MỤC LỤC 1 GIớI THIệU 3 2 KHÁI QUÁT Về MÃ HÓA THEO ĐịNH DANH(INDETITY BASED ENCRYPTION IBE) 4 3 LƯợC Đồ MÃ HÓA DựA TRÊN ĐịNH DANH 5 4 CÁC THUậT TOÁN Sử DụNG TRONG IBE 7 5 Độ AN TOÀN CủA IBE 8 6 ƯU ĐIểM VÀ ứNG DụNG CủA IBE 9 1 Giới thiệu Công nghệ ngày một phát triển, nhu cầu trao đổi thông tin trên hệ thống điện tử ngày một phát triên mạnh mẽ. Nhu cầu mã hóa dữ liệu, các tập tin điện tử và thông tin liên lạc ngày càng cần thiết và khá khó khăn. Công nghệ mã hóa khóa công khai (PKI) truyền thống đã thực hiện khá tốt việc mã hóa bảo mật thông tin, công nghệ này đưa ra một số bảo vệ mạnh mẽ nhất cho thông tin điện tử đang sử dụng hiện nay. Tuy nhiên công nghệ này còn có một số hạn chế như: Rất khó cho việc tiếp cận của người sử cụng cuối (do cần phải có giấy chứng nhận trước khi mã hóa hay giải mã) Tốn kém và phức tạp cho các hoạt động công nghệ thông tin Năm 1984, Adi Shamir đề xuất mới, một ý tưởng mới, một ý tưởng mang tính đột phá với phương pháp mã hóa cổ điểm PKI dựa trên nhận dạng mã hóa dữ liệu được gọi là mã hõa dữ liệu dựa trên định danh (IdentityBased Encryption IBE) có một cách tiếp cận mang tính đột phá cho vấn đề quản lý khóa mã hóa. IBE có thể sử dụng bất kỳ chuỗi tùy ý như là một khóa công khai, cho phép dữ liệu được bảo vệ mà không cần giấy chứng nhận. Ý tưởng của Shamir là an toàn dữ liệu bằng cách bắt nguồn từ định danh người nhận dự định, từ thông tin người nhận dữ liệu được mã hóa và gửi đến người nhận một cách an toàn và đảm bảo người nhận đọc được dữ liệu. Cách này làm cho các khía cạnh mật mã của các thông tin liên lạc gần như trong suốt đến người sử dụng, và nó có thể được sử dụng hiệu quả ngay cả khi người dùng không biết gì về các phím và các giao thức. Tuy nhiên thời điểm này ông cũng chưa ông chưa thực hiện được một công nghệ an toàn và khả thi hoạt động như đã mô tả, song các ưu thế về khả năng sử dụng của IBE so với các công nghệ khác đã được ông mô tả. Thật không may là vào năm 1984, cộng đồng mật mã cũng không có các công cụ toán học để thực hiện tầm nhìn Shamir. Đến năm 2001, Dan Boneh và Matt Franklin đã đề xuất một hiệu quả, thể chứng minh cách an toàn để làm cho tầm nhìn Shamir thành hiện thực 2 Khái quát về mã hóa theo định danh(Indetity based encryption IBE) IBE là một công nghệ mã hoá khoá công khai, cho phép một người sử dụng tính khoá công khai từ một chuỗi bất kỳ. Chuỗi này như là biểu diễn định danh của dạng nào đó và được sử dụng không chỉ như là một định danh để tính khoá công khai, mà còn có thể chứa thông tin về thời hạn hợp lệ của khoá để tránh cho một người sử dụng dùng mãi một khoá IBE hoặc để đảm
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ ĐẠI HỌC QUỐC GIA HÀ NỘI Chuyên ngành: Hệ thống thống tin TRÌNH BÀY VỀ MÃ HÓA THEO ĐỊNH DANH (Indentity Based Encryption - IBE) Trần Thu Trang Hà Nội, 11-2013 An ninh cơ sở dữ liệu Trình bày về mã hóa theo định danh MỤC LỤC 1 GIỚI THIỆU 2 2 KHÁI QUÁT VỀ MÃ HÓA THEO ĐỊNH DANH(INDETITY BASED ENCRYPTION - IBE) 3 3 LƯỢC ĐỒ MÃ HÓA DỰA TRÊN ĐỊNH DANH 3 4 CÁC THUẬT TOÁN SỬ DỤNG TRONG IBE 6 5 BẢO MẬT IBE 7 6 ĐỘ AN TOÀN CỦA IBE 9 7 ƯU ĐIỂM VÀ ỨNG DỤNG CỦA IBE 9 1 Giới thiệu Công nghệ ngày một phát triển, nhu cầu trao đổi thông tin trên hệ thống điện tử ngày một phát triên mạnh mẽ. Nhu cầu mã hóa dữ liệu, các tập tin điện tử và thông tin liên lạc ngày càng cần thiết và khá khó khăn. Công nghệ mã hóa khóa công khai (PKI) truyền thống đã thực hiện khá tốt việc mã hóa bảo mật thông tin, công nghệ này đưa ra một số bảo vệ mạnh mẽ nhất cho thông tin điện tử đang sử dụng hiện nay. Tuy nhiên công nghệ này còn có một số hạn chế như: Rất khó cho việc tiếp cận của người sử cụng cuối (do cần phải có giấy chứng nhận trước khi mã hóa hay giải mã) Tốn kém và phức tạp cho các hoạt động công nghệ thông tin Năm 1984, Adi Shamir đề xuất mới, một ý tưởng mới, một ý tưởng mang tính đột phá với phương pháp mã hóa cổ điểm PKI dựa trên nhận dạng mã hóa dữ liệu được gọi là mã hõa dữ liệu dựa trên định danh (Identity-Based Encryption -IBE) có một cách tiếp cận mang tính đột phá cho vấn đề quản lý khóa mã hóa. IBE có thể sử dụng bất kỳ chuỗi tùy ý như là một khóa công khai, cho phép dữ liệu được bảo vệ mà không cần giấy chứng nhận. Ý tưởng của Shamir là an toàn dữ liệu bằng cách bắt nguồn từ định danh người nhận dự định, từ thông tin người nhận dữ liệu được mã hóa và gửi đến người nhận một cách an toàn và đảm bảo người nhận đọc được dữ liệu. Cách này làm cho các khía cạnh mật mã của các thông tin liên lạc gần như trong suốt đến người sử dụng, và nó có thể được sử dụng hiệu quả ngay cả khi người dùng không biết gì về các phím và các giao thức. Tuy nhiên thời điểm này ông cũng chưa ông chưa thực hiện được một công nghệ an toàn và khả thi hoạt động như đã mô tả, song các ưu thế về khả năng sử dụng của IBE so với các công nghệ khác đã được ông mô tả. Thật không may là vào năm 1984, cộng đồng mật Ma-Hoa-Theo-Dinh-Danh-Tran-Thu-Trang.doc Trang 2/13 An ninh cơ sở dữ liệu Trình bày về mã hóa theo định danh mã cũng không có các công cụ toán học để thực hiện tầm nhìn Shamir. Đến năm 2001, Dan Boneh và Matt Franklin đã đề xuất một hiệu quả, thể chứng minh cách an toàn để làm cho tầm nhìn Shamir thành hiện thực 2 Khái quát về mã hóa theo định danh(Indetity based encryption - IBE) IBE là một công nghệ mã hoá khoá công khai, cho phép một người sử dụng tính khoá công khai từ một chuỗi bất kỳ. Chuỗi này như là biểu diễn định danh của dạng nào đó và được sử dụng không chỉ như là một định danh để tính khoá công khai, mà còn có thể chứa thông tin về thời hạn hợp lệ của khoá để tránh cho một người sử dụng dùng mãi một khoá IBE hoặc để đảm bảo rằng người sử dụng sẽ nhận được các khoá khác nhau từ các hệ thống IBE khác nhau. Trong chuỗi này có chứa thông tin là duy nhất đối với mỗi cài đặt IBE cụ thể, chẳng hạn như URL mà định danh máy chủ được sử dụng trong cài đặt của các hệ thống IBE khác nhau. Khả năng tính được các khoá như mong muốn làm cho các hệ thống IBE có các tính chất khác với các tính chất của các hệ thống khoá công khai truyền thống, những tính chất này tạo ra các ưu thế thực hành đáng kể trong nhiều tình huống. Bởi vậy, có một số ít tình huống không thể giải quyết bài toán bất kỳ với các công nghệ khoá công khai truyền thống, nhưng lại có thể giải quyết được với IBE và sử dụng IBE có thể đơn giản hơn nhiều về cài đặt và ít tốn kém hơn về nguồn lực để hỗ trợ. Động lực ban đầu của Shamir cho việc mã hóa dữ liệu dựa trên nhận dạng là để đơn giản việc quản lý giấy chứng nhận trong các hệ thống e- mail. Khi A muốn gửi thông tin, dữ liệu cho B (b@gmail.com) việc đơn giản là A mã hóa thông điệp của mình bằng cách sử dụng chính chuỗi khó công khai b@gmail.com . Ở quá trình nay A không cần đến yêu cầu chứng thực khóa công khai của B. B nhận được email dã được mã hóa, B chỉ cần liên lạc với bên thứ ba gọi là bộ tạo khóa bí mật (PKG- private key generator) để xác thực thông tin và nhận khóa riêng bí mật của mình. B sử dụng khóa riêng này để đọc thông tin A đã gửi cho. Lưu ý rằng không giống như các cơ sở hạ tầng an toàn e-mail hiện tại, A có thể gửi email mã hóa cho B ngay cả khi Bob chưa thiết lập giấy chứng nhận khóa công khai của mình. 3 Lược đồ mã hóa dựa trên định danh Một hệ thống IBE có các điểm tương tự với các hệ thống khoá công khai truyền thống, nhưng cũng có nhiều điểm khác biệt. Trong khi các khoá công khai truyền thống chứa tất cả các tham số cần thiết để sử dụng khoá, thì để sử dụng một hệ Ma-Hoa-Theo-Dinh-Danh-Tran-Thu-Trang.doc Trang 3/13 An ninh cơ sở dữ liệu Trình bày về mã hóa theo định danh thống IBE, người sử dụng thông thường cần nhận được một tập các tham số công khai từ một bên thứ ba tin cậy. Cùng với những tham số này, người sử dụng có thể tính khoá công khai IBE của người sử dụng bất kỳ khác và dùng nó để mã hoá thông tin gửi tới người đó. Người nhận thông tin đã được mã hoá bởi IBE sau đó xác thực theo một cách nào đó với bộ tạo khoá bí mật (PKG- private key generator). Một bên thứ ba tin cậy tính được khoá bí mật IBE tương ứng với một khoá công khai IBE cụ thể. Bộ tạo khoá bí mật thường sử dụng thông tin bí mật, được gọi là bí mật chủ (master secret) cộng với định danh của người sử dụng để tính ra khoá bí mật. Sau khi khoá bí mật đó được tính ra, nó được phân phối một cách an toàn tới người sử dụng có thẩm quyền. Các bước thực hiện được mô tả bởi biểu đồ dưới, biểu đồ này minh họa cách Charlie sẽ gửi một email an toàn cho Bob sử dụng IBE ở hình dưới. Hình 1: Lược đồ mã hóa định danh (IBE) Trong lược đồ này biểu diễn ba đối trượng: người gửi, người nhận và bên thứ ba tin cậy làm đối tượng trung gian. Bên thứ ba chính là máy chủ tạo khóa - bộ tạo khoá bí mật (PKG- private key generator) đại diện để cung cấp các tham số công khai (Public Parameters) cung cấp cho người gửi để mã hóa dữ liệu gửi và khóa chủ (Master Secret) dùng để giải mã và cung cấp khóa riêng cho người nhận để giải mã dữ liệu nhận được.Việc bob@b.com có thể đọc được thông tin được gửi từ Charlie@c.com gồm các bước: Bước 1: Bộ tạo khóa bí mật cùng cấp cho người dùng một tập các tham số công khai Ma-Hoa-Theo-Dinh-Danh-Tran-Thu-Trang.doc Trang 4/13 An ninh cơ sở dữ liệu Trình bày về mã hóa theo định danh Bước 2: Người gửi Charlie sẽ mã hóa email cần gửi sử dụng tập tham số công khai nhận được này cùng địa chỉ e-mail của Bob, "bob@b.com", như khóa công khai. Sau đó Charlie gửi e-mail đến cho Bob. Bước 3 : Sau khi nhận được email của Charlie để đọc được thông tin Bob thực hiện công việc xác thực danh tính với bên thứ 3 tin cậy là máy chủ tạo khóa (Bob liên lạc với máy chủ tạo khóa). Địa chỉ liên lạc với máy chủ tạo khóa có thể là một thư mục hoặc chứng thực từ nguồn bên ngoài khác để xác thực danh tính của Bob và thiết lập bất kỳ yếu tố chính sách khác Bước 4: Sau khi xác thực Bob, máy chủ tạo khóa sẽ sử dụng khóa chủ kết hợp với định danh của Bob (bob@b.com) để tính ra khóa riêng bí mật của Bob và trả về cho Bob để Bob có thể giải mã thông điệp. Khóa riêng này có thể được sử dụng để giải mã tất cả các thư trong tương lai mà Bob sẽ nhận được Bước 5: Sử dụng khóa riêng bí mật để giải mã email nhận được và đọc được thông tin trong mail. Lưu ý rằng các khóa riêng cần được tạo ra chỉ một lần, lần đàu tiên người nhận nhận được tin nhắn mã hóa. Tất cả các thông tin liên lạc tiếp theo sẽ được giải mã bởi khóa riêng ban đầu nhận đựơc đó. Việc giải mã này thực hiện ngay cả khi người sử dụng đang ẩn. Ngoài ra vì khóa công khai được tạo ra từ việc sử dụng địa chỉ email của người nhận (Bod) nên Bod không cần thao tác gì khác trước khi nhận được tin nhắn an toàn từ Charlie Như vậy ta thấy được sự khác nhau cơ bản của IBE với hệ thống mã hóa truyền thống như sau: Ma-Hoa-Theo-Dinh-Danh-Tran-Thu-Trang.doc Trang 5/13 An ninh cơ sở dữ liệu Trình bày về mã hóa theo định danh Hình 2: Bảng so sánh về tính chất 4 Các thuật toán sử dụng trong IBE Trong một lược đồ khoá công khai truyền thống, chúng ta có thể tổng hợp các thuật toán tham gia vào việc sinh và sử dụng của một cặp khoá bí mật – khóa công khai gồm thuật toán sinh khoá, thuật toán mã hoá và thuật toán giải mã. Hai thuật toán phụ thêm, chứng thực khoá và kiểm tra tính hợp lệ của khoá, thường được sử dụng trong một số trường hợp áp dụng các lược đồ này. Ở IBE để đáp ứng lược đồ như đã trình bày ở trên trong mỗi lược đồ IBE cũng cần có 4 thuật toán được dùng để tạo và sử dụng cặp khoá bí mật – khóa công khai. Theo truyền thống, chúng được gọi là thuật toán thiết lập (setup), thuật toán trích (extraction), thuật toán mã hoá (encryption) và thuật toán giải mã (decryption).: Thiết lập: Tạo ra các tham biến hệ thống toàn cầu và một khóa chủ. Đây là thuật toán để khởi tạo các tham số được cần tới cho các tính toán IBE, bao gồm bí mật chủ mà bộ tạo khoá bí mật PKG sử dụng để tính ra các khoá bí mật IBE. Trích: Sử dụng khóa chính để tạo ra các khóa riêng, khóa bí mật tương ứng để một chuỗi khóa công khai bất kỳ ID € {0,1}*.” “Trích” là thuật toán để tính một khoá bí mật IBE từ các tham số đã được tạo ra trong bước thiết lập, cùng với định danh của người sử dụng và sử dụng bí mật chủ của bộ tạo khoá bí mật PKG để làm việc này Mã hóa: Các tin nhắn mã hóa sử dụng ID khóa công khai và khóa riêng tương ứng. Gải mã: Giải mã các thông điệp bằng cách sử dụng khoá bí mật IBE đã được tính ra từ định danh của người sử dụng và khoá bí mật của bộ tạo khoá bí mật PKG. Như vậy ta có thể tổng quát bốn thuật toán trên như sau: Setup: Thuật toán thiết lập ngẫu nhiên đầu vào là một tham số mã hóa 1 k và một giá trị độ dài định danh l , PKG sẽ trả về tập các tham số hệ thống và khóa chủ. Trong đó tập các tham số hệ thống là công khai(k và l tiềm ẩn trong tập các tham số hệ thống), khóa chủ chỉ có PKG biết. Extraction: Sử dụng khóa chủ, các tham số hệ thống và một khóa công khai ID €{0,1} l bất kỳ và trả về khóa riêng d. Encryption: mã hóa bản mã hóa C C= Encrypt(params,ID,M) Trong đó: params: Tập các tham số hệ thống ID: khóa chính ở ví dụ trên Id chính là địa chỉ mail của Bod M: nội dung tin nhắn, M € {0,1}* Ma-Hoa-Theo-Dinh-Danh-Tran-Thu-Trang.doc Trang 6/13 An ninh cơ sở dữ liệu Trình bày về mã hóa theo định danh Decryptiom: Giải mã ra nội dung M (C,d) = M 5 Bảo mật IBE Các khái niệm về an ninh gồm: IND-IDCCA và IND- IDCPA trong đó IND- IDCCA tấn công có thể yêu cầu nhiều khóa riêng và bản giải mã nhiều lần còn IND- IDCPA tấn công có thể yêu cầu nhiều khóa riêng. HÌnh mô tả: Hình 4: Mô hình tấn công IND-IDCPA Mô hình này tấn công có thể trong quá trình yêu cầu khóa, nó có thể yêu cầu rất nhiều khóa công khai ID dẫn tới khó khan trong quá trình mã hóa, trả khóa riêng. Ma-Hoa-Theo-Dinh-Danh-Tran-Thu-Trang.doc Trang 7/13 An ninh cơ sở dữ liệu Trình bày về mã hóa theo định danh Hình 5: Mô hình tấn công IND-IDCCA Ở mô hình này tấn công có thể yêu cầu rất nhiều khóa công khai và nhiều bản giải mã.Măc dù trong các cuộc tấn công kẻ thù cũng có một số lơi thế tuy nhiên trong PPT không bị ảnh hưởng đáng kể bởi tham biến bảo mật k. A(1 k , l(k)) sẽ cho định danh muc tiêu ID* € {0,1} l(k) Thiết lập Setup(1 k , l(k)) kết quả cho tập các tham số công khai (PK) và khóa riêng FK ở đây đối thủ chính là PK Đối thủ A có thể truy vấn rất nhiều giải mã mặc dù có thể không yêu cầu khóa chủ để định danh một ID. Dẫn tới có thể có nhiều yêu cầu ID (ID*). Tại một sốđiểm A có thể lấy được hai bản tin nhắn m0, m1 với |m0| = |m1|. A có thể lấy ngẫu nhiên một bit b nào đó dẫn tới có thể làm thay đổi bản mã do C∗ Encrypt(params,ID*,M b ) A vẫn yêu cầu các giải mã và có thể không yêu cầu định danh ID Cuối cùng kết quả có thể ra dự đoán là b’ Kết quả thành công nếu b’=b và biểu thị xác suất thành công này bằng công thức PrA,IBE[Succ] và lợi thế của A: |P r(A,IBE) [b=b’]- 1/2| tuy nhiên theo nghiên cứu thì xác suất này là rất nhỏ Ma-Hoa-Theo-Dinh-Danh-Tran-Thu-Trang.doc Trang 8/13 An ninh cơ sở dữ liệu Trình bày về mã hóa theo định danh 6 Độ an toàn của IBE Chúng ta cũng biết trong các mục tiêu an toàn thông tin có 5 mục tiêu chính mà một giải pháp an toàn thông tin có thể đáp ứng: cung cấp tính bí mật, tính toàn vẹn, tính sẵn sàng, tính xác thực và tính không chối bỏ. Tính bí mật giữ thông tin bí mật đối với những ai không có thẩm quyền được biết. Tính toàn vẹn đảm bảo rằng thông tin không bị thay đổi bởi những cách thức không được biết hoặc không có thẩm quyền. Tính sẵn sàng đảm bảo rằng thông tin nằm ở nơi được yêu cầu bởi người sử dụng tại thời điểm mà thông tin được yêu cầu và ở dạng mà người sử dụng cần đến. Xác thực là khả năng kiểm tra định danh của người sử dụng. Không chối bỏ ngăn chặn việc từ chối các hành động hoặc cam kết trước đó. Việc sử dụng IBE chỉ có thể hỗ trợ một mục tiêu đó là tính bí mật. Tuy nhiên việc mã hóa dữ liệu tốt thì việc giải mã dữ liệu đã được mã hoá là không thể đối với bất cứ ai không nắm giữ khoá giải mã đúng. IBE cung cấp một giải pháp dễ thực thi mà vẫn đảm bảo tính bí mật của dữ liệu hết sức hiệu quả. Chúng được cung cấp dễ hơn bởi các chữ ký số nhờ các khoá đã được tạo ra và quản lý bởi hệ thống khoá công khai truyền thống. Các ưu thế mà IBE cung cấp làm cho nó là một giải pháp rất tốt đảm bảo cho một số trường hợp ứng dụng. Một giải pháp pha trộn sử dụng IBE cho mã hoá và hệ thống khoá công khai truyền thống để cung cấp các chữ ký số có thể là một giải pháp kết hợp được những đặc tính tốt nhất của mỗi công nghệ 7 Ưu điểm và ứng dụng của IBE "Chúng tôi chưa bao giờ mơ IBE sẽ trở thành nền tảng của các sản phẩm kinh doanh phổ biến và quan trọng", Dan Boneh, giáo sư Khoa học Máy tính và Kỹ thuật điện tại Đại học Stanford cho biết. "Nó là vô cùng vui mừng khi biết rằng hàng triệu người trên thế giới đang sử dụng sự sáng tạo của chúng tôi, và nó là cho mọi người sự tự tin để gửi thông tin cá nhân và bảo mật bằng cách sử dụng phương tiện điện tử." Một vài lời nhận xét đã nói lên phần nào ưu điểm của IBE. Mã hóa dựa trên định danh IBE là một công nghệ thú vị bởi những thuận tiện trong thực thi ứng dụng so với các thuật toán khoá công khai khác. Đặc biệt, các cài đặt của các công nghệ khoá công khai truyền thống đã có danh tiếng là khó khăn và tốn kém. IBE không đề xuất bất kỳ khả năng mới nào mà các công nghệ khoá công khai truyền thống không thể cung cấp, nhưng nó cho phép tạo ra các giải pháp để giải quyết vấn đề khó khăn và tốn kém nếu triển khai bằng các công nghệ trước Ma-Hoa-Theo-Dinh-Danh-Tran-Thu-Trang.doc Trang 9/13 An ninh cơ sở dữ liệu Trình bày về mã hóa theo định danh đây. Đặc biệt, những giải pháp này dường như trái với giả thuyết của Geer cho rằng việc sử dụng mật mã phải có chi phí cao. Xác nhận khoá hợp lệ, hoặc việc kiểm tra để chắc chắn rằng một khoá cụ thể còn đang hợp lệ tại thời điểm nào đó trong thời gian sống của nó. Về vấn đề này để tránh những khó khăn thực thi của việc xác nhận khoá hợp lệ, các hệ thống IBE thường sử dụng các khoá có thời gian sống ngắn. Cho nên nếu khoá IBE là hợp lệ chỉ trong 1 ngày, thì chúng ta giả thiết rằng nó là hợp lệ cho cả ngày đó và không có dự liệu cho việc thu hồi hoặc treo khoá trong giai đoạn này. Điều này có thể không cung cấp cùng mức chính xác như khả năng ngay lập tức thu hồi hoặc treo một khoá, nhưng nó làm cho việc xác nhận hợp lệ của các khoá như vậy là ít quan trọng. Nó cho phép chúng ta xây dựng các hệ thống đơn giản hơn và chi phí thấp hơn. Khả năng dễ dàng và nhanh chóng tính toán làm cho các khoá với thời gian sống ngắn có tính thực hành cao trong IBE, trong khi chúng thường là không có tính thực hành, (mặc dù không phải là không thể) khi được sử dụng trong một hệ thống dựa trên công nghệ hạ tầng cơ sở khoá công khai truyền thống. Khôi phục khoá, khả năng khôi phục một khoá đã bị mất hoặc không sẵn sàng vì lý do nào đó, là một đặc tính cần thiết giúp cho công nghệ mã hoá thành công về mặt thương mại. Trong thực tế, phần lớn việc khôi phục khoá được thực hiện khi các mật khẩu để bảo vệ truy cập tới các khoá bị mất hoặc bị quên thay cho kịch bản trong đó người chủ của khoá không có mặt, nhưng với IBE việc sử dụng chính khóa của người nhận để mã hóa nên nhu cầu khôi phục ngay lập tức là cần thiết. Lưu giữ khóa, các hệ thống IBE chỉ tính các khoá khi cần thiết, nên không có nhu cầu lưu giữ các khoá nói chung. Thông tin duy nhất cần phải sao lưu là “bí mật chủ”, được bộ tạo khoá bí mật PKG sử dụng để tính các khoá bí mật IBE. Quá trình này làm cho các hệ thống IBE đơn giản hơn và dễ dàng hơn trong nhiều ứng dụng và làm giảm giá thành của việc hỗ trợ và duy trì hệ thống IBE so với một hệ thống dựa trên công nghệ khoá công khai truyền thống với cùng các khả năng. Khả năng chỉ tính các khoá bí mật và công khai khi cần đến là một khác biệt tinh tế giữa IBE và các công nghệ khoá công khai truyền thống. Đặc biệt, do không cần thủ tục kết nạp một người sử dụng trước khi mã hoá thông tin gửi tới người đó nên dễ dàng mã hoá thông tin bằng IBE và gửi tới một người sử dụng chưa tồn tại trước đó và dựa vào người sử dụng tương lai để xác thực một cách đúng đắn trước khi người đó có thể giải mã thông tin. Nếu giai đoạn hợp lệ là một phần của định danh, thì có thể mã hoá thông tin mà chỉ có thể được giải mã tại thời điểm nào đó trong tương lai. IBE cung cấp một cách hữu ích để giải quyết việc này. Ma-Hoa-Theo-Dinh-Danh-Tran-Thu-Trang.doc Trang 10/13 [...]... IBE Ma-Hoa -Theo- Dinh -Danh- Tran-Thu-Trang.doc Trang 11/13 An ninh cơ sở dữ liệu Trình bày về mã hóa theo định danh Tạo vành đai an toàn, một cách để triển khai kiến trúc an toàn trong đó việc bảo vệ dữ liệu thay cho bảo vệ mạng là sử dụng mã hoá dữ liệu và chỉ có những người sử dụng có thẩm quyền mới có thể giải mã nó IBE có thể sử dụng dữ liệu bất kỳ cho định danh, bao gồm các chuỗi ghi mã của các... mã tới mức có thể chấp nhận để được sử dụng trên một phạm vi rộng lớn, ngược lại với nguyên lý của Geer rằng bất kỳ việc sử dụng mật mã nào cũng tốn kém Các giải pháp như vậy hứa hẹn thúc đẩy các ứng dụng thương mại hiện có của IBE và cũng sẽ thúc đẩy các ứng dụng của công nghệ trong tương lai Ma-Hoa -Theo- Dinh -Danh- Tran-Thu-Trang.doc Trang 12/13 An ninh cơ sở dữ liệu Trình bày về mã hóa theo định danh. .. dữ liệu Trình bày về mã hóa theo định danh Quản lý Email, việc truyền thông điệp bằng e-mail trở nên tương đối nguy hiểm Các thông điệp e-mail đã nhận được có thể bao gồm cả thư rác, virus máy tính Tuy nhiên việc này không khó khi thực hiện quét kiểm tra thậm chí các thông điệp đã được mã hoá đối với nội dung không thích hợp Thẩm quyền khôi phục lại các khoá bí mật IBE được giao cho một tiến trình quét... các dạng tổng quát hơn của định danh có thể sử dụng IBE Trong đó nhiều nguồn gốc khác nhau của thông tin định danh có thể được kết hợp và được sử dụng để tính các khoá IBE mà sau đó có thể bắt buộc truy cập tới thông tin nhạy cảm theo các cách tương ứng với các thẩm quyền mà các tổ hợp khác nhau của các định danh có thể mang lại Giống như một thông điệp e-mail có thể được mã hoá cho nhiều người nhận,... được mã hoá cho nhiều người nhận, người bất kỳ trong số họ có thể giải mã nó, chúng ta có thể sử dụng IBE để mã hoá thông tin nhạy cảm mà có thể được giải mã bởi người nào đó thoả mãn một trong những tổ hợp của thông tin định danh đang tồn tại Do các xu hướng thay đổi trong cả kinh doanh và công nghệ làm cho việc bảo vệ dữ liệu bằng mã hoá ngày càng được quan tâm, các tính chất của IBE làm cho nó đặc... các vai trò Cho nên có thể sử dụng IBE để mã hoá các bản ghi y tế nhạy cảm bằng cách sử dụng vai trò “bác sĩ” như một phần của định danh, sau đó yêu cầu những người sử dụng chứng minh rằng họ có thẩm quyền truy cập dữ liệu khi họ yêu cầu khoá bí mật IBE được cần đến để giải mã dữ liệu Phần lớn các tổ chức đang sử dụng một dạng hạ tầng nào đó để quản lý các định danh, thậm chí nó có thể đơn giản như các... tra Tiến trình quét kiểm tra có thể yêu cầu các khoá IBE thay cho người chủ của khoá bí mật, quét kiểm tra thông điệp đã được mã hoá đối với nội dung không thích hợp và mã hoá lại thông điệp sau khi đã quét kiểm tra nó nhờ sử dụng khoá công khai IBE của người nhận, khoá này có thể tính được dễ dàng Sơ đồ dưới thể hiện việc quản lý mail này của IBE Hình 3 Quét kiểm tra nội dung của e-mail được mã bằng... hiện có của IBE và cũng sẽ thúc đẩy các ứng dụng của công nghệ trong tương lai Ma-Hoa -Theo- Dinh -Danh- Tran-Thu-Trang.doc Trang 12/13 An ninh cơ sở dữ liệu Trình bày về mã hóa theo định danh Ma-Hoa -Theo- Dinh -Danh- Tran-Thu-Trang.doc Trang 13/13 ... thú vị và cho phép tạo ra các giải pháp dễ sử dụng hơn và ít tốn kém hơn để hỗ trợ so với các giải pháp được cung cấp bởi các công nghệ khoá công khai truyền thống Mặt khác, IBE chỉ cung cấp khả năng để mã hoá và không cho phép tạo ra các chữ ký số Điều này có nghĩa rằng một giải pháp an toàn thông tin đầy đủ cung cấp tính bí mật, tính toàn vẹn, tính sẵn sàng, xác thực và chống chối bỏ, phải là một giải