Nghiên cứu mật mã hóa đường cong elliptic và khả năng ứng dụng trong thông tin di động (tt)

21 23 0
Nghiên cứu mật mã hóa đường cong elliptic và khả năng ứng dụng trong thông tin di động (tt)

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG - HOÀNG THẠCH GIANG NGHIÊN CỨU MẬT MÃ HÓA ĐƯỜNG CONG ELLIPTIC VÀ KHẢ NĂNG ỨNG DỤNG TRONG THÔNG TIN DI ĐỘNG Chuyên ngành: Kỹ thuật Viễn thơng Mã số: 60.52.02.08 TĨM TẮT LUẬN VĂN THẠC SĨ HÀ NỘI - 2013 Luận văn hồn thành tại: HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THÔNG Người hướng dẫn khoa học: PGS.TS TRẦN HỒNG QUÂN Phản biện 1:…………………………………………………… Phản biện 2:………………………………………………… Luận văn bảo vệ trước Hội đồng chấm luận văn thạc sĩ Học viện Cơng nghệ Bưu Viễn thơng Vào lúc: ngày tháng năm Có thể tìm hiểu luận văn tại: - Thư viện Học viện Cơng nghệ Bưu Viễn thông LỜI MỞ ĐẦU Từ xa xưa đến nay, vấn đề bảo đảm an toàn cho tài sản vấn đề quan trọng đời sống Tài sản thứ có giá trị, từ cụ thể đồ vật, tiền bạc … trừu tượng thông tin Ngày nay, người không trao đổi thông tin qua qua trò chuyện trực tiếp, thư giấy mà qua hệ thống truyền thơng Do vấn đề bảo đảm an tồn cho hệ thống truyền thơng thơng tin truyền hệ thống yêu cầu quan trọng Mạng điện thoại di động mạng lưới truyền thông không dây lớn với 6,8 tỉ thuê bao [11, tr1] Bên cạnh gia tăng không ngừng quy mô, dịch vụ, mạng di động phải đối mặt với thách thức bảo mật ngày lớn Kết nối mở qua đường vô tuyến, người dùng đầu cuối không cố định vị trí, kết nối đến mạng Internet … nhân tố khiến người dùng/mạng lưới bị an tồn Các mạng di động hệ sau trọng có cải tiến mặt bảo mật nhiên khả bị công hữu Qua thời gian, có số thuật tốn mã hóa chế bảo mật bị chinh phục Cùng với đó, xuất dịch vụ di động, đặc biệt dịch vụ thương mại điện tử dẫn tới yêu cầu tìm kiếm phương pháp bảo mật có độ an tồn cao Do vậy, nghiên cứu ứng dụng loại mật mã hóa mã hóa đường cong Elliptic nhu cầu cần thiết Trong luận văn, học viên trình bày phương pháp mã hóa với: - Mục tiêu luận văn: tìm hiểu mã hóa đường cong Elliptic, phân tích đưa giải pháp ứng dụng thông tin di động - Đối tượng nghiên cứu: mạng thông tin di động 2G 3G - Phạm vi nghiên cứu: bảo mật thông tin di động - Phương pháp nghiên cứu: phân tích, so sánh đưa giải pháp ứng dụng Để thực mục tiêu trên, luận văn tổ chức thành chương với nội dung sau: Chương 1: Tổng quan mã hóa Chương giới thiệu tổng quan bảo mật, cách thức thực điểm yếu - điểm mạnh phương pháp bảo mật thông tin di động 2G/3G Từ thấy vai trị mã hóa bảo mật Tiếp theo đó, học viên giới thiệu loại mã hóa thơng dụng nay, so sánh mã hóa quy ước, RSA ECC Chương 2: Mã hóa đường cong Elliptic Chương luận văn trình bày chi tiết lý thuyết đường cong Elliptic, cách thức mã hóa, giải mã sử dụng ECC mơ hình trao đổi khóa ECDH Chương 3: Ứng dụng mã hóa đường cong Elliptic thơng tin di động Chương trình bày hạ tầng khóa cơng khai mơ hình ứng dụng ECC hạ tầng khóa cơng khai di động m-PKI Kết luận: phần cuối luận văn nêu lên kết đạt được, tồn cách khắc phục hướng nghiên cứu phát triển sau Học viên xin trân trọng cảm ơn thầy giáo PGS.TS Trần Hồng Quân tận tình hướng dẫn, bảo cung cấp cho em tài liệu cần thiết phục vụ việc hoàn thiện luận văn 3 CHƯƠNG 1: TỔNG QUAN VỀ BẢO MẬT 1.1 Tổng quan 1.1.1 Khái niệm bảo mật Bảo mật hệ thống thông tin hiểu biện pháp nhằm giảm thiểu đến mức tối đa khả bị xâm hại thông tin/tài nguyên Trong "khả bị xâm hại" điểm yếu bị lợi dụng để cơng hệ thống thơng tin hệ thống 1.1.2 Các hình thức cơng Để hiểu rõ chế bảo mật, trước tiên ta cần quan tâm tới kiểu cơng Có nhiều cách để phân chia, nhiên dựa theo hình thức thực cơng, chia thành hai nhóm lớn: công Chủ động công Bị động a Tấn cơng chủ động Là hình thức cơng dạng tác động đến tài nguyên hay liệu hệ thống làm ảnh hưởng đến hoạt động hệ thống Tấn cơng chủ động phân chia thành nhóm nhỏ sau: Tấn cơng giả mạo, công lặp lại, công sửa đổi thông tin công từ chối dịch vụ b Tấn công bị động: Tấn cơng bị động hình thức cơng dạng thu thập, phân tích thơng tin đường truyền mà không gây nguy hại tới tài nguyên hay liệu hệ thống Tấn công bị động nguy hiểm khó bị phát khơng làm thay đổi thơng tin truyền Có hai loại công thụ động phổ biến nghe theo dõi lưu lượng 1.1.3 Các dịch vụ bảo mật Dựa vào hình thức cơng, chuẩn kiến trúc bảo mật cho mơ hình OSI X.800 đưa dịch vụ bảo mật [19, tr20] Đó dịch vụ : a Bảo mật liệu b Dịch vụ xác thực c Dịch vụ điều khiển truy cập d Toàn vẹn liệu e Chống chối bỏ 1.2 Bảo mật thông tin di động 1.2.1 Bảo mật GSM GSM cung cấp dịch vụ xác thực người dùng mã hóa lưu lượng Các dịch vụ cung cấp nhằm đáp ứng yêu cầu bảo mật hệ thống GSM a Yêu cầu bảo mật Một thuê bao mạng GSM đòi hỏi cần phải bảo vệ trường hợp sau: thiết lập gọi, bảo vệ dịch vụ thoại, bảo vệ tính riêng tư vị trí thuê bao, tính riêng tư mẫu gọi, tính riêng tư danh tính người dùng, bảo vệ liệu b Mơ hình bảo mật GSM Mơ hình bảo mật GSM mơ tả hình đây: Hình 1.7: Mơ hình bảo mật GSM Ẩn danh: chế ẩn danh GSM cung cấp cách sử dụng định danh tạm thời Việc sử dụng ẩn danh nhằm tránh tiết lộ định danh thực thuê bao đường truyền Nhận thực: Lưu đồ nhận thực GSM mơ tả hình sau: Hình 1.8: Lưu đồ nhận thực GSM Bảo mật liệu Trong hình 1.9 ta thấy khác với A3 tạo SRES, A8 dựa vào Ki RAND tạo khóa phiên Kc (64 bit) Hình 1.9: Thuật tốn A8 Hệ thống mạng GSM đời từ nhiều thập kỷ có nhiều điểm yếu bảo mật khám phá [15, tr.179] Có thể kể đến điểm yếu như: - Chỉ cung cấp chế mạng nhận thực th bao mà khơng có chế cho phép thuê bao nhận thực mạng - Thuật toán COMP128 có điểm yếu nghiêm trọng cho phép với số giá trị RAND định cung cấp đủ thơng tin để xác định Ki, nhiều so với hình thức cơng vét cạn (2128 giá trị) - Khóa phiên Kc có độ dài 64 bit 10 bit cố định sức mạnh khóa giảm xuống tương đương với 54 bit - Trong pha thiết lập ban đầu, thuê bao phải gửi định danh dạng khơng mã hóa - Bên cạnh điểm yếu xuất phát từ chế thân mạng GSM cịn có điểm yếu xuất phát từ đầu cuối, SIM card virus, trojan … 1.2.2 Mô hình bảo mật UMTS Mơ hình bảo mật mạng UMTS xây dựng nhằm giảm thiểu điểm yếu khám phá GSM bổ sung thêm tính UMTS sử dụng kiến trúc bảo mật mô tả sau [15, tr.213]: Hình 1.11: Mơ hình bảo mật UMTS Kiến trúc phân chia thành lớp, đó: - Bảo mật truy cập mạng (Network access security - Lớp 1) - Bảo mật miền mạng (Network domain security - Lớp 2) - Bảo mật mức người dùng (User domain security - Lớp 3) - Bảo mật mức ứng dụng (Application domain security - Lớp 4) - Cấu hình bảo mật (Configurability of security - Lớp Trong phạm vi luận văn, học viên trọng vào mức vô tuyến đề cập đến lớp Cho đến nay, chưa có cơng bố cho thấy phá mã bảo mật UMTS đường truyền vơ tuyến trực tiếp Các hình thức công hiệu 3G dừng lại mức dị tìm IMSI (IMSI catcher) phá sóng (jamming) tần số 3G, ép thuê bao xuống 2G 1.2.3 Vai trị mã hóa Từ phân tích thấy để thực bảo mật cho hệ thống thông tin cần vận dụng thuật tốn mã hóa cách thích hợp Mã hóa yếu tố tiên đảm bảo cho thông tin không bị khai thác trái phép 1.3 Tổng quan mã hóa 1.3.1 Định nghĩa Mã hóa việc ứng dụng toán học vào việc biến đổi thơng tin thành dạng khác với mục đích che dấu nội dung, ý nghĩa thông tin cần bảo vệ Một phương pháp mã hóa đầy đủ, áp dụng cho hệ thống thông tin gọi hệ mã hóa Có loại mã hóa chính: mã hóa đối xứng (mã hóa quy ước) mã hóa bất đối xứng (mã hóa cơng khai) 1.3.2 Mã hóa đối xứng Mã hóa đối xứng loại mã hóa mà q trình mã hóa giải mã thơng điệp sử dụng mã khóa gọi khóa bí mật (secret key) hay khóa đối xứng (symmetric key) a Mã hóa dịch chuyển b Mã hóa thay c Mã hóa phép nhân d Phương pháp DES (Data Encryption Standard) e Mã hóa AES (Advanced Encryption Standard) 1.3.3 Mã hóa bất đối xứng Trong mã hóa quy ước, có vấn đề phát sinh việc quy định chung mã khóa k người gửi người nhận Khóa cần thay đổi để đảm bảo bí mật thay đổi, phải trao đổi hai bên Mã hóa bất đối xứng (mã hóa cơng khai) vận dụng ý tưởng khác so với mã hóa quy ước Trong đó, sử dụng hai loại khóa khác cặp khóa: khóa cơng khai (public key) cơng bố rộng rãi kênh truyền, khóa riêng (private key) người nắm giữ Loại mã hóa khai thác ánh xạ f mà việc thực ánh xạ ngược khó Chỉ biết mã khóa riêng thực ánh xạ ngược f –1 Hiện có hai phương pháp mã hóa cơng khai phổ biến sử dụng RSA ECC RSA công bố năm 1978 ba nhà khoa học R.L.Rivest, A.Shamir L.Adleman (RSA chữ tên tác giả) Trong phương pháp này, tất phép tính thực Zn với n tích hai số nguyên tố lẻ p q khác Khi đó, ta có φ(n) = (p–1) (q–1) Thuật tốn mơ tả sau: n = pq với p q hai số nguyên tố lẻ phân biệt 9 Cho P = C = Zn định nghĩa: K = {((n, p, q, a, b)| n = pq; p, q số nguyên tố; ab ≡ (mod φ(n))} Với k = (n, p, q, a, b) ∈ K, định nghĩa: ek (x) = xb mod n dk(y) = ya mod n, với x, y ∈ Zn Giá trị n b công bố, giá trị p, q, a giữ bí mật Để bảo đảm an toàn cho hệ thống mã hóa RSA, số nguyên n = pq phải đủ lớn để khơng thể dễ dàng tiến hành việc phân tích n thừa số nguyên tố (trên 100 chữ số thập phân) Cho đến RSA-2048 cho an toàn sử dụng phổ biến ứng dụng thông tin 1.3.4 So sánh loại mã hóa Bảng 1.1: So sánh mã hóa quy ước mã hóa cơng khai Kích Mã hóa quy ước Mã hóa khóa cơng khai (RSA) thước Kích thước mã khóa (bit) Thuật tốn mã khóa (bit) Ứng dụng 56 DES 256 70 DES 384 Phiên PGP cũ 80 SKIPJACK 512 Short DSS, PGP lg 96 3DES 768 PGP “high grade” 112 3DES với khóa 1024 128 IDEA, AES 1440 150 3DES 2047 168 3DES với khóa 2880 192 AES 3000 256 AES 4096 Long DSS, PGP PGP “alien grade” (Nguồn: Alfred Quyang, CISSP Knowlegde review) 10 CHƯƠNG II: MÃ HÓA ĐƯỜNG CONG ELLIPTIC 2.1 Lý thuyết đường cong Elliptic 2.1.1 Giới thiệu Năm 1985, hai nhà khoa học Neal Koblitz Victor S Miller độc lập nghiên cứu đưa đề xuất áp dụng lý thuyết toán học đường cong elliptic trường hữu hạn [4, tr.ii], tiền đề cho ECC Tính bảo mật ECC dựa điểm mấu chốt độ phức tạp toán logarit rời rạc hệ thống đại số Bài tốn chưa có thuật tốn có thời gian giải nhỏ cấp lũy thừa Định nghĩa: gọi K trường hữu hạn vô hạn Một đường cong elliptic định nghĩa trường K công thức [14, tr.2]: y2 + a1 xy + a3 y = x3 + a2 x2 + a4 x + a6 (với ∈ K) (2.1) 2.1.2 Đường cong elliptic trường hữu hạn Đường cong elliptic xây dựng trường hữu hạn Có hai trường hữu hạn thường sử dụng [19, tr.310]: Fq với q số nguyên tố q 2m (m số nguyên).Tùy thuộc vào trường hữu hạn Fq, với bậc q, tồn nhiều đường cong elliptic Do đó, với trường hữu hạn cố định có q phần tử q lớn, có nhiều lựa chọn nhóm đường cong elliptic a Đường cong elliptic trường Fp (p số nguyên tố) b Đường cong elliptic trường 𝑭𝟐𝒎 Các phép toán đường cong 2.1.3 Bài toán logarit rời rạc đường cong elliptic Bài toán logarit rời rạc đường cong elliptic (ECDLP) nêu sau: Cho E đường cong elliptic P ∈ E điểm có bậc n Cho điểm 11 Q ∈ E, tìm số nguyên dương m (2 ≤ m ≤ n − 2) thỏa mãn cơng thức Q = m × P Hiện chưa có thuật tốn xem hiệu để giải toán 2.2 Mã hóa liệu Mơ hình mã hóa liệu sử dụng đường cong elliptic (Elliptic Curve Encryption Scheme - ECES) bao gồm thao tác: mã hóa giải mã Trước thực việc mã hóa liệu với Elliptic Curve, người gửi người nhận cần phải sở hữu cặp khóa cơng khai – khóa riêng Ngồi hai bên cịn phải thống với giá trị sau quy ước chung, gọi tham số chung hệ mã hóa 2.2.1 Thao tác mã hóa 2.2.2 Thao tác giải mã 2.3 Trao đổi khóa theo phương pháp Diffie - Hellman sử dụng lý thuyết đường cong elliptic (ECDH) 2.3.1 Mơ hình trao đổi khóa Diffie-Hellman 2.3.2 Mơ hình trao đổi khóa Elliptic Curve Diffie - Hellman 2.4 Mơ hình chữ ký điện tử ECDSA Hệ mật mã công khai ECC cung cấp dịch vụ chữ ký điện tử tương tự hệ mật mã RSA, thuật toán ký số ECDSA (Elliptic Curve Digital Signature Algorithm) chuẩn hóa đưa vào chuẩn ANSI X9.62, FIPS 186-2, IEEE 1363-2000 ISO/IEC 15946-2 2.5 Ưu điểm hệ mật mã đường cong Elliptic ECC cung cấp khả sau: - Trao đổi khóa an tồn - Chống nghe 12 - Ký số - Chống chối bỏ So với RSA, ECC có ưu khả bảo mật cao với kích thước khóa nhỏ dựa vào mức độ khó tốn ECDLP Bảng 2.2 So sánh khóa RSA ECC với mức độ an tồn Thời gian cần để Kích thước khóa Tỉ lệ kích cơng vào khóa (đơn RSA / vị: năm) DSA 104 512 106 5:1 108 768 132 6:1 1011 1024 160 7:1 1020 2048 210 10:1 1078 21000 600 35:1 ECC thước khóa RSA : ECC So với RSA, việc triển khai ECC có ưu điểm sau: - Địi hỏi lực tính tốn thấp - Tiết kiệm nhớ - Tiết kiệm băng thông Tiết kiệm lượng 13 CHƯƠNG III ỨNG DỤNG MÃ HĨA ĐƯỜNG CONG ELLIPTIC TRONG THƠNG TIN DI ĐỘNG 3.1 Hạ tầng khóa cơng khai 3.1.1 Lý lựa chọn Có thực tế truyền thơng di động chưa đảm bảo bảo mật mức đầu cuối đến đầu cuối GSM chứng minh khơng an tồn phương diện lý thuyết thực tế, UMTS chưa bị bẻ khóa trực tiếp có lỗ hổng khiến hacker ép thuê bao vào chế độ GSM thực cơng Ngồi cịn có nguy bên thứ ba (nhà cung cấp/nhà vận hành giải pháp giám sát giám sát lưu lượng) nắm thông tin người dùng di động Do cần có giải pháp cho phép nâng cao tính bảo mật dịch vụ di động Đề xuất hạ tầng khóa cơng khai (PKI – Public Key Infrastructure) hướng dành nhiều ý 3.1.2 Thành phần hạ tầng khóa cơng khai Hình 3.1 mơ tả thành phần hạ tầng khóa cơng khai [19, tr.428]: Hình 3.1: Các thành phần hạ tầng khóa cơng khai 14 3.1.3 Các giao thức IETF đề xuất số giao thức sử dụng cho hạ tầng khóa cơng khai hoạt động internet Trong phạm vi luận văn, học viên xin không chi tiết vào giao thức 3.2 Hạ tầng khóa cơng khai di động m-PKI 3.2.1 Thủ tục quản lý chứng thư Trình tự thủ tục quản lý chứng thư minh họa hình đây: Hình 3.4: Quản lý chứng thư m-PKI 3.2.2 Khởi tạo xác thực tin yêu cầu chứng thư Hình 3.5: Thủ tục khởi tạo xác thực tin yêu cầu chứng thư 15 3.2.3 Phát hành chứng thư giai đoạn vòng đời chứng thư Phát hành chứng thư: RA thực nhận thực kiểm tra yêu cầu từ MHA sau chuyển tiếp yêu cầu đến CA CA sau tạo khóa cơng khai dựa ECC, ký ECDSA, phát hành chứng thư thư mục quản lý chứng thư cuối gửi trả lại đường dẫn chứng thư (Certificate ULR) cho MHA Các giai đoạn vòng đời chứng thư: Danh sách giai đoạn với thay đổi tin M mô tả bảng đây: Bảng 3.1: Các giai đoạn vòng đời chứng thư Giai đoạn Bản tin M với loại cập nhật Khởi tạo M = initial issue || IDMHA || IDM || V1 Cập nhật cặp khóa Cập nhật M = certificate update || certificate serial No || chứng thư Đình IDMHA || IDM || V1 M = certificate suspension || certificate serial No || chứng thư Thu M = key pair update || IDMHA || IDM || V1 New IDMHA || IDM || V1 hồi M = certificate revocation || certificate serial No || chứng thư IDMHA || IDM || V1 3.2.4 Cấu trúc CA Hạ tầng m-PKI bao gồm phân cấp minh họa hình dưới: 16 3.2.5 Kiểm tra chứng thư truy cập ứng dụng Chu trình hoạt động mơ tả sau: Hình 3.7: Mơ hình kiểm tra chứng thư truy cập ứng dụng 3.2.6 Đánh giá giải pháp Trong giải pháp này, ban đầu MHA cần nhận thực với RA để đảm bảo thuê bao sở hữu khóa bí mật tương ứng với khóa cơng khai gửi Kể chứng thư phát hành CA (thông qua RA) đến với thuê bao yêu cầu giao dịch thuê bao máy chủ ứng dụng cần phải trải qua q trình nhận thực chung mã hóa công khai dựa ECC đạt độ bảo mật lý thuyết trình bày chương trước Mơ hình cung cấp số khả sau: Nhận thực chung: sau nhận yêu cầu chứng thư, RA xác thực tin, thực nhận thực chung với MHA/người dùng Nhận thực chung thực trình truy cập ứng dụng máy chủ với CA MHA/người dùng Xác thực POP: trình xác thực POP sử dụng để đảm bảo người dùng sở hữu khóa bí mật tương ứng với khóa cơng khai gửi Dựa độ 17 khó tốn đường cong Elliptic, q trình xác thực coi an tồn thời gian có hiệu lực chứng thư Chống tân cơng lặp lại: để chống công lặp lại, MHA gửi khóa cơng khai đến RA th bao có khóa cơng khai khác hay nói cách khác, khóa cơng khai gửi u cầu cấp chứng thư khác với tất khóa cơng khai hoạt động Hiệu quả: mơ hình ECC hiệu so với RSA nguyên nhân sau: - Cung cấp độ bảo mật so với RSA yêu cầu khóa ngắn hơn: khóa ECC có độ dài 160 bit đánh giá có độ bảo mật so với RSA-1024 - Yêu cầu lực tính tốn thấp hơn: chiều dài khóa ngắn chìa khóa cho tốn hiệu Như trình bày ECC có ưu điểm so với RSA khía cạnh - u cầu băng thơng thấp hơn: chiều dài khóa nhỏ khiến kích thước tin nhỏ hơn, việc sử dụng MHA khiến cho số lượng tin/nội dung thông tin trao đổi từ thuê bao giảm Đây ưu điểm mơ hình m-PKI tiềm ẩn nguy giảm độ an tồn Học viên trình bày khía cạnh phần sau Các ưu điểm mơ hình tổng kết bảng sau: Bảng 3.2: So sánh mơ hình ECC với mơ hình khác Đề xuất RSA Mơ Tham số WAP [16] Hệ mật mã RSA RSA ECC Bảo mật end-to-end Không Có Có Tồn vẹn liệu Khơng Có Có Y Lee [13] ECC hình 18 Xác thực POP Khơng Có Có Khơng Có 1024 bits 160 bits Vượt qua hạn chế tính tốn thiết bị đầu Khơng cuối Kích thước khóa u cầu đảm bảo độ bảo mật với tiêu 1024 bits chuẩn PKI hành (Nguồn: Design of Mobile Public Key Infrastructure (m-PKI) using Elliptic Curve Cryptography, IJCIS, Vol.3, No.1, March 2013) Nhược điểm: hệ tất yếu, sử dụng MHA việc đảm bảo độ an tồn khóa bí mật cặp khóa cơng khai – bí mật quay tốn đảm bảo độ an tồn khóa k Người dùng cần thêm phương tiện để đảm bảo cho k thay SIM mới, gắn thêm Slim-SIM SIM hành, OTP, … Ngoài ra, để chống cơng lặp lại, mơ hình ECC áp dụng chế bắt buộc khóa cơng khai phải khác dẫn đến gia tăng yêu cầu kiểm tra MHA chưa đề xuất chế chống lặp tạo khóa cơng khai th bao Phương án sử dụng đếm (tương tự đếm lưu USIM) xem xét đề xuất dẫn đến gia tăng chi phí lưu trữ/tính tốn th bao Mơ hình m-PKI dựa ECC nghiên cứu hoàn thiện, phạm vi luận văn, học viên xin không chi tiết vào phương án khắc phục 19 KẾT LUẬN Sự bùng nổ smartphone ứng dụng di động, đặc biệt ứng dụng liên quan đến thương mại điện tử đặt yêu cầu cho bảo mật di động Hướng nghiên cứu triển khai thêm hạ tầng bảo mật mạng có dành nhiều quan tâm ý Vì nghiên cứu mật mã hóa đường cong Elliptic khả áp dụng hạ tầng khóa cơng khai nhu cầu thực tiễn, có tính khả thi cao Trên thực tế, ECC cho di động triển khai số nhà mạng giới dừng lại phạm vi cục bộ, cho một/một số mơ hình - ứng dụng cụ thể mang tính chất tùy biến (customized), chưa thể áp dụng rộng rãi Trong khuôn khổ luận văn, học viên trình bày vấn đề thuật tốn mã hóa đường cong Elliptic mơ hình áp dụng ECC cho hạ tầng m-PKI Đây kết trình học tập việc tìm hiểu vấn đề qua tài liệu có liên quan từ nhiều nguồn tư liệu khác Tuy nhiên, trình độ thời gian có hạn, luận văn khơng tránh khỏi thiếu sót Học viên mong nhận góp ý thầy giáo để hồn thiện thêm kiến thức nghiên cứu Trong tương lai, học viên mong muốn hoàn thiện luận văn phạm vi đầy đủ xây dựng mơ hình mơ hạ tầng để từ có sở đánh giá xác khả áp dụng thực tiễn ... tìm hiểu mã hóa đường cong Elliptic, phân tích đưa giải pháp ứng dụng thông tin di động - Đối tượng nghiên cứu: mạng thông tin di động 2G 3G - Phạm vi nghiên cứu: bảo mật thông tin di động - Phương... đủ, áp dụng cho hệ thống thơng tin gọi hệ mã hóa Có loại mã hóa chính: mã hóa đối xứng (mã hóa quy ước) mã hóa bất đối xứng (mã hóa cơng khai) 1.3.2 Mã hóa đối xứng Mã hóa đối xứng loại mã hóa mà... thuyết đường cong Elliptic, cách thức mã hóa, giải mã sử dụng ECC mơ hình trao đổi khóa ECDH Chương 3: Ứng dụng mã hóa đường cong Elliptic thơng tin di động Chương trình bày hạ tầng khóa cơng

Ngày đăng: 19/03/2021, 18:00

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan