1. Trang chủ
  2. » Công Nghệ Thông Tin

NGHIÊN CỨU CƠ CHẾ CHỮ KÝ MÙ TRÊN CƠ SỞ THUẬT TOÁN ELGAMAL CHO HỆ THỐNG BẦU CỬ ĐIỆN TỬ

59 600 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 59
Dung lượng 1,37 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Vào năm 2000, cuộc bỏ phiếu tranh cử vị trí tổng thống Hợp chúng quốc Hoa Kỳ giữa 2 ứng cử viên là Al Gore và George Bush, do có rất nhiều tranh cãi liên quan đến kết quả kiểm phiếu kéo dài cho tới nhiều năm sau. Và khi diễn ra cuộc bầu cử lập pháp của Liên Bang Nga, đã xuất hiện một khẩu hiệu “For Fair Elections” (tạm dịch là “Vì những cuộc bầu cử minh bạch”) với những công bố về các vấn đề ảnh hưởng đến kết quả bầu cử như là: Gian lận, giả mạo kết quả bầu cử thành phần, cản trở giám sát viên trái phép, vận động bầu cử bất hợp pháp, bỏ phiếu nhiều lần, hoặc bị áp lực từ các mối đe dọa bạo lực. Mặc dù có rất nhiều tình huống về việc tham nhũng, gian lận, sai sót và lừa đảo liên quan đến quá trình bỏ phiếu thông thường, nhưng lá phiếu bằng giấy (paper ballots) vẫn luôn là sự lựa chọn phổ biến cho các cuộc bầu cử cho tới ngày nay. Tuy nhiên, cũng đã có nhiều quốc gia tiên phong trong việc cải cách hệ thống bầu cử, kiểm phiếu phổ thông bằng hệ thống bầu cử điện tử (eVoting) để nhằm minh bạch hóa và tăng mức độ an toàn, an ninh trong quá trình bầu cử. Công nghệ mới phát triển việc bỏ phiếu, có thể tự động hoá. Việc bỏ phiếu tự động cần phải được bảo mật và an toàn như những cuộc bầu cử truyền thống (đặc biệt là bí mật riêng của lá phiếu). Bỏ phiếu điện tử trực tuyến qua Internet có lợi hơn rất nhiều. Các cử tri có thể bỏ phiếu từ bất cứ nơi đâu. Việc bỏ phiếu thuận tiện làm gia tăng số lượng cử tri. Việc nghiên cứu để áp dụng bầu cử điện tử vào hệ thống bầu cử là vô cùng quan trọng, đặc biệt trong thời điểm hiện tại khi mà chúng ta đang thực hiện chính phủ điện tử. Do đó em chọn đề tài: “Tìm hiểu hệ thống bầu cử điện tử và các giải pháp đảm bảo an toàn cho hệ thống bầu cử điện tử”. Đồ án sẽ nghiên cứu nội dung của một thuật toán chữ ký mù trên cơ sở thuật toán của Elgamal; qua đó phát triển giao thức bầu cử điện tử dựa trên cơ sở thuật toán ký mù Elgamal

Trang 1

BAN CƠ YẾU CHÍNH PHỦ

HỌC VIỆN KỸ THUẬT MẬT MÃ

¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯

ĐỒ ÁN TỐT NGHIỆP

NGHIÊN CỨU CƠ CHẾ CHỮ KÝ MÙ

TRÊN CƠ SỞ THUẬT TOÁN ELGAMAL

CHO HỆ THỐNG BẦU CỬ ĐIỆN TỬ

Ngành: Công nghệ thông tinChuyên ngành: An toàn thông tin

Mã số: 52.48.02.01

Sinh viên thực hiện:

Nguyễn Văn Dương

Trang 2

MỤC LỤC

MỤC LỤC ii

DANH MỤC HÌNH VẼ iv

LỜI CẢM ƠN vi

LỜI MỞ ĐẦU vii

1.1 Giới thiệu về bầu cử 1

1.2 Một số hệ thống bầu cử điện tử hiện có 2

1.2.1 Lịch sử máy bầu cử trên thế giới 2

1.2.2 Hệ thống bầu cử điện tử Estonia 4

1.2.3 Hệ thống bầu cử điện tử Israel 6

1.3 Một số vấn đề trong hệ thống bầu cử điện tử 10

1.3.1 Các yêu cầu đối với hệ thống bầu cử điện tử 10

1.3.2 Các thành phần của hệ thống bầu cử điện tử 13

1.3.3 Tiến trình bầu cử 14

CHƯƠNG II MỘT SỐ KỸ THUẬT MẬT MÃ VÀ ỨNG DỤNG CHO BÀI TOÀN BẦU CỬ ĐIỆN TỬ 17

2.1 Tổng quan về mật mã khóa công khai 17

2.1.1 Hệ mật khóa công khai 17

2.1.2 Một số ứng dụng của hệ mật khóa công khai 24

2.2 Chữ ký số 25

2.2.1 Định nghĩa chữ ký số 25

2.2.2 Tạo và xác thực chữ ký số 25

2.2.3 Chữ ký mù 27

2.3 Phương pháp bầu cử điện tử dựa trên cơ chế chữ ký mù Elgamal 31

2.3.1 Chữ ký mù elgamal 31

2.3.2 Phương pháp bầu cử điện tử dựa trên cơ chế chữ ký mù Elgamal 32

2.4 Phương án đề xuất 34

2.5 Một số kỹ thuật hỗ trợ hệ thống bầu cử điện tử 36

2.5.1 Kỹ thuật trộn phiếu bầu 36

Trang 3

2.5.2 Dùng sơ đồ chia sẻ bí mật 37

2.5.3 Một số kỹ thuật khác 38

CHƯƠNG III XÂY DỰNG HỆ THỐNG BẦU CỬ ĐIỆN TỬ 40

3.1 Phát biểu bài toán 40

3.2 Mô hình ngữ cảnh hệ thống 41

3.3 Lựa chọn công nghệ 43

3.4 Triển khai mô phỏng hệ thống bầu cử điện tử 43

3.4.1 Chức năng chương trình của cử tri 43

3.4.2 Chức năng chương trình của ban đăng ký 46

3.4.3 Chức năng chương trình của ban kiểm phiếu 48

3.5 Đánh giá chương trình mô phỏng 49

KẾT LUẬN 50

TÀI LIỆU THAM KHẢO 51

Trang 4

DANH MỤC HÌNH V

Hình 1 1: Phân loại bầu cử 1

Hình 1 2: Hệ thống bỏ phiếu Israel 9

Hình 1 3: Quy trình hệ thống bầu cử điện tử 13

Hình 1 4: Tiến trình trong hệ thống bầu cử điện tử 15

Y Hình 2 1:Mô hình mật mã khóa công khai 18

Hình 2 2: Hệ mật khóa công khai – Bảo mật 20

Hình 2 3: Hệ mật khóa công khai – Xác thực 21

Hình 2 4: Hệ mật khóa công khai – Xác thực và Bí mật 23

Hình 2 5 Quy trình tạo chữ ký số 25

Hình 2 6 Quy trình xác thực chữ ký số 26

Hình 2 7: Sơ đồ giai đoạn đăng ký 28

Hình 2 8: Sơ đồ giai đoạn bỏ phiếu và kiểm tra 29

Hình 2 9: Sơ đồ giai đoạn kiểm phiếu 30

Hình 3 1: Mô hình ngữ cảnh hệ thống 41

Hình 3 2: Sơ đồ phân rã chức năng 42

Hình 3 3: Hình giao diện chương trình cử tri 44

Hình 3 4: Hình ảnh lá phiếu đã được ký 44

Hình 3 5: giá trị lá phiếu 45

Hình 3 6: giá trị lá phiếu sau khi làm mù 45

Hình 3 7: Giá trị chữ ký của ban đăng ký trên lá phiếu 46

Hình 3 8: Giao diện cho ban đăng ký 46

Hình 3 9: Thông tin cử tri 47

Hình 3 10: giá trị lá phiếu đã được ký mù 48

Hình 3 11: Giá trị lá phiếu ở phía ban kiểm phiếu 48

Hình 3 12: Kết quả của cuộc bầu cử 49

DANH MỤC BẢNG

Trang 5

Bảng 2 1 Mật mã khóa công khai – Thuật toán và ứng dụng 24

Trang 6

LỜI CẢM ƠN

Em xin chân thành cảm ơn T.s Hoàng Đức Thọ và K.s Nguyễn ThịHồng Hà đã ân cần chỉ bảo, nhiệt tình hướng dẫn, cung cấp những tài liệu,giúp đỡ em trong quá trình học tập và hoàn thành đồ án này

Em xin cảm ơn các thầy cô giáo trong khoa An toàn Thông tin cũngnhư các thầy cô trong khoa Công Nghệ Thông tin đã dạy dỗ em trong suốtquá trình học tập tại trường Học viện Kỹ thuật Mật mã Sự đóng góp của quýThầy Cô đã giúp cho em hoàn thành tốt đồ án tốt nghiệp

Hà Nội tháng 6 năm 2016

Sinh viên

Nguyễn Văn Dương

Trang 7

LỜI MỞ ĐẦU

Vào năm 2000, cuộc bỏ phiếu tranh cử vị trí tổng thống Hợp chúngquốc Hoa Kỳ giữa 2 ứng cử viên là Al Gore và George Bush, do có rất nhiềutranh cãi liên quan đến kết quả kiểm phiếu kéo dài cho tới nhiều năm sau Vàkhi diễn ra cuộc bầu cử lập pháp của Liên Bang Nga, đã xuất hiện một khẩuhiệu “For Fair Elections” (tạm dịch là “Vì những cuộc bầu cử minh bạch”)với những công bố về các vấn đề ảnh hưởng đến kết quả bầu cử như là: Gianlận, giả mạo kết quả bầu cử thành phần, cản trở giám sát viên trái phép, vậnđộng bầu cử bất hợp pháp, bỏ phiếu nhiều lần, hoặc bị áp lực từ các mối đedọa bạo lực

Mặc dù có rất nhiều tình huống về việc tham nhũng, gian lận, sai sót

và lừa đảo liên quan đến quá trình bỏ phiếu thông thường, nhưng lá phiếubằng giấy (paper ballots) vẫn luôn là sự lựa chọn phổ biến cho các cuộc bầu

cử cho tới ngày nay Tuy nhiên, cũng đã có nhiều quốc gia tiên phong trongviệc cải cách hệ thống bầu cử, kiểm phiếu phổ thông bằng hệ thống bầu cửđiện tử (e-Voting) để nhằm minh bạch hóa và tăng mức độ an toàn, an ninhtrong quá trình bầu cử

Công nghệ mới phát triển việc bỏ phiếu, có thể tự động hoá Việc bỏphiếu tự động cần phải được bảo mật và an toàn như những cuộc bầu cửtruyền thống (đặc biệt là bí mật riêng của lá phiếu) Bỏ phiếu điện tử trựctuyến qua Internet có lợi hơn rất nhiều Các cử tri có thể bỏ phiếu từ bất cứnơi đâu Việc bỏ phiếu thuận tiện làm gia tăng số lượng cử tri

Việc nghiên cứu để áp dụng bầu cử điện tử vào hệ thống bầu cử là vôcùng quan trọng, đặc biệt trong thời điểm hiện tại khi mà chúng ta đang thựchiện chính phủ điện tử Do đó em chọn đề tài: “Tìm hiểu hệ thống bầu cử điện

tử và các giải pháp đảm bảo an toàn cho hệ thống bầu cử điện tử”

Đồ án sẽ nghiên cứu nội dung của một thuật toán chữ ký mù trên cơ

sở thuật toán của Elgamal; qua đó phát triển giao thức bầu cử điện tử dựa trên

cơ sở thuật toán ký mù Elgamal

Nội dung đồ án bao gồm 4 chương :

Trang 8

Chương I: Hệ thống bầu cử điện tử

Chương II: Cơ sở lý thuyết mật mã

Chương III: Bầu cử điện tử dựa trên cơ chế chữ ký mù ElgamalChương IV: Mô phỏng hệ thống bầu cử điện tử

Trang 9

CHƯƠNG I HỆ THỐNG BẦU CỬ ĐIỆN TỬ

1.1 Giới thiệu về bầu cử

Bỏ phiếu là việc người dùng phiếu để bày tỏ sự lựa chọn hay thái độcủa mình trong cuộc bầu cử hoặc biểu quyết Người ta bỏ phiếu để bầu cửcác chức vụ, chức danh hay để thăm dò dư luận về một kế hoạch,chínhsách nào đó

Một cuộc bầu cử thành công phải bảo đảm các tính chất:

- Quyền bỏ phiếu: chỉ người có quyền bầu cử mới được bỏ phiếu

Mỗi cử tri chỉ được bỏ phiếu một lần

- Bí mật: không thể biết được lá phiếu nào đó là của ai, trừ cử tri

của nó

- Kiểm soát kết quả: có thể phát hiện được những sai sót trong quá

trình bỏ phiếu

Phân loại bầu cử:

Cho đến nay các cuộc bỏ phiếu vẫn được thực hiện theo cách truyềnthống, tuy nhiên với tốc độ phát triển của ngành công nghệ thông tin, đặcbiệt là xu thế thực hiện “Chính phủ điện tử” thì việc “bầu cử điện tử” thaythế phương thức truyền thống là điều sẽ diễn ra trong tương lai gần Có thẻphân loại các cuộc bầu cử như hình 1.1 dưới đây:

Hình 1 1: Phân loại bầu cử

Trang 10

Theo đó, bầu cử có thể chia làm hai loại chính là bầu cử trên giấy vàbầu cử điện tử Bầu cử trên giấy có thể sử dụng lá phiếu giấy thông thườnghoặc sử dụng thẻ đục lỗ; mặc dù phương pháp sử dụng thẻ đục lỗ có thể sửdụng thiết bị điện tử trong giai đoạn kiểm đếm tuy nhiên vẫn còn rất thô sơ vàkhông được xếp vào bầu cử điện tử.

Bầu cử điện tử có thể thực hiện bằng 2 cách là bầu cử tại địa điểmbầu cử sử dụng máy bầu cử điện tử đặt tại địa điểm bầu cử truyền thốnghoặc phi truyền thống như thư viện, siêu thị… và thực hiện bầu cử quainternet hay còn gọi là bỏ phiếu từ xa bằng các lá phiếu “số hóa” tạm gọi

là các lá phiếu điện tử từ các máy tính cá nhân trên mạng, trên di động…

nó cũng được gọi là bỏ phiếu điện tử

1.2 Một số hệ thống bầu cử điện tử hiện có

1.2.1 Lịch sử máy bầu cử trên thế giới

Biểu quyết đục lỗ trên thẻ có nguồn gốc từ những năm 1980, và nhàphát minh tiếp tục phát triển và nghiên cứu trong những năm sau đó Hai loạiđục lỗ thẻ phổ biến được sử dụng ở Mỹ là thẻ “Votomatic” và thẻ “Datavote”.Với thẻ Votomatic, các vị trí để đục lỗ là các số Trên thẻ chỉ được in thôngtin số lượng các lỗ Danh sách các ứng cử viên và hướng dẫn đục lỗ in trongtập riêng biệt Với thẻ Datavote, tên của các ứng cử viên được in trên láphiếu, bên cạnh vị trí các lỗ được đục Hệ thống Votomatic đã rất thành công

Đến năm 1996, một số biến thể của hệ thống đục lỗ thẻ đã được cử triđăng kí sử dụng tại Hoa Kì Tuy nhiên đây cũng là hình thức bỏ phiếu đã gâynhiều tranh cãi trong việc kiểm phiếu của cuộc bầu cử tổng thống Mỹ năm

2000 tại Florida Do hậu quả của trường hợp này, các thiết bị đục lỗ thẻ cũngdần bị loại bỏ

Trang 11

b) Hệ thống quét quang học

Hệ thống quét quang học (marksense) là thiết bị quang học kết hợpphần cứng và phần mềm máy tính chuyên dụng Các thiết bị phần cứng chụpảnh và phần mềm chuyển đổi hình ảnh vào máy Cử tri sử dụng một máychuyên dụng tại các trạm để đọc được lá phiếu cho thẻ bỏ phiếu của mình, vàtên của ứng cử viên được in trên thẻ đó Cạnh mỗi ứng cử viên, các biểutượng được in ra chẳng hạn một hình chữ nhật, hình tròn hoặc mũi tên khôngđầy đủ Cử tri lựa chọn ứng cử viên nào thì đánh dấu trực tiếp vào các hìnhchữ nhật hoặc hình tròn thích hợp hoặc hoàn thành các mũi tên trên lá phiếu

Sau khi bỏ phiếu cử tri có thể quét trực tiếp thẻ của mình vào hệ thốngmáy tính tại các điểm bỏ phiếu hoặc đưa thẻ vào các thùng phiếu Các thiết bịmáy tính sẽ tổng hợp kết quả và lưu lại thông tin cá nhân của cử tri vào cơ sở

dữ liệu

c) Thiết bị điện tử ghi nhận trực tiếp (DRE – Direct-recordingElectronic)

Vào cuối những năm 1990, công nghệ máy tính ngày càng tinh vi hơn

Nó dẫn đến sự phát triển gần đây nhất trong lịch sử hệ thống bầu cử, đó chính

là thiết bị điện tử ghi nhận trực tiếp - DRE Hệ thống DRE ngày càng được

mở rộng hơn, tại Hoa Kì và các nước khác tỉ lệ cử tri sử dụng các thiết bịDRE để bỏ phiếu ngày càng tăng Với hệ thống này, cử tri đưa lá phiếu của họtrực tiếp vào một thiết bị điện tử Trong thiết bị đó có màn hình cảm ứngđược vi tính hóa giống máy ATM trong ngân hàng

Trường hợp cho phép cử tri ghi nhận lựa chọn trên các lá phiếu, hệthống cung cấp một bàn phím chữ cái để cử tri có thể đổi sang ghi trên láphiếu

Với hệ thống DRE cử tri không cần bỏ phiếu giấy Dữ liệu bầu cử được lưutrữ trên các thiết bị điện tử, trên thẻ thông minh hoặc ổ cứng máy tính, mụcđích của việc này để sao lưu và xác nhận kết quả Sau khi bỏ phiếu, cử tri đặtthẻ thông minh trong một thùng phiếu Thẻ thông minh được sử dụng nhưmột thẻ dự phòng khi bản ghi trên các đĩa cứng bị lỗi, hoặc như một cách đểkiểm tra các dữ liệu được ghi trên đĩa cứng

Trang 12

Khi cuộc bầu cử kết thúc, dữ liệu từ các điểm bỏ phiếu được tổng hợplại trên một máy tính trung tâm để tính toán tổng số phiếu bầu Kể từ nhữngnăm 1990, điện thoại cũng được sử dụng như một loại hệ thống bầu cử DRE.

Hệ thống DRE có thể in ra lá phiếu giấy để cử tri xác nhận trước khi họ bỏphiếu

1.2.2 Hệ thống bầu cử điện tử Estonia

a) Giới thiệu

Một số quốc gia đã thử nghiệm với bầu cử điện tử, nhưng không mộtquốc gia nào có mức độ và quy mô lớn như Estonia Bỏ phiếu điện tử ởEstonia đã được giới thiệu lần đầu trong cuộc bầu cử địa phương năm 2005,khi hơn 9.000 cử tri bầu cử thông qua Internet (tương ứng với khoảng 2% số

cử tri tham gia) Ngày nay, bỏ phiếu điện tử đã được thực hiện bảy lần ởEstonia: trong các cuộc bầu cử địa phương vào tháng 10 năm 2005, các cuộcbầu cử quốc hội tháng 3 năm 2007, các cuộc bầu cử Nghị viện châu Âu trongtháng 6 năm 2009 và tháng 5 năm 2014, các cuộc bầu cử địa phương vàotháng Mười năm 2009, các cuộc bầu cử quốc hội tháng 3 2011 và cuộc bầu cửđịa phương vào tháng Mười năm 2013 Tính đến năm 2013, mã nguồn củaphần mềm bầu cử điện tử đã được công bố tại:https://github.com/vvk-ehk/evalimine

Tuy nhiên, hệ thống này còn gây nhiều tranh cãi An ninh hệ thống đãđược các nhà nghiên cứu đặt ra hàng loạt các câu hỏi, sự minh bạch khôngđầy đủ để các quan sát viên bên ngoài thiết lập được sự toàn vẹn của kết quả

b) Cơ sở hệ thống

Trong cuộc bầu cử năm 2013, bầu cử điện tử diễn ra trong bảy ngày,

từ 10-16/10, và chính thức là ngày 20/10 Theo số liệu được công bố thì

133808 phiếu bầu được bỏ trực tuyến, tương ứng với 21,2% số cử tri thamgia

 Chứng minh thư điện tử

Chứng minh thư điện tử (thẻ ID) của cử tri Estonia là thẻ thông minh với chức năng mã hóa Với việc sử dụng đầu đọc thẻ và phần mềm máy

khách, Estonia đã cóthể xác thực đến các trang web và tạo chữ ký ràng buộc pháp lý về tài liệu Các thẻ được sử dụng phổ biến cho ngân hàng trực tuyến

và truy cập vào các dịch vụ chính phủ điện tử Trong hệ thống bầu cử điện tử,

cử tri sử dụng thẻ của mình để xác thực đến máy chủ và ký phiếu của họ

Trang 13

Mỗi thẻ chứa hai cặp khóa RSA, một để xác thực và một để làm chữ

ký số Thẻ không cho phép tạo ra các khóa riêng, vì vậy tất cả các phép mãhóa được thực hiện trong nội bộ Để tăng tính an toàn mỗi khóa được gắn vớimột mã PIN Estonia cũngcó thể sử dụng điện thoại di động với thẻ SIM đặcbiệt để thẩm định và ký kết thông qua một hệ thống Mobile-ID Trong cuộcbầu cử năm 2013, 9% phiếu bầu trực tuyến đã được bỏ bằng phương phápnày

 Cơ sở hạ tầng máy tính phục vụ bầu cử điện tử

Phần lớn mã nguồn máy chủ của hệ thống bỏ phiếu điện tử được công

bố trên một kho GitHub từ 2-3 tuần trước khi diễn ra cuộc bầu cử Các cơ sở

hạ tầng máy chủ được cấu hình công khai một tuần trước khi cuộc bầu cử và bao gồm bốn máy:

Máy chủ chuyển tiếp lá phiếu (Vote Forwarding Server - VFS /

HES): VFS (hoặc HES) là các máy chủ duy nhất có thể truy cập công khai

Nó chấp nhận các kết nối HTTPS từ các phần mềm máy khách, xác minh đủđiều kiện tham gia bỏ phiếu và như một máy trung gian để các máy chủ lưutrữ lá phiếu trong kì cuối của giai đoạn bỏ phiếu

Máy chủ lưu trữ lá phiếu (Vote Storage Server - VSS / HTS): Các

VSS là một máy chủ phụ trợ mà cơ quan chức năng đã ký kết, các lá phiếuđược mã hóa trong khoảng thời gian bình chọn trực tuyến Khi nhận được mộtphiếu bầu từ các VFS, nó xác nhận phiếu bầu có được định dạng chính xáckhông và xác minh chữ ký số của cử tri bằng cách sử dụng một thêm máy chủOCSP

Máy chủ nhật kí (Log server): máy chủ này chỉ được đăng nhập nội

bộ, và nó có trách nhiệm thu thập các sự kiện và số liệu thống kê từ các VFS

và VSS Các mã nguồn và thiết kế không được công khai, nó có thể được truycập từ xa bởi các nhân viên bầu cử

Máy kiểm phiếu (VCS / HLR - Vote Counting Server): Các VCS

tuyệt đối không được kết nối với mạng Internet và nó chỉ được sử dụng tronggiai đoạn cuối cùng của cuộc bầu cử Các nhà chức trách sử dụng một đĩaDVD để sao chép các lá phiếu đã được mã hóa (không chứa chữ ký của cử tri)

Trang 14

từ VSS Các VCS được gắn vào một mô-đun bảo mật phần cứng (HSM) cóchứa khóa riêng bầu cử Nó sử dụng HSM để giải mã phiếu, đếm chúng vàđưa ra kết quả chính thức cuối cùng.

1.2.3 Hệ thống bầu cử điện tử Israel

a) Giới thiệu

Israel đang chuẩn bị để chuyển đổi từ một hệ thống lá phiếu giấytruyền thống sang một hệ thống bỏ phiếu điện tử Trong năm 2007, chươngtrình đã được thử nghiệm thí điểm ở một số cuộc bầu cử thành phố ở Israel

Hệ thống bầu cử Israel được đề xuất chạy trên một hệ thống bỏ phiếu trong đó

lá phiếu sử dụng tính năng giống thẻ RFID (Radio Frequency Identification Công nghệ nhận dạng đối tượng bằng sóng vô tuyến) Sự mới lạ trong hệthống này là thay vì sử dụng các lá phiếu giấy, số phiếu trong hệ thống đềnghị được ghi nhận trên thẻ thông minh không tiếp xúc

-Để bỏ phiếu, các cử tri sử dụng một thiết bị đầu cuối máy điện toán đểghi nhận sự lựa chọn của họ vào một thẻ thông minh không tiếp xúc, và sau

đó gửi thẻ này vào thùng phiếu Bằng cách mã hóa các lá phiếu, hệ thốngnhằm bảo vệ sự riêng tư và tính xác thực của các phiếu bầu trong khi đó cácphiếu vẫn có thể được tính bằng tay

Tuy nhiên vấn đề an ninh chưa thuyết phục, có rất nhiều câu hỏi đượcđưa ra:

Người khởi tạo những thẻ thông minh được sử dụng là ai?

Phần cứng gì được cài đặt trên mỗi thẻ thông minh?

Các thuật toán được thực hiện trên mỗi thẻ thông minh là gì?

Phần mềm nào các máy tính tại các điểm bỏ phiếu chạy?

Mã chạy bởi các máy là gì?

Điều chúng ta biết chắc chắn là hệ thống là hoàn toàn dựa trên phầnmềm, và không có bất kỳ thành phần "vật lý" Đây có thể là một lỗ hổng trongthiết kế của hệ thống

b) Hệ thống RFID

Radio Frequency Identification (RFID) là công nghệ nhận dạng đốitượng bằng sóng vô tuyến Hai thiết bị này hoạt động thu phát sóng điện từ

Trang 15

cùng tần số với nhau Các tần số thường được sử dụng trong hệ thống RFID là125Khz hoặc 900Mhz Cấu tạo: Một thiết bị hay một hệ thống RFID được cấutạo bởi hai thành phần chính là thiết bị đọc (reader) và thiết bị phát mã RFID

có gắn chip hay còn gọi là tag Thiết bị đọc được gắn antenna để thu-phátsóng điện từ, thiết bị phát mã RFID tag được gắn với vật cần nhận dạng, mỗithiết bi RFID tag chứa một mã số nhất định và không trùng lặp nhau

Thiết bị RFID reader phát ra sóng điện từ ở một tần số nhất định, khi

Mỗi trạm bỏ phiếu bao gồm các yếu tố sau :

- Một thiết bị đầu cuối để bỏ phiếu là một máy tính xách tay cùng vớimột đầu đọc thẻ thông minh không tiếp xúc Việc bỏ phiếu ghi nhận hai việc:Đầu tiên, cử tri bỏ phiếu được ghi vào lá phiếu Thứ hai, tổng số phiếu bầuđược cập nhật ngay lập tức và tổng này được ghi vào một thẻ thông minh tiếpxúc được cắm vào thiết bị

- Một thiết bị đầu cuối để xác thực là một máy tính xách tay cùng vớimột đầu đọc thẻ thông minh không tiếp xúc Thiết bị đầu cuối này chỉ có khảnăng đọc lá phiếu Các cử tri đặt lá của mình trên thiết bị đầu cuối này để xácthực lá phiếu của mình đã được ghi nhận chính xác chưa

- Một Tập hợp các phiếu trắng được lấy theo form bảo mật của thẻ thôngminh không tiếp xúc

- Một phòng bỏ phiếu cho phép các cử tri bỏ phiếu trong sự riêng tư

- Một thùng phiếu chứa các lá phiếu đã của cử tri (chứa các thẻ thôngminh không tiếp xúc) Các hòm phiếu thường được làm ra từ những tấm bìacứng, được làm trong ngày bầu cử

- Ủy ban bầu cử địa phương thường bao gồm ba thành viên tin tưởng lẫnnhau do các bên tham gia trong các cuộc bầu cử đề xuất

Trang 16

- Một thiết bị đầu cuối chứa danh sách cử tri đăng ký tham gia bỏ phiếuđược sử dụng bởi các ủy ban bầu cử địa phương để xác minh rằng mỗi cửtri bỏ phiếu là đủ điều kiện tham gia bỏ phiếu và chưa bỏ phiếu trước đó.

 Quá trình bỏ phiếu

Quá trình bỏ phiếu thực tế được minh họa trong hình dưới đây, vàđược thực hiện theo các bước sau:

(1) Cử tri đăng kí bỏ phiếu: Cử tri mang thẻ ID của mình đăng kí với

ủy ban bầu cử, ban bầu cử sẽ xác nhận xem cử tri có đủ điều kiện bỏ phiếuhay không bằng cách sử dụng thiết bị đầu cuối chứa danh sách các cử tri thamgia bỏ phiếu để xác thực Nếu thỏa mãn điều kiện, ban bầu cử sẽ giữ lại thẻ

ID của họ và cung cấp cho cử tri một lá phiếu trắng (thẻ thông minh khôngtiếp xúc)

(2) Cử tri vào phòng bỏ phiếu, đặt lá phiếu của mình vào đầu đọc đãkết nối với các thiết bị đầu cuối để bỏ phiếu Cử tri ghi lại sự lựa chọn củamình qua một giao diện màn hình cảm ứng Một khi các cử tri đã chắc chắnvới lựa chọn của mình, hệ thống sẽ ghi lại bằng điện tử cho lá phiếu của họ.Việc cập nhật tổng số phiếu bầu được tiến hành song song, nó được ghi vàomột thẻ thông minh nhúng trong các máy bỏ phiếu Các cử tri được phép thayđổi lựa chọn của mình và cập nhật nhiều lần lá phiếu của mình

(3) Để xác minh rằng lá phiếu của mình đã được ghi nhận chính xác,

cử tri có thể đặt lá phiếu của mình vào một đầu đọc kết nối với một thiết bịđầu cuối xác thực, thiết bị này sẽ hiển thị lên bình chọn của cử tri Các thiết bịđầu cuối xác thực chỉ có khả năng đọc phiếu bầu tại trạm cụ thể này

(4) Sau khi đã quyết định lựa chọn của mình cử tri bỏ lá phiếu của họvào thùng phiếu

(5) Sau khi bỏ phiếu xong, ban bầu cử trả về thẻ ID cho cử tri

Trang 17

d) Các tính năng an ninh của hệ thống

Đề án e-Voting Israel được thiết kế với một sự nhấn mạnh nhất định

về an ninh Các thẻ toàn cầu nền tảng Java được sử dụng bởi hệ thống phùhợp với tiêu chí chung EAL 4+ và được sử dụng trong các ứng dụng bảo mậtcao khác như kiểm soát thương mại điện tử và truy cập Các thiết bị đầu cuối

Trang 18

có quyền biểu quyết và xác minh được mã hóa kết hợp với các lá phiếu trắngđược sử dụng trong mỗi trạm cụ thể, có nghĩa là một lá phiếu không có thểđược đọc từ hay ghi vào thiết bị đầu cuối bên ngoài trạm bỏ phiếu Điều nàytheo lý thuyết tương đương với việc kẻ tấn công không thể ăn cắp một thiết bịđầu cuối từ một trạm bỏ phiếu này và sử dụng nó để lấy lợi thế của mìnhtrong một trạm khác.

Các thiết bị đầu cuối không có kết nối trực tuyến, danh tính của cử trichỉ được xác nhận bởi ban bầu cử và danh tính ko ghi trên lá phiếu Khi bộđếm phiếu bầu được ghi vào thẻ thông minh bên trong các thiết bị thì tổng sốphiếu thu được trong bộ đếm phải khớp với tổng số phiếu trong thùng phiếu

Do đó theo lý thuyết thì kẻ tấn công sẽ phải phá hoại cả hai vị trí trước khiảnh hưởng đến kết quả bầu cử

Tuy nhiên, các nhà khoa học thuộc trường đại học Tel-Aviv, Israel đãphân tích hệ thống và đã chỉ ra rằng: Nếu kẻ tấn công sở hữu thiết bị relay, họ

có thể thiết lập một cuộc tấn công dò phiếu Dạng tấn công này cho phép kẻtấn công biết bất cứ lúc nào mà phiếu đã được bỏ vào thùng phiếu Trongdạng khác, mô hình hoàn toàn có thể bị tấn công bởi sự gây nhiễu hệ thốngRFID để làm gián đoạn hoạt động tại các trạm bỏ phiếu, hoặc tấn công sửađổi có thể nhanh chóng loại bỏ toàn bộ một thùng phiếu Qua đây ta thấyđược hệ thống còn rất nhiều lỗ hổng, cần phải khắc phục điểu chỉnh sao chođảm bảo an ninh chặt chẽ và chính xác hơn

1.3 Một số vấn đề trong hệ thống bầu cử điện tử

1.3.1 Các yêu cầu đối với hệ thống bầu cử điện tử

Theo cách mà các cuộc bầu cử đã tiến hành có ảnh hưởng rất lớn đến

xã hội và công dân có thể mất lòng tin vào hệ thống nếu có sự chênh lệch haygian lận trong quá trình bầu cử, vì vậy an toàn là rất quan trọng đối với một

hệ thống bầu cử điện tử

Gian lận trong bầu cử là một mối đe dọa vô cùng to lớn cho hệ thốngbầu cử điện tử, do đó vấn đề bảo mật là vô cùng quan trọng để ngăn chặnhiểm họa này Hệ thống bầu cử điện tử khá khác so với hệ thống thương mạiđiện tử như vậy đòi hỏi một mức độ bảo mật cao hơn so với thương mại điện

Trang 19

tử, ví dụ nặc danh là một yêu cầu lớn đối với hệ thống bầu cử điện tử nhưng

có thể không cần thiết cho một hệ thống thương mại điện tử

Với mức độ nhạy cảm cao, bầu cử điện tử đặt ra rất nhiều yêu cầu cầnđược đáp ứng Rất nhiều phương thức bầu cử điện tử đã được đề xuất khôngđáp ứng được tất cả các yêu cầu và trong hầu hết các trường hợp thườngkhông đáp ứng các yêu cầu có xu hướng trái ngược nhau, ví dụ khả năng xácnhận cá nhân và không tự do xác nhận có vẻ khá khó khăn để đáp ứng cùnglúc

Dưới đây là những yêu cầu bảo mật cho một giao thức bầu cử điện tử

cố gắng đáp ứng

 Riêng tư: đây là tính chất an toàn mà nó yêu cầu rằng định danhcủa cử tri không nên được liên hệ đến một lá phiếu nào đó Ví dụ, cử tri Athực hiện bỏ lá phiếu XYZ, nó phải đảm bảo không một bên thứ 3 nào biếtđược lá phiếu XYZ là của A, điều này có nghĩa là hệ thống không nên tiết lộcác cử tri đã bỏ phiếu như thế nào Tính chất này đòi hỏi danh tính của cử triphải được ẩn danh Tính riêng tư của cử tri nên được đảm bảo thậm chí saukhi kết thúc cuộc bầu cử

 Dân chủ: bất kì hệ thống hay phương thức bầu cử điện tử nàocũng nên đảm bảo rằng chỉ có cử tri đủ điểu kiện mới được phép bỏ phiếu vàphương thức bầu cử cũng nên ngăn chặn các cử tri đủ điều kiện bỏ phiếunhiều hơn 1 lần

 Không tự do xác nhận: tính chất này đảm bảo rằng cử tri khôngthể có bất cứ thông tin gì để họ có thể chứng minh cho người khác rằng họ đã

bỏ phiếu theo cách nào hay bỏ cho ai Tính chất này sẽ giúp ngăn chặn việcbán phiếu bầu của người có đủ điều kiện bầu cử đây là tính chất cho phép bỏphiếu điện tử đáp ứng tính bảo mật của các cuộc bầu cử bỏ phiếu kín đượcthực hiện tại phòng bỏ phiếu truyền thống

 Kiểm tra được: đây là khả năng cho bất cứ ai như cử tri, bênkiểm phiếu bên ngoài hay bên kiểm phiếu của công chúng có thể xác minhhay kiểm đếm các lá phiếu để đảm bảo tính chính xác Hình thức kiểm tra nàymạnh mẽ hơn về mặt kiểm chứng vì xác minh không giới hạn cả tri cụ thể đã

bỏ phiếu, bất kì ai kể cả bên thụ động cũng có thể quan sát và được thuyết

Trang 20

phục rằng cuộc bầu cử là công bằng Điều này có khả năng ngăn chặn giảmạo kết quả bởi bất kì ai.

 Khả năng xác nhận cá nhân: điều này đảm bảo rằng những cơchế tại chỗ cho phép cử tri xác minh rằng lá phiếu của họ đã được kiểm đếm

và có thể nộp đơn khiến nại nếu nó không phải là trường hợp không tiết lộnội dung lá phiếu tính chất này của hệ thống bầu cử điện tử cho phép cử tri

có thể kiểm tra lá phiếu của họ đã được kiểm đếm và chính xác với nội dung

lá phiếu của họ

 Tính bền vững: tính chất nàu đảm bảo rằng ngay cả khi nhiềubên cấu kết với nhau hệ thống vẫn có thể phục hồi từ bất kỳ hành động lỗinào tính chất này cũng có nghĩa là lá phiếu không thể cho phép sự gian lâncủa nhà chức trách cho cử tri và hệ thống cần đàn hồi với bất kỳ cuộc tấncông bên ngoài như DOS

 Công bằng: nếu cử tri đã có một định hướng về kết quả trước khi

họ bỏ phiếu, nó có thể ảnh hưởng đến quyết định của họ vì vậy tính chất nàyđảm bảo rằng tất cả các ứng viên được cho một cơ hội như nhau bằng cáchngăn chặn việc kiểm đếm trước, như vậy không có bất kì ai có đầu mối về kếtquả và quyết định của cử tri không bị ảnh hưởng

 Tính chính xác: tính chất này đòi hỏi tất cả các lá phiếu hợp lệcần được đếm một cách chính xác, phiếu không hợp lệ không thể được thêmvào, các lá phiếu hợp lệ không thể bị sửa đổi, xóa hoặc hủy bỏ hiệu lực ở giaiđoạn kiểm đếm cuối cùng; nếu điều này xảy ra nó có thể dễ dàng bị phát hiện

 Tính chất không bị ép buộc: tính chất này đảm bảo rằng người épbuộc(có thể là ứng cử viên hặc được ứng cử viên thuê) không thể ép buộc cửtri bầu cho họ, hay một ứng cử viên đặc biệt nào đó Ngày cả nhà chức tráchcũng không thể lấy giá trị của lá phiếu

Rất nhiều phương án bầu cử điện tử được đề xuất lấy giả định về mộtkênh nặc danh giữa chính quyền với cử tri hay một kênh không thể truy vết,dựa vào xác thực tin cây hoặc phòng bỏ phiếu được giám sát bởi cơ quan tổchức bầu cử những giả định có thể xác định yêu cầu bảo mật có thể cần thiếttrong bầu cử điện tử

Trang 21

Qua việc phân tích các hệ thống bầu cử hiện có, ta có thể khái quát lạicác thành phần cơ bản và quy trình hoạt động của một hệ thống bầu cử điểnhình như được mô tả dưới đây.

1.3.2 Các thành phần của hệ thống bầu cử điện tử.

Dưới đây là sơ đồ quy trình của hệ thống bầu cử điện tử

Hình 1 3: Quy trình hệ thống bầu cử điện tử

Thành phần của hệ thống bầu cử điện tử bao gồm :

- Cử tri: Là người tham gia bỏ phiếu Cử tri có quyền hợp lệ

để bỏ phiếu, đồng thời là người giám sát cuộc bầu cử: kiểm tra xem láphiếu của mình có được đếm không?

- Ban điều hành : Quản lý các hoạt động bỏ phiếu, trong đó

có thiết lập danh sách cử tri cùng các hồ sơ của mỗi cử tri, quy định

cơ chế định danh cử tri

- Ban đăng ký : Nhận dạng cử tri và cấp quyền bỏ phiếucho cử tri, theo dõi cuộc bầu cử chống lại việc cử tri bỏ phiếu hai lần

Có hệ thống ký hỗ trợ

Trang 22

- Ban kiểm tra : Kiểm tra cử tri có hợp lệ không? Nội dung

lá phiếu có hợp lệ không? (Vì là lá phiếu đã mã hóa nên ban kiểmphiếu không biết được lá phiếu có hợp lệ không, nên cần xác minh tínhhợp lệ của lá phiếu trước khi nó chuyển đến hòm phiếu)

- Ban kiểm phiếu : Kiểm phiếu và thông báo kết quả bầu cử

Trang 23

Giai đoạn 1: Bỏ phiếu

Lúc bắt đầu của mỗi cuộc bầu cử, nhà chức trách công bố một tập hợpcác ứng dụng khách để bỏ phiếu cho các hệ điều hành Windows, Linux, vàMac OS Nó được tùy biến cho mỗi cuộc bầu cử và bao gồm một khóa côngkhai cho việc mã hóa các lá phiếu bình chọn và một chứng chỉ TLS cho cácmáy chủ

Các cử tri bắt đầu bằng cách khởi chạy các ứng dụng khách và chènthẻ ID của họ Sau đó nhập mã PIN kết hợp với khóa xác thực của mình, được

sử dụng để thiết lập kết nối giữa client và xác thực TLS đến VFS Bên severxác nhận các điều kiện của cử tri dựa trên khóa công khai của mình và trả vềdanh sách C các ứng cử viên cho cử tri

Các cử tri lựa chọn ứng cử viên và nhập mã PIN Bên Client mã hóa láphiếu, và kí lên lá phiếu mã hóa bằng khóa riêng của cử tri Sau đó chữ kí và

lá phiếu mã hóa được gửi đến sever Sau đó bên client sẽ hiển thị một mã QR

để xác thực lựa chọn của cử tri Ở đây các cử tri được phép bỏ phiếu nhiều lầntrong thời gian bầu cử trực tuyến, hệ thống chỉ đếm lần bỏ phiếu cuối cùngcủa cử tri Tất cả các phiếu trước đó bị thu hồi và giữ lại trên máy chủ lưu trữ,

và nó không hiển thị số lần cử tri bỏ phiếu

Giai đoạn 2: Xác thực

Các cử tri có thể xác minh lá phiếu của mình đã được ghi nhận bằngcách sử dụng một ứng dụng điện thoại thông minh được cung cấp bởi các cơquan bầu cử như hình dưới đây:

Các máy chủ cho phép xác minh lên đến ba lần mỗi lá phiếu và lênđến 30 phút sau khi bỏ phiếu

Giai đoạn 3: Kiểm phiếu

Sau khi bỏ phiếu trực tuyến kết thúc, các máy chủ lưu trữ sẽ xử lýphiếu mã hóa để xác minh chữ ký và loại bỏ bất kỳ phiếu nào không hợp lệ.Trong một phiên làm việc để đếm công khai các lá phiếu, cơ quan bầu cử đưa

ra các bộ phiếu hợp lệ sau khi tước bỏ chữ ký, để lại phiếu đã được mã hóa ẩn

Trang 24

danh Chúng được ghi ra DVD và được chuyển đến máy vật lý riêng biệt,trong đó giải mã và đếm chúng.

Cơ quan bầu cử xuất tổng các lá phiếu bằng cách đưa chúng vào mộtđĩa DVD Những kết quả này được kết hợp với các phiếu ở các điểm bỏ phiếu

và được công bố như là kết quả tổng thể của cuộc bầu cử

Trang 25

CHƯƠNG II MỘT SỐ KỸ THUẬT MẬT MÃ VÀ ỨNG DỤNG CHO BÀI TOÀN BẦU CỬ ĐIỆN TỬ

2.1 Tổng quan về mật mã khóa công khai

Mật mã khóa công khai là một quá trình phát triển tiếp nối từ tất cảnhững thành tựu của mật mã học đã được nghiên cứu và xây dựng trước đó

Có một điều hoàn toàn khác đó là các thuật toán khóa công khai dựa trên cáchàm toán học hơn là dựa các phép thay thế và hoán vị Quan trọng hơn, mật

mã khóa công khai là phi đối xứng, nó bao gồm việc sử dụng hai khóa táchbiệt nhau và đối lập hoàn toàn với mật mã khóa đối xứng, kiểu mật mã chỉ sửdụng một khóa duy nhất Việc sử dụng hai khóa thay vì một khóa có một tầmquan trọng vô cùng lớn trong các vấn đề vềtính bí mật, phân phối khóa và xácthực

Diffie và Hellman đã thực hiện một phát minh mang tính chất đột phávào năm 1976 bằng việc đề xuất một giải pháp nhằm giải quyết triệt để cả haivấn đề trên và hoàn toàn khác so với các phương pháp mật mã đã được biếtđến trước đó

2.1.1 Hệ mật khóa công khai

Các thuật toán khóa phi đối xứng dựa trên việc sử dụng hai khóa táchbiệt nhau, một khóa được giành cho việc mã hóa và một khóa khác (có liênquan về mặt toán học đối với khóa mã hóa) để giành cho việc giải mã Cácthuật toán này có các đặc tính quan trọng sau:

 Không thể tính toán để xác định khóa giải mã khi chỉ biết thôngtin về thuật toán mật mã và khóa mã hóa

Thêm vào đó, một số thuật toán như RSA cũng cho thấy các đặc tínhsau:

 Một trong hai khóa có thể được sử dụng cho việc mã hóa, trongkhi khóa còn lại có thể sử dụng cho việc giải mã

Trang 26

Một lược đồ mã hóa khóa công khai bao gồm 6 thành phần:

- Bản rõ (Plaintext): Là thông điệp hoặc dữ liệu mà người dùng

có thể đọc được và đóng vai trò như là dữ liệu đầu vào của thuật toán

- Thuật toán mã hóa (Encryption algorithm): Thuật toán thực

hiện rất nhiều các biến đổi khác nhau trên bản rõ đầu vào

- Các khóa công khai và khóa riêng (Public and Private keys):

Là cặp khóa đã được lựa chọn, nếu một trong hai khóa được sử dụng để mãhóa thì khóa còn lại sẽ được sử dụng để giải mã Chính xác hơn các biến đổi

sẽ được thực hiện bởi thuật toán phụ thuộc vào khóa công khai hay khóa riêng

sẽ được cung cấp cho đầu vào của thuật toán

- Bản mã (Ciphertext): Là thông điệp đã được trộn thành dữ liệu

đầu ra Nó phụ thuộc vào bản rõ và khóa Đối với một thông điệp cho trước,hai khóa khác nhau sẽ tạo ra hai bản mã hoàn toàn khác nhau

- Thuật toán giải mã (Decryption algorithm): Thuật toán sử

dụng bản mã và khóa tương ứng để tạo ra bản rõ ban đầu

Hình 2 1:Mô hình mật mã khóa công khai

Giải thích các khối chức năng trên sơ đồ:

1 Encryption: Chức năng mã hóa

2 Descryption: Chức năng giải mã

Trang 27

3 Plaintext input:Bản rõ đầu vào.

4 Encryption algorithm: Thuật toán mã hóa như RSA

5 Cipher text transmitted: Bản mã được truyền từ người gửi sangngười nhận

6 Descryption algorithm: Thuật toán giải mã

7 Plaintext outut: Bản rõ đầu ra

8 Public-key ring: Nơi lưu khóa công khai của các người dùngkhác đã được công bố

9 Private key: Khóa bí mật

Các bước cơ bản của mật mã khóa công khai được thực hiện như sau:

1 Mỗi người dùng tạo ra một cặp khóa để sử dụng cho mã hóa vàgiải mã thông điệp

2 Mỗi người dùng đặt một trong hai khóa lên sổ đăng ký công khaihoặc là một file có thể truy xuất Đây là khóa công khai, khóa còn lại đượcgiữ bí mật Như hình 1.1 cho thấy mỗi người dùng duy trì một tập hợp cáckhóa công khai nhận được từ các người dùng khác

3 Nếu B muốn gửi một thông điệp bí mật cho A, B mã hóa thôngđiệp sử dụng khóa công khai của A

4 Khi A nhận được thông điệp, A sẽ sử dụng khóa riêng của mình

để giải mã thông điệp Không một ai khác có thể giải mã được thông điệpnày bởi vì chỉ có A mới biết khóa riêng đó

Với phương pháp này, tất cả các bên tham gia vào lược đồ đều phảitruy xuất được các khóa công khai còn các khóa riêng được tạo cục bộ và vìvậy không cần phải phân phối cho người khác Đến chừng nào khóa riêng củamột người dùng còn được bảo vệ và được giữ bí mật, các trao đổi đến ngườinày đều được bảo vệ một cách an toàn Bất cứ lúc nào hệ thống cũng có thểthay đổi khóa riêng của nó và thông báo khóa công khai mới để các ngườidùng khác thay thế khóa công khai cũ trước đó

Giả sử có một nguồn A được sử dụng để tạo thông điệp dưới dạng bản

X =[X1, X2,… , X M] M thành phần của X là các ký tự trong bảng alphabethữu hạn B là người sẽ nhận thông điệp B tạo ra một cặp khóa có liên hệ

Trang 28

nhau về mặt toán học: Một khóa công khai PU b và một khóa riêng PR b PR b

chỉ có B mới biết được trong khi PU b được công bố công khai, do đó A cũng

có thể truy xuất được khóa này

Hình 2 2: Hệ mật khóa công khai – Bảo mật

Giải thích các khối chức năng của sơ đồ:

1 Source A: Khối nguồn A

2 Source B: Khối đích B

3 Message source: Khối nguồn cung cấp thông điệp đầu vào

4 Destination: Khối đích đến của thông điệp

5 Encryption algorithm: Khối thuật toán mã hóa

6 Decryption algorithm: Khối thuật toán giải mã

7 Key pair source: Khối tạo cặp khóa PU bPR b

Trang 29

X =D(PR b ,Y )

Một kẻ tấn công có thể nhìn thấy được Y và có thể truy xuất PU b

nhưng không thể truy xuất được PR b hoặc X, anh ta phải cố gắng để khôi phục

X hoặc PR b Giả sử rằng kẻ tấn công không có thông tin gì về các thuật toán

mã hóa (E) và giải mã (D) Nếu kẻ tấn công chỉ quan tâm đến thông điệp cụthể hiện thời thì anh ta chỉ tập trung để tìm ra X bằng cách tạo ra bản rõ ướclượng ^X Còn nếu kẻ tấn công có ý định muốn đọc được các thông điệp trongtương lai thì anh ta phải cố gắng để tìm ra PR b bằng cách tạo ra một khóariêng ước lượng ^PR b

Như đã đề cập trước đây một trong hai khóa có thể được sử dụng để

mã hóa, khóa còn lại được sử dụng cho giải mã Điều này cho phép một lược

đồ mật mã có thể được thực thi theo các cách khác nhau

Hình 2 3: Hệ mật khóa công khai – Xác thực

Giải thích các khối chức năng trên sơ đồ:

1 Source A: Khối nguồn A

2 Source B: Khối đích B

3 Message source: Khối nguồn cung cấp thông điệp đầu vào

4 Destination: Khối đích đến của thông điệp

5 Encryption algorithm: Khối thuật toán mã hóa

6 Decryption algorithm: Khối thuật toán giải mã

7 Key pair source: Khối tạo cặp khóa PU aPR a

Ngày đăng: 14/06/2017, 12:04

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w