dùng

Tài liệu liên quan