Tải bản đầy đủ (.pdf) (20 trang)

Bài giảng An toàn dữ liệu - Tuần 7

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (443.88 KB, 20 trang )

1
An toàn dữ liệu2007
An toàn dữ liệu
Trương Thị Thu Hiền
Bộ môn Các hệ thống thông tin –
trường ĐạihọcCôngnghệ - ĐHQGHN
2
An toàn dữ liệu2007
Bài giảng Tuần7
• Tính toán an toàn cho hai
thành viên
–Các vídụ
– Bài toán an toàn cho 2 thành viên
• Các giao thức trao đổi ngang
hàng
– Định nghĩa
– Phân loại
– Ứng dụng
–Xác thực Email và ký hợp đồng
3
An toàn dữ liệu2007
Ví dụ 1: Người triệu phú (Yao1982)
• Alice và Bob là hai triệu phú
•Họ muốn biết là ai giàu hơn?
• Không ai trong số họ muốn để lộ chính
xác số tài sản của họ
4
An toàn dữ liệu2007
Ví dụ 2: Truy xuất thông tin bí mật
•Một client truy xuất một database
• server không biết gì ngoài yêu cầu


của client
•Giả sử có vài server lưu bản copy
của dữ liệu. client cần truy xuất n bit
của dữ liệu trong database. Thông
tin truy xuất đến từng server không
server biết các thông tin liên quan
khác.
5
An toàn dữ liệu2007
Ví dụ 3: Truyền “oblivious”
• Alice có 2 bit và muốn truyền một trong
hai bit đócho Bob
• Yêu cầu:
–Alice không biết Bob sẽ nhận được bit nào
–Bob không biết gì về các bit mà Alice có, trừ bit mà Bob
nhận được
6
An toàn dữ liệu2007
Ví dụ 4: Phân tích dữ liệu trên một
tập hợp mà vẫn giữ tính riêng tư
•Một công ty cần phân tích dữ liệu của họ để tìm
kiếm một mẫu mà không muốn để lộ dữ liệu.
•Các câu hỏi cần trả lời:
– Trung bình của A B
–Giao của A ∩ B
–Phần tử x trong tập hợp
–Phần tử xếp hạng k trong tập hợp (theo một tiêu chí nào đó)

7
An toàn dữ liệu2007

Mô hình tấn công
• Đối phương tin cậy một phần
– theo dõi giao thức, vì tò mò nên ghi lại hết
các thông số dữ liệu trao đổi, sau đósử dụng
để tính thông tin bí mật
•Tấn công chủ động (có ác ý)
–không theo giao thức một cách thông
thường, mà thay đổi dữ liệu trong các giao
thức, huỷ bỏ giao thức,
8
An toàn dữ liệu2007
Truyền “Oblivious” 1 trong 2
trong mô hình nửa tin cậy
• Inputs:
–Người gửi có 2 thông điệp m
0
và m
1
–Người nhận có một bit б thuộc {0,1}
• Outputs:
–Người gửi không nhận gì cả
–Người gửi không biết người nhận nhận được thông điệp
nào
–Người nhận có m
б
và không biết gì về m
1-б
9
An toàn dữ liệu2007
Chi tiết mô hình

•Giả sử (G,E,D) là một sơ đồ mã hóa
khoá công khai
–G làthuật toán sinh khoá (key Generation)
–E làthuật toán mã hoá (Encryption)
–D làthuật toán giải mã (Decryption)
•Giả sử một khoá công khai được chọn
mà hoàn toàn không biết gì về khoá bí
mật tương ứng.
10
An toàn dữ liệu2007
Giao thức
• Người nhận:
–Người nhận chọn một cặp khoá (pk,sk) và một khoá công khai
pk’(không biết khóa bí mật sk’ tương ứng)
–Người nhận có tập hợp pk
б
=pk, pk
1-б
=pk’
–Người nhận có thể giải mã nếu khoá mã là pk
б
nhưng không thực
hiện được cho pk
1-б
–Người nhận gửi pk
0
, pk
1
cho người gửi
• Người gửi (với 2 thông điệp m

0
và m
1
)
–Gửi c
0
=E
pk0
(m
0
), c
1
=(E
pk1
(m
1
))
• Người nhận:
–Giải mã c
б
sử dụng sk và thu được m
б
11
An toàn dữ liệu2007
Giao thức trao đổi ngang hàng
• Định nghĩa:
– Có 2 thành viên A và B sở hữu thông tin a và b. Khi đó,
giao thức trao đổi ngang hàng là một giao dịch điện tử
đảm bảo rằng cả hai thành viên cùng nhận được
những gì họ muốn hoặc không ai nhận được gì cả (A

nhận được b, B nhận được a, hoặc không gì cả)
–Trong suốt quá trình trao đổi không bên nào có lợi thế
hơn so với bên còn lại.
12
An toàn dữ liệu2007
Ví dụ về giao thức trao đổi ngang hàng
• Mail được xác thực: Giả sử A muốn gửi một
thông điệp M cho B. A yêu cầu B ký lên thông
điệp M.
• Ký hợp đồng: A và B cùng ký một hợp đồng
C. A gửi chữ ký của mình trên C cho B và B
gửi chữ ký của mình trên C cho A.
• Mua bán ngang hàng: Hàng hoá được trao
đổi và thanh toán ngang hàng.
Bài toán xử lý đồng thời là vấn đề rất khó
trong THẾ GIỚI SỐ
13
An toàn dữ liệu2007
Thành viên tin cậy thứ 3 (TTP)
•Giao thức không có TTP: không cần có TTP
tham gia quá trình trao đổi. Mô hình này là
tốt nếu các thành viên tham gia đều trung
thực, nhưng sẽ có vấn đề nếu các thành viên
lừa dối, gian lận.
•Giao thức sử dụng TTP: dựa vào TTP
– TTP hiện hữu: TTP phải online, và có mặt
trong mọi giao dịch
– TTP ẩn: TTP không cần online thường
xuyên, chỉ cần có mặt trong các giao thức
có thể xảy ra gian lận.

14
An toàn dữ liệu2007
Giao thức có TTP hiện hữu
• Chi phí: TTP phải online mọi thời điểm, chi phí cao
• Tắc nghẽn: mọi giao dịch qua “một cửa”
• Nguy cơ: TTP bị trục trặc thì giao dịch phải chấm
dứt
15
An toàn dữ liệu2007
Các giao thức “tốt” hơn
• TTP là ẩn: TTP không tham gia
các giao dịch mà các thành viên
chắc chắn tin tưởng nhau.
• TTP đóng vai trò của một thành
viên gian lận: giả sử B gian lận,
TTP gửi thông tin cho A trong vai
trò của B.
• Lưu trữ: TTP không cần lưu trữ
các thông tin bí mật trong giao
dịch
16
An toàn dữ liệu2007
Gửi Email có xác minh
A không đảm bảo tính riêng tư của thông điệp gửi cho B
•1: A gửi B thông điệp Z=E
R
(A,B,M)
•2: B gửi A chữ ký trên Z s=sig
B
(z)

•3: Sau khi nhận s, A gửi M và R cho B
• 4: B xác minh Z=E
R
(A,B,M), nếu đúng thì
dừng, nếu sai thì gửi Z cho TTP
• 5: TTP giải mã Z, nếu kết quả là A, B, M với
tham số ngẫu nhiên R thì TTP gửi M cho B và
sig
B
(Z) cho A.
17
An toàn dữ liệu2007
Ký hợp đồng
A và B cùng thoả thuận và ký hợp đồng C, chuyển cho nhau chữ ký
sig
B
(C,M) và sig
A
(C,M) với M là thông điệp ngẫu nhiên.
•1:A chọn một thông điệp ngẫu nhiên M, tính
Z=E
TTP
(A,B,M), gửi cho B sig
A
(C,Z)
•2: B gửi cho A sig
B
(C,Z) và sig
B
(Z)

•3: Nếu cả sig
B
(C,Z) và sig
B
(Z) được xác minh, A gửi M
cho B
•4: Nếu B nhận được M chính là M trong E
TTP
(A,B,M) thì
dừng. Ngược lại, gửi Z, sig
B
(C,Z) và sig
B
(Z) cho TTP
•5: sig
B
(C,Z) và sig
B
(Z) xác minh, TTP giải mã Z , nếu
kết quả là A,B,M thì TTP gửi M cho B và sig
B
(C,Z) và
sig
B
(Z) cho A.
18
An toàn dữ liệu2007
Chữ ký có thể xác minh
• Khi nhìn vào một hộp trong suốt, Alice
có thể nhìn thấy chữ ký của Bob nhưng

không thể lấy chữ ký ra khỏi hộp
•TTP cóthể mở hộp đó
19
An toàn dữ liệu2007
Giao thức cơ bản
20
An toàn dữ liệu2007
Câu hỏi?
☺ ☺ ☺

×