RSA với kích cỡ khóa khác nhau

Một phần của tài liệu Mã hoá khoá phi đối xứng antisymetric encryption mã hoá khoá công khai (Trang 30 - 33)

Bằng cách chỉnh sửa hằng số BITSTRENGTH ở đoạn đầu mã nguồn ta có thể sử dụng kích thước khóa khác đi một cách dễ dàng. Thời gian dưới đây được ghi lại khi sử dụng đầu vào là tệp tin 10,000 ký tự.

Bảng 3.2: Thời gian cho các độ dài khóa khác nhau (10.000 ký tự)

Kích cỡ khóa

Số ký tự

mã cùng thời điểm

Thời gian tạo khóa

Thời gian mã hóa Thời gian giải mã 512 50 0.057984 0.054362 0.903180 768 75 0.194653 0.065302 2.098904 1024 100 0.465994 0.078851 3.365591 1280 125 0.657473 0.089712 4.437929 1536 150 1.613467 0.105439 5.804798 1792 175 2.057411 0.116585 7.430849 2048 200 4.052181 0.126361 9.001286

Trần Ngọc Sơn 31 Trong khi RSA 512 bit là nhanh nhất giữa các lần trình diễn, nhưng nó không bảo mật hay có tính bảo mật yếu đối với một sự tấn công có tổ chức. RSA 2048bít là mã hóa an toàn được kiến nghị nên sử dụng trong các trường hợp quan trọng vì nó kháng cự lại tốt nhất tốt với các cuộc tấn công. Chúng ta nên dùng 1024 bit vì nó có độ cân bằng về tốc độ và sự bảo mật. Vì khóa càng lớn tốc độ càng chậm bảo mật cao, khóa càng nhỏ tốc độ mã và giải mã càng nhanh nhưng độ an toàn giảm.

Trần Ngọc Sơn 32

KẾT LUẬN

Qua bài tập lớn em đã hiểu thêm về các hệ mật khóa công khai và vấn đề an toàn thông tin trong hệ mật khóa công khai là cần tính toán với số lớn. Hiểu thêm về việc sử dụng thư viện số lớn GMP trong việc cài đặt thuật toán RSA. Biết được vai trò của mật mã khóa công khai là rất quan trọng trong việc đảm an toàn thông tin ở giai đoạn tin học hóa xã hội hiện nay. Tuy nhiên, so với các hệ mật đối xứng thì việc cài đặt các hệ mật khóa công khai khó khăn hơn nhiều. Để cài đặt các hệ mật khóa công khai bằng chương trình, ta cần thực hiện các phép nhân (lũy thừa) modulo với các số hàng trăm, hàng nghìn bít (số lớn). Chính vì vậy sử dụng thư viện để giải quyết vấn đề tính toán với số lớn là hay hơn cả.

Do bài tập lớn được thực hiện trong thời gian tương đối ngắn và năng lực bản thân còn hạn chế nên chắc hẳn sẽ còn có những thiếu sót. Rất mong được sự đóng góp ý kiến của thầy giáo.

Trần Ngọc Sơn 33

TÀI LIỆU THAM KHẢO

Tài liệu tiếng việt

[1] Gs Phan Đình Diệu (2002), “Lý thuyết mật mã & An toàn thông tin”, Đại học Quốc gia Hà Nội, tr 73 – 75.

Tài liệu Tiếng Anh

[2] S. Hamdy (Ed.), “A library for computational number theory” [3] “SPEED - Software Performance Enhancement for Encryption and

Decryption”,11–12 June 2007 Amsterdam, the Netherlands

[4] COMPARATIVE ANALYSIS OF MULTI-PRECISIONARITHMETIC LIBRARIES FOR PUBLIC KEY CRYPTOGRAPHY By Ashraf

Abusharekh MS CpE Candidate (Department of Electrical & Computer Engineering)

[5] Dalit Naor, Moni Naor, Jeff Lostpiech (24/02/2001), “Revocation and Tracing Schemes for Stateless Receivers”, Advances in Cryptology – Crypto ’01 (Berlin), Lecture Notes in Computer Science Volume 2139. [6] Ronald L. Rivest (1997), “All-or-Nothing Encryption and The Package

Transform”. Proc. 4th Fast Software Encryption International Workshop, Lecture Notes in Computer Science, Volume 1174.

[7] Zbigniew J. Czech, George Havas, Bohdan S. Majewski (1992), “An optimal algorithm for generating minimal perfect hash function”, Information Processing Letter.

[8] Andrea Pellegrini, Valeria Bertacco and Todd Austin, “Fault-Based Attack of RSA Authentication”, U ni versi t y of Mi chi gan, 2/2010.

Tài liệu website

[9] Torbj¨orn Granlund, The GNU Multiple Precision Arithmetic Library,

Một phần của tài liệu Mã hoá khoá phi đối xứng antisymetric encryption mã hoá khoá công khai (Trang 30 - 33)

Tải bản đầy đủ (PDF)

(33 trang)