1. Trang chủ
  2. » Luận Văn - Báo Cáo

ỨNG DỤNG QUẢN LÝ ĐỀ THI DỰA TRÊN MÃ HÓA IBE TẠI TRƯỜNG ĐẠI HỌC VĂN HÓA DU LỊCH

64 650 2

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 64
Dung lượng 1,75 MB

Nội dung

i HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG - NGUYỄN THẾ BÌNH ỨNG DỤNG QUẢN LÝ ĐỀ THI DỰA TRÊN MÃ HÓA IBE TẠI TRƯỜNG ĐẠI HỌC VĂN HÓA DU LỊCH LUẬN VĂN THẠC SĨ KỸ THUẬT HÀ NỘI - NĂM 2013 LỜI CẢM ƠN Trên thực tế khơng có thành công mà không gắn liền với hỗ trợ, giúp đỡ Trong suốt thời gian từ bắt đầu học tập trường đến nay, em nhận nhiều quan tâm, giúp đỡ quý Thầy Cô Khoa sau đại học trường Học viện Công nghệ Bưu chính Viễn thông Hà Nội ii với tri thức tâm huyết để truyền đạt vốn kiến thức quý báu cho chúng em suốt thời gian học tập trường, luôn tạo điều kiện tốt cho chúng em suốt trình theo học Em xin chân thành cảm ơn Thầy, Cô Ban lãnh đạo nhà trường! Với lòng biết ơn sâu sắc em xin gửi lời cảm ơn tới TS Phạm Thế Quế, Khoa Cơng nghệ Thơng tin - Học viện Bưu Chính Viễn Thông, cán trực tiếp hướng dẫn khoa học cho em Thầy dành nhiều thời gian cho việc hướng dẫn em cách nghiên cứu, đọc tài liệu, cài đặt thuật toán giúp đỡ em việc xây dựng chương trình, em xin chân thành cảm ơn Thầy! Và cuối em xin bày tỏ lòng chân thành biết ơn tới lãnh đạo khoa Công nghệ Thơng tin – Học viện Bưu Viễn thơng Hà Nội bạn bè đồng nghiệp bên cạnh lúc em khó khăn tạo điều kiện thuận lợi giúp em hoàn thành luận văn Hà Nội, ngày 25 tháng 11 năm 2013 Học viên Nguyễn bình MỤC LỤC Nội dung LỜI CAM ĐOAN………………………………………………………… Trang i LỜI CẢM ƠN…………………………………………………………… ii MỤC LỤC………………………………………………………………… iii iii DANH MỤC CÁC THUẬT NGỮ, CÁC CHỮ VIẾT TẮT……………… v DANH MỤC CÁC BẢNG ……………………………………………… vii DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ………………………………… LỜI MỞ ĐẦU…………………………………………………………… viii CHƯƠNG I - HỆ MẬT MÃ KHĨA CƠNG KHAI……………………… 1.1 Tổng quan mật mã …………………………………………… 1.1.1 Giới thiệu chung hệ mật mã………………………………… 1.1.2 Các thành phần hệ thống mã hố……………………… 1.2 Hệ mật mã khóa cơng khai……………………………………… 1.2.1 Cấu trúc hệ thống mật mã khóa cơng khai…………………… 3 3 5 1.2.2 Thuật toán mật mã RSA…………………………………………… 11 14 1.2.3 Thuật toán trao đổi khoá Diffie-Hellman……………………… 1.2.4 Đánh giá kỹ thuật mật mã bất đối xứng………………………… 1.3 Xác thực thông tin………………………………………………… 1.3.1 Phương pháp xác thực thông tin mật mã khóa cơng khai… 1.3.2 Phương pháp xác thực thơng tin mã xác thực………… 1.3.3 Phương pháp xác thực thông tin hàm 14 14 15 16 17 17 băm……………… 17 1.4 Hướng phát triển mật mã khóa cơng khai………………………… 1.4.1 Bảo mật điện toán đám mây (cloud computing) 19 19 ……… 1.4.2 Mở rộng mơ hình mã hóa………………………………………… 1.4.3 An tồn trước cơng vật lý……………………………… 1.4.4 An tồn trước cơng máy tính lượng tử…………… 21 21 21 21 CHƯƠNG II - HỆ MẬT MÃ DỰA TRÊN ĐỊNH DANH …………………… 23 iv 2.1 Tổng quan mật mã dựa định danh…………………………… 26 2.1.1 Khái niệm mật mã dựa định 28 danh………………………… 28 2.1.2 Ưu IBE ứng dụng thực tế………………………… 29 2.1.3 Hệ thống nhận dạng IBE………………………………………… 32 2.2 Lược đồ mã hóa dựa định danh IBE………………………… 33 2.3 Mã hóa dựa thuộc tính……………………………………… 33 2.3.1 Khái qt mã hóa dựa thuộc tính……………………… 34 2.3.2 Mã hóa dựa thuộc tính sách mã (CP-ABE)… 37 2.3.3 Mã hóa dựa thuộc tính sách khóa (KP-ABE)…… 37 2.4 Cài đặt (The Implementation) 38 2.4.1 Các thuật toán sử dụng IBE……………………………… 39 2.4.2 Cài đặt……………………………………………………………… 2.5 So sánh IBE khóa cơng khai truyền thống …………………… 42 2.5.1 Đánh giá kỹ thuật mật mã khóa công khai…………………… 42 2.5.2 Sự khác IBE hệ thống khóa cơng khai truyền thống… 42 2.5.3 Lợi ích IBE ứng dụng………………………………… 46 CHƯƠNG III - ỨNG DỤNG HỆ MÃ HÓA ĐỊNH DANH BẢO MẬT THƠNG TIN……………………………………………………………… 3.1 Bài tốn kiểm sốt quyền truy cập hệ thống bảo mật quản lý đề thi… 3.1.1 Xây dựng hệ thống bảo mật dựa IBE…………………… 49 49 50 53 3.1.2 Các bước thực xây dựng hệ thống bảo mật……………… 55 3.2 Ứng dụng IBE kiểm soát quyền truy cập hệ thống bảo mật quản 56 lý đề thi trường Đại học Văn hóa Thể thao và Du lịch Thanh 57 Hóa 3.2.1 Mơ tả tốn 3.2.2 Mơ hình hệ thống 3.2.3 Chương trình thử nghiệm KẾT LUẬN v DANH MỤC CÁC THUẬT NGỮ, CÁC CHỮ VIẾT TẮT AES ANSI Advanced Encryption Standard American National Standards Chuẩn mã hoá tiên tiến Viện tiêu chuẩn quốc gia Mỹ CA CRL DES DNS DSA DSS EDI FIPS Institude Certification Authority Certificate Revocation List Data Ecryption Standard Domain Name System Digital Signature Algorithm Digital Signature Standard Electronic Data Interchange Federal Information Processing Nhà cung cấp chứng thực Danh sách chứng thực thu hồi Chuẩn mã liệu Hệ thống tên miền Thuật toán chữ ký điện tử Chuẩn chữ ký điện tử Trao đổi liệu điện tử Chuẩn xử lý thông tin liên bang FTP HTTP IDEA Standard File Transfer Protocol Hyper Text Transport Protocol International Data Encryption Giao thức truyền file Giao thức truyền siêu văn Thuật toán mã hoá liệu quốc tế ISO Algorithm International Organization for Tổ chức tiêu chuẩn hoá quốc tế ISP ITU Standardization Internet Service Provider International Telecommunication Nhà cung cấp dịch vụ Internet Liên minh viễn thông quốc tế MD5 NIST Union Message Digest National Institute of Standards and Viện quốc gia chuẩn công nghệ OSI PGP PKI RA RSA SET SHA TCP/IP Technology Open System Interconnection Pretty Good Private Public Key Infrastructure Registration Authority Rivest-Shamir-Aldeman Secure Electronic Transaction Secure Hash Algorithm Transmission Control Protocol/ URL AES ANSI Internet protocol Uniform Resource Locator Advanced Encryption Standard American National Standards Kết nối hệ thống mở Cơ sở hạ tầng khố cơng khai Nhà quản lý đăng ký Giao dịch điện tử an tồn Thuật tốn băm an tồn Giao thức điều khiển truyền dẫn/ giao thức Internet Bộ định vị tài nguyên Chuẩn mã hoá tiên tiến Viện tiêu chuẩn quốc gia Mỹ vi Institude CA Certification Authority Nhà cung cấp chứng thực CRL hiệuCertificate Revocation List Danh sách chứng thực thu hồi Số Tên bảng DES Data Ecryption Standard Chuẩn mã liệu Trang bảng DNS Domain Name System Hệ thống tên miền Bốn thuật toán tạo thành lược đồ IBE 33 DSA Digital Signature Algorithm Thuật toán chữ ký điện tử So Signature Standard DSS Digital sánh hệ thống IBE hệ thống khóa cơng ký điện tử39 Chuẩn chữ khai truyền Interchange EDI Electronic Data thống Trao đổi liệu điện tử FIPS Federal Information Processing Chuẩn xử lý thông tin liên bang FTP HTTP IDEA Standard File Transfer Protocol Hyper Text Transport Protocol International Data Encryption Giao thức truyền file Giao thức truyền siêu văn Thuật toán mã hoá liệu quốc tế ISO Algorithm International Organization for Tổ chức tiêu chuẩn hoá quốc tế ISP Standardization Internet Service Provider Nhà cung cấp dịch vụ Internet DANH MỤC CÁC BẢNG vii DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ Số hiệu hình 1.1 1.2 1.3 1.4 1.5 1.6 1.7 2.1 Tên hình vẽ Cấu trúc hệ thống mật mã quy ước Cấu trúc hệ thống mật mã bất đối xứng Sơ đồ mã hóa cơng khai Thuật tốn trao đổi khố Diffie-Hellman Xác thực thơng tin mật mã khóa cơng khai Xác thực thông tin dùng MAC Xác thực thông tin dùng hàm băm “Mã khóa riêng”, “mã khóa cơng khai”, Trang 11 12 15 16 17 25 2.2 “hệ thống bảo mật nhận dạng” Phương thức “mã khóa cơng khai” “chữ ký nhận 26 2.3 2.4 3.1 3.2 3.3 dạng” Mã hoá hệ thống IBE Giải mã hệ thống IBE Mơ hình hệ thống nhận dạng IBE Hệ thống mã hố mơ hình bảo mật Sơ đồ phân tích hệ thống 27 28 45 46 51 LỜI MỞ ĐẦU Mã hóa dựa định danh (Indetity based encryption -IBE) xem cơng nghệ mật mã có nhiều thuận tiện thực thi ứng dụng so với thuật toán khóa cơng khai khác Đối với hệ mật mã khóa cơng khai truyền thống, việc cài đặt khó khăn tốn kém, ứng dụng thành công cơng nghệ khóa cơng khai việc sử dụng rộng rãi SSL, yêu cầu tương tác tối thiểu với người sử dụng dùng để xác thực máy chủ mã hóa truyền thơng với máy chủ Các ứng dụng mà yêu cầu người sử dụng quản lý sử dụng khóa cơng khai khơng thành cơng IBE cơng nghệ mã hố khố cơng khai, cho phép người sử dụng tính khố cơng khai từ chuỗi Chuỗi biểu diễn định danh dạng sử dụng khơng định danh để tính khố cơng khai, mà cịn chứa thơng tin thời hạn hợp lệ khoá để tránh cho người sử dụng dùng khoá IBE để đảm bảo người sử dụng nhận khoá khác từ hệ thống IBE khác Trong chuỗi có chứa thơng tin cài đặt IBE cụ thể, chẳng hạn URL mà định danh máy chủ sử dụng cài đặt hệ thống IBE khác Khả tính khố mong muốn làm cho hệ thống IBE có tính chất khác với tính chất hệ thống khố cơng khai truyền thống, tính chất tạo ưu thực hành đáng kể nhiều tình Bởi vậy, có số tình khơng thể giải tốn với cơng nghệ khố cơng khai truyền thống, lại giải với IBE sử dụng IBE đơn giản nhiều cài đặt tốn nguồn lực để hỗ trợ IBE không đề xuất khả mà công nghệ khóa cơng khai truyền thống khơng thể cung cấp cho phép tạo giải pháp để giải vấn đề khó khăn tốn triển khai công nghệ trước Đây lý để tơi chọn đề tài có tên: ỨNG DỤNG QUẢN LÝ ĐỀ THI DỰA TRÊN MÃ HÓA IBE TẠI TRƯỜNG ĐẠI HỌC VĂN HÓA DU LỊCH Nội dung nghiên cứu: - Nghiên cứu về hệ mật mã khóa công khai truyền thống - Nghiên cứu hệ mã hóa dựa định danh ưu điểm hệ mã hóa so với hệ mã hóa cơng khai truyền thống - Ứng dụng mã hóa định danh bảo vệ thông tin Nội dung luận văn gồm chương: Chương 1: Tổng quan hệ mật mã khóa cơng khai Chương 2: Hệ mật mã dưa định danh (IBE) Chương 3: Ứng dụng hệ mã hóa định danh bảo vệ thông tin CHƯƠNG I - HỆ MẬT MÃ KHĨA CƠNG KHAI 1.1 Tổng quan mật mã 1.1.1 Giới thiệu chung hệ mật mã Mật mã (Encryption) kỹ thuật sở quan trọng bảo mật thông tin Nguyên tắc mật mã gia xử lý thông tin cách hợp lệ hiểu Một thực biến đổi thông tin gốc thành dạng thơng tin bí mật mà có thực thể tham thể hợp lệ người, máy tính hay phần mềm phép nhận thơng tin Để giải mã thơng tin mật, thực thể cần phải biết cách giải mã (tức biết thuật tóan giải mã) thơng tin cộng thêm (khóa bí mật) Q trình chuyển thơng tin gốc thành thơng tin mật theo thuật tốn gọi q trình mã hố (encryption) Q trình biến đổi thông tin mật dạng thông tin gốc ban đầu gọi trình giải mã (decryption) Đây hai q trình khơng thể tách rời kỹ thuật mật mã mật mã (giấu thơng tin) có ý nghĩa ta giải mã (phục hồi lại) thơng tin Do vậy, dùng thuật ngữ mật mã có nghĩa bao hàm mã hóa giải mã Kỹ thuật mã hoá chia thành hai loại: mã hoá dùng khoá đối xứng (symmetric key encryption) mã hoá dùng khoá bất đối xứng (asymmetric key encryption) trình bày phần 1.1.2 Các thành phần hệ thống mã hố Hình 1.1 mơ tả ngun tắc chung hệ thống mật mã quy ước Các thành phần hệ thống mật mã điển hình bao gồm: - Plaintext: thơng tin gốc cần truyền hệ thống thông tin - Encryption algorithm: thuật tóan mã hóa, cách thức tạo thông tin mật từ thông tin gốc 43 CHƯƠNG III - ỨNG DỤNG HỆ MÃ HÓA ĐỊNH DANH BẢO MẬT THƠNG TIN 3.1 Bài tốn kiểm sốt quyền truy cập hệ thống bảo mật quản lý đề thi 3.1.1 Xây dựng hệ thống bảo mật dựa IBE Phần sử dụng IBE để xây dựng chương trình mã hóa mới, cho phép người sử dụng giao tiếp an tồn, xác minh chữ ký dễ dàng mà không cần trao đổi mã khóa cơng khai cá nhân, khơng cần lưu giữ bí mật thư mục quan trọng, không cần sử dụng dịch vụ bên thứ ba Chương trình đặt giả thiết tồn đáng tin cậy trung tâm tạo mã nhằm cung cấp cho người dùng thẻ thông minh cá nhân lần tham gia hệ thống Các thông tin nhúng thẻ cho phép người dùng đăng ký mã hóa tin nhắn gửi đi, giải mã xác minh thông báo nhận điều kiện hồn tồn riêng tư, khơng lệ thuộc vào phía đối tác bên Thẻ phát hành trước khơng cần cập nhật người dùng tham gia mạng lưới, bên cạnh đó, trung tâm khác không thiết phải phối hợp giải tiếp cơng đoạn sau đó, hay chí thiết lập thêm danh sách người dùng Họ hoàn tồn xong nhiệm vụ tất thẻ phát hành, người sử dụng tiếp tục hoạt động bình thường phạm vi thời gian khơng xác định Chương trình ứng dụng cho nhóm khách hàng cao cấp bí mật Hiệu trưởng hoặc trưởng phòng đào tạo trường chi nhánh trường Chương trình sử dụng cho hàng trăm hệ thống tạo khóa với hàng triệu người dùng Đây tiền đề cho sản phẩm thẻ nhận dạng tiện dụng mà người sử dụng việc ký séc, quẹt thẻ tín dụng, văn pháp luật, thư điện tử 44 Chương trình dựa hệ thống mã khóa cơng khai với đặc thù: thay tạo cặp khóa cơng khai/bí mật ngẫu nhiên công bố 2, người dùng cần chọn tên địa mạng mã khóa cơng khai Hệ thống chấp nhận kết hợp sử dụng tên, số an sinh xã hội, địa đường phố, số văn phòng số điện thoại (tùy thuộc vào ngữ cảnh) với điều kiện phép xác định cho người, đề phịng có phủ nhận hay tranh chấp sau Trong đó, mã khóa bí mật tương ứng định hình trung tâm tạo mã cấp cho người sử dụng hình thức thẻ thơng minh lần tham gia mạng lưới Thẻ có chứa vi xử lý, cổng 1/0, nhớ RAM, ROM với khóa bí mật, chương trình để mã hóa/giải mã tin nhắn hệ chữ ký xác minh Chương trình dựa nhận dạng hệ thống thư điện tử: biết tên địa đó, gửi tin nhắn mà người đọc, xác minh chữ ký mà người làm Điều khiến cho việc thông tin liên lạc trở nên rõ ràng dễ sử dụng, người khơng có kiến thức mã mã hóa Cụ thể: User A muốn gửi thông điệp tới User B, đặt với từ khóa bí mật thẻ thơng minh mình, mã hóa kết cách sử dụng tên địa người B, cho biết thêm tên riêng địa vào tin nhắn, gửi đến B Khi B nhận thơng báo, giải mã cách sử dụng từ khóa bí mật thẻ thơng minh mình, sau xác minh chữ ký cách sử dụng tên địa người gửi Các trung tâm tạo mã có đặc quyền biết số thơng tin bí mật cho phép tính tốn từ khóa bí mật tất người dùng mạng Các từ khóa tốt nên tính tốn trung tâm tạo mã thay người sử dụng, tránh yếu tố đặc biệt nhận dạng người dùng Ví dụ như: người A tính từ khóa bí mật tương ứng với khóa cơng khai "A" tính 45 từ khóa bí mật tương ứng với khóa cơng khai "B", "C", v v, đó, chương trình khơng cịn an tồn vốn Tổng qt, hệ thống bảo mật phụ thuộc vào điểm sau đây: (A) Bảo mật chức mã hóa (B) Lưu trữ giữ bí mật tuyệt đối thông tin cá nhân trung tâm tạo mã (C) Kiểm tra triệt để danh tính người sử dụng trước cấp phát hành thẻ cho người dùng (D) Các biện pháp phòng ngừa thực người sử dụng để ngăn chặn mát, chép, sử dụng trái phép thẻ họ Chương trình kết hợp hiệu tin nhắn với thông tin nhận diện cá nhân hiệu sở hữu người sử dụng với thẻ Giống quan liên quan đến Chứng minh thư ID Cards, trung tâm phải rà soát sàng lọc cẩn thận toàn thẻ để tránh sai lệch, thất lạc phải bảo vệ cẩn thận dấu tránh hình thức giả mạo, làm nhái Người sử dụng tự bảo vệ thân khơng bị sử dụng thẻ trái phép thơng qua hệ thống mật ghi nhớ từ khóa Sự khác biệt “mã khóa cá nhân”, “mã khóa cơng khai” “hệ thống bảo mật nhận dạng” tổng hợp hình 3.1 Trong tất phương thức trên, đoạn tin nhắn m mã hóa dùng key Ke, sau truyền dạng mã hóa text (c) thơng qua kênh tiếp xúc, giải mã key Kd Cách chọn key dựa seed k Trong phương thức “mã khóa cá nhân”, Ke = Kd = k, hai đầu kênh thơng tin phải đảm bảo tính bảo mật xác thực khóa k 46 Hình 3.1: Mơ hình hệ thống nhận dạng IBE Trong phương thức “mã khóa cơng khai”, khóa dùng việc mã hóa giải mã tính tốn dựa hai hàm Ke = Fe(k) va Kd = Fd(k), khóa cần truyền qua đường bảo đảm nguồn gốc xác thực khóa Trong phương thức “hệ thống bảo mật nhận dạng) (dựa nhận dạng người gửi hay nhận), khóa dùng việc mã hóa xác định dựa vào _i_ va _k_ tren ham Kd = F(i,k) Ở phương thức này, không cần chuyển key người dùng; trình thay động tác “tạo khóa” người nhận tham gia vào hệ thống 47 Phương thức “mã khóa cơng khai” “chữ ký nhận dạng” hình thức mã hóa tương tự hệ thống mã hóa thể hình 3.2 Hình 3.2: Hệ thống mã hố mơ hình bảo mật Tin m ký việc sử dụng hệ thống tạo khóa Kg, truyền với chữ ký s nhận dạng người gửi, xác minh với chữ ký Kv 3.1.2 Các bước thực xây dựng hệ thống bảo mật Để thực ý tưởng mô tả phần trước, phải xây dựng chương trình mã khóa cơng khai với hai thuộc tính bổ sung: (A) Khi seed k biết đến, khóa bí mật dễ dàng tính tốn cho phần nhỏ khóa cơng khai 48 (B) Các vấn đề việc tính tốn seed k từ cặp khóa cơng khai – bí mật tạo với k khơng dễ dàng Chương trình FGA sử dụng thỏa mãn điều kiện lúc: (a) Nếu n hàm giả ngẫu nhiên dựa danh tính người sử dụng trung tâm khởi tạo mã phân tích số n thừa số nguyên tố, đồng thời khơng thể tính số mũ giải mã d từ số mũ mã hóa e (b) Nếu n phổ biến seed thừa số bí mật, biết đọc số mũ mã hóa e số mũ giải mã d tương ứng tính tốn giá trị seed Ở giai đoạn này, đề xuất thực cụ thể cho chương trình chữ ký dựa sở nhận dạng, nhiên chúng tơi ước đốn có tồn hệ bảo mật dựa nhận dạng tồn chúng tơi khuyến khích người đọc để tìm kiếm hệ thống Tình gợi lại thời kỳ năm 1976, hệ mật khóa cơng khai xác định ứng dụng tiềm chúng phải trải qua 50 điều tra cho dù việc triển khai cụ thể lần công bố năm 1978 Đề án chữ ký dựa điều kiện xác minh: se = i.t f(tfm) (mod n) Trong : - m thơng điệp - s,t chữ ký - i danh tính người sử dụng - n sản phẩm số nguyên tố lớn - e số nguyên tố với ϕ(n) - f hàm chiều Các thông số n, e hàm f lựa chọn trung tâm tạo khóa, tất người sử dụng có n,e f lưu trữ thẻ thông minh họ Những giá trị thực cơng khai, thừa số n 49 biết đến trung tâm tạo khóa Sự khác biệt người sử dụng giá trị i, khóa bí mật tương ứng với i g cho: ge = i (mod n) G dễ dàng tính trung tâm tạo mã, chương trình RSA an tồn khơng trích xuất nguồn gốc điện tử thứ mod n Mỗi thông điệp m chứa nhiều cặp chữ ký (s, t), nhiên mật độ phân bổ chúng thấp mà phương thức tìm kiếm ngẫu nhiên phát chữ ký Việc tính tốn biến khác dựa (s,t) bất khả thi, để làm điều cần phải tính góc mơ-đun, tốn đươc xem vơ khó Song, phát g, dễ dàng tạo chữ ký cho tin nào, kể khơng biết phân tích nguyên tố n Để ký tin m, người dùng chọn số ngẫu nhiên r tính: t = re (mod n) Hoặc viết lại sau: Se = ge.ref(t,m) mod n Vì e số nguyên tố với ϕ(n), loại bỏ yếu tố điện tử phổ biến từ số mũ s tính mà khơng cần khai thác gốc s = g-r f(trm) (mod n) Để ngăn chặn công dựa mối quan hệ tỉ lệ danh tính (giá trị g) người dùng khác nhau, nên mở rộng chuỗi miêu tả danh tính người dùng trở thành chuỗi ngẫu nhiên giả thông qua hàm chiều chung, sử dụng dạng mở rộng cho giá trị i điều kiện xác thực Bởi người mạng lưới biết cách áp dụng hàm này, phương thức mã hóa giữ đặc tính dựa danh tính khóa chữ ký xác minh chu kỳ khơng với danh tính người dùng 50 Tính bảo mật phương thức phụ thuộc vào việc người giải mã khơng thể tìm g qua việc phân tích lượng lớn chu kì hợp lệ tin nhắn Nếu ước số chung f e c, tìm bâc c i dựa việc dựng lên điều kiện xác thực, việc tối quan trọng e phải số nguyên tố đủ lớn, phải hàm chiều đủ mạnh cho việc tìm c khơng thể thực hành Giá trị r không sử dụng lại hay tiết lộ, g bảo vệ chu kì dựa vào ngẫu nhiên bí mật Những biến thể điều kiện xác thực mà xuất t bị xóa (như bị thay số) khơng bảo mật Do đó, việc có tập giá trị lớn sử dụng hàm chiều trộn lẫn hoàn toàn t m (cách tốt thơng qua phép tốn khơng thể đảo nghịch khơng có quy luật) điều vơ quan trọng Chúng tin với cách chọn thông số hợp lý, phương thức trở nên an tồn, dù chưa thể chứng minh việc bẻ khóa hàm giống giải tốn khó Mục tiêu hàm để dẫn giải bước đầu, minh chứng cho phương thức dựa danh tính Phương thức OSS signature sử dụng phương thức dựa danh tính, bảo cịn vấn đề mở, mà phiên trước bị bẻ khóa thành cơng Pollard Do vậy, chúng tơi khơng khuyến khích dùng phương thức trực tiếp trước cộng đồng bảo mật chứng minh tính bảo mật 3.2 Ứng dụng IBE kiểm soát quyền truy cập hệ thống bảo mật quản lý đề thi trường Đại học Văn hóa Thể thao và Du lịch Thanh Hóa 3.2.1 Mô tả toán Trong hệ thống bảo mật đề thi người dùng phải đăng nhập hệ thống bẳng tài khoản mật có quyền sử dụng dịch vụ Đề thi gửi đến ngân hàng đề thi Trong có nhiều người muốn ruy cập vào để xem đề thi đối tượng khác như: Sinh viên, cán giảng viên, Hiệu trưởng Thì lúc hệ thống cho phép người sử dụng có quyền ngân hàng đề thi 51 Trong trình đăng nhập liệu gửi bị hacker lấy liệu gửi trực tiếp mà khơng có q trình mã hóa liệu Để giải vấn đề ta ứng dụng IBE để bảo mật liệu Giả sử đối tượng sử dụng A cần xác thực quyền truy cập vào hệ thống kiểm sốt B Quy trình truy cập hệ thống sau : Bước 1: Thông tin tài khoản người sử dụng A mã hóa khóa cơng khai PK, khóa cơng khai địa email B Sau thơng tin mã hóa gửi đến hệ thống B Bước 2: Hệ thống B yêu cầu tới server C ( riêng biệt ) yêu cầu C cung cấp khóa riêng MK để giải mã thông tin mà hệ thống B nhận từ A Bước 3: Server C xác thực hệ thống B xem có quyền nhận khóa riêng bí mật MK không Nếu server C cấp cho hệ thống B khóa riêng bí mật lần Khóa riêng bí mật giải mã toàn liệu liệu gửi đến từ người sử dụng A Hệ thống lưu lại khóa riêng Sau giải mã liệu, hệ thống B đối chiếu với thông tin tài khoản người sử dụng A lưu trữ hệ thống Nếu khớp tài khoản mật cho phép sử dụng dịch vụ, sai từ chối dịch vụ 3.2.2 Mơ hình hệ thống Căn từ tốn trên, biểu đồ phân tích hệ thống sau: 52 Server (C) quản lí tạo khóa u cầu xác minh Quyền nhận khóa riềng Khóa riêng User A Hệ thống (B) Gửi Yêu cầu sử Sử dụng email hệ dụng dịch vụ thống để tạo khóa mã hóa chung hệ thống Mã hóa yêu cầu CSDL Đề thi - Xác minh người dùng - Thông tin tài khoản : thời gian sử dụng , quyền sử dụng Hình 3.3: Sơ đồ phân tích hệ thống Người sử dụng A có khóa chung “name=hethong@ht.com” mã hóa liệu (thơng tin tài khoản mật khẩu) gửi tới hệ thống kiểm soát quyền truy cập B Hệ thống B gửi tới server C xác nhận quyền nhận khóa bí mật MK Server C xác nhận hệ thống B, cấp lần khóa riêng bí mật MK sử dụng 53 cho A Hệ thống B lưu lại khóa riêng giải mã liệu nhận liệu mã hóa từ A Giải mã xong liệu (thông tin tài khoản mật ), hệ thống B so sánh với liệu lưu trữ trước A Nếu cho phép sử dụng dịch vụ Sai từ chối dịch vụ Trong lược đồ IBE có thuật tốn dùng để tạo sử dụng cặp khố bí mật – khóa cơng khai Theo truyền thống, chúng gọi thuật tốn thiết lập (setup), thuật tốn trích (extraction), thuật toán mã hoá (encryption) thuật toán giải mã (decryption) “Thiết lập” thuật toán để khởi tạo tham số cần tới cho tính tốn IBE, bao gồm bí mật chủ mà tạo khố bí mật PKG sử dụng để tính khố bí mật IBE “Trích” thuật tốn để tính khố bí mật IBE từ tham số tạo bước thiết lập, với định danh người sử dụng sử dụng bí mật chủ tạo khố bí mật PKG để làm việc “Mã hố” thực khố cơng khai IBE tính từ tham số bước thiết lập định danh người sử dụng “Giải mã” thực khố bí mật IBE tính từ định danh người sử dụng khố bí mật tạo khố bí mật PKG Thuật toán thiết lập (setup): thuật toán xử lý server C lần để tạo khóa IBE Khóa tạo giữ bí mật người sử dụng nhận khóa bí mật Tham số hệ thống tạo công khai Server tạo : Tham số hệ thống p, bao gốm M C (m message - u cầu, c: ciphertext – mã hóa ) Thuật tốn trích: Thuật tốn chạy người sử dụng u cầu khóa riêng Chú ý việc xác thực người u cầu nhận khóa bí mật việc truyền khóa bí mật Server nhận vào p, Kp định danh Id (chuỗi 0,1) trả lại khóa bí mật Mk cho người yêu cầu nhận khóa qua ID Thuật tốn mã hóa: nhận P, u cầu m thuộc M ID (chuỗi 0,1) xuất mã hóa c thuộc C Thuật tốn giải mã : nhận MK , P c thuộc C trả lại m thuộc M 54 3.2.3 Chương trình thử nghiệm Bước q trình ứng dụng kiểm sốt quyền truy cập hệ thống sở liệu đề thi giải tốn mã hóa giải mã: Chương trình viết mơi trường với giao diện sau: Khi nhập mã định danh ví dụ email vananh@hubt.edu.vn, ta có kết mã hóa chương trình sau: 55 Và ngược lại trình giải mã thực hiện: 56 KẾT LUẬN Trong phát triển mạnh mẽ công nghệ thông tin, với nhu cầu cấp thiết việc bảo vệ an ninh thơng tin nói chung bảo vệ thơng tin cá nhân nói riêng, việc xây dựng ứng dụng để bảo mật kiểm soát hệ thống vô quan trọng Trong khuôn khổ luận văn thạc sĩ, tác giả giải mục tiêu tìm hiểu mã hóa dựa định danh, thuật toán cài đặt ứng dụng IBE vào toán “kiểm soát quyền truy cập hệ thống sở liệu đề thi”, bao gồm: - Nghiên cứu về hệ mật mã khóa công khai truyền thống - Nghiên cứu hệ mã hóa dựa định danh IBE ưu điểm hệ mã hóa so với hệ mã hóa cơng khai truyền thống - Tìm hiểu thuật tốn mã hố định danh IBE xây dựng chương trình cho tốn kiểm sốt quyền truy cập hệ thống bảo mật quản lý đề thi Trường đại học văn hóa du lịch Thanh hóa Các kết cho thấy việc ứng dụng mã hoá IBE cho số toán đơn giản nhiều cài đặt tốn nguồn lực để hỗ trợ Tuy nhiên, thời gian nghiên cứu lực thân có hạn, tác giả xây dựng chương trình demo q trình mã hóa liệu giải mã liệu Hệ thống tác giả sinh khóa chung khóa riêng để sử dụng cho q trình xác thực, bảo mật liệu tránh thông tin tài khoản trình đăng nhập để sử dụng dịch vụ sở liệu đề thi Định hướng nghiên cứu phát triển tiếp theo: Trong thời gian tới, tơi tìm hiểu sâu thêm kỹ thuật, giải pháp bảo mật liệu truyền mạng, bảo mật thông tin hệ thống: danh bạ, tài liệu cá nhân, hình ảnh… Bên cạnh đó, tơi nghiên cứu thêm ứng dụng mã hóa IBE hệ thống 57 TÀI LIỆU THAM KHẢO Tiếng Việt: [1] Phạm Quốc Hoàng (2010), "Mã hóa dựa thuộc tính", Tạp chí An tồn thơng tin số - ISSN 1859-1256 [2] Trần Duy Lai (2009), "Mã hóa dựa định danh", Tạp chí An tồn thơng tin số 3- ISSN 1859-1256 Tiếng Anh: [3] Identity-based cryptosystems and signature schemes Adi Shamir, Department of Applied Mathematics,The Weizmann Institute of Science, Rehovot, 76100 Israel [4] J Bethencourt, A Sahai, B Waters Ciphertext Policy Attribute - Base Encryption SP'07 Washington DC, USA: IEEE Computer Society, 2007 [5] Jin Li, Kui Ren, Kwangjo Kim Accountable Attribute Based Encyption for Abuse Free Access Control Cryptology ePrint Archive, Report 2009/118, 2009 http://eprint.iacr.org [6] Whitten, A., and J.Tygar, Why Jonny Can't Encrypt: A ussability Evalution of PGP 5.0, Proceedings of the 8th USENIX Security Symposium, Washington DC, August 23-26 1999, pp 169-184 [7] Http://www.voltage.com/technology/identity-based-encryption ... khăn tốn triển khai công nghệ trước 2 Đây lý để tơi chọn đề tài có tên: ỨNG DỤNG QUẢN LÝ ĐỀ THI DỰA TRÊN MÃ HÓA IBE TẠI TRƯỜNG ĐẠI HỌC VĂN HÓA DU LỊCH Nội dung nghiên cứu: - Nghiên cứu về hệ... khóa hệ mật mã gọi hệ mật mã đối xứng (hay hệ mật mã khóa bí mật) Nếu việc mã hóa giải mã sử dụng khóa khác gọi hệ mật mã khóa cơng khai (hay khơng đối xứng) Khóa mã hóa cơng khai, khóa giải mã. .. với thuật tốn mã hóa đối xứng Trên thực tế, Bob sử dụng thuật tốn mã hóa đối xứng để mã hóa văn cần gửi sử dụng RSA để mã hóa khóa để giải mã (thơng thường khóa ngắn nhiều so với văn bản) Phương

Ngày đăng: 17/04/2015, 09:59

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[1] Phạm Quốc Hoàng (2010), "Mã hóa dựa trên thuộc tính", Tạp chí An toàn thông tin số 2 - ISSN 1859-1256 Sách, tạp chí
Tiêu đề: Mã hóa dựa trên thuộc tính
Tác giả: Phạm Quốc Hoàng
Năm: 2010
[2] Trần Duy Lai (2009), "Mã hóa dựa trên định danh", Tạp chí An toàn thông tin số 3- ISSN 1859-1256Tiếng Anh Sách, tạp chí
Tiêu đề: Mã hóa dựa trên định danh
Tác giả: Trần Duy Lai
Năm: 2009
[5] Jin Li, Kui Ren, Kwangjo Kim. Accountable Attribute Based Encyption for Abuse Free Access Control. Cryptology ePrint Archive, Report 2009/118, 2009 http://eprint.iacr.org Link
[3] Identity-based cryptosystems and signature schemes Adi Shamir, Department of Applied Mathematics,The Weizmann Institute of Science, Rehovot, 76100 Israel Khác
[4] J. Bethencourt, A. Sahai, B. Waters. Ciphertext Policy Attribute - Base Encryption. SP'07. Washington DC, USA: IEEE Computer Society, 2007 Khác
[6] Whitten, A., and J.Tygar, Why Jonny Can't Encrypt: A ussability Evalution of PGP 5.0, Proceedings of the 8th USENIX Security Symposium, Washington DC, August 23-26 1999, pp. 169-184 Khác

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w