Chuỗi các Mixe s– (Nguyễn Văn Bằng)

Một phần của tài liệu bảo mật trong thương mại điện tử (Trang 114)

- Thẻ Visa (MasterCard) Credit: còn gọi là thẻ tín dụng Bạn cóthể dùng quá số tiền hiện có trong tài khoản, số tiền này sẽ được ứng trước từ ngân hàng Số lượng

6.1.1Chuỗi các Mixe s– (Nguyễn Văn Bằng)

Cơ chế giấu tên người dùng và giấu vị trí giao dịch dựa trên một loạt máy chủ ảo hoặc là mixes đã được đưa ra bởi D.Chaum[1]. Theo cơ chế này, mỗi hệ thống thanh toán thì độc lập với nhau, nó sẽ chống lại sự tấn công vào các giao dịch.

Mục đích chính được mô tả trong hình 6.1. Thông tin được gửi từ A, B và C( đại diện cho khách hàng giấu tên ) đến mix và từ mix đến X, Y và Z (đại diện cho người bán hoặc ngân hàng muốn biết về thông tin khách hàng). Thông tin sẽ được mã hóa bằng khóa công khai của mix, là EM. Nếu khách hàng A muốn gửi thông tin đến người bán Y, A sẽ gửi đến mix theo cấu trúc sau :

A -> Mix : EM ( Mix, EY (Y, Message)) Bây giờ mix có thể giải mã và gửi kết quả đến Y :

Chỉ duy nhất Y có thể đọc nó từ khi mà nó được mã hóa bởi khóa công khai của Y, là EY. Nếu mix là thật, Y sẽ không biết được nơi mà thông tin bắt đầu được gửi hoặc là ai gửi nó. Hạn chế chính của cách thức này là mix hoàn toàn đáng tin cậy. ( Đây là cách để hiểu vấn đề của mix giả dựa vào một vài chuỗi thực hiên như sau) :

Nếu A muốn Y gửi lại phản hồi, thì thêm anonymous return address trong thông tin gửi ddeesn Y :

Mix, EM (A)

Theo cách này thì thông tin phản hổi được gửi đến mix, nhưng chỉ có mix mới biết gửi nó cho ai (tức là, người cuối cùng nhận được nó).

Thêm vào đặc điểm của phương thức mix là bảo vệ chống lại trước tấn công. Có thể làm việc này bằng cách gửi các thông tin giả từ A, B và C đến mix và từ mix gửi đến X, Y và Z. Tất cả thông tin, cả thông tin giả và thông tin nguyên bản, phải là ngẫu nhiên và có chiều dài cố định, và ở tỉ lệ nhất đinh. Thêm vào đó, chúng phải được chia thành các khối cố định và gửi đi khi đã mã hóa do vậy mà kẻ trộm không thể đọc chúng.

Vấn đề mà mix đáng tin cậy là tất cả những người tham gia vào có thể giải quyết bằng ma trận (hoặc mang) của hỗn hợp thay vì chỉ một, được mô tả trong hình 6.2. Theo cách này, chỉ duy nhất một mix theo một lựa chọn ngẫu nhiên phải là thật. Ma trận lớn hơn, xác suất lớn hơn, chỉ có duy nhất một mix thật được lưa ngẫu nhiên trên đường truyền. Cho một chuỗi các mix, lấy Ei là khóa công khai của Mixi , i = 1, 2,3. Thông tin được xác định một cách đệ quy như sau :

Nếu A muốn gửi một thông tin nặc danh và không xác định đến Y , như trong ví dụ với một mix, cách thức sẽ thực hiện như sau :

A -> Mix1 : E1( Mix2, E2 ( Mix3, E3(Y, Message))) Mix1 -> Mix2 : E2 ( Mix3, E3 (Y, Message))

Mix2 -> Mix3 : E3 (Y, Message) Mix3 -> Message

Thông tin sẽ bị mã hóa với khóa công khai của Y. Người ủy nhiệm A có thể cung cấp địa chỉ trả về giấu tên tương tự cách trong ví dụ với một mix. Đặc biệt, chọn cách trở lại ngẫu nhien thông qua hệ thông mix ( ví dụ Mix2, Mix1) và mã hóa đặc điểm và địa chỉ phức tạp trong khi sử dụng khóa công khai của mix trong việc trả về :

Mix2, E2 (Mix1, E1(A))

Người nhận thông tin (Y) có thể gửi thông tin đến mix đầu tiên, và từ đó điểm này nó là việc theo cách tương tự từ A đến Y.

Việc thực hiện hệ thống mix sẽ có giá thành cao và phức tạp từ khía cạnh công nghệ và điểm thực hiện.

Một phần của tài liệu bảo mật trong thương mại điện tử (Trang 114)