Siêu thị PDFTải ngay đi em, trời tối mất

Thư viện tri thức trực tuyến

Kho tài liệu với 50,000+ tài liệu học thuật

© 2023 Siêu thị PDF - Kho tài liệu học thuật hàng đầu Việt Nam

Nghiên cứu mã hóa dựa trên định danh - IBE và ứng dụng vào bài toán kiểm soát quyền truy cập trong hệ thống truyền hình trả tiền
PREMIUM
Số trang
103
Kích thước
1.3 MB
Định dạng
PDF
Lượt xem
1834

Nghiên cứu mã hóa dựa trên định danh - IBE và ứng dụng vào bài toán kiểm soát quyền truy cập trong hệ thống truyền hình trả tiền

Nội dung xem thử

Mô tả chi tiết

Số hóa bởi trung tâm học liệu http://www.lrc-tnu.edu.vn/

ĐẠI HỌC THÁI NGUYÊN

TRƢỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG

––––––––––––––––––––––––––––––––––––

NGUYỄN VÂN ANH

NGHIÊN CỨU MÃ HÓA DỰA TRÊN ĐỊNH DANH – IBE

VÀ ỨNG DỤNG VÀO BÀI TOÁN KIỂM SOÁT QUYỀN

TRUY CẬP TRONG HỆ THỐNG TRUYỀN HÌNH TRẢ TIỀN

Chuyên ngành: Khoa học máy tính

Mã số: 60.48.01.01

LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH

Ngƣời hƣớng dẫn khoa học: TS. PHẠM THẾ QUẾ

THÁI NGUYÊN - 2013

Số hóa bởi trung tâm học liệu http://www.lrc-tnu.edu.vn/

i

LỜI CẢM ƠN

Trên thực tế không có thành công nào mà không gắn liền với những sự

hỗ trợ, giúp đỡ, Trong suốt thời gian từ khi bắt đầu học tập tại trường đến nay,

em đã nhận được rất nhiều sự quan tâm, giúp đỡ của quý Thầy Cô Khoa sau

đại học trường Đại học Công nghệ Thông tin và Truyền thông – Đại học Thái

Nguyên đã cùng với tri thức và tâm huyết của mình để truyền đạt vốn kiến

thức quý báu cho chúng em trong suốt thời gian học tập tại trường, và luôn

luôn tạo mọi điều kiện tốt nhất cho chúng em trong suốt quá trình theo học

tại. Em xin chân thành cảm ơn quý Thầy Cô và Ban lãnh đạo nhà trường!

Với lòng biết ơn sâu sắc nhất em xin gửi lời cảm ơn tới TS Phạm Thế Quế,

Khoa Công nghệ Thông tin – Học viện Bưu Chính Viễn Thông, là cán bộ trực

tiếp hướng dẫn khoa học cho em. Thầy đã dành nhiều thời gian cho việc hướng

dẫn em cách nghiên cứu, đọc tài liệu, cài đặt các thuật toán và giúp đỡ em trong

việc xây dựng chương trình, em xin chân thành cảm ơn Thầy!

Và cuối cùng em xin bày tỏ lòng chân thành và biết ơn tới lãnh đạo khoa

Công nghệ Thông tin trường đại học Kinh doanh và Công nghệ Hà Nội cùng

bạn bè đồng nghiệp đã luôn ở bên cạnh những lúc em khó khăn và tạo điều

kiện thuận lợi giúp em hoàn thành luận văn.

Hà Nội, ngày 20 tháng 10 năm 2013

Học viên: Nguyễn Vân Anh

Số hóa bởi trung tâm học liệu http://www.lrc-tnu.edu.vn/

ii

MỤC LỤC

Lời cảm ơn...................................................................................................... i

Mục lục .......................................................................................................... ii

Danh mục các bảng .......................................................................................iii

Danh mục các hình........................................................................................ iv

LỜI MỞ ĐẦU............................................................................................... 1

Chƣơng 1: T ......... 3

1.1. Tổng quan về mật mã .............................................................................. 3

1.1.1. Giới thiệu ..............................................................................................3

1.1.2. Các thành phần của một hệ thống mã hoá ..............................................3

1.1.3. Các tiêu chí đặc trưng của một hệ thống mã hoá:...................................4

1.2. Kỹ thuật mật mã khóa công khai ..............................................................6

1.2.1.Cấu trúc hệ thống mật mã khóa công khai ..............................................6

1.2.2. Thuật toán mật mã RSA ........................................................................8

1.2.3. Thuật toán trao đổi khoá Diffie-Hellman .............................................10

1.2.4. Đánh giá kỹ thuật mật mã bất đối xứng ..............................................12

1.3. Hàm băm................................................................................................13

1.3.1. Xác thực thông tin ...............................................................................13

1.3.2. Các hàm băm bảo mật .........................................................................17

1.3.3. Hàm băm MD5....................................................................................19

1.4. Chữ ký số ...............................................................................................20

1.4.1. Nguyên lý hoạt động của chữ ký số: ....................................................20

1.4.2. Chuẩn chữ ký DSS ..............................................................................24

1.4.3. Thuật toán tạo chữ ký DSA (Digital Signature Algorithm):.................27

1.5. Quản lý khoá ..........................................................................................28

1.5.1. Quản lý khoá công khai trong mật mã bất đối xứng:............................28

1.5.2. Sử dụng mật mã bất đối xứng để trao đổi khóa bí mật: ........................30

Số hóa bởi trung tâm học liệu http://www.lrc-tnu.edu.vn/

iii

Chƣơng 2: ............................. 33

2.1. Tổng quan mật mã dựa trên định danh.................................................. 33

2.1.1.Giới thiệu .............................................................................................33

2.1.2.Các khả năng ứng dụng IBE .................................................................33

2.1.3. Hệ thống nhận dạng IBE......................................................................35

2.2. Mã hóa dựa trên thuộc tính .....................................................................38

2.2.1. Khái quát về mã hóa dựa trên thuộc tính..............................................38

2.2.2. Mã hóa dựa trên thuộc tính chính sách bản mã (CP-ABE)...................39

2.2.3. Mã hóa dựa trên thuộc tính chính sách khóa (KP-ABE) ......................42

2.3. Lược đồ mã hóa dựa trên đinh danh ibe.................................................43

2.4. Cài đặt (THE IMPLEMENTATION) .....................................................45

2.4.1. Các thuật toán sử dụng trong IBE........................................................45

2.4.2. Cài đặt .................................................................................................46

2.5. So sánh ibe và hệ thống khóa công khai truyền thống...................................49

2.5.1. Thuật toán trao đổi khóa Diffie - Hellman ...........................................49

2.5.2. Hệ mật mã ElGamal ............................................................................51

2.5.3. Hệ mật bất đối xứng trên cơ sỡ đường cong Elliptic ............................51

2.5.4. Đánh giá kỹ thuật mật mã khóa công khai ...........................................52

2.5.5. Sự khác nhau giữa IBE và hệ thống khóa công khai truyền thống .............53

2.6. Hướng phát triển mật mã khóa công khai ...............................................54

2.6.1. Bảo mật trong điện toán đám mây (cloud computing) .........................54

2.6.2. Mở rộng mô hình mã hóa ...................................................................55

2.6.3. An toàn trước các tấn công vật lý ........................................................56

2.6.4. An toàn trước sự tấn công của máy tính lượng tử ................................56

Chƣơng 3: ỨNG DỤNG HỆ MÃ HÓA ĐỊNH DANH BẢO MẬT

THÔNG TIN................................................................................................57

3.1. Ứng dụng IBE trong xác minh chữ ký số và nhận dạng của hệ thống thư

điện tử .......................................................................................................... 57

Số hóa bởi trung tâm học liệu http://www.lrc-tnu.edu.vn/

iv

3.1.1. Xây dựng hệ thống bảo mật dựa trên IBE............................................57

3.1.2. Các bước thực hiện xây dựng hệ thống bảo mật...................................61

3.2. Ứng dụng IBE vào bài toán kiểm soát quyền truy cập trong hệ thống

truyền hình trả tiền ........................................................................................64

3.2.1. Mô tả bài toán......................................................................................64

3.2.2. Thiết kế hệ thống.................................................................................66

3.2.3. Chương trình thử nghiệm.....................................................................68

KẾT LUẬN..................................................................................................70

Số hóa bởi trung tâm học liệu http://www.lrc-tnu.edu.vn/

v

DANH SÁCH CÁC HÌNH

Trang

Hình 1.1: Cấu trúc một hệ thống mật mã quy ước .......................................... 4

Hình 1.2: Cấu trúc hệ thống mật mã bất đối xứng .......................................... 7

Hình 1.3: Thuật toán trao đổi khoá Diffie-Hellman ...................................... 11

Hình 1.4: Xác thực thông tin dùng mật mã ................................................... 15

Hình 1.5: Xác thực thông tin dùng MAC...................................................... 16

Hình 1.6: Xác thực thông tin dùng hàm băm ................................................ 17

Hình 1.7: Một ứng dụng điển hình của hàm băm......................................... 19

Hình 1.8: Chữ ký trực tiếp............................................................................ 23

Hình 1.9: Xác thực thông tin dùng mật mã RSA và dùng chữ ký số DSS ..... 26

Hình 1.10: Tạo và kiểm chứng chữ ký với DSS ........................................... 27

Hình 1.11: Quản lý khoá công khai dùng chứng thực khóa (Certificate........ 30

Hình 1.12: Dùng mật mã bất đối xứng để trao đổi khoá ............................... 31

Hình 2.1: “Mã khóa riêng”, “mã khóa công khai”, “hệ thống bảo mật nhận dạng ..37

Hình 2.2:Phương thức “mã khóa công khai” và “chữ ký nhận dạng ............. 38

Hình 2.3. Mã hoá bằng hệ thống IBE ........................................................... 44

Hình 2.4 . Giải mã bằng hệ thống IBE.......................................................... 45

Hình 3.1 Mô hình hệ thống nhận dạng IBE .................................................. 61

Hình 3.2: Hệ thống mã hoá mô hình bảo mật ............................................... 62

Hình 3.3 Sơ đồ phân tích hệ thống ............................................................... 67

Số hóa bởi trung tâm học liệu http://www.lrc-tnu.edu.vn/

vi

DANH SÁCH CÁC BẢNG

Trang

Bảng 1.1. So sánh các thông số giữa SHA-1 và MD5................................... 20

Bảng 2.1. Bốn thuật toán tạo nên lược đồ IBE.............................................. 46

Bảng 2.2. So sánh hệ thống IBE và hệ thống khoá công khai truyền thống. . 54

Số hóa bởi trung tâm học liệu http://www.lrc-tnu.edu.vn/

1

LỜI MỞ ĐẦU

Mã hóa dựa trên định danh (Indetity based encryption -IBE) hiện nay

đang được xem là một công nghệ mật mã mới có nhiều thuận tiện trong thực

thi ứng dụng so với các thuật toán khóa công khai khác. Đối với các hệ mật

mã khóa công khai truyền thống, việc cài đặt là khó khăn và tốn kém, ứng

dụng thành công nhất của công nghệ khóa công khai là việc sử dụng rộng rãi

của SSL, nó yêu cầu tương tác tối thiểu với người sử dụng khi được dùng để

xác thực máy chủ và mã hóa các truyền thông với máy chủ đó. Các ứng dụng

mà yêu cầu người sử dụng quản lý hoặc sử dụng các khóa công khai thì không

thành công được như vậy.

IBE là một công nghệ mã hoá khoá công khai, cho phép một người sử

dụng tính khoá công khai từ một chuỗi bất kỳ. Chuỗi này như là biểu diễn

định danh của dạng nào đó và được sử dụng không chỉ như là một định

danh để tính khoá công khai, mà còn có thể chứa thông tin về thời hạn hợp

lệ của khoá để tránh cho một người sử dụng dùng mãi một khoá IBE hoặc để

đảm bảo rằng người sử dụng sẽ nhận được các khoá khác nhau từ các hệ

thống IBE khác nhau. Trong chuỗi này có chứa thông tin là duy nhất đối với

mỗi cài đặt IBE cụ thể, chẳng hạn như URL mà định danh máy chủ được sử

dụng trong cài đặt của các hệ thống IBE khác nhau. Khả năng tính được các

khoá như mong muốn làm cho các hệ thống IBE có các tính chất khác với

các tính chất của các hệ thống khoá công khai truyền thống, những tính

chất này tạo ra các ưu thế thực hành đáng kể trong nhiều tình huống. Bởi

vậy, có một số ít tình huống không thể giải quyết bài toán bất kỳ với các

công nghệ khoá công khai truyền thống, nhưng lại có thể giải quyết được

với IBE và sử dụng IBE có thể đơn giản hơn nhiều về cài đặt và ít tốn kém

hơn về nguồn lực để hỗ trợ.

Số hóa bởi trung tâm học liệu http://www.lrc-tnu.edu.vn/

2

IBE không đề xuất bất kỳ khả năng mới nào mà các công nghệ khóa

công khai truyền thống không thể cung cấp nhưng nó cho phép tạo ra các giải

pháp để giải quyết vấn đề khó khăn và tốn kém nếu triển khai bằng các công

nghệ trước đây.

Đây là lý do để chúng tôi chọn đề tài có tên:

trên định danh - IBE

trong hệ thống truyền hình trả tiền.

Nội dung nghiên cứu:

-

- Nghiên cứu hệ mã hóa dựa trên định danh và các ưu điểm của hệ mã

hóa này so với hệ mã hóa công khai truyền thống.

- .

Nội dung luận văn gồm 3 chƣơng:

Chương 1: Tổng quan về hệ mật mã khóa công khai.

Chương 2: Hệ mật mã dưa trên định danh

Chương 3: Ứng dụng mã hóa dựa trên dịnh danh vào bài toán kiểm soát

quyền truy cập trong hệ thống truyền hình trả tiền.

Số hóa bởi trung tâm học liệu http://www.lrc-tnu.edu.vn/

3

Chƣơng 1

1.1. Tổng quan về mật mã

1.1.1. Giới thiệu

Mật mã (Encryption) là một kỹ thuật cơ sở quan trọng trong bảo mật

thông tin. Nguyên tắc của mật mã là biến đổi thông tin gốc thành dạng thông

tin bí mật mà chỉ có những thực thể tham gia xử lý thông tin một cách hợp lệ

mới hiểu được.

Một thực thể hợp lệ có thể là một người, một máy tính hay một phần

mềm nào đó được phép nhận thông tin. Để có thể giải mã được thông tin mật,

thực thể đó cần phải biết cách giải mã (tức là biết được thuật toán giải mã) và

các thông tin cộng thêm (khóa bí mật).

Quá trình chuyển thông tin gốc thành thông tin mật theo một thuật toán

nào đó được gọi là quá trình mã hoá (encryption). Quá trình biến đổi thông tin

mật về dạng thông tin gốc ban đầu gọi là quá trình giải mã (decryption). Đây

là hai quá trình không thể tách rời của một kỹ thuật mật mã bởi vì mật mã

(giấu thông tin) chỉ có ý nghĩa khi ta có thể giải mã (phục hồi lại) được thông

tin đó. Do vậy, khi chỉ dùng thuật ngữ mật mã thì nó có nghĩa bao hàm cả mã

hóa và giải mã.

Kỹ thuật mã hoá được chia thành hai loại: mã hoá dùng khoá đối xứng

(symmetric key encryption) và mã hoá dùng khoá bất đối xứng (asymmetric

key encryption) như sẽ trình bày trong các phần tiếp theo.

1.1.2. Các thành phần của một hệ thống mã hoá

Hình 1.1 mô tả nguyên tắc chung của một hệ thống mật mã quy ước.

Các thành phần trong một hệ thống mật mã điển hình bao gồm:

- Plaintext: là thông tin gốc cần truyền đi giữa các hệ thống thông tin￾Encryption algorithm: thuật toán mã hóa, đây là cách thức tạo ra thông tin mật

từ thông tin gốc.

Tải ngay đi em, còn do dự, trời tối mất!