stringtranslate.com

Шифрование на основе атрибутов

Шифрование на основе атрибутов является обобщением шифрования с открытым ключом , которое обеспечивает детальный контроль доступа к зашифрованным данным с использованием политик авторизации . Секретный ключ пользователя и шифротекст зависят от атрибутов (например, адреса электронной почты, страны проживания или вида подписки). В такой системе расшифровка шифротекста возможна только в том случае, если набор атрибутов ключа пользователя совпадает с атрибутами шифротекста. [1]

Важнейшим аспектом безопасности шифрования на основе атрибутов является устойчивость к сговору: злоумышленник, владеющий несколькими ключами, сможет получить доступ к данным только в том случае, если хотя бы один отдельный ключ предоставляет доступ.

Описание

Шифрование на основе атрибутов, по всей вероятности, [2] является обобщением шифрования на основе идентификационных данных .

История

Шифрование на основе идентификации было впервые предложено в 1984 году Ади Шамиром [3] без конкретного решения или доказательства. В 2004 году Амит Сахаи и Брент Уотерс [4] опубликовали решение, улучшенное в 2006 году Випулом Гойалом, Омкантом Пандеем, Амитом Сахаи и Брентом Уотерсом. [ 5] Мелисса Чейз и другие исследователи далее предложили шифрование на основе атрибутов с несколькими органами, которые совместно генерируют закрытые ключи пользователей. [6] [7] [8] [9] [10] [11]

Типы схем шифрования на основе атрибутов

В основном существуют два типа схем шифрования на основе атрибутов: шифрование на основе атрибутов политики ключа (KP-ABE) [5] и шифрование на основе атрибутов политики шифротекста (CP-ABE) [12] .

В KP-ABE секретные ключи пользователей генерируются на основе дерева доступа, которое определяет область привилегий соответствующего пользователя, а данные шифруются по набору атрибутов. Однако CP-ABE использует деревья доступа для шифрования данных, а секретные ключи пользователей генерируются по набору атрибутов.

Связь с ролевым шифрованием

Связанная концепция шифрования на основе ролей [13] относится исключительно к ключам доступа, имеющим роли, которые могут быть проверены с помощью авторитетного хранилища ролей. В этом смысле шифрование на основе ролей может быть выражено шифрованием на основе атрибутов, и в этом ограниченном контексте эти два термина могут использоваться взаимозаменяемо. Шифрование на основе ролей не может выражать шифрование на основе атрибутов.

Использование

Шифрование на основе атрибутов (ABE) может использоваться для шифрования журнала. [14] Вместо шифрования каждой части журнала с помощью ключей всех получателей, можно зашифровать журнал только с помощью атрибутов, которые соответствуют атрибутам получателей. Этот примитив также может использоваться для широковещательного шифрования , чтобы уменьшить количество используемых ключей. [15] Методы шифрования на основе атрибутов также широко используются в интерфейсах поисковых систем с векторным управлением. [16]

Вызовы

Хотя концепция ABE является очень мощным и многообещающим механизмом, системы ABE страдают в основном от двух недостатков: неэффективности и отсутствия простого механизма отзыва атрибутов.

Другими основными проблемами являются:

Механизм отзыва атрибутов

Отзыв пользователей в криптосистемах — хорошо изученная, но нетривиальная проблема. Отзыв еще более сложен в системах на основе атрибутов, учитывая, что каждый атрибут может принадлежать нескольким разным пользователям, тогда как в традиционных системах PKI пары открытого/закрытого ключей однозначно связаны с одним пользователем. В принципе, в системе ABE отзываются атрибуты, а не пользователи или ключи. В следующем параграфе теперь обсуждается, как можно включить функцию отзыва.

Простое, но ограниченное решение — включить атрибут времени. Это решение потребует шифрования каждого сообщения с помощью измененного дерева доступаТ0, который создается путем расширения исходного дерева доступаТс дополнительным атрибутом времени. Атрибут времени,ζпредставляет собой текущий «период времени». Формально новая структура доступаТ0выглядит следующим образом:{{{1}}}. Например,ζможет быть атрибутом «дата», значение которого меняется один раз в день. Предполагается, что каждый неотозванный пользователь получает свои свежие закрытые ключи, соответствующие атрибуту «дата», один раз в день напрямую с мобильного сервера ключей MKS (который является центральным органом) или через региональных делегатов. При иерархической структуре доступа свойство делегирования ключей CP-ABE может быть использовано для снижения зависимости от центрального органа для выдачи новых закрытых ключей всем пользователям каждый временной интервал. Существуют значительные компромиссы между дополнительной нагрузкой, которую несет орган для генерации и передачи новых ключей пользователям, и количеством времени, которое может пройти, прежде чем отозванный пользователь может быть эффективно удален. Это вышеприведенное решение имеет следующие проблемы:

  1. Каждый пользователь X должен периодически получать от центрального органа свежий закрытый ключ, соответствующий атрибуту времени, в противном случае X не сможет расшифровать ни одно сообщение.
  2. Это ленивая техника отзыва. Отозванный пользователь не удаляется из системы, пока не истечет текущий период времени.
  3. Эта схема требует неявной синхронизации времени (может быть достаточно свободной синхронизации времени) между органом власти и пользователями.

Другие концепции, называемые «шифрованием на основе атрибутов»

В рукописи Ари Джуэлса и Михаэля Шидло [17], датированной 2004 годом, была предложена иная, неустойчивая к сговору концепция шифрования на основе атрибутов.

Смотрите также

Ссылки

  1. ^ «Что такое шифрование на основе атрибутов». Cryptography Stack Exchange . 2014.
  2. ^ Herranz, Javier (ноябрь 2017 г.). «Шифрование на основе атрибутов подразумевает шифрование на основе идентичности». IET Information Security . 11 (6): 332–337. doi :10.1049/iet-ifs.2016.0490. eISSN  1751-8717. hdl : 2117/111526 . ISSN  1751-8709. S2CID  20290716.
  3. ^ Шамир, Ади (1984). «Криптосистемы на основе идентификации и схемы подписи». Достижения в криптологии . Конспект лекций по информатике. Том 196. Берлин, Гейдельберг: Springer Berlin Heidelberg. С. 47–53. doi :10.1007/3-540-39568-7_5. ISBN 978-3-540-15658-1.
  4. ^ Амит Сахаи и Брент Уотерс, Нечеткое шифрование на основе идентичности Криптология ePrint Архив, Отчет 2004/086 (2004)
  5. ^ ab Vipul Goyal, Omkant Pandey, Amit Sahai и Brent Waters, Шифрование на основе атрибутов для детального контроля доступа к зашифрованным данным ACM CCS (2006)
  6. ^ Мелисса Чейз , Шифрование на основе атрибутов с множественной авторизацией TCC (2007)
  7. ^ Мелисса Чейз и Шерман SM Chow, Улучшение конфиденциальности и безопасности в многопользовательском шифровании на основе атрибутов ACM CCS (2009)
  8. ^ Тэхо Юнг, Сян-Ян Ли, Чжиго Вань и Мэн Вань, Сохранение конфиденциальности доступа к облачным данным с помощью мультиавторитетов IEEE INFOCOM (2013)
  9. ^ Taeho Jung, Xiang-Yang Li, Zhiguo Wan и Meng Wan, Control Cloud Dhttps://gnunet.org/sites/default/files/CCS%2706%20-%20Attributed-based%20encryption%20for%20fine-grained%20access%20control%20of%20encrypted%20data.pdfata Привилегия доступа и анонимность с полностью анонимными транзакциями шифрования на основе атрибутов в информационной криминалистике и безопасности (2015)
  10. ^ Аллиссо Левко и Брент Уотерс, Децентрализация шифрования на основе атрибутов EUROCRYPT (2011)
  11. ^ Саша Мюллер, Стефан Катценбейссер и Клаудия Экерт , О шифровании на основе атрибутов с использованием политики шифротекста с множественной авторизацией, Bull. Korean Math. Soc. 46 (2009)
  12. ^ Бетанкур, Дж.; Сахай, А.; Уотерс, Б. (2007-05-01). «Шифрование на основе атрибутов политики шифротекста». Симпозиум IEEE 2007 года по безопасности и конфиденциальности (SP '07) . стр. 321–334. CiteSeerX 10.1.1.69.3744 . doi :10.1109/SP.2007.11. ISBN  978-0-7695-2848-9. S2CID  6282684.
  13. ^ SuryakantBhise, Avdhut; RN, Phursule (2015-01-16). «Обзор системы шифрования на основе ролей для безопасного облачного хранения». International Journal of Computer Applications . 109 (14). Foundation of Computer Science: 15–20. Bibcode : 2015IJCA..109n..15S. doi : 10.5120/19255-0986 . ISSN  0975-8887.
  14. ^ Випул Гойал, Омкант Пандей, Амит Сахаи и Брент Уотерс, Шифрование на основе атрибутов для детального контроля доступа к зашифрованным данным. Архив криптографии ePrint, Отчет 2006/309 (2006)
  15. ^ Дэвид Любич и Томас Сирвент, Схема шифрования широковещательной передачи на основе атрибутов стала эффективной. Первая международная конференция по криптологии в Африке (2008)
  16. ^ Буабана-Тебибель, Т (2015). «Параллельный поиск по зашифрованным данным с использованием шифрования на основе атрибутов в облачных вычислениях». Компьютеры и безопасность . 54 : 77–91. doi :10.1016/j.cose.2015.04.007.
  17. Ари Жюль и Майкл Шидло, Шифрование на основе атрибутов: использование шифрования на основе идентификаторов для контроля доступа. Рукопись (2004). Архивировано 21 февраля 2014 г. на Wayback Machine.

Дальнейшее чтение