|Φ| |
Kích thước theo bit của số Φ nếu Φ là một số nguyên không âm (tức là số nguyên i duy nhất thỏa mãn 2i-1 ≤ Φ < 2i nếu Φ > 0, hoặc 0 nếu Φ = 0, ví dụ |65537| = |216 + 1|= 17, hoặc độ dài bit của xâu bit Φ nếu Φ là một xâu bit. CHÚ THÍCH Để biểu diễn một số Φ như là một xâu α bit với α > |Φ|, α - |Φ| bít 0 được thêm vào bên trái của |Φ| bit. |
[Φ] |
Số nguyên lớn nhất mà nhỏ hơn hoặc bằng số thực Φ |
Φ[i] |
bit thứ i của Φ, trong đó Φ[1] là bit bên phải nhất và Φ[|Φ|] là bit bên trái nhất. |
Ψ || G |
Xâu bit kết quả từ phép nối của các thành phần dữ liệu Ψ và G theo thứ tự đã được quy định.Trong trường hợp mà ở đó kết quả của phép nối hai hoặc nhiều thành phần dữ liệu là đầu vào của một thuật toán mật mã như là một phần của cơ chế xác thực, kết quả này sẽ được tạo ra sao cho nó có thể diễn giải ra thành các xâu dữ liệu cấu thành của nó, tức là không có sự mơ hồ trong việc diễn giải. Tính chất này có thể đạt được theo các cách khác nhau, tùy thuộc vào ứng dụng. Ví dụ, nó có thể được bảo đảm bởi: a) Cố định độ dài của mỗi xâu con xuyên suốt miền sử dụng của cơ chế, hoặc b) Mã hóa dãy các xâu được nối sử dụng một phương pháp mà đảm bảo việc giải mã là duy nhất, ví dụ như sử dụng các quy tắc mã hóa khác nhau được định nghĩa trong ISO/IEC 8825-1[18] |
A |
Bên được xác thực |
B |
Bên xác thực |
D |
Phản hồi (tham số thủ tục) |
d |
Thách thức (tham số thủ tục) |
E |
Đường cong elliptic (tham số miền) |
EK |
Hàm mã hóa mã khối với khóa K |
e |
Số mũ công khai (tham số miền) |
E{a,b} |
Đường cong elliptic thông thường trên trường F(2g) được cho bởi phương trình Weierstrass rút gọn Y2 +XY = X3 + aX2 + b cùng với điểm tại vô hạn 0E với a, b ϵ F(2g) và b ≠ 0F (tham số miền) |
Etwist |
Đường cong elliptic xoắn đôi của đường cong elliptic E (tham số miền, được sử dụng nhưng không rõ ràng) |
# (E{a,b}) |
Cấp (lực lượng) của E{a,b} (tham số miền) |
F(2g) |
Trường hữu hạn chứa chính xác 2g phần tử, g là một số nguyên dương |
f(X) |
Đa thức bất khả quy trên trường F(2) được sử dụng trong việc xây dựng trường F(2g) |
f0(u,x) |
f0(u,x) = 0 II x II ··· II 0 II x II 0 II x* trong đó x* biểu diễn các bít có trọng số cao nhất của x (có thể là không có bit nào) với yêu cầu sao cho độ dài của 0 II x II ··· II 0 II x II 0 II x* bằng u. |
f1(u,x) |
f1(u,x) = 1 II x II ··· II1 II x II 1 II x* trong đó x* biểu diễn các bit trọng số cao nhất của x (có thể là không có bit nào) với yêu cầu sao cho độ dài của 1 II x II ··· II1II x II 1 II x* bằng u. |
h |
Hàm băm |
|h| |
Độ dài bit của mã băm được sinh ra bởi hàm băm h |
HE |
Hàm đệm dựa trên mã khối EK (tham số miền) |
ID |
Xâu nhị phân biểu diễn định danh hoặc thông tin về định danh |
L |
Độ dài bit của đoạn mã đệm được tạo ra bởi hàm HE (tham số miền) |
m |
Thông điệp |
MULb,aff(k,xR) |
Hàm phụ thuộc vào phần tử trường b ≠
0F, ánh xạ phần tử xR từ F(2g) và số nguyên
k vào x-tọa độ (affine) CHÚ THÍCH Xem phụ lục F cho nền tảng toán học của MULb,aff(k,xR) |
MULb,proj(k, xR) |
Hàm phụ thuộc vào phần tử trường b ≠ 0F, ánh xạ phần tử xR từ F(2g) và số nguyên k vào x-tọa độ xạ ảnh (Xs : Zs) của điểm S = [k]R = (Xs : Ys : Zs) trên đường cong elliptic thông thường được xác định trên trường F(2g) với tham số b và một điểm R trên đường cong có x-toạ độ affine là xR. CHÚ THÍCH Xem phụ lục F cho nền tảng toán học của MULb,proj(k, xR) |
N |
Một hợp số đóng vai trò là giá trị modulo (tham số miền) |
n |
Cấp của điểm cơ sở P (tham số miền) |
[n]P |
Phép nhân lấy đầu vào là một số nguyên dương n và một điểm P trên đường cong E và đưa ra đầu ra là điểm Q trên đường cong E với Q = [n]P = P + P+....+P là tổng số lần xuất hiện của P. Phép toán thỏa mãn [0]P = 0E (điểm tại vô hạn), và [-n]P = [n](-P) |
P |
Điểm cơ sở trên đường cong elliptic E (tham số miền) |
p1, p2, … |
các thừa số nguyên tố theo thứ tự tăng dần của modulo, tức là p1 < p2 < ··· (tham số bí mật) |
Q, Qi |
Khóa bí mật (tham số bí mật) |
q |
Kích thước trường (tham số miền) |
r |
Số ngẫu nhiên mới hoặc xâu mới gồm các bit ngẫu nhiên (tham số bí mật) |
T |
Điểm công khai (tham số miền) |
t |
Khóa chủ bí mật (tham số bí mật) |
u |
Độ dài bit của khóa K trong hàm mã hóa mã khối EK (tham số miền) |
v |
Độ dài bit của khối thông điệp trong hàm mã hóa mã khối EK (tham số miền) |
W |
Bằng chứng (tham số thủ tục) |
w |
Tham số an toàn (tham số miền) |
‘X1X2 …’ |
Số biểu diễn dưới hệ thập lục phân là X1X2 ..., với mỗi Xi nhận giá trị trong đoạn 0-9 và các chữ cái A-F |
α |
Kích thước modulo theo bit, tức là 2α -1 ≤ modulo < 2α, được ký hiệu |modulo| (tham số miền) |
d |
Độ dài các xâu mới gồm các bit ngẫu nhiên biểu diễn các thách thức (tham số miền) |
ρ |
Độ dài các xâu mới gồm các bit ngẫu nhiên biểu diễn các số ngẫu nhiên (tham số miền) |
{a,b,c,..} |
Tập chứa các phần tử a, b, c, .. |
S,T,U |
Các điểm trên đường cong E |
Tr(a) |
Tr(a) = a2^0 + a2^1 + ··· a2^(g-1) đối với mội phần tử a tùy ý của trường F(2g). Tr là “hàm vết” và Tr(a) là “vết của phần tử trường a”. Hàm truy vấn chỉ nhận hai giá trị 1F và 0F |
(XR,YR) |
Các tọa độ (affine) của điểm R, với XR ký hiệu x-tọa độ và YR ký hiệu y-toạ độ của điểm R CHÚ THÍCH Điểm 0E không có biểu diễn trong tọa độ affine |
(XR : YR : ZR) |
Tọa độ xạ ảnh của điểm R. (XR : YR : ZR) là lớp tương đương của bộ ba phần tử (XR, YR, ZR) của trường F(2g) mà thỏa mãn phương trình Weierstrass (xạ ảnh) tương ứng Y2Z + XYZ = X3 + aX2Z + bZ3, ở đây (XR’, YR’, ZR’) được gọi là tương đương với (XR, YR, ZR) nếu và chỉ nếu XR’ = λXR, YR’ = λYR, ZR’ = λZR với một phần tử λ ≠ 0F nào đó CHÚ THÍCH Điểm 0E có tọa độ xạ ảnh là (0F : 1F : 0F) |
(XR : ZR) |
x-tọa độ xạ ảnh của điểm R CHÚ THÍCH 1 ZR ≠ 0F và (XR : ZR) tương ứng
với tọa độ affine CHÚ THÍCH 2 Một điểm R với tọa độ affine (xR,yR) có tọa độ xạ ảnh là (xR : yR : 1F) CHÚ THÍCH 3 Một điểm R với
tọa độ xạ ảnh (XR : YR : ZR) có tọa độ
affine là ( |
5 Cơ chế xác thực một chiều dựa trên logarit rời rạc trên đường cong elliptic
Trong cơ chế này, cryptoGPS cũng được gọi là GPS trong tài liệu trước đó-, do Girault, Poupard, và Stern đề xuất. Tên thay đổi hiện được dùng để tránh nhầm lẫn với dịch vụ định vị vật lý GPS. cryptoGPS là một cơ chế xác thực tri thức không mà cung cấp xác thực thực thể một chiều. Các biến thể khác nhau của cryptoGPS được quy định trong TCVN 12854 (ISO/IEC 9798-5) và phiên bản phù hợp nhất với các thiết bị hạn chế, cùng với một số tối ưu hóa được trình bày bên dưới.
5.2 Các yêu cầu an toàn đối với môi trường
Cơ chế cryptoGPS cho phép bên xác thực kiểm tra rằng bên được xác thực có biết logarit rời rạc trên đường cong elliptic của một điểm công khai đã xác nhận đối với điểm cơ sở. Một khung tổng quát cho kỹ thuật mật mã dựa trên đường cong elliptic được đưa ra trong ISO/IEC 15946-1.
CHÚ THÍCH 1 Cơ chế này cài đặt biến thể đường cong elliptic của lược đồ cryptoGPS do Girault, Poupard, và Stern đề xuất. Nó cho phép sử dụng biến thể được gọi là LHW đặc biệt phù hợp cho các môi trường mà trong đó tài nguyên của bên được xác thực rất thấp.
Với một miền cho trước, các yêu cầu sau phải được thỏa mãn.
a) Các tham số miền có ảnh hưởng đến các hoạt động của cơ chế phải được lựa chọn. Các tham số đã lựa chọn phải được cung cấp một cách tin cậy cho tất cả các thực thể của miền.
b) Mỗi bên được xác thực phải được trang bị cùng một đường cong elliptic E và một tập các tham số miền, cụ thể là kích thước trường q, một điểm cơ sở P trên E, và cấp n của điểm P. Đường cong và tập các tham số hoặc là các tham số miền hoặc các tham số của bên được xác thực.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
d) Mỗi bên được xác thực phải được trang bị một khóa bí mật
e) Mỗi bên xác thực phải nhận được bản sao xác thực của khóa công khai tương ứng với khóa bí mật của bên được xác thực.
CHÚ THÍCH 2 Cách chính xác mà qua đó bên xác thực thu được bản sao tin cậy của điểm công khai cụ thể của bên được xác thực nằm ngoài phạm vi tiêu chuẩn này. Ví dụ, điều này có thể đạt được bằng cách sử dụng chứng chỉ khóa công khai hoặc bằng một số phương pháp khác phụ thuộc vào môi trường.
f) Bên xác thực phải có phương pháp để tạo ra các xâu mới gồm các bit ngẫu nhiên. Khi các coupon không được sử dụng, mỗi bên được xác thực cũng cần có phương pháp để tạo ra các xâu mới gồm các bit ngẫu nhiên.
g) Nếu cơ chế sử dụng một hàm băm, thì tất cả các thực thể trong miền phải thống nhất về hàm băm, ví dụ một trong các hàm băm được quy định trong TCVN 11817-3.
Với bên được xác thực A, một xâu mới phải được lựa chọn một cách ngẫu nhiên từ tập {2, 3, …, n-2}. Xâu biểu diễn khóa khóa bí mật, được ký kiệu là Q.
Số σ = |n| là số bít được sử dụng để biểu diễn các khóa bí mật.
Ký hiệu G(A) là điểm công khai của bên được xác thực A và được thiết lập bằng
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
G(A) = (xG,yG) = -[Q]P
CHÚ THÍCH 1 Phiên bản này là phù hợp nhất với các thiết bị hạn chế.
b) Hoặc là điểm nhận được qua phép nhân điểm cơ sở P với số Q.
G(A) = (xG,yG) = [Q]P
Các thách thức được lựa chọn từ một tập các số nguyên S có lực lượng ∆, với 2d-1 < ∆ ≤ 2d. Độ dài theo bít của thách thức lớn nhất có thể được ký hiệu là β. Một giá trị của 5 từ 8 đến 40 là phù hợp với hầu hết các ứng dụng. Trừ khi được quy định khác đi, giá trị của d được lấy bằng 40. Nó là một tham số miền.
CHÚ THÍCH 2 Tổng sổ thách thức có thể nên được giới hạn đến 240. Nếu khuyến cáo này không được tuân thủ thi cần phải đặc biệt chú ý ngăn chặn bên xác thực coi bên được xác thực như một bộ tiên tri ký.
CHÚ THÍCH 3 Khi tập các thách thức là khoảng [0, ∆ - 1] thì β = d.
CHÚ THÍCH 4 Một thách thức được gọi là LHW nếu tồn tại ít nhất d - 1 bit 0 nằm giữa hai bít 1 liên tiếp trong biểu diễn nhị phân của nó.
CHÚ THÍCH 5 Định nghĩa điểm công khai G(A) hơi khác so với định nghĩa trong ISO/IEC 9798-5. Những thay đổi này cho phép các cài đặt nhỏ gọn và hiệu quả của việc tính toán kết quả trên thẻ vì lúc này công thức phản hồi là dễ dàng và đơn giản để thực hiện hơn so với phép trừ số nguyên.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Các chữ cái trong ngoặc ở Hình 1 tương ứng với các bước của cơ chế xác thực một chiều, bao gồm các sự trao đổi thông tin, được miêu tả chi tiết bên dưới. Bên được xác thực được ký hiệu là A. Bên xác thực được ký hiệu là B.
Hình 1 - Cơ chế sử dụng logarit rời rạc trên đường cong elliptic
Bên được xác thực lưu một số d, điểm cơ sở P, và một khóa bí mật Q (là một xâu σ bit). Trừ khi được quy định khác đi, d = 40.
Trong trường hợp sử dụng coupon, ngoài số d và khóa bí mật Q, bên được xác thực chỉ cần lưu một tập các coupon và không yêu cầu có các phương thức để tạo ra các xâu mới gồm các bit ngẫu nhiên. Chỉ được sử dụng một lần, mỗi coupon bao gồm một xâu ρ bit (xâu này không cần được lưu trữ nếu nó có thể được tạo lại bằng một hàm giả ngẫu nhiên, ví dụ: một trong các hàm được đặc tả trong ISO/IEC 18031[25]) và một bằng chứng.
Ngoài một số d và một số σ, bên xác thực phải được cung cấp một bản sao tin cậy của điểm công khai G(A) và đường cong E, điểm cơ sở P và các tham số q và n.
Với mỗi ứng dụng của cơ chế, thủ tục sau phải được thực hiện. Bên xác thực B sẽ chỉ xác nhận bên được xác thực là hợp lệ nếu hoàn thành thủ tục sau.
a) Với mỗi sự xác thực
1) Hoặc sử dụng một coupon (r, W)
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
ρ = σ + β + 80
CHÚ THÍCH 1 Nếu xâu mới ρ bit được chọn ngẫu nhiên, thì xác suất để 80 bit bên trái nhất đều bằng nhau là không đáng kể.
Ký hiệu r là số được biểu diễn bởi xâu mới sẽ được chuyển đổi thành một bằng chứng, ký hiệu là W. Công thức bằng chứng: W= EC20SPE([r]P,fmt)
với EC20SPE là hàm để chuyển đổi một điểm trên đường cong elliptic E thành các xâu bộ tám được xác định trong ISO/IEC 15946-1 và fmt là một kiểu định dạng mà nhận một trong các giá trị tượng trưng là compressed, uncompressed, hoặc hybird.
CHÚ THÍCH 2 Trong một số cài đặt nhất định, công thức bằng chứng dưới đây hay được sử dụng hơn: W= EC20SPE ([r mod n]P,fmt).
b) A gửi TokenAB1 cho B. TokenAB1 có thể hoặc là bằng chứng W hoặc một mã băm của W và Text, một trong 4 biến thể băm dưới đây.
Bốn biến thể băm là h(W || Text), h(W || h(Text)), h(h(W) || Text) và h(h(W ) || h(Text)), với h là một hàm băm và Text là trường văn bản tùy chọn (nó có thể rỗng). Nếu trường văn bản là không rỗng, B phải có các cách để khôi phục lại giá trị của Text; điều này có thể yêu cầu A gửi tất cả hoặc một phần của trường văn bản kèm với thẻ. Cách trường văn bản được tạo sẵn để sử dụng trong các ứng dụng nằm ngoài phạm vi của tiêu chuẩn này. Phụ lục A của ISO/IEC 9798-11201 đưa ra thông tin sử dụng của các trường văn bản. Biến thể băm là tham số miền.
c) Khi nhận TokenAB1, một xâu mới phải được lựa chọn một cách ngẫu nhiên đều từ tập S.
d) B gửi xâu mới như một thách thức cho A. Xâu mới biểu diễn một số được ký hiệu là d.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
e) Khi đã nhận thách thức, các bước tính toán sau được thực hiện.
1) Nếu thách thức không phải là phần tử thuộc S, thì thủ tục thất bại.
2) Một phản hồi D được tính toán từ số ngẫu nhiên r và khóa bí mật Q.
Công thức phản hồi như sau:
i) D = r + d × Q nếu G(A) = -[Q]P
CHÚ THÍCH 4 Nếu thách thức nhận được là thách thức LHW, việc tính toán D được quy về thành một bổ sung tiếp nối của r với sự ghép nối các bản sao của Q, được phân tách bằng các bít 0.
hoặc
ii) D = r - d × Q nếu G(A) = [Q]P
f) A gửi TokenAB2 cho B. TokenAB2 là phản hồi D được tính toán từ bước e)2).
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
1) Nếu phản hồi D không phải là một xâu ρ bit và/hoặc nếu 80 bit bên trái nhất của D đều bằng nhau, thì thủ tục thất bại.
2) Ký hiệu W* là một bằng chứng được tính toán.
Công thức kiểm tra: W* = EC20SPE([d]G(A) +[D]P, fmt)
CHÚ THÍCH 5 Trong một số cài đặt nhất định, công thức bằng chứng dưới đây hay được sử dụng hơn là: W = EC20SPE([d]G(A) +[D mod n]P, fmt)
3) Nếu hoặc bằng chứng W* hoặc một mã băm của W* và Text (một trong bốn biến thể băm) bằng TokenAB1 nhận được ở bước b), thì quá trình thành công. Ngược lại thủ tục thất bại.
CHÚ THÍCH 6 Thông tin khác có thể được gửi cùng trong quá trình trao đổi của thủ tục. B có thể sử dụng thông tin đó để tính toán giá trị của trường văn bản tùy chọn. Ví dụ, A có thể gửi cho B thông tin chẳng hạn như các chứng chỉ cùng với TokenAB1.
6 Cơ chế trao đổi khóa có xác thực một chiều dựa trên mã hóa
Cơ chế ALIKE được thiết kế cho các giao dịch không có sự tiếp xúc, tức là các giao dịch phải chịu hạn chế rất mạnh về thời gian. Trong giao thức này, bên xác thực (ví dụ như thiết bị đọc hoặc thiết bị đầu cuối) xác thực bên được xác thực (như thẻ không tiếp xúc) liên quan đến cơ quan cấp chứng nhận. Thêm nữa, bên được xác thực và bên xác thực thiết lập một khóa phiên để nhắn tin an toàn. Điểm đặc biệt của ALIKE là nó cho phép sử dụng thiết bị đọc có chi phí thấp (không có mô đun truy cập an toàn) trong khi đạt được giới hạn thời gian lớn. ALIKE dựa trên lược đồ mã hóa khóa công khai được gọi là RSA cho những người hoang tưởng - một biến thể của RSA - mà giải mã rất nhanh. Trong ALIKE, việc giải mã được thực hiện bởi bên được xác thực (ví dụ như thẻ không tiếp xúc) nơi mà thường có sẵn bộ xử lý mật mã.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
6.2 Các yêu cầu an toàn đối với môi trường
Cơ chế ALIKE cho phép bên xác thực xác thực một bên được xác thực liên quan đến cơ quan cấp chứng nhận và cho phép thiết lập một khóa phiên để nhắn tin an toàn.
Với một miền đã cho, các yêu cầu sau phải được thỏa mãn.
a) Các tham số miền mà chi phối các hoạt động của cơ chế phải được lựa chọn. Các tham số đã lựa chọn phải được cung cấp một cách tin cậy cho tất cả các thực thể trong miền.
b) Mỗi bên được xác thực phải được cung cấp các thừa số nguyên tố khác nhau sao cho khi biết được tích của chúng, tức là giá trị mô đun (một tham số bên được xác thực), thì việc tính được chúng sẽ là không khả thi đối với bất kỳ thực thể nào, tính khả thi được xác định bởi bối cảnh sử dụng của cơ chế.
c) Tất cả các thực thể trong miền phải thống nhất sử dụng một mã khối EK, ví dụ một trong các thuật toán được quy định trong TCVN 12854-2[27] hoặc TCVN 11367-3[26]. Kích thước khóa được ký hiệu là u và kích thước khối được ký hiệu là v. u và v phải lớn hơn hoặc bằng 128 bit và u phải lớn hơn hoặc bằng v. Entropy cực đại của khóa bí mật K của mã khối EK được lấy là v-1. Độ dài u của khóa bí mật K được tính toán từ một khóa bí mật x có độ dài v-1 sử dụng các hàm f0(u,x) và f1(u,x).
CHÚ THÍCH Dựa vào định nghĩa của f0(u,x) và f1(u,x), bit khóa đầu tiên của mã khối được lấy là 0 hoặc 1. Điều này đảm bảo tính độc lập của hai lần sử dụng khác nhau của mã khối trong giao thức.
d) Mỗi bên được xác thực và bên xác thực sẽ có các phương pháp để tạo ra các số ngẫu nhiên.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Một số nguyên không âm, ký hiệu là w, phải được chọn sao cho w >2.v. w là một tham số an toàn và nó là tham số miền. w có độ dài theo bit là p1 và phải được chọn sao cho ước lượng độ phức tạp của thuật toán nhanh nhất đã biết[7] - với thời gian chạy phụ thuộc vào kích thước của Ip1I - là lớn hơn mức an toàn được yêu cầu.
Bên được xác thực A phải giữ bí mật hai thừa số nguyên tố lớn khác nhau của modulo N, ký hiệu là p1 và p2. Hai thừa số nguyên tố p1 và p2 phải được lựa chọn sao cho modulo N là không cân bằng với Ip1l << lp2l
a) Sinh hai số nguyên tố p1 và p2 sao cho
1) Ip1I = w và gcd(e, p1 - 1) = 1 với e là số mũ công khai, e phải được chọn đủ lớn để tránh tấn công Coppersmith[2] và phù hợp với giới hạn dưới Shamir[15]. Giá trị e = 11 có một số lợi thế thực hành.
2) |p2| = α - w
3) |p1 × p2| = α
b) Tính N = p1 × p2 và t = e-1 mod (p1 - 1). Khóa công khai là (N, e) và khóa bí mật là (p1,t). Khóa công khai được chứng nhận bởi cơ quan cấp chứng nhận.
Bên được xác thực A phải được trang bị khóa bí mật SA = (p1,t) và khóa công khai PA = (N, e) tương ứng với modulus N, xem [15].
Bên được xác thực A phải được trang bị một chứng chỉ khóa công khai PA, ký hiệu là σ.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
6.4 Trao đổi xác thực một chiều
Các chữ cái trong ngoặc ở Hình 2 tương ứng với các bước của cơ chế, bao gồm những sự trao đổi thông tin, được mô tả chi tiết bên dưới. Bên được xác thực ký hiệu là A. Bên xác thực ký hiệu là B.
Hình 2 - ALIKE
Thủ tục dưới đây phải được thực hiện. Bên xác thực B chỉ chấp nhận bên được xác thực A là hợp lệ nếu thủ tục hoàn thành thành công.
a) Một số k mới có độ dài v-1 phải được lựa chọn một cách ngẫu nhiên đều bởi bên được xác thực. Mã khối được sử dụng để tính cam kết y: y = Ef_0(u,k)(0)
b) A gửi (PA,σ,y) cho B
a) Một số mới r có độ dài v-1 được lựa chọn ngẫu nhiên đều bởi bên xác thực. Giá trị đệm thu được pad = Ef_0(u,k)(0) và thông điệp (r || pad) được mã hóa với PA. Kết quả d = (r || pad)e mod N là thách thức.
d) B gửi thách thức d cho A
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
1) Nếu kích thước của thách thức không bằng |N|, thủ tục thất bại.
2) A sử dụng khóa bí mật SA để khôi phục lại bản rõ, dt mod p1, và xác thực tính thống nhất của phần đệm trong bản rõ:
i) Nếu phần đệm không đúng, thủ tục thất bại.
ii) Phần đệm được loại bỏ để khôi phục r
3) Một phản hồi D phải được tính toán bằng việc mã hóa số k sử dụng mã khối, tức là: D = Ef_0(u,k)(0 || K)
f) A gửi phản hồi D cho B
g) Khi nhận được phản hồi D, quá trình xác thực được thực hiện.
1) B xác thực rằng σ là bản sao tin cậy khóa công khai của bên được xác thực A
iii) Nếu xác thực ko thành công, và thủ tục thất bại.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
2) Nếu Ef_0(u,k’)(0)= y, thì thủ tục thành công. Ngược lại thủ tục thất bại.
Một cách tùy chọn, khóa phiên có thể được thiết lập giữa bên được xác thực A và bên xác thực B để bảo mật thông điệp bằng cách sử dụng bí mật chung (r, k).
7 Cơ chế chữ ký dựa trên định danh
Hệ thống mã hóa dựa trên định danh, là kỹ thuật mật mã phi đối xứng cho phép một khóa công khai được tính toán từ định danh và một tập các tham số toán học công khai và cho phép tính toán khóa bí mật tương ứng từ định danh, một tập các tham số toán học công khai, và giá trị bí mật trên toàn miền. Khóa công khai của người dùng có thể được tính toán bởi bất kỳ người nào mà có các tham số công khai cần thiết; trong khi bí mật mật mã là cần thiết để tính toán khóa bí mật của người dùng, và việc tính toán chỉ được thực hiện bởi máy chủ tin cậy có các bí mật đó.
Lược đồ chữ ký dựa trên định danh (IBS) có nền tảng là một lược đồ chữ ký trong đó việc xác thực chữ ký có thẻ được thực hiện mà không cần bên xác thực và người ký tương tác với nhau, hoặc trực tiếp hoặc qua proxy giống như một thư mục hoặc máy chủ chứng thực, trước khi xác minh các chữ ký. Các hệ thống khác có thể yêu cầu kết nối đến máy chủ cho mỗi lần xác thực.
Lược đồ[9] được mô tả dưới đây là lược đồ dựa trên định danh của Bellare, Namprepre và Neven[1], lược đồ mà dựa trên lược đồ định danh Schnorr, nhưng tối ưu hơn. Bằng việc sử dụng các kỹ thuật được quy định trong Phụ lục B, Cơ chế chữ ký dựa trên định danh được nêu trong phần này có thể trở thành cơ chế rất hiệu quả cho các thiết bị hạng nhẹ.
CHÚ THÍCH Các chứng minh an toàn của cơ chế được mô tả dưới đây có trong [9].
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Cơ chế IBS cho phép bên xác thực kiểm tra việc người ký sử dụng khóa ký của mình để tạo ra chữ ký cho một thông điệp cho trước.
Với một miền cho trước, các yêu cầu sau phải được thỏa mãn.
a) Các tham số miền mà chi phối hoạt động của cơ chế phải được lựa chọn. Các tham số đã lựa chọn phải được cung cấp một cách tin cậy cho tất cả các thực thể của miền.
b) Các tham số miền phải bao gồm đường cong elliptic E và một tập các tham số, cụ thể là điểm cơ sở P trên E, và cấp n của điểm P.
c) Mỗi điểm P được sử dụng như là cơ số cho logarit rời rạc trên đường cong elliptic phải thỏa mãn, với mỗi điểm J bất kỳ trên đường cong, việc tìm một số k trong khoảng [0, n-1] (nếu tồn tại), sao cho J = [k]P là không khả thi về mặt tính toán, trong đó tính khả thi được xác định bởi ngữ cảnh sử dụng cơ chế.
d) Mỗi người ký và máy chủ tin cậy phải có các phương pháp để sinh ra các số ngẫu nhiên.
e) Tất cả các thực thể trong miền phải thống nhất sử dụng một hàm băm kháng va chạm, ví dụ như một trong số các hàm băm được đặc tả trong TCVN 11816-3[23].
f) Máy chủ tin cậy phải lựa chọn ngẫu nhiên đều một số mới t, số này phải khác 0 và nhỏ hơn n, và việc tính toán điểm công khai T được thực hiện bằng cách lấy T là điểm nhận được qua phép nhân điểm cơ sở P với số t: T = [t]P.
g) Máy chủ tin cậy phải giữ số t như khóa chủ bí mật và khai báo đường cong E, điểm T, điểm cơ sở P, và số n như các tham số.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Người ký A phải hỏi máy chủ tin cậy để sinh khóa ký của mình. Với mỗi ứng dụng của cơ chế, các thủ tục sau phải được thực hiện bởi máy chủ tin cậy.
Máy chủ tin cậy phải lựa chọn ngẫu nhiên đều một số mới r khác 0 và nhỏ hơn n, và tính toán điểm R = (xR,yR) với R được lấy là kết quả phép nhân của điển cơ sở P với số r.
R = [r]P
a) Một số s phải được tính toán từ số ngẫu nhiên r và khóa chủ bí mật của máy chủ tin cậy t.
s = r + h(xR || ID) × t mod n
với h là hàm băm kháng va chạm và ID là xâu nhị phân biểu diễn định danh hoặc thông tin định danh của người ký A.
b) Khóa ký của người ký A là {R, S}
CHÚ THÍCH Khóa bí mật được sinh một cách đúng đắn sẽ thỏa mãn công thức sau: [s]P = R + [h(xR || ID)]T
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
a) Người ký phải lựa chọn ngẫu nhiên đều một số mới y khác 0 và nhỏ hơn n.
b) Tính điểm Y = (xY,yY) với Y là kết quả của phép nhân của điểm cơ sở P với số y.
Y = [y]P
c) Số z phải được tính toán từ khóa bí mật K và s.
z = y + h(xY || xR || m) × s mod n
d) Chữ ký của người ký A và thông điệp m là {Y, R, z}
Để kiểm tra chữ ký {Y, R, z} của người ký A với định danh ID đối với thông điệp m, bên xác thực phải tính:
c = h(xY || xR || m)
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
[z]P = Y + [c]R + [c × h(xR || ID)]T
Bên xác thực sẽ đưa ra đồng ý nếu phương trình trên đúng hoặc từ chối nếu ngược lại.
Cơ chế này, ELLI, được thiết kế để tạo ra mật mã phi đối xứng sử dụng được trên các thẻ RFID thụ động của các vùng lân cận (hoạt động với khoảng cách tới 1m) cho các ứng dụng chính được dự định bảo vệ thương hiệu/chống hàng giả trong các hệ thống phân tán lớn. Lược đồ ELLI và khái niệm để cài đặt nó trên thẻ RFID thụ động được trình bày lần đầu tiên trong một bản đệ trình cho cuộc thi an toàn công nghệ thông tin của Đức được phát động bởi tổ chức Horst-Gortz năm 2006. Lược đồ này cũng được mô tả trong các tài liệu viện dẫn [30] và [31] (không sử dụng tên ELLI).
Khái niệm cơ bản ELLI có liên quan chặt chẽ với phiên bản Diffie-Hellman cho các đường cong elliptic trên trường F(2g). Nhưng, do nó sử dụng một số giao thức đặc biệt và các bước tối ưu hóa tham số, nên nó được đặt tên riêng. Các tối ưu hóa bao gồm:
- Các y-tọa độ của các điểm trên đường cong elliptic không được sử dụng.
- Việc kiểm tra xem một phần tử trường cho trước có phải là x-tọa độ của một điểm trên đường cong elliptic đã khẳng định hay không được bỏ qua.
CHÚ THÍCH ELLI là viết tắt của ELLIPTIC LIGHT.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Lược đồ ELLI là cơ chế các thực một chiều dựa trên logarit rời rạc trên đường cong elliptic định nghĩa trên trường hữu hạn có đặc số hai. Nó cho phép bên xác thực kiểm tra rằng bên được xác thực biết logarit rời rạc trên đường cong elliptic của một điểm công khai được xác nhận gắn với điểm cơ sở.
Một nền tảng chung cho các kỹ thuật mật mã dựa trên đường cong elliptic được chỉ ra trong ISO/IEC 15946-1. Với cơ chế ELLI, một vài tính chất bổ sung của các đường cong elliptic xác định trên trường hữu hạn F(2g) được sử dụng mà không được mô tả trong ISO/IC 15946-1. Các đặc điểm đó được trình bày bên dưới.
Với một miền cho trước, các yêu cầu sau phải được thỏa mãn. Các tham số miền chi phối hoạt động của cơ chế phải được lựa chọn. Các tham số đó bao gồm:
- Một trường hữu hạn có đặc số hai, F(2g).
- Đường cong elliptic thông thường E xác định trên F(2g). Đường cong E phải được cho bởi phương trình Weierstrass rút gọn: Y2 + XY = X3 + aX2 + b với b ≠ 0F, và phải được lựa chọn sao cho hai điều kiện sau được thỏa mãn:
- # (E) = 4q1 với q1 là số nguyên tố;
- # (Etwist) = 2 q2 với q2 là số nguyên tố;
- Một điểm P = (xP,yP) trên E sinh một nhóm con cấp q1.
CHÚ THÍCH 1 Trong trường hợp này, điều kiện q1 < q2 tự động được thỏa mãn. Điều này là do thực tế rằng # (E) và # (Etwist) có cùng cấp độ lớn theo hệ quả của định lý Hasse-VVeil (xem phụ lục F).
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Các tham số được lựa chọn phải được cung cấp, cho sự mở rộng cần thiết và theo cách đáng tin cậy tới tất cả các thực thể trong miền.
a) Mỗi bên được xác thực phải được cung cấp một khóa bí mật.
b) Mỗi bên được xác thực phải có khả năng thực hiện các phép toán cộng và phép toán nhân trong trường F(2g).
c) Mỗi bên được xác thực phải có khả năng thực hiện hàm MULb,proj được giới thiệu trong Mục 4, với mỗi giá trị b cụ thể có liên quan đến đường cong elliptic E.
d) Mỗi bên xác thực phải nhận được bản sao tin cậy của khóa công khai tương ứng với khóa bí mật của bên được xác thực
e) Mỗi bên xác thực phải được cung cấp một điểm cơ sở P trên đường cong elliptic E với q1 là cấp của P.
f) Mỗi bên xác thực phải có khả năng thực hiện các phép toán cộng, phép nhân và phép chia trên trường F(2g).
g) Mỗi bên xác thực phải có khả năng sinh một cách ngẫu nhiên các số nguyên dương < q1.
h) Mỗi bên xác thực phải có khả năng thực hiện hàm MULb.aff được giới thiệu trong Mục 4, với mỗi giá trị b cụ thể liên quan đến đường cong elliptic E.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Để tạo ra một cặp khóa, hai bước sau được thực hiện.
a) Bên được xác thực A phải lựa chọn ngẫu nhiên và đều một số nguyên Q từ tập {2, ...q1 - 1}. Khóa bí mật của A là số nguyên Q.
b) Khóa công khai của A là MULb.aff(Q,xP), tức là x-tọa độ (affine) của điểm G = [Q]P = (xG,yG).
Cơ chế này cho phép bên xác thực B xác thực bên được xác thực A, được tóm tắt trong Hình 3. Trong Hình 3, các chữ cái trong ngoặc từ a) đến e) tương ứng vói các bước của cơ chế, bao gồm các trao đổi thông tin, được mô tả chi tiết bên dưới.
CHÚ THÍCH Cơ chế xác thực tuân theo cách tiếp cận "thách thức - phản hồi"
Hình 3 - ELLI
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
a) Bên xác thực lựa chọn ngẫu nhiên một số mới r với 0 < r < q1 và tính MULb.aff(r,xP) và MULb.aff[r,G(A)], tức là x-toạ độ affine xT của điểm T = [r]P và x-tọa độ affine xv của điểm V = [r]([Q]P).
Thách thức d là phần tử trường d = xT.
b) Bên xác thực gửi d cho bên được xác thực
c) Khi nhận được thách thức d, bên được xác thực A tính toán D = MULb,proj(Q, d) = (XU:ZU), x-tọa độ xạ ảnh của điểm U = [Q]T, bao gồm hai phần tử trường XU và ZU trên trường F(2g).
D = (XU:ZU) là phản hồi
d) Bên được xác thực gửi D cho bên xác thực
e) Khi nhận được phản hồi D, bên xác thực B kiểm tra xem có xảy ra hoặc XU = 0F hoặc ZU = 0F. Nếu một trong hai điều kiện xảy ra, bên được xác thực được xem là không hợp lệ.
Nếu XU ≠ 0F và ZU ≠ 0F, bên được xác thực tính xvZU trên trường F(2g) và kiểm tra xem phương trình XU = xvZU có đúng trên trường F(2g) hay không. Bên được xác thực được xem là hợp lệ nếu và chỉ nếu phương trình XU = xvZU đúng.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Kỹ thuật cân bằng tính toán bộ nhớ
Kỹ thuật sau có thể được sử dụng để đơn giản hóa việc tính toán lũy thừa hoặc phép nhân vô hướng. Các hoạt động này được sử dụng nhiều trong các cơ chế mật mã được quy định trong ISO/IEC, đặc biệt là dựa trên logarit rời rạc. Ví dụ, một vài cơ chế chữ ký quy định trong TCVN 12214-3[24] và ISO/IEC 9796-3[19], và các cơ chế xác thực thực thể trong TCVN 11817-5[21] có thể được thực hiện theo cách này. Bằng cách sử dụng kỹ thuật này, cơ chế chữ ký dựa trên định danh được trình bày trong phần 7 có thể trở thành cơ chế rất hiệu quả cho các thiết bị hạng nhẹ.
Kỹ thuật cân bằng của tính toán thuận tiện là sự gia tăng yêu cầu bộ nhớ.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Với mỗi i từ tập [0, |n| - 1], các điểm Yi được đặt bằng phép nhân vô hướng của điểm cơ sở P với 2i, tức là:
Yi = [2i]P
Để tính toán Y = [y]P với một số y khác 0 mà nhỏ hơn n, thủ tục sau phải được thực hiện:
a) Đặt Y = [0]P
b) Với i = 1 đến |n| tính:
Nếu y[i] = 1 thì Y = Y + Yi-1
c) Đưa ra Y.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C.1 Cơ chế cryptoGPS
c.1.1 Tạo khóa
Đường cong elliptic E cho ví dụ này là đường cong P-192 xác định trên FIBS PUB 186-3[17]
E: Y2 = X3-3X + b trên Fq
q =
FFFFFFFF
FFFFFFFF
FFFFFFFF
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
FFFFFFFF
FFFFFFFF
b =
64210519
E59C80E7
0FA7E9AB
72243049
FEB8DEEC
C146B9B1
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
P =
(xP, yP)
=
(188DA80E
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
7CBF20EB
43A18800
F4FF0AFD
82FF1012,
07192B95
FFC8DA78
631011ED
6B24CDD5
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
1E794811)
n là cấp của điểm cơ sở P
n =
FFFFFFFF
FFFFFFFF
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
99DEF836
14SBC9B1
B4D22831
Ví dụ này sử dụng hàm băm SHA-256, tức là hàm băm thứ tư đã quy định trong TCVN 11816-3[23].
Độ dài các thách thức theo bit d = 40 và σ = |n| = 192 bit.
C.1.2 Trao đối xác thực
Khóa bí mật
Q = 4F1DF03A A32DCA02 652E83E7 E5FF5259 D61F5563 B3A0FA10
Điểm công khai
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
G(A) = -[Q]P
= (xG , yG)
= (D753BF14
9529BC23
B1850A37
57C4D34A
0D686A95
C3B03855,
1656B8CB
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
BC8F94A8
F3708741
B954CC44
4FC3 951A)
Biến thể thứ hai, điểm công khai G(A) bằng điểm ngược của điểm nhận được qua phép nhân điểm cơ sở P với số Q.
G(A)= [Q]G
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
= (xG, yG)
= (D753BF14
9529BC23
B1850A37
57C4D34A
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
0D686A95
C3B03855,
E9A94734
D769402B
43706B57
0C8F78BD
46AB33BB
B03C6AE5)
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
r là một xâu mới gồm các bit ngẫu nhiên có độ dài ρ = σ + β + 80 = 192 + 40 + 80 = 312 bit.
w là bằng chứng sao cho W = EC20SPE([r]P,uncompressed)
r =
05E8B1
554DCD2B
E1121B08
C812A76D
FB9A0F58
98F8BA3E
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
9CEFE94D
629BC223
40B5F04B
[r]P =
(DAD48D02
FFE42756
4B83E223
843D0DF8
4C0F5FFF
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
B51C15B7
E8AF6E22
1D52CF92
6FD381B0
B35358CF,
A816720F)
W =
04
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
DAD48D02
843D0DFB
4B03E223
F3166971
4C0F5FFF
E8AF6E22
B51C15B7
6FD3B1B0
1D52CF92
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
B3S358CF
Bước b
TokenAB1
= h(W || Text) với trường văn bản Text là rỗng. Từ đó, TokenAB1 = h(W).
h(W) =
0EB01E5E
32CA889D
099C8F6E
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
A3CD6008
C2849B43
0E07BCC7
Bước c, d
Thách thức của bên xác thực
d = 2D F0F5E4F2
Bước e,f
Biến thể đầu tiên, phản hồi thách thức, TokenAB2 là D = r + d x Q.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
5E8B1
F2CA1F36
E1121B08
FDD94248
FB9A0F67
E8485D5E
2ED9CE4 8
044BD618
3242087C
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Biến thể thứ hai, phản hồi thách thức TokenAB2 là D = r - d x Q.
D =
5E8B1
B7D17B20
E1121B08
924C0C92
FB9A0F4A
49A9171E
C9635817
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
92F57BC9
D38E3D03
Bước g
Kiểm tra
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
W* =
04
FFE42756
DAD48D02
843D0DF8
4B83E223
F3166971
4C0F5FFF
E8AF6E22
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
6FD381B0
1D52CF92
A816720F
E35358CF
h(W*) =
0EB01E5E
B5241843
32CA889D
099C8F6E
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
A3CD6008
C2849B43
OE07BCC7
Xác thực là hợp lệ.
C.2 Cơ chế ALIKE
Các tham số của ALIKE được lựa chọn với 80 bit an toàn.
Kích thước bít cho modulus N là 1280 bit và 352 bit cho p1.
Mã khối EK được lựa chọn từ TCVN 12854-2[27] hoặc TCVN 11367-3[26]. Trong ví dụ này, nó là mã khối AES với kích thước khóa u là 128 bit.
CHÚ THÍCH Từ đó AES có kích thước khối là 128 bit, trong ví dụ này u và v bằng nhau.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
e = 0000000B
p1 =
DD30D446
E32767CF
E14885E7
44D077D0
89F82A87
37F53C4D
36AA9463
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
7C250E7D
A516CA16
15C3B394
2B1CA791
p2 =
B544FE3B
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
FA19B2E6
275CD79E
B09CC643
44C03C6C
268F3624
5989FECC
F44EC445
72A1F3C6
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
4D17FDEC
0BF550D3
3 9C14EE8
4893CF1A
1E9BAF91
341AC6A9
E8B337B1
6B13B3A0
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
E5D63E70
0B93030D
BDAF9D6B
AFDBD696
6C1F09A0
95FA383C
32272D88
77A3F8FD
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
p1 × p2
=
9C9F22B8
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
54E7F600
63D134AB
6AF4BA29
046C2048
C7C0BC70
07686209
092D5B0B
BE6E2D88
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
D2A43371
29490102
2401CCE7
A0143B96
13B1727B
BC704892
F22B9EE6
A0C1F377
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
2EAC4879
3D88C4B3
800F5021
BAC0884C
A05EA932
38FD8D35
50F227C6
8DB51EFE
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
A8051C08
8D475FC4
9A563C02
9616FDD0
650C5B66
ED2E1EFD
84732F70
F6F1A24A
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
19864A5D
75F9124D
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
t =
C9151E11
E5C6BB77
29E4D6D2
3E8EF88F
091026A9
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
77B3CCB7
8821B015
21B7A071
2B0F0058
27315283
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C.2.2 Trao đổi xác thực
Bước a, b
k là một xâu mới gồm các bit ngẫu nhiên có độ dài u-1 được sử dụng để tính toán cam kết y.
k = 6C64D272 0B770A23 D5700C0B EBC63E5E
Bước c, d
r là một xâu mới gồm các bit ngẫu nhiên có độ dài u -1.
r = 6E5707FA 1F9171C1 D802C92C 605A3FD1
1 || r = EE5707FA 1F9171C1 D802C92C 605A3FD1
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
pad =
B8C940AE
B22FDB93
7A1FE295
1584A26C
Thách thức của bên xác thực
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
d =
(r || pad)e mod N
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
=
18240256
E10CFD25
725AD87B
7EBAFB43
81988968
B7D35E4F
6D75A201
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
6480DFA6
B5E4E78A
EDE764E7
49CB5880
4BFA2A81
088ECFB3
3903AA0F
31E3CE42
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
4F418EED
F76D6914
D6B40C9B
205A00E5
6C8008AC
13FFD2F1
CA57FB8A
B6B57001
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
BBE14BB5
D5200511
20F744E4
9B87B87E
7F411F3D
4657E4AF
A26E6D0B
F4414095
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
06CF6EE5
6C244F17
F30CDB58
C6226D80
AEDC70F4
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Phản hồi thách thức:
D =
= 01203402 350C0611 F34C71BF 59F9CC3E
Bước g
Kiểm tra.
C.2.3 Trích xuất khóa phiên
Một cách tùy chọn, một khóa phiên sk có thể được thiết lập.
sk =
= 0233D588 14E67BE2 0D72C527 8B9C01BF
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C.3.1 Quá trình tạo khóa
Đường cong elliptic cho ví dụ này là:
E: Y2 = X3 + aX + b trên Fq
với
a = FFFFFFFF
FFFFFFFF
FFFFFFFF
FFFFFFFF
7FFFFFFC
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
b = 1C97BEFC
54BD7A8B
65ACF89F
81D4D4AD
C565FA45
q = FFFFFFFF
FFFFFFFF
FFFFFFFF
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
7FFFFFFF
Điểm cơ sở P trên E.
P = (xP, yP)
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
= (4A96B56B
8EF57328
46646989
6BC38BB9
13CBFC82,
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
23A62855
3168947D
59DCC912
04235137
7AC5FB32)
n là cấp của điểm P
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
n = 1
00000000
00000000
0001F4C8
F927AED3
CA752257
t là khóa chủ bí mật.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
t = D21DF3A7
5787F180
5F00792F
9D8C317C
23FDF91B
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
T là điểm công khai
T = (xT, yT)
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
= (1B2F7E1F
831DF943
F82CFBE2
FF753A4C
9DF8040A,
1FFE799A
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
86652027
CEA9A60A
00E1FB73)
ID là thông tin định danh của người ký. |ID| = 8 bit.
ID = 01
r là số mới nhỏ hơn n
r = 8A29A77B 8826FC67 2ABEA682 FEAEE9C3 6E1A78C2
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
= (xR, yR) with |xR| = |yR| = 160 bits
= (1040E9BF 14546E1B 38FC74B5 31228C69 AF0BAED3,
8DC50619 E3B28AEC B8296F17 51466289 D320S3F6)
Ví dụ này sử dụng hàm băm SHA-1, tức là hàm băm thứ ba được quy định trong TCVN 11816-3[23].
s = r + h(xR || ID) x t mod n
= 49952E7E 4289DFA8 CE6ADB2F 55BA9C70 D89AA3C7
C.3.2 Ký
C.3.2.1 Ví dụ 1
m là một thông điệp 160 bit
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Bước a
y là một số mới nhỏ hơn n
y = 00000000 00000000 00000000 00000000 00000007
Bước b
Y = [y]P
= (xY, yY) with |xY| = |yY| = 160 bits
xY = 7A7F99D5 6472F619 577C4E8C 9B3A35E9 61472188
Bước c, d
z = y + h(xY ||xR|| m) × s mod n
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C.3.2.2 Ví dụ 2
Thông điệp:
m = 00000000 00000000 00000000 00000A79 19B70693
Bước a
y là một số mới nhỏ hơn n.
y = 00000000 00000000 00000000 00000000 00000010
Bước b
Y = [y]P
= (xY, yY)
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Bước c
z = y + h(xY ||xR|| m) x s mod n
= BB7A0E5A 805F67A6 CF00FF5A 0BF8B782 0803751E
C.3.3 Kiểm tra
C.3.3.1 Ví dụ 1
[z]P = (x[z]P, y[z]P) với
x[z]P = 88913D78 4FD959FF 91E14157 D44799FA 674B2717
C.3.3.2 Ví dụ 2
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
C.4 Cơ chế ELLI
C.4.1 Các ví dụ dựa trên ELLI_163.1
C.4.1.1 Các tính chất chung
Đường cong elliptic ELLI_163.2 và trường cơ bản F(2g) được xác định trong phụ lục E.1. Các ví dụ số dưới đây dành cho lược đồ xác thực ELLI, bao gồm các bước sinh khóa, sinh thách thức và sinh phản hồi.
Điểm cơ sở P được sử dụng chung trong tất cả các ví dụ của ELLI_163.1.
ĐIỂM CƠ SỞ P
xP
6 2DAE88E2 17BEFF09 F408E8F8 91EC8E51 05C9E8AB
yP
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
CHÚ THÍCH Tọa độ-y yP của điểm cơ sở P không cần thiết sử dụng trong cơ chế ELLI.
C.4.1.2 Ví dụ 1
Một cặp khóa cho bên được xác thực được tạo ra.
SINH CẶP KHÓA
KHÓA BÍ MẬT Q
DFCAC3BC 9A1E4B54 E03FAD6E E932F3BC 61170C51
KHÓA CÔNG KHAI G(A)
2 33C2A2B8 8BEE7DD9 1DB430F9 161B0A88 B7FEB527
Một thách thức d được sinh ra bởi bên xác thực với đầu vào là số ngẫu nhiên r và tọa độ xP của điểm cơ sở và sử dụng hàm MULb,aff(r, xP).
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Phản hồi D được sinh ra bởi bên được xác thực với đầu vào là thách thức d và khóa bí mật Q sử dụng hàm MULb,proj.
D = (Xu : Zu) = MULb,proj(Q,d)
SINH THÁCH THỨC d = MULb,aff(r,xp)
SỐ NGẪU NHIÊN r
93D4625C 890DE3CD 8889225C 180E03C3 DF647S45
THÁCH THỨC d
5 3735DD9D 700B0617 D6B0FE8E B0BA11D8 65D9532F
PHẢN HỒI CÓ KHẢ NĂNG D = (XU : ZU)
GIÁ TRỊ-X XU
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
GIÁ TRỊ-Z ZU
0 447352DD 05B0568B 191865A5 1FA0779C DD81258D
4 531ADD58 617220E6 4A3915D5 6BCD69FD F434A2F2
CHÚ THÍCH Cặp (XU : ZU) là "tọa
độ xạ ảnh x”, và từ đó không có một giá trị số cụ thể nào. Giá trị số duy
nhất được thêm vào có liên quan đến thách thức là tọa độ affine x .
Nó xảy ra cho tất cả các ví dụ dưới đây.
C.4.1.3 Ví dụ 2
SINH CẶP KHÓA
KHÓA Bí MẬT Q
DE5A6D34 F3A8C4E1 6E132FD4 33F4B4BD 65E20CB9
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
3 E8462A29 41BB3D71 433AEB2C 67877D4B 88D5529D
SINH THÁCH THỨC d = MULb,aff(r, xP)
SỐ NGẪU NHIÊN r
F9B6C01B CD3A85A8 99986F79 F4AFD289 056A3842
THÁCH THỨC d
61FE5AEC F245ECE4 B504CD65F E2D70C9C F28E6626
PHẢN HỒI CÓ KHẢ NĂNG D = (XU : ZU)
GIÁ TRị-X XU
3 8487B630 029D21C3 0768C095 B2AEF06B 63FE8143
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
0 19BF93D2 222E56E0 B8B50A7D B9C41150 B9E9F93C
3 0DFD2997 2FD32C61 7356C895 D6912240 02752BFE
C.4.1.4 Ví dụ 3
SINH CẶP KHÓA
KHÓA BÍ MẬT Q
7E96501F 876C785B 1511893E 97F1E923 0967945E
KHÓA CÔNG KHAI G(A)
0 2F1B219C DD1FEBA1 64FB2B1E 805CF6F7 D65C15F7
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
SỐ NGẪU NHIÊN r
E3F72EA8 DF9A7E56 3039CBB3 745C14F9 759E40CF
THÁCH THỨC d
6 9EC45765 264CBA69 BBA3F698 789B06DF 26578B02
PHẢN HỒI CÓ KHẢ NĂNG D = (XU : ZU)
GIÁ TRị-X XU
0 5EE19683 164ABCDC F021A091 8046AA5B 56C6B128
GIÁ TRI-Z ZU
2 15B2A8AB 8CFCF47D E173C38A A6BB8F0E 46B19463
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
7 6F2BC182 34FDAD56 743C0387 90CEC425 54A5BD25
C.4.2 Các ví dụ dựa trên ELLI_193.1
C.4.2.1 Các thuộc tính chung
Đường cong lliptic ELLI_193.1 và trường cơ bản F(2g) được xác định trong phụ lục E.4. Các ví dụ số cho lược đồ xác thực ELLI được đưa ra bên dưới, bao gồm các bước sinh khóa, sinh thách thức và sinh phản hồi.
Điểm cơ sở P được sử dụng chung trong tất cả các ví dụ của ELLI_193.1.
ĐIỂM CƠ SỞ P
xP
1 C035F1CF E40C8BC6 B09F59E5 60953526 BB67E2A9 1CCD97B3
yP
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
CHÚ THÍCH Tọa độ y yp của điểm cơ sở P không cần thiết được sử dụng trong cơ chế ELLI.
C.4.2.2 Ví dụ 1
Một cặp khóa cho bên được xác thực được tạo ra.
SINH CẶP KHÓA
KHÓA BÍ MẬT Q
KHÓA CÔNG KHAI G(A)
Một thách thức d được sinh ra bởi bên xác thực với đầu vào là số ngẫu nhiên r và tọa độ xP của điểm cơ sở và sử dụng hàm MULb,aff(r, xP).
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Phản hồi D được sinh ra bởi bên được xác thực với đầu vào của hàm MULb,proj là thách thức d và khóa bí mật Q.
D = (Xu : Zu) = MULb,proj(Q,d)
SINH THÁCH THỨC d = MULb,aff(r,xP)
SỐ NGẪU NHIÊN r
3B5E7757 6B069EBC 757E6D99 366255E8 64EE6E64 BA8D4318
THÁCH THỨC d
1 342322E0 A5A77B74 92886779 09545939 E590A632 9FF797FD
PHẢN HỒI CÓ KHẢ NĂNG D = (XU : ZU)
GIÁ TRỊ-X XU
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
GIÁ TRỊ-Z ZU
1 8FA597E9 D28CA94D 98C2872B D31D1297 8DEE3580 CC66DFCE
0 E1F66999 BE367042 C851A9E7 33B6A0CE 708C6165 1E6F0F7B
C.4.2.3 Ví dụ 2
SINH CẶP KHÓA
KHÓA BÍ MẬT Q
610C5354 FADFB86E 2893DDC8 D864416F 8E85FFC3 EFC430B2
KHÓA CÔNG KHAI G(A)
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
SINH THÁCH THỨC d = MULb,aff(r,xP)
SỐ NGẪU NHIÊN r
47B631CF 510FE318 3D4CE47E 42A7F97B 70B3FD05 E9AEB4BE
THÁCH THỨC d
1 48BC609E ECE1EE7A 448900D6 5B2312A2 BB6928EC A7E21FC8
PHẢN HỒI CÓ KHẢ NĂNG D = (XU : ZU)
GIÁ TRỊ-X XU
1 21A6A15C 09345264 811AD857 6833CAEB 4D1AA265 AB8E3E94
GIÁ TRỊ-Z ZU
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
1 0321B38B 4EEFC4B3 A08107E7 D1159CC2 965D3DEC F509A71F
C.4.2.4 Ví dụ 3
SINH CẶP KHÓA
KHÓA BÍ MẬT Q
63825DA5 88BEDD37 3BFE2F2C 9E1E022D 32087314 4401AAD2
KHÓA CÔNG KHAI G(A)
1 D37D06DC 331EB141 03ABFBDD 4BACF334 10EDD836 F79CED32
SINH THÁCH THỨC d = MULb,aff(r,xP)
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
69F78993 92558F1A D85A0D9B 853A7880 3F022000 4b28814C
THÁCH THỨC d
0 37D725B7 DB2A168E 9E52BE09 014A3AC3 8B2F802C B8808050
PHẢN HỒI CÓ KHẢ NĂNG D = (XU : ZU)
GIÁ TRỊ-X XU
1 94F6B90F D19DF28C A91FF7E0 B201F02E E0D4DC31 7BF187AF
GIÁ TRỊ-Z ZU
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Phụ lục này mô tả các đặc trưng hạng nhẹ của các thuật toán được đề cập trong tiêu chuẩn này và sự tuân thủ các yêu cầu trong TCVN XXX-1. Trong phụ lục này, cơ chế IBS là cơ chế đã mô tả ở Điều 7 được cài đặt với kỹ thuật đưa ra trong Phụ lục B.
Bảng D.1 - Sự tuân thủ các yêu cầu trong TCVN XXX-1 của các đặc trưng của các cơ chế
Tên thuật toán
cryptoGPS[5]
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
IBS[9]
ELLI_163.1
ELLI_193.1
Các ràng buộc
Diện tích chip
X
X
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Năng lượng tiêu thụ
X
X
X
X
Kích thước chương trình và kích thước RAM
X
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
X
X
Băng thông liên lạc
X
X
X
X
X
Thời gian thực thi
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
X
X
X
Bảng D.2 - Các đặc trưng cryptoGPS
cryptoGPS[5]
Tính toán chính
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Mô đun (Tính toán) đầy đủ
Độ an toàn [bit]
80
80
80
Diện tích chip [GE]
317
431
2876
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
1088
136
724
Năng lượng [GE*CLK]
344896
58616
2082224
Kỹ thuật [µm]
0,180
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
0,350
CHÚ THÍCH “Mô đun đầy đủ” bao gồm các quá trình sinh số giả ngẫu nhiên với việc tính toán trên thẻ cryptoGPS trong đó “tính toán chính” chỉ đề cập đến việc tính toán trên thẻ.
Bảng D.3 - Các đặc trưng ALIKE
ALIKE[3]
Tiến trình PICCa
Tiến trình PCDb
Độ an toàn [bit]
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
80
Hàm đồng bộ hóa mật mã
Yêu cầu phép nhân vô hướng
Không yêu cầu
Yêu cầu của các hàm
Một bộ sinh số ngẫu nhiên. Hai mã khối thực thi mà không cần kênh kề cụ thể và các phép đo chống lại các tấn công.
Một lũy thừa mô đun với mudulo nhỏ (Ip1I = 352 bit)
Một bộ sinh số ngẫu nhiên. Hai mã khối thực thi.
Một lũy thừa mô đun với số mũ nhỏ
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Bộ nhớ bất biến (bộ nhớ điện tĩnh)
Để lưu trữ các khóa RSA của ALIKE (88 byte để so sánh với 400 byte của RSA cổ điển) và các chứng chỉ
Để lưu trữ khóa công khai của CA
Kích thước chương trình
1.6 kbyte trên 8051 lõi
Dữ liệu được truyền với tốc độ truyền 106.kb.s-1
Dữ liệu đang truyền 160 byte ó 15.40 ms
Dữ liệu đang truyền 192 byte ó 18.8 ms
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Từ 4 đến 15 nhanh hơn RSA cổ điển tùy theo thành phần
Ví dụ cho 8051 lõi: 80 ms là 31MHz cho CPU và 48 MHZ cho bộ đồng bộ hóa mật mã
a PICC: Thẻ tích hợp vi mạch không tiếp xúc
b PCD: Thiết bị ghép đôi không tiếp xúc
Bảng D.4 - Các đặc trưng IBS
IBS[9]
Mức an toàn [bit]
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Kích thước chương trình và kích thước RAM [Byte]
Nó dựa trên TinyOS 1.0.15 trên Micaz
Chỉ ký trực tuyến
flash = 54308
RAM = 858
Chỉ kiểm tra
flash = 55374
RAM = 922
Thời gian thực thi [ms]
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
896
Kiểm tra
5610
Năng lượng tiêu thụ [µJ]
Nó dựa trên Micaz Atmel128L
Ký trực tuyến
12370
Kiểm tra
77400
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
480
Bảng D.5 - Các đặc trưng ELLI
ELLI_163.1
ELLI_193.1
Độ an toàn [bit]
80
80
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Tổng số mô đun ELLI
12876
xấp xỉ 15000
Lưu trữ
5273
xấp xỉ 6243
Đơn vị toán học + điều khiển lô gic
6171 + 1432 = 7003
xấp xỉ 8750
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
80645
xấp xỉ 95000
Năng lượng tiêu thụ [µJ]
7,5
xấp xỉ 10,5
Dữ liệu trên đường truyền [bit]
3 x 163
3 x 193
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
CHÚ THÍCH 2 Dựa trên thuật toán Pollard-Rho để tính logarit rời rạc, ta có thể lập luận rằng độ an toàn của các thực thể trên hai hàng nên được đặt tương ứng từ 81 đến 95. Nhưng, theo TCVN 12854, các thực thể được cho phép lại bị giới hạn bởi các giá trị 80, 112,192, và 256.
CHÚ THÍCH 3 Với các thực thể trong hàng 2 của Bảng 5, các tấn công yêu cầu một số lượng lớn các truy vấn của thuật toán và một số lượng lớn bộ nhớ không được xem xét, ví dụ như vượt quá 234 lượt truy vấn và kích thước lưu trữ 264. Nếu số các truy vấn tới các thiết bị được cho phép lả 234,3 và kích thước lưu trữ là 234 được giả định là có sẵn cho các tấn công, thì mức an toàn bị giảm xuống đến 72 trong trường hợp ELLI_163.1. Xem mục G.3.
E.1 Tổng quan
Phụ lục E quy định hai đường cong elliptic - ELLI_163.1 và ELLI_193.1 - mà được sử dụng trong cơ chế ELLI. Thêm đó, phụ lục này đưa ra các thông tin cần thiết cách tạo ra một tập đầy đủ các tham số miền.
Độ an toàn đường cong elliptic ELLI_163.1 là ~ 280 đối với bài toán ECDL. Giá trị trương ứng cho ELLI_193.1 là >295.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Trường F(2g) được cho như F(2)[X]/f(X), với f(X) là đa thức bất khả quy bậc g trên trường F(2). Ở dạng này, các phần tử của F(2g) là các đa thức bg-1Xg-1 + bg-2Xg-2 + … + b1X + b0, với bi ϵ {0,1}.
Các phần tử (bg-1, bg-2,…, b1, b0) của trường F(2g) được biểu diễn dưới dạng các xâu thập lục phân, như trong ISO/IEC 15946-1.
E.3 ELLI_163.1 và các tham số có liên quan
Các tham số dưới đây sẽ được sử dụng với đường cong ELLI_163.1.
CHÚ THÍCH 'a' không cần thiết được sử dụng trong cơ chế ELLI.
E.4 ELLI_193.1 và các tham số có liên quan
Các tham số dưới đây sẽ được sử dụng với đường cong ELLI_193.1.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Một số điểm đặc trưng của đường cong elliptic trên trường F(2g)
Phần lớn lược đồ ELLI dựa theo Diffie-Hellman tĩnh với các đường cong ellitic có các khóa của một trong hai thực thể giao tiếp được cố định. Cơ chế ELLI nằm ngoài hai các tiếp cận này.
- Lược đồ chỉ sử dụng tọa độ X của các điểm trên các đường cong elliptic trong đó toạ độ y hoàn toàn không được xem xét và không được sử dụng. (Điều này không bị nhầm lẫn với điểm nén).
- Không có việc kiểm tra xem có hay không việc đã gửi phần tử trường có chính xác là tọa độ x điểm nào đó trên đường cong đã sử dụng hay không.
Mục đích của Phụ lục này là mô tả nền tảng của hai đặc điểm đặc trưng của cơ chế ELLI. Nó được giả thiết rằng người đọc có đủ kiến thức cơ bản cần thiết về đường cong elliptic để hiểu việc sử dụng đường cong elliptic trên mật mã phi đối xứng.
Khẳng định 1: Cho E = (E{a,b}) là đường
cong elliptic thông thường trên F(2g). Tập điểm (E{a,b}) là nhóm giao
hoán hữu hạn có cấp # (E{a,b}) = 2g + 1 - t, t là số nguyên lẻ với
|t| ≤ . Hơn nữa, tất cả các số lẻ t
có thể nằm trong khoảng -
≤ |t| ≤
thực sự xuất hiện. (Tham số t được gọi
là “vết của tự
đồng cấu Frobenius").
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Trường hợp (1): # (E{a’,b}) = # (E{a,b}) = 2g + 1 - t;
Trường hợp (2): # (E{a’,b}) = # (E{a,b}) + 2t = 2g + 1 - t.
Nền tảng toán học của luận cứ 2 có liên quan đến các khái niệm của đường cong elliptic đẳng cấu và các đường cong elliptic xoắn đôi, cụ thể là:
Cho (E{a,b}) và (E{a’,b}) là các đường cong elliptic thông thường trên trường hữu hạn F(2g) với phương trình Weierstrass Y2 + XY = X3 + aX2 + b và Y2 + XY = X3 + a'X2 + b' tương ứng. Các điều kiện sau thảo mãn:
- (E{a,b}) và (E{a’,b}) là đẳng cấu nếu và chỉ nếu b' = b và Tr(a’) = Tr(a);
- (E{a’,b}) và (E{a,b}) là xoắn đôi nếu và chỉ nếu b' ≠ b và Tr(a’) ≠ Tr(a);
- Trong trường hợp (1), đường cong (E{a’,b}) là đẳng cấu với (E{a,b});
- Trong trường hợp (2), đường cong (E{a’,b}) là xoắn đối với (E{a,b}).
CHÚ THÍCH 1 Chú ý của “đường cong elliptic đẳng cấu” ở đây được hiểu theo nghĩa phép đẳng cấu của các biển đại số, tức là không xem xét cấu trúc nhóm đã tạo ra trên đường cong elliptic. Chú ý này của phép đẳng cấu là khác biệt và không nên nhầm lẫn với “các nhóm điểm của đường cong elliptic đẳng cấu như các nhóm hữu hạn”.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
CHÚ THÍCH 3 Với lược đồ ELLI, đường cong elliptic được chọn sao cho cấp của cả hai kiểu đường cong có thừa số nguyên tố tốt nhất có thể: # (E) = 4 · q1 và # (Etwist) = 2 · q2 với q1, q2 là các số nguyên tố.
Khẳng định 3: Cho k là số nguyên dương tùy ý và cho P là một điểm trên đường cong elliptic thông thường (E{a,b}). Sau đó, tọa độ x của k[P] là độc lập với tham số đường cong a và tọa độ y của điểm P.
Nó chỉ phụ thuộc vào tham số đường cong b và tọa độ x của điểm P. (Xem chứng minh trong viện dẫn [28], trang 42).
Khẳng định 4: Cho x là phần tử tùy ý trên trường F(2g). b là một giá trị cố định trên trường F(2g), x luôn luôn là tọa độ xR của điểm P trên đường cong elliptic thông thường nào đó trên trường F(2g) với tham số b, cụ thể:
- Hoặc R nằm trên đường cong đẳng cấu E = (E{a,b}) hoặc
- R nằm trên đường cong xoắn đôi (Etwist) của E.
(Xem chứng minh trong tại liệu viện dẫn [28], trang 26 và 38).
Thông qua kết quả của các luận cứ trên, người ta có thể giới thiệu hai hàm MULb,proj và MULb,aff được sử dụng trong cơ chế ELLI.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- MULb,aff (k,xR)
:= , nếu S = [k]R
= (Xs : Ys : Zs)
Ở đây, k là số nguyên dương tùy ý; xR là một phần tử trường và tọa độ afine x điểm R trên đường cong elliptic nào đó, cụ thể là hoặc trên E = (E{a,b} hoặc trên (Etwist) của E.
G.1 Tổng quan
Trong phụ lục này, các tấn công khác nhau chống lại lược đồ ELLI được thảo luận và đánh giá. Việc đó dựa trên Diffie - Heilman tĩnh cho đường cong elliptic trên trường hữu hạn F(2g), Độ an toàn của cơ chế ELLI hoàn toàn phụ thuộc vào độ bền giả định của bài toán logarit rời rạc trên đường cong elliptic (ECDLP) cho các đường cong xác định trên trường F(2g). Bất cứ sự phát triển nào trong việc tấn công vấn đề này, và các vấn đề liên quan sẽ tự động ảnh hưởng đến độ an toàn của cơ chế ELLI.
G.2 Các tấn công dựa trên ECDLP
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Tấn công tổng quát được biết đến nhiều
nhất (thuật toán-ρ Pollard) yêu cầu O() các phép toán trên nhóm điểm được
sinh bởi điểm P. Với số
nguyên tố q1 trên đường
cong elliptic ELLI_163.1 và ELLI_193.1 có độ dài 161 resp. 191 cuộc tấn công
như vậy là không khả thi.
Tấn công MOV và tấn công Frey-Ruch biến đổi bài toán ECDL trên nhóm sinh bởi điểm P thành bài toán logarit rời rạc trên một trường mở rộng F(2gj) của F(2g). Một điều kiện cần thiết cho tính khả thi của các tấn công này là bậc của nhóm điểm chia hết cho F2gj -1, với j nhỏ. Đây không là trường hợp cho đường cong elliptic ELLI_163.1 và ELLI_193.1.
G.3 Các tấn công dựa trên bài toán Difie- Hellman tĩnh
Bên được xác thực A có thể được xem xét như tiên tri Diffie - Hellman tĩnh. Nói đại khái, sau khi feed-in của một điểm R (trên đường cong E hoặc một đường cong xoắn đôi), nó cho ra bộ số [Q]R. Brown và Gallant biểu diễn trong tài liệu viện dẫn [29] thuật toán để tìm ra Q trong trường hợp này. Độ phức tạp của thuật toán phụ thuộc vào việc phân tích các số q1 - 1 và q2 - 1. Các tham số liên quan đến thuật toán ELLI_163.1 và ELL! 193.1, bao gồm cả các bậc của các đường cong xoắn đôi đều được lựa chọn theo một cách nào đó mà các tấn công dựa vào thuật toán Brown-Gallant hiện nay là không thể.
Cheon mô tả trong tài liệu viện dẫn [32] về mở rộng thuật toán Brown-Gallant mà cũng sử dụng việc phân tích hai số q1 + 1 và q2 + 1. Với đề xuất đường cho cong elliptic ELLI_163.1, thuật toán Cheon cần xấp xỉ 232 câu truy vấn của thuật toán ELLI để xây dựng một cơ sở dữ liệu bao gồm 264 các điểm trên đường cong elliptic. Với cơ sở dữ liệu này, khóa bí mật của thuật toán ELLI có thể được tính toán bằng xấp xỉ 272 điểm bổ sung trên đường cong elliptic. Với ELLI_193.1, các dữ liệu tương ứng là: 252 câu truy vấn của lược đồ ELLI, bộ nhớ để chứa 271 các điểm trên đường cong elliptic, Độ phức tạp thời gian tính toán là 279 các điểm bổ sung trên đường cong elliptic.
Dường như, kích thước bộ nhớ hiện tại là không cần thiết để cung cấp.
G.4 Các tấn công dựa trên đầu vào không hợp lệ hoặc yếu
Vì bên được xác thực không thực hiện bất kỳ đánh giá nào đối với các tham số đầu vào, nó có thể cung cấp cho bên được xác thực các tham số không hợp lệ hoặc yếu. Nếu thách thức không phải là tọa độ x của một điểm trên đường cong elliptic, thì nó là tọa độ x của một điểm trên một đường cong xoắn đôi. Với đường cong elliptic ELLI_163.1 và ELLI_193.1, điều kiện q2 > q1 thỏa mãn. Vì vậy, bài toán ECDL trên đường cong xoắn đôi khỏ hơn một chút so với bài toán ECDL trên E.
Nhóm điểm của E chứa một nhóm con bậc 4. Việc gửi tọa độ x của phần tử bậc 4 tới bên được xác thực đáp ứng ngay lập tức tiết lộ phần dư của Q modullo 4. Vì vậy, hai bít có trọng số thấp nhất của khóa bí mật Q phải được xem như là đã biết. Đây không phải là một tấn công liên quan nhưng là một tính năng thiết kế được chấp nhận.
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
H.1 Tổng quan
Trong phụ lục này, các tùy chọn khác nhau để cài đặt các hàm MULb,proj và MULb,aff được mô tả.
H.2 Thuật toán dựa trên Montgomery-ladder
Thuật toán này là một kết quả trực tiếp nên được gọi là ‘'Montgomery-ladder". Thuật toán này sử dụng 5 biến Xs, Zs, X2, Z2 và H (cho giá trị tạm thời).
Đầu vào:
- Một số nguyên dương k = (kg, ..., k1), được biểu diễn dưới dạng nhị phân với kg = 1;
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- Phần tử trường xR (thách thức).
Tính toán đầu ra:
a) Xs ← 1F,Zs ← 0F, X2 ← xR, Z2 ← 1F;
b) với i ← g giảm đến 1:
Nếu ki = 1
H ← Zs, Zs, ← (Xs Z2 + X2 Zs)2,
Xs ← xR Zs + Xs X2 H Z2, H ← X2 ,
X2 ← X24 + b Z24 , Z2 ← H2 Z22,
ngược lạl
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
X2 ← xR Z2 + X2 Xs H Zs, H ← Xs ,
Xs ← Xs4 + b ZS4 , Zs ← H2 Zs2,
(Xs : Zs) := (Xs, Zs).
Đầu ra:
- MULb, proj (k,xR) = (Xs : Zs).
Nếu việc bảo vệ chống lại các tấn công kênh kề là một điểm đáng quan tâm, như bên được xác thực A, trong đó khóa bí mật có liên quan đến việc đánh giá MULb, proj, theo sau một phiên bản ngẫu nhiên hóa của thuật toán có thể được sử dụng để cài đặt MULb, proj. Trong trường hợp này, nhất thiết phải có các cách để tạo ra các phần từ trường ngẫu nhiên trên trường F(2g).
H.3 Thuật toán dựa trên Montgomery-ladder - Ngẫu nhiên hóa
Đầu vào:
- Một số nguyên dương k = (kg,..., k1), cho dưới dạng biểu diễn nhị phân với kg = 1;
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
- Phần tử trường xR (thách thức).
Tính toán đầu ra:
a) Chọn ngẫu nhiên một phần tử trường ρ1 ≠ 0F
b) Xs ← ρ1, Zs ← 0F, X2 ← ρ1, Z2 ← ρ1;
với i ← g giảm đến 1:
Nếu ki = 1 thì
H ← Zs, Zs, ← (Xs Z2 + X2 Zs)2,
Xs ← xR Zs + Xs X2 H Z2, H ← X2 ,
X2 ← X24 + b Z24 , Z2 ← H2 Z22,
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
H ← Z2, Z2, ← (X2 Zs + Xs Z2)2,
X2 ← xR Z2 + X2 Xs H Zs, H ← Xs ,
Xs ← Xs4 + b ZS4 , Zs ← H2 Zs2,
d) Chọn ngẫu nhiên một phần tử trường ρ2 ≠ 0F
e) Xs ← ρ1, Xs, Zs ← ρ2Zs
f) (Xs : Zs) := (Xs, Zs)
Đầu ra:
- MULb,proj(k,xR) = (Xs : Zs).
CHÚ THÍCH Từ MULb,proj(k,xR) = (Xs : Zs), ngay lập tức ta thu được MULb,aff(k,xR) = (XsZs-1) sau khi thực hiện một phép chia trên trường F(2g).
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Thiết lập: Hai phần tử trường a và a’ được lựa chọn sao cho Tr(a) ≠ Tr(a'). Etwist = (E{a’,b}) là đường cong xoắn với E = (E{a’,b}).
Đầu vào:
- Một số nguyên dương k;
- Tham số b;
- Phần tử trường xR (thách thức).
Tính toán đầu ra:
1) Lựa chọn phương trình bậc 2: y2
+ xRy =+ a
+ b và y2
+ xRy =
+ a'
+ b là có thể giải được
và xác định một kết quả yR.
CHÚ THÍCH Xem phụ lục F, luận cứ 4.
2) Đặt R: = (xR,yR).
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
3) Lựa chọn [k]R = (xs,ys) hoặc [k]R = (Xs : Ys : Zs)
CHÚ THÍCH Điều này có thể thực hiện bằng bất kỳ kỹ thuật nào để xác định kết quả của phép nhân điểm.
Đầu ra:
Thư mục tài liệu tham khảo
[1] M. Bellare, C. Namprempre, and G. Neven, Security proofs for identity-based identification and signature schemes, in Proc. of Eurocrypt '04, Lecture Notes in Computer Science, Vol. 3027, pp 268- 286, Springer-Verlag, 2004
[2] D. Coppersmith, Small solutions to polynomial equations, and low exponent RSA vulnerabilities, Journal of Cryptology, 10:233--260, 1997
[3] J-S. Coron, A. Gouget, P. Paillier and K. Villegas, SPAKE: a Single-party Public-key Authenticated Key Exchange Protocol for Contact-less Applications, in Proceedings of Financial Cryptography: Workshop on Real-Life Cryptographic Protocols and Standardization 2010, January 2010
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
[5] M. Girault, L. Juniot, and M.J.B. Robshaw, The feasibility of on-the-tag public key cryptography, in RFIDSEC 2007, 11-13 july 2007
[6] M. Girault, G. Poupard, and J. Stern, On the fly authentication and signature schemes based on groups of unknown order, Journal of Cryptology, 19(4):463-487, 2006
[7] H. W. Jr. Lenstra, Factoring Integers with Elliptic Curves, Ann. Math. 126, 649-673,1987
[8] A. K. Lenstra and H. W. Lenstra, Jr, The development of the number field sieve, Lecture Notes in Math. (1993) 1554, Springer-Verlag
[9] J. Liu, J. Baek, J. Zhou, Y. Yang, and J.-W. Wong, Efficient Online/Offline Identity-Based Signature for Wireless Sensor Network, International Journal of Information Security, 9(4):287--296, Springer, August 2010
[10] M. McLoone and M.J.B. Robshaw, Public Key Cryptography and RFID, in M. Abe, editor, Proceedings of CT-RSA 07, volume 4377 of LNCS, pp 372-384, Springer, 2007
[11] M. McLoone and M.J.B. Robshaw, New Architectures for Low-Cost Public Key Cryptography on RFID Tags, in Proc. of IEEE International Conference on Security and Privacy of Emerging Areas in Communication Networks (SecureComm 2005), pp 1827-1830, IEEE, 2007
[12] A. Poschmann, M. Robshaw, F. Vater, and C.Paar, Lightweight Cryptography and RFID: Tackling the Hidden Overheads, in D. Lee and S. Hong, editors, Proc. of ICISC-2009, volume 5984 of LNCS, pp 129-145, Springer, 2010
[13] R.L Rivest, A. Shamir and L. Adleman, A method for obtaining digital signature and public-key cryptosystems, in technical report LCS!TM82, MIT Laboratory for Computer Science, Cambridge, Massachusetts, 4th April 1977
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
[15] A. Shamir, RSA for paranoids, in Cryptobytes, the technical newsletter from RSA Laboratories, Volume 1, Number 3 — Autumn 1995
[16] European Network of Excellence in Cryptology II, ECRYPT II Yearly Report on Algorithms and Key Lengths (2010), available on http://www.ecrypt.eu.orq/documents/D.SPA.13.pdf
[17] National Institute of Standards and Technology, Digital Signature standard (DSS), FIPS Publication 186-3, available on http://csrc.nist.gov/publications/PubsFIPS.html
[18] ISO/IEC 8825-1:2002, Information technology — ASN.1 encoding rules: Specification of Basic Encoding Rules (BER), Canonical Encoding Rules (CER) and Distinguished Encoding Rules (DER)
[19] ISO/IEC 9796-3:2006, Information technology — Security techniques — Digital signature schemes giving message recovery — Part 3: Discrete logarithm based mechanisms
[20] ISO/IEC 9798-1:2010, Information technology — Security techniques — Entity authentication — Part 1: General
[21] ISO/IEC 9798-5:2009, Information technology — Security techniques — Entity authentication — Part 5: Mechanisms using zero-knowledge techniques
[22] ISO/IEC 10118-1:2000, Information technology — Security techniques — Hash-functions — Part 1: General
[23] ISO/IEC 10118-3:2004, Information technology — Security techniques — Hash-functions — Part 3: Dedicated hash-functions
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
[25] I so/l EC 18031:2011, Information technology — Security techniques — Random bit generation
[26] ISO/IEC 18033-3:2010, Information technology — Security techniques — Encryption algorithms — Part 3: Block ciphers
[27] ISO/IEC 29192-2:2012, Information technology Security techniques — Lightweight Cryptography — Part 2: Block ciphers
[28] BLAKE I., SEROUSSI G., SMART N, Elliptic Curves in Cryptography, Cambridge University Press, 1999
[29] BROWN D. and GALLANT R. The static Diffie-Hellman Problem, Cryptology ePrint Archive, Report 2004/306. Available via https://eprint.iacr.org/2004/306
[30] BOCK H., BRAUN M., DICHTL M., HESS E., HEYSZL J., KARGL W., KOROSCHETZ H., MEYER B., SEUSCHEK H. A Milestone towards RFID Products Offering Asymmetric Authentication based on Elliptic Curve Cryptography. In RFIDSEC-2008 - Proceedings of the 4th Workshop on RFID Security, July 9-11, 2008. Available via http://events.iaik.tugraz.at/RFIDSec08/Papers/index.htm
[31] BRAUN M., HESS E., MEYER B. Using Elliptic Curves on RFID Tags. IJCSNS International Journal of Computer and Network Security, 8(2), 1-9, February 2008
[32] CHEON J.H. Security Analysis of the Strong Diffie-Hellman Problem, Eurocrypt '06, LNCS 4004, Springer-Verlag, pp.1-11, 2006
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Lời nói đầu
1 Phạm vi áp dụng
2 Tài liệu viện dẫn
3 Thuật ngữ và định nghĩa
4 Ký hiệu
5 Cơ chế xác thực một chiều dựa trên logarit rời rạc trên đường cong elliptic
5.1 Tổng quan
5.2 Các yêu cầu an toàn đối với môi trường
5.3 Tạo khóa
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
6 Cơ chế trao đổi khóa có xác thực một chiều dựa trên mã hóa
6.1 Tổng quan
6.2 Các yêu cầu an toàn đối với môi trường
6.3 Tạo khóa
6.4 Trao đổi xác thực một chiều
6.5 Trích xuất khóa phiên
7 Cơ chế chữ ký dựa trên định danh
7.1 Tổng quan
7.2 Các yêu cầu an toàn đối với môi trường
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
7.4 Ký
7.5 Kiểm tra
8 Cơ chế xác thực một chiều dựa trên các logarit rời rạc trên đường cong elliptic trên trường hữu hạn có đặc số hai
8.1 Tổng quan
8.2 Các yêu cầu an toàn đối với môi trường
8.3 Tạo khóa
8.4 Cơ chế xác thực một chiều
Phụ lục A (quy định) Các định danh đối tượng
Phụ lục B (quy định) Kỹ thuật cân bằng tính toán bộ nhớ
...
...
...
Mọi chi tiết xin liên hệ: ĐT: (028) 3930 3279 DĐ: 0906 22 99 66
Phụ lục D (tham khảo) Các điểm đặc trưng
Phụ lục E (quy định) ELLI_163.1 và ELLI_193.1
Phụ lục F (tham khảo) Một số điểm đặc trưng của đường cong elliptic trên trường F(2g)
Phụ lục G (Tham khảo) ELLI - Các xem xét an toàn
Phụ lục H (Tham khảo) ELLI - Các tùy chọn cài đặt
Thư mục tài liệu tham khảo
Tiêu chuẩn quốc gia TCVN 12854-4:2020 (ISO/IEC 29192-4:2013 With amendment 1:2016) về Công nghệ thông tin - Các kỹ thuật an toàn - Mật mã hạng nhẹ - Phần 4: Các cơ chế sử dụng kỹ thuật phi đối xứng
Số hiệu: | TCVN12854-4:2020 |
---|---|
Loại văn bản: | Tiêu chuẩn Việt Nam |
Nơi ban hành: | *** |
Người ký: | *** |
Ngày ban hành: | 01/01/2020 |
Ngày hiệu lực: | Đã biết |
Tình trạng: | Đã biết |
Văn bản đang xem
Tiêu chuẩn quốc gia TCVN 12854-4:2020 (ISO/IEC 29192-4:2013 With amendment 1:2016) về Công nghệ thông tin - Các kỹ thuật an toàn - Mật mã hạng nhẹ - Phần 4: Các cơ chế sử dụng kỹ thuật phi đối xứng
Chưa có Video