Mơ hình trao đổi khĩa Elliptic Curve Diffie-Hellman

Một phần của tài liệu thuật toán mã hóa và ứng dụng phần 6 pdf (Trang 29 - 34)

Mơ hình trao đổi khĩa Elliptic curve Diffie-Hellman tương tự mơ hình trao đổi khĩa Diffie-Hellman. ECDH cũng dựa vào nguyên lý của bài tốn logarit rời rạc nhưng áp dụng trên đường elliptic curve. Mơ hình này dùng để thiết lập một hoặc nhiều khĩa quy ước chung giữa hai đối tác A và B.

Các thao tác để trao đổi khĩa bằng ECDH được thực hiện như sau:

• A và B thống nhất các tham số sẽ sử dụng như: đường elliptic curve E, và điểm P(x, y)

• A chọn một giá trịm ngẫu nhiên. A tính giá trịđiểm QA = m ×P và gởi

QA cho B

• B chọn một giá trịn ngẫu nhiên. B tính giá trịđiểm QB = n ×P và gởi QB cho A

• A nhận được QB và tính giá trịG = m ×QB = m ×n ×P

• B nhận được QA và tính giá trịG = n ×QA = n ×m ×P

Giá trịG = m ×n ×P chính là giá trị bí mật được quy ước chung.

Giả sử cĩ một người C tấn cơng vào đường truyền và lấy được các giá trịQA, QB,

E, P, C cần lấy được m hoặc nđể tìm G = m ×n ×P. Điều đĩ chính là C phải giải bài tốn logarit rời rạc trên đường cong elliptic. Giải bài tốn này địi hỏi chi phí tính tốn tương đương với sử dụng thuật tốn vét cạn trên đường cong elliptic.

8.4 Kết luận

Hệ thống mã hĩa khĩa cơng cộng ra đời đã giải quyết các hạn chế của mã hĩa quy ước. Mã hĩa khĩa cơng cộng sử dụng một cặp khĩa, một khĩa (thơng thường là khĩa riêng) dùng để mã hĩa và một khĩa (khĩa riêng) dùng để giải mã. Mã hĩa khĩa cơng cộng giúp tránh bị tấn cơng khi trao đổi khĩa do khĩa để giải mã (khĩa riêng) khơng cần phải truyền hoặc chia sẻ với người khác. Ngồi ra, mỗi người chỉ cần sở hữu một cặp khĩa cơng cộng – khĩa riêng và người gởi thơng tin chỉ cần giữ khĩa cơng cộng của người nhận do đĩ số lượng khĩa cần phải quản lý giảm khá nhiều. Mỗi người chỉ cần lưu trữ bảo mật một khĩa riêng của chính mình.

Tuy nhiên, do nhu cầu mã hĩa và giải mã bằng hai khĩa khác nhau trong cùng một cặp khĩa nên đểđảm bảo bảo mật, kích thước khĩa cơng cộng – khĩa riêng lớn hơn rất nhiều so với khĩa cơng cộng. Do đĩ tốc độ mã hĩa khĩa cơng cộng chậm hơn tốc độ mã hĩa khĩa quy ước. Tốc độ mã hĩa bằng phần mềm của thuật tốn DES nhanh hơn khoảng 100 lần so với mã hĩa RSA với cùng mức độ bảo mật.

Bảng 8.2. So sánh kích thước khĩa giữa mã hĩa quy ước và mã hĩa khĩa cơng cộng với cùng mức độ bảo mật

Kích thước khĩa (tính bằng bit)

Khĩa quy ước 56 80 112 128 192 256

RSA/DSA 512 1K 2K 3K 7.5K 15K

So sánh giữa các phương pháp mã hĩa khĩa cơng cộng

Mã hĩa khĩa cơng cộng dựa trên hai vấn đề lớn của tốn học là bài tốn logarit rời rạc và bài tốn phân tích thừa số của số nguyên. Phương pháp RSA dựa trên bài tốn phân tích thừa số của số nguyên tố và đã được đưa ra từ cuối thập niên 70. Phương pháp ECC dựa trên bài tốn logarit rời rạc trên trường số của đường elliptic curve (ECDLP) chỉ mới được đưa ra từ năm 1985.

Một ưu điểm của ECC là khả năng bảo mật cao với kích thước khĩa nhỏ dựa vào mức độ khĩ giải quyết của vấn đề ECDLP. Đây chính là một tính chất rất hữu ích đối với xu hướng ngày nay là tìm ra phương pháp tăng độ bảo mật của mã hĩa khĩa cơng cộng với kích thước khĩa được rút gọn. Kích thước khĩa nhỏ hơn giúp thu gọn được kích thước của chứng nhận giao dịch trên mạng và giảm kích thước tham số của hệ thống mã hĩa. Kích thước khĩa nhỏ giúp các hệ thống bảo mật dựa trên ECC giảm thời gian tạo khĩa. Thời gian tạo khĩa thường rất lớn ở các hệ thống RSA.

Bảng 8.3. So sánh kích thước khĩa RSA và ECC với cùng mức độ an tồn

Kích thước khĩa Thời gian cần để

tấn cơng vào khĩa

(đơn vị: năm) RSA / DSA ECC

Tỉ lệ kích thước khĩa RSA : ECC 104 512 106 5:1 108 768 132 6:1 1011 1024 160 7:1 1020 2048 210 10:1 1078 21000 600 35:1

Kí ch t h ướ c khĩa (bi t) 0 500 1000 1500 2000 2500 3000 RSA/DSA ECC 5x104 4x107 2x1012 4x1016 7x1023 Thời gian phá vỡ hệ mã (năm MIPS)1

Hình 8.5: So sánh mức độ bảo mật giữa ECC với RSA / DSA

Do cĩ kích thước khĩa nhỏ và khả năng phát sinh khĩa rất nhanh nên ECC rất được quan tâm để áp dụng cho các ứng dụng trên mơi trường giới hạn về thơng lượng truyền dữ liệu, giới hạn về khả năng tính tốn, khả năng lưu trữ. ECC thích hợp với các thiết bị di động kỹ thuật số như handheld, PDA, điện thoại di động và thẻ thơng minh (smart card).

Các hệ thống ECC đã và đang được một số cơng ty lớn về viễn thơng và bảo mật trên thế giới quan tâm phát triển. Nổi bật trong sốđĩ là Certicom (Canada) kết hợp với Đại học Waterloo đã nghiên cứu và xem ECC như là chiến lược phát

triển bảo mật chính của cơng ty. Certicom cung cấp dịch vụ bảo mật dựa trên ECC. Ngồi ra, một số cơng ty khác như Siemens (Đức), Matsushita (Nhật), Thompson (Pháp) cũng nghiên cứu phát triển ECC. Mới đây, RSA Security Laboratory – phịng thí nghiệm chính của RSA – đã bắt đầu nghiên cứu và đưa ECC vào sản phẩm của mình.

Tuy nhiên, ECC vẫn cĩ một số hạn chế nhất định. Hạn chế lớn nhất hiện nay là việc chọn sử dụng các tham sốđường cong và điểm quy ước chung như thế nào để thật sựđạt được độ bảo mật cần thiết. Hầu hết các đường cong được đưa ra đều thất bại khi áp dụng vào thực tiễn. Do đĩ hiện nay số lượng đường cong thật sự được sử dụng khơng được phong phú. NIST đề xuất một số đường cong elliptic curve đã được kiểm định là an tồn đểđưa vào sử dụng thực tế trong tài liệu FIPS 186-2. Ngồi ra, đối với các tham số mang giá trị nhỏ, mức độ bảo mật của ECC khơng bằng RSA (khi e = 3). Đối với một số trường hợp RSA vẫn là lựa chọn tốt do RSA đã chứng minh được tính ổn định trong một khoảng thời gian khá dài.

ECC vẫn cịn non trẻ và cần được kiểm định trong tương lai tuy nhiên ECC cung cấp khả năng ứng dụng rất lớn trong lĩnh vực mã hĩa khĩa cơng cộng trên các thiết bị di động và smart card. Tương lai ECC sẽđược nghiên cứu đưa vào thực tiễn phổ biến hơn.

Chương 9 Hàm băm mt mã

Một phần của tài liệu thuật toán mã hóa và ứng dụng phần 6 pdf (Trang 29 - 34)

Tải bản đầy đủ (PDF)

(34 trang)