Để so sánh thời gian thực hiện của các thuật toán cải tiến, tác giả đã sử dụng cố định cặp số nguyên tố p, q cho tất cả các sơ đồ. Hai số nguyên tố p, q được sử dụng có độ dài khoảng 60 chữ số cụ thể như sau:
Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/
p=17940613248426056992444596099059329882824054832508914788524842691 637599
q = 60817366542854590443814656698938261640013625642547
Quá trình thực nghiệm được thực hiện trên 8 bản rõ có kích thức khác nhau và được thực hiện trên máy tính ASUS X83V, kết quả chạy máy được trình bày trong bảng sau:
Bảng 3.1: Thời gian thực hiện các thuật toán giải mã
STT Kích thƣớc tệp Thời gian giải mã (giây) Shimada Chen-Tsu THA
1 4KB 0.195 0.070 0.032 2 120KB 21.824 7.254 3.385 3 202KB 41.012 13.447 6.193 4 223KB 43.570 14.430 6.739 5 609KB 118.592 32.454 20.704 6 787KB 164.564 51.745 24.117 7 1.09MB 224.297 73.694 33.992
Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/
KẾT LUẬN VÀ KIẾN NGHỊ 1. Kết luận
Sau thời gian thực hiện luận văn, với sự cố gắng của bản thân, cùng sự giúp đỡ tận tình của thầy giáo hướng dẫn, các thầy cô trong trường Đại học CNTT &TT Thái Nguyên, các đồng nghiệp và các bạn bè, gia đình luận văn đã thực hiện theo đúng nhiệm vụ được giao và đúng thời hạn theo yêu cầu. Trong thời gian nghiên cứu và thực hiện luận văn tốt nghiệp, bản thân đã thu được một số kết quả sau:
- Hiểu khái quát về mật mã và mật mã khóa công khai. Nắm được một số kiến thức cơ sở toán học của lý thuyết mật mã.
- Tìm hiểu rõ hơn về số nguyên tố, phương pháp kiểm tra và sinh số nguyên tố. - Nghiên cứu một số cải tiến hệ mật mã Rabin.
- Cài đặt một số cải tiến hệ mật mã khóa công khai Rabin và đánh giá các phương pháp cải tiến.
2. Kiến nghị
Hướng phát triển tiếp theo của luận văn là kết hợp mật mã khóa công khai với các nội dung bảo mật an toàn thông tin khác như giấu tin, thủy vân số.
Số hóa bởi Trung tâm Học liệu http://www.lrc-tnu.edu.vn/
TÀI LIỆU THAM KHẢO
Tiếng Việt
[1] Phạm Văn Ất, Nguyễn Văn Long, Nguyễn Hiếu Cường, Đỗ Văn Tuấn, Cao Thị Luyên, Trần Đăng Hiên, Đề xuất thuật toán xử lý số nguyên lớn và ứng dụng trong các hệ mật mã khóa công khai, Kỷ yếu hội thảo quốc gia lần thứ XII, Một số vấn đề chọn lọc Công nghệ thông tin và Truyền thông, Đồng Nai - 8/2009, tr 107-118.
[2] Phan Đình Diệu (2006), Lý thuyết mật mã và An toàn thông tin, NXB ĐHQG HN.
[3] Hà Huy Khoái, Phạm Huy Điển (2003), Số học thuật toán: Cơ sở lý thuyết và tính toán thực hành, NXB ĐHQG HN.
[4] Hà Huy Khoái, Phạm Huy Điển (2004), Mã hoã thông tin: Cơ sở toán học và ứng dụng, NXB ĐHQG HN.
[5] Đỗ Văn Tuấn, Trần Đăng Hiên, Phạm Văn Ất, Một sơ đồ cải tiến hệ mật mã khóa công khai Rabin, Kỷ yếu hội thảo quốc gia lần thứ XIV, Một số vấn đề chọn lọc Công nghệ thông tin và Truyền thông, Cần Thơ - 2011, tr 280-289.
Tiếng Anh
[6] Chin-Chen Chang and Sun-Min Tsu (2000), “An improvement on Shimada’s public-key cryptosystem”, Journal of Science and Engineering, vol. 3, no. 2, pp. 75-79.
[7] Harn, and Kiesler (1989), “Improved Rabin’s scheme with high efficiency”, Electron. Lett., 25, (1 l), pp. 726-728
[8] Rabin, M. O (1980), “Probabilistic algorithm for testing primality”, J. Number theory, 12(1): 128 – 183.
[9] Safuat Hamdy (2005), “The Miller – Rabin Primality Test”, United Arab Emirates University College of IT.
[10] Shimada, M (1992), "Another Practical Public-Key Cryptosystem", {\em Electronics Letters}, Vol.28, No.23, pp.2146-2147.