Danh mục

Đề xuất thuật toán trao đổi khóa hiệu quả sử dụng mật mã khóa đối xứng

Số trang: 8      Loại file: pdf      Dung lượng: 225.99 KB      Lượt xem: 19      Lượt tải: 0    
tailieu_vip

Xem trước 1 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Bài viết này đề xuất một thuật toán trao đổi khóa dựa trên mật mã đối xứng. Thuật toán đơn giản dễ sử dụng, có độ an toàn cao và đặc biệt kích thước khóa nhỏ, tốc độ tính toán nhanh phù hợp với phát triển các phương pháp mã hóa hạng nhẹ dựa theo phương pháp mã hóa khóa đối xứng có độ dài mầm khóa là 30 ký tự La tinh, tương đương 240 bít được sử dụng để tạo khóa bí mật.
Nội dung trích xuất từ tài liệu:
Đề xuất thuật toán trao đổi khóa hiệu quả sử dụng mật mã khóa đối xứng Công nghệ thông tin<br /> <br /> ĐỀ XUẤT THUẬT TOÁN TRAO ĐỔI KHÓA HIỆU QUẢ<br /> SỬ DỤNG MẬT MÃ KHÓA ĐỐI XỨNG<br /> Trần Xuân Ban1,*, Hồ Văn Canh2<br /> Tóm tắt: Có nhiều phương pháp trao đổi khóa: trao đổi khóa công khai và trao<br /> đổi khóa bí mật. Sử dụng mật mã khóa công khai tốc độ tính toán chậm vì độ khó<br /> của bài toán phụ thuộc vào việc chọn các số nguyên tố đủ lớn. Đối với các hệ thống<br /> có năng lực tính toán hạn chế như các thiết bị thông minh, các thiết bị trong mạng<br /> internet of things thì cần thiết phải sử dụng những hệ thống mật mã nhẹ<br /> (lightweight). Bài báo này đề xuất một thuật toán trao đổi khóa dựa trên mật mã đối<br /> xứng. Thuật toán đơn giản dễ sử dụng, có độ an toàn cao và đặc biệt kích thước<br /> khóa nhỏ, tốc độ tính toán nhanh phù hợp với phát triển các phương pháp mã hóa<br /> hạng nhẹ dựa theo phương pháp mã hóa khóa đối xứng có độ dài mầm khóa là 30 ký<br /> tự La tinh, tương đương 240 bít được sử dụng để tạo khóa bí mật.<br /> Từ khóa: Mã hóa bí mật, Mã hóa nhẹ, Trao đổi khóa.<br /> <br /> 1. ĐẶT VẤN ĐỀ<br /> Mật mã khóa đối xứng (Symmetric Key Cryptography), bao gồm Hệ mật truyền<br /> thống và Hệ mật mã hiện đại, có nhiều ưu điểm như: tốc độ mã hóa/giải mã nhanh<br /> và độ mật đã được khẳng định. Hiện nay, đã có nhiều thuật toán có tốc độ mã hóa<br /> rất nhanh và độ an toàn cao. Loại mật mã này hiện nay đang được sử dụng rộng rãi<br /> để bảo mật thông tin, đặc biệt là những thông tin liên quan đến thương mại. Tuy<br /> nhiên các hệ mật khóa đối xứng có hạn chế về vấn đề trao đổi khóa mã và thực<br /> hiện ký số. Hiện nay, có thể sử dụng Hệ mật mã khóa công khai (Asymmetric Key<br /> Cryptography) để thực hiện trao đổi khóa và ký số để đảm bảo an toàn. Tuy nhiên,<br /> việc trao đổi khóa bằng mật mã khóa công khai làm cho kích cỡ bản mã tăng lên<br /> đáng kể (có thể tăng gấp đôi bản mã gốc) và rất có thể làm giảm độ an toàn cho<br /> khóa mã. Trong thực hành việc giải mã với khóa công khai rất chậm so với mật mã<br /> khóa đối xứng, chiếm nhiều dung lượng nhớ, không phù hợp với các hệ thống có<br /> nguồn năng lượng tính toán thấp (lowpower), có bộ nhớ hạn chế và các thiết bị tính<br /> toán khắp nơi như trong mạng internet of things (IoT). Mạng IoT là xu hướng của<br /> tương lai và hiện được ứng dụng trong các lĩnh vực như y tế, vận tải, giao thông,<br /> chăm sóc sức khỏe,…ngoài ra, còn một vài nhược điểm khác nữa.<br /> Để giải quyết vấn đề này, cần một hệ mã có kích thước nhỏ song vẫn đảm bảo<br /> độ an toàn tối thiểu trong trao đổi khóa. Bài báo này trình bày thuật toán về trao<br /> đổi khóa dựa trên mật mã khóa đối xứng nhằm đảm bảo bảo tính nhẹ (lightweight)<br /> khi xây dựng khóa nhưng vẫn đảm bảo độ an toàn. Bài báo gồm 4 phần: đầu tiên là<br /> phần giới thiệu về vấn đề trao đổi khóa, tiếp theo là đề cập đến mật mã hóa đối<br /> xứng và trao đổi khóa, phần 3 là thuật toán do nhóm tác giả đề xuất, cuối cùng là<br /> kết luận và hướng phát triển.<br /> 2. NỘI DUNG CẦN GIẢI QUYẾT<br /> 2.1. Hệ mã khóa đối xứng và trao đổi khóa<br /> Trong Hệ mật mã khóa đối xứng, chúng tôi lấy Hệ mật mã khối làm mục tiêu<br /> để nghiên cứu, trong đó Chuẩn mật mã dữ liệu (DES) được chọn làm đặc trưng<br /> để tìm hiểu.<br /> <br /> <br /> 256 T. X. Ban, H. V. Canh, “Đề xuất thuật toán trao đổi khóa … mật mã khóa đối xứng.”<br /> Thông tin khoa học công nghệ<br /> <br /> 2.1.1. Hệ mật mã DES<br /> DES (Data Encryption Standard) là một Hệ mật mã khối điển hình, khóa của nó<br /> là một dãy bít giả ngẫu nhiên độ dài 64 bít. Ta ký hiệu khóa là k = k1,k2,..., k64, với<br /> ki ϵ{0,1}, i= 1,2,...,64. Mỗi khi tiến hành mã hóa một bản rõ nào đó, thuật toán<br /> DES sẽ bỏ qua 8 bít ở các vị trí 8,16, 24, 32, 40, 48, 56 và 64. Như vậy, thực tế<br /> khóa chỉ còn 56 bít. Để đơn giản, trong nghiên cứu này chúng ta coi như khóa DES<br /> có độ dài 56 bít. Việc truyền khóa k độ dài 56 bít thực hiện trên kênh công cộng<br /> với mã hóa công khai (ví dụ như RSA).<br /> Giả sử A muốn chuyển cho B một bản rõ X =x1, x2,..., xn, trong đó, xiϵ{a, b,<br /> c,..., z}, dùng Hệ mật mã DES mã hóa bản rõ X bởi khóa k (56 bít ). Khi đó, bản<br /> mã sẽ được ký hiệu là Y = y1, y2,..., yn. B cần có khóa mã k để giải bản mã Y thành<br /> X. Để trao đổi khóa k giữa A và B sử dụng mật khóa công khai RSA với cặp khóa<br /> công khai và khóa riêng lần lượt là (N, bB) và (N, aB) và thực hiện:<br /> - A lấy khóa công khai (N, bB) và tính: Z = kbBmod(N), sau đó gửi cặp (Z, Y)<br /> cho B trên kênh công cộng (>56 bit).<br /> - B nhận được cặp (Z, Y) và sử dụng khóa riêng (N, aB) để khôi phục khóa k (k<br /> = ZaB mod(N), thực hiện giải mã Y.<br /> Vì cặp (Z, Y) lớn hơn bản mã Y nhiều, có thể gấp hai lần, nên làm tăng kích<br /> thước bộ nhớ và dẫn đến tăng thời gian truyền và có thể gây mất an toàn (vì thời<br /> gian truyền trên mạng lâu).<br /> Như vậy, với hệ thống mạng có các thiết bị hạn chế năng lượng, hạn chế về bộ<br /> nhớ thì phương pháp trao đổi khóa trên là không phù hợp. Vì yêu cầu cần giảm<br /> kích thước dữ liệu khi truyền song vẫn đảm bảo tính an toàn, độ tin cậy, đặc biệt<br /> như trong mạng IoT cần sự tương tác nhanh chóng giữa các thiết bị.<br /> 2.1.2. Hàm băm và ứng dụng xây dựng thuật toán trao đổi khóa&l ...

Tài liệu được xem nhiều: