Chuong6NacDanhngDungVaKoTheoDoiMixes

 

4.1.1. Nặc danh người dùng và không theo dõi

- Đặc tính nặc danh người dùng và không theo dõi thanh toán có thể được cung cấp riêng biệt

- Dịch vụ an ninh nặc danh người dùng “tinh khiết” sẽ bảo vệ chống lại tiết lộ xác thực người dùng

- Dịch vụ an ninh không theo dõi thanh toán “tinh khiết” sẽ bảo vệ chống lại tiết lộ địa  điểm của thông điệp gốc

- Giải pháp: Sử dụng chuỗi hỗn hợp Mixes

Chuỗi hỗn hợp Mixes

- Ý tưởng

+ Thông điệp được gửi từ A, B và C (đại diện cho khách hàng có yêu cầu nặc danh) tới hỗn hợp và từ hỗn hợp tới X, Y, Z (đại diện cho các người bán hoặc ngân hàng “tò mò” về thông tin xác thực khách hàng)

+ Thông điệp được mã hóa với khóa công khai của hỗn hợp, EM. Nếu khách hàng A muốn gửi thông điệp cho người bán Y, A gửi tới hỗn hợp cấu trúc sau:

A →Mix:  E M (Y, EY  (Y, Message))

+ Bây giờ, hỗn hợp có thểgiải mã và gửi kết quảcho Y:

Mix →Y:   EY (Y, Message)

+ Chỉ cóY mới đọc được thông  điệp khi nó được mã bằng khóa công khai của Y,

EY

+ Nếu A muốn Y phản hồi, A có thể hàm chứa địa chỉ phản hồi nặc danh trong thông điệp gửi tới Y: Mix, EM(A)

+ Theo cách  này, thông điệp phản hồi được gửi tới mix, chỉ mix biết ai là người gửi

- Hạn chế

+ Hỗn hợp phải hoàn toàn đáng tin cậy

- Giải quyết vấn đề tin cậy của hỗn hợp, sử dụng 1 chuỗi các hỗn hợp (mạng)

- Nếu A muốn gửi 1thông điệp nặc danh, không bị theo dõi tới Y, A sửdụng giao thức sau:

+ A →Mix1:          E1 (Mix2, E2 (Mix3, E3 (Y, Message)))

+ Mix1 →Mix2:    E2 (Mix3, E3 (Y, Message))

+ Mix2 →Mix3:    E3 (Y, Message)

+ Mix3 →Y:          Message

+ ERecipient (Next recipient, ENext recipient(…))

Bạn đang đọc truyện trên: AzTruyen.Top

Tags: #kimthao