Please use this identifier to cite or link to this item: https://cuir.car.chula.ac.th/handle/123456789/78410
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorวุฒิชัย จงจิตเมตต์-
dc.contributor.authorดิศรณ์ ฉลาดธัญญกิจ-
dc.contributor.otherจุฬาลงกรณ์มหาวิทยาลัย. คณะวิทยาศาสตร์-
dc.date.accessioned2022-04-20T07:11:17Z-
dc.date.available2022-04-20T07:11:17Z-
dc.date.issued2562-
dc.identifier.urihttp://cuir.car.chula.ac.th/handle/123456789/78410-
dc.descriptionโครงงานเป็นส่วนหนึ่งของการศึกษาตามหลักสูตรปริญญาวิทยาศาสตรบัณฑิต สาขาวิชาวิทยาการคอมพิวเตอร์ คณะวิทยาศาสตร์ จุฬาลงกรณ์มหาวิทยาลัย ปีการศึกษา 2562en_US
dc.description.abstractปัจจุบันโปรโตคอลการแลกเปลี่ยนกุญแจสาธารณะเพื่อใช้ในการสร้างความลับร่วมกันที่เรามักนำไปใช้งานในกระบวนการส่งข้อมูลด้วยการเข้ารหัสแบบสมมตรต่ออีกทีนั้นมีหลายแบบ ซึ่งตัวโปรโตคอล SIDH นี้เป็นหนึ่งในโปรโตคอลที่เสนอขึ้นเพื่อใช้ในยุคของ post quantum cryptography เพื่อให้สามารถใช้ได้อย่างปลอดภัยในอนาคตแม้ว่าการสร้าง quantum computer จะสามารถทำได้สำเร็จจริง แต่ตัวโปรโตคอลนั้นยังสามารถพัฒนาได้มากกว่าที่เสนออยู่ในเวอร์ชันปัจจุบันที่แบ่งเป็นสองรูปแบบคือ SIDH ที่ใช้รูปแบบกุญแจสาธารณะทั่วไป กับอีกรูปแบบคือ SIDH ที่ใช้กุญแจสาธารณะในรูปแบบบีบอัด เพื่อแก้ไขข้อด้อยหนึ่งในโปรโตคอลส่วนมากที่กำลังแข่งขันกันอยู่ในปัจจุบัน ที่ตัวกุญแจสาธารณะมีขนาดใหญ่กว่าโปรโตคอลที่ใช้ในปัจจุบันมาก แต่การพัฒนากุญแจสาธารณะให้อยู่ในรูปแบบนี้ทำให้กระบวนการตรวจสอบกุญแจสาธารณะที่เดิมมีการใช้ในรูปแบบของกุญแจสาธารณะทั่วไปนั้นไม่สามารถนำมาใช้ได้ รวมถึงกระบวนการบีบอัดกุญแจทำให้เกิดค่าอื่นเพิ่มมาในส่วนของกุญแจสาธารณะ ทำให้ต้องมีกระบวนการตรวจสอบแบบใหม่ที่ใช้กับค่าเหล่านั้นได้ด้วย โดยตัวผู้พัฒนาเห็นว่ากระบวนการแลกเปลี่ยนกุญแจสาธารณะนี้ยังสามารถนำไปปรับเพื่อเพิ่มส่วนของการตรวจสอบกุญแจสาธารณะ เพื่อทำให้ความปลอดภัยของตัวโปรโตคอลมีมากขึ้นโดยที่อาจจะทำให้โปรโตคอลนั้นทำงานได้ช้าลงในกรณีที่ตัวกุญแจสาธารณะนั้นถูกต้องอยู่แล้ว แต่ก็อาจจะทำให้ทำงานเร็วขึ้นได้เช่นกันถ้าหากเจอกุญแจสาธารณะที่ผิดรูปแบบแล้วเราจบการทำงานของโปรโตคอลได้ก่อนที่จะทำสำเร็จ ในส่วนของการวิเคราะห์กุญแจสาธารณะว่ามีสมบัติใดบ้างที่ใช้ตรวจสอบได้นั้น ส่วนหนึ่งนั้นจะอ้างอิงจากข้อกำหนดของตัวโปรโตคอลเอง และอีกส่วนคือการอ้างอิงย้อนไปถึงงานวิจัยก่อนหน้าที่เคยเสนอแนวทางการตรวจสอบกุญแจสาธารณะในรูปแบบทั่วไปก่อนที่จะถูกบีบอัด แล้วตรวจสอบว่ามีสมบัติทางคณิตศาสตร์อย่างใดบ้างที่สามารถแปลงมาได้ตรวจสอบได้แม้ตัวกุญแจสาธารณะจะถูกบีบอัดมาอยู่อีกรูปแบบหนึ่ง โดยจากผลการศึกษาทำให้เราสามารถคิดวิธีการตรวจสอบขึ้นมาได้สำเร็จ โดยที่ตัวโปรโตคอลนั้นทำงานช้าลงกว่าเดิมที่ไม่มีการตรวจสอบอยู่ที่ประมาณ 10-20% และเป็นผลลัพธ์ที่น่าพึงพอใจสำหรับงานวิจัยนี้en_US
dc.description.abstractalternativeNowadays, there are many protocols for public key exchange for constructing shared secrets. One of the examples is SIDH key exchange protocol, which is nominated to be used in the post quantum cryptography era for security use. The current version of SIDH consists of 2 variants, the generic implementation and compressed public key implementation. The compressed version is created to fix the problem of many post quantum protocols, which is the large public key size compared to existing protocols. However the introduction of compressed public key made it unable to validate whether a public key is being sent correctly or without modification from a malicious party in the session. We concluded that it is possible to implement public key validation to the existing SIDH protocol, which might affect the performance to be slower than version without public key validation. We predict that the trade-off in performance and security will not slow down the protocol more than degree of 2 in terms of the metric we use (CPU clock cycles). We also anticipate that the SIKE protocol with public key validation will yield a faster result for overall running time after many iterations of key exchange if a certain percentage of such exchange consists of malicious, invalid public key that is going to cause an early exit of each key exchange session. In the section of protocol analysis we look for properties of each public key parameter that might be possible to validate. One of the references is an old publication of public key validation for public key in generic form. Then we check what properties still hold once they are in compressed form. The result of such analysis made it possible for us to validate public keys in compressed form, with the increased CPU clock cycles of around 10 - 20% of the old implementation. This yields a satisfying result for our experiment.en_US
dc.language.isothen_US
dc.publisherจุฬาลงกรณ์มหาวิทยาลัยen_US
dc.rightsจุฬาลงกรณ์มหาวิทยาลัยen_US
dc.subjectการเข้ารหัสลับแบบกุญแจสาธารณะen_US
dc.subjectPublic key cryptographyen_US
dc.titleการตรวจสอบกุญแจเข้ารหัสสาธารณะบนโปรโตคอลการแลกเปลี่ยนกุญแจแบบ SIDHen_US
dc.title.alternativePublic Key Validation on SIDH Key Exchange Protocolen_US
dc.typeSenior Projecten_US
dc.degree.grantorจุฬาลงกรณ์มหาวิทยาลัยen_US
Appears in Collections:Sci - Senior Projects

Files in This Item:
File Description SizeFormat 
62-SP-COMSCI-048 - Disorn Chalad.pdf2.3 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.