Báo cáo môn Mã hóa an toàn dữ liệu Mã hóa theo định danh

14 751 0
Báo cáo môn Mã hóa an toàn dữ liệu Mã hóa theo định danh

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Báo cáo môn Mã hóa an toàn dữ liệu Mã hóa theo định danh Lịch sử: Năm 1984, Adi Shamir đề xuất một ý tưởng mới, một ý tưởng mang tính đột phá được gọi là mã hõa dữ liệu dựa trên định danh (IdentityBased Encryption –IBE) Đến 2001, Dan Boneh và Matt Franklin đã đề xuất một hiệu quả, thể chứng minh cách an toàn để làm cho tầm nhìn Shamir thành hiện thực.

Mã hóa theo định danh (Identity- Based Encryption) Giảng viên HD: GS.TS Trịnh Nhật Tiến Học Viên: Nguyễn Văn Quân Nội dung trình bày: Khái quát về mã hóa theo định danh 2 Lược đồ mã hóa3 Các thuật toán trong IBE 4 Bảo mật và độ an toàn 5 Giới thiệu1 1 Ưu điểm, ứng dụng và chương trình demo 6 Giới thiệu  Lịch sử: – Năm 1984, Adi Shamir đề xuất một ý tưởng mới, một ý tưởng mang tính đột phá được gọi là mã hõa dữ liệu dựa trên định danh (Identity-Based Encryption –IBE) – Đến 2001, Dan Boneh và Matt Franklin đã đề xuất một hiệu quả, thể chứng minh cách an toàn để làm cho tầm nhìn Shamir thành hiện thực. Khái quát về mã hóa định danh  Đặc điểm – Là một công nghệ mã hoá khoá công khai. – Cho phép một người sử dụng tính khoá công khai từ một chuỗi bất kỳ như một dạng định danh. – Chuỗi định danh dùng để tính khóa công khai và có thể chứa thời hạn hợp lệ của khóa. – Động lực ban đầu là để đơn giản việc quản lý giấy chứng nhận trong các hệ thống e- mail Lược đồ mã hóa định danh (1)  Lược đồ mã hóa định danh (IBE) Lược đồ mã hóa định danh (2)  Mô tả lược đồ mã hóa định danh (IBE) − Đối tượng: người gửi, người nhận và bên thứ ba tin cậy - bộ tạo khoá bí mật (PKG- private key generator) − PKG cung cấp các tham số công khai (Public Parameters) và khóa chủ (Master Secret)  Các bước thực hiện: − Bước 1: PKG cung cấp các tham số công khai. − Bước 2: Mã hóa thông tin gửi đi sử dụng tham số công khai ( bước 1) và định danh của người nhận. Lược đồ mã hóa định danh (3) − Bước 3: Người nhận yêu cầu xác thực thông tin − Bước 4: PKG cung cấp khóa riêng bí mật. Khóa này được sử dụng cho nhiều lần sau đó. − Bước 5: Giải mã thông tin sử dụng mã khóa bí mật mà PKG đã cung cấp. So sánh IBE và mã hóa công khai truyền thống IBE Hệ khóa công khai truyền thống Các tham số công khai được phân phát bởi bên thứ ba Tất cả các tham số yêu cầu là một phần của khóa công khai Bí mật chủ (Master secret) của bộ tạo khóa bí mật (PKG) dùng để tính ra khóa bí mật Khóa bí mật của “Cơ quan chứng thư” (CA) dùng để tạo ra các số chứng thư Các khóa bí mật được sinh ra bởi bộ tạo khóa bí mật (PKG) Các khóa bí mật được sinh ra một cách ngẫu nhiên Các khóa công khai được tính ra bởi người sử dụng bất kì Các khóa công khai được tính ra từ khóa bí mật và được vận truyển trong một chứng thư Các khóa thường có thời gian sống ngắn Các khóa thường hợp lệ trong thời gian dài Các thuật toán trong IBE (1)  Trong IBE có 4 thuật toán được dùng để tạo và sử dụng cặp khoá bí mật – khóa công khai. Thuật toán Tóm tắt Thiết lập (Setup) Tạo ra các tham số hệ thống và bí mật chủ (Master secret) để tính khóa bí mật IBE Trích (Extraction) Tính khóa bí mật IBE từ tham số hệ thống và khóa chủ ở bước “Thiết lập” Mã hóa (Encryption) Mã hóa thông tin từ các tham số công khai của hệ thống Giải mã (Decryption) Giả mã sử dụng khóa bí mật được tính bởi bộ tạo khóa bí mật (IBE) được tính từ bí mật chủ và định danh Các thuật toán trong IBE (1)  Các thuật toán − Thiết lập (Setup):Tạo ra các tham số hệ thống và khóa chủ (Master secret ) cần tính tính toán cho IBE . Khóa chủ s − Trích (Extraction). : Sử dụng khóa chủ s và một chuỗi công khai ID €{0,1} * bất kỳ và trả về khóa riêng d d = sQ(ID). [...]...Các thuật toán trong IBE (2) − Mã hóa (Encryption): mã hóa bản mã hóa C C= Encrypt(params,ID,M) Trong đó: params: Tập các tham số hệ thống ID: khóa chính chính là địa chỉ mail của Bod M: nội dung tin nhắn, M € {0,1}* − Giải mã (Decryption): Giải mã ra nội dung M (C,d) = M Ưu điểm và ứng dụng (1)  Các đặc tính của IBE đem lại cho các hệ... và ít tốn kém Đặc biệt hữu ích để giải quyết các bài toán an toàn dữ liệu khác nhau  "Chúng tôi chưa bao giờ mơ IBE sẽ trở thành nền tảng của các sản phẩm kinh doanh phổ biến và quan trọng", Dan Boneh, giáo sư Khoa học Máy tính và Kỹ thuật điện tại Đại học Stanford cho biết "Nó là vô cùng vui mừng khi biết rằng hàng triệu người trên thế giới đang sử dụng sự sáng tạo của chúng tôi, và nó là cho mọi người... kiểm tra một khoá cụ thể còn đang hợp lệ tại thời điểm nào đó trong thời gian sống của nó  Khôi phục khoá, khả năng khôi phục một khoá đã bị mất hoặc không sẵn sàng vì lý do nào đó  Lưu giữ khóa, các hệ thống IBE chỉ tính các khoá khi cần thiết, nên không có nhu cầu lưu giữ các khoá nói chung  Quản lý Email: Hệ thông IBE có cơ chế quét mail rất hiệu quả  Tạo vành đai an toàn Chương trình Demo . Mã hóa theo định danh (Identity- Based Encryption) Giảng viên HD: GS.TS Trịnh Nhật Tiến Học Viên: Nguyễn Văn Quân Nội dung trình bày: Khái quát về mã hóa theo định danh 2 Lược đồ mã hóa3 Các. thống e- mail Lược đồ mã hóa định danh (1)  Lược đồ mã hóa định danh (IBE) Lược đồ mã hóa định danh (2)  Mô tả lược đồ mã hóa định danh (IBE) − Đối tượng: người gửi, người nhận và bên thứ ba. quát về mã hóa định danh  Đặc điểm – Là một công nghệ mã hoá khoá công khai. – Cho phép một người sử dụng tính khoá công khai từ một chuỗi bất kỳ như một dạng định danh. – Chuỗi định danh dùng

Ngày đăng: 20/10/2014, 00:39

Từ khóa liên quan

Mục lục

  • Slide 1

  • Slide 2

  • Slide 3

  • Slide 4

  • Slide 5

  • Slide 6

  • Slide 7

  • Slide 8

  • Slide 9

  • Slide 10

  • Slide 11

  • Slide 12

  • Slide 13

  • Slide 14

Tài liệu cùng người dùng

Tài liệu liên quan