1
BỘ GIÁO DỤC VÀ ĐÀO TẠO
TRƯỜNG ĐẠI HỌC DUY TÂN
NGUYỄN VY RIN
NGHIÊN CỨU PHƯƠNG PHÁP PHÁT HIỆN
THIẾT BỊ THU BẤT HỢP PHÁP
LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH
ĐÀ NẴNG - 2012
2
BỘ GIÁO DỤC VÀ ĐÀO TẠO
TRƯỜNG ĐẠI HỌC DUY TÂN
NGUYỄN VY RIN
NGHIÊN CỨU PHƯƠNG PHÁP PHÁT HIỆN
THIẾT BỊ THU BẤT HỢP PHÁP
Chuyên ngành: Khoa học máy tính
Mã số: 60480101
LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH
Người hướng dẫn khoa học: PGS.TS. Trịnh Nhật Tiến
ĐÀ NẴNG - 2012
3
LỜI CAM ĐOAN
Tôi xin cam đoan: Luận văn “NGHIÊN CỨU PHƯƠNG PHÁP PHÁT
HIỆN THIẾT BỊ THU BẤT HỢP PHÁP” là cơng trình nghiên cứu riêng của tơi.
Các số liệu trong luận văn được sử dụng trung thực. Kết quả nghiên cứu được
trình bày trong luận văn này chưa từng được cơng bố tại bất kỳ cơng trình nào
khác.
Những nội dung trong luận văn này là do tôi thực hiện dưới sự hướng dẫn
trực tiếp của Thầy PGS. TS. Trịnh Nhật Tiến.
Mọi tham khảo dùng trong luận văn đều được trích dẫn rõ ràng và trung
thực tên tác giả, tên cơng trình, thời gian, địa điểm cơng bố.
Mọi sao chép không hợp lệ, vi phạm quy chế đào tạo, hay gian trá, tơi xin
chịu hồn tồn trách nhiệm.
Đà Nẵng, ngày….tháng….năm 2012
Học viên
Nguyễn Vy Rin
4
LỜI CẢM ƠN !
Trong suốt khóa học (2010-2012) tại Trường Đại Học DUY TÂN, xin
gửi lời cảm ơn đến quý Thầy Cô đã truyền đạt cho em rất nhiều kiến thức bổ
ích và rất nhiều kiến thức về chuyên ngành đào tạo để em có điều kiện nghiên
cứu và phát triển sau này. Đặc biệt là trong thời gian làm đề tài, em đã học
hỏi được rất nhiều kinh nghiệm, kiến thức thực tế từ Thầy hướng dẫn nên đã
hoàn thành đề tài trong thời gian quy định.
Sau những gì đã làm được, nghiên cứu được xin gởi lời biết ơn
chân thành đến những người thân, đến quý Thầy Cô đã giảng dạy, đặc
biệt là Thầy PGS. TS. Trinh Nhật Tiến, người đã hướng dẫn dìu dắt trong
suốt quá trình làm luận văn. Xin cảm ơn các anh chị học viên khóa trước
đã giúp đỡ rất nhiều mặt như: phương tiện, tài liệu tham khảo, ý kiến…để
em hoàn thành luận văn này.
Xin cảm ơn tất cả !
5
MỤC LỤC
DANH MỤC CÁC TỪ VIẾT TẮT ...........................................................................7
DANH MỤC HÌNH ẢNH .........................................................................................8
MỞ ĐẦU ..................................................................................................................9
Chương 1. CÁC KHÁI NIỆM CƠ BẢN ...............................................................11
1.1. CÁC KHÁI NIỆM & KÝ HIỆU ......................................................................11
1.1.1. Các khái niệm cơ sở ..................................................................................11
1.1.2. Các ký hiệu ...............................................................................................12
1.2. CÁC VẤN ĐỀ VỀ AN TOÀN DỮ LIỆU........................................................13
1.2.1. Vấn đề về mã hóa sử dụng khóa ................................................................13
1.2.2. Độ an tồn của thuật tốn ..........................................................................15
1.2.3. Phân loại các thuật tốn mã hóa ................................................................15
1.2.4. Các mục tiêu để che dấu nội dung thông tin ..............................................16
1.2.5. Bảo vệ thơng tin trong q trình truyền thơng tin trên mạng.......................17
1.3. CÁC GIẢI PHÁP & GIẢI THUẬT LIÊN QUAN ...........................................20
1.3.1. Phủ của một tập ........................................................................................20
1.3.2. Khung phủ tập con ....................................................................................20
1.3.3. Giải pháp lưu vết TBTDL làm rò rỉ khóa ..................................................22
Chương 2. PHƯƠNG PHÁP PHÁT HIỆN THIẾT BỊ THU BẤT HỢP PHÁP ......23
2.1. KHÁI NIỆM & PHƯƠNG PHÁP LƯU VẾT TBTDL LÀM RỊ RỈ KHĨA ...23
2.1.1. Khái niệm .................................................................................................23
2.1.2. Phương pháp lưu vết của NCCDL đối với một TBTDL_TN .....................25
2.2. GIẢI THUẬT LƯU VẾT SỬ DỤNG TẬP CON ............................................26
2.2.1. Giải thuật lưu vết sử dụng tập con (Subset Tracing) ..................................26
2.2.2. Hàm tìm tập con chứa TBTDL bất hợp pháp.............................................30
2.3. LƯU VẾT VỚI NHIỀU BỘ KHĨA NHÁI .....................................................35
2.4. VÍ DỤ VỀ GIẢI THUẬT LƯU VẾT ..............................................................35
Chương 3. PHÂN TÍCH HIỆU QUẢ CỦA GIẢI THUẬT LIÊN QUAN ..............51
6
3.1. KHÁI NIỆM ĐỘ PHỨC TẠP THUẬT TOÁN ...............................................51
3.1.1. Khái niệm bài tốn ....................................................................................51
3.1.2. Chi phí của thuật tốn tính theo một Bộ dữ liệu vào ..................................52
3.1.3. Độ phức tạp thuật tốn ..............................................................................53
3.1.4. Các dạng điển hình của độ phức tạp thuật toán..........................................53
3.1.5. Thuật toán đa thức và thuật toán hàm mũ ..................................................54
3.1.6. Cách thức đánh giá thuật toán ...................................................................54
3.2. PHÂN LỚP BÀI TOÁN THEO ĐỘ PHỨC TẠP ............................................55
3.2.1. Lớp bài toán P, NP ....................................................................................55
3.2.2. Lớp bài toán NP- Hard, NP- Complete ......................................................55
3.3. HIỆU QUẢ CÁC GIẢI THUẬT LIÊN QUAN ...............................................58
3.3.1. Phân lớp bài toán của các giải thuật liên quan ...........................................58
3.3.2. Đánh giá phương pháp sử dụng khoá ........................................................59
3.3.3. Đánh giá giải thuật SCF được thực hiện ....................................................63
Chương 4. THỬ NGHIỆM ỨNG DỤNG ..............................................................70
4.1. TRUYỀN HÌNH INTERNET ..........................................................................70
4.1.1. Khái niệm truyền hình Internet..................................................................70
4.1.2. Sơ đồ kiến trúc mạng IPTV .......................................................................72
4.2. TRUYỀN HÌNH DI ĐỘNG ............................................................................73
4.2.1. Khái niệm truyền hình di động ..................................................................73
4.2.2. Sơ đồ kiến trúc mạng Mobile TV ..............................................................74
4.3. HỆ THỐNG E-LEARNING ............................................................................75
4.3.1. Tổng quan về Elearning ............................................................................75
4.3.2. Kiến trúc hệ thống e-Learning ...................................................................76
4.3.3. Các kiểu trao đổi thông tin ........................................................................77
4.3.4. Hệ thống eLearning BigBlueButton ..........................................................79
KẾT LUẬN ............................................................................................................84
TÀI LIỆU THAM KHẢO .......................................................................................85
7
DANH MỤC CÁC TỪ VIẾT TẮT
Từ Viết Tắt
Thuật Ngữ
Giải Thích
NCCDL
Data Provider
Nhà cung cấp dữ liệu
TBTDL
Data Reciver Device
Thiết bị thu dữ liệu
SCF
Subset Conver Framework
Khung phủ tập con
TBTDL_TN
Data Reciver Device Test
TBTDL thử nghiệm
tM
Test Message
Bản tin thử nghiệm
PM
Software
Phần mềm
CSDL
Database
Cơ sở dữ liệu
KP
K Pseudo
Khóa phiên giả
CM
Chứng minh
BT
Bài tốn
CNPTK
Binary Tree Search
Cây nhị phân tìm kiếm
TK
Search
Tìm kiếm
IPTV
Internet Protocol Television
Truyền hình internet
TV
Television
Ti vi
VOD
Video of Demand
Phim theo yêu cầu
MOV
Music of Demand
Nhạc theo yêu cầu
TVOD
Television of Demand
Truyền hình theo u cầu
TVOY
Television of Yesterday
Truyền hình của hơm qua (xem
lại)
BBB
BigBlueButton
Ứng dụng đào tạo trực tuyến
8
DANH MỤC HÌNH ẢNH
Hình 1.1: Mơ hình bảo mật truyền thơng tin trên mạng ......................................... 173
Hình 1.2: Xem trộm thơng điệp ............................................................................ 173
Hình 1.3: Sửa thơng điệp ....................................................................................... 184
Hình 1.4: Mạo danh .............................................................................................. 184
Hình 1.5: Phát lại thơng điệp ................................................................................. 184
Hình 1.6: Mơ hình phịng chống xâm nhập và phá hoại hệ thống .......................... 195
Hình 2.1: Cây nhị phân T biểu diễn n TBTDL...................................................... 240
Hình 2.2: Mơ hình lưu vết TBTDL làm rị rỉ khóa “dài” ........................................ 251
Hình 2.3: Cây nhị phân T biểu diễn 8 TBTDL....................................................... 362
Hình 3.1: Mơ hình phân lớp bài tốn ..................................................................... 596
Hình 3.2: Cây tìm kiếm nhị phân "ngẫu nhiên" ..................................................... 653
Hình 4.1: Kiến trúc hệ thống IPTV........................................................................ 720
Hình 4.2: Kiến trúc hệ thống Mobile TV ............................................................... 742
Hình 4.3: Mơ hình tổng quan e-learning ................................................................ 764
Hình 4.4: Giao diện tổng quan của BBB................................................................ 780
Hình 4.5: Giao diện đăng nhập của BBB .................................................................79
Hình 4.6: Giao diện tương tác của BBB ..................................................................79
Hình 4.7: Danh sách tương tác với học viên .......................................................... 820
Hình 4.8: Tải lên tài liệu trình chiếu ...................................................................... 820
Hình 4.9: Phân quyền và quản lý lớp học .............................................................. 821
Hình 4.10: Chia sẻ webcome và destop ................................................................. 831
9
MỞ ĐẦU
1. Tính cấp thiết của đề tài
Ngày nay, sự phát triển và chia sẻ thông tin trực tuyến vô cùng mạnh mẽ.
Kèm theo đó là vấn nạn về sao chép, lưu truyền tác phẩm của người khác mà khơng
có sự đồng ý hoặc không chỉ rõ nguồn gốc và tên tác giả. Nghiêm trọng hơn, các
chương trình giải trí đa phương tiện có chất lượng cao được các nhà kinh doanh đầu
tư kinh phí để sản xuất và kinh doanh trên các phương tiện thông tin đại chúng và
các phương tiện kỹ thuật riêng của mình để thu lại lợi nhuận nhưng vẫn bị ăn cắp và
bị sao lưu dưới rất nhiều hình thức khác nhau, gây nên tổn thất rất nặng nề hoặc phá
sản cho các nhà đầu tư.
Với một vài số liệu như sau: giá trị kinh tế của riêng ngành công nghiệp bản
quyền tại Mỹ ước tính đạt 91,2 tỷ đơ la Mỹ (theo IIPA) chiếm tới 5,24% tổng sản
phẩm quốc nội của Mỹ. Tại Uruguay thì giá trị của ngành cơng nghiệp bản quyền
chiếm 6% và ở Bra-xin thì chiếm 6,7% giá trị tăng thêm của nền kinh tế và thu hút
được 1.3 triệu việc làm tại quốc gia này.
Còn tại Việt Nam, các số liệu tuy không cụ thể nhưng tỷ lệ vi phạm bản
quyền đối với các tác phẩm nghe nhìn rất nghiêm trọng, gây tổn thất nặng nề cho nền
kinh tế nói chung và các nhà đầu tư kinh doanh nói riêng, gây khó khăn và trở ngại
trong q trình hội nhập với thế giới. Chính vì vậy, việc tìm kiếm các giải pháp kỹ
thuật và luật pháp để bảo hộ bản quyền khỏi sự sao chép “số” bất hợp pháp là vơ
cùng quan trọng và cấp thiết. Vì vậy trong luận văn này sẽ nghiên cứu phương pháp
giải quyết các bài tốn về bản quyền trên.
2. Mục đích của đề tài
Luận văn tập trung nghiên cứu các vấn đề về phương pháp phát hiện các thiết
bị thu dữ liệu bất hợp pháp. Trong đó bao gồm cách sử dụng các khóa, các giải thuật
lưu vết thiết bị thu bất hợp pháp. Bên cạnh đó nghiên cứu về độ an tồn của giải
thuật và một số ứng dụng hiện nay.
10
3. Nội dung nghiên cứu
- Nghiên cứu giải pháp lưu vết thiết bị thu dữ liệu làm rị rỉ khóa.
- Phân tích hiệu quả các giải thuật liên quan.
- Thử nghiệm các ứng dụng.
4. Phương pháp nghiên cứu
- Tìm hiểu và nghiên cứu lý thuyết qua các tài liệu.
- Sau đó lập chương trình để thử nghiệm một số nội dung nghiên cứu.
5. Kết quả đạt được
- Tìm hiểu được một số bài toán về các giải pháp lưu vết thiết bị thu bất hợp
pháp.
- Phân tích hiệu quả các giải thuật liên quan.
- Thử nghiệm bằng chương trình máy tính.
11
Chương 1
CÁC KHÁI NIỆM CƠ BẢN
1.1. CÁC KHÁI NIỆM & KÝ HIỆU
1.1.1. Các khái niệm cơ sở
Nhà cung cấp dữ liệu (NCCDL – Data Provider), Trung tâm quảng bá
(Center Broadcast Center): Trung tâm có các kênh phát thơng tin quảng bá
tới các thiết bị thu dữ liệu.
Thiết bị thu dữ liệu (TBTDL - User): Thu dữ liệu phát ra từ NCCDL và dùng
các khóa bí mật của nó để giải mã dữ liệu thu được.
Thông điệp hay bản tin (Message): Thông tin được NCCDL gửi đến TBTDL
qua các kênh quảng bá.
Khóa thời gian tồn tại ít (short-lived key - session key): Khóa được duy trì
trong một phiên truyền dữ liệu, gọi tắt là khóa phiên.
Khóa thời gian tồn tại dài (long-lived key): Khóa tồn tại trong thời gian dài
của hệ thống, gọi tắt là khóa thời gian dài hay khóa “dài”.
Thiết bị thu phi trạng thái (Stateless Receiver): TBTDL dùng khóa phiên
của chính phiên đó, để giải mã bản tin nhận được từ NCCDL.
Thiết bị thu có trạng thái (Statefull Receiver): TBTDL dùng cùng một khóa,
để giải mã các bản tin nhận được từ NCCDL.
Bộ khóa nhái: Bộ khóa mà kẻ gian đã thu được từ tập khóa của một số
TBTDL (bằng phương pháp nào đó, ví dụ thám khóa, hay mua khoá bất hợp
pháp, ...).
Thiết bị thu bất hợp pháp (Traitor): TBTDL làm rị rỉ khóa hoặc TBTDL sử
dụng bộ khóa nhái để giải mã bản tin nhận được từ NCCDL.
Truyền tin quảng bá (Broadcast, Transmistion): Quá trình NCCDL phát
định kỳ thơng điệp đã mã hóa tới TBTDL.
Giải pháp lưu vết TBTDL bất hợp pháp (Tracing Traitor): Giải pháp xác
định định danh TBTDL bất hợp pháp.
12
1.1.2. Các ký hiệu
N:
Tập tất cả các TBTDL, |N|= n.
u1 ,..., u n : ký hiệu các TBTDL.
B:
tập các TBTDL bất hợp pháp, |B|= b;
B=R +D
R:
tập các TBTDL đã làm rị rỉ khóa, |R|= r.
D:
tập các TBTDL đã Dùng Bộ khóa nhái, |D|= d.
P:
tập các TBTDL hợp pháp,
K:
khóa phiên (session key hay short-lived key).
L:
khóa “dài” (long-lived key).
M:
thơng điệp hay bản tin.
CM:
bản mã của thông điệp M.
tM:
bản tin thử nghiệm (test message).
P = N - B.
L u i : tập các khóa “dài” của TBTDL u i , i=1, 2,…, n.
| L ui |: số lượng các khóa “dài” của TBTDL u i .
Si :
tập các TBTDL dùng chung một khóa “dài” Li.
Si , j Si S j : Tập các TBTDL thuộc phần bù của tập Si so với tập S j .
Các TBTDL trong tập Si, j dùng chung khóa “dài” L i, j .
13
1.2. CÁC VẤN ĐỀ VỀ AN TOÀN DỮ LIỆU
1.2.1. Vấn đề về mã hóa sử dụng khóa
a. Mã hóa khóa đối xứng
Mã hóa khóa đối xứng là những thuật tốn hoặc là sử dụng cùng một khóa
cho việc mật mã hóa và giải mật mã hoặc là khóa (thứ hai) sử dụng để giải mật mã
có thể dễ dàng tính được từ khóa (thứ nhất) đã dùng để mật mã hóa.
Thuật tốn đối xứng có thể được chia ra làm hai thể loại: mật mã luồng
(stream ciphers) và mật mã khối (block ciphers). Mật mã luồng mã hóa từng bit của
thông điệp trong khi mật mã khối gộp một số bit lại và mật mã hóa chúng như một
đơn vị. Cỡ khối được dùng thường là các khối 64 bit.
Các thuật tốn đối xứng nói chung địi hỏi cơng suất tính tốn ít hơn các thuật
tốn khóa bất đối xứng (asymmetric key algorithms). Trên thực tế, một thuật tốn
khóa bất đối xứng có khối lượng tính tốn nhiều hơn gấp hằng trăm, hằng ngàn lần
một thuật tốn khóa đối xứng (symmetric key algorithm) có chất lượng tương đương.
Các mã đối xứng thường rất dễ bị ảnh hưởng bởi các loại tấn công như: tấn
công với văn bản thuần túy biết trước (known-plaintext attacks), tấn công với văn
bản thuần túy chọn trước (chosen plaintext attacks), thám mã vi phân (differential
cryptanalysis) và thám mã tuyến tính (linear cryptanalysis). Nếu mỗi hàm số sử dụng
trong các vịng tốn được thiết kế một cách cẩn thận, thì nó sẽ giảm khả năng chìa
khóa của mã bị tấn công một cách thành công rất nhiều.
Hạn chế của các thuật tốn khóa đối xứng bắt nguồn từ u cầu về sự phân
hưởng chìa khóa bí mật, mỗi bên phải có một bản sao của chìa. Do khả năng các chìa
khóa có thể bị phát hiện bởi đối thủ mật mã, chúng thường phải được bảo an trong
khi phân phối và trong khi dùng. Hậu quả của yêu cầu về việc lựa chọn, phân phối và
lưu trữ các chìa khóa một cách khơng có lỗi, khơng bị mất mát là một việc làm khó
khăn, khó có thể đạt được một cách đáng tin cậy.
b. Mã hóa khóa công khai
14
Được đưa ra như là một giải pháp thay thế khóa đối xứng. Mật mã hóa khóa
cơng khai là một dạng mật mã hóa cho phép người sử dụng trao đổi các thông tin
mật mà không cần phải trao đổi các khóa chung bí mật trước đó. Điều này được thực
hiện bằng cách sử dụng một cặp khóa có quan hệ tốn học với nhau là khóa cơng
khai và khóa cá nhân (hay khóa bí mật).
Trong mật mã hóa khóa cơng khai, khóa cá nhân phải được giữ bí mật trong
khi khóa cơng khai được phổ biến cơng khai. Trong 2 khóa, một dùng để mã hóa và
khóa cịn lại dùng để giải mã. Điều quan trọng đối với hệ thống là khơng thể tìm ra
khóa bí mật nếu chỉ biết khóa cơng khai.
Hệ thống mã hóa khóa cơng khai có thể sử dụng với các mục đích:
Mã hóa: giữ bí mật thơng tin và chỉ có người có khóa bí mật mới giải mã
được.
Tạo chữ ký số: cho phép kiểm tra một văn bản có phải đã được tạo với
một khóa bí mật nào đó hay khơng.
Thỏa thuận khóa: cho phép thiết lập khóa dùng để trao đổi thông tin mật
giữa 2 bên.
Thông thường, các kỹ thuật mật mã hóa khóa cơng khai địi hỏi khối lượng
tính tốn nhiều hơn các kỹ thuật mã hóa khóa đối xứng nhưng những lợi điểm mà
chúng mang lại khiến cho chúng được áp dụng trong nhiều ứng dụng.
Về khía cạnh an tồn, các thuật tốn mật mã hóa khóa bất đối xứng cũng
khơng khác nhiều với các thuật tốn mã hóa khóa đối xứng. Có những thuật tốn
được dùng rộng rãi, có thuật tốn chủ yếu trên lý thuyết, có thuật tốn vẫn được xem
là an tồn, có thuật toán đã bị phá vỡ... Và lưu ý là những thuật tốn được dùng rộng
rãi khơng phải lúc nào cũng đảm bảo an tồn. Một số thuật tốn có những chứng
minh về độ an toàn với những tiêu chuẩn khác nhau. Vì vậy, cũng giống như tất cả
các thuật tốn mật mã nói chung, các thuật tốn mã hóa khóa công khai cần phải
được sử dụng một cách thận trọng.
15
1.2.2. Độ an tồn của thuật tốn
Ngun tắc số 1 trong giải mã là: “Thuật tốn nào cũng có thể bị phá vỡ !”.
Các thuật toán khác nhau cung cấp mức độ an tồn khác nhau, nó phụ thuộc vào độ
khó để phá vỡ chúng. Tại một thời điểm, độ an tồn của một thuật tốn phụ thuộc:
– Nếu chi phí, phí tổn cần thiết để phá vỡ một thuật tốn lớn hơn giá trị của
thơng tin đã mã hóa thì thuật tốn đó tạm thời được coi là an toàn.
– Nếu thời gian cần thiết dùng để phá vỡ một thuật tốn là q lâu thì thuật
tốn đó tạm thời được coi là an toàn.
– Nếu lượng dữ liệu cần thiết để phá vỡ một thuật toán quá lớn so với lượng
dữ liệu đã được mã hóa thì thuật tốn đó tạm thời được coi là an tồn.
Ở đây có nghĩa là độ an tồn của thuật tốn đó chỉ đúng trong một thời điểm
nhất định nào đó, ln ln có những khả năng cho phép những người phá mã tìm ra
cách để phá vỡ thuật tốn. Và càng ngày tốc độ CPU càng cao, máy tính ngày càng
mạnh do đó tốc độ tính tốn càng nhanh, cho nên không ai dám khẳng định chắc
chắn một điều rằng thuật tốn mà mình xây dựng nên sẽ an tồn mãi mãi.
Cũng cần lưu ý là những thuật toán được dùng rộng rãi khơng phải lúc nào
cũng đảm bảo an tồn. Một số thuật tốn có những chứng minh về độ an toàn với
những tiêu chuẩn khác nhau. Nhiều chứng minh gắn việc phá vỡ thuật toán với
những bài toán nổi tiếng vẫn được cho là khơng có lời giải trong thời gian đa thức.
Nhìn chung, chưa có thuật tốn nào được chứng minh là an toàn tuyệt đối
(như hệ thống mật mã sử dụng một lần). Vì vậy, cũng giống như tất cả các thuật tốn
mật mã nói chung, các thuật tốn mã hóa khóa cơng khai cần phải được sử dụng một
cách thận trọng.
1.2.3. Phân loại các thuật toán mã hóa
Hiện tại có rất nhiều các thuật tốn mã hóa khác nhau. Từ những thuật tốn
được cơng khai cho toàn thế giới biết, để mọi người cùng sử dụng và áp dụng như
một chuẩn chung cho việc mã hóa dữ liệu thì bên cạnh đó có những thuật tốn mã
hóa khơng được cơng bố. Và để để phân loại thì các thuật tốn mã hóa được phân
loại như sau:
Phân loại theo các phương pháp:
16
– Mã hóa cổ điển (Classical cryptography)
– Mã hóa đối xứng (Symmetric cryptography).
– Mã hóa bất đổi xứng (Asymmetric cryptography).
– Hàm băm một chiều (Hash function)
Phân lọai theo số lượng khóa:
– Mã hóa khóa bí mật (Private-key Cryptography)
– Mã hóa khóa cơng khai (Public-key Cryptography
1.2.4. Các mục tiêu để che dấu nội dung thơng tin
a. Tính bí mật (Confidentiality)
Đảm bảo cho dữ liệu được truyền đi một cách an toàn và khơng thể bị lộ
thơng tin nếu như có ai đó cố tình muốn có được nội dung của dữ liệu gốc ban đầu.
Chỉ những người được chỉ định mới có khả năng đọc được nội dung thơng tin ban
đầu.
b. Tính xác thực (Authentication)
Giúp cho người nhận dữ liệu xác định được chắn chắn dữ liệu mà họ nhận là
dữ liệu gốc ban đầu. Kẻ giả mạo khơng thể có khả năng để giả dạng như là một
người khác hay nói cách khác là khơng thể mạo danh để gửi dữ liệu. Người nhận có
khả năng kiểm tra nguồn gốc thơng tin mà họ nhận được.
c. Tính tồn vẹn (Integrity)
Giúp cho người nhận dữ liệu kiểm tra được rằng dữ liệu khơng bị thay đổi
trong q trình truyền đi. Kẻ giả mạo khơng thể có khả năng thay thế dữ liệu ban đầu
bằng dữ liệu giả mạo.
d. Tính khơng thể chối bỏ (Non-repudation)
Người gửi hay người nhận không thể chối bỏ sau khi đã gửi hoặc nhận thông
tin.
17
1.2.5. Bảo vệ thơng tin trong q trình truyền thơng tin trên mạng
Hình 1.1: Mơ hình bảo mật truyền thơng tin trên mạng
a. Các loại hình tấn cơng
Để xem xét những vấn đề bảo mật liên quan đến truyền thông trên mạng,
chúng ta hãy lấy một bối cảnh sau: có ba nhân vật là A, B và C, trong đó A và B thực
hiện trao đổi thông tin với nhau, còn C là kẻ xấu, đặt thiết bị can thiệp vào kênh
truyền tin giữa A và B. Sau đây là các loại hành động tấn công của C mà ảnh hưởng
đến quá trình truyền tin giữa A và B:
Xem trộm thông tin (Release of Message Content)
Trong trường hợp này C chặn các thông điệp A gửi cho B, và xem được nội
dung của thơng điệp.
Hình 1.2: Xem trộm thơng điệp
18
Thay đổi thông điệp (Modification of Message)
C chặn các thông điệp A gửi cho B và ngăn không cho các thơng điệp này đến
đích. Sau đó C thay đổi nội dung của thông điệp và gửi tiếp cho B. B nghĩ rằng nhận
được thông điệp nguyên bản ban đầu của A mà khơng biết rằng chúng đã bị sửa đổi.
Hình 1.3: Sửa thông điệp
Mạo danh (Masquerade)
Trong trường hợp này C giả là A gửi thông điệp cho B. B không biết điều này
và nghĩ rằng thơng điệp là của A.
Hình 1.4: Mạo danh
Phát lại thông điệp (Replay)
C sao chép lại thơng điệp A gửi cho B. Sau đó một thời gian C gửi bản sao
chép này cho B. B tin rằng thông điệp thứ hai vẫn là từ A, nội dung hai thơng điệp là
giống nhau. Thoạt đầu có thể nghĩ rằng việc phát lại này là vô hại, tuy nhiên trong
nhiều trường hợp cũng gây ra tác hại không kém so với việc giả mạo thơng điệp.
Hình 1.5: Phát lại thông điệp
19
b. Bảo vệ hệ thống khỏi sự tấn công phá hoại
Thơng qua mạng Internet, các hacker có thể truy cập vào các máy tính trong
một tổ chức (dùng telnet chẳng hạn), lấy trộm các dữ liệu quan trọng như mật khẩu,
thẻ tín dụng, tài liệu… Hoặc đơn giản chỉ là phá hoại, gây trục trặc hệ thống mà tổ
chức đó phải tốn nhiều chi phí để khơi phục lại tình trạng hoạt động bình thường.
Để thực hiện việc bảo vệ này, người ta dùng khái niệm “kiểm soát truy
cập” (Access Control). Khái niệm kiểm sốt truy cập này có hai yếu tố sau:
Chứng thực truy cập (Authentication): xác nhận rằng đối tượng (con
người hay chương trình máy tính) được cấp phép truy cập vào hệ thống. Ví
dụ: để sử dụng máy tính thì trước tiên đối tượng phải logon vào máy tính bằng
username và password. Ngồi ra, cịn có các phương pháp chứng thực khác
như sinh trắc học (dấu vân tay, mống mắt…) hay dùng thẻ (thẻ ATM…).
Phân quyền (Authorization): các hành động được phép thực hiện sau
khi đã truy cập vào hệ thống. Ví dụ: bạn được cấp username và password để
logon vào hệ điều hành, tuy nhiên bạn chỉ được cấp quyền để đọc một file nào
đó. Hoặc bạn chỉ có quyền đọc file mà khơng có quyền xóa file.
Ngồi ra, người ta dùng các chương trình có chức năng gác cổng, phịng
chống. Những chương trình này dị tìm virus hoặc dị tìm các hành vi xâm phạm đển
ngăn chặn chúng, không cho chúng thực hiện hoặc xâm nhập. Đó là các chương trình
chống virus, chương trình firewall… Ngồi ra các nhà phát triển phần mềm cần có
quy trình xây dựng và kiểm lỗi phần mềm nhằm hạn chế tối đa những lỗ hổng bảo
mật có thể có.
Hình 1.6: Mơ hình phịng chống xâm nhập và phá hoại hệ thống
20
1.3. CÁC GIẢI PHÁP & GIẢI THUẬT LIÊN QUAN
1.3.1. Phủ của một tập
Định nghĩa:
- Cho một họ các tập con khác rỗng S {S1 , S 2 ,..., S w }, S j N , j 1,..., w .
- Cho tập khác rỗng P N ;
Phủ của tập P là tập Si1 , Si 2 ,..Si t , {i1, i 2 ,...i t } {1,..., w} , thỏa mãn điều kiện:
t
P Si j ,
j1
Si j Si k ,
i j ik
Kích thước của một phủ là số lượng các tập con tạo nên phủ đó. Ví dụ ở đây,
kích thước của phủ P là t.
1.3.2. Khung phủ tập con
Phần này giới thiệu khung phủ tập con (Subset Cover Framework - SCF)
được sử dụng trong giải thuật lưu vết và giải thuật thu hồi TBTDL bất hợp pháp.
w
Trong SCF, có giải thuật xác định các tập con S1 , S2 ,..., S w N , Si N .
i1
Mỗi tập Si có khóa “dài” L i .
Tập P phải được phân hoạch thành các tập con rời rạc Si1 , Si 2 ,..., Sim sao cho:
m
P Si j .
j1
Các khóa “dài” tương ứng với các tập Si1 , Si 2 ,..., Sim là L i1 , L i 2 ,..., L i m .
Lưu ý: Các TBTDL u Si j sử dụng chung khóa “dài” L i j , j=1, 2,…, m. Mỗi
u Si đều tính được L i từ tập khóa L u của mình.
SCF sử dụng giải thuật mã hóa E và F:
Giải thuật E : {0,1}* {0,1}* , mã hóa khóa phiên K, lần lượt với từng
khóa “dài” L i1 , L i 2 ,..., L i m , nhận được các bản mã tương ứng: E(K, L i1 ),
E(K, L i 2 ), …, E (K, L im ) .
21
Giải thuật F : {0,1}* {0,1} * : Mã hóa thơng điệp M sử dụng khóa phiên
K, nhận được bản mã: FK (M ) .
Khung phủ tập con (SCF) gồm ba phần:
1) Khởi tạo:
w
NCCDL có giải thuật xác định các tập con S1 , S2 ,..., S w N , Si N . Mỗi
i1
tập Si có khóa “dài” L i . L i có thể là:
+ Hoặc là số độc lập, ngẫu nhiên: L i = G.
+ Hoặc là hàm của số độc lập, ngẫu nhiên: L i = f(G).
Trong đó G là số được sinh từ bộ sinh số ngẫu nhiên.
Mỗi TBTDL u ( u Si ) được NCCDL cấp một tập các khóa “dài” L u.
+ Hoặc là L u {Li } , 1 i w .
+ Hoặc là L u {f (Li )} , 1 i w , f là ánh xạ 1-1.
2) Mã hóa: Thực hiện tại NCCDL
NCCDL chọn khóa phiên K ngẫu nhiên.
NCCDL phân hoạch P thành các tập con rời rạc Si1 , Si 2 ,..., Sim .
L i1 , L i2 ,..., L i m là các khóa “dài” tương ứng với các tập con đó.
NCCDL mã hóa khóa phiên K, một lần với từng khóa L i1 , L i 2 ,..., L i m và phát
quảng bá bản mã: [i1 , i 2 ,..., i m , E (K , L i1 ), E(K, L i 2 ),..., E(K, L i m )], FK (M)
Phần trong dấu [ ] gọi là phần đầu (header), FK(M) gọi là phần thân (body).
3) Giải mã: Thực hiện tại TBTDL u.
TBTDL u nhận được bản mã:
[i1 , i 2 ,..., i m , C i1 , C i 2 ,.., C im ], M'
m
u tìm i j sao cho u Si j , trong đó tập các TBTDL hợp pháp là P Si j .
j1
Nếu u R thì khơng tìm được i j .
u tính khóa L i j từ tập khóa Lu.
22
Giải mã D Li (Ci j ) để thu được K, j 1,2,..., m .
j
Giải mã D K (M' ) để thu được M.
1.3.3. Giải pháp lưu vết TBTDL làm rị rỉ khóa
a. Bài tốn lưu vết
NCCDL truyền thông điệp M qua các kênh quảng bá tới tập N gồm các
TBTDL (|N|=n). Mỗi TBTDL u i có một tập khóa “dài” (bí mật) L ui (i=1, 2,…, n).
Trong tập N có tập R các TBTDL làm rị rỉ khóa “dài” (rị rỉ tồn bộ hoặc một số
khóa trong tập khóa “dài” L ui ) và tập P các TBTDL hợp pháp.
P, R thỏa mãn: P R N, P R .
Yêu cầu NCCDL xác định được định danh các TBTDL thuộc R và phân
hoạch P thành các tập con chứa các TBTDL hợp pháp.
b. Giải pháp lưu vết
Có nhiều giải pháp để lưu vết TBTDL làm rị rỉ khóa bí mật. Giải pháp lưu
vết TBTDL bất hợp pháp trong tài liệu này sử dụng:
Khung phủ tập con (SCF):
Giải pháp gồm các phần: Khởi tạo, Mã hóa, Giải mã và Thuật tốn lưu vết
TBTDL làm rị rỉ khóa bí mật.
Thuật tốn lưu vết TBTDL làm rị rỉ khóa bí mật:
Xác định định danh của TBTDL làm rị rỉ khóa bí mật dựa trên sự phân hoạch
tập TBTDL thành các tập con.
23
Chương 2
PHƯƠNG PHÁP PHÁT HIỆN THIẾT BỊ THU BẤT HỢP PHÁP
2.1. KHÁI NIỆM & PHƯƠNG PHÁP LƯU VẾT TBTDL LÀM RỊ RỈ KHĨA
2.1.1. Khái niệm
Giả sử kẻ gian, bằng cách nào đó lấy được bộ khóa hoặc một phần bộ khóa từ
t TBTDL hợp pháp, họ xây dựng bộ khóa giải mã bất hợp pháp và nhân bản thành
nhiều bộ khóa nhái, để bán ra thị trường hoặc đưa lên internet cho người dùng mua
hoặc tải về miễn phí [2]. Những TBTDL dùng bộ khóa nhái này và kể cả t TBTDL
làm rị rỉ khóa được gọi là những TBTDL bất hợp pháp.
Để đối phó với tình hình trên, có 2 cách chính:
Cách 1:
NCCDL gửi các thám tử (Agent) tới các TBTDL nghi vấn, để thăm dò, điều
tra.
Cách 2:
NCCDL tạo ra các TBTDL để làm thí nghiệm “tại gia” với các bộ khóa nhái.
NCCDL thu mua các bộ khóa nhái, họ cho các TBTDL thí nghiệm “tại gia”
(TBTDL_TN) dùng các bộ khóa nhái này, để giải mã thử bản mã tM.
Nếu bộ khố K nào giải mã được thì chứng tỏ bộ khố đó đã bị “rị rỉ” ra
ngồi.
“Trong luận văn này, chỉ trình bày cách 2”
NCCDL dùng giải thuật SCF phát bản tin thử nghiệm tM, theo dõi những
phản ứng của các TBTDL thí nghiệm này, để truy tìm TBTDL đã làm rị rỉ khóa
“dài” ra bên ngồi, phân hoạch tập P các TBTDL hợp pháp thành các tập con, để khi
NCCDL phát bản tin chính thức, thì các TBTDL bất hợp pháp sẽ khơng giải mã
được chính xác bản tin [2].
Chú ý:
NCCDL đã có tồn bộ cấu trúc cây nhị phân T mô tả tập N các TBTDL với
giả thiết n | N | 2 k , các lá tương ứng với các TBTDL. Các nút kể cả lá trong cây
24
được gán tên gọi v1 , v 2 ,..., v 2n 1 . Các nút v1 , v 2 ,..., v 2n 1 được gán nhãn
L1 , L 2 ,..., L 2n 1 .
w
SCF duy trì các tập S1 , S2 ,..., S w N , Si N . Si là tập các lá của cây nhị
i1
phân con gốc v i , Si có khóa “dài” L i tương ứng với nhãn tại nút v i .
Hình 2.1: Cây nhị phân T biểu diễn n TBTDL
Để thực hiện lưu vết TBT làm rị rỉ Khố mật, NCCDL dùng phần mềm (PM),
để tìm tập R các TBTDL làm rị rỉ khóa “dài”, phân hoạch tập P các TBTDL hợp
pháp thành các tập con Si1 , Si 2 ,..., Si m có các khóa “dài” tương ứng L i1 , L i2 ,..., L i m .
Khi phát dữ liệu thật, NCCDL dùng SCF để phát quảng bá thông điệp M tới
các TBTDL. NCCDL dùng các khóa “dài” L i1 , L i 2 ,..., L i m để mã hóa khóa phiên K.
Do đó chỉ có các TBTDL hợp pháp thuộc một trong các tập Si1 , Si 2 ,..., Sim mới giải
mã được K, sau đó dùng K để giải mã đúng thông điệp M.
Các TBTDL bất hợp pháp (TBTDL dùng bộ khóa nhái hay TBTDL làm rị rỉ
khóa “dài”) sẽ khơng giải mã được K, và do đó khơng thể giải mã chính xác M.
25
2.1.2. Phương pháp lưu vết của NCCDL đối với một TBTDL_TN
NCCDL phát thử nghiệm thông điệp tM, PM quan sát xác suất giải mã của
TBTDL_TN để xác định tập R chứa các TBTDL làm rị rỉ khóa “dài” và phân hoạch
tập P các TBTDL hợp pháp thành P {Si1 , Si 2 ,..., Si m } . Tìm được P, R thì PM lưu P,
R vào cơ sở dữ liệu (CSDL) của NCCDL để phục vụ cho lần lưu vết tiếp theo [3].
Giải pháp này giả thiết TBTDL_TN không thể phát hiện được nó đang bị thử
nghiệm, tức là nó khơng thể tự động tắt máy khi đang thu dữ liệu thử nghiệm từ
NCCDL [3].
Trên thực tế có nhiều giải pháp lưu vết TBTDL làm rị rỉ khóa “dài”, tài liệu
này trình bày giải pháp lưu vết TBTDL làm rị rỉ khóa “dài” dựa trên phương pháp
tìm kiếm nhị phân và dùng giải thuật SCF để phát bản tin thử nghiệm tM tới
TBTDL_TN. Kết quả nhận được là tập P gồm các tập con chứa TBTDL hợp pháp,
P {Si1 , Si 2 ,..., Si m } , và tập R các TBTDL làm rị rỉ khóa “dài”.
Giải pháp này được gọi là giải pháp lưu vết sử dụng tập con, được trình bày
trong phần 2.2.
Hình 2.2: Mơ hình lưu vết TBTDL làm rị rỉ khóa “dài”