Nguyên tắc sở hữu

Một phần của tài liệu Áp dụng công nghệ chuỗi khối cho việc kiểm soát truy cập dữ liệu trong các thiết bị đầu thu kỹ thuật số (Trang 50 - 51)

Nguyên tắc sở hữu 1: mỗi người dùng trong hệ thống có một cặp khóa bao gồm khóa bí mật (SK) và khóa công khai (PK). Dịch vụ định danh (IS) có trách nhiệm cập nhật PK mới nhất của người dùng lên mạng chuỗi khối (BC). Còn người dùng có trách nhiệm tự bảo quản SK của mình ở các thiết bị cá nhân. Khóa công khai này chính là định danh duy nhất của người dùng trên hệ thống. Chỉ IS mới nắm thông tin người dùng thực sự là khách hàng nào của mình. Khi người dùng có nhiều thiết bị, người dùng cần tự chia sẻ SK giữa các thiết bị để đảm bảo đồng nhất. Vì một lí do nào đó, người dùng muốn thay đổi cặp khóa, người dùng có trách nhiệm tự tạo cặp khóa mới SK.2 và CK.2. SK.2 cần được đảm bảo chia sẻ thay thế trên tất cả các thiết bị của người dùng. CK.2 cần được IS lưu trữ lại lên BC cho thấy khả năng tìm kiếm ngược tất cả CK.2 và CK đều là định danh cho một người dùng ở các thời điểm khác nhau.

Nguyên tắc sở hữu 2: người dùng và dịch vụ riêng tư (PS) chia sẻ với nhau một bộ các khóa đối xứng được gọi là "khóa loại" (CK) mang các đặc điểm:

• Khóa này dùng để mã hóa dữ liệu người dùng.

• Bảo mật giữa người dùng và dịch vụ riêng tư, mỗi người dùng khác nhau sẽ có những bộ khóa khác nhau.

• Mỗi một phân loại dữ liệu riêng tư có một khóa riêng, dành riêng cho phân loại dữ liệu riêng tư đó, có thể thay đổi độc lập, không ảnh hưởng lẫn nhau.

• Mỗi mã có thời hạn tồn tại nhất định, sẽ được làm mới quanh thời điểm khóa trước tới hạn.

Vì được sử dụng để mã hóa dữ liệu nên khóa đối xứng được lựa chọn nhằm tối đa tốc độ xử lý dữ liệu. Tuy nhiên khóa này không thể tồn tại bất

39 biến. Trong trường hợp người dùng không có thay đổi về cấu hình chia sẻ riêng tư, khóa này cần được làm mới theo thời gian, giá trị được quy định bởi dịch vụ riêng tư tương ứng. Trong trường hợp người dùng thay đổi trạng thái cấu hình chia sẻ, khóa của các cấu hình được thay đổi sẽ ngay lập tức được làm mới. Điều này để đảm bảo rằng, những người đã từng được chia sẻ dữ liệu ở khoảng thời gian trước, dù bằng một cách nào đó, có thể truy cập được phân vùng dữ liệu mới cũng không thể hiểu được nội dung bên trong khối dữ liệu mới này.

Một phần của tài liệu Áp dụng công nghệ chuỗi khối cho việc kiểm soát truy cập dữ liệu trong các thiết bị đầu thu kỹ thuật số (Trang 50 - 51)

Tải bản đầy đủ (PDF)

(88 trang)