Professional Documents
Culture Documents
Hà Nội – 06/2021
Nhóm 16 : An ninh mạng thông tin
MỤC LỤC
2
Nhóm 16 : An ninh mạng thông tin
3
Nhóm 16 : An ninh mạng thông tin
MỞ ĐẦU
Mật mã học là một trong những vấn đề quan trọng trong lĩnh vực bảo mật và an
toàn thông tin. Trên thế giới, mật mã học đã được ra đời từ thời La Mã cổ đại và ngày
càng được nghiên cứu, phát triển đạt được những thành tựu to lớn. Trong mật mã học,
vấn đề bảo mật luôn đi đôi với vấn đề xác thực thông tin, đặc biệt trong hệ thống mã
hóa khóa công khai vấn đề xác thực là vô cùng quan trọng. Để giải quyết vấn đề trên
người ta đưa ra một cách giải quyết hiệu quả, đó là chữ ký số.
Với sự bùng nổ của mạng Internet hiện nay, mạng máy tính đang đóng vai trò
thiết yếu trong mọi lĩnh vực hoạt động của xã hội, và khi nó trở thành phương tiện
điều hành các hệ thống thì nhu cầu bảo mật thông tin đặt lên hàng đầu. Việc sử dụng
chữ ký số là một giải pháp hữu hiệu, ngày càng được ứng dụng nhiều trong thực tế,
không chỉ giới hạn trong ngành công nghệ thông tin, mật mã học mà còn được áp
dụng nhiều trong lĩnh vực khác như ngân hàng, viễn thông…
Mật mã học khóa công khai tạo ra chữ ký số và ứng dụng vào các tài liệu. Hệ mật
mã hóa RSA – hệ mã hóa điển hình của mật mã hóa công khai cùng với hàm băm mật
mã học một chiều chính là những công cụ chính trong việc tạo ra chữ ký số điện tử.
Trong bài tiểu luận này, nhóm tập trung vào chữ ký số trên ECC và ứng dụng của
nó. Nội dung nghiên cứu được chia làm 4 phần:
4
Nhóm 16 : An ninh mạng thông tin
5
Nhóm 16 : An ninh mạng thông tin
Nếu x 1 = x 2 và y 1 = - y 2 thì ta có A + B = 0
x 3= λ2−x 1−x 2
{ y 3=λ ( x 1−x 3 )− y1
Với:
y 2− y 1
λ=
{
x 2−x 1
3 x 12 + a
2 y1
, nếu A ≠ B
, nếu A=B
3 x 21 + a 2
C=
{( y 3=
x 3=(
x2 −x1
3 x 21 + a
x 2−x1 )
) −2 x 1
x( x1−x 3 )−x 1
6
Nhóm 16 : An ninh mạng thông tin
Chú ý rằng các điểm ( x 3, y 3), ( x 3,- y 3) cũng nằm trên đường cong E và xét về mặt
hình học, thì các điểm ( x 1, y 1), ( x 2, y 2), ( x 3,- y 3) cũng nằm trên cùng một đường thẳng.
Phép nhân một số nguyên k với một điểm P thuộc đường cong Elliptic E là điểm
Q (Q ∈ E) được xác định bằng cách cộng k lần điểm P:
Vì vậy nếu G là một điểm thuộc đường cong Elliptic E thì với mỗi số nguyên
dương k luôn dễ dàng xác định được điểm Q = k x G.
7
Nhóm 16 : An ninh mạng thông tin
Đường cong elliptic được xây dựng trên các trường hữu hạn. Có hai trường hữu
hạn đó là:
Tùy thuộc vào trường hữu hạn Fq, với mỗi bậc của q, tồn tại nhiều đường cong
elliptic. Do đó, với một trường hữu hạn cố định có q phần tử và q lớn, có nhiều sự lựa
chọn nhóm đường cong elliptic.
Định nghĩa các tham số của hệ mật mã ECC trên trường nguyên tố hữu hạn F p
bao gồm:
T = (p, a, b, G, n, h)
Trong đó:
h: là phần phụ đại số thỏa mãn h = #E( F p ¿/n với Số lượng điểm của E(
F p) là #E( F p) thỏa định lý Hasse:
p+1−2 √ p ≤ ¿ E ( F p ) ≤ p+1+2 √ p
2.1.2. Tham số hệ mật mã ECC trên trường nhị phân hữu hạn
SECG định nghĩa các tham số của hệ mật mã ECC trên trường nhị phân hữu hạn
F m2 bao gồm các tham số sau:
Y = (m,f(x),a,b,G,n,h)
Trong đó:
8
Nhóm 16 : An ninh mạng thông tin
[log2 m] ∈ {163,233,239,283,409,571}
f(x): là một đa thức bất khả quy, có bậc m và là đa thức cơ sở biểu diễn
trường F m2
E: y 2 + xy=x 3 +a x 2+ b
G: là điểm cơ sở thuộc E(Fp)
n: là một số nguyên tố và là thứ tự của điểm cơ sở G
m m
h: là phần phụ đại số (cofactor) thỏa mãn h = #E( F 2 )/n với #E( F 2 ) là các
số điểm thuộc đường cong E( F m2 )
m m
Cùng với điểm O là điểm vô cực. Số lượng điểm của E( F 2 ) là #E( F 2 )
thỏa định lý Hasse:
m
q+ 1−2 √ q ≤¿ E ( F 2 ) ≤ q+1+2 √ q
m
Trong đó q = 2m. Ngoài ra, #E( F 2 ) là số chẵn.
lại (R) có thể được tính toán một cách dễ dàng, nhưng chỉ với R, hai cái còn lại, P và
Q, không thể suy ra được.
ECC được sử dụng trong cả chữ ký số thông qua Elliptic Curve DSA (ECDSA)
và trong trao đổi khóa qua Elliptic Curve Diffie-Hellman (ECDH). Các thuật toán này
được áp dụng trong các phần khác nhau của tiêu chuẩn SSL. Đầu tiên, chứng chỉ SSL
có thể được ký bằng ECDSA thay vì RSA. Việc thứ hai là quá trình máy chủ và máy
khách đang trao đổi các khóa phiên được sử dụng để mã hóa tất cả dữ liệu được gửi .
Trong trường hợp này, máy chủ và trình duyệt đều phải được định cấu hình để hỗ trợ
bộ mật mã ECDH.
10
Nhóm 16 : An ninh mạng thông tin
Lợi ích quan trọng nhất của ECC đơn giản là mạnh hơn RSA đối với các kích
thước đang được sử dụng ngày nay. Kích thước khóa ECC thông thường là 256 bit
tương đương với khóa RSA 3072 bit và mạnh hơn 10.000 lần so với khóa RSA 2048
bit. Để đi trước sự tính toán của kẻ tấn công, các khóa RSA phải dài hơn. CA/.Diễn
đàn Trình duyệt và các nhà cung cấp trình duyệt hàng đầu đã chính thức kết thúc hỗ
trợ khóa RSA 1024 bit sau năm 2013, vì vậy tất cả các chứng chỉ SSL mới phải sử
dụng khóa dài gấp đôi. Hơn nữa, như thể hiện trong bảng dưới đây, kích thước khóa
RSA trong tương lai nhanh chóng mở rộng trong khi độ dài khóa ECC tăng tuyến tính
theo độ mạnh.
Một lợi ích bảo mật khác của ECC chỉ đơn giản là nó cung cấp một giải pháp thay
thế cho RSA và DSA . Nếu một điểm yếu chính trong RSA được phát hiện, ECC có
thể là giải pháp thay thế tốt nhất, đặc biệt nếu điểm yếu của RSA đột ngột yêu cầu tăng
mạnh kích thước khóa để bù đắp.
ECC cũng nhanh hơn vì một số lý do. Trước hết, các khóa nhỏ hơn có nghĩa là ít
dữ liệu phải được truyền từ máy chủ đến máy khách trong quá trình bắt tay SSL.
Ngoài ra, ECC yêu cầu ít năng lượng xử lý (CPU) và bộ nhớ hơn, dẫn đến thời gian
phản hồi và thông lượng trên các máy chủ Web nhanh hơn đáng kể khi nó được sử
dụng.
Lợi ích quan trọng thứ ba của việc sử dụng ECC là Perfect Forward Secrecy
(PFS). Mặc dù PFS không phải là thuộc tính của ECC, các bộ mật mã được hỗ trợ bởi
các máy chủ Web hiện đại và các trình duyệt triển khai PFS cũng triển khai ECC. Các
máy chủ web thích Ephemeral ECDH (ECDHE) sử dụng bộ mật mã như:
“TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA” nhận được lợi ích của cả ECC và
PFS.
3.2 So sánh ECDSA và RSA
• Kích cỡ khóa ECDSA nhỏ hơn kích cỡ khóa RSA, do đó, thông điệp được mã hóa
trong ECDSA nhỏ hơn.
11
Nhóm 16 : An ninh mạng thông tin
ECDSA cung cấp khả năng tính toán nhanh hơn và ít dung lượng lưu trữ hơn
• Độ dài của khóa công khai và khóa bí mật ngắn hơn nhiều trong ECDSA. Kết quả là
thời gian xử lý nhanh hơn và yêu cầu về bộ nhớ và băng thông thấp hơn.
Lưu ý: Một số nhà nghiên cứu đã phát hiện ra rằng ECC có tốc độ mã hóa nhanh hơn
RSA tuy nhiên, ECC lại chậm hơn trong việc xác minh và mã hóa chữ ký.
Từ những khác biệt trên, ta có thể rút ra kết luận về ECC cung cấp những ưu điểm
vượt trội so với RSA như sau:
• Nó cung cấp khả năng bảo mật cao hơn với kích thước khóa nhỏ hơn.
• Nó cung cấp các triển khai hiệu quả và nhỏ gọn cho các hoạt động mật mã yêu cầu
• Do chip nhỏ hơn sinh nhiệt ít hơn và tiêu thụ ít điện năng hơn.
• Nó hầu như phù hợp với các máy có băng thông thấp, khả năng tính toán thấp, ít bộ
nhớ.
Tuy vậy, hai hệ mật mã hóa khóa công khai này không phải là không có những nhược
điểm. Một số nhược điểm của cả ECC và RSA có thể được kể đến như:
• Quá trình tạo khóa diễn ra rất chậm (so với mã hóa khóa đối xứng).
• Độ dài bản tin phải nhỏ hơn độ dài bit nếu không thuật toán sẽ không được thực hiện.
• RSA là thuật toán dựa trên bài toán logarit rời rạc, vì vậy mỗi lần khởi tạo RSA cần
phải tính toán hai số nguyên tố lớn p và q.
12
Nhóm 16 : An ninh mạng thông tin
Quá trình tạo chữ ký số được thực hiện qua các bước:
+ Dữ liệu cần được ký sẽ được đi qua hàm băm để tạo thành giá trị băm (bản
tóm lược).
+ Giá trị băm sau đó sẽ được mã hóa bởi khóa bí mật của người gửi, tạo thành
chữ ký số.
+ Chữ ký số sẽ được gắn vào dữ liệu ban đầu, tạo thành bản tin đã được ký số.
13
Nhóm 16 : An ninh mạng thông tin
Việc xác thực chữ ký số được thực hiện qua các bước:
Bản tin đã được ký số sẽ được tách thành hai phần: Dữ liệu và chữ ký số.
Chữ ký số sẽ được giải mã bằng khóa công khai của người gửi.
Nếu chữ ký giải mà thành công thì tạo thành giá trị băm.
Nếu không thể giải mã được chữ ký chứng tỏ bản tin không đúng người
gửi.
Phần dữ liệu sẽ được đi qua hàm băm tương tự như ở phía người gửi tạo thành
giá trị băm.
Giá trị băm của dữ liệu sẽ được so sánh với giá trị băm thu được ở quá trình
giải mã chữ ký số.
Hai giá trị này trùng nhau chứng tỏ bản tin gửi đi vẫn toàn vẹn.
Hai giá trị này khác nhau chứng tỏ bản tin đã bị thay đổi.
4.1.3 Sơ đồ chữ ký số trên đường cong eliptic (ECDSA).
Để thiết lập sơ đồ chữ ký số trên ECDSA (Elliptic Curve Digital Signture
Algorithm), các tham số cần phải xác định là: đường cong E trên trường hữu hạn Fq
với tham số p phù hợp và điểm cơ sở G E( F q) (Generator point).
14
Nhóm 16 : An ninh mạng thông tin
Sinh khóa:
Ký trên bản rõ m:
2. Tính kG = ( x 1, y 1).
4. Tính k −1 mod n.
5. Nếu X = 0 thì phủ nhận chữ ký. Ngược lại tính v = x x mod n
Chứng minh:
15
Nhóm 16 : An ninh mạng thông tin
Khi thay thuật toán RSA bằng ECDSA, thì tốc độ thực hiện thuật toán được cải
thiện đáng kể. Việc thay thế này đạt được hiệu quả với việc cần dung lượng bộ nhớ ít
hơn khi sử dụng thuật toán RSA.
Các điều kiện an toàn cần thiết của thuật toán ECDSA là:
Bài toán logarit rời rạc trên đường cong eliptic E(F q) là khó: nếu như điều
kiện này không được thỏa mãn, ta có thể chỉ cần tính logarit rời rạc với khóa công
khai là có thể lấy được khóa bí mật.
Hàm băn được sử dụng phải là là hàm băm một chiều, tức là không thể tính
được bản rõ m từ giá trị băm H m
Hàm băm được sử dụng phải chống xung đột, tức là không thể tồn tại hai giá
trị băm H m 1=H m 2 (nếu m1 và m2 khác nhau)
Việc tạo k là một quá trình ngẫu nhiên không thể dự đoán được.
Các cách tấn công có thể có trên ECDSA có thể được phân loại như sau:
Cách tấn công các bài toán logarit rời rạc đường cong elliptic.
Cách tấn công trên hàm băm.
Cách tấn công khác.
OpenSSL không có tối ưu cho ECC, thời gian tính toán để tạo tạo một chữ ký ECDSA
với khóa 256-bit là nhanh hơn 20 lần so với một chữ ký RSA với khóa 2048-bit. Chính
vì thế, ECC là thuật toán thích hợp để tích hợp vào các thiết bị có tài nguyên hạn chế.
ECC có rất nhiều ứng dụng trong thực tế hiện nay, nhưng ứng dụng phổ biến nhất,
đưa ECC phát triển chính là ứng dụng trong các đồng tiền ảo.
4.5.1 Ứng dụng của hệ mật mã hóa khóa công khai sử dụng đường cong
eliptic và ECDSA trong đồng tiền ảo Ethereum.
Trong Ethereum (Bitcoin cũng tương tự) thì đường cong Elliptic được ứng dụng
trong 2 việc:
Tiền ảo Ethereum sử dụng đường cong tiêu chuẩn secp256k1 do Viện Tiêu chuẩn
và Kỹ thuật Quốc gia Mỹ (NIST) đặt ra. Đường cong này có công thức như sau:
y2 (mod p) = x3 + 7 (mod p)
Đầu tiên, ta chọn một số ngẫu nhiên d A làm khóa bí mật. Số này phải thỏa mãn
nằm trong khoảng [2, 2256 – 1].
Trên đường cong Elliptic ta chọn một điểm cơ sở G (generator point). Với
Ethereum thì điểm G này có giá trị:
17
Nhóm 16 : An ninh mạng thông tin
PU =d A × G
Dựa vào các tính chất của đường cong Eliptic, chắc chắn PU cũng là một điểm trên
đường cong này.
s=k−1 ( z+ d a × r ) ( mod p)
Tọa độ của điểm P nếu bằng tham số r trong chữ ký số thì đây là chữ ký hợp lệ.
Chứng minh điều này đã được thực hiện các phần trên.
Từ một private key, một địa chỉ ví Ethereum được tạo ra như sau
Tạo public key từ private key giống như bên trên ta đã trình bày.
Tính giá trị băm của public key, giá trị của 20 byte cuối cùng trong public key
sẽ được sử dụng làm địa chỉ của ví. Hàm băm được sử dụng là Keccak-256
Ví dụ, khóa bí mật của một người dùng có giá trị (dạng hexa):
PR=5 bff 7 b2 a 9 bc 0049382 ece 299 b 1 fe1 fef 82 d 5 b 517 d 1 d 05 be 3 d 6 dc 4 ae 3e1 aa 0047
18
Nhóm 16 : An ninh mạng thông tin
Bằng phép nhân đường cong Elliptic, ta tính được public key là một điểm PU có
các giá trị tọa độ (dạng hexa) là:
x :1E866 A 709 A 022 B 7 A 56 C 5 F 372E5869094 EF 4300E1 EAB 8 A 7 B2892734499305447 E
y : FDBF 17E1C 96E5C 0 CF 28 D 4 ECE 1958 D 7 FA 16130 D 5 BF 93E9975 ABC 4 AE 6450 DBA 492
ghép vào ta sẽ có một public key:
PU =
0x1E866A709A022B7A56C5F372E5869094EF4300E1EAB8A7B2892734499305447
EFDBF17E1C96E5C0CF28D4ECE1958D7FA16130D5BF93E9975ABC4AE6450DB
A492
from: '0x937CDc3a7273269Fe43967E785D9e24D3C48C164',
gas: '0x3d0900',
gasPrice: 10000000000,
hash:
'0x228c53215e5ad0f9d6114a4f4adeb8e5359fbee1283aacb7fedb2ab1b212871b',
data:
'0x60fe47b100000000000000000000000000000000000000000000000000000000000
00003',
nonce: 34,
to: '0x6b4A7a46ad065b5fb142DEe92E9F4546982510fD',
19
Nhóm 16 : An ninh mạng thông tin
value: '0x',
Sau khi ký, bản tin được broadcast lên mạng sẽ có nội dung như sau:
blockHash:
'0x7905dc70c9a0196fd2a1999568506026e5e4027c7fac88fd3b841df213c7918d',
blockNumber: 7719658,
from: '0x937CDc3a7273269Fe43967E785D9e24D3C48C164',
gas: '0x3d0900',
gasPrice: '10000000000',
hash:
'0x228c53215e5ad0f9d6114a4f4adeb8e5359fbee1283aacb7fedb2ab1b212871b',
input:
'0x60fe47b100000000000000000000000000000000000000000000000000000000000
00003',
nonce: 34,
r: '0x3dee14909e26ec8758cca4b386ec582cac5100767776454eec94343ac6f2de46',
s: '0x68869c7b5e4b4caa6b602e29f0787ae70a37833cc681c9463b139f30a2fe5de5',
to: '0x6b4A7a46ad065b5fb142DEe92E9F4546982510fD',
transactionIndex: 2,
v: '0x29',
20
Nhóm 16 : An ninh mạng thông tin
value: '0',
};
Ta có thể để ý ở đây raw transaction cũ đã được thêm các trường r và s, đây chính
là chữ ký số của bản tin.
Bằng chữ ký số này, tất cả mọi máy khác trên hệ thống đều có thể dễ dàng xác
nhận bản tin được ký bởi : 0x937CDc3a7273269Fe43967E785D9e24D3C48C164.
Elliptic-curve Diffie–Hellman (ECDH) là một biến thể cải tiến của thuật toán
Diffie–Hellman truyền thống, thuật toán này cho phép hai bên tham gia trao đổi, mỗi
bên có một cặp khóa được xây dựng trên đường cong elliptic, xây dưng được một bí
mật chung giữa hai bên trên một kênh thông tin không an toàn. Bí mật này có thể
được sử dụng làm khóa hoặc làm cơ sở để xây dựng một khóa khác. Sau đó, khóa sẽ
được mã hóa thông tin trao đổi giữa hai bên bằng phương pháp mã hóa khóa đối
xứng.
Việc thiết lập bí mật chung giữa hai bên được thực hiện như sau:
Giả sử, Alice muốn thiết lập một bí mật chung với Bob, nhưng giữa họ không có
một kênh truyền an toàn, thông tin đi qua kênh truyền của họ có thể bị nghe trộm.
Các tham số về đường cong Elliptic giữa 2 bên sẽ được thỏa thuận trước trên
kênh không an toàn.
Mỗi bên sẽ tạo ra một cặp khóa phù hợp cho mình dựa trên đường cong elliptic,
bao gồm một khóa riêng d và một khóa công khai Q = dG. Cách tạo khóa này tương
tự như cách tạo khóa trong chữ ký số đã trình bày ở phần trước. Cặp khóa của Alice
21
Nhóm 16 : An ninh mạng thông tin
Chỉ có khóa công khai của Alice được tiết lộ. Còn khóa riêng chỉ mình Alice biết,
không bên nào có thể xác định được khóa riêng của Alice trừ khi họ giải được bài
toán logarit rời rạc của đường cong eliptic.
Với Bob, việc bảo mật cũng được thực hiện tương tự. Do đó, không ai có thể tính
toán được bí mật chung của hai bên, trừ khi bên thứ 3 có thể giải được bài toàn logarit
rời rạc của đường cong elliptic.
4.5.3 Ứng dụng vào các thiết bị có tài nguyên hạn chế:
Với những ưu điểm của thuật toán ECDSA như với độ dài khóa thấp (tức là bộ
nhớ được dùng để lưu các thông tin là ít hơn) nhưng vẫn giữ được độ an toàn cao (ví
dụ với độ dài khóa là 160 bit thì tương đương với khóa có độ dài 1024 bit trong thuật
toán RSA), và việc tính toán với tốc độ tính toán cao khi thuật toán thực hiện tính
toán các phép tính theo đường cong E với tập các giá trị E(Fq) trên trường hữu hạn Fq.
Chính vì vậy, thuật toán ECDSA được cho là thích hợp cho việc thực hiện ký và xác
thực trên các thiết bị có tài nguyên hạn chế trong các công nghệ như NFC (Near Field
Communication), RFID (Radio Frequency Identification) hay IoT (Internet of
Things), nơi mà việc truyền thông không chỉ bó buộc giữa các thực thể trong mạng
trở nên xác thực và an toàn hơn.
Hệ mật mã hóa khóa công khai ECC có thể được dùng như một lược đồ khóa
công khai hiệu quả cho các thiết bị xử lý có tài nguyên hạn chế vì nó yêu cầu ít tài
nguyên hơn so với thuật toán nổi tiếng như RSA. Với ECDSA trên một thiết bị thụ
động (như thẻ RFID) cần phải xác thực có thể dễ dàng thực hiện bằng thuật toán này.
22
Nhóm 16 : An ninh mạng thông tin
Trong thực tế, thì các thẻ thụ động này có chứa một mã xác thực trong bộ nhớ riêng
của nó với một tài nguyên hạn chế và nó phải thực hiện việc ký để có thể xác thực
được với trung tâm xác thực. Đầu tiên, bộ đọc nhận chứng chỉ từ thẻ và xác minh giá
trị của khóa công khai. Sau đó, nó sẽ gửi một chuỗi ngẫu nhiên đến thẻ. Thẻ sẽ sử
dụng khóa riêng của mình cùng với thuật toán ECDSA để ký lên bản tin này và sau
đó gửi lại bộ đọc để có thể xác thực quyền đăng nhập của thẻ.
Các bước để có thể xây dựng và thực hiện thuật toán ECDSA trên các thiết bị có
tài nguyên hạn chế có thể được trình bày như sau:
Để có thể áp dụng được trong các thiết bị có tài nguyên hạn chế thì phép tính số
học cũng là một yếu tố ảnh hưởng đến năng lực yêu cầu của thiết bị. Chính vì vậy, để
có thể áp dụng trên các thiết bị này thì các phép toán nên được thực hiện trên trường
nguyên tố Fp (q = p); vì trong trường này ta chỉ cần lưu các tham số của ECDSA trong
khi nếu như sử dụng trường nhị phân mở rộng thì ta còn phải tính toán thêm các phép
toán trong đa thức mở rộng của trường. Như thế, số các thành phần phần cứng số học
cần thiết có thể được tối ưu.
Do yêu cầu là thuật toán ECDSA phải hoạt động được trên thiết bị có tài nguyên
hạn chế nhưng lại phải có độ an toàn cao trong việc xác thực và bảo mật. Vì vậy, để
có thể đạt được những yêu cầu này, các tham số đường cong với một kích thước
nguyên tố nhỏ được chọn là tiêu chuẩn NIST-P192.
23
Nhóm 16 : An ninh mạng thông tin
Gọi E là một đường cong elliptic trên F p. Một điểm P có thể được nhân vô hướng
như sau:
k
kP= Σ P
i=1
Làm sao có thể thực hiện tính kP một cách hiệu quả là một vấn đề đã được
nghiên cứu rất nhiều để có thể thực hiện trong ECC. Như ta biết, trên đường cong
elliptic có hai phép toán được dùng đó là phép cộng và phép nhân đã được trình bày ở
các chương trước.
Để có thể thực hiện đơn giản hóa phép toán trên ta thực hiện như sau:
2. Đặt Q = 0.
Q = 2Q.
Thuật toán này sẽ giúp tính toán trên các thiết bị nhỏ nhanh hơn rất nhiều.
KẾT LUẬN
Sau thành tựu vô cùng to lớn của Diffie Hellman đã cống hiến cho con người
những hình thức bảo mật thông tin vô cùng tốt ,nó là nền tảng sinh ra hàng loạt khóa
công khai khác của con người đỉnh cao là RSA. Đây là điều tiên quyết và cần thiết
trong việc thực hiện ký và xác thực của thuật toán chữ ký số
24
Nhóm 16 : An ninh mạng thông tin
Hệ mật đường cong elliptic với việc thức hiện các phép toán trên trường hữu hạn
Fq với giá trị nhận được thuộc tập các điểm E(Fq) nằm trên đường cong elliptic là nên
tảng hệ mật mã hóa khóa công khai ECC và vô cùng dễ dàng sử dụng với phương
châm lấy 2 điểm bất kỳ trong hệ trục tọa độ và tính đơn hướng ,không có tính song
hướng.Là nền tảng của khóa vô cùng lớn .
Với việc sử dụng ít tài nguyên nhưng vẫn đem lại độ an toàn cao, ECDSA được
cho là một thuật toán thích hợp để áp dụng trên các thiết bị có tài nguyên hạn chế
Tiểu luận đã cho ta một lược đồ cho việc áp dụng thuật toán ECDSA trên các thiết bị
đó. Theo đó,tiểu luận khuyến nghị tập trung vào các tham số trường hữu hạn phương
pháp tính nhằm tăng tốc độ của phép tính kP trên các thiết bị đó bằng việc thực hiện
phân tách tham số k thành chuỗi số nhị phân và áp dụng các công thức cộng và nhân
đôi các điểm trên đường cong elliptic.
25
Nhóm 16 : An ninh mạng thông tin
26