Mật mã trong quá trình chia sẻ và truy cập dữ liệu qua đám mây

17 4 0
Mật mã trong quá trình chia sẻ và truy cập dữ liệu qua đám mây

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

MẬT MÃ TRONG QUÁ TRÌNH CHIA SẺ VÀ TRUY CẬP DỮ LIỆU QUA ĐÁM MÂY Chia sẻ dữ liệu là một chức năng quan trọng trong môi trường đám mây Với sự ra đời của World Wide Web và sự xuất hiện của các ứng dụng th.

MẬT MÃ TRONG QUÁ TRÌNH CHIA SẺ VÀ TRUY CẬP DỮ LIỆU QUA ĐÁM MÂY Chia sẻ liệu chức quan trọng môi trường đám mây Với đời World Wide Web xuất ứng dụng thương mại điện tử mạng xã hội, tổ chức khắp giới tạo lượng lớn liệu hàng ngày Dữ liệu hữu ích cho tổ chức hợp tác họ chia sẻ liệu Trong viết này, phương pháp hiệu cung cấp để chia sẻ liệu cách an toàn, hiệu linh hoạt với người khác điện toán đám mây Trong kỹ thuật này, người giữ khóa bí mật giải phóng khóa tổng hợp có kích thước khơng đổi để có lựa chọn linh hoạt văn mật mã lưu trữ đám mây, tệp mã hóa khác bên ngồi giữ bí mật Kiến trúc mật mã an tồn phương pháp làm việc đề xuất viết cho dịch vụ tối ưu đám mây Sơ lược: Số liệu  Hình  Hình Giới thiệu Điện tốn đám mây (hay cịn gọi đám mây) đại diện cho bước chuyển ngoạn mục cơng nghệ thơng tin nâng cao khả cộng tác, tính linh hoạt, khả mở rộng quy mơ tính khả dụng, đồng thời mang lại khả giảm chi phí thơng qua điện tốn tối ưu hóa hiệu Khác với công nghệ cách tiếp cận điện tốn có, đám mây xác định với năm đặc điểm (tự phục vụ theo yêu cầu, truy cập mạng rộng, tổng hợp tài nguyên, độ co giãn nhanh, dịch vụ đo lường), mơ hình dịch vụ SPI (Phần mềm dạng Dịch vụ (SaaS), Nền tảng dạng Dịch vụ (PaaS), Cơ sở hạ tầng dạng Dịch vụ (IaaS)) mơ hình triển khai (Công khai, Riêng tư, Kết hợp, Cộng đồng) Chia sẻ đám mây trở nên phổ biến gần Trong môi trường doanh nghiệp, nhận thấy nhu cầu gia công phần mềm liệu ngày tăng, hỗ trợ quản lý chiến lược liệu cơng ty Nó sử dụng cơng nghệ cốt lõi đằng sau nhiều dịch vụ trực tuyến cho ứng dụng cá nhân Kiểm soát truy cập nói chung sách quy trình cho phép, từ chối hạn chế quyền truy cập vào hệ thống Nó theo dõi ghi lại tất nỗ lực thực để truy cập hệ thống Kiểm sốt truy cập xác định người dùng cố truy cập trái phép vào hệ thống Đó chế quan trọng để bảo vệ an ninh máy tính Các mơ hình kiểm sốt truy cập khác sử dụng, bao gồm Kiểm soát truy cập bắt buộc (MAC), Kiểm soát truy cập tùy ý (DAC) Kiểm sốt truy cập dựa vai trị (RBAC) phổ biến Tất mơ hình gọi mơ hình kiểm sốt truy cập dựa danh tính Trong tất mơ hình kiểm sốt truy cập này, người dùng (đối tượng) tài nguyên (đối tượng) xác định tên Việc nhận dạng thực trực tiếp thơng qua vai trò định cho đối tượng Các phương pháp kiểm sốt truy cập có hiệu hệ thống phân tán thay đổi, nơi có nhóm Người dùng với nhóm dịch vụ biết Có hai thách thức quan trọng gia cơng phần mềm an tồn Đầu tiên, liệu lưu trữ phải bảo vệ chống truy cập trái phép Thứ hai, liệu quyền truy cập liệu cần bảo vệ khỏi nhà cung cấp dịch vụ lưu trữ đám mây (ví dụ: quản trị viên hệ thống đám mây) Trong tình này, việc dựa vào mật chế kiểm sốt truy cập khác khơng đủ Cơ chế mã hóa mật mã thường sử dụng Tuy nhiên, cần thực mã hóa giải mã hệ thống sở liệu đám mây không đủ Để hỗ trợ hai thách thức, liệu phải mã hóa trước người dùng trước thuê cho dịch vụ lưu trữ đám mây từ xa bảo mật liệu quyền riêng tư truy cập liệu phải bảo vệ cho nhà cung cấp dịch vụ lưu trữ đám mây khơng có khả giải mã liệu, Vấn đề thách thức làm để chia sẻ liệu mã hóa cách hiệu Tất nhiên, người dùng tải xuống liệu mã hóa từ lưu trữ, giải mã chúng, sau gửi chúng cho người khác để chia sẻ, làm giá trị nhớ đám mây Người dùng ủy quyền truy cập liệu chia sẻ cho người khác để họ truy cập trực tiếp liệu từ máy chủ Tuy nhiên, việc tìm cách hiệu an toàn để chia sẻ phần liệu nhớ đám mây khơng phải chuyện nhỏ Trong mơi trường điện tốn đám mây cho th chung, thứ chí cịn trở nên tồi tệ Dữ liệu từ máy khách khác lưu trữ máy ảo (VM) riêng biệt nằm máy vật lý Dữ liệu máy ảo mục tiêu bị đánh cắp cách khởi tạo máy ảo đồng trú khác với máy ảo mục tiêu [ ] Trong báo này, phần tổ chức sau: Phần đưa ý tưởng loại công đám mây Phần điểm lại số cơng trình liên quan Phần đề cập đến cách tiếp cận chia sẻ truy cập liệu Phần mô tả kế hoạch đề xuất Phần kết thúc báo trình bày hướng cho cơng việc tương lai Tài liệu tham khảo cho viết đưa phần Các kiểu cơng đám mây Có số kiểu cơng quyền riêng tư bảo mật Đám mây Phần sau chứa tóm tắt loại cơng phổ biến xảy Đám mây 2.1 Lũ lụt cơng Người dùng độc hại gửi u cầu tới Đám mây; sau anh ấy/cơ dễ dàng làm tải máy chủ cách tạo u cầu liệu khơng có thật lên Đám mây Nỗ lực nhằm tăng khối lượng công việc máy chủ Đám mây cách tiêu tốn nhiều tài nguyên cách không cần thiết 2.2 Yêu cầu thực thi pháp luật Khi FBI phủ yêu cầu Nhà cung cấp dịch vụ đám mây truy cập vào liệu mình, Nhà cung cấp dịch vụ đám mây có khả từ chối họ Do đó, có mối đe dọa cố hữu quyền riêng tư tính bảo mật liệu người dùng 2.3 Tấn công đánh cắp liệu Một thuật ngữ sử dụng để mô tả hành vi đánh cắp tài khoản người dùng mật phương tiện nào, chẳng hạn thông qua công vũ phu kỹ thuật qua vai Quyền riêng tư bảo mật liệu người dùng bị vi phạm nghiêm trọng Một chế phổ biến để ngăn chặn công bao gồm giá trị bổ sung xác thực Giá trị phân phối cho người dùng SMS giảm thiểu khả xảy cố bảo mật liệu 2.4 Sự từ chối dịch vụ công Mã độc hại đưa vào trình duyệt để mở nhiều cửa sổ kết từ chối quyền truy cập người dùng hợp pháp vào dịch vụ 2.5 Tấn cơng gói chữ ký XML Bằng cách sử dụng loại công bao bọc chữ ký XML khác nhau, người ta hồn tồn chiếm quyền quản trị người dùng Đám mây tạo, xóa, sửa đổi hình ảnh tạo phiên 2.6 Các công kịch chéo trang Kẻ công đưa đoạn mã vào ứng dụng web để vượt qua chế kiểm soát truy cập Các nhà nghiên cứu nhận thấy điều thực với Amazon Web Services [ ] vào tháng 11 năm 2011 Họ truy cập miễn phí vào tất liệu khách hàng, liệu xác thực mã thông báo mật văn gốc Công việc liên quan Trong năm gần đây, lĩnh vực nghiên cứu xử lý liệu an toàn ngày ý nhiều Tồn số lược đồ Mã hóa dựa thuộc tính (ABE) biểu cảm thuật tốn giải mã u cầu số lượng tính tốn ghép nối khơng đổi Gần đây, Green et al đề xuất giải pháp khắc phục vấn đề cách giới thiệu khái niệm ABE với giải mã th ngồi, giúp loại bỏ phần lớn chi phí giải mã cho người dùng Dựa chương trình ABE có, Green et al trình bày kế hoạch ABE cụ thể với việc giải mã bên ngồi Các lược đồ mã hóa tìm kiếm thiết kế để giải vấn đề bảo mật cho lưu trữ mật mã từ xa đồng thời cho phép tìm kiếm nội dung dự kiến tương ứng với từ khóa mã hóa cách an tồn Lược đồ mã hóa tìm kiếm đối xứng (SSE) giới thiệu [ ] phù hợp với cài đặt bên tìm kiếm liệu bên tạo Kịch gọi người viết người đọc (SW/SR) Mã hóa tìm kiếm bất đối xứng (ASE) thiết kế cho tình bên tìm kiếm liệu khác với bên tạo [ ] Kịch gọi nhiều người viết người đọc (MW/SR) Vì người viết người đọc khác nên lược đồ ASE phù hợp với cài đặt có số lượng người dùng lớn Cả hai giao thức SSE ASE khơng giải hồn tồn vấn đề mà người ta truy xuất cách riêng tư phân đoạn liệu mã hóa từ sở liệu từ xa Vì máy chủ sở liệu học cách ghi nhật ký thụ động với suy luận thống kê từ khóa mã hóa khớp với từ khóa tìm kiếm gửi tài liệu mã hóa truy xuất Mã hóa dựa thuộc tính (ABE) [ , ] cho phép mã liên kết với thuộc tính người giữ khóa bí mật trích xuất khóa bí mật cho sách thuộc tính để văn mật mã được giải mã khóa thuộc tính liên kết tn thủ sách Ví dụ, với khóa bí mật cho sách (2 v v v 8), người ta giải mã văn mật mã gắn thẻ lớp 2; 3; Tuy nhiên, mối quan tâm ABE khả chống thơng đồng khơng phải độ gọn khóa bí mật Thật vậy, kích thước khóa thường tăng tuyến tính với số lượng thuộc tính mà bao gồm kích thước văn mật mã khơng phải số Để ủy quyền giải mã số văn mật mã mà khơng cần gửi khóa bí mật cho người ủy quyền, nguyên thủy hữu ích mã hóa lại proxy (PRE) [ ] Lược đồ PRE cho phép Alice ủy quyền cho máy chủ (proxy) khả chuyển đổi văn mật mã mã hóa khóa cơng khai thành văn cho Bob PRE tiếng có nhiều ứng dụng bao gồm hệ thống tệp mật mã [ ] Tuy nhiên, Alice phải tin tưởng vào proxy chuyển đổi văn mật mã theo dẫn ấy, điều muốn tránh từ đầu Tệ nữa, proxy thông đồng với Bob, số dạng khóa bí mật Alice khơi phục để giải mã văn mật mã (có thể chuyển đổi) Alice mà không cần trợ giúp thêm Bob Điều có nghĩa khóa chuyển đổi proxy phải bảo vệ tốt Việc sử dụng PRE chuyển yêu cầu lưu trữ khóa an tồn từ đại biểu sang proxy Do đó, việc để proxy nằm máy chủ lưu trữ điều khơng mong muốn Điều bất tiện trình giải mã yêu cầu tương tác riêng với proxy Seung-Hyun Seo, Nabeel, M, Bertino, E Xiaoyu Ding đề xuất phương pháp mã hóa không cần chứng hiệu để chia sẻ liệu an tồn đám mây cơng cộng Nó xử lý sơ đồ mã hóa khơng cần chứng qua trung gian mà không cần ghép nối hoạt động để chia sẻ thông tin nhạy cảm cách an tồn đám mây cơng cộng Mã hóa khóa cơng khai khơng cần chứng qua trung gian (mCL-PKE) giải vấn đề ký quỹ khóa mã hóa dựa danh tính vấn đề thu hồi chứng mật mã khóa cơng khai Tuy nhiên, sơ đồ mCL-PKE không hiệu sử dụng hoạt động ghép nối đắt tiền dễ bị công trước công giải mã phần Đó khơng phải cách tiếp cận phi tập trung Một hạn chế hiệu hầu hết lược đồ ABE có việc giải mã tốn thiết bị hạn chế tài nguyên hoạt động ghép nối số lượng thao tác ghép nối cần thiết để giải mã văn mật mã tăng lên với độ phức tạp sách truy cập Quan sát thúc đẩy nghiên cứu ABE với giải mã bên ngồi kiểm chứng công việc luận án Ở nhấn mạnh sơ đồ ABE với giải mã bên an tồn khơng thiết phải đảm bảo tính xác thực (nghĩa tính xác q trình chuyển đổi thực máy chủ đám mây) Để thiết lập mật mã phù hợp đám mây, báo, lấy cảm hứng từ công việc liên quan trên, chế đề xuất để liên lạc an toàn Chia sẻ truy cập liệu đám mây Với tiến điện toán Đám mây, người ta ngày tập trung vào việc triển khai khả chia sẻ liệu Đám mây Với khả chia sẻ liệu qua Đám mây, số lượng lợi ích tăng lên gấp nhiều lần Khi doanh nghiệp tổ chức gia công phần mềm liệu hoạt động cho Đám mây, họ hưởng lợi nhiều với khả chia sẻ liệu doanh nghiệp tổ chức khác Nhân viên hưởng lợi họ chia sẻ công việc cộng tác với nhân viên khác tiếp tục làm việc nhà nơi khác chẳng hạn thư viện Họ không cần phải lo lắng việc cơng việc ln Đám mây Với người dùng xã hội, khả chia sẻ tệp, bao gồm tài liệu, ảnh video với người dùng khác mang lại lợi ích to lớn cho họ Khi xem xét chia sẻ liệu cộng tác, kỹ thuật mã hóa đơn giản khơng đủ, đặc biệt xem xét quản lý khóa Để cho phép cộng tác chia sẻ liệu an tồn bí mật Đám mây, trước tiên cần có quản lý khóa phù hợp Đám mây Tuy nhiên, vấn đề việc chia sẻ liệu Đám mây vấn đề riêng tư bảo mật Như thảo luận Phần 2, Đám mây dễ bị công vào quyền riêng tư bảo mật, khiến nhiều người dùng cảnh giác với việc áp dụng cơng nghệ Đám mây cho mục đích chia sẻ liệu 4.1 Yêu cầu chia sẻ liệu đám mây Để cho phép chia sẻ liệu Đám mây, điều bắt buộc người dùng ủy quyền truy cập vào liệu lưu trữ Đám mây Chúng tơi tóm tắt yêu cầu lý tưởng việc chia sẻ liệu Đám mây bên • Chủ sở hữu liệu định nhóm người dùng phép xem liệu • Bất kỳ thành viên nhóm có quyền truy cập vào liệu lúc mà không cần can thiệp chủ sở hữu liệu • Khơng người dùng khác, ngồi chủ sở hữu liệu thành viên nhóm, quyền truy cập vào liệu, kể Nhà cung cấp dịch vụ đám mây • Chủ sở hữu liệu thu hồi quyền truy cập vào liệu thành viên nhóm • Chủ sở hữu liệu thêm thành viên vào nhóm • Khơng thành viên nhóm phép thu hồi quyền thành viên khác nhóm tham gia người dùng vào nhóm • Chủ sở hữu liệu định có quyền đọc/ghi tệp chủ sở hữu liệu Đạt yêu cầu quyền riêng tư bảo mật kiến trúc Đám mây chặng đường dài để thu hút số lượng lớn người dùng chấp nhận nắm lấy công nghệ Đám mây • Bảo mật liệu : Người dùng trái phép (bao gồm Đám mây), truy cập liệu thời điểm Dữ liệu phải giữ bí mật trình vận chuyển, trạng thái nghỉ phương tiện lưu Chỉ người dùng ủy quyền có quyền truy cập vào liệu • Thu hồi người dùng : Khi người dùng bị thu hồi quyền truy cập vào liệu, người dùng khơng thể truy cập vào liệu thời điểm Lý tưởng việc hủy bỏ người dùng không ảnh hưởng đến người dùng ủy quyền khác nhóm mục đích hiệu • Khả mở rộng hiệu : Do số lượng người dùng Đám mây có xu hướng lớn đoán trước người dùng tham gia rời đi, hệ thống bắt buộc phải trì hiệu khả mở rộng • Thơng đồng thực thể : Khi xem xét phương pháp chia sẻ liệu Đám mây, điều quan trọng số thực thể định thông đồng với nhau, họ truy cập liệu mà khơng có cho phép chủ sở hữu liệu Các cơng trình tài liệu trước chia sẻ liệu không xem xét vấn đề này, nhiên, thông đồng thực thể khơng coi kiện xảy 4.2 Nhu cầu quản lý khóa đám mây Mã hóa cung cấp khả bảo vệ liệu quản lý khóa cho phép truy cập vào liệu bảo vệ Bạn nên mã hóa liệu truyền qua mạng, trạng thái nghỉ phương tiện lưu Đặc biệt, mã hóa liệu trạng thái lưu trữ (ví dụ: lưu trữ lưu trữ dài hạn) tránh nguy bị nhà cung cấp dịch vụ đám mây độc hại nhiều bên thuê độc hại lạm dụng Đồng thời, kho lưu trữ khóa an tồn (bao gồm lưu khóa khả phục hồi) quyền truy cập vào kho lưu trữ khóa phải triển khai cách an tồn việc lưu trữ khóa (hoặc truy cập vào) khơng cách dẫn đến việc tất liệu mã hóa bị xâm phạm Quản lý khóa việc bạn làm với khóa ngoại trừ mã hóa giải mã, đồng thời bao gồm việc tạo/xóa khóa, kích hoạt/hủy kích hoạt khóa, vận chuyển khóa, lưu trữ khóa, v.v Hầu hết nhà cung cấp dịch vụ Đám mây cung cấp lược đồ mã hóa khóa để bảo vệ liệu để người dùng tự mã hóa liệu họ Cả mã hóa quản lý khóa quan trọng để giúp bảo mật ứng dụng liệu lưu trữ Đám mây Các yêu cầu quản lý khóa hiệu thảo luận • Lưu trữ khóa an tồn : Bản thân kho lưu trữ khóa phải bảo vệ khỏi người dùng độc hại Nếu người dùng ác ý giành quyền truy cập vào khóa, họ truy cập vào liệu mã hóa mà khóa tương ứng Do đó, thân kho lưu trữ khóa phải bảo vệ kho lưu trữ, trình vận chuyển phương tiện lưu • Truy cập vào kho lưu trữ khóa : Quyền truy cập vào kho lưu trữ khóa nên giới hạn cho người dùng có quyền truy cập liệu Phân chia vai trò nên sử dụng để giúp kiểm soát quyền truy cập Thực thể sử dụng khóa định khơng thực thể lưu trữ khóa • Khả lưu khơi phục khóa : Các khóa cần giải pháp lưu khơi phục an tồn Mất khóa, có hiệu việc hủy quyền truy cập vào liệu, gây thiệt hại lớn cho doanh nghiệp nhà cung cấp Đám mây cần đảm bảo khóa khơng bị thơng qua chế lưu phục hồi 4.3 Quản lý danh tính quyền truy cập Quản lý an tồn danh tính kiểm soát truy cập yếu tố quan trọng để ngăn chặn việc chiếm đoạt tài khoản dịch vụ Bạn nên nghiêm cấm chia sẻ thông tin đăng nhập tài khoản, tận dụng xác thực mạnh (đa yếu tố) xem xét xác thực ủy quyền quản lý niềm tin tất loại dịch vụ đám mây Kiểm soát truy cập tính bảo mật kiểm sốt cách người dùng hệ thống giao tiếp tương tác với Truy cập có nghĩa luồng thơng tin chủ thể đối tượng Chủ đề thực thể hoạt động yêu cầu quyền truy cập vào đối tượng liệu đối tượng đối tượng thực thể thụ động chứa thơng tin Nhìn chung có ba loại kiểm sốt truy cập: • Kiểm sốt truy cập dựa vai trị (RBAC), • Kiểm sốt truy cập dựa người dùng (UBAC) • Kiểm sốt truy cập dựa thuộc tính (ABAC) Trong UBAC, danh sách kiểm sốt truy cập (ACL) chứa danh sách người dùng phép truy cập liệu Điều không khả thi đám mây có nhiều người dùng Trong RBAC, người dùng phân loại dựa vai trò cá nhân họ Dữ liệu truy cập người dùng có vai trị phù hợp Các vai trị xác định hệ thống Ví dụ, giảng viên thư ký cấp cao có quyền truy cập vào liệu thư ký cấp ABAC mở rộng phạm vi, người dùng cung cấp thuộc tính liệu có sách truy cập kèm theo Chỉ người dùng có thuộc tính hợp lệ, đáp ứng sách truy cập truy cập liệu Một lĩnh vực mà kiểm soát truy cập sử dụng rộng rãi chăm sóc sức khỏe Các đám mây sử dụng để lưu trữ thông tin nhạy cảm bệnh nhân nhằm cho phép chuyên gia y tế, nhân viên bệnh viện, nhà nghiên cứu nhà hoạch định sách truy cập Điều quan trọng phải kiểm soát quyền truy cập liệu để người dùng ủy quyền truy cập liệu Sử dụng ABE, ghi mã hóa theo số sách truy cập lưu trữ đám mây Người dùng cung cấp thuộc tính khóa tương ứng Kiểm sốt truy cập trở nên quan trọng mạng xã hội trực tuyến nơi người dùng (thành viên) lưu trữ thông tin cá nhân, hình ảnh video họ chia sẻ chúng với nhóm người dùng cộng đồng chọn mà họ thuộc Đề án đề xuất Trong phần này, mơ hình kiến trúc mật mã đề xuất môi trường Đám mây Hình Trong kỹ thuật này, người dùng người gửi tương tác với ba yếu tố: Dữ liệu, Thuộc tính Khóa Những yếu tố sử dụng để mã hóa tin nhắn Tin nhắn mã hóa gọi cipher –text Giờ đây, văn mật mã gửi đến người nhận qua đám mây mạng Có thể có q trình xác minh tin nhắn cần Để nhận tin nhắn dạng văn túy, văn mật mã giải mã cách sử dụng giá trị khóa thuộc tính theo kiểu mã hóa khóa cơng khai 5.1 giả định Trong báo này, giả định đưa sau: 1) Đám mây trung thực tị mị, có nghĩa quản trị viên đám mây quan tâm đến việc xem nội dung người dùng khơng thể sửa đổi nội dung Mơ hình đối thủ trung thực tị mị khơng can thiệp vào liệu để chúng giữ cho hệ thống hoạt động bình thường khơng bị phát 2) Người dùng có quyền đọc ghi hai quyền truy cập vào tệp lưu trữ đám mây 3) Tất thông tin liên lạc người dùng/đám mây bảo mật Giao thức Shell an toàn, SSH 5.2 tốn học Các cặp song tuyến tính đường cong elip sử dụng Gọi G nhóm tuần hồn có thứ tự ngun tố q tạo g Cho G T nhóm có thứ tự q Chúng ta xác định đồ chất sau: 1) 2) Không suy biến: cho tất Bản đồ thỏa mãn tính , Ghép nối song tuyến tính nhóm đường cong elip sử dụng Việc lựa chọn đường cong cân nhắc quan trọng xác định độ phức tạp hoạt động ghép nối 5.3 Định dạng sách truy cập Các sách truy cập định dạng sau đây: 1) Các hàm Boolean thuộc tính, 2) Ma trận lược đồ chia sẻ bí mật tuyến tính (LSSS) 3) Các chương trình nhịp đơn điệu Bất kỳ cấu trúc truy cập chuyển đổi thành hàm Boolean Một ví dụ hàm Boolean , a , a , , a thuộc tính Cho hàm Boolean đơn điệu [25] Một chương trình khoảng đơn điệu cho Y trường F ma trận l × t M với mục nhập F, với chức ghi nhãn liên kết hàng M với biến đầu vào Y , cho, thỏa mãn: , điều kiện sau Nói cách khác, mục hàng M lập span vectơ [1, 0, 0, , 0] Để xử lý khả chịu lỗi, cần có số Trung tâm phân phối khóa (KDC) đặt nhiều máy chủ đám mây Nó giúp mã hóa song song xử lý tin nhắn phân tán Thuộc tính nên phân phối nhiều máy chủ Việc sử dụng mã hóa khóa công khai mang lại linh hoạt cho ứng dụng đám mây Ví dụ: cài đặt doanh nghiệp, nhân viên tải lên liệu mã hóa máy chủ lưu trữ đám mây mà khơng cần biết khóa bí mật cơng ty Trong Điện tốn đám mây, liệu th ngồi khơng truy cập mà cịn người dùng cập nhật thường xuyên cho mục đích ứng dụng khác Do đó, việc hỗ trợ động lực liệu để kiểm tốn rủi ro cơng khai bảo vệ quyền riêng tư có tầm quan trọng hàng đầu Bây cách sơ đồ chúng tơi điều chỉnh để xây dựng dựa cơng việc có để hỗ trợ tính động liệu, bao gồm thao tác sửa đổi, xóa chèn cấp độ khối Hỗ trợ động lực liệu đạt cách thay thông tin mục i mi tính tốn chữ ký khối sử dụng băm Merkle cấu trúc liệu cổ điển (MHT) để thực thi chuỗi khối Có ba người dùng, người sáng tạo, người đọc người viết Người tạo nhận mã thông báo từ người ủy thác, người cho trung thực Người ủy thác người phủ liên bang quản lý số bảo hiểm xã hội, v.v Khi xuất trình id (như số bảo hiểm y tế/xã hội), người ủy thác đưa cho mã thơng báo Có nhiều KDC, phân tán Ví dụ: máy chủ nơi khác giới Người tạo trình bày mã thơng báo cho nhiều KDC nhận khóa để mã hóa/giải mã ký Viết số tiền thu theo cách tương tự tạo tệp Bằng cách định quy trình xác minh cho đám mây, giúp người dùng cá nhân giảm bớt thời gian xác minh tốn thời gian Khi đầu đọc muốn đọc số liệu lưu trữ đám mây, cố gắng giải mã liệu khóa bí mật mà nhận từ KDC Nếu có đủ thuộc tính phù hợp với sách truy cập, giải mã thơng tin lưu trữ đám mây Hình _ Mơ hình kiến trúc hệ thống mật mã để chia sẻ liệu an tồn qua đám mây 5.4 Mơ-đun hệ thống để chia sẻ liệu mã hóa Thiết kế sơ đồ đề xuất lấy cảm hứng từ sơ đồ mã hóa quảng bá chống thơng đồng đề xuất Boneh et al [ 10 ] Mặc dù sơ đồ chúng hỗ trợ khóa bí mật có kích thước khơng đổi, khóa có khả giải mã văn mật mã liên kết với mục cụ thể Do đó, cần nghĩ thuật tốn Trích xuất thuật tốn Giải mã tương ứng Sơ đồ mã hóa đề xuất bao gồm năm thuật tốn thời gian đa thức sau: • Giai đoạn thiết lập • Giai đoạn tạo khóa • Giai đoạn mã hóa • Giai đoạn trích xuất • Giai đoạn giải mã Chủ sở hữu liệu thiết lập tham số hệ thống công khai thông qua Thiết lập tạo cặp khóa cơng khai/bí mật thơng qua Tạo khóa Tin nhắn mã hóa thơng qua Mã hóa định lớp mã liên kết với tin nhắn văn gốc mã hóa Chủ sở hữu liệu sử dụng bí mật để tạo khóa giải mã tổng hợp cho tập hợp lớp văn mật mã thơng qua Trích xuất Các khóa tạo chuyển đến đại biểu cách an tồn (thơng qua e-mail bảo mật thiết bị bảo mật) Cuối cùng, người dùng có khóa tổng hợp giải mã văn mật mã với điều kiện lớp văn mật mã chứa khóa tổng hợp thơng qua Giải mã Quy trình mơ-đun thể Hình Hình Hình _ Mơ-đun mã hóa để chia sẻ liệu an tồn đám mây Giả sử người gửi muốn chia sẻ liệu m , m , …… m i máy chủ Đầu tiên Thiết lập thực để lấy thông số thực giai đoạn KeyGeneration để lấy cặp khóa cơng khai/chính-bí mật (PK; MSK) Tham số hệ thống PK khóa cơng khai cơng khai khóa bí mật MSK phải người gửi giữ bí mật Sau đó, (kể người gửi) mã hóa m i C T i = Encrypt(PK, M, A) Dữ liệu mã hóa tải lên máy chủ Với thông sốvà PK, người hợp tác với người gửi cập nhật liệu người gửi máy chủ Sau người gửi sẵn sàng chia sẻ tập hợp S liệu với người nhận, tính khóa tổng hợp KS cho người nhận cách thực Extract(MSK, S) Vì KS khóa có kích thước cố định nên dễ dàng gửi đến người nhận qua e-mail an toàn 5.4.1 Giai đoạn thiết lập Thuật tốn thiết lập khơng nhận đầu vào tham số bảo mật ngầm định Nó xuất tham số cơng khai PK khóa MK chủ sở hữu liệu thực để thiết lập tài khoản máy chủ không đáng tin cậy Khi nhập vào tham số mức bảo mật số lớp mã n (tức là, mục lớp phải số nguyên giới hạn n), xuất tham số hệ thống công khai param , loại bỏ khỏi đầu vào thuật toán khác để ngắn gọn Chọn ngẫu nhiên nhóm song tuyến G có thứ tự ngun tố p , trình tạo Tính tốn thống dạng param = < g, g cho Xuất tham số hệ , … g n , g n+2 , g 2n > 5.4.2 Giai đoạn tạo khóa Tạo khóa (MSK,S) Thuật tốn tạo khóa lấy đầu vào khóa MK tập thuộc tính S mơ tả khóa Chọn Nó xuất khóa riêng SK Được thực chủ sở hữu liệu, để tạo ngẫu nhiên cặp khóa cơng khai/bí mật Kích thước mã, khóa cơng khai, khóa bí mật khóa tổng hợp sơ đồ đề xuất có kích thước khơng đổi Tham số hệ thống cơng cộng có kích thước tuyến tính theo số lớp mã, lần cần phần nhỏ tìm nạp theo yêu cầu từ lưu trữ đám mây lớn (nhưng khơng bí mật) 5.4.3 Giai đoạn mã hóa Mã hóa (PK, M, A) Thuật tốn mã hóa lấy đầu vào tham số công khai PK, thông báo cấu trúc truy cập A toàn thuộc tính Thuật tốn mã hóa M tạo CT mã cho người dùng sở hữu tập thuộc tính thỏa mãn cấu trúc truy cập giải mã thơng báo Chúng ta giả định mã hoàn tồn chứa A Nó thực muốn mã hóa liệu Người dùng mã hóa tin nhắn khơng khóa cơng khai mà mã định danh mã gọi lớp Điều có nghĩa mã tiếp tục phân loại thành lớp khác 5.4.4 Giai đoạn trích xuất Giải nén Nó thực thi chủ sở hữu liệu để ủy quyền giải mã cho tập hợp định lớp mã cho người ủy quyền Khi nhập khóa bí mật MSK tập hợp S số tương ứng với lớp khác nhau, xuất khóa tổng hợp cho tập hợp S biểu thị Chủ sở hữu khóa nắm giữ bí mật gọi khóa bí mật chính, khóa sử dụng để trích xuất khóa bí mật cho lớp khác Quan trọng hơn, khóa trích xuất khóa tổng hợp nhỏ gọn khóa bí mật cho lớp nhất, tổng hợp sức mạnh nhiều khóa vậy, nghĩa là, sức mạnh giải mã cho tập hợp lớp mã 5.4.5 Giai đoạn giải mã Giải mã (PK, CT=( CT i-2 , CT i-1 , CT i ), K S ) Thuật toán giải mã lấy đầu vào tham số công khai PK, CT văn mật mã chứa sách truy cập A khóa tổng hợp K S Extract tạo Nếu tập S thuộc tính thỏa mãn cấu trúc truy cập A thuật toán giải mã mã trả thơng báo M Kết luận cơng việc tương lai Tìm kiếm hiệu liệu mã hóa mối quan tâm quan trọng đám mây Tuy nhiên, mối lo ngại bảo mật trở thành trở ngại lớn việc áp dụng đám mây tất thông tin liệu (bao gồm việc phân bổ lại liệu cấp độ quản lý bảo mật) hồn tồn nằm kiểm sốt nhà cung cấp dịch vụ đám mây Bài báo trình bày phương pháp chia sẻ liệu mã hóa cho mơi trường đám mây phi tập trung ngăn chặn nhiều công Phân phối khóa thực theo cách phi tập trung Khóa cơng khai dựa mã hóa sử dụng Trong lưu trữ đám mây, số lượng văn mật mã thường tăng nhanh Vì vậy, chúng tơi phải dự trữ đủ lớp mã cho phần mở rộng tương lai Kỹ thuật đề xuất không xác thực người dùng, người muốn ẩn danh truy cập vào đám mây Trong tương lai, cơng việc thực phương pháp chia sẻ Dữ liệu lớn phân tán mở rộng với xác thực ẩn danh đám mây ... công vào quyền riêng tư bảo mật, khiến nhiều người dùng cảnh giác với việc áp dụng công nghệ Đám mây cho mục đích chia sẻ liệu 4.1 Yêu cầu chia sẻ liệu đám mây Để cho phép chia sẻ liệu Đám mây, ... phù hợp với sách truy cập, giải mã thơng tin lưu trữ đám mây Hình _ Mơ hình kiến trúc hệ thống mật mã để chia sẻ liệu an toàn qua đám mây 5.4 Mô-đun hệ thống để chia sẻ liệu mã hóa Thiết kế sơ... cộng tác chia sẻ liệu an tồn bí mật Đám mây, trước tiên cần có quản lý khóa phù hợp Đám mây Tuy nhiên, vấn đề việc chia sẻ liệu Đám mây vấn đề riêng tư bảo mật Như thảo luận Phần 2, Đám mây dễ

Ngày đăng: 02/01/2023, 13:36

Tài liệu cùng người dùng

Tài liệu liên quan