Danh mục

thuật toán mã hóa và ứng dụng phần 9

Số trang: 30      Loại file: pdf      Dung lượng: 503.66 KB      Lượt xem: 19      Lượt tải: 0    
10.10.2023

Hỗ trợ phí lưu trữ khi tải xuống: 7,000 VND Tải xuống file đầy đủ (30 trang) 0

Báo xấu

Xem trước 3 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Do có kích thước khóa nhỏ và khả năng phát sinh khóa rất nhanh nên ECC rất được quan tâm để áp dụng cho các ứng dụng trên môi trường giới hạn về thông lượng truyền dữ liệu, giới hạn về khả năng tính toán, khả năng lưu trữ. ECC thích hợp với các thiết bị di động kỹ thuật số như handheld, PDA, điện thoại di động và thẻ thông minh (smart card).
Nội dung trích xuất từ tài liệu:
thuật toán mã hóa và ứng dụng phần 9 Chương 8 3000 2500Kích thước khóa (bit) 2000 RSA/DSA 1500 ECC 1000 500 0 5x104 4x107 2x1012 4x1016 7x1023 Thời gian phá vỡ hệ mã (năm MIPS)1 Hình 8.5: So sánh mức độ bảo mật giữa ECC với RSA / DSA Do có kích thước khóa nhỏ và khả năng phát sinh khóa rất nhanh nên ECC rất được quan tâm để áp dụng cho các ứng dụng trên môi trường giới hạn về thông lượng truyền dữ liệu, giới hạn về khả năng tính toán, khả năng lưu trữ. ECC thích hợp với các thiết bị di động kỹ thuật số như handheld, PDA, điện thoại di động và thẻ thông minh (smart card). Các hệ thống ECC đã và đang được một số công ty lớn về viễn thông và bảo mật trên thế giới quan tâm phát triển. Nổi bật trong số đó là Certicom (Canada) kết hợp với Đại học Waterloo đã nghiên cứu và xem ECC như là chiến lược phát 1 Nguồn: Certicom Corp. http://www.certicom.com 220 Phương pháp ECCtriển bảo mật chính của công ty. Certicom cung cấp dịch vụ bảo mật dựa trênECC. Ngoài ra, một số công ty khác như Siemens (Đức), Matsushita (Nhật),Thompson (Pháp) cũng nghiên cứu phát triển ECC. Mới đây, RSA SecurityLaboratory – phòng thí nghiệm chính của RSA – đã bắt đầu nghiên cứu và đưaECC vào sản phẩm của mình.Tuy nhiên, ECC vẫn có một số hạn chế nhất định. Hạn chế lớn nhất hiện nay làviệc chọn sử dụng các tham số đường cong và điểm quy ước chung như thế nàođể thật sự đạt được độ bảo mật cần thiết. Hầu hết các đường cong được đưa rađều thất bại khi áp dụng vào thực tiễn. Do đó hiện nay số lượng đường cong thậtsự được sử dụng không được phong phú. NIST đề xuất một số đường congelliptic curve đã được kiểm định là an toàn để đưa vào sử dụng thực tế trong tàiliệu FIPS 186-2. Ngoài ra, đối với các tham số mang giá trị nhỏ, mức độ bảo mậtcủa ECC không bằng RSA (khi e = 3). Đối với một số trường hợp RSA vẫn là lựachọn tốt do RSA đã chứng minh được tính ổn định trong một khoảng thời giankhá dài.ECC vẫn còn non trẻ và cần được kiểm định trong tương lai tuy nhiên ECC cungcấp khả năng ứng dụng rất lớn trong lĩnh vực mã hóa khóa công cộng trên cácthiết bị di động và smart card. Tương lai ECC sẽ được nghiên cứu đưa vào thựctiễn phổ biến hơn. 221Chương 9 Chương 9 Hàm băm mật mã Nội dung của chương 7 đã trình bày về chữ ký điện tử. Để có thể sử dụngchữ ký điện tử vào các ứng dụng thực tế, chúng ta cần sử dụng các hàm băm mậtmã. Nội dung của chương 9 sẽ trình bày về hàm băm mật mã. Bên cạnh cácphương pháp phổ biến như MD5, SHS, các phương pháp mới như SHA-224,SHA-256/384/512 cũng được giới thiệu trong chương này.9.1 Giới thiệu9.1.1 Đặt vấn đềTrên thực tế, các thông điệp sử dụng chữ ký điện tử có độ dài bất kỳ, thậm chí lênđến vài Megabyte. Trong khi đó, thuật toán chữ ký điện tử được trình bày trênđây lại áp dụng trên các thông điệp có độ dài cố định và thường tương đối ngắn,chẳng hạn như phương pháp DSS sử dụng chữ ký 320 bit trên thông điệp 160 bit.Để giải quyết vấn đề này, chúng ta có thể chia nhỏ thông điệp cần ký thành các222 Hàm băm mật mãđoạn nhỏ có độ dài thích hợp và ký trên từng mảnh thông điệp này. Tuy nhiên,giải pháp này lại có nhiều khuyết điểm và không thích hợp áp dụng trong thực tế: Nếu văn bản cần được ký quá dài thì số lượng chữ ký được tạo ra sẽ rấto nhiều và kết quả nhận được là một thông điệp có kích thước rất lớn. Chẳng hạn như khi sử dụng phương pháp DSS thì thông điệp sau khi được ký sẽ có độ dài gấp đôi văn bản nguyên thủy ban đầu! Hầu hết các phương pháp chữ ký điện tử có độ an toàn cao đều đòi hỏi chio phí tính toán cao và do đó, tốc độ xử lý rất chậm. Việc áp dụng thuật toán tạo chữ ký điện tử nhiều lần trên một văn bản sẽ thực hiện rất lâu. Từng đoạn văn bản sau khi được ký có thể dễ dàng bị thay đổi thứ tự hay bỏo bớt đi mà không làm mất đi tính hợp lệ của văn bản. Việc chia nhỏ văn bản sẽ không thể bảo đảm được tính toàn vẹn của thông tin ban đầu cần được ký.9.1.2 Hàm băm mật mãHàm băm mật mã l ...

Tài liệu được xem nhiều: