DSpace Repository

การตรวจสอบกุญแจเข้ารหัสสาธารณะบนโปรโตคอลการแลกเปลี่ยนกุญแจแบบ SIDH

Show simple item record

dc.contributor.advisor วุฒิชัย จงจิตเมตต์
dc.contributor.author ดิศรณ์ ฉลาดธัญญกิจ
dc.contributor.other จุฬาลงกรณ์มหาวิทยาลัย. คณะวิทยาศาสตร์
dc.date.accessioned 2022-04-20T07:11:17Z
dc.date.available 2022-04-20T07:11:17Z
dc.date.issued 2562
dc.identifier.uri http://cuir.car.chula.ac.th/handle/123456789/78410
dc.description โครงงานเป็นส่วนหนึ่งของการศึกษาตามหลักสูตรปริญญาวิทยาศาสตรบัณฑิต สาขาวิชาวิทยาการคอมพิวเตอร์ คณะวิทยาศาสตร์ จุฬาลงกรณ์มหาวิทยาลัย ปีการศึกษา 2562 en_US
dc.description.abstract ปัจจุบันโปรโตคอลการแลกเปลี่ยนกุญแจสาธารณะเพื่อใช้ในการสร้างความลับร่วมกันที่เรามักนำไปใช้งานในกระบวนการส่งข้อมูลด้วยการเข้ารหัสแบบสมมตรต่ออีกทีนั้นมีหลายแบบ ซึ่งตัวโปรโตคอล SIDH นี้เป็นหนึ่งในโปรโตคอลที่เสนอขึ้นเพื่อใช้ในยุคของ post quantum cryptography เพื่อให้สามารถใช้ได้อย่างปลอดภัยในอนาคตแม้ว่าการสร้าง quantum computer จะสามารถทำได้สำเร็จจริง แต่ตัวโปรโตคอลนั้นยังสามารถพัฒนาได้มากกว่าที่เสนออยู่ในเวอร์ชันปัจจุบันที่แบ่งเป็นสองรูปแบบคือ SIDH ที่ใช้รูปแบบกุญแจสาธารณะทั่วไป กับอีกรูปแบบคือ SIDH ที่ใช้กุญแจสาธารณะในรูปแบบบีบอัด เพื่อแก้ไขข้อด้อยหนึ่งในโปรโตคอลส่วนมากที่กำลังแข่งขันกันอยู่ในปัจจุบัน ที่ตัวกุญแจสาธารณะมีขนาดใหญ่กว่าโปรโตคอลที่ใช้ในปัจจุบันมาก แต่การพัฒนากุญแจสาธารณะให้อยู่ในรูปแบบนี้ทำให้กระบวนการตรวจสอบกุญแจสาธารณะที่เดิมมีการใช้ในรูปแบบของกุญแจสาธารณะทั่วไปนั้นไม่สามารถนำมาใช้ได้ รวมถึงกระบวนการบีบอัดกุญแจทำให้เกิดค่าอื่นเพิ่มมาในส่วนของกุญแจสาธารณะ ทำให้ต้องมีกระบวนการตรวจสอบแบบใหม่ที่ใช้กับค่าเหล่านั้นได้ด้วย โดยตัวผู้พัฒนาเห็นว่ากระบวนการแลกเปลี่ยนกุญแจสาธารณะนี้ยังสามารถนำไปปรับเพื่อเพิ่มส่วนของการตรวจสอบกุญแจสาธารณะ เพื่อทำให้ความปลอดภัยของตัวโปรโตคอลมีมากขึ้นโดยที่อาจจะทำให้โปรโตคอลนั้นทำงานได้ช้าลงในกรณีที่ตัวกุญแจสาธารณะนั้นถูกต้องอยู่แล้ว แต่ก็อาจจะทำให้ทำงานเร็วขึ้นได้เช่นกันถ้าหากเจอกุญแจสาธารณะที่ผิดรูปแบบแล้วเราจบการทำงานของโปรโตคอลได้ก่อนที่จะทำสำเร็จ ในส่วนของการวิเคราะห์กุญแจสาธารณะว่ามีสมบัติใดบ้างที่ใช้ตรวจสอบได้นั้น ส่วนหนึ่งนั้นจะอ้างอิงจากข้อกำหนดของตัวโปรโตคอลเอง และอีกส่วนคือการอ้างอิงย้อนไปถึงงานวิจัยก่อนหน้าที่เคยเสนอแนวทางการตรวจสอบกุญแจสาธารณะในรูปแบบทั่วไปก่อนที่จะถูกบีบอัด แล้วตรวจสอบว่ามีสมบัติทางคณิตศาสตร์อย่างใดบ้างที่สามารถแปลงมาได้ตรวจสอบได้แม้ตัวกุญแจสาธารณะจะถูกบีบอัดมาอยู่อีกรูปแบบหนึ่ง โดยจากผลการศึกษาทำให้เราสามารถคิดวิธีการตรวจสอบขึ้นมาได้สำเร็จ โดยที่ตัวโปรโตคอลนั้นทำงานช้าลงกว่าเดิมที่ไม่มีการตรวจสอบอยู่ที่ประมาณ 10-20% และเป็นผลลัพธ์ที่น่าพึงพอใจสำหรับงานวิจัยนี้ en_US
dc.description.abstractalternative Nowadays, there are many protocols for public key exchange for constructing shared secrets. One of the examples is SIDH key exchange protocol, which is nominated to be used in the post quantum cryptography era for security use. The current version of SIDH consists of 2 variants, the generic implementation and compressed public key implementation. The compressed version is created to fix the problem of many post quantum protocols, which is the large public key size compared to existing protocols. However the introduction of compressed public key made it unable to validate whether a public key is being sent correctly or without modification from a malicious party in the session. We concluded that it is possible to implement public key validation to the existing SIDH protocol, which might affect the performance to be slower than version without public key validation. We predict that the trade-off in performance and security will not slow down the protocol more than degree of 2 in terms of the metric we use (CPU clock cycles). We also anticipate that the SIKE protocol with public key validation will yield a faster result for overall running time after many iterations of key exchange if a certain percentage of such exchange consists of malicious, invalid public key that is going to cause an early exit of each key exchange session. In the section of protocol analysis we look for properties of each public key parameter that might be possible to validate. One of the references is an old publication of public key validation for public key in generic form. Then we check what properties still hold once they are in compressed form. The result of such analysis made it possible for us to validate public keys in compressed form, with the increased CPU clock cycles of around 10 - 20% of the old implementation. This yields a satisfying result for our experiment. en_US
dc.language.iso th en_US
dc.publisher จุฬาลงกรณ์มหาวิทยาลัย en_US
dc.rights จุฬาลงกรณ์มหาวิทยาลัย en_US
dc.subject การเข้ารหัสลับแบบกุญแจสาธารณะ en_US
dc.subject Public key cryptography en_US
dc.title การตรวจสอบกุญแจเข้ารหัสสาธารณะบนโปรโตคอลการแลกเปลี่ยนกุญแจแบบ SIDH en_US
dc.title.alternative Public Key Validation on SIDH Key Exchange Protocol en_US
dc.type Senior Project en_US
dc.degree.grantor จุฬาลงกรณ์มหาวิทยาลัย en_US


Files in this item

This item appears in the following Collection(s)

Show simple item record