quan
Giả sử thám mã bằng cách nào đó có được ảnh chia sẻ thứ nhất, như vậy thám mã cần thử các trường hợp có thể có để thu được ảnh chia thứ hai sao cho việc ghép ảnh sẽ cho được ảnh gốc đúng.
Vì thám mã không biết được cách đánh thứ tự các phân đoạn, ví dụ như một số cách đánh như hình dưới đây:
Hình 32. Các cách đánh thứ tự các phân đoạn
Như vậy thám mã sẽ phải dò trong 7! = 5040 cách đánh thứ tự các phân đoạn có thể có, vì mỗi một cách đánh như vậy sẽ cho những giá trị pattern (cách thể hiện) khác nhau. Và trong mỗi một cách đánh các phân đoạn thám mã phải tiếp tục dò trong 27 = 128 cách thể hiện của các phân đoạn có thể có cho ảnh thứ hai. Do vậy, tổng số phép tính thám mã phải thực hiện đề dò ra ảnh chia sẻ thứ hai đó là 5040128 phép tính. Với một dãy có độ dài là 6 thì số phép toán sẽ là (5040128)6 đây là một số vô cùng lớn mà thám mã sẽ không thể thực hiện được.
KẾT LUẬN
Việc sử dụng thẻ tín dụng trên Internet đang ngày càng trở nên phổ biến hơn và nó làm cho các chủ thẻ phải quan tâm tới sự an toàn trong quá trình giao dịch. Dựa trên vấn đề này, một số các website đã treo khẩu hiệu rằng “bảo mật hay tiện lợi”. Ví dụ, một số các trang web tuyên bố rằng quá trình giao dịch của họ thông qua cơ chế giao dịch an toàn SSL 128 bit khi truyền dữ liệu và giao dịch có thể được hoàn thành mà chỉ cần cung cấp thông tin thẻ tín dụng. Tuy nhiên, phương thức SSL chỉ truyền dữ liệu giữa hai bên giao dịch mà không cần quan tâm bên nhận thông tin đó có bảo vệ thông tin thẻ tín dụng của chủ thẻ hay không. Hơn nữa, rất dễ để kẻ xấu sao chép thông tin thẻ tín dụng khi chủ thẻ bất cẩn, nhìn chung thì bên bán thường công nhận thông tin của thẻ tín dụng đó dù cho người sử dụng chúng không phải là chủ đích thực mà là kẻ mạo danh trái phép, đây chính là lý do gia tăng xảy ra các trường hợp bị mất cắp chiếm đoạt. Chỉ bằng cách kiểm tra thông tin thẻ mà không cần kiểm tra chủ thẻ có thể dẫn tới các trường hợp mất cắp. Cơ chế đề xuất trong luận văn này nhằm giúp khắc phục và giải quyết vấn đề trên.
Thứ nhất, cơ chế này giúp tăng cường độ bảo mật và cung cấp cách thức xác thực danh tính chủ thẻ như sau: thêm vào hai công cụ xác thực đó là điện thoại di động và e-mail. Trong hệ thống này, thông tin thẻ tín dụng và danh tính chủ thẻ sẽ được kiểm tra trong mỗi giao dịch. Tuy nhiên, thông tin thẻ tín dụng chỉ được kiểm tra trong cơ chế SSL truyền thống.
Thứ hai, sử dụng mật mã trực quan để chia ảnh mã xác thực, rồi gửi tới di động và hòm thư điện tử của chủ thẻ, giúp xác thực được danh tính của chủ thẻ. Chương trình Mật mã trực quan dựa trên điểm ảnh giúp thực hiện việc phân chia ảnh gốc được biểu diễn dưới dạng các phân đoạn hiển thị thành hai ảnh chia sẻ là những ảnh với các phân đoạn vô nghĩa không cho bất cứ thông tin nào, độ an toàn của thuật toán cũng đã được chỉ ra ở phần trên.
Trong hệ thống này, kẻ xấu vẫn có thể thực hiện tấn công các hình ảnh mã xác thực đã được chia dựa trên thuật toán của nó. Nhưng nhìn chung, nếu các trang web
thương mại để tâm tới vấn đề an ninh trong khi thực hiện các giao dịch qua mạng thì hệ thống kiến trúc này là một giải pháp cho họ.
Tự đánh giá kết quả:
Trong luận văn này tôi đã giới thiệu tổng quan về mật mã trực quan, cơ sở lý thuyết của mật mã trực quan, trình bày được kỹ thuật phân chia ảnh của mật mã trực quan mà không làm méo hay biến dạng ảnh khi nó được phục hồi và mật mã trực quan dựa trên phân đoạn hiển thị. Đưa ra một mô hình kiến trúc hệ thống để ứng dụng mật mã trực quan vào trong việc xác thực thẻ tín dụng, một hình thức thanh toán phổ biến hiện nay qua mạng, giúp giải quyết vấn đề mạo danh, đánh cắp chiếm đoạt thẻ tín dụng và làm tăng độ bảo mật cho các giao dịch qua mạng. Xây dựng chương trình demo “Mật mã trực quan dựa trên phân đoạn” mô phỏng việc phân chia ảnh chứa mã xác thực thành hai ảnh chia sẻ chứa những phân đoạn vô nghĩa không cho biết thông tin nào, đây là hệ thống con đóng vai trò vô cùng quan trọng trong việc xác thực chủ thẻ của kiến trúc hệ thống tổng thể đề xuất, đồng thời phân tích rõ độ an toàn của thuật toán dùng trong chương trình, có sự so sánh đối chiếu giữa phương thức SSL truyền thống với hệ thống tổng thể và phân tích tính khả thi của nó.
Hướng phát triển tiếp theo:
Tiếp tục tìm hiểu về mật mã trực quan đối với việc phân chia các ảnh được biểu diễn bởi mười bốn hoặc mười sáu phân đoạn hiển thị. Tìm hiểu mật mã trực quan cho các ảnh màu và một số ứng dụng của nó trong hệ thống máy nhận dạng người, hay áp dụng mật mã trực quan cho hệ thống bầu cử từ xa …
TÀI LIỆU THAM KHẢO
Tiếng Việt:
[1] Simon Singh (2008), Khoa học khám phá-Mật mã từ cổ điến tới lượng tử, Nxb Trẻ. [2] TS. Vũ Quốc Thành, KS. Nguyễn Khánh Minh, KS. Vũ Đình Thu (2006), “Giáo
trình An toàn Internet và thương mại điện tử”, NXB Ban cơ yếu chính phủ.
Tiếng Anh:
[3] Bernd Borchert, Segment-based Visual Cryptography
[4] Carlo Blundo, Alfredo DeSantis, Moni Naor (2000). Visual cryptography for grey level images. Information Processing Letters, 75, pp. 255-259.
[5] Carlo Blundo, Alfredo De Santis, Douglas R.Stinson (1999). On the contrast in visual cryptography schemes. Journal of Cryptology, 12, pp. 261-289.
[6] Carlo Blundo, Alfredo DeSantis, Douglas R.Stinson, Ugo Vaccaro (1995). Graph decomposition and secret sharing schemes. Journal of Cryptology, 8, pp. 39-64. [7] David J. Balding, David C. Torney (1996). Optimal pooling designs with error
detection. Journal of Combinatorial Theory, Series A 74, 131-140.
[8] G. J. Simmons (1990), “How to (really) share a secret,” Advances in Cryptology– CRYPTO ’88 Proceedings, Springer-Verlag, pp. 390-448.
[9] Giuseppe Ateniese, Carlo Blundo, Alfredo De Santis, Douglas R.Stinson (1996). Visual cryptography for general access structures. Information and
Computation, 129 (2), pp. 86-106.
[10] Moni Naor, Adi Shamir (1994). Visual cryptography. Eurocrypt ‘94, pp. 112. [11] Philip R.Busse, Visual Cryptography, <URL:
http://compsci.snc.edu/cs460_archive/2003/busspr/index.html>
PHỤ LỤC
1. Mật mã trực quan mở rộng 1.1. Ma trận cơ sở
Trong các nghiên cứu này được thực hiện bằng các sử dụng 2 ma trận n×m, S0 và S1 được gọi là các ma trận cơ sở thỏa mã định nghĩa sau đây.
Định nghĩa 2: Cho (ΓQ, ΓF) là một cấu trúc truy cập cho tập hợp của n người tham gia. Một lược đồ mật mã trực quan (ΓQ, ΓF,m) –VCS với hiệu số tương đối
( )m
α và tập hợp của giá trị ngưỡng { }tX X∈ΓQ được thực hiện bằng cách sử dụng hai ma trận cơ sở n×m S0 và S1 nếu hai điều kiện sau thỏa mãn:
1. Nếu X ={i i1, ,...,2 ip}∈ΓQ (tức là, nếu X là một tập đủ điều kiện), thì “or” V của các hàng i1,i2,…,ip của S0 thỏa mãn w( )V ≤ −tX α( ).m m; ngược lại, với S1 thì w( )V ≤tX .
2. Nếu X ={i i1, ,...,2 ip}∈ΓF (tức là, nếu X là một tập không đủ điều kiện), thì 2 ma trận p×m thu được bằng cách giới hạn S0 và S1 để các hàng i1,i2,...,ip bằng một hoán vị cột.
Hai tập hợp C0 và C1 thu được bằng cách hoán bị các cột của ma trận cơ sở tương ứng ( S0 với C0 và S1 với C1) trong tất cả các cách có thể. Lưu ý là, trong trường hợp này, kích thước của các tập hợp C0 và C1 giống nhau và gọi là r. Thuật toán cho VCS căn cứ trên phép dựng trước của tập hợp C0 và C1 có yêu cầu bộ nhớ nhỏ ( nó chỉ theo ma trận cơ sở S0 và S1 ) và nó có hiệu quả ( chọn một ma trận trong C0 ( C1, tương ứng) nó tạo ra duy nhất một hoán vị của các cột của S0(S1, tương ứng).
Chúng ta sẽ sử dụng bổ đề sau trong phép dựng với lược đồ mật mã trực quan mở rộng.
Bổ đề 6: Cho (ΓQ, ΓF) là một cấu trúc truy cập của tập P của n người tham gia. Cho C0
bất kỳ. Tập hợp của những ma trận C0’={M◦D:M∈C1} bao gồm một (ΓQ, ΓF,m+t)- VCS.
1.2. Lược đồ mật mã trực quan mở rộng
Để thực hiện một VCS cho một cấu trục truy cập Γ trên một tập hợp của n tham dự viên chúng ta muốn mã hóa một ảnh bí mật vào trong n phần theo cách mà thỏa mãn tính chất của định nghĩa 1. Trong trường hợp của EVCS thì n phần có thể nhìn hình ảnh vô hại .Thành ra, chúng ta bắt đầu với n+1 ảnh ( n ảnh đầu tiên kết hợp với n người tham dự trong khi ảnh cuối cùng là ảnh bí mật) thu được n phần đó phải vẫn còn có ý nghĩa, đó là, bất cứ người dùng nào cũng có thể nhìn thấy ảnh trong phần trong suốt của anh ta, chúng ta bắt đầu với điều đó. Do đó, bất cứ kỹ thuật để triên khai EVCS phải tính đến màu của điểm ảnh trong ảnh bí mật chúng ta muốn thu được. Trong phần sau đây, chúng ta sẽ tham chiếu màu của một điểm ảnh trắng(điểm đen) như điểm ảnh w(điểm b). Nói chung, chúng ta ký hiệu với c1...cn
c
C , trong đó
c,c1,…,cn∈{b,w}, tập hợp các ma trận liên kết với những người tham gia i để đạt được điểm ảnh c khi những phần trong suốt liên kết với tập X∈ΓQ được xếp chồng với nhau. Do đó, để thực hiện một EVCS chúng ta phải xây dựng 2n cặp 1... 1...
w
( c cn, c cn)
b
C C của
những tập hợp như thế , một cho mỗi kết hợp có thể của những điểm đen và trắng trong n ảnh gốc.
Một tham dự viên P bị cô lập nếu {P}∈ΓQ , đó là, nếu anh ta có thể xây dựng lại bí mật bởi chính anh ta, mà không có sự tham gia của các tham dự viên khác. Trong nghiên cứu này chúng ta giả thiết rằng không có tham dự viên cô lập trong cấu trúc truy cập. Sự giả thiết này không phải là quá mạnh, vì nó không có ý nghĩa xem xét cô lập những tham dự viên trong EVCS, vậy thì điều đó có nghĩa rằng từ một ảnh có ý nghĩa( một ảnh giữ bởi tham dự viên cô lập) chúng ta có thể có ảnh bí mật chỉ cần quan sát nó, mà không cần thực hiện bất cứ tính toán mã hóa nào. Rõ ràng, cái đó là không thể được, trừ khi ảnh giữ bởi tham dự viên cô lập chính là bí mật. Do đó, thông qua nghiên cứu này, chúng ta giả sử rằng những cấu trúc truy nhập không chứa tham dự viên cô lập. Hơn nữa, không có thông tin nào là đã biết trên điểm ảnh của ảnh gốc bên
cạnh đó chúng có thể là hoặc đen hoặc trắng. Ví dụ, không có xác suất phân phối nào được biết trên những điểm ảnh và không thông tin nào được biêt như “điểm đen có vẻ xảy ra nhiều hơn là điểm trắng”.
Một lược đồ mật mã trực quan mở rộng cho một cấu trúc truy cập Γ được định nghĩa như sau.
Định nghĩa 3: Cho (ΓQ, ΓF) là một cấu trúc truy cập trên tập của n tham dự viên. Một họ 2n cặp 1 1 1 ... ... ,..., { , } {( n, n)} n c c c c w b c c b w
C C ∈ của tập hợp (nhiều tập) của các ma trận boole n×m tạo thành một (ΓQ, ΓF,m)-EVCS yếu nếu ở đó có giá trị α( )m và { }
Q
X X
t ∈Γ thỏa mãn:
1) Bất kỳ tập(đủ điều kiện) X∈ΓQ có thể khôi phục lại ảnh chia sẻ.
Chính thức, với mọi X∈ΓQ và với mọi c1,...,cn∈{ , w}b ,giá trị ngưỡng tX
và hiệu số tương đối α( )m có giá trị sao cho mọi c1...cn w
M∈C thì
w(MX)≤ −tX α( )m m⋅ ; ngược lại, với mọi c1...cn b
M∈C thì w(MX)≥tX .
2) Bất kỳ tập(bị cấm) X ={i ,..., i }1 p ∈ΓF không có thông tin trên ảnh chia sẻ. Chính thức, với mọi 1,..., { , w} p i i c c ∈ b cặp của các tập Ui∈{1,..,n}\X {b,w} i c U ∈ c1,...,cn t D với t={b,w}, trong đó 1 ,...,n c c t D
thu được bằng cách giới hạn mỗi ma trận n×m trong 1
,...,n
c c t
C
tới các hàng i ,...,i1 p,là đồng nhất trong giác quan nó chứa các ma trận với các tần số giống nhau.
3) Sau khi ảnh nhìn vô hại gốc được mã hóa thì chúng vẫn có nghĩa, vậy là, bất kỳ người tham gia nào sẽ nhận ra ảnh trên trong suốt của họ.
Chính thức, với mọi i∈{1,..., }n và mọi c1,...,ci−1,ci+1,...,cn∈{ , }b w nó dẫn tới: min ( ) max ( ) b w i i M M w M M M w M ∈ > ∈ , Trong đó : 1 1 1 1 1 1 .. ... ,.., , ,..., { ,w} w i i n i i n c c bc c b c c c c b M U C − + − + ∈ = 1 1 1 1 1 1 .. w ... w ,.., , ,..., { ,w} w i i n i i n c c c c c c c c b M U C − + − + ∈ =
Điều kiện đầu tiên nói rõ rằng một tập đủ điều kiện của các tham dự viên, thuộc ΓQ , xếp chồng các trong suốt đó có thể khôi phục đúng ảnh bí mật. Điều kiện thứ hai
liên quan tới tính an toàn của lược đồ, nó ngụ ý bằng cách kiểm tra các phần và duy nhất ảnh gốc được ghép với tập con không đủ điều kiện của những tham dự viên thì không lấy được bất kỳ thông tin nào về ảnh bí mật. Cuối cùng, điều kiện thứ ba hàm ý rằng ảnh gốc là không đổi, vậy là, sau khi chúng ta mã hóa n ảnh nhìn vô hại gốc bằng cách sử dụng 2n cặp 1... 1...
( c cn, c cn)
w b
C C của các tập hợp, trong đó c1,...,cn∈{ , w}b , bất kỳ tham dự viên sẽ nhận ra ảnh trên trong suốt của họ.
Đầu vào hệ thống là n+1 ảnh, vậy là, n ảnh cho n người tham gia và một ảnh bí mật, tạo ra n phần được phân phối tới các tham dự viên.
Chúng ta xét EVCS trong đó 2n cặp 1... 1...
( c cn, c cn)
w b
C C của các tập hợp, trong đó
1,..., n { , w}
c c ∈ b , có cùng tham số m. Đây không phải là một hạn chế, nhưng chúng ta xét EVCS có cùng tham đó duy nhất để tránh quá nhiều ký hiệu. Từ một EVCS tùy ý chúng ta có thể thu được môt EVCS có cùng tham số cho tất cả các tập hợp
1... 1...
( c cn, c cn)
w b
C C .
Ví dụ kế tiếp chứng tỏ cách thực hiện EVCS yếu (2,2).
Ví dụ 1: Những tập hợp c c1 2
c
C sau, trong đó c c c, ,1 2∈{ , w}b , thực hiện EVCS yếu (2,2).
w w 1 0 0 1 1 0 1 0 w C = w 1 0 0 1 0 1 0 1 , 1 1 1 0 1 0 1 0 w b C = wb w 1 0 0 1 0 1 0 1 0 1 0 1 , , 1 0 1 1 0 1 1 1 0 1 1 1 C = wb 1 0 0 1 0 1 0 1 , 0 1 1 1 1 0 1 1 b C = bw w 1 0 1 1 0 1 1 1 1 1 1 0 , , 1 0 1 0 0 1 1 0 0 1 1 0 C = bw 1 0 1 1 0 1 1 1 , 0 1 1 0 1 0 1 0 b C = bb 1 0 1 1 0 1 1 1 , 1 0 1 1 0 1 1 1 w C = bb 1 0 1 1 0 1 1 1 1 1 1 0 , , 0 1 1 1 1 0 1 1 0 1 1 1 b C =
Chú ý, cho bất kỳ lựa chọn của c c1, 2∈{ , w}b và bất kỳ 1 2
w
c c
M∈C chúng ta có
{1,2}
w(M )=3, tuy nhiên, cho bất kỳ c c1 2
b
M∈C thì kết quả w(M{1,2})=4. Do đó, tính chất 1 của định nghĩa 4.2 là thỏa mãn và các tham dự viên 1 và 2 có thể phục hồi ảnh chia sẻ. Ngoài ra, cho i=1,2 và c c c, ,1 2∈{ , w}b , xét 1 2
,
c c c i
D là tập hợp của các véc tơ thu được bởi hạn chế mỗi ma trận trong c c1 2
c
{ } w wb w wb w ,1w w ,1 [1001],[1001],[0101],[0101] b,1w b,1 D ∪D = =D ∪D { } bb bb w ,1bw w ,1 [1011],[0111],[1110],[1011],[0111] bbw,1 b,1 D ∪D = =D ∪D { } w bw w bw w ,2w w ,2 [1010],[1010],[0110],[0110] b,2w b,2