1. Trang chủ
  2. » Luận Văn - Báo Cáo

Tìm hiểu Mật mã trực quan và ứng dụng trong xác thực thẻ tín dụng

81 1K 9

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 81
Dung lượng 2,92 MB

Nội dung

Đây cũng chính là lí do tôi đi vào tìm hiểu và thực hiện luận văn với đề tài “Mật mã trực quan” một khía cạnh của khoa học mật mã đã có rất nhiều ứng dụng quan trọng trong việc xác thực

Trang 1

LUẬN VĂN THẠC SĨ KHOA HỌC

Người hướng dẫn khoa học: TS Tôn Quốc Bình

HÀ NỘI – 2010

Trang 2

LỜI CẢM ƠN

Với lòng biết ơn sâu sắc, tôi xin chân thành cảm ơn TS Tôn Quốc Bình, người

đã giao đề tài và tận tình giúp đỡ tôi trong quá trình làm luận văn

Tôi xin bày tỏ lòng biết ơn chân thành đối với khoa và các thầy cô giáo đã chỉ bảo tận tình cho tôi trong suốt quá trình học tập tại khoa Toán – Cơ – Tin học

Tôi cũng xin cảm ơn những người thân, bạn bè đã động viên giúp đỡ tôi rất nhiều trong quá trình hoàn thành khóa luận này

Hà Nội, tháng 06 năm 2010

Học viên

Hoàng Thu Phương

Trang 3

MỤC LỤC

MỞ ĐẦU……… 5

CHƯƠNG 1 GIỚI THIỆU 8

1.1 Động lực nghiên cứu 8

1.2 Câu hỏi đặt ra và mục tiêu nghiên cứu 10

1.3 Dự kiến đóng góp 11

1.4 Quá trình nghiên cứu và cách tổ chức 12

CHƯƠNG 2 MẬT MÃ TRỰC QUAN 14

2.1 Lược đồ chia sẻ bí mật 14

2.1.1 Lược đồ chia sẻ bí mật là gì? 14

2.1.2 Lược đồ chia sẻ bí mật hoàn hảo 15

2.2 Mật mã trực quan 15

2.3 Mật mã trực quan dựa trên điểm ảnh 16

2.3.2 Mô hình mật mã trực quan 16

2.3.3 Cách giải hiệu quả đối với k và n nhỏ 19

2.3.4 Lược đồ tổng quát ngưỡng (k, k) 22

2.3.5 Lược đồ tổng quát ngưỡng (k, n) 25

2.3.6 Kỹ thuật mật mã trực quan không làm mở rộng điểm ảnh 29

2.4 Mật mã trực quan dựa trên phân đoạn 31

2.4.1 Giới thiệu 31

2.4.2 Ưu điểm của mật mã trực quan dựa trên phân đoạn 35

CHƯƠNG 3 ỨNG DỤNG CỦA MẬT MÃ TRỰC QUAN TRONG VIỆC XÁC THỰC THẺ TÍN DỤNG 37

3.1 Tình trạng sử dụng thẻ tín dụng hiện nay 37

3.2 Cơ chế bảo mật của thẻ tín dụng 38

3.2.1 Secure Sockets Layer (SSL) 39

3.2.2 Secure Electronic Transaction (SET) 42

3.3 One Time Password (OTP) 45

3.4 Ứng dụng mật mã trực quan trong việc xác thực thẻ tín dụng 46

3.4.1 Thiết kế kiến trúc hệ thống 46

3.4.2 Quy trình thực hiện của hệ thống 48

Trang 4

3.4.3 So sánh giữa phương thức SSL truyền thống và hệ thống đề xuất 52

3.4.4 Phân tích tính khả thi 53

CHƯƠNG 4 CHƯƠNG TRÌNH DEMO THỬ NGHIỆM 54

4.1 Quy trình thực hiện của hệ thống con mật mã trực quan 54

4.1.1 Giới thiệu về các phân đoạn hiển thị 54

4.1.2 Thuật toán mật mã trực quan dựa trên các phân đoạn 61

4.1.3 Chương trình thử nghiệm 63

4.2 Độ an toàn của thuật toán trong hệ thống con mật mã trực quan 66

KẾT LUẬN………68

TÀI LIỆU THAM KHẢO 70

PHỤ LỤC……… 71

Trang 5

MỞ ĐẦU

Ngày nay Internet đã có mặt ở hầu hết các lĩnh của đời sống xã hội, thông qua Internet chúng ta có thể tìm kiếm, chia sẻ thông tin, gửi nhận thư điện tử, quảng cáo các sản phẩm, dịch vụ, xử lý các giao dịch thương mại - một ứng dụng trên Internet mà chúng ta thường gọi là thương mại điện tử bên cạnh lợi ích mà Internet nói chung và ứng dụng thương mại điện tử nói riêng đem lại thì việc hiểu và đảm bảo an toàn cho thông tin được trao đổi qua Internet và ứng dụng thương mại điện tử cũng là một yêu cầu không chỉ đối với người quản trị hệ thống mà đối với ngay cả đối tượng là những người sử dụng

Không giống như kinh doanh truyền thống, sự phát triển nhanh chóng của thương mại điện tử, ngày càng có nhiều hoạt động chuyển giao kinh doanh trên mạng

Do có sự khác biệt lớn về không gian và môi trường giữa cách truyền thống và giao dịch điện tử, phương pháp truyền thống thanh toán không còn phù hợp cho những người hiện đại Ứng dụng thương mại điện tử đòi hỏi phải thay thế các phương pháp thanh toán cũ, điều này dẫn tới một cuộc cách mạng lớn, hình thành một hình thức thanh toán mới đó là hình thức thanh toán điện tử

Trên thực tế có rất nhiều lợi thế của thanh toán điện tử như không giới hạn thời gian, môi trường, tiết kiệm thời gian và dễ sử dụng, đây là những thiếu hụt trong phương pháp thanh toán truyền thống Phương thức thanh toán điện tử bao gồm: kiểm tra điện tử, tiền điện tử và thẻ tín dụng vv…giúp người tiêu dùng hoàn thành các khoản thanh toán theo yêu cầu của họ đang là một xu hướng phát triển tất yếu trong xã hội hiện đại

Trang 6

Ngày nay từ việc mua sắm, đặt vé đặt phòng khách sạn, thanh toán ngân hàng vv… đều đã được thực hiện bằng hình thức thanh toán trực tuyến, bao gồm tiền mặt giao hàng; chuyển tiền chuyển khoản tín dụng qua ngân hàng, bưu điện; thẻ tín dụng Internet vv … Khách hàng sẽ mất rất nhiều thời gian cho việc thanh toán của mình khi không dùng thẻ tín dụng, mặc dù không thể phủ nhận những lợi ích mà thanh toán trực tuyến đem lại nhưng bên cạnh đó việc dùng thẻ tín dụng thanh toán bằng cách chuyển giao thông tin qua mạng sẽ dễ dàng dẫn tới sự đánh chặn, giả mạo của các hacker Ngoài ra những trang web mua bán ngày nay chỉ cần qua tâm tới việc có thông tin của thẻ tín dụng để giao dịch mà không cần biết rằng đó có đích thực là chủ thẻ tín dụng hợp pháp hay không, do đó mà có rất nhiều vụ việc giả mạo chiếm đoạt thẻ tín dụng gây nên những thiệt hại cho chủ thẻ đích thực, trong khi họ không hề mua sắm bằng thẻ của mình Để ngăn chặn những nguy cơ này một ý tưởng được đưa ra đó là sử dụng

mật mã trực quan (“Visual cryptography”) giúp chứng thực và đảm bảo an toàn cho hệ

thống giao dịch thẻ tín dụng trên Internet

Đây cũng chính là lí do tôi đi vào tìm hiểu và thực hiện luận văn với đề tài “Mật

mã trực quan” một khía cạnh của khoa học mật mã đã có rất nhiều ứng dụng quan trọng trong việc xác thực thẻ tín dụng, đảm bảo an toàn cho hệ thống giao dịch thẻ tín dụng qua mạng Internet

Nội dung chính trình bày trong luận văn này gồm những mục chính sau đây:

Chương 1: Giới thiệu chung, phần này nhằm nêu rõ tính cần thiết của đề tài, động lực nghiên cứu của đề tài

Chương 2: Mật mã trực quan, giới thiệu về mật mã trực quan, tìm hiểu các lược đồ, cũng như cách mã hóa với ảnh nhị phân, giới thiệu một kỹ thuật mã không làm mở rộng điểm ảnh, giới thiệu về mật mã trực quan dựa trên các phân đoạn

Chương 3: Ứng dụng của mật mã trực quan trong việc xác thực thẻ tín dụng Phần này giới thiệu về tình hình sử dụng thẻ tín dụng hiện nay, trình bày hai cơ chế bảo mật của thẻ tín dụng đó là SSL, SET với những hạn chế của nó Mật khẩu

Trang 7

dùng một lần Ứng dụng của mật mã trực quan trong hệ thống xác thực thẻ tín dụng, đề xuất kiến trúc hệ thống, quy trình thực hiện của hệ thống

Chương 4: Chương trình demo thử nghiệm Giới thiệu chương trình chi tiết, giới thiệu về bảy và mười bốn phân đoạn hiển thị, quy trình thực hiện của hệ thống con mật mã trực quan dựa trên các phân đoạn hiển thị, giao diện chính của chương trình Phân tích độ an toàn và tính khả thi của hệ thống thử nghiệm

Phần kết luận. Thảo luận một số vấn đề, tự đánh giá kết quả đạt được và hướng nghiên cứu tiếp theo

Vì hạn chế về thời gian tìm hiểu, nên bản luận văn này khó tránh khỏi những sai sót khiếm khuyết, tôi rất mong được sự chỉ bảo góp ý của các thầy cô giáo và các bạn Tôi xin chân thành cảm ơn

Trang 8

CHƯƠNG 1 GIỚI THIỆU

1.1 Động lực nghiên cứu

Phương pháp thanh toán Internet phổ biến nhất là thẻ tín dụng Tuy nhiên, một mối lo ngại cho khách hàng là vấn đề an ninh khi gửi qua Internet những thông tin về thẻ tín dụng, bao gồm tên, số thẻ, ngày hết hiệu lực Người mua còn lo ngại về vấn đề bảo vệ sự riêng tư Họ không muốn người khác biết họ là ai, hay họ mua gì Họ cũng muốn tin chắc rằng không ai thay đổi đơn đặt hàng của họ và rằng họ đang liên hệ với người bán hàng thực sự và không phải với một người giả danh

Hiện nay, nhiều công ty sử dụng giao thức SSL (Secure Socket Layer) để cung cấp sự bảo mật và bảo vệ sự riêng tư Giao thức này cho phép khách hàng mã hoá đơn đặt hàng của họ tại máy tính cá nhân của họ.Tuy nhiên, giao thức này không cung cấp cho khách hàng mọi sự bảo vệ mà họ có thể có

Visa và MasterCard đã cùng nhau phát triển một giao thức an toàn hơn, được gọi là SET (Secure Electronic Transaction) Về lý thuyết, đó là một giao thức hoàn hảo.Ví dụ, một sự khác biệt điển hình giữa SET và SSL được sử dụng rộng rãi là SSL không bao gồm một chứng thực khách hàng yêu cầu phần mềm đặc biệt (được gọi là

ví số - digital wallet) tại máy tính cá nhân của họ SSL được thiết lập trong trình duyệt,

do đó không cần một phần mềm đặc biệt nào

Tuy nhiên, SET không phổ biến nhanh như nhiều người mong đợi do tính phức tạp, thời gian phản hồi chậm, và sự cần thiết phải cài đặt ví số ở máy tính của khách hàng Nhiều ngân hàng ảo và cửa hàng điện tử duy trì giao thức SSL, thậm chí một số cửa hàng điện tử, như Wal-Mart Online, đi theo cả hai giao thức SSL và SET Ngoài

Trang 9

ra, theo một cuộc khảo sát do Forrest Research thực hiện, chỉ có 1% kế hoạch kinh doanh điện tử di chuyển sang SET

Xuất phát từ thực tế hai phương thức trên còn có nhiều hạn chế là một động lực thúc đẩy việc tìm ra một giải pháp mới nhằm tăng độ an toàn cho các giao dịch qua mạng Một ý tưởng được đưa ra đó là sử dụng mật mã trực quan để xác thực thẻ tín dụng, đảm bảo an toàn cho hệ thống giao dịch thẻ tín dụng qua mạng Internet

Mật mã trực quan là một kỹ thuật mật mã cho phép thông tin trực quan (hình ảnh, văn bản, v.v ) được mã hóa theo cách sao cho sự giải mã có thể được thực hiện bởi hệ thống trực quan con người, không cần nhờ đến máy tính Mật mã trực quan phát triển từ ý tưởng chia sẻ bí mật, một ảnh gốc có ý nghĩa được phân thành nhiều mảnh hình ảnh vô nghĩa – đây là một phương thức truyền dữ liệu bí mật qua mạng Khi chúng ta muốn có hình ảnh ban đầu, ta phải xếp chồng những hình ảnh vô nghĩa đó theo một ngưỡng nhất định để có thể đọc được ảnh gốc thông qua hệ thống trực quan của con người, nguyên lý và chi tiết của mật mã trực quan sẽ được trình bày trong chương 2 của bản luận văn này

Từ các vấn đề đã đề cập đã đưa tới một số ý tưởng dựa trên việc không thể xác thực được chủ thẻ (“cardholder”) khi sử dụng SSL cho thẻ tín dụng Internet Việc thiết lập một cơ chế nhằm kết hợp giữa điện thoại di động và thư điện tử với chức năng xác thực của chúng và tính năng kiểm tra nhận dạng của mật mã trực quan để giải quyết vấn đề phổ dụng của thẻ tín dụng Cơ chế gốc của SSL vẫn được giữ nguyên nhưng thêm vào trong quá trình hoạt động của SSL điện thoại di động và thư điện tử như là các kênh nhận, và đạt được mục đích sắp xếp mã, xác thực định danh của mật mã trực quan

Dựa trên những điều đó một cơ chế bảo mật mới nhằm cải thiện vấn đề xác thực nhận dạng của chủ thẻ khi sử dụng SSL như là một phương pháp để chuyển thông tin thẻ tính dụng qua Internet sẽ được nêu ra trong bản luận văn này

Trang 10

1.2 Câu hỏi đặt ra và mục tiêu nghiên cứu

Từ khi thẻ tín dụng được sử dụng qua mạng Internet thì đã xảy ra khá nhiều việc mất cắp và lý do chính là do cơ chế không an toàn Mặc dù SSL là một cơ chế được sử dụng rộng rãi để đảm bảo an toàn của kênh truyền, nhưng nó không có khả năng xác nhận chủ thẻ dẫn tới việc gian lận xảy ra một cách thường xuyên Điều này cho thấy tầm quan trọng của việc xác thực định danh người dùng

Vì SSL còn có nhiều thiếu sót và nhược điểm, để khắc phục điều này các mục tiêu về khai báo chủ thẻ và xác thực định danh sẽ đạt được bằng các biện pháp sau đây:

1 Sử dụng mật mã trực quan: làm phương pháp mã hóa bằng cách tạo ra những hình ảnh được chia sẻ thông qua việc chọn ngẫu nhiên các cặp phân đoạn hiển thị Điều này giúp cho việc khi có tồn tại cùng một mã xác thực thì tất các hình ảnh được chia đó cũng đều khác nhau trong mọi thời điểm

2 Điện thoại di động và máy tính cá nhân như là các nền hệ thống: việc chia một hình ảnh của mã xác thực thành hai hình ảnh được biểu diễn dưới dạng các phân đoạn hiển thị bằng mật mã trực quan và gửi chúng độc lập tới điện thoại di động và hộp thư điện tử của chủ thẻ Chủ thẻ sẽ sắp xếp hai hình ảnh được chia đó để lấy mã xác thực và sau đó gửi nó trở lại tới nơi phát hành thẻ nơi sẽ thực hiện mục tiêu xác thực nhận dạng

3 Sinh số giả ngẫu nhiên: bắt nguồn từ ý tưởng mật khẩu dùng một lần (One

time password - OTP), ta sẽ tạo mã xác thực một cách ngẫu nhiên để làm nó khác nhau

khi hệ thống yêu cầu mã trong quá trình giao dịch Cho dù nếu mã này bị đánh cắp thì

nó cũng sẽ vô dụng trong lần giao dịch tiếp theo Nghiên cứu này nhằm kết hợp những

ưu điểm của SSL và những mục tiêu nêu trên để nâng cao tính bảo mật của việc chuyển giao mã xác thực và để đạt được mục đích xác thực định danh khi sử dụng thẻ tín dụng Internet bằng cách sử dụng điện thoại di động và hòm thư cá nhân, tất cả những điều

đó đều có thể giải quyết những vấn đề sau đây:

Trang 11

- Cơ chế của SSL có thể không xác định được danh tính của chủ thẻ

- Chủ thẻ không thể biết được thẻ tín dụng của họ đã bị chiếm đoạt

1.3 Dự kiến đóng góp

Với cơ chế SSL truyền thống, khi khách hàng thanh toán trực tuyến bằng cách

sử dụng thẻ tín dụng của họ, giao dịch sẽ phải được hoàn thành sau khi họ cung cấp số thẻ với định danh của họ Đúng là nó rất nhanh và thuận tiện, chủ thẻ không nghĩ tới

việc thương nhân (merchant) có bảo mật các thông tin của thẻ hay là không Do vậy

mà người dùng có thể phải đền bù cho những hóa đơn thẻ tín dụng của họ khi nó bị người khác chiếm đoạt giả mạo Qua cơ chế tôi đề cập trong bản luận văn này, máy điện thoại di động cá nhân và hòm thư điện tử có thể là phương pháp hai chiều để định danh chủ thẻ và mã xác thực sẽ được nhận thông qua hai kênh này Có ba mức yêu cầu của mã xác thực luôn xảy ra trong mọi giao dịch Nếu người dùng gửi sai mã xác thực tới các website thương mại, nơi phát hành thẻ có thể dò được lỗi và thông báo cho người bán đó về việc từ chối giao dịch Mặt khác, nếu phát hiện một mã xác thực đúng, giao dịch sẽ được thực hiện

Đối với hệ thống con mật mã trực quan trong hệ thống đề xuất để nhằm mục đích phân chia mã xác thực trước khi nó được gửi đi, tôi đưa ra ý tưởng biểu diễn mã xác thực này dưới dạng các phân đoạn hiển thị mà cụ thể ở đây là bảy phân đoạn hiển thị và đề xuất thuật toán để phân chia thành hai ảnh chia sẻ, hai ảnh chia sẻ này không cho bất cứ thông tin nào, ta chỉ có được thông tin mật chỉ khi chúng được ghép lại với nhau Thuật toán này sẽ được trình bày chi tiết và cụ thể trong chương 4 của bản luận văn này

Trang 12

1.4 Quá trình nghiên cứu và cách tổ chức

Phần còn lại của luận văn này được tổ chức như sau Chương 2 sẽ trình bày tổng quan về mật mã trực quan, cơ sở lý thuyết toán học của nó, trình bày mật mã trực quan dựa trên điểm ảnh và kỹ thuật mã không làm mở rộng điểm ảnh, giới thiệu về mật mã trực quan dựa trên phân đoạn hiển thị và ưu điểm của phương pháp này Trong chương

3 sẽ trình bày tổng quan về tình hình sử dụng thẻ tín dụng hiện nay, giới thiệu sơ qua

về SSL và SET hai cơ chế bảo mật của thẻ tín dụng Internet, hệ mật dùng một lần (One Time Password – viết tắt là OTP) và ứng dụng của mật mã trực quan trong việc xác thực thẻ tín dụng, đề xuất kiến trúc hệ thống dựa trên mật mã trực quan và quy trình thực hiện xác thực của nó Chương 4 sẽ mô tả chi tiết về chương trình thử nghiệm mô phỏng việc tách và ghép ảnh được biểu diễn dưới dạng phân đoạn hiển thị của hệ thống con mật mã trực quan, phân tích độ an toàn và tính khả thi của nó Phần cuối kết luận

là những thảo luân, đánh giá kết quả làm được và hướng nghiên cứu tiếp theo

Trang 13

Hình 1 Quá trình nghiên cứu

Trang 14

Ý tưởng cơ bản của chia sẻ bí mật là chia khóa bí mật thành các phần và phân phối những phần này cho những người khác nhau sao cho tập con nhất định của những người này có thể tụ họp với nhau để phục hồi khóa

Mô hình chung cho chia sẻ bí mật được gọi là lược đồ m trong số n (hoặc lược

đồ ngưỡng - (m, n)) với m, n nguyên Trong lược đồ, có một người chia và n người tham gia Người chia sẽ chia bí mật thành n phần và cho mỗi người một phần để cho tập hợp m phần lại sẽ khôi phục được bí mật, nhưng bất kỳ m-1 phần nào cũng không tiết lộ chút thông tin bí mật Các phần chia thường được gọi là các bóng Sự lựa chọn khác nhau cho các giá trị m và n phản ánh sự cần bằng giữa an toàn và tin cậy

Định nghĩa theo toán học:

Cho tập hợp P={1, ,n}, các phần tử là những người tham gia

2P biểu thị tập tất cả các tập con của P

Q: những phần tử của tập đủ điều kiện

F: những phần tử của tập không đủ điều kiện

Q⊆2P và F⊆2P, Q∩F=∅

Γ=(Q,F) gọi là cấu trúc truy nhập của lược đồ

Định nghĩa Γ0 bao gồm tất cả các tập có đủ quyền tối thiểu:

Γ0={A∈ Q : B ∉Q với mọi B⊂ A, B≠A}

Trang 15

2.1.2 Lược đồ chia sẻ bí mật hoàn hảo

Lược đồ chia sẻ bí mật là hoàn hảo nếu tất cả tập con được cấp quyền có thể xây dựng lại bí mật nhưng không có tập con khác nào có thể xác định bất cứ thông tin về bí mật

Hình 2 Lược đồ này không phải là hoàn hảo

Một bí mật S với ngưỡng (k,n) Xét trường hợp hữu hạn GF(q), trong đó q≥n-1 Chọn một khóa bí mật s từ GF(q) Chọn ngẫu nhiên m1,m2,…,mk từ GF(q)

Mật mã trực quan được biết đến bới Moni Naor và Adi Shamir vào năm 1994

Họ chứng minh được sơ đồ chia sẻ bí mật trực quan, ở đó hình ảnh được chia nhỏ thành n phần, sao cho chỉ ai đó có tất cả n phần đó mới có thể giải mã được hình ảnh,

trong bất kỳ n-1 phần không tiết lộ chút thông tin nào về ảnh gốc Mỗi phần đều trong

suốt riêng biệt, và sự giải mã được thực hiện bằng cách xếp chồng các phần đó Khi tất

cả n phần được xếp chồng, ảnh gốc sẽ hiện ra

Trang 16

2.3 Mật mã trực quan dựa trên điểm ảnh

2.3.2 Mô hình mật mã trực quan

Cho một thông tin bí mật và n tham dự viên

Nhiệm vụ: Chia thông tin bí mật thành n phần trong suốt (mỗi phần cho một

tham dự viên) để:

k tham dự viên hoặc nhiều hơn có thể có được thông tin bí mật bằng cách xếp

chông các phần

Bất kỳ k-1 tham dự viên hoặc ít hơn không thể lấy được chút thông tin bí mật

=>Lược đồ ngưỡng - (k,n) chia sẻ bí mật

Giả thiết rằng thông báo đó gồm tập hợp những điểm đen và trắng

Mỗi điểm gốc xuất hiện trong n bản sửa đổi(gọi là các phần)- mỗi một phần là

một trong suốt

Mỗi phần là một tập hợp của m điểm con trắng và đen

Ví dụ: một điểm được chia thành 4 điểm con:

Hình 3 Phân chia điểm ảnh

Rõ ràng, m phải lớn hơn 1

Xếp chồng 2 điểm( mỗi điểm gồm 4 điểm con) có thể xảy ra nhiều trường hợp,

ví dụ như 2 trường hợp sau:

TH1:

TH2:

Hình 3 Các trường hợp xếp chồng điểm ảnh

Trang 17

Ta quy ước mầu trắng tương ứng với 0, đen với 1:

Cấu trúc kết quả có thể được mô tả bởi một ma trận đại số Boole m×n S=[s ij ],

s-ij =1 nếu điểm con thứ j trong phần thứ i là màu đen Khi các phần i 1 ,i 2 , i r được xếp chồng với nhau sao cho các điểm con trùng khớp, chúng ta nhìn thấy một phần kết hợp

mà những điểm con màu đen là kết quả phép boole “or” của các hàng i 1 ,i 2 , i r trong S Mức xám của phần kết hợp trên tỉ lệ với trọng lượng Hamming H(V) phép “or” của m- vector V Mức xám này được giải thích bởi hệ thống trực quan của những người tham gia như màu đen nếu H(V)≥d và màu trắng nếu H(V)<d-α m đối với một vài ngưỡng

ổn định 1≤d≤m và hệ số tương đối α >0

Mô hình này giống mô hình của mã tuyến tính, với sự khác biệt quan trong cấu trúc đại số cơ bản là nửa nhóm chứ không phải một nhóm Đặc biệt là, hiệu ứng trực quan của điểm con màu đen ở một trong những phần trong suốt không thể được hoàn tác bằng màu của điểm con đó trong những phần trong suốt khác mà phủ lên nó Monotonicity loại bỏ kỹ thuật mã hóa chung mà thêm ngẫu nhiên nhiễu vào văn bản thuần túy trong quá trình mã hóa, và trừ đi những nhiễu tương tự trong văn bản mã hóa trong quá trình giải mã Nó cũng loại bỏ mô hình tự nhiên hơn trong đó điểm trắng được biểu diễn bởi tập hợp những điểm con trắng hoàn toàn, và điểm đen được biểu diễn bởi tập hợp những điểm con đen hoàn toàn, vì vậy chúng ta phải sử dụng ngưỡng

d và hiệu số tương đối α > 0 để phân biệt giữa các màu

Định nghĩa 1: Giải pháp cho lược đồ chia sẻ bí mật ngưỡng-(k,n) bao gồm hai

tập hợp các ma trận đại số Boole m×n: C 0 và C 1 Để chia một điểm trắng, thì sẽ chọn ngẫu nhiên một trong số các ma trận trong C 0 , và để chia một điểm đen, thì chọn ngẫu nhiên một trong số các ma trận trong C 1 Ma trận lựa chọn xác định màu của m điểm con trong mỗi một của n trong suốt Giải pháp coi là hợp lệ nếu ba điều kiện sau đây được thỏa mãn:

1 Đối với bất kỳ S trong C 0 , “or” V của bất kì k của n dãy thoả mãn H(V)≤d-α m

2 Đối với bất kỳ S trong C 1 , “or” V của bất kì k của n dãy thoả mãn H(V)≥d

3 Đối với bất kì tập con {i 1 , i 2 , .i q } of {1,2,…n} với q<k, hai tập hợp của ma trận q×m D t với t{0,1} có được bằng cách giới hạn mỗi ma

Trang 18

trận n×m trong C t (t=0,1) đến các dãy i 1 ,i 2 , i r không thể phân biệt

được trong trường hợp chúng có chứa các ma trận giống nhau với cùng tần số

Điều kiện 3 cho thấy rằng bằng cách kiểm tra ít hơn k phần, kể cả người giải mã

có khả năng vô tận cũng không thể có được bất cứ lợi thế nào trong việc quyết định

điểm ảnh bị chia màu trắng hay đen Ở hầu hết quá trình xây dựng, có một hàm số f mà các phần bị chia từ các trong suốt q<k có chứa tất cả các V với H(V)=f(q) với sự phân

bố xác suất đều, bất kể các ma trận được lấy từ C 0 hay C 1 Một lược đồ như vậy gọi là thống nhất Hai điều kiện đầu tiên được gọi là sự tương phản và điều kiện thứ ba gọi là

sự an toàn

Các tham số quan trọng của sơ đồ gồm:

m, số điểm ảnh trong một phần Tham số này thể hiện sự suy giảm độ

phân giải từ ảnh gốc đến hình ảnh bị chia Chúng ta muốn m nhỏ nhất như có thể

• α , hiệu số tương đối về độ đậm giữa các phần bị chia từ một điểm ảnh đen và một điểm ảnh trắng trong ảnh gốc Tham số này thể hiện

sự hao hụt ngược lại Chúng ta muốn α lớn như có thể

r, kích thước của C 0 và C 1 (chúng không cần phải có kích thước bằng nhau, nhưng trong tất cả các phép dựng của chúng ta thì chúng bằng

nhau) log(r) thể hiện số bit ngẫu nhiên cần thiết để tạo ra các phần và

không ảnh hưởng gì đến chất lượng của hình ảnh

Kết quả: Chúng ta có một số các phép dựng đối với các giá trị cụ thể của k và n Đối với k tổng quát, chúng ta có phép dựng đối với ngưỡng k với m=2k-1 và k 11

Trang 19

2.3.3 Cách giải hiệu quả đối với k và n nhỏ

2 trong số n chia sẻ bí mật có thể được giải quyết bằng các tập hợp ma trận n×m

sau đây:

C 0={tất cả các ma trận có được bằng cách hoán vị các cột của

100 0100 0

Bất cứ một phần riêng lẻ nào trong C 0 hoặc C 1 là sự lựa chọn ngẫu nhiên của

một điểm ảnh con màu đen và n-1 điểm ảnh con màu trắng Bất kì hai phần của một

điểm ảnh màu trắng có trọng lượng Hamming được kết hợp bằng 1, trong khi cứ hai phần của một điểm ảnh màu trắng có trọng lượng Hamming được kết hợp bằng 2 trông tối hơn Hiệu số trực quan giữa hai trường hợp này trở nên rõ ràng hơn khi chúng ta xếp chồng thêm các trong suốt

Vấn đề ban đầu của mật mã trực quan là trường hợp đặc biệt của ngưỡng 2 chia

sẻ bí mật trực quan Nó có thể được giải quyết cùng với hai điểm ảnh con trong mỗi điểm ảnh, nhưng trong thực tế, điều này có thể bóp méo khuôn dạng của ảnh gốc Chính vì thế người ta gợi ý nên sử dụng 4 điểm ảnh con được sắp xếp trong một dãy 2×2 mà mỗi phần có một trong số các dạng có thể nhìn thấy được trong hình trên Các dãy bổ sung màu trắng từ danh sách dưới đây Bất kì một phần riêng biệt là sự lựa chọn ngẫu nhiên của hai điểm ảnh đen và hai đểm ảnh màu trắng mà trông có màu xám trung bình Khi hai phần được xếp chồng lên nhau, kết quả là hoặc là màu xám trung bình (thể hiện màu trắng) hoặc màu đen toàn bộ (thể hiện màu đen)

Trường hợp tiếp theo là ngưỡng 3 chia sẻ bí mật trực quan, được giải bằng sơ đồ sau đây:

Trang 20

C 0={tất cả các ma trận có được bằng cách hoán vị các cột của

0011 0101 0110

sự lựa chọn ngẫu nhiên của hai điểm ảnh màu đen, và bất kì 1 cặp phần nào đến từ một trong các ma trận có chứa một sự lựa chọn ngẫu nhiên của một điểm ảnh con tổng quát màu đen và hai điểm ảnh con màu đen riêng lẻ Kết quả là, quá trình phân tích một

hoặc hai phần làm cho nó không thể phân biệt được giữa C 0 và C 1 Tuy nhiên, một sự

chồng chéo của 3 trong suốt từ C 0 chỉ có ¾ màu đen Trong khi đó, một sự chồng chéo

của 3 trong suốt từ C 1 màu đen toàn bộ

Lược đồ dưới đây tổng quát 3 trong 3 lược đồ thành 3 trong n lược đồ đối với

bất kì n≥3 Gọi B là ma trận màu đen n×(n-2) chứa duy nhất 1, và gọi I là ma trận n×n

có chứa 1 hình chéo và 0 ở các phần khác Gọi BI là ma trận n×(2n-2) thu được bằng

cách ghép B và I, và đặt c(BI) là Boolean bổ sung của ma trận BI Sau đó:

C0={tất cả các ma trận có được bằng cách hoán vị các cột của c(BI)}

Trang 21

C1={tất cả các ma trận có được bằng cách hoán vị các cột của BI}

Có các tính chất dưới đây, bất kì một cặp phần nào có n-2 điểm ảnh con màu

đen chung và hai điểm ảnh con màu đen riêng lẻ, bất cứ bộ ba phần nào được chồng lên nhau từ C0 có n điểm ảnh con màu đen, trong khi bất cứ bộ ba phần nào được chồng lên nhau từ C1 có n+1 điểm ảnh con màu đen

Ngưỡng 4 chia sẻ mật mã trực quan có thể được giải bằng những phần đã được miêu tả ở sơ đồ 2 (kèm theo cùng với tất cả sự hoán vị)

Bất kì một phần riêng lẻ nào chứa đựng 5 điểm ảnh con màu đen, bất kì một cặp phần nào được kết hợp có chứa 7 điểm ảnh con màu đen, bất kì một bộ ba phần được chồng lên nhau có chứa 8 điểm ảnh con màu đen, và bất kì bốn phần được chồng lên nhau có chứa hoặc là 8 hoặc 9 điểm ảnh con màu đen, tuỳ thuộc vào việc các phần được lấy từ C0 hay C1 Có thể giảm số lượng điểm ảnh con từ 9 xuống 8, nhưng sau đó không được chèn dữ liệu thành một dãy vuông mà không làm thay đổi khuôn dạng của chúng

Cuối cùng, chúng ta có thể miêu tả 2 trong 6 sơ đồ một cách hiệu quả Sơ đồ được định nghĩa như sau:

C0 ={tất cả các ma trận có được bằng cách hoán vị các cột của

110011001100110011001100

Trang 22

tất cả 4 điểm ảnh) Sự bảo mật của sơ đồ tuân theo sự thật rằng ở cả C0 và C1 mỗi phần

là một tập hợp con ngẫu nhiên của 2 trong 4 điểm ảnh màu đen

Sự tổng quát hoá lược đồ đối với 2 trong số n lược đồ là cố định m chính vì thế

 ≥n và xem xét tất cả các tập con với kích thước m/2 của một số tập hợp với

kích thước m Hàng thứ i là S 1 tương ứng với tập con thứ i, tức là, S 1 [i,j]=1 nếu nguyên

tố thứ j nằm trong tập con thứ i S0 là ma trận n×m mà mỗi hàng là 1m/20m/2 C 0 và C 1

có được từ việc hoán vị tất cả các cột của S0 và S1 Sự đối chiếu có được cách này là

1/m.

2.3.4 Lược đồ tổng quát ngưỡng (k, k)

Bây giờ chúng ta có thể miêu tả hai phép dựng tổng quát có thể giải quyết được vấn đề chia sẻ bí mật của bất kì ngưỡng (k, k) phần tử nào bằng cách sử dụng các điểm ảnh con 2k và 2k-1 tương ứng Sau đó chúng ta chứng minh rằng phép dựng hình thứ hai

là tối ưu trong bất cứ lược đồ ngưỡng (k, k) phần tử nào phải sử dụng ít nhất 2k-1 điểm ảnh

J J J là các véc tơ có chiều dài k trên GF[2] với tính chất là cứ mỗi

k-1 là độc lập đối với GF[2] , nhưng tập hợp của tất cả các véc tơ k là không độc lập

Những tập hợp như thế có thể được dựng một cách dễ dàng, ví dụ đặt 0 1

0 10i k i

i

J = − − đối với 1≤i≤k và 0 1

1 0k

k

J = − Gọi 1 1 1

1 , 2 , k

J J J là các véc tơ có chiều dài k trên GF[2] với

tính chất chúng độc lập đối với GF[2] (Điều này có thể được coi như là số một của mật

mã Reed-Muller)

Mỗi danh sách miêu tả một ma trận k×2k với St khi t∈{0,1}và các tập hợp C0 và

C1 có được bằng cách hoán vị các cột của ma trận tương ứng đối với các cách có thể Chúng ta có thể lập chỉ số các cột của St bằng các véc tơ có chiều dài k trên GF[2] Đối

với t∈{0,1} giả thiết St được định nghĩa như sau: t[ ]

S i,x =<J x i t, > với bất kì

Trang 23

1 i ≤ ≤ k và với bất kì véctơ x có chiều dài k trên GF[2], với <x,y> là kí hiệu tích trong

0 1

x=

r

Mặt khác, trong S1 chỉ có duy nhất một cột mà tất cả đều bằng không, chúng tương ứng với k

nhau của k-1 hàng hoặc phần bù của chúng có cùng kích thước, hai (Chú ý rằng chúng

ta có thể kết bao gồm các tập bổ sung, và vì thế nếu tất cả các điểm giao nhau có thể

của k-1 là như nhau, tất cả các điểm giao nhau nhỏ hơn là cũng như nhau) Hay nói cách khác, coi các cột ở S0 và S1 có được bằng cách giới hạn đối với k-1 hàng nào được

chọn Sau đó, cứ mỗi phép gán đối với sự gia nhập k-1 xuất hiện chính xác gấp đôi

Chính vì thế, một phép hoán vị ngẫu nhiên của các cột, được sử dụng để tạo ra C0 và

C1, cho ra sự phân bố giống nhau bất cứ các k-1 hàng nào được chọn

2.3.4.2 Phép dựng 2

Bây giờ chúng ta chỉ ra một lược đồ tốt hơn một chút cùng với các tham số

m=2 k-1 , α =1/2 k và r=2 k-1! Xem xét một tập hợp cơ sở W={e1,e2,…ek} của k nguyên tố

và gọi π π π1, , 2 2k 1 − là một danh sách gồm tất cả các tập con của các số các yếu tố trong một tập hợp và gọi σ σ σ1, , 2 2k 1 −là danh sách tất cả các tập con của W của số các yếu tố trong một tập hợp bổ sung (thứ tự không thay đổi)

Mỗi danh sách định nghĩa những thư sau đây k×2 k-1 ma trận S0 và S1 Với 1≤i≤k

và 1≤j≤2 k-1 đặt 0[ ]

S i, j = 1 nếu ei∈πjvà 1[ ]

S i, j = 1 nếu ei∈σj

Trang 24

Như phép dựng hình bên trên, các tập hợp C0 và C1 có được bằng cách hoán đổi tất cả các cột của ma trận tương ứng

Bổ đề 2 : Sơ đồ bên trên là lược đồ ngưỡng (k, k) phần tử với các tham số

m=2 k-1 , α =1/2 k và r=2 k-1!

Chứng minh: Để chỉ ra sự đối chiếu, chú ý rằng trong ma trận S0 có một cột

mà tất cả đều bằng 0; được lập chỉ số bằng tập hợp rỗng Mặt khác, trong S1 không có một cột nào mà tất cả đều bằng 0 Chính vì thế trong bất kì phép hoán vị nào của S0phép “or” của k hàng cho duy nhất 2k-1-1, trong khi ở bất kì phép hoán vị nào của S1phép “or” của k hàng cho 2k-1

Để chỉ ra tính bảo mật, chú ý rằng nếu ai đó kiểm tra bất cứ k-1 hàng nào hoặc

trong S0 hoặc trong S1 sau đó cấu trúc được nhận ra là giống nhau: coi các hàng là tập hợp con của một tập cơ sở có kích thước 2k-1; cứ mỗi điểm giao nhau của k-1 hàng

hoặc phần bù của chúng có cùng kích thước, hai Chính vì thế, như đã chứng minh ở bổ

đề 4.1, một phép hoán vị ngẫu nhiên của các cột cho ra sự phân bố giống nhau bất cứ

k-1 hàng nào được chọn

2.3.4.3 Giới hạn trên đối với α

Chúng ta chỉ ra rằng α phải nhỏ hàm mũ giống như hàm số của k và, thực tế, có

được giới hạn chặt mà α ≥2k-1 Vấn đề tổ hợp chính được sử dụng như sau: Cho hai

dãy A , A ,1 2 …, A k và B B1, 2,…,Bk của các tập hợp của một số tập hợp cơ sở G, ta có

đối với mỗi tập hợp con U ⊂{1, }k với kích thước gần bằng k-1, thì Ii UA i = Ii UB i ,

và 1 11. 1

2

i= A ikG + i= B i

U U Nói cách khác, nếu các điểm giao nhau của A i và B i chấp

nhận kích thước của tất cả các tập con nhỏ hơn k nguyên tố, sự khác nhau về phép hợp

không được quá lớn

Bây giờ xem xét một sơ đồ C gồm k của k phần tử với các tham số m,α và r

Gọi hai tập hợp là C0 và C1 Chúng ta dựng hình từ các tập hợp cho hai dãy của các tập hợp A , A , , A1 2 kB B1, 2, ,B k Tập hợp cơ sở có kích thước m-r và các nguyên tố của

nó được lập chỉ số bằng (x,y) khi 1≤x≤r và 1≤y≤m Nguyên tố (x,y) nằm trong tập Ai

nếu 1

[ ] 1

i

Trang 25

Chúng ta có thể nhận thấy rằng với bất kì U ⊂{1, }k với kích thước q<k đẳng

thức Ii UA i = Ii UB i tồn tại: điều kiện bảo mật của C cho thấy rằng chúng ta có thể

xây dựng một bản đồ 1-1 giữa tất cả các ma trận q×m có được từ quá trình xem xét duy nhất các hàng tương ứng với U trong C0 và các ma trận q×m của C1 chính vì thế mà bất kì hai ma trận kết hợp với nhau đều giống hệt nhau (Nói một cách nghiêm túc, điều kiện bảo mật không đủ mạnh để có thể bao hàm nó được, nhưng với bất kì sơ đồ đã cho chúng ta có thể chuyển thành một cái mà tính chất này mà không phải thay đổi α và m) Chính vì thế, khi xem xét Ii UA i vàIi UB i sự phân bố của mỗi một phần tử của một cặp ma trận là giống nhau và vì thế Ii UA i = Ii UB i

Bây giờ áp dụng vấn đề tổ hợp đã đề cập bên trên cho thấy rằng

1 2

2km Chính vì thế chúng ta có:

Định lí 1: Trong bất kỳ lược đồ ngưỡng (k, k) thì α 11

2k và m≥ 1

2k

2.3.5 Lược đồ tổng quát ngưỡng (k, n)

Trong phần này chúng ta xây dựng lược đồ ngưỡng (k, n) Cái mà chúng ta chỉ

ra cách từ lược đồ ngưỡng (k, k) đến lược đồ ngưỡng (k, n)

Đặt C là lược đồ ngưỡng (k, k) chia sẻ bí mật trực quan với các tham số m,r,α

Lược đồ C gồm 2 tập hợp của các ma trận Boolean k×m 1 1 1

T của phép “or” của q hàng là f q( ) Chú ý rằng tất

cả các phép dựng hình trước đây của chúng ta đều có tính chất này

Đặt H là một tập hợp của hàm số mà

Trang 26

1 ∀ ∈h H chúng ta có h:{1 }n →{1 }k

2 Với tất cả các tập con B⊂{1 }n có kích thước k và với tất cả 1 q≤ ≤kxác xuất lựa chọn ngẫu nhiên hH cho các giá trị q khác nhau trên tập B là giống nhau Ký

hiệu xác xuất này là βq

Chúng ta dựng hình từ C và H một sơ đồ k của n phần tử C' như sau:

Tập hợp cơ sở là V = ×U H(tức là, kích thước là m− l và chúng ta xem xét các

nguyên tố đã được lập chỉ số bằng một phần tử của U và một phần tử của H)

Với mỗi1 ≤ ≤t i rl được lập chỉ số bởi một véc tơ ( , , )t t1 2 tl khi 1≤ ≤t i r

Chú ý rằng trong cách diễn giải bên trên t nghĩa là mục thứ h trong t, khi mà h h

giải thích một cách đơn giản giống như một số nằm trong khoảng 1 và l

Bổ đề 3: nếu C là một lược đồ với các tham số m,α,r thì C’ là một lược đồ với các tham số m' =m l,α α β'= k , r'=rl

Trang 27

Để thấy được tính bảo mật của lược đồ, chú ý rằng chúng ta cần nhắc lại l lần

lược đồ C nơi mỗi giải pháp không lệ thuộc vào các giải pháp khác Chính vì thế, từ

bảo mật C chúng ta có bảo mật của S

2.3.5.1 Phép dựng của H

Người ta có thể dựng H từ tập hợp của k-wise hàm băm độc lập Giả thiết rằng

H là giá trị mà với bất kì k giá trị x x1, 2, x k∈{1, }n quy định ngẫu nhiên k giá trị bởi

1 ( )1

X =h x ,X2 =h x( 2),…,X k =h x( k)với việc chọn ngẫu nhiên hH là hoàn toàn độc

lập Vì chúng độc lập, xác xuất mà chúng cho ra các giá trị q khác nhau là như nhau,

bất kì giá trị nào của x x1, 2, x k Đối với một ví dụ cụ thể, giả sử rằng k là chính (nếu

không thì chúng ta phải giải quyết với các nhân tố khác), và gọi l là giá trị mà k ln

Họ H dựa trên tập hợp đa thức của mức độ k-1 trên GF[ l

k ], khi bất kì hHcó một đa

thức q(x) tương ứng, và h(x)=q(x)mod k Kích thước của H là khoảng n k Xác xuất βk

mà một H ngẫu nhiên bằng 1-1 trong tập hợp của k nguyên tố là

2.3.5.2 Làm giảm bớt điều kiện đối với H

Giả sử rằng bây giờ chúng ta làm nới lỏng điều kiện 2 trong việc định nghĩa H

như sau:

Tồn tại một ε mà với tất cả các tập con B⊂{1 }n với kích thước k và với tất cả

các giá trị 1 q≤ ≤k xác xuất ngẫu nhiên chọn hH cho ra các giá trị q khác nhau đối với B là như nhau trong khoảng ε Chúng ta sẽ xem, cách này cho giá trị H’ nhỏ hơn

rất nhiều

Lấy ε nhỏ, nhỏ hơn αβk/ 4, không thể tạo nên sự khác biệt lớn về chất lượng của phép dựng hình Trọng lượng Hamming một phép “or” của k hàng của một điểm ảnh màu trắng là gần bằng

Trang 28

Phép dựng H đã giảm điều kiện

Chúng ta sử dụng các khoảng cách xác xuất chênh lệch nhỏ để dựng một họ như vậy Một khoảng cách xác xuất với các biến số ngẫu nhiên có độ chênh lệch là ε là gần bằng với khoảng cách xác xuất với các biến số ngẫu nhiên hoàn toàn độc lập Trong độ lệch đó, (nghĩa là, khoảng cách giữa các xác xuất có tính chẵn lẻ bằng 0 và 1) được giới hạn bởi ε (đối lập với 0 đối với sự độc lập hoàn toàn) Tương tự, một khoảng cách xác xuất cái mà có độ lệch ε k-wise là gần bằng với những khoảng cách xác xuất độc

lập thông minh k

Giả thiết rằng k là luỹ thừa của 2 Đặt R là khoảng cách xác xuất có độ lệch δ

klogk-wise đối với các biến số ngẫu nhiên nlogk cái mà có giá trị trong khoảng {0,1} Chúng được lập chỉ số giống như Y ij với 1≤i≤n và 1≤j≤logk Có các phép dựng hình rõ ràng của khoảng cách xác xuất như thế với kích thước ( log )

2O k k logn

Mỗi hàm số h tương ứng với một điểm trên khoảng cách xác xuất h(x) là giá trị

của x x1, 2, x k∈{1, }n và đối với tất cả k

Trang 29

Hình 6 Sơ đồ 3: Biểu diễn sự xếp chồng

Chúng ta không biết liệu giới hạn đối với m trên định lí trên đã chặt chẽ hay

chưa, nhưng chúng ta phỏng đoán rằng ( )

log 2O k

m= n là câu trả lời đúng

2.3.6 Kỹ thuật mật mã trực quan không làm mở rộng điểm ảnh

Các vấn đề về mở rộng điểm ảnh, biến dạng ảnh xảy ra khi sử dụng mật mã trực quan truyền thống làm cho ảnh phục hồi khi xếp chồng các ảnh chia là khó đọc Để khắc phục vấn đề này, nhiều nhà nghiên cứu đã đề xuất ra lược đồ không làm mở rộng điểm ảnh, bao gồm phương pháp mã các điểm ảnh đen – trắng và điểm ảnh màu Các điểm ảnh đen – trắng đơn giản sẽ được đề cập trong luận văn này và phương pháp mã hóa các điểm ảnh đen – trắng sẽ được trình bày dưới đây

Để không tạo ra các điểm ảnh mở rộng, hai điểm ảnh được mã tại mỗi thời điểm

và tạo ra bốn sự kết hợp đó là trắng – trắng; trắng – đen, đen – trắng, đen – đen như bảng dưới đây:

Trang 30

Hình 7

Có thể thấy rằng vấn đề mở rộng điểm ảnh đã được giải quyết nhưng một nửa của các điểm ảnh sẽ thành đen nếu ta mã các điểm ảnh trắng liên tiếp khi dùng phương pháp này, điều này dẫn tới kết quả màu đen sau khi mã hóa các điểm ảnh trắng Theo cách này hạn chế của phần mở rộng điểm ảnh được cải thiện nhưng hạn chế của méo ảnh vẫn tồn tại

Trang 31

2.4 Mật mã trực quan dựa trên phân đoạn

Một hệ chia sẻ mật mật mã trực quan ngưỡng (2,2) hoàn hảo có được sức mạnh

mã hóa của hệ mã dùng một lần (OTP): Giả sử có được P1, thì ảnh gốc P cũng không thể có được nếu không biết P2: thậm chí nếu có các nguồn tài nguyên tính toán lớn cũng sẽ không thể giúp ích gì được Nói cách khác một hệ thống mã hóa dựa trên mã trực quan là không thể bị phá

Dưới đây là hình minh họa cho hệ mã trực quan dựa trên các phân đoạn:

Trang 32

Hình 8

Một số phần mở rộng và sửa đổi của mật mã trực quan đã được giới thiệu: trong bản thảo ý tưởng được tổng quát từ hệ thống chia sẻ mật ngưỡng (2,2) thành hệ thống chia sẻ ngưỡng (m,n), với bất kỳ m ≤ n Một số đề nghị sửa đổi để thêm tính năng của steganography cho mật mã trực quan, mặt khác cố gắng thực hiện cho cả loại ảnh màu nữa Theo một số cuốn sách về một cuộc khảo sát gần đây về mật mã trực quan và các biến thể của nó, có một chú ý ngắn đáng lưu ý đó là mô tả một biến thể của mật mã

Trang 33

trực quan: thay việc dùng các điểm ảnh làm đơn vị nhỏ nhất để mã hóa các phân đoạn của các ký tự được biểu diễn bởi phân đoạn Hình dưới đây chính là biểu diễn các số thập phân từ 0, … 9 của bảy phân đoạn tiêu biểu

Đề xuất mật mã trực quan dựa trên phân đoạn có thể được sử dụng để mã hóa các thông điệp bao gồm các ký tự có thể được biểu diễn bởi bảy phân đoạn Ví dụ, các thông điệp chỉ chứa các con số có thể được mã hóa theo cách này thông qua mật mã trực quan sử dụng bảy phân đoạn hiển thị Một ví dụ minh họa cho điều này, một thông điệp là thông tin mô tả chi tiết một giao dịch chuyển tiền (bao gồm số tài khoản, ngân hàng và số lượng tiền) của ngân hàng trực tuyến Hình dưới đây:

Trang 34

Hình 9 Ứng dụng mật mã trực quan trong giao dịch chuyển tiền

Nguyên lý phân chia ảnh được biểu diễn bởi các phân đoạn hiển thị được mô tả trong hình 10 Có thể so sánh với các nguyên tắc của mật mã trực quan dựa trên điểm ảnh Tất nhiên chia sẻ đầu tiên là ngẫu nhiên, tức là không làm lộ bất kỳ thông tin nào Giống với mật mã trực quan dựa trên điểm ảnh nó giữ chia sẻ thứ hai cũng là ngẫu nhiên: Cho mỗi phân đoạn S xác suất chọn S1 là ½, độc lập với các phân đoạn khác Tất nhiên, mật mã trực quan dựa trên phân đoạn có thể được áp dụng cho các tập các

ký tự được biểu diễn bởi loại phân đoạn hiển thị khác, ví dụ mười bốn phân đoạn hiển thị mà có thể biểu diễn tất cả các từ và các số

Trang 35

Hình 11 Mật mã trực quan dựa trên điểm ảnh và mật mã trực quan dựa trên

phân đoạn

2.4.2 Ưu điểm của mật mã trực quan dựa trên phân đoạn

Những ưu điểm của mật mã trực quan dựa trên phân đoạn so với mật mã trực quan dựa trên điểm ảnh như sau:

1 Nó có thể điều chỉnh hai ảnh chia sẻ dễ dàng hơn, đặc biệt là trong trường hợp trong suốt trên màn hình szenario

Trang 36

2 Nó dễ dàng hơn cho thị giác của con người khi nhận biết các ký tự, đặc biệt trong trường hợp trong suốt trên màn hình

3 Cần ít các bit ngẫu nhiên hơn, điều này có thể là một lợi thế nếu các số ngẫu nhiên thực sự (không phải là giả ngẫu nhiên) được sử dụng trong hệ thống mã hóa

4 Nó dễ dàng hơn cho người dùng hệ thống mã hóa mà không phải là chuyên gia có thể hiểu được và do đó mật mã trực quan dựa trên phân đoạn đáng tin cậy hơn là mật mã trực quan dựa trên điểm ảnh

Trang 37

CHƯƠNG 3 ỨNG DỤNG CỦA MẬT MÃ TRỰC QUAN

TRONG VIỆC XÁC THỰC THẺ TÍN DỤNG

3.1 Tình trạng sử dụng thẻ tín dụng hiện nay

Gần đây, sự phổ biến của thẻ tín dụng ngày càng tăng Ở Việt Nam, con số 1,2 triệu người tiêu dùng đủ tiêu chuẩn để được cấp thẻ tín dụng (TTD) trên tổng số gần 7 triệu dân của hai thành phố Hà Nội và thành phố Hồ Chí Minh cho thấy tiềm năng rất lớn của thị trường thẻ tín dụng Việt Nam Ngoài ra có khoảng 10,5 triệu người Việt Nam có đủ điều kiện mở tài khoản ngân hàng và được cấp thẻ ghi nợ (debit card) Số thẻ tín dụng, thẻ ghi nợ và thẻ quốc tế phát hành ở Việt Nam đang tăng theo cấp số nhân, năm 1996, toàn thị trường Việt Nam mới chỉ có 400.000 chủ thẻ nhưng hết năm

2006 con số này đã thành 3,5 triệu Chi tiêu bằng thẻ vì thế cũng đã tăng mạnh hơn Từ năm 2002 đến hết năm 2006, giá trị giao dịch đã tăng vọt lên đến 200 triệu USD Đặc biệt số tiền mặt du khách nước ngoài chi tiêu tại Việt Nam bằng thẻ tín dụng tăng 323%, tới 407 triệu USD Mức tăng trưởng thu nhập ở Việt Nam ngày càng đi lên cao hơn, dự báo đến năm 2009 sẽ có khoảng 1/4 dân số có thu nhập hàng tháng trên 7 triệu đồng Và số người có thu nhập khá này mỗi năm gia tăng về số lượng (năm 2006 là 12%, năm 2007 có thể là 18%) điều này cho thấy Việt Nam là thị trường lớn cho việc thanh toán bằng thẻ tín dụng Thẻ tín dụng Visa đã bắt đầu được sử dụng ở một số địa điểm tại Việt Nam từ năm 1991 Những thẻ tín dụng Visa đầu tiên được phát hành tại Việt Nam vào năm 1996 Năm 2005, Visa đã mở văn phòng đại diện và tính đến nay đã phát hành khoảng 160.000 thẻ tín dụng và thẻ ghi nợ thông qua hợp tác với 17 ngân hàng, gồm cả các ngân hàng thương mại quốc doanh (Vietcombank, Incombank, Agribank, BIDV), các ngân hàng cổ phần (ACB, EAB, VP Bank, VIBank, Sacombank…) lẫn các ngân hàng nước ngoài (ANZ Bank, Bangkok Bank, Citibank

Trang 38

HSBC…) Tăng trưởng ở mức 70% một năm và chiếm 68% thị trường chuyên ngành, nhưng Visa ở Việt Nam còn rất nhỏ nếu so với 1,46 tỷ chủ thẻ ở khắp thế giới, trong đó riêng ở châu Á-Thái Bình Dương đã là 300 triệu chủ thẻ

Từ những con số trên có thể thấy rằng việc sử dụng thẻ tín dụng đang ngày càng một phổ biến và phát triển rất nhanh Đây là một tiện ích không thể thiếu trong một xã hội hiện đại khi mà cuộc sống con người đang ngày càng được nâng cao Do vậy mà vấn đề bảo mật trong quá trình giao dịch luôn được các ngân hàng, thương nhân và những nhà nghiên cứu trên khắp thế giới nỗ lực hết sức để giải quyết vấn đề này Phần tiếp theo chính là hai cơ chế bảo mật được áp dụng cho thẻ tín dụng trực tuyến sẽ được trình bày dưới đây

3.2 Cơ chế bảo mật của thẻ tín dụng

Việc thanh toán bằng thẻ tín dụng Internet có thể được chia thành ba loại dựa trên sự phát triển của nó Gồm thanh toán thẻ tín dụng không được mã hóa, mã hóa và được xác thực bởi bên thứ ba Các phương pháp thanh toán sớm nhất được sử dụng trong mạng công cộng bao gồm các đường dây diện thoại hoặc Internet là những quá trình thanh toán không được mã hóa chính điều này tạo ra những kẽ hở nghiêm trọng trong việc bảo mật Kẻ tấn công có khả năng sử dụng phần mềm để hack quá trình quét trên mạng và họ có thể dễ dàng đánh chặn các số thẻ tín dụng để chiếm đoạt nó Ngoài

ra, thương nhân – hay chính là bên bán, cung cấp dịch vụ (“merchant”) không thể xác thực được người dùng thẻ đó có phải là chính chủ hay không Đây chính là lý do mà cơ chế SSL cung cấp khả năng mã hóa việc thanh toán khi sử dụng thẻ tín dụng được đề xuất năm 1994

Trang 39

3.2.1 Secure Sockets Layer (SSL)

Giao thức SSL là viết tắt của Secure Socket Layer được phát triển bởi Netscape vào năm 1994 SSL là một mức trung gian giữa giao thức TCP/IP và tầng ứng dụng

Hình 12 Cấu trúc của SSL và giao thức SSL

SSL được sử dụng phổ biến nhất là bảo đảm an toàn cho các giao dịch qua dịch

vụ web Như được minh họa trong hình 12, giao thức SSL gồm hai phần chính: giao thức bản ghi (SSL Record Protocol) và một số giao thức con SSL được xếp lớp trên nó trong đó giao thức con SSL quan trọng nhất là giao thức bắt tay (SSL Handshake Protocol), giao thức này cho phép server và client để xác thực lẫn nhau và đàm phán các thuật toán mã hóa, MAC và các khóa mật được dùng để bảo vệ dữ liệu đã gửi trong bản ghi SSL Giao thức bắt tay được dùng trước khi bất kì một dữ liệu ứng dụng nào được truyền Sau khi SSL Handshake Protocol đã hoàn tất, dữ liệu ứng dụng có thể được gửi và được nhận bằng cách sử dụng SSL Record Protocol Giao thức bản ghi lấy các thông điệp ứng dụng được truyền, tách thành các phân đoạn dữ liệu, nén dữ liệu, thêm MAC vào dữ liệu đã được nén, mã hóa khối này rồi thêm một header, và truyền

Trang 40

kết quả trong một phân đoạn TCP Dữ liệu nhận được sẽ được giải mã, kiểm tra, giải nén, và được tập hợp lại sau đó phân phát tới người dùng ở mức cao hơn

SSL thường được sử dụng như một kênh an toàn cho thanh toán bằng thẻ tín dụng trên Internet và nó xử lí việc mã hóa và giải mã giữa client và server Với thủ tục

mã hóa an toàn, chi tiết của giao dịch không thể được biết thậm chí nó có bị kẻ khác đánh chặn Dưới đây là một quy trình thanh toán thẻ tín dụng Internet có sử dụng SSL

Hình 13 Quá trình thanh toán thẻ tín dụng có sử dụng SSL

Trước hết là một số khái niệm:

1 Chủ thẻ (Cardholder): người tiêu dùng sử dụng thẻ để mua sắm

2 Công ty phát hành thẻ (Issuer): sở tài chính phê duyệt việc phát hành thẻ và các tài khoản người dùng

3 Thương nhân (merchant): người bán hàng hóa hoặc cung cấp dịch vụ

4 Ngân hàng bên người bán – ngân hàng trung gian (Acquirer): nơi xử lý các thủ tục thanh toán và tài khoản của thương nhân

Ngày đăng: 20/03/2015, 09:02

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Simon Singh (2008), Khoa học khám phá-Mật mã từ cổ điến tới lượng tử, Nxb Trẻ Sách, tạp chí
Tiêu đề: Khoa học khám phá-Mật mã từ cổ điến tới lượng tử
Tác giả: Simon Singh
Nhà XB: Nxb Trẻ
Năm: 2008
[2] TS. Vũ Quốc Thành, KS. Nguyễn Khánh Minh, KS. Vũ Đình Thu (2006), “Giáo trình An toàn Internet và thương mại điện tử”, NXB Ban cơ yếu chính phủ.Tiếng Anh Sách, tạp chí
Tiêu đề: Giáo trình An toàn Internet và thương mại điện tử
Tác giả: TS. Vũ Quốc Thành, KS. Nguyễn Khánh Minh, KS. Vũ Đình Thu
Nhà XB: NXB Ban cơ yếu chính phủ. Tiếng Anh
Năm: 2006
[4] Carlo Blundo, Alfredo DeSantis, Moni Naor (2000). Visual cryptography for grey level images. Information Processing Letters, 75, pp. 255-259 Sách, tạp chí
Tiêu đề: Information Processing Letters
Tác giả: Carlo Blundo, Alfredo DeSantis, Moni Naor
Năm: 2000
[5] Carlo Blundo, Alfredo De Santis, Douglas R.Stinson (1999). On the contrast in visual cryptography schemes. Journal of Cryptology, 12, pp. 261-289 Sách, tạp chí
Tiêu đề: Journal of Cryptology
Tác giả: Carlo Blundo, Alfredo De Santis, Douglas R.Stinson
Năm: 1999
[6] Carlo Blundo, Alfredo DeSantis, Douglas R.Stinson, Ugo Vaccaro (1995). Graph decomposition and secret sharing schemes. Journal of Cryptology, 8, pp. 39-64 Sách, tạp chí
Tiêu đề: Journal of Cryptology
Tác giả: Carlo Blundo, Alfredo DeSantis, Douglas R.Stinson, Ugo Vaccaro
Năm: 1995
[7] David J. Balding, David C. Torney (1996). Optimal pooling designs with error detection. Journal of Combinatorial Theory, Series A 74, 131-140 Sách, tạp chí
Tiêu đề: Journal of Combinatorial Theory
Tác giả: David J. Balding, David C. Torney
Năm: 1996
[8] G. J. Simmons (1990), “How to (really) share a secret,” Advances in Cryptology– CRYPTO ’88 Proceedings, Springer-Verlag, pp. 390-448 Sách, tạp chí
Tiêu đề: How to (really) share a secret,” "Advances in Cryptology"– CRYPTO ’88 "Proceedings
Tác giả: G. J. Simmons
Năm: 1990
[9] Giuseppe Ateniese, Carlo Blundo, Alfredo De Santis, Douglas R.Stinson (1996). Visual cryptography for general access structures. Information and Computation, 129 (2), pp. 86-106 Sách, tạp chí
Tiêu đề: Information and Computation
Tác giả: Giuseppe Ateniese, Carlo Blundo, Alfredo De Santis, Douglas R.Stinson
Năm: 1996
[10] Moni Naor, Adi Shamir (1994). Visual cryptography. Eurocrypt ‘94, pp. 112 Sách, tạp chí
Tiêu đề: Eurocrypt
Tác giả: Moni Naor, Adi Shamir
Năm: 1994
1. Nếu X = { i i 1 , ,..., 2 i p } ∈Γ Q (tức là, nếu X là một tập đủ điều kiện), thì “or” V của các hàng i 1 ,i 2 ,…,i p của S 0 thỏa mãn w( ) V ≤ − t X α ( ). m m ; ngược lại, với S 1 thì w( ) V ≤ t X Sách, tạp chí
Tiêu đề: 1, ,...,2 "i"p"}∈Γ"Q" (tức là, nếu X là một tập đủ điều kiện), thì “or” V của các hàng i"1",i"2",…,i"p" của S"0" thỏa mãn "w( )"V" ≤ −"t"X" α( )."m m; ngược lại, với S"1"thì "w( )"V" ≤"t
[11] Philip R.Busse, Visual Cryptography, &lt;URL: http://compsci.snc.edu/cs460_archive/2003/busspr/index.html&gt Khác
[12] Wikipedia, Secret sharing, &lt;URL: http://en.wikipedia.org/wiki/Secret_sharing &gt Khác

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w