Tải bản đầy đủ (.ppt) (14 trang)

Báo cáo môn Mã hóa an toàn dữ liệu Mã hóa theo định danh

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (181.77 KB, 14 trang )

Mã hóa theo định danh
(Identity- Based Encryption)
Giảng viên HD: GS.TS Trịnh Nhật Tiến
Học Viên: Nguyễn Văn Quân
Nội dung trình bày:
Khái quát về mã hóa theo định danh
2
Lược đồ mã hóa3
Các thuật toán trong IBE
4
Bảo mật và độ an toàn
5
Giới thiệu1
1
Ưu điểm, ứng dụng và chương trình demo
6
Giới thiệu

Lịch sử:

Năm 1984, Adi Shamir đề xuất một ý tưởng mới, một ý tưởng
mang tính đột phá được gọi là mã hõa dữ liệu dựa trên định
danh (Identity-Based Encryption –IBE)

Đến 2001, Dan Boneh và Matt Franklin đã đề xuất một hiệu
quả, thể chứng minh cách an toàn để làm cho tầm nhìn Shamir
thành hiện thực.
Khái quát về mã hóa định danh

Đặc điểm


Là một công nghệ mã hoá khoá công khai.

Cho phép một người sử dụng tính khoá công khai từ một chuỗi
bất kỳ như một dạng định danh.

Chuỗi định danh dùng để tính khóa công khai và có thể chứa
thời hạn hợp lệ của khóa.

Động lực ban đầu là để đơn giản việc quản lý giấy chứng nhận
trong các hệ thống e- mail
Lược đồ mã hóa định danh (1)

Lược đồ mã hóa định danh (IBE)
Lược đồ mã hóa định danh (2)

Mô tả lược đồ mã hóa định danh (IBE)

Đối tượng: người gửi, người nhận và bên thứ ba tin cậy - bộ tạo
khoá bí mật (PKG- private key generator)

PKG cung cấp các tham số công khai (Public Parameters) và
khóa chủ (Master Secret)

Các bước thực hiện:

Bước 1: PKG cung cấp các tham số công khai.

Bước 2: Mã hóa thông tin gửi đi sử dụng tham số công khai
( bước 1) và định danh của người nhận.
Lược đồ mã hóa định danh (3)


Bước 3: Người nhận yêu cầu xác thực thông tin

Bước 4: PKG cung cấp khóa riêng bí mật. Khóa này được sử
dụng cho nhiều lần sau đó.

Bước 5: Giải mã thông tin sử dụng mã khóa bí mật mà PKG đã
cung cấp.
So sánh IBE và mã hóa công khai truyền thống
IBE Hệ khóa công khai truyền thống
Các tham số công khai được phân
phát bởi bên thứ ba
Tất cả các tham số yêu cầu là một
phần của khóa công khai
Bí mật chủ (Master secret) của bộ tạo
khóa bí mật (PKG) dùng để tính ra
khóa bí mật
Khóa bí mật của “Cơ quan chứng thư”
(CA) dùng để tạo ra các số chứng thư
Các khóa bí mật được sinh ra bởi bộ
tạo khóa bí mật (PKG)
Các khóa bí mật được sinh ra một
cách ngẫu nhiên
Các khóa công khai được tính ra bởi
người sử dụng bất kì
Các khóa công khai được tính ra từ
khóa bí mật và được vận truyển trong
một chứng thư
Các khóa thường có thời gian sống
ngắn

Các khóa thường hợp lệ trong thời
gian dài
Các thuật toán trong IBE (1)

Trong IBE có 4 thuật toán được dùng để tạo và sử dụng cặp khoá
bí mật – khóa công khai.
Thuật toán Tóm tắt
Thiết lập (Setup) Tạo ra các tham số hệ thống và bí mật chủ (Master secret) để
tính khóa bí mật IBE
Trích
(Extraction)
Tính khóa bí mật IBE từ tham số hệ thống và khóa chủ ở bước
“Thiết lập”
Mã hóa
(Encryption)
Mã hóa thông tin từ các tham số công khai của hệ thống
Giải mã
(Decryption)
Giả mã sử dụng khóa bí mật được tính bởi bộ tạo khóa bí mật
(IBE) được tính từ bí mật chủ và định danh
Các thuật toán trong IBE (1)

Các thuật toán

Thiết lập (Setup):Tạo ra các tham số hệ thống và khóa chủ
(Master secret ) cần tính tính toán cho IBE . Khóa chủ s

Trích (Extraction). : Sử dụng khóa chủ s và một chuỗi công khai
ID €{0,1}
*

bất kỳ và trả về khóa riêng d
d = sQ(ID).
Các thuật toán trong IBE (2)

Mã hóa (Encryption): mã hóa bản mã hóa C
C= Encrypt(params,ID,M)
Trong đó: params: Tập các tham số hệ thống
ID: khóa chính chính là địa chỉ mail của Bod
M: nội dung tin nhắn, M € {0,1}*

Giải mã (Decryption): Giải mã ra nội dung M
(C,d) = M
Ưu điểm và ứng dụng (1)

Các đặc tính của IBE đem lại cho các hệ thống sử dụng công
nghệ này các tính chất thú vị và cho phép tạo ra các giải pháp dễ
sử dụng hơn và ít tốn kém. Đặc biệt hữu ích để giải quyết các bài
toán an toàn dữ liệu khác nhau.

"Chúng tôi chưa bao giờ mơ IBE sẽ trở thành nền tảng của các
sản phẩm kinh doanh phổ biến và quan trọng", Dan Boneh, giáo
sư Khoa học Máy tính và Kỹ thuật điện tại Đại học Stanford cho
biết. "Nó là vô cùng vui mừng khi biết rằng hàng triệu người trên
thế giới đang sử dụng sự sáng tạo của chúng tôi, và nó là cho mọi
người sự tự tin để gửi thông tin cá nhân và bảo mật bằng cách sử
dụng phương tiện điện tử."
Ưu điểm và ứng dụng (2)

Được ứng dụng nhiều trong giải pháp về thương mại, điện tử…


Xác nhận khoá hợp lệ, hoặc việc kiểm tra một khoá cụ thể còn
đang hợp lệ tại thời điểm nào đó trong thời gian sống của nó

Khôi phục khoá, khả năng khôi phục một khoá đã bị mất hoặc
không sẵn sàng vì lý do nào đó

Lưu giữ khóa, các hệ thống IBE chỉ tính các khoá khi cần thiết,
nên không có nhu cầu lưu giữ các khoá nói chung

Quản lý Email: Hệ thông IBE có cơ chế quét mail rất hiệu quả

Tạo vành đai an toàn.
Chương trình Demo

×