So sánh giữa các phương pháp mã hĩa khĩa cơng khai

Một phần của tài liệu Luận văn:Nghiên cứu và xây dựng ứng dụng bảo mật trên PDA docx (Trang 55 - 58)

Mã hĩa khĩa cơng khai dựa trên hai vấn đề lớn của tốn học là bài tốn logarit rời rạc và bài tốn phân tích thừa số của số nguyên. Phương pháp RSA dựa trên bài tốn phân tích thừa số của số nguyên tố và đã được đưa ra từ cuối thập niên 70. Phương pháp ECC dựa trên bài tốn logarit rời rạc trên trường số của đường elliptic curve (ECDLP) chỉ mới được đưa ra từ năm 1985.

KHOA CNTT –

ĐH KHTN

Một ưu điểm của ECC là khả năng bảo mật cao với kích thước khĩa nhỏ dựa vào mức độ khĩ giải quyết của vấn đề ECDLP. Đây chính là một tính chất rất hữu ích đối với xu hướng ngày nay là tìm ra phương pháp tăng độ bảo mật của mã hĩa khĩa cơng khai với kích thước khĩa được rút gọn.[32] Kích thước khĩa nhỏ hơn giúp thu gọn được kích thước của chứng nhận giao dịch trên mạng và giảm kích thước tham số của hệ thống mã hĩa. Kích thước khĩa nhỏ giúp các hệ thống bảo mật dựa trên ECC giảm thời gian tạo khĩa. Thời gian tạo khĩa thường rất lớn ở các hệ thống RSA[26].

Thời gian cần để tấn cơng vào khĩa (đơn vị: năm) Kích thước khĩa RSA / DSA Kích thước khĩa ECC Tỉ lệ kích thước khĩa RSA : ECC

104 512 106 5:1

108 768 132 6:1

1011 1024 160 7:1

1020 2048 210 10:1

1078 21000 600 35:1

Bảng 3-3: So sánh kích thước khĩa RSA và ECC với cùng độ bảo mật

COMPARISON OF SECURITY LEVELS of ECC and RSA / DSA

0 500 1000 1500 2000 2500 3000

51000 4E+07 2E+12 4E+16 7E+23

K ey S iz e (b it s) RSA/DSA ECC

KHOA CNTT –

ĐH KHTN

Do cĩ kích thước khĩa nhỏ và khả năng phát sinh khĩa rất nhanh nên ECC rất

đưọc quan tâm để áp dụng cho các ứng dụng trên mơi trường giới hạn về thơng lượng truyền dữ liệu, giới hạn về khả năng tính tốn, khả năng lưu trữ. ECC thích hợp với các thiết bị di động kỹ thuật số như handheld, PDA, điện thoại di động và thẻ thơng minh (smart card).

Các hệ thống ECC đã và đang được một số cơng ty lớn về viễn thơng và bảo mật trên thế giới quan tâm phát triển. Nổi bật trong số đĩ là Certicom (Canada) kết hợp với đại học Waterloo đã nghiên cứu và xem ECC như là chiến lược phát triển bảo mật chính của cơng ty. Certicom cung cấp dịch vụ bảo mật dựa trên ECC. Ngồi ra, một số cơng ty khác như Siemens (Đức), Matsushita (Nhật), Thompson (Pháp) cũng nghiên cứu phát triển ECC. Mới đây, RSA Security Laboratory – phịng thí nghiệm chính của RSA – đã bắt đầu nghiên cứu và đưa ECC vào sản phẩm của mình.[31]

Tuy nhiên, ECC vẫn cĩ một số hạn chế nhất định. Hạn chế lớn nhất hiện nay là việc chọn sử dụng các tham số đường cong và điểm quy ước chung như thế nào để

thật sựđạt được độ bảo mật cần thiết. Hầu hết các đường cong được đưa ra đều thất bại khi áp dụng vào thực tiễn. Do đĩ hiện nay số lượng đường cong thật sựđược sử

dụng khơng được phong phú. NIST đề xuất một số đường cong elliptic curve đã

được kiểm định là an tồn để đưa vào sử dụng thực tế trong tài liệu FIPS 186-2. Ngồi ra, đối với các tham số mang giá trị nhỏ, mức độ bảo mật của ECC khơng bằng RSA (khi e = 3). Đối với một số trường hợp RSA vẫn là lựa chọn tốt do RSA

đã chứng minh được tính ổn định trong một khoảng thời gian khá dài[12].

ECC vẫn cịn non trẻ và cần được kiểm định trong tương lai tuy nhiên ECC cung cấp khả năng ứng dụng rất lớn trong lĩnh vực mã hĩa khĩa cơng khai trên các thiết bị di động và smart card. Tương lai ECC sẽđược nghiên cứu đưa vào thực tiễn phổ biến hơn.

KHOA CNTT –

ĐH KHTN

Chương 4. Các thut tốn hàm băm và chđin t

Dẫn nhập: Chương 4 trình bày về hàm băm và các thuật tốn hàm băm mới theo chuẩn hàm băm an tồn SHS và giới thiệu về thuật tốn băm AES-HASH. Chương 4 cũng trình bày về chữ ký điện tử và các thuật tốn chữ ký điện tử phổ biến hiện nay gồm RSA, DSA, ECDSA.

Một phần của tài liệu Luận văn:Nghiên cứu và xây dựng ứng dụng bảo mật trên PDA docx (Trang 55 - 58)

Tải bản đầy đủ (PDF)

(169 trang)