Tải bản đầy đủ (.pdf) (178 trang)

Một số phương pháp mã hóa có thể chối từ dựa trên mã hóa xác suất (deniable encryption methods are based on probabilistic encrypiton)

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (2.01 MB, 178 trang )

i
LỜI CAM ĐOAN

Tơi xin cam đoan đây là cơng trình nghiên cứu của riêng tôi dưới sự
hướng dẫn của tập thể cán bộ hướng dẫn khoa học. Các nội dung, số liệu và
kết quả trình bày trong Luận án là hồn tồn trung thực và chưa có tác giả
nào cơng bố trong bất cứ một cơng trình nào khác, các dữ liệu tham khảo
được trích dẫn đầy đủ.
Tác giả Luận án

Nguyễn Đức Tâm


ii
LỜI CẢM ƠN
Luận án được nghiên cứu sinh thực hiện tại Học viện Kỹ thuật mật mã Ban Cơ yếu Chính phủ. Nghiên cứu sinh xin bày tỏ lịng biết ơn sâu sắc tới
các nhà khoa học: Phó Giáo sư Tiến sĩ Lê Mỹ Tú và Tiến sĩ Nguyễn Nam
Hải, các Thầy đã tận tình giúp đỡ, trang bị phương pháp nghiên cứu, kinh
nghiệm, kiến thức khoa học và kiểm tra, đánh giá các kết quả trong suốt quá
trình thực hiện Luận án.
Nghiên cứu sinh xin trân trọng cảm ơn Học viện Kỹ thuật mật mã là cơ
sở đào tạo và đơn vị quản lý chun mơn, các Đồng chí lãnh đạo Học viện Kỹ
thuật mật mã - Ban Cơ yếu Chính phủ, nơi nghiên cứu sinh đang cơng tác đã
tạo mọi điều kiện thuận lợi, hỗ trợ và giúp đỡ nghiên cứu sinh trong suốt quá
trình học tập, nghiên cứu và thực hiện Luận án. Xin chân thành cảm ơn các
nhà giáo, các nhà khoa học, các đồng chí và đồng nghiệp thuộc Khoa Mật mã,
Phòng Sau Đại học - Học viện Kỹ thuật mật mã; các nhà khoa học tại Viện
Khoa học Công nghệ mật mã - Ban Cơ yếu Chính phủ đã giúp đỡ, hỗ trợ
nghiên cứu sinh trong quá trình thực hiện Luận án.
Nghiên cứu sinh chân thành cảm ơn sự động viên, giúp đỡ to lớn từ
phía gia đình, đồng nghiệp đã hỗ trợ nghiên cứu sinh trong suốt q trình thực


hiện và hồn thành Luận án này.
Nghiên cứu sinh
Nguyễn Đức Tâm
Nguyễn Đức Tâm


iii
MỤC LỤC
trang
DANH MỤC KÝ HIỆU VÀ CHỮ VIẾT TẮT ........................................................ vi
BẢNG ĐỐI CHIẾU THUẬT NGỮ ........................................................................ viii
DANH MỤC CÁC BẢNG........................................................................................ ix
DANH MỤC CÁC HÌNH VẼ.....................................................................................x
MỞ ĐẦU .....................................................................................................................1
Chương 1. TỔNG QUAN VỀ MÃ HÓA CÓ THỂ CHỐI TỪ ...................................8

1.1 Tổng quan về mã hóa có thể chối từ ................................................... 8
1.1.1 Khái niệm mã hóa có thể chối từ ................................................. 8
1.1.2 Ứng dụng của mã hóa có thể chối từ ......................................... 10
1.1.3 Khái niệm khơng phân biệt được về mặt tính tốn .................... 10
1.1.4 Tính đúng đắn, an tồn, chối từ của mã hóa có thể chối từ ....... 11
1.1.5 Một số định nghĩa phân loại lược đồ mã hóa có thể chối từ...... 13
1.1.6 Tấn cơng cưỡng ép trong mã hóa có thể chối từ........................ 20
1.1.7 Thẩm quyền của đối phương khi thực hiện cưỡng ép ............... 22
1.2 Các hướng nghiên cứu về mã hóa có thể chối từ .............................. 23
1.2.1 Các cơng trình nghiên cứu về mà hóa có thể chối từ................. 23
1.2.2 Nhận xét các cơng trình nghiên cứu về mã hóa có thể chối từ .. 27
1.3 Phương thức gài đặt mã hóa có thể chối từ dựa trên mã hóa xác suất
...................................................................................................................... 29
1.3.1 Mã hóa xác suất và ứng dụng mã hóa xác suất để gài đặt

MHCTCT ................................................................................................. 29
1.3.2 Hai chế độ hoạt động của giao thức mã hóa có thể chối từ ....... 31
1.4 Mơ tả bài toán cần giải quyết của Luận án ....................................... 32
1.5 Kết luận chương 1 ............................................................................. 33
Chương 2. ĐỀ XUẤT PHƯƠNG PHÁP MÃ HÓA CÓ THỂ CHỐI TỪ DỰA
TRÊN GIAO THỨC BA BƯỚC SHAMIR ..............................................................34

2.1 Giao thức ba bước Shamir ................................................................ 34


iv
2.1.1 Thuật tốn mã hóa giao hốn ..................................................... 34
2.1.2 Giao thức ba bước Shamir ......................................................... 34
2.2 Phương pháp mã hóa có thể chối từ dựa trên giao thức ba bước
Shamir .......................................................................................................... 35
2.2.1 Phương pháp thực hiện MHCTCT và ngữ cảnh tấn cơng ......... 35
2.2.2 Một số thuật tốn sử dụng .......................................................... 37
2.3 Đề xuất một số giao thức mã hóa có thể chối từ dựa trên giao thức ba
bước Shamir ................................................................................................. 38
2.3.1 Giao thức 2.1: giao thức mã hóa có thể chối từ sử dụng thuật
toán Pohlig-Hellman ................................................................................ 38
2.3.2 Giao thức 2.2: giao thức MHCTCT sử dụng thuật toán SRA ... 53
2.3.3 Giao thức 2.3: giao thức mã hóa có thể chối từ sử dụng mã hóa
Vernam kết hợp thuật toán ElGamal ........................................................ 62
2.4 Nhận xét và khuyến nghị sử dụng các giao thức đề xuất ................. 72
2.4.1 Đánh giá độ phức tạp thời gian tính tốn của các giao thức đề
xuất ........................................................................................................... 72
2.4.2 So sánh các giao thức đề xuất với một số cơng trình cùng hướng
nghiên cứu ................................................................................................ 73
2.4.3 Nhận xét và khuyến nghị sử dụng các giao thức đề xuất .......... 76

2.5 Kết luận chương 2 ............................................................................. 78
Chương 3. ĐỀ XUẤT PHƯƠNG PHÁP MÃ HÓA CÓ THỂ CHỐI TỪ DỰA
TRÊN MÃ KHỐI ......................................................................................................79

3.1 Mơ hình truyền tin, ngữ cảnh tấn cơng và tiêu chí thiết kế .............. 79
3.2 Phương pháp mã hóa xác suất dựa trên mã khối .............................. 81
3.2.1 Lược đồ tổng quát của mã hóa xác suất dựa trên mã khối ........ 81
3.2.2 Lược đồ mã hóa xác suất dựa trên mã khối với hai giai đoạn mã
hóa ............................................................................................................ 83
3.3 Đề xuất phương pháp mã hóa có thể chối từ dựa trên mã khối ........ 84
3.3.1 Lược đồ gài đặt mã hóa có thể chối từ dựa trên mã khối .......... 84


v
3.3.2 Thuật tốn mã hóa có thể chối từ dựa trên mã khối .................. 93
3.4 Kết luận chương 3 ........................................................................... 108
KẾT LUẬN .............................................................................................................109
DANH MỤC CÁC CƠNG TRÌNH CƠNG BỐ .....................................................111
TÀI LIỆU THAM KHẢO .......................................................................................113
PHỤ LỤC A: MỘT SỐ THUẬT TOÁN SỬ DỤNG .............................................118
PHỤ LỤC B: MỘT SỐ KẾT QUẢ THỰC NGHIỆM VÀ MÃ NGUỒN CHƯƠNG
TRÌNH THỰC NGHIỆM .......................................................................................121


vi
DANH MỤC KÝ HIỆU VÀ CHỮ VIẾT TẮT
AES

Chuẩn mã hóa tiên tiến (Advanced Encryption Standard)


A

Bên gửi A

a|b

a là ước số của b

B

Bên nhận B

C

Tập các bản mã c

CA

Đơn vị cấp phát chứng thư (Certificate Authority)

CPA

Tấn công bản rõ chọn lựa (CPA: Chosen Plaintext Attack)

Dk (c)

Hàm giải mã D , giải mã bản mã

DES


Chuẩn mã hóa dữ liệu (Data Encryption Standard)

ĐPTC

Đối phương tấn cơng

e

Tập khóa mã riêng của mã hóa khóa bất đối xứng

Ek (m)

Hàm mã hóa E , mã hóa thơng điệp m M với khóa k  K

gcd(a, b)

Ước chung lớn nhất của a và b (greatest common divisor)

fr (Z )

Hàm trích một chuỗi bit con từ chuỗi bit của z theo một thuật
tốn bí mật.

f (m)

Hàm gài đặt mã hóa thơng điệp bí mật m

H ( x)

Hàm băm của x


IND-CPA

Khơng phân biệt được về mặt tính tốn khi tấn công lựa chọn
bản rõ (Indistinguishability under chosen-plaintext attack)

c C với khóa k  K

I
K

Khối mã trung gian

MHCTCT

Mã hóa có thể chối từ

m
m

Thông điệp giả mạo

m1 m2

Phép nối chuỗi bit m1 với chuỗi bit m2

m

Kích thước theo bit của


M

Tập các thơng điệp

mod p

Phép tốn modulo p

Tập các tham số, khóa mã bí mật của người dùng

Thơng điệp bí mật

m

Tập các số tự nhiên
NIST

Viện công nghệ và chuẩn quốc gia Hoa Kỳ (National Institute
of Standards and Technology)


vii

OTP

Mã hóa khóa sử dụng một lần (one-time pad)

ord (t )

Cấp của phần tử t trong nhóm


PKE

Mã hóa khóa cơng khai (Public-key encryption)

R

Tập các ngẫu nhiên

RSA

Rivest -Shamir-Adlerman

SRA

Shamir-Rivest -Adlerman

SKE

Mã hóa khóa bí mật (Secret-key encryption)

XOR hoặc



*
n

Phép tốn cộng modulo 2
Tập phân bố xác suất của biến ngẫu nhiên X n


{X n }n
c

{X n }n {Yn }n

{X n }n và {Yn }n khơng phân biệt được về mặt tính tốn

Tập các số nguyên
p

Trường

*
p

Nhóm nhân các số nguyên theo modulo p

p

: tập hợp các số nguyên nhỏ hơn số nguyên p

z

Tham số bí mật dùng chung được hai bên A và B sử dụng
một giao thức trao đổi khóa an tồn để thống nhất

 ( n)

Hàm phi Eurler của n



viii
BẢNG ĐỐI CHIẾU THUẬT NGỮ
Nghĩa tiếng Anh

Nghĩa tiếng Việt

Active coercives

Tấn cơng chủ động (cưỡng ép chủ động)

Bi-deniable encryption

Mã hóa có thể chối từ đồng thời hai bên

Coercer

Người/ cơ quan ép buộc

Computational indistinguishability Khơng phân biệt được về mặt tính tốn
Correctness

Tính chính xác

Coercive adversary

Tấn cơng cưỡng ép

Coercer adversary


Đối phương cưỡng ép

Deniability

Tính chối từ

Deniable Encryption

Mã hóa có thể chối từ

Flexible-deniable encryption

Mã hóa có thể chối từ linh hoạt

Fully-deniable encryption

Mã hóa có thể chối từ hồn tồn

Negligible

Khơng đáng kể

Passive coercives

Tấn cơng bị động (cưỡng ép bị động)

Plan-ahead deniable encryption

Mã hóa có thể chối từ kế hoạch trước


Probabilistic encryption

Mã hóa xác suất

Sender-deniable encryption

Mã hóa có thể chối từ bên gửi

Receiver-deniable encryption

Mã hóa có thể chối từ bên nhận

Security

Tính an tồn

Shamir three-pass protocol

Giao thức ba bước Shamir


ix
DANH MỤC CÁC BẢNG
trang
Bảng 1.1 Phân loại MHCTCT theo bên chối từ ........................................................14
Bảng 2.1 Độ phức tạp tính tốn của giao thức 2.1 ở chế độ gài đặt MHCTCT ........73
Bảng 2.2 Độ phức tạp tính tốn của giao thức 2.2 ở chế độ gài đặt MHCTCT ........73
Bảng 2.3 Độ phức tạp tính tốn của giao thức 2.3 ....................................................73
Bảng 2.4 So sánh 3 giao thức Luận án đề xuất và các cơng trình nghiên cứu tương

tự trước đó về MHCTCT dựa trên giao thức ba bước Shamir ..................................73
Bảng 2.5 So sánh giao thức 2.3 và cơng trình nghiên cứu tương tự về MHCTCT sử
dụng hệ mã khóa bí mật OTP ....................................................................................75
Bảng B.1 Kết quả thực nghiệm về tính đúng đắn và hiệu năng tính tốn của giao
thức 2.1 ....................................................................................................................122
Bảng B.2 Kết quả thực nghiệm về tính đúng đắn và hiệu năng tính tốn của Lược đồ
MHCTCT dựa trên mã khối ....................................................................................140


x
DANH MỤC CÁC HÌNH VẼ
.............................................................................................................................. trang
Hình 1.1 Mơ hình tấn cơng nghe lén EAV (Eavesdropping Attack) ........................20
Hình 1.2 Mơ hình tấn cơng cưỡng ép trong mã hóa thơng thường ...........................21
Hình 1.3 Mơ hình tấn cơng cưỡng ép trong MHCTCT ............................................21
Hình 2.1 Quá trình thực hiện giao thức ba bước Shamir bằng thuật tốn mã hóa giao
hốn ...........................................................................................................................35
Hình 2.2 Phương pháp tổng quát thực hiện gài đặt MHCTCT dựa trên giao thức ba
bước Shamir ..............................................................................................................36
Hình 2.3 Giao thức 2.1 hoạt động ở chế độ mã hóa xác suất (dùng để chối từ khi bị
cưỡng ép) ...................................................................................................................41
Hình 2.4 Giao thức 2.1 hoạt động ở chế độ gài đặt mã hóa có thể chối (dùng để mã
hóa truyền tin mật) ....................................................................................................42
Hình 2.5 Giao thức 2.2 hoạt động ở chế độ mã hóa xác suất (dùng để chối từ khi bị
cưỡng ép) ...................................................................................................................56
Hình 2.6 Giao thức 2.2 hoạt động ở chế độ gài đặt MHCTCT (dùng để mã hóa
truyền tin mật) ...........................................................................................................57
Hình 2.7 Giao thức 2.3: giao thức mã hóa Vernam kết hợp thuật tốn ElGamal gài
đặt mã hóa có thể chối từ ..........................................................................................65
Hình 3.1 Lược đồ tổng quát của mã hóa xác suất dựa trên mã khối .........................81

Hình 3.2 Lược đồ mã hóa xác suất dựa trên mã khối với hai giai đoạn mã hóa .......83
Hình 3.3 Mã hóa xác suất dựa trên mã khối và MHCTCT dựa trên mã khối (với hai
giai đoạn mã hóa) ......................................................................................................84
Hình 3.4 Giải mã ở MHCTCT dựa trên mã khối ở chế độ chối từ khi bị cưỡng ép .87
Hình 3.5 Giải mã ở MHCTC dựa trên mã khối ở chế độ mã hóa truyền tin mật .....88
Hình 3.6 Lược đồ mã hóa xác suất dựa trên mã khối và Lược đồ MHCTCT dựa trên
mã khối kết hợp với hệ phương trình đồng dư ..........................................................90
Hình 3.7 Giải mã ở lược đồ mã hóa xác suất dựa trên mã khối và giải mã ở lược đồ
MHCTCT dựa trên mã khối kết hợp với hệ phương trình đồng dư ..........................91
Hình 3.8 Giải mã ở MHCTCT dựa trên mã khối (chế độ mã hóa truyền tin mật) ...92
Hình 3.9 Lược đồ cải tiến MHCTCT dựa trên mã khối kết hợp với hệ phương trình
đồng dư ....................................................................................................................103


1
MỞ ĐẦU
1. Lý do chọn đề tài
Các kỹ thuật mật mã hiện nay nhằm bảo vệ tính bí mật và xác thực
trong quá trình truyền tin, chống lại các tấn cơng nghe lén, đánh cắp bí mật
hoặc cố tình sửa đổi thơng tin. Mã hóa có thể chối từ (MHCTCT) là một kỹ
thuật mật mã đặc biệt nhằm chống lại dạng tấn cơng khác, đó là tấn cơng
cưỡng ép. Ngữ cảnh của tấn công cưỡng ép là khi bên gửi A mã hóa một
thơng điệp gửi cho bên nhận B và đối phương tấn công (ĐPTC) thu được bản
mã trên kênh truyền, tiến hành cưỡng ép A hoặc B hoặc cả hai bên trình ra
bản rõ, các khóa bí mật, thuật tốn mã hóa và thuật tốn giải mã. Nếu sử dụng
MHCTCT, cho phép các bên bị tấn cơng có thể trình ra các tham số và khóa
mã giả mạo (hoặc thuật toán giả mạo) giải mã bản mã cho ra một bản rõ giả
mạo. ĐPTC không thể phát hiện hoặc chứng minh được vẫn tồn tại một bản
rõ nào khác. Ngữ cảnh này xuất hiện khi ở một số quốc gia, luật pháp quy
định khi các cơ quan chức năng của chính quyền u cầu, cơng dân hoặc các

tổ chức có sử dụng mật mã phải trình ra khóa mật mã. Một ngữ cảnh khác là
hoạt động truyền tin tình báo bị phát hiện, khi đó điệp viên sẽ bị cưỡng ép
phải trình ra khóa mật, bản rõ, thuật tốn và thậm chí cả thiết bị mật mã.
Một tình huống khác cần đến MHCTCT, trong các giao thức bầu cử
điện tử [7, 24, 32, 66], một trong những tính chất cần có của giao thức bầu cử
điện tử là bên gửi khơng có khả năng chứng minh nội dung bỏ phiếu cho bên
thứ ba. Điều này nhằm chống lại việc mua phiếu bầu, vì khơng có bằng chứng
cho thấy người nhận hối lộ đã bỏ phiếu theo yêu cầu của kẻ mua phiếu. Một
ứng dụng hữu ích khác của MHCTCT đó lưu trữ dữ liệu có thể chối từ, đây là
một cơ chế lưu trữ dữ liệu mà người dùng có thể lưu trữ các dữ liệu bí mật
(khi được giải mã) trên một hoặc nhiều lớp ngụy trang dưới các lớp dữ liệu
giảo mạo nhằm che dấu dữ liệu nhạy cảm trong các hệ thống lưu trữ như ổ
cứng, máy chủ hoặc mơ hình lưu trữ điện tốn đám mây [15].


2
Mục đích chính của MHCTCT là làm cho đối phương khơng thể tìm ra
sự tồn tại của thơng điệp mật mà khơng có khóa giải mã thích hợp (hoặc thuật
tốn giải mã thích hợp), đặc trưng căn bản nhất của MHCTCT là từ một bản
mã cho phép giải mã ra hai bản rõ hợp lý khác nhau. Các lược đồ mã hóa
thơng dụng hiện nay khơng có tính chất này, do các thuật tốn mã hóa thường
hình thành từ một quá trình cam kết theo nghĩa một bản rõ là một kết quả duy
nhất khi giải mã một bản mã và khóa mã sử dụng [26, 27, 45, 68].
Tính chối từ của một thuật tốn mã hóa được Julian Assange và cộng
sự đề cập lần đầu khi phát triển ứng dụng lưu trữ tập tin mã hóa Rubberhose
filesystem [4]. Tuy nhiên khái niệm “mã hóa có thể chối từ” (deniable
encryption) thực sự được định nghĩa, phân loại và mô tả tính chất một cách rõ
ràng trong cơng trình nghiên cứu về MHCTCT của Canetti và cộng sự [10].
Trên thế giới hiện nay, có hai hướng nghiên cứu chính về MHCTCT:
hướng thứ nhất là nghiên cứu đề xuất các lược đồ MHCTCT dựa trên các hệ

mật khóa cơng khai [5, 8, 17, 38, 43, 47, 52, 53, 59], hướng thứ hai là nghiên
cứu đề xuất các lược đồ MHCTCT dựa trên các hệ mật khóa bí mật [2, 48, 55,
70]. Tuy nhiên phần lớn các cơng trình nghiên cứu về MHCTCT mang tính lý
thuyết hoặc thuật tốn mã hóa thực hiện theo từng bit và chỉ có tính minh họa
cho phương pháp đề xuất mà khơng có tính ứng dụng thực tiễn [5, 8, 10, 14,
20, 25, 34, 59, 65]. Chưa có nhiều cơng trình nghiên cứu về MHCTCT có thể
thực thi ứng dụng được trên thực tế, cụ thể:
Với MHCTCT khóa cơng khai: đã có một số đề xuất mang tính ứng
dụng khả thi trong thực tế: như của Klonowski và cộng sự [43], Moldovyan
và các cộng sự [47, 50, 52, 53, 54, 59].
Với MHCTCT khóa bí mật: một số đề xuất đã cơng bố mang tính khả
thi chỉ dùng trong việc lưu trữ ngụy trang dữ liệu, không áp dụng cho việc mã
hóa truyền tin giữa hai bên [3, 36, 44, 71]. Một lược đồ MHCTCT sử dụng
mã hóa OTP được đề xuất trong [2] khó có thể triển khai được trong thực tế
do tính phức tạp trong việc quản lý khóa bí mật và đáp án chối từ chia sẻ


3
trước. Mã khối là hệ mã khóa bí mật phổ biến hiện nay có nhiều ưu điểm về
bảo mật, tính chuẩn hóa, tính phổ dụng và tốc độ mã hóa, tuy nhiên chưa có
cơng trình nghiên cứu đề xuất MHCTCT dựa trên mã khối.
Ngồi hai hướng nghiên cứu chính ở trên, có một số nghiên cứu khác
về việc thực hiện MHCTCT dựa trên giao thức ba bước Shamir của tác giả
Moldovyan và các cộng sự trong [49, 53, 56]. Trong các cơng trình này, tính
đúng đắn của giao thức MHCTCT đã được chứng minh, tuy nhiên các chứng
minh về tính an toàn và chối từ của một giao thức MHCTCT theo định nghĩa
của Canetti chưa được nhóm tác giả đề cập; Ngoài ra, vấn đề xây dựng một
phương pháp tổng quát thực hiện MHCTCT dựa trên giao thức ba bước
Shamir với cách thức mã hóa xác suất, để từ đó dùng các hệ mật khác nhau
tạo ra các phiên bản giao thức MHCTCT khác nhau; Và vấn đề chống tấn

công chủ động trong MHCTCT dựa trên giao thức ba bước Shamir cũng cần
quan tâm. Đây là những vấn đề mở cần được nghiên cứu.
Tại Việt nam, theo khảo sát của nghiên cứu sinh, MHCTCT chưa có
các cơng trình nghiên cứu về mặt lý thuyết cũng như ứng dụng triển khai
trong thực tế.
Có thể nói, việc nghiên cứu về MHCTCT nhằm đề xuất một số phương
pháp MHCTCT cụ thể dựa trên mã hóa xác suất là một nhiệm vụ có ý nghĩa
khoa học và thực tiễn trong lĩnh vực bảo mật và an tồn thơng tin.
Xuất phát từ cách đặt vấn đề như trên, nghiên cứu sinh đã chọn đề tài
“Một số phương pháp mã hóa có thể chối từ dựa trên mã hóa xác suất”.
Nhằm mục đích nghiên cứu và đề xuất một số phương pháp thực hiện gài đặt
MHCTCT dựa trên mã hóa xác suất, các phương pháp đề xuất đảm bảo tính
đúng đắn, an tồn và chối từ trong ngữ cảnh các bên truyền tin bị tấn công
cưỡng ép và có khả năng ứng dụng trong thực tiễn. Cũng xin nói thêm là,
phần thực nghiệm trong Luận án chỉ tập trung thực thi bằng phần mềm.


4
2. Mục tiêu nghiên cứu
Mục tiêu nghiên cứu của Luận án gồm:
- Nghiên cứu và đề xuất phương pháp MHCTCT khóa bất đối xứng dựa
trên giao thức ba bước Shamir sử dụng các thuật tốn mã hóa có tính chất
giao hốn với cách thức mã hóa xác suất.
- Nghiên cứu và đề xuất phương pháp MHCTCT khóa đối xứng dựa
trên mã khối với cách thức mã hóa xác suất.
3. Đối tượng và phạm vi nghiên cứu
Đối tượng nghiên cứu của Luận án là các lược đồ mã hóa có thể chối từ
khóa bất đối xứng, các lược đồ mã hóa có thể chối từ khóa đối xứng, giao
thức ba bước Shamir, các thuật tốn mã hóa giao hốn, các lược đồ mã hóa
xác suất, các lược đồ mã hóa xác suất dựa trên mã khối, các giao thức và lược

đồ MHCTCT dựa trên mã hóa xác suất.
Phạm vi nghiên cứu của Luận án là: phương pháp xây dựng các giao
thức, lược đồ và thuật tốn mã hóa có thể chối từ khóa bất đối xứng hoặc
khóa đối xứng dựa trên mã hóa xác suất.
4. Nội dung nghiên cứu
Nội dung nghiên cứu cơ bản được trình bày trong Luận án bao gồm:
1. Nghiên cứu cách thức gài đặt MHCTCT dựa trên mã hóa xác suất.
2. Xuất phát từ cách thức thực hiện MHCTCT cụ thể được đề xuất
trong [49, 56] của tác giả Moldovyan và các cộng sự, Luận án đi nghiên cứu,
tổng hợp và đề xuất một phương pháp tổng quát thực hiện MHCTCT dựa trên
giao thức ba bước Shamir bằng cách thức mã hóa xác suất, sử dụng thuật tốn
mã hóa có tính chất giao hốn và khơng cần q trình trao đổi khóa trước. Từ
phương pháp tổng qt này, nghiên cứu đề xuất ba giao thức MHCTCT cụ thể
sử dụng các hệ mật khác nhau: giao thức thứ nhất sử dụng trao đổi khóa
Diffie-Hellman kết hợp với thuật tốn mã hóa lũy thừa modulo PohligHellman; giao thức thứ hai sử dụng trao đổi khóa Diffie-Hellman kết hợp với


5
thuật tốn mã hóa SRA; giao thức thứ ba sử dụng mã hóa khóa bí mật sử
dụng một lần Vernam kết hợp thuật tốn mã hóa khóa cơng khai ElGamal.
3. Nghiên cứu cách thức mã hóa xác suất dựa trên mã khối, cách thức
kết hợp mã khối với thuật toán giải hệ phương trình đồng dư tạo thành mã hóa
xác suất dựa trên mã khối. Từ đó đề xuất xây dựng phương pháp mã hóa có
thể chối từ dựa trên mã khối.
5. Phương pháp nghiên cứu
Phương pháp nghiên cứu được sử dụng trong Luận án bao gồm:
- Phân tích, so sánh, tổng hợp, khái quát hóa và hệ thống hóa các tài liệu
khoa học đã công bố trên thế giới và trong nước, kết hợp với tự nghiên cứu.
- Sử dụng phương pháp luận liên ngành: toán ứng dụng, lý thuyết số, lý
thuyết mật mã và mật mã học ứng dụng, độ phức tạp tính tốn.

- Sử dụng các cơng cụ phần mềm để mô phỏng, cài đặt thử nghiệm một
số thuật toán đã nghiên cứu, đề xuất.
6. Ý nghĩa khoa học và thực tiễn
Ý nghĩa khoa học:
1. Về mặt lý thuyết, Luận án đóng góp một số kết quả nghiên cứu mới
về đề xuất một số phương pháp MHCTCT khóa bất đối xứng và MHCTCT
khóa đối xứng. Cụ thể, Luận án đã:
- Đề xuất phương pháp tổng quát thực hiện MHCTCT khóa bất đối
xứng dựa trên giao thức ba bước Shamir sử dụng các thuật tốn mã hóa có
tính chất giao hốn kết hợp với cách thức mã hóa xác suất. Trên cơ sở phương
pháp tổng quát này, đề xuất ba giao thức MHCTCT cụ thể sử dụng các hệ mật
khác nhau, các giao thức đề xuất được chứng minh đầy đủ các tính chất của
một giao thức MHCTCT.
- Đề xuất phương pháp thực hiện MHCTCT khóa đối xứng dựa trên mã
khối, bằng cách sử dụng mã khối kết hợp với thuật tốn giải hệ phương trình
đồng dư. Phương pháp đề xuất được được chứng minh đầy đủ các tính chất
của một giao thức MHCTCT.


6
2. Về mặt ứng dụng mật mã, Luận án đề xuất ba giao thức và một lược
đồ MHCTCT cụ thể với các đặc tính kỹ thuật khác nhau phù hợp cho các ngữ
cảnh truyền tin khác nhau, cụ thể:
 Ba giao thức MHCTCT khóa bất đối xứng dựa trên giao thức ba bước
Shamir, sử dụng các thuật tốn mã hóa giao hoán:
- Giao thức MHCTCT sử dụng thuật toán mã hóa khóa bất đối xứng
giữ bí mật khóa Pohlig-Hellman.
- Giao thức MHCTCT sử dụng thuật tốn mã hóa khóa bất đối xứng
giữ bí mật khóa SRA.
- Giao thức MHCTCT sử dụng mã hóa khóa bí mật dùng một lần

Vernam kết hợp thuật tốn mã hóa khóa cơng khai ElGamal.
 Một lược đồ MHCTCT khóa đối xứng dựa trên mã khối:
- Lược đồ MHCTCT dựa trên mã khối, thực hiện theo cách kết hợp mã
khối với thuật toán giải hệ phương trình đồng dư.
Ý nghĩa thực tiễn:
Các giao thức và lược đồ MHCTCT được đề xuất trong luận án sử
dụng các thuật tốn mã hóa thơng dụng và an tồn, đáp ứng u cầu về tính
đúng đắn, an tồn và chối từ của một lược đồ MHCTCT, có khả năng ứng
dụng trong thực tiễn truyền tin mật.
7. Cấu trúc của Luận án
Ngoài phần mở đầu, kết luận, tài liệu tham khảo, danh mục từ viết tắt
và các ký hiệu toán học, bảng đối chiếu thuật ngữ, danh mục bảng, danh mục
hình vẽ, nội dung chính của Luận án gồm 3 chương sau đây.
Chương 1. Tổng quan về mã hóa có thể chối từ
Tổng quan về MHCTCT, ứng dụng của MHCTCT; định nghĩa cơ bản
phân loại MHCTCT, tính chất của một giao thức MHCTCT; tổng quan về
tình hình nghiên cứu MHCTCT trong nước và quốc tế từ trước đến nay;
nghiên cứu tổng hợp cách thức tổng quát thực hiện gài đặt MHCTCT dựa trên
mã hóa xác suất; đề xuất nội dung nghiên cứu của Luận án.


7
Chương 2. Đề xuất phương pháp mã hóa có thể chối từ dựa trên giao
thức ba bước Shamir
Phân tích quá trình mã hóa bằng giao thức ba bước Shamir với q
trình mã hóa khơng cần trao đổi khóa trước; Sử dụng thuật tốn mã hóa giao
hốn để thực hiện giao thức Shamir; Đề xuất phương pháp tổng quát thực
hiện MHCTCT dựa trên giao thức ba bước Shamir với cách thức mã hóa xác
suất; Đề xuất ba giao thức MHCTCT cụ thể sử dụng các hệ mật khác nhau;
Chứng minh tính đúng đắn, an toàn, chối từ của các giao thức đề xuất. (Nội

dung này được đăng trên các bài báo CT1, CT4, CT5, CT7).
Chương 3. Đề xuất phương pháp mã hóa có thể chối từ dựa trên mã khối
Phân tích các lược đồ mã hóa xác suất dựa trên mã khối và ứng dụng để
đề xuất phương pháp MHCTCT dựa trên mã khối với cách thức mã hóa xác
suất; Đề xuất lược đồ MHCTCT dựa trên lược đồ mã hóa xác suất dựa trên
mã khối bằng cách sử dụng mã khối kết hợp với thuật tốn giải hệ phương
trình đồng dư; Chứng minh tính đúng đắn, an tồn và chối từ của lược đồ đề
xuất. (Nội dung này được đăng trên các bài báo CT2, CT3, CT6, CT8).


8
Chương 1. TỔNG QUAN VỀ MÃ HÓA CÓ THỂ CHỐI TỪ
1.1 Tổng quan về mã hóa có thể chối từ
1.1.1 Khái niệm mã hóa có thể chối từ
Trong mật mã hiện đại, việc sử dụng mã hóa xác suất nhằm đạt được an
toàn ngữ nghĩa [29] là yêu cầu an tồn quan trọng nhằm chống lại một số
dạng tấn cơng mật mã [11, 19, 57, 61]. Về cơ bản, an tồn ngữ nghĩa có nghĩa
rằng việc thu được bản mã trên kênh truyền khơng giúp kẻ tấn cơng có thêm
được thơng tin gì về bản rõ, khóa mã và q trình mã hóa. Để một hệ mật đạt
được an tồn ngữ nghĩa trước hết nó phải là một hệ mã hóa xác suất. Thơng
thường, để mã hóa có tính xác suất, thuật tốn mã hóa sẽ sử dụng khóa mã
dùng một lần hoặc sử dụng thêm một tham số ngẫu nhiên cục bộ ở mỗi lần mã
hóa. Với việc sử dụng kênh truyền công cộng để truyền tin mật phổ biến hiện
nay, ĐPTC có khả năng chặn thu được các bản mã và theo dõi được tồn bộ
q trình truyền tin. Do vậy việc đảm bảo an toàn của quá trình truyền tin phụ
thuộc vào việc bảo mật khóa mã và tham số ngẫu nhiên cục bộ.
Nhưng, trong một kịch bản tấn cơng: nếu ĐPTC có thẩm quyền ép
buộc các bên truyền tin tiết lộ khóa mã, thuật tốn mã dịch và các tham số bí
mật khác dùng trong quá trình mã dịch, lúc này tính an tồn của q trình
truyền tin khơng cịn nữa. Trong các hệ mật thơng dụng hiện nay, mỗi bản mã

khi giải mã chỉ cho một bản rõ phù hợp với khóa mã sử dụng. Liệu rằng có
một cách nào để trình ra một bản rõ giả mạo vơ hại (cùng khóa giả mạo) phù
hợp với bản mã mà ĐPTC có trong tay? Từ câu hỏi này, Cannetti cùng các
cộng sự trong cơng trình [10] đã đề xuất một cài đặt mã hóa đặc thù khác với
mã hóa thơng thường. Với kịch bản trong đó A truyền tin mật cho B, sau khi
bản mã được truyền đi. ĐPTC E thu được bản mã, có sức mạnh tiếp cận và
thẩm quyền cưỡng ép A (hoặc B, hoặc cả hai) trình ra tất cả những thơng tin
bí mật gồm: bản rõ, khóa mã, thuật tốn mã dịch, các tham số bí mật khác
dùng trong q trình mã hóa. Trong trường hợp E khơng có quyền truy cập


9
vật lý trực tiếp vào bộ nhớ của thiết bị mật mã, hoặc thiết bị mật mã có cơ chế
tự vệ an toàn khi E cố ý truy xuất trực tiếp bộ nhớ vật lý. A (hoặc B) hồn
tồn có thể trình ra bản rõ giả mạo, khóa mã giả mạo, tham số ngẫu nhiên giả
mạo phù hợp với bản mã và thuật toán mã dịch để bảo vệ cho bản tin thật.
Lược đồ mã hóa có tính chất mà từ một bản mã có thể giải mã thành hai
bản rõ khác nhau (đều có ý nghĩa - trong đó có một bản rõ thực sự có nội
dung cần truyền tải) gọi là lược đồ mã hóa có thể chối từ [10].
Lược đồ MHCTCT được mô tả sơ lược như sau:
Giả sử, A cần gửi thông điệp mật m1 cho B và ngụy trang bằng một
thông điệp giả mạo m2 (có cùng kích thước):
MHCTCT khóa bí mật
1. A mã hóa: c  E (m1 , k , r1 )  E (m2 , k , r2 ), với E là thuật tốn mã hóa, k
là khóa mã, r1 là ngẫu nhiên bí mật, r2 ngẫu nhiên giả mạo.
2. B nhận được bản mã c, B giải mã ở chế độ truyền tin mật để khôi
phục thông điệp mật m1  D(c, k , r1 ) , với D là thuật toán giải mã.
3. Trong trường hợp A hoặc B hoặc cả hai bên A, B bị tấn công cưỡng
ép. A hoặc B hoặc cả A, B sẽ trình ra khóa mã k , ngẫu nhiên giả mạo r2 , bản
mã c  E (m2 , k , r2 ) và thông điệp giả mạo: m2  D(c, k , r2 ).

MHCTCT khóa cơng khai
1. A sử dụng khóa cơng khai của B là

pk B

mã hóa:

c  E (m1 , rA , pkB )  E (m2 , rA , pkB ) , với E là thuật tốn mã hóa, rA là ngẫu
1

2

1

nhiên cục bộ bí mật của A, rA là ngẫu nhiên cục giả mạo của A.
2

2. B nhận được bản mã c, B giải mã ở chế độ truyền tin mật để khôi
phục thông điệp mật m1  D(c, rB , skB ) , với D là thuật toán giải mã, sk B là khóa
1

riêng của B, rB là ngẫu nhiên cục bộ bí mật của B dùng để giải mã ứng với
1

bản rõ mà A sử dụng rA để mã hóa.
1


10
3. Trong trường hợp A hoặc B hoặc cả hai bên bị cưỡng ép (ĐPTC đã

có trong tay bản mã c ). A sẽ trình ra ngẫu nhiên giả mạo rA , thơng điệp giả
2

mạo m2 hồn tồn phù hợp với bản mã c  E (m2 , rA , pkB ). B sẽ trình ra rB
2

2

dùng để giải mã để có thơng điệp giả mạo m2  D(c, rB , skB ) hoàn toàn ăn
2

khớp với bản mã c  E (m2 , rA , pkB ). Ở đây rB là ngẫu nhiên cục bộ giả mạo
2

2

của B.
1.1.2 Ứng dụng của mã hóa có thể chối từ
- MHCTCT là giải pháp mật mã chống lại tấn công cưỡng ép, tạo thêm
một lớp bảo vệ trong truyền tin mật [10, 65].
- MHCTCT có thể ứng dụng để ngăn chặn sự ép buộc gian lận hoặc
thông đồng nội dung trong các lược đồ bỏ phiếu hoặc đấu giá điện tử [32, 33,
46], chống việc đưa hối lộ để đổi lấy bằng chứng về nội dung phiếu bầu cùng
bản mã tương ứng, như trong các bài toán chống cưỡng ép trong bỏ phiếu đã
được nghiên cứu trước đây [7, 24, 42, 46, 66], với đặc tính từ một bản mã cho
phép giải mã ra hai bản rõ hợp lý khác nhau thì kẻ cưỡng ép hoặc kẻ lôi kéo
việc thông đồng sẽ khơng thể chắc chắn được rằng đối tác có thực sự chọn
bản rõ theo ý đồ của họ để mã hóa và truyền đi hay khơng. Ứng dụng khác là
các giao thức tính tốn đa bên theo cách khơng thể cưỡng ép, hoặc ứng dụng
để đảm bảo an toàn cho giao thức tính tốn đa bên, khi có sự hiện diện của

ĐPTC thích nghi (đối phương ẩn dưới vị thế là thành phần tham gia q trình
tính tốn đa bên) [9, 72].
- Một ứng dụng quan trọng của MHCTCT khóa bí mật là nhằm bảo vệ
thơng tin, chống lại tấn công cưỡng ép hoặc tấn công truy cập trái phép vào
máy tính và các hệ thống lưu trữ dữ liệu [16, 23, 36, 71].
1.1.3 Khái niệm không phân biệt được về mặt tính tốn
Định nghĩa 1.1 [41]: hàm khơng đáng kể
Một hàm  (n) được gọi là không đáng kể (negligible) theo biến n, nếu
với mọi hằng số c, luôn tồn tại một số nguyên n0 sao cho  (n)  n c khi n  n0 .


11
Một hàm không đáng kể quan trọng thường được sử dụng là: 2 n [41].
Định nghĩa 1.2 [10]: không phân biệt được về mặt tính tốn
Cho X =  X n n

:

và Y = Yn n

là hai tập phân bố xác suất và

 0,1. Chúng ta nói X và Y là khơng phân biệt được về mặt tính tốn
c

(ký hiệu X Y ), nếu với mọi bộ phân biệt thời gian đa thức D và n đủ lớn, ta
có: Prob(D ( X n )  1)  Prob(D (Yn )  1)    n  , với  (n) là hàm khơng đáng kể.
Trong đó X n và Yn có thể là các đại lượng ngẫu nhiên.
1.1.4 Tính đúng đắn, an tồn, chối từ của mã hóa có thể chối từ
MHCTCT cần đáp ứng 3 tính chất: đúng đắn, an tồn và chối từ [10]:

a) Tính đúng đắn của việc mã hóa và giải mã
Bên nhận ln giải mã khơi phục được chính xác thơng điệp do bên gửi
mã hóa và truyền sang bên nhận.
b) Tính an tồn
An tồn cho mục đích chối từ: Một lược đồ MHCTCT thỏa mãn tính
chất an tồn khi mà bản mã của q trình mã hóa thơng điệp bí mật m1 khơng
phân biệt được về mặt tính tốn với bản mã của q trình mã hóa thơng điệp
giả mạo m2 [10].
An tồn về mật mã: MHCTCT cũng là một phương pháp mật mã để
truyền tin, do vậy đương nhiên cần đảm bảo an toàn về mật mã, khi xét đến
độ an toàn của một hệ mật, có hai quan niệm chính về độ an tồn [45], đó là:
+ An tồn khơng điều kiện (unconditional security): là độ an toàn xem
xét dưới điều kiện ĐPTC khơng có giới hạn về năng lực tính toán, đây là cơ
sở Shannon đưa ra khái niệm độ an tồn hồn hảo (perfect secrecy) [67]. Một
hệ mật có độ an tồn hồn hảo nếu ĐPTC khơng có giới hạn về năng lực tính
tốn, khi có trong tay bản mã, cũng khơng phát hiện thêm được thơng tin gì
về bản rõ. Mật mã học hiện đại ngày nay không đi theo hướng thiết kế các hệ


12
mật có độ an tồn khơng điều kiện. Hầu hết các hệ mật đều được đánh giá về
độ an toàn theo khái niệm độ an tồn tính tốn.
+ An tồn tính tốn (computational security): hệ mật có độ an tồn tính
tốn nếu phương pháp tối ưu nhất phá được hệ mật với thời gian tính tốn lớn
đến mức khơng thể chấp nhận được. Do cần lượng hóa khái niệm này, dẫn
đến khái niệm độ an toàn ngữ nghĩa (semantical security) hay độ an toàn
chứng minh được (provable security). Trong [29] Goldwasser và Micali định
nghĩa một hệ mật được gọi là an toàn ngữ nghĩa nếu với một bản mã c cho
trước của một bản rõ m nào đó (chưa biết trong khơng gian bản rõ) có cùng
kích thước của bản rõ, xác suất để ĐPTC xác định được bất kỳ một phần

thông tin nào của m trong thời gian đa thức là hàm khơng đáng kể.
An tồn ngữ nghĩa có ý nghĩa thực tế rất lớn trong mật mã nhưng lại
chưa có cơng cụ tường minh để đánh giá. Trong [29] Goldwasser và Micali đã
có một chứng minh quan trọng và có tính ứng dụng thực tiễn rất lớn, đó là độ
an toàn ngữ nghĩa tương đương với độ an tồn khơng thể phân biệt
(indistinguishability security) khi đánh giá độ an tồn của hệ mật trong chống
lại những tấn cơng nghe lén hoặc tấn công lựa chọn bản rõ [28, 29, 41].
c) Tính chối từ
- Tính chối từ thuyết phục về quá trình thực hiện giao thức [10, 65]:
quá trình mã dịch khi hai bên mã hóa thơng điệp bí mật m1 khơng phân biệt
được về mặt tính tốn với q trình mã dịch khi hai bên mã hóa thơng điệp
giả mạo m2 . Cụ thể, sau khi bản mã được gửi đi (bản mã này là đầu ra của
quá trình mã hóa thơng điệp bí mật), ĐPTC chặn thu được bản mã và tiến
hành cưỡng ép. Các bên trình ra thơng điệp giả mạo, khóa mã, thuật tốn mã
dịch và trình diễn lại q trình mã dịch, tồn bộ q trình này phải hồn tồn
phù hợp với bản mã đang có trong tay đối phương. Đối phương khơng có khả
năng chứng minh sự bất hợp lý của tiến trình và kết quả đầu ra với bản mã
đang có trong tay đối phương. Tức là, khi chối từ bên gửi, tồn tại một bộ tham
số giả mạo (hoặt thuật toán giả mạo) để thực hiện việc mã hóa thơng điệp giả


13
mạo tạo ra bản mã không phân biệt được về mặt tính tốn với bản mã tạo ra từ
q trình mã hóa thơng điệp bí mật bằng bộ tham số bí mật (hoặc thuật tốn bí
mật mà bên gửi đã thật sự dùng để mã hóa). Khi chối từ bên nhận, tồn tại một
bộ tham số giả mạo (hoặc thuật toán giả mạo) thực hiện giải mã bản mã (do
bên gửi mã hóa thơng điệp bí mật truyền đi và ĐPTC đã chặn thu được) khôi
phục thông điệp giả mạo phù hợp với bản mã, khóa mã và thuật tốn trình ra.
- Tính chối từ thuyết phục về mặt nội dung [6, 62]: nội dung thơng điệp
giả mạo phải có ý nghĩa phù hợp với ngữ cảnh truyền tin và tính thời sự.

1.1.5 Một số định nghĩa phân loại lược đồ mã hóa có thể chối từ
Các lược đồ MHCTCT được phân loại theo các tiêu chí: khóa sử dụng,
thuật tốn mã hóa, vị trí bên bị tấn cơng cưỡng ép, đặc tính chối từ [10].
Phân loại lược đồ MHCTCT thơng dụng nhất là theo khóa sử dụng:
gồm lược đồ MHCTCT khóa bí mật (shared-key deniable encryption) và lược
đồ MHCTCT khóa cơng khai (public-key deniable encryption). Do lược đồ
mã hóa khóa bí mật địi hỏi hai bên phải có sự trao đổi khóa trước khi thực
hiện truyền tin. Như trong hệ mã dịng dùng khóa OTP: bản mã c  m1  k1 ,
với m1 : chuỗi bit thông điệp bí mật, k1 : chuỗi bit khóa ngẫu nhiên dùng một
lần. Nếu muốn chối từ bằng thông điệp giả mạo m2 , thì khóa giả mạo k 2 sẽ
phải được tạo một cách có chủ ý từ c, m2 : k2  c  m2 . Như vậy, hai bên phải
dàn xếp trước thơng điệp giả mạo m2 , ngồi việc phức tạp phân phối khóa và
thơng điệp giả mạo trước khi truyền tin. Lược đồ này còn bị hạn chế về tính
linh hoạt về đáp án chối từ, bởi hai bên khơng thể dự đốn được thời điểm nào
họ bị tấn công cưỡng ép. Do vậy thông điệp giả mạo dàn xếp trước có thể
khơng phù hợp về tính thời sự tại thời điểm bị cưỡng ép. Với lược đồ
MHCTCT khóa cơng khai, ngồi ưu điểm hai bên khơng cần quá trình tương
tác trước khi thực hiện phiên truyền tin mật, hai bên cũng có thể quyết định
đáp án chối từ tại thời điểm bị cưỡng ép, việc thực hiện chối từ được thực
hiện theo cách “bắt đầu từ đầu” làm tăng tính linh hoạt cho các bên trong


14
chọn đáp án chối từ. Do vậy đa phần các lược đồ MHCTCT đã cơng bố trong
các cơng trình trước đây thường sử dụng hệ mã hóa khóa cơng khai.
Cách phân loại thơng dụng thứ hai là theo vị trí bên bị cưỡng ép, gồm
có: lược đồ MHCTCT chối từ bên gửi (sender-deniable encryption), lược đồ
MHCTCT chối từ bên nhận (receiver-deniable encryption), lược đồ
MHCTCT chối từ bên gửi hoặc bên nhận (sender or receiver deniable
encryption), lược đồ MHCTCT chối từ đồng thời hai bên (bi-deniable

encryption) [12].
Bảng 1.1 Phân loại MHCTCT theo bên chối từ

Kiểu MHCTCT

Khả năng chống lại tấn công cưỡng ép

1. Sender-deniable

Chối từ bên gửi, chống tấn công cưỡng ép bên gửi,
khơng có khả năng chống lại tấn cơng bên nhận

2. Receiver-deniable

Chối từ bên nhận, chống tấn công cưỡng ép bên nhận,
khơng có khả năng chống lại tấn cơng bên gửi.

3. Sender-or-receiver deniable

Chối từ bên gửi hoặc bên nhận, chống tấn công cưỡng ép
bên gửi hoặc bên nhận, không có khả năng chống lại tấn
cơng đồng thời hai bên.

4. Bi-deniable

Chối từ hai bên, chống lại tấn công cưỡng ép đồng thời
hai bên, thơng điệp giả mạo hai bên trình ra là giống
nhau.

Thời điểm quyết định đáp án chối từ cũng là yếu tố quan trọng trong

việc thiết kế các lược đồ MHCTCT, lược đồ mà đáp án chối từ được xác lập
tại thời điểm lập mã được gọi là chối từ kế hoạch trước (plan-ahead deniable
encryption), lược đồ mà đáp án chối từ được xác lập tại thời điểm bị cưỡng ép
được gọi là lược đồ chối từ tự thiết lập (ad-hoc deniable) [12].
Một phân loại nữa là dựa vào việc sử dụng một hay hai thuật toán trong
quá trình truyền tin. Lược đồ mà hai bên dùng một thuật tốn ở cả chế độ mã
hóa truyền tin mật và chế độ chối từ khi bị cưỡng ép (với bộ tham số khác
nhau) gọi là lược đồ MHCTCT hoàn toàn (fully-deniable encryption). Lược
đồ mà hai bên dùng hai thuật tốn, một thuật tốn giả mạo trình ra cho kẻ tấn
công ở chế độ chối từ khi bị cưỡng ép và một thuật tốn bí mật mà hai bên


15
thực sự dùng ở chế độ mã hóa truyền tin mật, lược đồ này được gọi là
MHCTCT linh hoạt (flexible-deniable encryption) [65].
Một số định nghĩa quan trọng về các loại lược đồ MHCTCT sử dụng
trong Luận án được trình bày chi tiết ở phần kế tiếp.
 Các ký hiệu sau được sử dụng thống nhất trong các định nghĩa:
- m1 là thơng điệp bí mật, m2 là thơng điệp giả mạo, rA là giá trị ngẫu
nhiên cục bộ của bên gửi A, rB là giá trị ngẫu nhiên cục bộ của bên nhận B, c
là bản mã truyền giữa hai bên trên kênh truyền cơng cộng;  là thuật tốn giả
mạo sử dụng đầu vào là thơng điệp bí mật, thông điệp giả mạo, bản mã và giá
trị ngẫu nhiên đã sử dụng tạo ra giá trị ngẫu nhiên giả mạo.
- M là tập tất cả các thơng điệp có thể được gửi đi từ A đến B.
-  (Gen, Enc, Dec) là giao thức bảo mật thông điệp m  M , gồm các
thủ tục tạo khóa Gen, thủ tục mã hóa Enc, thủ tục giải mã Dec.
- COM  (m, rA , rB ) biểu diễn quá trình mã hóa thơng điệp m mà A gửi
cho B, dùng rA là giá trị ngẫu nhiên của A và rB là giá trị ngẫu nhiên của B.
- COM  (m) biểu diễn COM  (m, rA , rB ) trong trường hợp rA và rB được
lựa chọn một cách ngẫu nhiên đều và độc lập nhau.

1.1.5.1 Mã hóa có thể chối từ khóa cơng khai
Định nghĩa 1.3 [10]: giao thức mã hóa khóa cơng khai có thể chối từ
bên gửi
Một giao thức mã hóa khóa cơng khai  với bên gửi A, bên nhận B và
tham số an toàn n , được gọi là một giao thức mã hóa khóa cơng khai có thể
chối từ bên gửi nếu thỏa mãn:
Tính đúng đắn: Bên nhận luôn giải mã khôi phục được đúng đắn bản
rõ do bên gửi mã hóa và truyền sang bên nhận.
c

Tính an tồn: Với  m1 , m2  M , thỏa mãn COM  (m1 )  COM  (m2 )


×