Tải bản đầy đủ (.pdf) (81 trang)

Tìm hiểu Mật mã trực quan và ứng dụng trong xác thực thẻ tín dụng

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.92 MB, 81 trang )

ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN
š&›







Hoàng Thu Phương

MẬT MÃ TRỰC QUAN

Chuyên ngành: Bảo Đảm Toán Học Cho Máy Tính và Hệ Thống Tính Toán
Mã số: 60.46.35

LUẬN VĂN THẠC SĨ KHOA HỌC


Người hướng dẫn khoa học: TS. Tôn Quốc Bình











HÀ NỘI – 2010
Mật mã trực quan Hoàng Thu Phương CH 07 – 09

- 2 -

LỜI CẢM ƠN
Với lòng biết ơn sâu sắc, tôi xin chân thành cảm ơn TS. Tôn Quốc Bình, người
đã giao đề tài và tận tình giúp đỡ tôi trong quá trình làm luận văn.
Tôi xin bày tỏ lòng biết ơn chân thành đối với khoa và các thầy cô giáo đã chỉ
bảo tận tình cho tôi trong suốt quá trình học tập tại khoa Toán – Cơ – Tin học.
Tôi cũng xin cảm ơn những người thân, bạn bè đã động viên giúp đỡ tôi rất
nhiều trong quá trình hoàn thành khóa luận này.
Hà Nội, tháng 06 năm 2010
Học viên
Hoàng Thu Phương







Mật mã trực quan Hoàng Thu Phương CH 07 – 09

- 3 -
MỤC LỤC
MỞ ĐẦU………………………………………………………………………… 5

CHƯƠNG 1. GIỚI THIỆU 8


1.1. Động lực nghiên cứu 8
1.2 Câu hỏi đặt ra và mục tiêu nghiên cứu 10

1.3. Dự kiến đóng góp 11

1.4. Quá trình nghiên cứu và cách tổ chức 12

CHƯƠNG 2. MẬT MÃ TRỰC QUAN 14
2.1. Lược đồ chia sẻ bí mật 14

2.1.1 Lược đồ chia sẻ bí mật là gì? 14

2.1.2. Lược đồ chia sẻ bí mật hoàn hảo 15

2.2 Mật mã trực quan 15
2.3. Mật mã trực quan dựa trên điểm ảnh 16

2.3.2. Mô hình mật mã trực quan 16

2.3.3. Cách giải hiệu quả đối với k và n nhỏ 19

2.3.4. Lược đồ tổng quát ngưỡng (k, k) 22

2.3.5. Lược đồ tổng quát ngưỡng (k, n) 25

2.3.6. Kỹ thuật mật mã trực quan không làm mở rộng điểm ảnh 29

2.4. Mật mã trực quan dựa trên phân đoạn 31

2.4.1. Giới thiệu 31


2.4.2. Ưu điểm của mật mã trực quan dựa trên phân đoạn 35

CHƯƠNG 3. ỨNG DỤNG CỦA MẬT MÃ TRỰC QUAN TRONG VIỆC XÁC
THỰC THẺ TÍN DỤNG 37

3.1. Tình trạng sử dụng thẻ tín dụng hiện nay 37

3.2 Cơ chế bảo mật của thẻ tín dụng 38

3.2.1. Secure Sockets Layer (SSL) 39

3.2.2. Secure Electronic Transaction (SET) 42

3.3. One Time Password (OTP) 45

3.4. Ứng dụng mật mã trực quan trong việc xác thực thẻ tín dụng 46

3.4.1. Thiết kế kiến trúc hệ thống 46

3.4.2. Quy trình thực hiện của hệ thống 48

Mật mã trực quan Hoàng Thu Phương CH 07 – 09

- 4 -
3.4.3. So sánh giữa phương thức SSL truyền thống và hệ thống đề xuất 52

3.4.4. Phân tích tính khả thi 53

CHƯƠNG 4. CHƯƠNG TRÌNH DEMO THỬ NGHIỆM 54


4.1. Quy trình thực hiện của hệ thống con mật mã trực quan 54

4.1.1. Giới thiệu về các phân đoạn hiển thị 54

4.1.2. Thuật toán mật mã trực quan dựa trên các phân đoạn 61

4.1.3. Chương trình thử nghiệm 63

4.2. Độ an toàn của thuật toán trong hệ thống con mật mã trực quan 66

KẾT LUẬN………………………………………………………………………68

TÀI LIỆU THAM KHẢO 70

PHỤ LỤC……………………………………………………………………… 71


Mật mã trực quan Hoàng Thu Phương CH 07 – 09

- 5 -
MỞ ĐẦU

Ngày nay Internet đã có mặt ở hầu hết các lĩnh của đời sống xã hội, thông qua
Internet chúng ta có thể tìm kiếm, chia sẻ thông tin, gửi nhận thư điện tử, quảng cáo
các sản phẩm, dịch vụ, xử lý các giao dịch thương mại - một ứng dụng trên Internet mà
chúng ta thường gọi là thương mại điện tử bên cạnh lợi ích mà Internet nói chung và
ứng dụng thương mại điện tử nói riêng đem lại thì việc hiểu và đảm bảo an toàn cho
thông tin được trao đổi qua Internet và ứng dụng thương mại điện tử cũng là một yêu
cầu không chỉ đối với người quản trị hệ thống mà đối với ngay cả đối tượng là những

người sử dụng.
Không giống như kinh doanh truyền thống, sự phát triển nhanh chóng của
thương mại điện tử, ngày càng có nhiều hoạt động chuyển giao kinh doanh trên mạng.
Do có sự khác biệt lớn về không gian và môi trường giữa cách truyền thống và giao
dịch điện tử, phương pháp truyền thống thanh toán không còn phù hợp cho những
người hiện đại. Ứng dụng thương mại điện tử đòi hỏi phải thay thế các phương pháp
thanh toán cũ, điều này dẫn tới một cuộc cách mạng lớn, hình thành một hình thức
thanh toán mới đó là hình thức thanh toán điện tử.
Trên thực tế có rất nhiều lợi thế của thanh toán điện tử như không giới hạn thời
gian, môi trường, tiết kiệm thời gian và dễ sử dụng, đây là những thiếu hụt trong
phương pháp thanh toán truyền thống. Phương thức thanh toán điện tử bao gồm: kiểm
tra điện tử, tiền điện tử và thẻ tín dụng vv…giúp người tiêu dùng hoàn thành các khoản
thanh toán theo yêu cầu của họ đang là một xu hướng phát triển tất yếu trong xã hội
hiện đại.
Mật mã trực quan Hoàng Thu Phương CH 07 – 09

- 6 -
Ngày nay từ việc mua sắm, đặt vé đặt phòng khách sạn, thanh toán ngân hàng
vv… đều đã được thực hiện bằng hình thức thanh toán trực tuyến, bao gồm tiền mặt
giao hàng; chuyển tiền chuyển khoản tín dụng qua ngân hàng, bưu điện; thẻ tín dụng
Internet vv … Khách hàng sẽ mất rất nhiều thời gian cho việc thanh toán của mình khi
không dùng thẻ tín dụng, mặc dù không thể phủ nhận những lợi ích mà thanh toán trực
tuyến đem lại nhưng bên cạnh đó việc dùng thẻ tín dụng thanh toán bằng cách chuyển
giao thông tin qua mạng sẽ dễ dàng dẫn tới sự đánh chặn, giả mạo của các hacker.
Ngoài ra những trang web mua bán ngày nay chỉ cần qua tâm tới việc có thông tin của
thẻ tín dụng để giao dịch mà không cần biết rằng đó có đích thực là chủ thẻ tín dụng
hợp pháp hay không, do đó mà có rất nhiều vụ việc giả mạo chiếm đoạt thẻ tín dụng
gây nên những thiệt hại cho chủ thẻ đích thực, trong khi họ không hề mua sắm bằng
thẻ của mình. Để ngăn chặn những nguy cơ này một ý tưởng được đưa ra đó là sử dụng
mật mã trực quan (“Visual cryptography”) giúp chứng thực và đảm bảo an toàn cho hệ

thống giao dịch thẻ tín dụng trên Internet.
Đây cũng chính là lí do tôi đi vào tìm hiểu và thực hiện luận văn với đề tài “Mật
mã trực quan” một khía cạnh của khoa học mật mã đã có rất nhiều ứng dụng quan
trọng trong việc xác thực thẻ tín dụng, đảm bảo an toàn cho hệ thống giao dịch thẻ tín
dụng qua mạng Internet.
Nội dung chính trình bày trong luận văn này gồm những mục chính sau đây:
Chương 1: Giới thiệu chung, phần này nhằm nêu rõ tính cần thiết của đề tài,
động lực nghiên cứu của đề tài.
Chương 2: Mật mã trực quan, giới thiệu về mật mã trực quan, tìm hiểu các
lược đồ, cũng như cách mã hóa với ảnh nhị phân, giới thiệu một kỹ thuật mã không
làm mở rộng điểm ảnh, giới thiệu về mật mã trực quan dựa trên các phân đoạn.
Chương 3: Ứng dụng của mật mã trực quan trong việc xác thực thẻ tín
dụng. Phần này giới thiệu về tình hình sử dụng thẻ tín dụng hiện nay, trình bày hai cơ
chế bảo mật của thẻ tín dụng đó là SSL, SET với những hạn chế của nó. Mật khẩu
Mật mã trực quan Hoàng Thu Phương CH 07 – 09

- 7 -
dùng một lần. Ứng dụng của mật mã trực quan trong hệ thống xác thực thẻ tín dụng, đề
xuất kiến trúc hệ thống, quy trình thực hiện của hệ thống.
Chương 4: Chương trình demo thử nghiệm. Giới thiệu chương trình chi tiết,
giới thiệu về bảy và mười bốn phân đoạn hiển thị, quy trình thực hiện của hệ thống con
mật mã trực quan dựa trên các phân đoạn hiển thị, giao diện chính của chương trình.
Phân tích độ an toàn và tính khả thi của hệ thống thử nghiệm.
Phần kết luận. Thảo luận một số vấn đề, tự đánh giá kết quả đạt được và hướng
nghiên cứu tiếp theo.
Vì hạn chế về thời gian tìm hiểu, nên bản luận văn này khó tránh khỏi những sai
sót khiếm khuyết, tôi rất mong được sự chỉ bảo góp ý của các thầy cô giáo và các bạn.
Tôi xin chân thành cảm ơn.














Mật mã trực quan Hoàng Thu Phương CH 07 – 09

- 8 -
CHƯƠNG 1. GIỚI THIỆU
1.1. Động lực nghiên cứu
Phương pháp thanh toán Internet phổ biến nhất là thẻ tín dụng. Tuy nhiên, một
mối lo ngại cho khách hàng là vấn đề an ninh khi gửi qua Internet những thông tin về
thẻ tín dụng, bao gồm tên, số thẻ, ngày hết hiệu lực. Người mua còn lo ngại về vấn đề
bảo vệ sự riêng tư. Họ không muốn người khác biết họ là ai, hay họ mua gì. Họ cũng
muốn tin chắc rằng không ai thay đổi đơn đặt hàng của họ và rằng họ đang liên hệ với
người bán hàng thực sự và không phải với một người giả danh.
Hiện nay, nhiều công ty sử dụng giao thức SSL (Secure Socket Layer) để cung
cấp sự bảo mật và bảo vệ sự riêng tư. Giao thức này cho phép khách hàng mã hoá đơn
đặt hàng của họ tại máy tính cá nhân của họ.Tuy nhiên, giao thức này không cung cấp
cho khách hàng mọi sự bảo vệ mà họ có thể có.
Visa và MasterCard đã cùng nhau phát triển một giao thức an toàn hơn, được
gọi là SET (Secure Electronic Transaction). Về lý thuyết, đó là một giao thức hoàn
hảo.Ví dụ, một sự khác biệt điển hình giữa SET và SSL được sử dụng rộng rãi là SSL
không bao gồm một chứng thực khách hàng yêu cầu phần mềm đặc biệt (được gọi là

ví số - digital wallet) tại máy tính cá nhân của họ. SSL được thiết lập trong trình duyệt,
do đó không cần một phần mềm đặc biệt nào.
Tuy nhiên, SET không phổ biến nhanh như nhiều người mong đợi do tính phức
tạp, thời gian phản hồi chậm, và sự cần thiết phải cài đặt ví số ở máy tính của khách
hàng. Nhiều ngân hàng ảo và cửa hàng điện tử duy trì giao thức SSL, thậm chí một số
cửa hàng điện tử, như Wal-Mart Online, đi theo cả hai giao thức SSL và SET. Ngoài
Mật mã trực quan Hoàng Thu Phương CH 07 – 09

- 9 -
ra, theo một cuộc khảo sát do Forrest Research thực hiện, chỉ có 1% kế hoạch kinh
doanh điện tử di chuyển sang SET.
Xuất phát từ thực tế hai phương thức trên còn có nhiều hạn chế là một động lực
thúc đẩy việc tìm ra một giải pháp mới nhằm tăng độ an toàn cho các giao dịch qua
mạng. Một ý tưởng được đưa ra đó là sử dụng mật mã trực quan để xác thực thẻ tín
dụng, đảm bảo an toàn cho hệ thống giao dịch thẻ tín dụng qua mạng Internet.
Mật mã trực quan là một kỹ thuật mật mã cho phép thông tin trực quan (hình
ảnh, văn bản, v.v ) được mã hóa theo cách sao cho sự giải mã có thể được thực hiện
bởi hệ thống trực quan con người, không cần nhờ đến máy tính. Mật mã trực quan phát
triển từ ý tưởng chia sẻ bí mật, một ảnh gốc có ý nghĩa được phân thành nhiều mảnh
hình ảnh vô nghĩa – đây là một phương thức truyền dữ liệu bí mật qua mạng. Khi
chúng ta muốn có hình ảnh ban đầu, ta phải xếp chồng những hình ảnh vô nghĩa đó
theo một ngưỡng nhất định để có thể đọc được ảnh gốc thông qua hệ thống trực quan
của con người, nguyên lý và chi tiết của mật mã trực quan sẽ được trình bày trong
chương 2 của bản luận văn này.
Từ các vấn đề đã đề cập đã đưa tới một số ý tưởng dựa trên việc không thể xác
thực được chủ thẻ (“cardholder”) khi sử dụng SSL cho thẻ tín dụng Internet. Việc thiết
lập một cơ chế nhằm kết hợp giữa điện thoại di động và thư điện tử với chức năng xác
thực của chúng và tính năng kiểm tra nhận dạng của mật mã trực quan để giải quyết
vấn đề phổ dụng của thẻ tín dụng. Cơ chế gốc của SSL vẫn được giữ nguyên nhưng
thêm vào trong quá trình hoạt động của SSL điện thoại di động và thư điện tử như là

các kênh nhận, và đạt được mục đích sắp xếp mã, xác thực định danh của mật mã trực
quan.
Dựa trên những điều đó một cơ chế bảo mật mới nhằm cải thiện vấn đề xác thực
nhận dạng của chủ thẻ khi sử dụng SSL như là một phương pháp để chuyển thông tin
thẻ tính dụng qua Internet sẽ được nêu ra trong bản luận văn này.
Mật mã trực quan Hoàng Thu Phương CH 07 – 09

- 10 -
1.2 Câu hỏi đặt ra và mục tiêu nghiên cứu
Từ khi thẻ tín dụng được sử dụng qua mạng Internet thì đã xảy ra khá nhiều việc
mất cắp và lý do chính là do cơ chế không an toàn. Mặc dù SSL là một cơ chế được sử
dụng rộng rãi để đảm bảo an toàn của kênh truyền, nhưng nó không có khả năng xác
nhận chủ thẻ dẫn tới việc gian lận xảy ra một cách thường xuyên. Điều này cho thấy
tầm quan trọng của việc xác thực định danh người dùng.
Vì SSL còn có nhiều thiếu sót và nhược điểm, để khắc phục điều này các mục
tiêu về khai báo chủ thẻ và xác thực định danh sẽ đạt được bằng các biện pháp sau đây:
1. Sử dụng mật mã trực quan: làm phương pháp mã hóa bằng cách tạo ra những
hình ảnh được chia sẻ thông qua việc chọn ngẫu nhiên các cặp phân đoạn hiển thị. Điều
này giúp cho việc khi có tồn tại cùng một mã xác thực thì tất các hình ảnh được chia đó
cũng đều khác nhau trong mọi thời điểm.
2. Điện thoại di động và máy tính cá nhân như là các nền hệ thống: việc chia
một hình ảnh của mã xác thực thành hai hình ảnh được biểu diễn dưới dạng các phân
đoạn hiển thị bằng mật mã trực quan và gửi chúng độc lập tới điện thoại di động và hộp
thư điện tử của chủ thẻ. Chủ thẻ sẽ sắp xếp hai hình ảnh được chia đó để lấy mã xác
thực và sau đó gửi nó trở lại tới nơi phát hành thẻ nơi sẽ thực hiện mục tiêu xác thực
nhận dạng.
3. Sinh số giả ngẫu nhiên: bắt nguồn từ ý tưởng mật khẩu dùng một lần (One
time password - OTP), ta sẽ tạo mã xác thực một cách ngẫu nhiên để làm nó khác nhau
khi hệ thống yêu cầu mã trong quá trình giao dịch. Cho dù nếu mã này bị đánh cắp thì
nó cũng sẽ vô dụng trong lần giao dịch tiếp theo. Nghiên cứu này nhằm kết hợp những

ưu điểm của SSL và những mục tiêu nêu trên để nâng cao tính bảo mật của việc chuyển
giao mã xác thực và để đạt được mục đích xác thực định danh khi sử dụng thẻ tín dụng
Internet bằng cách sử dụng điện thoại di động và hòm thư cá nhân, tất cả những điều
đó đều có thể giải quyết những vấn đề sau đây:
Mật mã trực quan Hoàng Thu Phương CH 07 – 09

- 11 -
- Cơ chế của SSL có thể không xác định được danh tính của chủ thẻ
- Chủ thẻ không thể biết được thẻ tín dụng của họ đã bị chiếm đoạt.
1.3. Dự kiến đóng góp
Với cơ chế SSL truyền thống, khi khách hàng thanh toán trực tuyến bằng cách
sử dụng thẻ tín dụng của họ, giao dịch sẽ phải được hoàn thành sau khi họ cung cấp số
thẻ với định danh của họ. Đúng là nó rất nhanh và thuận tiện, chủ thẻ không nghĩ tới
việc thương nhân (merchant) có bảo mật các thông tin của thẻ hay là không. Do vậy
mà người dùng có thể phải đền bù cho những hóa đơn thẻ tín dụng của họ khi nó bị
người khác chiếm đoạt giả mạo. Qua cơ chế tôi đề cập trong bản luận văn này, máy
điện thoại di động cá nhân và hòm thư điện tử có thể là phương pháp hai chiều để định
danh chủ thẻ và mã xác thực sẽ được nhận thông qua hai kênh này. Có ba mức yêu cầu
của mã xác thực luôn xảy ra trong mọi giao dịch. Nếu người dùng gửi sai mã xác thực
tới các website thương mại, nơi phát hành thẻ có thể dò được lỗi và thông báo cho
người bán đó về việc từ chối giao dịch. Mặt khác, nếu phát hiện một mã xác thực đúng,
giao dịch sẽ được thực hiện.
Đối với hệ thống con mật mã trực quan trong hệ thống đề xuất để nhằm mục
đích phân chia mã xác thực trước khi nó được gửi đi, tôi đưa ra ý tưởng biểu diễn mã
xác thực này dưới dạng các phân đoạn hiển thị mà cụ thể ở đây là bảy phân đoạn hiển
thị và đề xuất thuật toán để phân chia thành hai ảnh chia sẻ, hai ảnh chia sẻ này không
cho bất cứ thông tin nào, ta chỉ có được thông tin mật chỉ khi chúng được ghép lại với
nhau. Thuật toán này sẽ được trình bày chi tiết và cụ thể trong chương 4 của bản luận
văn này
Mật mã trực quan Hoàng Thu Phương CH 07 – 09


- 12 -
1.4. Quá trình nghiên cứu và cách tổ chức
Phần còn lại của luận văn này được tổ chức như sau. Chương 2 sẽ trình bày tổng
quan về mật mã trực quan, cơ sở lý thuyết toán học của nó, trình bày mật mã trực quan
dựa trên điểm ảnh và kỹ thuật mã không làm mở rộng điểm ảnh, giới thiệu về mật mã
trực quan dựa trên phân đoạn hiển thị và ưu điểm của phương pháp này. Trong chương
3 sẽ trình bày tổng quan về tình hình sử dụng thẻ tín dụng hiện nay, giới thiệu sơ qua
về SSL và SET hai cơ chế bảo mật của thẻ tín dụng Internet, hệ mật dùng một lần (One
Time Password – viết tắt là OTP) và ứng dụng của mật mã trực quan trong việc xác
thực thẻ tín dụng, đề xuất kiến trúc hệ thống dựa trên mật mã trực quan và quy trình
thực hiện xác thực của nó. Chương 4 sẽ mô tả chi tiết về chương trình thử nghiệm mô
phỏng việc tách và ghép ảnh được biểu diễn dưới dạng phân đoạn hiển thị của hệ thống
con mật mã trực quan, phân tích độ an toàn và tính khả thi của nó. Phần cuối kết luận
là những thảo luân, đánh giá kết quả làm được và hướng nghiên cứu tiếp theo.













Mật mã trực quan Hoàng Thu Phương CH 07 – 09


- 13 -

Hình 1. Quá trình nghiên cứu.
Mật mã trực quan Hoàng Thu Phương CH 07 – 09

- 14 -
CHƯƠNG 2. MẬT MÃ TRỰC QUAN
2.1. Lược đồ chia sẻ bí mật
2.1.1 Lược đồ chia sẻ bí mật là gì?
Lược đồ chia sẻ bí mật được phát minh độc lập bởi Adi Shamir và Georger
Bakley vào năm 1979. Động cơ chia sẻ bí mật là quản lý khóa an toàn. Trong một vài
tình huống, thường có một khóa bí mật cung cấp truy cập cho nhiều tập tin quan trọng.
Nếu khóa như vậy bị mất thì tất cả các tập tin quan trọng trở nên không truy cập được.
Ý tưởng cơ bản của chia sẻ bí mật là chia khóa bí mật thành các phần và phân phối
những phần này cho những người khác nhau sao cho tập con nhất định của những
người này có thể tụ họp với nhau để phục hồi khóa.
Mô hình chung cho chia sẻ bí mật được gọi là lược đồ m trong số n (hoặc lược
đồ ngưỡng - (m, n)) với m, n nguyên. Trong lược đồ, có một người chia và n người
tham gia. Người chia sẽ chia bí mật thành n phần và cho mỗi người một phần để cho
tập hợp m phần lại sẽ khôi phục được bí mật, nhưng bất kỳ m-1 phần nào cũng không
tiết lộ chút thông tin bí mật. Các phần chia thường được gọi là các bóng. Sự lựa chọn
khác nhau cho các giá trị m và n phản ánh sự cần bằng giữa an toàn và tin cậy.
Định nghĩa theo toán học:
Cho tập hợp P={1, ,n}, các phần tử là những người tham gia.
2P biểu thị tập tất cả các tập con của P.
Q: những phần tử của tập đủ điều kiện
F: những phần tử của tập không đủ điều kiện.
Q

2P và F


2P, Q

F=

.
Γ
=(Q,F) gọi là cấu trúc truy nhập của lược đồ.
Định nghĩa Γ
0
bao gồm tất cả các tập có đủ quyền tối thiểu:
Γ
0
={A∈ Q : B ∉Q với mọi B⊂ A, B≠A}.

Mật mã trực quan Hoàng Thu Phương CH 07 – 09

- 15 -
2.1.2. Lược đồ chia sẻ bí mật hoàn hảo.
Lược đồ chia sẻ bí mật là hoàn hảo nếu tất cả tập con được cấp quyền có thể xây
dựng lại bí mật nhưng không có tập con khác nào có thể xác định bất cứ thông tin về bí
mật.

Hình 2. Lược đồ này không phải là hoàn hảo
Một bí mật S với ngưỡng (k,n). Xét trường hợp hữu hạn GF(q), trong đó q≥n-1.
Chọn một khóa bí mật s từ GF(q). Chọn ngẫu nhiên m
1
,m
2
,…,m

k
từ GF(q).
2 1
1 2 1
( )
k
k
F x s m x m x m x


= + × + × + + ×

Một cách tự do lựa chọn khác biệt
(1 )
i
x i n
≤ ≤
. Đưa cho người i phần bí mật
( , ( ))
i i
x F x
với mọi
(1 )
i n
≤ ≤
.
2.2 Mật mã trực quan
Mật mã trực quan là một kỹ thuật mật mã cho phép thông tin trực quan (hình
ảnh, văn bản, v.v ) được mã hóa theo cách sao cho sự giải mã có thể được thực hiện
bởi hệ thống trực quan con người, không cần nhờ đến máy tính.

Mật mã trực quan được biết đến bới Moni Naor và Adi Shamir vào năm 1994.
Họ chứng minh được sơ đồ chia sẻ bí mật trực quan, ở đó hình ảnh được chia nhỏ
thành n phần, sao cho chỉ ai đó có tất cả n phần đó mới có thể giải mã được hình ảnh,
trong bất kỳ n-1 phần không tiết lộ chút thông tin nào về ảnh gốc. Mỗi phần đều trong
suốt riêng biệt, và sự giải mã được thực hiện bằng cách xếp chồng các phần đó. Khi tất
cả n phần được xếp chồng, ảnh gốc sẽ hiện ra.
Mật mã trực quan Hoàng Thu Phương CH 07 – 09

- 16 -
2.3. Mật mã trực quan dựa trên điểm ảnh
2.3.2. Mô hình mật mã trực quan
Cho một thông tin bí mật và n tham dự viên.
Nhiệm vụ: Chia thông tin bí mật thành n phần trong suốt (mỗi phần cho một
tham dự viên) để:
k tham dự viên hoặc nhiều hơn có thể có được thông tin bí mật bằng cách xếp
chông các phần.
Bất kỳ k-1 tham dự viên hoặc ít hơn không thể lấy được chút thông tin bí mật.
=>Lược đồ ngưỡng - (k,n) chia sẻ bí mật.
Giả thiết rằng thông báo đó gồm tập hợp những điểm đen và trắng.
Mỗi điểm gốc xuất hiện trong n bản sửa đổi(gọi là các phần)- mỗi một phần là
một trong suốt.
Mỗi phần là một tập hợp của m điểm con trắng và đen.
Ví dụ: một điểm được chia thành 4 điểm con:

Hình 3. Phân chia điểm ảnh
Rõ ràng, m phải lớn hơn 1.
Xếp chồng 2 điểm( mỗi điểm gồm 4 điểm con) có thể xảy ra nhiều trường hợp,
ví dụ như 2 trường hợp sau:
TH1:


TH2:

Hình 3. Các trường hợp xếp chồng điểm ảnh
Mật mã trực quan Hoàng Thu Phương CH 07 – 09

- 17 -
Ta quy ước mầu trắng tương ứng với 0, đen với 1:
Cấu trúc kết quả có thể được mô tả bởi một ma trận đại số Boole m×n S=[s
ij
], s-
ij
=1 nếu điểm con thứ j trong phần thứ i là màu đen. Khi các phần i
1
,i
2
, i
r
được xếp
chồng với nhau sao cho các điểm con trùng khớp, chúng ta nhìn thấy một phần kết hợp
mà những điểm con màu đen là kết quả phép boole “or” của các hàng i
1
,i
2
, i
r
trong S.
Mức xám của phần kết hợp trên tỉ lệ với trọng lượng Hamming H(V) phép “or” của m-
vector V. Mức xám này được giải thích bởi hệ thống trực quan của những người tham
gia như màu đen nếu H(V)≥d và màu trắng nếu H(V)<d-
α

m đối với một vài ngưỡng
ổn định 1≤d≤m và hệ số tương đối
α
>0.
Mô hình này giống mô hình của mã tuyến tính, với sự khác biệt quan trong cấu
trúc đại số cơ bản là nửa nhóm chứ không phải một nhóm. Đặc biệt là, hiệu ứng trực
quan của điểm con màu đen ở một trong những phần trong suốt không thể được hoàn
tác bằng màu của điểm con đó trong những phần trong suốt khác mà phủ lên nó.
Monotonicity loại bỏ kỹ thuật mã hóa chung mà thêm ngẫu nhiên nhiễu vào văn bản
thuần túy trong quá trình mã hóa, và trừ đi những nhiễu tương tự trong văn bản mã hóa
trong quá trình giải mã. Nó cũng loại bỏ mô hình tự nhiên hơn trong đó điểm trắng
được biểu diễn bởi tập hợp những điểm con trắng hoàn toàn, và điểm đen được biểu
diễn bởi tập hợp những điểm con đen hoàn toàn, vì vậy chúng ta phải sử dụng ngưỡng
d và hiệu số tương đối
α
> 0 để phân biệt giữa các màu.
Định nghĩa 1: Giải pháp cho lược đồ chia sẻ bí mật ngưỡng-(k,n) bao gồm hai
tập hợp các ma trận đại số Boole m×n: C
0
và C
1
. Để chia một điểm trắng, thì sẽ chọn
ngẫu nhiên một trong số các ma trận trong C
0
, và để chia một điểm đen, thì chọn ngẫu
nhiên một trong số các ma trận trong C
1
. Ma trận lựa chọn xác định màu của m điểm
con trong mỗi một của n trong suốt. Giải pháp coi là hợp lệ nếu ba điều kiện sau đây
được thỏa mãn:

1. Đối với bất kỳ S trong C
0
, “or” V của bất kì k của n dãy thoả mãn
H(V)≤d-
α
m.
2. Đối với bất kỳ S trong C
1
, “or” V của bất kì k của n dãy thoả mãn
H(V)≥d.
3. Đối với bất kì tập con {i
1
, i
2
,. .i
q
} of {1,2,…n} với q<k, hai tập hợp
của ma trận q×m D
t
với t

{0,1} có được bằng cách giới hạn mỗi ma
Mật mã trực quan Hoàng Thu Phương CH 07 – 09

- 18 -
trận n×m trong C
t
(t=0,1) đến các dãy i
1
,i

2
, i
r
không thể phân biệt
được trong trường hợp chúng có chứa các ma trận giống nhau với
cùng tần số.
Điều kiện 3 cho thấy rằng bằng cách kiểm tra ít hơn k phần, kể cả người giải mã
có khả năng vô tận cũng không thể có được bất cứ lợi thế nào trong việc quyết định
điểm ảnh bị chia màu trắng hay đen. Ở hầu hết quá trình xây dựng, có một hàm số f mà
các phần bị chia từ các trong suốt q<k có chứa tất cả các V với H(V)=f(q) với sự phân
bố xác suất đều, bất kể các ma trận được lấy từ C
0
hay C
1
. Một lược đồ như vậy gọi là
thống nhất. Hai điều kiện đầu tiên được gọi là sự tương phản và điều kiện thứ ba gọi là
sự an toàn.
Các tham số quan trọng của sơ đồ gồm:
• m, số điểm ảnh trong một phần. Tham số này thể hiện sự suy giảm độ
phân giải từ ảnh gốc đến hình ảnh bị chia. Chúng ta muốn m nhỏ nhất
như có thể.

α
, hiệu số tương đối về độ đậm giữa các phần bị chia từ một điểm
ảnh đen và một điểm ảnh trắng trong ảnh gốc. Tham số này thể hiện
sự hao hụt ngược lại. Chúng ta muốn
α
lớn như có thể.
• r, kích thước của C
0

và C
1
(chúng không cần phải có kích thước bằng
nhau, nhưng trong tất cả các phép dựng của chúng ta thì chúng bằng
nhau). log(r) thể hiện số bit ngẫu nhiên cần thiết để tạo ra các phần và
không ảnh hưởng gì đến chất lượng của hình ảnh.
Kết quả: Chúng ta có một số các phép dựng đối với các giá trị cụ thể của k và n.
Đối với k tổng quát, chúng ta có phép dựng đối với ngưỡng k với m=2k-1 và
k 1
1
2
α

=

và chúng ta có sự chứng minh đối với tính tối ưu của lược đồ này. Đối với k và n tổng
quát, chúng ta có phép dựng với
( )
.2
O klogk
m log n=

(k)
1
2
α

=
.


Hình 4. Sơ đồ 1. Các phần 2×2
Mật mã trực quan Hoàng Thu Phương CH 07 – 09

- 19 -
2.3.3. Cách giải hiệu quả đối với k và n nhỏ

2 trong số n chia sẻ bí mật có thể được giải quyết bằng các tập hợp ma trận n×m
sau đây:
C
0
={tất cả các ma trận có được bằng cách hoán vị các cột của
100 0
100 0

100 0
 
 
 
 
 
 
}
C
1
={tất cả các ma trận có được bằng cách hoán vị các cột của
100 0
010 0

000 1
 

 
 
 
 
 
}
Bất cứ một phần riêng lẻ nào trong C
0
hoặc C
1
là sự lựa chọn ngẫu nhiên của
một điểm ảnh con màu đen và n-1 điểm ảnh con màu trắng. Bất kì hai phần của một
điểm ảnh màu trắng có trọng lượng Hamming được kết hợp bằng 1, trong khi cứ hai
phần của một điểm ảnh màu trắng có trọng lượng Hamming được kết hợp bằng 2 trông
tối hơn. Hiệu số trực quan giữa hai trường hợp này trở nên rõ ràng hơn khi chúng ta
xếp chồng thêm các trong suốt.
Vấn đề ban đầu của mật mã trực quan là trường hợp đặc biệt của ngưỡng 2 chia
sẻ bí mật trực quan. Nó có thể được giải quyết cùng với hai điểm ảnh con trong mỗi
điểm ảnh, nhưng trong thực tế, điều này có thể bóp méo khuôn dạng của ảnh gốc.
Chính vì thế người ta gợi ý nên sử dụng 4 điểm ảnh con được sắp xếp trong một dãy
2×2 mà mỗi phần có một trong số các dạng có thể nhìn thấy được trong hình trên. Các
dãy bổ sung màu trắng từ danh sách dưới đây. Bất kì một phần riêng biệt là sự lựa chọn
ngẫu nhiên của hai điểm ảnh đen và hai đểm ảnh màu trắng mà trông có màu xám
trung bình. Khi hai phần được xếp chồng lên nhau, kết quả là hoặc là màu xám trung
bình (thể hiện màu trắng) hoặc màu đen toàn bộ (thể hiện màu đen).
Trường hợp tiếp theo là ngưỡng 3 chia sẻ bí mật trực quan, được giải bằng sơ đồ
sau đây:
Mật mã trực quan Hoàng Thu Phương CH 07 – 09

- 20 -

C
0
={tất cả các ma trận có được bằng cách hoán vị các cột của
0011
0101
0110
 
 
 
 
 
}
C
1
={tất cả các ma trận có được bằng cách hoán vị các cột của
1100
1010
1001
 
 
 
 
 
}

Hình 5. Sơ đồ 2. Các phần 3×3
Chú ý rằng sáu phần được miêu tả bởi các dãy C
0
và C
1

là chính xác 6 dãy 2×2
của các điểm ảnh con từ sơ đồ 1. Mỗi ma trận hoặc ở C
0
hoặc C
1
có chứa một phần
hình nằm ngang, một phần nằm dọc và một phần hình chéo. Mỗi phần chứa đựng một
sự lựa chọn ngẫu nhiên của hai điểm ảnh màu đen, và bất kì 1 cặp phần nào đến từ một
trong các ma trận có chứa một sự lựa chọn ngẫu nhiên của một điểm ảnh con tổng quát
màu đen và hai điểm ảnh con màu đen riêng lẻ. Kết quả là, quá trình phân tích một
hoặc hai phần làm cho nó không thể phân biệt được giữa C
0
và C
1
. Tuy nhiên, một sự
chồng chéo của 3 trong suốt từ C
0
chỉ có ¾ màu đen. Trong khi đó, một sự chồng chéo
của 3 trong suốt từ C
1
màu đen toàn bộ.
Lược đồ dưới đây tổng quát 3 trong 3 lược đồ thành 3 trong n lược đồ đối với
bất kì n≥3. Gọi B là ma trận màu đen n×(n-2) chứa duy nhất 1, và gọi I là ma trận n×n
có chứa 1 hình chéo và 0 ở các phần khác. Gọi BI là ma trận n×(2n-2) thu được bằng
cách ghép B và I, và đặt c(BI) là Boolean bổ sung của ma trận BI. Sau đó:
C
0
={tất cả các ma trận có được bằng cách hoán vị các cột của c(BI)}
Mật mã trực quan Hoàng Thu Phương CH 07 – 09


- 21 -
C
1
={tất cả các ma trận có được bằng cách hoán vị các cột của BI}
Có các tính chất dưới đây, bất kì một cặp phần nào có n-2 điểm ảnh con màu
đen chung và hai điểm ảnh con màu đen riêng lẻ, bất cứ bộ ba phần nào được chồng
lên nhau từ C
0
có n điểm ảnh con màu đen, trong khi bất cứ bộ ba phần nào được
chồng lên nhau từ C
1
có n+1 điểm ảnh con màu đen.
Ngưỡng 4 chia sẻ mật mã trực quan có thể được giải bằng những phần đã được
miêu tả ở sơ đồ 2 (kèm theo cùng với tất cả sự hoán vị)
Bất kì một phần riêng lẻ nào chứa đựng 5 điểm ảnh con màu đen, bất kì một cặp
phần nào được kết hợp có chứa 7 điểm ảnh con màu đen, bất kì một bộ ba phần được
chồng lên nhau có chứa 8 điểm ảnh con màu đen, và bất kì bốn phần được chồng lên
nhau có chứa hoặc là 8 hoặc 9 điểm ảnh con màu đen, tuỳ thuộc vào việc các phần
được lấy từ C
0
hay C
1
. Có thể giảm số lượng điểm ảnh con từ 9 xuống 8, nhưng sau đó
không được chèn dữ liệu thành một dãy vuông mà không làm thay đổi khuôn dạng của
chúng.
Cuối cùng, chúng ta có thể miêu tả 2 trong 6 sơ đồ một cách hiệu quả. Sơ đồ
được định nghĩa như sau:
C
0
={tất cả các ma trận có được bằng cách hoán vị các cột của

1100
1100
1100
1100
1100
1100
 
 
 
 
 
 
 
 
 
}
C
1
={tất cả các ma trận có được bằng cách hoán vị các cột của
0101
1010
1100
0011
0110
1001
 
 
 
 
 

 
 
 
 
}
Sơ đồ có ¼ đối chiếu: bất kì 2 phần của C
0
có chứa 2 trong 4 điểm ảnh, trong
khi bất kì một cặp phần nào từ C
1
có chứa ít nhất 3 trong 4 điểm ảnh (một số có chứa
Mật mã trực quan Hoàng Thu Phương CH 07 – 09

- 22 -
tất cả 4 điểm ảnh). Sự bảo mật của sơ đồ tuân theo sự thật rằng ở cả C
0
và C
1
mỗi phần
là một tập hợp con ngẫu nhiên của 2 trong 4 điểm ảnh màu đen.
Sự tổng quát hoá lược đồ đối với 2 trong số n lược đồ là cố định m chính vì thế

/ 2
m
m
 
 
 
≥n và xem xét tất cả các tập con với kích thước m/2 của một số tập hợp với
kích thước m. Hàng thứ i là S

1
tương ứng với tập con thứ i, tức là, S
1
[i,j]=1 nếu nguyên
tố thứ j nằm trong tập con thứ i. S
0
là ma trận n×m mà mỗi hàng là 1
m/2
0
m/2
. C
0
và C
1

có được từ việc hoán vị tất cả các cột của S
0
và S
1
. Sự đối chiếu có được cách này là
1/m.

2.3.4. Lược đồ tổng quát ngưỡng (k, k)
Bây giờ chúng ta có thể miêu tả hai phép dựng tổng quát có thể giải quyết được
vấn đề chia sẻ bí mật của bất kì ngưỡng (k, k) phần tử nào bằng cách sử dụng các điểm
ảnh con 2
k
và 2
k-1
tương ứng. Sau đó chúng ta chứng minh rằng phép dựng hình thứ hai

là tối ưu trong bất cứ lược đồ ngưỡng (k, k) phần tử nào phải sử dụng ít nhất 2
k-1
điểm
ảnh.
2.3.4.1. Phép dựng1:
Để định nghĩa hai tập hợp ma trận, chúng ta sử dụng hai danh sách véctơ
0 0 0
1 2
, ,
k
J J J

1 1 1
1 2
, ,
k
J J J
là các véc tơ có chiều dài k trên GF[2] với tính chất là cứ mỗi
k-1 là độc lập đối với GF[2] , nhưng tập hợp của tất cả các véc tơ k là không độc lập.
Những tập hợp như thế có thể được dựng một cách dễ dàng, ví dụ đặt
0 1
0 10
i k i
i
J
− −
=
đối
với 1≤i≤k và
0 1

1 0
k
k
J

=
. Gọi
1 1 1
1 2
, ,
k
J J J
là các véc tơ có chiều dài k trên GF[2] với
tính chất chúng độc lập đối với GF[2]. (Điều này có thể được coi như là số một của mật
mã Reed-Muller)
Mỗi danh sách miêu tả một ma trận k×2
k
với S
t
khi t

{0,1}và các tập hợp C
0

C
1
có được bằng cách hoán vị các cột của ma trận tương ứng đối với các cách có thể.
Chúng ta có thể lập chỉ số các cột của S
t
bằng các véc tơ có chiều dài k trên GF[2]. Đối

với t

{0,1} giả thiết S
t
được định nghĩa như sau:
[
]
t
S i, ,
t
i
x J x
=< >
với bất kì
Mật mã trực quan Hoàng Thu Phương CH 07 – 09

- 23 -
1 i k
≤ ≤
và với bất kì véctơ x có chiều dài k trên GF[2], với <x,y> là kí hiệu tích trong
trên GF[2].
Bổ đề 1: Lược đồ bên trên là lược đồ ngưỡng (k, k) phần tử với các tham số
m=2
k
,
α
=1/2
k
và r=2
k

!
Chứng minh: Để chỉ ra sự đối chiếu, chú ý rằng trong ma trận S
0
có hai cột mà
tất cả đều bằng 0; trong ví dụ đã cho, đây là những cột được lập chỉ số bằng
k
0
x
=
r

các cột được lập chỉ số bằng
k-1
0 1
x =
r
. Mặt khác, trong S
1
chỉ có duy nhất một cột mà
tất cả đều bằng không, chúng tương ứng với
k
0
x
=
r
. Chính vì thế trong bất kì phép hoán
vị nào của S
0
phép “or” của k hàng cho 2
k-2

, trong khi ở bất kì phép hoán vị nào của S
1

phép “or” của k hàng cho 2
k-1
.
Để chỉ ra tính bảo mật, chú ý rằng các véc tơ tương ứng đối với bất kì k-1 hàng
nào trong cả hai S
0
và S
1
là độc lập tuyến tính trên GF[2]. Chính vì thế mà nếu ai đó coi
các hàng là tập hợp con của một tập cơ sở có kích thước 2
k
, sau đó cứ mỗi điểm giao
nhau của k-1 hàng hoặc phần bù của chúng có cùng kích thước, hai. (Chú ý rằng chúng
ta có thể kết bao gồm các tập bổ sung, và vì thế nếu tất cả các điểm giao nhau có thể
của k-1 là như nhau, tất cả các điểm giao nhau nhỏ hơn là cũng như nhau). Hay nói
cách khác, coi các cột ở S
0
và S
1
có được bằng cách giới hạn đối với k-1 hàng nào được
chọn. Sau đó, cứ mỗi phép gán đối với sự gia nhập k-1 xuất hiện chính xác gấp đôi.
Chính vì thế, một phép hoán vị ngẫu nhiên của các cột, được sử dụng để tạo ra C
0

C
1
, cho ra sự phân bố giống nhau bất cứ các k-1 hàng nào được chọn.

2.3.4.2. Phép dựng 2
Bây giờ chúng ta chỉ ra một lược đồ tốt hơn một chút cùng với các tham số
m=2
k-1
,
α
=1/2
k
và r=2
k-1
!. Xem xét một tập hợp cơ sở W={e
1
,e
2
,…e
k
} của k nguyên tố
và gọi
k 1
1 2
2
, ,
π π π

là một danh sách gồm tất cả các tập con của các số các yếu tố trong
một tập hợp và gọi
k 1
1 2
2
, ,

σ σ σ

là danh sách tất cả các tập con của W của số các yếu tố
trong một tập hợp bổ sung (thứ tự không thay đổi).
Mỗi danh sách định nghĩa những thư sau đây k×2
k-1
ma trận S
0
và S
1
Với 1≤i≤k
và 1≤j≤2
k-1
đặt
[
]
0
S i, j 1
=
nếu e
i

j
π

[
]
1
S i, j 1
=

nếu e
i

j
σ
.
Mật mã trực quan Hoàng Thu Phương CH 07 – 09

- 24 -
Như phép dựng hình bên trên, các tập hợp C
0
và C
1
có được bằng cách hoán đổi
tất cả các cột của ma trận tương ứng.
Bổ đề 2 : Sơ đồ bên trên là lược đồ ngưỡng (k, k) phần tử với các tham số
m=2
k-1
,
α
=1/2
k
và r=2
k-1
!.
Chứng minh: Để chỉ ra sự đối chiếu, chú ý rằng trong ma trận S
0
có một cột
mà tất cả đều bằng 0; được lập chỉ số bằng tập hợp rỗng. Mặt khác, trong S
1

không có
một cột nào mà tất cả đều bằng 0. Chính vì thế trong bất kì phép hoán vị nào của S
0

phép “or” của k hàng cho duy nhất 2
k-1
-1, trong khi ở bất kì phép hoán vị nào của S
1

phép “or” của k hàng cho 2
k-1
.
Để chỉ ra tính bảo mật, chú ý rằng nếu ai đó kiểm tra bất cứ k-1 hàng nào hoặc
trong S
0
hoặc trong S
1
sau đó cấu trúc được nhận ra là giống nhau: coi các hàng là tập
hợp con của một tập cơ sở có kích thước 2
k-1
; cứ mỗi điểm giao nhau của k-1 hàng
hoặc phần bù của chúng có cùng kích thước, hai. Chính vì thế, như đã chứng minh ở bổ
đề 4.1, một phép hoán vị ngẫu nhiên của các cột cho ra sự phân bố giống nhau bất cứ
k-1 hàng nào được chọn.
2.3.4.3. Giới hạn trên đối với
α

Chúng ta chỉ ra rằng
α
phải nhỏ hàm mũ giống như hàm số của k và, thực tế, có

được giới hạn chặt mà
α
≥2k-1. Vấn đề tổ hợp chính được sử dụng như sau: Cho hai
dãy
1 2 k
A ,A , ,A


1 2 k
, , ,
B B B

của các tập hợp của một số tập hợp cơ sở G, ta có
đối với mỗi tập hợp con
{1, }
U k

với kích thước gần bằng k-1, thì
i U i
A

I
=
i U i
B

I
,

1 1

1
1
.
2
k k
i i i i
k
A G B
= =

≤ +U U
. Nói cách khác, nếu các điểm giao nhau của A
i
và B
i
chấp
nhận kích thước của tất cả các tập con nhỏ hơn k nguyên tố, sự khác nhau về phép hợp
không được quá lớn.
Bây giờ xem xét một sơ đồ C gồm k của k phần tử với các tham số m,
α
và r.
Gọi hai tập hợp là C
0
và C
1
. Chúng ta dựng hình từ các tập hợp cho hai dãy của các tập
hợp
1 2
A ,A , ,A
k


1 2
, , ,
k
B B B
. Tập hợp cơ sở có kích thước m-r và các nguyên tố của
nó được lập chỉ số bằng (x,y) khi 1≤x≤r và 1≤y≤m. Nguyên tố (x,y) nằm trong tập A
i

nếu
1
[ ] 1
i
S iy
=
.
Mật mã trực quan Hoàng Thu Phương CH 07 – 09

- 25 -
Chúng ta có thể nhận thấy rằng với bất kì
{1, }
U k

với kích thước q<k đẳng
thức
i U i i U i
A B
∈ ∈
=I I
tồn tại: điều kiện bảo mật của C cho thấy rằng chúng ta có thể

xây dựng một bản đồ 1-1 giữa tất cả các ma trận q×m có được từ quá trình xem xét duy
nhất các hàng tương ứng với U trong C
0
và các ma trận q×m của C
1
chính vì thế mà
bất kì hai ma trận kết hợp với nhau đều giống hệt nhau. (Nói một cách nghiêm túc, điều
kiện bảo mật không đủ mạnh để có thể bao hàm nó được, nhưng với bất kì sơ đồ đã cho
chúng ta có thể chuyển thành một cái mà tính chất này mà không phải thay đổi
α

m). Chính vì thế, khi xem xét
i U i
A

I

i U i
B

I
sự phân bố của mỗi một phần tử của
một cặp ma trận là giống nhau và vì thế
i U i i U i
A B
∈ ∈
=I I
.
Bây giờ áp dụng vấn đề tổ hợp đã đề cập bên trên cho thấy rằng
1 1

1
1
.
2
k k
i i i i
k
B rm A
= =

≤ +U U

Điều này có nghĩa rằng đối với ít nhất một ma trận trong C
1
và một ma trận
trong C
0
, sự khác nhau giữa các trọng lượng Hamming của phép “or” của các hằng gần
bằng
1
1
.
2
k
m

. Chính vì thế chúng ta có:
Định lí 1: Trong bất kỳ lược đồ ngưỡng (k, k) thì
α


1
1
2
k

và m≥
1
2
k

.
2.3.5. Lược đồ tổng quát ngưỡng (k, n)

Trong phần này chúng ta xây dựng lược đồ ngưỡng (k, n). Cái mà chúng ta chỉ
ra cách từ lược đồ ngưỡng (k, k) đến lược đồ ngưỡng (k, n).
Đặt C là lược đồ ngưỡng (k, k) chia sẻ bí mật trực quan với các tham số m,r,
α
.
Lược đồ C gồm 2 tập hợp của các ma trận Boolean k×m
1 1 1
1 1 2
, , ,
r
C T T T
=

1 1 1
1 1 2
, , ,
r

C T T T
=
. Hơn nữa, giả thiết rằng lược đồ là không đổi, nghĩa là, có một hàm số
( )
f q
mà với bất cứ ma trận
t
i
T
nào khi
{0,1}
t


1
i r
≤ ≤
và với bất kì
1 1
q k
≤ ≤ −
các
hàng của trọng lượng Hamming
t
i
T
của phép “or” của q hàng là
( )
f q
. Chú ý rằng tất

cả các phép dựng hình trước đây của chúng ta đều có tính chất này.
Đặt H là một tập hợp của hàm số mà

×