Tìm hiểu các cơ chế mã hóa dữ liệu trên cloud

20 356 2
Tìm hiểu các cơ chế mã hóa dữ liệu trên cloud

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Ngày nay, với sự phát triển nhanh chóng của các dịch vụ từ lưu trữ văn phòng cũng như những tính toán thông dụng khác,… và cả sự bùng nổ của các ứng dụng, việc khai thác thế mạnh của điện toán đám mây ngày càng trở nên thông dụng và thiết yếu hơn trong từng cá nhân, doanh nghiệp. Tuy nhiên, việc áp dụng điện toán đám mây rộng rãi vào trong thực tế vẫn còn là bài toán cần nhiều lời giải đáp xung quanh vấn đề về an toàn, an ninh hệ thống, đặc biệt người dùng luôn chú trọng đến vấn đề dữ liệu trong điện toán đám mây được bảo vệ ra sao? Nhận ra vấn đề quan trọng ở đây, chúng em đã lựa chọn đề tài: “Tìm hiểu các cơ chế mã hóa dữ liệu trên cloud” để làm rõ một phần nào về vấn đề này. Bản báo cáo này gồm 2 phần: Chương 1 Tổng quan về các thuật toán và khái niệm liên quan: Chương này sẽ giới thiệu một số khái niệm và các thuật toán được sử dụng trong mã hóa dữ liệu trên điện toán đám mây. Chương 2 – Các cơ chế mã hóa dữ liệu trên điện toán đám mây: Chương này sẽ nêu ra một số dạng mã hóa dữ liệu được sử dụng trên điện toán đám mây và cơ chế hoạt động của chúng

HỌC VIỆN KỸ THUẬT MẬT MÃ KHOA AN TỒN THƠNG TIN - - BÀI TẬP LỚN Đề tài: Tìm hiểu chế mã hóa liệu Cloud Lớp: L01 Sinh viên thực hiện: Nguyễn Thị Bích Phượng Nguyễn Thị Nga Phạm Thị Quỳnh Phạm Bảo Yến Giảng viên: Trần Anh Tú Hà Nội, 9/2018 Page LỜI MỞ ĐẦU Ngày nay, với phát triển nhanh chóng dịch vụ từ lưu trữ văn phòng tính tốn thơng dụng khác,… bùng nổ ứng dụng, việc khai thác mạnh điện toán đám mây ngày trở nên thông dụng thiết yếu cá nhân, doanh nghiệp Tuy nhiên, việc áp dụng điện toán đám mây rộng rãi vào thực tế tốn cần nhiều lời giải đáp xung quanh vấn đề an toàn, an ninh hệ thống, đặc biệt người dùng trọng đến vấn đề liệu điện toán đám mây bảo vệ sao? Nhận vấn đề quan trọng đây, chúng em lựa chọn đề tài: “Tìm hiểu chế mã hóa liệu cloud” để làm rõ phần vấn đề Bản báo cáo gồm phần: Chương - Tổng quan thuật toán khái niệm liên quan: Chương giới thiệu số khái niệm thuật tốn sử dụng mã hóa liệu điện toán đám mây Chương – Các chế mã hóa liệu điện tốn đám mây: Chương nêu số dạng mã hóa liệu sử dụng điện toán đám mây chế hoạt động chúng Mặc dù cố gắng kiến thức có hạn thời gian nhiều hạn chế nên chắn báo cáo nhiều thiếu sót, chúng em mong nhận ý kiến đóng góp thầy bạn sinh viên để chúng em tìm hiểu sâu vấn đề Chúng em xin chân thành cảm ơn! Page MỤC LỤC LỜI MỞ ĐẦU DANH SÁCH HÌNH ẢNH Chương – Tổng quan thuật toán khái niệm liên quan .5 1.1 Các khái niệm 1.1.1 Thuật tốn khóa đối xứng 1.2 Thuật toán 1.2.1 AES 1.2.1.1 Xây dựng thuật toán 1.2.1.1.1 Xây dựng bảng S-box 1.2.1.1.2 Giải thuật sinh khóa phụ 1.2.1.2 Q trình mã hóa 1.2.1.3 Quá trình giải mã 1.2.2 SHA-2 (Thuật toán băm bảo mật 2) 10 Chương – Các chế mã hóa liệu điện tốn đám mây 12 2.1 Mã hóa tồn ổ cứng chứa liệu (Full Disk Encryption) 12 2.1.1 Cơng cụ mã hóa ổ cứng dành cho Windows – BitLocker: 13 2.1.2 Công cụ TrueCrypt 14 2.2 Mã hóa mức thư mục file hệ thống (Directory Level or File System) 14 2.2.1 Hệ thống EFS (Encrypting file system) 15 2.3 Mã hóa mức file (File level) 16 2.3.1 Công cụ AxCrypt 17 2.3.2 Công cụ 7-Zip 17 2.4 Mã hóa mức ứng dụng (Application Level) 18 TÀI LIỆU THAM KHẢO 20 Page DANH SÁCH HÌNH ẢNH Hình 1.1: Bảng S-box thuận Hình 1.2: Bảng S-box nghịch đảo .7 Hình 1.3: Mơ hình giải thuật sinh khóa phụ .8 Hình 1.4: Sơ đồ tổng quan AES Hình 1.5 : Các hàm AES Hình 1.6: Thuật tốn giải mã AES 10 Hình 2.1: Hình ảnh tượng trưng cho việc mã hóa BitLocker 13 Hình 2.2: Hoạt động EFS 15 Hình 2.3: Khu vực mã hóa mức file 16 Hình 2.4: Cơng cụ AxCrypt .17 Hình 2.5: Cơng cụ 7-Zip .18 Page Chương – Tổng quan thuật toán khái niệm liên quan 1.1 Các khái niệm 1.1.1 Thuật tốn khóa đối xứng Thuật tốn khóa đối xứng (symmetric-key algorithms) lớp thuật tốn mật mã hóa khóa dùng cho việc mật mã hóa giải mã có quan hệ rõ ràng với (có thể dễ dàng tìm khóa biết khóa kia) Mã khóa loại khơng cơng khai Thuật tốn đối xứng chia làm hai thể loại, mật mã luồng (stream ciphers) mật mã khối (block ciphers) Mật mã luồng mã hóa bit thông điệp mật mã khối gộp số bit lại mật mã hóa chúng đơn vị Cỡ khối dùng thường khối 64 bit Thuật tốn tiêu chuẩn mã hóa tân tiến (Advanced Encryption Standard), NIST công nhận tháng 12 năm 2001, sử dụng khối gồm 128 bit Các thuật tốn đối xứng thường khơng sử dụng độc lập Trong thiết kế hệ thống mật mã đại, hai thuật toán bất đối xứng (asymmetric) (dùng chìa khóa cơng khai) thuật tốn đối xứng sử dụng phối hợp để tận dụng ưu điểm hai Các thuật tốn đối xứng nói chung đòi hỏi cơng suất tính tốn thuật tốn khóa bất đối xứng (asymmetric key algorithms) Trên thực tế, thuật tốn khóa bất đối xứng có khối lượng tính tốn nhiều gấp trăm, ngàn lần thuật tốn khóa đối xứng (symmetric key algorithm) có chất lượng tương đương Hạn chế thuật tốn khóa đối xứng bắt nguồn từ u cầu phân hưởng chìa khóa bí mật, bên phải có chìa Do khả chìa khóa bị phát đối thủ mật mã, chúng thường phải bảo an phân phối dùng Hậu yêu cầu việc lựa chọn, phân phối lưu trữ chìa khóa cách khơng có lỗi, khơng bị mát việc làm khó khăn, khó đạt cách đáng tin cậy 1.2 Thuật toán 1.2.1 AES - AES (viết tắt từ tiếng anh: Advanced Encryption Standard, hay Tiêu chuẩn mã hóa nâng cao) thuật tốn mã hóa khối phủ Hoa Kỳ áp dụng làm tiêu chuẩn mã hóa - Thuật toán xây dựng dựa Rijndael Cipher phát triển nhà mật mã học người Bỉ: Joan Daemen Vincent Rijmen Page - AES làm việc với khối liệu 128bit độ dài khóa 128bit, 192bit 256bit Các khóa mở rộng sử dụng chu trình tạo thủ tục sinh khóa Rijndael - Hầu hết phép tốn thuật toán AES thực trường hữu hạn byte Mỗi khối liệu đầu vào 128bit chia thành 16byte, xếp thành cột, cột phần tử hay ma trận 4x4 byte, gọi ma trận trạng thái - Tùy thuộc vào độ dài khóa sử dụng 128bit, 192bit hay 256bit mà thuật toán thực với số lần lặp khác 1.2.1.1 Xây dựng thuật toán 1.2.1.1.1 Xây dựng bảng S-box Bảng S-box thuận - Bảng S-box thuận sinh việc xác định nghịch đảo cho giá trị định GF(28) = GF(2)[x] / (x8+x4+x3+x+1) (trường hữu hạn Rijindael) Giá trị khơng có nghịch đảo ánh xạ với Những nghịch đảo chuyển đổi thông qua phép biến đổi affine - Cơng thức tính giá trị bảng S-box bảng S- box tương ứng: Hình 1.1: Bảng S-box thuận Page Bảng S-box nghịch đảo S-box nghịch đảo đơn giản S-box chạy ngược Nó tính phép biến đổi affine nghịch đảo giá trị đầu vào Phép biến đổi affine nghịch đảo biểu diễn sau: Hình 1.2: Bảng S-box nghịch đảo 1.2.1.1.2 Giải thuật sinh khóa phụ Quá trình sinh khóa gồm bước: - Rotword: quay trái bít - SubBytes - Rcon: tính giá trị Rcon(i) Trong : Rcon(i) = x( i - ) mod (x8 + x4 + x3 + x +1) - ShiftRow Page Hình 1.3: Mơ hình giải thuật sinh khóa phụ 1.2.1.2 Q trình mã hóa Hình 1.4: Sơ đồ tổng quan AES Page Bao gồm bước: Khởi động vòng lặp AddRoundKey — Mỗi cột trạng thái kết hợp với khóa theo thứ tự từ đầu dãy khóa Vòng lặp SubBytes — phép (phi tuyến) byte trạng thái byte khác theo bảng tra (Rijndael S-box) ShiftRows — dịch chuyển, hàng trạng thái dịch vòng theo số bước khác MixColumns — trình trộn làm việc theo cột khối theo phép biến đổi tuyến tính AddRoundKey Vòng lặp cuối SubBytes ShiftRows AddRoundKey Tại chu trình cuối bước MixColumns khơng thực 1.2.1.3 Q trình giải mã Thuật tốn giải mã giống với thuật tốn mã hóa mặt cấu trúc hàm sử dụng hàm ngược q trình mã hóa Hình 1.5 : Các hàm AES Page Thuật toán giả mã: Hình 1.6: Thuật tốn giải mã AES Trong : - In[] : Mảng dự liệu đầu vào Input - Out[] : Mảng liệu đầu Output - Nr : Số vòng lặp.(Nr = 10) - Nb : Số cột(Nb = 4) - W[] : Mảng w[i] có độ dài bytes 1.2.2 SHA-2 (Thuật tốn băm bảo mật 2) SHA-2 ( Thuật toán băm bảo mật ) tập hợp hàm băm mật mã thiết kế Cơ quan An ninh Quốc gia Hoa Kỳ (NSA) Chúng xây dựng cách sử dụng cấu trúc Merkle – Damgård , từ hàm nén chiều xây dựng cách sử dụng cấu trúc Davies – Meyer từ mật mã khối chuyên biệt (được phân loại) Các hàm băm mật mã phép toán hoạt động liệu số; cách so sánh "băm" tính tốn (đầu từ việc thực thuật toán) với giá trị băm biết mong đợi, người xác định tính tồn vẹn liệu Một khía cạnh quan trọng hàm băm mật mã khả chống va chạm chúng : khơng tìm thấy hai giá trị đầu vào khác dẫn đến kết băm giống Page 10 SHA-2 bao gồm thay đổi đáng kể từ người tiền nhiệm nó, SHA1 Gia đình SHA-2 bao gồm sáu hàm băm với giá trị băm 224, 256, 384 512 bit: SHA-224, SHA-256, SHA-384, SHA-512, SHA-512/224, SHA 512/256 SHA-256 SHA-512 hàm băm tính toán với từ 32 bit 64 bit, tương ứng Chúng sử dụng số lượng thay đổi khác số phụ gia, cấu trúc chúng không giống hệt nhau, khác số lượng vòng SHA-224 SHA-384 đơn giản phiên rút gọn SHA-256 SHA-512, tính tốn với giá trị ban đầu khác SHA-512/224 SHA-512/256 cắt ngắn phiên SHA-512, giá trị ban đầu tạo cách sử dụng phương pháp mô tả tiêu chuẩn xử lý thông tin liên bang (FIPS) PUB 180-4 Page 11 Chương – Các chế mã hóa liệu điện tốn đám mây Mã hóa phương pháp để biến thơng tin (phim ảnh, hình ảnh, văn bản,…) từ định dạng bình thường sang dạng thơng tin khơng thể hiểu khơng có phương pháp giải mã Trong điện toán đám mây, mã hóa thành phần quan trọng sử dụng để bảo vệ liệu Hiện có nhiều cách để thực mã hóa liệu lưu trữ điện tốn đám mây Một số dạng mã hóa thường sử dụng phổ biến bảo vệ liệu lưu trữ điện tốn đám mây là: - Mã hóa tồn ổ cứng chứa liệu (Full Disk Encryption) - Mã hóa mức thư mục file hệ thống (Directory Level or File System) - Mã hóa mức file (File level) - Mã hóa mức ứng dụng (Application Level) 2.1 Mã hóa tồn ổ cứng chứa liệu (Full Disk Encryption) Mã hóa tồn ổ cứng chứa liệu (FDE) mã hóa tất liệu ổ đĩa cứng FDE thi hành phần mềm mã hóa ổ đĩa phần cứng cài đặt ổ đĩa trình sản xuất thơng qua trình điều khiển phần mềm đặc biệt FDE chuyển đổi tất liệu ổ đĩa cứng thành dạng thơng tin hiểu người có khóa để giải mã liệu mã hóa Nếu khơng có khóa xác thực thích hợp, ổ cứng lấy đặt máy khác, liệu truy cập Dữ liệu hệ điều hành tự động mã hóa thơng qua FDE Lợi FDE khơng đòi hỏi ý đặc biệt từ người dùng cuối sau mở khóa máy tính lúc đầu Khi liệu ghi, liệu mã hóa tự động Khi đọc, tự động giải mã Bởi thứ ổ cứng mã hóa, bao gồm hệ điều hành, bất lợi FDE q trình mã hóa / giải mã làm chậm thời gian truy cập liệu, đặc biệt nhớ ảo truy cập nhiều FDE hữu ích cho thiết bị điện tử nhỏ dễ bị trộm cắp mát, chẳng hạn máy tính xách tay Trong mơi trường mạng máy tính cơng ty lớn, sách tên người dùng mật an toàn yêu cầu quan trọng Dưới ưu điểm FDE: - Phần lớn liệu mã hóa, bao gồm khơng gian hốn đổi file tạm thời - Người dùng khơng thể xác định mã hóa file Page 12 - Ủy quyền thiết lập trước khởi động máy tính (xác thực trước khởi động) - Phá hủy khóa xác thực / mã hóa phá hủy liệu 2.1.1 Cơng cụ mã hóa ổ cứng dành cho Windows – BitLocker: Bitlocker chương trình mã hóa ổ đĩa Microsoft Phần mềm tích hợp Ultimate Enterprise hai hệ điều hành Windows Vista Windows Ngồi tích hợp trong Windows Server 2008 Phần mềm bảo vệ liệu cho người dùng cách mã hóa ổ đĩa Mặc định sử dụng giải thuật Advanced Encryption Standard (AES), cụ thể 128 256 bit, giải thuật symmetric- key (khóa đối xứng) phát triển phủ Mỹ Hình 2.1: Hình ảnh tượng trưng cho việc mã hóa BitLocker BitLocker làm hai việc sau : - Mã hóa ổ đĩa chứa hệ điều hành windows ổ đĩa chứa liệu khác Page 13 - Kiểm tra tính tồn vẹn thành phần khởi động sớm liệu cấu hình khởiđộng BitLocker dùng chíp TPM để thực kiểm tra tính tồn vẹn hệ thống thành phần khởi động ban đầu TPM thu thập lưu trữ phép đo từ thành phần khởi động sớm liệu cấu hình khởi động để tạo hệ thống nhận diện cho máy tính (Giống hệ thống nhận diện dấu vân tay vậy) Nếu thành phần khởi động sớm có thay đổi , làm giả Ví dụ như: Thay đổi BIOS, thay đổi MaterBoot record(MBR), chuyển ổ đĩa cứng qua máy tính khác… TPM sẻ ngăn BitLocker mở ổ đĩa bị mã hóa máy tình sẻ bị chuyển qua chế độ recovery mode Nếu TPM chấp nhận tính tồn vẹn hệ thống , BitLocker mở khóa bảo vệ Khi hệ điều hành nạp lúc trách nhiệm trao lại cho người sử dụng hệ điều hành 2.1.2 Công cụ TrueCrypt TrueCrypt phát hành TrueCrypt Foundation Với ưu điểm phần mềm hoàn toàn miễn phí, mã nguồn mở, bạn tạo ổ đĩa ảo mã hóa mã hóa tồn đĩa cứng (bao gồm ổ cài đặt Windows) Mật mã cá nhân TrueCrypt hỗ trợ AES, Serpent Twofish Các hàm băm mật mã có sẵn để sử dụng TrueCrypt RIPEMD-160 , SHA512 Whirlpool Cơ chế thiết lập quản lý TrueCrypt mã hóa ổ đĩa đường (on-the-fly encryption) Nghĩa liệu tự động mã hóa giải mã ghi xuống đĩa cứng liệu nạp lên mà can thiệp người dùng Dữ liệu lưu trữ ổ đĩa mã hóa (encryption volume) khơng thể đọc người dùng khơng cung cấp khóa mã hóa ba hình thức mật (password) tập tin có chứa khóa (keyfile) khóa mã hóa (encryption key) Toàn liệu ổ đĩa mã hóa mã hóa (ví dụ tên file, tên folder, nội dung file,dung lượng trống, siêu liệu ) Dữ liệu copy từ ổ đĩa mã hóa TrueCrypt sang ổ đĩa bình thường khơng mã hóa Windows (và ngược lại) cách bình thường mà khơng có khác biệt cả, kể thaotác kéo-thả 2.2 Mã hóa mức thư mục file hệ thống (Directory Level or File System) Trong dạng mã hóa này, tồn thư mục liệu hay file hệ thống mã hóa giải mã Truy cập vào file cần sử dụng khóa mật mã Cách tiếp cận sử dụng để phân biệt liệu nhạy cảm giống Page 14 cấp độ phân loại thành thư mục mã hóa riêng biệt với khóa mật mã khác 2.2.1 Hệ thống EFS (Encrypting file system) Hệ thống EFS Microsoft Windows tính giới thiệu phiên 3.0 NTFS, dùng để cung cấp file hệ thống Công nghệ cho phép file mã hóa cách minh bạch để bảo vệ liệu bí mật khỏi kẻ cơng có quyền truy cập vật lý vào máy tính EFS có sẵn tất phiên Windows phát triển cho môi trường kinh doanh từ Widows 2000 trở Hình 2.2: Hoạt động EFS EFS hoạt động cách mã hóa file với khóa đối xứng giá trị lớn, gọi khóa mã hóa file (FEK - File Encryption Key) FEK (khóa đối xứng sử dụng để mã hóa file) sau mã hóa khóa cơng khai ghép vào file mã hóa người dùng, FEK mã hóa lưu trữ luồng liệu thay $ EFS file mã hóa Page 15 Để giải mã file, trình điều khiển thành phần EFS sử dụng khóa riêng khớp với chứng số EFS (được sử dụng để mã hóa file) để giải mã khố đối xứng lưu trữ luồng $ EFS Trình điều khiển thành phần EFS sau sử dụng khóa đối xứng để giải mã file Bởi hoạt động mã hóa giải mã thực lớp NTFS, minh bạch cho người dùng tất ứng dụng họ 2.3 Mã hóa mức file (File level) Ngày nay, file khơng bị giới hạn dạng vật lý mà xuất định dạng số hóa Và mã hóa áp dụng để bảo mật file Các hoạt động file chủ yếu diễn ba lĩnh vực quản lý cách sử dụng phương pháp khác (cụ thể thiết bị lưu trữ vật lý, hạt nhân hệ điều hành, ứng dụng) Quá trình mã hóa khác tùy theo hành vi ba khu vực tương ứng Hình 2.3: Khu vực mã hóa mức file Ta xem xét hai khu vực mã hóa cấp file áp dụng Từ phía trên, có User Space, nơi ứng dụng chạy Kernel nằm bên lớp phần trung tâm hệ điều hành Như hiển thị biểu đồ, hạt nhân chia thành ba phần khác (phân vùng, ổ đĩa file hệ thống) Ổ đĩa (HDD) thực đầu vào đầu ra, tất cách thức thông qua phân vùng ổ đĩa lớp Page 16 ổ đĩa ảo, cuối file hệ thống trình bày lớp Mã hóa cho lớp cấp hệ điều hành gọi "mã hóa phân vùng", "mã hóa ổ đĩa" "mã hóa file mức file" Mục đích dấu ngoặc đơn phân biệt mã hóa mức file diễn lớp ứng dụng mức file hệ thống 2.3.1 Công cụ AxCrypt AxCrypt cơng cụ mã hóa miễn phí, mã nguồn mở cấp phép GNU GPL Windows, công cụ đơn giản, hiệu dễ sử dụng Nó tích hợp hồn tồn với Windows để nén, mã hóa, giải mã, lưu trữ, gửi làm việc với file riêng lẻ AxCrypt sử dụng thuật tốn mã hóa giải mã theo tiêu chuẩn AES-128 trang bị thêm khả bảo mật an toàn hơn, giúp ngăn chặn việc tiếp xúc giải liệu mức cục AxCrypt hỗ trợ hoạt động phiên Windows XP Nó kèm với phiên Portable với tính bị hạn chế chút Hình 2.4: Công cụ AxCrypt 2.3.2 Công cụ 7-Zip 7-Zip thực trình lưu trữ tập tin nhẹ tiện ích lưu trữ yêu thích Windows Không nén xếp flie để lưu trữ gửi qua internet dễ dàng, 7-Zip cơng cụ mã hóa file mạnh mẽ có khả chuyển file riêng lẻ toàn ổ đĩa thành ổ đĩa mã hóa mà có bạn có chìa khóa 7-Zip hồn tồn miễn phí, sử dụng thương mại, hỗ trợ mã hóa AES 256 bit tải xuống thức Page 17 Windows, có khơng thức cho hệ thống Linux OS X Hình 2.5: Cơng cụ 7-Zip Hầu hết mã 7-Zip GNU LGPL cấp phép mở Kho lưu trữ 7-Zip dễ dàng di chuyển bảo mật, mã hóa mật chuyển thành file thực thi tự giải mã chúng nhận người nhận dự định chúng 7-Zip tích hợp với shell hệ điều hành bạn sử dụng Nó tiện ích dòng lệnh mạnh mẽ 2.4 Mã hóa mức ứng dụng (Application Level) Trong mã hóa mức ứng dụng, tiến trình mã hóa liệu hồn thành ứng dụng dùng để tạo sửa đổi liệu mã hóa.Về bản, liệu mã hóa trước đưa vào sở liệu Cách mã hóa cho phép q trình mã hóa điều chỉnh cho người dùng dựa thông tin mà ứng dụng biết người dùng Page 18 Ưu điểm mã hóa mức ứng dụng: - Một lợi quan trọng mã hóa mức ứng dụng việc mã hóa mức ứng dụng có khả đơn giản hóa q trình mã hóa sử dụng cơng ty Nếu ứng dụng mã hóa liệu mà ghi / sửa đổi từ sở liệu cơng cụ mã hóa thứ cấp khơng cần phải tích hợp vào hệ thống - Lợi thứ hai liên quan đến đánh cắp liệu Do liệu mã hóa trước ghi vào máy chủ, hacker cần phải có quyền truy cập vào nội dung sở liệu ứng dụng sử dụng để mã hóa giải mã nội dung sở liệu để giải mã liệu nhạy cảm Nhược điểm mã hóa mức ứng dụng: - Bất lợi quan trọng mã hóa mức ứng dụng ứng dụng sử dụng công ty cần phải sửa đổi để mã hóa liệu họ Điều có tiềm tiêu tốn lượng thời gian nguồn lực đáng kể - Ngồi ra, mã hóa mức ứng dụng có tác động hạn chế hiệu suất sở liệu Nếu tất liệu sở liệu mã hóa vơ số ứng dụng khác khơng thể lập mục tìm kiếm liệu sở liệu Để thực điều thực tế dạng ví dụ bản: khơng thể xây dựng bảng thuật ngữ ngôn ngữ cho sách viết 30 ngôn ngữ Cuối phức tạp việc quản lý khóa tăng lên, nhiều ứng dụng khác cần phải có thẩm quyền quyền truy cập để mã hóa liệu ghi vào sở liệu Điều dự đoán đặt thách thức thị trường mã hóa cấp ứng dụng Hơn nữa, gia tăng nhu cầu giải pháp mã hóa dựa đám mây dự đốn hội cho thị trường mã hóa cấp ứng dụng Page 19 TÀI LIỆU THAM KHẢO (1) Cloud Security Mechanisms for Data Protection: A Survey Allen Oommen Joseph, Jaspher W Kathrine and Rohit Vijayan (2) https://whatis.techtarget.com/definition/full-disk-encryption-FDE (3) https://www.techopedia.com/definition/13623/full-disk-encryption-fde (4) https://en.wikipedia.org/wiki/Encrypting_File_System (5) https://en.m.wikipedia.org/wiki/Database_encryption#Disadvantages_of_a pplication-level_encryption (6) https://lifehacker.com/five-best-file-encryption-tools-5677725 (7) https://en.wikipedia.org/wiki/TrueCrypt Page 20 ... động cách mã hóa file với khóa đối xứng giá trị lớn, gọi khóa mã hóa file (FEK - File Encryption Key) FEK (khóa đối xứng sử dụng để mã hóa file) sau mã hóa khóa cơng khai ghép vào file mã hóa. .. 2.4 Mã hóa mức ứng dụng (Application Level) Trong mã hóa mức ứng dụng, tiến trình mã hóa liệu hồn thành ứng dụng dùng để tạo sửa đổi liệu mã hóa. Về bản, liệu mã hóa trước đưa vào sở liệu Cách mã. .. tất liệu ổ đĩa cứng thành dạng thơng tin hiểu người có khóa để giải mã liệu mã hóa Nếu khơng có khóa xác thực thích hợp, ổ cứng lấy đặt máy khác, liệu truy cập Dữ liệu hệ điều hành tự động mã hóa

Ngày đăng: 15/02/2019, 18:38

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan