Triển khai hệ mật mã hóa công khai ECC vào mạng M2M local

Một phần của tài liệu (LUẬN văn THẠC sĩ) nghiên cứu công nghệ m2m và các giải pháp đảm bảo an toàn cho m2m (Trang 53 - 56)

{m ,m }={ P mod p, P mod p}

M x c y c

2.9 Sơ đồ mã hóa nhận thực đƣờng cong Elliptic – ECAES

Quá trình mã hóa bản tin sử dụng ECAES

Đầu vào: Tham số đƣờng cong T ( , , , , , )p a b G n h hoặc ( , ( ), , , , , )

T m m x a b G n h , khóa công khai QB, bản tin m. Đầu ra : Bản tin đƣợc mã hóa ( ; ; )R c t .

1. Chọn một số nguyên bất kỳ r trong khoảng 1,n 1 .

2. Tính R rG.

3. Tính K hrQB (KX,KY). Nếu K quay trở lại bƣớc 1. 4. Tính k1||k2 KDF K( X).

5. Tính c ENC k m( , )1 . Tính t MAC k c( , )2 . 6. Gửi ( ; ; )R c t tới B.

Trong đó

ENC: là một thuật toán mã hóa đối xứng, ví dụ: Triple-DES. MAC: là thuật toán nhận dạng bản tin.

KDF: là một hàm tạo khóa.

Quá trình giải mã bản tin sử dụng ECAES

Đầu vào: Tham số đƣờng cong T ( , , , , , )p a b G n h hoặc ( , ( ), , , , , )

T m m x a b G n h , khóa bí mật dB, bản tin mã hóa ( ; ; )R c t .

Đầu ra: bản tin m.

1. Tính K hd RB (KX,KY). Kiểm tra K .

2. Tính k1||k2 KDF K( X).

3. Tính t MAC k c( , )2 kiểm tra lại với t nhận đƣợc trong bản tin. 4. Tính m ENC 1( , )k c1 .

2.10Thuật toán chữ ký số đƣờng cong Elliptic – ECDSA

Thuật toán tạo chữ ký điện tử ECDSA

Đầu vào: Tham số đƣờng cong T ( , , , , , )p a b G n h hoặc ( , ( ), , , , , )

T m m x a b G n h , khóa bí mật d, bản tin m. Đầu ra: chữ ký số ( , )r s .

1. Chọn số nguyên k bất kỳ, trong khoảng 1,n 1 .

2. Tính kP ( ,x y1 1) và chuyển x1 từ thành phần trƣờng sang số nguyên x1.

3. Tính r x1modn. Nếu r 0 quay lại bƣớc 1. 4. Tính e H m( ).

5. Tính s k 1(e dr) modn. Nếu s 0 quay lại bƣớc 1. 6. Chữ ký ( , )r s .

H là một hàm băm với chuỗi bit đầu ra có độ dài ngắn hơn n.

Thuật toán xác nhận chữ ký điện tử ECDSA

Đầu vào: Tham số đƣờng cong T ( , , , , , )p a b G n h hoặc ( , ( ), , , , , )

T m m x a b G n h , khóa bí mật Q, bản tin m, chữ ký ( , )r s .

Đầu ra: Chấp nhận hoặc từ chối chữ ký.

2.11Ƣu điểm của hệ thông mã hóa đƣờng cong Elliptic

Theo nội dung đã trình bày ở các phần trên, ta nhận thấy hệ mã hóa đƣờng cong Elliptic cung cấp tất cả các dịch vụ an ninh của 2 hệ mật mã công khai RSA và Diffie- Hellman. Cụ thể hệ mã hóa ECC cung cấp các dịch vụ sau:

Trao đổi khóa an toàn Chống nghe lén Ký số

Chống chối bỏ.

Tuy nhiên, hệ mã hóa công khai ECC có một ƣu điểm mà các hệ mã hóa công khai trƣớc đó không có đƣợc, đó là sự tƣơng thích đối với các thiết bị có năng lực tính toán hạn chế. Do đặc điểm toán học của bải toán lograrit rời rạc trên đƣờng cong Elliptic, độ phức tạp để tìm ra khóa đúng tăng theo cấp số mũ khi chiều dài khóa đƣợc tăng lên. Do vậy, hệ mã hóa ECC ở cùng độ an toàn với hệ mã hóa RSA chỉ cần khóa có độ lớn bé hơn rất nhiều so với khóa của RSA (Bảng 2.1). Chính nhờ tính chất này, việc thực thi hệ mã hóa ECC có những yêu điểm sau:

Đòi hỏi năng lực tính toán thấp Tiết kiệm bộ nhớ

Tiết kiệm băng thông Tiết kiệm năng lƣợng.

2.12Triển khai hệ mật mã hóa công khai ECC vào mạng M2M local

Với các ƣu điểm đã nêu trong mục 2.4.7, ta thấy mã hóa công khai ECC hoàn toàn có thể đƣợc triển khai trên các thiết bị cảm biến sử dụng truyền thông M2M có năng lực xử lý hạn chế. Bên cạnh đó, sự có mặt của mã hóa công khai còn có thể cung cấp khả năng nhận thực thể, nhận thực nguồn, đảm bảo tính toàn vẹn, bảo mật của dữ liệu giúp hệ thống CPS có thể chống lại các cuộc tấn công nguy hiểm nhƣ sinkhole, blackhole, hay giả mạo dữ liệu. Chính vì vậy, việc áp dụng mã hóa công khai vào CPS là hết sức cần thiết. sai từ chối chữ ký. 2. Tính e H m( ). 3. Tính w s 1modn. 4. Tính u1 ewmodnu2 rw modn. 5. Tính X u P1 u Q2 .

6. Nếu X , đƣa ra kết luận chữ ký không hợp lệ và từ chối chữ ký. 7. Chuyển hoành độ của Xx sang dạng số nguyên x1. Tính v x1modn.

Trong phần này, dựa trên kiến trúc an ninh cho mạng cảm biến có nhiều hop đƣợc giới thiệu trong tài liệu [16] học viên xin trình bày một cách triển khai đơn giản nhất hệ mật mã công khai ECC vào truyền thông M2M nhằm giải quyết bài toán quản lý khóa và nhận thực trong mạng.

Một phần của tài liệu (LUẬN văn THẠC sĩ) nghiên cứu công nghệ m2m và các giải pháp đảm bảo an toàn cho m2m (Trang 53 - 56)

Tải bản đầy đủ (PDF)

(107 trang)