1. Trang chủ
  2. » Luận Văn - Báo Cáo

Nghiên Cứu Vấn Đề Chia Sẻ Bí Mật Và Ứng Dụng Trong Bỏ Phiếu Điện Tử.pdf

78 5 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 78
Dung lượng 712,52 KB

Nội dung

i ĐẠI HỌC THÁI NGUYÊN TRƢỜNG ĐẠI HỌC CNTT&TT LÊ ĐÌNH QUYẾN NGHIÊN CỨU VẤN ĐỀ CHIA SẺ BÍ MẬT VÀ ỨNG DỤNG TRONG BỎ PHIẾU ĐIỆN TỬ Chuyên ngành Khoa học máy tính Mã số chuyên ngành 60 48 01 LUẬN VĂN THẠC[.]

i ĐẠI HỌC THÁI NGUYÊN TRƢỜNG ĐẠI HỌC CNTT&TT LÊ ĐÌNH QUYẾN NGHIÊN CỨU VẤN ĐỀ CHIA SẺ BÍ MẬT VÀ ỨNG DỤNG TRONG BỎ PHIẾU ĐIỆN TỬ Chuyên ngành: Khoa học máy tính Mã số chuyên ngành: 60.48.01 LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH NGƢỜI HƢỚNG DẪN KHOA HỌC PGS.TS TRỊNH NHẬT TIẾN THÁI NGUYÊN, NĂM 2012 Tai ngay!!! Ban co the xoa dong chu nay!!! ii LỜI CAM ĐOAN Tôi xin cam đoan luận văn tự thân tơi tìm hiểu, nghiên cứu dƣới hƣớng dẫn PGS.TS Trịnh Nhật Tiến Các chƣơng trình thực nghiệm thân tơi lập trình, kết hoàn toàn trung thực Các tài liệu tham khảo đƣợc trích dẫn thích đầy đủ TÁC GIẢ LUẬN VĂN Lê Đình Quyến Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn iii LỜI CẢM ƠN Trƣớc hết em xin trân trọng gửi lời cảm ơn đến toàn thể thầy cô giáo Trƣờng Đại học Công nghệ – Đại học Quốc gia Hà Nội Trƣờng Đại học Công nghệ thông tin Truyền thông – Đại học Thái nguyên dạy dỗ chúng em suốt trình học tập chƣơng trình cao học trƣờng Đặc biệt em xin bày tỏ lòng biết ơn sâu sắc tới thầy giáo PGS.TS Trịnh Nhật Tiến, Trƣờng Đại học Công nghệ – Đại học Quốc gia Hà Nội quan tâm, định hƣớng đƣa góp ý, gợi ý, chỉnh sửa q báu cho em q trình làm luận văn tốt nghiệp Cuối cùng, em xin chân thành cảm ơn bạn bè đồng nghiệp, gia đình ngƣời thân quan tâm, giúp đỡ chia sẻ với em suốt trình làm luận văn tốt nghiệp Thái Nguyên, ngày 28 tháng 10 năm 2012 HỌC VIÊN Lê Đình Quyến Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn iv MỤC LỤC LỜI CAM ĐOAN I LỜI CẢM ƠN III MỤC LỤC IV DANH MỤC CÁC THUẬT NGỮ VI DANH MỤC CÁC BẢNG VII DANH MỤC CÁC HÌNH VIII MỞ ĐẦU .1 CHƢƠNG CÁC KHÁI NIỆM VÀ THUẬT TOÁN CƠ BẢN .3 1.1 LÝ THUYẾT TOÁN HỌC MODULO 1.1.1 Hàm phi Euler 1.1.2 Đồng dƣ thức 1.1.3 Không gian Zn 1.1.4 Nhóm nhân Z*n 1.1.5 Thặng dƣ 1.1.6 Căn bậc modulo 1.1.7 Các thuật toán Zn 1.1.8 Ký hiệu Legendre ký hiệu Jacobi .10 1.2 VẤN ĐỀ MÃ HOÁ .13 1.2.1 Mã hoá khoá đối xứng 15 1.2.2 Mã hoá khoá bất đối xứng 16 1.3 VẤN ĐỀ KÍ ĐIỆN TỬ 18 1.4 CHỮ KÍ SỐ 21 1.4.1 Giới thiệu chữ kí số 21 1.4.2 Sơ đồ chữ kí số 22 1.4.3 Chuẩn chữ kí số 25 1.5 VẤN ĐỀ QUẢN LÝ KHOÁ 26 1.5.1 Khoá số khái niệm 26 1.5.2 Các cách tạo khoá 28 1.5.3 Phân phối khoá .35 CHƢƠNG SƠ ĐỒ CHIA SẺ BÍ MẬT 41 2.1 Khái niệm chia sẻ bí mật 41 2.2 Các sơ đồ chia sẻ bí mật 43 2.2.1 Sơ đồ ngƣỡng Sharmir .43 2.2.2 Cấu trúc mạch đơn điệu 47 2.2.3 Cấu trúc không gian vectơ Brickell 54 2.3 Tính chất mở rộng sơ đồ chia sẻ bí mật 58 2.4 Ƣu điểm sơ đồ ngƣỡng Shamir toán bỏ phiếu điện tử .59 CHƢƠNG ỨNG DỤNG TRONG BỎ PHIẾU ĐIỆN TỬ 60 Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn v 3.1 Một số tốn an tồn thơng tin “Bỏ phiếu điện tử” .60 3.1.1 Bài toán xác thực cử tri 60 3.1.2 Bài toán ẩn danh phiếu 61 3.1.3 Bài tốn phịng tránh liên kết thành viên ban bầu cử cử tri 62 3.2 Giải tốn chia sẻ khóa kí phiếu bầu cử 63 3.2.1 Chia sẻ khóa 63 3.2.2 Khơi phục khóa .63 3.3 Giải toán chia sẻ nội dung phiếu bầu cử 64 3.4 Chƣơng trình thử nghiệm .65 3.4.1 Chia sẻ khóa kí phiếu bầu cử 65 3.4.2 Chia sẻ nội dung phiếu bầu cử .66 KẾT LUẬN .67 TÀI LIỆU THAM KHẢO 68 NHẬN XÉT CỦA GIÁO VIÊN HƢỚNG DẪN 69 NHẬN XÉT CỦA GIÁO VIÊN PHẢN BIỆN 70 Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn vi DANH MỤC CÁC THUẬT NGỮ gcd greatest common divisor (ƣớc số chung lớn nhất) CRT Chinese Remainder Theorem (định lý phần dƣ Trung Hoa) DES Data Encryption Standard (Tiêu chuẩn mã hóa liệu) RSA Rivest, Sharmir, Adleman SHA Secure Hash Algorithm (Thuật giải băm an toàn) PKI Public Key Infastructure (Hạ tầng khóa cơng khai) CA Certification Authority (Chứng thực chữ kí số) DSS Digital Signature Standard (Chuẩn chữ kí số) Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn vii DANH MỤC CÁC BẢNG Bảng 1.1: Mô tả bƣớc tính 5596 mod 1234 Bảng 1.2: Độ phức tạp theo bit phép toán Zn Bảng 2.1: Các cấu trúc truy nhập không đẳng cấu 56 Số hóa Trung tâm Học liệu – Đại học Thái Ngun http://www.lrc-tnu.edu.vn viii DANH MỤC CÁC HÌNH Hình 1.1: Sơ đồ hoạt động mã hóa khóa đối xứng 15 Hình 1.2: Sơ đồ hoạt động mã hóa khóa bất đối xứng 16 Hình 1.3:Trao đổi khố Diffie – Hellman 28 Hình 1.4: Kẻ xâm nhập giao thức Diffie – Hellman .29 Hình 1.5: Giao thức trạm tới trạm 30 Hình 1.6: Giao thức trạm tới trạm có xâm nhập đƣờng 30 Hình 1.7: Thỏa thuận khóa Girault 33 Hình 1.8: Thoả thuận khố Girault có xâm nhập đƣờng 34 Hình 2.1: Phân chia khóa dựa vào mạch đơn điệu 48 Hình 2.2: Mạch đơn điệu thể cấu trúc truy nhập 50 Hình 2.3: Cấu trúc mạch đơn điệu có tốc độ thơng tin ρ = 1/3 52 Hình 2.4: Cấu trúc mạch đơn điệu có tốc độ thơng tin ρ = 1/2 53 Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn MỞ ĐẦU Hiện Internet trở nên phổ biến tồn giới, thơng qua mạng Internet ngƣời trao đổi thơng tin với cách nhanh chóng thuận tiện Những tổ chức có hoạt động mơi trƣờng Internet/Intranet phải đối diện với vấn đề làm để bảo vệ liệu quan trọng, ngăn chặn hình thức công, truy xuất liệu bất hợp pháp từ bên (Intranet) lẫn bên (Internet) Khi ngƣời muốn trao đổi thông tin với ngƣời hay tổ chức thơng qua mạng máy tính yêu cầu quan trọng để đảm bảo thông tin không bị sai lệch bị lộ can thiệp ngƣời thứ ba Trƣớc yêu cầu cần thiết đó, lý thuyết mật mã thơng tin đời nhằm đảm bảo tính an toàn liệu nơi lƣu trữ nhƣ liệu đƣợc truyền mạng Vấn đề chia sẻ bí mật đƣợc đƣợc nghiên cứu từ năm 70 kỷ trƣớc Ý tƣởng chia sẻ bí mật dựa nguyên tắc đơn giản không tin vào Để đảm bảo an tồn thơng tin ta khơng thể trao cho ngƣời nắm giữ mà phải chia nhỏ thành mảnh trao cho ngƣời mảnh, cho ngƣời với số mảnh có khơng thể tìm thơng tin bí mật Việc phân chia mảnh phải theo sơ đồ chia sẻ bí mật định, sau khơi phục lại thơng tin bí mật ban đầu Đƣợc gợi ý giáo viên hƣớng dẫn nhận thấy tính thiết thực vấn đề, em chọn đề tài: Nghiên cứu vấn đề chia sẻ bí mật ứng dụng “Bỏ phiếu điện tử” để làm nội dung cho luận văn tốt nghiệp Luận văn tập trung vào nghiên cứu sở lý thuyết toán học số kỹ thuật mật mã để thực chia sẻ thông tin mật, sau áp dụng giải số tốn an tồn thơng tin “Bỏ phiếu điện tử” Nội dung luận văn gồm ba chƣơng Chƣơng 1: Các khái niệm Trong chƣơng luận văn trình bày kiến thức lý thuyết toán học Modulo, vấn đề mã hóa, kí điện tử, chữ kí số vấn đề quản lý khóa Chƣơng 2: Sơ đồ chia sẻ bí mật Nội dung chƣơng trình bày khái niệm chia sẻ bí mật, sơ đồ chia sẻ bí mật tính chất mở rộng sơ đồ chia sẻ bí mật, ƣu điểm sơ đồ Shamir toán bỏ phiếu điện tử Chƣơng 3: Ứng dụng bỏ phiếu điện tử Chƣơng đề cập tới số tốn an tồn thơng tin “Bỏ phiếu điện tử”, Giải toán chia sẻ khóa ký phiếu bầu cử, Giải tốn chia sẻ nội dung phiếu bầu cử Chƣơng trình thử nghiệm đƣợc viết ngơn ngữ lập trình C# 2012 Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 56 sơ đồ ngƣỡng (2, 4) 10 P1P2, P1 P3, P1P4 ,P2P3,P2P4 ,P3P4 11 P1P2P3, P1P4 12 P1P3P4, P1P2, P2P3 2/3 13 P1P3P4, P1P2, P2 P3, P2P4 2/3 14 P1P2P3, P1P2P4 15 P1P2P3, P1P2P4, P3P4 16 P1P2P3, P1P2P4, P1P3P4 17 P1P2P3, P1P2P4, P1P3P4, P2P3P4 sơ đồ ngƣỡng (3, 4) 18 P1P2P3P4 sơ đồ ngƣỡng (4, 4) Bảng 2.1: Các cấu trúc truy nhập không đẳng cấu Trong 18 cấu trúc này, có 10 cấu trúc sơ đồ lý tƣởng, 10 cấu trúc có dạng cấu trúc truy nhập ngƣỡng, có dạng cấu trúc có sở đồ thị phân rã đầy đủ Cấu trúc #9 cấu trúc nhƣ vậy, sở đồ thị phân rã đầy đủ K1, 1, Ví dụ Ví dụ 1: Đối với cấu trúc truy nhập #9, lấy d = 2, p ≥ xác định Φ nhƣ sau: Φ(P1) = (0, 1) Φ(P2) = (0, 1) Φ(P3) = (1, 1) Φ(P4) = (1, 2) Áp dụng định lý 11.5 ta có sơ đồ lý tƣởng Ví dụ 2: Đối với cấu trúc truy nhập #11, lấy d = 3, p ≥ xác định Φ nhƣ sau: Φ(P1) = (0, 1, 0) Φ(P2) = (1, 0, 1) Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 57 Φ(P3) = (0, 1, -1) Φ(P4) = (1, 1, 0) Trƣớc tiên ta có: Φ(P4) - Φ(P1) = (1, 1, 0) – (0, 1, 0) = (1, 0, 0) Cũng ta có: Φ(P2) + Φ(P3) - Φ(P1) = (1, 0, 1) + (0, 1, -1) – (1, 0, 0) Bởi (1, 0, 0)  (1, 0, 0)  Bây ta chứng tỏ (1, 0, 0)  B la tập khơng hợp thức lớn Có tập B nhƣ cần xem xét: {P1, P2}, {P1, P3} {P2, P3, P4} Trong trƣờng hợp, ta cần chứng tỏ hệ phƣơng trình tuyến tính khơng có nghiệm Ví dụ, giả sử rằng: (1, 0, 0) = a2Φ(P2) + a3Φ(P3) + a4Φ(P4) a2, a3, a4  Zp Phƣơng trình tƣơng đƣơng với hệ: a2 + a = a3 + a = a2 – a = Dễ dàng thấy hệ vô nghiệm Ưu nhược điểm cấu trúc không gian vectơ Brickell Cấu trúc không gian vectơ Brickell trƣờng hợp tổng quát sơ đồ ngƣỡng Shamir nên có khả linh hoạt ứng dụng nhƣng cấu trúc an toàn hàm Φ đƣợc xác định cách xác Tuy nhiên, nay, chƣa có phƣơng pháp hữu hiệu để xác định Φ (chủ yếu dùng phƣơng pháp thử sai) nên cấu trúc chƣa đƣợc áp dụng rộng rãi Dù vậy, sở lý thuyết chia sẻ bí mật phát triển khơng thể khơng xem xét cấu trúc Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 58 2.3 Tính chất mở rộng sơ đồ chia sẻ bí mật Các sơ đồ chia sẻ bí mật mở rộng bao gồm yêu cầu sau:[5]  Các sơ đồ chia sẻ bí mật đƣợc xác định trƣớc Mọi thơng tin bí mật cần thiết đƣợc cất giữ cá nhân tin cậy, sau đƣợc truyền cho ngƣời để xây dựng sơ đồ  Các sơ đồ chia sẻ bí mật động Đây sơ đồ định trƣớc thành phần bí mật đƣợc xây dựng lại tập hợp thức khác phân biệt giá trị mảnh đƣợc truyền  Các sơ đồ chia sẻ bí mật đa ngƣỡng Các sơ đồ chia sẻ bí mật đa ngƣỡng khác với việc chia sẻ bí mật theo cách bí mật đƣợc liên kết với tập hợp thức khác  Chống lại kẻ gian lận chia sẻ bí mật xác minh Các sơ đồ phải xác định đƣợc gian lận một nhóm thành viên ngƣời phân phối mảnh  Chia sẻ bí mật với tính chất khơng thể quy nạp Các sơ đồ qui nạp nói vấn đề mảnh bí mật sơ đồ ngƣỡng (t, n) bị lộ trở thành sơ đồ (t-1, n) Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 59 2.4 Ƣu điểm sơ đồ ngƣỡng Shamir toán bỏ phiếu điện tử Sơ đồ ngƣỡng Shamir có vài ƣu điểm nhƣ sau:  An tồn: phải có k mảnh bí mật ghép lại để khơi phục bí mật ban đầu, có nghĩa “kẻ xấu” khơng thể lợi dụng đƣợc trừ thỏa hiệp đƣợc với k ngƣời giữ mảnh  Tối thiểu: kích thƣớc mảnh khơng vƣợt qua kích thƣớc liệu gốc  Mở rộng: đa thức đƣợc giữ cố định, mảnh đƣợc tự động thêm vào bị bỏ mà không làm ảnh hƣởng đến phần khác  Năng động: Bảo mật dễ dàng tăng cƣờng mà không thay đổi bí mật cách thay đổi đa thức phân phối cách mảnh  Tiện lợi: Bí mật đƣợc chia sẻ cho n ngƣời, muốn khôi phục lại thông tin gốc khơng thiết phải cần n mảnh n ngƣời Với cấu trúc mạch đơn điệu, thành viên Pi phải giữ danh sách giá trị f(W) với W dây vào mạch có đầu vào xi Trong thành viên sơ đồ ngƣỡng Shamir phải giữ mảnh thông tin Cấu trúc không gian vectơ Brickell trƣờng hợp tổng quát sơ đồ ngƣỡng Shamir nên có khả linh hoạt ứng dụng nhƣng cấu trúc an toàn hàm Φ đƣợc xác định cách xác Tuy nhiên, nay, chƣa có phƣơng pháp hữu hiệu để xác định Φ (chủ yếu dùng phƣơng pháp thử sai) Từ ta nhận thấy sử dụng sơ đồ ngƣỡng Shamir lựa chọn phù hợp cho tốn bỏ phiếu điện tử Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 60 Chương ỨNG DỤNG TRONG BỎ PHIẾU ĐIỆN TỬ Với cách bỏ phiếu thông thƣờng, cử tri phải trực tiếp đến địa điểm bỏ phiếu, trực tiếp đăng ký bỏ phiếu, viết phiếu bỏ vào thùng phiếu, sau ban quản lý phải trực tiếp kiểm phiếu Nhƣng bỏ phiếu điện tử cơng việc từ đăng ký, bỏ phiếu đến kiểm phiếu đƣợc thực gián tiếp từ xa mạng máy tính qua phƣơng tiện điện tử nhƣ máy tính cá nhân, điện thoại di động, Các phiếu số đƣợc chuyển tự động mạng tới hòm phiếu điện tử Bỏ phiếu điện tử có ba giai đoạn: chuẩn bị, bỏ phiếu kiểm phiếu Trong bỏ phiếu điện tử phải áp dụng thêm kỹ thuật mã hóa, ký số, để bảo đảm an tồn thơng tin 3.1 Một số tốn an tồn thơng tin “Bỏ phiếu điện tử” 3.1.1 Bài toán xác thực cử tri Trong trình đăng ký bỏ phiếu điện tử để BDK (ban đăng kí) cấp quyền bầu cử cho cử tri (bằng cách ký lên định danh phiếu) BDK phải xác thực đƣợc thơng tin cử tri có đáp ứng đƣợc yêu cầu bầu cử hay khơng (ví dụ: Cử tri phải cơng dân Việt Nam, 18 tuổi, có đủ tƣ cách pháp nhân,…) Vấn đề đặt môi trƣờng mạng, làm để xác thực đƣợc cử tri tham gia đăng ký ngƣời có thơng tin nhƣ Phƣơng pháp giải quyết: Sử dụng kỹ thuật chứng minh thƣ điện tử, mã hóa, hàm băm, chữ ký số Mỗi ngƣời muốn tham gia bầu cử phải có giấy chứng nhận số quốc gia (National digital certificate) đƣợc cấp quan chứng thực số (Certificate Authority - CA), đƣợc lƣu trữ thiết bị lƣu trữ (e-token USB driver – loại thiết bị đặc biệt kết nối với máy tính chuẩn USB, lƣu trữ cặp khóa cơng khai khóa bí mật chứng nhận số) Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 61 + Đầu tiên cử tri phải gửi khóa cơng khai có thiết bị lƣu trữ tới máy chủ đăng ký + Máy chủ xác thực cử tri cách sử dụng challenge/response thông tin để xác thực xem ngƣời gửi khóa có phải chủ nhân khóa khơng (nếu ngƣời gửi khóa khơng vƣợt qua đƣợc challenge/response, cặp khóa cơng khai ngƣời gửi khơng đạt đủ điều kiện đăng ký bỏ phiếu phiên làm việc kết thúc) + Máy chủ gửi thông tin tới CA để xác thực + Nếu thông tin CA gửi lại thông tin cử tri cho máy chủ + Máy chủ kiểm tra thơng tin dựa quy định mà bầu cử hành đề để định xem cử tri có đạt đủ điều kiện hay khơng (nếu khơng hợp lệ kết thúc phiên) Sau gửi lại chứng nhận hợp lệ lƣu thông tin cử tri vào sổ đăng ký 3.1.2 Bài toán ẩn danh phiếu Lá phiếu hợp lệ phiếu có chữ ký BDK định danh Vấn đề nảy sinh là: Nếu cử tri để lộ định danh phiếu với BDK BDK biết cử tri (nhƣ thơng tin nhận dạng, chứng minh thƣ,…) phiếu bị lộ danh tính dẫn đến việc mờ ám xảy bỏ phiếu nhƣ: để lộ thông tin chủ nhân phiếu khiến ứng cử viên mua bán phiếu, bị kẻ gian sử dụng định danh để bỏ phiếu, Phƣơng pháp giải quyết: Sử dụng chữ ký mù Trong bỏ phiếu thông thường: + Khi bỏ phiếu, cử tri mang giấy tờ cá nhân thẻ cử tri đến ban đăng ký Ban đăng ký kiểm tra giấy tờ để xác minh quyền bỏ phiếu, hợp lệ đóng dấu xác thực phiếu phát phiếu cho cử tri + Sau đó, cử tri vào phịng bỏ phiếu, cất hết giấy tờ cá nhân đi, nhƣ phiếu hồn tồn khơng có thơng tin định danh Công việc cuối điền nội dung vào phiếu bỏ vào hịm Q trình bỏ phiếu truyền thống đƣợc gọi nặc danh ngƣời tham gia tuân thủ quy định Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 62 Trong bỏ phiếu điện tử: + Cử tri Vi tạo số ngẫu nhiên xi đủ lớn làm bí danh Vì xi đƣợc tạo ngẫu nhiên nên khơng có liên quan đến Vi + Khi Vi trình giấy tờ hợp lệ quan đăng ký ký lên bí danh xi Nếu Vi đƣa trực tiếp xi cho Ban đăng ký, họ xác lập đƣợc mối liên hệ Vi xi, điều thực khơng muốn Vì vậy, cử tri tiến hành làm mù bí danh cách biến đổi xi thành zi = blind (xi) trƣớc đƣa cho Ban đăng ký ký + Ban đăng ký ký trao chữ ký y = sig(z i) = sig(blind(xi)) cho Vi Lúc Vi xóa mù chữ ký y đƣợc sig(xi) chữ ký mà cử tri mong muốn có Vì quan cung cấp chữ ký cho x nhƣng hồn tồn khơng biết nội dung x nên ngƣời ta gọi chữ ký mù (blind signature) 3.1.3 Bài tốn phịng tránh liên kết thành viên ban bầu cử cử tri Trong q trình đăng ký có tham gia hai bên thành viên ban bầu cử cử tri Nhƣ thể nảy sinh vấn đề cử tri cấu kết với thành viên ban bầu cử để cấp chữ ký cho cử tri cử tri khơng đủ điều kiện bỏ phiếu Cho nên ngƣời ta áp dụng quy tắc BDK cấp chữ ký cho cử tri chấp thuận tất thành viên BDK (cử tri cấu kết với nhiều ngƣời BDK, nhƣng khó mua chuộc BDK) - Bằng cách sử dụng sơ đồ ngƣỡng Shamir để chia sẻ khóa bí mật thành viên BDK, ngƣời có mảnh khóa Chỉ tất đồng ý ghép lại thành khóa ký hồn chỉnh dùng để ký Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 63 3.2 Giải toán chia sẻ khóa kí phiếu bầu cử 3.2.1 Chia sẻ khóa Cho t, m nguyên dƣơng, t ≤ m Sơ đồ ngƣỡng A(t, m) phƣơng pháp phân chia bí mật k cho tập gồm m thành viên, cho t thành viên tính đƣợc k, nhƣng khơng nhóm gồm (t - 1) thành viên làm đƣợc điều Ngƣời phân chia mảnh khóa khơng đƣợc nằm số m thành viên - Khởi tạo: + Chọn số nguyên tố p + Chọn m phần tử xi khác (1 ≤ i ≤ m, xi ≠ 0, xi,m  Zp) + Trao xi cho thành viên Pi Giá trị xi công khai - Phân phối: + Phân phối k  Zp Chọn t -1 phần tử  Zp: a1, a2, …, at-1 Với ≤ i ≤ m, tính: yi  P( xi ), P( x)  k   j 1 aj x jj mod p t 1 + Trao yi cho thành viên Pi + Kết thúc, thành viên Pi có cặp khóa (xi, yi) dùng để khơi phục khóa 3.2.2 Khơi phục khóa Để tìm khóa bí mật từ mảnh khóa ta sử dụng công thức nội suy Lagrangre Công thức nội suy Lagrange có dạng: t a(x)= y j 1 i  1 k t , k  j x  xit xi j  xit Một nhóm B gồm t thành viên tính đƣợc a(x) cách dùng cơng thức nội suy Có thể tính đƣợc số K = a(0): Thay x = vào công thức nội suy Lagrange: t K=  yi j 1 Giả sử ta định nghĩa bj =  xik xik  x 1 k t , k  j  xik xik  x 1 k t ,k  j Khi đó: K = Số hóa Trung tâm Học liệu – Đại học Thái Nguyên t  bjyj i 1 http://www.lrc-tnu.edu.vn 64 3.3 Giải toán chia sẻ nội dung phiếu bầu cử Nội dung phiếu bầu cử đƣợc thể nhiều dạng khác nhau, phần giải toán chia sẻ nội dung phiếu bầu cử dƣới dạng văn + Chia sẻ nội dung Dựa vào tốn chia sẻ khóa kí phiếu bầu cử, ta chuyển nội dung văn thành mảng byte, byte mảng lúc đóng vai trị khóa Nhƣ tốn trở thành chia sẻ dãy khóa thành viên + Khôi phục nội dung Từ mảnh thành viên, ta khơi phục đƣợc dãy khóa dãy byte, từ dãy byte ta chuyển thành văn Đây nội dung phiếu bầu cử Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 65 3.4 Chƣơng trình thử nghiệm 3.4.1 Chia sẻ khóa kí phiếu bầu cử + Chia sẻ khóa Nhập vào khóa kí, click vào “sinh khóa” để chƣơng trình tự sinh khóa Xác định tổng số thành viên số thành viên tối thiểu để mở khóa Chọn khơng gian Zp sau click vào “Sinh đa thức bí mật” Cuối click vào “Truyền khóa” để chia khóa thành mảnh cho thành viên + Khơi phục khóa Tích chọn số lƣợng mảnh thành viên (bằng số lƣợng thành viên tối thiểu để mở khóa) Click vào “Tính khóa” để khơi phục lại khóa chia Chƣơng trình thơng báo kết khóa sau ghép mảnh Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 66 3.4.2 Chia sẻ nội dung phiếu bầu cử + Chia sẻ nội dung Nhập vào nội dung phiếu, click vào “mở tệp” để chọn tệp nội dung phiếu Xác định tổng số thành viên số thành viên tối thiểu để mở khóa Chọn khơng gian Zp sau click vào “Sinh đa thức bí mật” Ở khơng rõ a[0] a[0] dãy byte Cuối click vào “Tách nội dung phiếu” để chia nội dung phiếu thành mảnh cho thành viên + Khôi phục nội dung Click vào nút “ ” để mở tệp chứa mảnh ( số tệp chọn phải số lƣợng thành viên tối thiểu để mở khóa) Click vào “Nội dung phiếu” để khôi phục lại nội dung phiếu chia mảnh Chƣơng trình thơng báo kết khóa sau ghép mảnh Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 67 KẾT LUẬN + Các kết có đƣợc sau thực luận văn: Về lí thuyết bảo mật: em tìm hiểu khái niệm an tồn liệu: mã hóa liệu, chữ kí điện tử, phân phối khóa, thỏa thuận khóa, sơ đồ chia sẻ bí mật Về lí thuyết toán học sử dụng toán bảo mật: em tìm hiểu thực đƣợc phép tính khơng gian modulo áp dụng thành cơng vào tốn chia sẻ khóa kí phiếu bầu cử chia sẻ nội dung phiếu bầu cử Về vấn đề chia sẻ bí mật – nội dung luận văn – em nắm bắt đƣợc khái niệm chia sẻ bí mật, đặc biệt sơ đồ chia sẻ bí mật tiếng nhƣ sơ đồ ngƣỡng Shamir, cấu trúc mạch đơn điệu, cấu trúc không gian véctơ Brickell Về công nghệ sử dụng: em tìm hiểu thêm đƣợc ngơn ngữ lập trình trực quan bậc cao để viết chƣơng trình thử nghiệm, ngôn ngữ C# + Hƣớng phát triển luận văn: Từ kết thu đƣợc xu phát triển mạnh mẽ ngành mã hóa bảo mật liệu em nhận thấy sơ đồ chia sẻ bí mật cần đƣợc tiếp tục nghiên cứu, cải tiến áp dụng rộng rãi thực tế Sau luận văn em có hƣớng phát triển là: dựa vào sở lí thuyết chia sẻ bí mật để xây dựng hệ thống lƣu trữ khóa mật nhu cầu tạo lƣu trữ khóa mật lớn, đặc biệt việc bảo vệ khóa mật Đối với hệ thống lớn việc bảo vệ khóa mật vấn đề sống cịn Chính em hi vọng có nhiều ngƣời quan tâm đến ngành bảo mật, nghiên cứu phát triển ứng dụng thực tế Trong trình thực luận văn, điều kiện thời gian nhƣ kiến thức, luận văn tránh khỏi sai sót nội dung hình thức, mong đƣợc tham gia góp ý q thầy bạn để luận văn hoàn chỉnh Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 68 TÀI LIỆU THAM KHẢO Tiếng Việt [1] Phan Đình Diệu, Lý thuyết mật mã an tồn thơng tin, NXB Đại học Quốc Gia Hà Nội, 2002 [2] Phạm Văn Thiều, Phạm Thu Hằng (dịch), Mật mã từ cổ điển đến lƣợng tử, NXB Trẻ, 2009 Tiếng Anh [3] Mattias Fitzi, Jesper Nielsen, Stefan Wolf, How to share a key, 2007 [4] Rolf Oppliger, Contemporary Cryptography, 2005 [5] Sorin Iftene, Secret Sharing Schemes with Applications in Security Protocols, 2007 [6] Vivek Relan, Secret Sharing, 2009 [7] Các website: http://www.certicom.com http://www.citeseer.nj.nec.com http://www.cryptography.com http://www.pgp.coms http://www.rsa.com http://www.verisign.com Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 69 NHẬN XÉT CỦA GIÁO VIÊN HƢỚNG DẪN Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 70 NHẬN XÉT CỦA GIÁO VIÊN PHẢN BIỆN Số hóa Trung tâm Học liệu – Đại học Thái Nguyên http://www.lrc-tnu.edu.vn

Ngày đăng: 18/10/2023, 15:38

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN