Nghiên cứu và xây dựng các mô hình chứng thực dựa trên các bài toán khó của lý thuyết đồ thị

Trang nhan đề Lời cảm ơn Mục lục Danh mục bảng Danh mục hình vẽ, đồ thị Chương_1: Mở đầu Chương_2: Cơ sở toán học Chương_3: Ứng dụng đồ thị Hamilton vào chứng thực Chương_4: Thực nghiệm và đánh giá Kết luận và hướng phát triển Tài liệu tham khảo Phụ lục MỤC LỤC MỤC LỤC . 2 DANH MỤC CÁC BẢNG 4 DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ .5 Chương 1. MỞ ĐẦU .6 1.1. Các lớp bài toán .6 1.2. Các bài toán khó trong lý thuyết đồ thị . .8 1.3. Các mô hình chứng thực lẫn nhau .9 1.3.1. Mô hình dựa vào hệ mã 10 1.3.2. Mô hình dựa vào đồ thị 13 1.4. Mục tiêu luận văn 14 1.5. Bố cục luận văn 14 Chương 2. CƠ SỞ TOÁN HỌC . .16 2.1. Lý thuyết số học và đại số ma trận 16 2.1.1. Một số khái niệm cơ bản 16 2.1.2. Phép chia dư trên Zm .17 2.1.3. Hàm phi-Euler 19 2.1.4. Một số kết quả về đại số ma trận 20 2.2. Lý thuyết đồ thị . .2 6 2.2.1. Định nghĩa đồ thị 26 2.2.2. Đường đi và chu trình Hamilton .27 2.2.3. Đồ thị đủ có hướng .29 Chương 3. ỨNG DỤNG ĐỒ THỊ HAMILTON VÀO CHỨNG THỰC .32 3.1. Giao thức chứng thực .32 3.2.1. Sinh khóa 32 3 3.2.2. Quá trình chứng thực 33 3.2. Phân tích giao thức .44 3.2.1. Tính đúng đắn .44 3.2.2. Tính khả thi . 46 Chương 4. THỰC NGHIỆM VÀ ĐÁNH GIÁ .48 4.1. Mục tiêu của thực nghiệm .48 4.2. Công cụ và môi trường hoạt động .49 4.3. Đánh giá kết quả thực nghiệm .49 KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN . .54 DANH MỤC TÀI LIỆU THAM KHẢO 55 PHỤ LỤC . .57

pdf10 trang | Chia sẻ: lvcdongnoi | Lượt xem: 2941 | Lượt tải: 5download
Bạn đang xem nội dung tài liệu Nghiên cứu và xây dựng các mô hình chứng thực dựa trên các bài toán khó của lý thuyết đồ thị, để tải tài liệu về máy bạn click vào nút DOWNLOAD ở trên
6 Chương 1. MỞ ĐẦU Ngày nay, cùng với sự phát triển mạnh mẽ của khoa học và công nghệ, đặc biệt là máy tính, người ta có khả năng giải quyết được nhiều bài toán rất phức tạp. Tuy nhiên, còn những vấn đề là “không giải được” cho dù kỹ thuật máy tính có phát triển và cũng có những vấn đề được xem là “quá phức tạp”, vượt mọi khả năng tính toán thực tế vì mất quá nhiều thời gian. Việc nghiên cứu về độ phức tạp của thuật toán đã cho phép chúng ta phân loại được các lớp bài toán theo từng mức độ phức tạp khác nhau, và chỉ ra ranh giới giữa các lớp bài toán giải được và những lớp bài toán không thể giải được trong thời gian đa thức. 1.1. Các lớp bài toán Khái niệm thuật toán mà chúng ta sử dụng cho đến nay có tính chất là, kết quả thực hiện mỗi phép toán được xác định duy nhất. Thuật toán với tính chất đó được gọi là thuật toán tất định (deterministic algorithm). Bên cạnh đó, có những thuật toán mà kết quả của nó không phải là một giá trị được xác định duy nhất mà là một tập hữu hạn các giá trị được gọi là thuật toán không tất định (nondeterministic algorithm), chẳng hạn như các thuật giải ngẫu nhiên, thuật giải heuristic… Dựa vào thuật toán tất định và không tất định, ta có các lớp bài toán sau: - Lớp P (Polynomial) bao gồm tất cả các bài toán giải được bằng thuật toán tất định trong thời gian đa thức. - Lớp NP (Non Derterministic Polynomial) bao gồm tất cả các bài toán có thể giải được bởi thuật toán không tất định trong thời gian đa thức. Rõ ràng thuật toán tất định là trường hợp đặc biệt của thuật toán không tất định, do đó lớp P là lớp con của lớp NP. Cho L1 và L2 là hai bài toán. Ta nói L1 dẫn về L2, ký hiệu L1 ∝ L2, nếu bất kỳ thuật toán tất định trong thời gian đa thức giải được L2 thì cũng có thể được dùng để giải L1. 7 Dễ thấy quan hệ “dẫn về” có tính bắc cầu, có nghĩa là nếu L1 ∝ L2 và L2 ∝ L3 thì L1 ∝ L3. - Một bài toán L là NP-Hard nếu với mọi bài toán L’ thuộc NP ta có L’ ∝ L. - Một bài toán L là NP-Complete nếu L thuộc NP và L là NP-Hard. Như vậy, một bài toán là NP-Complete có thể giải được trong thời gian đa thức nếu và chỉ nếu tất cả các bài toán NP-Complete khác giải được trong thời gian đa thức. Nếu một bài toán NP-Hard giải được trong thời gian đa thức thì tất cả các bài toán NP-Complete giải được trong thời gian đa thức. Người ta đã chỉ ra rằng, mọi bài toán NP-Complete đều là NP-Hard nhưng ngược lại, một bài toán NP-Hard không nhất thiết là NP-Complete. Tóm lại, ta có mối quan hệ giữa các lớp P, NP và P, NP, NP-Complete (NPC) như sau: Hình 1.1: Mối quan hệ giữa lớp P và NP Hình 1.2: Mối quan hệ giữa lớp P, NP và NPC NP P NP NP P 8 1.2. Các bài toán khó trong lý thuyết đồ thị Các lớp bài toán NP-Complete là rất rộng. Hầu hết các bài toán nổi tiếng mà chúng ta đã biết như bài toán người bán hàng, bài toán balô, các bài toán tổ hợp, phân tích ra thừa số… đều là các bài toán khó. Sau đây là một số bài toán khó thuộc lớp NP-Complete trong lý thuyết đồ thị: Bài toán phủ đỉnh (Vertex-Cover) Bài toán được phát biểu như sau: - Cho đồ thị G = (V, E) và số k ∈ *N sao cho k ≤ |V| - Hỏi tồn tại hay không một tập con V’ của V sao cho |V’| < k và mỗi cạnh {u, e} ∈ E thì một trong 2 đỉnh u hoặc e (hoặc cả đỉnh u và e ) phải thuộc V’. Định lý 1.1: Bài toán phủ đỉnh là bài toán NP-Complete [1], [12]. Bài toán đồ thị con đủ (Clique Problem) Bài toán được phát biểu như sau: - Cho đồ thị G = (V, E) và k ∈ *N thoả mãn k ≤ |V| - Hỏi tồn tại hay không một tập con V’ của V sao cho ⎜V’⎜≥ k mà mọi cặp đỉnh trong V’ đều được nối bởi 1 cạnh trong E. Định lý 1.2: Bài toán đồ thị con đủ là bài toán NP-Complete [12]. Bài toán đồ thị con đẳng cấu (Subgraph Isomorphism) - Cho hai đồ thị: G1 = (V1, E1) và G2 = (V2, E2). - Hỏi G1 có chứa đồ thị con G’ = (V’, E’) đẳng cấu với đồ thị G2, tức tồn tại tập con V’ ⊆ V, E’ ⊆ E thỏa |V’| = |V2|, |E’| = |E2| và một song ánh f : V2 → V’ sao cho ∀ (u, v) ∈ E2 khi và chỉ khi {f(u), f(v)} ∈ E’. Định lý 1.3: Bài toán đồ thị con đẳng cấu là bài toán NP-Complete [12]. Bài toán chu trình Hamilton (Hamilton Cycle) Chu trình Hamilton là chu trình sơ cấp đi qua tất cả các đỉnh của đồ thị (xem Định nghĩa 2.15 – tr28). Bài toán được phát biểu như sau: - Cho đồ thị G = (V, E) có chu trình Hamilton H. 9 - Tìm trong đồ thị G một chu trình Hamilton đúng bằng chu trình H đã cho. Định lý 1.4: Bài toán tìm một chu trình Hamilton cho trước là bài toán NP- Complete [12]. Bài toán người bán hàng (Traveling Salesman) Cho đồ thị G và 1 số k nguyên, mỗi cạnh e của G có một trọng số nguyên c(e). Vấn đề đặt ra là có tồn tại một chu trình đi qua tất cả các đỉnh của G (mỗi đỉnh đúng một lần) mà tổng trọng số các cạnh đã đi qua không vượt quá k? Ta phát biểu lại bài toán như sau: - Cho tập n thành phố C = {C1, C2, …, Cn} với khoảng cách d(Ci, Cj) ∈ Z+ và một số nguyên dương k - Hỏi có tồn tại một hoán vị π trên {1, 2, …, n} sao cho: ∑− = 1 1 n i d(Cπ(i), Cπ(i+1)) + d(Cπ(m), Cπ(1)) ≤ k hay không? Định lý 1.5: Bài toán người bán hàng là bài toán NP-Complete [1], [12]. 1.3. Các mô hình chứng thực lẫn nhau Chứng thực (Authentication) là một thủ tục có chức năng xác minh nhận dạng (identity) của một đối tượng trước khi trao quyền truy xuất cho đối tượng này một tài nguyên nào đó. Có hai phương thức chứng thực phổ biến: Chứng thực một chiều (one way authentication) và chứng thực hai chiều hay còn gọi là chứng thực lẫn nhau (mutual authentication). Chứng thực một chiều chỉ cung cấp cơ chế để một đối tượng (thường là máy chủ) kiểm tra nhận dạng của đối tượng kia (người dùng) mà không cung cấp cơ chế kiểm tra ngược lại, tức không cho phép người dùng kiểm tra nhận dạng của máy chủ. Do đó, người sử dụng không có khả năng nhận biết được đây là máy chủ thật hay giả mạo. Chứng thực hai chiều cho phép hai đối tượng trong giao tác chứng thực lẫn nhau, cho nên tính chính xác của quá trình chứng thực được đảm bảo. 10 Với những ưu điểm của phương thức chứng thực lẫn nhau mà hiện nay đã có một số mô hình chứng thực lẫn nhau đang được nghiên cứu và ứng dụng như mô hình dựa vào hệ mã, mô hình dựa vào đồ thị… 1.3.1. Mô hình dựa vào hệ mã Giao thức Kerberos Kerberos là một giao thức dùng để chứng thực trong các mạng máy tính hoạt động trên đường truyền không an toàn với mục đích chống lại việc nghe lén hay gửi lại các gói tin cũ và đảm bảo chứng thực lẫn nhau cho client và server. Kerberos sử dụng một bên thứ ba tham gia vào quá trình chứng thực gọi là "Trung tâm phân phối khóa" (Key Distribution Center - KDC). KDC bao gồm hai chức năng: "Máy chủ xác thực" (Authentication Server - AS) và "Máy chủ cung cấp thẻ" (Ticket Granting Server - TGS). "Thẻ" trong hệ thống Kerberos chính là các chứng thực chứng minh nhận dạng của người sử dụng. Mỗi người sử dụng (cả client và server) trong hệ thống chia sẻ một khóa chung với máy chủ Kerberos. Việc sở hữu thông tin về khóa chính là bằng chứng để chứng minh nhận dạng của một người sử dụng. Trong mỗi giao dịch giữa hai người sử dụng trong hệ thống, máy chủ Kerberos sẽ tạo ra một khóa phiên dùng cho phiên giao dịch đó. Có thể tóm lược thủ tục chứng thực của Kerberos như sau (Hình 1.3): 1- Người dùng đăng nhập vào máy con và yêu cầu AS cung cấp thẻ xác nhận người dùng (Ticket - granting - Ticket). 2- AS kiểm tra quyền truy cập của người dùng trong cơ sở dữ liệu, phát sinh và mã hóa thẻ xác nhận người dùng và khóa phiên bằng mật khẩu của người dùng, sau đó gửi cho máy con. 3- Máy con yêu cầu người dùng cung cấp mật khẩu và sử dụng mật khẩu làm khóa để giải mã thông điệp do AS gửi đến. Sau đó gửi yêu cầu truy xuất dịch vụ có chứa thông tin về tên người dùng, địa chỉ mạng, thời gian cho TGS. 4- TGS kiểm tra yêu cầu và cung cấp thẻ truy xuất dịch vụ (Service Granting Ticket) cho máy con. 11 5- Máy con gửi yêu cầu truy xuất dịch vụ cho máy chủ. 6- Máy chủ kiểm tra thẻ truy xuất dịch vụ, quyền truy cập của máy con và thực hiện chứng thực lẫn nhau với máy con (nếu có yêu cầu). Hình 1.3: Thủ tục chứng thực Kerberos Giao thức Kerberos đòi hỏi đồng hồ của tất cả những máy tính liên quan phải được đồng bộ. Nếu không đảm bảo điều này, cơ chế chứng thực sẽ không hoạt động. Thiết lập mặc định của giao thức Kerberos là sai lệch giữa các đồng hồ không quá 10 phút. Giao thức SSL (Secure Sockets Layer) Để tạo ra một liên kết giữa client và server, SSL sử dụng giao thức bắt tay (handshake protocol), đây là giao thức phức tạp nhất của SSL dùng để chứng thực lẫn nhau, thống nhất các thuật toán xác thực thông điệp (Message Authentication Code) và mã hóa. Giao thức này cũng được dùng để trao đổi các khóa bí mật dùng cho mã hóa, xác thực thông điệp và được thực hiện trước khi truyền dữ liệu. Giao thức bắt tay gồm 4 giai đoạn, được mô tả theo hình sau: Kerberos Máy chủ chứng thực (AS) Máy chủ cấp thẻ (TGS) Máy con (C) Cấp thẻ xác nhận người dùng Yêu cầu thẻ xác nhận người dùng Yêu cầu thẻ truy xuất dịch vụ Cấp thẻ truy xuất dịch vụ Máy chủ (S) Yêu cầu dịch vụ Cung cấp dịch vụ chứng thực 12 Hình 1.4: Thủ tục bắt tay SSL Client client_hello server_hello Chứng thực khóa server Khóa bí mật của server Yêu cầu cung cấp chứng thực Kết thúc server_hello Chứng thực khóa client Khóa bí mật của client Xác minh chứng thực khóa Thay đổi thông số mã Kết thúc Thay đổi thông số mã Kết thúc Giai đoạn 1: Thiết lập các thông số bảo mật như phiên bản của giao thức, nhận dạng phiên giao dịch, thuật toán mật mã, phương pháp nén và số ngẫu nhiên ban đầu Giai đoạn 2: Server có thể gửi chứng thực khóa, trao đổi khóa và yêu cầu client cung cấp chứng thực khóa Giai đoạn 3: Client gửi chứng thực khóa khi được yêu cầu từ phía server, trao đổi khóa với server. Client cũng có thể gửi xác minh chứng thực khóa công khai cho server (certificate verification) Giai đoạn 4: Thay đổi các thông số của thuật toán mật mã và kết thúc giao thức bắt tay. Server 13 1.3.2. Mô hình dựa vào đồ thị Trong những năm gần đây nhờ sự hỗ trợ của công nghệ thông tin và máy tính điện tử, đồ thị càng ngày càng trở thành công cụ hiệu quả, năng động giải quyết các bài toán trong nhiều lĩnh vực khác nhau. Chẳng hạn, đồ thị có thể sử dụng để giải các bài toán tối ưu trên mạng, các bài toán về lập lịch, thời khóa biểu, phân bố tần số cho các trạm phát thanh, truyền hình cũng như xây dựng các hệ mã, thuật toán dựa trên đồ thị như mã dòng (stream ciphers), mã khối (block ciphers) [13] hay thuật toán chia sẽ khóa bí mật chung [10]. Bên cạnh việc phát triển các hệ mã, người ta cũng chú ý đến việc xây dựng các giao thức chứng thực dựa trên các bài toán thuộc lớp NP-Complete trong lý thuyết đồ thị và đã đạt được nhiều kết quả khả quan. Điển hình đó là giao thức chứng thực lẫn nhau dựa vào đồ thị đẳng cấu cho mạng không dây (WLAN) của nhóm tác giả Trần Ngọc Bảo và Nguyễn Đình Thúc [6]. Giao thức đề nghị ngoài việc đảm bảo an ninh cho mạng máy tính còn có khả năng chống được một số kiểu tấn công phổ biến, như tấn công lặp lại (replay attacks), tấn công người trung gian (man-in-the- middle attacks) và tấn công đánh cắp phiên làm việc (session hight-jacking). Hay dựa vào giao thức Woo-Lam (Woo-Lam protocol), nhóm tác giả XIE Hong-bo, WU Yuan-cheng, ZHOU Ming-tian đã đề xuất mô hình chứng thực lẫn nhau dựa trên đồ thị có hướng [16]… Ngoài ra, dựa vào nguyên tắc hoạt động của giao thức Tri thức trị không (zero- knowledge protocol) mà càng ngày có nhiều mô hình chứng thực được xây dựng dựa trên đồ thị, như đồ thị đẳng cấu (graph isomorphism) [7], [9]; đồ thị con đẳng cấu (subgraph isomorphism) [7]; tô màu đồ thị (graph colourability) [7]… Và như chúng ta biết, bài toán tìm một chu trình Hamilton cho trước trong một đồ thị là một bài toán khó thuộc lớp NP-Complete (Định lý 1.4). Tuy nhiên qua khảo sát cho thấy, việc ứng dụng bài toán trên vào quá trình xây dựng các mô hình chứng thực lẫn nhau vẫn chưa có nhiều công trình công bố mà chủ yếu mới dừng lại ở việc ứng dụng chu trình hamilton vào xây dựng các giao thức chứng thực dựa trên Tri thức trị không [9], hay kết hợp với hệ mã ma trận [5]. 14 1.4. Mục tiêu luận văn Như trên đã phân tích, không tồn tại một thuật toán tất định trong thời gian đa thức để giải một bài toán thuộc lớp NP-Complete. Do đó, việc tập trung đi sâu vào nghiên cứu, tìm hiểu các bài toán thuộc lớp NP-Complete, đặc biệt là các bài toán khó trong lý thuyết đồ thị có ý nghĩa rất lớn trong việc phát triển một số hệ mã cũng như xây dựng các mô hình chứng thực cho các hệ thống đòi hỏi phải có tính bảo mật cao. Dựa vào các yêu cầu trên, luận văn tập trung nghiên cứu những vấn đề sau: i) Tìm hiểu các mô hình chứng thực người dùng, trong đó tập trung vào các mô hình chứng thực lẫn nhau (mutual authentication). ii) Khảo sát, nghiên cứu một số bài toán khó trong lý thuyết đồ thị thuộc lớp NP-Complete, đặc biệt là bài toán chu trình Hamilton. iii) Trên cơ sở các mô hình nghiên cứu, luận văn xây dựng giao thức chứng thực dựa trên một bài toán khó trong lý thuyết đồ thị vừa đảm bảo tính đúng đắn, tính hiệu quả vừa có khả năng chống được các kiểu tấn công phổ biến, như tấn công lặp lại (replay attack), tấn công vét cạn (brute-force attack) và tấn công người trung gian (man-in-the-middle attack). iv) Xây dựng một chương trình ứng dụng nhằm thực nghiệm và đánh giá giao thức trên. 1.5. Bố cục luận văn Ngoài phần mục lục và danh mục các bảng, hình vẽ, tài liệu tham khảo, luận văn được bố cục thành 4 chương: Chương 1. Mở đầu Ở chương này, luận văn trình bày một cách khái quát về khái niệm độ phức tạp qua các lớp P, NP, NP-Complete. Trên cơ sở đó giới thiệu một số bài toán điển hình trong lý thuyết đồ thị thuộc lớp NP-Complete. Chương 2. Cơ sở toán học 15 Trình bày một số khái niệm cơ bản về lý thuyết số học, đại số ma trận và lý thuyết đồ thị có liên quan đến việc xây dựng giao thức chứng thực ở Chương 3. Chương 3. Ứng dụng đồ thị Hamilton vào chứng thực Trong chương này, luận văn sẽ trình bày giao thức chứng thực người dùng dựa trên chu trình Hamilton. Qua đó phân tích và đánh giá tính đúng đắn, tính khả thi về mặt lý thuyết của giao thức. Chương 4. Thực nghiệm và đánh giá Trên cơ sở những kết quả đạt được, luận văn sẽ tiến hành xây dựng hoàn chỉnh một ứng dụng chứng thực dựa vào phương pháp chia sẽ bí mật chung nhằm minh họa cho giao thức được đưa ra ở Chương 3. Qua đó tiến hành thực nghiệm để đánh giá mức độ hiệu quả về không gian, thời gian và tính an toàn của giao thức làm cơ sở cho việc đưa ra một số kiến nghị, đề xuất cũng như định hướng cho việc phát triển tiếp theo của luận văn trong thời gian tới.

Các file đính kèm theo tài liệu này:

  • pdf6.pdf
  • pdf1.pdf
  • pdf10.pdf
  • pdf11.pdf
  • pdf12.pdf
  • pdf2.pdf
  • pdf3.pdf
  • pdf4.pdf
  • pdf5.pdf
  • pdf7.pdf
  • pdf8.pdf
  • pdf9.pdf
Luận văn liên quan