Hệ mật mã công khai ECC

Một phần của tài liệu Xác thực trong các mạng vô tuyến (Trang 82 - 83)

Nhƣ đã nêu ở các phần trƣớc, cơ sở toán học để xây dựng một hệ mật mã công khai là các bài toán một chiều. Tức các bài toán “dễ giải” theo chiều thuận, nhƣng “rất khó giải” theo chiều ngƣợc lại. Ví dụ, trong hệ mật mã công khai RSA, bài toán một chiều đƣợc sử dụng là bài toán phân tích 1 số nguyên dƣơng rất lớn thành tích của 2 thừa số nguyên tố, hệ mật mã Diffie-Hellman đƣợc xây dựng dựa vào bài toán logarit rời rạc. Tƣơng tự nhƣ hệ mật mã Diffie-Hellman, hệ mật mã đƣờng cong Elliptic (ECC – Elliptics Curve Cryptography) đƣợc xây dựng trên cơ sở bài toán logarit trên đƣờng cong Elliptic.

Xét phƣơng trình trên đƣờng cong Elliptic Q=k.P, trong đó P, Q ∈ E(a,b). Theo nhƣ nội dung đã trình bày trong phần 3.1.1, từ điểm P cho trƣớc và hệ số k. Ta có thể dễ dàng tính ra đƣợc điểm Q dựa vào các thuật toán nhân, trong đó có nhiều thuật toán nhanh, và có thể đƣợc tối ƣu hóa bằng phần cứng. Tuy nhiên để tìm ra k từ điểm Q và điểm P thì là một bài toán “rất khó” nếu hệ số k là một số lớn 224 bit (Ta có thể so sánh độ an toàn của ECC với thuật toán RSA đƣợc nếu trong bảng 4.1).

Ta xét một ví dụ đƣợc đƣa ra bởi Certicom (www.certicom.com) Xét tập các

điểm thuộc đƣờng cong E23(9, 17) đƣợc xác định bởi phƣơng trình :

 

2mod 23 3 9 17 mod 23

yxx

Biết P = (16, 5), Q= (4, 5). Tìm hệ số k thỏa mãn Q= k.P?

Phƣơng pháp đơn giản và tự nhiên nhất để tính hệ số k là ta nhân các hệ số nguyên tăng dần từ 2 với P rồi so sánh với điểm Q, ta có các kết quả sau:

P = (16, 5), 2P = (20, 20), 3P = (14, 14), 4P = (19, 20), 5P = (13, 10), 6P = (7, 3), 7P = (8, 7), 8P = (12, 17), 9P = (4, 5)

Đến đây, ta tính đƣợc 9P = Q = (4,5). Do vậy hệ số k phải tìm là k = 9. Trong thực tế, các ứng dụng ECC sẽ phải sử dụng hệ số k có độ lớn để tránh bị tấn công vét cạn

Hệ mật mã công khai ECC là hệ mật mã đƣợc xây dựng trên cơ sở bài toán lograrit rời rạc trong phép nhân xét trên tập các điểm thuộc đƣờng cong Elliptic. Hệ mật mã công khai ECC cung cấp đầy đủ 4 dịch vụ an ninh: Mã hóa, xác thực, ký số và trao đổi khóa. Trong phần này, ta sẽ xét các thuật toán của các dịch vụ an ninh đó.

Một phần của tài liệu Xác thực trong các mạng vô tuyến (Trang 82 - 83)

Tải bản đầy đủ (PDF)

(113 trang)