Danh mục

Thuật toán mã hóa Elliptic Curve Cryptography (ECC) và ứng dụng trong xây dựng hệ thống Smart-Auto Parking

Số trang: 19      Loại file: pdf      Dung lượng: 1.96 MB      Lượt xem: 14      Lượt tải: 0    
Thư viện của tui

Phí tải xuống: 15,000 VND Tải xuống file đầy đủ (19 trang) 0
Xem trước 2 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Bài viết này trình bày một thuật toán mã hóa bất đối xứng mới, ưu việt hơn loại thuật toán đang thông dụng nhất hiện nay là RSA. Qua đó, tác giả nêu lên ý tưởng áp dụng thuật toán này vào việc xây dựng một hệ thống bãi giữ xe thông minh – tự động (Smart-Auto Parking) với độ bảo mật cao hơn so với các hệ thống hiện có trên thị trường.
Nội dung trích xuất từ tài liệu:
Thuật toán mã hóa Elliptic Curve Cryptography (ECC) và ứng dụng trong xây dựng hệ thống Smart-Auto ParkingTAÏP CHÍ KHOA HOÏC ÑAÏI HOÏC SAØI GOØN Soá 59 - Thaùng 7/2018 Thuật toán mã hóa Elliptic Curve Cryptography (ECC) và ứng dụng trong xây dựng hệ thống Smart-Auto Parking Elliptic Curve Cryptography (ECC) Encryption Algorithm and Its Application for Smart-Auto Parking System Nguyễn Trần Thanh Lâm, Trường Đại học Bách khoa TP.HCM Nguyen Tran Thanh Lam, Bachkhoa University TS. Lưu Thanh Trà, Trường Đại học Bách khoa Luu Thanh Tra, Ph.D., Bachkhoa UniversityTóm tắtBài viết này trình bày một thuật toán mã hóa bất đối xứng mới, ưu việt hơn loại thuật toán đang thôngdụng nhất hiện nay là RSA. Qua đó, tác giả nêu lên ý tưởng áp dụng thuật toán này vào việc xây dựngmột hệ thống bãi giữ xe thông minh – tự động (Smart-Auto Parking) với độ bảo mật cao hơn so với cáchệ thống hiện có trên thị trường.Từ khóa: mã hóa bất đối xứng, Elliptic Curve Cryptography (ECC), Smart-Auto parking, QR code,Android.AbstractsThis paper presents a new asymmetric encryption algorithm, much better than the most commonly usedalgorithm today - RSA. Then, the author proposed an idea of applying this encryption algorithm to builda Smart – Auto Parking system with higher security than existing system on the market.Keywords: asymmetric encryption algorithm, Elliptic Curve Cryptography (ECC), Smart–Auto Parkingsystem, QR code, Android. 1. Giới thiệu nguy cơ tấn công. Theo thống kê, có 5 cách Ngày nay, trong thời đại số hóa, thông tiếp cận có thể tấn công RSA:tin được xem là một nguồn tài nguyên quý - Tấn cống vét cạn (brute force) bằnggiá, vì vậy việc mã hóa giữ an toàn thông cách thử tất cả các trường hợp của khóa bítin là một yêu cầu thiết yếu. Trong các thuật mật (private key);toán mã hóa bất đối xứng hiện nay, RSA - Imad Khaled Salad và nhóm củađang được sử dụng nhiều nhất (theo thống mình nêu ra hình thức “Mathematicalkê của ECRYPT II) [1]. Tuy nhiên, do attack” với nhiều phương pháp như: Integerđược công khai từ những năm 1977 và hết Factoring attack, Wiener’s attack, Low-hạn bản quyền sáng chế vào năm 2000 [2], public exponent attack,…[3];nên RSA hiện phải đối mặt với rất nhiều - Mark van Cuijk trình bày hình thức 81THUẬT TOÁN MÃ HÓA ELLIPTIC CURVE CRYPTOGRAPHY (ECC) VÀ ỨNG DỤNG TRONG XÂY DỰNG…“Timing attack” [4]; đồng sự đã có thể phá RSA-1024 chỉ trong - Jame Manger đưa ra hình thức 100 giờ bằng hình thức “Fault - Based“Chosen ciphertext attack” [5]; attack” [6]. - Đặc biệt, Andrea Pellegrini và các Hình 1: Fault – Based attack on RSA [6] Ngoài ra, Reuters [7] thông tin rằng, đảm bảo an toàn. Các hệ thống dùng thẻCục An ninh Quốc gia Hoa Kỳ (NSA) đã RFID tồn tại rất nhiều lỗ hổng bảo mật cótrả 10 triệu USD cho RSA (công ty sở hữu thể bị khai thác. Qinghan Xiao và các đồngthuật toán RSA) để tạo ra một hệ thống có sự [9] đã chỉ ra 7 hình thức tấn công hệtên Dual EC [8] là một bộ tạo số ngẫu thống RFID, đó là:nhiên cung cấp cho thuật toán RSA, nhưng - Kỹ thuật đảo ngược (reversechứa lỗ hổng có chủ đích - hay còn gọi là engineering);“back door” cho phép NSA phá mã khi - Phân tích công suất (power analysis);cần. - Nghe trộm (eavesdropping); Bên cạnh đó, các hệ thống bãi giữ xe - Man-in-the-middle attack;thông minh hiện nay đang chủ yếu sử dụng - Từ chối dịch vụ (Denial of Service);thẻ RFID để kiểm soát việc gửi và nhận xe. - Giả mạo (spoofing) và nhân bảnPhương pháp này khá tốn kém, vì phải đầu (cloning);tư một số lượng lớn thẻ RFID và không - Phát lại (Replay attack). 82 NGUYỄN TRẦN THANH LÂM - LƯU THANH TRÀ Hình 2: Các điểm tấn công vào hệ thống dùng RFID [9] Không những thế, hệ thống RFID sử đại đến hiện đại, vẫn tồn tại hai điểm yếudụng 3 loại thẻ (thẻ thụ động, thẻ tích cực sau:và thẻ bán thụ động) cùng 3 dải tần số (LF - Vấn đề trao đổi khóa giữa người gửi125-134kHz, HF 13.56MHz, UHF và người nhận: cần phải có một kênh an433MHz & 856-960MHz) [10] và tùy toàn để trao đổi khóa sao cho khóa phảit ...

Tài liệu được xem nhiều:

Gợi ý tài liệu liên quan: