Cùng với sự lan rộng nhanh chóng của ví blockchain, xuất hiện nhiều cơ hội cũng như thách thức mới trong việc quản lý khóa và xác thực, đặt ra những yêu cầu cao về tính toàn vẹn và bảo m
Trang 1ĐẠI HỌC QUOC GIA TP HO CHÍ MINH
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN KHOA KHOA HỌC VÀ KỸ THUẬT THÔNG TIN
TRAN NGÔ TUẦN KIỆT - 20521505
KHÓA LUẬN TÓT NGHIỆP
PHAN TAN KHOA DUA TREN THUAT TOÁN CHIA SE BÍ MAT
Distributed key based on secret sharing algorithm
CU NHAN NGANH CONG NGHE THONG TIN
GIANG VIEN HUONG DAN
VO TAN KHOA NGUYEN TAN CAM
TP HO CHi MINH, 2024
Trang 2THONG TIN HOI DONG CHAM KHÓA LUẬN TOT NGHIỆP
Hội đồng cham khóa luận tốt nghiệp, thành lập theo Quyết định số 35/QD-DHCNTT
ngày 10/01/2024 của Hiệu trưởng Trường Đại học Công nghệ Thông tin.
Trang 3LỜI CẢM ƠN
Em xin chân thành cảm ơn các thầy, cô giáo trong khoa Khoa học và Kỹ thuật
thông tin đã giúp đỡ em trong quá trình làm báo cáo khóa luận này.
Đặc biệt em xin cảm ơn thay Võ Tan Khoa và cô Thư Nguyễn đã giúp đỡ em hoàn
thành được bản báo cáo này.
Trang 42.1.2 Phương pháp của chúng tÔI -e-c-ccsersersrrrrrerirtririrrirrrrrrke 16
2.2 Công trình nghiên cứu liÊn QuUa11 c<-5c 5< 55<5c+‡+xeerteererxeertesreerxerressree 17
2.3 NGM tang ôaẽ 21
2.3.1 Nội suy Lagrange ceececsecssecnsesecsecssesesssesseesueesiecseesnsesteessesneesseenteeneeseenteeneessees 21 2.3.2 Chia sẻ bi mat Shamir (SSS) cccecrrererrirtrrirrrrrirrrrirrrree 21
2.3.3 Tao khóa phân tán (DK) - -ccrserierrrtrirrrirrrrirerirrrrrrrr 23
2.3.3.1 Van đề phân chia khóa bang SSS -s- cssz 24
2.3.3.2 Phương pháp thực hiỆn -5c<csrseererrrrrerirerrrrrrrrrree 25 2.3.4 Chủ động chia sẻ bí mật (PSS) c-cs.iHH ke 26 2.3.5 Xác thực chia sé bí mật Pedersen (PVSS) -cccccerserserersrres 28 2.3.6 Đường cong ElÏIDtIC «-ccccvekkrekerriekrrtkiikiikrrrerierrree 30
2.3.6.1 Cac ứng dụng của Elliptic trong mật mã học 31
2.3.6.2 Phương Trình Đường Cong Elliptic (ECC) 31
2.3.6.3 Mã hóa bất đối xứng: ccssreeeerrererrreerrrrrerre 32
Chương3 LE THUYẾT -22.+cc2treeetrrerrrrrerrrrrrerre 33
Trang 53.2.3 Cơ chế phục hồi các chia sẻ -.ececieeeeerrreeeeerrreeertrrreerrrre 38
3.2.4 Cơ chế thưởng phạt sseecerreeeerreeerrrrrrrrererre 39
3.3 Hệ thống dữ liệu phi tập trung của Metadata - ceecrceccerrrcecrre 39
3.4 Sử dụng khóa cho các ứng dụng blockchaIn -. sccssecsseecsseessress 40
3.4.1 Window: phương thức postMessSage() -e-c ~eceereexrx 40
3.4.2 Ky một giao dịch từ Webổ -ccccekiekkikkikikiiiieirrree 41
Chương 4 ĐÁNH GIÁ VÀ THẢO LUẬN 2iicceeccverrrreererrrrrrrree 42
4.1 Quy trình phát triỀn -ccs.eecerreeetrrevrtrtrervrtrrrrrrrrtrrrrrtrrrrerrre 424.2 H thOmg +.,B,S8B.HHDHẶHẶẬHĂH,,., 444.3 Lung hoat co hố 49
4.3.1 Cơ chế xác thực dé lấy khóa từ nút mạng -s 49
4.3.2 Trường hợp đăng ký cccehhHH HH ninh 51 4.3.3 Trường hợp đăng nhập NNA che 52 4.3.4 Trường hợp kích hoạt MFA -c«ccceekierkritkkirikiiierirrree 53 4.3.5 Trường hợp đăng nhập MIEA ccc-cererrrrrrrriirrrrrrrrerrrrree 54
4.3.6 Trường hop đăng nhập MPA trên thiết bị mới - 55
Trang 64.4 Các cơ chế hoạt GONG 0 57
4.4.1 Cơ chế xác thực Mạng NúC -ecsseeesrrecerrecrerrreete 574.4.2 Co chế xác thực đa yếu tỐ -ceccecireecerrrecreerrrrerrrrrrrrerrre 57
4.6.2 Điểm cần cải thiện -::ccccecc+S2EEEEEEEiiieAEEEEEEEEEEriiiirireekekrrrre 59
4.7 So sánh với các ứng dụng hiỆn CÓ -e - sec csecsevseterseeksertksrekkrtkeerrieee 59
4.7.1 MetaMask (Extension): ccscsssscsscsssssssssssessssssssssssssssssessssssssssssssesssssessssssassassaseess 60 4.7.2 Wax (CÏOUd): c.sĂĂ SH HH kh 61 4.7.3 Ledger (COlG|): -Sc he 61
4.7.4 UIT Wallet (CryptOgraply): «««cc«ekkeh Hà ờt 62
Chương5 KET LUẬN ecc2iccccetrieeeetrrreerrrrrreerrrrreere 63
Chương 6 HƯỚNG PHÁT TRIỂN -: 2e:iceetieevtErretrtreerrrrserre 64
6.1 Tối ưu hóa va hiệu Suất: -.cseriereerirrireririirrirrrrrirrrrrie 64
6.2 Mở rộng tính năng: -« set HH ni nhi trreg 64
6.3 Bảo mật và kiểm thử: eetiitririiiriiriiriiiiiiiririiriirirrirrie 646.4 Nang on 7a ẽ 64
6.5 Quản lý tài nguyÊH: -«-cccserrrrrtrrrtrrrirtrrerrrirtrrerrrrrrrierrrrrrrrierrrrree 64 6.6 Tích hợp công nghỆ mỚII: - s cscs*ScxtEEEveEExtErteErketkketrkrrkrrirrkirrrerrke 65
Trang 8DANH MỤC HÌNH
Hình 2.1: Chia sẻ bí mật Shamir ¿5c + cs‡c+etEEEsetsrtersersttersrtrksrsrrsrssrkrrsrree 22 Hình 2.2: Tạo khóa phân tấn -«-+s+esExELxH1Y HH HHHY Hàng Hàng ngkg 23 Hình 2.3: Cách hoạt động tạo khóa phân tấn -csererrrrrerisrrrtrrrrrree 25 Hình 2.4: Chủ động chia sẻ bí mật (PSS) cccsriiekiriiiiiriiiiiiirirree 27 Hình 2.5: Xác thực chia sẻ bí mat Pedersen (PVSS) cccccekikreiereree 28 Hình 2.6: Cách hoạt động PVSS chi rierree 29 Hình 2.7: Đường cong EÏÏIDLC s s«-+c<Scx+xkE+xsEkttrrtkkstkitrrtkkrrirrrrrrrrrrrriee 30
Hình 3.1: Phân tấn khóa ss- sexy the rirtreg 33
Hình 3.2: Kiến trúc hệ thống 2++e22+ec2ttrevEEtrrEEErerEtrrrrtrrrrrtrrrrrrrre 34
Hình 3.3: Quản lí các nÚt mạng sex Hàng gà gen 37
Hình 3.4: Cách lấy dữ liệu Metadata từ IPES -ccccccrrrrceeverrrrrrrereerrrrre 40
Hình 3.5: Sơ đồ ký giao dịch bằng postMessage() -cce.receereceerreeee 41
Hình 4.1: Quy trình phát triển phần mềm thác nước -:-.cccee:r::ceseeverrree 42
Hình 4.2: Trang đăng nhập -s-©5<+c<S.EEt HH 1g ike 44
Hình 4.3: Trang đăng nhập đa yếu tỐ -cee +eeceerreevevrrrrevvrrrrrrerrrree 45
Hình 4.4: Email gửi cụm từ khôi phục khóa sao lưu -‹«c-c-seccceeerrrsereree 45
Hình 4.13: Đăng nhập MFA trên thiết bị mới -cce eceerreeeereererree 56
Trang 10DANH MUC TU VIET TAT
: Distributed Key Generation : Multi Factor Authentication : Nodes Network Authentication : Proactive Secret Sharing
: Pedersen Verifiable Secret Sharing : Shamir’s Secret Sharing
: InterPlanetary File System : Elliptic Curve Cryptography
Trang 11TOM TAT KHÓA LUẬN
Công nghệ blockchain đã mang đến sự đổi mới trong cách chúng ta lưu trữ và
truyền tải đữ liệu, mở ra nhiều cơ hội mới Tuy nhiên, đảm bảo an ninh cho ví
blockchain vẫn là một thách thức lớn Đề tài này giới thiệu phương pháp mới có tên
là "Kiến Trúc Khóa Phân Tán" sử dụng Chia Sẻ Bí Mật Shamrr (SSS) và Tạo KhóaPhân Tan (DKG) dé tăng cường an ninh và khả dụng của ví blockchain
Chia Sẻ Bi Mật Shamir (SSS) là một phương pháp mật mã được thiết kế dé chia
một bí mật thành nhiều phần, trong đó chỉ có một sỐ lượng được xác định trước đó
mới có thê khôi phục lại bí mật gốc Sử dụng SSS trong Kiến Trúc Khóa Phân Tán
giúp tăng cường kha năng chống lại các cuộc tan công từ người không có quyền
truy cập.
Tao Khóa Phan Tan (DKG) là quá trình mà các thành viên của mạng lưới
blockchain tạo ra và chia sẻ một phần nhỏ của khóa mật khâu Kết hợp với SSS,
DKG giúp ngăn chặn rủi ro từ việc một sỐ lượng lớn thành viên bị tấn công hoặc bị
tắt máy
Bằng cách kết hợp SSS và DKG trong Kiến Trúc Khóa Phân Tán, chúng ta có thể
đạt được sự phân tán, bảo mật và linh hoạt trong việc quản lý khóa mật khẩu của víblockchain Điều này không chỉ giúp giảm thiểu rủi ro từ các cuộc tắn công mạng,
mà còn tạo điều kiện thuận lợi cho sự phát triển và triển khai an toàn của ứng dụng
blockchain trong nhiều lĩnh vực khác nhau
Phương pháp sẽ dùng SSS để chia sẻ khóa người dùng làm ba phần Một phần được
giữ bởi những người chạy nút, một hệ thống công khai và bất kỳ ai cũng có thê
thành người vận hành và được quản lý thông qua hợp đồng thông minh blockchain
Một phần được giữ bởi thiết bị của người dùng và một phần được giữ với cơ chế
sao lưu Chi với 2/3 phan của khóa, người dùng có thé khôi phục khóa riêng tư gốc.Phần được lưu bởi những người chạy nút có cơ chế xác thực thông qua cách đăng
nhập mạng xã hội hiện có như facebook, google, luôn có sẵn Một phần được lưu
Trang 12trữ trong thiết bị dùng thường xuyên Vì vậy, khi sử dụng sẽ tạo ra sự tiện lợi dễ
dàng tiếp cận lượng lớn người dùng mới, những người mà chưa từng làm quen đến
khái niệm khóa Ngoài ra nghiên cứu cũng cho thấy hệ thống có khả năng khôi phục
khóa tốt trong trường hợp mắt khóa, hứa hẹn là giải pháp tuyệt vời cho hệ thông
blockchain hiện tai.
Đánh giá sơ bộ trong môi trường phát triển cung cấp cái nhìn về khả thi và hiệu qua
tiềm năng của hệ thống Kết quả cho thấy những điểm mạnh, như bảo mật cao, giaodiện thân thiện với người dùng và tiềm năng mở rộng
Tuy nhiên, các lĩnh vực cần cải thiện được xác định bao gồm tốc độ tạo khóa, khả
năng quản lý tài nguyên Hướng phát triển tương lai bao gồm tối ưu giải quyết 16
hồng liên quan đến gian lận nút bằng PVSS, ký giao dịch từ Web3 và tích hợp công
nghệ như IPFS.
Tóm lại, nghiên cứu là một giải pháp hứa hẹn và sáng tạo đề tăng cường an ninh và
sự thân thiện với người dùng của ví blockchain Kết hợp giữa SSS và DKG không
chỉ giải quyết hiệu quả các thách thức hiện tại mà còn định hình lại bối cảnh của các
ứng dụng blockchain an toàn va thân thiện với người dùng.
Trang 13Chương 1 MỞ DAU
Trong bối cảnh cách mạng công nghiệp 4.0 và sự bùng nỗ của công nghệ
blockchain [1], nghiên cứu và phát triển các giải pháp an ninh cho ví blockchain trở
nên ngày càng quan trọng Cùng với sự lan rộng nhanh chóng của ví blockchain,
xuất hiện nhiều cơ hội cũng như thách thức mới trong việc quản lý khóa và xác
thực, đặt ra những yêu cầu cao về tính toàn vẹn và bảo mật thông tin Chúng ta đangtrải qua những thay đôi đáng ké trong cách tương tác với dữ liệu và tài sản kỹ thuật
số, điều này đặt ra những thách thức mới đối với bảo mật thông tin và niềm tin của
người dùng.
Đề tài nghiên cứu này tập trung vào phát triển một phương pháp mới với phương
pháp phân tán khóa, nhăm tăng cường an ninh và khả dụng của ví blockchain Việcchọn đề tài không chỉ xuất phát từ sự quan trọng và thách thức ngày càng lớn tronglĩnh vực này mà còn từ mong muốn đóng góp vào cộng đồng nghiên cứu Sự kết
hợp độc đáo giữa Chia Sẻ Bí Mật Shamir (SSS) và Tạo Khóa Phân Tan (DKG) va
các thuật toán khác có thé mang lại những giải pháp tiên tiễn và có ý nghĩa trong
việc cải thiện bảo mật ví blockchain.
1.1 Lí do chọn đề tài:
e Tính quan trong: Sự lan rộng nhanh chóng của ví blockchain tạo ra cơ hội
lớn đồng thời đặt ra những thách thức đáng kê về an ninh Quản lý khóa [2] và
xác thực là hai khía cạnh quan trọng cần được giải quyết dé đảm bảo tính toàn
vẹn và bảo mật của thông tin Nghiên cứu này sẽ tập trung vào những khía
cạnh này để đưa ra giải pháp hiệu quả
e_ Đóng góp vào công nghiệp blockchain: Sự đổi mới trong kết hợp giữa SSS
và DKG có thê mang lại những giải pháp tiên tiến và có ý nghĩa trong việc cảithiện bảo mật ví blockchain Chúng ta không chỉ đối mặt với thách thức màcòn có cơ hội đặt dau ấn tích cực trong cộng đồng nghiên cứu
e Hướng tới công nghiệp 4.0: Công nghiệp 4.0 [3] đang đặt ra những thách
thức đối với bảo mật và quản lý thông tin Việc áp dụng blockchain không chỉ
Trang 14là một xu hướng mà còn là một bước quan trọng trong việc chuyền đổi số vàtạo ra môi trường kinh doanh thông minh Dé tài này không chỉ giải quyết van
đề an ninh trong tình huống hiện tại mà còn định hình và đáp ứng đòi hỏi của
tương lai công nghiệp.
e Tinh ứng dụng rộng rãi: Giải pháp an ninh phân tán khóa có thé không chỉ
áp dụng cho ví blockchain mà còn có thể mở rộng sang các lĩnh vực khác trongcông nghiệp và xã hội Nghiên cứu này có thể đưa ra những khía cạnh và ứng
dụng mới, mang lại giá trị không chỉ cho cộng đồng blockchain mà còn cho
nhiều lĩnh vực khác
1.2 Mục đích nghiên cứu:
e Tang cường an ninh: Mục tiêu chính của nghiên cứu là phát trién một phương
pháp an ninh độc đáo dé đối mặt với các thách thức an ninh trong quản lý khóa
và xác thực ví blockchain.
e Nâng cao trải nghiệm người dùng: Nghiên cứu cũng hướng đến mục tiêu kết
hợp tính dễ sử dụng với tính an toàn, tạo ra một giao diện người dùng giốngnhư các ứng dụng web2 truyền thống Điều này giúp người dùng tận hưởng
một trải nghiệm dễ dàng và an toàn khi sử dụng ví blockchain.
e Nang cao khả năng khôi phục khóa: Khả năng khôi phục khóa cũng là một
trong những mục tiêu của nghiên cứu Nâng cao khả năng bảo mật đồng thờicũng phải dé dàng khôi phục khóa khi người dùng làm mắt khóa
e_ Tăng lượng người dùng vào hệ thống blockchain: Do van đề về giữ khóa,
một số lượng người dùng mới đã bị hạn chế tiếp xúc với công nghệ này Nhờvào nghiên cứu, có thể cung cấp một sự tiện lợi cho người dùng mới tiếp cậnvào hệ thống
e Tao một ví blockchain ứng dụng mật mã học: Không chỉ là nghiên cứu,
mục tiêu của đề tài còn phải tạo ra một ứng dụng ví blockchain hoàn chỉnh dễ
sử dụng, bảo mật cao phục vụ cho van đề kết nối đến mạng lưới blockchain
hiện có.
Trang 15Chương 2 TỎNG QUAN
Trong thời đại ngày nay, sự chuyển đổi mạnh mẽ của ứng dụng blockchain [4] đã
mở ra nhiều cơ hội và thách thức, tạo nên sự đan xen giữa công nghệ và tài chính
Trong bối cảnh này, mật mã đóng vai trò quan trọng, đặt ra những thách thức đối
với việc đạt được sự cân bằng giữa khả năng tiếp cận và bảo mật Trong phạm vi
nghiên cứu này, chúng ta sẽ tập trung vào việc đánh giá các hướng nghiên cứu hiện
tại liên quan đến tích hợp của các phương pháp mật mã tiên tiến, đặc biệt là Chia sẻ
Bí mat Shamir (SSS), Tạo khóa Phân tán (DKG) và ví mật mã học trong lĩnh vực
blockchain.
2.1 M6 tả bai toán
2.1.1 Van dé
Trong môi trường ngày nay, sự phô biến của vi blockchain đã mang lai nhiều cơ hội
cũng như thách thức trong việc quản lý khóa và xác thực Sự an toàn và bảo mật của
thông tin người dùng trở thành ưu tiên hàng đầu, và đồng thời, sự đơn giản và tiện
loi của trải nghiệm người ding cũng đặt ra những yêu cầu ngày càng cao Bài toán
mà nghiên cứu này đặt ra là làm thế nào để tối ưu hóa quản lý khóa mật khâu trong
ví blockchain, đồng thời đảm bảo tính bao mật và dé sử dụng cho người dùng
2.1.2 Phương pháp của chúng tôi
Dé giải quyết van dé này, chúng tôi đề xuất một phương pháp độc đáo, kết hợp giữa
thuật toán chia sẻ bí mật và các phương pháp mật mã hiện đại Phương pháp này tập
trung vào việc chia sẻ khóa người dùng thành nhiều phần, đảm bảo tính an toàn và
linh hoạt trong quản lý khóa mật khẩu
Phương pháp đề xuất là chia sẻ khóa người dùng thành nhiều phần bằng các thuật
toán mật mã học dựa trên thuật toán chia sẻ bí mật cơ bản Những phần chia sẻ sẽ
được chia cho các bên tham gia giữ Chia sẻ gồm ba phần với 2 phần do chính
người dùng giữ, một phần cuối sẽ được chia sẻ nhỏ hơn và chia ra nhiều bên khác
nhau giữ và được giữ an toàn thông qua DKG, PSS và PVSS.
Trang 16Phương pháp này không chỉ giúp chia sẻ khóa một cách an toàn mà còn tạo nên một
hệ thông quản lý khóa mật khẩu độc đáo, linh hoạt và dé sử dụng Chúng tôi tin
răng giải pháp này sẽ đáp ứng được yêu câu ngày càng cao của cộng đông người
dùng ví blockchain, đồng thời đảm bảo tính bảo mật vững chắc
2.2 Công trình nghiên cứu liên quan
Trong lĩnh vực giao thức mật mã, bài báo của Johann Van Der Merwe,
Dawoud S Dawoud và Stephen McDonald giới thiệu một phương pháp đa chữ
ký ngưỡng sáng tạo [5], liên kết các tính năng của các phương pháp chữ ký
nhóm ngưỡng và các phương pháp đa chữ ký Phương pháp này cho phép
ngưỡng (t) hoặc nhiều hơn thành viên của một nhóm ký tên cùng một thôngđiệp Không giống như chữ ký nhóm ngưỡng truyền thống, người ký tên trongphương pháp này không ân danh, cho phép nhận diện công khai dựa trên thôngtin chứa trong chữ ký đa chữ ký ngưỡng hợp lệ Trọng tâm chủ yếu của bài
báo là đề xuất một phương pháp chữ ký đa ngưỡng an toàn và hiệu quả, xác
định các tính chất cơ bản và giải quyết các cuộc tấn công gần đây đối với cácphương pháp tương tự Tác giả trình bày ưu điểm của phương pháp đề xuấtcủa họ thông qua các phân tích hiệu suất so sánh với các phương pháp kháctrong lĩnh vực Hơn nữa, bài báo giới thiệu một cơ sở hạ tầng quản lý khóa
phân tán (DKM]) dựa trên logarithm rời rac, có một giao thức DKG có kha
năng được kiểm tra công khai, tối ưu hóa vòng và một giao thức cập nhật/phân
phối khóa phân tán (DKRU) có thé được kiểm tra công khai trong một vòng,chú ý răng giao thức DKRU tối ưu hóa vòng giải quyết một thách thức lớntrong các phương pháp cập nhật/phân phối bí mật hiện tại bằng cách cho phépcác thành viên trong nhóm xác định các cô đông độc hại hoặc lỗi ngay từ vòngđầu tiên, đo đó tránh cần thiết của nhiều lần thực hiện giao thức
An ninh của giao dịch blockchain chịu sự phụ thuộc nặng n vào việc bảo vệkhóa riêng được lưu trữ trong các ví Các phương pháp quản lý ví phố biến
hiện tại đôi mặt với nhược điêm liên quan đên sự cô điêm duy nhat, thông qua
Trang 17việc lưu trữ ví trong một địa điểm tập trung hoặc phụ thuộc vào một trung tâm
tin cậy Mat mát hoặc rò rỉ của khóa riêng có thé dẫn đến hậu quả không théđảo ngược Đề giải quyết thách thức này, bài báo này của Zhou Jian, Qu Ran
và Sun Liyan giới thiệu một phương pháp bảo vệ ví blockchain mới [6].
Phương pháp đề xuất tận dụng chữ ký số đường chéo ngưỡng, loại bỏ nhu cầu
có trung tâm tin cậy và giảm thiêu rủi ro sự có điểm duy nhất Trong phương
pháp phi tập trung này, người tham gia cùng nhau tạo ra khóa công cộng và
riêng, chia sẻ khóa riêng mà không phụ thuộc vào một cơ quan trung ương.
Với việc vượt qua ngưỡng được xác định, người tham gia có thể ký tập thể cácgiao dịch qua các vòng có định, chống lại hiệu ứng tấn công điểm duy nhất và
đảm bảo an toàn ví Phương pháp tuân theo yêu cau về tính không thé giả mạo,
an danh và độ mạnh mẽ, cung cấp một con đường triển vọng dé nâng cao an
ninh của giao dịch blockchain.
Công trình của Harsh Kumar, Soumyajit Basak, Saina KD va Abdul Haq
Nalband đào sâu vào những thách thức va tiễn bộ ngày càng phức tạp trongkhía cạnh quan trọng của hệ sinh thái tiền điện tử số [7] Bài báo nhấn mạnhtam quan trọng của ví blockchain như các kho lưu trữ ảo cho tài sản số, nhânmạnh vai trò của chúng trong việc hỗ trợ lưu trữ an toàn, truyền tải và theo dõigiao dịch tiền điện tử Khi sự phô biến của ví blockchain tăng, các tác giả nhấn
mạnh sự tập trung gia tăng vào an ninh dé dap ứng với những rủi ro ngày càng
gia tăng về việc xâm phạm và lừa đảo trong thị trường tiền điện tử Đáng chú
ý, bài báo khám phá việc tích hợp các tính năng an ninh tiên tiến như xác thựchai yếu tố và xác thực sinh trac học dé đối mặt với những thách thức này Honnữa, các tác giả thảo luận về vai trò quan trọng của việc giảm độ trễ và ví
blockchain nhẹ trong việc đảm bảo các giao dịch bitcoin nhanh chóng và hiệu
quả, giảm thời gian xác nhận và nâng cao trải nghiệm người dùng tổng thể Họchú ý đến việc áp dụng công nghệ blockchain trong các giải pháp ví tiên tiến,nhấn mạnh kiến trúc phi tập trung của nó dé tăng cường an ninh và bảo ton tàisản Khía cạnh số cái phân tán của blockchain tăng tốc quá trình xử lý giao
Trang 18dịch, trong khi các nút nhẹ giúp giữ cho ví blockchain gọn nhẹ và dễ truy cập,
đặc biệt là đối với các thiết bị có dung lượng lưu trữ và khả năng xử lý hạn
chế Bài báo đặt blockchain làm người hỗ trợ giải quyết những lo ngại về an
ninh và hiệu quả hoạt động trong lĩnh vực của ví blockchain.
Khái niệm về ví tiền xã hội đã được nhiều nghiên cứu viên khám phá trongnhững năm gần đây Một ví dụ đáng chú ý là công trình của Avishka
Rathnavibhushana, Tharinda Thamaranga, Sandaru Kaveesha, Chandana
Gamage, đã trình bay một thiết kế ví tiền xã hội tích hợp xác thực sinh trắchọc và kỹ thuật chia sẻ bí mật dé dam bảo hoạt động an toàn [8].Công trìnhnày đề xuất một hệ thống sử dụng các phương pháp chữ ký da chữ ký dé chophép nhiều người dùng chia sẻ quyền truy cập vào một ví Ngoài ra, hệ thống
sử dụng xác thực sinh trắc học dé xác minh danh tính của mỗi người dùngtrước khi cho phép truy cập vào ví Tac gia cũng triển khai một bản thử nghiệmcủa ví tiền xã hội của họ và thực hiện phân tích an ninh dé đánh giá hiệu quảcủa nó Kết quả của họ cho thay rằng thiết kế ví tiền xã hội của họ có thé bao
vệ hiệu quả chống lại việc mất mát hoặc trộm cắp khóa riêng, đồng thời cungcấp một cách thuận tiện và an toàn cho người dùng truy cập tài sản tiền điện
tử của họ.
Công trình nghiên cứu "Cryptocurrency Wallet: A Review" của Saurabh
Suratkar, Mahesh Shirole va Sunil Bhirud [9] tập trung vào việc đánh giá các
ví tiền điện tử đa loại Blockchain, một danh sách ngày càng phát triển các ghichú được gọi là các khối, được liên kết bằng cách sử dụng mat mã Trong vitiền điện tử, các khóa riêng và khóa công khai của blockchain được lưu trữ,nhưng không phải giá trị thực sự của đồng tiền Ví cung cấp khả năng chongười dùng gửi và nhận tiền ảo / token và điều chỉnh số dư của họ thông quatương tác với blockchain Có ba loại ví đa loại: phần mềm, phần cứng và giấy
Vi phần mềm có thé là web, di động và máy tinh dé bàn Sự xâm nhập ngàycàng gia tăng của blockchain trong nhiều ngành làm cho người ta hiểu về vítiền điện tử chỉ tiết Có nhiều loại ví đề lựa chọn Công trình này tập trung vào
Trang 19việc đánh giá các ví đa loại, tìm hiểu về các tính năng như các loại tiền được
hỗ trợ, độ an danh, chi phí, hỗ trợ nền tảng, quản lý khóa, phương pháp phụchồi ví và các loại tiền fiat được hỗ trợ
Công trình nghiên cứu "Wallet Contracts on Ethereum" [10] của Monika di
Angelo và Gernot Slazer tập trung vào vai trò của tiền điện tử và mã thông báomật mã trên blockchain, tương tự như tiền mặt và công cụ phổ quát để xử lýquyên lợi và tài san Ví phần mềm tương tác với blockchain nói chung và đặcbiệt là với các hợp đồng thông minh (chương trình on-chain) Một số ví đượcthực hiện (một phần) dưới dạng các hợp đồng thông minh với mục đích tăng
cường niềm tin và an ninh bằng cách trở nên minh bạch và cung cấp các tính
năng như giới hạn hàng ngày, phê duyệt, chữ ký đa chữ ký và cơ chế phục hồi.Ethereum là nén tảng nỗi bật nhất cho cả mã thông báo va hợp đồng thông
minh, và do đó cũng là nền tảng chủ yếu cho các hợp đồng ví Công trình
nghiên cứu này thảo luận về nhiều phương pháp dé xác định các hợp đồng vi
một cách bán tự động thông qua việc xem xét các bytecode đã triển khai vàcác mô hình tương tác của chúng Hơn nữa, chúng ta phân biệt các đặc điểm
của các ví đang sử dụng và nhóm chúng thành sáu loại khác nhau.
Bài báo nghiên cứu do các tác giả Yifan Yu, Yunkai Xu, Jiawei Yuan,
Changhao Wu, Xiaogguang Liu và Ming Su trình bày một phương pháp độc
đáo trong việc thiết kế ví điện tử blockchain [11] với sự tập trung vào quản lýkhóa phân tán và thuận tiện Trong bối cảnh sự ứng dụng rộng rãi của côngnghệ blockchain trong nhiều lĩnh vực cuộc sông, quản lý khóa ngày càng trởnên quan trọng Hiện tại, quản lý khóa của ví điện tử blockchain chủ yếu dựavào cụm từ ghi nhớ, nhưng vẫn gặp khó khăn trong việc nhớ Thiết kế đề xuất
giới thiệu một phương pháp sáng tạo, trong đó khóa được tạo thành một mã
sau đó được chia thành n hình ảnh chia sẻ dựa trên một kế hoạch chia sẻ bímật thị giác của chúng tôi Những hình ảnh chia sẻ có thé được hiển thị đướinhiều định dạng khác nhau bao gồm ca mã QR, giấy, quần áo và dau nước âm
thanh, giúp thuận tiện cho quá trình khôi phục khóa Hơn nữa, ví cập nhật
Trang 20những hình ảnh chia sẻ này thường xuyên thông qua phương tiện truyền thông
nóng, đảm bảo tính an toàn liên tục Hơn nữa, nghiên cứu giới thiệu một kế
hoạch chia sẻ bí mật thị giác dựa trên cau trúc tổ hợp và giải quyết một nhómphương trình tuyến tính Một khi kế hoạch chia sẻ bí mật thị giác an toàn, vítrở nên an toàn mà không cần các cài đặt tin cậy ban đầu bổ sung Phươngpháp này vừa đảm bảo tính an toàn vừa tiện lợi, giải quyết những thách thứcliên quan đến việc ghi nhớ khóa và cung cấp một giải pháp phân tán và an toàn
cho người dùng ví điện tử blockchain.
2.3 Nền tảng
2.3.1 Nội suy Lagrange
Nội suy Lagrange [12] là một phương pháp nội suy được Joseph Louis Lagrange đềxuất dé xây dựng một đa thức nội suy thông qua các điểm dữ liệu đã biết Nội suy
Lagrange đóng một vai trò quyết định trong việc khôi phục lại bí mật sốc từ các
phần chia sẻ Kỹ thuật toán học này liên quan đến việc tạo ra một đa thức đi qua các
điểm cụ thể, cho phép khôi phục bí mật thông qua sự kết hợp của các phần chia [13]
được giữ bởi các bên được ủy quyền
TC Il X= XX;
"TT Xj — Xj
e L(x) là đa thức Lagrange thứ i
e _ + là điểm dữ liệu thứ 7, và x, là điểm dữ liệu thứ j với j ¥i
2.3.2 Chia sẻ bí mat Shamir (SSS)
Phuong pháp chia bi mật của Shamir [14], hay con được biết đến với tên gọi
"Nguyên tắc chia bí mật Shamir" (Shamir's Secret Sharing - SSS), là một thuật toánđược phat trién bởi nha toán học Adi Shamir vào năm 1979 Phương pháp nay mang
lai sự an toan và độ tin cậy cao trong việc bảo vệ thông tin quan trọng bằng cách
phân chia nó thành các phần nhỏ được phân phối cho các bên tham gia
Trang 21Cơ bản, ý tưởng của Shamir là chia một bí mật thành nhiều phần, gọi là "phần
chia," và chỉ cần một số tối thiêu của những phần này để tái tạo lại bí mật gốc Quy
luật toán này được mô tả bằng một đa thức bậc t—1 là số lượng phần chia tối thiểucan thiết dé phục hồi lại bí mật
Một trong những đặc điểm quan trọng của SSS là tính phi tập trung của nó Thay vì
giữ toàn bộ bí mật tại một nơi duy nhất, phương pháp này phân chia thông tin quan
trọng thành nhiều phần và phân phối chúng đến các bên tham gia Việc này đảm bảorằng không có một bên duy nhất có thể tái tạo lại bí mật gốc, và việc đe đọa từ mộtđiểm duy nhất trở nên khó khăn
Bằng cách nay, SSS tăng cường lớp bao mật của hệ thống bang cách giảm thiểu rủi
ro đe đọa từ việc chiếm đoạt thông tin hay phá hủy một phần cụ thê Ngay cả khi
một số phần chia bị mat hoặc bị tan công, bí mật vẫn có thê được khôi phục khi có
đủ số lượng phần chia còn lại
Điều nay làm cho Shamir's Secret Sharing trở thành một công cụ quan trọng trong
việc bảo vệ thông tin nhạy cảm và đảm bảo tính toàn ven của dữ liệu trong các hệ
thông mà an ninh và bảo mật là ưu tiên hàng đâu.
~.~~~d~~~~d~~~~
Trang 22Dựa trên hình ảnh 2.1, ta có thể thấy một đường thắng với các điểm trên hệ trục tọa
độ khác nhau Vị trí có x=0, y chính là điểm bí mật Vẽ một đường thắng đi qua
điểm bí mật đó, ta có một đường thang với các điểm (x1, y1), (x2, y2), (x3, y3)
tương ứng Chỉ cần có 2 điểm bắt kỳ trong 3 điểm, ta có thể khôi phục hoàn toàn bí
A
mat.
Tương tự như vậy, ta có thé nâng ngưỡng khôi phục bí mật lên 3 bằng cách tạo ra
một đường parabol, lúc này sẽ có 5 điểm chia sẻ, cần 3/5 điểm dé khôi phục lại bí
mật Càng tăng ngưỡng khôi phục, phương trình sẽ tăng bậc.
2.3.3 Tạo khóa phân tán (DKG)
Tao khóa phân tán (Distributed Key Generation - DKG) [15] là một phương pháp
cộng tác trong lĩnh vực mật mã, nơi mà nhiều bên hoạt động cùng nhau dé tạo ra
một khóa mật mã mà không cần sự tin tưởng đối với một thực thé duy nhất Điều
này đặt ra một cách tiếp cận mới trong việc quản lý khóa và bảo mật, nhấn mạnh sự
quan trọng của tính phi tập trung và khả năng phân tán trong quy trình này.
Trang 23Trong quá trình DKG [16], các bên tham gia hợp tác dé tạo ra một phần của khóa
mật mã mà chỉ khi kết hợp với các phần khác mới có thể tạo ra khóa hoàn chỉnh
Mỗi bên giữ một phần nhỏ của khóa mà không cần biết về phần của các bên khác
Điều này mang lại một lớp bảo mật bé sung, vì ngay cả khi một số bên bị tan cônghoặc bị thất thoát, khóa mật mã vẫn an toàn miễn là không có đủ SỐ lượng bên bị
ảnh hưởng.
Quan trọng nhất, DKG loại bỏ sự cần thiết của một thực thé tin cậy duy nhất trong
quá trình tạo khóa Thay vì tin tưởng vào một tô chức hay máy chủ duy nhất để tạo
và giữ khóa, DKG cho phép một cộng đồng người dùng hoặc các hệ thống phân tánchia sẻ trách nhiệm này Điều này giảm thiểu rủi ro liên quan đến việc kiểm soát tậptrung, nơi một thực thể duy nhất có thé trở thành điểm yêu cho toàn bộ hệ thống
Việc sử dụng DKG tăng cường bảo mật bằng cách tạo ra một mô hình phân tan
[17], linh hoạt và khó khăn dé bi tan công từ một điểm duy nhất Điều này rất quantrọng trong môi trường mà an ninh là mối quan tâm hàng đầu và cần phải giữ cho
khóa mật mã an toàn và không thể dự đoán
2.3.3.1 Vấn đề phân chia khóa bằng SSS
Trong quá trình triển khai phương pháp Chia sẻ Bí mật Shamir (SSS) dé tạo khóa,
xuất hiện một van đề quan trọng liên quan dén sự tồn tại của một người giữ bí mật
ban đầu Cụ thể, khi chia sẻ khóa thành 3 phần, quy trình yêu cầu một nút phải đứng
ra dé tạo đường thăng và chia sẻ các điểm trên đường thang đó với các nút khác
Mặc dù phương pháp nay có độ bảo mật cao và linh hoạt, nhưng nó mang theo một
rủi ro lớn khi người giữ bí mat ban đầu trở thành điểm yếu của hệ thống
Một van đề tiềm ấn trong quá trình trién khai SSS là sự phụ thuộc quá mức vào
người giữ bí mật ban đầu Nếu người nay bị ảnh hưởng, bị lừa dối, hoặc không thétham gia quá trình chia sẻ khóa, toàn bộ hệ thống có thé đối mặt với nguy cơ bị tan
công và mat mát dữ liệu quan trọng.
Trang 242.3.3.2 Phuong pháp thực hiện
Dé giải quyết van dé này, chúng tôi áp dụng phương pháp Tạo Khóa Phân Tán
(DKG), giúp các nút hoạt động mà không cần biết về đường thang ban đầu Mỗi bêntham gia tự tạo đường thắng của mình và chia sẻ thông tin với các bên tham gia
khác, trong đó bí mật thật sự được tạo ra như tổng của các điểm trên ba đường
thang được tạo ra bởi mỗi bên Điều này không chỉ giải quyết van đề về một người
giữ bí mật ban đầu mà còn tăng tính bảo mật và phân tán của hệ thống
Phương pháp DKG giúp mỗi bên có khả năng đóng góp vào quá trình tạo khóa mà
không phụ thuộc quá mức vào một người duy nhất Việc tự tạo đường thăng và kếthợp thông tin từ các bên tham gia khác nhau giúp giảm thiểu rủi ro liên quan đến sựtồn tại của một điểm yếu duy nhất [18] Điều này đồng thời củng cé tính bảo mật và
khả năng chông lại các môi đe dọa trong quá trình chia sẻ khóa.
e Tạo diém ngẫu nhiên:
Trang 25o_ Mỗi bên tham gia (A, B, C) tạo ngẫu nhiên một điểm trong một hệ tọa
độ, ký hiệu lần lượt là Za, Zb va Zc
Tạo các chia sẻ nhỏ:
o A tạo ra chia sé Sal, Sb1, Scl, trong đó moi phan là một giá tri nhỏ
năm trên đường đi qua điểm Za
o B tạo ra chia sẻ Sa2, Sb2, Sc2, nằm trên đường thắng đi qua điểm Zb
o C tạo ra chia sẻ Sa3, Sb3, Sc3, nằm trên đường thắng đi qua điểm Zc
Quá trình tương tác:
o_ Mỗi bên tham gia chia sẻ cô phần được tạo của nó với các bên khác Ví
dụ: A chia sẻ Sb1 với B và Sel với C.
o_ Để xác định bí mật, hai bên tham gia cộng tác bằng cách chọn hai điểm
đi qua tọa độ x = 0 Ví dụ: A và B cộng tác dé tạo một đường đi quacác điểm (x1, $1) và (x2, S2) Biểu thị tọa độ y được chia sẻ tai x = 0
là (0, S), trong đó S đại diện cho bí mật.
2.3.4 Chủ động chia sẻ bí mat (PSS)
Proactive Secret Sharing (PSS) [19] là một kỹ thuật cơ bản trong các Giao thức An
ninh Chủ động Đây là một phương pháp để cập nhật các khóa phân tán (cô phần)
trong một hệ thống chia sẻ bí mật định kỳ sao cho một kẻ tan công có thời gian ít
hon dé xâm phạm các cô phan Miễn là kẻ tan công chỉ ghé thăm ít hơn một ngưỡng
hoặc một nhóm quyết định (quorum), hệ thống vẫn an toàn Điều này tương phản
với một kịch bản không chủ động, trong đó nếu số lượng cổ phần ngưỡng bị xâm
phạm trong suốt tuổi thọ của bí mật, thì bí mật đó đã bị xâm phạm Mô hình này,
Trang 26giả sử rằng thời gian là một yếu tố, được đề xuất ban đầu như một mở rộng của kháiniệm về sự chống lại lỗi Byzantine, trong đó tính dư thừa của việc chia sẻ mang lạitính chất mạnh mẽ vào miền thời gian (chu kỳ) và đã được đề xuất bởi Rafail
Ostrovsky và Moti Yung vào năm 1991 Phương pháp này đã được sử dụng trong
lĩnh vực các giao thức mật mã trong tính toán đa bên an toàn và trong các hệ thống
mật mã ngưỡng.
Trong quá trình hoạt động của hệ thống chia sẻ bí mật, không thể tránh khỏi được
các van dé tồn tại lỗi như bị lộ chia sẻ ở các bên tham gia, các vấn đề vì việc mất
chia sẻ Những van đề trên đều có thé giải quyết thông qua PSS [20]
Hình 2.4: Chủ động chia sẻ bí mật (PSS)
Việc tạo lại các chia sẻ từ bí mật sốc có thê được thực hiện thông qua việc tạo mớimột đường thang di qua bí mật Lúc này ta sẽ có được 3 điểm mới với (x' 1, y' 1),
(x’2, y’2) và (x’3, y’3) Các điểm (x1, y1) cũ sẽ không thể khôi phục trong trường
hợp này Việc này rất có ích trong việc bị lộ bí mật trong quá trình hoạt động
Ngoài ra trong trường hợp DKG, khi mà các bên tham gia A, B và C có một người
không hoạt động được Trường hợp cụ thé là C, khi có D tham gia vào nhóm có ý
định thay thế C, A và B sẽ cung cấp lại cho D các chia sẻ mà C đã đưa cho, A và B
sẽ cung cấp Sa3 và Sb3 cho D Nhờ đó, D có thể khôi phục lại Zc gốc và có thể
Trang 27cùng A, B tạo nên các chia sẻ S’1, S’2 và S’3 mới Dam bảo hệ thong hoạt động
bình thường ké cả khi toàn bộ C đã bị tan công
2.3.5 Xác thực chia sẻ bí mật Pedersen (PVSS)
Xác thực chia sẻ bí mật Pedersen (Pedersen Verifiable Secret Shares - PVSS) [21]
là một phương pháp trong lĩnh vực mật mã đa bên an toàn dé chia sẻ bí mật một
cách an toàn và có thê xác minh Phương pháp này dựa trên hệ thống mật mã của
Pedersen và cung cấp khả năng chia sẻ bí mật mà không cần sự tin tưởng tuyệt đốivào bat kỳ bên thứ ba nào
secret value
f(x) = ao+a:X+azx2+
g(x) = bo+bx+bax^2+
f(3),8(3)
Hình 2.5: Xác thực chia sẻ bí mat Pedersen (PVSS)
PVSS sử dụng hệ thong mật mã cua Pedersen, một hệ thong mật mã co ban được
xây dựng trên việc tính toán modulo và phép cộng modulo.
Trong quá trình chia sẻ bí mật, mỗi bên tham gia sẽ tạo ra một cô phần bí mật dựatrên hệ thống mật mã Pedersen
Trang 28Điêm mạnh của PVSS năm ở khả năng xác min của việc chia sẻ bí mật Các bên
tham gia có thê kiêm tra tính đúng đăn của cô phân mà họ nhận được mà không cân
sự tham gia của bất kỳ bên thứ ba nào
Quá trình xác minh [22] này giúp đảm bảo tính toàn vẹn của cô phần và ngăn chặnbat kỳ sự tan công nào có thé làm thay đổi giá trị của cổ phần mà không được phép
Trong quá trình DKG, các bên tham gia cụ thé là A chia sẻ Sb1 và Scl cho B và C
B và C không tin tưởng rang A chia sẻ Sb1 và Scl là chính xác và họ cũng không
muốn làm lộ bí mật dé xác minh Qua đó t có phương pháp PVSS sử dụng dé xác
Trang 29cầu A cung cấp Ca Nếu Cb1 và Cel cùng nằm trên đường thang đi qua Ca thì xácnhận rằng A đã chia sẻ đúng.
Nhờ PVSS, các bên tham gia lần lượt là A, B, C có thể xác nhận rằng các bên thamgia là chia sẻ đúng và đảm bảo an toàn cho bí mật ban đầu
2.3.6 Đường cong Elliptic
Đường cong elliptic [23] là một khái niệm toán học mô tả bởi một phương trình
toán học đặc biệt Trong mật mã học, đường cong elliptic đóng vai trò quan trọng trong việc xây dựng các hệ thông mật mã an toàn và hiệu quả.
Phương trình chung của một đường cong elliptic trong một trường hữu hạn thường
có dạng:
y =x +ax+b(mod p)
Trong đó: a,b là các hăng sô, và p là một sô nguyên lớn.
Trang 30Mỗi điểm trên đường cong elliptic là một cặp giá tri (x, y) hỏa mãn phương trình
đường cong.
2.3.6.1 Cac ứng dụng của Elliptic trong mật mã học
e Mã Hóa Elliptic Curve (ECC): Đường cong elliptic được sử dụng trong quá
trình mã hóa thông tin, đặc biệt là trong ECC [24] ECC cung cấp mức độ bảo
mật cao với chiều đài khóa ngắn hơn so với các hệ thống mật mã khác như
RSA.
e_ Chữ Ký Elliptic Curve (ECDSA): Đường cong elliptic cũng được sử dung dé
tạo chữ ký số trong ECDSA ECDSA [25] là một thuật toán chữ ký sống dựa
trên toán học đường cong elliptic.
e Quản ly Khóa: ECC thường được sử dung trong quản lý khóa, nơi các phép
toán trên đường cong elliptic tăng cường bảo mật và hiệu suất
2.3.0.2 Phuong Trình Đường Cong Elliptic (ECC)
Khóa công khai: Khóa công khai trong ECC là một điềm trên đường cong elliptic.
Mỗi điểm trên đường cong elliptic được đại diện bởi cặp giá trị (x, y) thỏa mãn
phương trình của đường cong.
Khóa riêng tư: Một số ngẫu nhiên và bí mật Số này thường nằm trong khoảng từ 1đến n—l, với n là một số nguyên tổ lớn liên quan đến đặc tính của đường cong
elliptic.
Sử dụng khóa riêng tu là d, khóa công khai Q sé được tính toán qua công thức:
Q=dxG
Trong đó, G là điểm sinh trên đường cong Elliptic
Quá trình tính toán khóa công khai từ khóa riêng không thé bị đảo ngược, chỉ có thé
tính được khóa công khai từ khóa riêng mà không thé tính toán khóa riêng từ khóa
công khai bằng phương pháp ngược lại
Trang 312.3.6.3 Mã hóa bắt đối xứng:
Nhờ cặp khóa trên đường cong Elliptic [26], sử dụng cặp khóa trên đường cong
Elliptic [26], thông tin cần được mã hóa có thể được ký bằng một trong hai loại
khóa: khóa công khai hoặc khóa riêng tư Nếu sử dụng khóa công khai dé ký, thìchỉ có thé giải mã băng khóa riêng tư và ngược lại Điều này đặc biệt hữu ích khikhóa công khai thường được công bồ rộng rãi trong khi khóa riêng tư luôn được
bảo mật.
Khóa công khai và khóa riêng tư trong hệ thong này có mối quan hệ đặc biệt
Nếu thông tin được ký bằng khóa công khai, thì chỉ có thể được giải mã bằng
khóa riêng tư tương ứng và ngược lại Điều này tạo ra một cơ chế an ninh mạnh
mẽ, nơi mà khóa công khai thường được công khai rộng rãi, trong khi khóa
riêng tư được giữ chặt và được bảo vệ.
Mô hình nay có ưu điểm lớn khi khóa công khai có thể được chia sẻ mà không
ảnh hưởng đến tính bảo mật của đữ liệu Điều này phản ánh sự linh hoạt của hệ
thống và khả năng tương tác với nhiều bên liên quan mà không đặt ra rủi ro lớn
đôi với sự an toàn của thông tin.
Trong bối cảnh này, đường cong Elliptic [26] đóng vai trò quan trong trong việc
tạo ra các cặp khóa an toàn và hiệu quả Sự phức tạp của đường cong nảy tăng
cường đáng kê độ khó của quá trình giải mã, đồng thời giúp đảm bảo tính an
toàn của dữ liệu được mã hóa.
Khi A gửi một tin nhắn cho B, A chỉ muốn một mình B có thé xem được A sẽ lấy
khóa công khai của B đê mã hóa và chỉ có B có khóa riêng tư của B mới có thê giải
mã được Tương tự, A muốn chứng minh mình gửi tin nhắn đó, A sẽ lấy khóa riêng
mình mã hóa lên tin nhăn và tât cả mọi người đêu có thê lây khóa công khai của A
và xác nhận đúng là A là người gửi.
Trang 32Chương 3 LÍ THUYET
3.1 Tống quan
Thay vì lưu trữ toàn bộ khóa riêng ban đầu theo cách thông thường, chúng tôi đề
xuất phương pháp khóa phân tán nhăm mục đích đảm bảo an ninh và tạo điều kiện
thuận lợi cho việc sao lưu trong tương lai.
Đề xuất của chúng tôi liên quan đến việc chia khóa [27] của người dùng thành ba
phần chia sẻ: một phần được quản lý bởi các nút mạng phân tán, một phần được lưu
Trang 33trữ cục bộ trên máy khách và một phần do người dùng giữ cho mục đích sao lưu khiđăng nhập vào thiết bị mới.
Client Wallet !
Get Get Metadata Metadata
Howe StorageKey ag
Nodes Network
Hình 3.2: Kiến trúc hệ thống
Trang 34Hệ thống được chia làm nhiều phần chia sẻ Các bên tham gia hoạt độc lập với
nhau Người dùng sẽ giữ gồm hai phần chia sẻ là khóa thiết bị và khóa sao lưu Vớingưỡng khôi phục là 2/3 khóa, một phần của khóa sẽ được lưu trữ phi tập trung bởicộng đồng
Đầu tiên, tại thiết bị người dùng sẽ tạo ra khóa riêng, từ các nút trên hệ thống cũng
sé tạo ra một cặp khóa Lúc này, dựa vao khóa do người dùng tao và khóa từ nút trả
về, tại thiết bị người dùng tạo ra thêm hai cặp khóa nam trên đường thang đi qua
khóa riêng và khóa nút mạng Một khóa sẽ được lưu vào thiết bị và một sẽ gửi về
email người dùng dé khôi phục Khóa riêng tư lúc này hoàn toàn do người dùng tạotại thiết bị
Quản lý các chia sẻ do Metadata kiểm soát Tại một điểm khóa chia sẻ (tọa độ y) sẽ
có một index Cần có cả khóa chia sẻ và cả khóa riêng đề có thê thực hiện khôi
phục Index này sẽ được quản lý bởi Metadata, được cấp quyền truy cập thông quakhóa các nút mạng Ngoài ra, Metadata còn lưu trữ nhiều thông tin người dùng khácnhư ngưỡng khôi phục khóa, thông tin thiết bị giữ khóa, thông tin người dùng
Metadata có hệ thông cơ sở dit liệu phi tập trung như IPFS, quản lý minh bach va
công khai, các thông tin được mã hóa bởi khóa công khai của khóa nút mạng.
3.1.1 Phần lưu trữ cục bộ
e Tọa độ y của khóa được lưu trữ cục bộ trên máy khách dé truy cap nhanh va
hoạt động thường xuyên Toa độ x của khóa được lưu ở Metadata và chỉ được
truy cập và giải mã thông qua khóa hệ thống mạng của các nút
e© Người dùng có thé quản lí các phần chia sẻ của khóa thiết bị thông qua
Metadata.
e Nếu người dùng xóa tọa độ x của khóa trên Metadata thì coi như thiết bị đó đã
bị xóa và khôi thê khôi phục lại khóa riêng tư bằng khóa thiết bị này