Phân tích và cải tiến phương pháp mật mã hóa khóa công khai - Phan Thị Ngọc Mai
Những kết quả đạt đƣợc
Chứng minh tính đúng đắn của thuật toán.
Các kết quả nghiên cứu và ứng dụng bước đầu đã thực hiện được mục đích của bài nghiên
cứu. Bằng cách ứng dụng phương trình ma trận và định lý về số dư Trung Hoa trong việc xây
dựng hệ thống mã hóa khóa công khai.
Thuật toán đề xuất cho kết quả tốt hơn về thời gian so với bài toán gốc về các mặt phát
sinh ma trận, phát sinh khóa.
Chương trình thử nghiệm được xây dựng nhằm chứng minh tính khả thi của các kết quả
nghiên cứu.Phân tích và cải tiến phương pháp mật mã hóa khóa công khai
103
5.2. Hướng phát triển
Các kết quả của bài nghiên cứu có thể được áp dụng trong nhiều hệ thống mã hóa khóa
công khai khác nhau và tiếp tục được cải tiến để có được tốc độ thực thi tốt hơn.
Các kết quả có thể được áp dụng trên nhiều hệ thống bảo mật, thực hiện trong các giao
dịch thương mại, thực hiện tạo và xác thực chữ ký điện tử.
Tác giả mong muốn có thể tiếp tục phát triển để đưa các kết quả đã nghiên cứu vào ứng
dụng trong thực tế.
9 trang |
Chia sẻ: honghp95 | Lượt xem: 599 | Lượt tải: 0
Bạn đang xem nội dung tài liệu Phân tích và cải tiến phương pháp mật mã hóa khóa công khai - Phan Thị Ngọc Mai, để tải tài liệu về máy bạn click vào nút DOWNLOAD ở trên
Tạp chí Khoa học công nghệ và Thực phẩm số 11 (2017) 95-104
95
PHÂN TÍCH VÀ CẢI TIẾN PHƢƠNG PHÁP MẬT MÃ HÓA KHÓA
CÔNG KHAI
Phan Thị Ngọc Mai*, Nguyễn Thị Thuỳ Trang
Trường Đại học Công nghiệp Thực phẩm Tp.HCM
*Email: maiptn@cntp.edu.vn
Ngày nhận bài: 08/03/2017; Ngày chấp nhận đăng: 12/04/2017
TÓM TẮT
Trong bài báo này chúng tôi khảo sát phương pháp mã hóa khóa công khai dựa vào định lý
số dư Trung Hoa và phương trình ma trận trong quá trình phát sinh khóa, mã khóa và giải mã do
Baocang WANG và Yongzhuang WEI, Yupu HU đưa ra năm 2009 [1] và cùng với các nội
dung cần cải tiến sau đây: phát sinh nhanh các ma trận khóa, phát sinh nhanh khóa, hiện thực và
so sánh với phương pháp gốc và với RSA.
Từ khóa: số nguyên tố và mã hóa khóa công khai, số dư Trung Hoa.
1. TỔNG QUAN
Mã hóa khóa công khai đã được ứng dụng rộng rãi trong thực tế và thu hút được sự quan
tâm nghiên cứu của nhiều nhà khoa học trên thế giới. Tuy nhiên hầu hết các hệ thống mã hóa
khóa công khai thông dụng như RSA, ElGamal gặp vấn đề về tốc độ phát sinh cũng như mã hóa
khóa tương đối chậm. Nguyên nhân chính của vấn đề này là do trong quá trình phát sinh và mã
khóa hóa, giải mã đều tính toán các số nguyên và số nguyên tố rất lớn.
Có nhiều phương pháp giải quyết vấn đề trên đã được đề xuất, một trong những phương
pháp là vận dụng định lý số dư Trung Hoa và phương trình ma trận trong quá trình phát sinh khóa,
mã hóa và giải mã do Baocang WANG và Yongzhuang WEI, Yupu HU đưa ra năm 2009 [1].
Hầu hết các hệ thống mã hóa khóa công khai như RSA, ElGamal thực hiện tính toán với
các số nguyên lớn hàng trăm chữ số. Độ phức tạp trong việc mã hóa, giải mã các hệ thống mã
hóa khóa công khai này tỉ lệ thuận với độ lớn của các số nguyên tham gia vào việc tạo khóa mã
hóa và khóa công khai. Do đó để hệ mã an toàn, cần tăng kích thước của các số nguyên. Mặt
khác, khi kích thước của các số nguyên cần xử lý lớn thì thời gian xử lý về các mặt phát sinh và
mã hóa khóa cũng tăng lên. Thông tin cần mã hóa ngày càng đa dạng và có khối lượng lớn, đòi
hỏi hệ mã giảm thiểu thời gian xử lý.
Trên thực tế, tốc độ hiệu quả cũng như tính bảo mật là các vấn đề được quan tâm. RSA và
ElGamal là hai thuật toán còn tồn tại trong môi trường yêu cầu tính bảo mật khắc nghiệt trong
thập kỷ qua. Tuy nhiên cả hai thuật toán trên đều có tốc độ khá chậm vì tính toán dựa trên hàm
mũ là hàm sử dụng nhiều tài nguyên.
Phan Thị Ngọc Mai, Nguyễn Thị Thùy Trang
96
Để hỗ trợ giải quyết các vấn đề trên, bài báo ―Phân tích và cải tiến phương pháp mật mã
hóa khóa công khai‖ tập trung vào việc xây dựng và đề xuất một số thuật toán tối ưu hóa nhằm
tăng hiệu năng của quá trình phát sinh khóa dựa vào định lý số dư Trung Hoa và ứng dụng trong
phân tích, cải tiến hiệu năng tính toán của quá trình phát sinh khóa.
2. CƠ SỞ LÝ THUYẾT
2.1. Định lý về số dƣ Trung hoa
Cho tập số nguyên tố đôi một nguyên tố cùng nhau [2], với mỗi bộ số nguyên
bất kỳ thì hệ phương trình đồng dư.
{
( )
( )
( )
luôn có nghiệm duy nhất , được xác định như sau:
( )
Với được tính
( ) với có thể biểu diễn dưới dạng
( ) và ngược lại từ ( ) ta tìm được duy nhất một x.
Chứng minh tính duy nhất và tồn tại có thể tham khảo [2].
Ví dụ: Tìm x thỏa mãn hệ phương trình đồng dư sau:
{
( )
( )
( )
Ta tính như sau:
( )
( ) ( ) ,
( )
( ) ( ) ,
( )
( ) ( )
Vậy ta suy ra: ( )
Thuật toán về định lý số dư Trung Hoa
Input, , - , -
Output:
(1)
(2)
(3) For Do .
/
(4) End For
(5) For Do .
/
(6) End For
(7) Return
Phân tích và cải tiến phương pháp mật mã hóa khóa công khai
97
Trong thuật toán trên ta sử dụng tính nghịch đảo của một số nguyên. Ta tính như sau: gọi
là nghịch đảo của ( ) nếu: ( )
2.2. Sinh nhanh ma trận khả nghịch
2.2.1. Ma trận khả nghịch
Cho là ma trận vuông cấp n, một ma trận B gọi là ma trận nghịch đảo của
Khi đó được gọi là ma trận khả nghịch.
2.2.2. Cách tìm ma trận khả nghịch
a. Dựa vào định thức
( )
với
( ) ( ) lấy từ ma trận bằng cách bỏ đi hàng cột .
b. Dựa vào phép biến đổi sơ cấp trên hàng
|n nA I ( nI là ma trận đơn vị cấp n)
|n nA I =
11 12 1
21 22 2
1 2
... 1 0 ... 0
... 0 1 ... 0
... ... ... ... ... ... ... ...
... 0 0 ... 1
n
n
n n nn
a a a
a a a
a a a
c. Dựa vào cách giải hệ phương trình
là ma trận tam giác trên (Upper Matrix), là ma trận tam giác dưới (Lower Matrix).
1. L L I
1
1. [ ,..., ]
n nL L LX L X X I
11 1
21 22 2
1 2
0 ... 0
... 0
... ... ... ... ...
...
n n nn n
l x
l l x
l l l x
=
1 0 ... 0
0 1 ... 0
... ... ... ...
0 0 ... 1
Phan Thị Ngọc Mai, Nguyễn Thị Thùy Trang
98
0
...
1
...
0
i iLX
11 1
21 22
1 2
0 ... 0
... 0 ...
... ... ...
...
i
jj ij
n n nn in
l x
l l
l x
l l l x
=
0
...
1
0
1
(1 ) /
j
ij jk k jj
k
x l x l
Như vậy nếu khả nghịch thì
2.3. Sinh ma trận và tìm ma trận nghịch đảo
2.3.1. Sinh ma trận
Trong bài báo này chúng tôi đưa ra cách cài đặt thuật toán phát sinh ma trận thông qua
hai ma trận và . Trong đó là ma trận tam giác trên, là ma trận tam giác dưới.
khả nghịch
0
0
n
ii
i
u
khả nghịch
0
0
n
ii
i
l
cũng khả nghịch.
Thuật toán phát sinh ma trận thông qua hai ma trận trên trường
(1) là ma trận vuông tam giác trên
khả nghịch
1
% 0
n
ii
i
u p
(2) là ma trận vuông tam giác dưới
khả nghịch
1
% 0
n
ii
i
l p
(3)
2.3.2. Tìm ma trận nghịch đảo
Thuật toán tìm ma trận nghịch đảo B thông qua hai ma trận
(1) Tìm
(2) Tìm
(3) ( )
Phân tích và cải tiến phương pháp mật mã hóa khóa công khai
99
Một số ma trận tam giác đặc biệt
Định nghĩa ma trận đối hợp: Cho ma trận vuông nxnA , được gọi là ma trận đối hợp
(Involation Matrix) nếu
Trong quá trình phát sinh ngẫu nhiên hai ma trận có những trường hợp:
hay
11 12 1
22 2
...
0 ...
... ... ... ...
0 0 ...
n
n
nn
u u u
u u
u
11 12 1
22 2
...
0 ...
... ... ... ...
0 0 ...
n
n
nn
u u u
u u
u
=
2
11
2
22
2
0 ... 0
0 ... 0
... ... ... ...
0 0 ...
n
nn
u
u
I
u
2
11
2
22
2
0 ... 0
0 ... 0
... ... ... ...
0 0 ...
nn
u
u
u
=
1 0 ... 0
0 1 ... 0
... ... ... ...
0 0 ... 1
2
11
2
22
2
1
1
...
1
nn
u
u
u
( )
Để giải quyết vấn đề trên ta làm như sau: Khi phát sinh một phần tử nào đó dùng thuật
toán Euclide tính
nếu có nào đó thỏa
thì phát sinh lại . Như vậy đảm bảo
ma trận tam giác sau khi phát sinh có .
3. HỆ THỐNG MẬT MÃ HÓA KHÓA CÔNG KHAI
3.1. Lịch sử ra đời
Một hệ thống mật mã hóa khóa công khai được các nhà khoa học Whitfield Diffie và
Martin Hellman đưa ra năm 1976, dựa trên công trình trước đó của Ralph Merkle về phân phối
khóa công khai.
3.2. Thuật toán mật mã hóa khóa công khai
Tạo khóa:
- Phát sinh n số nguyên tố phân biệt chẳng hạn mỗi số có chiều dài
khoảng 333b. Tính .
Phan Thị Ngọc Mai, Nguyễn Thị Thùy Trang
100
- Phát sinh ngẫu nhiên hai ma trận ma trận vuông gồm 6 hàng 6 cột giá trị
khoảng 30b.
- Tìm
- Tìm ma trận nghịch đảo của ma trận ( )
- Dựa vào định lý số dư Trung Hoa tính
- Tính ( ) ( ) ( )
- Khóa công khai: ( ) khóa bí mật: ( )
Mã hóa: chiều dài của bản rõ m mỗi lần mã hóa là 1500b
Chia bản rõ m thành 5 khối ( )
Chọn ngẫu nhiên số nguyên có chiều dài 300b
( )
Giải mã:
Tính ( ) ( ) ( )
( )
( )
( )
Khôi phục lại bản rõ ban đầu.
3.2.1. Một số vấn đề khó khăn trong quá trình phát sinh khóa
Khi phát sinh ma trận để tìm ma trận nghịch đảo của ma trận ta sử dụng một trong các
cách đã trình bày trong chương 2 phần 2.3. Nhưng vấn đề đặt ra là các phần tử của ma trận
nghịch đảo có thể chứa giá trị là những số thực dẫn tới việc mã hóa gặp nhiều khó khăn, thông
tin có thể bị mất mát trong quá trình mã hóa. Sau đây là một số cách giải quyết để tìm được ma
trận nghịch đảo mà đã đưa ra để sau khi tìm ma trận nghịch đảo giá trị những phần tử trong ma
trận là những số nguyên.
(1) Phát sinh ma trận vuông có định thức bằng 1. Khi đó khi tìm ma trận nghịch đảo các
phần tử của hiển nhiên sẽ là các số nguyên.
(2) Tìm ma trận nghịch đảo của ma trận dựa vào phương pháp đã được trình bày trong
phần 2.2.2.
(3) Chúng ta gọi là ma trận nghịch đảo của theo modulo nào đó, chẳng hạn. Khi
đó khi giải mã ta phải trả lại tính theo công thức sau:
( )
( )
( )
Trong quá trình cài đặt ứng dụng, chúng tôi sử dụng phương pháp thứ 3, đó là tính toán
dựa trên .
3.2.2. Đề xuất cách phát sinh ma trận
Theo thuật toán đã đề ra ở trên, ma trận là một ma trận phát sinh ngẫu nhiên sau đó ta
Phân tích và cải tiến phương pháp mật mã hóa khóa công khai
101
phải tính nghịch đảo của . Áp dụng phương pháp tìm ma trận nghịch đảo ở chương 2 phần
2.3. Như vậy ta sẽ không phát sinh trực tiếp mà sẽ tính được thông qua việc phát sinh 2 ma
trận tam giác: Ma trận tam giác trên và ma trận tam giác dưới .
3.2.3. Tính bảo mật của hệ thống mã hóa khóa công khai
a. Hiệu suất bảo mật thông tin
Trong thực tế, bên cạnh việc bảo mật, hiệu quả bảo mật thông tin của một hệ thống mật mã
hóa khoá công khai cần được xem xét. Nếu tỉ lệ hiệu quả bảo mật thông tin thấp thì sẽ tốn nhiều
không gian lưu trữ và tài nguyên tính toán nhiều. Vì vậy hiệu quả bảo mật thấp thì sẽ không đạt
được tốc độ và yêu cầu của mã hóa khóa công khai của chúng ta.
Bây giờ ta sẽ ước lượng tỉ lệ mã hóa. Trong quá trình mã hóa chiều dài nhị phân
của bản rõ là 1500b. Chú ý rằng chiều dài nhị phân của bản mã c xấp xỉ bằng
. Do đó chúng ta có thể tính được tỉ lệ mã hóa của phương pháp chúng ta
đề xuất là . Theo đó hiệu suất bảo mật của thuật toán là 4:3
so sánh hiệu suất bảo mật này với thuật toán RSA và El Gamal. Chú ý rằng RSA là 1:1 và của
El Gamal là 2:1 từ đó ta thấy rằng hiệu suất bảo mật của chúng ta là tương đối thấp.
b. Độ phức tạp của thuật toán
Phần này ta sẽ nói về độ phức tạp của thuật toán trong quá trình mã hóa và giải mã.
Trong thuật toán mà chỉ thực hiện trên năm phép chia và năm phép cộng modulo. Độ phức
tạp của thuật toán nhân modulo là bình phương, độ phức tạp của phép cộng là tuyến tính. Do đó
tổng độ phức tạp của thuật toán mã hóa là ( ) với k là tham số bí mật. Ta cũng phải chú ý
rằng độ phức tạp của thuật toán mã hóa khóa trong RSA và ElGamal là bậc ba.
So sánh trên cho ta thấy rằng thuật toán mã khóa đang khảo sát nhanh hơn RSA và
ElGamal.
4. THỬ NGHIỆM VÀ ĐÁNH GIÁ
Bảng 1: So sánh thời gian phát sinh ma trận của bài toán gốc với bài toán cải tiến.
Cấu hình máy tính
Số lần
chạy
Thời gian chạy trung bình
Bài toán gốc Bài toán cải tiến
AMD Turion X2 Dual-Core RM-72, 2.10GHz, RAM
4GB
1000 3128,386 2371,228
Intel Core Duo T5270, 1.40GHz, RAM 2GB 1000 2370,145 1780,231
Pentium (R) Dual – Core E550, 2.80 GHz, RAM 2GB 1000 1399,311 979,436
Phan Thị Ngọc Mai, Nguyễn Thị Thùy Trang
102
Bảng 2: So sánh thời gian phát sinh khóa của bài toán gốc với bài toán cải tiến.
Cấu hình máy tính
Số lần
chạy
Thời gian chạy trung bình
Bài toán gốc Bài toán cải tiến
AMD Turion X2 Dual-Core RM-72, 2.10GHz, RAM 4GB 1000 4838,898 3849,868
Intel Core Duo T5270, 1.40GHz, RAM 2GB 1000 4158,335 2950,664
Pentium (R) Dual – Core E550, 2.80 GHz, RAM 2GB 1000 2019,617 1599,743
Bảng 3: So sánh thời gian phát sinh khóa của bài toán cải tiến với RSA.
Cấu hình máy tính
Số lần
chạy
Thời gian chạy trung bình
Bài toán gốc Bài toán cải tiến
AMD Turion X2 Dual-Core RM-72, 2.10GHz, RAM 4GB 1000 2507,455 3849,868
Intel Core Duo T5270, 1.40GHz, RAM 2GB 1000 2352,212 2950,664
Pentium (R) Dual – Core E550, 2.80 GHz, RAM 2GB 1000 1351,309 1599,743
Bảng 4: So sánh thời gian mã hóa, giải mã của bài toán cải tiến với RSA.
Dữ liệu/byte
Thời gian mã hóa Thời gian giải mã
RSA Bài toán cải tiến RSA Bài toán cải tiến
719 1567 406 1344 250
1949 2730 1154 2102 546
4053 3390 1747 2496 1341
5328 3510 2621 2907 1511
6721 3785 2699 3140 1560
5. KẾT LUẬN
5.1. Những kết quả đạt đƣợc
Chứng minh tính đúng đắn của thuật toán.
Các kết quả nghiên cứu và ứng dụng bước đầu đã thực hiện được mục đích của bài nghiên
cứu. Bằng cách ứng dụng phương trình ma trận và định lý về số dư Trung Hoa trong việc xây
dựng hệ thống mã hóa khóa công khai.
Thuật toán đề xuất cho kết quả tốt hơn về thời gian so với bài toán gốc về các mặt phát
sinh ma trận, phát sinh khóa.
Chương trình thử nghiệm được xây dựng nhằm chứng minh tính khả thi của các kết quả
nghiên cứu.
Phân tích và cải tiến phương pháp mật mã hóa khóa công khai
103
5.2. Hƣớng phát triển
Các kết quả của bài nghiên cứu có thể được áp dụng trong nhiều hệ thống mã hóa khóa
công khai khác nhau và tiếp tục được cải tiến để có được tốc độ thực thi tốt hơn.
Các kết quả có thể được áp dụng trên nhiều hệ thống bảo mật, thực hiện trong các giao
dịch thương mại, thực hiện tạo và xác thực chữ ký điện tử.
Tác giả mong muốn có thể tiếp tục phát triển để đưa các kết quả đã nghiên cứu vào ứng
dụng trong thực tế.
TÀI LIỆU THAM KHẢO
1. Bùi Xuân Hải, Trần Ngọc Hội, Trịnh Thanh Đèo, Lê Văn Luyện (2009). Đại số tuyến tính
và ứng dụng, NXB Đại học Quốc gia TP.HCM.
2. Nguyễn Đình Thúc, Bùi Doãn Khanh (2006), Mã hóa thông tin lý thuyết và ứng dụng,
NXB Lao động và xã hội.
3. Phạm Hữu Khang (2005). Lập trình C#, NXB Lao động Xã hội
4. A. Menezes, P. Van Oorschot, and S. Vanstone, Efficient Implementation, Handbook of
Applied Cryptography, Chapter 2, 14, CRC Press, 1996.
5. Baocang WANG, Yongzhuang WEI, Yupu HU (2009), Fast public-key encryption
scheme based on Chinese remainder theorem.
6. Rivest R L, Shamir A, Adleman L M. A method for obtaining digital signature and public
key cryptosystems. Communications of the ACM, 1978, 21(2): 120-126
7. Solovay, R., and Strassen, V. A Fast Monte - Carlo test for primality. SIAM J. Comptnt.
(March 1977), 84 - 85
8.
9.
ABSTRACT
ANALYSE AND IMPROVE PUBLIC KEY CRYPTOGRAPY METHODS
Phan Thi Ngoc Mai
*
, Nguyen Thi Thuy Trang
Ho Chi Minh city University of Food Industry
*Email: maiptn@cntp.edu.vn
In this article, we examine public key cryptography methods based on the Chinese
Remainder Theorem and matrix equation in the process of key generation, encryption and
decryption by Baocang WANG and Yongzhuang WEI, Yupu HU published in 2009 and along
with the contents to the following improvements: generate fast the key matrix, generate fast key,
deploy and compare it to the original mode with RSA method.
Keyword: prime number and public key cryptography, Chinese remainder theorem.
Các file đính kèm theo tài liệu này:
- so_11_95_103_761_2070742.pdf