1. Trang chủ
  2. » Công Nghệ Thông Tin

Bài giảng An toàn dữ liệu - Tuần 7

20 316 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 20
Dung lượng 443,88 KB

Nội dung

1 An toàn dữ liệu2007 An toàn dữ liệu Trương Thị Thu Hiền Bộ môn Các hệ thống thông tin – trường ĐạihọcCôngnghệ - ĐHQGHN 2 An toàn dữ liệu2007 Bài giảng Tuần7 • Tính toán an toàn cho hai thành viên –Các vídụ – Bài toán an toàn cho 2 thành viên • Các giao thức trao đổi ngang hàng – Định nghĩa – Phân loại – Ứng dụng –Xác thực Email và ký hợp đồng 3 An toàn dữ liệu2007 Ví dụ 1: Người triệu phú (Yao1982) • Alice và Bob là hai triệu phú •Họ muốn biết là ai giàu hơn? • Không ai trong số họ muốn để lộ chính xác số tài sản của họ 4 An toàn dữ liệu2007 Ví dụ 2: Truy xuất thông tin bí mật •Một client truy xuất một database • server không biết gì ngoài yêu cầu của client •Giả sử có vài server lưu bản copy của dữ liệu. client cần truy xuất n bit của dữ liệu trong database. Thông tin truy xuất đến từng server không server biết các thông tin liên quan khác. 5 An toàn dữ liệu2007 Ví dụ 3: Truyền “oblivious” • Alice có 2 bit và muốn truyền một trong hai bit đócho Bob • Yêu cầu: –Alice không biết Bob sẽ nhận được bit nào –Bob không biết gì về các bit mà Alice có, trừ bit mà Bob nhận được 6 An toàn dữ liệu2007 Ví dụ 4: Phân tích dữ liệu trên một tập hợp mà vẫn giữ tính riêng tư •Một công ty cần phân tích dữ liệu của họ để tìm kiếm một mẫu mà không muốn để lộ dữ liệu. •Các câu hỏi cần trả lời: – Trung bình của A B –Giao của A ∩ B –Phần tử x trong tập hợp –Phần tử xếp hạng k trong tập hợp (theo một tiêu chí nào đó) ∪ 7 An toàn dữ liệu2007 Mô hình tấn công • Đối phương tin cậy một phần – theo dõi giao thức, vì tò mò nên ghi lại hết các thông số dữ liệu trao đổi, sau đósử dụng để tính thông tin bí mật •Tấn công chủ động (có ác ý) –không theo giao thức một cách thông thường, mà thay đổi dữ liệu trong các giao thức, huỷ bỏ giao thức, 8 An toàn dữ liệu2007 Truyền “Oblivious” 1 trong 2 trong mô hình nửa tin cậy • Inputs: –Người gửi có 2 thông điệp m 0 và m 1 –Người nhận có một bit б thuộc {0,1} • Outputs: –Người gửi không nhận gì cả –Người gửi không biết người nhận nhận được thông điệp nào –Người nhận có m б và không biết gì về m 1-б 9 An toàn dữ liệu2007 Chi tiết mô hình •Giả sử (G,E,D) là một sơ đồ mã hóa khoá công khai –G làthuật toán sinh khoá (key Generation) –E làthuật toán mã hoá (Encryption) –D làthuật toán giải mã (Decryption) •Giả sử một khoá công khai được chọn mà hoàn toàn không biết gì về khoá bí mật tương ứng. 10 An toàn dữ liệu2007 Giao thức • Người nhận: –Người nhận chọn một cặp khoá (pk,sk) và một khoá công khai pk’(không biết khóa bí mật sk’ tương ứng) –Người nhận có tập hợp pk б =pk, pk 1-б =pk’ –Người nhận có thể giải mã nếu khoá mã là pk б nhưng không thực hiện được cho pk 1-б –Người nhận gửi pk 0 , pk 1 cho người gửi • Người gửi (với 2 thông điệp m 0 và m 1 ) –Gửi c 0 =E pk0 (m 0 ), c 1 =(E pk1 (m 1 )) • Người nhận: –Giải mã c б sử dụng sk và thu được m б [...]... là A,B,M thì TTP gửi M cho B và sigB(C,Z) và sigB(Z) cho A 17 An toàn dữ liệu 20 07 Chữ ký có thể xác minh • Khi nhìn vào một hộp trong suốt, Alice có thể nhìn thấy chữ ký của Bob nhưng không thể lấy chữ ký ra khỏi hộp • TTP có thể mở hộp đó 18 An toàn dữ liệu 20 07 Giao thức cơ bản 19 An toàn dữ liệu 20 07 Câu hỏi? ☺☺☺ 20 An toàn dữ liệu 20 07 ... trặc thì giao dịch phải chấm dứt 14 An toàn dữ liệu 20 07 Các giao thức “tốt” hơn • TTP là ẩn: TTP không tham gia các giao dịch mà các thành viên chắc chắn tin tưởng nhau • TTP đóng vai trò của một thành viên gian lận: giả sử B gian lận, TTP gửi thông tin cho A trong vai trò của B • Lưu trữ: TTP không cần lưu trữ các thông tin bí mật trong giao dịch 15 An toàn dữ liệu 20 07 Gửi Email có xác minh A không... thức trao đổi ngang hàng • Mail được xác thực: Giả sử A muốn gửi một thông điệp M cho B A yêu cầu B ký lên thông điệp M • Ký hợp đồng: A và B cùng ký một hợp đồng C A gửi chữ ký của mình trên C cho B và B gửi chữ ký của mình trên C cho A • Mua bán ngang hàng: Hàng hoá được trao đổi và thanh toán ngang hàng Bài toán xử lý đồng thời là vấn đề rất khó trong THẾ GIỚI SỐ 12 An toàn dữ liệu 20 07 Thành viên... trao đổi ngang hàng • Định nghĩa: – Có 2 thành viên A và B sở hữu thông tin a và b Khi đó, giao thức trao đổi ngang hàng là một giao dịch điện tử đảm bảo rằng cả hai thành viên cùng nhận được những gì họ muốn hoặc không ai nhận được gì cả (A nhận được b, B nhận được a, hoặc không gì cả) – Trong suốt quá trình trao đổi không bên nào có lợi thế hơn so với bên còn lại 11 An toàn dữ liệu 20 07 dụ về... thành viên tham gia đều trung thực, nhưng sẽ có vấn đề nếu các thành viên lừa dối, gian lận • Giao thức sử dụng TTP: dựa vào TTP – TTP hiện hữu: TTP phải online, và có mặt trong mọi giao dịch – TTP ẩn: TTP không cần online thường xuyên, chỉ cần có mặt trong các giao thức có thể xảy ra gian lận 13 An toàn dữ liệu 20 07 Giao thức có TTP hiện hữu • Chi phí: TTP phải online mọi thời điểm, chi phí cao • Tắc... và R cho B • 4: B xác minh Z=ER(A,B,M), nếu đúng thì dừng, nếu sai thì gửi Z cho TTP • 5: TTP giải mã Z, nếu kết quả là A, B, M với tham số ngẫu nhiên R thì TTP gửi M cho B và sigB(Z) cho A 16 An toàn dữ liệu 20 07 Ký hợp đồng A và B cùng thoả thuận và ký hợp đồng C, chuyển cho nhau chữ ký sigB(C,M) và sigA(C,M) với M là thông điệp ngẫu nhiên • 1:A chọn một thông điệp ngẫu nhiên M, tính Z=ETTP(A,B,M),

Ngày đăng: 09/05/2014, 08:24

TỪ KHÓA LIÊN QUAN