Trường khóa cơng khai của CA

Một phần của tài liệu LUẬN VĂN: XÁC THỰC TRONG CÁC MẠNG VÔ TUYẾN pptx (Trang 106)

Hình 3.11c: Thuật tốn ký của CA

Hình 3.11e: Form điền thơng tin cấp u cầu phát chứng thư

Hình 3.11g: Thuật toán ký số của CA trên chứng thư phát hành

3.3.5.3. Đánh giá hiệu năng của hệ mật mã ECC

Việc đánh giá hiệu năng của hệ mật mã ECC đã có rất nhiều cơng trình nghiên cứu đã chứng minh rằng hệ mật mã ECC nhanh và hiệu quả hơn so với hệ mật mã RSA trên ở cùng 1 cấp độ an toàn. Do vậy trong luận văn, học viên sẽ khơng đi vào tính tốn và đánh giá lại hiệu năng của hệ mật mã ECC so với hệ mật mã RSA. Tuy nhiên để có thể thấy rõ được sự khác biệt về hiệu suất giữa hệ mật mã ECC và RSA, học viên xin trích lại kết quả nghiên cứu được cơng bố với công ty Certicom – Công ty nghiên cứu hàng đầu về hệ mật mã ECC – được công bố năm 2005 [21]

ECC keysize RSA keysize Symmetric keysize ECDSA Sign (Sigs/min) RSA Sig (Sigs/min) ECC benefit

224 bit 2048 bit 3DES-112 105840 2940 3600%

256 bit 3072 bit AES-128 54000 480 11250%

384 bit 7680 bit AES-192 30960 60 51600%

512 bit 15360 bit AES-256 14400 60 24000%

ECC keysize RSA keysize Symmetric keysize ECDSA Verify (Vef/min) RSA Verify (Vef/min) ECC benefit

224 bit 2048 bit 3DES-112 47520 26880 117%

256 bit 3072 bit AES-128 22800 11280 202%

384 bit 7680 bit AES-192 11040 2160 511%

512 bit 15360 bit AES-256 5280 480 1100%

Hai bảng so sánh 3.5a và 3.5b cho ta một cái nhìn trực quan về hiệu suất giữa hệ mật mã ECC và RSA. Ta nhận thấy, ở cùng 1 độ an tồn, độ dài khóa của RSA tăng nhanh hơn so với độ dài khóa của ECC. Hơn nữa tốc độ thực hiện (Ký – Xác thực trong một phút) của RSA cũng giảm nhanh hơn so với ECC.

Bảng 3.5a : So sánh tốc độ ký giữa hệ mật mã ECC và RSA

Hình 3.5b: So sanh tốc độ xác thực giữa hệ mật mã ECC và RSA

Comment [u33]: Scott Vanstone

(2005) : “An introduction to use of ECC- based certificates”. Code and Cipher vol2, no2. pp -3

3.4. Kết luận chương 3

Trong chương 3, với mục đích nghiên cứu phương pháp xác thực phù hợp đối với các thiết bị vơ tuyến có hạn chế về năng lực tính tốn và tài nguyên bộ nhớ. Luận văn đã giới thiệu nghiên cứu hệ mã hóa đường cong Elliptic, cơ sở toán học đề xây dựng hệ mật mã ECC, các dịch vụ an ninh, các thuật toán thực thi trong hệ mật mã ECC.

Với những ưu điểm của hệ mật mã ECC, trong phần cuối của chương, học viên đã đề xuất khả năng xây dựng hạ tầng khóa cơng khai cho nền tảng di động dựa trên hệ mật mã ECC. Để hiện thực hóa, học viên đã thiết kế giao thức và triển khai ứng dụng cấp phát chứng thư cho thiết bị di động

Tổng kết và hướng nghiên cứu tiếp theo

Trong luận văn của mình, xuất phát từ những tồn tại trong vấn đề xác thực của các mạng vô tuyến, đặc biệt là trong các mạng di động. Luận văn đã tiến hành nghiên cứu các phương pháp xác thực để từ đó bước đầu tìm ra một giải pháp xác thực có thể áp dụng được trong các mạng vô tuyến, đặc biệt là trên những thiết bị đầu cuối có hạn chế về tốc độ xử lý và khả năng lưu trữ. Luận văn đã nêu khái quát các vấn đề cơ bản trong mật mã học, trong đó đi vào chi tiết 2 hệ mật mã được sử dụng phổ biến nhất hiện nay, đó là hệ mật mã đối xứng và hệ mật mã công khai. Sau khi giới thiệu 2 hệ mật mã, luận văn vào ứng dụng của các hệ mật mã đó trong vấn đề xác thực, học viên đã giới thiệu chữ ký điện tử và các mơ hình xác thực được sử dụng phổ biến hiện nay. Để minh họa, trong phần tiếp theo học viên đã khảo cứu và trình bay khái quát phương pháp xác thực được sử dụng trong các mạng di động thể hệ sau gồm mạng GSM, mạng 3G UTMS và mạng WLAN. Phần cuối cùng, học viên đi vào nghiên cứu hệ mật mã đường cong Elliptic (Elliptic Curve Cryptography), học viên đã giới thiệu cơ sở tốn học của hệ mật mã ECC, trích dẫn và giải thích các thuật tốn sinh khóa, trao đổi khóa, ký số, xác thực, mã hóa – giải mã của hệ mật mã ECC. Do việc chứng minh sự tương thích của hệ mật mã đường cong ECC đối với các thiết bị di động đã được chứng minh trong rất nhiều nghiên cứu trước đó, do vậy luận văn chỉ tổng kết lại những số liệu và đưa ra những đánh giá về sự tương thích đó. Trong phần cuối, luận văn đã đề xuất khả năng ứng dụng hạ tầng khóa cơng khai dành cho thiết bị di động dựa trên hệ mật mã ECC. Để chứng minh, luân văn đã thiết kế giao thức cấp phát chứng thư giữa thiết bị di động và cơ quan phát hành chứng thư.

1. Hướng nghiên cứu tiếp theo

Trong tương lai, học viên có dự đinh sẽ đi vào nghiên cứu và hoàn thiện hạ tầng khóa cơng khai danh cho các thiết bị di động. Xây dựng và hoàn thiện các ứng dụng dựa trên hạ tầng khóa cơng khai với mục tiêu là cung cấp 1 hạng tầng xác thực an tồn, bảo mật và có tính pháp lý, dựa trên tính pháp lý của chữ ký điện tử đã được pháp luật Việt Nam công nhận.

Tài liệu tham khảo Tiếng Anh

1. Amos Fiat and Adi Shamir "How to prove to yourself: practical solutions to

identication and signature problems". In Advances in Cryptology-Crypto 86, pages

186-194.

2. Certicom Research (2009), "SEC1: Elliptic Curve Cryptography", pp 44. 3. Certicom Research (2009), "SEC1: Elliptic Curve Cryptography", pp 46. 4. Certicom Research (2009), "SEC1: Elliptic Curve Cryptography", pp 52-53. 5. Certicom Research (2009), "SEC1: Elliptic Curve Cryptography", pp 53-54. 6. Certicom Research (2010), "SEC2: Recommended Elliptic Curve Domain

Parameters", pp 3.

7. Certicom Research (2010), "SEC2: Recommended Elliptic Curve Domain

Parameters", pp 13.

8. Darrel Hankerson , Alfred Menezes, Scott Vanstone (2004), "Guide to Elliptics

Curve Cryptography", Springer publisher, pp 95.

9. Darrel Hankerson , Alfred Menezes, Scott Vanstone (2004), "Guide to Elliptics

Curve Cryptography", Springer publisher, pp 154.

10. Darrel Hankerson , Alfred Menezes, Scott Vanstone (2004), "Guide to Elliptics

Curve Cryptography", Springer publisher, pp 189.

11. ElGamal, T. "A Public-Key Cryptosystem and a Signature Scheme Based on

Discrete Logarithms." IEEE Transactions on Information Theory, July 1985.

12. ITU-TRecommendation X.800 (1991), “Security architecture for open system

interconnection (OSI)”, pp 8-10.

13. Noureddine Boudriga (2009), “Security of mobile communications”, Auerbach Publications, pp 59-60.

14. Noureddine Boudriga (2009), “Security of mobile communications”, Auerbach Publications, pp 166-169.

15. Noureddine Boudriga (2009), “Security of mobile communications”, Auerbach Publications, pp 175-179.

16. Noureddine Boudriga (2009), “Security of mobile communications”, Auerbach Publications, pp 208-212.

17. Prapul Chanda (2005), "Bulletproof wireless security: GSM, UMTS, 802.11, and

Ad Hoc Security", Newnes Publisher, pp 165.

18. Prapul Chanda (2005), "Bulletproof wireless security: GSM, UMTS, 802.11, and

Ad Hoc Security", Newnes Publisher, pp 169-170.

19. RSA Laboratories (2000) : PKCS#10 - Certification Request Syntax Standard. 20. Schnorr, C. "Efficient Signatures for Smart Card." Journal of Cryptology, No. 3, 1991.

21. Scott Vanstone (2005) : “An introduction to use of ECC-based certificates”. Code and Cipher vol2, no2. pp -3.

22. Spafford, G., http://homes.cerias.purdue.edu/~spaf/quotes.html.

23. The IEEE (2010), "IEEE Standard for port-based Network Access Control" 24. William Stalling (2005) “Cryptography and Network Security”, Prentice Hall Publisher, pp 13-15.

25. William Stalling (2005) “Cryptography and Network Security”, Prentice Hall Publisher, pp 120.

26. William Stalling (2005) “Cryptography and Network Security”, Prentice Hall Publisher, pp 181-189.

27. William Stalling (2005) “Cryptography and Network Security”, Prentice Hall Publisher, pp 266-267.

28. William Stalling (2005) “Cryptography and Network Security”, Prentice Hall Publisher, pp 304.

29. William Stalling (2005) “Cryptography and Network Security”, Prentice Hall Publisher, pp 305.

30. William Stalling (2005) “Cryptography and Network Security”, Prentice Hall Publisher, pp 308.

31. William Stalling (2005) “Cryptography and Network Security”, Prentice Hall Publisher, pp 338.

32. William Stalling (2005) “Cryptography and Network Security”, Prentice Hall Publisher, pp 426.

33. William Stalling (2005) “Cryptography and Network Security”, Prentice Hall Publisher, pp 428-430.

Phụ lục: Tham số hệ mật mã ECC

Dưới đây là các tham số của hệ mật mã ECC trên trường hữu hạn Fp, được lựa chọn để thực thi hệ mật mã ECC được đưa ra bởi công ty Certicom trong khuyến nghị “SEC2: Recommended Elliptic Curve Domain Paramaters”. Các tham số cho trên trường nhị phân cũng được nêu chi tiết trong khuyên nghị trên, luận văn sẽ không đưa ra.

1. Secp192k1

p = FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFE FFFFEE37 a = 00000000 00000000 00000000 00000000 00000000 00000000 b = 00000000 00000000 00000000 00000000 00000000 00000003

G = 04 DB4FF10E C057E9AE 26B07D02 80B7F434 1DA5D1B1

EAE06C7D 9B2F2F6D 9C5628A7 844163D0 15BE8634 4082AA88 D95E2F9D

n = FFFFFFFF FFFFFFFF FFFFFFFE 26F2FC17 0F69466A 74DEFD8D h = 01 2. Secp224k1 p = FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFE FFFFE56D a = 00000000 00000000 00000000 00000000 00000000 00000000 00000000 b = 00000000 00000000 00000000 00000000 00000000 00000000 00000005 G = 04 A1455B33 4DF099DF 30FC28A1 69A467E9 E47075A9 0F7E650E

B6B7A45C 7E089FED 7FBA3442 82CAFBD6 F7E319F7 C0B0BD59 E2CA4BDB 556D61A5

n = FFFFFFFF FFFFFFFF FFFFFFFE 26F2FC17 0F69466A 74DEFD8D h = 01

3. Secp256k1

p = FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF

FFFFFFFE FFFFFC2F

00000000

b = 00000000 00000000 00000000 00000000 00000000 00000000 00000000

00000007

G = 04 79BE667E F9DCBBAC 55A06295 CE870B07 029BFCDB 2DCE28D9 59F2815B 16F81798 483ADA77 26A3C465 5DA4FBFC 0E1108A8 FD17B448 A6855419 9C47D08F FB10D4B8

n = FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFE BAAEDCE6 AF48A03B

BFD25E8C D0364141 h = 01 4. Secp384r1 p = FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFE FFFFFFFF 00000000 00000000 FFFFFFFF a = FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFE FFFFFFFF 00000000 00000000 FFFFFFFC

b = B3312FA7 E23EE7E4 988E056B E3F82D19 181D9C6E FE814112 0314088F 5013875A C656398D 8A2ED19D 2A85C8ED D3EC2AEF

G = 04 AA87CA22 BE8B0537 8EB1C71E F320AD74 6E1D3B62 8BA79B98 59F741E0 82542A38 5502F25D BF55296C 3A545E38 72760AB7 3617DE4A 96262C6F 5D9E98BF 9292DC29 F8F41DBD 289A147C E9DA3113 B5F0B8C0 0A60B1CE 1D7E819D 7A431D7C 90EA0E5F

n = FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF C7634D81 F4372DDF 581A0DB2 48B0A77A ECEC196A CCC52973

h = 01 5. Secp521r1 p = 01FF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF a = 01FF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFC

b = 0051 953EB961 8E1C9A1F 929A21A0 B68540EE A2DA725B 99B315F3 B8B48991 8EF109E1 56193951 EC7E937B 1652C0BD 3BB1BF07 3573DF88 3D2C34F1 EF451FD4 6B503F00

G = 04 00C6858E 06B70404 E9CD9E3E CB662395 B4429C64 8139053F B521F828 AF606B4D 3DBAA14B 5E77EFE7 5928FE1D C127A2FF A8DE3348 B3C1856A 429BF97E 7E31C2E5 BD660118 39296A78 9A3BC004 5C8A5FB4 2C7D1BD9 98F54449 579B4468 17AFBD17 273E662C 97EE7299 5EF42640 C550B901 3FAD0761 353C7086 A272C240 88BE9476 9FD16650

n = 01FF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFA 51868783 BF2F966B 7FCC0148 F709A5D0 3BB5C9B8 899C47AE BB6FB71E 91386409

Một phần của tài liệu LUẬN VĂN: XÁC THỰC TRONG CÁC MẠNG VÔ TUYẾN pptx (Trang 106)

Tải bản đầy đủ (PDF)

(117 trang)