ĐÁNH GIÁ VÀ NHẬN XÉT KẾT QUẢ

Một phần của tài liệu Các thuật toán tối ưu hóa trong bảo mật thông tin (Trang 65 - 67)

4.2.1 Chƣơng trình xử lý các phép tốn với số lớn:

Minh họa các thuật tốn cộng, nhân, lũy thừa nhanh với số lớn.

Thể hiện đƣợc các thơng số khi cần kiểm nghiệm nhân hai số lớn nhƣ: - Tính chính xác của thuật tốn.

- Thời gian thực hiện (Tính bằng đơn vị thời gian) khi thực hiện với nhiều phép nhân số lớn liên tục.

4.2.1 Chƣơng trình mơ phỏng hệ mã RSA:

Thực hiện quá trình thử nghiệm mã hĩa với các tham số

CHƢƠNG V: KẾT LUẬN

CÁC KẾT QUẢ ĐẠT ĐƢỢC:

Đề tài bƣớc đầu đƣa ra giải pháp để xử lý các phép tốn số học với số lớn trong các hệ mã cơng khai dựa trên cơ sở tốn học và tính tốn độ an tồn của các hệ mã cơng khai.

Các kết quả nghiên cứu và ứng dụng bƣớc đầu đã thực hiện đƣợc mục đích của đề tài. Bằng việc tối ƣu hĩa các phép xử lý tính tốn phức tạp trong hệ mã cơng khai và minh chứng trong hệ mã cụ thể RSA. Giải thuật đƣợc áp dụng để tối ƣu hĩa phép nhân là giải thuật xử lý cĩ độ phức tạp nhỏ nhất đƣợc biết đến cho tới thời điểm hiện nay.

Chƣơng trình thử nghiệm đƣợc xây dựng nhằm chứng minh tính khả thi của các kết quả nghiên cứu.

Chƣơng trình hồn thiện cần cĩ sự đầu tƣ nhiều hơn về mặt thời gian và cơng sức. Đề tài cĩ thể tiếp tục phát triển để đem lại ứng dụng đáp ứng đƣợc yêu cầu thực tế.

HƢỚNG PHÁT TRIỂN CỦA ĐỀ TÀI

Các kết quả của đề tài cĩ thể đƣợc áp dụng trong nhiều hệ mã cơng khai khác nhau và tiếp tục đƣợc cải tiến để cĩ đƣợc tốc độ thực thi tốt hơn.

Các kết quả cĩ thể đƣợc áp dụng trên nhiều hệ thống bảo mật, thực hiện trong các giao dịch trên mạng, thực hiện tạo và xác thực chữ ký điện tử.

Bên cạnh đĩ, cần tối ƣu hơn nữa các phép tồn bằng các cài đặt đƣợc thử nghiệm với các ngơn ngữ lập trình mạnh.

Tác giả mong muốn cĩ thể tiếp tục phát triển để đƣa các kết quả đã nghiên cứu vào ứng dụng trong thực tế.

TÀI LIỆU THAM KHẢO Tiếng Việt

[1]. Phan Đình Diệu (1999), Lý thuyết mật mã và an tồn thơng tin, Nxb Đại Học Quốc Gia Hà Nội, Hà Nội.

[2]. Dƣơng Anh Đức, Trần Minh Triết (2005), Mã hĩa và ứng dụng, Nxb Đại Học Quốc Gia TP Hồ Chí Minh, TP Hồ Chí Minh.

[3]. Phạm Huy Điển, Hà Huy Khối (2003), Mã hĩa thơng tin Cơ sở tốn học & ứng dụng, Viện tốn học Hà Nội, Hà Nội.

[4]. Bùi Dỗn Khanh, Nguyễn Đình Thúc (2005), Giáo trình mã hĩa thơng tin Lý thuyết & ứng dụng, Nxb Lao Động Xã Hội, TP Hồ Chí Minh.

[5]. PGS Hồ Thuần (2000), Giáo trình Lý thuyết mật mã và an tồn dữ liệu, Đại học Bách Khoa Hà Nội, Hà Nội.

Tiếng Anh

[6]. Andreas V. Meier (2005), “The ElGamar Cryptosystems”

[7]. Deninis Luciano, Gordon Prichett (1978), From Caesar Ciphers To Public Key Cryptosystems. (http://www.maa.org/pubs/Calc_articles/ma079.pdf)

[8]. RHUL M.Sc Advanced Cryptography, Week 7: Public Key Cryptography + RSA, Spring 2004.

[9]. Dr Andreas Steffen (2000), Secure Network Communication Part II Public Key Cryptography.

[10]. Dr Cunsheng Ding, HKUST Hong Kong (September 2004), The ElGamal Public Key Cryptosystem.

http:/www.cs.ust.hk/faculty/cding/CSIT571/SLIDES/slide09.pdf

[11]. R.Rivest, MIT Laboratory for computer Science and RSA Data Security, Inc. (April 1992), The MD5 Message – Digest Algorithm. (adsbygoogle = window.adsbygoogle || []).push({});

http://www.faqs.org/rfcs/rfc1321.html

[12]. RSA Laboratories’ FAQ, RSA Security Inc.(http://www.rsasecurity.com) [13]. Ph.D William. Stallings (1999), Cryptography And Internetwork Security –

Principles And Practice, PRENTICE HALL.

[14]. Message Authentication, Hash Function, Digital Signature schemes.

http://www.williamstallings.com

[15].Tsuyoshi Takagi, Juniorprofessor (2003), Efficiency Comparison Of Several RSA Variants.

Một phần của tài liệu Các thuật toán tối ưu hóa trong bảo mật thông tin (Trang 65 - 67)