DANH MỤC HÌNHHình 4.1: Biểu đồ xử lý phân phối chữ ký virus mới cho các thiết bị người dùng thông qua số cái phân tán...---- 2 2 +©+£+E+EE£EEE£EEEEEEEEEEEEEEEEEEEEE2EEEEEEEErrrrrvee 22 H
Trang 1ĐẠI HOC QUOC GIA TP HO CHÍ MINH
TRUONG DAI HOC CONG NGHE THONG TIN
KHOA KHOA KHOA HOC VA KY THUAT THONG TIN
HOANG MAI THIEN PHUC - 20520695
KHOA LUAN TOT NGHIEP
TÍCH HỢP BLOCKCHAIN VÀO PHAN PHÓI CHỮ KY VIRUS CỦA TRÌNH QUÉT MÃ ĐỘC TRÊN ANDROID
APPLY BLOCKCHAIN TECHNOLOGY TO DISTRIBUTE
VIRUS SIGNATURES FOR AN ANDROID MALWARE
SCANNER
CU NHAN NGANH CONG NGHE THONG TIN
GIANG VIEN HUONG DAN
TS NGUYEN TAN CAM
TP HO CHÍ MINH, 2024
Trang 2LỜI CẢM ƠN
Tôi muôn cảm ơn tới trường đại học cua tôi vì đã cung cap nên tảng vững chắc, tạo
điều kiện tiếp thu kiến thức trên con đường học tập của tôi Nhờ hỗ trợ về kiến thức
của trường đại hoc, tôi đã có trong tay công cụ g1úp nâng cao khả năng hiéu bit va trình độ trong quá trình vừa hoc tập, vừa nghiên cứu tiép thu những cái mới cua tÔI.
Tôi xin cảm ơn đến thay Nguyễn Tan Cầm, người đã hướng dẫn và hỗ trợ tôi tận tình
trong quá trình nghiên cứu và hoàn thành luận văn này Sự chỉ bảo và những góp ý
của thầy đã giúp tôi vượt qua nhiều khó khăn, thử thách trong quá trình thực hiện ýtưởng khóa luận Tôi trân trọng những kiến thức về mặt chuyên môn lẫn kinh nghiệm
mà thầy đã góp ý chia sẻ, giúp tôi hoàn thiện với kết quả tốt trong quá trình làm luận
van.
Xin gửi cảm ơn đến khoa Khoa Học và Kỹ Thuật Thông Tin đã tạo ra một môi trườnghọc tập và nghiên cứu Các thầy cô trong khoa đã bền bỉ tạo nên một không khí họcthuật sôi nổi và nhiệt huyết trong suốt 4 năm tôi học ở trường Nguồn lực và sự ủng
hộ tinh thần mà khoa cung cấp đóng vai trò không nhỏ trong việc hoàn thành luận
van của tdi.
Cuối cùng là lời cảm on đến cộng đồng mã nguồn mở Những tổ chức, nha phát triểncủa cộng đồng là minh chứng cho sức mạnh trong hợp tác và tinh than sẻ chia kiếnthức, nơi những ý tưởng sáng tạo được nuôi dưỡng và phát triển không ngừng Khóaluận này là thành quả của sự hỗ trợ, đóng góp vô giá từ những anh hùng thầm lặngtrong cộng đồng
Trang 3Chương 2 CÁC CÔNG TRÌNH LIEN QUAN 2-2 2+c2+£z+E+zEczxe+xerxee 4
2.1 Những van đề liên quan đến chữ ký virus và phần mềm quét virus sử dụng
lòng 0 4
2.2 Phân phối chữ ký chống virus với số cái phân tán 2-2 2 252 5
2.3 Nghiên cứu liên quan sử dụng bộ lọc BÏoom -s «+ ««++sec+sxs+ 6
2.4 Nghiên cứu sử dụng IPFS dé chia sẻ dữ liệu: - 2-2 2525552 7
Chương 3 CO SỞ LÝ THUYET VA CÔNG NGHỆ SU DỤNG 9
3.1 Blockchain G1 2211 TH TH HH Hệ 9
3.1.1 Nềntảng 22c 22222221221 22122.211.11 erree 9
3.1.2 _ Tại sao blockchain sẽ trở nên quan trọng ? - «+ «++s«++x+sx++ 9
3.1.3 Thành phần của blockchain 2-2 2 2 2 £+E£+E+E£+EezEerxezxerree 9
3.1.4 _ Cách blockchaIn hoạt đỘng - - 5 s1 3+1 Eseereeerseeerre 10
3.1.5 Loi ích của blockchain trong doanh nghiệp, tổ chức -.- 10
3.1.6 Hyperledger FabrIC - Ăn ng ren 11 3.1.7 So sánh Hyperledger Fabric với công nghệ blockchain khác 12 3.1.8 Fabric samples SG H HnH H HnHkrn 14 3.2 ` 4 15
3.2.1 Khái niệm - Ghi 15
Trang 43.2.2 IPES và các van dé nó giải QUYẾT - 2 + 2+c++c++x+Eczrrrrreres 153.2.3 IPFS hoạt động như thế nào -: 2¿©+¿©++2+++£x++cx+zrxe+rxesree 16
3.2.4 KUÙO SH HH HH HH HH Hà HH HH HH nh 17 3.2.5 So sánh với công nghệ phi tập trung khác - - «++-«<+<<+ 17
3.3 Quét chữ KY VITUS -.- Ăn v HH HH HH HH HH Hàn nh 18
3.3.1 Chữ ký virus là gìÌ - cv ST TH TH KH ngư 18
3.3.2 Chương trình chống virus sử dung chữ ký virus như thế nào? 19
E619 19 Shin na 19 3.3.5 BlOOmiiI(€T SG HH HH ng HH tr 20 3.3.6 Hypata LH HH TT HH HH kg 20 3.3.7 So sánh Hypatia với giải pháp bao mật khác trên Android 21
Chương 4 THIET KE MẠNG LƯỚI BLOCKCHAIN -: 22
4.1 M6 hình khái niỆm 6 6 611v ng nh nnưệt 22
4.1.1 _ Các thành phần chính: -++©++2+++£x++zx++zx+zrxrzrxerrxee 23
4.1.2 QUY trình: Ă HH HH ng TH HH nh 23
4.2 Sơ đồ khối ccc th ng ru 24
4.2.1 Client sử dụng chữ ky virus (Antivirus Consume†) - 24
4.2.1 Co quan cung cấp chữ ký virus (Signature Authority) 264.3 Sơ đồ mạng blockchain -2-©2+¿©2++2+++EE+2EE+2EESEEEEkerrrerrrerrrees 294.4 Sơ đồ và đặc tả uS€ CAS€ Son TH T111 111111115111511111111 111111 30
4.4.1 Danh sách ACOF SG Sàn HH HH HH ng key 30
4.4.2 Biểu đồ Use Case tổng quát -¿- 2 ++S++E2E2E2EzErrrrrrerei 31
4.4.3 — Danh sách các Use Case << 1 SH S55 111 ven 33
Trang 54.4.4 Đặc tả USE CAS€ LG HQ HH HT HH ng vn gyy 34
4.4.4.1 Đóng gói chữ ky vVITUS - Ăn He 34 4.4.4.2 Cai đặt va chứng thực chữ ký virus trên các nút ngang hang 35
4.4.4.3 Quản lý blockchain tại tổ chức 2-2 22522 ++s++£zxezxeez 364.4.4.4 Quản lý nhà cung cấp dịch vụ thành viên (MSP) 36
4.4.4.11 Chia sẻ chữ ký virus lên IPFS - 5 5-5 sssvsseereeeres 41
4.4.4.12 Lấy chữ ký virus từ số cái -c-cccccecrcrrrrrrrrrrrrreee 414.4.4.13 Kiểm tra điểm của chữ ký virus 2-2 s+cz+c+cezxeee 42
4.4.4.14 Tai chữ ký virus từ IPIFS - 5c SĂkssssterseererrrrrrrree 42 4.4.4.15 QUẾT VITUS LG TS HS HH ST kg ket 43
Chương 5 PHAT TRIÊN UNG DỤNG - ¿- 2 2 2+E++E+E+EzErErrerreee 48
5.1 Phan tích ứng dụng Hypatia - 5 2c 1x11 HH ng net 48 5.2 _ Tích hợp blockchain vào Hypatta - -Ăc se sisesreseresee 51
Trang 65.2.1 Ledger ControOlÏer: -sc- < Gv Hy 53
5.2.2 Signature CTAWÏ€T - << 4k HH ky 33
5.2.3 Key Manag€[: cọ HH Hư 54
5.2.5 Signature Database€: -.- S5 LH TH HH ngư trư 55
5.2.6 Malware Scanner, Event Receiver, Notification Prompt Activity: 55 5.3 Thêm lớp IPIES - - Ăn TT TH Tu ng HH nh ng 56
5.3.1 Triển khai IPFS trên PC -. -c2+ccrrErkrrrrrrirrrtriirrrrirrrrr 56
5.3.1.1 IPES DesktOp: SH Hư 56
5.3.1.2 IPEFS giao diện dòng lệnh: .c 555555 £++scsseesse 56
5.3.2 Cài đặt bố sung: ccSEt tk E111 211cc, 575.3.3 Triển khai IPFS trên localhost -. - 5c ©525+2s++zs+zxzxezzxerxs 57
5.4 Sơ đồ hoàn chỉnh mạng lưới blockchain của ứng dụng quét mã độc phân
tán 58
5.4.1 _ Các thành phẩn - 2c ©ce+E++EECEEEEEEEEEEkerkrrrerrkrree 59
3.4.2 Tương tÁC: HH HH HH HH HH th 60
Chương 6 THỰC NGHIỆM -:- +22 S222 St S2 SEEEEeEeEeEekrkrkrxrxrrerexes 61
6.1 Triển khai lần đầu c¿-52++tt2EExttttEktrrttrtrrtttrtrrrrrrrrrrrrree 61
6.1.1 Triển khai mang production ccccscsssesssesssesssesssesssecssecssecsseesessseesseeens 616.1.2 Tạo kênh liên tổ chức -:-++++v++ttttrxvrtrrtrrrrrkkrrrrrrrrrrre 626.1.3 _ Triển khai hợp đồng thông minh -2- 2-2 2 +2 +2 ++£+£zz£zez 636.2 Cap nhật hợp đồng thông minh - 2-2 2 2 22 +2 ££+££+E++E++Ezz£zzzzsez 65
6.3 Su dụng ứng dụng quét virus Hypaf1aXX .- 5c scS«ssskseeerseeres 66
6.4 Các thông SỐ -©c.+EkEEE2E2E122121121121121121111211 111 xexe 69
Trang 7Chương 7 KẾT LUẬN VÀ HƯỚNG PHAT TRIÊỀN . ¿¿s+¿ 72
In" in nagaAŸŸ 727.2 Hạn chế 2c t2 2 2212211221211211221111211 112112111 ctre 727.3 Hướng phát triỂn :- ket EEEEEEE2E1211211211211 21.1111, 73
7.3.1 Chay nút ngang hang của mạng lưới blockchain trên chính điện thoại
73
7.3.2 Thêm channel cho các chữ ký virus khác nhau - - 74
7.3.3 Thêm channel cho việc upload virus lên dé tổ chức phân tích 747.3.4 _ Thêm cơ chế kiểm thử tự động - 2-2 2 2+£+£++£czzzezrezes 74
Tat 1i6u tham 84:07 (‹((‹((ddd 76
Trang 8DANH MỤC HÌNH
Hình 4.1: Biểu đồ xử lý phân phối chữ ký virus mới cho các thiết bị người dùng
thông qua số cái phân tán 2 2 +©+£+E+EE£EEE£EEEEEEEEEEEEEEEEEEEEE2EEEEEEEErrrrrvee 22 Hình 4.2: Sơ đồ của một quy trình tải chữ ký virus xuống thiết bị của người dùng dé
sử dung trong các lần quét chống virus với số cái phân tán . -: 25
Hình 4.3: Sơ đồ được mô tả về một quá trình mà cơ quan có chữ ký tạo ra, gửi và xác nhận chữ ký virus cho một số cái phân tán 2-2 s++++zx++zx+zzxzzsez 27 Hình 4.4: Sơ đồ của một mạng máy tính được cấu hình dé tạo điều kiện, phân phối hiệu quả và đáng tin cậy và xác nhận chữ ký virus mới hoặc các bản cập nhật khác cho ứng dụng chống virus trên thiết bị người dùng 2-2-2 2 z+z+se+sz+‡ 29 Hình 4.5: Tác nhân người quản trị mạng lưới blockchain trong tổ chức 31
Hình 4.6: Tác nhân cơ quan cung cấp chữ ký - 2 2 + s+£+£++xz+zzxzzxzee 32 Hình 4.7: Tác nhân ứng dụng sử dụng chữ ky VITUS «+ ««+++s++sexssess 33 Hình 4.8: Tổng quan về cấu trúc của VirusSigChaincode -. : -szs¿ 44 Hình 5.1: Tổng quan về cấu trúc của ứng dụng Android Hypatia . 49
Hình 5.2: Sơ đồ khối của một thiết bị người dùng sử dụng ứng dụng HypatiaX 52
Hình 5.3: Thiết bị Android của người dùng đã cài đặt chứng chỉ danh tính X.509 (bao gồm khóa riêng và khóa công khai của người dùng) và chứng chỉ TLS của tổ 0021117 55
Hình 5.4: IPES chạy trên Windows sau khi đã cài đặt ccc-cS<cc+ccsex 56 Hình 5.5: IPFS chạy trên localhost trong 'TermuxX . - 55+ x£+xe+sseesses 57 Hình 5.6: Sơ đồ mạng lưới blockchain của ứng dụng quét mã độc phân tán 58
Hình 6.1: Các container đang chạy khi triển khai mang lưới blockchain 62
Hình 6.2: Các container đang chạy khi triển khai mạng lưới blockchain 63
Hình 6.3: Các container đang chạy khi triển khai chaincode -. - 64
Hình 6.4:Sử dung tài nguyên khi không có hoạt động - 5 +5 ++s+>+ss+++ 64 Hình 6.5: Sử dụng tài nguyên khi có hoạt động - 56 + sssserseesek 65 Hình 6.6: Các container đang chạy khi nâng cấp chaincode mới - 66
Trang 9Hình 6.7: Ứng dụng yêu cầu chứng chỉ PKCS 12 khi sử dụng tính năng blockchain.
Hình 6.8: Ứng dụng truy vấn chữ ký trên mạng blockchain 2-2-5: 68Hình 6.9: Ứng dụng phát hiện malware và thông báo cho người dùng 69
Trang 10DANH MỤC BANG
Bảng 3.1: Khác biệt chính giữa Hyperledger Fabric và các blockchain khác: 13
Bảng 3.2: Khác biệt chính giữa IPFS và các công nghệ khác - - - 17 Bảng 4.1: Bảng danh sách CáC aC{OI - - - c2 3321119 11311 111111111 ke 30 Bảng 4.2: Bảng danh sách các USE CaS€ 2G cv HH ng ng 33 Bang 4.3: Dinh nghĩa struct VirusSignature - -c- c c1 Sskksesrersesek 44 Bảng 4.4: Định nghĩa struct Vote ee eeeceeeescesceeceeceecseseeesecsecsessesseseesesseenees 45 Bang 4.5: Dinh nghĩa Interface Chaincode + 2+ * + £++vE+eeseeeseeereesse 45
Bang 4.6: Tham số VirusChaincode - 2 2 2 ++££+E++EE2EE+E2EE+EzErrerrerreee 46
Bang 4.7: Các hàm của VirusChaincode 5 + 3+ * + E+#vEEeeeeeeeeeeereeeee 46
Bang 5.1: Tổng quan các lớp của Hypatia -¿- 2-52 2+S£+E+E2EzEzEzErrrrerreee 50Bảng 6.1: Bảng các thông số liên quan đến mạng lưới blockchain và ứng dụng quét
Trang 11DANH MỤC TU VIET TAT
DLT Distributed ledger
PoW Proof of work
PoS Proof of stake
BFT Byzantine fault tolerance
IPFS InterPlanetary File System
CID Content Identifiers
DAG Directed Acyclic Graphs
DHT Distributed Hash Tables
IPLD Interplanetary Linked Data
P2P peer-to-peer
gRPC gRPC Remote Procedure Calls
CA Certificate authority
Trang 12TÓM TẮT KHÓA LUẬN
Do sự gia tăng các mối đe dọa từ phần mềm độc hại trên thiết bị di động Android,việc đảm bảo phân phối chữ ký virus kịp thời và chính xác rất quan trọng Tuy nhiên,các phương pháp truyền thống dựa trên máy chủ tập trung có thể gặp phải các vấn đềnhư khả năng bị tấn công dẫn đến giảm thời gian hoạt động hoặc giả mạo Để giải
quyết vấn đề này, luận văn đề xuất sử dụng công nghệ blockchain để tạo ra một hệ
thống phân phối chữ ký virus an toàn và đáng tin cậy Bằng cách tận dụng số cái phântán và blockchain, hệ thống này cho phép lưu trữ, xác minh và phân phối chữ ký virus
một cách minh bach dựa trên tính điểm các chữ ký Luận văn tập trung vào việc tích
hợp công nghệ blockchain vào quy trình cập nhật chữ ký virus cho ứng dụng quét mã
độc trên Android, nhằm nâng cao tính bảo mật, độ tin cậy và giảm thiểu rủi ro của
các phương pháp tập trung truyền thống Luận văn đã xem xét kỹ lưỡng, tham khảo
các mô hình khái niệm, và công trình thiết kế mạng lưới blockchain hiện có, ứng dụngquét mã độc Hypatia, sử dụng IPES để tạo ra mạng lưới lưu trữ và phân phối chữ ký
virus Kết quả thực nghiệm và đánh giá hiệu suất của hệ thống được ghi lại và phân
tích, kèm theo lợi ích va bat lợi của việc áp dụng blockchain dé đảm bảo an ninh thiết
bị di động.
Trang 13Chương 1 TONG QUAN DE TÀI
1.1 Ly do chọn dé tai
Trong bối cảnh mối de doa lây lan của phần mềm độc hại trên thiết bị di động Androidngày càng tăng và việc điện thoại thông minh đã trở nên tất yếu trong cuộc sống, việcđảm bảo về mặt an ninh thiết bị một cách hiệu quả rất quan trọng Việc quết virus
bang chữ ký vẫn còn cần thiết để xác định và ngăn chặn các mối de doa phần mềm
độc hại Tuy nhiên, cách quét chữ ký kiểu truyền thống, tập trung vẫn còn một số batcập như phụ thuộc vào một tổ chức và còn chậm so với tốc độ phát tán của phần mềmđộc hại, cũng như chưa có cơ chế bảo vệ tốt khi bị tắn công vào chuỗi cung ứng Đã
có một số cách dé giải quyết tạm thời những điểm yếu này, như tạo bản sao cho cơ
sở dữ liệu chữ ký virus, nhưng những giải pháp này chưa tối ưu Chúng ta cần một
công nghệ tự động hóa quá trình tạo ban sao, không thé thay đổi, minh bach và phitập trung trong việc phân phối chữ ký chống virus một cách bảo mật, an toàn, chốnglại được các cuộc tấn công Việc áp dụng SỐ cái phân tán đảm bảo rằng mọi thay đôiđều được ghi nhận và xác minh bởi tất cả các bên liên quan, tăng cường tính toàn vẹn
và độ tin cậy của hệ thống Áp dụng công nghệ này không chỉ nâng cao hiệu quảtrong việc phân phối chữ ký chống virus mà còn mở ra tiềm năng lớn trong việc pháttriển các giải pháp bảo mật khác, đồng thời góp phần xây dựng một môi trường số an
toàn và đáng tin cậy hơn.
1.2 Mục đích
Luận văn này nhằm giải quyết các vấn đề khi phân phối chữ ký virus như không cótính minh bạch, khả năng truy xuất nguồn gốc hay khả năng mở rộng Băng cách tậndụng tính bat biến của công nghệ blockchain và khả năng lưu trữ phân tán của IPFS,luận văn này đề xuất một giải pháp để đảm bảo tính toàn vẹn và xác thực, nâng cao
chất lượng của chữ ký chống virus va đồng thời thúc day sự hợp tác đa tổ chức trong
việc nghiên cứu chữ ký virus.
Trang 141.3 Đối tượng nghiên cứu
Khóa luận tập trung chính vào việc khám phá các giải pháp kỹ thuật và công nghệ
blockchain, thiết kế mạng blockchain và cách các nút trong mạng lưới tương tác với
nhau Luận văn này còn phân tích cách thức hoạt động của phần mềm chống virus
trên điện thoại Android, bao gồm các phương pháp quét virus, cơ chế phát hiện và xử
lý các mối đe doa, và cách thức cập nhật dir liệu virus Ngoài ra, đối tượng nghiên
cứu còn bao gồm các mô hình và giao thức phân phối dữ liệu phi tập trung, và cáchkết nối các thành phần trên thành một framework hoàn chỉnh
1.4 Phạm vi nghiên cứu
Luận văn khảo sát và phân tích hệ thống blockchain Hyperledger Fabric, và cách ápdụng công nghệ này đề tạo ra một hệ thống phân phối chữ ký virus phi tập trung và
an toàn Nghiên cứu cũng xem xét ứng dụng Hypatia, cách ứng dụng này hoạt động
và cách để tích hợp lớp blockchain vào ứng dụng Ngoài ta, khóa luận sử dụng ứngdụng IPFS để chia sẻ chữ ký virus trong mạng ngang hàng Phạm vi còn bao gồmviệc thử nghiệm đề đánh giá hiệu quả của hệ thống cũng như đề xuất các biện phápcải tiễn và tối ưu hóa hệ thống dựa trên kết quả thử nghiệm thực tế
1.5 Đóng góp của luận văn
Luận văn này đã đề xuất và triên khai trong môi trường phát triển một giải pháp chovan đề về chuỗi cung ứng chữ ký virus cho trình quét mã độc, cụ thé như sau:
1 Tao ra một mạng lưới blockchain liên tổ chức có hợp đồng thông minh chứa
chữ ký virus và tính năng bỏ phiếu chữ ký
2 Tích hợp lớp blockchain trên và lớp phân phối nội dung phi tập trung vào ứng
dụng quét virus trên điện thoại thông minh, hòa mạng với mạng lưới blockchain.
3 Kiém tra hiệu năng của hệ thong, dua ra nhận xét va cải tiên.
Trang 15Chuong 2 CAC CÔNG TRÌNH LIEN QUAN
2.1 Những vân dé liên quan đên chữ ky virus và phan mém quét virus
sử dung chữ ky
Mishra [1] thảo luận về những thách thức liên quan đến phan mềm chống virus sửdụng tệp định nghĩa chữ ký virus Ông đề xuất một hệ thống sử dụng số cái phân tán,chăng hạn như blockchain, dé hợp lý hóa việc phân phối và xác thực các chữ ký virusmới Hệ thống này sẽ cho phép các cơ quan đáng tin cậy gửi và xác nhận chữ ký mới,tăng điểm của họ và cho phép người tiêu dùng sử dụng chúng khi đạt đến điểmngưỡng Tác giả còn xem xét các vấn đề liên quan đến cơ sở dữ liệu chữ ký virustruyền thống và khám phá các giải pháp tiềm năng, bao gồm trích xuất chữ ký tự động
và tạo tệp phân tán Ông còn nhắn mạnh sự cần thiết phải cập nhật hiệu qua và những
hạn chê của việc dựa vào các chuyên gia con người dé phát triên chữ ký.
Rohith Cheerala và Gagandeep Kaur [2] thảo luận về các phương pháp khác nhau
được phần mềm chống virus sử dụng dé phát hiện và ngăn chặn phần mềm độc hại.Một trong những phương pháp được thảo luận là phát hiện bằng chữ ký Phát hiện
bằng chữ ký bao gồm việc quét các tệp và so sánh chúng với cơ sở dữ liệu về các dấuhiệu virus đã biết Nếu tìm thấy kết quả trùng khớp, tệp sẽ bị gắn cờ là độc hại Tuy
nhiên, phương pháp này chỉ hiệu quả đối với các loại virus đã biết và không thể pháthiện các mối đe dọa mới hoặc chưa biết Đề giải quyết hạn chế này, phần mềm chốngvirus cũng sử dụng các kỹ thuật khác như phân tích hành vi dé phát hiện và ngăn chặn
phân mêm độc hại.
Wressnegger và cộng sự [3] đã khám phá khái nệm về các cuộc tan công được hỗ trợbởi phần mềm chống virus, trong đó kẻ tấn công khai thác điểm yếu của việc phát
hiện mã độc dựa trên chữ ký Các tác giả giới thiệu một phương pháp tự động dịchngược chữ ký từ các sản phâm chống virus thương mại, nhấn mạnh răng nhiều chữ
ký trong số này quá đơn giản và không bị ràng buộc về mặt ngữ cảnh Điều này chophép kẻ tan công tạo ra "các điểm đánh dấu độc hại", dữ liệu lành tính được cây ghépvới các chữ ký này dé kích hoạt các kết quả đương tinh giả Nghiên cứu chứng minh
Trang 16tính khả thi của cuộc tấn công này trong nhiều tình huống khác nhau, bao gồm cheđậy việc đoán mật khẩu, xóa email và xóa cookie của trình duyệt Các tác giả kết luậnbằng cách thảo luận về các biện pháp giảm thiêu tiềm năng đối với các cuộc tân côngnày, nhấn mạnh sự cần thiết của các sản phẩm chống virus dé kết hợp bối cảnh vàngữ nghĩa vào cơ chế phát hiện dựa trên chữ ký của chúng.
Báo cáo của Tavis Ormandy [4] phân tích điểm yếu của Sophos Antivirus Tác giả
nhắn mạnh răng công nghệ quét bằng chữ ký của Sophos, cốt lõi của tính năng chốngvirus, về cơ bản là thiếu sót Các chữ ký, được phân phối dưới dạng mã byte cho mộtmáy ảo dựa trên ngăn xếp đơn giản, dé bị tan công dạng tiền anh (preimage attack)
do phụ thuộc nhiều vào CRC32 (Cyclic redundancy check) Điểm yếu này cho phép
kẻ tan công dé dang tạo các tệp khớp với chữ ký nhưng không gây hại, dẫn đến nguy
cơ vi phạm an ninh do dương tính giả Ngoài ra, bản thân định dạng chữ ký yếu vàphương thức xác thực cho định nghĩa chữ ký dễ dàng bị đánh bại Những lỗ hồng nàygây ra mối lo ngại nghiêm trọng về tính hiệu quả của Sophos Antivirus trong việc bảo
vệ khỏi phân mêm độc hại.
2.2 Phân phối chữ ký chống virus với số cái phân tán
Maria MILAZZO và cộng sự [5] trình bày cách sử dụng công nghệ số cái phân tán
để tạo một hệ thống xác thực và phân phối chữ ký nhận diện virus Hệ thống này giúp
các phần mềm diệt virus trên máy tính dễ dàng phát hiện và loại bỏ phần mềm độc
hại Cụ thể, một hệ thống sử dụng số cái phân tán được đề xuất, sử dụng blockchain,
để quản lý và phân phối chữ ký virus cho phần mềm chống virus Cơ quan chữ kýhoặc tô chức phát triển có thé kiểm tra các chữ ký virus và gửi chữ ký mới vào số cái.Những chữ ký virus này sau đó được cho điểm dựa trên một số yếu tố, bao gồm số
lượng cơ quan đã phê duyệt chúng, cũng như giá tri tin cậy của các cơ quan đó Sau
đó, các công cụ chống virus trên thiết bi của người dùng có thé sử dụng các điểm số
nay dé xác định thời điểm tải xuống và sử dụng chữ ký mới, đảm bảo rằng chỉ nhữngchữ ký đáng tin cậy và được kiểm duyệt kỹ càng mới được sử dụng dé bảo vệ khỏi
Trang 17phần mềm độc hại Hệ thống này cho phép mang chữ ký virus mới đến với ngườidùng và giảm sự phụ thuộc vào một cơ quan chữ ký virus duy nhất.
2.3 Nghiên cứu liên quan sử dụng bộ lọc Bloom
Một nghiên cứu cua Erdogan [6] giới thiệu Hash-AV, một kỹ thuật quét virus giúp
cải thiện tốc độ quết bằng cách lưu bộ lọc bloom và hàm băm trong cache của CPU
dé loại bỏ nhanh chóng các tệp không chứa virus Bằng cách kiêm tra xem ham băm
của tệp có khớp với bat kỳ giá trị nào trong bộ lọc bloom hay không, Hash-AV có thénhanh chóng xác định xem tệp có khả năng chứa virus hay không Cách tiếp cận nàylàm giảm đáng kế số lượng tệp cần được quét chỉ tiết, dẫn đến tốc độ quét được cảithiện đáng ké
Liu Yang và cộng sự [7] mô tả Social-AV, một kiến trúc phát hiện phần mềm độc haidành cho thiết bị di động Các tác giả đề xuất cách giải quyết thách thức về phần cứnghạn chế trên thiết bị di động, điều này hạn chế tính hiệu quả của việc phát hiện phần
mềm độc hại truyền thông Họ đề xuất một hệ thống thúc đây sự hợp tác xã hội, trong
đó một "tap hợp nóng" các chữ ký phần mềm độc hại phô biến được lưu trữ cục bộtrên mỗi thiết bị và cơ sở dữ liệu chữ ký đầy đủ được phân phối giữa nhóm xã hội củangười dùng Kiến trúc bao gồm một "bộ loc sơ bộ" dé xác định phần mềm độc hạitiềm ấn, giảm thiêu nhu cầu tham khảo cơ sở dữ liệu phân tán Kết qua thử nghiệm
chứng minh rằng Social-AV giảm đáng ké mức tiêu thụ bộ nhớ trong khi vẫn duy trì
độ chính xác khi phát hiện.
Charles Noyes [8] giới thiệu BitAV, một hệ thống chống phần mềm độc hại mới được
thiết kế dé cải thiện tốc độ và hiệu qua phát hiện phần mềm độc hai Tác giả nêu bật
những hạn chế của kỹ thuật quét bằng chữ ký truyền thống và đề xuất cách tiếp cận
đa diện kết hợp cơ chế cập nhật phi tập trung sử dụng công nghệ blockchain với cơchế quét nhanh và hiệu quả Hệ thống cập nhật phi tập trung, lấy cảm hứng từ chuỗikhối của Bitcoin, cho phép phân phối chữ ký phần mềm độc hại một cách an toàn vàđáng tin cậy trên mạng lưới người dùng, giảm thiêu rủi ro liên quan đến các máy chủ
cập nhật tập trung Cơ chế quét sử dụng sự kết hợp giữa bộ lọc bloom và bộ lọc
Trang 18bloomier trong câu hình chuyền tiếp (FBBF), cho phép tra cứu khóa-giá trị theo thờigian liên tục cho các dấu hiệu phần mềm độc hại Tác giả trình bày kết quả hiệu suấtchứng minh rằng BitAV vượt trội hơn đáng ké so với các giải pháp công nghiệp hiện
có về cả tốc độ quét và thời gian lan truyền cập nhật Tác giả kết luận bằng cách nhấnmạnh tiềm năng của kiến trúc BitAV trong việc bảo mật mạng và cho phép chia sẻ
đữ liệu an toàn trên nhiêu miên khác nhau.
2.4 Nghiên cứu sử dụng IPES để chia sẻ dữ liệu:
Khaoula Marhane và cộng sự [9] đề xuất một hệ thống chia sẻ dữ liệu an toàn trongmôi trường đại học bang cách sử dụng Hyperledger Fabric, một khung blockchainđược cấp phép và IPES Hệ thống này được thiết kế dé giải quyết thách thức chia sẻthông tin nhạy cảm của sinh viên trong khi vẫn tuân thủ các quy định về quyền riêng
tư Nó tận dụng các tính năng bảo mật và bất biến của công nghệ blockchain dé đảm
bảo tính bảo mật và tính toàn vẹn của dữ liệu được chia sẻ IPFS được sử dụng dé lưutrữ các tài liệu lớn, nâng cao khả năng mở rộng của hệ thống Mô hình đề xuất cho
phép các khoa khác nhau trong trường đại học chia sẻ dữ liệu một cách an toàn thông
qua các kênh riêng tư, với mỗi giao dịch được ghi lại trên blockchain Các tác giả kếtluận bằng cách nêu bật tiềm năng của hệ thống chia sẻ tập tin sử dụng IPES này đối
với các ứng dụng rộng hơn trong các lĩnh vực như chăm sóc sức khỏe và tài chính.
Tương tự, Trinh Viet Doan và cộng sự [10] thảo luận về IPFS như một kiến trúc lưu
trữ phi tập trung mới Các tác giả cung cấp cái nhìn tổng quan về thiết kế của IPFS,các tính năng cốt lõi và động lực hoạt động của nó, nêu bật cả những cơ hội mà nómang lại cũng như những thách thức mà nó phải đối mặt
Cùng chí hướng, Hsiao-Shan Huang và cộng sự [1 1] đề xuất một hệ thống chia sẻ tệp
an toàn kết hợp IPFS và công nghệ blockchain Hệ thống giải quyết các hạn chế củablockchain trong việc lưu trữ các tệp lớn bằng cách tận dụng IPFS dé lưu trữ phi tậptrung và tích hợp cơ chế dựa trên blockchain dé theo dõi và kiểm soát truy cập
Một hệ thống thực tế sử dụng IPFS đã được triển khai rộng rai, Filecoin [12], là mạnglưu trữ phi tập trung dựa trên công nghệ blockchain Nó nhằm mục đích cách mạng
Trang 19hóa việc lưu trữ đám mây bằng cách biến nó thành một thị trường thuật toán Trongthị trường này, những người khai thác có dung lượng lưu trữ kiếm được đổng xuFilecoin bằng cách cung cấp dịch vụ lưu trữ cho khách hàng Mặt khác, khách hàng
sử dụng Filecoin để trả tiền cho những người khai thác lưu trữ hoặc phân phối đữ liệucủa họ Blockchain Filecoin, với giao thức đổng xu (token protocol) Filecoin, khuyếnkhích những người khai thác tham gia vào mạng bằng cách thưởng cho họ vì nhữngđóng góp lưu trữ của họ Điều này tạo ra một hệ sinh thái lưu trữ mạnh mẽ và phi tậptrung, nơi đữ liệu được sao chép và phân tán trên nhiều máy khai thác, đảm bảo tính
bảo mật và tính san có của đữ liệu.
Trang 20Chương 3 CƠ SỞ LÝ THUYET VA CÔNG NGHỆ SỬ DUNG
3.1 Blockchain
3.1.1 Nền tảngBlockchain là một hệ thống lưu trữ hồ sơ kỹ thuật số không thé thay đổi Nó giúp
việc theo dõi các hoạt động giao dịch và tài sản trong mạng lưới kinh doanh trở nên
dễ dàng hơn Tài sản có thé là vật phâm vật chất hoặc những thứ vô hình như sở hữutrí tuệ Hầu hết mọi thứ đều được ghi lại và trao đôi trên mạng blockchain, điều này
làm giảm rủi ro và chi phí cho mọi người tham gia.
3.1.2 Tại sao blockchain sẽ trở nên quan trọng?
Sự thành công của một doanh nghiệp, tô chức phụ thuộc vào tốc độ và độ chính xáccủa thông tin Công nghệ blockchain là lựa chọn hoàn hảo đề cung cấp thông tin này
vi nó cung cấp dữ liệu minh bạch, theo thời gian thực, được lưu trữ an toàn và chỉnhững người dùng hoặc người quản lý có đủ quyền mới có thê vào truy cập được Số
cái chung, không thé thay đôi này có thé được sử dụng dé theo dõi các hoạt động kinh
doanh khác nhau, chăng hạn như đơn đặt hàng, thanh toán và sản xuất Vì mọi ngườitham gia đều có quyền truy cập vào thông tin chính xác như nhau nên họ có được sựhiểu biết đầy đủ về từng giao dịch, dẫn đến tăng độ tin cậy, hiệu quả và mở ra các
khả năng mới.
3.1.3 Thành phần của blockchain
e_ Công nghệ số cái phân tán (DLT): Công nghệ này cung cấp cho tất cả những
người tham gia mạng lưới quyền truy cập vào bản ghi giao dịch được chia sẻ,không thé thay đổi Vì số cái được chia sẻ nên mỗi giao dịch chỉ được ghi lạimột lần, loại bỏ sự trùng lặp thường thấy trong các mạng kinh doanh truyềnthống
e Hồ sơ bất biến: Khi một giao dịch được ghi lại trên số cái chung, nó không thé
thay đổi hoặc giả mạo Trong trường hợp xảy ra lỗi, một giao dich mới dé sửa
Trang 21lỗi cần phải được triển khai va cả hai giao dịch vẫn hiển thị dé đảm bao tính
minh bạch.
e Hop đồng thông minh: Các chương trình con này được lưu trữ trên blockchain
và được kích hoạt tự động khi đáp ứng các điều kiện được ghi rõ trong hợpđồng Hợp đồng hợp lý hóa các giao dịch bang cách thực thi các quy tắc đượcxác định trước, chắng hạn như các quy tắc việc chuyên nhượng trái phiếu hoặcthanh toán bảo hiểm
3.1.4 Cách blockchain hoạt động
e Ghi lại giao dịch: Mỗi giao dịch được ghi lại đưới dạng một khối đữ liệu Khối
này chứa thông tin chỉ tiết về chuyển động của tài sản, cho du đó là sản phẩmvật chất hay thông tin vô hình Dữ liệu được ghi lại có thể bao gồm ai, cái gì,
khi nào, ở đâu, bao nhiêu và thậm chí cả tình trạng của tài sản, như nhiệt độ
của lô hàng thực phẩm
e _ Hình thành chuỗi: Mỗi khối được kết nối với khối trước và sau nó, tạo ra một
chuỗi dữ liệu theo dõi hành trình của nội dung hoặc những thay đổi về quyền
sở hữu Chuỗi thời gian này xác nhận chính xác thời gian và trình tự giao dịch.
e_ Bảo mật: Các khối được liên kết an toàn, khiến không thé thay đổi hoặc chèn
một khối mà không làm gián đoạn toàn bộ chuỗi Điều này đảm bảo tính toàn
vẹn của dữ liệu và ngăn chặn sự giả mạo.
e Blockchain: Kết quả là một blockchain không thể đảo ngược, được gọi là
blockchain Mỗi khối bổ sung sẽ tăng cường khả năng xác minh của khối trước
đó và toàn bộ blockchain, khiến nó trở nên rõ ràng và không thé thay đôi được
3.1.5 Lợi ích của blockchain trong doanh nghiệp, tổ chức
Theo IBM [13], bối cảnh kinh doanh hiện tại đang bị cản trở bởi các vấn đề như nỗlực trùng lặp trong việc lưu trữ hồ sơ, dé bị lừa đảo và tan công mạng, tính minh bạchhạn chế và khối lượng giao dịch bùng né do sự gia tăng của IoT (Internet of things).Những thách thức này làm chậm quá trình, tăng chi phí và làm nổi bật sự cần thiết
10
Trang 22phải có giải pháp tốt hơn Blockchain cung cấp một cách tiếp cận mang tính biến đổibằng cách giải quyết các vấn đề này thông qua:
e Sự tin tưởng lớn hơn: Blockchain thiết lập niềm tin trong mạng chỉ dành cho
thành viên bằng cach đảm bảo tính chính xác và kip thời của dữ liệu Hồ sơ bímật được chia sẻ độc quyền với các thành viên được ủy quyên, tăng cườngbảo mật dữ liệu và quyền riêng tư
e Bảo mật cao hơn: Blockchain đạt được mức độ bảo mật cao thông qua sự đồng
thuận giữa các thành viên mạng về độ chính xác của dữ liệu Các giao dịch đãxác thực là bat biến, nghĩa là chúng không thé bị thay đổi hoặc xóa, ngay cảbởi quản trị viên hệ thong Tính bat biến này bảo vệ chống giả mạo và gian
lận.
e _ Hiệu quả hơn: Bằng cách sử dụng số cái phân tán dùng chung, blockchain giúp
loại bỏ nhu cầu đối chiếu hồ sơ tốn thời gian Ngoài ra, việc triển khai hợp
đồng thông minh sẽ tự động hóa các quy trình và tăng tốc giao dịch Các hợpđồng tự thực hiện này, được lưu trữ trên blockchain, được kích hoạt tự độngkhi đáp ứng các điều kiện được xác định trước, hợp lý hóa các hoạt động và
giảm sự can thiệp thủ công.
3.1.6 Hyperledger Fabric
Hyperledger Fabric là một nền tảng blockchain được cấp phép chuyên sử dụng cho
doanh nghiệp, với một số lợi thế chính so với các nền tảng blockchain khác [14].Được quan lý boi Linux Foundation, nó tự hào có một cộng đồng lớn và tích cực,đảm bảo sự phát triển và hỗ trợ liên tục Kiến trúc mô-đun của nó cho phép linh hoạt
và tùy biến trong nhiều ngành công nghiệp khác nhau Đáng chú ý, Fabric hỗ trợ các
hợp đồng thông minh được viết bằng các ngôn ngữ lập trình quen thuộc như Java và
Go, giúp doanh nghiệp dé dàng áp dung hơn Nền tảng này ưu tiên quyền riêng tư vàbảo mật, sử dụng các cơ chế đồng thuận có thê cắm được mà không yêu cầu tiền điện
tử gốc, giảm rủi ro và chi phí vận hành Những tính năng này kết hợp dé biến
11
Trang 23Hyperledger Fabric trở thành giải pháp blockchain an toàn và hiệu suất cao cho doanh
nghiệp.
Hyperledger Fabric được thiết kế với kiến trúc mô-đun, cho phép tùy chỉnh để phù
hợp với các nhu cầu khác nhau của doanh nghiệp Tính mô-đun này mở rộng sang
các thành phần chính như dịch vụ đặt hàng, nhà cung cấp thành viên và cơ chế đồng
thuận, mang lại sự linh hoạt trong cấu hình Không giống như các blockchain mở,
trong đó tính ân danh và thiếu tin cậy đòi hỏi sự đồng thuận tốn nhiều tài nguyên nhưProof of Work, Fabric hoạt động giữa những người tham gia đã biết với mức độ tincậy, cho phép các giao thức đồng thuận hiệu quả hơn
Hợp đồng thông minh của Fabric, hay còn gọi là “chaincode”, chạy trong môi trườngbiệt lập và được viết bằng ngôn ngữ lập trình tiêu chuẩn như Go, nút Js và Java Điềunày giúp loại bỏ nhu cầu về ngôn ngữ dành riêng cho miền và cho phép thực thi songsong, cải thiện hiệu suất và khả năng mở rộng Ngoài ra, Fabric ưu tiên quyên riêng
tư và bảo mật thông qua kiến trúc kênh và các tính năng dữ liệu riêng tư, đảm bảorằng thông tin nhạy cảm chỉ được chia sẻ giữa những người tham gia được ủy quyền
Cơ chế đồng thuận có thé cắm được của Fabric cho phép nền tang thích ứng với các
mô hình tin cậy khác nhau, cho phép cung cấp cả dịch vụ đặt hàng có khả năng chịu
lỗi và chịu lỗi byzantine Tính linh hoạt này, kết hợp với hiệu suất và tính bảo mật
cao của nén tảng, khiến Hyperledger Fabric trở thành lựa chọn hàng đầu cho cácngành khác nhau dang tìm kiếm giải pháp blockchain Cộng đồng tích cực và sự đồimới liên tục của nó càng củng có thêm vị thé của nó như một người chơi nồi bat trong
không gian blockchain doanh nghiệp.
3.1.7 So sánh Hyperledger Fabric với công nghệ blockchain khác
Ta có những điểm khác biệt chính giữa Hyperledger Fabric và các blockchain côngkhai phổ biến hơn, nhắn mạnh tính phù hợp của Fabric đối với các môi trường doanh
nghiệp yêu cầu kiểm soát, quyên riêng tư và khả năng tùy chỉnh
12
Trang 24Bảng 3.1: Khác biệt chính giữa Hyperledger Fabric và các blockchain khác:
Tính năng Hyperledger Bitcoin [15] Ethereum [16]
Fabric [14]
Kiéu mang Phai co phép Mo Mo
Đối tượng tham | Các thực thé đã | An danh Ấn danh
gia biết, được xác thực
Cơ chế đồng | Có thé căm được | Bang chứng công | Bằng chứng công
thuận (ví dụ: BFT, khả | việc (PoW) VIỆC (PoW),
năng chịu lỗi khi chuyên sang Bằngxảy ra sự cố) chứng cổ phan
(PoS)
Ngôn ngữ hợp | Nhiều (Go, Java, | - Solidity
đồng thông minh | JavaScript)
Quyền riêng tư |Quyền riêng tư | Không BỊ giới hạn (mặc
dữ liệu mạnh mẽ (kênh, dữ định là công khai,
liệu riêng tư) có thể thực hiện
các giao dịch riêng
tư với các lớp bổ
sung)
Tinh mô đun Các thành phần có | Nguyên khôi Nguyên khối, với
tính mô-đun cao, một số tính năng
có thê tùy chỉnh mô-đun như lớp
thứ 2
Quản trị Được quản lý bởi|Phi tập trung |Phí tập trung,
các thành viên của |hướng tới cộng |hướng tới cộng
tập đoàn đồng đồng
13
Trang 25Tốc độ giao dịch | Cao (do tôi ưu hóa | Thấp Trung bình
và cơ chê cap
phép)Kha nắng mở | Cao (hỗ trợ thực Thấp Trung bình, vớirộng thi song song) những cải tiến
phiên bản
Ethereum 2.0
Trường hợp sử | Ứng dụng doanh | Tiền kỹ thuật số, | Ứng dụng phi tập
dụng nghiệp (chuỗi cung | giao dịch đơn giản | trung, hợp đồng
ứng, tai chính) thông minh
Đông xu Không có tiên điện | picoin(BTC) | Ether (ETH)
tử
3.1.8 Fabric samples
Kho lưu trữ mã nguồn GitHub hyperledger/fabric-samples cung cấp một bộ sưu tậptoàn diện các ứng dụng mẫu, tập lệnh và hướng dẫn dành cho các nhà phát triển làmviệc với Hyperledger Fabric, một khung blockchain mô-đun được thiết kế cho cácgiải pháp doanh nghiệp Kho lưu trữ này đóng vai trò là hướng dẫn thực tế dé hiểu vàtriển khai các tính năng khác nhau của Fabric, cung cấp các ví dụ như ứng dụngchuyên tài sản cơ bản, cấu hình mạng chi tiết và phát triển chuỗi mã (hợp đồng thôngminh) Các mẫu được thiết kế để thể hiện các chức năng cốt lõi của HyperledgerFabric, bao gồm thiết lập mạng blockchain, quản lý danh tính và thực hiện giao dịch,
từ đó cho phép các nhà phát triển nhanh chóng bắt đầu và xây dựng các ứng dụng
blockchain của riêng họ.
hyperledger/fabric-samples sử dung Docker dé tạo điều kiện thuận lợi cho việc triển
khai và thử nghiệm mạng Hyperledger Fabric Docker được sử dung dé chứa các
thành phần khác nhau của kiến trúc Hyperledger Fabric, bao gồm các nút ngang hàng,đơn đặt hàng, cơ quan cấp chứng chỉ và môi trường chuỗi mã Việc container hóa này
14
Trang 26giúp đơn giản hóa quá trình thiết lập, đảm bảo rằng tất cả các thành phần cần thiếtđều được cấu hình nhất quán và có thé chạy trong môi trường biệt lập.
3.2 IPES
3.2.1 Khái niệm
IPFS là một hệ thống linh hoạt dé chia sẻ và quản lý dữ liệu theo cách hoàn toàn mới
Nó sử dụng phương pháp đặc biệt bao gồm đánh địa chỉ nội dung (content addressing)
và hoạt động trên một mạng ngang hàng, không phụ thuộc vào máy chủ trung tâm.
IPES là mã nguồn mở, có nghĩa là có nhiều phiên bản khác nhau của nó được phát
triển bởi cộng đồng Mặc dù IPFS có thể được sử dụng cho nhiều mục đích, nhưng
ứng dụng chính của nó là tạo ra một cách thức chia sẻ dữ liệu (như tệp, thư mục, trang
web, v v.) mà không cần dựa vào một máy chủ duy nhất
3.2.2 IPFS và các vấn dé nó giải quyết
IPFS (Hệ thống tệp liên hành tinh) là một giao thức phi tập trung được thiết kế dé cải
thiện web hiện tại bằng cách giải quyết một số vấn đề chính:
Khả năng xác minh: IPFS đảm bảo tính xác thực và tính toàn vẹn của tệp thông qua băm mật mã, ngăn chặn giả mạo và xóa trái phép.
Khả năng phục hồi: IPES tiếp tục hoạt động ngay cả khi một số nút bị lỗi, vì
dữ liệu có thể được tìm từ bất kỳ nút nào sở hữu nó
Tập trung hóa: IPES là một mạng phân tán, mở được duy trì bởi cộng đồng,
giảm sự phụ thuộc vào các máy chủ tập trung và tăng cường khả năng phục
hồi
Hiệu suất: IPFS cho phép truy cập dữ liệu nhanh hơn bằng cách sao chép dữliệu trên nhiều vị trí và cho phép đánh địa chỉ dựa trên nội dung, giảm độ trễ.Liên kết bị hỏng: IPFS loại bỏ liên kết, đường link bị hỏng bằng cách xử lý dữliệu theo nội dung thay vì vị trí, đảm bảo khả năng truy cập bất kể tính khả
dụng của máy chủ.
15
Trang 27Chủ quyên dữ liệu: IPFS trao quyền cho người dùng toàn quyền kiểm soát vàquyền sở hữu dữ liệu của họ bằng cách cho phép lưu trữ và truy cập trực tiếp
trên mạng phi tập trung.
Luu trữ ngoài blockchain (offchain data): IPFS tao điều kiện cho việc lưu trữ
ngoài chuỗi có thé kiểm chứng bằng cách liên kết trạng thái blockchain với dữliệu có địa chỉ nội dung được xuất bản lên IPES
Phần mềm ưu tiên cục bộ: IPFS hỗ trợ phần mềm ưu tiên cục bộ băng cách ưutiên lưu trữ và xử lý dữ liệu trên từng thiết bị, đồng bộ hóa với các nút kháckhi được kết nói
Khóa bởi nhà cung cấp: IPFS ngăn chặn việc khóa nhà cung cấp bằng cáchtách dữ liệu khỏi các vi trí hoặc nhà cung cấp cụ thé, cho phép lựa chon lưutrữ linh hoạt mà không cần thay đổi API hoặc quan lý dữ liệu
3.2.3 IPES hoạt động như thế nào
Biêu diễn dữ liệu và dia chi:
Dữ liệu được biểu diễn đưới dạng các khối được đánh địa chỉ theo nội dungvới các CID duy nhất, đảm bảo dữ liệu có thể được tìm nạp dựa trên nội dung
thay vì vi trí.
IPLD cho phép liên kết và cấu trúc dữ liệu, cho phép biểu diễn dit liệu phức
tạp như thư mục tệp va Merkle DAG.
Các tệp CAR tạo điều kiện thuận lợi cho việc lưu trữ và chuyển các bộ sưu tập
dữ liệu IPLD.
Định tuyến nội dung:
Kademlia DHT tìm thấy các nút đồng cấp và dữ liệu trên mạng một cách hiệu
quả.
Bitswap cho phép mọi yêu cau dit liệu được thực hiện bởi bat kỳ thiết bị nganghàng nào được kết nối mà không cần thông qua DHT
Định tuyến được ủy quyền mang lại sự linh hoạt bằng cách giảm tải các tác vụ
định tuyên cho các máy chủ bên ngoài.
16
Trang 28e mDNS cho phép khám phá ngang hàng nhanh chóng trong các mạng cục bộ.
Truyền dữ liệu:
e Bitswap trực tiếp chuyên các khối dữ liệu được yêu cầu giữa các đồng nghiệp
e Cổng HTTP IPFS cho phép truy cập dữ liệu qua HTTP cho các ứng dụng
không phải IPES.
e Sneakernet hỗ trợ truyền dữ liệu vật lý, duy trì tính toàn vẹn của dữ liệu thông
qua các CID có thé xác minh được
3.2.4 Kubo
Kubo, trước đây gọi là go-ipfs, là bản triển khai đầu tiên và tới thời điểm hiện tạiđược sử dụng rộng rãi nhất, được viết bằng ngôn ngữ lập trình Go Kubo cung cấpgiao diện dòng lệnh, API HTTP và daemon dé tương tác với mang IPFS, cho phépngười dùng lưu trữ, chia sẻ và truy xuất dit liệu có địa chỉ nội dung theo cách phi tậptrung Kubo đóng vai trò là khối xây dựng cơ bản cho nhiều ứng dụng và dịch vụ
được xây dựng dựa trên IPFS, hé trợ xây dựng trang web một cách phân tán và linh
hoạt hơn.
3.2.5 So sánh với công nghệ phi tập trung khác
Bang 3.2: Khác biệt chính giữa IPFS và các công nghệ khác
Công nghệ BitTorrent Hypercore git Secure
Scuttlebutt (SSB)
Cơ chế lưu | Chia sé tap tin | Chia sé dữ liệu | Quản lý phiên | Mạng xã hội
trữ P2P phi tập trung | bản phi tập trung
Mô hình dữ | Merkle DAG | MerkleDAG | Lich sử thay | Ghi vào nhật
liệu đổi ký
17
Trang 29Mô hình | TCP/IP UDP TCP/IP Giao thức
mạng riêng của
Scuttlebutt
Dinh danh Tap tin torrent | Chia khóa | Mã băm của | Mã cấp dữ liệu
Hypercore thay đôi
Thanh phần | Tên tệp + hàm |Chìàa khóa | Mã băm của | Mã cấp dữ liệuđịa chỉ băm shal Hypercore thay đôi
Đường dẫn - dat://{key} - ssb://{feed id}
Mục dich sử | Chia sẻ file Chia sẻ dữ liệu | Quản lý phiên | Mạng xã hội dụng phi tập trung | bản phi tập trung
Tương đồng | Thấp Trung bình Trung bình Cao
Chữ ký virus, còn được gọi là định nghĩa virus, là một chuỗi mã hoặc mẫu duy nhất
xác định một loại virus máy tính cụ thể Phần mềm chông virus sử dụng những chữ
ký này dé phát hiện sự hiện diện của các virus đã biết trong hệ thống, giống như dấuvân tay được sử dụng dé nhận dạng cá nhân Khi quét một tệp hoặc chương trình,
phân mêm chông virus sẽ so sánh mã của nó với cơ sở đữ liệu vê các virus đã biệt.
Nếu tìm thấy kết quả trùng khớp, phần mềm có thể thực hiện hành động dé cách lyhoặc xóa mã độc, bảo vệ hệ thống khỏi bị tổn hại
18
Trang 303.3.2 Chương trình chống virus sử dụng chữ ký virus như thế nào?
Chương trình chống virus sử dụng chữ ký virus như dấu vân tay dé xác định phanmềm độc hại Nó quét các tập tin và so sánh mã của chúng với cơ sở dir liệu về các
dấu hiệu virus đã biết Khi tìm thấy kết quả trùng khớp, chương trình chống virus sẽnhận dạng tệp là mối đe dọa tiềm 4n và thực hiện hành động, chăng hạn như cách ly
tệp, xóa tệp hoặc có gắng sửa chữa tệp Quá trình này giúp bảo vệ máy tính khỏi các
loại virus đã biết và phần mềm độc hại khác
3.3.3 Clamav
ClamAV là bộ công cụ chống virus mã nguồn mở được cấp phép theo GPLv2, đượcthiết kế chủ yếu dé quét email trong mail gateways Nó cung cấp nhiều tiện ích khácnhau, chăng hạn như daemon da luồng linh hoạt và có thể mở rộng, trình quét dònglệnh và công cụ nâng cao dé cập nhật cơ sở dữ liệu tự động Thanh phần cốt lõi củagói là một công cụ chồng virus có san dưới dạng thư viện dùng chung
3.3.4 Hàm băm
Trong phần mềm chống virus, hàm băm là một thuật toán mã hóa chuyên đổi dữ liệu
đầu vào, chắng hạn như tệp hoặc một phần mềm, thành chuỗi ký tự có kích thước cố
định, thường xuất hiện dưới dạng chuỗi số và chữ cái Các chương trình chống virus
su dung ham bam dé phat hién phan mềm độc hai bang cach so sanh gia tri bam cuacác tệp được quét với co sở dit liệu đã biết Nếu hàm băm cua tệp khớp với ham bămtrong cơ sở đữ liệu thì tệp đó sẽ bị gắn cờ là có khả năng gây hại Hàm băm rất quantrọng dé xác định phần mềm độc hại một cách nhanh chóng và hiệu quả mà không
cần phải kiểm tra từng byte của tệp, từ đó nâng cao tốc độ và hiệu suất của phần mềm
chông virus.
Một sô hàm băm phô biên trong phân mêm chông virus:
e MD5: Nhanh, nhưng có lỗ hong nghiêm trọng khiến nó không phù hợp với
mục đích bảo mật.
19
Trang 31e SHA-1: Tốc độ trung bình, an toàn hon MDS nhưng cũng có các lỗ hồng đã
biết và được coi là lỗi thời đối với hầu hết các ứng dụng bảo mật
e SHA-256: An toàn hơn nhiều và không có lỗ hồng thực tế, khiến nó phù hợp
với các ứng dụng có độ bảo mật cao như chữ ký số và blockchain
3.3.5 Bloomfilter
Bộ loc Bloom là cấu trúc dữ liệu xác suất dùng dé kiểm tra một cách hiệu quả xemmột phần tử có phải là thành viên của một tập hợp hay không Nó cung cấp một cáchnhanh chóng, tiết kiệm không gian để kiểm tra thành viên, nhưng có hạn chế: nó cóthé tạo ra kết quả dương tính giả (biểu thị một phan tử có trong tập hợp khi nó khôngcó), nhưng không bao giờ âm tính giả (nó cho biết một phần tử không có trong bộ vớixác xuất tuyệt đối)
Bộ loc Bloom được sử dụng trong các ứng dụng chống virus dé nâng cao hiệu quả vàhiệu suất bằng cách cung cấp một cách lưu trữ và kiểm tra dấu hiệu phần mềm độchại nhỏ gọn và tiết kiệm bộ nhớ Chúng cho phép tra cứu nhanh vì hàm băm của tệp
có thé được kiểm tra nhanh chóng bằng bộ lọc Bloom đề xác định sự hiện diện củaphần mềm độc hại tiềm ấn, tăng tốc đáng ké quá trình quét theo thời gian thực Mặc
dù bộ lọc Bloom có thê mang lại kết quả đương tính giả nhưng điều này được giảmthiểu băng cách chỉ tiến hành kiểm tra chi tiết hơn khi chỉ ra kết quả trùng khớp, duytrì tính bảo mật trong khi tối ưu hóa hiệu suất
3.3.6 Hypatia
Hypatia là trình quét phần mềm độc hại mã nguồn mở đầu tiên dành cho Android, tậndụng cơ sở dữ liệu chữ ký kiêu ClamAV Phần mềm này có sẵn trên F-Droid, ít ảnhhưởng đến pin, tốc độ quét nhanh và hiệu quả bộ nhớ Nó cho phép quét hệ thống, bộ
nhớ trong, bộ nhớ ngoài và các ứng dụng đã cài đặt thường xuyên và theo thời gian
thực mà không cần internet, ngoại trừ việc tải xuống các bản cập nhật chữ ký Hypatia
có cơ sở mã tối thiểu, dưới 1000 dong, mức độ phụ thuộc tối thiểu vào thư viện ngoài
và có thé tự động khởi động lại khi thiết bị khởi động/cập nhật Dinh dạng đối tượngđược triển khai cho cơ sở dữ liệu chữ ký là Guava BloomEilter
20
Trang 323.3.7 So sánh Hypatia với giải pháp bảo mật khác trên Android
e_ Mã nguồn mở: Hypatia hoàn toàn là nguồn mở, cung cấp tính minh bạch và
kha năng kiểm tra mã cho người dùng, không giống như hau hết các giải phápchống virus độc quyền khác
e Hiệu quả tài nguyên: Hypatia được thiết kế dé có tác động tối thiêu đến việc
sử dung pin và bộ nhớ, đây là một lợi thé đáng ké so với nhiều giải pháp khác
có thê tiêu tốn nhiều tài nguyên hơn
e Hoat động ngoại tuyên: Hypatia hoạt động hoàn toàn ngoại tuyến ngoại trừ khi
cập nhật chữ ký, đảm bảo quyền riêng tư và mức sử dụng dữ liệu tối thiểu.Nhiều ứng dụng chống virus khác yêu cau truy cập Internet liên tục dé sử dụngcác tính năng như quét dựa trên đám mây và phân tích mối đe dọa theo thời
gian thực.
e_ Quyên riêng tư và kiểm soát: Hypatia đảm bảo rang không có dữ liệu nào rời
khỏi thiết bị, nâng cao quyền riêng tư của người dùng, trong khi nhiều ứng
dụng chống virus khác có thê gửi dữ liệu đến máy chủ của họ đề phân tích và
cập nhật.
Trường hợp sử dụng:
Hypatia: Lý tưởng cho những người dùng coi trọng phần mềm nguồn mở, lo ngại vềquyền riêng tư, cần một giải pháp chống virus hiệu quả với tác động tối thiêu đếnhiệu suất thiết bị và thích chức năng ngoại tuyến
Giải pháp chống virus khác: Thích hợp cho người dùng muốn được bảo vệ toàn diệnvới các tính năng như chống trộm, VPN (Virtual private network), kiểm soát thiết bi
và sẵn sàng đánh đồi một số quyền riêng tư và việc sử dụng tài nguyên dé có được
các khả năng bô sung này.
21
Trang 33Chương 4 THIẾT KE MẠNG LƯỚI BLOCKCHAIN
4.1 Mô hình khái niệm
Sơ đồ minh họa một quá trình xác thực và sử dụng chữ ký virus đặc trưng chống virus
1 (VS1) trong hệ thống số cái phân tán theo thời gian, dựa trên ý tưởng sơ đồ của [5]
Sơ đồ cho thấy hệ thống dần đạt được sự tự tin vào một chữ ký chống virus khi nhiều
nhà chức trách tán thành nó Khi trọng lượng tích lũy của các chứng thực đạt đến mộtngưỡng nhất định, chữ ký được coi là hợp lệ và được triển khai để quét virus hoạtđộng Cách tiếp cận này tận dụng bản chất phi tập trung của số cái phân tán để đảmbảo độ tin cậy của các biện pháp bảo mật thông qua sự đồng thuận
Virus Signature 1
Scan With VS1
Hình 4.1: Biểu đồ xử lý phân phối chữ ký virus mới cho các thiết bị người dùng
thông qua số cái phân tán
22
Trang 344.1.1 Các thành phần chính:
Thời gian (T1, T2, T3): Quá trình tiến triển thông qua các trường hợp thời
gian riêng biệt (T1, T2, T3).
Cơ quan chữ ký (SA1, SA2, SA3): Day là những thực thể chứng minh chohiệu quả của chữ ký, mỗi thực thể có trọng lượng bang nhau (1)
Số cái phân tán: Một hệ thống phi tập trung trong đó chữ ky va chứng thực
được ghi lại.
Điểm VSI: Giá trị được tính toán đại diện cho mức độ tin cậy trong tính hợp
lệ của chữ ký dựa trên các chứng thực.
Ngưỡng: Giá trị được xác định trước (2) rằng điểm VSI phải vượt qua để
được coi là hợp lệ.
Thiết bị của người dùng chống virus: Điểm cuối trong đó chữ ký có khả
năng được sử dụng dé quét
4.1.2 Quy trình:
1 Thời gian T1:
o Chữ ký virus 1 (VS1) được gửi đến số cái phân tán
o Cơ quan chữ ký 1 (SA1) tán thành VS1.
o Điểm VSI được tinh là 1, dưới ngưỡng (2)
o_ Thiết bị của người dùng chống virus không quét với VSI
2 Thời gian 12:
o Cơ quan chữ ký 2 (SA2) tán thành VS1.
o_ Điểm VSI được cập nhật lên 2, vẫn chưa đạt được ngưỡng
o_ Thiết bị của người dùng chống virus tiếp tục không quét với VS1
3 Thời gian 13:
o Cơ quan chữ ký 3 (SA3) tán thành VS1.
o_ Điểm VSI đạt 3, vượt quá ngưỡng
o_ Thiết bị của người dùng chống virus hiện đang quét VSI
23
Trang 354.2 Sơ đồ khối
4.2.1 Client sử dung chữ ký virus (Antivirus Consumer)
Nhìn chung, quy trình này nhằm mục đích tận dụng tính chat phi tập trung của số cáiphân tán dé thiết lập niềm tin vào chữ ký chống virus thông qua cơ chế dựa trên sựđồng thuận Bằng cách xem xét đầu vào của nhiều cơ quan và trọng số tương ứng của
họ, hệ thống có thé đưa ra quyết định sáng suốt hơn về tính hợp lệ của chữ ký, đảm
bảo mức độ bảo mật cao hơn trong việc phát hiện môi đe dọa.
24
Trang 36Truy cập số cái phan tán
Phát hiện chữ ký virus mới trong số
Hình 4.2: Sơ đồ của một quy trình tải chữ ký virus xuống thiết bị của người dùng dé
sử dụng trong các lân quét chông virus với sô cái phân tán.
Sơ đồ minh họa quy trình xác thực và sử dụng chữ ký chống virus trong hệ thống sốcái phân tán, dựa trên ý tưởng sơ đồ của [5]
25
Trang 371 Truy cập số cái phân tán: Quá trình bắt đầu bằng cách truy cập số cái phân tán,
đây là cơ sở dit liệu phi tập trung được chia sẻ trên nhiều nút
2 Phát hiện sự xuất hiện của chữ ký chống virus trong số cái: Hệ thống quét số
cái để xác định các mục có chứa chữ ký chống virus
3 Xác định số lượng cơ quan gửi chữ ký chống virus: Số lượng cơ quan đã gửi
chữ ký chống virus cụ thé được xác định
4 Xác định số lượng xác nhận chữ ký chống virus: Hệ thống xác định số lượng
xác thực mà chữ ký chống virus đã nhận được từ các cơ quan có liên quan
5 Xác định tầm quan trọng của các cơ quan đệ trình và/hoặc xác nhận: Tam quan
trọng hoặc độ tin cậy tương đối của các cơ quan đã đệ trình và phê duyệt chữ
ký được đánh giá Điều này có thé dựa trên các yếu tố như danh tiếng, chuyên
môn hoặc độ chính xác trong quá khứ của họ.
6 Xác định Điểm chữ ký chống virus: Dựa trên số lần gửi, xác nhận và trọng số
của cơ quan có thầm quyền, điểm được tính cho chữ ký chống virus Điểm này
phản ánh sự tin cậy tông thê về tính hợp lệ và hiệu quả của chữ ký
7 Đánh giá Điểm Chữ ký Chống virus: Điểm được tính toán được so sánh với
ngưỡng được xác định trước.
8 Xác định tính hợp lệ của chữ ký chống virus: Nếu điểm vượt quá ngưỡng, chữ
ký được coi là hợp lệ Nếu không, nó được coi là không hợp lệ
9 Chữ ký hợp lệ? Một bước có điều kiện trong đó quy trình phân nhánh dựa trên
tính hợp lệ của chữ ký.
e Không (Invalid Signature): Nếu chữ ký không hợp lệ thì quá trình kết thúc
© Có (Chữ ký hợp lệ): Nếu chữ ký hop lệ thì chuyển sang bước tiếp theo
10 Quét tệp bằng chữ ký chống virus: Chữ ký chống virus hợp lệ được sử dụng
dé quét tệp dé tìm các mối de doa tiềm ẩn
4.2.1 Cơ quan cung cấp chữ ký virus (Signature Authority)
Quá trình này chứng minh cách sử dụng sô cái phân tán đê cùng nhau xác định và xác
thực chữ ký virus Bằng cách gửi chữ ký và xác nhận vào sô cái, hệ thống có thể thiết
26
Trang 38lập sự đồng thuận về tính hiệu quả của các chữ ký khác nhau, giúp đảm bảo tính chính
xác và độ tin cậy của các công cụ phát hiện virus.
2 tới So cái phân tan :_ về Virus 2 tới Số cái phân tán |
về Virus 2 tới Số cái phân tán
Hình 4.3: Sơ đồ được mô tả về một quá trình mà cơ quan có chữ ký tạo ra, gửi và
xác nhận chữ ký virus cho một sô cái phân tán
Sơ đồ minh họa một quy trình trong hệ thống số cái phân tán dé xác định và xác thựcchữ ký virus, dựa trên ý tưởng sơ đồ của [5]:
1 Xác định Virus 1: Bước đầu tiên là phát hiện virus mới (Virus 1)
2 Tạo chữ ký cho virus 1: Một chữ ký duy nhất được tạo cho virus được xác
định.
27
Trang 39Gửi chữ ký Virus 1 vào số cái phân tán: Chữ ký được tạo cho Virus 1 được
gửi và lưu trữ trong số cái phân tán
Xác định chữ ký cho Virus 2 trong Số cái phân tán: Quá trình sau đó tìm kiếm
số cái phân tán dé tìm chữ ký cho một loại virus khác, Virus 2
Phân tích chữ ky Virus 2 để xác định hiệu quả: Hiệu quả của chữ ký Virus 2
được phân tích và đánh giá.
Chữ ký Virus 2 có hiệu quả? Các nhánh quy trình dựa trên kết quả phân tích
hiệu quả:
e Có (Hiệu quả): Nếu chữ ký Virus 2 được coi là có hiệu lực, thì sự chứng
thực chữ ký sẽ được gửi vào số cái phân phối Sự chứng thực tích cựcnày cho thay chữ ký hợp lệ và đáng tin cậy dé phát hiện Virus 2
e Không (Không hiệu quả): Nếu phát hiện chữ ký Virus 2 không hiệu
quả, có hai lựa chọn:
o Không gửi xác nhận về Virus 2 vào Số cái phân tán: Điều này có
nghĩa là không có hành động nào được thực hiện và không có xác
nhận nào được cung cấp cho chữ ký không hiệu quả
o_ Gửi xác nhận tiêu cực của Virus 2 tới Số cái phân tán: Tùy chọn này
liên quan đến việc gửi xác nhận tiêu cực, cho biết rằng chữ ký khôngđáng tin cậy và không nên được sử dụng dé phát hiện virus
28
Trang 40Hình 4.4: Sơ đồ của một mạng máy tính được cấu hình đề tạo điều kiện, phân phối
hiệu quả và đáng tin cậy và xác nhận chữ ký virus mới hoặc các bản cập nhật khác
cho ứng dụng chống virus trên thiết bị người dùng
Sơ đồ các kết nối giữa các thực thé biểu thị các tương tác trong hệ thông, dựa trên sơ
đồ của [5]
o Quản trị viên: Quản trị viên được kết nối với tất cả các thực thể khác, cho
thấy vai trò trung tâm trong việc quản lý hệ thống và số cái
o_ Cơ quan cung cấp chữ ký: Mỗi cơ quan chữ ký được kết nối với số cái và
với một số người tiêu dùng chống virus Điều này ngụ ý rằng các cơ quan cóchữ ký gửi chữ ký của họ cho số cái và người tiêu dùng chống virus có thể
truy cập vào các chữ ký này từ sô cái.
29