Tìm hiểu thủy vân số, mã hóa dựa trên định danh và ứng dụng (LV thạc sĩ)

74 419 0
Tìm hiểu thủy vân số, mã hóa dựa trên định danh và ứng dụng (LV thạc sĩ)

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Tìm hiểu thủy vân số, mã hóa dựa trên định danh và ứng dụng (LV thạc sĩ)Tìm hiểu thủy vân số, mã hóa dựa trên định danh và ứng dụng (LV thạc sĩ)Tìm hiểu thủy vân số, mã hóa dựa trên định danh và ứng dụng (LV thạc sĩ)Tìm hiểu thủy vân số, mã hóa dựa trên định danh và ứng dụng (LV thạc sĩ)Tìm hiểu thủy vân số, mã hóa dựa trên định danh và ứng dụng (LV thạc sĩ)Tìm hiểu thủy vân số, mã hóa dựa trên định danh và ứng dụng (LV thạc sĩ)Tìm hiểu thủy vân số, mã hóa dựa trên định danh và ứng dụng (LV thạc sĩ)Tìm hiểu thủy vân số, mã hóa dựa trên định danh và ứng dụng (LV thạc sĩ)Tìm hiểu thủy vân số, mã hóa dựa trên định danh và ứng dụng (LV thạc sĩ)Tìm hiểu thủy vân số, mã hóa dựa trên định danh và ứng dụng (LV thạc sĩ)Tìm hiểu thủy vân số, mã hóa dựa trên định danh và ứng dụng (LV thạc sĩ)Tìm hiểu thủy vân số, mã hóa dựa trên định danh và ứng dụng (LV thạc sĩ)

ĐẠI HỌC THÁI NGUYÊN TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN & TRUYỀN THÔNG Nguyễn Minh Họa TÌM HIỂU THUỶ VÂN SỐ, HÓA DỰA TRÊN ĐỊNH DANH ỨNG DỤNG Chuyên ngành : Khoa học máy tính số : 60 48 01 LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH NGƯỜI HƯỚNG DẪN KHOA HỌC TS Hồ Văn Hương Thái Nguyên - 2015 i Số hóa Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn LỜI CAM ĐOAN Tôi xin cam đoan: Những nội dung luận văn thực trực tiếp hướng dẫn thầy giáo TS Hồ Văn Hương Mọi tham khảo dùng luận văn trích dẫn rõ ràng tên tác giả, tên công trình, thời gian, địa điểm công bố Mọi chép không hợp lệ, vi phạm quy chế đào tạo, hay gian trá, xin chịu hoàn toàn trách nhiệm Thái Nguyên, tháng năm 2015 Học viên Nguyễn Minh Họa ii Số hóa Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn LỜI CẢM ƠN Tôi xin chân thành cảm ơn trường Đại học Công nghệ thông tin Truyền thông – Đại học Thái nguyên, tất thầy giáo, cô giáo tận tình giảng dạy giúp đỡ suốt trình học tập, nghiên cứu Tôi xin bày tỏ lòng biết ơn sâu sắc đến thầy giáo TS Hồ Văn Hương, người trực tiếp hướng dẫn tạo điều kiện thuận lợi giúp đỡ trình thực đề tài Tôi xin trân trọng cảm ơn Ban lãnh đạo, đồng nghiệp ủng hộ dành thời gian để giúp đỡ hoàn thành luận văn Tuy có nhiều cố gắng, chắn luận văn có nhiều thiếu sót Rất mong nhận góp ý thầy giáo, cô giáo bạn đồng nghiệp Xin chân thành cám ơn! iii Số hóa Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn MỤC LỤC LỜI CAM ĐOAN ii Thái Nguyên, tháng năm 2015 ii Học viên ii Nguyễn Minh Họa ii LỜI CẢM ƠN iii DANH MỤC CÁC THUẬT NGỮ, CÁC CHỮ VIẾT TẮT vi DANH MỤC CÁC BẢNG viii DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ viii Lời mở đầu CHƯƠNG TỔNG QUAN VỀ KỸ THUẬT GIẤU TIN THỦY VÂN 1.1 Một số vấn đề giấu tin 1.1.1 Khái niệm giấu tin 1.1.2 Phân loại kỹ thuật giấu tin ứng dụng 1.1.3 Mô hình kỹ thuật giấu tin 1.2 Một số vấn đề thủy vân 1.2.1 Khái niệm thủy vân 1.2.2 Phân loại thủy vân 1.2.3 Các ứng dụng thuỷ vân với ảnh số 10 1.2.4 Một số tính chất sơ đồ thủy vân 11 1.3 Ảnh số 13 1.3.1 Phân loại ảnh 13 1.3.2 Histogram ảnh 14 1.3.3 Chất lượng ảnh 15 1.4 Một số lược đồ giấu tin ảnh nhị phân 16 1.4.1 Lược đồ giấu tin Wu-Lee 16 1.4.2 Lược đồ giấu tin THA 22 iv Số hóa Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn 2.1 Tổng quan mật dựa định danh 26 2.2 Lược đồ hóa dựa định danh IBE 31 2.3 hóa dựa thuộc tính 33 2.4 Các thuật toán thực hóa định danh 38 2.5.2 Sự khác IBE hệ thống khóa công khai truyền thống 44 3.1 Bài toán ứng dụng thủy vân toán xác thực liệu chống giả mạo ứng dụng Bệnh viện 47 3.2 Bài toán kiểm soát quyền truy cập hệ thống bảo mật quản lý bệnh viện 52 3.2.2 Các bước thực xây dựng hệ thống bảo mật 56 3.2 Ứng dụng IBE kiểm soát quyền truy cập hệ thống bảo ̣t quản lý bệnh viện 59 3.2.1 Mô tả toán 59 3.2.2 Mô hình hệ thống 60 3.2.3 Chương trình thử nghiệm 62 KẾT LUẬN 64 v Số hóa Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn DANH MỤC CÁC THUẬT NGỮ, CÁC CHỮ VIẾT TẮT AES Advanced Encryption Standard Chuẩn hoá tiên tiến ANSI American National Standards Viện tiêu chuẩn quốc gia Mỹ Institude CA Certification Authority Nhà cung cấp chứng thực CRL Certificate Revocation List Danh sách chứng thực thu hồi Federal Information Processing Chuẩn xử lý thông tin liên Standard bang International Data Encryption Thuật toán hoá liệu Algorithm quốc tế International Organization for Tổ chức tiêu chuẩn hoá quốc Standardization tế National Institute of Standards Viện quốc gia chuẩn and Technology công nghệ PKI Public Key Infrastructure Cơ sở hạ tầng khoá công khai RA Registration Authority Nhà quản lý đăng ký RSA Rivest-Shamir-Aldeman FIPS IDEA ISO NIST Watermarking PSNR J Thủy vân số Fragile Dễ vỡ Robust bền vững Peak Signal to Noise Ratio Tỷ số tín hiệu đỉnh nhiễu perceptual insignificant Trực giác Joint Photographic Experts Group Phương pháp nén ảnh P E G vi Số hóa Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn D Discrete Cosine Transform Phép biến đổi cosine rời rạc Image Ảnh IMG Run – Length Nén loạt dài C T I M G vii Số hóa Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn DANH MỤC CÁC BẢNG Số hiệu bảng Tên bảng Trang Bốn thuật toán tạo thành lược đồ IBE So sánh hệ thống IBE hệ thống khóa công khai truyền thống 47 53 DANH MỤC CÁC HÌNH VẼ, ĐỒ THỊ Tên hình vẽ Số hiệu hình Trang 1.1 Phân loại kỹ thuật giấu tin 15 1.2 Mô hình thuật toán nhúng tin 16 1.3 Mô hình trích tin 17 1.4 Biểu đồ Histigram ảnh mầu Pepper 24 1.5 Xác thực thông tin mật khóa công khai 15 2.1 “Mã khóa riêng”, “mã khóa công khai”, 39 “hệ thống bảo mật nhận dạng” 2.2 Phương thức “mã khóa công khai” “chữ ký nhận dạng” 40 2.3 hoá hệ thống IBE 41 2.4 Giải hệ thống IBE 41 3.1 Sơ đồ thủy vân ảnh thực 57 3.2 Sơ đồ xác thực định vị vùng ảnh 59 3.3 Mô hình hệ thống nhận dạng IBE 63 3.4 Hệ thống hóa mô hình bảo mật 64 3.5 Sơ đồ phân tích hệ thống 69 viii Số hóa Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn Lời mở đầu Ngày nay, nhu cầu bảo đảm an toàn thông tin lĩnh vực y học ngày tăng, nhằm phục vụ công tác chăm sóc sức khỏe cộng đồng bảo mật hồ sơ bệnh án người bệnh đến khám chữa bệnh bệnh viện, bệnh mãn tính, ung thư, viêm gan, HIV Sự phát triển liệu đa phương tiện hỗ trợ tích cực hoạt động y học chẩn đoán từ xa, chia sẻ thông tin y tế Một kỹ thuật cổ điển để bảo vệ quyền tài liệu số hóa, thủy vân số có nhiều đặc tính phù hợp để bảo vệ liệu EHealth Nhúng thủy vân số chất việc chèn thông điệp vào tài liệu số, thường dạng liệu multimedia (ảnh, audio video) Thông tin bệnh học hệ thống E-health gửi tới cho bác sỹ điều trị, phòng thí nghiệm, quan điều tra nghiên cứu trung tâm tư vấn sức khỏe Việc sử dụng hệ thống chăm sóc y tế điện tử mang lại lợi ích việc truy cập, kiểm soát chia sẻ thông tin y tế người bệnh, nhiên lại gây nguy xâm phạm tính bí mật riêng tư tới thông tin sức khỏe nhạy cảm người bệnh bệnh mãn tính, ung thư, viêm gan B, HIV Các nghiên cứu liên quan sử dụng thủy vân số ứng dụng y sinh học trình bày, sở đó, mô hình đề xuất sử dụng thủy vân số kết hợp hóa truyền thông dựa định danh trình bày Phương pháp giúp đảm bảo tính bí mật riêng tư cho thông tin liệu cho người bệnh Hiện nay, có vài cách tiếp cận toán thuỷ vân liệu quan hệ đề xuất Tuy nhiên, kỹ thuật không bền vững trước công thông thường công gây hại, cần có kỹ thuật thủy vân sở liệu quan hệ có độ bền vững cao công xoá, sửa chèn ghi Bằng cách sử dụng thủy vân, liệu số bảo vệ khỏi chép bất hợp pháp Thủy vân mẩu tin ẩn trực tiếp liệu số Thủy Số hóa Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn vân gắn kết với liệu số Bằng trực quan khó phát thủy vân liệu chứa ta tách chúng chương trình có cài đặt thuật toán thủy vân Thủy vân tách từ liệu số chứng kết luận liệu số có bị xuyên tạc thông tin hay vi phạm quyền không hóa dựa định danh (Indetity based encryption -IBE) xem công nghệ mật có nhiều thuận tiện thực thi ứng dụng so với thuật toán khóa công khai khác Đối với hệ mật khóa công khai truyền thống, việc cài đặt khó khăn tốn kém, ứng dụng thành công công nghệ khóa công khai việc sử dụng rộng rãi SSL, yêu cầu tương tác tối thiểu với người sử dụng dùng để xác thực máy chủ hóa truyền thông với máy chủ Các ứng dụng yêu cầu người sử dụng quản lý sử dụng khóa công khai không thành công IBE công nghệ hoá khoá công khai, cho phép người sử dụng tính khoá công khai từ chuỗi Chuỗi biểu diễn định danh dạng sử dụng không định danh để tính khoá công khai, chứa thông tin thời hạn hợp lệ khoá để tránh cho người sử dụng dùng khoá IBE để đảm bảo người sử dụng nhận khoá khác từ hệ thống IBE khác Trong chuỗi có chứa thông tin cài đặt IBE cụ thể, chẳng hạn URL định danh máy chủ sử dụng cài đặt hệ thống IBE khác Khả tính khoá mong muốn làm cho hệ thống IBE có tính chất khác với tính chất hệ thống khoá công khai truyền thống, tính chất tạo ưu thực hành đáng kể nhiều tình Bởi vậy, có số tình giải toán với công nghệ khoá công khai truyền thống, lại giải với IBE sử Số hóa Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn 3.3 Bài toán kiểm soát quyền truy cập hệ thống bảo mật quản lý bệnh viện 3.3.1 Xây dựng hệ thống bảo mật dựa IBE Phần sử dụng IBE để xây dựng chương trình hóa mới, cho phép người sử dụng giao tiếp an toàn, xác minh chữ ký dễ dàng không cần trao đổi khóa công khai cá nhân, không cần lưu giữ bí mật thư mục quan trọng, không cần sử dụng dịch vụ bên thứ ba Chương trình đặt giả thiết tồn đáng tin cậy trung tâm tạo nhằm cung cấp cho người dùng thẻ thông minh cá nhân lần tham gia hệ thống Các thông tin nhúng thẻ cho phép người dùng đăng ký hóa tin nhắn gửi đi, giải xác minh thông báo nhận điều kiện hoàn toàn riêng tư, không lệ thuộc vào phía đối tác bên Thẻ phát hành trước không cần cập nhật người dùng tham gia mạng lưới, bên cạnh đó, trung tâm khác không thiết phải phối hợp giải tiếp công đoạn sau đó, hay chí thiết lập thêm danh sách người dùng Họ hoàn toàn xong nhiệm vụ tất thẻ phát hành, người sử dụng tiếp tục hoạt động bình thường phạm vi thời gian không xác định Chương trình ứng dụng cho nhóm khách hàng cao cấp bí mật Giám đốc hoă ̣c trưởng khoa phòng Chương trình sử dụng cho hàng trăm hệ thống tạo khóa với hàng triệu người dùng Đây tiền đề cho sản phẩm thẻ nhận dạng tiện dụng người sử dụng việc ký séc, quẹt thẻ tín dụng, văn pháp luật, thư điện tử Chương trình dựa hệ thống khóa công khai với đặc thù: thay tạo cặp khóa công khai/bí mật ngẫu nhiên công bố Số hóa Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn 52 hai, người dùng cần chọn tên địa mạng khóa công khai Hệ thống chấp nhận kết hợp sử dụng tên, số an sinh xã hội, địa đường phố, số văn phòng số điện thoại (tùy thuộc vào ngữ cảnh) với điều kiện phép xác định cho người, đề phòng có phủ nhận hay tranh chấp sau Trong đó, khóa bí mật tương ứng định hình trung tâm tạo cấp cho người sử dụng hình thức thẻ thông minh lần tham gia mạng lưới Thẻ có chứa vi xử lý, cổng 1/0, nhớ RAM, ROM với khóa bí mật, chương trình để hóa/giải tin nhắn hệ chữ ký xác minh Chương trình dựa nhận dạng hệ thống thư điện tử: biết tên địa đó, gửi tin nhắn người đọc, xác minh chữ ký người làm Điều khiến cho việc thông tin liên lạc trở nên rõ ràng dễ sử dụng, người kiến thức hóa Cụ thể: User A muốn gửi thông điệp tới User B, đặt với từ khóa bí mật thẻ thông minh mình, hóa kết cách sử dụng tên địa người B, cho biết thêm tên riêng địa vào tin nhắn, gửi đến B Khi B nhận thông báo, giải cách sử dụng từ khóa bí mật thẻ thông minh mình, sau xác minh chữ ký cách sử dụng tên địa người gửi Các trung tâm tạo có đặc quyền biết số thông tin bí mật cho phép tính toán từ khóa bí mật tất người dùng mạng Các từ khóa tốt nên tính toán trung tâm tạo thay người sử dụng, tránh yếu tố đặc biệt nhận dạng người dùng Số hóa Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn 53 Trong mô hình hóa Hình 3.2, đoạn tin nhắn m hóa dùng khóa ke, sau truyền dạng hóa text (c) thông qua kênh tiếp xúc, giải khóa kd Cách chọn khóa dựa seed k Trong phương thức “mã khóa cá nhân”, ke = kd = k, hai đầu kênh thông tin phải đảm bảo tính bảo mật xác thực khóa k Hình 3.4: Mô hình hệ thống nhận dạng IBE Trong phương thức “mã khóa công khai”, khóa dùng việc hóa giải tính toán dựa hai hàm ke = fe(k) kd = fd(k), khóa cần truyền qua đường bảo đảm nguồn gốc xác thực khóa Số hóa Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn 54 Trong phương thức “hệ thống bảo mật nhận dạng” (dựa nhận dạng người gửi hay nhận), khóa dùng việc hóa xác định dựa vào _i_và_k_ hàm kd = f(i,k) Ở phương thức này, không cần chuyển khóa người dùng; trình thay động tác “tạo khóa” người nhận tham gia vào hệ thống Phương thức “mã khóa công khai” “chữ ký nhận dạng” hình thức hóa tương tự hệ thống hóa thể hình 3.3 [11] Hình 3.5: Hệ thống hoá mô hình bảo mật Tin m ký việc sử dụng hệ thống tạo khóa kg, truyền với chữ ký s nhận dạng người gửi, xác minh với chữ ký kv Số hóa Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn 55 3.3.2 Các bước thực xây dựng hệ thống bảo mật Để thực ý tưởng mô tả phần trước, phải xây dựng chương trình khóa công khai với hai thuộc tính bổ sung: (A) Khi seed k biết đến, khóa bí mật dễ dàng tính toán cho phần nhỏ khóa công khai (B) Các vấn đề việc tính toán seed k từ cặp khóa công khai – bí mật tạo với k không dễ dàng Chương trình FGA sử dụng thỏa mãn điều kiện lúc: (a) Nếu n hàm giả ngẫu nhiên dựa danh tính người sử dụng trung tâm khởi tạo phân tích số n thừa số nguyên tố, đồng thời tính số mũ giải d từ số mũ hóa e (b) Nếu n phổ biến seed thừa số bí mật, biết đọc số mũ hóa e số mũ giải d tương ứng tính toán giá trị seed Ở giai đoạn này, đề xuất thực cụ thể cho chương trình chữ ký dựa sở nhận dạng, nhiên ước đoán có tồn hệ bảo mật dựa nhận dạng tồn khuyến khích người đọc để tìm kiếm hệ thống Tình gợi lại thời kỳ năm 1976, hệ mật khóa công khai xác định ứng dụng tiềm chúng phải trải qua 50 điều tra cho dù việc triển khai cụ thể lần công bố năm 1978 Đề án chữ ký dựa điều kiện xác minh: se = i.t f(t,m) (mod n) Trong : - m thông điệp Số hóa Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn 56 - s,t chữ ký - i danh tính người sử dụng - n sản phẩm hai số nguyên tố lớn - e số nguyên tố với (n) - f hàm chiều Các thông số n, e hàm f lựa chọn trung tâm tạo khóa, tất người sử dụng có n,e f lưu trữ thẻ thông minh họ Những giá trị thực công khai, thừa số n biết đến trung tâm tạo khóa Sự khác biệt người sử dụng giá trị i, khóa bí mật tương ứng với i g cho: ge = i (mod n) G dễ dàng tính trung tâm tạo mã, chương trình RSA an toàn không trích xuất nguồn gốc điện tử thứ mod n Mỗi thông điệp m chứa nhiều cặp chữ ký (s, t), nhiên mật độ phân bổ chúng thấp phương thức tìm kiếm ngẫu nhiên phát chữ ký Việc tính toán biến khác dựa (s,t) bất khả thi, để làm điều cần phải tính góc mô-đun, toán xem vô khó Song, phát g, dễ dàng tạo chữ ký cho tin nào, kể phân tích nguyên tố n Để ký tin m, người dùng chọn số ngẫu nhiên r tính: t = re (mod n) Hoặc viết lại sau: Se = ge.ref(t,m) mod n Số hóa Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn 57 Vì e số nguyên tố với (n), loại bỏ yếu tố điện tử phổ biến từ số mũ s tính không cần khai thác gốc s = g-r f(t,m) (mod n) Để ngăn chặn công dựa mối quan hệ tỉ lệ danh tính (giá trị g) người dùng khác nhau, nên mở rộng chuỗi miêu tả danh tính người dùng trở thành chuỗi ngẫu nhiên giả thông qua hàm chiều chung, sử dụng dạng mở rộng cho giá trị i điều kiện xác thực Bởi người mạng lưới biết cách áp dụng hàm này, phương thức hóa giữ đặc tính dựa danh tính khóa chữ ký xác minh chu kỳ không với danh tính người dùng Tính bảo mật phương thức phụ thuộc vào việc người giải tìm g qua việc phân tích lượng lớn chu kì hợp lệ tin nhắn Nếu ước số chung f e c, tìm bậc c i dựa việc dựng lên điều kiện xác thực, việc tối quan trọng e phải số nguyên tố đủ lớn, phải hàm chiều đủ mạnh cho việc tìm c thực hành Giá trị r không sử dụng lại hay tiết lộ, g bảo vệ chu kì dựa vào ngẫu nhiên bí mật Những biến thể điều kiện xác thực hai xuất t bị xóa (như bị thay số) không bảo mật Do đó, việc có tập giá trị lớn sử dụng hàm chiều trộn lẫn hoàn toàn t m (cách tốt thông qua phép toán đảo nghịch quy luật) điều vô quan trọng Chúng tin với cách chọn thông số hợp lý, phương thức trở nên vô bảo mật, dù vậy, chưa thể chứng minh việc bẻ khóa hàm giống giải Số hóa Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn 58 toán khó Mục tiêu hàm để dẫn giải bước đầu, minh chứng cho phương thức dựa danh tính Phương thức OSS signature sử dụng phương thức dựa danh tính, bảo vấn đề mở, phiên trước bị bẻ khóa thành công Pollard Do vậy, không khuyến khích dùng phương thức trực tiếp trước cộng đồng bảo mật chứng minh tính bảo mật 3.4 Ứng dụng IBE kiểm soát quyền truy cập hệ thống bảo ̣t quản lý bệnh viện 3.4.1 Mô tả toán Trong hệ thống bảo ̣t liệu Hồ sơ bệnh án điện tử người dùng phải đăng nhập hệ thống bẳng tài khoản mật có quyền sử dụng dịch vụ Trong trình đăng nhập liệu gửi bị hacker lấy liệu gửi trực tiếp trình hóa liệu Để giải vấn đề ta ứng dụng IBE để bảo mật liệu Giả sử đối tượng sử dụng A cần xác thực quyền truy cập vào hệ thống kiểm soát B Quy trình truy cập hệ thống sau : Bước 1: Thông tin tài khoản người sử dụng A hóa khóa công khai PK, khóa công khai địa email B Sau thông tin hóa gửi đến hệ thống B Bước 2: Hệ thống B yêu cầu tới server C ( riêng biệt ) yêu cầu C cung cấp khóa riêng MK để giải thông tin hệ thống B nhận từ A Bước 3: Server C xác thực hệ thống B xem có quyền nhận khóa riêng bí mật MK không Nếu server C cấp cho hệ thống B khóa riêng bí mật Số hóa Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn 59 lần Khóa riêng bí mật giải toàn liệu liệu gửi đến từ người sử dụng A Hệ thống lưu lại khóa riêng Sau giải liệu, hệ thống B đối chiếu với thông tin tài khoản người sử dụng A lưu trữ hệ thống Nếu khớp tài khoản mật cho phép sử dụng dịch vụ, sai từ chối dịch vụ 3.4.2 Mô hình hệ thống Căn từ toán trên, biểu đồ phân tích hệ thống sau: Server (C) quản lí tạo khóa Yêu cầu xác minh Quyền nhận khóa riềng Khóa riêng User A Hệ thống (B) Gửi Yêu cầu sử Sử dụng email hệ dụng dịch vụ thống để tạo khóa hóa chung hệ thống hóa yêu cầu CSDL Bênh viện - Xác minh người dùng - Thông tin tài khoản : thời gian sử dụng , quyền sử dụng Hình 3.6: Sơ đồ phân tích hệ thống Số hóa Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn 60 Người sử dụng A có khóa chung “name=hethong@ht.com” hóa liệu (thông tin tài khoản mật khẩu) gửi tới hệ thống kiểm soát quyền truy cập B Hệ thống B gửi tới server C xác nhận quyền nhận khóa bí mật MK Server C xác nhận hệ thống B, cấp lần khóa riêng bí mật MK sử dụng cho A Hệ thống B lưu lại khóa riêng giải liệu nhận liệu hóa từ A Giải xong liệu (thông tin tài khoản mật ), hệ thống B so sánh với liệu lưu trữ trước A Nếu cho phép sử dụng dịch vụ Sai từ chối dịch vụ Trong lược đồ IBE có thuật toán dùng để tạo sử dụng cặp khoá bí mật – khóa công khai Theo truyền thống, chúng gọi thuật toán thiết lập (setup), thuật toán trích (extraction), thuật toán hoá (encryption) thuật toán giải (decryption) “Thiết lập” thuật toán để khởi tạo tham số cần tới cho tính toán IBE, bao gồm bí mật chủ tạo khoá bí mật PKG sử dụng để tính khoá bí mật IBE “Trích” thuật toán để tính khoá bí mật IBE từ tham số tạo bước thiết lập, với định danh người sử dụng sử dụng bí mật chủ tạo khoá bí mật PKG để làm việc “Mã hoá” thực khoá công khai IBE tính từ tham số bước thiết lập định danh người sử dụng “Giải mã” thực khoá bí mật IBE tính từ định danh người sử dụng khoá bí mật tạo khoá bí mật PKG Thuật toán thiết lập (setup): thuật toán xử lý server C lần để tạo khóa IBE Khóa tạo giữ bí mật người sử dụng nhận khóa bí mật Tham số hệ thống tạo công khai Số hóa Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn 61 Server tạo : Tham số hệ thống p, bao gốm M C (m message - yêu cầu, c: ciphertext – hóa ) Thuật toán trích: Thuật toán chạy người sử dụng yêu cầu khóa riêng Chú ý việc xác thực người yêu cầu nhận khóa bí mật việc truyền khóa bí mật Server nhận vào p, Kp định danh Id (chuỗi 0,1) trả lại khóa bí mật MK cho người yêu cầu nhận khóa qua ID Thuật toán hóa: nhận P, yêu cầu m thuộc M ID (chuỗi 0,1) xuất hóa c thuộc C Thuật toán giải : nhận MK , P c thuộc C trả lại m thuộc M 3.4.3 Chương trình thử nghiệm Bước trình ứng dụng kiểm soát quyền truy cập hệ thống sở liệu Hồ sơ bệnh án điện tử giải toán hóa giải mã: Chương trình viết môi trường với giao diện sau: Số hóa Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn 62 ngược lại trình giải thực hiện: Số hóa Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn 63 KẾT LUẬN Trong phát triển mạnh mẽ công nghệ thông tin, với nhu cầu cấp thiết việc bảo vệ an ninh thông tin nói chung bảo vệ thông tin cá nhân nói riêng, việc xây dựng ứng dụng để bảo mật kiểm soát hệ thống vô quan trọng việc ứng dụng thủy vân việc bảo vệ quyền quan trọng Một số kết Luận văn đạt được: Nghiên cứu giấu tin thuỷ vân, phân loại ảnh số số lược đồ giấu tin Nghiên cứu hóa dựa định danh hóa dựa định danh Lược đồ hóa định danh Một số bước thực sử dụng hóa định danh (IBE) Kết hợp kỹ thuật thủy vân, hóa định danh việc bảo vệ quyền kiểm soát quyền truy cập liệu Hồ sơ bệnh án điện tử xây dựng ứng dụng Đã thử nghiệm toán với liệu thử nghiệm phù hợp Các kết nghiên cứu cho thấy việc kết hợp thủy vân số, hóa định danh để xây dựng ứng dụng làm tăng việc đảm bảo an toàn thông tin nói chung thông tin hệ thống E-Health nói riêng Định hướng nghiên cứu phát triển tiếp theo: Trong thời gian tới, tìm hiểu sâu thêm số kỹ thuật thủy vân, kỹ thuật, giải pháp bảo mật liệu truyền mạng, bảo mật xác thực thông tin hệ thống Số hóa Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn 64 TÀI LIỆU THAM KHẢO Tiếng Việt: [1] Phạm Quốc Hoàng (2010), "Mã hóa dựa thuộc tính", Tạp chí An toàn thông tin số - ISSN 1859-1256 [2] Trần Duy Lai (2009), "Mã hóa dựa định danh", Tạp chí An toàn thông tin số 3- ISSN 1859-1256 [3] Nguyễn Xuân Huy, Bùi Thị Thúy Hằng (2001), “Một số cải tiến kỹ thuật giấu liệu ảnh”, Kỷ yếu Hội nghị kỷ niệm 25 năm thành lập Viện Công nghệ thông tin , Hà Nội 24- 25/12/2001, tr 553 –559 [4] Lê Tiến Thường, Nguyễn Thanh Tuấn (2004), “Giải pháp hiệu dùng kỹ thuật watermarking cho ứng dụng bảo vệ quyền ảnh số”, Tạp chí khoa học ĐH Bách Khoa TPHCM, tr - [5] “Nghiên cứu Phát triển Kỹ thuật Thuỷ vân Cơ sở Dữ liệu Quan hệ”, Báo cáo kết nghiên cứu đề tài sở 2008, 12/2008, Phòng CSDL & LT [6] Bùi Thế Hồng, Nguyễn Thị Thu Hằng, Lưu Thị Bích Hường, “ Thủy vân sở liệu quan hệ”, Tạp chí Khoa học & Công nghệ, ĐH Thái Nguyên, 2009 [7] Hồ Văn Hương, Đào Thị Ngọc Thuỳ, Ứng dụng hệ thống kiểm soát truy nhập mạng theo mô hình truy nhập lần, Tạp chí An toàn thông tin, số (025) 2013 [8] Hồ Văn Hương, Hoàng Chiến Thắng, Ký số xác thực tảng web, Tạp chí An toàn thông tin, số (026) năm 2013, Số hóa Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn 65 [9] Hồ Văn Hương, Nguyễn Quốc Uy, Giải pháp bảo mật sở liệu, Tạp chí An toàn thông tin, số (027) năm 2013 [10] Hồ Văn Hương, Nguyễn Quốc Uy, Nguyễn Anh Đoàn, Tích hợp giải pháp bảo mật xác thực cho mạng riêng ảo, Tạp chí nghiên cứu Khoa học Công nghệ Quân số 28, 2013 Tiếng Anh: [11] Identity-based cryptosystems and signature schemes Adi Shamir, Department of Applied Mathematics,The Weizmann Institute of Science, Rehovot, 76100 Israel [12] J Bethencourt, A Sahai, B Waters Ciphertext Policy Attribute Base Encryption SP'07 Washington DC, USA: IEEE Computer Society, 2007 [13] Jin Li, Kui Ren, Kwangjo Kim Accountable Attribute Based Encyption for Abuse Free Access Control Cryptology ePrint Archive, Report 2009/118, 2009 http://eprint.iacr.org [14] Whitten, A., and J.Tygar, Why Jonny Can't Encrypt: A ussability Evalution of PGP 5.0, Proceedings of the 8th USENIX Security Symposium, Washington DC, August 23-26 1999, pp 169-184 [15] M Wu, J Lee, A novel data embedding method for two-color fastcimile images In Proceedings of international symposium on multimedia information processing Chung-Li, Taiwan, R.O.C, 1998 [16] Do Van Tuan, Tran Dang Hien, Pham Van At, “A Novel Data Hiding Scheme for Binary Images”, International Journal of Computer Science and Information Security, p 1-5, 2012 Số hóa Trung tâm Học liệu – ĐHTN http://www.lrc.tnu.edu.vn 66 ... Chương 2: Mã hóa dựa định danh Chương chủ yếu trình bày thực trạng để tìm hiểu mã hóa dựa định danh Mã hóa dựa định danh Lược đồ mã hóa định danh Một số thuật toán sử dụng mã hóa định danh (IBE)... hiểu mặt lý thuyết thuỷ vân số mã hóa định danh - Kết hợp thủy vân số mã hóa dựa định danh bảo đảm an toàn hệ thống thông tin - Ứng dụng thủy vân số mã hóa định danh bảo vệ quyền Hướng nghiên... hóa định danh (IBE) Chương 3: Kết hợp thủy vân số mã hóa định danh xây dựng chương trình ứng dụng Kết hợp kỹ thuật thủy vân số, mã hóa định danh xây dựng ứng dụng Giới thiệu toán thử nghiệm Dữ liệu

Ngày đăng: 21/03/2017, 01:42

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan