Nghiên cứu mã hóa dựa trên định danh IBE và ứng dụng vào bài toán kiểm soát quyền truy cập trong hệ thống truyền hình trả tiền

103 743 1
Nghiên cứu mã hóa dựa trên định danh IBE và ứng dụng vào bài toán kiểm soát quyền truy cập trong hệ thống truyền hình trả tiền

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Số hóa bởi trung tâm học liệu http://www.lrc-tnu.edu.vn/ ĐẠI HỌC THÁI NGUYÊN TRƢỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG –––––––––––––––––––––––––––––––––––– NGUYỄN VÂN ANH NGHIÊN CỨU MÃ HÓA DỰA TRÊN ĐỊNH DANH – IBE VÀ ỨNG DỤNG VÀO BÀI TOÁN KIỂM SOÁT QUYỀN TRUY CẬP TRONG HỆ THỐNG TRUYỀN HÌNH TRẢ TIỀN Chuyên ngành: Khoa học máy tính Mã số: 60.48.01.01 LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH Ngƣời hƣớng dẫn khoa học: TS. PHẠM THẾ QUẾ THÁI NGUYÊN - 2013 Số hóa bởi trung tâm học liệu http://www.lrc-tnu.edu.vn/ i LỜI CẢM ƠN Trên thực tế không có thành công nào mà không gắn liền với những sự hỗ trợ, giúp đỡ, Trong suốt thời gian từ khi bắt đầu học tập tại trường đến nay, em đã nhận được rất nhiều sự quan tâm, giúp đỡ của quý Thầy Cô Khoa sau đại học trường Đại học Công nghệ Thông tin và Truyền thông – Đại học Thái Nguyên đã cùng với tri thức và tâm huyết của mình để truyền đạt vốn kiến thức quý báu cho chúng em trong suốt thời gian học tập tại trường, và luôn luôn tạo mọi điều kiện tốt nhất cho chúng em trong suốt quá trình theo học tại. Em xin chân thành cảm ơn quý Thầy Cô và Ban lãnh đạo nhà trường! Với lòng biết ơn sâu sắc nhất em xin gửi lời cảm ơn tới TS Phạm Thế Quế, Khoa Công nghệ Thông tin – Học viện Bưu Chính Viễn Thông, là cán bộ trực tiếp hướng dẫn khoa học cho em. Thầy đã dành nhiều thời gian cho việc hướng dẫn em cách nghiên cứu, đọc tài liệu, cài đặt các thuật toán và giúp đỡ em trong việc xây dựng chương trình, em xin chân thành cảm ơn Thầy! Và cuối cùng em xin bày tỏ lòng chân thành và biết ơn tới lãnh đạo khoa Công nghệ Thông tin trường đại học Kinh doanh và Công nghệ Hà Nội cùng bạn bè đồng nghiệp đã luôn ở bên cạnh những lúc em khó khăn và tạo điều kiện thuận lợi giúp em hoàn thành luận văn. Hà Nội, ngày 20 tháng 10 năm 2013 Học viên: Nguyễn Vân Anh Số hóa bởi trung tâm học liệu http://www.lrc-tnu.edu.vn/ ii MỤC LỤC Lời cảm ơn i Mục lục ii Danh mục các bảng iii Danh mục các hình iv LỜI MỞ ĐẦU 1 Chƣơng 1: T 3 1.1. Tổng quan về mật mã 3 1.1.1. Giới thiệu 3 1.1.2. Các thành phần của một hệ thống mã hoá 3 1.1.3. Các tiêu chí đặc trưng của một hệ thống mã hoá: 4 1.2. Kỹ thuật mật mã khóa công khai 6 1.2.1.Cấu trúc hệ thống mật mã khóa công khai 6 1.2.2. Thuật toán mật mã RSA 8 1.2.3. Thuật toán trao đổi khoá Diffie-Hellman 10 1.2.4. Đánh giá kỹ thuật mật mã bất đối xứng 12 1.3. Hàm băm 13 1.3.1. Xác thực thông tin 13 1.3.2. Các hàm băm bảo mật 17 1.3.3. Hàm băm MD5 19 1.4. Chữ ký số 20 1.4.1. Nguyên lý hoạt động của chữ ký số: 20 1.4.2. Chuẩn chữ ký DSS 24 1.4.3. Thuật toán tạo chữ ký DSA (Digital Signature Algorithm): 27 1.5. Quản lý khoá 28 1.5.1. Quản lý khoá công khai trong mật mã bất đối xứng: 28 1.5.2. Sử dụng mật mã bất đối xứng để trao đổi khóa bí mật: 30 Số hóa bởi trung tâm học liệu http://www.lrc-tnu.edu.vn/ iii Chƣơng 2: 33 2.1. Tổng quan mật mã dựa trên định danh 33 2.1.1.Giới thiệu 33 2.1.2.Các khả năng ứng dụng IBE 33 2.1.3. Hệ thống nhận dạng IBE 35 2.2. Mã hóa dựa trên thuộc tính 38 2.2.1. Khái quát về mã hóa dựa trên thuộc tính 38 2.2.2. Mã hóa dựa trên thuộc tính chính sách bản mã (CP-ABE) 39 2.2.3. Mã hóa dựa trên thuộc tính chính sách khóa (KP-ABE) 42 2.3. Lược đồ mã hóa dựa trên đinh danh ibe 43 2.4. Cài đặt (THE IMPLEMENTATION) 45 2.4.1. Các thuật toán sử dụng trong IBE 45 2.4.2. Cài đặt 46 2.5. So sánh ibe và hệ thống khóa công khai truyền thống 49 2.5.1. Thuật toán trao đổi khóa Diffie - Hellman 49 2.5.2. Hệ mật mã ElGamal 51 2.5.3. Hệ mật bất đối xứng trên cơ sỡ đường cong Elliptic 51 2.5.4. Đánh giá kỹ thuật mật mã khóa công khai 52 2.5.5. Sự khác nhau giữa IBE và hệ thống khóa công khai truyền thống 53 2.6. Hướng phát triển mật mã khóa công khai 54 2.6.1. Bảo mật trong điện toán đám mây (cloud computing) 54 2.6.2. Mở rộng mô hình mã hóa 55 2.6.3. An toàn trước các tấn công vật lý 56 2.6.4. An toàn trước sự tấn công của máy tính lượng tử 56 Chƣơng 3: ỨNG DỤNG HỆ MÃ HÓA ĐỊNH DANH BẢO MẬT THÔNG TIN 57 3.1. Ứng dụng IBE trong xác minh chữ ký số và nhận dạng của hệ thống thư điện tử 57 Số hóa bởi trung tâm học liệu http://www.lrc-tnu.edu.vn/ iv 3.1.1. Xây dựng hệ thống bảo mật dựa trên IBE 57 3.1.2. Các bước thực hiện xây dựng hệ thống bảo mật 61 3.2. Ứng dụng IBE vào bài toán kiểm soát quyền truy cập trong hệ thống truyền hình trả tiền 64 3.2.1. Mô tả bài toán 64 3.2.2. Thiết kế hệ thống 66 3.2.3. Chương trình thử nghiệm 68 KẾT LUẬN 70 Số hóa bởi trung tâm học liệu http://www.lrc-tnu.edu.vn/ v DANH SÁCH CÁC HÌNH Trang Hình 1.1: Cấu trúc một hệ thống mật mã quy ước 4 Hình 1.2: Cấu trúc hệ thống mật mã bất đối xứng 7 Hình 1.3: Thuật toán trao đổi khoá Diffie-Hellman 11 Hình 1.4: Xác thực thông tin dùng mật mã 15 Hình 1.5: Xác thực thông tin dùng MAC 16 Hình 1.6: Xác thực thông tin dùng hàm băm 17 Hình 1.7: Một ứng dụng điển hình của hàm băm 19 Hình 1.8: Chữ ký trực tiếp 23 Hình 1.9: Xác thực thông tin dùng mật mã RSA và dùng chữ ký số DSS 26 Hình 1.10: Tạo và kiểm chứng chữ ký với DSS 27 Hình 1.11: Quản lý khoá công khai dùng chứng thực khóa (Certificate 30 Hình 1.12: Dùng mật mã bất đối xứng để trao đổi khoá 31 Hình 2.1: “Mã khóa riêng”, “mã khóa công khai”, “hệ thống bảo mật nhận dạng 37 Hình 2.2:Phương thức “mã khóa công khai” và “chữ ký nhận dạng 38 Hình 2.3. Mã hoá bằng hệ thống IBE 44 Hình 2.4 . Giải mã bằng hệ thống IBE 45 Hình 3.1 Mô hình hệ thống nhận dạng IBE 61 Hình 3.2: Hệ thống mã hoá mô hình bảo mật 62 Hình 3.3 Sơ đồ phân tích hệ thống 67 Số hóa bởi trung tâm học liệu http://www.lrc-tnu.edu.vn/ vi DANH SÁCH CÁC BẢNG Trang Bảng 1.1. So sánh các thông số giữa SHA-1 và MD5 20 Bảng 2.1. Bốn thuật toán tạo nên lược đồ IBE 46 Bảng 2.2. So sánh hệ thống IBE và hệ thống khoá công khai truyền thống. . 54 Số hóa bởi trung tâm học liệu http://www.lrc-tnu.edu.vn/ 1 LỜI MỞ ĐẦU Mã hóa dựa trên định danh (Indetity based encryption -IBE) hiện nay đang được xem là một công nghệ mật mã mới có nhiều thuận tiện trong thực thi ứng dụng so với các thuật toán khóa công khai khác. Đối với các hệ mật mã khóa công khai truyền thống, việc cài đặt là khó khăn và tốn kém, ứng dụng thành công nhất của công nghệ khóa công khai là việc sử dụng rộng rãi của SSL, nó yêu cầu tương tác tối thiểu với người sử dụng khi được dùng để xác thực máy chủ và mã hóa các truyền thông với máy chủ đó. Các ứng dụng mà yêu cầu người sử dụng quản lý hoặc sử dụng các khóa công khai thì không thành công được như vậy. IBE là một công nghệ mã hoá khoá công khai, cho phép một người sử dụng tính khoá công khai từ một chuỗi bất kỳ. Chuỗi này như là biểu diễn định danh của dạng nào đó và được sử dụng không chỉ như là một định danh để tính khoá công khai, mà còn có thể chứa thông tin về thời hạn hợp lệ của khoá để tránh cho một người sử dụng dùng mãi một khoá IBE hoặc để đảm bảo rằng người sử dụng sẽ nhận được các khoá khác nhau từ các hệ thống IBE khác nhau. Trong chuỗi này có chứa thông tin là duy nhất đối với mỗi cài đặt IBE cụ thể, chẳng hạn như URL mà định danh máy chủ được sử dụng trong cài đặt của các hệ thống IBE khác nhau. Khả năng tính được các khoá như mong muốn làm cho các hệ thống IBE có các tính chất khác với các tính chất của các hệ thống khoá công khai truyền thống, những tính chất này tạo ra các ưu thế thực hành đáng kể trong nhiều tình huống. Bởi vậy, có một số ít tình huống không thể giải quyết bài toán bất kỳ với các công nghệ khoá công khai truyền thống, nhưng lại có thể giải quyết được với IBE và sử dụng IBE có thể đơn giản hơn nhiều về cài đặt và ít tốn kém hơn về nguồn lực để hỗ trợ. Số hóa bởi trung tâm học liệu http://www.lrc-tnu.edu.vn/ 2 IBE không đề xuất bất kỳ khả năng mới nào mà các công nghệ khóa công khai truyền thống không thể cung cấp nhưng nó cho phép tạo ra các giải pháp để giải quyết vấn đề khó khăn và tốn kém nếu triển khai bằng các công nghệ trước đây. Đây là lý do để chúng tôi chọn đề tài có tên: trên định danh - IBE trong hệ thống truyền hình trả tiền. Nội dung nghiên cứu: - - Nghiên cứu hệ mã hóa dựa trên định danh và các ưu điểm của hệ mã hóa này so với hệ mã hóa công khai truyền thống. - . Nội dung luận văn gồm 3 chƣơng: Chương 1: Tổng quan về hệ mật mã khóa công khai. Chương 2: Hệ mật mã dưa trên định danh Chương 3: Ứng dụng mã hóa dựa trên dịnh danh vào bài toán kiểm soát quyền truy cập trong hệ thống truyền hình trả tiền. Số hóa bởi trung tâm học liệu http://www.lrc-tnu.edu.vn/ 3 Chƣơng 1 1.1. Tổng quan về mật mã 1.1.1. Giới thiệu Mật mã (Encryption) là một kỹ thuật cơ sở quan trọng trong bảo mật thông tin. Nguyên tắc của mật mã là biến đổi thông tin gốc thành dạng thông tin bí mật mà chỉ có những thực thể tham gia xử lý thông tin một cách hợp lệ mới hiểu được. Một thực thể hợp lệ có thể là một người, một máy tính hay một phần mềm nào đó được phép nhận thông tin. Để có thể giải mã được thông tin mật, thực thể đó cần phải biết cách giải mã (tức là biết được thuật toán giải mã) và các thông tin cộng thêm (khóa bí mật). Quá trình chuyển thông tin gốc thành thông tin mật theo một thuật toán nào đó được gọi là quá trình mã hoá (encryption). Quá trình biến đổi thông tin mật về dạng thông tin gốc ban đầu gọi là quá trình giải mã (decryption). Đây là hai quá trình không thể tách rời của một kỹ thuật mật mã bởi vì mật mã (giấu thông tin) chỉ có ý nghĩa khi ta có thể giải mã (phục hồi lại) được thông tin đó. Do vậy, khi chỉ dùng thuật ngữ mật mã thì nó có nghĩa bao hàm cả mã hóa và giải mã. Kỹ thuật mã hoá được chia thành hai loại: mã hoá dùng khoá đối xứng (symmetric key encryption) và mã hoá dùng khoá bất đối xứng (asymmetric key encryption) như sẽ trình bày trong các phần tiếp theo. 1.1.2. Các thành phần của một hệ thống mã hoá Hình 1.1 mô tả nguyên tắc chung của một hệ thống mật mã quy ước. Các thành phần trong một hệ thống mật mã điển hình bao gồm: - Plaintext: là thông tin gốc cần truyền đi giữa các hệ thống thông tin- Encryption algorithm: thuật toán mã hóa, đây là cách thức tạo ra thông tin mật từ thông tin gốc. [...]... (authentication) Thuật toán mật mã bất đối xứng dựa chủ yếu trên các hàm toán học hơn là dựa vào các thao tác trên chuỗi bit Mật mã hóa bất đối xứng còn được gọi bằng một tên thông dụng hơn là mật mã hóa dùng khóa công khai (public key encryption) Nói chung, mật mã hóa bất đối xứng không phải là một kỹ thuật mật mã an tòan hơn so với mật mã đối xứng, mà độ an tòan của một thuật toán mã nói chung phụ thuộc vào 2 yếu... năng phát hiện khóa càng thấp Số hóa bởi trung tâm học liệu http://www.lrc-tnu.edu.vn/ 6 1.2 Kỹ thuật mật mã khóa công khai 1.2.1.Cấu trúc hệ thống mật mã khóa công khai Đặc trưng của kỹ thuật mật mã khóa công khai, hay còn gọi là hệ mật mã khóa bất đối xứng là dùng 2 khóa riêng biệt cho hai quá trình mã hóa và giải mã, trong đó có một khóa được phổ biến công khai (public key hay PU) và khóa còn lại được... quan hệ nào đó Trong phương pháp mã chuyển vị, các đơn vị thông tin trong thông gốc được đổi chỗ cho nhau để tạo thành thông tin mã hóa Các hệ thống mã hoá hiện đại thường kết hợp cả hai phương pháp thay thế và chuyển vị Số khóa sử dụng (number of keys): nếu phía mã hóa (phía gửi) và phía giải mã (phía nhận) sử dụng chung một khóa, ta có hệ thống mã dùng khoá đối xứng (symmetric key) - gọi tắt là mã. .. tin gốc và quá trình kiểm tra ở phía nhận cũng được tiến hành theo trình tự ngược lại, tức là giải mã đọan mã băm bằng khóa bí mật, sau đó tạo ra mã băm mới từ thông tin gốc và so sánh hai đọan mã băm Có nhiều cách áp dụng các thuật tóan mật mã vào hàm băm để xác thực thông tin: dùng mã đối xứng hoặc bất đối xứng, chỉ mã hóa mã băm hoặc mã hóa cả thông tin gốc và mã băm, có thể tổ hợp nhiều cách trên. .. một hệ thống mật mã là thuật toán mã (bao gồm thuật toán mã hoá và thuật toán giải mã) và khoá Trong thực tế, thuật toán mã không được xem như một thông tin bí mật, bởi vì mục đích xây dựng một thuật toán mã là để phổ biến cho nhiều người dùng và cho nhiều ứng dụng khác nhau, hơn nữa việc che giấu chi tiết của một thuật toán chỉ có thể tồn tại trong một thời gian ngắn, sẽ có một lúc nào đó, thuật toán. .. tố: Độ dài của khóa và mức độ phức tạp khi thực hiện thuật toán (trên máy tính) Hơn nữa, mặc dù được ra đời sau nhưng không có nghĩa rằng mật mã bất đối xứng hoàn toàn ưu điểm hơn và sẽ được sử dụng thay thế cho mật mã đối xứng Mỗi kỹ thuật mã có một thế mạnh riêng và mật mã đối xứng vẫn rất thích hợp cho các hệ thống nhỏ và đơn giản Ngoài ra, vấn đề phân phối khóa trong mật mã bất đối xứng cũng được... Thông tin gốc Thuật toán mã hoá (thực hiện bởi user A) Thuật toán giải mã (thực hiện bởi user B) Thông tin gốc b- Ứng dụng xác thực thông tin Hình 1.2: Cấu trúc hệ thống mật mã bất đối xứng Các bước cơ bản của một hệ thống mật mã dùng khóa công khai bao gồm: - Mỗi thực thể thông tin (user) tạo ra một cặp khóa (public/private) để dùng cho việc mã hóa và giải mã - Mỗi user thông báo một trong hai khoá của... năng giải mã được Số hóa bởi trung tâm học liệu http://www.lrc-tnu.edu.vn/ 8 Mật mã hóa bất đối xứng được sử dụng trong các ứng dụng: che giấu thông tin, tạo chữ ký số (digital signature) và trao đổi khóa trong các thuật tóan mật mã đối xứng (key exchange) 1.2.2 Thuật toán mật mã RSA RSA là thuật toán mật mã bất đối xứng được xây dựng bởi Ron Rivest, Adi Shamir và Len Adleman tại viện công nghệ Massachusetts...4 - Key: khóa mật mã, gọi tắt là khóa Đây là thông tin cộng thêm mà thuật toán mã hóa sử dụng để trộn với thông tin gốc tạo thành thông tin mật - Ciphertext: thông tin đã mã hóa (thông tin mật) Đây là kết quả của thuật toán mã hóa - Decryption algorithm: Thuật toán giải mã Đầu vào của thuật toán này là thông tin đã mã hóa (ciphertext) cùng với khóa mật mã Đầu ra của thuật tóan là... tử , khi đó ta có hệ thống mã dòng (stream cipher) Ngược lại, nếu thông tin gốc được xử lý theo từng khối, ta có hệ thống mã khối (block cipher) Các hệ thống mã dòng thường phức tạp và không được phổ biến công khai, do đó chỉ được dùng trong một số ứng dụng nhất định (ví dụ trong thông tin di động GSM) Các thuật tóan mật mã được giới thiệu trong tài liệu này chỉ tập trung vào cơ chế mã khối Hai thành . NGHIÊN CỨU MÃ HÓA DỰA TRÊN ĐỊNH DANH – IBE VÀ ỨNG DỤNG VÀO BÀI TOÁN KIỂM SOÁT QUYỀN TRUY CẬP TRONG HỆ THỐNG TRUY N HÌNH TRẢ TIỀN Chuyên ngành: Khoa học máy tính Mã số: 60.48.01.01. Chương 2: Hệ mật mã dưa trên định danh Chương 3: Ứng dụng mã hóa dựa trên dịnh danh vào bài toán kiểm soát quyền truy cập trong hệ thống truy n hình trả tiền. Số hóa bởi. hiện xây dựng hệ thống bảo mật 61 3.2. Ứng dụng IBE vào bài toán kiểm soát quyền truy cập trong hệ thống truy n hình trả tiền 64 3.2.1. Mô tả bài toán 64 3.2.2. Thiết kế hệ thống 66 3.2.3.

Ngày đăng: 18/11/2014, 22:29

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan