Giao thức truyền bit 83

Một phần của tài liệu (LUẬN VĂN THẠC SĨ) Hệ mật mã khóa công khai ứng dụng bảo mật thông tin trong thương mại điện tử Luận văn ThS. Công nghệ thông tin 1.01.10 (Trang 83 - 84)

3.2. MỘT SỐ THUẬT TOÁN TRONG HỆ THỐNG TIỀN ĐIỆN TỬ 7 9-

3.2.5. Giao thức truyền bit 83

Giao thức này nhằm ngăn chặn con người thay đổi câu trả lời. Ví dụ A muốn chứng minh rằng A biết đảng nào sẽ thắng trong lần bầu cử sắp tới. A phải viết câu trả lời vào một file, mã hóa file rồi gửi cho B. Khi cuộc bầu cử đã xong, A đưa khóa mã hóa cho B và B mã hóa file. Khi đó B sẽ biết liệu A có nói dối hay không.

Vấn đề là A có thể lừa B bằng cách tạo ra hai khóa khác nhau k1 và k2 sao cho mỗi khóa này cho kết quả mã hóa khác nhau. Sau đó tùy thuộc vào kết quả bầu cử A sẽ chọn ra khóa k1 hay k2 để đưa cho B và chứng minh rằng A biết trước kết quả bầu cử.

Giao thức truyền bít được thiết kế để ngăn chặn tình huống lừa đảo nói trên. Có ba kiểu giao thức thức truyền bit khác nhau:

1. Truyền bit sử dụng hệ mật mã đối xứng:

(1) Chủ hàng tạo ra chuỗi bít ngẫu nhiên R và gửi cho khách hàng

(2) Khách hàng gửi thông báo đã được mã hóa trở lại cho chủ hàng: Ek(R, b) (3) Khách hàng gửi cho chủ hàng khóa K tại thời điểm muốn để lộ thông báo. (4) Chủ hàng mã hóa thông báo và kiểm tra tính hợp lệ của từng bit trong chuỗi nhị phân do chính anh ta tạo ra.

2. Truyền bít sử dụng hàm một phía:

(1) Khách hàng tạo ra hai dãy bít ngẫu nhiên R1 và R2

(2) Khách hàng tạo ra một thông báo chứa R1, R2 và dãy bít anh ta muốn truyền đi: (R1, R2, b).

(3) Khách hàng tính hàm một phía cho thông báo, gửi kết quả cùng với một trong hai chuỗi bit ngẫu nhiên cho chủ hàng: H(R1, R2, b), R1

(4) Khách hàng gửi cho chủ hàng thông báo gốc và chuỗi bit ngẫu nhiên: (R1, R2, b)

(5) Chủ hàng tính hàm một phía cho thông báo, so sánh kết quả và R1, R2 với giá trị nhận được trong bước (3). Nếu đối sánh thành công thì chuỗi bit là hợp lệ.

3. Truyền bit dùng dãy các phần tử sinh giả ngẫu nhiên:

(1) Chủ hàng tạo ra chuỗi bít ngẫu nhiên và gửi cho khách hàng

(2) Khách hàng tạo ra phần tử sinh bit giả ngẫu nhiên. Với mỗi bit trong chuỗi nhị phân của chủ hàng, khách hàng gửi lại một trong hai kết quả sau:

a- Đầu ra của phần tử sinh nếu bit đó bằng 0.

b- Kết quả XOR đầu ra của phần tử sinh với bit đó nếu giá trị bit bằng 1. (3) Khách hàng gửi cho chủ hàng phần tử sinh ngẫu nhiên.

(4) Chủ hàng hoàn thành bước (2) để xác định rằng khách hàng không có ý định lừa gạt.

Một phần của tài liệu (LUẬN VĂN THẠC SĨ) Hệ mật mã khóa công khai ứng dụng bảo mật thông tin trong thương mại điện tử Luận văn ThS. Công nghệ thông tin 1.01.10 (Trang 83 - 84)

Tải bản đầy đủ (PDF)

(123 trang)