Giải pháp chia sẻ bảo mật thông tin với phần thông tin được xem là ảnh số đề xuất trong nghiên cứu này bao gồm tương ứng hai tiến trình như vậy: (1) tiến trìnhmã hóa chia sẻ [r]
(1)MỘT GIẢI PHÁP MỚI CHIA SẺ BẢO MẬT THÔNG TIN A NEW SOLUTION TO CONFIDENTIAL DATA SHARING
Tóm tắt
Bài báo đề xuất giải pháp trong việc chia sẻ bảo mật thông tin, thông tin chia sẻ xem ảnh số, dựa lược đồ ngưỡng đầu tiên đề xuất Adi Shamir vào năm 1979 Tuy nhiên, để tăng cường tính bảo mật cho thông tin lưu trữ hay chia sẻ môi trường mạng, phần thông tin mã hóa dựa hệ mật mã Hill Kết tiến trình mã hóa áp dụng vào lược đồ ngưỡng-(t, n) đa thức Shamir để chia thành n mảnh nhỏ phân cho người dùng đầu cuối Chỉ tái lại thơng tin có hợp tác t mẫu tin phân chia.
Từ khóa: chia sẻ bảo mật, mã hóa, mật mã học.
Abstract
This paper proposes a solution to confidential data sharing based on the intinial threshold histogram published by Adi Shamir in 1979 However, in order to enhance the confidentiality of information to be stored or shared on network, the data need to be encrypted based on the Hill cryptography After that, the result of the cipher text will be shared with n end-user based on Shamir’s polynomial (t, n)-threshold histogram Only can the information be recovered when the collaboration of any t or more of n authorized participants
Keywords: confidential sharing, encryption, cryptography.
1 Giới thiệu1
Tốc độ phát triển mạnh mẽ hạ tầng mạng Internet giá thành thiết bị máy tính mạng máy tính ngày giảm làm cách mạng giao thức xử lý thông tin truyền tải thông tin Việc lưu trữ, xử lý thơng tin thiết bị tính tốn (PC, laptop, smartphone, tablet, camera…) chia sẻ chúng qua môi trường mạng ngày trở nên phổ dụng Sự phát triển mạng Internet Việt Nam xem tảng, động lực cho phát triển thương mại điện tử, giáo dục, y tế… Tuy nhiên, biết, Internet hệ thống mạng mở, toàn cầu, mơi trường truyền thơng thơng tin xem khơng an tồn Trong u cầu người dùng tiếp nhận truyền tin phải an tồn xác Vì vậy, việc lưu trữ truyền tải liệu phải giữ bí mật người không phép yêu cầu bắt buộc người thiết kế hệ thống thông tin
Việc bảo mật thông tin đặt từ sớm, chẳng hạn (Liu C.L 1968) đưa vấn đề: Có 11 nhà khoa học làm chung dự án bí mật, họ mong muốn toàn hồ sơ dự án lưu giữ hộp Hộp mở có hợp tác đủ 6/11 nhà khoa học Vậy hỏi, số ổ khóa chìa khóa mà nhà khoa học đề cập cần phải có bao nhiêu? Khơng khó để có lời giải cho tốn
1Thạc sĩ, Trường Đại học Trà Vinh
là nhà khoa học phải mang theo 462 ổ khóa 252 chìa khóa Tuy nhiên, ngày nay, lời giải khơng thực tế, tăng theo lũy thừa số lượng nhà khoa học tham gia dự án tăng lên
Năm 1979, (A Shamir) đề xuất phương pháp để giải toán nêu gọi chia sẻ bí mật (secret sharing) Secret sharing phương pháp chia sẻ thơng tin bí mật thành hai hay nhiều phần (share/shadow), mà phần người nắm giữ Và thơng tin bí mật khơi phục có hợp tác tối thiểu số lượng người định trước Một cách logic, phần chia phần thơng tin, phần thơng tin vơ nghĩa chúng đứng riêng lẻ
Chia sẻ bí mật giải pháp quan trọng lĩnh vực bảo mật thông tin, kỹ thuật cho phép tạo nhiều bóng tin (shadow data) hay cịn gọi thông tin chia sẻ (shared data) thông tin gốc mà bóng tin hiển thị thơng tin khơng có giá trị Tuy nhiên, tập hợp đủ số lượng thơng tin chia sẻ cần thiết thơng tin gốc ban đầu phục hồi Bài báo tập trung nghiên cứu giải pháp chia sẻ bí mật thơng tin mà thơng tin gốc xem tập tin hình ảnh (image) Ảnh thơng tin bí mật (secret image) mã hóa trước phân mảnh Điều giúp tăng cường tính bảo mật cho ảnh thơng tin cần giữ bí mật
(2)2 Cơ sở lý thuyết
2.1 Tập số nguyên (Set of Integers)
- Tập hợp số nguyên, ký hiệu Z, tập số nguyên (không chứa số phân số) có miền xác định từ -∞ đến +∞
Z = {…, -2, -1, 0, 2, …}
- Tập số dư nguyên, ký hiệu Zn, kết phép toán modulo với n
Khi Zn = {0, 1, …, n-1} Ví dụ: ©
Z2 = {0, 1}; Z6 = {0, 1, …, 5} ; Z11 = {0, 1, …, 10}
2.2 Thuật toán Euclid [William Stalling]
Hai số nguyên dương a b có nhiều ước số, có số chung lớn
Ví dụ:
Như vậy, tìm USCLN số a b là liệt kê tất ước số số a b, sau tìm tập giao USC số rút USCLN cùa số a b Rõ ràng với cách không thực tế số a, b lớn Thật may mắn, cách 2000 năm, nhà toán học tên Euclid phát triển thuật toán giúp ta tìm USCLN số ngun dương Thuật tốn Euclid để tìm USCLN(a,b) mô tả sau:
USCLN(a,b) { r1=a; r2=b;
While (r2>0) { q=a/b;
r=r1-q*r2; r1=r2; r2=r; }
return r1; }
2.3 Nghịch đảo nhân (Multiplicative Inverse)
Trong tập Zn, hai số a b gọi nghịch đảo nhân nếu:
a ×b ≡ (mod n)
Ví dụ:
Nếu giá trị modulus n = 10, nghịch đảo nhân Z10 7, vì:
(3 × 7) mod 10 =
2.4 Mật mã Hill [William Stalling]
Mật mã Hill nhà toán học người Mỹ tên Lester S Hill đề xuất năm 1929 Ý tưởng giải thuật mã hóa Hill lấy m ký tự liên tiếp rõ (Plaintext) để thay m ký tự mã hóa Tiến trình thay thể xác định m phương trình tuyến tính
Q trình mã hóa Hill (Encoded Hill Cipher)
Giả sử m=3, ta có hệ phương trình tuyến tính sau:
(1) hay
(3)mã hóa, P ký tự rõ, K ma trận khóa, C mật mã
Quá trình giải mã Hill (Decoded Hill Cipher)
P’ = D(K, C) = CK-1 mod n = PKK-1 = PI = P, Trong đó: K-1là ma trận nghịch đảo ma trận K, I ma trận đơn vị
2.5 Lược đồ ngưỡng Shamir
Khái niệm chia sẻ bí mật giới thiệu vào năm 1979 Shamir [1] gọi lược đồ ngưỡng (t, n); n số thành viên tham gia vào hệ thống, t số thành viên tối thiểu (ngưỡng) tham gia để phục hồi thông tin mật Lược đồ Shamir dựa hàm đa thức bậc t−1 định nghĩa sau:
(2) để mã hóa chia sẻ bí mật s thành n mảnh/phần chia (shadow/share), ký hiệu s1, s2, …, sn, với p số nguyên tố hệ số a1, a2, …, at-1 lựa chọn ngẫu nhiên cho ai∈[0, p−1] Chọn n số nguyên x1, x2, …, xn khác đôi một, tượng trưng cho n thành phần tham gia vào hệ thống Các phần chia s1, s2, …, sn tính si = f(xi), với
Khi thành phần tham gia vào hệ thống chia sẻ cặp (xi, si)
s khơi phục tập hợp đủ t phần chia (share) (có t cặp (xi, si)) áp dụng vào đa thức nội suy Lagrange:
(3) Ví dụ:
Lược đồ ngưỡng (t, n)=(2,3) với giá trị bí mật s=3, chọn p=11, từ (2), ta có:
f(x) = 3+2x mod 11
Nếu ta chọn x1=1, x2=2, x3=3, f(1)=1, f(2)=2, f(3)=3, theo phần chia tương ứng là: (1,5), (2,7), (3,9)
Thật chúng điểm đồ thị
(Hình 1) phương trình f(x) = 3+2x mod 11
Hình 1: Đồ thị f(x)=3+2x
Để khơi phục lại giá trị bí mật s, ta phải tập đủ phần phần chia Chẳng hạn, ta có phần chia: (1,5) (2,7)
Từ công thức (3): ta được:
suy ra, s=3
3 Giải pháp đề xuất
Một hệ mật mã bao gồm hai tiến trình: mã hóa giải mã Giải pháp chia sẻ bảo mật thông tin với phần thông tin xem ảnh số đề xuất nghiên cứu bao gồm tương ứng hai tiến trình vậy: (1) tiến trìnhmã hóa chia sẻ ảnh thơng tinmật (ảnh bí mật – Secret image) (2) tiến trình khơi phục ảnh thơng tin (Recovered image)
3.1 Tiến trình mã hóa chia sẻ ảnh thơng tin mật
Trong tiến trình này, để tăng tính bảo mật cho ảnh bí mật (SI – secret image) cần chia sẻ, ta mã hóa SI dựa phương pháp hóa Hill, với ma trận vng khóa K cấp (2×2) lựa chọn ngẫu nhiên cho có tồn ma trận nghịch đảo K-1 theo modulo cường độ điểm ảnh Như sơ đồ mơ tả Hình 2, ảnh thu sau mã hóa EI áp dụng lược đồ ngưỡng (t, n) Shamir Theo cách này, ảnh EI phân chia thành n mảnh khác ký hiệu SH1, SH2, …, SHn
(4)Chi tiết tiến trình mơ tả sau:
a Giai đoạn mã hóa ảnh thông tin mật
Bước 1: Chia ảnh đa cấp xám gồm có 256 cấp xám (ảnh xám) SI với kích thước (m×n) thành khối (blocks) gồm điểm ảnh (pixel) theo nguyên tắc trái-phải-trên-dưới Nếu SI ảnh màu true-color, ta tách lớp ảnh SI thành lớp (layer) SIR, SIG, SIB thực lớp ảnh đa cấp ảnh xám
Bước 2: Lấy khối điểm ảnh (p1, p2) áp dụng vào công thức (1) với modulo 256 (giá trị điểm ảnh xám bits), tạo thành cơng thức mã hóa ảnh sau:
(4)
Với điểm ảnh bị mã hóa (encoded pixel); k11, k12, k21, k22, khóa dùng để mã hóa theo phương pháp Hill
Ví dụ: Giả sử ta có ma trận điểm ảnh SI sau:
Bảng 1: Ma trận ảnh SI
42 60 93 103 83 84
41 51 91 108 84 83
43 51 86 106 79 74
41 54 85 98 70 68
38 49 82 95 71 73
39 51 82 93 73 74
Khóa chọn là:
,
- Khối ảnh để mã hóa (p1, p2) = (42,60)
Áp dụng vào (4):
Ta có:
Tiếp tục lấy khối ảnh để mã hóa, cuối ta nhận ảnh mã hóa EI hình
(SI) (EI)
Hình 3: Ảnh mã hóa EI từ SI
b Giai đoạn chia sẻ
Như mơ tả Hình 2, sau mã hóa ảnh SI, ta thu ảnh mã hóa EI Tiếp theo tiến trình chia sẻ ảnh mã hóa EI thành phần chia (shares) dựa lược đồ ngưỡng (t, n)
của Shamir Trong giai đoạn này, xem giá trị pixels hệ số {s, a1, a2, …, at-1} đa thức (2) Hình số nguyên tố p = 251 số nguyên tố lớn nhỏ 255 (giá trị lớn điểm ảnh xám) [Hung P Vo]
(5)Theo đó, ảnh EI kích thước (m×n) bị chia thành (m×n)/t khối, khối có t điểm ảnh tương ứng với hệ số {s, a1, a2, …, at-1} công thức (2) Và kết đa thức ta thu n giá trị s1=f(x1), s2=f(x2), …, sn=f(xn), x1, x2, …, xn định ngẫu nhiên (xem mã số thành phần tham gia vào hệ thống) khác đôi Các giá trị s1, s2, sn phân bố cách tương ứng vào n ảnh chia sẻ (shadow image) ký hiệu là: SH1, SH2, …, SHn Và kích thước ảnh chia sẻ 1/t kích thước ảnh EI
Để mơ tả giai đoạn chia sẻ ảnh, ta tiếp ví dụ phần (Hình 3), với ngưỡng (2, 4), có nghĩa
t=2, n=4 Như hàm đa thức thiết lập sau cặp điểm ảnh (178, 126):
(5) Chọn ngẫu nhiên giá tri x khác nhau, tượng trưng mã số bốn (n=4) thành viên tham gia vào hệ thống thay vào (5), chẳng hạn x={1, 2, 3, 4} Kết ta nhận điểm chia sẻ (1, 53); (2, 179); (3, 54); (4, 180) Bốn điểm chia sẻ trở thành điểm ảnh ảnh chia sẻ SH1, SH2, SH3, SH4 Điểm ảnh thứ ảnh chia sẻ SHi (i=1 4) tính tương tự Hình mơ tả chi tiết tiến trình chia sẻ ảnh dựa lược đồ ngưỡng Shamir
Hình 5: Giai đoạn chia sẻ ảnh
Mỗi ảnh chia SHi có kích thước 1/2 kích thước ảnh EI, khơng ảnh SHi hiển thị thơng tin ảnh gốc
3.2 Tiến trình khơi phục ảnh thơng tin
Tiến trình khơi phục liệu thực phía người nhận, có nghĩa liệu sau mã hóa, chia sẻ gửi cho n người nhận qua
phương tiện truyền thơng Tiến trình bao gồm hai giai đoạn: khơi phục giải mã liệu, tiến trình tóm tắt Hình Giai đoạn thứ kết nối t ảnh chia sẻ dựa đa thức nội suy Lagrance, giai đoạn giải mã theo phương pháp Hill Chi tiết tiến trình trình bày sau:
(6)a Giai đoạn khôi phục ảnh
Đối với lược đồ (t,n)-ngưỡng Shamir, thông tin phục hồi hợp tác t thành phần tham gia vào hệ thống; hay nói cách khác, phải tập hợp đủ t ảnh chia sẻ n mẫu chia Khi ảnh mã hóa EI’ khơi phục 100% xác đa thức nội suy Lagrance, cơng thức (3)
Từng bước giai đoạn mô tả sau: Bước 1: Lấy điểm ảnh chưa sử dụng t ảnh chia sẻ
Bước 2: Áp dụng t điểm ảnh vào đa thức (3) để tìm hệ số a0, a1, …, at-1 Khi hệ số a0, …, at-1 tương ứng với điểm ảnh ảnh mã hóa EI’
Bước 3: Lặp lại bước bước tất điểm ảnh t ảnh chia sẻ thực
b Giai đoạn giải mã ảnh
Dùng phương pháp giải mã Hill ảnh mã
hóa EI’ để giải mã ảnh bí mật theo bước mơ tả sau:
Bước 1: Chia ảnh mã hóa EI’ thành khối điểm ảnh theo quy tắc trái-phải-trên-dưới
Bước 2: Lấy cặp điểm ảnh
( )
Bước 3: Áp dụng hàm giải mã Hill vừa lấy bước
trong K-1 là ma trận nghịch đảo K. Bước 4: Lặp lại từ bước đến tất khối điểm ảnh giải mã
Để diễn giải cho tiến trình khơi phục giải mã ảnh thông tin gốc, ta sử dụng ví dụ bên trên, Hình Giả sử ảnh chia sẻ chọn SH1 SH2 để hợp tác khôi phục ảnh theo lược đồ ngưỡng (2, 4) Shamir Hình mơ tả giai đoạn khơi phục ảnh
Hình 7: Kết hợp ảnh ảnh chia sẻ
- Lấy điểm ảnh chia sẻ (SH1, SH2), kết hợp để khôi phục lại ảnh mã hóa EI’ Như cặp điểm ảnh ảnh
mã hóa EI’ phục hồi qua cặp điểm ảnh (1,53) (2,179) đa thức nội suy Lagrance (3):
= 178 + 126x
(7)Tiến trình khôi phục ảnh EI’ tiếp tục tất điểm ảnh ảnh chia sẻ SH1 va SH2 thực
- Sau nhận ảnh mã hóa EI’, ta phải giải mã để có ảnh thơng tin mật ban đầu Hình trình bày sơ đồ giải mã ảnh thơng tin dựa hệ mật mã Hill
Hình 8: Giai đoạn giả mã ảnh thông tin gốc
4 Kết thực nghiệm
Để chạy thực nghiệm chương trình, xây dựng sưu tập với 100 ảnh với kích thước 512×512 với hai thể loại ảnh ảnh xám (gray-scale image) ảnh màu RGB (true-color image) Tuy nhiên, báo này, ghi nhận lại số kết để chứng minh cho giải pháp đề xuất phần
Trong phần thực nghiệm này, ghi nhận kết số ảnh xám sử dụng để mã hóa phương pháp Hill với tập khóa (k11, k12, k21, k22) tương ứng theo thứ tự (5, 8, 17, 3), chia sẻ theo lược đồ ngưỡng (2, 4) Shamir Các kết thể Hình 9, 10 11
(a) Ảnh gốc (a1) ảnh chia sẻ (a2) ảnh chia sẻ (a3) ảnh chia sẻ
(a4) ảnh chia sẻ (a1) (a3) (a’) Ảnh phục hồi
Hình 9: (a) Ảnh thơng tin gốc Lenna với kích thước 512×512,