Tải bản đầy đủ (.doc) (28 trang)

Đồ án sơ đồ chia sẻ bí mật dựa trên không gian vectơ brickell

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (585.76 KB, 28 trang )

Báo cáo tóm tắt
Brickell

Sơ đồ chia sẻ bí mật dựa trên không gian vectơ

LỜI GIỚI THIỆU
1. Bỏ phiếu điện tử - thực trạng
Trong suốt nhiều thế kỷ gần đây trong lịch sử thế giới, các cuộc bầu cử đã giữ một vai trò
quan trọng trong việc xác lập các thể chế chính trị của các quốc gia từ lớn đến nhỏ. Trong
thế giới hiện đại, việc bỏ phiếu bầu quốc hội (ở Anh, Mỹ là Hạ Nghị Viện, ở Nga là
Duma quốc gia ) là một trong số những sự kiện quan trọng nhất của đất nước. từ những
năm 1990, khi internet bùng nổ, một câu hỏi đã được quan tâm là: liệu một ngày nào đó,
có thể thực hiện việc bỏ phiếu qua internet? Nhiều nước ở châu Âu đã chuẩn bị nghiên
cứu với nhiều dự án cùng nhiều chiến lược khác nhau, dưới nhiều góc độ: Kỹ thuật, Luật,
Chính sách, Xã hội. Ngồi ra, bỏ phiếu điện tử cũng được nghiên cứu ở các nước khác
như Mỹ, Braxin, Mêhicô, Nga, Ấn Độ.
Người ta đã bỏ ra rất nhiều công sức vào việc cải tiến các phương thức bầu cử, khiến cho
các cuộc bầu cử ngày càng trở lên tốt hơn. Các phương thức này được thay đổi theo từng
thời kỳ, theo sự tiến bộ của xã hội. Trong xu thế thực hiện “chính phủ điện tử” thì việc số
hóa cuộc bầu cử để thay thế cho phương thức truyền thống là điều sẽ phải diễn ra trong
tương lai gần.
Trong các ứng dụng an tồn thơng tin, thì bỏ phiếu điện tử (E-Voting) là ứng dụng địi hỏi
tính bảo mật cao nhất. Vì chính sự thành cơng hay thất bại của nó có ảnh hưởng nhiều
nhất đến bộ mặt chính trị, xã hội của tổ chức, quốc gia đó.
2. Bỏ phiếu điện tử và sơ đồ chia sẻ bí mật
Sơ đồ chia sẻ bí mật khơng phải là một lĩnh vực mới mẻ của an tồn bảo mật thơng tin,
nhưng hứa hẹn sẽ mang đến nhứng ứng dụng rộng khắp, quan trọng nhất là ứng dụng bỏ
phiếu điện tử.
Sơ đồ chia sẻ bí mật chính là phương thức dùng đề chia một bí mật ra làm nhiều phần
riêng biệt sau đó phân phối tới những người tham gia. Trong đó chỉ những người được chỉ
định trước mới có khả năng khơi phục bí mật bằng cách gộp những phần thông tin của họ,


những người không được chỉ định sẽ khơng thu được bất kỳ thơng tin gì về bí mật.

Sinh viên thực hiện: Trần Trung Hiếu

1

Lớp CT 702


Báo cáo tóm tắt
Brickell

Sơ đồ chia sẻ bí mật dựa trên không gian vectơ

CHƯƠNG 1
KIẾN THỨC CƠ BẢN
1.1. Cơ sở toán học
1.1.1.Ước số - Bội số
1.1.2.Số nguyên tố
1.1.3.Phép chia hết và không chia hết
1.1.4.Phi Euler
1.1.5.Đồng dư
1.1.6.Số nghịch đảo
1.1.7.Thặng dư bậc hai
1.1.8.Nhóm
1.1.9.Nhóm nhân
1.1.10.Nhóm Cylic
1.1.11.Khơng gian vectơ
1.1.1.12.Trường hữu hạn
1.1.1.13.Các thuật tốn trong trường hữu hạn

1.1.1.14.Độ phức tạp của thuật toán
1.2. Các hệ mật mã

Sinh viên thực hiện: Trần Trung Hiếu

2

Lớp CT 702


Báo cáo tóm tắt
Brickell

Sơ đồ chia sẻ bí mật dựa trên không gian vectơ

Sơ đồ khối một hệ truyền tin mật
Thám mã
Bản rõ

Nguồn tin

A

Bản mã

Bộ mã hóa

Bản mã

Kênh mở

(khơng an tồn)

Bản rõ

Bộ giải mã

Nhận tin

KD

KE

B

Kênh an tồn

Nguồn khóa

Định nghĩa : Một hệ mật mã là một bộ năm (P, C, K, E, D) trong đó :
 P là tập hữu hạn các bản rõ (có thể có)
 C là tập hữu hạn các bản mã (có thể có)
 K là tập hữu hạn các khóa
 Với mỗi k K, có một hàm lập mã ek E:
ek: P → C
và một hàm giải mã dk
D:
dk: C → P sao cho dk(ek(x)) = x với mọi x
P
1.2.1.Mã cổ điển
Bản tin gốc

Bộ mã
hoá
A

Bản tin mật mã
Kênh cơng cộng

Bộ giải


B

Kênh an tồn

Hinh 1.1 Sơ đồ truyền tin trong hệ mật
khoá đối xứng

Sinh viên thực hiện: Trần Trung Hiếu

3

Lớp CT 702


Báo cáo tóm tắt
Brickell

Sơ đồ chia sẻ bí mật dựa trên không gian vectơ

Hệ mã cổ điển (hệ mã đối xứng) là hệ mật mã mà khóa mã hóa có thể dễ dàng tìm

được từ khóa giải mã và ngược lại. Trong nhiều trường hợp, khóa mã hóa và khóa giải mã
là giống nhau.
Hệ mật mã cổ điển yêu cầu người gửi và người nhận phải thỏa thuận một mã trước khi
tin tức được gửi đi, khóa này phải được cất giữ bí mật. Độ an tồn của hệ này phụ thuộc
vào khóa. Nếu để lộ khóa, thì bất kỳ người nào cũng có thể mã hóa và giải mã thơng điệp
đó.
Ưu điểm:
- Thủ tục mã hóa và giải mã đơn giản, dễ cài đặt.
- Tốc độ tính tốn nhanh
Nhược điểm:
- Độ an tồn khơng cao
- u cầu một kênh truyền riêng để trao đổi khóa
Ứng dụng:
Do ưu điểm về tốc độ lập mã cũng như giải mã, Các hệ mã cổ điển thường được dùng
để mã hóa những dữ liệu có khối lượng thơng tin lớn nhưng khơng q quan trọng về mặt
đảm bảo bí mật.
1.2.1.1. Mã dịch chuyển
Định nghĩa : Mã dịch chuyển: (P, C, K, E, D)
P = C = K = Z26 với k  K, định nghĩa ek(x) = (x + k) mod 26
dk(y) = (y – k) mod 26
(x, y  Z26)
1.2.1.2. Mã thay thế
Định nghĩa Mã thay thế: (P, C, K, E, D)
P = C = Z26, K = S (Z26) Với mỗi π є K, tức là một hoán vị trên Z26, ta xác định
eπ(x) = π (x)
dπ(y) = π -1(y)
với x, y є Z26, π -1 là nghịch đảo của π
1.2.1.3. Mã Affine
Định nghĩa Mã Affine: (P, C, K, E, D)
P = C = Z26, K = { (a, b) є Z26 x Z26 : (a, 26) = 1 }

với mỗi k = (a, b) є K ta định nghĩa:
ek(x) = ax + b mod 26
dk(y) = a-1(y – b) mod 26 , trong đó x, y

Z26

1.2.1.4. Mã Vingenere
Định nghĩa Mã Vingenere: (P, C, K, E, D)
Sinh viên thực hiện: Trần Trung Hiếu

4

Lớp CT 702


Báo cáo tóm tắt
Brickell

Sơ đồ chia sẻ bí mật dựa trên không gian vectơ

Cho m là số nguyên dương.
P = C = K = (Z 26 )m
với mỗi khoá k = (k1, k2,…,km)  K có:
ek(x1, x2,…, xm) = (x1 + k1, x2 + k2,…, xm + km)
dk(y1, y2,…, ym) = (y1 – k1, y2 – k2,…, ym – km)
các phép cộng phép trừ đều lấy theo modulo 26
1.2.1.5. Mã Hill
Định nghĩa Mã Hill: (P, C, K, E, D)
Cho m là số nguyên dương.
P = C = (Z 26 )m

K = { k  (Z 26 )mxm
mxm :
=1}
với mỗi k  K định nghĩa:
ek(x1, x2,…, xm) = (x1, x2,…, xm).k
dk(y1, y2,…, ym) = (y1, y2,…,ym).k-1
1.2.1.6. Mã hoán vị
Định nghĩa Mã hoán vị: (P, C, K, E, D)
Cho m là số nguyên dương.
P = C = Z26 , K = Sm
=
=
với mỗi k = π  Sm , ta có
Trong đó π-1 là hoán vị nghịch đảo của π

Sinh viên thực hiện: Trần Trung Hiếu

5

Lớp CT 702


Báo cáo tóm tắt
Brickell

Sơ đồ chia sẻ bí mật dựa trên khơng gian vectơ

1.2.2. Mã hóa khóa cơng khai
Bản tin gốc
A


Bộ lâp mã
(public key)

(1) Public key
(2) Bản mã

Bộ giải mã
(public key)

Kênh công cộng

Bản tin gốc
B

Hinh 1.2 Sơ đồ truyền tin trong hệ mật mã
khố cơng khai

Là loại mã hóa trong đó q trình lập mã và giải mã dùng hai khóa khác nhau(một bí
mật và một cơng khai).
A muốn gửi một bản tin cho B, A sẽ dùng khóa cơng khai cua B để lập mã, sau đó gửi
bản mã cho B. B với khóa bí mật của mình có thể dẽ dàng giải mã bản tin mã hóa để thu
được bản tin gốc.
Ưu điểm:
-Độ an toàn của các hệ mã này là rất cao
-Bản mã và khóa cơng khai có thể truyền trên kênh truyền chung
Nhược Điểm:
-Tốc độ mã hóa và giải mã chậm
Ứng dụng
Sử dụng chủ yếu trên các mạng công khai như Internet, khi mà việc trao chuyển khóa

bí mật tương đối khó khăn. Ứng dụng để mã hóa những dữ liệu khơng q lớn và u
cầu bí mật cao.
1.2.2.1. Mã RSA
Hệ mật này sử dụng tính tốn trong Z n, trong đó n là tích của 2 số nguyên tố phân biệt
p và q. Ta thấy rằng (n) = (p – 1).(q – 1).
Định nghĩa

Cho n = p.q trong đó p và q là các số nguyên tố. Đặt P = C = Zn và định nghĩa:
K = {(n, p, q, a, b): n = p.q, p, q là các số nguyên tố, a.b  1 mod (n)}
Với K = (n, p, q, a, b) ta xác định: eK (x) = xb mod n

dK (y) = ya mod n
(x, y  Zn) Các giá trị n và b được công khai và các giá trị p, q, a được giữ kín
1.2.2.2. Mã Elgamal

Sinh viên thực hiện: Trần Trung Hiếu

6

Lớp CT 702


Báo cáo tóm tắt
Brickell

Sơ đồ chia sẻ bí mật dựa trên không gian vectơ

Hệ mật mã ElGamal được T.ElGamal đề xuất năm 1985, dựa vào độ phức tạp của bài
toán tính lơgarit rời rạc, và sau đó đã nhanh chóng được sử dụng rộng rãi không những
trong vấn đề bảo mật truyền tin mà còn trong các vấn đề xác nhận và chữ ký điện tử.

Bài toán logarithm rời rạc trong Z p là đối tượng trong nhiều cơng trình nghiên cứu và
được xem là bài tốn khó nếu p được chọn cẩn thận. Cụ thể là khơng có một thuật toán
thời gian đa thức nào cho bài toán logarithm rời rạc. Để gây khó khăn cho các phương
pháp tấn cơng đã biết, p phải có ít nhất 150 chữ số và (p – 1) phải có ít nhất một thừa số
nguyên tố lớn. Hệ mật Elgamal là một hệ mật khơng tất định vì bản mã phụ thuộc vào cả
bản rõ x lẫn giá trị ngẫu nhiên k do G chọn. Bởi vậy sẽ có nhiều bản mã được mã từ cùng
một bản rõ.
Bài toán logarithm rời rạc trong Zp:
Đặc trưng của bài toán: I = (p, , ) trong đó p là số nguyên tố,  

phần tử nguyên thuỷ (hay phần tử sinh),  
Mục tiêu: Hãy tìm một số nguyên duy nhất a, 0  a  p – 2 sao cho:
a   (mod p)
Ta sẽ xác định số nguyên a bằng log  .
Định nghĩa mã hố cơng khai Elgamal trong :
Cho p là số nguyên tố sao cho bài toán logarithm rời rạc trong
là khó giải.
Cho  
là phần tử nguyên thuỷ. Giả sử P = , C =
x . Ta định nghĩa:
K = {(p, , a, ):   a (mod p)}
Các giá trị p, ,  được cơng khai, cịn a giữ kín.
Với K =(p, , a, ) và một số ngẫu nhiên bí mật k 
, ta xác định:
eK(x, k) = (y1, y2).
Trong đó:
y1 = k mod p
y2 = x. k mod p
với y1, y2 
ta xác định:

dK(y1, y2) = y2(y1a) – 1 mod p

CHƯƠNG 2
CHỮ KÝ ĐIỆN TỬ
Sinh viên thực hiện: Trần Trung Hiếu

7

Lớp CT 702


Báo cáo tóm tắt
Brickell

Sơ đồ chia sẻ bí mật dựa trên khơng gian vectơ

2.1. Chữ ký điện tử là gì ?
Về căn bản, khái niệm chữ ký điện tử (electronic signature) cũng giống như chữ viết
tay. Bạn dùng nó để xác nhận lời hứa hay cam kết của mình và sau đó khơng thể rút lại
được. Chữ ký điện tử khơng địi hỏi phải sử dụng giấy mực, nó gắn đặc điểm nhận dạng
của người ký vào một bản cam kết nào đó,nó là đoạn dữ liệu ngắn đính kèm với văn bản
gốc để chứng thực tác giả của văn bản và giúp người nhận kiểm tra tính tồn vẹn của nội
dung văn bản gốc.Chữ ký điện tử được tạo ra bằng cách áp dụng thuật toán băm một
chiều trên văn bản gốc để tạo ra bản phân tích văn bản (message digest) hay cịn gọi là
fingerprint, sau đó mã hóa bằng private key tạo ra chữ ký số đính kèm với văn bản gốc để
gửi đi. khi nhận, văn bản được tách làm 2 phần, phần văn bản gốc được tính lại
fingerprint để so sánh với fingerprint cũ cũng được phục hồi từ việc giải mã chữ ký số.
So sánh chữ ký thông thường và chữ ký diện tử

Chữ ký thông thường

Chữ ký điện tử
Vấn đề ký một tài liệu
Vấn đề ký một tài liệu
Chữ ký chỉ là một phần vật lý của tài
Chữ ký điện tử không gắn kiểu vật lý
liệu
vào bức thơng điệp nên thuật tốn được
dùng phải “khơng nhìn thấy” theo một
cách nào đó trên bức thông điệp
Vấn đề về kiểm tra
Vấn đề về kiểm tra
Chữ ký được kiểm tra bằng cách so
Chữ ký điện tử có thể kiểm tra nhờ
sánh nó với chữ ký xác thực khác. Tuy dùng một thuật tốn “kiểm tra cơng
nhiên, đây không phải là một phương khai”. Như vậy, bất kì ai cũng có thể
pháp an tồn vì nó dễ bị giả mạo.
kiểm tra được chữ ký điện tử. Việc dùng
chữ ký điện tử an tồn có thể chặn được
giả mạo.
Bản copy thông điệp được ký bằng
Bản copy thông điệp được ký bằng
chữ ký thơng thường lại có thể khác với chữ ký điện tử thì đồng nhất với bản
bản gốc.
gốc, điều này có nghĩa là cần phải ngăn
chặn một bức thông điệp ký số không bị
dùng lại.
2.2.Định nghĩa về sơ đồ ký điện tử
Một sơ đồ chữ ký S là một bộ năm
S = (P , A , K , S , V)
trong đó: P là một tập hữu hạn các thơng báo có thể có,


Sinh viên thực hiện: Trần Trung Hiếu

8

Lớp CT 702


Báo cáo tóm tắt
Brickell

Sơ đồ chia sẻ bí mật dựa trên không gian vectơ

A là một tập hữu hạn các chữ ký có thể có,
K là một tập hữu hạn các khố, mỗi khố K Ỵ K gồm có hai phần K=(K’,K''), K' là
khố bí mật dành cho việc ký, cịn K'' là khố cơng khai dành cho việc kiểm thử chữ ký.
Với mỗi K =(K’,K''), trong S có một thuật toán ký sigk’ : P → A, và trong V có một
thuật tốn kiểm thử verk” : PxA → {đúng,sai} thoả mãn điều kiện sau đây đối với mọi
thông báo x Ỵ P và mọi chữ ký y Ỵ A :
verk” (x, y) = đúng ↔ y = sigk’ (x )
Với sơ đồ trên, mỗi chủ thể sở hữu một bộ khố K =(K’,K''), cơng bố cơng khai
khố K'' để mọi người có thể kiểm thử chữ ký của mình, và giữ bí mật khố K’ để thực
hiện chữ ký trên các thơng báo mà mình muốn gửi đi. Các hàm verk” và sigk’
(khi biết K’) phải tính được một cách dễ dàng (trong thời gian đa thức), tuy nhiên
hàm y = sigk’ (x ) là khó tính được nếu khơng biết K’ - điều đó bảo đảm bí mật cho việc
ký, cũng tức là bảo đảm chống giả mạo chữ ký.
2.3. Sơ đồ chữ ký RSA
Sơ đồ chữ ký RSA được cho bởi bộ năm
S = (P , A , K , S , V)
trong đó P = A =Zn , với n =p.q là tích của hai số nguyên tố lớn p,q, K là tập các cặp

khoá K =(K’,K''), với K’ = a và K'' = (n,b), a và b là hai số thuộc Z* n thoả mãn a.b ≡
1(modf (n)). Các hàm sigk’ và verk” được xác định như sau:
sigk’ (x) = x a modn ,
verk” (x,y ) = đúng ↔ x ≡ y b (modn).
Dễ chứng minh được rằng sơ đồ được định nghĩa như vậy là hợp thức, tức là với
mọi x Ỵ P và mọi chữ ký y Ỵ A:
verk” (x,y ) = đúng ↔ y = sigk’ (x)
Chú ý rằng tuy hai vấn đề xác nhận và bảo mật theo sơ đồ RSA là có bề ngồi giống
nhau, nhưng nội dung của chúng là hồn tồn khác nhau: Khi A gửi thơng báo x cho B, để
B có căn cứ xác nhận đó đúng thực là thơng báo do A gửi, A phi gửi kèm theo chữ ký
sigk’ (x), tức là A gửi cho B (x, sigk’ (x)), trong các thông tin gửi đi đó, thơng báo x hồn
tồn khơng được giữ bí mật. Cũng tương tự như vậy, nếu dùng sơ đồ mật mã RSA, khi
một chủ thể A nhận được một bản mật mã ek’(x) từ B thì A chỉ biết rằng thơng báo x được
bảo mật, chứ khơng có gì để xác nhận x là của B.
Nếu ta muốn hệ truyền tin của ta vừa có tính bảo mật vừa có tính xác nhận, thì ta
phải sử dụng đồng thời cả hai hệ mật mã và xác nhận (bằng chữ ký). Giả sử trên mạng
truyền tin công cộng, ta có cả hai hệ mật mã khố cơng khai S1 và hệ xác nhận bằng chữ
ký S2. Gi sử B có bộ khố mật mã K = (K', K'') với K' = (n, e) và K'' = d trong hệ S1, và A
có bộ khố chữ ký Ks = (K’s , K''s) với K’s = a và K''s = (n,b) trong hệ S2. A có thể gửi đến
Sinh viên thực hiện: Trần Trung Hiếu

9

Lớp CT 702


Báo cáo tóm tắt
Brickell

Sơ đồ chia sẻ bí mật dựa trên không gian vectơ


B một thông báo vừa bảo mật vừa có chữ ký để xác nhận như sau: A ký trên thông báo x
trước, rồi thay cho việc gửi đến B văn bản cùng chữ ký (x,sigk’s(x)) thì A sẽ gửi cho B bản
mật mã của văn bản đó được lập theo khố cơng khai của B, tức là gửi cho B ek’((x, sigk’s
(x)). Nhận được văn bản mật mã đó B sẽ dùng thuật tốn giải mã d k’’ của mình để thu
được (x, sigk’s (x)), sau đó dùng thuật tốn kiểm thử chữ ký cơng khai verk”s của A để xác
nhận chữ ký sigk’s(x) đúng là của A trên x.
2.4.Sơ đồ chữ ký Elgamal
Sơ đồ chữ ký ElGamal được đề xuất năm 1985, gần như đồng thời với sơ đồ hệ mật
mã ElGamal, cũng dựa trên độ khó của bài tốn lơgarit rời rạc. Sơ đồ được thiết kế đặc
biệt cho mục đích ký trên các văn bản điện tử, được mô tả như một hệ:
S = (P , A , K , S , V)
trong đó P = Z*p , A = Z*p x Zp-1, với p là một số nguyên tố sao cho bài toán tính
lơgarit rời rạc trong Z*p là rất khó. Tập hợp K gồm các cặp khoá K=(K’,K''), với K’=a là
một số thuộc Z*p , K'' =(p, α , β), α là một phần tử nguyên thuỷ của Z*p , và β=αamodp. K’
là khố bí mật dùng để ký, và K'' là khố cơng khai dùng để kiểm thử chữ ký. Các thuật
toán ký và kiểm thử chữ ký được xác định như sau: Với mỗi thông báo x, để tạo chữ ký
trên x ta chọn thêm môt số ngẫu nhiên k Î Z*p-1 , rồi tính :
sig k’ (x,k ) = (γ , δ) với
γ = α k modp,
δ = (x – a.γ). k-1 mod(p -1).
Thuật toán kiểm thử được định nghĩa bởi:
verk” (x,(γ , δ)) = đúng ↔ β γ . γ δ ≡ α x (modp).
Dễ thấy rằng sơ đồ chữ ký được định nghĩa như trên là hợp thức. Thực vậy, nếu
sigk’(x,k ) = (γ , δ) thì ta có :
β γ . γ δ ≡ α aγ. α kδ modp
≡ α x modp,
vì k.δ +a.γ ≡ x mod(p -1). Do đó, verk” (x,(γ , δ)) = đúng.

CHƯƠNG 3

SƠ ĐỒ CHIA SẺ BÍ MẬT

3.0. Định nghĩa :
Sơ đồ chia sẻ bí mật là một phương thức để chia sẻ một bí mật ra nhiều phần sau đó phân
phối cho một tập hợp những người tham gia sao cho các tập con nào đó trong số những người này
được chỉ định có khả năng khơi phục lại bí mật bằng cách kết hợp dữ liệu của họ. Một sơ đồ chia
Sinh viên thực hiện: Trần Trung Hiếu
702

10

Lớp CT


Báo cáo tóm tắt
Brickell

Sơ đồ chia sẻ bí mật dựa trên khơng gian vectơ

sẻ bí mật là hồn hảo nếu bất kỳ một tập hợp những người tham gia mà không được chỉ định sẽ
tuyệt đối không thu được thông tin gì về bí mật.

3.1 Các thành phần của sơ đồ chia sẻ bí mật :
Người phân phối bí mật (Dealer): Là người trực tiếp chia bí mật ra thành nhiều
phần
Những người tham gia nhận dữ liệu từ Dealer (Participant) ký hiệu P
Nhóm có khả năng khơi phục bí mật (Acess structure): Là tập con của P trong đó có
các tập con có khả năng khơi phục bí mật.
3.2 Một số sơ đồ chia sẻ bí mật:
3.2.1 Sơ đồ chia sẻ bí mật sơ khai:

Một sơ đồ chia sẻ bí mật đảm bảo tính bảo mật là sơ đồ trong đó bất kỳ người nào
có ít hơn t phần dữ liệu (là số lượng đủ để khơi phục bí mật) khơng có nhiều thơng tin hơn
một người khơng có dữ liệu. Xem xét sơ đồ chia sẻ bí mật sơ khai trong đó cụm từ bí mật
“password” được chia thành các phần “pa…”,”ss…”,”wo…”và ”rd…”. Một người khơng
có một trong các phần bí mật đó chỉ biết mật khẩu có 8 chữ cái. Anh ta sẽ phải đốn mật
khẩu đó từ 226=8 tỷ khả năng có thể xảy ra. Một người có một phần trong số 6 phần của
mật khẩu đó sẽ phải đoán 6 chữ cái tương đương với 2 26 khả năng. Hệ thống này không
phải là một sơ đồ chia sẻ bí mật bảo mật bởi vì một người tham gia có ít hơn t phần dữ
liệu thu được một phần đáng kể thơng tin về bí mật.Trong một sơ đồ bảo mật, mặc dù một
người tham gia chỉ thiếu một phần dữ liệu cũng có thể sẽ đối mặt với 26 8 = 208 tỷ khả
năng.
3.2.2 Sơ đồ chia sẻ bí mật tầm thường
Có một vài sơ đồ chia sẻ bí mật trong đó u cầu tất cả những người tham gia phải
cùng nhau khôi phục lại bí mật :
 Mã hóa bí mật thành một số nguyên S. Đưa cho mỗi người tham gia i một số ngẫu
nhiên ri (trừ một người).
Đưa cho người cuối cùng một số (S- r1 - r2 -…- rn-1).
Bí mật chính là tổng của các số của tất cả những người tham gia vào sơ đồ.
 Mã hóa bí mật bằng 1 byte S. Đưa cho mỗi người tham gia i một byte b i (trừ một
người), đưa cho người cuối cùng byte (S XOR b1XOR b2 …XOR bn-1)
3.2.3 Sơ đồ chia sẻ bí mật có ngưỡng giới hạn
(Threshold secret sharing schemes)
Mục tiêu của sơ đồ dạng này là chia một ít dữ liệu D ra thành nhiều phần D 1,D2,
…,Dn sao cho :

Nếu biết k hoặc nhiều hơn các phần Di có thể dễ dàng suy ngược lại D
Sinh viên thực hiện: Trần Trung Hiếu
702

11


Lớp CT


Báo cáo tóm tắt
Brickell

Sơ đồ chia sẻ bí mật dựa trên khơng gian vectơ


Nếu biết k-1 hoặc ít hơn các phần Di không thể suy ngược lại D
Sơ đồ này được gọi là sơ đồ ngưỡng giới hạn (k,n). Nếu k = n thì tất cả mọi thành
viên phải cùng nhau mới có thể suy ngược lại bí mật.
Dưới đây là 2 sơ đồ bí mật dạng (k,n).
3.2.3.1 Sơ đồ chia sẻ bí mật Blakley
Hai đường thẳng khơng song song nằm trong cùng một mặt phẳng cắt nhau tại một
điểm duy nhất. Ba mặt phẳng không song song trong không gian cắt nhau tại một điểm
duy nhất.Tổng quát hơn, bất kỳ n mặt siêu phẳng nào cũng cắt nhau tại một điểm cụ thể.
Bí mật có thể được mã hóa là một đơn tọa độ của giao điểm đó. Nếu bí mật được mã hóa
bằng cách sử dụng tất cả các tọa độ, mặc dù chúng là ngẫu nhiên, khi đó một người tham
gia (ai đó sở hữu một hoặc nhiều các siêu mặt n chiều) thu được thông tin về bí mật do
anh ta biết nó nhất định phải nằm trên mặt mà anh ta sở hữu. Nếu một người trong cuộc
mà thu được nhiều thông tin hơn một người ngồi cuộc về bí mật, khi đó hệ thống này
khơng cịn bảo mật nữa. Nếu chỉ có một trong số các tọa độ được sử dụng, khi đó một
người trong cuộc khơng biết về bí mật hơn một người ngồi cuộc (thí dụ:Bí mật phải nằm
trên trục x trong hệ trục tọa đồ Decac). Mỗi người tham gia được đưa đủ thơng tin để định
nghĩa một siêu mặt; bí mật được khơi phục bằng cách tính tốn điểm giao nhau của các
mặt và lấy một tọa độ cố định của giao điểm đó.

Sơ đồ của Blakley trong hệ tọa độ không gian 3 chiều: Thông tin của mỗi người

tham gia là một mặt phẳng và bí mật chính là giao điểm của 3 mặt phẳng đó. Thơng tin
của 2 người khơng đủ để chỉ ra được bí mật mặc dù chúng đã thu hẹp được phạm vi của bí
mật là 1 điểm nằm trên giao tuyến của 2 mặt phẳng đã biết.
Sơ đồ của Blakley có hiệu quả khơng gian ít hơn sơ đồ của Shamir dưới đây; trong
khi với sơ đồ của Shamir, mỗi một phần chia chỉ lớn bằng bí mật ban đầu. Các phần chia
của Blakley lớn hơn t lần, với t là số người tham gia vừa đủ thu được bí mật. Sơ đồ của
Blakley có thể được thu gọn bằng cách giới hạn mặt nào có thể sử dụng làm phần chia.
Kết quả thu được sẽ là một sơ đồ tương đương với sơ đồ của Shamir.
3.2.3.2 Sơ đồ chia sẻ bí mật Shamir
Sinh viên thực hiện: Trần Trung Hiếu
702

12

Lớp CT


Báo cáo tóm tắt
Brickell

Sơ đồ chia sẻ bí mật dựa trên không gian vectơ

Ý tưởng về sơ đồ ngưỡng giới hạn của Shamir dựa trên tính chất: Hai điểm có thể
định nghĩa một đường thẳng, 3 điểm định nghĩa được 1 parabol, 4 điểm định nghĩa được
một hình lập phương, cứ như thế một cách tổng quát cần n+1 điểm để định nghĩa một đa
thức bậc n.
Giả sử chúng ta muốn sử dụng sơ đồ ngưỡng (k,n) để chia sẻ bí mật S với k < n. Sự
lựa chọn giá trị của k và n quyết định sức mạnh của hệ thống.
Chọn ngẫu nhiên (k-1) hệ số a1,…, ak-1 và đặt a0 = S.
Xây dựng đa thức f(x)=a0 + a1x + a2x2 +…+ak-1xk-1

Chúng ta sẽ vẽ n điểm bất kỳ ví dụ tập i = 1,2,..,n tính được (i, f(i)). Mỗi người sẽ
nhận được một cặp tọa độ thỏa mãn điều kiện là đầu vào và đầu ra của đa thức trên.
Đưa bất kỳ một tập k các cặp tọa độ trên, chúng ta có thể dễ dàng các hệ số của đa
thức bằng phép nội suy và tính được a0 là bí mật.
Ví dụ:
Bước 1: Chia sẻ bí mật
Giả sử bí mật của chúng ta là một mã số ATM :1234 (S = 1234)
Chúng ta muốn chia bí mật thành 6 phần (n=6), với bất kỳ 3 phần trong đó (k=3) có
đủ khả năng suy ngược lại bí mật. Một cách ngẫu nhiên chúng ta thu được 2 số 166,94
(a1=166;a2=94)
Đa thức của chúng ta do đó sẽ là f(x)=1234 + 166x + 94x2
Chúng ta lấy 6 điểm thỏa mãn là nghiệm của đa thức đó
(1,1494);(2,1942);(3,2578);(4,3402);(5,4414);(6,5614)
Chúng ta đưa cho mỗi người tham gia trong sơ đồ một điểm khác nhau
(cả x và f(x))
Bước 2: Khơi phục bí mật
Chúng ta hãy coi (x0,y0)=(2,1942); (x1,y1)=(4,3402); (x2,y2)=(5,4414)
Chúng ta sẽ tính tốn hệ số Lagrange

Do đó :

Sinh viên thực hiện: Trần Trung Hiếu
702

13

Lớp CT


Báo cáo tóm tắt

Brickell

Sơ đồ chia sẻ bí mật dựa trên khơng gian vectơ

Bí mật của chúng ta chính là hệ số tự do của đa thức. Nghĩa là S=1234
3.3.Sơ đồ chia sẻ bí mật dựa trên khơng gian vector Brickell
3.3.1.Sơ đồ chia sẻ bí mật cơ bản
Điều bí mật là 1 phần tử trong trong trường giới hạn GF(q). Người phân phối chọn
một vectơ a = (a0,…, at) với t bất kỳ, mà aj GF(q) và a0 là bí mật. Đánh dấu những người
tham gia bằng Pi với 1 ≤ i ≤ n.
Với mỗi Pi, người phân phối sẽ lấy 1 vectơ đơn vị vi trên GF(q).
Tất cả các vectơ vi , 1 ≤ i ≤ n sẽ được công khai. Phần chia mà nguời phân phối đưa cho
Pi sẽ là si = vi .a
Ký hiệu ei là vectơ đơn vị t chiều thứ i (ví du e1=(1,0,…,0))
Định lý 1: Đặt γ = (Pi1,…,Pik) là tập những người tham gia
(1)Những người tham gia trong γ có thể chỉ ra được bí mật nếu tập
‹ vi1,…,vik › chứa e1
(2)Những người tham gia trong γ khơng nhận được một ít
thơng tin nào về bí mật nếu tập ‹ vi1,…,vik › khơng chứa e1
Chứng minh:
Đặt M là ma trận với các hàng vi1,…,vik. Đặt s = (si1,…,sik).
Để chứng minh (1), đặt w là vectơ sao cho wM = e1. Khi đó wMa = a0 .
Do đó w.s = a0.
Để chứng minh (2), đặt w 0 ,…, wt là cột của vectơ M. Nếu w 0 <w1,..,wt> khi đó
tồn tại d sao cho d.wi = 0 với 1≤ i ≤ t và d.w0 = 1. Do đó dM = e1 nhưng điều này trái với
giả thiết e (vi1,…, vik). Do đó w0  (w1,…, wt). Vì vậy tồn tại b sao cho
Mb = 0 và b0 ≠ 0. Thông tin duy nhất mà những người tham gia trong γ biết về a 0 là Ma =
s . Nhưng s = Ma = M(a + αb) với tất cả α  GF(q).
Bởi vậy cho trước bất kỳ c0  GF(q),
tồn tại c = (c0,…,ct) với ci  GF(q), 1 ≤ i ≤ t sao cho Mc = s.

Do đó những người tham gia trong γ không thể loại bỏ bất kỳ phần tử nào trong
GF(q) có khả năng là a0
3.3.2.Sơ đồ chia sẻ bí mật đa cấp
Trong phần này chúng ta sẽ đưa ra một chứng mính có sẵn là bất kỳ cấu trúc truy
cập đa mức (multilevel access structure) nào cũng có thể tìm được trong một sơ đồ
chia sẻ bí mật hồn hảo. Sau đó chúng ta sẽ đưa ra 1 cấu trúc khác yêu cầu khối lượng
Sinh viên thực hiện: Trần Trung Hiếu
702

14

Lớp CT


Báo cáo tóm tắt
Brickell

Sơ đồ chia sẻ bí mật dựa trên khơng gian vectơ

tính tốn ít hơn cho cơng việc của người phân phối.
Sơ đồ đa cấp cơ bản: Đặt Γ là một cấu trúc truy cập đa mức với các mức l 1< l2
<…< lR. Đặt N r là số người tham gia ở mức l r. Đánh dấu những người tham gia bằng P i
với 1 ≤ i ≤ n và đặt L i là cấp của P i.
Chúng ta sẽ sử dụng sơ đồ chia sẻ bí mật cơ bản. Vì thế chúng ta chỉ cần chỉ ra
Dealer sẽ chọn các vectơ v i như thế nào. Với mỗi P i, Dealer sẽ lấy một
xi  GF(q). Đặt v i là vectơ lR hướng (1, x i, xi2,…, x , 0,…, 0).
Chú ý rằng nếu l 1 = 1 và Pi là một người tham gia có L i = 1, khi đó vi = e1.
Định nghĩa một hàm đa thức f j(x)=
. Phần chia s i mà Dealer đưa cho P i sẽ
thỏa mãn si = fL (xi).

Để hoàn chứng minh tồn tại 1 sơ đồ chia sẻ bí mật cho bất kỳ cấu trúc truy cập đa
cấp nào, chúng ta chỉ cần chỉ ra rằng với bất kỳ cấu trúc truy cập đa cấp nào cũng có 1
phương thức cho Dealer chon x i sao cho
chứa e1 nếu
{Pi1,…, Pik }  Γ. Trong phần còn lại của đoạn này chúng ta sẽ đưa ra 3 phương thức
khác nhau để Dealer chon x i.
Định lý 1: Đặt Γ là một cấu trúc đa truy cập với các mức l 1 < l2 <…< lR. Đặt Lr là
số những người tham gia có cùng cấp l r.
Gọi n là tổng số người tham gia.
Nếu q >

. Khi đó có một sơ đồ chia sẻ bí mật hồn hảo với Γ trên

GF(q).
Chứng minh: Chúng ta sẽ sử dụng cấu trúc sơ đồ đa cấp cơ bản. Chúng ta chỉ
cần chỉ ra Dealer sẽ chọn x i như thế nào. Đặt v 0 = e1 (mặc dù khơng có người tham gia
P0).
Giả sử Dealer đã chọn x i với tất cả i sao cho 0 ≤ i ≤ h.
Đặt Ω là tập các khoảng con được nối với nhau bởi vài tập con có kích thước L h1 của vectơ vi { vi | 0 ≤ i ≤ h }.
| Ω | < (l R-1)

Dealer khi đó sẽ chọn x h sao cho vector L R thành phần

Vh = (1, xh, xh2,…, xhL
, 0,…, 0) không nằm trong bất kỳ khoảng con nào trong
Ω. Để thấy điều đó là có thể thực hiện được, đặt H  Ω,
w = (w0, w1,…, wLh-, 0,…, 0) là một vectơ pháp tuyến của H.
Khi đó
=0 có nhiều nhất L h-1 nghiệm trên GF(q)


Sinh viên thực hiện: Trần Trung Hiếu
702

15

Lớp CT


Báo cáo tóm tắt
Brickell

Sơ đồ chia sẻ bí mật dựa trên không gian vectơ

Giả sử rằng k người tham gia P i1,…,Pik của mức cao nhất k cố gắng tìm lại
bí mật và giả sử khơng có tập con nào của tập này chứa l người tham gia của mức cao
nhất l với bất kỳ l < k.
Các vector vi1,…,vik là độc lập và được chứa trong một khoảng kích thước k tạo
bởi bởi e1,….,ek. Do vậy e1 (vi1,…,vik) và do đó theo định lý 1, những người tham gia
có thể chỉ ra được điều bí mật.
Bây giờ giả sử rằng 1 tập γ
Γ của những người tham gia thử tìm lại bí mật
Đặt γ = {P i1,…,Pik}. Do các vectơ e 1,vi1,…,vik là độc lập. Theo Định lý 1, những
người tham gia này không thu được bất kỳ thông tin nào về a 0.
Sơ đồ của Blakley cũng có thể chỉnh sửa để bổ sung một cấu trúc truy cập đa
mức. Dealer lại một lần nữa chọn g là trục tọa độ thứ nhất và một dãy các mặt phẳng F i
sao cho: F 1 F2 ... FR , F1 g là không rỗng và G không là tập con của F R. Điều
bí mật là P = F1 g. Một người ở mức r sẽ được cho trước một điểm trên F r-1. Các điểm
phải được chọn sao cho bất kỳ r người tham gia nào của mức cao nhất r có thể chỉ ra
điểm P và mặt phẳng F, được tạo ra bởi một nhóm của những người tham gia trong đó
với bất kỳ r khơng có một tập con nào của r người tham gia mà tất cả có mức cao nhất

r, F G phải là rỗng. Cơng thức này cũng được Simmons tìm ra [6].
Một vấn đề đáng quan tâm khác là khối lượng tính toán cần thiết để cho Dealer
xây dựng lên hệ thống.Với hệ thống ban đầu của Blakley thì Dealer phải làm phép
kiểm tra để chắc chắn rằng các điểm là nằm trong vùng chung, phương pháp rõ ràng để
làm việc này yêu cầu

lần nhưng nếu các điểm đã được chọn cẩn thận thì khơng

phép kiểm tra nào là cần thiết. Cũng vậy không phép kiểm tra nào là cần thiết cho sơ
đồ của Shamir. Thật khơng may là thuộc tính này lại không nằm trong cấu trúc với sơ
đồ đa mức trên. Cách thơng thường để thực thi sơ đồ trình bày trong Định lý 1 sẽ yêu
cầu rất nhiều phép kiểm tra để chắc chắn rằng các điểm nằm trong vị trí chung. Tuy
nhiên chúng ta cũng đã tìm ra một cách xây dựng khơng u cầu kiểm tra.
Mơ hình đầu tiên mà chúng ta đề cập đến chỉ khả thi nếu khơng có q nhiều mức
trong đó. Chúng ta sẽ sử dụng sơ đồ đa mức cơ bản và vì thế chúng ta sẽ dễ dàng
miêu tả cách mà Dealer chon x i. Để minh họa, giả sử rằng chúng ta muốn cho phép
mức 2 hoặc 3. Chọn q = p 2. Đặt α là một đại số bậc 2 (algebraic of degree 2) trên
GF(p) (Ví dụ α thỏa mãn một đa thức bậc 2 tối giản trên GF(p) ). Dealer lấy 1 phần tử
yi trong GF(p) với mỗi người tham gia P i sao cho nếu i ≠ j và L i = Lj , khi đó y i ≠ yj
Với một người tham gia ở mức 3, Dealer sẽ đặt x i = yi. Với một người tham gia ở mức
2, anh ta sử dụng x i = αyi. Hệ thống này sẽ có các thuộc tính mong muốn. Để thấy rằng
3 người tham gia P i , Pi
, Pi với Li = 2, Li = Li = 3 có thể chỉ ra
Sinh viên thực hiện: Trần Trung Hiếu
702

16

Lớp CT



Báo cáo tóm tắt
Brickell

Sơ đồ chia sẻ bí mật dựa trên khơng gian vectơ

bí mật. Coi như ma trận M tạo thành bởi v i1, vi2, vi3. Định thức của ma trận này là một
đa thức với α có bậc cao nhất là l. Có thể chỉ ra rằng giới hạn trong đa thức này là khác
0. Do α là một số đại số bậc 2, giá trị của đa thức đó phải khác 0.
Trong cơng thức chung hơn, với các mức l 1<….< lR , Dealer lấy α 1,…, αR-1 mà αR
thỏa mãn một đa thức không thể rút gọn bậc

trên

Dealer sau đó đặt x i = αLiyi. Chứng minh hệ thống này có các thuộc tính mong
muốn, là một mở rộng cho lý luận bên trên. Chúng ta sẽ khơng đưa nó vào đây bởi vì
định lý dưới đây xây dựng các sơ đồ đa mức hiệu quả hơn.
Định lý 2: Đặt Γ là cấu trúc truy cập đa mức với các mức
1= l0< l1 <…< lR. Lấy q là một số nguyên tố thỏa mãn q > N r + 1
với 1 ≤ r ≤ R.Đặt β = RL R2. Khi đó có một sơ đồ chia sẻ bí mật hồn hảo cho Γ
trên GF( qβ) có thể xây dựng được trong thời gian đa thức (N 1,…, NR, q).
Chứng minh: Một lần nữa, chúng ta chỉ cần chỉ ra Dealer sẽ lấy x i như thế nào để
sử dụng trong sơ đồ đa mức cơ bản. Nếu khơng có người tham gia nào ở mức 1 thì
thêm 1 người tham gia P 0 với L0 =1. Dealer chọn một y i cho mỗi Pi sao cho y i ≠ yj nếu
Li = Lj và i ≠ j. Định nghĩa ρ(i) là một số nguyên j sao cho L i = lj. Dealer cũng lấy α
thỏa mãn bậc không rút gọn được Rl R2 trên GF(p).
Đặt xi = yi αR-ρ(i) .
Đặt γ = {P i1,…, Pik} là một tập của k người tham gia, mỗi người trong đó có mức
cao nhất là k và giả sử là khơng có tập con nào của γ mà chứa nhiều hơn l người tham
gia có mức cao nhất là l với mọi l < k. Gọi n j là số người tham gia đó có cấp cao nhất

lj. Đặt M’(γ) là ma trận trong đó có các hàng là các vectơ v i1,…, vik Đặt M(γ) là ma
trận bao gồm mỗi k cột đầu tiên của M’(γ). M(γ) về cơ bản là giống ma trận M’(γ) khi
các cột bị rời đi có giá tri là 0.
Để chỉ ra M = M(γ) khơng phải là số ít, chúng ta sẽ chỉ ra rằng đinh thức của M
có thể được viết dưới dạng đa thức theo α với bậc nhỏ hơn Rl 2R. Chúng ta sẽ chỉ ra
rằng đa thức này không bằng 0 bằng cách chỉ ra rằng giới hạn số của nó là khác khơng.
Xem như định thức của m là một đa thức theo α. Đặt M = (m i,j). Nhớ lại là định
thức là tổng các phép nhân sơ cấp của M mà mỗi phép nhân sơ cấp là phép nhân của
các số hạng m1,c1 ,…,mk,ck với dấu thích hợp mà c 1,…,ck là một phép hốn vị của 1,…,
Sinh viên thực hiện: Trần Trung Hiếu
702

17

Lớp CT


Báo cáo tóm tắt
Brickell

Sơ đồ chia sẻ bí mật dựa trên không gian vectơ

k. Mọi phép nhân khác 0 cơ bản sẽ thỏa mãn c i ≤ L i với 1≤ i ≤ k Số mũ lớn nhất của α
trong hàng i của M là
(R-ρ(i))(L i-1).
Do đó số mũ lớn nhất của α trong phép nhân sơ cấp

Đặt T-1 =0 và đặt T j =
phép nhân khác 0 sẽ là


ni với 0 ≤ j ≤ R. Số mũ của α trong kết quả của một
. Phép tính tổng này thu được kết quả nhỏ

nhất khi {C Tr-1+1,…, CTr} = {
Tr-1+1,…, Tr}
với 0 ≤ r ≤ R
Đặt Dr là ma trận con n r x nr của M được tạo bởi các hàng và các cột
Tr-1+1,…, Tr
Đặt z là số mũ nhỏ nhất của α trong định thức của M.
Khi đó số hạng θα 2 với θ GF(q) trong định thức cuả M thỏa mãn
θα2 =
|Dr|
Khi đó mỗi D r là một phép nhân của ma trận Van der Monde, |D r| ≠0. Do vậy hệ
số của αz là khác không. Như vậy, bởi vì M(γ) khơng phải là số ít, những người tham
gia trong γ có thể chỉ ra a 0.
Giả sử bây giờ γ là 1 tập của k-1 người tham gia mỗi người có mức tối đa là k
và khơng có tập con γ’ chứa nhiều hơn l người tham gia của mức tối đa l với bất kỳ
lĐặt γ’=γ U {P0}. Bây giờ γ’ là tập hợp của k người tham gia với mức tối đa là k
và khơng có tập con cua γ’ mà chứa nhiều hơn l người tham gia có mức tối đa là l với
mọi lDo vậy e 1 (vi|Pi  γ)
Từ định lý 1, những người tham gia trong γ không nhận được thông tin về giá trị
của a0
3.3.4.Sơ đồ riêng phần (compartmented schemes)
Trong một sơ đồ Riêng phần, có các tập tách rời của những người tham gia C 1,
…,Cu. Cấu trúc truy cập bao gồm các tập con của những người tham gia chứa ít nhất t i
trong Ci với i=1,…,u và tổng số ít nhất t người tham gia. Đặt n là tổng số những người
tham gia.
Định lý 3: Đặt Γ là cấu trúc truy cập riêng phần (compartmented access

Sinh viên thực hiện: Trần Trung Hiếu
702

18

Lớp CT


Báo cáo tóm tắt
Brickell

Sơ đồ chia sẻ bí mật dựa trên khơng gian vectơ

structure).
Nếu q>

, khi đó có một sơ đồ chia sẻ bí mật với Γ trên GF(q)

Chứng minh : chúng ta có thể thừa nhận rằng T = tvectơ a = (a0,…,at-1) với a0 là bí mật. Đặt T 0 = T, đặt Ti = T+

≥ 0. Dealer chọn 1
với 1≤ i ≤ u.

Đánh dấu những người tham gia bằng P r,i với Pr,i nằm trong phần C r. Với người
tham gia Pi Dealer sẽ lấy 1 vector t thành phần trên GF(q) theo dạng :

Với vài v r,i

GF(q). Như trong Định lý 1, Dealer sẽ phải cẩn thận để chọn ra x r,i


Đặt
đánh dấu theo thứ tự từ điển sắp xếp các cặp. Ví dụ : (r,i)
(s,j) nếu r
< s hoăc (r = s và i(s,j). Khi đó Dealer phải chọn x s,j ≠1 do vậy vectơ v = s,j không nằm trong bất kỳ
khoảng con nào được span bởi một tập hợp của các vectơ bao gồm ít nhất t r của vr,i với
mỗi r < s và ít nhất t *s = min(ts-1,j-1) của v s,i với i < j và tổng của tối đa T + t *s +
với (0,0)
(r,i)
(s,j)
Do q >
, có thể thấy rằng điều đó là có khả năng bằng cách sử dụng lý luận
tương tự với chúng như trong Định lý 1
Một tập của những người tham gia trong Γ có thể chỉ ra bí mật vì vectơ v r,i là
độc lập. Ngược lại giả sử một tập γ = P r,i ,|(r,i) Є I} của những người tham gia khơng có
trong Γ
Giả sử có C s sao cho γ khơng chứa ít nhất t s những người tham gia trong C s. Đặt
M là ma trận với các hàng v r,i với (r,i)
I. Đặt M’ là ma trận bao gồm các cột 1,T s
+1,…,Ts + ts của M. Có mỗi t s hàng phân biệt trong M’, chúng tương ứng với các vectơ
vr,i với r = s và (r,i)
I, và vectơ (1,1,…,1).
Đặt {i1,…, its-1} = {i|(s,i) I}.
Đặt M’’ là ma trận bao gồm các hàng e 1, vs,i1,….,vs,i
.
Khi đó |M’’| = |M’’ 11| với M’’ 11 là ma trận M’’ với hàng thứ nhất và cột đã bị loại
bỏ. Nhưng M’’ lại là một ma trận Van de Monde với hàng i j nhân với x Ts,ij với 1≤ j ≤
ts-1.
Vì vậy |M’’ 11| ≠0.
Do vậy e 1 không nằm trong (v r,i| (r,i)

I ). Nếu γ chứa ít nhất t r người tham gia
từ Cr với 1 ≤ r ≤ u, nhưng khơng chứa tổng của ít nhất t người tham gia, khi đó những
Sinh viên thực hiện: Trần Trung Hiếu
702

19

Lớp CT


Báo cáo tóm tắt
Brickell

Sơ đồ chia sẻ bí mật dựa trên không gian vectơ

người tham gia trong γ không nhận được thơng tin về a 0 vì vậy e1 và vectơ vr,i với (r,i)
I là độc lập
Cách xây dựng giới thiệu trong Định lý 3 yêu cầu Dealer kiểm tra theo hàm mũ
rất nhiều khoảng con. Thật dễ dàng đưa ra một sự thực thi có hiệu quả trong trường
hợp mà t=
Dealer có thể chọn a 0 làm bí mật một cách đơn giản và ngẫu nhiên lấy b 1,…,bu
sao cho a0 =
. Khi đó anh ta sẽ sử dụng một sơ đồ giới hạn với 1 giới han t i và bí
mật bi để phân phối các phần đến những người tham gia trong C i. Tuy nhiên chúng ta
đã khơng tìm ra một cấu trúc tổng qt đầy đủ cho cấu trúc truy cập riêng phần

3.4.Vấn đề chống gian lận trong sơ đồ chia sẻ bí mật
3.4.1.Mơ hình PVSS không tương tác
Như ta đã biết, mọi sơ đồ chia sẻ bí mật đêu tồn tại ít nhất 2 giao thức. Đó là:
(1). Giao thức Phân phối: Bí mật được Dealer phân phối tới tập những người tham

gia
(2). Giao thức khơi phục dữ liệu: Trong đó bí mật được khôi phục lại bằng cách gộp
thông tin của những người tham gia nằm trong một tập hợp được chỉ định trước.
Các sơ đồ cơ bản (Blakley và Shamir) giải quyết những vấn đề đó trong trường hợp
tất cả những người tham gia trong sơ đồ là trung thực.Trong trường hợp một hoặc nhiều
người trong sơ đồ khơng trung thực thì sơ đồ khơng cịn tác dụng nữa.Để giải quyết vấn
đề này chúng ta sử dụng VSS
Sơ đồ chia sẻ bí mật có xác minh (VSS),sẽ kiểm tra các gian lận bao gồm:
1) Dealer gửi thông tin sai đến cho 1 hoặc nhiều người trong sơ đồ và
2) Người tham gia cung cấp sai thông tin trong thủ tục khôi phục bí mật
Chúng ta sẽ tìm hiểu sơ đồ chia sẻ bí mật có khả năng xác minh được
3.4.1.1.Sơ đồ chia xẻ bí mật xác minh cơng khai, khơng giao tiếp (PVSS)
Chúng ta chú ý rằng một nét đặc trưng khác của PVSS là khơng có các kênh truyền
riêng và bí mật giữa Dealer và những người tham gia. Tất cả các q trình truyền tin đều
qua các kênh cơng cộng (đã được ủy thác) sử dụng mã hóa khóa cơng khai. Do vậy bí mật
sẽ chỉ được tính tốn ẩn(hiden).
Sinh viên thực hiện: Trần Trung Hiếu
702

20

Lớp CT



×