Tải bản đầy đủ (.pptx) (35 trang)

Nghiên cứu phương pháp phát hiện thiết bị thu làm lộ khoá bí mật

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (328.21 KB, 35 trang )

BÁO CÁO TỐT NGHIỆP
Đề tài: Nghiên cứu phương pháp phát hiện thiết bị thu làm
“lộ” khoá bí mật
GV hướng dẫn: PGS.TS Trịnh Nhật Tiến

1


Chương 1: CÁC KHÁI NIỆM CƠ BẢN
1.1 Một số khái niệm
+ Trung tâm quảng bá (Center, Broadcast Center), nhà
cung cấp dữ liệu (NCCDL-Data Provider): Trung tâm
có các kênh phát thông tin quảng bá tới các thiết bị thu
dữ liệu.
+ Thiết bị thu dữ liệu (TBTDL - User): thu dữ liệu
phát ra từ NCCDL và dùng các khoá bí mật của nó để
giải mã dữ liệu thu được.
+ Thông điệp hay bản tin (Message): là thông tin hoặc
đoạn thông tin được NCCDL gửi đến TBTDL qua các
kênh quảng bá.


+ Khoá thời gian tồn tại ít (Short-lived key-session key):
là khóa được duy trì trong một phiên truyền dữ liệu gọi
tắt là khoá phiên.
+ Khoá thời gian tồn tại dài (long- lived key): là khoá
tồn tại trong thời gian dài của hệ thống, gọi tắt là khoá
thời gian dài hay khoá “dài”.
+ Bộ khoá nhái: là bộ khoá mà kẻ gian đã (dùng
phương pháp nào đó,ví dụ thám khoá) thu được từ tập
khoá của một số TBTDL.


+ Thiết bị thu bất hợp pháp (Traitor): là TBTDL làm
rò rỉ khoá hoặc TBTDL sử dụng bộ khoá nhái để giải mã
bản tin nhận được từ NCCDL.


1.1.1 Các ký hiệu sử dụng:
N: Tập tất cả các TBTDL, |N|=n.
u1,..., un : ký hiệu các TBTDL.
R: Tập các TBTDL bất hợp pháp, |R|=r.
P: Tập các TBTDL hợp pháp, P=N-R.
K: Khoá phiên.
L: Khoá “d ài”.
M: Thông điệp hay bản tin.
CM: Bản mã của thông điệp M.
tM: Bản
tin thử nghiệm.
i
Lu tập các khoá “dài” của TBTDL ui, i=1, 2,…, n.
|Lu |: số lượng các khoá “dài” của TBTDL ui.
Si: Tập các TBTDL dùng chung một khoá “dài” Li.
Si,j = Si – Sj: chứa các TBTDL thuộc phần bù của tập Si so với tập
Sj.
Các TBTDL trong tập Si,j dùng chung khoá “dài” Li,j.
i


1.1.2 Vấn đề mã hoá
1.1.2.1 Khái niệm hệ mã hoá

Mã hóa là quá trình chuyển những thông tin nhận biết được

thành những thông tin “khó” nhận biết được
1.1.2.2 Phân loại mã hoá

Các hệ thống mã hoá trong máy tính thuộc một trong hai loại:
+ Mã hoá với khoá đối xứng (Symmetric-key Encryption)
+ Mã hoá với khoá công khai (Public-key Encryption)


1.1.3 Khái niệm “phủ”

j


Cho một họ các tập con khác rỗng S = { S1, S2, ..., Sw}, Sj
N, j=1,…, w.
Cho tập khác rỗng P⊆ N; phủ của tập P là tập Si , Si ,…, Si ,
⊆ {1,..., w} và thoả mãn điều kiện:
{i1,i2,..., it}
P =  Si Sij ∩ Sik =Φ,∀ ij ≠ ik
1 2
Kích thước của một phủ là số lượng các tập con tạo
nên phủt đó.
Ví dụ ở đây, kích thước của phủ P là t.
t

j

j=
1



1.2 Khái niệm “Khung phủ tập con”
( Subset Cover Framework – SCF)
Trong SCF, có giải thuật xác định các tập con S1, S2, ..., Sw N, =
⊂ S
N.
Mỗi tập Si có khoá “dài” Li.
Mỗi u € Si đều tính được Li từ tập khoá Lu của mình. Tập P phải
m
j=1 SPi =
được phân hoạch thành các tập con rời1rạc2Si , Sim,…, Si sao cho:
Các khoá “dài” tương ứng với các tập Si1,Si2.…, Sim là Li , Li
, ..., Li
.
m
1 2
SCF sử dụng hai giải thuật mã hoá E và F:
+ Giải thuật E: {0,1}*→{0,1}*, mã hoá khóa phiên K, lần lượt
với từng khoá “dài” Li1, Li2 , ..., Li
, nhận được các bản mã: E(K, Li
),
m
1
E(K, Li2), ..., E(K, Lim ).
+ Giải thuật F : {0,1}*→ {0,1}*, mã hoá thông điệp M sử dụng
khóa phiên K, nhận được bản mã: FK(M).
w

i


i =1

j


1.3 Giải pháp lưu vết thiết bị thu
a) Bài toán lưu vết
NCCDL truyền thông điệp M tới TBTDL (|N| = n). Mỗi
i
TBTDL ui có một tập khoá “dài” (bí mật) Lu (i = 1, 2,..., n).Trong
tập N có tập R các TBTDL làm lộ khoá bí mật và tập P các TBTDL
hợp pháp.
P, R thoả mãn: P ∪ R = N, P ∩ R = Φ
Yêu cầu NCCDL xác định được định danh các TBTDL thuộc R
và phân hoạch P thành các tập con chứa các TBTDL hợp pháp.
b) Giải pháp lưu vết
Sử dụng “khung phủ tập con” để phát hiện R
* Thuật toán lưu vết TBTDL làm lộ khoá bí mật:
Xác định định danh của TBTDL làm lộ khoá bí mật dựa trên sự phân
hoạch tập TBTDL thành các tập con.


1.4 Cây nhị phân
a. Khái niệm cây
Cây là đồ thị đơn, vô hướng, liên thông và không có chu trình.
b. Khái niệm cây nhị phân
Cây nhị phân (hình 1.2) là cây có hai dạng nút:
Nút ngoài: nút lá, không có con.
Nút trong: có chính xác hai con là con trái và con phải.



Gốc
Nút cha của v
Nút v

Con phải
của v

Con trái của v

Nút a

Nút b

Hình 1.2: Cây nhị phân

Nút c


Cây nhị phân đầy đủ (hình 1.3) là cây nhị phân, trong đó tất cả
các lá có cùng khoảng cách tới gốc.
Số lượng các lá trong cây nhị phân đầy đủ (có chiều cao k) là h = 2k.
G ốc

Nút a

Nút b

Nút c



Cha chung thấp nhất của hai nút (kể cả lá) a, b (hình 1.4) là nút giao
nhau giữa đường đi từ a tới gốc và từ b tới gốc.
Cây con t là đồ thị con của T và thỏa mãn các tính chất của một cây.
Gốc

Cha chung thấp
nhất của a và b

Nút a
Nút b
• Hình 1.4: Cha chung thấp nhất của a và b


c. Tính chất cây nhị phân
1) Cây nhị phân có r lá, thì có chiều cao ít nhất là
2) Thuộc tính rẽ nhánh
Một cây nhị phân luôn có thể chia thành hai nhánh trái và phải
( hình 1.5).
Thuộc tính này được gọi là thuộc tính rẽ nhánh của cây nhị phân
[3].


Chương 2: PHƯƠNG PHÁP DÒ TÌM THIẾT BỊ
THU BẰNG “KHUNG PHỦ TẬP CON”
2.1 Khái niệm lưu vết TBTDL bất hợp pháp
Khi NCCDL biết ở ngoài chợ đã bán chìa khoá nhái hoặc trên
Internet cho tải về miễn phí, thì NCCDL này biết là khoá hoặc một
phần của bộ khoá đã bị rò rỉ. Bằng cách nào đó NCCDL này tìm ra
được thiết bị thu nào đã làm rò rỉ khoá để trừng phạt thiết bị thu đó

(bằng cách không cho thu dữ liệu mặc dù thiết bị đó có khoá thật, vô
hiệu hoá khoá đã bị rò rỉ).


Phương pháp lưu vết của NCCDL đối với một TBTDL _TN:

Phần mềm
(PM)
P = {Si1,…,Sim}
NCCDL

Phat quang ba
CtM

TBTDL
Thi nghiem

R

Hinh 1: Mô hình phát hiện TBTDL làm rò rỉ khoá “dài”

15


2.2 Giải thuật lưu vết sử dụng tập con
2.2.1 Giải thuật lưu vết sử dụng tập con.)
Ý tưởng:
Tìm TBTDL bất hợp pháp bằng cách phân hoạch tập các
TBTDL thành tập P và R.
Đầu tiên, giải thuật được thực hiện với P = {S1}, R =Φ . Sau

khi thực hiện K lần. Tập P và R được lưu vào CSDL của NCCDL .
Tại lần k+1, NCCDL thu mua bộ khoá nhái, đưa vào dùng
trong TBTDL_TN
Nếu TBTDL_TN giải mã bản tin thử nghiệm tM với xác suất
η <1 thì kết thúc, P và R giữ nguyên yên tâm vì bộ khoá nhái không
có tác dụng.


Ngược lại, tức là TBTDL_TN giải mã tM với xác suất η = 1. Điều đó
chứng tỏ bộ khoá nhái có chìa khoá “dài” Lij nhờ nó mà TBTDL_TN đã
giải mã được khoá phiên K. Khoá “dài” Li chắc chắn phải do TBTDL
j
nào đó trong tập Si , đã làm lộ ra ngoài.
j
Vì vậy thực hiện thủ tục Tim_j để tìm chỉ số j sao cho Si có chứa
j
TBTDL làm lộ khoá “dài” Li .Nếu Si chỉ chứa một TBTDL thì
j
j
R = R ∪Sijloại bỏ Si khỏi tập P. Ngược lại, tức là |Si | >1 PM chia Sij
j
j
thành hai tập bằng nhau, bổ sung hai tập này vào P, loại bỏ Sijkhỏi tập P.
Tiếp tục thực hiện phương pháp phát hiện với phân hoạch P mới, cho đến
khi TBTDL_TN giải mã tM với xác suất nhỏ hơn 1, thì lưu P, R mới vào
CSDL của NCCDL và kết thúc lưu vết đối với TBTDL_TN này.


2.2.2 Hàm tìm tập con chứa TBTDL làm rò rỉ khoá
Hàm Tim_j tìm tập con chứa TBTDL làm rò rỉ khoá, giống như

phương pháp tìm kiếm nhị phân, để tìm giá trị j tương ứng khoá
“dài” Li. Đó là khoá nằm trong bộ khoá nhái, mà TBTDL_TN
j
đang thí nghiệm.
Hàm Tim_j dùng phương pháp mã hoá khoá phiên giả KP (K
Pseudo) để tìm ra chỉ số j, qua sự chênh lệch xác suất giải mã
tM của TBTDL_TN, giữa hai lần mã hoá kề nhau. Khoá phiên
giả KP có cùng độ dài với khoá phiên K.
Đặt pj (j=0,..., m) là xác suất giải mã bản tin tM của
TBTDL_TN khi NCCDL mã hoá j lần với khóa phiên giả KP và
(m - j) lần với khóa đúng K.


2.3 Ví dụ về giải thuật lưu vết
Để dễ hình dung phương pháp phát hiện TBTDL bất hợp pháp,
ta lấy ví dụ với tập n = 8 TBTDL là {u1, u2, u3, u4, u5, u6, u7,
u8}. Giả sử đây là lần đầu NCCDL thực hiện tìm kiếm TBTDL bất
hợp pháp. Các nút (kể cả lá) được gán nhãn L1, L2,..., L15.
Giải thuật SCF duy trì các tập con S1, S2,..., S15.
Trong đó Si là tập các lá (tương ứng với các TBTDL) của cây nhị
phân con gốc Vi (i = 1, ..., 2n-1, cụ thể là 1, ..., 15):
S1 = { u1, u2, u3, u4, u5, u6, u7, u8}, S2 = { u1, u2, u3, u4},
S3 = { u5, u6, u7, u8}, S4 = { u1, u2 }, S5 = { u3, u4},
S6 = { u5, u6}, S7 = { u7, u8},S8 = {u1}, S9 = {u2},S10 = {u3},
S11 = {u4}, S12 = {u5}, S13 = {u6}, S14 = {u7}, S15 = {u8}.
NCCDL thu mua được 1 bộ khoá nhái, đưa bộ khoá này vào dùng
trong TBTDL_TN để phát hiện TBTDL làm rò rỉ khoá “dài”.


v1


Gốc

L1
v3
L3

v2
L2
v4
L4
v8
L8
u1

v6

v5
L5

L6

v9 v10

v11 v12

L9
u2

L11

u4

L10
u3

v7
L7

L12
u5

v13
L13
u6

v14

v15

L14

L15

u7

u8


Quá trình thực hiện lưu vết như sau:
Khởi tạo: P ≡ {S1} = {u1, u2, u3, u4, u5, u6, u7, u8}, R = ∅.

Bước 1: PM thực hiện thủ tục Lưu_vet(P), P = {S1}.
+ NCCDL phát thử nghiệm bản tin tM (tM tuỳ ý) thông qua bản mã:
<[1, E(K, L1)], FK(tM)>
Trong đó phần đầu là bản mã của khoá phiên K, được mã hoá bằng
khoá “dài” L1, phần thân là bản mã của tM, được mã hoá bằng khoá
phiên K.
+ If TBTDL_TN giải mã được tM với xác suất p = 1 then
Begin
P = {S1}; R = ∅; Lưu P, R vào CSDL của NCCDL; Kết thúc;
End;


+ Else (Tức là: TBTDL_TN giải mã được tM với xác suất p = 1).
Chứng tỏ rằng: S1 chứa ít nhất một TBTDL làm rò rỉ khoá “dài” L1.
(TBTDL_TN có khoá L1).
Công việc tiếp theo: Xác định TBTDL ∈ S1 đã làm rò rỉ L1.
Nếu |S1| = 1 thì chính TBTDL duy nhất của S1 làm rò rỉ L1.
Nhưng vì S1 gồm 8 TBTDL, nên phải chia S1 thành hai tập con, được
S2 và S3 để xác định tiếp TBTDL của S2 hay S3 làm rò rỉ L1.
S2 = {u1, u2, u3, u4}, S3 = {u5, u6, u7, u8}, Chuyển sang bước 2.


Bước 2: PM thực hiện thủ tục Luu_vet(P), P = {S2, S3}.
+ NCCDL phát thử nghiệm bản tin tM (tM tuỳ ý) thông qua bản
mã:
<[2, 3, E(K, L2), E(K, L3)], FK(tM)>
Trong đó phần đầu là bản mã của khoá phiên K, được mã hoá bằng
khoá “dài” L2, L3, phần thân là bản mã của tM, được mã hoá bằng
khoá phiên K.
+ If TBTDL_TN giải mã được tM với xác suất p = 1 then

Begin
P = {S2, S3}; R = ∅; Lưu P, R vào CSDL của NCCDL; Kết thúc;
End;
+ Else (Tức là: TBTDL_TN giải mã được tM với xác suất p = 1.
Chứng tỏ rằng TBTDL_TN đã có L2 hoặc L3). Như vậy S2 đã làm
rò rỉ L2, hoặc S3 đã làm rò rỉ L3.


PM thực hiện thủ tục Tim_j(P) để xác định rõ TBTDL nào đã
làm rò rỉ khoá L2 hoặc L3, P = {S2, S3}:
Khởi tạo: [a, b] là [0, 2]
//Trong đó 2 là số lượng tập con của P = {S2, S3} = {Si ,
Si}.
1 2
a + b
0 + 2


Do a ≠ b - 1 (0 ≠ 2 - 1) → c =  2  =  2  = 1
NCCDL phát thử nghiệm bản tin tM với c = 1 lần dùng khoá giả
KP, thông qua bản mã: <[2, 3, E(KP, L2), E(K, L3)], FK(tM)>
If |pa - pc| > p −2 p then
Begin
b := c (= 1);
pb := pc;
End;
a

b



Do a = b - 1 (0 = 1 - 1) → S2 chứa ít nhất một TBTDL làm rò rỉ
khoá “dài” L2 (tức là TBTDL_TN có khoá “dài” L2).
(B2.1)
Else
Begin
a := c (=1);
pa := pc;
End;
Do a = b – 1 (1 = 2 - 1) → S3 chứa ít nhất một TBTDL làm rò rỉ
khoá “dài” L3 (tức là TBTDL_TN có khoá “dài” L3).
(B2.2)


×