1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu vấn đề chia sẻ bí mật và ứng dụng trong bỏ phiếu điện tử

78 482 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 78
Dung lượng 804,25 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Luận văn này tập trung vào nghiên cứu cơ sở lý thuyết toán học và một số kỹ thuật mật mã để thực hiện chia sẻ thông tin mật, sau đó áp dụng giải quyết một số bài toán về an toàn thông ti

Trang 1

ĐẠI HỌC THÁI NGUYÊN

TRƯỜNG ĐẠI HỌC CNTT&TT

LÊ ĐÌNH QUYẾN

NGHIÊN CỨU VẤN ĐỀ CHIA SẺ BÍ MẬT

VÀ ỨNG DỤNG TRONG BỎ PHIẾU ĐIỆN TỬ

Chuyên ngành: Khoa học máy tính

Trang 2

LỜI CAM ĐOAN

Tôi xin cam đoan luận văn này của tự bản thân tôi tìm hiểu, nghiên cứu dưới

sự hướng dẫn của PGS.TS Trịnh Nhật Tiến Các chương trình thực nghiệm do chính bản thân tôi lập trình, các kết quả là hoàn toàn trung thực Các tài liệu tham khảo được trích dẫn và chú thích đầy đủ

TÁC GIẢ LUẬN VĂN

Lê Đình Quyến

Trang 3

LỜI CẢM ƠN

Trước hết em xin trân trọng gửi lời cảm ơn đến toàn thể các thầy cô giáo Trường Đại học Công nghệ – Đại học Quốc gia Hà Nội và Trường Đại học Công nghệ thông tin và Truyền thông – Đại học Thái nguyên đã dạy dỗ chúng em trong suốt quá trình học tập chương trình cao học tại trường

Đặc biệt em xin bày tỏ lòng biết ơn sâu sắc tới thầy giáo PGS.TS Trịnh Nhật Tiến, Trường Đại học Công nghệ – Đại học Quốc gia Hà Nội đã quan tâm, định hướng và đưa ra những góp ý, gợi ý, chỉnh sửa quí báu cho em trong quá trình làm luận văn tốt nghiệp

Cuối cùng, em xin chân thành cảm ơn các bạn bè đồng nghiệp, gia đình và người thân đã quan tâm, giúp đỡ và chia sẻ với em trong suốt quá trình làm luận văn tốt nghiệp

Thái Nguyên, ngày 28 tháng 10 năm 2012

HỌC VIÊN

Lê Đình Quyến

Trang 4

MỤC LỤC

LỜI CAM ĐOAN I LỜI CẢM ƠN III MỤC LỤC IV DANH MỤC CÁC THUẬT NGỮ VI DANH MỤC CÁC BẢNG VII DANH MỤC CÁC HÌNH VIII

MỞ ĐẦU 1

CHƯƠNG 1 CÁC KHÁI NIỆM VÀ THUẬT TOÁN CƠ BẢN 3

1.1 LÝ THUYẾT TOÁN HỌC MODULO 3

1.1.1 Hàm phi Euler 3

1.1.2 Đồng dư thức 4

1.1.3 Không gian Z n 5

1.1.4 Nhóm nhân Z * n 6

1.1.5 Thặng dư 7

1.1.6 Căn bậc modulo 7

1.1.7 Các thuật toán trong Z n 8

1.1.8 Ký hiệu Legendre và ký hiệu Jacobi 10

1.2 VẤN ĐỀ MÃ HOÁ 13

1.2.1 Mã hoá khoá đối xứng 15

1.2.2 Mã hoá khoá bất đối xứng 16

1.3 VẤN ĐỀ KÍ ĐIỆN TỬ 18

1.4 CHỮ KÍ SỐ 21

1.4.1 Giới thiệu về chữ kí số 21

1.4.2 Sơ đồ chữ kí số 22

1.4.3 Chuẩn chữ kí số 25

1.5 VẤN ĐỀ QUẢN LÝ KHOÁ 26

1.5.1 Khoá và một số khái niệm 26

1.5.2 Các cách tạo khoá 28

1.5.3 Phân phối khoá 35

CHƯƠNG 2 SƠ ĐỒ CHIA SẺ BÍ MẬT 41

2.1 Khái niệm chia sẻ bí mật 41

2.2 Các sơ đồ chia sẻ bí mật 43

2.2.1 Sơ đồ ngưỡng của Sharmir 43

2.2.2 Cấu trúc mạch đơn điệu 47

2.2.3 Cấu trúc không gian vectơ Brickell 54

2.3 Tính chất mở rộng của các sơ đồ chia sẻ bí mật 58

2.4 Ưu điểm của sơ đồ ngưỡng Shamir trong bài toán bỏ phiếu điện tử 59

CHƯƠNG 3 ỨNG DỤNG TRONG BỎ PHIẾU ĐIỆN TỬ 60

Trang 5

3.1 Một số bài toán về an toàn thông tin trong “Bỏ phiếu điện tử” 60

3.1.1 Bài toán xác thực cử tri 60

3.1.2 Bài toán ẩn danh lá phiếu 61

3.1.3 Bài toán phòng tránh sự liên kết giữa thành viên ban bầu cử và cử tri 62 3.2 Giải quyết bài toán chia sẻ khóa kí phiếu bầu cử 63

3.2.1 Chia sẻ khóa 63

3.2.2 Khôi phục khóa 63

3.3 Giải quyết bài toán chia sẻ nội dung phiếu bầu cử 64

3.4 Chương trình thử nghiệm 65

3.4.1 Chia sẻ khóa kí phiếu bầu cử 65

3.4.2 Chia sẻ nội dung phiếu bầu cử 66

KẾT LUẬN 67

TÀI LIỆU THAM KHẢO 68

NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN 69

NHẬN XÉT CỦA GIÁO VIÊN PHẢN BIỆN 70

Trang 6

DANH MỤC CÁC THUẬT NGỮ

Trang 7

DANH MỤC CÁC BẢNG

Bảng 1.1: Mô tả các bước tính 5 596 mod 1234 9 Bảng 1.2: Độ phức tạp theo bit của các phép toán cơ bản trong Zn 9 Bảng 2.1: Các cấu trúc truy nhập không đẳng cấu 56

Trang 8

DANH MỤC CÁC HÌNH

Hình 1.1: Sơ đồ hoạt động của mã hóa khóa đối xứng 15

Hình 1.2: Sơ đồ hoạt động của mã hóa khóa bất đối xứng 16

Hình 1.3:Trao đổi khoá Diffie – Hellman 28

Hình 1.4: Kẻ xâm nhập giữa cuộc trong giao thức Diffie – Hellman 29

Hình 1.5: Giao thức trạm tới trạm 30

Hình 1.6: Giao thức trạm tới trạm có sự xâm nhập giữa đường 30

Hình 1.7: Thỏa thuận khóa Girault 33

Hình 1.8: Thoả thuận khoá Girault có sự xâm nhập giữa đường 34

Hình 2.1: Phân chia khóa dựa vào mạch đơn điệu 48

Hình 2.2: Mạch đơn điệu thể hiện cấu trúc truy nhập 50

Hình 2.3: Cấu trúc mạch đơn điệu có tốc độ thông tin ρ = 1/3 52

Hình 2.4: Cấu trúc mạch đơn điệu có tốc độ thông tin ρ = 1/2 53

Trang 9

MỞ ĐẦU

Hiện nay Internet đã trở nên rất phổ biến trên toàn thế giới, thông qua mạng Internet mọi người có thể trao đổi thông tin với nhau một cách nhanh chóng và thuận tiện Những tổ chức có các hoạt động trên môi trường Internet/Intranet phải đối diện với vấn đề là làm thế nào để bảo vệ những dữ liệu quan trọng, ngăn chặn những hình thức tấn công, truy xuất dữ liệu bất hợp pháp từ bên trong (Intranet) lẫn bên ngoài (Internet) Khi một người muốn trao đổi thông tin với một người hay một

tổ chức nào đó thông qua mạng máy tính thì yêu cầu quan trọng là làm sao để đảm bảo thông tin không bị sai lệch hoặc bị lộ do sự can thiệp của người thứ ba Trước các yêu cầu cần thiết đó, lý thuyết về mật mã thông tin đã ra đời nhằm đảm bảo tính

an toàn dữ liệu tại nơi lưu trữ cũng như khi dữ liệu được truyền trên mạng

Vấn đề chia sẻ bí mật được đã được nghiên cứu từ những năm 70 của thế kỷ trước Ý tưởng chính của chia sẻ bí mật dựa trên nguyên tắc đơn giản là không tin vào bất cứ ai Để đảm bảo an toàn một thông tin nào đó thì ta không thể trao nó cho một người nắm giữ mà phải chia nhỏ thành các mảnh và chỉ trao cho mỗi người một hoặc một số mảnh, sao cho một người với một số mảnh mình có thì không thể tìm

ra thông tin bí mật Việc phân chia các mảnh phải theo một sơ đồ chia sẻ bí mật nhất định, sau đó có thể khôi phục lại thông tin bí mật ban đầu

Được sự gợi ý của giáo viên hướng dẫn và nhận thấy tính thiết thực của vấn

đề, em đã chọn đề tài: Nghiên cứu vấn đề chia sẻ bí mật và ứng dụng trong “Bỏ

phiếu điện tử” để làm nội dung cho luận văn tốt nghiệp của mình

Luận văn này tập trung vào nghiên cứu cơ sở lý thuyết toán học và một số kỹ thuật mật mã để thực hiện chia sẻ thông tin mật, sau đó áp dụng giải quyết một số bài toán về an toàn thông tin trong “Bỏ phiếu điện tử”

Trang 10

Nội dung chính của luận văn gồm ba chương

Chương 1: Các khái niệm cơ bản

Trong chương này luận văn trình bày các kiến thức cơ bản về lý thuyết toán học Modulo, vấn đề mã hóa, kí điện tử, chữ kí số và vấn đề quản lý khóa

Chương 2: Sơ đồ chia sẻ bí mật

Nội dung chương 2 trình bày khái niệm về chia sẻ bí mật, các sơ đồ chia sẻ

bí mật và tính chất mở rộng của các sơ đồ chia sẻ bí mật, ưu điểm của sơ đồ Shamir trong bài toán bỏ phiếu điện tử

Chương 3: Ứng dụng trong bỏ phiếu điện tử

Chương này đề cập tới một số bài toán về an toàn thông tin trong “Bỏ phiếu điện tử”, Giải quyết bài toán chia sẻ khóa ký phiếu bầu cử, Giải quyết bài toán chia

sẻ nội dung phiếu bầu cử Chương trình thử nghiệm được viết bằng ngôn ngữ lập trình C# 2012

Trang 11

Chương 1 CÁC KHÁI NIỆM VÀ THUẬT TOÁN CƠ BẢN

Chương này trình bày các vấn đề cơ bản mà bất kỳ bài toán an toàn thông tin nào cũng phải đề cập đến, đó là các vấn đề về lý thuyết toán học sử dụng trong bảo mật thông tin, mã hoá thông tin, chữ ký điện tử, khái niệm khoá, các cách tạo khoá, các phương pháp phân phối khoá, vấn đề định danh Qua đó, hình thành cơ sở lý thuyết cho an toàn truyền tin trên mạng máy tính

Các khái niệm và định nghĩa trong chương này được tham khảo trong các tài liệu: Lý thuyết mật mã và an toàn thông tin; Contemporary Cryptography

1.1 LÝ THUYẾT TOÁN HỌC MODULO

 Tính nhân của hàm phi Euler: Nếu gcd(m, n) = 1 thì Φ(mn) = Φ(m)Φ(n) (trong

đó gcd(m, n) là ký hiệu ước số chung lớn nhất của m và n)

Trang 12

1.1.2 Đồng dư thức

1/ Định nghĩa

Cho a và b là các số nguyên, a được gọi là đồng dư với b theo modulo n, ký hiệu là a  b (mod n) nếu n chia hết (a – b) Số nguyên n được gọi là modulus của đồng dư.[4 – tr81]

 Nếu a  b (mod n) thì b  a (mod n) (Tính đối xứng)

 Nếu a  b (mod n) và b  c (mod n) thì a  c (mod n) (Tính bắc cầu)

 Nếu a  a1 (mod n), b  b1 (mod n) thì a + b  a1 + b1 (mod n)

và ab  a1b1 (mod n)

Lớp tương đương [1 – tr24] của một số nguyên a là tập hợp các số nguyên đồng dư với a theo modul n Từ các tính chất 2, 3 và 4 ta thấy: cho n cố định, các số đồng dư với n theo modulo n trong không gian Z được xếp vào một một lớp tương đương Nếu a = qn + r, trong đó 0 ≤ r < n thì a  r (mod n) Vì vậy mỗi số nguyên a

là đồng dư theo modul n với duy nhất một số nguyên trong khoảng từ 0 đến n – 1 và được gọi là thặng dư nhỏ nhất của a theo modul n Cũng vì vậy, a và r cùng thuộc một lớp tương đương Do đó r có thể đơn giản được sử dụng để thể hiện lớp tương đương

Trang 13

1.1.3 Không gian Z n

1/ Các định nghĩa trong không gian Z n

 Các số nguyên theo modul n ký hiệu Zn là một tập hợp các số nguyên {0,1,2,3,…,n–1} Các phép toán cộng, trừ, nhân trong Zn được thực hiện theo modulo n.[1 – tr24]

Ví dụ: Z25 = {0, 1, 2, …, 24} Trong Z25 : 13 + 16 = 4, bởi vì: 13 + 16 = 29  4 (mod 25) Tương tự, 13*16 = 8 trong Z25

 Cho a  Zn Nghịch đảo nhân của a theo modulo n là một số nguyên x  Zn

sao cho a*x  1 (mod n) Nếu x tồn tại thì đó là giá trị duy nhất và a được gọi

là khả nghịch, nghịch đảo của a ký hiệu là a-1.[1 – tr25]

 Cho a, b  Zn Phép chia của a cho b theo modulo n là tích của a và b-1 theo modulo n, và chỉ dược xác định khi b có nghịch đảo theo modulo n.[1 – tr25]

2/ Các tính chất trong không gian Z n

 Cho a  Zn , a có nghịch đảo khi và chỉ khi gcd(a, n) = 1 [4 – tr83]

Ví dụ: Các phần tử khả nghịch trong Z9 là: 1, 2, 4, 5, 7 và 8 trong đó 4-1 = 7 vì

4 7  1 (mod 9)

 Giả sử d = gcd(a, n) Phương trình đồng dư ax  b (mod n) có nghiệm x nếu và chỉ nếu d chia hết cho b [1 – tr25], trong trường hợp các nghiệm d nằm trong khoảng 0 đến n – 1 thì các nghiệm đồng dư theo modulo n / d

Trang 14

4/ Thuật toán của Gausse

Nghiệm x trong hệ phương trình đồng dư trong định lý phần dư Trung Hoa được tính như sau:

1/ Các định nghĩa trong nhóm nhân Z * n

 Nhóm nhân của Zn ký hiệu là Z*n = {a  Zn | gcd (a, n) = 1} Đặc biệt, nếu n là

o (Định lý Euler) Nếu a  Zn * thì aΦ(n)  1 (mod n)

o Nếu n là tích của các số nguyên tố phân biệt và nếu r  s (mod Φ(n)) thì ar as (mod n) với mọi số nguyên a

 Cho p là số nguyên tố [1 – tr28]

o (Định lý Fermat) Nếu gcd(a, p) = 1 thì ap-1  1 (mod p)

o Nếu r  s (mod p – 1) thì ar as (mod p) với mọi số nguyên a

o Đặc biệt ap a (mod p) với mọi số nguyên a

Trang 15

1.1.5 Thặng dư

1/ Định nghĩa thặng dư

Cho a  Zn*, a được gọi là thặng dư bậc 2 theo modulo n hoặc bình phương theo modulo n nếu tồn tại x  Zn* sao cho x2  a (mod n) Nếu không tồn tại x thì a được gọi là thặng dư không bậc 2 theo modulo n Tập hợp các thặng dư bậc 2 theo modulo n ký hiệu là Qn và tập hợp các thặng dư không bậc 2 theo modulo n ký hiệu

n p p p trong đó pi là các số nguyên tố lẻ phân biệt

và ei ≥ 1 Nếu a  Qn thì a có chính xác 2k căn bậc 2 theo modulo n

3/ Ví dụ

Căn bậc 2 của 13 theo modulo 37 là 7 và 30

Căn bậc 2 của 121 modulo 315 là 11, 74, 101, 151, 164, 214, 241 và 304

Trang 16

1.1.7 Các thuật toán trong Z n

Cho n là số nguyên dương, các phần tử trong Zn sẽ được thể hiện bởi các số nguyên {0, 1, 2,…, n–1} Ta thấy rằng nếu a, b  Zn thì:

1/ Thuật toán tính nghịch đảo nhân trong Z n

INPUT: a  Zn

OUTPUT: a-1 mod n, nếu tồn tại

 Sử dụng thuật toán Euclidean mở rộng sau để tìm các số nguyên x và y sao cho: ax + ny = d với d = gcd(a, n)

 Nếu d > 1 thì a-1 mod n không tồn tại Ngược lại, return (x)

2/ Thuật toán Euclidean mở rộng [4 – tr69]

INPUT: 2 số nguyên dương a và b với a ≥ b

OUTPUT: d = gcd(a, b) và các số nguyên x, y thoả mãn: ax + by = d

 Nếu b == 0 thì đặt d = a; x = 1; y = 0; return (d, x, y);

Số mũ modulo có thể được tính một các hiệu quả bằng thuật toán bình phương

và nhân liên tiếp, nó được sử dụng chủ yếu trong nhiều giao thức mã hoá

Trang 17

3/ Thuật toán bình phương liên tiếp để tính số mũ modulo trong Z n [4 – tr85]

INPUT: a  Zn và số nguyên dương 0 ≤ k < n trong đó k có biểu diễn nhị phân là:

Bảng 1.2: Độ phức tạp theo bit của các phép toán cơ bản trong Z n

Trang 18

1.1.8 Ký hiệu Legendre và ký hiệu Jacobi

1/ Định nghĩa ký hiệu Legendre

Cho p là số nguyên tố lẻ và một số nguyên a Ký hiệu Legendre (

p

a

) đƣợc định nghĩa là: [1 – tr29]

1

p P

nÕu p a a

nÕu a Q p

2/ Tính chất của ký hiệu Legendre

Cho số nguyên tố lẻ p; a, b  Z Ký hiệu Legendre có tính chất sau: [1 – tr29, tr30]

Ký hiệu Jacobi là sự tổng quát hoá của ký hiệu Legendre cho các số nguyên n là lẻ

mà không cần phải là nguyên tố

Trang 19

3/ Định nghĩa ký hiệu Jacobi

Cho n ≥ 3 là lẻ với các thừa số nguyên tố: 1 2

Rõ ràng, nếu n là số nguyên tố thì ký hiệu Jacobi là ký hiệu Legendre

4/ Tính chất của ký hiệu Jacobi

Cho m ≥ 3, n ≥ 3 là số nguyên lẻ và a, b Z Ký hiệu Jacobi có các tính chất sau:

)

Trang 20

Bằng các tính chất Jacobi, ta suy ra rằng: nếu n lẻ và a = 2ea1 với a1 lẻ thì

4 / ) 1 )(

1 (

1

1

1) (2) ( mod )( 1) 1)(

2()

e

a

a n

n n

a n n

a

Từ đó có thuật toán tính (

n

a

) mà không yêu cầu tính các thừa số nguyên tố của n

5/ Thuật toán tính ký hiệu Jacobi (và ký hiệu Legendre)

JACOBI(a, n)

INPUT: số nguyên lẻ n ≥ 3 và một số nguyên a, 0 ≤ a < n

OUTPUT: Ký hiệu Jacobi (

 Nếu a1 == 1 thì return (s); Ngƣợc lại thì return (s JACOBI(a1, n1));

Thuật toán trên chạy trong thời gian O((lg n)2) phép tính bit

) = –1

Trang 21

1.2 VẤN ĐỀ MÃ HOÁ

Mặc dù mã hoá đã được sử dụng từ thời xa xưa trong các hoạt động ngoại giao và quân sự nhưng chỉ sau khi bài báo “Lý thuyết truyền tin trong các hệ thống bảo mật” của Claude Shannon ra đời nó mới trở thành một môn khoa học Trước đó các vấn đề về mã hoá, mật mã gần như là một môn “nghệ thuật”

Mã hoá là phần rất quan trọng trong vấn đề bảo mật Mã hoá ngoài nhiệm vụ chính là làm cho tài liệu an toàn hơn, nó còn có một lợi ích quan trọng là: thay vì truyền đi tài liệu thô (không được mã hoá) trên một đường truyền đặc biệt, được canh phòng cẩn mật không cho người nào có thể “xâm nhập” vào lấy dữ liệu, người

ta có thể truyền một tài liệu đã được mã hoá trên bất cứ đường truyền nào mà không

lo dữ liệu bị đánh cắp vì nếu dữ liêu có bị đánh cắp đi nữa thì dữ liệu đó cũng không dùng được

Một số khái niệm liên quan:

Thuật toán mã hoá/ giải mã: là thuật toán dùng để chuyển thông tin thành dữ

liệu mã hoá hoặc ngược lại

Khoá: là thông tin mà thuật toán mã/ giải mã sử dụng để mã/ giải mã thông tin

Mỗi khi một thông tin đã được mã hoá thì chỉ có những người có khoá thích hợp mới có thể giải mã Nếu không thì dù dùng cùng một thuật toán giải mã nhưng cũng không thể phục hồi lại thông tin ban đầu Đây là đặc điểm quan trọng của khoá: mã hoá chỉ phụ thuộc vào khoá mà không phụ thuộc vào thuật toán mã/ giải mã Điều này giúp cho một thuật toán mã/ giải mã có thể được sử dụng rộng rãi

Với hình thức khá phổ biến hiện nay là truyền tin qua thư điện tử và không sử dụng các công cụ mã hoá, bảo mật cũng như chữ ký điện tử thì các tình huống sau

có thể xảy ra:

 Không chỉ nguời nhận mà người khác cũng có thể đọc được thông tin

 Thông tin mà ta nhận được có thể không phải là của người gửi đúng đắn

 Thông tin nhận được bị người thứ ba sửa đổi

 Bị nghe trộm: thông tin được truyền đi trên đường truyền có thể bị ai đó “xâm nhập” vào lấy ra, tuy nhiên vẫn đến được người nhận mà không bị thay đổi

Trang 22

 Bị thay đổi: thông tin bị chặn lại ở một nơi nào đó trên đường truyền và bị thay đổi Sau đó thông tin đã bị thay đổi này được truyền tới cho người nhận như không có chuyện gì xảy ra

 Bị lấy cắp: thông tin bị lấy ra nhưng hoàn toàn không đến được người nhận

Khi đó thì khỏi nói đến thương mại điện tử, chính phủ điện tử với nền quản

lý hành chính điện tử, Để giải quyết vấn đề này, thông tin trước khi truyền đi sẽ được mã hoá và khi tới người nhận, nó sẽ được giải mã trở lại

Để đảm bảo rằng chỉ người cần nhận có thể đọc được thông tin mà ta gửi khi biết rằng trên đường đi, nội dung thông tin có thể bị theo dõi và đọc trộm, người ta

sử dụng các thuật toán đặc biệt để mã hoá thông tin Trong trường hợp này, trước khi thông tin được gửi đi, chúng sẽ được mã hoá lại và kết quả là ta nhận được một nội dung thông tin “không có ý nghĩa” Khi thông điệp bị theo dõi hoặc bị bắt giữ trên đường đi, để hiểu được thông tin của bạn, kẻ tấn công phải làm một việc là giải

mã nó Thuật toán mã hoá càng tốt thì chi phí cho giải mã đối với kẻ tấn công càng cao Khi chi phí giải mã cao hơn giá trị thông tin thì coi như bạn đã thành công trong vấn đề bảo mật

Các thuật toán mã hoá thông tin khá đa dạng nhưng có thể chia ra làm hai hướng chính là mã hóa với khóa đối xứng và mã hóa với khóa bất đối xứng

Trang 23

1.2.1 Mã hoá khoá đối xứng

Hệ mã hóa khóa đối xứng là hệ mã hóa có khóa lập mã và khóa giải mã là

“giống nhau”, theo nghĩa biết được khóa này thì “dễ” tính được khóa kia Vì vậy phải giữ bí mật cả hai khóa

Đặc biệt có một số hệ mã hóa có khóa lập mã và khóa giải mã trùng nhau (ke

= kd), như hệ mã hóa “dịch chuyển” hay DES

Hình 1.1: Sơ đồ hoạt động của mã hóa khóa đối xứng

1/ Ưu điểm

 Tốc độ mã/ giải mã nhanh Đây là ưu điểm nổi bật của mã đối xứng

 Sử dụng đơn giản: có thể dùng một khoá cho cả 2 bước mã và giải mã

2/ Nhược điểm:

 Đòi hỏi khoá phải được 2 bên gửi/ nhận trao tận tay nhau vì không thể truyền khoá này trên đường truyền mà không được bảo vệ Điều này làm cho việc sử dụng khoá trở nên không thực tế

 Không an toàn: càng nhiều người biết khoá thì độ rủi ro càng cao

 Trong trường hợp khoá mã hoá thay đổi, cần thay đổi đồng thời ở cả người gửi

và người nhận, khi đó rất khó có thể đảm bảo được là chính bản thân khoá không bị đánh cắp trên đường đi

 Không cho phép ta tạo ra chữ ký điện tử

Bản mã

Trang 24

3/ Một số thuật toán mã hoá khóa đối xứng

 DES: 56 bit, không an toàn Có thể dễ dàng bị bẻ khoá trong khoảng vài phút

 Triple DES, DESX, GDES, RDES: mở rộng độ dài của khoá ở mã DES lên tới

168 bit

 RC2, RC4, RC5: độ dài khoá có thể lên tới 2048 bit

 IDEA (International Data Encryption Algorithm): 128 bit, thường dùng trong các chương trình email

 Blowfish: 448 bit

1.2.2 Mã hoá khoá bất đối xứng

Hệ mã hóa khóa bất đối xứng là hệ mã hóa có khóa lập mã và khóa giải mã

là khác nhau (ke ≠ kd), biết được khóa này cũng khó tính được khóa kia Hệ mã này còn được gọi là hệ mã hóa khóa công khai

Khóa lập mã cho công khai, gọi là khóa công khai Khóa giải mã giữ bí mật, gọi là khóa bí mật

Hình 1.2: Sơ đồ hoạt động của mã hóa khóa bất đối xứng

1/ Ưu điểm

Đây là loại mã hoá được sử dụng chủ yếu trên Internet Một người muốn sử dụng loại mã hoá này cần tạo ra một cặp khoá công khai/ bí mật Anh ta có thể truyền khoá công khai của mình tới bất cứ ai muốn giao tiếp với anh ta mà không sợ người khác lấy khoá này Cô ta sẽ mã hoá thông điệp của mình bằng khoá công khai

đó và gửi tới cho anh ta Dĩ nhiên là chỉ mình anh ta với khoá bí mật của mình mới

có thể thấy được thông điệp của cô Như vậy kẻ tấn công, cho dù có biết nội dung

Khóa mã

Bản mã

Khóa giải

Trang 25

của khoá công khai và nội dung của thông tin đã bị mã hoá vẫn không thể giải mã được thông tin Lý do là tính ngược khoá bí mật từ khoá công khai hoặc là rất khó khăn, nếu không nói là không thể Điều này đạt được trên nguyên tắc sử dụng các hàm một chiều trong toán học khi tính hàm y = f(x) là đơn giản nhưng ngược lại việc tính giá trị y khi đã biết x là rất khó khăn

2/ Nhược điểm

Tốc độ mã hoá chậm: tốc độ mã hoá nhanh nhất của loại mã bất đối xứng vẫn chậm hơn nhiều lần so với mã đối xứng Do đó người ta thường kết hợp 2 loại

mã hoá để nâng cao tốc độ mã hoá

3/ Một số thuật toán mã hoá bất đối xứng

 RSA: Loại mã này được dùng nhiều nhất cho web và chương trình email Độ dài khoá thông thường là từ 512 đến 1024 bit

 ElGamal: 512 đến 1024 bit

Trang 26

1.3 VẤN ĐỀ KÍ ĐIỆN TỬ

Nếu việc sử dụng mật mã đã trở nên phổ biến, không chỉ trong quân đội mà còn trong thương mại và những mục đích cá nhân thì những đoạn tin và tài liệu điện

tử sẽ cần những chữ ký giống như các tài liệu giấy

Cũng giống như trong thực tế, chữ ký để xác nhận cho người nhận rằng bức thư đó do người này gửi mà không phải ai khác Chữ ký điện tử sử dụng thuật toán

mã hóa khóa bất đối xứng để định danh người gửi Thông thường, để bảo vệ các văn bản mã hoá người ta dùng chữ ký điện tử Việc ứng dụng chữ ký điện tử cũng như công nhận giá trị pháp lý của nó là điều kiện tiên quyết cho thương mại điện tử Nếu như việc giả mạo chữ ký viết tay hoặc con dấu là không đơn giản thì việc làm giả một đoạn thông tin nào đó là rất dễ dàng Vì lý do đó, bạn không thể quét chữ

ký của mình cũng như con dấu tròn của công ty để chứng tỏ rằng tài liệu mà bạn truyền đi đúng là của bạn

Khi bạn cần “ký” một văn bản hoặc một tài liệu nào đó, thủ tục đầu tiên là tạo ra chữ ký và thêm nó vào trong thông điệp Có thể hình dung thủ tục này như sau: Phần mềm mã hoá mà bạn sử dụng sẽ đọc nội dung văn bản và tạo ra một chuỗi thông tin đảm bảo chỉ đặc trưng cho văn bản đó mà thôi Bất kỳ một thay đổi nào trong văn bản sẽ kéo theo sự thay đổi của chuỗi thông tin này Sau đó phần mềm đó

sẽ sử dụng khoá bí mật của bạn để mã hoá chuỗi thông tin này và thêm nó vào cuối văn bản như một động tác ký (Bạn có thể thấy là chúng ta hoàn toàn không mã hoá nội dung văn bản, chỉ làm động tác ký mà thôi) Khi nhận được văn bản, người nhận lặp lại động tác tạo ra chuỗi thông tin đặc trưng, sau đó sử dụng khoá công khai mà bạn đã gửi để kiểm tra chữ ký điện tử có đúng là của bạn không và nội dung thông điệp có bị thay đổi hay không Thuật toán mã hoá khóa bất đối xứng đầu tiên và nổi tiếng hơn cả có tên gọi là RSA (được ghép từ chữ cái đầu tiên của tên ba tác giả là Rivest, Shamir, Adleman)

Trang 27

1/ Quá trình tạo ra chữ ký điện tử

 Tạo một câu ngắn gọn để nhận dạng – ví dụ như “Tôi là Quyến”

 Mã hoá nó bằng khoá bí mật của mình tạo ra chữ ký điện tử

 Gắn chữ ký này vào thông điệp cần gửi rồi mã hoá toàn bộ bằng khoá công khai của người nhận

 Gửi thông điệp đi

Người nhận sẽ dùng khoá bí mật của mình để giải mã thông điệp và lấy chữ ký

ra Sau đó họ sẽ giải mã chữ ký này bằng khoá công khai của người gửi Chỉ người gửi nào có khoá bí mật phù hợp mới có thể tạo ra chữ ký mà người nhận giải mã thành công Do đó người nhận có thể định danh người gửi

Tuy nhiên chữ ký điện tử tạo ra theo cách này vẫn chưa dùng được Nó có thể bị cắt và dán vào thông điệp khác mà không cần phải biết khoá bí mật

2/ Hàm băm sử dụng trong ký điện tử

Một thông điệp được đưa qua hàm băm sẽ tạo ra một giá trị có độ dài cố định

và ngắn hơn được gọi là “đại diện” hay “bản tóm tắt” Mỗi thông điệp đi qua một hàm băm chỉ cho duy nhất một “đại diện” và ngược lại: rất khó có thể tìm được hai thông điệp khác nhau mà có cùng “đại diện” khi đi qua cùng một hàm băm

Hàm băm thường kết hợp với chữ ký điện tử ở trên để tạo ra một loại chữ ký điện tử vừa an toàn hơn (không thể cắt/ dán) vừa có thể dùng để kiểm tra tính toàn vẹn của thông điệp Các bước để tao ra chữ ký điện tử như vậy được trình bày như sau:

 Đưa thông điệp cần gửi qua hàm băm tạo ra đại diện cho thông điệp đó

 Mã hoá đại diện bằng khoá bí mật của người gửi để tạo ra chữ ký điện tử

 Mã hoá toàn bộ thông điệp và chữ ký bằng khoá công khai của người nhận và gửi đi

Người nhận sẽ giải mã thông điệp bằng khoá bí mật của mình, giải mã chữ ký bằng khoá công khai của người gửi để lấy đại diện ra Sau đó cho thông điệp qua hàm băm để tạo lại đại diện của thông điệp rồi so sánh với đại diện nhận được: nếu

Trang 28

giống nhau thì người nhận có thể vừa định danh người gửi vừa kiểm tra tính toàn vẹn của thông điệp

3/ Một số hàm băm thường gặp

 MD5 (Message Digest): 128 bit, nhanh, được sử dụng rộng rãi

 SHA (Secure Hash Algorithm): 160 bit

Trang 29

1.4 CHỮ KÍ SỐ

1.4.1 Giới thiệu về chữ kí số

Trong môi trường mạng, bất cứ dạng thông tin nào được sử dụng để nhận biết một con người đều được coi là chữ kí điện tử, ví dụ: một đoạn âm thanh, hình ảnh được chèn vào cuối e-mail

Chữ kí số là một dạng chữ kí điện tử, an toàn nhất và cũng được sử dụng rộng rãi nhất, chữ kí này hình thành dựa trên kĩ thuật mã hoá công khai (PKI), theo

đó mỗi người sử dụng cần có một cặp khoá bao gồm khoá bí mật và khoá công khai Người chủ chữ kí sử dụng khoá bí mật để tạo chữ kí số (trên cơ sở kết hợp với nội dung thông tin gửi), ghép nó với thông tin cần gửi và gửi đi Người nhận dùng

mã công khai giải mã chữ kí số để biết được có phải là người đó gửi hay không

Điểm quan trọng là các cặp khoá trên do những nhà cung cấp dịch vụ chứng thực chữ kí số (Certification Authority – CA) cấp (hoặc xác minh là đủ điều kiện an toàn) sau khi đã kiểm tra thực tế Đồng thời nhà cung cấp dịch vụ cũng giao cho cá nhân, tổ chức đó một chứng thư số - tương đương như chứng minh thư nhân dân hay giấy xác nhận sự tồn tại của cơ quan, tổ chức trên môi trường mạng Chứng thư

đó có chứa khoá công khai của chủ sở hữu và được duy trì tin cậy trên cơ sở dữ liệu của nhà cung cấp dịch vụ chứng thực, do vậy người nhận có thể truy cập vào cơ sở

dữ liệu đó để xác minh

Trang 30

1.4.2 Sơ đồ chữ kí số

Một sơ đồ chữ kí số thường chứa hai thành phần: thuật toán kí và thuật toán xác minh A có thể kí bức điện x dùng thuật toán kí an toàn, chữ kí y = sig(x) nhận được có thể kiểm tra bằng thuật toán xác minh công khai ver(x,y) Khi cho trước cặp (x,y), thuật toán xác minh có giá trị TRUE hay FALSE tuỳ thuộc vào chữ kí được thực hiện như thế nào Sau đây là định nghĩa hình thức của chữ kí:

Với mỗi k = (k1, k2), trong S có một thuật toán kí sigk1: P  A, và trong V có một thuật toán xác minh verk2: P x A  {TRUE, FALSE} thoả mãn điều kiện sau đây đối với mọi thông báo x  P và mọi chữ kí y  A: verk2(x, y) = TRUE ↔ y = sigk1(x)

 S là tập các thuật toán kí

 V là tập các thuật toán kiểm thử

Với sơ đồ trên, mỗi chủ thể sở hữu một bộ khoá k = (k1, k2), công bố công khai khoá k2 để mọi người có thể xác minh chữ kí của mình, và giữ bí mật khoá k1

để thực hiện chữ kí trên các thông báo mà mình muốn gửi đi Các hàm verk2 và sigk1 (khi biết k1) phải tính được một cách dễ dàng (trong thời gian đa thức), tuy nhiên hàm y = sigk1(x) là khó tính được nếu không biết k1 – điều đó đảm bảo bí mật cho việc kí cũng tức là đảm bảo chống giả mạo chữ kí

Trang 31

2/ Sơ đồ chữ kí RSA [1 – tr1117]

+ Sinh khóa

Chọn p, q là số nguyên tố lớn

Tính n = p*q, Φ(n) = (p – 1)(q – 1) Đặt P = A = Zn

Chọn khóa công khai b < Φ(n) và nguyên tố cùng nhau với Φ(n)

Khóa bí mật a là nghịch đảo của b theo modulo Φ(n): a = b-1 (mod Φ(n))

{n, b} công khai, {a, p, q} bí mật

Sơ đồ chữ kí ElGamal đƣợc đề xuất năm 1985, gần nhƣ đồng thời với sơ đồ

hệ mật mã ElGamal, cũng dựa trên độ khó của bài toán logarit rời rạc Sơ đồ đƣợc thiết kế đặc biệt cho mục đích kí trên các văn bản điện tử

Trang 32

Khóa công khai h = ga mod p

Trang 33

1.4.3 Chuẩn chữ kí số

Chuẩn chữ kí số (DSS – Digital Signature Standard) được đề xuất năm 1991

và được chấp nhận vào cuối năm 1994 để sử dụng trong một số lĩnh vực giao dịch điện tử tại Mỹ DSS dựa vào sơ đồ chữ kí ElGamal với một vài sửa đổi Để đảm bảo

an toàn, số nguyên tố p cần phải đủ lớn, biểu diễn nhị phân của p phải có từ 512 bit trở lên (cụ thể là từ 512 đến 1024 bit, số bit là một bội của 64) [1 – tr121]

Tuy nhiên, độ dài chữ kí theo sơ đồ ElGamal là gấp đôi số bit của p, mà trong nhiều ứng dụng người ta lại mong muốn có chữ kí độ dài ngắn, nên giải pháp sửa đổi được đề xuất là: trong khi vẫn dùng p lớn với độ dài biểu diễn 512 bit trở lên thì sẽ hạn chế độ dài của  và  trong chữ kí (, ) vào khoảng 160 bit (như vậy

cả chữ kí sẽ có độ dài khoảng 320 bit); điều này được thực hiện bằng cách dùng một nhóm con cyclic Z*q của Z*p thay cho chính bản thân Z*p , do đó mọi tính toán vẫn được thực hiện như trong Z*

p nhưng các dữ liệu và thành phần chữ kí lại thuộc Z*q

Ta được sơ đồ chuẩn chữ kí số DSS như mô tả sau đây: [1 – tr122]

Chọn p là một số nguyên tố lớn có độ dài biểu diễn từ 512 bit trở lên sao cho bài toán tính logarit rời rạc trong Z*

p là khó, q là một ước số nguyên tố của p – 1 có

độ dài biểu diễn cỡ 160 bit Gọi α  Z*p là một căn bậc q của 1 theo mod p

Đặt P = Z*

p, A = Z*q x Z*q Chọn a  Z*q và tính β ≡ αa mod p Xác định khoá

k = (k1, k2) trong đó khoá bí mật k1 = a, khoá công khai k2 = (p, q, α, β)

Thuật toán kí: với x  P = Z*p, ta chọn thêm một số ngẫu nhiên k (0≤ k≤q–1), khi đó sigk1 (x, k) = (, ), với  = (αk mod p) mod q và  = (x + a).k -1 mod q

Thuật toán minh được định nghĩa bởi:

Trang 34

1.5 VẤN ĐỀ QUẢN LÝ KHOÁ

1.5.1 Khoá và một số khái niệm

Trong một mạng thông tin liên lạc dữ liệu, giả sử rằng một người dùng ở một máy tính đang liên lạc với một chương trình ứng dụng hay một người dùng ở một máy tính khác ở trong cùng một vùng hay ở một vùng khác, những người dùng này dùng chung một khoá (khoá chính K) Khoá K này có thể là một khoá bí mật được cung cấp và được chấp nhận trước bởi các người dùng hoặc một khoá được cấp phát động bởi hệ thống và gán cho các người dùng này, được gọi là khoá mã hoá dữ liệu hoặc khoá giải mã dữ liệu

Sự phân phối khoá (key distribution) được định nghĩa là cơ chế một nhóm

chọn khoá mật và sau đó truyền nó đến các nhóm khác

Thoả thuận khoá (key agreement) là giao thức để hai nhóm (hoặc nhiều hơn)

liên kết với nhau cùng thiết lập một khoá mật bằng cách liên lạc trên một kênh truyền thông công khai

TA (Trust Authority) có nhiệm vụ xác minh danh tính của người dùng, chọn

và gửi khoá đến người dùng

Đối phương bị động (passive adversary) là người dùng có dụng ý xấu mà hoạt

động của anh ta chỉ hạn chế ở mức nghe trộm bức điện truyền trên kênh

Đối phương chủ động (active adversary) nguy hiểm hơn đối phương bị động

vì có thể làm nhiều hành vi xấu như:

o Thay đổi bức điện mà anh ta quan sát khi nó đang được truyền trên mạng

o Lưu bức điện cho việc sử dụng lại ở lần sau

o Cố gắng giả dạng làm người dùng khác trên mạng

Mục tiêu của đối phương chủ động là:

 Lừa người dùng U và V chấp nhận 1 khoá “không hợp lệ” như là một khoá hợp lệ ( khoá không hợp lệ có thể là khoá cũ đã hết hạn sử dụng hoặc khoá do đối phương chọn)

 Làm cho U và V tin rằng họ có thể trao đổi khoá với người kia khi họ không

có khoá

Trang 35

Mục tiêu của phân phối khoá và giao thức thoả thuận khoá là tại thời điểm kết thúc thủ tục, hai nhóm đều có cùng khoá K song không nhóm nào khác biết được (trừ TA) Chắc chắn, việc thiết kế giao thức kiểu này khó khăn hơn nhiều trước đối phương chủ động

Sự phân phối khoá trước: với mỗi cặp người dùng {U,V}, TA chọn một khoá ngẫu nhiên KU,V = KV,U và truyền “ngoài dải ” đến U,V trên kênh an toàn (nghĩa là việc truyền khoá không xảy ra trên mạng do mạng không an toàn) Biện pháp này gọi là an toàn không điều kiện song nó đòi hỏi một kênh an toàn giữa TA và những người sử dụng trên mạng Mỗi người dùng phải lưu trữ (n-1) khoá và TA cần truyền n(n-1) khoá Trong một mạng tương đối lớn, điều này trở nên quá tốn kém và như vậy giải pháp hoàn toàn không thực tế

Một cách tiếp cận thực tế hơn là TA phân phối khoá trực tiếp Trong sơ đồ như vậy, TA làm việc như là một server khoá TA trao tham gia khoá bí mật KU cho mỗi người dùng U trên mạng Khi U muốn liên lạc với V, cô ta yêu cầu TA cung cấp cho một khoá phiên liên lạc, TA sẽ tạos ra khoá phiên liên lạc K và gửi nó dưới dạng mã hoá cho U và V để giải mã Hệ thống mã Kerberos dựa trên ý tưởng này Nếu như người dùng cảm thấy vấn đề phân phối khoá qua TA không thực tế hoặc không như được như mong muốn thì biện pháp chung là dùng giao thức thoả thuận khoá Trong giao thức thoả thuận khoá U và V phối hợp chọn một khoá bằng cách liên lạc với nhau trên kênh công khai Ý tưởng đáng chú ý này do Martin và Diffie đưa ra độc lập với Merkle Hai giao thức đáng quan tâm nữa là MTI và Girault

Trang 36

1/ Trao đổi khoá Diffie - Hellman

Giao thức thoả thuận khoá đầu tiên và nổi tiếng nhất là giao thức Diffie – Hellman Trong giao thức này, khoá được tạo ra từ sự kết hợp của hai thành viên

Sơ đồ trao đổi khoá Diffie - Hellman

Trao đổi khoá Diffie – Hellman được đề xuất như sau:

Hình 1.3:Trao đổi khoá Diffie – Hellman

Giao thức có thể bị tấn công bởi một đối phương chủ động W, những người sử dụng cách tấn công “kẻ xâm nhập giữa cuộc” W sẽ chặn lại các bức điện giữa U và V và thay thế bằng bức điện của riêng mình

αau

αav

Trang 37

Hình 1.4: Kẻ xâm nhập giữa cuộc trong giao thức Diffie – Hellman

Tại thời điểm cuối của giao thức, U thiết lập khoá bí mật αau a’v cùng với W, còn V thiết lập khoá bí mật αa’u av cùng với W Khi U cố mã hoá bức điện để gửi cho

V, W có khả năng giải mã nó song V thì không thể Tương tự khi V gửi bức điện tới

U Giải pháp để tránh sự xâm nhập của W là U và V nên thiết lập việc xác định danh tính của nhau Tuy nhiên, điều này vẫn không an toàn trước sự tấn công của kẻ xâm nhập giữa cuộc nếu W vẫn duy trì cách tấn công bị động cho đến khi U và V xác minh danh tính của nhau Vì thế các giao thức thoả thuận khoá tự nó cần xác thực được danh tính của những người tham gia cùng lúc khoá được thiết lập

2/ Giao thức trạm tới trạm (station to station)

Đây là một giao thức thoả thuận khoá được cải tiến từ sơ đồ trao đổi khoá Diffie – Hellman Giao thức giả thiết số nguyên tố p và phần tử nguyên thuỷ α được biết một cách công khai và nó được dùng cùng với các dấu xác nhận Mỗi người sử

dụng U sẽ có một sơ đồ chữ ký với thuật toán xác minh công khai verU TA cũng có

sơ đồ chữ ký với thuật toán xác minh công khai verTA Mỗi người sử dụng U có chứng chỉ:

C(U) = (ID(U), verU, sigTA(ID(U), verU)) trong đó ID(U) là thông tin định danh cho U

Giao thức “trạm tới trạm” có xác thực của Diffie, Van Oorschot và Wiener như sau:

Trang 38

 V xác minh yU bằng verU và xác minh C(V) nhờ verTA

W không thể tính chữ ký của V trên (sigV (αau ,αa’u)) vì không biết thuật toán

ký sigV của V Tương tự, W không thể thay sigU (αau ,αa’v) bằng sigU (αa’u ,αav) vì

không biết thuật toán ký sigU của U Điều này được minh hoạ dưới đây:

Hình 1.5: Giao thức trạm tới trạm

Khi có sự xâm nhập của W:

Hình 1.6: Giao thức trạm tới trạm có sự xâm nhập giữa đường

Tóm lại, nhờ sử dụng chữ ký mà có thể tránh sự tấn công của W

Giao thức này không đưa ra sự khẳng định khoá Tuy nhiên, dễ dàng biến đổi để thực hiện được điều đó bằng cách định nghĩa:

αa’v,sigv(αa’v,αau

) =?

sigu(αau, αa’v)

αa’u Người

dùng W αav

,sigv(αav

,αa’u) sigu(αa’u, αav) =?

Trang 39

3/ Giao thức thoả thuận khoá MTI (Matsumoto, Takashima, Imai)

Giao thức này không yêu cầu U và V tính bất kỳ chữ ký nào Nó là giao thức hai lần truyền vì chỉ có hai lần truyền thông tin riêng biệt (một từ U đến V và một từ

V đến U) Trái lại giao thức STS (station to station) được gọi là giao thức 3 bước

 U tính: K = sVaubVru mod p Tại đây, cô nhận được giá trị bV từ C(V)

 V tính: K = sUavbUrv mod p Tại đây, anh ta nhận được giá trị bV từ C(V)

Trong đó:

+ p, α được biết công khai

+ Mỗi người sử dụng U đều có xâu ID(U), số mũ bí mật aU (0≤ aU ≤ p-2) và giá trị công khai tương ứng: bU =αau mod p Tương tự đối với V

+ TA sẽ có sơ đồ chữ ký với thuật toán xác minh công khai verTA và thuật toán ký

Ngày đăng: 09/11/2014, 19:48

HÌNH ẢNH LIÊN QUAN

Bảng 1.2: Độ phức tạp theo bit của các phép toán cơ bản trong Z n - Nghiên cứu vấn đề chia sẻ bí mật và ứng dụng trong bỏ phiếu điện tử
Bảng 1.2 Độ phức tạp theo bit của các phép toán cơ bản trong Z n (Trang 17)
Bảng 1.1: Mô tả các bước tính 5 596  mod 1234 - Nghiên cứu vấn đề chia sẻ bí mật và ứng dụng trong bỏ phiếu điện tử
Bảng 1.1 Mô tả các bước tính 5 596 mod 1234 (Trang 17)
Hình 1.1: Sơ đồ hoạt động của mã hóa khóa đối xứng - Nghiên cứu vấn đề chia sẻ bí mật và ứng dụng trong bỏ phiếu điện tử
Hình 1.1 Sơ đồ hoạt động của mã hóa khóa đối xứng (Trang 23)
Hình 1.3:Trao đổi khoá Diffie – Hellman - Nghiên cứu vấn đề chia sẻ bí mật và ứng dụng trong bỏ phiếu điện tử
Hình 1.3 Trao đổi khoá Diffie – Hellman (Trang 36)
Hình 1.4: Kẻ xâm nhập giữa cuộc trong giao thức Diffie – Hellman - Nghiên cứu vấn đề chia sẻ bí mật và ứng dụng trong bỏ phiếu điện tử
Hình 1.4 Kẻ xâm nhập giữa cuộc trong giao thức Diffie – Hellman (Trang 37)
Hình 1.7: Thỏa thuận khóa Girault - Nghiên cứu vấn đề chia sẻ bí mật và ứng dụng trong bỏ phiếu điện tử
Hình 1.7 Thỏa thuận khóa Girault (Trang 41)
Hình 2.1: Phân chia khóa dựa vào mạch đơn điệu - Nghiên cứu vấn đề chia sẻ bí mật và ứng dụng trong bỏ phiếu điện tử
Hình 2.1 Phân chia khóa dựa vào mạch đơn điệu (Trang 56)
Hình 2.2: Mạch đơn điệu thể hiện cấu trúc truy nhập - Nghiên cứu vấn đề chia sẻ bí mật và ứng dụng trong bỏ phiếu điện tử
Hình 2.2 Mạch đơn điệu thể hiện cấu trúc truy nhập (Trang 58)
Hình 2.3: Cấu trúc mạch đơn điệu có tốc độ thông tin ρ = 1/3 - Nghiên cứu vấn đề chia sẻ bí mật và ứng dụng trong bỏ phiếu điện tử
Hình 2.3 Cấu trúc mạch đơn điệu có tốc độ thông tin ρ = 1/3 (Trang 60)
Hình 2.4: Cấu trúc mạch đơn điệu có tốc độ thông tin ρ = 1/2 - Nghiên cứu vấn đề chia sẻ bí mật và ứng dụng trong bỏ phiếu điện tử
Hình 2.4 Cấu trúc mạch đơn điệu có tốc độ thông tin ρ = 1/2 (Trang 61)
1  2  P 1 P 2  1  sơ đồ ngƣỡng (2,2) - Nghiên cứu vấn đề chia sẻ bí mật và ứng dụng trong bỏ phiếu điện tử
1 2 P 1 P 2 1 sơ đồ ngƣỡng (2,2) (Trang 63)
10  4  P 1 P 2 , P 1  P 3 , P 1 P 4  ,P 2 P 3 ,P 2 P 4  ,P 3 P 4 1  sơ đồ ngƣỡng (2, 4) - Nghiên cứu vấn đề chia sẻ bí mật và ứng dụng trong bỏ phiếu điện tử
10 4 P 1 P 2 , P 1 P 3 , P 1 P 4 ,P 2 P 3 ,P 2 P 4 ,P 3 P 4 1 sơ đồ ngƣỡng (2, 4) (Trang 64)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w