Thư viện tri thức trực tuyến
Kho tài liệu với 50,000+ tài liệu học thuật
© 2023 Siêu thị PDF - Kho tài liệu học thuật hàng đầu Việt Nam

thuật toán mã hóa và ứng dụng phần 9 ppsx
Nội dung xem thử
Mô tả chi tiết
Chương 8
220
Kích thước khóa (bit)
0
500
1000
1500
2000
2500
3000
RSA/DSA
ECC
5x104 4x107 2x1012 4x1016 7x1023
Thời gian phá vỡ hệ mã (năm MIPS)1
Hình 8.5: So sánh mức độ bảo mật giữa ECC với RSA / DSA
Do có kích thước khóa nhỏ và khả năng phát sinh khóa rất nhanh nên ECC rất
được quan tâm để áp dụng cho các ứng dụng trên môi trường giới hạn về thông
lượng truyền dữ liệu, giới hạn về khả năng tính toán, khả năng lưu trữ. ECC thích
hợp với các thiết bị di động kỹ thuật số như handheld, PDA, điện thoại di động và
thẻ thông minh (smart card).
Các hệ thống ECC đã và đang được một số công ty lớn về viễn thông và bảo mật
trên thế giới quan tâm phát triển. Nổi bật trong số đó là Certicom (Canada) kết
hợp với Đại học Waterloo đã nghiên cứu và xem ECC như là chiến lược phát
1
Nguồn: Certicom Corp. http://www.certicom.com
Phương pháp ECC
221
triển bảo mật chính của công ty. Certicom cung cấp dịch vụ bảo mật dựa trên
ECC. Ngoài ra, một số công ty khác như Siemens (Đức), Matsushita (Nhật),
Thompson (Pháp) cũng nghiên cứu phát triển ECC. Mới đây, RSA Security
Laboratory – phòng thí nghiệm chính của RSA – đã bắt đầu nghiên cứu và đưa
ECC vào sản phẩm của mình.
Tuy nhiên, ECC vẫn có một số hạn chế nhất định. Hạn chế lớn nhất hiện nay là
việc chọn sử dụng các tham số đường cong và điểm quy ước chung như thế nào
để thật sự đạt được độ bảo mật cần thiết. Hầu hết các đường cong được đưa ra
đều thất bại khi áp dụng vào thực tiễn. Do đó hiện nay số lượng đường cong thật
sự được sử dụng không được phong phú. NIST đề xuất một số đường cong
elliptic curve đã được kiểm định là an toàn để đưa vào sử dụng thực tế trong tài
liệu FIPS 186-2. Ngoài ra, đối với các tham số mang giá trị nhỏ, mức độ bảo mật
của ECC không bằng RSA (khi e = 3). Đối với một số trường hợp RSA vẫn là lựa
chọn tốt do RSA đã chứng minh được tính ổn định trong một khoảng thời gian
khá dài.
ECC vẫn còn non trẻ và cần được kiểm định trong tương lai tuy nhiên ECC cung
cấp khả năng ứng dụng rất lớn trong lĩnh vực mã hóa khóa công cộng trên các
thiết bị di động và smart card. Tương lai ECC sẽ được nghiên cứu đưa vào thực
tiễn phổ biến hơn.
Chương 9
222
Chương 9
Hàm băm mật mã
" Nội dung của chương 7 đã trình bày về chữ ký điện tử. Để có thể sử dụng
chữ ký điện tử vào các ứng dụng thực tế, chúng ta cần sử dụng các hàm băm mật
mã. Nội dung của chương 9 sẽ trình bày về hàm băm mật mã. Bên cạnh các
phương pháp phổ biến như MD5, SHS, các phương pháp mới như SHA-224,
SHA-256/384/512 cũng được giới thiệu trong chương này.
9.1 Giới thiệu
9.1.1 Đặt vấn đề
Trên thực tế, các thông điệp sử dụng chữ ký điện tử có độ dài bất kỳ, thậm chí lên
đến vài Megabyte. Trong khi đó, thuật toán chữ ký điện tử được trình bày trên
đây lại áp dụng trên các thông điệp có độ dài cố định và thường tương đối ngắn,
chẳng hạn như phương pháp DSS sử dụng chữ ký 320 bit trên thông điệp 160 bit.
Để giải quyết vấn đề này, chúng ta có thể chia nhỏ thông điệp cần ký thành các