intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Luận văn Thạc sĩ Máy tính: Nghiên cứu một số phương pháp mã hóa có thể chối từ và xây dựng ứng dụng phục vụ công tác cơ yếu

Chia sẻ: _ _ | Ngày: | Loại File: PDF | Số trang:72

8
lượt xem
3
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Luận văn Thạc sĩ Máy tính "Nghiên cứu một số phương pháp mã hóa có thể chối từ và xây dựng ứng dụng phục vụ công tác cơ yếu" có nội dung gồm 3 chương như sau: Chương 1: giới thiệu chung về mã hoá có thể chối từ, chương 2: mã hoá có thể chối từ khoá bí mật, chương 3: mã hoá có thể chối từ khoá công khai, chương 4: cài đặt thực nghiệm. Mời các bạn cùng tham khảo!

Chủ đề:
Lưu

Nội dung Text: Luận văn Thạc sĩ Máy tính: Nghiên cứu một số phương pháp mã hóa có thể chối từ và xây dựng ứng dụng phục vụ công tác cơ yếu

  1. BỘ GIÁO DỤC VÀ ĐÀO TẠO UBND TỈNH THANH HÓA TRƯỜNG ĐẠI HỌC HỒNG ĐỨC NGUYỄN THÀNH NAM NGHIÊN CỨU MỘT SỐ PHƯƠNG PHÁP MÃ HÓA CÓ THỂ CHỐI TỪ VÀ XÂY DỰNG ỨNG DỤNG PHỤC VỤ CÔNG TÁC CƠ YẾU LUẬN VĂN THẠC SĨ MÁY TÍNH THANH HÓA, NĂM 2022
  2. BỘ GIÁO DỤC VÀ ĐÀO TẠO UBND TỈNH THANH HÓA TRƯỜNG ĐẠI HỌC HỒNG ĐỨC NGUYỄN THÀNH NAM NGHIÊN CỨU MỘT SỐ PHƯƠNG PHÁP MÃ HÓA CÓ THỂ CHỐI TỪ VÀ XÂY DỰNG ỨNG DỤNG PHỤC VỤ CÔNG TÁC CƠ YẾU LUẬN VĂN THẠC SĨ MÁY TÍNH Chuyên ngành: Khoa học máy tính Mã số: 8480101 Người hướng dẫn khoa học: PGS. TS. Trịnh Viết Cường THANH HÓA, NĂM 2022
  3. Danh sách Hội đồng đánh giá luận văn Thạc sỹ khoa học (Theo Quyết định số: /QĐ- ĐHHĐ ngày tháng năm 2022 của Hiệu trưởng Trường Đại học Hồng Đức) Học hàm, học vị Cơ quan Chức danh Họ và tên Công tác trong Hội đồng Chủ tịch HĐ UV, Phản biện 1 UV, Phản biện 2 Uỷ viên Uỷ viên, Thư ký Xác nhận của Người hướng dẫn Học viên đã chỉnh sửa theo ý kiến của Hội đồng Ngày tháng năm 2022
  4. LỜI CAM ĐOAN Em xin cam đoan luận văn “Nghiên cứu một số phương pháp mã hóa có thể chối từ và xây dựng ứng dụng phục vụ công tác cơ yếu” là đề tài nghiên cứu của cá nhân em dưới sự hướng dẫn của PGS.TS. Trịnh Viết Cường, trung thực và không sao chép của tác giả khác. Toàn bộ nội dung nghiên cứu của luận văn, các vấn đề được trình bày đều là những tìm hiểu và nghiên cứu của chính cá nhân em hoặc được trích dẫn từ các nguồn tài liệu có ghi tham khảo rõ ràng, hợp pháp. Em xin chịu mọi trách nhiệm và mọi hình thức kỷ luật theo quy định cho lời cam đoan này. Thanh Hóa, ngày 12 tháng 9 năm 2022 Tác giả luận văn Nguyễn Thành Nam i
  5. LỜI CẢM ƠN Lời đầu tiên, em xin gửi lời cảm ơn sâu sắc đến Thầy PGS.TS. Trịnh Viết Cường đã tận tình hướng dẫn, truyền đạt kiến thức, kinh nghiệm cho em trong suốt quá trình thực hiện luận văn này. Em xin gửi lời cảm ơn đến quý thầy cô Khoa Công nghệ thông tin và truyền thông, Trường đại học Hồng Đức - những người đã truyền đạt kiến thức cho em suốt trong thời gian học tập tại trường. Em xin gửi lời cảm ơn tới lãnh đạo, đồng nghiệp tại cơ quan Sở Giáo dục và Đào tạo Thanh Hóa đã tạo điều kiện và thời gian để em có thể hoàn thành chương trình học của mình. Em xin gửi lời cảm ơn đến gia đình, bạn bè và các bạn học viên lớp thạc sĩ khoa học máy tính K13, khóa 2020-2022 đã luôn động viên, giúp đỡ trong quá trình học tập và làm luận văn. Mặc dù bản thân đã cố gắng nghiên cứu nhưng với khả năng và kiến thức có hạn nên không tránh khỏi còn những thiếu sót. Rất mong nhận được những góp ý quý báu từ Quý Thầy, Cô để luận văn được hoàn chỉnh hơn. Một lần nữa em xin chân thành cảm ơn! Thanh Hóa, ngày 12 tháng 9 năm 2022 Tác giả luận văn Nguyễn Thành Nam ii
  6. MỤC LỤC LỜI CAM ĐOAN ........................................................................................- 1 - LỜI CẢM ƠN .................................................................................................. ii MỤC LỤC ....................................................................................................... iii DANH MỤC CÁC KÝ HIỆU, CÁC TỪ VIẾT TẮT ................................... v MỞ ĐẦU .......................................................................................................... 1 1. Lý do chọn đề tài ........................................................................................... 1 2. Mục tiêu nghiên cứu...................................................................................... 2 3. Đối tượng và phạm vi nghiên cứu ................................................................. 2 4. Nội dung nghiên cứu ..................................................................................... 2 5. Phương pháp nghiên cứu............................................................................... 3 6. Dự kiến kết quả đạt được .............................................................................. 3 Chương 1. GIỚI THIỆU CHUNG VỀ MÃ HÓA CÓ THỂ CHỐI TỪ ..... 4 1.1. Giới thiệu chung về mã hóa có thể chối từ ................................................ 4 1.2. Ứng dụng của mã hóa có thể chối từ ....................................................... 10 1.3. Các hướng nghiên cứu hiện nay của mã hóa có thể chối từ .................... 12 Kết luận chương 1 ........................................................................................... 14 Chương 2. MÃ HÓA CÓ THỂ CHỐI TỪ KHÓA BÍ MẬT ..................... 15 2.1. Giới thiệu chung về mã hóa khóa bí mật ................................................. 15 2.2. Phương pháp mã hóa có thể chối từ dựa trên mã khối............................. 17 Kết luận chương 2 ........................................................................................... 30 Chương 3. MÃ HÓA CÓ THỂ CHỐI TỪ KHÓA CÔNG KHAI ............ 31 3.1. Giới thiệu về mã hóa giao hoán và giao thức ba bước Shamir ................ 31 3.2. Mã hóa có thể chối từ dựa trên giao thức ba bước Shamir ...................... 32 3.3. Hệ mã hóa có thể chối từ sử dụng thuật toán SRA .................................. 34 3.4. Hệ mã hóa có thể chối từ sử dụng mã hóa Vernam kết hợp mã hóa ElGamal ........................................................................................................... 38 Kết luận chương 3 ............................................................................................ 42 Chương 4. CÀI ĐẶT THỰC NGHIỆM ...................................................... 43 iii
  7. 4.1. Mô tả nghiệp vụ, chức năng của công tác cơ yếu .................................... 43 4.2. Cấu hình máy tính thực hiện thực nghiệm ............................................... 44 4.3. Kết quả thực nghiệm của hệ mã hóa khóa bí mật có thể chối từ ............. 44 4.4. Mã nguồn chương trình thực nghiệm Thuật toán 2.2 (Phụ lục) .............. 48 KẾT LUẬN .................................................................................................... 49 TÀI LIỆU THAM KHẢO ............................................................................ 50 iv
  8. DANH MỤC CÁC KÝ HIỆU, CÁC TỪ VIẾT TẮT Các từ viết tắt Nghĩa tiếng Anh Nghĩa tiếng Việt MHCTCT Mã hóa có thể chối từ Advanced Encryption AES Chuẩn mã hóa tiên tiến Standard OTP One Time Pad Mã hóa sử dụng một lần RSA Rivest Shamir Adleman Hệ chữ ký điện tử RSA SRA Shamir Rivest Adleman Hệ mã hóa SRA XOR Phép toán cộng modulo 2 PKE Public Key Encryption Mã hóa khóa công khai SKE Secret Key Encryption Mã hóa khóa bí mật v
  9. MỞ ĐẦU 1. Lý do chọn đề tài Để bảo vệ thông tin trong quá trình truyền tin trên mạng hoặc lưu trữ an toàn thông tin, phương pháp được dùng hiện nay là mã hóa thông tin. Thông tin sau khi được mã hóa gọi là bản mã chỉ có thể giải mã nếu biết khóa bí mật. Mã hóa có thể chối từ (MHCTCT) giải quyết một trường hợp đặc biệt của mã hóa, trong đó kẻ tấn công thu được bản mã tuy không biết khóa bí mật nhưng có khả năng (quyền lực) ép người lập mã hoặc người giải mã (hoặc cả hai) đưa ra khóa bí mật để giải mã cũng như cả các thuật toán liên quan. Để giải quyết trường hợp này phương pháp đưa ra là người lập mã và người giải mã xây dựng hai hệ thống mã hóa khác nhau (có thể là thuật toán và khóa khác nhau hoặc cùng thuật toán nhưng khác khóa và các tham số khác) sao cho mã hóa hai văn bản khác nhau m1 và m2 cho ra cùng một bản mã như nhau m’. Như vậy khi đối phương thu được bản mã m’, để giấu thông tin m1 người lập mã hoặc người giải mã có thể đưa ra hệ thống giả mạo tương ứng với m2, phương pháp như trên hiện nay được gọi là mã hóa có thể chối từ. Có rất nhiều trường hợp trong thực tế ta phải dùng mã hóa có thể chối từ. Thứ nhất nhiều quốc gia hiện nay khi xảy ra vấn đề, luật pháp yêu cầu phải đưa ra bằng chứng chứng minh rõ ràng, trong trường hợp đó người lập mã hoặc người giải mã phải trình bày đầy đủ thuật toán mã hóa, giải mã cũng như khóa liên quan. Thứ hai, trong trường hợp hoạt động tình báo, khi điệp viên bị đối phương thu được bản mã, điệp viên có thể bị ép buộc phải đưa ra thuật toán mã hóa, giải mã và khóa bí mật liên quan. Một ứng dụng thực tiễn khác hiện nay là bầu cử điện tử [3, 4, 5, 6], trong bầu cử điện tử các lá phiếu sẽ được mã hóa gửi cho trung tâm kiểm phiếu. Khi người dùng A bị người dùng B “ép buộc hoặc mua chuộc” phải bầu nội dung m2, người dùng A có thể dùng đến hệ thống mã hóa có thể chối từ để bầu nội dung m1 trong khi vẫn đưa ra bằng chứng (thuật toán và khóa) cho người dùng B rằng tôi đã bầu nội dung m2. Ngoài ra 1
  10. MHCTCT còn được dùng để tăng tính an toàn trong lưu trữ dữ liệu – đây là một cơ chế lưu trữ dữ liệu mà người dùng có thể lưu trữ các dữ liệu bí mật trên một hoặc nhiều lớp ngụy trang dưới các lớp dữ liệu giả mạo nhằm che dấu dữ liệu nhạy cảm trong các hệ thống lưu trữ như ổ cứng, máy chủ hoặc mô hình lưu trữ điện toán đám mây [7]. Cuối cùng, mã hóa có thể chối từ cũng được dùng như một công cụ trong việc xây dựng các hệ thống an toàn bảo mật thông tin khác. Vì vậy, việc nghiên cứu và xây dựng các ứng dụng hệ mã hóa có thể chối từ có ý nghĩa khoa học và tính thực tiễn cao. Với những lý do trên việc đi nghiên cứu các hệ mã hóa có thể chối từ và xây dựng ứng dụng là có tính thời sự và cấp thiết, do đó em đã lựa chọn đề tài “Nghiên cứu một số phương pháp mã hóa có thể chối từ và xây dựng ứng dụng phục vụ công tác cơ yếu” làm đề tài luận văn của mình. 2. Mục tiêu nghiên cứu Nghiên cứu về các hệ mã hóa có thể chối từ khóa công khai và khóa bí mật. Xây dựng ứng dụng để phục vụ công tác cơ yếu. 3. Đối tượng và phạm vi nghiên cứu Đối tượng nghiên cứu của Luận văn là mã hóa có thể chối từ, giao thức ba bước Shamir, các thuật toán mã hóa giao hoán, mã hóa xác suất, các giao thức và lược đồ MHCTCT dựa trên mã hóa xác suất. Phạm vi nghiên cứu của Luận văn là: phương pháp xây dựng các giao thức, lược đồ và thuật toán mã hóa có thể chối từ dựa trên mã hóa xác suất. 4. Nội dung nghiên cứu Chương 1: Giới thiệu chung về mã hoá có thể chối từ 1.1. Giới thiệu chung về mã hóa có thể chối từ 1.2. Ứng dụng của mã hóa có thể chối từ 1.2. Các hướng nghiên cứu hiện nay của mã hóa có thể chối từ Chương 2: Mã hoá có thể chối từ khoá bí mật 2
  11. 2.1. Giới thiệu chung về mã hóa khóa bí mật 2.2. Phương pháp mã hóa có thể chối từ dựa trên mã khối Chương 3: Mã hoá có thể chối từ khoá công khai 3.1. Giới thiệu về mã hóa giao hoán và giao thức ba bước Shamir 3.2. Mã hóa có thể chối từ dựa trên giao thức ba bước Shamir 3.3. Hệ mã hóa có thể chối từ sử dụng thuật toán SRA 3.3. Hệ mã hóa có thể chối từ sử dụng mã hóa Vernam kết hợp mã hóa Elgamal Chương 4: Cài đặt thực nghiệm 5. Phương pháp nghiên cứu Luận văn sử dụng hai phương pháp nghiên cứu chính: phương pháp nghiên cứu lý thuyết và phương pháp nghiên cứu thực nghiệm. - Phương pháp nghiên cứu lý thuyết: Tiến hành thu thập, tổng hợp và nghiên cứu về các loại hệ mã hóa có thể chối từ khóa công khai và khóa bí mật nhằm phục vụ thực hiện đề tài “Nghiên cứu một số phương pháp mã hóa có thể chối từ và xây dựng ứng dụng phục vụ công tác cơ yếu”. - Phương pháp nghiên cứu thực nghiệm: Cài đặt hệ mã hóa có thể chối từ khóa bí mật nhằm phục vụ công tác cơ yếu. 6. Dự kiến kết quả đạt được - Báo cáo tổng kết đề tài - Ứng dụng mã hóa có thể chối từ phục vụ công tác cơ yếu 3
  12. Chương 1. GIỚI THIỆU CHUNG VỀ MÃ HÓA CÓ THỂ CHỐI TỪ 1.1. Giới thiệu chung về mã hóa có thể chối từ Một hệ thống bao gồm thuật toán tạo khóa, thuật toán mã hóa, thuật toán giải mã được gọi chung là một hệ mã hóa. Một hệ mã hóa mà trong đó khóa dùng để mã hóa và khóa dùng để giải mã là như nhau, được gọi là một hệ mã hóa khóa bí mật. Hệ mã hóa khóa bí mật đang được dùng phổ biến nhất hiện nay là AES với các biến thể cho khóa bí mật là 128, 192 và 256 bits. Ưu điểm của các hệ mã hóa khóa bí mật là tốc độ mã hóa và giải mã nhanh do các phép toán được thực hiện trên bits. Nhược điểm của các hệ này là giữa người gửi và người nhận phải tiếp xúc trước với nhau để thống nhất một khóa bí mật chung, điều mà rất khó thực hiện trong môi trường mạng hiện nay. Để giải quyết vấn đề này khái niệm hệ mã hóa khóa công khai đã được giới thiệu, trong đó khóa dùng để mã hóa gọi là khóa công khai và khóa dùng để giải mã là khóa bí mật. Khóa công khai của người nhận được công bố trước, mỗi người gửi khi muốn gửi thông tin cho người nhận sẽ dùng khóa công khai này để mã hóa thông tin (không cần tiếp xúc trước với người nhận để thỏa thuận khóa bí mật chung), người nhận sẽ có một khóa bí mật tương ứng với khóa công khai này dùng để giải mã. Như vậy trong một hệ mã hóa khóa công khai mỗi người dùng (người gửi hoặc người nhận) tham gia hệ thống sẽ có một cặp khóa công khai và bí mật, khóa công khai được công bố công khai trước, trong khi khóa bí mật được giữ bí mật riêng mình. Whitfield Diffie and Martin Hellman có thể được xem là những người đầu tiên đề xuất cụ thể một hệ mã hóa khóa công khai, một số hệ mã hóa khóa công khai hiện được dùng phổ biến hiện nay như hệ RSA hay Elgamal. Ngoài ra nếu với bản rõ m cho trước khi thực hiện mã hóa dưới khóa k luôn cho ra bản mã m’ không đổi, hệ mã hóa như vậy gọi là hệ mã hóa có tính chất đơn định. Một hệ mã hóa có tính chất đơn định dễ bị tấn công bởi phương pháp tấn công từ điển. Tức là kẻ tấn công sẽ lưu trữ các cặp bản rõ/bản mã trong “từ điển”, sau đó khi thu được một bản mã nào đó sẽ so sánh với các bản 4
  13. mã có sẵn trong “từ điển”, nếu thấy giống nhau lập tức suy ra bản rõ tương ứng trong khi không cần biết khóa bí mật để giải mã. Để chống lại tấn công từ điển, phương pháp hiện nay là xây dựng tất cả các hệ mã có tính chất xác suất. Tức là với cùng bản rõ m và khóa bí mật k, tuy nhiên mỗi lần mã hóa khác nhau lại cho ra một bản mã m’ khác nhau. Để thực hiện điều đó, mỗi lần mã hóa khác nhau người lập mã sẽ chọn một giá trị ngẫu nhiên khác nhau tức là bản rõ m’ = E(m, k, r), do r mỗi lần khác nhau là khác nhau nên m’ cũng sẽ khác nhau ở mỗi lần mã hóa. Tuy nhiên khi giải mã ngược lại luôn thu lại được duy nhất m. Với tính chất đó kẻ tấn công dù có lưu trữ các cặp bản rõ/bản mã cũng không thể dùng phương pháp so sánh bản mã để tìm ra bản rõ tương ứng, vì các bản mã lúc này là khác nhau ở các lần mã hóa khác nhau. Mã hóa có thể chối từ là một trường hợp đặc biệt của mã hóa để giải quyết bài toán trong đó kẻ tấn công thu được bản mã m’ và có quyền “cưỡng ép” người lập mã hoặc người giải mã (hoặc cả hai) phải đưa ra toàn bộ thông tin về hệ mã hóa và khóa tương ứng. Để giải quyết bài toán này Cannetti cùng các đồng nghiệp [8] đã đề xuất một phương pháp trong đó người lập mã và người giải mã xây dựng hai hệ thống mã hóa khác nhau sao cho mã hóa hai văn bản khác nhau m1 và m2 cho ra cùng một bản mã như nhau m’. Như vậy khi đối phương thu được bản mã m’, để giấu thông tin m1 người lập mã hoặc người giải mã có thể đưa ra hệ thống mã hóa giả mạo tương ứng với m2, phương pháp như trên hiện nay được gọi là mã hóa có thể chối từ. Lưu ý rằng để đối phương tin rằng hệ thống giả mạo là thật, bản rõ giả mạo phải có ý nghĩa thực tế. Một hệ mã hóa bao gồm hai hệ mã hóa con, trong đó có một hệ là giả mạo có chức năng như trên được gọi là một hệ mã hóa có thể chối từ. Hệ như vậy được mô tả như sau: Giả sử Alice muốn gửi bản rõ bí mật m1 cho Bob, Alice sẽ chọn một bản rõ giả mạo m2 có ý nghĩa sau đó thực hiện mã hóa theo các bước sau đối với hệ mã hóa khóa bí mật. 1. Alice mã hóa: m’ = E(m1, k, r1) = E(m2, k, r2), với E là thuật toán mã hóa, k là khóa mã, r1, r2 là các số ngẫu nhiên chọn khác nhau ở mỗi lần mã hóa. Alice gửi m’ cho Bob. 5
  14. 2. Bob nhận được bản mã m’, để thu lại bản rõ bí mật m1, Bob dùng khóa bí mật k đã thống nhất trước với Alice để giải mã m1 = D(m’, k, r1), với D là thuật toán giải mã. 3. Trong trường hợp Alice hoặc Bob (hoặc cả Alice và Bob) bị ép buộc phải đưa ra giải thuật mã hóa, giải mã và khóa bí mật. Alice và Bob sẽ đưa ra giá trị ngẫu nhiên r2 và bản rõ giả mạo m2 thỏa mãn m’ = E(m2, k, r2). Do m2 có ý nghĩa trong thực tế nên kẻ tấn công có thể tin rằng Alice đã gửi thông điệp m2 cho Bob. Trong trường hợp Alice dùng hệ mã hóa khóa công khai để gửi bản rõ bí mật m1, sơ đồ được thực hiện như sau. 1. Alice mã hóa m1 dưới khóa công khai pkB của Bob: m’ = E(m1, r1, pkB) = E(m2, r2, pkB), với E là thuật toán mã hóa, r1, r2 là các số ngẫu nhiên khác nhau. Alice gửi bản mã m’ cho Bob. 2. Khi Bob nhận được m’, Bob sẽ dùng khóa bí mật của mình là sk B để thực hiện giải mã thu lại bản rõ bí mật m1: m1 = D(m’, r’1, skB), với D là thuật toán giải mã và r’1 là ngẫu nhiên cục bộ bí mật của Bob dùng để giải mã ứng với bản rõ mà Alice sử dụng r1 để mã hóa. 3. Trong trường hợp Alice hoặc Bob (hoặc cả hai) bị cưỡng ép phải đưa ra giải thuật và các thành phần bí mật. Alice sẽ đưa ra thành phần ngẫu nhiên giả mạo r2 và bản rõ giả mạo m2. Bob sẽ đưa ra thành phần ngẫu nhiên giả mạo tương ứng r’2, thỏa mãn m’ = E(m2, r2 , pkB) và m2 = D(m’, r’2, skB). Trong đó bản rõ giả mạo m2 có ý nghĩa trong thực tế. Hình 1.1 là mô hình tấn công nghe lén thông thường hiện nay, khi kẻ tấn công cắt đường truyền và thu được bản mã. Với trường hợp này miễn là kẻ tấn công không biết khóa bí mật thì thông điệp truyền đi giữa người lập mã và người giải mã vẫn đảm bảo an toàn. 6
  15. Kẻ tấn công Hình 1.1 Mô hình tấn công nghe lén thông thường (Nguồn ảnh Internet) Hình 1.2 là trường hợp kẻ tấn công có quyền ép buộc người lập mã và người giải mã phải đưa ra hệ mã hóa và các thông tin liên quan. Với trường hợp này rõ ràng người lập mã và người giải mã không có khả năng bảo vệ an toàn cho thông điệp mật mình gửi. Thông điệp Kẻ tấn công Thông điệp mật mật Hình 1.2 Mô hình tấn công cưỡng ép trong mã hóa thông thường (Nguồn ảnh Internet) Hình 1.3 là phương pháp dùng mã hóa có thể chối từ để giải quyết trường hợp kẻ tấn công có quyền cưỡng ép cả người lập mã và người giải mã phải đưa ra hệ mã hóa cũng như các thông tin về khóa liên quan. 7
  16. Hình 1.3 Mô hình tấn công cưỡng ép trong MHCTCT (Nguồn ảnh Internet) Tùy về mặt chức năng là hệ mã hóa khóa bí mật hay công khai cũng như khả năng cưỡng ép bên lập mã, bên giải mã hay cả hai ta có thể phân ra các dạng hệ mã hóa có thể chối từ như sau. a. Mã hóa có thể chối từ khóa bí mật Với hệ mã hóa dạng này bên lập mã và giải mã phải có sự trao đổi trước để thống nhất các tham số khóa. Ví dụ khi Alice và Bob muốn truyền thông điệp bí mật m1 dùng dạng mã hóa One Time Pad (OTP) các bước Alice và Bob thực hiện sẽ như sau:  Alice và Bob sẽ chọn thông điệp giả mạo m2 có ý nghĩa trong thực tế và khóa bí mật tương ứng k1  Tính bản mã m’ = m1  k1  Tính khóa k2 = m’  m2 Như vậy khi kẻ tấn công thu được bản rõ m’ và yêu cầu Alice và Bob đưa ra giải thuật mã hóa và khóa bí mật tương ứng, Alice và Bob có thể đưa ra khóa giả mạo k2 và thông điệp giả mạo m2 vẫn thỏa mãn m’ = m2  k2. Trong đó thông điệp m2 vẫn có ý nghĩa trong thực tế. Dễ thấy rằng cũng như hệ mã hóa khóa bí mật, nhược điểm lớn nhất của 8
  17. hệ mã hóa có thể chối từ khóa bí mật là hai bên truyền dữ liệu phải thống nhất trước với nhau các thông tin. Ngoài ra do không biết trước được thời điểm và khi nào sẽ bị cưỡng ép nên có thể thông tin m2 không mang được tính thời sự để có ý nghĩa trong thực tế. b. Mã hóa có thể chối từ khóa công khai Khác với hệ mã hóa khóa bí mật, hệ mã hóa khóa công khai có ưu điểm hai bên truyền dữ liệu không cần thống nhất trước các tham số trước khi truyền dữ liệu. Thông điệp giả mạo m2 có thể được lựa chọn tại thời điểm bị cưỡng ép do đó có tính thời sự và có ý nghĩa thực tiễn cao hơn. Với hệ mã hóa có thể chối từ khóa công khai ta phân ra làm các dạng khác nhau tùy thuộc vào việc kẻ tấn công có khả năng cưỡng ép những bên nào đưa ra thông tin. Ví dụ như nếu chỉ cưỡng ép bên gửi thông tin thì người gửi không có nghĩa vụ phải trình ra khóa bí mật vì khóa bí mật chỉ có mình người nhận biết (khác với trường hợp mã hóa khóa bí mật cả hai bên đều biết khóa bí mật). Tức là người bị cưỡng ép chỉ có nghĩa vụ trình ra các thông tin mà mình biết. Bảng sau liệt kê các dạng mã hóa có thể chối từ khóa công khai. Các dạng MHCTCT Khả năng chống lại tấn công cưỡng ép Mã hóa có thể chối từ cưỡng ép Hệ mã hóa này đảm bảo rằng khi bên gửi bên gửi bị tấn công cưỡng ép thông điệp bí mật vẫn an toàn. Lưu ý rằng khi bên nhận bị tấn công cưỡng ép thông điệp bí mật sẽ không còn an toàn Hệ mã hóa này đảm bảo rằng khi bên nhận bị tấn công cưỡng ép thông điệp bí mật vẫn Mã hóa có thể chối từ cưỡng ép an toàn. Lưu ý rằng khi bên gửi bị tấn công bên nhận cưỡng ép thông điệp bí mật sẽ không còn an toàn 9
  18. Các dạng MHCTCT Khả năng chống lại tấn công cưỡng ép Hệ mã hóa này đảm bảo rằng khi hoặc bên nhận bị tấn công cưỡng ép hoặc bên gửi bị Mã hóa có thể chối từ cưỡng ép tấn công cưỡng ép thông điệp bí mật vẫn hoặc bên gửi hoặc bên nhận an toàn. Lưu ý rằng khi cả hai bên bị tấn công cưỡng ép thông điệp bí mật sẽ không còn an toàn Mã hóa có thể chối từ cưỡng ép Đây là hệ mã hóa có thể chối từ đạt mức an hại bên toàn cao nhất khi cho dù cả bên gửi và bên nhận bị cưỡng ép phải trình ra các thông tin mình biết thông điệp bí mật vẫn an toàn. Ngoài ra người ta còn tiếp tục phân nhỏ ra làm các dạng như hệ mã hóa có thể chối từ dùng chung một thuật toán mã hóa và giải mã ở cả hai chế độ truyền tin mật và truyền tin giả mạo (chỉ có các bộ tham số khóa là khác nhau). Hệ mã hóa có thể chối từ dùng hai thuật toán chính thức và giả mạo khác nhau [9], khi bị cưỡng ép sẽ đưa ra thuật toán mã hóa và giải mã giả mạo. Về mặt an toàn một hệ mã hóa có thể chối từ vẫn phải đảm bảo các mức an toàn như hệ mã hóa thông thường như từ bản mã không thu lại được bất cứ thông tin gì về bản rõ. Ngoài ra với hệ mã hóa có thể chối từ thêm một yêu cầu nữa là từ các thông tin thu được như bản rõ giả mạo, các thông tin về thuật toán và khóa, … không “phân biệt” được về mặt tính toán và ý nghĩa đối với bản rõ thật. 1.2. Ứng dụng của mã hóa có thể chối từ Mã hóa có thể chối từ có thể được ứng dụng trong nhiều trường hợp trong thực tế.  Trong ngành cơ yếu khi các điệp viên truyền tin mật cho nhau có thể xảy ra trường hợp bị thu giữ thông tin (bản mã). Điệp viên sau đó bị ép buộc 10
  19. phải đưa ra các chứng cớ chứng minh mình vô tội. Mã hóa có thể chối từ là giải pháp hiệu quả trong trường hợp này, điệp viên hoàn toàn có thể đưa ra các thông tin giả mạo về thông điệp, thuật toán, khóa, … mà kẻ ép buộc không thể chứng minh được là giả mạo, do đó dựa theo luật pháp điệp viên đó không có đủ chứng cứ để bị buộc tội.  Ứng dụng thứ hai là trong các hệ thống bầu cử [3, 4, 6, 10, 11], bỏ phiếu, đấu giá điện tử [5, 11, 12]. Trong các hệ thống này thông điệp (phiếu bầu, …) sẽ được mã hóa và truyền đi. Giả sử Bob muốn mua chuộc hay thậm chí ép buộc Alice bầu hay đấu giá theo ý của mình. Alice hoàn toàn có thể sử dụng một hệ mã hóa có thể chối từ để thể hiện cho Bob thấy rằng mình đã làm theo yêu cầu của Bob, trong khi Alice thực sự đã mã hóa một thông điệp khác. Với việc sử dụng mã hóa có thể chối từ trong các hệ thống bấu cử cũng như đấu giá, sẽ làm giảm khả năng mua chuộc phiếu bầu trong thực tế, vì bản thân người mua chuộc là Bob không biết chắc Alice sẽ mã hóa thông tin gì do vậy sẽ không thực hiện việc mua chuộc.  Ứng dụng trong việc tăng tính an toàn trong lưu trữ dữ liệu [13, 14, 15, 16]. Khi dùng mã hóa có thể chối từ để lưu trữ dữ liệu, lúc này so với dùng mã hóa thông thường ta có thêm một lớp để bảo vệ an toàn dữ liệu. Do có hai “cách” (thuật toán, bộ tham số) để giải mã ra hai bản rõ khác nhau và đều có ý nghĩa nên sẽ gây khó khăn hơn cho kẻ tấn công trong việc khôi phục lại dữ liệu thực sự. Kẻ tấn công (có thể là người nội bộ) sau khi lấy được bộ thông tin (thuật toán, bộ tham số) giả mạo ở lớp lưu trữ đầu, thực hiện giải mã và lấy được thông tin bản rõ có ý nghĩa và dừng việc tấn công.  Nhiều quốc gia có luật pháp quy định việc các công dân, doanh nghiệp phải trình ra toàn bộ các thông tin luật pháp yêu cầu, trong trường hợp như vậy để bảo vệ tính riêng tư của công dân, doanh nghiệp, mã hóa có thể chối từ là một phương pháp hiệu quả. Ví dụ một doanh nghiệp lưu trữ các thông tin bí 11
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
21=>0