1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên cứu phương pháp phát hiện thiết bị thu làm lộ khoá bí mật

35 382 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 35
Dung lượng 272,65 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Nghiên cứu phương pháp phát hiện thiết bị thu làm lộ khoá bí mật

Trang 1

BÁO CÁO TỐT NGHIỆP

Đề tài: Nghiên cứu phương pháp phát hiện thiết bị thu làm

“lộ” khoá bí mật

GV hướng dẫn: PGS.TS Trịnh Nhật Tiến

Trang 2

Chương 1: CÁC KHÁI NIỆM CƠ BẢN

1.1 Một số khái niệm

+ Trung tâm quảng bá (Center, Broadcast Center), nhà

cung cấp dữ liệu (NCCDL-Data Provider): Trung tâm

có các kênh phát thông tin quảng bá tới các thiết bị thu

dữ liệu.

+ Thiết bị thu dữ liệu (TBTDL - User): thu dữ liệu

phát ra từ NCCDL và dùng các khoá bí mật của nó để

giải mã dữ liệu thu được.

+ Thông điệp hay bản tin (Message): là thông tin hoặc

đoạn thông tin được NCCDL gửi đến TBTDL qua các kênh quảng bá.

Trang 3

+ Khoá thời gian tồn tại ít (Short-lived key-session key):

là khóa được duy trì trong một phiên truyền dữ liệu gọi tắt là khoá phiên.

+ Khoá thời gian tồn tại dài (long- lived key): là khoá

tồn tại trong thời gian dài của hệ thống, gọi tắt là khoá thời gian dài hay khoá “dài”.

+ Bộ khoá nhái: là bộ khoá mà kẻ gian đã (dùng

phương pháp nào đó,ví dụ thám khoá) thu được từ tập

khoá của một số TBTDL.

+ Thiết bị thu bất hợp pháp (Traitor): là TBTDL làm

rò rỉ khoá hoặc TBTDL sử dụng bộ khoá nhái để giải mã bản tin nhận được từ NCCDL.

Trang 4

M: Thông điệp hay bản tin.

CM: Bản mã của thông điệp M

tM: Bản tin thử nghiệm

Lu tập các khoá “dài” của TBTDL ui, i=1, 2,…, n

|Lu |: số lượng các khoá “dài” của TBTDL ui

Si: Tập các TBTDL dùng chung một khoá “dài” Li

Si,j = Si – Sj: chứa các TBTDL thuộc phần bù của tập Si so với tập

Sj

Các TBTDL trong tập Si,j dùng chung khoá “dài” Li,j

i

i

Trang 5

1.1.2 Vấn đề mã hoá

1.1.2.1 Khái niệm hệ mã hoá

Mã hóa là quá trình chuyển những thông tin nhận biết được thành những thông tin “khó” nhận biết được

1.1.2.2 Phân loại mã hoá

Các hệ thống mã hoá trong máy tính thuộc một trong hai loại: + Mã hoá với khoá đối xứng (Symmetric-key Encryption) + Mã hoá với khoá công khai (Public-key Encryption)

Trang 6

1.1.3 Khái niệm “phủ”

Cho một họ các tập con khác rỗng S = { S1, S2, , Sw}, Sj N, j=1,…, w

Cho tập khác rỗng P N; phủ của tập P là tập Si , Si ,…, Si ,{i1,i2, , it} {1, , w} và thoả mãn điều kiện:

P = Si ∩ Si =Φ, ij ≠ ikKích thước của một phủ là số lượng các tập con tạo nên phủ đó

Ví dụ ở đây, kích thước của phủ P là t

Trang 7

1.2 Khái niệm “Khung phủ tập con”

( Subset Cover Framework – SCF)

Trong SCF, có giải thuật xác định các tập con S1, S2, , Sw N, = N Mỗi tập Si có khoá “dài” Li

Mỗi u € Si đều tính được Li từ tập khoá Lu của mình Tập P phải được phân hoạch thành các tập con rời rạc Si , Si ,…, Si sao cho: P =

Các khoá “dài” tương ứng với các tập Si ,Si …, Si là Li , Li , , Li

SCF sử dụng hai giải thuật mã hoá E và F:

+ Giải thuật E: {0,1}*→{0,1}*, mã hoá khóa phiên K, lần lượt

với từng khoá “dài” Li , Li , , Li , nhận được các bản mã: E(K, Li ), E(K, Li ), , E(K, Li )

+ Giải thuật F : {0,1}*→ {0,1}*, mã hoá thông điệp M sử dụng

khóa phiên K, nhận được bản mã: FK(M)

w i i

2

m m

m

1 j

ij

S

Trang 8

1.3 Giải pháp lưu vết thiết bị thu

a) Bài toán lưu vết

NCCDL truyền thông điệp M tới TBTDL (|N| = n) Mỗi

TBTDL ui có một tập khoá “dài” (bí mật) Lu (i = 1, 2, , n).Trong tập N có tập R các TBTDL làm lộ khoá bí mật và tập P các TBTDL hợp pháp

P, R thoả mãn: P R = N, P ∩ R = Φ

Yêu cầu NCCDL xác định được định danh các TBTDL thuộc R

và phân hoạch P thành các tập con chứa các TBTDL hợp pháp

b) Giải pháp lưu vết

Sử dụng “khung phủ tập con” để phát hiện R

* Thuật toán lưu vết TBTDL làm lộ khoá bí mật:

Xác định định danh của TBTDL làm lộ khoá bí mật dựa trên sự

phân hoạch tập TBTDL thành các tập con

i

Trang 9

1.4 Cây nhị phân

a Khái niệm cây

Cây là đồ thị đơn, vô hướng, liên thông và không có chu trình

b Khái niệm cây nhị phân

Cây nhị phân (hình 1.2) là cây có hai dạng nút:

Nút ngoài: nút lá, không có con

Nút trong: có chính xác hai con là con trái và con phải

Trang 10

Con trái của v

Hình 1.2: Cây nhị phân

Trang 11

Cây nhị phân đầy đủ (hình 1.3) là cây nhị phân, trong đó tất cả

các lá có cùng khoảng cách tới gốc

Số lượng các lá trong cây nhị phân đầy đủ (có chiều cao k) là h = 2k

G ốc

Trang 12

Cha chung thấp nhất của hai nút (kể cả lá) a, b (hình 1.4) là nút giao

nhau giữa đường đi từ a tới gốc và từ b tới gốc

Cây con t là đồ thị con của T và thỏa mãn các tính chất của một cây

• Hình 1.4: Cha chung thấp nhất của a và b

Gốc

Cha chung thấp nhất của a và b

Nút a Nút b

Trang 14

Chương 2: PHƯƠNG PHÁP DÒ TÌM THIẾT BỊ

THU BẰNG “KHUNG PHỦ TẬP CON”

2.1 Khái niệm lưu vết TBTDL bất hợp pháp

Khi NCCDL biết ở ngoài chợ đã bán chìa khoá nhái hoặc trên

Internet cho tải về miễn phí, thì NCCDL này biết là khoá hoặc một phần của bộ khoá đã bị rò rỉ Bằng cách nào đó NCCDL này tìm ra được thiết bị thu nào đã làm rò rỉ khoá để trừng phạt thiết bị thu đó (bằng cách không cho thu dữ liệu mặc dù thiết bị đó có khoá thật, vô hiệu hoá khoá đã bị rò rỉ)

Trang 15

Phương pháp lưu vết của NCCDL đối với một TBTDL _TN:

Phần mềm(PM)

TBTDL Thi nghiem

P = {Si ,…,Si }

RNCCDLPhat quang ba CtM

Hinh 1: Mô hình phát hiện TBTDL làm rò rỉ khoá “dài”

Trang 16

2.2 Giải thuật lưu vết sử dụng tập con

2.2.1 Giải thuật lưu vết sử dụng tập con.)

trong TBTDL_TN

Nếu TBTDL_TN giải mã bản tin thử nghiệm tM với xác suất

η <1 thì kết thúc, P và R giữ nguyên yên tâm vì bộ khoá nhái không

có tác dụng

Trang 17

Ngược lại, tức là TBTDL_TN giải mã tM với xác suất η = 1 Điều đó chứng tỏ bộ khoá nhái có chìa khoá “dài” Li nhờ nó mà TBTDL_TN đã giải mã được khoá phiên K Khoá “dài” Li chắc chắn phải do TBTDL nào đó trong tập Si , đã làm lộ ra ngoài.

Vì vậy thực hiện thủ tục Tim_j để tìm chỉ số j sao cho Si có chứa

TBTDL làm lộ khoá “dài” Li Nếu Si chỉ chứa một TBTDL thì

R = R Si loại bỏ Si khỏi tập P Ngược lại, tức là |Si | >1 PM chia Si

thành hai tập bằng nhau, bổ sung hai tập này vào P, loại bỏ Si khỏi tập P.Tiếp tục thực hiện phương pháp phát hiện với phân hoạch P mới, cho

đến khi TBTDL_TN giải mã tM với xác suất nhỏ hơn 1, thì lưu P, R mới vào CSDL của NCCDL và kết thúc lưu vết đối với TBTDL_TN này

Trang 18

2.2.2 Hàm tìm tập con chứa TBTDL làm rò rỉ khoá

Hàm Tim_j tìm tập con chứa TBTDL làm rò rỉ khoá, giống như phương pháp tìm kiếm nhị phân, để tìm giá trị j tương ứng khoá

“dài” Li Đó là khoá nằm trong bộ khoá nhái, mà TBTDL_TN đang thí nghiệm

Hàm Tim_j dùng phương pháp mã hoá khoá phiên giả KP (K Pseudo) để tìm ra chỉ số j, qua sự chênh lệch xác suất giải mã

tM của TBTDL_TN, giữa hai lần mã hoá kề nhau Khoá phiên giả KP có cùng độ dài với khoá phiên K

Đặt pj (j=0, , m) là xác suất giải mã bản tin tM của

TBTDL_TN khi NCCDL mã hoá j lần với khóa phiên giả KP và (m - j) lần với khóa đúng K

j

Trang 19

2.3 Ví dụ về giải thuật lưu vết

Để dễ hình dung phương pháp phát hiện TBTDL bất hợp pháp,

ta lấy ví dụ với tập n = 8 TBTDL là {u1, u2, u3, u4, u5, u6, u7, u8} Giả sử đây là lần đầu NCCDL thực hiện tìm kiếm TBTDL bất hợp pháp Các nút (kể cả lá) được gán nhãn L1, L2, , L15

Giải thuật SCF duy trì các tập con S1, S2, , S15

Trong đó Si là tập các lá (tương ứng với các TBTDL) của cây nhị phân con gốc Vi (i = 1, , 2n-1, cụ thể là 1, , 15):

Trang 21

Quá trình thực hiện lưu vết như sau:

Khởi tạo: P  {S1} = {u1, u2, u3, u4, u5, u6, u7, u8}, R = 

Bước 1: PM thực hiện thủ tục Lưu_vet(P), P = {S1}

+ NCCDL phát thử nghiệm bản tin tM (tM tuỳ ý) thông qua bản mã:

<[1, E(K, L1)], FK(tM)>

Trong đó phần đầu là bản mã của khoá phiên K, được mã hoá bằng khoá “dài” L1, phần thân là bản mã của tM, được mã hoá bằng khoá phiên K

+ If TBTDL_TN giải mã được tM với xác suất p = 1 then

Begin

P = {S1}; R = ; Lưu P, R vào CSDL của NCCDL; Kết thúc;

End;

Trang 22

+ Else (Tức là: TBTDL_TN giải mã được tM với xác suất p = 1).

Chứng tỏ rằng: S1 chứa ít nhất một TBTDL làm rò rỉ khoá “dài” L1.(TBTDL_TN có khoá L1)

Công việc tiếp theo: Xác định TBTDL  S1 đã làm rò rỉ L1

Nếu |S1| = 1 thì chính TBTDL duy nhất của S1 làm rò rỉ L1

Nhưng vì S1 gồm 8 TBTDL, nên phải chia S1 thành hai tập con, được

S2 và S3 để xác định tiếp TBTDL của S2 hay S3 làm rò rỉ L1

S2 = {u1, u2, u3, u4}, S3 = {u5, u6, u7, u8}, Chuyển sang bước 2

Trang 23

Bước 2: PM thực hiện thủ tục Luu_vet(P), P = {S2, S3}.

+ NCCDL phát thử nghiệm bản tin tM (tM tuỳ ý) thông qua bản mã:

<[2, 3, E(K, L2), E(K, L3)], FK(tM)>

Trong đó phần đầu là bản mã của khoá phiên K, được mã hoá bằng khoá “dài” L2, L3, phần thân là bản mã của tM, được mã hoá bằng khoá phiên K

+ If TBTDL_TN giải mã được tM với xác suất p = 1 then

Begin

P = {S2, S3}; R = ; Lưu P, R vào CSDL của NCCDL; Kết thúc;

End;

+ Else (Tức là: TBTDL_TN giải mã được tM với xác suất p = 1

Chứng tỏ rằng TBTDL_TN đã có L2 hoặc L3) Như vậy S2 đã làm

rò rỉ L2, hoặc S3 đã làm rò rỉ L3

Trang 24

PM thực hiện thủ tục Tim_j(P) để xác định rõ TBTDL nào đã làm rò rỉ khoá L2 hoặc L3, P = {S2, S3}:

Khởi tạo: [a, b] là [0, 2]

//Trong đó 2 là số lượng tập con của P = {S2, S3} = {Si , Si}

Do a ≠ b - 1 (0 ≠ 2 - 1) → c = = = 1

NCCDL phát thử nghiệm bản tin tM với c = 1 lần dùng khoá giả

KP, thông qua bản mã: <[2, 3, E(KP, L2), E(K, L3)], FK(tM)>

b a

Trang 25

Do a = b - 1 (0 = 1 - 1) → S2 chứa ít nhất một TBTDL làm rò rỉ khoá “dài” L2 (tức là TBTDL_TN có khoá “dài” L2) (B2.1)

Trang 26

Bước 3: Giả sử S2 chứa ít nhất một TBTDL làm rò rỉ khoá “dài”

L2 (từ B2.1)

Nếu |S2| = 1 thì chính TBTDL duy nhất đã làm rò rỉ khoá L2

Nhưng vì S2 chứa 4 TBTDL là {u1, u2, u3, u4}, nên PM chia S2

thành 2 tập con S4 và S5 để xác định tiếp S4 hay S5 làm rò rỉ khoá

S4 = {u1, u2}, S5 = {u3, u4}, S3 = {u5, u6, u7, u8}

PM thực hiện thủ tục Luu_vet(P), P = {S4, S5, S3} = {Si , Si , Si }.+ NCCDL phát thử nghiệm bản tin tM thông qua bản mã

<[4, 5, 3, E(K, L4), E(K, L5), E(K, L3)], FK(tM)>

Trong đó phần đầu là bản mã của khoá phiên K, được mã hoá

bằng khoá “dài” L4, L5, L3, phần thân là bản mã của tM, được mã hoá bằng khoá phiên K

Trang 27

+ If TBTDL_TN giải mã được tM với xác suất p < 1 then

Begin

P = { S4, S5, S3}; R = ; Lưu P, R vào CSDL của NCCDL; Kết thúc;

End;

+ Else, (Tức là: TBTDL_TN giải mã được tM với xác suất p = 1 Chứng

tỏ rằng TBTDL_TN đã có ít nhất một trong các khoá “dài” L4, L5, L3) Như vậy S4 đã làm rò rỉ L4, hoặc S5 làm rò rỉ L5, hoặc S3 làm rò rỉ L3

PM thực hiện thủ tục Tim_j(P) để xác định rõ TBTDL nào đã làm rò rỉ khoá L4 hoặc L5 hoặc L3, P = { S4, S5, S3}:

Khởi tạo: [a,b] là [0,3] //Trong đó 3 là số lượng tập con trong P

Do a ≠ b - 1 (0 ≠ 3 - 1) → c = = = 1

NCCDL phát thử nghiệm bản tin tM với c = 1 lần dùng khoá giả KP,

thông qua bản mã: <[4, 5, 3, E(KP, L4), E(K, L5), E(K, L3)], FK(tM)>

Trang 29

b a

3 1

Trang 30

Ta lần lượt phân hoạch tập các TBTDL thành các tập con

cho đến khi không thể phân hoạch tập P ra được nữa và

TBTDL_TN giải mã tM với xác suất nhỏ hơn 1, thì lưu P, R mới vào CSDL của NCCDL và kết thúc lưu vết đối với

TBTDL_TN này

Trang 31

Bước 7: Giả sử S3 chứa TBTDL làm rò rỉ khoá (từ B6.3).

Do S3 có bốn TBTDL là {u5, u6, u7, u8} nên chia S3 thành hai tập con S6 và S7 P = {S6, S7, S9, S5)

Trong đó: S6 = {u5, u6}, S7 = {u7, u8}, S9 = {u2}, S5 = {u3, u4}

PM thực hiện thủ tục Luu_vet(P), P = {S6, S7, S9, S5}

+ NCCDL phát thử nghiệm bản tin tM (tM tuỳ ý), thông qua bản

<[6, 7, 9, 5, E(K, L9), E(K, L5), E(K, L6), E(K, L7)], FK(tM)>

Trong đó phần đầu là bản mã của khoá phiên K, được mã hoá

bằng khoá “dài” L6, L7, L9, L5, phần thân là bản mã của tM, được

mã hoá bằng khoá phiên K

Trang 32

P, R được lưu vào CSDL của NCCDL để phục vụ cho lần lưu

vết TBTDL làm rò rỉ khoá sau này

Trang 33

CHƯƠNG 3: ỨNG DỤNG TRONG THỰC TẾ

PROTOCOL TELEVISION - IPTV)

• Truyền hình Internet (IPTV) là một hệ thống truyền hình kỹ thuật số, trong đó các dịch vụ được cung cấp cho người dùng qua giao thức IP.

Truyền hình Internet cung cấp các dịch vụ:

Trang 34

3.2 TRUYỀN HÌNH DI ĐỘNG

(MOBILE TELEVISION – MOBILETV)

Truyền hình di động (Mobile TV) cho phép người dùng xem truyền hình trên điện thoại di động

Truyền hình di động cung cấp các dịch vụ:

+ Dịch vụ tương tác

+ Dịch vụ theo yêu cầu

+ Dịch vụ quảng bá

Trang 35

EM XIN CHÂN THÀNH CẢM ƠN !

Ngày đăng: 26/03/2016, 14:31

HÌNH ẢNH LIÊN QUAN

Hình 1.2: Cây nhị phân - Nghiên cứu phương pháp phát hiện thiết bị thu làm lộ khoá bí mật
Hình 1.2 Cây nhị phân (Trang 10)

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w