Tải bản đầy đủ (.docx) (17 trang)

Mật mã trong quá trình chia sẻ và truy cập dữ liệu qua đám mây

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (252.6 KB, 17 trang )

MẬT MÃ TRONG QUÁ TRÌNH CHIA SẺ VÀ TRUY CẬP DỮ LIỆU QUA
ĐÁM MÂY
Chia sẻ dữ liệu là một chức năng quan trọng trong môi trường đám mây. Với sự ra
đời của World Wide Web và sự xuất hiện của các ứng dụng thương mại điện tử và
mạng xã hội, các tổ chức trên khắp thế giới tạo ra một lượng lớn dữ liệu hàng
ngày. Dữ liệu này sẽ hữu ích hơn cho các tổ chức hợp tác nếu họ có thể chia sẻ dữ
liệu của mình. Trong bài viết này, một phương pháp hiệu quả được cung cấp để
chia sẻ dữ liệu một cách an toàn, hiệu quả và linh hoạt với những người khác trong
điện toán đám mây. Trong kỹ thuật này, người giữ khóa bí mật có thể giải phóng
khóa tổng hợp có kích thước khơng đổi để có các lựa chọn linh hoạt về bộ văn bản
mật mã trong bộ lưu trữ đám mây, nhưng các tệp được mã hóa khác bên ngồi bộ
vẫn được giữ bí mật. Kiến trúc mật mã an tồn và phương pháp làm việc được đề
xuất trong bài viết này cho các dịch vụ tối ưu trên đám mây.
Sơ lược: Số liệu


Hình 1



Hình 2
1. Giới thiệu
Điện tốn đám mây (hay cịn gọi là đám mây) đại diện cho một trong những bước
chuyển mình ngoạn mục trong cơng nghệ thơng tin có thể nâng cao khả năng cộng
tác, tính linh hoạt, khả năng mở rộng quy mơ và tính khả dụng, đồng thời mang lại
khả năng giảm chi phí thơng qua điện tốn được tối ưu hóa và hiệu quả. Khác với
các cơng nghệ và cách tiếp cận điện tốn hiện có, đám mây được xác định với năm
đặc điểm cơ bản (tự phục vụ theo yêu cầu, truy cập mạng rộng, tổng hợp tài
nguyên, độ co giãn nhanh, dịch vụ được đo lường), mơ hình dịch vụ SPI (Phần
mềm dưới dạng Dịch vụ (SaaS), Nền tảng dưới dạng Dịch vụ (PaaS), Cơ sở hạ
tầng dưới dạng Dịch vụ (IaaS)) và các mô hình triển khai (Cơng khai, Riêng tư,


Kết hợp, Cộng đồng).
Chia sẻ trên đám mây đang trở nên phổ biến gần đây. Trong môi trường doanh
nghiệp, chúng tôi nhận thấy nhu cầu gia công phần mềm dữ liệu ngày càng tăng,
hỗ trợ quản lý chiến lược dữ liệu của công ty. Nó cũng được sử dụng như một cơng


nghệ cốt lõi đằng sau nhiều dịch vụ trực tuyến cho các ứng dụng cá nhân. Kiểm
sốt truy cập nói chung là một chính sách hoặc quy trình cho phép, từ chối hoặc
hạn chế quyền truy cập vào hệ thống. Nó cũng có thể theo dõi và ghi lại tất cả các
nỗ lực được thực hiện để truy cập hệ thống. Kiểm sốt truy cập cũng có thể xác
định người dùng đang cố truy cập trái phép vào hệ thống. Đó là một cơ chế rất
quan trọng để bảo vệ an ninh máy tính. Các mơ hình kiểm sốt truy cập khác nhau
đang được sử dụng, bao gồm Kiểm soát truy cập bắt buộc (MAC), Kiểm soát truy
cập tùy ý (DAC) và Kiểm sốt truy cập dựa trên vai trị (RBAC) phổ biến nhất. Tất
cả các mơ hình này được gọi là mơ hình kiểm sốt truy cập dựa trên danh
tính. Trong tất cả các mơ hình kiểm sốt truy cập này, người dùng (đối tượng) và
tài nguyên (đối tượng) được xác định bằng các tên duy nhất. Việc nhận dạng có thể
được thực hiện trực tiếp hoặc thơng qua các vai trò được chỉ định cho các đối
tượng. Các phương pháp kiểm sốt truy cập này có hiệu quả trong hệ thống phân
tán không thể thay đổi, nơi chỉ có một nhóm Người dùng với một nhóm dịch vụ đã
biết.
Có hai thách thức quan trọng trong gia cơng phần mềm an toàn. Đầu tiên, dữ liệu
được lưu trữ phải được bảo vệ chống truy cập trái phép. Thứ hai, cả dữ liệu và
quyền truy cập dữ liệu cần được bảo vệ khỏi các nhà cung cấp dịch vụ lưu trữ đám
mây (ví dụ: quản trị viên hệ thống đám mây). Trong những tình huống này, việc
dựa vào mật khẩu và các cơ chế kiểm soát truy cập khác là khơng đủ. Cơ chế mã
hóa mật mã thường được sử dụng. Tuy nhiên, chỉ cần thực hiện mã hóa và giải mã
trong các hệ thống cơ sở dữ liệu đám mây là không đủ. Để hỗ trợ cả hai thách thức,
dữ liệu phải được mã hóa trước bởi người dùng trước khi được thuê ngoài cho dịch
vụ lưu trữ đám mây từ xa và cả bảo mật dữ liệu và quyền riêng tư khi truy cập dữ

liệu phải được bảo vệ sao cho nhà cung cấp dịch vụ lưu trữ đám mây khơng có khả
năng giải mã dữ liệu,
Vấn đề thách thức là làm thế nào để chia sẻ dữ liệu được mã hóa một cách hiệu
quả. Tất nhiên, người dùng có thể tải xuống dữ liệu được mã hóa từ bộ lưu trữ, giải
mã chúng, sau đó gửi chúng cho người khác để chia sẻ, nhưng nó làm mất đi giá trị
của bộ nhớ đám mây. Người dùng có thể ủy quyền truy cập dữ liệu chia sẻ cho
người khác để họ có thể truy cập trực tiếp những dữ liệu này từ máy chủ. Tuy
nhiên, việc tìm ra một cách hiệu quả và an toàn để chia sẻ một phần dữ liệu trong
bộ nhớ đám mây không phải là chuyện nhỏ. Trong mơi trường điện tốn đám mây
cho th chung, mọi thứ thậm chí cịn trở nên tồi tệ hơn. Dữ liệu từ các máy khách
khác nhau có thể được lưu trữ trên các máy ảo (VM) riêng biệt nhưng nằm trên


một máy vật lý duy nhất. Dữ liệu trong một máy ảo mục tiêu có thể bị đánh cắp
bằng cách khởi tạo một máy ảo đồng trú khác với máy ảo mục tiêu [ 1 ] .
Trong bài báo này, các phần được tổ chức như sau: Phần 2 đưa ra ý tưởng về các
loại tấn công trên đám mây. Phần 3 điểm lại một số cơng trình liên quan. Phần 4 đề
cập đến cách tiếp cận chia sẻ và truy cập dữ liệu. Phần 5 mô tả kế hoạch đề
xuất. Phần 6 kết thúc bài báo và trình bày các hướng đi cho công việc trong tương
lai. Tài liệu tham khảo cho bài viết này được đưa ra trong phần 7.
2. Các kiểu tấn cơng trên đám mây
Có một số kiểu tấn công quyền riêng tư và bảo mật trong Đám mây. Phần sau chứa
bản tóm tắt về các loại tấn cơng phổ biến có thể xảy ra trong Đám mây.
2.1. Lũ lụt tấn cơng
Người dùng độc hại có thể gửi yêu cầu tới Đám mây; sau đó anh ấy/cơ ấy có thể dễ
dàng làm q tải máy chủ bằng cách tạo các u cầu dữ liệu khơng có thật lên Đám
mây. Nỗ lực này nhằm tăng khối lượng công việc của các máy chủ Đám mây bằng
cách tiêu tốn nhiều tài nguyên một cách không cần thiết.
2.2. Yêu cầu thực thi pháp luật
Khi FBI hoặc chính phủ yêu cầu Nhà cung cấp dịch vụ đám mây truy cập vào dữ

liệu của mình, Nhà cung cấp dịch vụ đám mây ít có khả năng từ chối họ nhất. Do
đó, có thể có mối đe dọa cố hữu đối với quyền riêng tư và tính bảo mật dữ liệu của
người dùng.
2.3. Tấn công đánh cắp dữ liệu
Một thuật ngữ được sử dụng để mô tả hành vi đánh cắp tài khoản người dùng và
mật khẩu bằng bất kỳ phương tiện nào, chẳng hạn như thông qua các cuộc tấn công
vũ phu hoặc kỹ thuật qua vai. Quyền riêng tư và bảo mật dữ liệu của người dùng sẽ
bị vi phạm nghiêm trọng. Một cơ chế phổ biến để ngăn chặn các cuộc tấn công như
vậy là bao gồm một giá trị bổ sung khi xác thực. Giá trị này có thể được phân phối
cho đúng người dùng bằng SMS và do đó giảm thiểu khả năng xảy ra sự cố bảo
mật dữ liệu.
2.4. Sự từ chối của dịch vụ tấn cơng
Mã độc hại được đưa vào trình duyệt để mở nhiều cửa sổ và kết quả là từ chối
quyền truy cập của người dùng hợp pháp vào các dịch vụ.


2.5. Tấn cơng gói chữ ký XML
Bằng cách sử dụng các loại tấn công bao bọc chữ ký XML khác nhau, người ta
hồn tồn có thể chiếm quyền quản trị của người dùng Đám mây và tạo, xóa, sửa
đổi hình ảnh cũng như tạo các phiên bản.
2.6. Các cuộc tấn cơng kịch bản chéo trang
Kẻ tấn cơng có thể đưa một đoạn mã vào ứng dụng web để vượt qua cơ chế kiểm
soát truy cập. Các nhà nghiên cứu nhận thấy điều này có thể thực hiện được với
Amazon Web Services [ 9 ] vào tháng 11 năm 2011. Họ có thể truy cập miễn phí vào
tất cả dữ liệu khách hàng, dữ liệu xác thực và mã thông báo cũng như mật khẩu
văn bản gốc.
3. Công việc liên quan
Trong những năm gần đây, các lĩnh vực nghiên cứu về xử lý dữ liệu an toàn ngày
càng được chú ý nhiều hơn. Tồn tại một số lược đồ Mã hóa dựa trên thuộc tính
(ABE) biểu cảm trong đó thuật tốn giải mã chỉ u cầu một số lượng tính tốn

ghép nối không đổi. Gần đây, Green et al. đã đề xuất một giải pháp khắc phục vấn
đề này bằng cách giới thiệu khái niệm ABE với giải mã thuê ngoài, giúp loại bỏ
phần lớn chi phí giải mã cho người dùng. Dựa trên các chương trình ABE hiện có,
Green et al. cũng đã trình bày các kế hoạch ABE cụ thể với việc giải mã bên ngoài.
Các lược đồ mã hóa có thể tìm kiếm được thiết kế để giải quyết các vấn đề bảo mật
cho bộ lưu trữ mật mã từ xa đồng thời cho phép tìm kiếm nội dung dự kiến tương
ứng với từ khóa được mã hóa một cách an tồn. Lược đồ mã hóa có thể tìm kiếm
đối xứng (SSE) được giới thiệu trong [ 2 ] phù hợp với cài đặt trong đó một bên tìm
kiếm dữ liệu cũng là bên tạo ra nó. Kịch bản như vậy được gọi là một người viết và
một người đọc (SW/SR).
Mã hóa có thể tìm kiếm bất đối xứng (ASE) được thiết kế cho tình huống trong đó
một bên tìm kiếm dữ liệu có thể khác với bên tạo ra nó [ 3 ] . Kịch bản như vậy được
gọi là nhiều người viết và một người đọc (MW/SR). Vì người viết và người đọc có
thể khác nhau nên lược đồ ASE phù hợp hơn với cài đặt có số lượng người dùng
lớn hơn. Cả hai giao thức SSE và ASE đều khơng giải quyết được hồn tồn vấn đề
mà người ta có thể truy xuất một cách riêng tư các phân đoạn dữ liệu được mã hóa
từ cơ sở dữ liệu từ xa. Vì máy chủ cơ sở dữ liệu có thể học bằng cách ghi nhật ký
thụ động với suy luận thống kê từ khóa mã hóa nào khớp với từ khóa tìm kiếm đã
gửi và tài liệu mã hóa nào được truy xuất.


Mã hóa dựa trên thuộc tính (ABE) [ 4 , 5 ] cho phép mỗi bản mã được liên kết với một
thuộc tính và người giữ khóa bí mật chính có thể trích xuất khóa bí mật cho chính
sách của các thuộc tính này để văn bản mật mã có thể được được giải mã bằng
khóa này nếu thuộc tính được liên kết của nó tn thủ chính sách. Ví dụ, với khóa
bí mật cho chính sách (2 v 3 v 6 v 8), người ta có thể giải mã văn bản mật mã được
gắn thẻ lớp 2; 3; 6 hoặc 8. Tuy nhiên, mối quan tâm chính trong ABE là khả năng
chống thông đồng chứ không phải là độ gọn của các khóa bí mật. Thật vậy, kích
thước của khóa thường tăng tuyến tính với số lượng thuộc tính mà nó bao gồm
hoặc kích thước văn bản mật mã không phải là hằng số.

Để ủy quyền giải mã một số văn bản mật mã mà khơng cần gửi khóa bí mật cho
những người được ủy quyền, một nguyên thủy hữu ích là mã hóa lại proxy
(PRE) [ 6 ] . Lược đồ PRE cho phép Alice ủy quyền cho máy chủ (proxy) khả năng
chuyển đổi các văn bản mật mã được mã hóa bằng khóa cơng khai của cơ ấy thành
các văn bản cho Bob. PRE nổi tiếng là có nhiều ứng dụng bao gồm hệ thống tệp
mật mã [ 7 ]. Tuy nhiên, Alice phải tin tưởng vào proxy rằng nó chỉ chuyển đổi các
văn bản mật mã theo chỉ dẫn của cơ ấy, đó là điều chúng tôi muốn tránh ngay từ
đầu. Tệ hơn nữa, nếu proxy thơng đồng với Bob, một số dạng khóa bí mật của
Alice có thể được khơi phục để giải mã các văn bản mật mã (có thể chuyển đổi)
của Alice mà khơng cần sự trợ giúp thêm của Bob. Điều đó cũng có nghĩa là khóa
chuyển đổi của proxy phải được bảo vệ tốt. Việc sử dụng PRE chỉ chuyển yêu cầu
lưu trữ khóa an tồn từ đại biểu sang proxy. Do đó, việc để proxy nằm trong máy
chủ lưu trữ là điều khơng mong muốn. Điều đó cũng sẽ bất tiện vì mọi quá trình
giải mã đều yêu cầu tương tác riêng với proxy.
Seung-Hyun Seo, Nabeel, M, Bertino, E. và Xiaoyu Ding đề xuất một phương
pháp mã hóa khơng cần chứng chỉ hiệu quả để chia sẻ dữ liệu an tồn trên đám mây
cơng cộng . Nó xử lý sơ đồ mã hóa khơng cần chứng chỉ qua trung gian mà không
cần ghép nối các hoạt động để chia sẻ thơng tin nhạy cảm một cách an tồn trên
các đám mây cơng cộng. Mã hóa khóa cơng khai khơng cần chứng chỉ qua trung
gian (mCL-PKE) giải quyết vấn đề ký quỹ khóa trong mã hóa dựa trên danh tính
và vấn đề thu hồi chứng chỉ trong mật mã khóa cơng khai. Tuy nhiên, các sơ đồ
mCL-PKE hiện tại hoặc không hiệu quả do sử dụng các hoạt động ghép nối đắt
tiền hoặc dễ bị tấn công trước các cuộc tấn cơng giải mã một phần. Đó khơng phải
là một cách tiếp cận phi tập trung.
Một trong những hạn chế chính về hiệu quả của hầu hết các lược đồ ABE hiện có
là việc giải mã tốn kém đối với các thiết bị hạn chế về tài nguyên do hoạt động
ghép nối và số lượng thao tác ghép nối cần thiết để giải mã văn bản mật mã tăng


lên cùng với độ phức tạp của chính sách truy cập. Quan sát trên thúc đẩy chúng tôi

nghiên cứu ABE với giải mã bên ngồi có thể kiểm chứng trong công việc luận án
này. Ở đây nhấn mạnh rằng sơ đồ ABE với giải mã bên ngồi an tồn khơng nhất
thiết phải đảm bảo tính xác thực (nghĩa là tính chính xác của q trình chuyển đổi
được thực hiện bởi máy chủ đám mây).
Để thiết lập một mật mã phù hợp trên đám mây, trong bài báo, lấy cảm hứng từ
công việc liên quan ở trên, một cơ chế mới được đề xuất để liên lạc an toàn.
4. Chia sẻ và truy cập dữ liệu trên đám mây
Với những tiến bộ trong điện toán Đám mây, giờ đây người ta ngày càng tập trung
vào việc triển khai các khả năng chia sẻ dữ liệu trong Đám mây. Với khả năng chia
sẻ dữ liệu qua Đám mây, số lượng lợi ích tăng lên gấp nhiều lần. Khi các doanh
nghiệp và tổ chức hiện đang gia công phần mềm dữ liệu và hoạt động cho Đám
mây, họ sẽ được hưởng lợi nhiều hơn với khả năng chia sẻ dữ liệu giữa các doanh
nghiệp và tổ chức khác. Nhân viên cũng được hưởng lợi vì họ có thể chia sẻ cơng
việc và cộng tác với các nhân viên khác và cũng có thể tiếp tục làm việc tại nhà
hoặc bất kỳ nơi nào khác chẳng hạn như thư viện. Họ không cần phải lo lắng về
việc mất cơng việc vì nó ln ở trên Đám mây. Với người dùng xã hội, khả năng
chia sẻ tệp, bao gồm tài liệu, ảnh và video với những người dùng khác mang lại lợi
ích to lớn cho họ.
Khi xem xét chia sẻ dữ liệu và cộng tác, các kỹ thuật mã hóa đơn giản là khơng đủ,
đặc biệt là khi xem xét quản lý khóa. Để cho phép cộng tác và chia sẻ dữ liệu an
toàn và bí mật trong Đám mây, trước tiên cần có quản lý khóa phù hợp trong Đám
mây.
Tuy nhiên, vấn đề chính của việc chia sẻ dữ liệu trên Đám mây là vấn đề riêng tư
và bảo mật. Như đã thảo luận trong Phần. 2, Đám mây dễ bị tấn công vào quyền
riêng tư và bảo mật, khiến nhiều người dùng cảnh giác với việc áp dụng công nghệ
Đám mây cho mục đích chia sẻ dữ liệu.
4.1. Yêu cầu chia sẻ dữ liệu trên đám mây
Để cho phép chia sẻ dữ liệu trong Đám mây, điều bắt buộc là chỉ những người
dùng được ủy quyền mới có thể truy cập vào dữ liệu được lưu trữ trong Đám
mây. Chúng tơi tóm tắt các yêu cầu lý tưởng của việc chia sẻ dữ liệu trong Đám

mây bên dưới.


• Chủ sở hữu dữ liệu có thể chỉ định nhóm người dùng được phép xem dữ liệu của
mình
• Bất kỳ thành viên nào trong nhóm đều có quyền truy cập vào dữ liệu bất cứ lúc
nào mà không cần sự can thiệp của chủ sở hữu dữ liệu.
• Khơng người dùng nào khác, ngoài chủ sở hữu dữ liệu và các thành viên của
nhóm, được quyền truy cập vào dữ liệu, kể cả Nhà cung cấp dịch vụ đám mây.
• Chủ sở hữu dữ liệu có thể thu hồi quyền truy cập vào dữ liệu đối với bất kỳ thành
viên nào trong nhóm.
• Chủ sở hữu dữ liệu có thể thêm thành viên vào nhóm.
• Khơng thành viên nào trong nhóm được phép thu hồi quyền của các thành viên
khác trong nhóm hoặc tham gia người dùng mới vào nhóm.
• Chủ sở hữu dữ liệu có thể chỉ định ai có quyền đọc/ghi đối với các tệp của chủ sở
hữu dữ liệu.
Đạt được các yêu cầu về quyền riêng tư và bảo mật trong kiến trúc Đám mây có
thể là một chặng đường dài để thu hút số lượng lớn người dùng chấp nhận và nắm
lấy công nghệ Đám mây.
• Bảo mật dữ liệu : Người dùng trái phép (bao gồm cả Đám mây), sẽ không thể
truy cập dữ liệu tại bất kỳ thời điểm nào. Dữ liệu phải được giữ bí mật trong q
trình vận chuyển, ở trạng thái nghỉ và trên phương tiện sao lưu. Chỉ những người
dùng được ủy quyền mới có thể có quyền truy cập vào dữ liệu.
• Thu hồi người dùng : Khi người dùng bị thu hồi quyền truy cập vào dữ liệu,
người dùng đó sẽ khơng thể truy cập vào dữ liệu tại bất kỳ thời điểm nào. Lý tưởng
nhất là việc hủy bỏ người dùng sẽ không ảnh hưởng đến những người dùng được
ủy quyền khác trong nhóm vì mục đích hiệu quả.
• Khả năng mở rộng và hiệu quả : Do số lượng người dùng Đám mây có xu
hướng cực kỳ lớn và đơi khi khơng thể đốn trước được khi người dùng tham gia
và rời đi, hệ thống bắt buộc phải duy trì hiệu quả cũng như khả năng mở rộng.

• Thơng đồng giữa các thực thể : Khi xem xét các phương pháp chia sẻ dữ liệu
trong Đám mây, điều quan trọng là ngay cả khi một số thực thể nhất định thông
đồng với nhau, họ vẫn không thể truy cập bất kỳ dữ liệu nào mà khơng có sự cho
phép của chủ sở hữu dữ liệu. Các cơng trình tài liệu trước đây về chia sẻ dữ liệu đã


không xem xét vấn đề này, tuy nhiên, sự thông đồng giữa các thực thể khơng bao
giờ có thể được coi là một sự kiện không thể xảy ra.
4.2. Nhu cầu quản lý khóa trong đám mây
Mã hóa cung cấp khả năng bảo vệ dữ liệu trong khi quản lý khóa cho phép truy cập
vào dữ liệu được bảo vệ. Bạn nên mã hóa dữ liệu khi truyền qua mạng, ở trạng thái
nghỉ và trên phương tiện sao lưu. Đặc biệt, mã hóa dữ liệu ở trạng thái lưu trữ (ví
dụ: đối với lưu trữ lưu trữ dài hạn) có thể tránh được nguy cơ bị các nhà cung cấp
dịch vụ đám mây độc hại hoặc nhiều bên thuê độc hại lạm dụng. Đồng thời, các
kho lưu trữ khóa an tồn (bao gồm sao lưu khóa và khả năng phục hồi) và quyền
truy cập vào các kho lưu trữ khóa phải được triển khai một cách an tồn vì việc lưu
trữ khóa (hoặc truy cập vào) khơng đúng cách có thể dẫn đến việc tất cả dữ liệu
được mã hóa bị xâm phạm. Quản lý khóa là bất kỳ việc gì bạn làm với khóa ngoại
trừ mã hóa và giải mã, đồng thời bao gồm việc tạo/xóa khóa, kích hoạt/hủy kích
hoạt khóa, vận chuyển khóa, lưu trữ khóa, v.v. Hầu hết các nhà cung cấp dịch vụ
Đám mây đều cung cấp các lược đồ mã hóa khóa cơ bản để bảo vệ dữ liệu hoặc có
thể để người dùng tự mã hóa dữ liệu của họ. Cả mã hóa và quản lý khóa đều rất
quan trọng để giúp bảo mật các ứng dụng và dữ liệu được lưu trữ trên Đám
mây. Các yêu cầu của quản lý khóa hiệu quả được thảo luận dưới đây.
• Lưu trữ khóa an tồn : Bản thân các kho lưu trữ khóa phải được bảo vệ khỏi
những người dùng độc hại. Nếu một người dùng ác ý giành được quyền truy cập
vào các khóa, thì họ sẽ có thể truy cập vào bất kỳ dữ liệu được mã hóa nào mà
khóa tương ứng. Do đó, bản thân các kho lưu trữ khóa phải được bảo vệ trong kho
lưu trữ, trong quá trình vận chuyển và trên phương tiện sao lưu.
• Truy cập vào các kho lưu trữ khóa : Quyền truy cập vào các kho lưu trữ khóa

nên được giới hạn cho những người dùng có quyền truy cập dữ liệu. Phân chia vai
trị nên được sử dụng để giúp kiểm soát quyền truy cập. Thực thể sử dụng khóa
nhất định khơng được là thực thể lưu trữ khóa.
• Khả năng sao lưu và khơi phục khóa : Các khóa cần giải pháp sao lưu và khơi
phục an tồn. Mất khóa, mặc dù có hiệu quả trong việc hủy quyền truy cập vào dữ
liệu, nhưng có thể gây thiệt hại lớn cho doanh nghiệp và các nhà cung cấp Đám
mây cần đảm bảo rằng khóa khơng bị mất thơng qua cơ chế sao lưu và phục hồi.
4.3. Quản lý danh tính và quyền truy cập
Quản lý an tồn danh tính và kiểm sốt truy cập là một yếu tố quan trọng để ngăn
chặn việc chiếm đoạt tài khoản và dịch vụ. Bạn nên nghiêm cấm chia sẻ thông tin


đăng nhập tài khoản, tận dụng xác thực mạnh (đa yếu tố) nếu có thể và xem xét xác
thực được ủy quyền cũng như quản lý niềm tin trên tất cả các loại dịch vụ đám
mây. Kiểm soát truy cập là một tính năng bảo mật kiểm sốt cách người dùng và hệ
thống giao tiếp và tương tác với nhau. Truy cập có nghĩa là luồng thơng tin giữa
chủ thể và đối tượng. Chủ đề là một thực thể hoạt động yêu cầu quyền truy cập vào
một đối tượng hoặc dữ liệu trong một đối tượng trong khi đối tượng là một thực thể
thụ động chứa thơng tin. Nhìn chung có ba loại kiểm sốt truy cập:
• Kiểm sốt truy cập dựa trên vai trị (RBAC),
• Kiểm sốt truy cập dựa trên người dùng (UBAC) và
• Kiểm sốt truy cập dựa trên thuộc tính (ABAC).
Trong UBAC, danh sách kiểm sốt truy cập (ACL) chứa danh sách người dùng
được phép truy cập dữ liệu. Điều này không khả thi trong các đám mây có nhiều
người dùng. Trong RBAC, người dùng được phân loại dựa trên vai trò cá nhân của
họ. Dữ liệu có thể được truy cập bởi những người dùng có vai trị phù hợp. Các vai
trị được xác định bởi hệ thống. Ví dụ, chỉ các giảng viên và thư ký cấp cao mới có
quyền truy cập vào dữ liệu chứ không phải các thư ký cấp dưới. ABAC được mở
rộng hơn về phạm vi, trong đó người dùng được cung cấp các thuộc tính và dữ liệu
có chính sách truy cập kèm theo. Chỉ những người dùng có bộ thuộc tính hợp lệ,

đáp ứng chính sách truy cập mới có thể truy cập dữ liệu.
Một lĩnh vực mà kiểm soát truy cập đang được sử dụng rộng rãi là chăm sóc sức
khỏe. Các đám mây đang được sử dụng để lưu trữ thông tin nhạy cảm về bệnh
nhân nhằm cho phép các chuyên gia y tế, nhân viên bệnh viện, nhà nghiên cứu và
nhà hoạch định chính sách truy cập. Điều quan trọng là phải kiểm soát quyền truy
cập dữ liệu để chỉ những người dùng được ủy quyền mới có thể truy cập dữ
liệu. Sử dụng ABE, các bản ghi được mã hóa theo một số chính sách truy cập và
được lưu trữ trên đám mây. Người dùng được cung cấp các bộ thuộc tính và khóa
tương ứng.
Kiểm soát truy cập cũng đang trở nên quan trọng trong mạng xã hội trực tuyến nơi
người dùng (thành viên) lưu trữ thơng tin cá nhân, hình ảnh và video của họ và
chia sẻ chúng với các nhóm người dùng hoặc cộng đồng được chọn mà họ thuộc
về.
5. Đề án đề xuất


Trong phần này, mơ hình kiến trúc mật mã được đề xuất trong mơi trường Đám
mây như trong Hình 1. Trong kỹ thuật này, người dùng hoặc người gửi tương tác
với ba yếu tố: Dữ liệu, Thuộc tính và Khóa. Những yếu tố này được sử dụng để mã
hóa tin nhắn. Tin nhắn được mã hóa cịn được gọi là cipher –text. Giờ đây, văn bản
mật mã được gửi đến người nhận qua đám mây hoặc mạng. Có thể có quá trình xác
minh tin nhắn nếu cần. Để nhận được tin nhắn ở dạng văn bản thuần túy, văn bản
mật mã được giải mã bằng cách sử dụng các giá trị khóa và thuộc tính theo kiểu mã
hóa khóa cơng khai.
5.1. giả định
Trong bài báo này, các giả định được đưa ra như sau:
1) Đám mây trung thực nhưng tò mị, có nghĩa là quản trị viên đám mây có thể
quan tâm đến việc xem nội dung của người dùng nhưng khơng thể sửa đổi nội
dung đó. Mơ hình đối thủ trung thực nhưng tị mị khơng can thiệp vào dữ liệu để
chúng có thể giữ cho hệ thống hoạt động bình thường và khơng bị phát hiện.

2) Người dùng có thể có quyền đọc hoặc ghi hoặc cả hai quyền truy cập vào một
tệp được lưu trữ trên đám mây.
3) Tất cả thông tin liên lạc giữa người dùng/đám mây được bảo mật bằng Giao
thức Shell an toàn, SSH.
5.2. nền tốn học
Các cặp song tuyến tính trên các đường cong elip được sử dụng. Gọi G là một
nhóm tuần hồn có thứ tự ngun tố q được tạo bởi g . Cho G T là một nhóm có thứ
tự q. Chúng ta có thể xác định bản đồ
chất sau:
1)
2) Không suy biến:

cho tất cả

. Bản đồ thỏa mãn các tính



,

.

.

Ghép nối song tuyến tính trên các nhóm đường cong elip được sử dụng. Việc lựa
chọn đường cong là một cân nhắc quan trọng vì nó xác định độ phức tạp của các
hoạt động ghép nối.
5.3. Định dạng của chính sách truy cập



Các chính sách truy cập có thể ở bất kỳ định dạng nào sau đây: 1) Các hàm
Boolean của các thuộc tính, 2) Ma trận lược đồ chia sẻ bí mật tuyến tính (LSSS)
hoặc 3) Các chương trình nhịp đơn điệu. Bất kỳ cấu trúc truy cập nào cũng có thể
được chuyển đổi thành hàm Boolean. Một ví dụ về hàm Boolean


, trong đó a 1 , a 2 , . . ., a 7 là các thuộc tính.

Cho
là một hàm Boolean đơn điệu [25]. Một chương trình
khoảng đơn điệu cho Y trên một trường F là một ma trận l × t M với các mục nhập
trong F, cùng với chức năng ghi nhãn

liên kết mỗi hàng của M với một

biến đầu vào của Y , sao cho, đối với mọi
thỏa mãn:

, điều kiện sau là


Nói cách khác,
mục bởi

nếu và chỉ khi các hàng của M được lập chỉ
span vectơ [1, 0, 0, . . ., 0].

Để xử lý khả năng chịu lỗi, cần có một số Trung tâm phân phối khóa (KDC) được
đặt tại nhiều máy chủ trên đám mây. Nó giúp mã hóa song song và xử lý tin nhắn
phân tán. Thuộc tính cũng nên được phân phối tại nhiều máy chủ. Việc sử dụng mã

hóa khóa công khai mang lại sự linh hoạt hơn cho các ứng dụng đám mây. Ví dụ:
trong cài đặt doanh nghiệp, mọi nhân viên có thể tải lên dữ liệu được mã hóa trên
máy chủ lưu trữ đám mây mà khơng cần biết về khóa bí mật chính của cơng
ty. Trong Điện tốn đám mây, dữ liệu th ngồi khơng chỉ được truy cập mà còn
được người dùng cập nhật thường xun cho các mục đích ứng dụng khác
nhau. Do đó, việc hỗ trợ động lực dữ liệu để kiểm toán rủi ro cơng khai bảo vệ
quyền riêng tư cũng có tầm quan trọng hàng đầu. Bây giờ chúng tôi chỉ ra cách sơ
đồ chính của chúng tơi có thể được điều chỉnh để xây dựng dựa trên cơng việc hiện
có để hỗ trợ tính năng động của dữ liệu, bao gồm các thao tác sửa đổi, xóa và chèn
cấp độ khối. Hỗ trợ động lực dữ liệu đạt được bằng cách thay thế thông tin chỉ mục
i bằng mi trong tính tốn chữ ký khối và sử dụng cây băm Merkle cấu trúc dữ liệu
cổ điển (MHT) để thực thi chuỗi khối cơ bản.


Có ba người dùng, một người sáng tạo, một người đọc và người viết. Người tạo
nhận được mã thông báo từ người được ủy thác, người được cho là trung
thực. Người được ủy thác có thể là một người nào đó như chính phủ liên bang quản
lý số bảo hiểm xã hội, v.v. Khi xuất trình id của cơ ấy (như số bảo hiểm y tế/xã
hội), người được ủy thác đưa cho cơ ấy một mã thơng báo . Có nhiều KDC, có thể
phân tán. Ví dụ: đây có thể là các máy chủ ở những nơi khác nhau trên thế
giới. Người tạo khi trình bày mã thơng báo cho một hoặc nhiều KDC sẽ nhận được
khóa để mã hóa/giải mã và ký. Viết số tiền thu được theo cách tương tự như tạo
tệp. Bằng cách chỉ định quy trình xác minh cho đám mây, nó giúp người dùng cá
nhân giảm bớt thời gian xác minh tốn thời gian. Khi một đầu đọc muốn đọc một số
dữ liệu được lưu trữ trên đám mây, nó sẽ cố gắng giải mã dữ liệu đó bằng các khóa
bí mật mà nó nhận được từ KDC. Nếu nó có đủ thuộc tính phù hợp với chính sách
truy cập, thì nó sẽ giải mã thơng tin được lưu trữ trên đám mây.

Hình 1 . _ Mơ hình kiến trúc hệ thống mật mã để chia sẻ dữ liệu an tồn qua đám
mây

5.4. Mơ-đun hệ thống để chia sẻ dữ liệu được mã hóa
Thiết kế của sơ đồ đề xuất được lấy cảm hứng từ sơ đồ mã hóa quảng bá chống
thơng đồng được đề xuất bởi Boneh et al. [ 10 ] . Mặc dù sơ đồ của chúng hỗ trợ các
khóa bí mật có kích thước khơng đổi, nhưng mỗi khóa chỉ có khả năng giải mã các
văn bản mật mã được liên kết với một chỉ mục cụ thể. Do đó, chúng ta cần nghĩ ra


một thuật tốn Trích xuất mới và thuật tốn Giải mã tương ứng. Sơ đồ mã hóa
được đề xuất bao gồm năm thuật tốn thời gian đa thức như sau:
• Giai đoạn thiết lập
• Giai đoạn tạo khóa
• Giai đoạn mã hóa
• Giai đoạn trích xuất
• Giai đoạn giải mã
Chủ sở hữu dữ liệu thiết lập tham số hệ thống cơng khai thơng qua Thiết lập và tạo
cặp khóa cơng khai/bí mật chính thơng qua Tạo khóa. Tin nhắn có thể được mã hóa
thơng qua Mã hóa bởi bất kỳ ai cũng quyết định lớp bản mã nào được liên kết với
tin nhắn văn bản gốc sẽ được mã hóa. Chủ sở hữu dữ liệu có thể sử dụng bí mật
chính để tạo khóa giải mã tổng hợp cho một tập hợp các lớp văn bản mật mã thơng
qua Trích xuất. Các khóa đã tạo có thể được chuyển đến các đại biểu một cách an
tồn (thơng qua e-mail bảo mật hoặc thiết bị bảo mật). Cuối cùng, bất kỳ người
dùng nào có khóa tổng hợp đều có thể giải mã bất kỳ văn bản mật mã nào với điều
kiện là lớp của văn bản mật mã được chứa trong khóa tổng hợp thơng qua Giải
mã. Quy trình của các mơ-đun được thể hiện trong Hình 1 và Hình 2 .


Hình 2 . _ Mơ-đun mã hóa để chia sẻ dữ liệu an toàn trên đám mây
Giả sử người gửi muốn chia sẻ dữ liệu của mình m 1 , m 2 , …… m i trên máy
chủ. Đầu tiên Thiết lập
được thực hiện để lấy thông số và thực hiện giai

đoạn KeyGeneration để lấy cặp khóa cơng khai/chính-bí mật (PK; MSK). Tham số
hệ thống và PK khóa cơng khai có thể được cơng khai và khóa bí mật chính MSK
phải được người gửi giữ bí mật. Sau đó, bất kỳ ai (kể cả người gửi) đều có thể mã
hóa từng m i bằng C T i = Encrypt(PK, M, A) . Dữ liệu được mã hóa được tải lên
máy chủ. Với thông sốvà PK, những người hợp tác với người gửi có thể cập nhật
dữ liệu của người gửi trên máy chủ. Sau khi người gửi sẵn sàng chia sẻ tập hợp S
dữ liệu của mình với người nhận, anh ta có thể tính khóa tổng hợp KS cho người
nhận bằng cách thực hiện Extract(MSK, S) . Vì KS chỉ là một khóa có kích thước
cố định nên nó dễ dàng được gửi đến người nhận qua một e-mail an toàn.
5.4.1. Giai đoạn thiết lập


Thuật tốn thiết lập
khơng nhận đầu vào nào ngồi tham số bảo mật ngầm
định. Nó xuất các tham số cơng khai PK và khóa chính MK. được chủ sở hữu dữ
liệu thực hiện để thiết lập tài khoản trên một máy chủ không đáng tin cậy. Khi nhập
vào một tham số mức bảo mật và số lớp bản mã n (tức là, chỉ mục lớp phải là
một số nguyên được giới hạn bởi 1 và n), nó xuất ra tham số hệ thống công
khai param , được loại bỏ khỏi đầu vào của các thuật toán khác để ngắn gọn. Chọn
ngẫu nhiên một nhóm song tuyến G có thứ tự ngun tố p trong đó
,

một trình tạo

. Tính tốn
thống dưới dạng param = < g, g 1

cho . Xuất tham số hệ
, ….. g n , g n+2 , g 2n >


5.4.2. Giai đoạn tạo khóa
Tạo khóa (MSK,S). Thuật tốn tạo khóa lấy đầu vào là khóa chính MK và một tập
các thuộc tính S mơ tả khóa. Chọn
. Nó xuất ra một khóa riêng SK. Được
thực hiện bởi chủ sở hữu dữ liệu, để tạo ngẫu nhiên một cặp khóa cơng khai/bí mật
chính
. Kích thước của bản mã, khóa cơng khai, khóa bí mật
chính và khóa tổng hợp trong sơ đồ được đề xuất đều có kích thước khơng
đổi. Tham số hệ thống cơng cộng có kích thước tuyến tính theo số lớp bản mã,
nhưng mỗi lần chỉ cần một phần nhỏ của nó và nó có thể được tìm nạp theo yêu
cầu từ bộ lưu trữ đám mây lớn (nhưng khơng bí mật).
5.4.3. Giai đoạn mã hóa
Mã hóa (PK, M, A). Thuật tốn mã hóa lấy đầu vào là các tham số công khai PK,
một thông báo
và cấu trúc truy cập A trên tồn bộ các thuộc tính. Thuật
tốn sẽ mã hóa M và tạo ra một CT bản mã sao cho chỉ người dùng sở hữu một tập
các thuộc tính thỏa mãn cấu trúc truy cập mới có thể giải mã thơng báo. Chúng ta
sẽ giả định rằng bản mã hồn tồn chứa A . Nó được thực hiện bởi bất kỳ ai muốn
mã hóa dữ liệu. Người dùng mã hóa một tin nhắn khơng chỉ dưới khóa cơng khai
mà cịn dưới một mã định danh của bản mã được gọi là lớp. Điều đó có nghĩa là
các bản mã được tiếp tục phân loại thành các lớp khác nhau.
5.4.4. Giai đoạn trích xuất


Giải nén
. Nó được thực thi bởi chủ sở hữu dữ liệu để ủy quyền giải
mã cho một tập hợp nhất định các lớp bản mã cho một người được ủy quyền. Khi
nhập khóa bí mật chính MSK và một tập hợp S các chỉ số tương ứng với các lớp
khác nhau, nó sẽ xuất ra khóa tổng hợp cho tập hợp S được biểu thị bằng . Chủ sở
hữu khóa nắm giữ một bí mật chính được gọi là khóa bí mật chính, khóa này có thể

được sử dụng để trích xuất các khóa bí mật cho các lớp khác nhau. Quan trọng
hơn, khóa được trích xuất có thể là một khóa tổng hợp nhỏ gọn như một khóa bí
mật cho một lớp duy nhất, nhưng tổng hợp sức mạnh của nhiều khóa như vậy,
nghĩa là, sức mạnh giải mã cho bất kỳ tập hợp con nào của các lớp bản mã.

5.4.5. Giai đoạn giải mã
Giải mã (PK, CT=( CT i-2 , CT i-1 , CT i ), K S ). Thuật toán giải mã lấy đầu vào là
các tham số công khai PK, CT văn bản mật mã chứa chính sách truy cập A và khóa
tổng hợp K S do Extract tạo ra . Nếu tập S các thuộc tính thỏa mãn cấu trúc truy
cập A thì thuật toán sẽ giải mã bản mã và trả về một thơng báo M trong đó

6. Kết luận và cơng việc trong tương lai
Tìm kiếm hiệu quả trên dữ liệu được mã hóa cũng là một mối quan tâm quan trọng
trong các đám mây. Tuy nhiên, mối lo ngại về bảo mật đã trở thành trở ngại lớn
nhất đối với việc áp dụng đám mây vì tất cả thơng tin và dữ liệu (bao gồm cả việc
phân bổ lại dữ liệu và cấp độ quản lý bảo mật) hoàn toàn nằm dưới sự kiểm soát
của các nhà cung cấp dịch vụ đám mây. Bài báo này trình bày phương pháp chia sẻ
dữ liệu được mã hóa cho mơi trường đám mây phi tập trung và ngăn chặn nhiều
cuộc tấn công. Phân phối khóa được thực hiện theo cách phi tập trung. Khóa cơng
khai dựa trên mã hóa được sử dụng. Trong lưu trữ đám mây, số lượng văn bản mật
mã thường tăng nhanh. Vì vậy, chúng tơi phải dự trữ đủ các lớp bản mã cho phần
mở rộng trong tương lai. Kỹ thuật được đề xuất không xác thực người dùng, những
người muốn ẩn danh khi truy cập vào đám mây.
Trong tương lai, cơng việc có thể được thực hiện trên phương pháp chia sẻ Dữ liệu
lớn phân tán và có thể mở rộng với xác thực ẩn danh trên các đám mây.



×