1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Luận văn một số giao thức chuyển giao không lộ thông tin và ứng dụng

54 45 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 54
Dung lượng 860,79 KB

Nội dung

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƢỜNG ĐẠI HỌC SƢ PHẠM HÀ NỘI === === PHAN VĂN ĐƢƠNG MỘT SỐ GIAO THỨC CHUYỂN GIAO KHÔNG LỘ THÔNG TIN VÀ ỨNG DỤNG LUẬN VĂN THẠC SĨ TOÁN HỌC HÀ NỘI - 2018 BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƢỜNG ĐẠI HỌC SƢ PHẠM HÀ NỘI === === PHAN VĂN ĐƢƠNG MỘT SỐ GIAO THỨC CHUYỂN GIAO KHÔNG LỘ THÔNG TIN VÀ ỨNG DỤNG Chuyên ngành: Toán ứng dụng Mã số: 46 01 12 LUẬN VĂN THẠC SĨ TOÁN HỌC Ngƣời hƣớng dẫn khoa học: TS Trần Văn Dũng HÀ NỘI - 2018 LỜI CẢM ƠN Luận văn đƣợc thực Trƣờng Đại học Sƣ phạm Hà Nội Để hồn thành đƣợc luận văn tơi nhận đƣợc nhiều động viên, giúp đỡ nhiều cá nhân tập thể Trƣớc hết, xin bày tỏ lòng biết ơn sâu sắc đến thầy giáo TS Trần Văn Dũng – Giảng viên trƣờng ĐHGTVT Hà Nội nhiệt tình giúp đỡ, trực tiếp bảo, hƣớng dẫn tơi suốt q trình thực luận văn cao học Xin bày tỏ lòng biết ơn chân thành tới thầy cô giáo trƣờng Đại học Sƣ phạm Hà Nội 2, ngƣời đem lại cho kiến thức bổ trợ, vô có ích năm học vừa qua Cũng xin gửi lời cám ơn chân thành tới Ban Giám hiệu, Phòng Đào tạo sau đại học, Khoa Tốn trƣờng Đại học Sƣ phạm Hà Nội tạo điều kiện cho tơi q trình học tập Cuối tơi xin gửi lời cám ơn đến gia đình, bạn bè, ngƣời bên tôi, động viên khuyến khích tơi q trình thực đề tài nghiên cứu Hà Nội, ngày 06 tháng 11 năm 2018 Học viên thực Phan Văn Đƣơng LỜI CAM ĐOAN Tôi xin cam đoan: Những số liệu kết nghiên cứu trình bày luận văn hồn tồn trung thực, tơi khơng vi phạm điều luật sở hữu trí tuệ pháp luật Việt Nam Mọi giúp đỡ cho việc thực luận văn đƣợc cảm ơn thơng tin trích dẫn luận văn đƣợc ghi rõ nguồn gốc Những kiến thức tơi trình bày luận văn chƣa đƣợc trình bày hồn chỉnh tài liệu Hà Nội, ngày tháng 11 năm 2018 Học viên thực Phan Văn Đƣơng MỤC LỤC MỞ ĐẦU 1 Lý chọn đề tài Mục đích nghiên cứu Nhiệm vụ nghiên cứu Đối tƣợng nghiên cứu: Phƣơng pháp nghiên cứu Dự kiến nội dung CHƢƠNG I KIẾN THỨC CƠ SỞ 1.1 Số học modulo 1.1.1 Các phép toán modulo 1.1.2 Logarit rời rạc 1.2 Hệ mật mã khóa cơng khai 13 1.2.1 Mã khố cơng khai RSA 13 1.2.2 Khởi tạo khóa RSA 13 1.2.3 Sử dụng RSA 14 1.2.4 Cơ sở RSA 14 1.3 Mã Elgamal 15 1.3.1 Hệ mã hóa Elgamal 15 1.3.2 Khái niệm mã hóa đồng cấu 16 1.4 Chữ ký điện tử DSA 16 1.4.1 Tạo chữ ký DSA 17 1.4.2 Kiểm chứng chữ ký DSA 17 Tóm tắt chƣơng I 18 CHƢƠNG II MỘT SỐ GIAO THỨC CHUYỂN GIAO KHÔNG LỘ THÔNG TIN 19 2.1 Giao thức chuyển giao không lộ thông tin 19 2.2 Giao thức chuyển giao không lộ thông tin từ 21 2.3 Giao thức chuyển giao không lộ thông tin từ n 24 2.4 Giao thức chuyển giao không lộ thông tin k từ n 27 Tóm tắt chƣơng II 31 CHƢƠNG III MỘT SỐ ỨNG DỤNG CỦA GIAO THỨC CHUYỂN GIAO KHÔNG LỘ THÔNG TIN 32 3.1 Lƣợc đồ chia sẻ thông tin mật Shamir 32 3.1.1 Phân phối mảnh cho thành viên 33 3.1.2 Khơi phục khố K từ t thành viên 35 3.2 Giao thức ngƣỡng chuyển giao không lộ thông tin từ n 36 3.3 Ví dụ Giao thức ngƣỡng chuyển giao không lộ thông tin (3, 4)-OT21.39 3.4 Ứng dụng lƣợc đồ truy vấn liệu riêng tƣ 43 3.5 Ứng dụng với truy vấn thích nghi 44 Tóm tắt chƣơng III 46 KẾT LUẬN 47 TÀI LIỆU THAM KHẢO 48 MỞ ĐẦU Lý chọn đề tài Ngày máy tính ngày thể rõ vai trò thiết yếu lĩnh vực xã hội Nó trở thành phƣơng tiện điều hành hệ thống giúp cho công việc rút ngắn khoảng cách không gian thời gian Chữ ký số đời giúp cho doanh nghiệp tiết kiệm nhiều thời gian, công sức số công việc giao dịch với ngân hàng, quan hành Hoạt động giao dịch điện tử đƣợc đẩy mạnh Với mạng máy tính ngày phổ biến toàn cầu ngƣời ta dùng mạng Internet cách thông dụng Nhiều dịch vụ điện tử nhƣ: thƣ điện tử, chuyển tiền, thƣơng mại điện tử, phủ điện tử… đƣợc áp dụng rộng rãi Do u cầu an tồn mạng an ninh liệu trở lên cấp bách cần thiết Đặc biệt thực tế cần thực giao thức truyền liệu bên không tin cậy lẫn nhau, nhƣ chia sẻ thông tin mật số thành viên (chìa khóa mở tài khoản), cam kết biết thơng tin mật đó, chứng minh khơng tiết lộ thơng tin (xác thực danh tính), bầu cử điện tử (lá phiếu kết bầu cử hợp lệ) hay tính tốn đa bên an tồn bên che giấu thông tin đầu vào (đấu thầu hợp đồng) Đó hƣớng nghiên cứu giao thức an ninh nâng cao, bên tham gia không tin cậy lẫn Cần tạo sơ đồ, môi trƣờng kỹ thuật trao đổi để bên phối hợp thực nhiệm vụ chung, nhƣng đảm bảo yêu cầu an ninh cho bên Đƣợc gợi ý giáo viên hƣớng dẫn nhận thấy tính thiết thực vấn đề em chọn đề tài “Một số giao thức chuyển giao không lộ thông tin ứng dụng” để làm nội dung cho luận văn Bài tốn có nội dung đại thể nhƣ sau: hai ngƣời cần trao đổi thông tin, ngƣời cung cấp số liệu khác ngƣời đƣợc quyền lựa chọn xem đƣợc số liệu ngƣời cung cấp không đƣợc biết ngƣời nhận chọn liệu Cần phải thiết lập giao thức tức qui tắc bƣớc thực để giải tốn Mục đích nghiên cứu - Nghiên cứu cách thức tạo số Giao thức chuyển giao khơng lộ thơng tin - Ứng dụng vào tốn thực tế nhƣ: truy xuất liệu đảm bảo tính riêng tƣ, tính tốn đa bên an tồn Nhiệm vụ nghiên cứu - Đọc hiểu tài liệu, trình bày lại số giao thức chuyển giao không lộ thông tin đại, hiệu quả, chứng minh số tính chất an ninh chúng - Ứng dụng Giao thức chuyển giao không lộ thông tin kết hợp với số giao thức nâng cao khác nhƣ chia sẻ thông tin mật, cam kết chứng minh không tiết lộ thơng tin thơng qua số ví dụ tự giải theo bƣớc giao thức - Đối tƣợng phạm vi nghiên cứu: trình bày giao thức khơng lộ thông tin từ 2, từ n, k từ n giao thức chuyển giao không lộ thông tin khắc phục lỗi (t, p), hai bên chuyển giao thông qua p máy chủ, nhƣng cần t máy hoạt động Đối tƣợng nghiên cứu: Nhiều q trình trao đổi thơng tin hai bên không tin cậy, cần sử dụng giao thức với hộp đen trung gian hai bên A B nhƣ sau: bên A gửi vào hộp đen trung gian hai thông điệp M M1, bên B lựa chọn bit c = c = gửi đến hộp đen trung gian, tùy thuộc vào lựa chọn c, bên B nhận đƣợc thông điệp Mc từ hộp đen Giao thức đảm bảo bên B nhận đƣợc thông điệp Mc mà không đƣợc nhận thơng điệp lại, bên A khơng biết bên B nhận đƣợc thơng điệp Giao thức đƣợc gọi giao thức chuyển giao không lộ thông tin từ Sau nhà khoa học đƣa định nghĩa khác giao thức chuyển giao không lộ thông tin nhƣ Giao thức chuyển giao không lộ thông từ n, k từ n, mà bên A gửi n thông điệp B nhận đƣợc k thơng điệp Ngồi giao thức chuyển giao không lộ thông tin (t, p) kết hợp với giao thức chia sẻ thông tin mật để khắc phục lỗi xảy môi trƣờng mạng Cụ thể bên A gửi mảnh thông điệp cho p máy chủ, B trao đổi với t máy chủ để nhận đƣợc thơng điệp lựa chọn Phƣơng pháp nghiên cứu Đọc hiểu, trình bày lại số giao thức chuyển giao không lộ thông tin hiệu đƣa số ví dụ minh họa cho giao thức đó, đồng thời sử dụng giao thức chuyển giao không lộ thông tin giao thức an ninh nâng cao khác nhƣ: chia sẻ thông tin mật, chứng minh không tiết lộ thơng tin, tính tốn đa bên an tồn truy suất liệu cá nhân riêng tƣ Dự kiến nội dung Luận văn đƣợc chia làm chƣơng cộng với phần mở đầu, kết luận tài liệu tham khảo Nội dung dự kiến đƣợc phân bổ nhƣ sau: CHƢƠNG I KIẾN THỨC CƠ SỞ Chƣơng trình bày lý thuyết toán học để bổ trợ xây dựng phƣơng pháp bầu cử điện tử dừa mã đồng cấu nhƣ lý thuyết toán học modulo, toán Logarit rời rạc, hệ mã hóa cơng khai, mã Elgamal nhƣ định lý Fermat, Euler v.v Tiếp đó, luận văn mô tả khái niệm chữ ký điện tử DSA cách tạo cách kiểm chứng chữ ký DSA đƣợc dùng việc xây dựng số giao thức an ninh nâng cao [1, 2, 3] 1.1 Số học modulo 1.1.1 Các phép toán modulo a Định nghĩa 1.1 Cho m số nguyên dƣơng Giả sử a, b số nguyên: Ta ký hiệu a º b (mod m), b = a + km k số nguyên Khi ta nói a b đồng dƣ với theo modulo m Nếu a số nguyên dƣơng nhỏ m, a đƣợc gọi phần dƣ b chia cho m, a đƣợc gọi thặng dƣ b theo modulo m Tập hợp sô nguyên từ đến m − đƣợc gọi tập hợp thặng dƣ hoàn toàn modulo m Điều có nghĩa là, với số nguyên a, thặng dƣ modulo m số từ đến m − Modulo số học nhƣ số học bình thƣờng, bao gồm phép giao hốn, kết hợp phân phối Mặt khác, giảm giá trị trung gian suốt q trình tính tốn (a + b) mod m = ((a mod m) + (b mod m)) mod m (a - b) mod m = ((a mod m) − (b mod m)) mod m (a ´ b) mod m = ((a mod m) ´ (b mod m)) mod m (a ´ (b +c)) mod m = ((a ´ b) + (a ´ c)) mod m Ví dụ 1.1: 10 º (mod 3) 10 = 3.3 + = 2.3 + 34 Ví dụ 3.1: Chia mảnh khố bí mật K Khoá K = 15, cần chia thành mảnh cho ngƣời P1, P2, P3, P4, P5, P6 Chọn số nguyên tố p Ví dụ chọn p = 43, chọn m = phần tử xi = i Zp, i =1, 2, 3, 4, 5, D trao giá trị công khai xi cho Pi D chọn ngƣỡng chia sẻ bí mật t = phần tử Zp: a1 = 12, a2 = 3, a3 = D tính yi = P(xi), ≤ i ≤ Trongđó: y1 = P(x1) = P(1) = (15 + a1.1 + a2.12 + a3.13) mod 43 = (15 +12.1 + 3.12 + 5.13 ) mod 43 = 35 y2 = P(x2) = P(2) = (15 + a1.2 + a 2.22 + a3.23) mod 43 = (15 +12.2 + 3.22 + 5.23) mod 43 = y3 = P(x3) = P(3) = (15 + a1.3 + a 2.32 + a3.33) mod 43 = (15 +12.3 + 3.32 + 5.33) mod 43 = 41 y4 = P(x4) = P(4) = (15 + a1.4 + a 2.42 + a3.43) mod 43 = (15 +12.4 + 3.42 + 5.43) mod 43 = 35 y5 = P(x5) = P(5) = (15 + a1.5 + a 2.52 + a3.53) mod 43 = (15 +12.5 + 3.52 + 5.53) mod 43 = y6 = P(x6) = P(6) = (15 + a1.6 + a 2.62 + a3.63) mod 43 = (15 +12.6 + 3.62 + 5.63) mod 43 = 28 D trao mảnh yi cho Pi 3.1.2 Khôi phục khố K từ t thành viên v Khơi phục theo công thức nội suy Lagrange Trong phần khôi lại thông tin mật phƣơng pháp sử dụng công thức nội suy Lagrange Công thức nội suy Lagrange có dạng Một nhóm B gồm t thành viên tính đƣợc a(x) cách dùng cơng thức nội suy Có thể tính đƣợc số K = a(0): Thay x = vào công thức nội suy Lagrange: Giả sử ta định nghĩa: Khi đó: Ví dụ 3.2: Có ngƣời A1, A2, A3 muốn chia sẻ bí mật K = 8, cho p = 43 công khai 36 A chọn x1 = 1, x2 = 2, x3 = 3; a1 = 6, a2 = Tính: yj = a2xj2 + a1xj + k mod p Áp dụng công thức với K = ta có: y1 = 7.12 + 6.1 + = 21 y2 = 7.22 + 6.2 + = y3 = 7.32 + 6.3 + = A1 có cặp (x1, y1) = (1, 21) A2 có cặp (x2, y2) = (2, 5) A3 có cặp (x3, y3) = (33, 3) Ba ngƣời hợp lại xác định đƣợc K: với Áp dụng cơng thức ta tính đƣợc: b1 = 3, b2 = -3, b3 = K = 3.21 + (-3).5 +1.3 mod 43 =8 3.2 Giao thức ngƣỡng chuyển giao không lộ thông tin từ n Đối với lƣợc đồ (t, p)-OTn1, có ba bên: ngƣời gửi S, p máy chủ S1, S2, …, Sp, ngƣời nhận R Ngƣời gửi S có n bí mật m1, m2, …, mn Cần phải tính chia sẻ mi, j, ≤ j ≤ p mi, ≤ i ≤ n, phân phối 37 chia sẻ mi, j cho máy chủ Sj, ≤ j ≤ p Khi R lựa chọn α, ≤ α ≤ n liên hệ với t nhiều máy chủ để nhận thông tin chia sẻ Từ thông tin nhận đƣợc, R có khả tính đƣợc mα khơng biết bí mật khác [5] Lƣợc đồ (t, p)-OTn1 cần thỏa mãn yêu cầu sau: Tính đắn: R máy chủ tuân theo giao thức R nhận đƣợc thông tin từ t nhiều máy chủ, R có khả tính đƣợc mα α lựa chọn R Tính riêng tƣ ngƣời gửi: R nhận đƣợc thông tin từ t hay nhiều máy chủ, khơng biết mi khác, ≤ i ≠ α ≤ n Hơn R nhận đƣợc thơng tin từ t máy chủ, khơng sua nhận đƣợc thơng tin mi nào, ≤ i ≤ n Tính riêng tƣ ngƣời nhận: có ngƣỡng t’, t’ ≥ 1, cho khơng có liên kết t’ máy chủ suy nhận đƣợc thơng tin lựa chọn α R Ngƣỡng t’ nhƣ cần phải lớn tốt Tính an tồn chống th ng đồng ngƣời nhận - máy chủ: sau R nhận đƣợc mα, có ngƣỡng t”, ≤ t” ≤ t, cho khơng có liên kết t” máy chủ R suy nhận đƣợc thông tin mi khác, ≤ i ≠ α ≤ n Ngƣỡng t” nhƣ cần phải gần t tốt Từ lƣợc đồ OTn1 ta xây dựng lƣợc đồ (t, p)-OTn1 Lƣợc đồ cần sử dụng lƣợc đồ chia sẻ thơng tin ngƣỡng Lƣợc đồ (t, p)-OTn1 đạt đƣợc t’ = ∞ t” = t Chúng ta xây dựng lƣợc đồ (t, p)-OTn1 sử dụng lƣợc đồ chia sẻ (t, 38 p) chuẩn Giả sử mi đƣợc chia sẻ máy chủ thông qua đa thức fi(x) bậc t-1, cho fi(0) = mi, ≤ i ≤ n Mỗi máy chủ Sj, ≤ j ≤ p, giữ chia sẻ mi, j = fi(j), ≤ i ≤ n Bằng việc liên hệ với t máy chủ, R tính t chia sẻ mα, j tính đƣợc mα, α lựa chọn R Lƣợc đồ (t, p)-OTn1 nhƣ sau: Lƣợc đồ (t, p)-OTn1: Đầu vào Sj: m1, j, m2, j, …, mn, j; R chọn α, ≤ α ≤ n; R gửi y = gr hα đến t máy chủ khác nhau: Sj,1, Sj,2, …, Sj,t, r ϵ Zq; Mỗi Sj,l, ≤ h ≤ t gửi cho R: ci,jh = (gki,jh, mi,jh(y/hi)ki,jh), ≤ i ≤ n Từ cα,jh = (ajh, bjh), R tính chia sẻ mα,jh = bjh/(ajh)r, ≤ h ≤ t Sau R tính từ t chia sẻ để nhận đƣợc mα α, jh theo công thức nội suy Lagrange Tính đắn: Nếu R liên hệ với t máy chủ, tính t chia sẻ mα,jl mα, ≤ l ≤ t Do tính đƣợc mα nhƣ nêu lƣợc đồ Tính hiệu quả: lƣợc đồ có hai vòng Điều tối ƣu R gửi thông điệp y cho t máy chủ máy chủ Sj phúc đáp với n thông điệp ci,j, 1≤ i ≤ n Điều hiệu Để tính tốn R cần thực t + ph p lũy thừa t chia sẻ mα,jl, ≤ l ≤ t, phép truy hồi tính mα Mỗi máy chủ Sj cần tính 2n ph p lũy thừa: c i,j, 1≤ i ≤ n Tính an tồn: Lƣợc đồ (t, p)-OTn1 có tính chất an tồn sau: Tính riêng tƣ ngƣời gửi: R liên hệ với khơng t máy chủ, tính riêng tƣ mi, ≤ i ≠ α ≤ n, mạnh nhƣ độ 39 khó tốn DDH Tiếp theo, R nhận thơng tin từ t máy chủ, R khơng thể tính thơng tin mi nào, ≤ i ≤ n Điều đảm bảo lƣợc đồ chia sẻ bí mật dạng đa thức Tính riêng tƣ ngƣời nhận an tồn khơng điều kiện Vì với α’ nào, ln có r’ cho y = gr’hα’ Ngay máy chủ có khả tính tốn khơng giới hạn, chúng khơng thể tính R lựa chọn α Lƣợc đồ an toàn chống câu kết R t-1 máy chủ Sr1, Sr2, …, Srt-1 dựa vào độ khó tốn DDH 3.3 Ví dụ Giao thức ngƣỡng chuyển giao không lộ thông tin (3, 4)-OT21 Giả sử ta chọn p = 809, q =101, g = 59 (p-1)/q mod p = 598 mod p = 202 Dễ dàng thấy g = 202 phần tử sinh nhóm Gq có bậc 101: g101 = 202 101 mod 809 = Lấy h = g67 mod 809 = 20267 mod 809 = 393 Công khai h = 393 giấu số mũ 67 S chọn thông điệp đầu vào: m1 = g27 mod p = 20227 mod 809 = 475, m2 = g49 mod p = 20249 mod 809 = 692, m3 = g91 mod p = 20291 mod 809 = 112, Giả sử ta có máy chủ p1, p2, p3, p4 Ngƣời gửi S sử dụng đa thức trƣờng F809: 40 f1 = 475 + 279 * t + 152 * t mod 809 f2 = 692 + 397 * t + 648 * t mod 809 f3 = 112 + 561 * t + 483 * t mod 809 S dùng f1 chia mảnh m1 = 475: m11 = f1(1) = 475 + 279 * + 152 * 12 mod 809 = 97 m12 = f1(2) = 475 + 279 * + 152 * 22 mod 809 = 23 m13 = f1(3) = 475 + 279 * + 152 * 32 mod 809 = 253 m11 = f1(4) = 475 + 279 * + 152 * 42 mod 809 = 787 S dùng f2 chia mảnh m2 = 692: m21 = f2(1) = 692 + 397 * + 648 * 12 mod 809 = 119 m22 = f2(2) = 692 + 397 * + 648 * 22 mod 809 = 33 m23 = f2(3) = 692 + 397 * + 648 * 32 mod 809 = 434 m24 = f2(4) = 692 + 397 * + 648 * 42 mod 809 = 513 S dùng f3 chia mảnh m3 = 112: m31 = f3(1) = 112 + 561 * + 483 * 12 mod 809 = 347 m32 = f3(2) = 112 + 561 * + 483 * 22 mod 809 = 739 m33 = f3(3) = 112 + 561 * + 483 * 32 mod 809 = 479 m34 = f3(4) = 112 + 561 * + 483 * 42 mod 809 = 376 S gửi mảnh mij cho Sj Đầu vào Sj: m1, j, m2, j, m3, j; R chọn α = R chọn r = 64, tính y = g r hα = 20264 3932 mod 809 = 736.739 mod 809 = 256 gửi y = 256 đến máy chủ khác S1, S2, S3, S4 Giả sử S1, S2, S3 gửi lại cho R (S4 không phúc đáp) 41 ci,jh = (gki,jh, mi,jh(y/hi)ki,jh), ≤ i ≤ n S1 chọn k11 = 53, k12 = 35, k13 = 72, c11 = (gk11, m11 (y/h1)k11) = (20253, 97.(256/393)53) = (344, 97.(256.422) 53) = (344, 97.43553) = (344, 97.634) = (344, 14) c21 = (gk12, m21 (y/h2)k12) = (20235, 119.(256/393 2)35) = (20235, 119.(256/739) 35) = (20235, 119.(256.104)35) = (299, 119.736 35) = (299, 119.453) = (299, 513) c31 = (gk13, m31 (y/h3)k13) = (20272, 347.(256/393 3)72) = (386, 347.745 72) = (386, 347.357) = (386, 102) S2 chọn k21 = 19, k22 = 95, k23 = 68, c12 = (gk21, m12 (y/h)k21) = (20219, 23.(256/393)19) = (20219, 23.43519) = (89, 23.625) = (89, 622) c22 = (gk22, m22 (y/h2)k22) 42 = (20295, 33.(256/3932)95) = (51, 33.73695) = (51, 33.180) = (51, 277) c32 = (gk23, m32 (y/h2)k23) = (20268, 739.(256/393 2)68) = (104, 739.73668) = (104, 739.260) = (104, 407) S3 chọn k21 = 29, k22 = 77, k23 = 43, c13 = (gk31, m13 (y/h)k31) = (20229, 253.(256/393) 29) = (687, 253.(256.422)29) = (687, 253.435 29) = (687, 253.450) = (687, 590) c23 = (gk22, m23 (y/h2)k32) = (20277, 434.(256/393 2)77) = (343, 434.736 77) = (343, 434.791) = (343, 278) c33 = (gk23, m32 (y/h3)k23) = (20243, 479.(256/393 3)43) = (505, 479.745 43) = (505, 479.436) = (505, 122) Từ c21 = (299, 513), c22 = (51, 277), c23 = (343, 278), R tính 43 chia sẻ m21, m22, m23, m21 = 513/ 29964 mod 809 = 513/ 453 mod 809 = 513 784 mod 809 = 119 m22 = 277/ 5164 mod 809 = 277/ 180 mod 809 = 277 409 mod 809 = 33 m23 = 278 / 34364 mod 809 = 278/ 791 mod 809 = 278 764 mod 809 = 434 Từ mảnh R tính lại đƣợc m2 theo công thức Lagrange mα m2 α, jh = 119 (2/(2-1))(3/3-1)) + 33 (1/(1-2))(3/3-2)) + 434 (1/(1- 3))(2/2-3)) = 119*3 + 33* (-3) + 434 mod 809 = 692 Nhƣ R nhận đƣợc m2, mà trao đổi với máy chủ đầu, bỏ qua máy chủ thứ khơng đƣợc biết m1, m2; ngƣời gửi S R nhận đƣợc thông điệp 3.4 Ứng dụng lƣợc đồ truy vấn liệu riêng tƣ Một ứng dụng chuyển giao không lộ thông tin truy vấn thông tin riêng tƣ (PIR), mà ngƣời sử dụng U muốn truy vấn khối liệu từ sở liệu, nhƣng U không muốn ngƣời quản trị sở liệu DBM biết đƣợc khối liệu quan tâm PIR thông thƣờng 44 không hạn chế U nhận đƣợc khối liệu từ sở liệu Chúng ta x t PIR đối xứng (SPIR), mà DBM khơng muốn thả nhiều khối liệu [6] Giả sử sở liệu có n khối liệu mi, mà thuộc vào Gq Các bƣớc sau để đạt đƣợc SPIR, U muốn nhận đƣợc mα: U gửi y = gr.h α cho DBM DBM tính ci = (gki, mi (y/hi)ki), ≤ i ≤ n Bây giờ, DBM coi ci nhƣ khối liệu DBM U thực giao thức PIR thông thƣờng để U nhận đƣợc mα U tính mα = b/ar, với cα = (a, b) Phƣơng pháp chuyển đổi sơ đồ PIR thành sơ đồ SPIR đối xứng sở liệu với chi phí truyền thơng bổ sung bƣớc Nếu việc U chọn α sơ đồ PIR sở bƣớc riêng tƣ mặt tính tốn, tính riêng tƣ ngƣời sử dụng sơ đồ SPIR an toàn mặt tính tốn Nói cách khác, PIR sở an tồn khơng điều kiện, việc lựa chọn ngƣời sử dụng sơ đồ SPIR an tồn khơng điều kiện Sơ đồ chuyển đổi SPIR sử dụng nhiều vòng so với sơ đồ PIR sở Lý bƣớc kết hợp với bƣớc PIR bƣớc Xu nghiên cứu để thiết kế giao thức mật mã tìm giao thức thực tế an toàn đƣợc chứng minh Kết theo hƣớng Sơ đồ OT1n hiệu sở đồ ngƣỡng tƣơng ứng có khả chịu lỗi, với sơ đồ mở rộng OTkn đem lại nhiều hứa h n ứng dụng truy vấn đảm bảo riêng, cách tiếp cận đẩm bảo tính an tồn đƣợc chứng minh chúng 3.5 Ứng dụng với truy vấn thích nghi Các giao thức cho chuyển giao không lộ thông tin với truy vấn thích nghi 45 có ích sở liệu lớn cần đƣợc truy vấn thích nghi mà muốn che giấu truy vấn không cho ngƣời sở hữu sở liệu biết che giấu nội dung sở liệu (trừ câu trả lời cho truy vấn) không cho đối tác truy vấn biết Sau số ví dụ ứng dụng nhƣ Tìm kiếm riêng tƣ Bob sở hữu sở liệu mà Alice muốn truy vấn Giả sử trƣớc hết sở liệu đƣợc xếp Alice muốn sử dụng tìm kiếm nhị phân Hai bên cần sử dụng giao thức OTNlogN để thực tìm kiếm mà không cho Bob biết phần thử mà Alice tìm kiếm hạn chế cho Alice biết loc N phần tử Một cách khác, phần tử sở liệu đƣợc xếp theo hai mức băm, sử dụng hai hàm băm Hàm băm thứ ánh xạ phần tử liệu vào “thùng” hàm thứ hai ánh xạ tiếp phần tử mà đƣợc xếp thùng Lƣu y hàm băm mà Bob sử dụng bƣớc đầu đƣợc làm công khai, nhƣng hàm băm đƣợc sử dụng bƣớc cần phải giữ bí mật khơng cho Alice biết, chúng làm lộ thơng tin đầu vào Bob Giao thức chuyển giao không lộ thông tin với truy vấn thích nghi cần đƣợc sử dụng cho phép Alice xác định đƣợc phần tử cần tìm có bảng khơng Trƣớc hết ta sử dụng hàm băm gia đoạn đầu để tự tính thùng mà phần tử ánh xạ vào Sau cô ta thực chuyển giao không lộ thông tin để nhận hàm băm thứ hai mà sử dụng thùng này, sau thực chuyển giao khơng lộ thơng tin khác để kiểm tra vị trí cuối mà phần tử ánh xạ vào Dữ liệu y tế: Giả sử Bob giữ sở liệu thông tin y tế Vì lý sở hữu riêng tƣ Bob khơng muốn để lộ tồn sở liệu cho đối tác khác, nhƣng muốn cho phép họ sử dụng để phục vụ tìm kiếm Alice muốn nghiên cứu bệnh có danh sách bệnh nhân mắc bệnh Co ta muốn tìm kiếm sở liệu Bob ghi liên quan đến 46 bệnh nhân đó, nhƣng khơng muốn để lộ danh tính họ cho Bob Tiếp theo, mà ta tìm đƣợc thông tin bệnh nhân, cô ta muốn kiểm tra thông tin bệnh nhân liên quan (chẳng hạn thành viên gia đình hay bệnh nhân mà đƣợc điều trị tƣơng tự) Alice Bob cần sử dụng giao thức phép Alice thu thập thông tin liên quan sở liệu Bob Cơ sở liệu bệnh nhân: Giả sử Bob giữ sở liệu bệnh nhân Anh ta khơng mn cho tồn sở liệu cho đối tác khác, nhƣng muốn cho ph p ngƣời khác tìm kiếm sở liệu sử dụng giao diện Internet Alice có ý định riêng lớn ta muốn có bệnh nhân nhƣ bƣớc ta muốn tìm kiếm bệnh nhân Tìm kiếm thích nghi: sau cô ta lấy thông tin bệnh nhân đó, Alice muốn u cầu thơng tin bệnh nhân mà có tham chiếu đến bệnh nhân Cơ ta sợ ta thực tìm kiếm sở liệu Bob, biết ta quan tâm đến biết ý định lớn cô Alice Bob cần phải sử dụng OTNk phép Alice tìm kiếm sở liệu Bob mà khơng lộ truy vấn Tóm tắt chƣơng III Trong chƣơng III đề cập đến chia sẻ bí mật Shamir cho khóa riêng RSA, giả sử số n ngƣời t ngƣời khơi phục lại đƣợc mảnh bí mật Một tính chất thú vị lƣợc đồ chia sẻ bí mật Shamir làm mà khơng cần bên tin cậy hoàn toàn Trong chƣơng tìm hiểu chia sẻ chữ ký điện tử RSA Đã tìm hiểu đƣợc mơ hình hệ thống yêu cầu bảo mật, tính bền vững kết hợp mảnh phần chia sẻ chữ ký điện tử Ngồi chƣơng III sâu nghiên cứu lƣợc đồ sinh chữ ký RSA chia sẻ phân tích giao thức Shoup 47 KẾT LUẬN Luận văn với đề tài “Một số giao thức chuyển giao không lộ thông tin ứng dụng” đƣợc thực với mục tiêu đƣa khái niệm yêu cầu tính tốn đa bên an tồn, nhằm mục đích tìm hiểu tính tốn với trƣờng hợp đa bên nhƣng đảm bảo tính an tồn cao nhƣ kết đƣợc tính tốn cẩn thận, xác, không tiết lộ thông tin cho đầu vào đầu bên Với việc hoàn thành luận văn em đạt đƣợc số kết nhƣ sau: - Về lý thuyết tốn học: Tìm hiểu kiến thức số học modulo, nhƣ hàm Euler, định lý Euler định lý Fermat, thuật toán Euclide mở rộng, định lý phần dƣ Trung Hoa, nguyên thủy logarit rời rạc - Về lý thuyết bảo mật: Tìm hiểu khái niệm, bƣớc an tồn thơng tin mạng, xây dựng ví dụ mã cơng khai RSA, chữ ký điện tử DSA - Về ứng dụng số giao thức chuyển giao khơng lộ thơng tin: Tìm hiểu xây dựng tốn chuyển giao khơng lộ thơng tin, tính tốn khoa học, xác, đảm bảo khơng tiết lộ thơng tin, tìm hiểu đƣợc mã đồng cấu với phép giãn, mã hóa mã hóa 1, áp dụng đƣa ví dụ cụ thể chia sẻ thông tin nhƣng đảm bảo riêng bên Tuy nhiên thời gian có hạn nên luận văn tập trung tìm hiểu số tính tốn đa bên tính tốn đa bên an tồn Chƣa đƣa giải pháp cho vấn đề khác đòi hỏi trợ giúp giải vấn đề cụ thể đảm bảo tính đa bên an tồn Rất mong nhận đƣợc đóng góp thầy bạn để luận văn em hồn thiện 48 TÀI LIỆU THAM KHẢO Tài liệu tiếng Việt [1] Dƣơng Anh Đức (2008), Mã hóa ứng dụng, NXB Đại học quốc gia TPHCM [2] Hà Huy Khoái, Phạm Huy Điển (2004), Mã h a thơng tin sở tốn học ứng dụng, NXB Đại học quốc gia Hà Nội [3] Phan Đình Diệu (2002), Lý thuyết mật mã an tồn thơng tin, NXB Đại học quốc gia Hà Nội Tài liệu tiếng Anh [4] Nigel Smart Cryptography: An Introduction (3rd Edition) 2004 [5] C K Chu, W-G Tzeng Efficient k out of n Oblivious Transfer Schemes Journal of Universal Computer Science, vol 14, no (2008), 397-415 [6] Tung Chou1 and Claudio Orlandi, The Simplest Protocol for Oblivious Transfer Tung Chou1 and Claudio Orlandi Cryptology ePrint Archive 267, 2015 ... tin 19 2.2 Giao thức chuyển giao không lộ thông tin từ 21 2.3 Giao thức chuyển giao không lộ thông tin từ n 24 2.4 Giao thức chuyển giao không lộ thông tin k từ n 27 Tóm... hiểu, trình bày lại số giao thức chuyển giao không lộ thông tin hiệu đƣa số ví dụ minh họa cho giao thức đó, đồng thời sử dụng giao thức chuyển giao không lộ thông tin giao thức an ninh nâng cao... giao không lộ thông tin đại, hiệu quả, chứng minh số tính chất an ninh chúng - Ứng dụng Giao thức chuyển giao không lộ thông tin kết hợp với số giao thức nâng cao khác nhƣ chia sẻ thông tin mật,

Ngày đăng: 18/06/2019, 14:57

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w