LUẬN VĂN THẠC SĨ KỸ THUẬT NGHIÊN CỨU MÃ HÓA DỰA TRÊN IBE VÀ ỨNG DỤNG QUẢN LÝ ĐỀ THI CỦA TRƯỜNG ĐẠI HỌC VĂN HÓA THỂ THAO VÀ DU LỊCH THANH HÓA

66 1.6K 7
LUẬN VĂN THẠC SĨ KỸ THUẬT NGHIÊN CỨU MÃ HÓA DỰA TRÊN IBE VÀ ỨNG DỤNG QUẢN LÝ ĐỀ THI CỦA TRƯỜNG ĐẠI HỌC VĂN HÓA THỂ THAO VÀ DU LỊCH THANH HÓA

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

MỤC LỤC Nội dung Trang LỜI CAM ĐOAN…………………………………………………………. LỜI CẢM ƠN……………………………………………………………... MỤC LỤC………………………………………………………………… DANH MỤC CÁC THUẬT NGỮ, CÁC CHỮ VIẾT TẮT……………… DANH MỤC CÁC BẢNG ……………………………………………….. DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ………………………………….. LỜI MỞ ĐẦU……………………………………………………………... CHƯƠNG I - HỆ MẬT MÃ KHÓA CÔNG KHAI………………………. 1.1. Tổng quan về mật mã ……………………………………………... 1.1.1. Giới thiệu chung về hệ mật mã…………………………………... 1.1.2. Các thành phần của một hệ thống mã hoá……………………… 1.2. Hệ mật mã khóa công khai………………………………………... 1.2.1. Cấu trúc hệ thống mật mã khóa công khai……………………... 1.2.2. Thuật toán mật mã RSA…………………………………………… 1.2.3. Thuật toán trao đổi khoá Diffie-Hellman………………………. 1.2.4. Đánh giá kỹ thuật mật mã bất đối xứng………………………… 1.3. Xác thực thông tin…………………………………………………. 1.3.1. Phương pháp xác thực thông tin bằng mật mã khóa công khai….. 1.3.2. Phương pháp xác thực thông tin bằng mã xác thực………….. 1.3.3. Phương pháp xác thực thông tin bằng hàm băm………………. 1.4. Hướng phát triển mật mã khóa công khai…………………………. 1.4.1. Bảo mật trong điện toán đám mây (cloud computing)………... 1.4.2. Mở rộng mô hình mã hóa…………………………………………. 1.4.3. An toàn trước các tấn công vật lý……………………………….. 1.4.4. An toàn trước sự tấn công của máy tính lượng tử…………….. CHƯƠNG II - HỆ MẬT MÃ DỰA TRÊN ĐỊNH DANH …………………… 2.1. Tổng quan mật mã dựa trên định danh……………………………. 2.1.1. Khái niệm mật mã dựa trên định danh………………………….. 2.1.2. Ưu thế IBE trong các ứng dụng thực tế………………………… 2.1.3. Hệ thống nhận dạng IBE…………………………………………. 2.2. Lược đồ mã hóa dựa trên định danh IBE………………………….. 2.3. Mã hóa dựa trên thuộc tính………………………………………... 2.3.1. Khái quát về mã hóa dựa trên thuộc tính………………………. 2.3.2. Mã hóa dựa trên thuộc tính chính sách bản mã (CP-ABE)….. 2.3.3. Mã hóa dựa trên thuộc tính chính sách khóa (KP-ABE)…….. 2.4. Cài đặt (The Implementation)........................................................... 2.4.1. Các thuật toán sử dụng trong IBE……………………………… 2.4.2. Cài đặt………………………………………………………………. 2.5. So sánh IBE và khóa công khai truyền thống …………………….. 2.5.1. Đánh giá kỹ thuật mật mã khóa công khai……………………... 2.5.2. Sự khác nhau giữa IBE và hệ thống khóa công khai truyền thống….. 2.5.3. Lợi ích IBE trong các ứng dụng…………………………………. CHƯƠNG III - ỨNG DỤNG HỆ MÃ HÓA ĐỊNH DANH BẢO MẬT THÔNG TIN……………………………………………………………… 3.1. Bài toán kiểm soát quyền truy cập trong hệ thống bảo mật quản lý đề thi… 3.1.1. Xây dựng hệ thống bảo mật dựa trên IBE…………………….. 3.1.2. Các bước thực hiện xây dựng hệ thống bảo mật………………. 3.2. Ứng dụng IBE kiểm soát quyền truy cập trong hệ thống bảo mật quản lý đề thi trong trường Đại học Văn hóa Thể thao và Du lịch Thanh Hóa .................. 3.2.1. Mô tả bài toán........................................................................... 3.2.2. Mô hình hệ thống...................................................................... 3.2.3. Chương trình thử nghiệm................................................. KẾT LUẬN................................................................................................... TÀI LIỆU THAM KHẢO..................................................................................... PHỤ LỤC..................................................................................................... i ii iii v vii viii 1 3 3 3 3 5 5 7 11 14 14 14 15 16 17 17 17 19 19 21 21 21 21 23 26 28 28 29 32 33 33 34 37 37 38 39 42 42 42 46 49 49 50 53 55 56 57 DANH MỤC CÁC THUẬT NGỮ, CÁC CHỮ VIẾT TẮT AES Advanced Encryption Standard Chuẩn mã hoá tiên tiến ANSI American National Standards Institude Viện tiêu chuẩn quốc gia Mỹ CA Certification Authority Nhà cung cấp chứng thực CRL Certificate Revocation List Danh sách các chứng thực thu hồi DES Data Ecryption Standard Chuẩn mã dữ liệu DNS Domain Name System Hệ thống tên miền DSA Digital Signature Algorithm Thuật toán chữ ký điện tử DSS Digital Signature Standard Chuẩn chữ ký điện tử EDI Electronic Data Interchange Trao đổi dữ liệu điện tử FIPS Federal Information Processing Standard Chuẩn xử lý thông tin liên bang FTP File Transfer Protocol Giao thức truyền file HTTP Hyper Text Transport Protocol Giao thức truyền siêu văn bản IDEA International Data Encryption Algorithm Thuật toán mã hoá dữ liệu quốc tế ISO International Organization for Standardization Tổ chức tiêu chuẩn hoá quốc tế ISP Internet Service Provider Nhà cung cấp dịch vụ Internet ITU International Telecommunication Union Liên minh viễn thông quốc tế MD5 Message Digest 5 NIST National Institute of Standards and Technology Viện quốc gia về chuẩn và công nghệ OSI Open System Interconnection Kết nối giữa các hệ thống mở PGP Pretty Good Private PKI Public Key Infrastructure Cơ sở hạ tầng khoá công khai RA Registration Authority Nhà quản lý đăng ký RSA Rivest-Shamir-Aldeman SET Secure Electronic Transaction Giao dịch điện tử an toàn SHA Secure Hash Algorithm Thuật toán băm an toàn TCP/IP Transmission Control Protocol/ Internet protocol Giao thức điều khiển truyền dẫn/ giao thức Internet URL Uniform Resource Locator Bộ định vị tài nguyên AES Advanced Encryption Standard Chuẩn mã hoá tiên tiến ANSI American National Standards Institude Viện tiêu chuẩn quốc gia Mỹ CA Certification Authority Nhà cung cấp chứng thực CRL Certificate Revocation List Danh sách các chứng thực thu hồi DES Data Ecryption Standard Chuẩn mã dữ liệu DNS Domain Name System Hệ thống tên miền DSA Digital Signature Algorithm Thuật toán chữ ký điện tử DSS Digital Signature Standard Chuẩn chữ ký điện tử EDI Electronic Data Interchange Trao đổi dữ liệu điện tử FIPS Federal Information Processing Standard Chuẩn xử lý thông tin liên bang FTP File Transfer Protocol Giao thức truyền file HTTP Hyper Text Transport Protocol Giao thức truyền siêu văn bản IDEA International Data Encryption Algorithm Thuật toán mã hoá dữ liệu quốc tế ISO International Organization for Standardization Tổ chức tiêu chuẩn hoá quốc tế ISP Internet Service Provider Nhà cung cấp dịch vụ Internet DANH MỤC CÁC BẢNG Số hiệu bảng Tên bảng Trang 1 Bốn thuật toán tạo thành lược đồ IBE 33 2 So sánh hệ thống IBE và hệ thống khóa công khai truyền thống 39 DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ Số hiệu hình Tên hình vẽ Trang 1.1 Cấu trúc một hệ thống mật mã quy ước 4 1.2 Cấu trúc hệ thống mật mã bất đối xứng 6 1.3 Sơ đồ mã hóa công khai 11 1.4 Thuật toán trao đổi khoá Diffie-Hellman 12 1.5 Xác thực thông tin bằng mật mã khóa công khai 15 1.6 Xác thực thông tin dùng MAC 16 1.7 Xác thực thông tin dùng hàm băm 17 2.1 “Mã khóa riêng”, “mã khóa công khai”, “hệ thống bảo mật nhận dạng” 25 2.2 Phương thức “mã khóa công khai” và “chữ ký nhận dạng” 26 2.3 Mã hoá bằng hệ thống IBE 27 2.4 Giải mã bằng hệ thống IBE 28 3.1 Mô hình hệ thống nhận dạng IBE 45 3.2 Hệ thống mã hoá mô hình bảo mật 46 3.3 Sơ đồ phân tích hệ thống 51 LỜI MỞ ĐẦU Mã hóa dựa trên định danh (Indetity based encryption -IBE) hiện nay đang được xem là một công nghệ mật mã mới có nhiều thuận tiện trong thực thi ứng dụng so với các thuật toán khóa công khai khác. Đối với các hệ mật mã khóa công khai truyền thống, việc cài đặt là khó khăn và tốn kém, ứng dụng thành công nhất của công nghệ khóa công khai là việc sử dụng rộng rãi của SSL, nó yêu cầu tương tác tối thiểu với người sử dụng khi được dùng để xác thực máy chủ và mã hóa các truyền thông với máy chủ đó. Các ứng dụng mà yêu cầu người sử dụng quản lý hoặc sử dụng các khóa công khai thì không thành công được như vậy. IBE là một công nghệ mã hoá khoá công khai, cho phép một người sử dụng tính khoá công khai từ một chuỗi bất kỳ. Chuỗi này như là biểu diễn định danh của dạng nào đó và được sử dụng không chỉ như là một định danh để tính khoá công khai, mà còn có thể chứa thông tin về thời hạn hợp lệ của khoá để tránh cho một người sử dụng dùng mãi một khoá IBE hoặc để đảm bảo rằng người sử dụng sẽ nhận được các khoá khác nhau từ các hệ thống IBE khác nhau. Trong chuỗi này có chứa thông tin là duy nhất đối với mỗi cài đặt IBE cụ thể, chẳng hạn như URL mà định danh máy chủ được sử dụng trong cài đặt của các hệ thống IBE khác nhau. Khả năng tính được các khoá như mong muốn làm cho các hệ thống IBE có các tính chất khác với các tính chất của các hệ thống khoá công khai truyền thống, những tính chất này tạo ra các ưu thế thực hành đáng kể trong nhiều tình huống. Bởi vậy, có một số ít tình huống không thể giải quyết bài toán bất kỳ với các công nghệ khoá công khai truyền thống, nhưng lại có thể giải quyết được với IBE và sử dụng IBE có thể đơn giản hơn nhiều về cài đặt và ít tốn kém hơn về nguồn lực để hỗ trợ. IBE không đề xuất bất kỳ khả năng mới nào mà các công nghệ khóa công khai truyền thống không thể cung cấp nhưng nó cho phép tạo ra các giải pháp để giải quyết vấn đề khó khăn và tốn kém nếu triển khai bằng các công nghệ trước đây. Đây là lý do để tôi chọn đề tài có tên: Nghiên cứu mã hóa dựa trên IBE và ứng dụng bảo mật quản lý đề thi trong Trường Đại học Văn Hóa Thể Thao và Du Lịch Thanh Hóa. Nội dung nghiên cứu: - Nghiên cứu về hệ mật mã khóa công khai truyền thống - Nghiên cứu hệ mã hóa dựa trên định danh và các ưu điểm của hệ mã hóa này so với hệ mã hóa công khai truyền thống. - Ứng dụng mã hóa định danh trong bảo vệ thông tin. Nội dung luận văn gồm 3 chương: Chương 1: Tổng quan về hệ mật mã khóa công khai. Chương 2: Hệ mật mã dưa trên định danh (IBE) Chương 3: Ứng dụng hệ mã hóa định danh trong bảo vệ thông tin

i HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG - TRỊNH VĂN ANH NGHIÊN CỨU MÃ HÓA DỰA TRÊN IBE VÀ ỨNG DỤNG QUẢN LÝ ĐỀ THI CỦA TRƯỜNG ĐẠI HỌC VĂN HÓA THỂ THAO VÀ DU LỊCH THANH HÓA LUẬN VĂN THẠC SĨ KỸ THUẬT HÀ NỘI - NĂM 2013 HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG - ii TRỊNH VĂN ANH NGHIÊN CỨU MÃ HÓA DỰA TRÊN IBE VÀ ỨNG DỤNG QUẢN LÝ ĐỀ THI CỦA TRƯỜNG ĐẠI HỌC VĂN HÓA THỂ THAO VÀ DU LỊCH THANH HÓA Chuyên ngành: Hệ thống thông tin Mã số: 60.48.01.04 LUẬN VĂN THẠC SĨ KỸ THUẬT NGƯỜI HƯỚNG DẪN KHOA HỌC: TS PHẠM THẾ QUẾ HÀ NỘI - NĂM 2013 i LỜI CAM ĐOAN Tôi cam đoan đây là công trình nghiên cứu của riêng tôi Các số liệu, kết quả nêu trong luận văn là trung thực và chưa từng được ai công bố trong bất kỳ công trình nào khác Tác giả luận văn Trịnh Văn Anh ii LỜI CẢM ƠN Trên thực tế không có thành công nào mà không gắn liền với những sự hỗ trợ, giúp đỡ Trong suốt thời gian từ khi bắt đầu học tập tại trường đến nay, em đã nhận được rất nhiều sự quan tâm, giúp đỡ của quý Thầy Cô Khoa sau đại học trường Học viện Công nghệ Bưu chính Viễn thông Hà Nội đã cùng với tri thức và tâm huyết của mình để truyền đạt vốn kiến thức quý báu cho chúng em trong suốt thời gian học tập tại trường, và luôn luôn tạo mọi điều kiện tốt nhất cho chúng em trong suốt quá trình theo học tại Em xin chân thành cảm ơn Thầy, Cô và Ban lãnh đạo nhà trường! Với lòng biết ơn sâu sắc nhất em xin gửi lời cảm ơn tới TS Phạm Thế Quế, Khoa Công nghệ Thông tin - Học viện Bưu Chính Viễn Thông, là cán bộ trực tiếp hướng dẫn khoa học cho em Thầy đã dành nhiều thời gian cho việc hướng dẫn em cách nghiên cứu, đọc tài liệu, cài đặt các thuật toán và giúp đỡ em trong việc xây dựng chương trình, em xin chân thành cảm ơn Thầy! Và cuối cùng em xin bày tỏ lòng chân thành và biết ơn tới lãnh đạo khoa Công nghệ Thông tin – Học viện Bưu chính Viễn thông Hà Nội cùng bạn bè đồng nghiệp đã luôn ở bên cạnh những lúc em khó khăn và tạo điều kiện thuận lợi giúp em hoàn thành luận văn Hà Nội, ngày 25 tháng 11 năm 2013 Học viên Trịnh Văn Anh iii MỤC LỤC Nội dung LỜI CAM ĐOAN………………………………………………………… Trang i LỜI CẢM ƠN…………………………………………………………… ii MỤC LỤC………………………………………………………………… iii DANH MỤC CÁC THUẬT NGỮ, CÁC CHỮ VIẾT TẮT……………… v DANH MỤC CÁC BẢNG ……………………………………………… vii DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ………………………………… LỜI MỞ ĐẦU…………………………………………………………… viii CHƯƠNG I - HỆ MẬT MÃ KHÓA CÔNG KHAI……………………… 1.1 Tổng quan về mật mã …………………………………………… 1.1.1 Giới thiệu chung về hệ mật mã………………………………… 1.1.2 Các thành phần của một hệ thống mã hoá……………………… 1.2 Hệ mật mã khóa công khai……………………………………… 1.2.1 Cấu trúc hệ thống mật mã khóa công khai…………………… 1 3 3 3 3 5 5 7 1.2.2 Thuật toán mật mã RSA…………………………………………… 11 14 1.2.3 Thuật toán trao đổi khoá Diffie-Hellman……………………… 1.2.4 Đánh giá kỹ thuật mật mã bất đối xứng………………………… 1.3 Xác thực thông tin………………………………………………… 1.3.1 Phương pháp xác thực thông tin bằng mật mã khóa công khai… 1.3.2 Phương pháp xác thực thông tin bằng mã xác thực………… 1.3.3 Phương pháp xác thực thông tin bằng hàm 14 14 15 16 17 17 băm……………… 17 1.4 Hướng phát triển mật mã khóa công khai………………………… 1.4.1 Bảo mật trong điện toán đám mây (cloud computing) ……… 1.4.2 Mở rộng mô hình mã hóa………………………………………… 1.4.3 An toàn trước các tấn công vật lý……………………………… 19 19 iv 1.4.4 An toàn trước sự tấn công của máy tính lượng tử…………… 21 21 21 21 CHƯƠNG II - HỆ MẬT MÃ DỰA TRÊN ĐỊNH DANH …………………… 23 2.1 Tổng quan mật mã dựa trên định danh…………………………… 26 2.1.1 Khái niệm mật mã dựa trên định 28 danh………………………… 28 2.1.2 Ưu thế IBE trong các ứng dụng thực tế………………………… 29 2.1.3 Hệ thống nhận dạng IBE………………………………………… 32 2.2 Lược đồ mã hóa dựa trên định danh IBE………………………… 33 2.3 Mã hóa dựa trên thuộc tính……………………………………… 33 2.3.1 Khái quát về mã hóa dựa trên thuộc tính……………………… 34 2.3.2 Mã hóa dựa trên thuộc tính chính sách bản mã (CP-ABE)… 37 2.3.3 Mã hóa dựa trên thuộc tính chính sách khóa (KP-ABE)…… 37 2.4 Cài đặt (The Implementation) 38 2.4.1 Các thuật toán sử dụng trong IBE……………………………… 39 2.4.2 Cài đặt……………………………………………………………… 2.5 So sánh IBE và khóa công khai truyền thống …………………… 42 2.5.1 Đánh giá kỹ thuật mật mã khóa công khai…………………… 42 2.5.2 Sự khác nhau giữa IBE và hệ thống khóa công khai truyền thống… 42 2.5.3 Lợi ích IBE trong các ứng dụng………………………………… 46 CHƯƠNG III - ỨNG DỤNG HỆ MÃ HÓA ĐỊNH DANH BẢO MẬT THÔNG TIN……………………………………………………………… 3.1 Bài toán kiểm soát quyền truy cập trong hệ thống bảo mật quản lý đề thi… 3.1.1 Xây dựng hệ thống bảo mật dựa trên IBE…………………… 49 49 50 53 3.1.2 Các bước thực hiện xây dựng hệ thống bảo mật……………… 55 3.2 Ứng dụng IBE kiểm soát quyền truy cập trong hệ thống bảo mật quản 56 lý đề thi trong trường Đại học Văn hóa Thể thao và Du lịch Thanh 57 v Hóa 3.2.1 Mô tả bài toán 3.2.2 Mô hình hệ thống 3.2.3 Chương trình thử nghiệm KẾT LUẬN TÀI LIỆU THAM KHẢO PHỤ LỤC DANH MỤC CÁC THUẬT NGỮ, CÁC CHỮ VIẾT TẮT AES ANSI Advanced Encryption Standard American National Standards Chuẩn mã hoá tiên tiến Viện tiêu chuẩn quốc gia Mỹ CA CRL DES DNS DSA DSS EDI FIPS Institude Certification Authority Certificate Revocation List Data Ecryption Standard Domain Name System Digital Signature Algorithm Digital Signature Standard Electronic Data Interchange Federal Information Processing Nhà cung cấp chứng thực Danh sách các chứng thực thu hồi Chuẩn mã dữ liệu Hệ thống tên miền Thuật toán chữ ký điện tử Chuẩn chữ ký điện tử Trao đổi dữ liệu điện tử Chuẩn xử lý thông tin liên bang FTP HTTP IDEA Standard File Transfer Protocol Hyper Text Transport Protocol International Data Encryption Giao thức truyền file Giao thức truyền siêu văn bản Thuật toán mã hoá dữ liệu quốc tế ISO Algorithm International Organization for Tổ chức tiêu chuẩn hoá quốc tế ISP ITU Standardization Internet Service Provider International Telecommunication Nhà cung cấp dịch vụ Internet Liên minh viễn thông quốc tế MD5 NIST Union Message Digest 5 National Institute of Standards and Viện quốc gia về chuẩn và công nghệ OSI PGP Technology Open System Interconnection Pretty Good Private Kết nối giữa các hệ thống mở vi PKI Public Key Infrastructure Cơ sở hạ tầng khoá công khai RA Registration Authority Nhà quản lý đăng ký RSA hiệuRivest-Shamir-Aldeman Số Tên bảng Trang SET Secure Electronic Transaction Giao dịch điện tử an toàn bảng SHA Secure Hash Algorithm Thuật toán băm an toàn 1 Bốn thuật toán tạo thành lược đồ IBE 33 TCP/IP Transmission Control Protocol/ Giao thức điều khiển truyền dẫn/ giao So sánh hệ thống IBE và hệ thống khóa công 2 Internet protocol 39 thức Internet khai truyền thống URL Uniform Resource Locator Bộ định vị tài nguyên AES Advanced Encryption Standard Chuẩn mã hoá tiên tiến ANSI American National Standards Viện tiêu chuẩn quốc gia Mỹ CA CRL DES DNS DSA DSS Institude Certification Authority Certificate Revocation List Data Ecryption Standard Domain Name System Digital Signature Algorithm Digital Signature Standard Nhà cung cấp chứng thực Danh sách các chứng thực thu hồi Chuẩn mã dữ liệu Hệ thống tên miền Thuật toán chữ ký điện tử Chuẩn chữ ký điện tử EDI FIPS Electronic Data Interchange Federal Information Processing Trao đổi dữ liệu điện tử Chuẩn xử lý thông tin liên bang FTP HTTP IDEA Standard File Transfer Protocol Hyper Text Transport Protocol International Data Encryption Giao thức truyền file Giao thức truyền siêu văn bản Thuật toán mã hoá dữ liệu quốc tế ISO Algorithm International Organization for Tổ chức tiêu chuẩn hoá quốc tế ISP Standardization Internet Service Provider Nhà cung cấp dịch vụ Internet DANH MỤC CÁC BẢNG vii DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ Số hiệu hình 1.1 1.2 1.3 1.4 1.5 1.6 1.7 2.1 Tên hình vẽ Cấu trúc một hệ thống mật mã quy ước Cấu trúc hệ thống mật mã bất đối xứng Sơ đồ mã hóa công khai Thuật toán trao đổi khoá Diffie-Hellman Xác thực thông tin bằng mật mã khóa công khai Xác thực thông tin dùng MAC Xác thực thông tin dùng hàm băm “Mã khóa riêng”, “mã khóa công khai”, Trang 4 6 11 12 15 16 17 25 2.2 “hệ thống bảo mật nhận dạng” Phương thức “mã khóa công khai” và “chữ ký nhận 26 2.3 2.4 3.1 3.2 3.3 dạng” Mã hoá bằng hệ thống IBE Giải mã bằng hệ thống IBE Mô hình hệ thống nhận dạng IBE Hệ thống mã hoá mô hình bảo mật Sơ đồ phân tích hệ thống 27 28 45 46 51 1 LỜI MỞ ĐẦU Mã hóa dựa trên định danh (Indetity based encryption -IBE) hiện nay đang được xem là một công nghệ mật mã mới có nhiều thuận tiện trong thực thi ứng dụng so với các thuật toán khóa công khai khác Đối với các hệ mật mã khóa công khai truyền thống, việc cài đặt là khó khăn và tốn kém, ứng dụng thành công nhất của công nghệ khóa công khai là việc sử dụng rộng rãi của SSL, nó yêu cầu tương tác tối thiểu với người sử dụng khi được dùng để xác thực máy chủ và mã hóa các truyền thông với máy chủ đó Các ứng dụng mà yêu cầu người sử dụng quản lý hoặc sử dụng các khóa công khai thì không thành công được như vậy IBE là một công nghệ mã hoá khoá công khai, cho phép một người sử dụng tính khoá công khai từ một chuỗi bất kỳ Chuỗi này như là biểu diễn định danh của dạng nào đó và được sử dụng không chỉ như là một định danh để tính khoá công khai, mà còn có thể chứa thông tin về thời hạn hợp lệ của khoá để tránh cho một người sử dụng dùng mãi một khoá IBE hoặc để đảm bảo rằng người sử dụng sẽ nhận được các khoá khác nhau từ các hệ thống IBE khác nhau Trong chuỗi này có chứa thông tin là duy nhất đối với mỗi cài đặt IBE cụ thể, chẳng hạn như URL mà định danh máy chủ được sử dụng trong cài đặt của các hệ thống IBE khác nhau Khả năng tính được các khoá như mong muốn làm cho các hệ thống IBE có các tính chất khác với các tính chất của các hệ thống khoá công khai truyền thống, những tính chất này tạo ra các ưu thế thực hành đáng kể trong nhiều tình huống Bởi vậy, có một số ít tình huống không thể giải quyết bài toán bất kỳ với các công nghệ khoá công khai truyền thống, nhưng lại có thể giải quyết được với IBE và sử dụng IBE có thể đơn giản hơn nhiều về cài đặt và ít tốn kém hơn về nguồn lực để hỗ trợ IBE không đề xuất bất kỳ khả năng mới nào mà các công nghệ khóa công khai truyền thống không thể cung cấp nhưng nó cho phép tạo ra các giải pháp để giải quyết vấn đề khó khăn và tốn kém nếu triển khai bằng các công nghệ trước đây 43 CHƯƠNG III - ỨNG DỤNG HỆ MÃ HÓA ĐỊNH DANH BẢO MẬT THÔNG TIN 3.1 Bài toán kiểm soát quyền truy cập trong hệ thống bảo mật quản lý đề thi 3.1.1 Xây dựng hệ thống bảo mật dựa trên IBE Phần này tôi sử dụng IBE để xây dựng một chương trình mã hóa mới, cho phép người sử dụng giao tiếp an toàn, có thể xác minh chữ ký của nhau dễ dàng mà không cần trao đổi các mã khóa công khai hoặc cá nhân, không cần lưu giữ bí mật các thư mục quan trọng, cũng như không cần sử dụng dịch vụ của bên thứ ba Chương trình đặt giả thiết về sự tồn tại đáng tin cậy của các trung tâm tạo mã nhằm cung cấp cho mỗi người dùng một thẻ thông minh cá nhân khi lần đầu tiên tham gia hệ thống Các thông tin nhúng trong thẻ này cho phép người dùng đăng ký và mã hóa các tin nhắn gửi đi, giải mã và xác minh các thông báo nhận được trong điều kiện hoàn toàn riêng tư, không lệ thuộc vào phía đối tác bên kia Thẻ phát hành trước đó không cần cập nhật khi người dùng mới tham gia mạng lưới, bên cạnh đó, các trung tâm khác nhau cũng không nhất thiết phải phối hợp giải quyết tiếp các công đoạn sau đó, hay thậm chí thiết lập thêm 1 danh sách người dùng Họ hoàn toàn có thể xong nhiệm vụ ngay khi tất cả các thẻ đã được phát hành, còn người sử dụng cứ tiếp tục hoạt động bình thường trong phạm vi thời gian không xác định Chương trình có thể ứng dụng cho nhóm khách hàng cao cấp bí mật như Hiệu trưởng hoặc trưởng phòng đào tạo ở các trường hoặc các chi nhánh của một trường Chương trình cũng sử dụng được cho hàng trăm hệ thống tạo khóa cùng với hàng triệu người dùng Đây sẽ là 1 tiền đề cho sản phẩm thẻ nhận dạng tiện dụng mới mà mọi người có thể sử dụng trong việc ký séc, quẹt thẻ tín dụng, văn bản pháp luật, và thư điện tử 44 Chương trình dựa trên một hệ thống mã khóa công khai với đặc thù: thay vì tạo ra một cặp khóa công khai/bí mật ngẫu nhiên rồi công bố một trong 2, người dùng bây giờ chỉ cần chọn tên và địa chỉ mạng như mã khóa công khai Hệ thống chấp nhận bất kỳ sự kết hợp sử dụng nào như tên, số an sinh xã hội, địa chỉ đường phố, số văn phòng hoặc số điện thoại (tùy thuộc vào ngữ cảnh) với điều kiện là chỉ được phép xác định cho duy nhất 1 người, đề phòng có sự phủ nhận hay tranh chấp sau này Trong khi đó, mã khóa bí mật tương ứng được định hình bởi trung tâm tạo mã và sẽ cấp cho người sử dụng các hình thức thẻ thông minh khi lần đầu tiên tham gia mạng lưới Thẻ có chứa một bộ vi xử lý, một cổng 1/0, một bộ nhớ RAM, ROM với khóa bí mật, các chương trình để mã hóa/giải mã tin nhắn và hệ chữ ký xác minh Chương trình cũng dựa trên nhận dạng của hệ thống thư điện tử: nếu chúng ta biết tên và địa chỉ của ai đó, chúng ta có thể gửi tin nhắn mà chỉ người đó mới có thể đọc, hoặc chúng ta có thể xác minh chữ ký mà chỉ người đó mới có thể làm ra Điều này khiến cho việc thông tin liên lạc trở nên rõ ràng và dễ sử dụng, ngay cả đối với người không có kiến thức về mã khẩu mã hóa Cụ thể: khi User A muốn gửi một thông điệp tới User B, anh ta đặt nó với từ khóa bí mật trong thẻ thông minh của mình, mã hóa kết quả bằng cách sử dụng tên và địa chỉ của người B, cho biết thêm tên riêng và địa chỉ của mình vào tin nhắn, rồi gửi nó đến B Khi B nhận được thông báo, anh ta sẽ giải mã nó bằng cách sử dụng từ khóa bí mật trong thẻ thông minh của mình, sau đó xác minh chữ ký bằng cách sử dụng tên và địa chỉ của người gửi Các trung tâm tạo mã có đặc quyền được biết một số thông tin bí mật cho phép tính toán ra từ khóa bí mật của tất cả người dùng trong mạng Các từ khóa này tốt hơn là nên tính toán bởi một trung tâm tạo mã thay vì người sử dụng, vì như vậy sẽ tránh được yếu tố đặc biệt về nhận dạng của người dùng Ví dụ như: nếu người A có thể tính được từ khóa bí mật tương ứng với khóa công khai "A" thì anh ta cũng có thể tính được 45 từ khóa bí mật tương ứng với khóa công khai "B", "C", v v, và do đó, chương trình này sẽ không còn an toàn như vốn thế nữa Tổng quát, hệ thống bảo mật phụ thuộc vào những điểm sau đây: (A) Bảo mật của chức năng mã hóa cơ bản (B) Lưu trữ và giữ bí mật tuyệt đối các thông tin cá nhân tại trung tâm tạo mã (C) Kiểm tra triệt để danh tính người sử dụng trước khi cấp phát hành thẻ cho người dùng (D) Các biện pháp phòng ngừa được thực hiện bởi người sử dụng để ngăn chặn sự mất mát, sao chép, hoặc sử dụng trái phép thẻ của họ Chương trình kết hợp hiệu quả tin nhắn với thông tin nhận diện cá nhân và hiệu quả sở hữu của người sử dụng với thẻ của mình Giống như bất kì cơ quan nào liên quan đến Chứng minh thư hoặc ID Cards, trung tâm phải rà soát và sàng lọc cẩn thận toàn bộ các thẻ để tránh những sai lệch, thất lạc và phải bảo vệ cẩn thận con dấu của mình tránh những hình thức giả mạo, làm nhái Người sử dụng có thể tự bảo vệ bản thân mình không bị sử dụng thẻ trái phép thông qua 1 hệ thống mật khẩu hoặc ghi nhớ từ khóa Sự khác biệt giữa “mã khóa cá nhân”, “mã khóa công khai” và “hệ thống bảo mật nhận dạng” được tổng hợp trong hình 3.1 Trong tất cả những phương thức trên, đoạn tin nhắn m được mã hóa dùng key Ke, sau đó được truyền dưới dạng mã hóa text (c) thông qua các kênh tiếp xúc, và giải mã bằng key Kd Cách chọn key được dựa trên 1 seed k Trong phương thức “mã khóa cá nhân”, Ke = Kd = k, và hai đầu kênh thông tin phải đảm bảo được tính bảo mật và xác thực của khóa k 46 Hình 3.1: Mô hình hệ thống nhận dạng IBE Trong phương thức “mã khóa công khai”, khóa dùng trong việc mã hóa và giải mã được tính toán dựa trên hai hàm Ke = Fe(k) va Kd = Fd(k), và khóa chỉ cần được truyền qua 1 đường bảo đảm nguồn gốc xác thực của khóa Trong phương thức “hệ thống bảo mật nhận dạng) (dựa trên nhận dạng của người gửi hay nhận), khóa dùng trong việc mã hóa được xác định dựa vào _i_ va _k_ tren ham Kd = F(i,k) Ở phương thức này, không cần chuyển key giữa người dùng; quá trình này được thay thế bởi 1 động tác duy nhất là “tạo khóa” khi người nhận mới tham gia vào hệ thống 47 Phương thức “mã khóa công khai” và “chữ ký nhận dạng” là hình thức mã hóa tương tự như hệ thống mã hóa được thể hiện trong hình 3.2 Hình 3.2: Hệ thống mã hoá mô hình bảo mật Tin m được ký bởi việc sử dụng hệ thống tạo khóa Kg, được truyền cùng với chữ ký s và nhận dạng của người gửi, và có thể được xác minh với chữ ký Kv 3.1.2 Các bước thực hiện xây dựng hệ thống bảo mật Để thực hiện ý tưởng mô tả trong phần trước, chúng ta phải xây dựng một chương trình mã khóa công khai với hai thuộc tính bổ sung: (A) Khi seed k được biết đến, các khóa bí mật có thể dễ dàng được tính toán cho một phần nhỏ của khóa công khai 48 (B) Các vấn đề của việc tính toán seed k từ các cặp khóa công khai – bí mật được tạo ra với k là không dễ dàng Chương trình FGA không thể được sử dụng thỏa mãn những điều kiện cùng lúc: (a) Nếu n là một hàm giả ngẫu nhiên dựa trên danh tính của người sử dụng thì ngay cả trung tâm khởi tạo mã cũng không thể phân tích số n này ra thừa số nguyên tố, đồng thời không thể tính được số mũ giải mã d từ số mũ mã hóa e (b) Nếu n là phổ biến và seed của nó là 1 thừa số bí mật, thì bất kì ai biết đọc số mũ mã hóa e và số mũ giải mã d tương ứng đều có thể tính toán ra giá trị của seed Ở giai đoạn này, chúng tôi đã đề xuất thực hiện cụ thể chỉ cho các chương trình chữ ký dựa trên cơ sở nhận dạng, tuy nhiên chúng tôi cũng ước đoán rằng có sự tồn tại của các hệ bảo mật dựa trên nhận dạng tồn tại và chúng tôi khuyến khích người đọc để tìm kiếm những hệ thống như vậy Tình huống này gợi lại thời kỳ năm 1976, khi các hệ mật khóa công khai đã xác định thì các ứng dụng tiềm năng của chúng phải trải qua 50 cuộc điều tra cho dù việc triển khai cụ thể lần đầu tiên được công bố ngay trong năm 1978 Đề án chữ ký dựa trên điều kiện xác minh: se = i.t f(tfm) (mod n) Trong đó : - m là thông điệp - s,t là chữ ký - i danh tính người sử dụng - n sản phẩm của 2 số nguyên tố lớn - e là số nguyên tố cùng nhau với ϕ(n) - f là hàm 1 chiều Các thông số n, e và hàm f được lựa chọn bởi các trung tâm tạo khóa, và tất cả những người sử dụng có cùng n,e và f thì đều được lưu trữ trong thẻ thông minh của họ Những giá trị này có thể được thực hiện công khai, nhưng thừa số của n chỉ được 49 biết đến trung tâm tạo khóa Sự khác biệt duy nhất giữa người sử dụng là giá trị của i, và khóa bí mật tương ứng với i là g sao cho: ge = i (mod n) G có thể dễ dàng được tính ra bởi trung tâm tạo mã, nhưng nếu chương trình RSA an toàn thì không ai có thể trích xuất nguồn gốc điện tử thứ mod n Mỗi thông điệp m chứa rất nhiều cặp chữ ký (s, t), tuy nhiên mật độ phân bổ của chúng thấp đến nỗi mà phương thức tìm kiếm ngẫu nhiên hầu như không thể phát hiện ra bất kỳ chữ ký nào Việc tính toán những biến khác dựa trên (s,t) cũng là bất khả thi, vì để làm được điều đó cần phải tính được góc mô-đun, bài toán đó đươc xem là vô cùng khó Song, nếu phát hiện được g, có thể rất dễ dàng tạo ra chữ ký cho bất kì tin nào, kể cả khi không biết phân tích nguyên tố của n Để ký 1 tin m, người dùng chọn 1 số ngẫu nhiên r và tính: t = re (mod n) Hoặc có thể viết lại như sau: Se = ge.ref(t,m) mod n Vì e là số nguyên tố cùng nhau với ϕ(n), chúng ta có thể loại bỏ các yếu tố điện tử phổ biến từ các số mũ và do đó s có thể được tính mà không cần bất kỳ khai thác gốc nào s = g-r f(trm) (mod n) Để ngăn chặn các cuộc tấn công dựa trên mối quan hệ tỉ lệ giữa các danh tính (giá trị g) của những người dùng khác nhau, chúng ta nên mở rộng chuỗi miêu tả danh tính của người dùng trở thành 1 chuỗi ngẫu nhiên giả thông qua 1 hàm 1 chiều chung, và sử dụng dạng mở rộng cho giá trị của i trong điều kiện xác thực Bởi vì mọi người trong mạng lưới đều biết cách áp dụng hàm này, phương thức mã hóa vẫn giữ được đặc tính dựa trên danh tính của nó ngay cả khi khóa chữ ký xác minh chu kỳ không đúng bằng với danh tính người dùng 50 Tính bảo mật của phương thức này phụ thuộc vào việc người giải mã không thể nào tìm ra g qua việc phân tích 1 lượng lớn những chu kì hợp lệ của tin nhắn của anh ta Nếu ước số chung của f và e là c, chúng ta có thể tìm ra căn bâc c của i dựa trên việc dựng lên điều kiện xác thực, vì vậy một việc tối quan trọng là e phải là 1 số nguyên tố đủ lớn, và phải là 1 hàm 1 chiều đủ mạnh sao cho việc tìm ra c là không thể khi thực hành Giá trị của r không bao giờ được sử dụng lại hay được tiết lộ, bởi vì g được bảo vệ trong mỗi chu kì dựa vào sự ngẫu nhiên và bí mật của nó Những biến thể của điều kiện xác thực mà 1 trong 2 sự xuất hiện của t bị xóa mất (như là bị thay thế bởi 1 hằng số) thì không bảo mật Do đó, việc có tập giá trị lớn và sử dụng 1 hàm 1 chiều có thể trộn lẫn hoàn toàn t và m (cách tốt nhất là thông qua những phép toán không thể đảo nghịch hoặc không có quy luật) là điều vô cùng quan trọng Chúng tôi tin rằng với cách chọn thông số hợp lý, phương thức này có thể trở nên an toàn, dù vậy cũng chưa thể chứng minh việc bẻ khóa hàm này giống như giải 1 bài toán khó Mục tiêu chính của hàm này là để dẫn giải bước đầu, như minh chứng đầu tiên cho những phương thức dựa trên danh tính Phương thức OSS signature cũng có thể sử dụng như 1 phương thức dựa trên danh tính, nhưng sự bảo của nó vẫn còn là 1 vấn đề mở, khi mà những phiên bản trước đã bị bẻ khóa thành công bởi Pollard Do vậy, chúng tôi không khuyến khích dùng phương thức này ngay trực tiếp trước khi cộng đồng bảo mật chứng minh được tính bảo mật của nó 3.2 Ứng dụng IBE kiểm soát quyền truy cập trong hệ thống bảo mật quản lý đề thi trong trường Đại học Văn hóa Thể thao và Du lịch Thanh Hóa 3.2.1 Mô tả bài toán Trong hệ thống bảo mật đề thi người dùng phải đăng nhập hệ thống bẳng tài khoản và mật khẩu thì mới có quyền sử dụng dịch vụ Đề thi được gửi đến ngân hàng đề thi Trong đó có rất nhiều người muốn ruy cập vào để xem đề thi và các đối tượng khác nhau như: Sinh viên, cán bộ giảng viên, Hiệu trưởng Thì lúc này hệ thống sẽ cho phép người sử dụng là ai và có quyền như thế nào trong ngân hàng đề thi 51 Trong quá trình đăng nhập dữ liệu được gửi đi có thể bị hacker lấy được dữ liệu đó nếu chúng ta gửi trực tiếp mà không có quá trình mã hóa dữ liệu Để giải quyết vấn đề trên ta sẽ ứng dụng IBE để bảo mật dữ liệu Giả sử đối tượng sử dụng A cần xác thực quyền truy cập vào hệ thống kiểm soát B Quy trình truy cập hệ thống như sau : Bước 1: Thông tin tài khoản của người sử dụng A sẽ được mã hóa bởi một khóa công khai PK, khóa công khai này là địa chỉ email của B Sau đó thông tin mã hóa này được gửi đến hệ thống B Bước 2: Hệ thống B sẽ yêu cầu tới một server C ( riêng biệt ) yêu cầu C cung cấp khóa riêng MK để giải mã thông tin mà hệ thống B nhận được từ A Bước 3: Server C sẽ xác thực hệ thống B đó xem có quyền nhận khóa riêng bí mật MK không Nếu đúng server C sẽ cấp cho hệ thống B khóa riêng bí mật một lần duy nhất Khóa riêng bí mật này sẽ giải mã được toàn bộ dữ liệu nếu dữ liệu được gửi đến từ người sử dụng A Hệ thống lưu lại khóa riêng này Sau khi giải mã được dữ liệu, hệ thống B sẽ đối chiếu với thông tin tài khoản của người sử dụng A được lưu trữ trong hệ thống Nếu khớp tài khoản mật khẩu thì cho phép sử dụng dịch vụ, nếu sai từ chối dịch vụ 3.2.2 Mô hình hệ thống Căn cứ từ bài toán trên, biểu đồ phân tích hệ thống như sau: 52 Server (C) quản lí tạo khóa Yêu cầu xác minh Quyền nhận khóa riềng Khóa riêng 3 2 1 User A Hệ thống (B) Gửi Yêu cầu sử Sử dụng email hệ dụng dịch vụ đã thống để tạo ra khóa mã hóa chung của hệ thống Mã hóa yêu cầu CSDL Đề thi - Xác minh người dùng - Thông tin tài khoản : thời gian sử dụng , quyền sử dụng Hình 3.3: Sơ đồ phân tích hệ thống Người sử dụng A có khóa chung là “name=hethong@ht.com” mã hóa dữ liệu (thông tin tài khoản và mật khẩu) gửi tới hệ thống kiểm soát quyền truy cập B Hệ thống B gửi tới server C xác nhận quyền nhận khóa bí mật MK Server C xác nhận hệ thống B, cấp một lần duy nhất khóa riêng bí mật MK chỉ được sử dụng 53 cho A Hệ thống B lưu lại khóa riêng và giải mã dữ liệu mỗi khi nhận dữ liệu đã được mã hóa từ A Giải mã xong dữ liệu (thông tin tài khoản và mật khẩu ), hệ thống B so sánh với dữ liệu đã được lưu trữ trước đó của A Nếu đúng cho phép sử dụng dịch vụ Sai thì từ chối dịch vụ Trong một lược đồ IBE cũng có 4 thuật toán được dùng để tạo và sử dụng cặp khoá bí mật – khóa công khai Theo truyền thống, chúng được gọi là thuật toán thiết lập (setup), thuật toán trích (extraction), thuật toán mã hoá (encryption) và thuật toán giải mã (decryption) “Thiết lập” là thuật toán để khởi tạo các tham số được cần tới cho các tính toán IBE, bao gồm bí mật chủ mà bộ tạo khoá bí mật PKG sử dụng để tính ra các khoá bí mật IBE “Trích” là thuật toán để tính một khoá bí mật IBE từ các tham số đã được tạo ra trong bước thiết lập, cùng với định danh của người sử dụng và sử dụng bí mật chủ của bộ tạo khoá bí mật PKG để làm việc này “Mã hoá” được thực hiện bằng khoá công khai IBE đã được tính ra từ các tham số ở bước thiết lập và định danh của người sử dụng “Giải mã” được thực hiện bằng khoá bí mật IBE đã được tính ra từ định danh của người sử dụng và khoá bí mật của bộ tạo khoá bí mật PKG Thuật toán thiết lập (setup): thuật toán này được xử lý bởi server C một lần để tạo ra các khóa trong IBE Khóa được tạo ra được giữ bí mật và người sử dụng sẽ nhận khóa bí mật này Tham số hệ thống tạo ra sẽ được công khai Server tạo ra : Tham số hệ thống p, bao gốm M và C (m là message - yêu cầu, c: ciphertext – mã hóa ) Thuật toán trích: Thuật toán này chạy khi người sử dụng yêu cầu khóa riêng Chú ý việc xác thực của người yêu cầu nhận khóa bí mật và việc truyền khóa bí mật đó Server sẽ nhận vào p, Kp và định danh Id (chuỗi 0,1) và trả lại khóa bí mật Mk cho người yêu cầu nhận khóa qua ID Thuật toán mã hóa: nhận P, 1 yêu cầu m thuộc M và ID (chuỗi 0,1) và xuất ra mã hóa c thuộc C Thuật toán giải mã : nhận MK , P và c thuộc C và trả lại m thuộc M 54 3.2.3 Chương trình thử nghiệm Bước đầu tiên trong quá trình ứng dụng kiểm soát quyền truy cập trong hệ thống cơ sở dữ liệu đề thi là giải quyết bài toán mã hóa và giải mã: Chương trình được viết trên môi trường với giao diện chính như sau: Khi nhập mã định danh ví dụ như email vananh@hubt.edu.vn, ta có kết quả mã hóa chương trình như sau: 55 Và ngược lại quá trình giải mã sẽ được thực hiện: 56 KẾT LUẬN Trong sự phát triển mạnh mẽ của công nghệ thông tin, cùng với nhu cầu cấp thiết về việc bảo vệ an ninh thông tin nói chung và bảo vệ thông tin cá nhân nói riêng, việc xây dựng các ứng dụng để bảo mật và kiểm soát trên hệ thống là vô cùng quan trọng Trong khuôn khổ của một luận văn thạc sĩ, tác giả đã giải quyết được mục tiêu là tìm hiểu mã hóa dựa trên định danh, các thuật toán cài đặt và ứng dụng IBE vào bài toán “kiểm soát quyền truy cập trong hệ thống cơ sở dữ liệu đề thi”, bao gồm: - Nghiên cứu về hệ mật mã khóa công khai truyền thống - Nghiên cứu hệ mã hóa dựa trên định danh IBE và các ưu điểm của hệ mã hóa này so với hệ mã hóa công khai truyền thống - Tìm hiểu thuật toán mã hoá định danh IBE và xây dựng chương trình cho bài toán kiểm soát quyền truy cập trong hệ thống bảo mật quản lý đề thi Trường đại học văn hóa và du lịch Thanh hóa Các kết quả cho thấy việc ứng dụng mã hoá IBE cho một số bài toán đơn giản hơn nhiều về cài đặt và ít tốn kém hơn về nguồn lực để hỗ trợ Tuy nhiên, do thời gian nghiên cứu và năng lực bản thân có hạn, tác giả mới chỉ xây dựng được chương trình demo quá trình mã hóa dữ liệu và giải mã dữ liệu Hệ thống của tác giả đã sinh ra được khóa chung khóa riêng để sử dụng cho quá trình xác thực, bảo mật dữ liệu tránh mất thông tin tài khoản trong quá trình đăng nhập để sử dụng dịch vụ cơ sở dữ liệu đề thi Định hướng nghiên cứu và phát triển tiếp theo: Trong thời gian tới, tôi sẽ tìm hiểu sâu thêm về các kỹ thuật, các giải pháp bảo mật dữ liệu khi truyền trên mạng, bảo mật các thông tin trên hệ thống: danh bạ, tài liệu cá nhân, hình ảnh… Bên cạnh đó, tôi sẽ nghiên cứu thêm các ứng dụng của mã hóa IBE trên các hệ thống 57 TÀI LIỆU THAM KHẢO Tiếng Việt: [1] Phạm Quốc Hoàng (2010), "Mã hóa dựa trên thuộc tính", Tạp chí An toàn thông tin số 2 - ISSN 1859-1256 [2] Trần Duy Lai (2009), "Mã hóa dựa trên định danh", Tạp chí An toàn thông tin số 3- ISSN 1859-1256 Tiếng Anh: [3] Identity-based cryptosystems and signature schemes Adi Shamir, Department of Applied Mathematics,The Weizmann Institute of Science, Rehovot, 76100 Israel [4] J Bethencourt, A Sahai, B Waters Ciphertext Policy Attribute - Base Encryption SP'07 Washington DC, USA: IEEE Computer Society, 2007 [5] Jin Li, Kui Ren, Kwangjo Kim Accountable Attribute Based Encyption for Abuse Free Access Control Cryptology ePrint Archive, Report 2009/118, 2009 http://eprint.iacr.org [6] Whitten, A., and J.Tygar, Why Jonny Can't Encrypt: A ussability Evalution of PGP 5.0, Proceedings of the 8th USENIX Security Symposium, Washington DC, August 23-26 1999, pp 169-184 [7] Http://www.voltage.com/technology/identity-based-encryption ... VĂN ANH NGHIÊN CỨU MÃ HÓA DỰA TRÊN IBE VÀ ỨNG DỤNG QUẢN LÝ ĐỀ THI CỦA TRƯỜNG ĐẠI HỌC VĂN HÓA THỂ THAO VÀ DU LỊCH THANH HĨA Chun ngành: Hệ thống thơng tin Mã số: 60.48.01.04 LUẬN VĂN THẠC SĨ KỸ... Đại học Văn Hóa Thể Thao Du Lịch Thanh Hóa Nội dung nghiên cứu: - Nghiên cứu hệ mật mã khóa cơng khai truyền thống - Nghiên cứu hệ mã hóa dựa định danh ưu điểm hệ mã hóa so với hệ mã hóa cơng... so với thuật tốn mã hóa đối xứng Trên thực tế, Bob sử dụng mợt thuật tốn mã hóa đối xứng để mã hóa văn cần gửi sử dụng RSA để mã hóa khóa để giải mã (thơng thường khóa ngắn nhiều so với văn bản)

Ngày đăng: 23/05/2014, 16:42

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan