Mã hóa dựa trên thuộc tính chính sách bản mã (CP-ABE)

Một phần của tài liệu Nghiên cứu mã hóa dựa trên định danh IBE và ứng dụng vào bài toán kiểm soát quyền truy cập trong hệ thống truyền hình trả tiền (Trang 46 - 49)

Trong nhiều hệ thống phân tán, một người dùng chỉ có thể truy cập đến dữ liệu nếu sở hữu một tập hợp các ủy nhiệm hoặc thuộc tính. Hiện nay, phương pháp duy nhất để thi hành chính sách trên là sử dụng một server tin cậy để lưu trữ dữ liệu và làm trung gian trong việc quản lý quyền truy cập. Tuy nhiên, nếu server lưu trữ dữ liệu bị tổn hại, thì tính bí mật của dữ liệu lưu trữ ở đó cũng bị xâm phạm. Mã hóa dựa trên thuộc tính chính sách bản mã (Ciphertext-policy Attribute-Based Encryption - CP-ABE) được xây dựng với mục đích thực hiện việc quản lý quyền truy cập lên các dữ liệu đã được mã hóa. Với việc sử dụng mã hóa dựa trên thuộc tính chính sách hướng bản mã (CP- ABE) dữ liệu mã hóa có thể được giữ bí mật, thậm chí khi server dữ liệu không còn đáng tin cậy và phương pháp này cũng an toàn đối với Tấn công thông đồng (collusion attacks). Hệ thống mã hóa dựa trên định danh có thể sử dụng những thuộc tính để mô tả dữ liệu đã được mã hóa và xây dựng những chính sách sử dụng khóa của người dùng, còn trong hệ thống mã hóa CP- ABE, các thuộc tính được dùng để mô tả thông tin ủy nhiệm của người dùng và một người mã hóa dữ liệu sẽ xác định chính sách cho phép ai có thể giải mã dữ liệu này.

Trong nhiều tình huống, khi một người dùng mã hóa dữ liệu nhạy cảm đồng nghĩa với việc họ phải thiết lập một chính sách quản lý quyền truy cập nhất định đối với những người có thể giải mã dữ liệu này. Ví dụ, giả thiết rằng cơ quan phòng chống tham nhũng của FBI ở Knoxville và San Francisco đang điều tra một vụ hối lộ liên quan đến một người vận động hành lang ở San

Số hóa bởi trung tâm học liệu http://www.lrc-tnu.edu.vn/

Francisco và một nghị sĩ quốc hội của Tennessee. Người đứng đầu cơ quan phòng chống tham nhũng có thể muốn mã hóa một bản tin nhạy cảm mà chỉ nhân viên thuộc quyền có đủ thông tin ủy nhiệm hoặc thuộc tính cần thiết có thể truy cập nó. Ví dụ, có thể xác định cấu trúc truy cập để truy cập thông tin đó: (“PUBLIC CORRUPTION OFFICE” AND (“KNOXVILLE” OR “SAN FRANCISCO”) OR (MANAGEMENT-LEVEL>5) OR “NAME:CHARLIE EPPES”). Theo đó, bản tin chỉ được đọc bởi nhân viên làm ở cơ quan điều tra tham nhũng tại Knoxville hoặc San Francisco, các cán bộ FBI cấp cao, và một cố vấn tên là Charlie Eppes. Như được mô tả trong ví dụ trên, điều cốt lõi là người sở hữu những dữ liệu bí mật có thể lựa chọn chính sách truy cập dựa trên những kiến thức nào đó của dữ liệu. Hơn nữa, người này không nhất thiết phải biết chính xác định danh của tất cả những người có quyền truy cập đến dữ liệu nhạy cảm nhưng có thể mô tả định danh của họ nhờ các thuộc tính hoặc thông tin ủy nhiệm.

Theo truyền thống, kiểu quản lý quyền truy cập nhanh thường sử dụng một server tin cậy để bảo quản dữ liệu cục bộ. Server tin cậy như một giám sát viên, kiểm tra người dùng, yêu cầu phải trình chứng chỉ đúng sau đó mới cho quyền truy cập đến bản ghi hoặc file. Việc sao lưu dữ liệu ở các địa điểm khác nhau như vậy tạo thuận lợi và hiệu quả trong công việc. Nhược điểm của xu hướng này là khó khăn trong việc đảm bảo tính an toàn của dữ liệu. Khi dữ liệu được lưu giữ ở nhiều điểm khác nhau thì cơ hội rò rỉ, mất mát thông tin sẽ tăng lên rất nhiều. Với những nguyên nhân này, các dữ liệu nhạy cảm cần phải được lưu ở dạng mã hóa, như vậy thì chúng sẽ vẫn giữ được tính bí mật, nếu server bị tổn thất.

Hầu hết các phương pháp mã hóa khóa công khai cho phép một bên tham gia mã hóa cho những người dùng riêng lẻ, nhưng không thể kiểm soát một cách hiệu quả kiểu quản lý quyền truy cập nhanh như ở trong ví dụ trên.

Số hóa bởi trung tâm học liệu http://www.lrc-tnu.edu.vn/

Trong hệ thống CP- ABE, khóa riêng của người dùng sẽ được liên kết với một số tùy ý các thuộc tính, được diễn đạt dưới dạng các xâu. Mặt khác, khi một bên mã hóa thông báo trong hệ thống này, họ xác định một cấu trúc truy cập có liên quan đến các thuộc tính. Một người dùng chỉ có thể giải mã một bản mã nếu các thuộc tính của người dùng thỏa mãn cấu trúc truy cập. Ở mức toán học, trong hệ thống CP- ABE cấu trúc truy cập được mô tả dưới dạng “cây truy cập” đơn, ở đó các nút của cấu trúc truy cập được tạo bởi cổng ngưỡng và “những chiếc lá” là những thuộc tính. Ở mức độ cao, CP- ABE tương tự như mã hóa dựa trên thuộc tính chính sách khóa (KP-ABE) của cùng nhóm tác giả Sahai, Waters (sẽ được trình bày dưới đây), tuy nhiên các yêu cầu kỹ thuật khác biệt về căn bản. Trong KP- ABE, các bản mã sẽ liên kết với tập hợp của các thuộc tính mô tả, và khóa của người dùng liên kết với chính sách (ngược lại so với CP- ABE).

Ở mức kỹ thuật, đối tượng chính mà chúng ta phải đạt được là kháng thông đồng (collusion-resistance). Có nghĩa là nếu nhiều người dùng thông đồng, họ chỉ có thể giải một bản mã, mà ít nhất một trong những người dùng có thể giải mã được. Mục tiêu được đặt ra là những kẻ thông đồng trên không thể giải mã các bản tin bí mật bằng cách kết hợp các thuộc tính của chúng. Kiểu an ninh này là điều kiện thiết yếu của việc kiểm soát quyền truy cập. Một sơ đồ mã hóa dựa trên thuộc tính chính sách bản mã chứa bốn thuật toán cơ bản là Setup (Thiết lập), Encrypt (Mã hóa), GenKey (Tạo khóa), Decrypt (Giải mã), trong đó:

Setup: Thuật toán thiết lập chỉ lấy đầu vào là các tham số an toàn, đầu ra là tham số công khai PK và khóa chủ MK.

Encrypt (PK,M,A). Thuật toán mã hóa lấy đầu vào là tham số công khai PK, một thông báo M, và một cấu trúc truy cập A trên tập các thuộc tính. Thuật toán sẽ mã hóa M và tạo ra bản mã CT, sao cho chỉ người dùng sở hữu

Số hóa bởi trung tâm học liệu http://www.lrc-tnu.edu.vn/

một tập hợp các thuộc tính thỏa mãn cấu trúc truy cập sẽ có thể giải mã được thông báo.

GenKey (MK,S). Thuật toán tạo khóa lấy đầu vào là khóa chủ MK và tập hợp các thuộc tính S, có đầu ra là khóa riêng SK. Decrypt (PK,CT,SK). Thuật toán giải mã lấy đầu vào là tham số công khai PK, một bản mã CT, nó chứa chính sách truy cập A và một khóa riêng SK (là một khóa riêng cho một tập hợp thuộc tính S). Nếu tập hợp thuộc tính S thỏa mãn cấu trúc truy cập A thì thuật toán sẽ giải mã thành công bản mã và đưa ra thông báo M.

Một phần của tài liệu Nghiên cứu mã hóa dựa trên định danh IBE và ứng dụng vào bài toán kiểm soát quyền truy cập trong hệ thống truyền hình trả tiền (Trang 46 - 49)

Tải bản đầy đủ (PDF)

(103 trang)