I. Tổng Quan Về Giải Pháp Lưu Vết Thiết Bị Thông Minh
Trong bối cảnh hiện nay, vấn đề bảo vệ bản quyền đang trở thành một thách thức lớn trên toàn cầu, đặc biệt là tại Việt Nam. Sự phát triển của công nghệ số đã tạo điều kiện thuận lợi cho việc truyền bá và sử dụng trái phép các đối tượng được bảo hộ bản quyền. Quá trình số hóa cho phép biến đổi các tác phẩm thành dạng nhị phân, dễ dàng truyền qua Internet và sao chép, phân phối một cách hoàn hảo. Điều này gây ra những tổn thất lớn cho ngành công nghiệp bản quyền, ảnh hưởng đến nền kinh tế và quá trình hội nhập quốc tế. Do đó, việc tìm kiếm các giải pháp kỹ thuật và pháp lý để bảo vệ bản quyền khỏi sao chép bất hợp pháp là vô cùng cấp thiết. Luận văn này trình bày các giải pháp kỹ thuật về lưu vết và thu hồi thiết bị thu bất hợp pháp, nhằm bảo vệ bản quyền và nội dung của các tác phẩm được truyền phát qua các kênh quảng bá.
1.1. Các Khái Niệm Cơ Bản Về Lưu Vết Thiết Bị
Để hiểu rõ hơn về các giải pháp lưu vết thiết bị thông minh, cần nắm vững một số khái niệm cơ bản. Trung tâm quảng bá (Center, Broadcast Center) hoặc nhà cung cấp dữ liệu (Data Provider - DP) là nơi có các kênh phát thông tin quảng bá đến các thiết bị thu dữ liệu. Thiết bị thu dữ liệu (TBTDL - User) thu dữ liệu phát ra từ DP và dùng các khóa bí mật của nó để giải mã dữ liệu thu được. Thông điệp hay bản tin (Message) là thông tin hoặc đoạn thông tin được DP gửi đến TBTDL qua các kênh quảng bá. Khóa thời gian tồn tại ít (short-lived key - session key) là khóa được duy trì trong một phiên truyền dữ liệu, gọi tắt là khóa phiên. Khóa thời gian tồn tại dài (long-lived key) là khóa tồn tại trong thời gian dài của hệ thống, gọi tắt là khóa thời gian dài hay khóa “dài”. Thiết bị thu bất hợp pháp (Traitor) là TBTDL làm rò rỉ khóa hoặc TBTDL sử dụng bộ khóa nhái để giải mã bản tin nhận được từ DP. Truyền tin quảng bá (Broadcast, Transmission) là quá trình DP phát định kỳ thông điệp đã mã hóa tới TBTDL. Giải pháp lưu vết TBTDL làm rò rỉ khóa (Tracing Traitor) xác định định danh TBTDL làm rò rỉ khóa. Giải pháp thu hồi TBTDL bất hợp pháp (Revocation Traitor) là giải pháp phân hoạch các TBTDL hợp pháp thành các tập con, dựa vào đó DP mã hóa thông điệp, để TBTDL bất hợp pháp không giải mã chính xác thông điệp DP phát quảng bá.
1.2. Khuôn Khổ Phủ Tập Con Trong Lưu Vết Thiết Bị
Khuôn khổ phủ tập con (Subset Cover Framework - SCF) được sử dụng trong giải thuật lưu vết và giải thuật thu hồi TBTDL bất hợp pháp. Mỗi tập Si có khóa Li “dài”. Tập P phải được phân hoạch thành các tập con rời Si1, Si2,... Các khóa “dài” tương ứng với các tập Si1, Si2,... là Li1, Li2,... Lưu ý: các TBTDL u ∈ Sij sử dụng chung khóa Li j. Mỗi u ∈ Si đều tính được từ tập khóa Lu của mình. SCF sử dụng hai giải thuật mã hóa E và F: Giải thuật E :{0,1}* →{0,1}, mã hóa khóa phiên K, lần lượt với từng khóa “dài” Li. Giải thuật F :{0,1} →{0,1}* , mã hóa thông điệp M sử dụng khóa phiên K, nhận được bản mã FK(M). SCF gồm ba phần: Khởi tạo, Mã hóa, Giải mã.
II. Cách Lưu Vết Thiết Bị Thu Làm Rò Rỉ Khóa Bí Mật
Bài toán lưu vết: DP truyền thông điệp M qua các kênh quảng bá tới tập N gồm các TBTDL (|N|=n). Mỗi TBTDL ui có một tập khóa “dài” (bí mật) Lui (i=1, 2,…, n). Trong tập N có tập Γ các TBTDL làm rò rỉ khóa bí mật (rò rỉ toàn bộ hoặc một vài khóa trong tập khóa Lui) và tập P các TBTDL hợp pháp. Yêu cầu DP xác định được định danh các TBTDL thuộc Γ và phân hoạch P thành các tập con chứa các TBTDL hợp pháp. Giải pháp lưu vết có nhiều giải pháp để lưu vết TBTDL làm rò rỉ khóa bí mật. Giải pháp lưu vết TBTDL làm rò rỉ khóa bí mật trong luận văn sử dụng khuôn khổ phủ tập con (SCF). Giải pháp đó gồm các phần: Khởi tạo, Mã hóa, Giải mã và Thuật toán lưu vết TBTDL làm rò rỉ khóa bí mật. Thuật toán lưu vết TBTDL làm rò rỉ khóa bí mật: Xác định định danh của TBTDL làm rò rỉ khóa bí mật dựa trên sự phân hoạch tập TBTDL thành các tập con. Giải thuật này sẽ được trình bày trong chương 2.
2.1. Giải Thuật Lưu Vết Sử Dụng Tập Con Subset Tracing
Ý tưởng của giải thuật lưu vết TBTDL làm rò rỉ khóa “dài”, sử dụng tập con là: Tìm TBTDL làm rò rỉ khóa “dài” bằng cách phân hoạch tập các TBTDL thành tập P và Γ. Đầu tiên, giải thuật lưu vết được thực hiện với P={S1} (S1 là tập các TBTDL), Γ=∅. Sau khi thực hiện k lần, sẽ được phân P = {Si1, Si2,...} và hoạch tập Γ các TBTDL làm rò rỉ khóa “dài”. Tập P và Γ được lưu vào CSDL của DP. Tại lần k+1, DP thu mua được bộ khóa nhái, đưa vào dùng trong TBTDL_TN, PM sẽ sử dụng hàm Tim_j để tìm tập con chứa TBTDL làm rò rỉ khóa “dài”. Kết hợp với tập P, Γ trước đó trong CSDL của DP để xác định P, Γ mới. Mỗi pha thực hiện Tim_j với P = {Si1, Si2,...}. Nếu TBTDL_TN giải mã bản tin thử nghiệm tM với xác suất p< 1 thì kết thúc, P và Γ giữ nguyên, DP yên tâm vì bộ khóa nhái không có tác dụng. Ngược lại, tức là TBTDL_TN giải mã tM với xác suất p=1. Điều đó chứng tỏ bộ khóa nhái có chìa khóa Lij, nhờ nó mà TBTDL_TN đã giải mã được khóa “dài” phiên K. Khóa Lij, chắc chắn phải do TBTDL nào đó trong tập Si j, đã làm rò rỉ ra ngoài. Vì vậy PM thực hiện thủ tục Tim_j để tìm chỉ số j sao Si j có chứa cho TBTDL làm rò rỉ khóa Li j.
2.2. Hàm Tìm Tập Con Chứa TBTDL Làm Rò Rỉ Khóa
Hàm Tim_j tìm tập con chứa TBTDL làm rò rỉ khóa, được mô tả giống như phương pháp tìm kiếm nhị phân, để tìm giá trị j tương ứng khóa Li j. Đó là “dài” khóa nằm trong bộ khóa nhái, mà TBTDL_TN đang thí nghiệm hàm Tim_j dùng phương pháp mã hóa...
III. Giải Pháp Thu Hồi Thiết Bị Thu Bất Hợp Pháp Hiệu Quả
Bài toán thu hồi: DP truyền thông điệp M qua các kênh quảng bá tới tập N gồm các TBTDL (|N|=n). Mỗi TBTDL ui có một tập khóa “dài” Lu (i=1, 2,…, n). DP đã biết tập Γ các TBTDL làm rò rỉ khóa và tập P các TBTDL hợp pháp. Yêu cầu: Mọi TBTDL thuộc P giải mã chính xác thông điệp M. Mọi TBTDL thuộc Γ giải mã chỉ thu được MΓ ≠ M. Mọi TBTDL sử dụng bộ khóa nhái chỉ thu được M’ ≠ M. Giải pháp thu hồi có nhiều giải pháp để thu hồi TBTDL bất hợp pháp. Trong luận văn trình bày giải pháp thu hồi TBTDL bất hợp pháp sử dụng khuôn khổ phủ tập con (SCF). Giải pháp đó gồm các phần: Khởi tạo, Mã hóa, Giải mã.
3.1. Hiệu Năng Của Giải Thuật Thu Hồi TBTDL Bất Hợp Pháp
Hiệu năng của giải thuật thu hồi thể hiện trên ba tham số sau: Số lượng khóa “dài” cần lưu trữ tối đa tại mỗi TBTDL u là: |Lu|. Độ dài phần đầu bản mã (header) trong thông điệp đã mã hóa. Thời gian giải mã bản mã thông điệp tại TBTDL.
3.2. Các Khái Niệm Về Đồ Thị Cây Nhị Phân Steiner
Đồ thị G bao gồm hai tập hợp: V là tập các đỉnh (vertices) và E là tập các cạnh (edges). V là tập hữu hạn các đỉnh, ký hiệu V(G). E là tập các cạnh nối hai đỉnh không phân biệt thứ tự, ký hiệu E(G). E là tập các cạnh nối hai đỉnh có phân biệt thứ tự. Một cạnh bắt đầu ở một nút và kết thúc ở một nút khác, ký hiệu E(G). Đường đi trong đồ thị G là một dãy: v1, e1, v2, e2,…,ei, vi+1, trong đó: vi ∈ V(G) và ei ∈ E(G), ei là cạnh nối nút vi và vi+1. Độ dài của đường đi là số cạnh trong dãy xác định đường đi. Đồ thị liên thông là đồ thị có ít nhất một đường đi giữa 2 nút bất kỳ. Đồ thị đơn là đồ thị mà giữa hai đỉnh chỉ có tối đa một cạnh. Vòng là một cạnh mà nối từ một nút tới chính nó (e=(v,v)). Khái niệm cây: Cây là đồ thị đơn, vô hướng, liên thông và không có chu trình. Khi nói cây, nghĩa là có đường đi giữa hai nút bất kỳ. Thông thường cây được vẽ với gốc ở đỉnh trên, ta nói nút y ở dưới nút x nếu x nằm trên đường từ y tới gốc. Mỗi nút v, trừ gốc, đều có duy nhất một nút trên nó, được gọi là cha của nó. Các nút ngay bên dưới nút v được gọi là con của nó. Nút có cùng cha với v được gọi là nút anh em của v. Các nút không có con được gọi là nút lá hoặc nút ngoài. Các nút có ít nhất một con thì được gọi là nút trong. Bất kỳ nút nào cũng là gốc của một cây con bao gồm chính nút đó và các nút dưới nó. Các nút trong của một cây được chia thành các tầng: tầng của một nút là số nút trên đường đi từ nó tới gốc (không kể chính nút đó). Chiều cao của cây là tầng cao nhất trong số tất cả các tầng của các nút trong cây. Cây được gọi là cây được sắp, nếu thứ tự các con của mỗi nút được quy định.2) là cây có hai dạng nút: Nút ngoài: nút lá, không có con. Nút trong: có chính xác hai con là con trái và con phải. là cha chung thấp nhất của hai nút (kể cả lá) a, b (Hình 1.4) là nút giao nhau giữa đường đi từ a tới gốc và từ b tới gốc. Cây con của cây T là đồ thị con của T và thỏa mãn các tính chất của một cây. Tính chất cây nhị phân: Cây nhị phân có r lá thì có chiều cao ít nhất là ⌈log2 (r)⌉. Thuộc tính rẽ nhánh: Một cây nhị phân luôn có thể chia thành hai nhánh trái và phải (Hình 1. Thuộc tính này được gọi là thuộc tính rẽ nhánh của cây nhị phân.
IV. Độ An Toàn Của Khuôn Phủ Tập Con Trong Bảo Mật
Chương này tập trung vào việc đánh giá độ an toàn của khuôn khổ phủ tập con (SCF) trong các ứng dụng bảo mật. Các giải thuật mã hóa E và F được sử dụng trong SCF đóng vai trò quan trọng trong việc bảo vệ dữ liệu. Việc phân tích độ an toàn của các giải thuật này, cũng như toàn bộ khuôn khổ SCF, là cần thiết để đảm bảo tính bảo mật của hệ thống. Các khái niệm về độ an toàn của giải thuật E, F và giải thuật thiết lập khóa cũng được xem xét.
4.1. Cài Đặt Giải Thuật E Mã Hóa Khóa Phiên K
Giải thuật E được cài đặt để mã hóa khóa phiên K, sử dụng các khóa “dài” Li. Quá trình mã hóa này đảm bảo rằng chỉ những thiết bị thu hợp pháp mới có thể giải mã được khóa phiên K và truy cập vào thông điệp M.
4.2. Cài Đặt Giải Thuật F Mã Hóa Bản Tin M
Giải thuật F được cài đặt để mã hóa bản tin M, sử dụng khóa phiên K. Bản tin đã mã hóa FK(M) được truyền đi, và chỉ những thiết bị có khóa phiên K hợp lệ mới có thể giải mã và đọc được bản tin gốc.
V. Ứng Dụng Thực Tế Của Giải Pháp Lưu Vết Thiết Bị
Các giải pháp lưu vết và thu hồi thiết bị thông minh có nhiều ứng dụng thực tế trong các lĩnh vực khác nhau. Một trong số đó là trong hệ thống truyền hình di động (MobileTV), nơi việc bảo vệ bản quyền nội dung là vô cùng quan trọng. Các giải pháp này cũng có thể được áp dụng trong các hệ thống quản lý thiết bị di động (MDM) và quản lý di động doanh nghiệp (EMM), giúp bảo vệ dữ liệu và tài sản của doanh nghiệp.
5.1. Sơ Đồ Kiến Trúc Mạng MobileTV
Sơ đồ kiến trúc mạng MobileTV bao gồm các thành phần chính như trung tâm phát sóng, các thiết bị thu di động và các kênh truyền dẫn. Giải pháp lưu vết và thu hồi được tích hợp vào hệ thống này để ngăn chặn việc sao chép và phân phối trái phép nội dung.
5.2. So Sánh Truyền Hình Di Động Và Truyền Hình Kỹ Thuật Số
So sánh giữa truyền hình di động và truyền hình kỹ thuật số mặt đất cho thấy những ưu điểm và nhược điểm của từng công nghệ. Giải pháp lưu vết và thu hồi có thể được điều chỉnh để phù hợp với từng loại hình truyền hình.