KIỂM SOÁT TRUY CẬP ĐỘNG CHO HỆ THỐNG QUẢN LÝ HỌC TẬP DỰA TRÊN MÃ HÓA THUỘC TÍNH
DOI:
https://doi.org/10.59266/houjs.2025.1092Từ khóa:
mã hóa thuộc tính, kiểm soát truy cập động, hệ thống quản lý học tập, CP-ABE, bảo mật giáo dụcTóm tắt
Trong bối cảnh giáo dục số phát triển mạnh mẽ, việc chia sẻ tài nguyên học tập qua các Hệ thống quản lý học tập (LMS) đặt ra thách thức lớn về bảo mật và an toàn dữ liệu. Các mô hình kiểm soát truy cập truyền thống, đặc biệt là RBAC, cho thấy nhiều hạn chế về linh hoạt và khả năng quản lý khi phải đáp ứng nhu cầu truy cập phức tạp, thường xuyên thay đổi trong môi trường giáo dục hiện đại. Bài báo này đề xuất một kiến trúc lý thuyết mới dựa trên Ciphertext-Policy Attribute-Based Encryption (CP-ABE) nhằm khắc phục những vấn đề trên. Kiến trúc cho phép xây dựng cơ chế kiểm soát truy cập động, chi tiết và an toàn hơn. Đóng góp chính của nghiên cứu gồm: (1) đề xuất mô hình kiến trúc mới với CP-ABE để kiểm soát truy cập trong LMS; (2) định nghĩa rõ ràng các thực thể và thuật toán cốt lõi của mô hình; và (3) phân tích các ưu điểm về bảo mật, chống thông đồng và khả năng mở rộng. Kết quả chứng minh mô hình có tiềm năng mang lại giải pháp chia sẻ học liệu an toàn, linh hoạt và hiệu quả hơn so với các phương pháp hiện hành.
Tài liệu tham khảo
[1]. Bethencourt, J., Sahai, A., & Waters, B. (2007). Ciphertext-Policy Attribute- Based Encryption. 2007 IEEE Symposium on Security and Privacy (SP ‘07), 321-334.
[2]. Chase, M., & Chow, S. S. M. (2009). Improving Privacy and Security in Multi-authority Attribute-based Encryption. Proceedings of the 16th ACM Conference on Computer and Communications Security, 121-130.
[3]. Cheung, L., & Newport, C. (2007). Provably Secure Ciphertext Policy ABE. Cryptology ePrint Archive, Paper 2007/183.
[4]. Goyal, V., Pandey, O., Sahai, A., & Waters, B. (2006). Attribute-based encryption for fine-grained access control of encrypted data. Proceedings of the 13th ACM Conference on Computer and Communications Security, 89-98.
[5]. Han, J., Qin, B., & Xiang, Y. (2019). A Survey on Attribute-based Encryption Schemes Suitable for the Internet of Things. Cryptology ePrint Archive,
[6]. Paper 2019/1428. Li, J., Lin, X., Zhang, Y., & Han, J. (2018). A survey on attribute-based encryption for cloud computing. International Journal of Information Security, 17(1), 1-16.
[7]. Narayanan, A. (2021). CESCR: CP- ABE for efficient and secure sharing of data in collaborative ehealth with revocation and no dummy attribute. PLOS ONE, 16(5), e0250992.
[8]. Peffers, K., Tuunanen, T., Rothenberger, M. A., & Chatterjee, S. (2007). A Design Science Research Methodology for Information Systems Research. Journal of Management Information Systems, 24(3), 45-77.
[9]. Sahai, A., & Waters, B. (2005). Fuzzy Identity-Based Encryption. In R. Cramer (Ed.), Advances in Cryptology -- EUROCRYPT 2005 (pp. 457-473). Springer.
[10]. Styra. (2022, December 1). What is Fine-Grained Access Control? https:// www.styra.com/blog/what-is-fine- grained-access-control/
[11]. Wagman, K. B. (2021, October 27). Nurturing Digital Safety: Unpacking Privacy and Security Challenges for Young Children in Emergency Remote Learning. ACM CSCW.
[12]. Waters, B. (2011). Ciphertext-policy attribute-based encryption: An expressive, efficient, and provably secure realization. Public Key Cryptography, 53-70.
[13]. Zahid, M., & Arshad, M. (2019). The Inadequacies of Role-Based Access Control Model. Symmetry, 11(5), 669.