1. Trang chủ
  2. » Luận Văn - Báo Cáo

Khóa luận tốt nghiệp Công nghệ thông tin: Phân tán khoá dựa trên thuật toán chia sẻ bí mật

69 0 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Phân tán khóa dựa trên thuật toán chia sẻ bí mật
Tác giả Tran Ngễ Tuần Kiệt
Người hướng dẫn Võ Tấn Khoa, Nguyễn Tấn Cẩm
Trường học Trường Đại học Công nghệ Thông tin
Chuyên ngành Công nghệ Thông tin
Thể loại Khóa luận tốt nghiệp
Năm xuất bản 2024
Thành phố TP. Hồ Chí Minh
Định dạng
Số trang 69
Dung lượng 33,73 MB

Nội dung

Cùng với sự lan rộng nhanh chóng của ví blockchain, xuất hiện nhiều cơ hội cũng như thách thức mới trong việc quản lý khóa và xác thực, đặt ra những yêu cầu cao về tính toàn vẹn và bảo m

Trang 1

ĐẠI HỌC QUOC GIA TP HO CHÍ MINH

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN KHOA KHOA HỌC VÀ KỸ THUẬT THÔNG TIN

TRAN NGÔ TUẦN KIỆT - 20521505

KHÓA LUẬN TÓT NGHIỆP

PHAN TAN KHOA DUA TREN THUAT TOÁN CHIA SE BÍ MAT

Distributed key based on secret sharing algorithm

CU NHAN NGANH CONG NGHE THONG TIN

GIANG VIEN HUONG DAN

VO TAN KHOA NGUYEN TAN CAM

TP HO CHi MINH, 2024

Trang 2

THONG TIN HOI DONG CHAM KHÓA LUẬN TOT NGHIỆP

Hội đồng cham khóa luận tốt nghiệp, thành lập theo Quyết định số 35/QD-DHCNTT

ngày 10/01/2024 của Hiệu trưởng Trường Đại học Công nghệ Thông tin.

Trang 3

LỜI CẢM ƠN

Em xin chân thành cảm ơn các thầy, cô giáo trong khoa Khoa học và Kỹ thuật

thông tin đã giúp đỡ em trong quá trình làm báo cáo khóa luận này.

Đặc biệt em xin cảm ơn thay Võ Tan Khoa và cô Thư Nguyễn đã giúp đỡ em hoàn

thành được bản báo cáo này.

Trang 4

2.1.2 Phương pháp của chúng tÔI -e-c-ccsersersrrrrrerirtririrrirrrrrrke 16

2.2 Công trình nghiên cứu liÊn QuUa11 c<-5c 5< 55<5c+‡+xeerteererxeertesreerxerressree 17

2.3 NGM tang ôaẽ 21

2.3.1 Nội suy Lagrange ceececsecssecnsesecsecssesesssesseesueesiecseesnsesteessesneesseenteeneeseenteeneessees 21 2.3.2 Chia sẻ bi mat Shamir (SSS) cccecrrererrirtrrirrrrrirrrrirrrree 21

2.3.3 Tao khóa phân tán (DK) - -ccrserierrrtrirrrirrrrirerirrrrrrrr 23

2.3.3.1 Van đề phân chia khóa bang SSS -s- cssz 24

2.3.3.2 Phương pháp thực hiỆn -5c<csrseererrrrrerirerrrrrrrrrree 25 2.3.4 Chủ động chia sẻ bí mật (PSS) c-cs.iHH ke 26 2.3.5 Xác thực chia sé bí mật Pedersen (PVSS) -cccccerserserersrres 28 2.3.6 Đường cong ElÏIDtIC «-ccccvekkrekerriekrrtkiikiikrrrerierrree 30

2.3.6.1 Cac ứng dụng của Elliptic trong mật mã học 31

2.3.6.2 Phương Trình Đường Cong Elliptic (ECC) 31

2.3.6.3 Mã hóa bất đối xứng: ccssreeeerrererrreerrrrrerre 32

Chương3 LE THUYẾT -22.+cc2treeetrrerrrrrerrrrrrerre 33

Trang 5

3.2.3 Cơ chế phục hồi các chia sẻ -.ececieeeeerrreeeeerrreeertrrreerrrre 38

3.2.4 Cơ chế thưởng phạt sseecerreeeerreeerrrrrrrrererre 39

3.3 Hệ thống dữ liệu phi tập trung của Metadata - ceecrceccerrrcecrre 39

3.4 Sử dụng khóa cho các ứng dụng blockchaIn -. sccssecsseecsseessress 40

3.4.1 Window: phương thức postMessSage() -e-c ~eceereexrx 40

3.4.2 Ky một giao dịch từ Webổ -ccccekiekkikkikikiiiieirrree 41

Chương 4 ĐÁNH GIÁ VÀ THẢO LUẬN 2iicceeccverrrreererrrrrrrree 42

4.1 Quy trình phát triỀn -ccs.eecerreeetrrevrtrtrervrtrrrrrrrrtrrrrrtrrrrerrre 424.2 H thOmg +.,B,S8B.HHDHẶHẶẬHĂH,,., 444.3 Lung hoat co hố 49

4.3.1 Cơ chế xác thực dé lấy khóa từ nút mạng -s 49

4.3.2 Trường hợp đăng ký cccehhHH HH ninh 51 4.3.3 Trường hợp đăng nhập NNA che 52 4.3.4 Trường hợp kích hoạt MFA -c«ccceekierkritkkirikiiierirrree 53 4.3.5 Trường hợp đăng nhập MIEA ccc-cererrrrrrrriirrrrrrrrerrrrree 54

4.3.6 Trường hop đăng nhập MPA trên thiết bị mới - 55

Trang 6

4.4 Các cơ chế hoạt GONG 0 57

4.4.1 Cơ chế xác thực Mạng NúC -ecsseeesrrecerrecrerrreete 574.4.2 Co chế xác thực đa yếu tỐ -ceccecireecerrrecreerrrrerrrrrrrrerrre 57

4.6.2 Điểm cần cải thiện -::ccccecc+S2EEEEEEEiiieAEEEEEEEEEEriiiirireekekrrrre 59

4.7 So sánh với các ứng dụng hiỆn CÓ -e - sec csecsevseterseeksertksrekkrtkeerrieee 59

4.7.1 MetaMask (Extension): ccscsssscsscsssssssssssessssssssssssssssssessssssssssssssesssssessssssassassaseess 60 4.7.2 Wax (CÏOUd): c.sĂĂ SH HH kh 61 4.7.3 Ledger (COlG|): -Sc he 61

4.7.4 UIT Wallet (CryptOgraply): «««cc«ekkeh Hà ờt 62

Chương5 KET LUẬN ecc2iccccetrieeeetrrreerrrrrreerrrrreere 63

Chương 6 HƯỚNG PHÁT TRIỂN -: 2e:iceetieevtErretrtreerrrrserre 64

6.1 Tối ưu hóa va hiệu Suất: -.cseriereerirrireririirrirrrrrirrrrrie 64

6.2 Mở rộng tính năng: -« set HH ni nhi trreg 64

6.3 Bảo mật và kiểm thử: eetiitririiiriiriiriiiiiiiririiriirirrirrie 646.4 Nang on 7a ẽ 64

6.5 Quản lý tài nguyÊH: -«-cccserrrrrtrrrtrrrirtrrerrrirtrrerrrrrrrierrrrrrrrierrrrree 64 6.6 Tích hợp công nghỆ mỚII: - s cscs*ScxtEEEveEExtErteErketkketrkrrkrrirrkirrrerrke 65

Trang 8

DANH MỤC HÌNH

Hình 2.1: Chia sẻ bí mật Shamir ¿5c + cs‡c+etEEEsetsrtersersttersrtrksrsrrsrssrkrrsrree 22 Hình 2.2: Tạo khóa phân tấn -«-+s+esExELxH1Y HH HHHY Hàng Hàng ngkg 23 Hình 2.3: Cách hoạt động tạo khóa phân tấn -csererrrrrerisrrrtrrrrrree 25 Hình 2.4: Chủ động chia sẻ bí mật (PSS) cccsriiekiriiiiiriiiiiiirirree 27 Hình 2.5: Xác thực chia sẻ bí mat Pedersen (PVSS) cccccekikreiereree 28 Hình 2.6: Cách hoạt động PVSS chi rierree 29 Hình 2.7: Đường cong EÏÏIDLC s s«-+c<Scx+xkE+xsEkttrrtkkstkitrrtkkrrirrrrrrrrrrrriee 30

Hình 3.1: Phân tấn khóa ss- sexy the rirtreg 33

Hình 3.2: Kiến trúc hệ thống 2++e22+ec2ttrevEEtrrEEErerEtrrrrtrrrrrtrrrrrrrre 34

Hình 3.3: Quản lí các nÚt mạng sex Hàng gà gen 37

Hình 3.4: Cách lấy dữ liệu Metadata từ IPES -ccccccrrrrceeverrrrrrrereerrrrre 40

Hình 3.5: Sơ đồ ký giao dịch bằng postMessage() -cce.receereceerreeee 41

Hình 4.1: Quy trình phát triển phần mềm thác nước -:-.cccee:r::ceseeverrree 42

Hình 4.2: Trang đăng nhập -s-©5<+c<S.EEt HH 1g ike 44

Hình 4.3: Trang đăng nhập đa yếu tỐ -cee +eeceerreevevrrrrevvrrrrrrerrrree 45

Hình 4.4: Email gửi cụm từ khôi phục khóa sao lưu -‹«c-c-seccceeerrrsereree 45

Hình 4.13: Đăng nhập MFA trên thiết bị mới -cce eceerreeeereererree 56

Trang 10

DANH MUC TU VIET TAT

: Distributed Key Generation : Multi Factor Authentication : Nodes Network Authentication : Proactive Secret Sharing

: Pedersen Verifiable Secret Sharing : Shamir’s Secret Sharing

: InterPlanetary File System : Elliptic Curve Cryptography

Trang 11

TOM TAT KHÓA LUẬN

Công nghệ blockchain đã mang đến sự đổi mới trong cách chúng ta lưu trữ và

truyền tải đữ liệu, mở ra nhiều cơ hội mới Tuy nhiên, đảm bảo an ninh cho ví

blockchain vẫn là một thách thức lớn Đề tài này giới thiệu phương pháp mới có tên

là "Kiến Trúc Khóa Phân Tán" sử dụng Chia Sẻ Bí Mật Shamrr (SSS) và Tạo KhóaPhân Tan (DKG) dé tăng cường an ninh và khả dụng của ví blockchain

Chia Sẻ Bi Mật Shamir (SSS) là một phương pháp mật mã được thiết kế dé chia

một bí mật thành nhiều phần, trong đó chỉ có một sỐ lượng được xác định trước đó

mới có thê khôi phục lại bí mật gốc Sử dụng SSS trong Kiến Trúc Khóa Phân Tán

giúp tăng cường kha năng chống lại các cuộc tan công từ người không có quyền

truy cập.

Tao Khóa Phan Tan (DKG) là quá trình mà các thành viên của mạng lưới

blockchain tạo ra và chia sẻ một phần nhỏ của khóa mật khâu Kết hợp với SSS,

DKG giúp ngăn chặn rủi ro từ việc một sỐ lượng lớn thành viên bị tấn công hoặc bị

tắt máy

Bằng cách kết hợp SSS và DKG trong Kiến Trúc Khóa Phân Tán, chúng ta có thể

đạt được sự phân tán, bảo mật và linh hoạt trong việc quản lý khóa mật khẩu của víblockchain Điều này không chỉ giúp giảm thiểu rủi ro từ các cuộc tắn công mạng,

mà còn tạo điều kiện thuận lợi cho sự phát triển và triển khai an toàn của ứng dụng

blockchain trong nhiều lĩnh vực khác nhau

Phương pháp sẽ dùng SSS để chia sẻ khóa người dùng làm ba phần Một phần được

giữ bởi những người chạy nút, một hệ thống công khai và bất kỳ ai cũng có thê

thành người vận hành và được quản lý thông qua hợp đồng thông minh blockchain

Một phần được giữ bởi thiết bị của người dùng và một phần được giữ với cơ chế

sao lưu Chi với 2/3 phan của khóa, người dùng có thé khôi phục khóa riêng tư gốc.Phần được lưu bởi những người chạy nút có cơ chế xác thực thông qua cách đăng

nhập mạng xã hội hiện có như facebook, google, luôn có sẵn Một phần được lưu

Trang 12

trữ trong thiết bị dùng thường xuyên Vì vậy, khi sử dụng sẽ tạo ra sự tiện lợi dễ

dàng tiếp cận lượng lớn người dùng mới, những người mà chưa từng làm quen đến

khái niệm khóa Ngoài ra nghiên cứu cũng cho thấy hệ thống có khả năng khôi phục

khóa tốt trong trường hợp mắt khóa, hứa hẹn là giải pháp tuyệt vời cho hệ thông

blockchain hiện tai.

Đánh giá sơ bộ trong môi trường phát triển cung cấp cái nhìn về khả thi và hiệu qua

tiềm năng của hệ thống Kết quả cho thấy những điểm mạnh, như bảo mật cao, giaodiện thân thiện với người dùng và tiềm năng mở rộng

Tuy nhiên, các lĩnh vực cần cải thiện được xác định bao gồm tốc độ tạo khóa, khả

năng quản lý tài nguyên Hướng phát triển tương lai bao gồm tối ưu giải quyết 16

hồng liên quan đến gian lận nút bằng PVSS, ký giao dịch từ Web3 và tích hợp công

nghệ như IPFS.

Tóm lại, nghiên cứu là một giải pháp hứa hẹn và sáng tạo đề tăng cường an ninh và

sự thân thiện với người dùng của ví blockchain Kết hợp giữa SSS và DKG không

chỉ giải quyết hiệu quả các thách thức hiện tại mà còn định hình lại bối cảnh của các

ứng dụng blockchain an toàn va thân thiện với người dùng.

Trang 13

Chương 1 MỞ DAU

Trong bối cảnh cách mạng công nghiệp 4.0 và sự bùng nỗ của công nghệ

blockchain [1], nghiên cứu và phát triển các giải pháp an ninh cho ví blockchain trở

nên ngày càng quan trọng Cùng với sự lan rộng nhanh chóng của ví blockchain,

xuất hiện nhiều cơ hội cũng như thách thức mới trong việc quản lý khóa và xác

thực, đặt ra những yêu cầu cao về tính toàn vẹn và bảo mật thông tin Chúng ta đangtrải qua những thay đôi đáng ké trong cách tương tác với dữ liệu và tài sản kỹ thuật

số, điều này đặt ra những thách thức mới đối với bảo mật thông tin và niềm tin của

người dùng.

Đề tài nghiên cứu này tập trung vào phát triển một phương pháp mới với phương

pháp phân tán khóa, nhăm tăng cường an ninh và khả dụng của ví blockchain Việcchọn đề tài không chỉ xuất phát từ sự quan trọng và thách thức ngày càng lớn tronglĩnh vực này mà còn từ mong muốn đóng góp vào cộng đồng nghiên cứu Sự kết

hợp độc đáo giữa Chia Sẻ Bí Mật Shamir (SSS) và Tạo Khóa Phân Tan (DKG) va

các thuật toán khác có thé mang lại những giải pháp tiên tiễn và có ý nghĩa trong

việc cải thiện bảo mật ví blockchain.

1.1 Lí do chọn đề tài:

e Tính quan trong: Sự lan rộng nhanh chóng của ví blockchain tạo ra cơ hội

lớn đồng thời đặt ra những thách thức đáng kê về an ninh Quản lý khóa [2] và

xác thực là hai khía cạnh quan trọng cần được giải quyết dé đảm bảo tính toàn

vẹn và bảo mật của thông tin Nghiên cứu này sẽ tập trung vào những khía

cạnh này để đưa ra giải pháp hiệu quả

e_ Đóng góp vào công nghiệp blockchain: Sự đổi mới trong kết hợp giữa SSS

và DKG có thê mang lại những giải pháp tiên tiến và có ý nghĩa trong việc cảithiện bảo mật ví blockchain Chúng ta không chỉ đối mặt với thách thức màcòn có cơ hội đặt dau ấn tích cực trong cộng đồng nghiên cứu

e Hướng tới công nghiệp 4.0: Công nghiệp 4.0 [3] đang đặt ra những thách

thức đối với bảo mật và quản lý thông tin Việc áp dụng blockchain không chỉ

Trang 14

là một xu hướng mà còn là một bước quan trọng trong việc chuyền đổi số vàtạo ra môi trường kinh doanh thông minh Dé tài này không chỉ giải quyết van

đề an ninh trong tình huống hiện tại mà còn định hình và đáp ứng đòi hỏi của

tương lai công nghiệp.

e Tinh ứng dụng rộng rãi: Giải pháp an ninh phân tán khóa có thé không chỉ

áp dụng cho ví blockchain mà còn có thể mở rộng sang các lĩnh vực khác trongcông nghiệp và xã hội Nghiên cứu này có thể đưa ra những khía cạnh và ứng

dụng mới, mang lại giá trị không chỉ cho cộng đồng blockchain mà còn cho

nhiều lĩnh vực khác

1.2 Mục đích nghiên cứu:

e Tang cường an ninh: Mục tiêu chính của nghiên cứu là phát trién một phương

pháp an ninh độc đáo dé đối mặt với các thách thức an ninh trong quản lý khóa

và xác thực ví blockchain.

e Nâng cao trải nghiệm người dùng: Nghiên cứu cũng hướng đến mục tiêu kết

hợp tính dễ sử dụng với tính an toàn, tạo ra một giao diện người dùng giốngnhư các ứng dụng web2 truyền thống Điều này giúp người dùng tận hưởng

một trải nghiệm dễ dàng và an toàn khi sử dụng ví blockchain.

e Nang cao khả năng khôi phục khóa: Khả năng khôi phục khóa cũng là một

trong những mục tiêu của nghiên cứu Nâng cao khả năng bảo mật đồng thờicũng phải dé dàng khôi phục khóa khi người dùng làm mắt khóa

e_ Tăng lượng người dùng vào hệ thống blockchain: Do van đề về giữ khóa,

một số lượng người dùng mới đã bị hạn chế tiếp xúc với công nghệ này Nhờvào nghiên cứu, có thể cung cấp một sự tiện lợi cho người dùng mới tiếp cậnvào hệ thống

e Tao một ví blockchain ứng dụng mật mã học: Không chỉ là nghiên cứu,

mục tiêu của đề tài còn phải tạo ra một ứng dụng ví blockchain hoàn chỉnh dễ

sử dụng, bảo mật cao phục vụ cho van đề kết nối đến mạng lưới blockchain

hiện có.

Trang 15

Chương 2 TỎNG QUAN

Trong thời đại ngày nay, sự chuyển đổi mạnh mẽ của ứng dụng blockchain [4] đã

mở ra nhiều cơ hội và thách thức, tạo nên sự đan xen giữa công nghệ và tài chính

Trong bối cảnh này, mật mã đóng vai trò quan trọng, đặt ra những thách thức đối

với việc đạt được sự cân bằng giữa khả năng tiếp cận và bảo mật Trong phạm vi

nghiên cứu này, chúng ta sẽ tập trung vào việc đánh giá các hướng nghiên cứu hiện

tại liên quan đến tích hợp của các phương pháp mật mã tiên tiến, đặc biệt là Chia sẻ

Bí mat Shamir (SSS), Tạo khóa Phân tán (DKG) và ví mật mã học trong lĩnh vực

blockchain.

2.1 M6 tả bai toán

2.1.1 Van dé

Trong môi trường ngày nay, sự phô biến của vi blockchain đã mang lai nhiều cơ hội

cũng như thách thức trong việc quản lý khóa và xác thực Sự an toàn và bảo mật của

thông tin người dùng trở thành ưu tiên hàng đầu, và đồng thời, sự đơn giản và tiện

loi của trải nghiệm người ding cũng đặt ra những yêu cầu ngày càng cao Bài toán

mà nghiên cứu này đặt ra là làm thế nào để tối ưu hóa quản lý khóa mật khâu trong

ví blockchain, đồng thời đảm bảo tính bao mật và dé sử dụng cho người dùng

2.1.2 Phương pháp của chúng tôi

Dé giải quyết van dé này, chúng tôi đề xuất một phương pháp độc đáo, kết hợp giữa

thuật toán chia sẻ bí mật và các phương pháp mật mã hiện đại Phương pháp này tập

trung vào việc chia sẻ khóa người dùng thành nhiều phần, đảm bảo tính an toàn và

linh hoạt trong quản lý khóa mật khẩu

Phương pháp đề xuất là chia sẻ khóa người dùng thành nhiều phần bằng các thuật

toán mật mã học dựa trên thuật toán chia sẻ bí mật cơ bản Những phần chia sẻ sẽ

được chia cho các bên tham gia giữ Chia sẻ gồm ba phần với 2 phần do chính

người dùng giữ, một phần cuối sẽ được chia sẻ nhỏ hơn và chia ra nhiều bên khác

nhau giữ và được giữ an toàn thông qua DKG, PSS và PVSS.

Trang 16

Phương pháp này không chỉ giúp chia sẻ khóa một cách an toàn mà còn tạo nên một

hệ thông quản lý khóa mật khẩu độc đáo, linh hoạt và dé sử dụng Chúng tôi tin

răng giải pháp này sẽ đáp ứng được yêu câu ngày càng cao của cộng đông người

dùng ví blockchain, đồng thời đảm bảo tính bảo mật vững chắc

2.2 Công trình nghiên cứu liên quan

Trong lĩnh vực giao thức mật mã, bài báo của Johann Van Der Merwe,

Dawoud S Dawoud và Stephen McDonald giới thiệu một phương pháp đa chữ

ký ngưỡng sáng tạo [5], liên kết các tính năng của các phương pháp chữ ký

nhóm ngưỡng và các phương pháp đa chữ ký Phương pháp này cho phép

ngưỡng (t) hoặc nhiều hơn thành viên của một nhóm ký tên cùng một thôngđiệp Không giống như chữ ký nhóm ngưỡng truyền thống, người ký tên trongphương pháp này không ân danh, cho phép nhận diện công khai dựa trên thôngtin chứa trong chữ ký đa chữ ký ngưỡng hợp lệ Trọng tâm chủ yếu của bài

báo là đề xuất một phương pháp chữ ký đa ngưỡng an toàn và hiệu quả, xác

định các tính chất cơ bản và giải quyết các cuộc tấn công gần đây đối với cácphương pháp tương tự Tác giả trình bày ưu điểm của phương pháp đề xuấtcủa họ thông qua các phân tích hiệu suất so sánh với các phương pháp kháctrong lĩnh vực Hơn nữa, bài báo giới thiệu một cơ sở hạ tầng quản lý khóa

phân tán (DKM]) dựa trên logarithm rời rac, có một giao thức DKG có kha

năng được kiểm tra công khai, tối ưu hóa vòng và một giao thức cập nhật/phân

phối khóa phân tán (DKRU) có thé được kiểm tra công khai trong một vòng,chú ý răng giao thức DKRU tối ưu hóa vòng giải quyết một thách thức lớntrong các phương pháp cập nhật/phân phối bí mật hiện tại bằng cách cho phépcác thành viên trong nhóm xác định các cô đông độc hại hoặc lỗi ngay từ vòngđầu tiên, đo đó tránh cần thiết của nhiều lần thực hiện giao thức

An ninh của giao dịch blockchain chịu sự phụ thuộc nặng n vào việc bảo vệkhóa riêng được lưu trữ trong các ví Các phương pháp quản lý ví phố biến

hiện tại đôi mặt với nhược điêm liên quan đên sự cô điêm duy nhat, thông qua

Trang 17

việc lưu trữ ví trong một địa điểm tập trung hoặc phụ thuộc vào một trung tâm

tin cậy Mat mát hoặc rò rỉ của khóa riêng có thé dẫn đến hậu quả không théđảo ngược Đề giải quyết thách thức này, bài báo này của Zhou Jian, Qu Ran

và Sun Liyan giới thiệu một phương pháp bảo vệ ví blockchain mới [6].

Phương pháp đề xuất tận dụng chữ ký số đường chéo ngưỡng, loại bỏ nhu cầu

có trung tâm tin cậy và giảm thiêu rủi ro sự có điểm duy nhất Trong phương

pháp phi tập trung này, người tham gia cùng nhau tạo ra khóa công cộng và

riêng, chia sẻ khóa riêng mà không phụ thuộc vào một cơ quan trung ương.

Với việc vượt qua ngưỡng được xác định, người tham gia có thể ký tập thể cácgiao dịch qua các vòng có định, chống lại hiệu ứng tấn công điểm duy nhất và

đảm bảo an toàn ví Phương pháp tuân theo yêu cau về tính không thé giả mạo,

an danh và độ mạnh mẽ, cung cấp một con đường triển vọng dé nâng cao an

ninh của giao dịch blockchain.

Công trình của Harsh Kumar, Soumyajit Basak, Saina KD va Abdul Haq

Nalband đào sâu vào những thách thức va tiễn bộ ngày càng phức tạp trongkhía cạnh quan trọng của hệ sinh thái tiền điện tử số [7] Bài báo nhấn mạnhtam quan trọng của ví blockchain như các kho lưu trữ ảo cho tài sản số, nhânmạnh vai trò của chúng trong việc hỗ trợ lưu trữ an toàn, truyền tải và theo dõigiao dịch tiền điện tử Khi sự phô biến của ví blockchain tăng, các tác giả nhấn

mạnh sự tập trung gia tăng vào an ninh dé dap ứng với những rủi ro ngày càng

gia tăng về việc xâm phạm và lừa đảo trong thị trường tiền điện tử Đáng chú

ý, bài báo khám phá việc tích hợp các tính năng an ninh tiên tiến như xác thựchai yếu tố và xác thực sinh trac học dé đối mặt với những thách thức này Honnữa, các tác giả thảo luận về vai trò quan trọng của việc giảm độ trễ và ví

blockchain nhẹ trong việc đảm bảo các giao dịch bitcoin nhanh chóng và hiệu

quả, giảm thời gian xác nhận và nâng cao trải nghiệm người dùng tổng thể Họchú ý đến việc áp dụng công nghệ blockchain trong các giải pháp ví tiên tiến,nhấn mạnh kiến trúc phi tập trung của nó dé tăng cường an ninh và bảo ton tàisản Khía cạnh số cái phân tán của blockchain tăng tốc quá trình xử lý giao

Trang 18

dịch, trong khi các nút nhẹ giúp giữ cho ví blockchain gọn nhẹ và dễ truy cập,

đặc biệt là đối với các thiết bị có dung lượng lưu trữ và khả năng xử lý hạn

chế Bài báo đặt blockchain làm người hỗ trợ giải quyết những lo ngại về an

ninh và hiệu quả hoạt động trong lĩnh vực của ví blockchain.

Khái niệm về ví tiền xã hội đã được nhiều nghiên cứu viên khám phá trongnhững năm gần đây Một ví dụ đáng chú ý là công trình của Avishka

Rathnavibhushana, Tharinda Thamaranga, Sandaru Kaveesha, Chandana

Gamage, đã trình bay một thiết kế ví tiền xã hội tích hợp xác thực sinh trắchọc và kỹ thuật chia sẻ bí mật dé dam bảo hoạt động an toàn [8].Công trìnhnày đề xuất một hệ thống sử dụng các phương pháp chữ ký da chữ ký dé chophép nhiều người dùng chia sẻ quyền truy cập vào một ví Ngoài ra, hệ thống

sử dụng xác thực sinh trắc học dé xác minh danh tính của mỗi người dùngtrước khi cho phép truy cập vào ví Tac gia cũng triển khai một bản thử nghiệmcủa ví tiền xã hội của họ và thực hiện phân tích an ninh dé đánh giá hiệu quảcủa nó Kết quả của họ cho thay rằng thiết kế ví tiền xã hội của họ có thé bao

vệ hiệu quả chống lại việc mất mát hoặc trộm cắp khóa riêng, đồng thời cungcấp một cách thuận tiện và an toàn cho người dùng truy cập tài sản tiền điện

tử của họ.

Công trình nghiên cứu "Cryptocurrency Wallet: A Review" của Saurabh

Suratkar, Mahesh Shirole va Sunil Bhirud [9] tập trung vào việc đánh giá các

ví tiền điện tử đa loại Blockchain, một danh sách ngày càng phát triển các ghichú được gọi là các khối, được liên kết bằng cách sử dụng mat mã Trong vitiền điện tử, các khóa riêng và khóa công khai của blockchain được lưu trữ,nhưng không phải giá trị thực sự của đồng tiền Ví cung cấp khả năng chongười dùng gửi và nhận tiền ảo / token và điều chỉnh số dư của họ thông quatương tác với blockchain Có ba loại ví đa loại: phần mềm, phần cứng và giấy

Vi phần mềm có thé là web, di động và máy tinh dé bàn Sự xâm nhập ngàycàng gia tăng của blockchain trong nhiều ngành làm cho người ta hiểu về vítiền điện tử chỉ tiết Có nhiều loại ví đề lựa chọn Công trình này tập trung vào

Trang 19

việc đánh giá các ví đa loại, tìm hiểu về các tính năng như các loại tiền được

hỗ trợ, độ an danh, chi phí, hỗ trợ nền tảng, quản lý khóa, phương pháp phụchồi ví và các loại tiền fiat được hỗ trợ

Công trình nghiên cứu "Wallet Contracts on Ethereum" [10] của Monika di

Angelo và Gernot Slazer tập trung vào vai trò của tiền điện tử và mã thông báomật mã trên blockchain, tương tự như tiền mặt và công cụ phổ quát để xử lýquyên lợi và tài san Ví phần mềm tương tác với blockchain nói chung và đặcbiệt là với các hợp đồng thông minh (chương trình on-chain) Một số ví đượcthực hiện (một phần) dưới dạng các hợp đồng thông minh với mục đích tăng

cường niềm tin và an ninh bằng cách trở nên minh bạch và cung cấp các tính

năng như giới hạn hàng ngày, phê duyệt, chữ ký đa chữ ký và cơ chế phục hồi.Ethereum là nén tảng nỗi bật nhất cho cả mã thông báo va hợp đồng thông

minh, và do đó cũng là nền tảng chủ yếu cho các hợp đồng ví Công trình

nghiên cứu này thảo luận về nhiều phương pháp dé xác định các hợp đồng vi

một cách bán tự động thông qua việc xem xét các bytecode đã triển khai vàcác mô hình tương tác của chúng Hơn nữa, chúng ta phân biệt các đặc điểm

của các ví đang sử dụng và nhóm chúng thành sáu loại khác nhau.

Bài báo nghiên cứu do các tác giả Yifan Yu, Yunkai Xu, Jiawei Yuan,

Changhao Wu, Xiaogguang Liu và Ming Su trình bày một phương pháp độc

đáo trong việc thiết kế ví điện tử blockchain [11] với sự tập trung vào quản lýkhóa phân tán và thuận tiện Trong bối cảnh sự ứng dụng rộng rãi của côngnghệ blockchain trong nhiều lĩnh vực cuộc sông, quản lý khóa ngày càng trởnên quan trọng Hiện tại, quản lý khóa của ví điện tử blockchain chủ yếu dựavào cụm từ ghi nhớ, nhưng vẫn gặp khó khăn trong việc nhớ Thiết kế đề xuất

giới thiệu một phương pháp sáng tạo, trong đó khóa được tạo thành một mã

sau đó được chia thành n hình ảnh chia sẻ dựa trên một kế hoạch chia sẻ bímật thị giác của chúng tôi Những hình ảnh chia sẻ có thé được hiển thị đướinhiều định dạng khác nhau bao gồm ca mã QR, giấy, quần áo và dau nước âm

thanh, giúp thuận tiện cho quá trình khôi phục khóa Hơn nữa, ví cập nhật

Trang 20

những hình ảnh chia sẻ này thường xuyên thông qua phương tiện truyền thông

nóng, đảm bảo tính an toàn liên tục Hơn nữa, nghiên cứu giới thiệu một kế

hoạch chia sẻ bí mật thị giác dựa trên cau trúc tổ hợp và giải quyết một nhómphương trình tuyến tính Một khi kế hoạch chia sẻ bí mật thị giác an toàn, vítrở nên an toàn mà không cần các cài đặt tin cậy ban đầu bổ sung Phươngpháp này vừa đảm bảo tính an toàn vừa tiện lợi, giải quyết những thách thứcliên quan đến việc ghi nhớ khóa và cung cấp một giải pháp phân tán và an toàn

cho người dùng ví điện tử blockchain.

2.3 Nền tảng

2.3.1 Nội suy Lagrange

Nội suy Lagrange [12] là một phương pháp nội suy được Joseph Louis Lagrange đềxuất dé xây dựng một đa thức nội suy thông qua các điểm dữ liệu đã biết Nội suy

Lagrange đóng một vai trò quyết định trong việc khôi phục lại bí mật sốc từ các

phần chia sẻ Kỹ thuật toán học này liên quan đến việc tạo ra một đa thức đi qua các

điểm cụ thể, cho phép khôi phục bí mật thông qua sự kết hợp của các phần chia [13]

được giữ bởi các bên được ủy quyền

TC Il X= XX;

"TT Xj — Xj

e L(x) là đa thức Lagrange thứ i

e _ + là điểm dữ liệu thứ 7, và x, là điểm dữ liệu thứ j với j ¥i

2.3.2 Chia sẻ bí mat Shamir (SSS)

Phuong pháp chia bi mật của Shamir [14], hay con được biết đến với tên gọi

"Nguyên tắc chia bí mật Shamir" (Shamir's Secret Sharing - SSS), là một thuật toánđược phat trién bởi nha toán học Adi Shamir vào năm 1979 Phương pháp nay mang

lai sự an toan và độ tin cậy cao trong việc bảo vệ thông tin quan trọng bằng cách

phân chia nó thành các phần nhỏ được phân phối cho các bên tham gia

Trang 21

Cơ bản, ý tưởng của Shamir là chia một bí mật thành nhiều phần, gọi là "phần

chia," và chỉ cần một số tối thiêu của những phần này để tái tạo lại bí mật gốc Quy

luật toán này được mô tả bằng một đa thức bậc t—1 là số lượng phần chia tối thiểucan thiết dé phục hồi lại bí mật

Một trong những đặc điểm quan trọng của SSS là tính phi tập trung của nó Thay vì

giữ toàn bộ bí mật tại một nơi duy nhất, phương pháp này phân chia thông tin quan

trọng thành nhiều phần và phân phối chúng đến các bên tham gia Việc này đảm bảorằng không có một bên duy nhất có thể tái tạo lại bí mật gốc, và việc đe đọa từ mộtđiểm duy nhất trở nên khó khăn

Bằng cách nay, SSS tăng cường lớp bao mật của hệ thống bang cách giảm thiểu rủi

ro đe đọa từ việc chiếm đoạt thông tin hay phá hủy một phần cụ thê Ngay cả khi

một số phần chia bị mat hoặc bị tan công, bí mật vẫn có thê được khôi phục khi có

đủ số lượng phần chia còn lại

Điều nay làm cho Shamir's Secret Sharing trở thành một công cụ quan trọng trong

việc bảo vệ thông tin nhạy cảm và đảm bảo tính toàn ven của dữ liệu trong các hệ

thông mà an ninh và bảo mật là ưu tiên hàng đâu.

~.~~~d~~~~d~~~~

Trang 22

Dựa trên hình ảnh 2.1, ta có thể thấy một đường thắng với các điểm trên hệ trục tọa

độ khác nhau Vị trí có x=0, y chính là điểm bí mật Vẽ một đường thắng đi qua

điểm bí mật đó, ta có một đường thang với các điểm (x1, y1), (x2, y2), (x3, y3)

tương ứng Chỉ cần có 2 điểm bắt kỳ trong 3 điểm, ta có thể khôi phục hoàn toàn bí

A

mat.

Tương tự như vậy, ta có thé nâng ngưỡng khôi phục bí mật lên 3 bằng cách tạo ra

một đường parabol, lúc này sẽ có 5 điểm chia sẻ, cần 3/5 điểm dé khôi phục lại bí

mật Càng tăng ngưỡng khôi phục, phương trình sẽ tăng bậc.

2.3.3 Tạo khóa phân tán (DKG)

Tao khóa phân tán (Distributed Key Generation - DKG) [15] là một phương pháp

cộng tác trong lĩnh vực mật mã, nơi mà nhiều bên hoạt động cùng nhau dé tạo ra

một khóa mật mã mà không cần sự tin tưởng đối với một thực thé duy nhất Điều

này đặt ra một cách tiếp cận mới trong việc quản lý khóa và bảo mật, nhấn mạnh sự

quan trọng của tính phi tập trung và khả năng phân tán trong quy trình này.

Trang 23

Trong quá trình DKG [16], các bên tham gia hợp tác dé tạo ra một phần của khóa

mật mã mà chỉ khi kết hợp với các phần khác mới có thể tạo ra khóa hoàn chỉnh

Mỗi bên giữ một phần nhỏ của khóa mà không cần biết về phần của các bên khác

Điều này mang lại một lớp bảo mật bé sung, vì ngay cả khi một số bên bị tan cônghoặc bị thất thoát, khóa mật mã vẫn an toàn miễn là không có đủ SỐ lượng bên bị

ảnh hưởng.

Quan trọng nhất, DKG loại bỏ sự cần thiết của một thực thé tin cậy duy nhất trong

quá trình tạo khóa Thay vì tin tưởng vào một tô chức hay máy chủ duy nhất để tạo

và giữ khóa, DKG cho phép một cộng đồng người dùng hoặc các hệ thống phân tánchia sẻ trách nhiệm này Điều này giảm thiểu rủi ro liên quan đến việc kiểm soát tậptrung, nơi một thực thể duy nhất có thé trở thành điểm yêu cho toàn bộ hệ thống

Việc sử dụng DKG tăng cường bảo mật bằng cách tạo ra một mô hình phân tan

[17], linh hoạt và khó khăn dé bi tan công từ một điểm duy nhất Điều này rất quantrọng trong môi trường mà an ninh là mối quan tâm hàng đầu và cần phải giữ cho

khóa mật mã an toàn và không thể dự đoán

2.3.3.1 Vấn đề phân chia khóa bằng SSS

Trong quá trình triển khai phương pháp Chia sẻ Bí mật Shamir (SSS) dé tạo khóa,

xuất hiện một van đề quan trọng liên quan dén sự tồn tại của một người giữ bí mật

ban đầu Cụ thể, khi chia sẻ khóa thành 3 phần, quy trình yêu cầu một nút phải đứng

ra dé tạo đường thăng và chia sẻ các điểm trên đường thang đó với các nút khác

Mặc dù phương pháp nay có độ bảo mật cao và linh hoạt, nhưng nó mang theo một

rủi ro lớn khi người giữ bí mat ban đầu trở thành điểm yếu của hệ thống

Một van đề tiềm ấn trong quá trình trién khai SSS là sự phụ thuộc quá mức vào

người giữ bí mật ban đầu Nếu người nay bị ảnh hưởng, bị lừa dối, hoặc không thétham gia quá trình chia sẻ khóa, toàn bộ hệ thống có thé đối mặt với nguy cơ bị tan

công và mat mát dữ liệu quan trọng.

Trang 24

2.3.3.2 Phuong pháp thực hiện

Dé giải quyết van dé này, chúng tôi áp dụng phương pháp Tạo Khóa Phân Tán

(DKG), giúp các nút hoạt động mà không cần biết về đường thang ban đầu Mỗi bêntham gia tự tạo đường thắng của mình và chia sẻ thông tin với các bên tham gia

khác, trong đó bí mật thật sự được tạo ra như tổng của các điểm trên ba đường

thang được tạo ra bởi mỗi bên Điều này không chỉ giải quyết van đề về một người

giữ bí mật ban đầu mà còn tăng tính bảo mật và phân tán của hệ thống

Phương pháp DKG giúp mỗi bên có khả năng đóng góp vào quá trình tạo khóa mà

không phụ thuộc quá mức vào một người duy nhất Việc tự tạo đường thăng và kếthợp thông tin từ các bên tham gia khác nhau giúp giảm thiểu rủi ro liên quan đến sựtồn tại của một điểm yếu duy nhất [18] Điều này đồng thời củng cé tính bảo mật và

khả năng chông lại các môi đe dọa trong quá trình chia sẻ khóa.

e Tạo diém ngẫu nhiên:

Trang 25

o_ Mỗi bên tham gia (A, B, C) tạo ngẫu nhiên một điểm trong một hệ tọa

độ, ký hiệu lần lượt là Za, Zb va Zc

Tạo các chia sẻ nhỏ:

o A tạo ra chia sé Sal, Sb1, Scl, trong đó moi phan là một giá tri nhỏ

năm trên đường đi qua điểm Za

o B tạo ra chia sẻ Sa2, Sb2, Sc2, nằm trên đường thắng đi qua điểm Zb

o C tạo ra chia sẻ Sa3, Sb3, Sc3, nằm trên đường thắng đi qua điểm Zc

Quá trình tương tác:

o_ Mỗi bên tham gia chia sẻ cô phần được tạo của nó với các bên khác Ví

dụ: A chia sẻ Sb1 với B và Sel với C.

o_ Để xác định bí mật, hai bên tham gia cộng tác bằng cách chọn hai điểm

đi qua tọa độ x = 0 Ví dụ: A và B cộng tác dé tạo một đường đi quacác điểm (x1, $1) và (x2, S2) Biểu thị tọa độ y được chia sẻ tai x = 0

là (0, S), trong đó S đại diện cho bí mật.

2.3.4 Chủ động chia sẻ bí mat (PSS)

Proactive Secret Sharing (PSS) [19] là một kỹ thuật cơ bản trong các Giao thức An

ninh Chủ động Đây là một phương pháp để cập nhật các khóa phân tán (cô phần)

trong một hệ thống chia sẻ bí mật định kỳ sao cho một kẻ tan công có thời gian ít

hon dé xâm phạm các cô phan Miễn là kẻ tan công chỉ ghé thăm ít hơn một ngưỡng

hoặc một nhóm quyết định (quorum), hệ thống vẫn an toàn Điều này tương phản

với một kịch bản không chủ động, trong đó nếu số lượng cổ phần ngưỡng bị xâm

phạm trong suốt tuổi thọ của bí mật, thì bí mật đó đã bị xâm phạm Mô hình này,

Trang 26

giả sử rằng thời gian là một yếu tố, được đề xuất ban đầu như một mở rộng của kháiniệm về sự chống lại lỗi Byzantine, trong đó tính dư thừa của việc chia sẻ mang lạitính chất mạnh mẽ vào miền thời gian (chu kỳ) và đã được đề xuất bởi Rafail

Ostrovsky và Moti Yung vào năm 1991 Phương pháp này đã được sử dụng trong

lĩnh vực các giao thức mật mã trong tính toán đa bên an toàn và trong các hệ thống

mật mã ngưỡng.

Trong quá trình hoạt động của hệ thống chia sẻ bí mật, không thể tránh khỏi được

các van dé tồn tại lỗi như bị lộ chia sẻ ở các bên tham gia, các vấn đề vì việc mất

chia sẻ Những van đề trên đều có thé giải quyết thông qua PSS [20]

Hình 2.4: Chủ động chia sẻ bí mật (PSS)

Việc tạo lại các chia sẻ từ bí mật sốc có thê được thực hiện thông qua việc tạo mớimột đường thang di qua bí mật Lúc này ta sẽ có được 3 điểm mới với (x' 1, y' 1),

(x’2, y’2) và (x’3, y’3) Các điểm (x1, y1) cũ sẽ không thể khôi phục trong trường

hợp này Việc này rất có ích trong việc bị lộ bí mật trong quá trình hoạt động

Ngoài ra trong trường hợp DKG, khi mà các bên tham gia A, B và C có một người

không hoạt động được Trường hợp cụ thé là C, khi có D tham gia vào nhóm có ý

định thay thế C, A và B sẽ cung cấp lại cho D các chia sẻ mà C đã đưa cho, A và B

sẽ cung cấp Sa3 và Sb3 cho D Nhờ đó, D có thể khôi phục lại Zc gốc và có thể

Trang 27

cùng A, B tạo nên các chia sẻ S’1, S’2 và S’3 mới Dam bảo hệ thong hoạt động

bình thường ké cả khi toàn bộ C đã bị tan công

2.3.5 Xác thực chia sẻ bí mật Pedersen (PVSS)

Xác thực chia sẻ bí mật Pedersen (Pedersen Verifiable Secret Shares - PVSS) [21]

là một phương pháp trong lĩnh vực mật mã đa bên an toàn dé chia sẻ bí mật một

cách an toàn và có thê xác minh Phương pháp này dựa trên hệ thống mật mã của

Pedersen và cung cấp khả năng chia sẻ bí mật mà không cần sự tin tưởng tuyệt đốivào bat kỳ bên thứ ba nào

secret value

f(x) = ao+a:X+azx2+

g(x) = bo+bx+bax^2+

f(3),8(3)

Hình 2.5: Xác thực chia sẻ bí mat Pedersen (PVSS)

PVSS sử dụng hệ thong mật mã cua Pedersen, một hệ thong mật mã co ban được

xây dựng trên việc tính toán modulo và phép cộng modulo.

Trong quá trình chia sẻ bí mật, mỗi bên tham gia sẽ tạo ra một cô phần bí mật dựatrên hệ thống mật mã Pedersen

Trang 28

Điêm mạnh của PVSS năm ở khả năng xác min của việc chia sẻ bí mật Các bên

tham gia có thê kiêm tra tính đúng đăn của cô phân mà họ nhận được mà không cân

sự tham gia của bất kỳ bên thứ ba nào

Quá trình xác minh [22] này giúp đảm bảo tính toàn vẹn của cô phần và ngăn chặnbat kỳ sự tan công nào có thé làm thay đổi giá trị của cổ phần mà không được phép

Trong quá trình DKG, các bên tham gia cụ thé là A chia sẻ Sb1 và Scl cho B và C

B và C không tin tưởng rang A chia sẻ Sb1 và Scl là chính xác và họ cũng không

muốn làm lộ bí mật dé xác minh Qua đó t có phương pháp PVSS sử dụng dé xác

Trang 29

cầu A cung cấp Ca Nếu Cb1 và Cel cùng nằm trên đường thang đi qua Ca thì xácnhận rằng A đã chia sẻ đúng.

Nhờ PVSS, các bên tham gia lần lượt là A, B, C có thể xác nhận rằng các bên thamgia là chia sẻ đúng và đảm bảo an toàn cho bí mật ban đầu

2.3.6 Đường cong Elliptic

Đường cong elliptic [23] là một khái niệm toán học mô tả bởi một phương trình

toán học đặc biệt Trong mật mã học, đường cong elliptic đóng vai trò quan trọng trong việc xây dựng các hệ thông mật mã an toàn và hiệu quả.

Phương trình chung của một đường cong elliptic trong một trường hữu hạn thường

có dạng:

y =x +ax+b(mod p)

Trong đó: a,b là các hăng sô, và p là một sô nguyên lớn.

Trang 30

Mỗi điểm trên đường cong elliptic là một cặp giá tri (x, y) hỏa mãn phương trình

đường cong.

2.3.6.1 Cac ứng dụng của Elliptic trong mật mã học

e Mã Hóa Elliptic Curve (ECC): Đường cong elliptic được sử dụng trong quá

trình mã hóa thông tin, đặc biệt là trong ECC [24] ECC cung cấp mức độ bảo

mật cao với chiều đài khóa ngắn hơn so với các hệ thống mật mã khác như

RSA.

e_ Chữ Ký Elliptic Curve (ECDSA): Đường cong elliptic cũng được sử dung dé

tạo chữ ký số trong ECDSA ECDSA [25] là một thuật toán chữ ký sống dựa

trên toán học đường cong elliptic.

e Quản ly Khóa: ECC thường được sử dung trong quản lý khóa, nơi các phép

toán trên đường cong elliptic tăng cường bảo mật và hiệu suất

2.3.0.2 Phuong Trình Đường Cong Elliptic (ECC)

Khóa công khai: Khóa công khai trong ECC là một điềm trên đường cong elliptic.

Mỗi điểm trên đường cong elliptic được đại diện bởi cặp giá trị (x, y) thỏa mãn

phương trình của đường cong.

Khóa riêng tư: Một số ngẫu nhiên và bí mật Số này thường nằm trong khoảng từ 1đến n—l, với n là một số nguyên tổ lớn liên quan đến đặc tính của đường cong

elliptic.

Sử dụng khóa riêng tu là d, khóa công khai Q sé được tính toán qua công thức:

Q=dxG

Trong đó, G là điểm sinh trên đường cong Elliptic

Quá trình tính toán khóa công khai từ khóa riêng không thé bị đảo ngược, chỉ có thé

tính được khóa công khai từ khóa riêng mà không thé tính toán khóa riêng từ khóa

công khai bằng phương pháp ngược lại

Trang 31

2.3.6.3 Mã hóa bắt đối xứng:

Nhờ cặp khóa trên đường cong Elliptic [26], sử dụng cặp khóa trên đường cong

Elliptic [26], thông tin cần được mã hóa có thể được ký bằng một trong hai loại

khóa: khóa công khai hoặc khóa riêng tư Nếu sử dụng khóa công khai dé ký, thìchỉ có thé giải mã băng khóa riêng tư và ngược lại Điều này đặc biệt hữu ích khikhóa công khai thường được công bồ rộng rãi trong khi khóa riêng tư luôn được

bảo mật.

Khóa công khai và khóa riêng tư trong hệ thong này có mối quan hệ đặc biệt

Nếu thông tin được ký bằng khóa công khai, thì chỉ có thể được giải mã bằng

khóa riêng tư tương ứng và ngược lại Điều này tạo ra một cơ chế an ninh mạnh

mẽ, nơi mà khóa công khai thường được công khai rộng rãi, trong khi khóa

riêng tư được giữ chặt và được bảo vệ.

Mô hình nay có ưu điểm lớn khi khóa công khai có thể được chia sẻ mà không

ảnh hưởng đến tính bảo mật của đữ liệu Điều này phản ánh sự linh hoạt của hệ

thống và khả năng tương tác với nhiều bên liên quan mà không đặt ra rủi ro lớn

đôi với sự an toàn của thông tin.

Trong bối cảnh này, đường cong Elliptic [26] đóng vai trò quan trong trong việc

tạo ra các cặp khóa an toàn và hiệu quả Sự phức tạp của đường cong nảy tăng

cường đáng kê độ khó của quá trình giải mã, đồng thời giúp đảm bảo tính an

toàn của dữ liệu được mã hóa.

Khi A gửi một tin nhắn cho B, A chỉ muốn một mình B có thé xem được A sẽ lấy

khóa công khai của B đê mã hóa và chỉ có B có khóa riêng tư của B mới có thê giải

mã được Tương tự, A muốn chứng minh mình gửi tin nhắn đó, A sẽ lấy khóa riêng

mình mã hóa lên tin nhăn và tât cả mọi người đêu có thê lây khóa công khai của A

và xác nhận đúng là A là người gửi.

Trang 32

Chương 3 LÍ THUYET

3.1 Tống quan

Thay vì lưu trữ toàn bộ khóa riêng ban đầu theo cách thông thường, chúng tôi đề

xuất phương pháp khóa phân tán nhăm mục đích đảm bảo an ninh và tạo điều kiện

thuận lợi cho việc sao lưu trong tương lai.

Đề xuất của chúng tôi liên quan đến việc chia khóa [27] của người dùng thành ba

phần chia sẻ: một phần được quản lý bởi các nút mạng phân tán, một phần được lưu

Trang 33

trữ cục bộ trên máy khách và một phần do người dùng giữ cho mục đích sao lưu khiđăng nhập vào thiết bị mới.

Client Wallet !

Get Get Metadata Metadata

Howe StorageKey ag

Nodes Network

Hình 3.2: Kiến trúc hệ thống

Trang 34

Hệ thống được chia làm nhiều phần chia sẻ Các bên tham gia hoạt độc lập với

nhau Người dùng sẽ giữ gồm hai phần chia sẻ là khóa thiết bị và khóa sao lưu Vớingưỡng khôi phục là 2/3 khóa, một phần của khóa sẽ được lưu trữ phi tập trung bởicộng đồng

Đầu tiên, tại thiết bị người dùng sẽ tạo ra khóa riêng, từ các nút trên hệ thống cũng

sé tạo ra một cặp khóa Lúc này, dựa vao khóa do người dùng tao và khóa từ nút trả

về, tại thiết bị người dùng tạo ra thêm hai cặp khóa nam trên đường thang đi qua

khóa riêng và khóa nút mạng Một khóa sẽ được lưu vào thiết bị và một sẽ gửi về

email người dùng dé khôi phục Khóa riêng tư lúc này hoàn toàn do người dùng tạotại thiết bị

Quản lý các chia sẻ do Metadata kiểm soát Tại một điểm khóa chia sẻ (tọa độ y) sẽ

có một index Cần có cả khóa chia sẻ và cả khóa riêng đề có thê thực hiện khôi

phục Index này sẽ được quản lý bởi Metadata, được cấp quyền truy cập thông quakhóa các nút mạng Ngoài ra, Metadata còn lưu trữ nhiều thông tin người dùng khácnhư ngưỡng khôi phục khóa, thông tin thiết bị giữ khóa, thông tin người dùng

Metadata có hệ thông cơ sở dit liệu phi tập trung như IPFS, quản lý minh bach va

công khai, các thông tin được mã hóa bởi khóa công khai của khóa nút mạng.

3.1.1 Phần lưu trữ cục bộ

e Tọa độ y của khóa được lưu trữ cục bộ trên máy khách dé truy cap nhanh va

hoạt động thường xuyên Toa độ x của khóa được lưu ở Metadata và chỉ được

truy cập và giải mã thông qua khóa hệ thống mạng của các nút

e© Người dùng có thé quản lí các phần chia sẻ của khóa thiết bị thông qua

Metadata.

e Nếu người dùng xóa tọa độ x của khóa trên Metadata thì coi như thiết bị đó đã

bị xóa và khôi thê khôi phục lại khóa riêng tư bằng khóa thiết bị này

Ngày đăng: 02/10/2024, 02:42