Tải bản đầy đủ - 0 (trang)
2 So sánh thuật toán ARX với các thuật toán khác

2 So sánh thuật toán ARX với các thuật toán khác

Tải bản đầy đủ - 0trang

114



3500

3000

2500

2000



DES

AES

Đề xuất



1500

1000

500

0



5



15



25



35



45



55



65



Hình 4.10. Thời gian mã hóa trung bình



3500

3000

2500

5

15

25

35

45

55

65



2000

1500

1000

500

0



DES



AES



Đề xuất



Hình 4.11. So sánh tốc độ giữa các thuật toán

Trong bảng dưới đây tốc độ mã hóa trung bình cho nhiều kích thước dữ liệu

đầu vào được đưa ra.



115



Kích thước dữ liệu đầu vào tính bằng Megabyte và thời gian mã hóa tính

bằng giây.

Bảng 4.2. Tốc độ mã hóa trung bình cho các thuật tốn

Dữ liệu đầu vào

DES



Kích thước (MB)

1

2

2,91

3,84

5,50



327,711

59,774

93,135

113,40

178,203



Thời gian mã hóa ( giây)

AES

44,234

84,783

135,531

163,239

249,375



Đề xuất

17,242

30,314

47,651

63,502

90,918



Trong biểu đồ hình dưới đây được hiển thị cho dữ liệu trên bảng. Có thể thấy

rằng thuật tốn đề xuất có tốc độ thực thi cao hơn DES và AES.

600,000

500,000

400,000

Đề xuất

AES

DES



300,000

200,000

100,000

0



1



2



2,91



3,84



Hình 4.12. Thời gian mã hóa trung bình



5,50



116



300,000



250,000



200,000

1

2

2,91

3,84

5,50



150,000



100,000



50,000



0



DES



AES



Đề xuất



Hình 4.13. So sánh tốc độ giữa các thuật tốn

Vì vậy, từ thử nghiệm này về kích thước dữ liệu khác nhau, có thể thấy rằng

thuật tốn đề xuất có tốc độ thực hiện tốt hơn so với các thuật toán khác.

4.3 Cài đặt thực nghiệm với chữ ký số tập thể dựa trên hệ mật định danh

Giới thiệu và chọn lựa công cụ để cài đặt

- Chương trình thực nghiệm chữ ký số tập thể trên hệ mật định danh được xây

dựng trên ngôn ngữ lập trình Python.

- Cài đặt Phần mềm PyQT5 để hỗ trợ lập trình giao diện.

Chương trình có sử dụng 1 số module của PyQT5 như:

+ QtCore: là module bao gồm phần lõi khơng thuộc chức năng GUI, ví dụ

dùng để làm việc với thời gian, file và thư mục, các loại dữ liệu, streams, URLs,

mime type, threads hoặc processes.

+ QtGui: bao gồm các class dùng cho việc lập trình giao diện (windowing

system integration), event handling, 2D graphics, basic imaging, fonts và text.

+ QtWidgets: bao gồm các class cho widget, ví dụ: button, hộp thoại, … được

sử dụng để tạo nên giao diện người dùng cơ bản nhất.



117



Thực nghiệm



Hình 4.14. Màn hình chạy file chương trình



Hình 4.15. Giao diện trước khi bắt đầu chạy file



118



Chức năng của chương trình: đưa ra chữ ký của người cần ủy nhiệm khi người

đó khơng thể ký được. Do đó người ủy nhiệm sẽ ủy nhiệm cho một tập thể ký để tạo

ra chữ ký ủy nhiệm.

Trong đó:

+ : tham số bảo mật

+ : là phần tử sinh

+ ID_ủy nhiệm: là định danh người ủy nhiệm ký.Với đầu vào là 1 chuỗi bất kỳ

không giới hạn

+ ID_người ký 1: là định danh người thứ nhất được ủy nhiệm ký (với đầu vào

là 1 chuỗi bất kỳ không giới hạn - dạng text)

+ ID_người ký 2: là định danh người thứ hai được ủy nhiệm ký (với đầu vào là

1 chuỗi bất kỳ không giới hạn- dạng text)

+ ID_người ký 3: là định danh người thứ ba được ủy nhiệm ký(với đầu vào là

1 chuỗi bất kỳ không giới hạn - dạng text)

+ Thông điệp cần ký: là thông điệp mà người cần ủy nhiệm ủy nhiệm cho

người được ủy ký thay. (với đầu vào là 1 chuỗi bất kỳ không giới hạn - dạng text)

+ Chữ ký số tập thể: là chữ ký ủy nhiệm sau khi được chương trình tính tốn

ra (đây là đầu ra của chương trình, nó là 1 chuỗi khơng giới hạn tùy thuộc vào đầu

vào và q trình tính tốn của chương trình).



119



Hình 4.16. Kết quả thực nghiệm

Đánh giá trên cơ sở tốn học cho đến thực tiễn:

- Vì kết quả của hàm băm SHA-256 là 1 số vô cùng lớn, nó lên đến cho nên

q trình tính tốn sẽ rất lâu đối với chương trình sử dụng 3 hàm băm

- Quá trình cho ra kết quả phải đợi sẽ mất vài giây hoặc lên tới hàng phút, tùy

vào bộ xử lý của máy tính chạy chương trình này.



120



KẾT LUẬN VÀ KIẾN NGHỊ

1. Kết luận

Trong quá trình nghiên cứu và thực hiện luận án, NCS đã bám sát mục tiêu đề

ra của luận án, tiếp cận được với các luồng thông tin mới về lĩnh vực mà NCS đang

nghiên cứu thông qua các tài liệu tham khảo mới và có giá trị đã được công bố gần

đây.

Sự phát triển vượt bậc của công nghệ thông tin và truyền thông đã đem lại rất

nhiều ứng dụng trong thực tế và thu được những kết quả hết sức to lớn thúc đẩy xã

hội phát triển không ngừng. Để đáp ứng được các nhu cầu bảo mật và việc áp dụng

các kỹ thuật mã hóa, các nhà khoa học đã nỗ lực nghiên cứu, đề xuất, cải tiến các

thuật tốn mã hóa để phù hợp với tình hình mới và giải quyết được những bài toán

mới phát sinh trong thực tiễn.

Trong luận án này, NCS đã đề xuất cải tiến một số phương pháp bảo mật và

xác thực thông tin dựa trên các thuật tốn đã có và trên hệ mật mới đang là xu thế

của cách mạng công nghiệp 4.0. Các nội dung đã trình bày trong luận án cùng với

các kết quả thu được trong các cơng trình khoa học đã cơng bố của NCS cho thấy

luận án đã đáp ứng được các mục tiêu đề ra. Giải pháp và hướng tiếp cận của luận

án phù hợp với thực tiễn.

Trong phần bảo mật thông tin, luận án đã đề xuất hai lược đồ và cải tiến một

lược đồ, phần xác thực thông tin đề xuất hai lược đồ, xây dựng một lược đồ và cải

tiến một lược đồ.

Các lược đồ đề xuất đã được chứng minh tường minh bằng các công thức tốn

học và có lược đồ chứng minh bằng thực nghiệm. Các kết quả thực nghiệm đã

chứng tỏ các lược đồ đề xuất đạt được hiệu quả tốt và có thể đưa vào sử dụng trong

thực tiễn.

Tuy nhiên trong luận án này, NCS chưa đề cập cách trao đổi khóa bí mật và

ứng dụng lược đồ vào những hệ mật khác nhau...



121



Những đóng góp mới của luận án:

Phần bảo mật thơng tin

-Đề xuất lược đồ mã hóa và giải mã dựa trên thuật tốn mật mã với khóa sử

dụng 1 lần (OTP). Đâylà thuật toán dựa trên sự kết hợp của mã dòng và mã khối, sử

dụng hàm băm SHA256 để sinh khóa OTP ban đầu. Thuật tốn AES để sinh khóa

OTP tiếp theo cho mỗi khối dữ liệu 256 bit. Thuật tốn này sẽ tăng tốc độ mã hóa

và giải mã, tăng tính bảo mật, giảm độ dài khóa bí mật, đồng thời thuật tốn còn xác

thực được nội dung của thơng điệp và bảo mật được khóa ban đầu nhờ hệ mật khóa

cơng khai RSA.

-Đề xuất lược đồ mã hóa khóa đối xứng dựa trên thuật tốn ARX. Khác với

các thuật tốn mã hố khối đã có trước đây, trong lược đồ đề xuất này, độ dài của

khối bản rõ, độ dài của khóa bí mật và số vòng lặp mã hố có thể thay đổi, còn độ

dài của bản mã lại dài gấp đôi độ dài của bản rõ. Một điểm đặc biệt nữa của thuật

toán là sử dụng một phép dịch vòng khơng được định trước mà hồn tồn phụ thuộc

vào dữ liệu cần mã hố. Phép toán này giúp tăng thêm độ mật của thuật toán. Quy

trình tạo khóa và các lược đồ mã hố và giải mã chạy nhanh vì chỉ phải thực hiện

các phép tốn đơn giản.

Phần xác thực thơng tin

-Đề xuất lược đồ chữ ký số tập thể ủy nhiệm dựa trên hệ mật định danh: Đây

là hệ mật dùng khóa cơng khai. Khóa cơng khai của thành viên chính là địa chỉ

email làm định danh, nhờ đó khơng cần phải quản lý khóa cơng khai và làm giảm

thiểu dung lượng truyển tải trên mạng.

-Đề xuất lược đồ chữ ký số tập thể dựa trên cặp song tuyến tính: Trong luận án

này NCS đã dùng ánh xạ cặp Tate trên đường cong Elliptic. Chữ ký số tập thể đa

thành phần có độ khái quát cao, ở đó mỗi thành viên tham gia ký có thể ký và đảm

nhiệm trách nhiệm những thành phần bất kỳ trong văn bản. Lược đồ chữ ký số đề

xuất có độ mềm dẻo và linh hoạt cao, có thể áp dụng trong nhiều lớp bài toán chữ

ký số tập thể trong thực tiễn. Có thể mở rộng sang các bài tốn khác như chữ ký số

có phân biệt trách nhiệm, chữ ký số tập thể ủy nhiệm và tập thể ủy nhiệm mù…



122



-Xây dựng một lược đồ chữ ký tập thể dựa trên hệ mật định danh : Trong luận

án này, NCS xây dựng mơ hình chữ ký số tập thể ủy nhiệm dựa trên hệ mật định

danh. Lược đồ chữ ký số tập thể này cho phép các tổ hợp người ký và thành phần có

thể thay đổi tùy ý và khơng phụ thuộc nhau, mơ hình này có có độ mềm dẻo và linh

hoạt cao, khả năng ứng dụng cao và phù hợp trong thực tiễn, đáp ứng một cách linh

hoạt và mềm dẻo hơn so với các lược đồ chữ ký số tập thể trước đây. Ưu điểm của

hệ mật này là không cần phải trao đổi khóa cơng khai, và có thể biết khóa cơng khai

từ trước khi cặp khóa được tạo ra, khơng cần phải trao đổi khóa cơng khai vì nó có

thể được tạo ra theo một quy định tường minh và dễ dàng. Nó đặc biệt phù hợp với

những mơi trường có một số lượng lớn người dùng.

-Cải tiến lược đồ chữ ký mù dựa trên đường cong Elipptic: Trong cải tiến này,

việc xác minh chữ ký khơng còn phụ thuộc vào giải mã của và có thể được thực

hiện độc lập bởi bên thứ ba và lược đồ cải tiến trở thành có thể kiểm chứng cơng

khai. Lược đồ cải tiến có thể giải quyết tranh chấp bằng cách xác minh trực tiếp chữ

ký của người gửi được mã hóa mà không cần chữ ký của người gửi và không giải

mã tin nhắn. Ngồi ra có lược đồ có thể lọc an tồn các thư được mã hóa mà khơng

phải thực hiện giải mã hoàn toàn để xác minh danh tính người gửi.

2. Kiến nghị về định hướng nghiên cứu tiếp theo

Trong tương lai NCS tiếp tục nghiên cứu sâu hơn về cách thức trao đổi khóa bí

mật trên kênh cơng cộng hoặc trao đổi khóa trên kênh riêng.

Tiếp tục nghiên cứu độ dài của khóa khi bản rõ là một văn bản lớn.

Nghiên cứu mơ hình ký tập thể đa thành phần cho các hệ mật khác và kết hợp

với các loại hình ký khác: Ký tập thể đa thành phần có cấu trúc...

Nghiên cứu giải pháp kết hợp sử dụng hệ mật định danh cho mã hoá và hệ

thống khố cơng khai truyền thống để cung cấp các chữ ký số để đề xuất các thuật

toán mới hiệu quả hơn cho các bài tốn mang tính thời sự khác trong lĩnh vực an

tồn và bảo mật thơng tin.

Nghiên cứu kết hợp giữa chữ ký mù dựa trên hệ mật định danh...



123



DANH MỤC CÁC CƠNG TRÌNH ĐÃ CƠNG BỐ CỦA TÁC GIẢ

[CT1] Nguyễn Đức Toàn, Nguyễn Văn Tảo, (2016), “Thiết kế các bộ tạo dãy giả

ngẫu nhiên có chu kỳ cực đại”, Tạp chí Khoa học và Cơng nghệ, Chuyên san

Khoa học Tự nhiên Kỹ thuật – Đại học Thái Nguyên, ISSN 1859-2171, Tập

159, Số 14, tr 115 – 118.

[CT2] Nguyễn Đức Toàn, Bùi Thế Hồng, Nguyễn Văn Tảo, Trần Mạnh Hường,

(2016), “Mã hóa và xác thực thơng điệp bằng thuật tốn mật mã với khóa sử

dụng một lần”, Kỷ yếu Hội nghị Khoa học Công nghệ Quốc gia lần thứ IX

(FAIR’9), Nhà xuất bản Khoa học Tự nhiên và Công nghệ, ISBN 978-604913-472-2, tr 284 -289.

[CT3] Nguyễn Đức Toàn, Nguyễn Văn Tảo, (2016), “Kết hợp phương thức xử lý

mã OTP và mã khối để mã hóa và giải mã thơng điệp”, Hội thảo tồn quốc về

Điện tử, Truyền thông và Công nghệ thông tin REV/ECIT 2016, Nhà xuất bản

Công thương, Chủ đề: 4-1, tr 191 – 196.

[CT4] Nguyễn Đức Toàn, Nguyễn Văn Tảo, Bùi Thế Hồng (2017), “ Một tiêu chuẩn

đánh giá dãy bit giả ngẫu nhiên”, Tạp chí khoa học và cơng nghệ, Chun san

Khoa học Tự nhiên Kỹ thuật – Đại học Thái Nguyên, ISSN 1859 - 2171, Tập

162, Số 02, tr 47 – 50.

[CT5] Nguyễn Đức Toàn, Bùi Thế Hồng, Nguyễn Văn Tảo, (2017), “Về một thuật

tốn mã hóa khóa đối xứng cải tiến”, Kỷ yếu Hội nghị Khoa học Công nghệ

Quốc gia lần thứ X (FAIR’10), Nhà xuất bản Khoa học Tự nhiên và Công

nghệ, ISBN 978-604-913-614-6, tr 972 – 978.

[CT6] Toan Nguyen Duc, Hong Bui The, (2017), “Building scheme to the Elgamal

Algorithm”, International Journal of Mathematical Sciences and Computing,

ISSN 2310-9033, IJMSC Vol. 3, No. 3, tr 39 - 49, Hong Kong.



Tài liệu bạn tìm kiếm đã sẵn sàng tải về

2 So sánh thuật toán ARX với các thuật toán khác

Tải bản đầy đủ ngay(0 tr)

×