Tải bản đầy đủ (.doc) (13 trang)

TRÌNH BÀY VỀ MÃ HÓA THEO ĐỊNH DANH (Indentity Based Encryption IBE)

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (367.08 KB, 13 trang )

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ
ĐẠI HỌC QUỐC GIA HÀ NỘI
 
Chuyên ngành: Hệ thống thống tin
TRÌNH BÀY VỀ MÃ HÓA THEO ĐỊNH DANH
(Indentity Based Encryption - IBE)
Trần Thu Trang
Hà Nội, 11-2013
An ninh cơ sở dữ liệu
Trình bày về mã hóa theo định danh
MỤC LỤC
1 GIỚI THIỆU 2
2 KHÁI QUÁT VỀ MÃ HÓA THEO ĐỊNH DANH(INDETITY BASED ENCRYPTION -
IBE) 3
3 LƯỢC ĐỒ MÃ HÓA DỰA TRÊN ĐỊNH DANH 3
4 CÁC THUẬT TOÁN SỬ DỤNG TRONG IBE 6
5 BẢO MẬT IBE 7
6 ĐỘ AN TOÀN CỦA IBE 9
7 ƯU ĐIỂM VÀ ỨNG DỤNG CỦA IBE 9
1 Giới thiệu
Công nghệ ngày một phát triển, nhu cầu trao đổi thông tin trên hệ thống điện tử
ngày một phát triên mạnh mẽ. Nhu cầu mã hóa dữ liệu, các tập tin điện tử và thông
tin liên lạc ngày càng cần thiết và khá khó khăn. Công nghệ mã hóa khóa công khai
(PKI) truyền thống đã thực hiện khá tốt việc mã hóa bảo mật thông tin, công nghệ
này đưa ra một số bảo vệ mạnh mẽ nhất cho thông tin điện tử đang sử dụng hiện
nay. Tuy nhiên công nghệ này còn có một số hạn chế như:
 Rất khó cho việc tiếp cận của người sử cụng cuối (do cần phải có giấy chứng
nhận trước khi mã hóa hay giải mã)
 Tốn kém và phức tạp cho các hoạt động công nghệ thông tin
Năm 1984, Adi Shamir đề xuất mới, một ý tưởng mới, một ý tưởng mang tính đột
phá với phương pháp mã hóa cổ điểm PKI dựa trên nhận dạng mã hóa dữ liệu


được gọi là mã hõa dữ liệu dựa trên định danh (Identity-Based Encryption -IBE) có
một cách tiếp cận mang tính đột phá cho vấn đề quản lý khóa mã hóa. IBE có thể
sử dụng bất kỳ chuỗi tùy ý như là một khóa công khai, cho phép dữ liệu được bảo
vệ mà không cần giấy chứng nhận. Ý tưởng của Shamir là an toàn dữ liệu bằng
cách bắt nguồn từ định danh người nhận dự định, từ thông tin người nhận dữ liệu
được mã hóa và gửi đến người nhận một cách an toàn và đảm bảo người nhận đọc
được dữ liệu. Cách này làm cho các khía cạnh mật mã của các thông tin liên lạc gần
như trong suốt đến người sử dụng, và nó có thể được sử dụng hiệu quả ngay cả khi
người dùng không biết gì về các phím và các giao thức. Tuy nhiên thời điểm này
ông cũng chưa ông chưa thực hiện được một công nghệ an toàn và khả thi hoạt
động như đã mô tả, song các ưu thế về khả năng sử dụng của IBE so với các công
nghệ khác đã được ông mô tả. Thật không may là vào năm 1984, cộng đồng mật
Ma-Hoa-Theo-Dinh-Danh-Tran-Thu-Trang.doc
Trang 2/13
An ninh cơ sở dữ liệu
Trình bày về mã hóa theo định danh
mã cũng không có các công cụ toán học để thực hiện tầm nhìn Shamir. Đến năm
2001, Dan Boneh và Matt Franklin đã đề xuất một hiệu quả, thể chứng minh cách
an toàn để làm cho tầm nhìn Shamir thành hiện thực
2 Khái quát về mã hóa theo định danh(Indetity based encryption -
IBE)
IBE là một công nghệ mã hoá khoá công khai, cho phép một người sử dụng tính
khoá công khai từ một chuỗi bất kỳ. Chuỗi này như là biểu diễn định danh của dạng
nào đó và được sử dụng không chỉ như là một định danh để tính khoá công khai,
mà còn có thể chứa thông tin về thời hạn hợp lệ của khoá để tránh cho một người
sử dụng dùng mãi một khoá IBE hoặc để đảm bảo rằng người sử dụng sẽ nhận
được các khoá khác nhau từ các hệ thống IBE khác nhau. Trong chuỗi này có chứa
thông tin là duy nhất đối với mỗi cài đặt IBE cụ thể, chẳng hạn như URL mà định
danh máy chủ được sử dụng trong cài đặt của các hệ thống IBE khác nhau. Khả
năng tính được các khoá như mong muốn làm cho các hệ thống IBE có các tính

chất khác với các tính chất của các hệ thống khoá công khai truyền thống, những
tính chất này tạo ra các ưu thế thực hành đáng kể trong nhiều tình huống. Bởi vậy,
có một số ít tình huống không thể giải quyết bài toán bất kỳ với các công nghệ khoá
công khai truyền thống, nhưng lại có thể giải quyết được với IBE và sử dụng IBE
có thể đơn giản hơn nhiều về cài đặt và ít tốn kém hơn về nguồn lực để hỗ trợ.
Động lực ban đầu của Shamir cho việc mã hóa dữ liệu dựa trên nhận dạng là
để đơn giản việc quản lý giấy chứng nhận trong các hệ thống e- mail. Khi A muốn
gửi thông tin, dữ liệu cho B () việc đơn giản là A mã hóa thông điệp
của mình bằng cách sử dụng chính chuỗi khó công khai . Ở quá trình
nay A không cần đến yêu cầu chứng thực khóa công khai của B. B nhận được email
dã được mã hóa, B chỉ cần liên lạc với bên thứ ba gọi là bộ tạo khóa bí mật (PKG-
private key generator) để xác thực thông tin và nhận khóa riêng bí mật của mình. B
sử dụng khóa riêng này để đọc thông tin A đã gửi cho. Lưu ý rằng không giống như
các cơ sở hạ tầng an toàn e-mail hiện tại, A có thể gửi email mã hóa cho B ngay cả
khi Bob chưa thiết lập giấy chứng nhận khóa công khai của mình.
3 Lược đồ mã hóa dựa trên định danh
Một hệ thống IBE có các điểm tương tự với các hệ thống khoá công khai truyền
thống, nhưng cũng có nhiều điểm khác biệt. Trong khi các khoá công khai truyền
thống chứa tất cả các tham số cần thiết để sử dụng khoá, thì để sử dụng một hệ
Ma-Hoa-Theo-Dinh-Danh-Tran-Thu-Trang.doc
Trang 3/13
An ninh cơ sở dữ liệu
Trình bày về mã hóa theo định danh
thống IBE, người sử dụng thông thường cần nhận được một tập các tham số công
khai từ một bên thứ ba tin cậy. Cùng với những tham số này, người sử dụng có thể
tính khoá công khai IBE của người sử dụng bất kỳ khác và dùng nó để mã hoá
thông tin gửi tới người đó. Người nhận thông tin đã được mã hoá bởi IBE sau đó
xác thực theo một cách nào đó với bộ tạo khoá bí mật (PKG- private key
generator). Một bên thứ ba tin cậy tính được khoá bí mật IBE tương ứng với một
khoá công khai IBE cụ thể. Bộ tạo khoá bí mật thường sử dụng thông tin bí mật,

được gọi là bí mật chủ (master secret) cộng với định danh của người sử dụng để
tính ra khoá bí mật. Sau khi khoá bí mật đó được tính ra, nó được phân phối một
cách an toàn tới người sử dụng có thẩm quyền. Các bước thực hiện được mô tả bởi
biểu đồ dưới, biểu đồ này minh họa cách Charlie sẽ gửi một email an toàn cho Bob
sử dụng IBE ở hình dưới.
Hình 1: Lược đồ mã hóa định danh (IBE)
Trong lược đồ này biểu diễn ba đối trượng: người gửi, người nhận và bên thứ ba tin
cậy làm đối tượng trung gian. Bên thứ ba chính là máy chủ tạo khóa - bộ tạo khoá
bí mật (PKG- private key generator) đại diện để cung cấp các tham số công khai
(Public Parameters) cung cấp cho người gửi để mã hóa dữ liệu gửi và khóa chủ
(Master Secret) dùng để giải mã và cung cấp khóa riêng cho người nhận để giải mã
dữ liệu nhận được.Việc có thể đọc được thông tin được gửi từ
gồm các bước:
 Bước 1: Bộ tạo khóa bí mật cùng cấp cho người dùng một tập các tham số
công khai
Ma-Hoa-Theo-Dinh-Danh-Tran-Thu-Trang.doc
Trang 4/13
An ninh cơ sở dữ liệu
Trình bày về mã hóa theo định danh
 Bước 2: Người gửi Charlie sẽ mã hóa email cần gửi sử dụng tập tham số công
khai nhận được này cùng địa chỉ e-mail của Bob, "", như khóa
công khai. Sau đó Charlie gửi e-mail đến cho Bob.
 Bước 3 : Sau khi nhận được email của Charlie để đọc được thông tin Bob thực
hiện công việc xác thực danh tính với bên thứ 3 tin cậy là máy chủ tạo khóa
(Bob liên lạc với máy chủ tạo khóa). Địa chỉ liên lạc với máy chủ tạo khóa có
thể là một thư mục hoặc chứng thực từ nguồn bên ngoài khác để xác thực danh
tính của Bob và thiết lập bất kỳ yếu tố chính sách khác
 Bước 4: Sau khi xác thực Bob, máy chủ tạo khóa sẽ sử dụng khóa chủ kết hợp
với định danh của Bob () để tính ra khóa riêng bí mật của Bob và
trả về cho Bob để Bob có thể giải mã thông điệp. Khóa riêng này có thể được

sử dụng để giải mã tất cả các thư trong tương lai mà Bob sẽ nhận được
 Bước 5: Sử dụng khóa riêng bí mật để giải mã email nhận được và đọc được
thông tin trong mail.
Lưu ý rằng các khóa riêng cần được tạo ra chỉ một lần, lần đàu tiên người nhận
nhận được tin nhắn mã hóa. Tất cả các thông tin liên lạc tiếp theo sẽ được giải mã
bởi khóa riêng ban đầu nhận đựơc đó. Việc giải mã này thực hiện ngay cả khi
người sử dụng đang ẩn. Ngoài ra vì khóa công khai được tạo ra từ việc sử dụng địa
chỉ email của người nhận (Bod) nên Bod không cần thao tác gì khác trước khi
nhận được tin nhắn an toàn từ Charlie
Như vậy ta thấy được sự khác nhau cơ bản của IBE với hệ thống mã hóa
truyền thống như sau:
Ma-Hoa-Theo-Dinh-Danh-Tran-Thu-Trang.doc
Trang 5/13
An ninh cơ sở dữ liệu
Trình bày về mã hóa theo định danh
Hình 2: Bảng so sánh về tính chất
4 Các thuật toán sử dụng trong IBE
Trong một lược đồ khoá công khai truyền thống, chúng ta có thể tổng hợp các thuật
toán tham gia vào việc sinh và sử dụng của một cặp khoá bí mật – khóa công khai
gồm thuật toán sinh khoá, thuật toán mã hoá và thuật toán giải mã. Hai thuật toán
phụ thêm, chứng thực khoá và kiểm tra tính hợp lệ của khoá, thường được sử dụng
trong một số trường hợp áp dụng các lược đồ này. Ở IBE để đáp ứng lược đồ như
đã trình bày ở trên trong mỗi lược đồ IBE cũng cần có 4 thuật toán được dùng để
tạo và sử dụng cặp khoá bí mật – khóa công khai. Theo truyền thống, chúng được
gọi là thuật toán thiết lập (setup), thuật toán trích (extraction), thuật toán mã hoá
(encryption) và thuật toán giải mã (decryption).:
 Thiết lập: Tạo ra các tham biến hệ thống toàn cầu và một khóa chủ. Đây là
thuật toán để khởi tạo các tham số được cần tới cho các tính toán IBE, bao gồm
bí mật chủ mà bộ tạo khoá bí mật PKG sử dụng để tính ra các khoá bí mật IBE.
 Trích: Sử dụng khóa chính để tạo ra các khóa riêng, khóa bí mật tương ứng để

một chuỗi khóa công khai bất kỳ ID € {0,1}*.” “Trích” là thuật toán để tính
một khoá bí mật IBE từ các tham số đã được tạo ra trong bước thiết lập, cùng
với định danh của người sử dụng và sử dụng bí mật chủ của bộ tạo khoá bí mật
PKG để làm việc này
 Mã hóa: Các tin nhắn mã hóa sử dụng ID khóa công khai và khóa riêng tương
ứng.
 Gải mã: Giải mã các thông điệp bằng cách sử dụng khoá bí mật IBE đã được
tính ra từ định danh của người sử dụng và khoá bí mật của bộ tạo khoá bí mật
PKG.
Như vậy ta có thể tổng quát bốn thuật toán trên như sau:
 Setup: Thuật toán thiết lập ngẫu nhiên đầu vào là một tham số mã hóa 1
k
và một
giá trị độ dài định danh l , PKG sẽ trả về tập các tham số hệ thống và khóa chủ.
Trong đó tập các tham số hệ thống là công khai(k và l tiềm ẩn trong tập các
tham số hệ thống), khóa chủ chỉ có PKG biết.
 Extraction: Sử dụng khóa chủ, các tham số hệ thống và một khóa công khai ID
€{0,1}
l
bất kỳ và trả về khóa riêng d.
 Encryption: mã hóa bản mã hóa C
C= Encrypt(params,ID,M)
Trong đó: params: Tập các tham số hệ thống
ID: khóa chính ở ví dụ trên Id chính là địa chỉ mail của Bod
M: nội dung tin nhắn, M € {0,1}*
Ma-Hoa-Theo-Dinh-Danh-Tran-Thu-Trang.doc
Trang 6/13
An ninh cơ sở dữ liệu
Trình bày về mã hóa theo định danh
 Decryptiom: Giải mã ra nội dung M

(C,d) = M
5 Bảo mật IBE
Các khái niệm về an ninh gồm: IND-IDCCA và IND- IDCPA trong đó IND-
IDCCA tấn công có thể yêu cầu nhiều khóa riêng và bản giải mã nhiều lần còn
IND- IDCPA tấn công có thể yêu cầu nhiều khóa riêng.
HÌnh mô tả:
Hình 4: Mô hình tấn công IND-IDCPA
Mô hình này tấn công có thể trong quá trình yêu cầu khóa, nó có thể yêu cầu rất
nhiều khóa công khai ID dẫn tới khó khan trong quá trình mã hóa, trả khóa riêng.
Ma-Hoa-Theo-Dinh-Danh-Tran-Thu-Trang.doc
Trang 7/13
An ninh cơ sở dữ liệu
Trình bày về mã hóa theo định danh
Hình 5: Mô hình tấn công IND-IDCCA
Ở mô hình này tấn công có thể yêu cầu rất nhiều khóa công khai và nhiều bản giải
mã.Măc dù trong các cuộc tấn công kẻ thù cũng có một số lơi thế tuy nhiên trong
PPT không bị ảnh hưởng đáng kể bởi tham biến bảo mật k.
 A(1
k
, l(k)) sẽ cho định danh muc tiêu ID* € {0,1}
l(k)
 Thiết lập Setup(1
k
, l(k)) kết quả cho tập các tham số công khai (PK) và khóa
riêng FK ở đây đối thủ chính là PK
 Đối thủ A có thể truy vấn rất nhiều giải mã mặc dù có thể không yêu cầu khóa
chủ để định danh một ID. Dẫn tới có thể có nhiều yêu cầu ID (ID*). Tại một
sốđiểm A có thể lấy được hai bản tin nhắn m0, m1 với |m0| = |m1|. A có thể lấy
ngẫu nhiên một bit b nào đó dẫn tới có thể làm thay đổi bản mã do
C∗  Encrypt(params,ID*,M

b
)
 A vẫn yêu cầu các giải mã và có thể không yêu cầu định danh ID
 Cuối cùng kết quả có thể ra dự đoán là b’
Kết quả thành công nếu b’=b và biểu thị xác suất thành công này bằng công thức
PrA,IBE[Succ] và lợi thế của A: |P
r(A,IBE)
[b=b’]- 1/2| tuy nhiên theo nghiên cứu thì
xác suất này là rất nhỏ
Ma-Hoa-Theo-Dinh-Danh-Tran-Thu-Trang.doc
Trang 8/13
An ninh cơ sở dữ liệu
Trình bày về mã hóa theo định danh
6 Độ an toàn của IBE
Chúng ta cũng biết trong các mục tiêu an toàn thông tin có 5 mục tiêu chính mà
một giải pháp an toàn thông tin có thể đáp ứng: cung cấp tính bí mật, tính toàn vẹn,
tính sẵn sàng, tính xác thực và tính không chối bỏ. Tính bí mật giữ thông tin bí mật
đối với những ai không có thẩm quyền được biết. Tính toàn vẹn đảm bảo rằng
thông tin không bị thay đổi bởi những cách thức không được biết hoặc không có
thẩm quyền. Tính sẵn sàng đảm bảo rằng thông tin nằm ở nơi được yêu cầu bởi
người sử dụng tại thời điểm mà thông tin được yêu cầu và ở dạng mà người sử
dụng cần đến. Xác thực là khả năng kiểm tra định danh của người sử dụng. Không
chối bỏ ngăn chặn việc từ chối các hành động hoặc cam kết trước đó. Việc sử dụng
IBE chỉ có thể hỗ trợ một mục tiêu đó là tính bí mật. Tuy nhiên việc mã hóa dữ
liệu tốt thì việc giải mã dữ liệu đã được mã hoá là không thể đối với bất cứ ai
không nắm giữ khoá giải mã đúng. IBE cung cấp một giải pháp dễ thực thi mà vẫn
đảm bảo tính bí mật của dữ liệu hết sức hiệu quả. Chúng được cung cấp dễ hơn bởi
các chữ ký số nhờ các khoá đã được tạo ra và quản lý bởi hệ thống khoá công khai
truyền thống. Các ưu thế mà IBE cung cấp làm cho nó là một giải pháp rất tốt đảm
bảo cho một số trường hợp ứng dụng. Một giải pháp pha trộn sử dụng IBE cho mã

hoá và hệ thống khoá công khai truyền thống để cung cấp các chữ ký số có thể là
một giải pháp kết hợp được những đặc tính tốt nhất của mỗi công nghệ
7 Ưu điểm và ứng dụng của IBE
"Chúng tôi chưa bao giờ mơ IBE sẽ trở thành nền tảng của các sản phẩm kinh
doanh phổ biến và quan trọng", Dan Boneh, giáo sư Khoa học Máy tính và Kỹ
thuật điện tại Đại học Stanford cho biết. "Nó là vô cùng vui mừng khi biết rằng
hàng triệu người trên thế giới đang sử dụng sự sáng tạo của chúng tôi, và nó là cho
mọi người sự tự tin để gửi thông tin cá nhân và bảo mật bằng cách sử dụng phương
tiện điện tử."
Một vài lời nhận xét đã nói lên phần nào ưu điểm của IBE. Mã hóa dựa trên định
danh IBE là một công nghệ thú vị bởi những thuận tiện trong thực thi ứng dụng so
với các thuật toán khoá công khai khác. Đặc biệt, các cài đặt của các công nghệ
khoá công khai truyền thống đã có danh tiếng là khó khăn và tốn kém.
IBE không đề xuất bất kỳ khả năng mới nào mà các công nghệ khoá công
khai truyền thống không thể cung cấp, nhưng nó cho phép tạo ra các giải pháp để
giải quyết vấn đề khó khăn và tốn kém nếu triển khai bằng các công nghệ trước
Ma-Hoa-Theo-Dinh-Danh-Tran-Thu-Trang.doc
Trang 9/13
An ninh cơ sở dữ liệu
Trình bày về mã hóa theo định danh
đây. Đặc biệt, những giải pháp này dường như trái với giả thuyết của Geer cho rằng
việc sử dụng mật mã phải có chi phí cao.
 Xác nhận khoá hợp lệ, hoặc việc kiểm tra để chắc chắn rằng một khoá cụ thể
còn đang hợp lệ tại thời điểm nào đó trong thời gian sống của nó. Về vấn đề
này để tránh những khó khăn thực thi của việc xác nhận khoá hợp lệ, các hệ
thống IBE thường sử dụng các khoá có thời gian sống ngắn. Cho nên nếu khoá
IBE là hợp lệ chỉ trong 1 ngày, thì chúng ta giả thiết rằng nó là hợp lệ cho cả
ngày đó và không có dự liệu cho việc thu hồi hoặc treo khoá trong giai đoạn
này. Điều này có thể không cung cấp cùng mức chính xác như khả năng ngay
lập tức thu hồi hoặc treo một khoá, nhưng nó làm cho việc xác nhận hợp lệ của

các khoá như vậy là ít quan trọng. Nó cho phép chúng ta xây dựng các hệ thống
đơn giản hơn và chi phí thấp hơn. Khả năng dễ dàng và nhanh chóng tính toán
làm cho các khoá với thời gian sống ngắn có tính thực hành cao trong IBE,
trong khi chúng thường là không có tính thực hành, (mặc dù không phải là
không thể) khi được sử dụng trong một hệ thống dựa trên công nghệ hạ tầng cơ
sở khoá công khai truyền thống.
 Khôi phục khoá, khả năng khôi phục một khoá đã bị mất hoặc không sẵn sàng
vì lý do nào đó, là một đặc tính cần thiết giúp cho công nghệ mã hoá thành
công về mặt thương mại. Trong thực tế, phần lớn việc khôi phục khoá được
thực hiện khi các mật khẩu để bảo vệ truy cập tới các khoá bị mất hoặc bị quên
thay cho kịch bản trong đó người chủ của khoá không có mặt, nhưng với IBE
việc sử dụng chính khóa của người nhận để mã hóa nên nhu cầu khôi phục
ngay lập tức là cần thiết.
 Lưu giữ khóa, các hệ thống IBE chỉ tính các khoá khi cần thiết, nên không có
nhu cầu lưu giữ các khoá nói chung. Thông tin duy nhất cần phải sao lưu là “bí
mật chủ”, được bộ tạo khoá bí mật PKG sử dụng để tính các khoá bí mật IBE.
Quá trình này làm cho các hệ thống IBE đơn giản hơn và dễ dàng hơn trong
nhiều ứng dụng và làm giảm giá thành của việc hỗ trợ và duy trì hệ thống IBE
so với một hệ thống dựa trên công nghệ khoá công khai truyền thống với cùng
các khả năng. Khả năng chỉ tính các khoá bí mật và công khai khi cần đến là
một khác biệt tinh tế giữa IBE và các công nghệ khoá công khai truyền thống.
Đặc biệt, do không cần thủ tục kết nạp một người sử dụng trước khi mã hoá
thông tin gửi tới người đó nên dễ dàng mã hoá thông tin bằng IBE và gửi tới
một người sử dụng chưa tồn tại trước đó và dựa vào người sử dụng tương lai để
xác thực một cách đúng đắn trước khi người đó có thể giải mã thông tin. Nếu
giai đoạn hợp lệ là một phần của định danh, thì có thể mã hoá thông tin mà chỉ
có thể được giải mã tại thời điểm nào đó trong tương lai. IBE cung cấp một
cách hữu ích để giải quyết việc này.
Ma-Hoa-Theo-Dinh-Danh-Tran-Thu-Trang.doc
Trang 10/13

An ninh cơ sở dữ liệu
Trình bày về mã hóa theo định danh
 Quản lý Email, việc truyền thông điệp bằng e-mail trở nên tương đối nguy
hiểm. Các thông điệp e-mail đã nhận được có thể bao gồm cả thư rác, virus
máy tính Tuy nhiên việc này không khó khi thực hiện quét kiểm tra thậm chí
các thông điệp đã được mã hoá đối với nội dung không thích hợp. Thẩm quyền
khôi phục lại các khoá bí mật IBE được giao cho một tiến trình quét kiểm tra.
Tiến trình quét kiểm tra có thể yêu cầu các khoá IBE thay cho người chủ của
khoá bí mật, quét kiểm tra thông điệp đã được mã hoá đối với nội dung không
thích hợp và mã hoá lại thông điệp sau khi đã quét kiểm tra nó nhờ sử dụng
khoá công khai IBE của người nhận, khoá này có thể tính được dễ dàng. Sơ đồ
dưới thể hiện việc quản lý mail này của IBE.
Hình 3. Quét kiểm tra nội dung của e-mail được mã bằng IBE Nhờ sử dụng IBE
Ma-Hoa-Theo-Dinh-Danh-Tran-Thu-Trang.doc
Trang 11/13
An ninh cơ sở dữ liệu
Trình bày về mã hóa theo định danh
 Tạo vành đai an toàn, một cách để triển khai kiến trúc an toàn trong đó việc bảo
vệ dữ liệu thay cho bảo vệ mạng là sử dụng mã hoá dữ liệu và chỉ có những
người sử dụng có thẩm quyền mới có thể giải mã nó. IBE có thể sử dụng dữ
liệu bất kỳ cho định danh, bao gồm các chuỗi ghi mã của các vai trò. Cho nên
có thể sử dụng IBE để mã hoá các bản ghi y tế nhạy cảm bằng cách sử dụng vai
trò “bác sĩ” như một phần của định danh, sau đó yêu cầu những người sử dụng
chứng minh rằng họ có thẩm quyền truy cập dữ liệu khi họ yêu cầu khoá bí mật
IBE được cần đến để giải mã dữ liệu. Phần lớn các tổ chức đang sử dụng một
dạng hạ tầng nào đó để quản lý các định danh, thậm chí nó có thể đơn giản như
các tổ hợp username/password. Các hệ thống phức tạp để quản lý các dạng
tổng quát hơn của định danh có thể sử dụng IBE. Trong đó nhiều nguồn gốc
khác nhau của thông tin định danh có thể được kết hợp và được sử dụng để tính
các khoá IBE mà sau đó có thể bắt buộc truy cập tới thông tin nhạy cảm theo

các cách tương ứng với các thẩm quyền mà các tổ hợp khác nhau của các định
danh có thể mang lại. Giống như một thông điệp e-mail có thể được mã hoá
cho nhiều người nhận, người bất kỳ trong số họ có thể giải mã nó, chúng ta có
thể sử dụng IBE để mã hoá thông tin nhạy cảm mà có thể được giải mã bởi
người nào đó thoả mãn một trong những tổ hợp của thông tin định danh đang
tồn tại. Do các xu hướng thay đổi trong cả kinh doanh và công nghệ làm cho
việc bảo vệ dữ liệu bằng mã hoá ngày càng được quan tâm, các tính chất của
IBE làm cho nó đặc biệt hữu ích để giải quyết các bài toán an toàn dữ liệu khác
nhau.
Dường như là các đặc tính của IBE đem lại cho các hệ thống sử dụng công nghệ
này các tính chất thú vị và cho phép tạo ra các giải pháp dễ sử dụng hơn và ít tốn
kém hơn để hỗ trợ so với các giải pháp được cung cấp bởi các công nghệ khoá công
khai truyền thống. Mặt khác, IBE chỉ cung cấp khả năng để mã hoá và không cho
phép tạo ra các chữ ký số. Điều này có nghĩa rằng một giải pháp an toàn thông tin
đầy đủ cung cấp tính bí mật, tính toàn vẹn, tính sẵn sàng, xác thực và chống chối
bỏ, phải là một giải pháp hỗn hợp sử dụng cả IBE và các công nghệ khoá công khai
truyền thống để cung cấp một giải pháp có ưu thế của sức mạnh từng công nghệ.
Các giải pháp như vậy có thể làm giảm giá thành của việc sử dụng mật mã tới mức
có thể chấp nhận để được sử dụng trên một phạm vi rộng lớn, ngược lại với nguyên
lý của Geer rằng bất kỳ việc sử dụng mật mã nào cũng tốn kém. Các giải pháp như
vậy hứa hẹn thúc đẩy các ứng dụng thương mại hiện có của IBE và cũng sẽ thúc
đẩy các ứng dụng của công nghệ trong tương lai.
Ma-Hoa-Theo-Dinh-Danh-Tran-Thu-Trang.doc
Trang 12/13
An ninh cơ sở dữ liệu
Trình bày về mã hóa theo định danh
Ma-Hoa-Theo-Dinh-Danh-Tran-Thu-Trang.doc
Trang 13/13

×