Kết luận chƣơn g3

Một phần của tài liệu Xác thực trong các mạng vô tuyến (Trang 107)

Trong chƣơng 3, với mục đích nghiên cứu phƣơng pháp xác thực phù hợp đối với các thiết bị vô tuyến có hạn chế về năng lực tính toán và tài nguyên bộ nhớ. Luận văn đã giới thiệu nghiên cứu hệ mã hóa đƣờng cong Elliptic, cơ sở toán học đề xây dựng hệ mật mã ECC, các dịch vụ an ninh, các thuật toán thực thi trong hệ mật mã ECC.

Với những ƣu điểm của hệ mật mã ECC, trong phần cuối của chƣơng, học viên đã đề xuất khả năng xây dựng hạ tầng khóa công khai cho nền tảng di động dựa trên hệ mật mã ECC. Để hiện thực hóa, học viên đã thiết kế giao thức và triển khai ứng dụng cấp phát chứng thƣ cho thiết bị di động

Tổng kết và hƣớng nghiên cứu tiếp theo

Trong luận văn của mình, xuất phát từ những tồn tại trong vấn đề xác thực của các mạng vô tuyến, đặc biệt là trong các mạng di động. Luận văn đã tiến hành nghiên cứu các phƣơng pháp xác thực để từ đó bƣớc đầu tìm ra một giải pháp xác thực có thể áp dụng đƣợc trong các mạng vô tuyến, đặc biệt là trên những thiết bị đầu cuối có hạn chế về tốc độ xử lý và khả năng lƣu trữ. Luận văn đã nêu khái quát các vấn đề cơ bản trong mật mã học, trong đó đi vào chi tiết 2 hệ mật mã đƣợc sử dụng phổ biến nhất hiện nay, đó là hệ mật mã đối xứng và hệ mật mã công khai. Sau khi giới thiệu 2 hệ mật mã, luận văn vào ứng dụng của các hệ mật mã đó trong vấn đề xác thực, học viên đã giới thiệu chữ ký điện tử và các mô hình xác thực đƣợc sử dụng phổ biến hiện nay. Để minh họa, trong phần tiếp theo học viên đã khảo cứu và trình bay khái quát phƣơng pháp xác thực đƣợc sử dụng trong các mạng di động thể hệ sau gồm mạng GSM, mạng 3G UTMS và mạng WLAN. Phần cuối cùng, học viên đi vào nghiên cứu hệ mật mã đƣờng cong Elliptic (Elliptic Curve Cryptography), học viên đã giới thiệu cơ sở toán học của hệ mật mã ECC, trích dẫn và giải thích các thuật toán sinh khóa, trao đổi khóa, ký số, xác thực, mã hóa – giải mã của hệ mật mã ECC. Do việc chứng minh sự tƣơng thích của hệ mật mã đƣờng cong ECC đối với các thiết bị di động đã đƣợc chứng minh trong rất nhiều nghiên cứu trƣớc đó, do vậy luận văn chỉ tổng kết lại những số liệu và đƣa ra những đánh giá về sự tƣơng thích đó. Trong phần cuối, luận văn đã đề xuất khả năng ứng dụng hạ tầng khóa công khai dành cho thiết bị di động dựa trên hệ mật mã ECC. Để chứng minh, luân văn đã thiết kế giao thức cấp phát chứng thƣ giữa thiết bị di động và cơ quan phát hành chứng thƣ.

1. Hướng nghiên cứu tiếp theo

Trong tƣơng lai, học viên có dự đinh sẽ đi vào nghiên cứu và hoàn thiện hạ tầng khóa công khai danh cho các thiết bị di động. Xây dựng và hoàn thiện các ứng dụng dựa trên hạ tầng khóa công khai với mục tiêu là cung cấp 1 hạng tầng xác thực an toàn, bảo mật và có tính pháp lý, dựa trên tính pháp lý của chữ ký điện tử đã đƣợc pháp luật Việt Nam công nhận.

Tài liệu tham khảo Tiếng Anh

1. Amos Fiat and Adi Shamir "How to prove to yourself: practical solutions to

identication and signature problems". In Advances in Cryptology-Crypto 86, pages

186-194.

2. Certicom Research (2009), "SEC1: Elliptic Curve Cryptography", pp 44. 3. Certicom Research (2009), "SEC1: Elliptic Curve Cryptography", pp 46. 4. Certicom Research (2009), "SEC1: Elliptic Curve Cryptography", pp 52-53. 5. Certicom Research (2009), "SEC1: Elliptic Curve Cryptography", pp 53-54. 6. Certicom Research (2010), "SEC2: Recommended Elliptic Curve Domain

Parameters", pp 3.

7. Certicom Research (2010), "SEC2: Recommended Elliptic Curve Domain

Parameters", pp 13.

8. Darrel Hankerson , Alfred Menezes, Scott Vanstone (2004), "Guide to Elliptics

Curve Cryptography", Springer publisher, pp 95.

9. Darrel Hankerson , Alfred Menezes, Scott Vanstone (2004), "Guide to Elliptics

Curve Cryptography", Springer publisher, pp 154.

10. Darrel Hankerson , Alfred Menezes, Scott Vanstone (2004), "Guide to Elliptics

Curve Cryptography", Springer publisher, pp 189.

11. ElGamal, T. "A Public-Key Cryptosystem and a Signature Scheme Based on

Discrete Logarithms." IEEE Transactions on Information Theory, July 1985.

12. ITU-TRecommendation X.800 (1991), “Security architecture for open system

interconnection (OSI)”, pp 8-10.

13. Noureddine Boudriga (2009), “Security of mobile communications”, Auerbach Publications, pp 59-60.

14. Noureddine Boudriga (2009), “Security of mobile communications”, Auerbach Publications, pp 166-169.

15. Noureddine Boudriga (2009), “Security of mobile communications”, Auerbach Publications, pp 175-179.

16. Noureddine Boudriga (2009), “Security of mobile communications”, Auerbach Publications, pp 208-212.

17. Prapul Chanda (2005), "Bulletproof wireless security: GSM, UMTS, 802.11, and

Ad Hoc Security", Newnes Publisher, pp 165.

18. Prapul Chanda (2005), "Bulletproof wireless security: GSM, UMTS, 802.11, and

Ad Hoc Security", Newnes Publisher, pp 169-170.

19. RSA Laboratories (2000) : PKCS#10 - Certification Request Syntax Standard. 20. Schnorr, C. "Efficient Signatures for Smart Card." Journal of Cryptology, No. 3, 1991.

21. Scott Vanstone (2005) : “An introduction to use of ECC-based certificates”. Code and Cipher vol2, no2. pp -3.

22. Spafford, G., http://homes.cerias.purdue.edu/~spaf/quotes.html.

23. The IEEE (2010), "IEEE Standard for port-based Network Access Control" 24. William Stalling (2005) “Cryptography and Network Security”, Prentice Hall Publisher, pp 13-15.

25. William Stalling (2005) “Cryptography and Network Security”, Prentice Hall Publisher, pp 120.

26. William Stalling (2005) “Cryptography and Network Security”, Prentice Hall Publisher, pp 181-189.

27. William Stalling (2005) “Cryptography and Network Security”, Prentice Hall Publisher, pp 266-267.

28. William Stalling (2005) “Cryptography and Network Security”, Prentice Hall Publisher, pp 304.

29. William Stalling (2005) “Cryptography and Network Security”, Prentice Hall Publisher, pp 305.

30. William Stalling (2005) “Cryptography and Network Security”, Prentice Hall Publisher, pp 308.

31. William Stalling (2005) “Cryptography and Network Security”, Prentice Hall Publisher, pp 338.

32. William Stalling (2005) “Cryptography and Network Security”, Prentice Hall Publisher, pp 426.

33. William Stalling (2005) “Cryptography and Network Security”, Prentice Hall Publisher, pp 428-430.

Phụ lục: Tham số hệ mật mã ECC

Dƣới đây là các tham số của hệ mật mã ECC trên trƣờng hữu hạn Fp, đƣợc lựa chọn để thực thi hệ mật mã ECC đƣợc đƣa ra bởi công ty Certicom trong khuyến nghị “SEC2: Recommended Elliptic Curve Domain Paramaters”. Các tham số cho trên trƣờng nhị phân cũng đƣợc nêu chi tiết trong khuyên nghị trên, luận văn sẽ không đƣa ra.

1. Secp192k1

p = FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFE FFFFEE37

a = 00000000 00000000 00000000 00000000 00000000 00000000

b = 00000000 00000000 00000000 00000000 00000000 00000003

G = 04 DB4FF10E C057E9AE 26B07D02 80B7F434 1DA5D1B1

EAE06C7D 9B2F2F6D 9C5628A7 844163D0 15BE8634 4082AA88 D95E2F9D

n = FFFFFFFF FFFFFFFF FFFFFFFE 26F2FC17 0F69466A 74DEFD8D

h = 01 2. Secp224k1 p = FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFE FFFFE56D a = 00000000 00000000 00000000 00000000 00000000 00000000 00000000 b = 00000000 00000000 00000000 00000000 00000000 00000000 00000005

G = 04 A1455B33 4DF099DF 30FC28A1 69A467E9 E47075A9 0F7E650E

B6B7A45C 7E089FED 7FBA3442 82CAFBD6 F7E319F7 C0B0BD59 E2CA4BDB 556D61A5

n = FFFFFFFF FFFFFFFF FFFFFFFE 26F2FC17 0F69466A 74DEFD8D

h = 01

3. Secp256k1

p = FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF

FFFFFFFE FFFFFC2F

00000000

b = 00000000 00000000 00000000 00000000 00000000 00000000 00000000

00000007

G = 04 79BE667E F9DCBBAC 55A06295 CE870B07 029BFCDB 2DCE28D9 59F2815B 16F81798 483ADA77 26A3C465 5DA4FBFC 0E1108A8 FD17B448 A6855419 9C47D08F FB10D4B8

n = FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFE BAAEDCE6 AF48A03B

BFD25E8C D0364141 h = 01 4. Secp384r1 p = FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFE FFFFFFFF 00000000 00000000 FFFFFFFF a = FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFE FFFFFFFF 00000000 00000000 FFFFFFFC

b = B3312FA7 E23EE7E4 988E056B E3F82D19 181D9C6E FE814112 0314088F 5013875A C656398D 8A2ED19D 2A85C8ED D3EC2AEF

G = 04 AA87CA22 BE8B0537 8EB1C71E F320AD74 6E1D3B62 8BA79B98 59F741E0 82542A38 5502F25D BF55296C 3A545E38 72760AB7 3617DE4A 96262C6F 5D9E98BF 9292DC29 F8F41DBD 289A147C E9DA3113 B5F0B8C0 0A60B1CE 1D7E819D 7A431D7C 90EA0E5F

n = FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF C7634D81 F4372DDF 581A0DB2 48B0A77A ECEC196A CCC52973

h = 01 5. Secp521r1 p = 01FF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF a = 01FF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFC

b = 0051 953EB961 8E1C9A1F 929A21A0 B68540EE A2DA725B 99B315F3 B8B48991 8EF109E1 56193951 EC7E937B 1652C0BD 3BB1BF07 3573DF88 3D2C34F1 EF451FD4 6B503F00

G = 04 00C6858E 06B70404 E9CD9E3E CB662395 B4429C64 8139053F B521F828 AF606B4D 3DBAA14B 5E77EFE7 5928FE1D C127A2FF A8DE3348 B3C1856A 429BF97E 7E31C2E5 BD660118 39296A78 9A3BC004 5C8A5FB4 2C7D1BD9 98F54449 579B4468 17AFBD17 273E662C 97EE7299 5EF42640 C550B901 3FAD0761 353C7086 A272C240 88BE9476 9FD16650

n = 01FF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFA 51868783 BF2F966B 7FCC0148 F709A5D0 3BB5C9B8 899C47AE BB6FB71E 91386409

Một phần của tài liệu Xác thực trong các mạng vô tuyến (Trang 107)

Tải bản đầy đủ (PDF)

(113 trang)