Siêu thị PDFTải ngay đi em, trời tối mất

Thư viện tri thức trực tuyến

Kho tài liệu với 50,000+ tài liệu học thuật

© 2023 Siêu thị PDF - Kho tài liệu học thuật hàng đầu Việt Nam

thuật toán mã hóa và ứng dụng phần 9 ppsx
MIỄN PHÍ
Số trang
30
Kích thước
503.7 KB
Định dạng
PDF
Lượt xem
1529

thuật toán mã hóa và ứng dụng phần 9 ppsx

Nội dung xem thử

Mô tả chi tiết

Chương 8

220

Kích thước khóa (bit)

0

500

1000

1500

2000

2500

3000

RSA/DSA

ECC

5x104 4x107 2x1012 4x1016 7x1023

Thời gian phá vỡ hệ mã (năm MIPS)1

Hình 8.5: So sánh mức độ bảo mật giữa ECC với RSA / DSA

Do có kích thước khóa nhỏ và khả năng phát sinh khóa rất nhanh nên ECC rất

được quan tâm để áp dụng cho các ứng dụng trên môi trường giới hạn về thông

lượng truyền dữ liệu, giới hạn về khả năng tính toán, khả năng lưu trữ. ECC thích

hợp với các thiết bị di động kỹ thuật số như handheld, PDA, điện thoại di động và

thẻ thông minh (smart card).

Các hệ thống ECC đã và đang được một số công ty lớn về viễn thông và bảo mật

trên thế giới quan tâm phát triển. Nổi bật trong số đó là Certicom (Canada) kết

hợp với Đại học Waterloo đã nghiên cứu và xem ECC như là chiến lược phát

1

Nguồn: Certicom Corp. http://www.certicom.com

Phương pháp ECC

221

triển bảo mật chính của công ty. Certicom cung cấp dịch vụ bảo mật dựa trên

ECC. Ngoài ra, một số công ty khác như Siemens (Đức), Matsushita (Nhật),

Thompson (Pháp) cũng nghiên cứu phát triển ECC. Mới đây, RSA Security

Laboratory – phòng thí nghiệm chính của RSA – đã bắt đầu nghiên cứu và đưa

ECC vào sản phẩm của mình.

Tuy nhiên, ECC vẫn có một số hạn chế nhất định. Hạn chế lớn nhất hiện nay là

việc chọn sử dụng các tham số đường cong và điểm quy ước chung như thế nào

để thật sự đạt được độ bảo mật cần thiết. Hầu hết các đường cong được đưa ra

đều thất bại khi áp dụng vào thực tiễn. Do đó hiện nay số lượng đường cong thật

sự được sử dụng không được phong phú. NIST đề xuất một số đường cong

elliptic curve đã được kiểm định là an toàn để đưa vào sử dụng thực tế trong tài

liệu FIPS 186-2. Ngoài ra, đối với các tham số mang giá trị nhỏ, mức độ bảo mật

của ECC không bằng RSA (khi e = 3). Đối với một số trường hợp RSA vẫn là lựa

chọn tốt do RSA đã chứng minh được tính ổn định trong một khoảng thời gian

khá dài.

ECC vẫn còn non trẻ và cần được kiểm định trong tương lai tuy nhiên ECC cung

cấp khả năng ứng dụng rất lớn trong lĩnh vực mã hóa khóa công cộng trên các

thiết bị di động và smart card. Tương lai ECC sẽ được nghiên cứu đưa vào thực

tiễn phổ biến hơn.

Chương 9

222

Chương 9

Hàm băm mật mã

" Nội dung của chương 7 đã trình bày về chữ ký điện tử. Để có thể sử dụng

chữ ký điện tử vào các ứng dụng thực tế, chúng ta cần sử dụng các hàm băm mật

mã. Nội dung của chương 9 sẽ trình bày về hàm băm mật mã. Bên cạnh các

phương pháp phổ biến như MD5, SHS, các phương pháp mới như SHA-224,

SHA-256/384/512 cũng được giới thiệu trong chương này.

9.1 Giới thiệu

9.1.1 Đặt vấn đề

Trên thực tế, các thông điệp sử dụng chữ ký điện tử có độ dài bất kỳ, thậm chí lên

đến vài Megabyte. Trong khi đó, thuật toán chữ ký điện tử được trình bày trên

đây lại áp dụng trên các thông điệp có độ dài cố định và thường tương đối ngắn,

chẳng hạn như phương pháp DSS sử dụng chữ ký 320 bit trên thông điệp 160 bit.

Để giải quyết vấn đề này, chúng ta có thể chia nhỏ thông điệp cần ký thành các

Tải ngay đi em, còn do dự, trời tối mất!