Шифрование на основе атрибутов является обобщением шифрования с открытым ключом , которое обеспечивает детальный контроль доступа к зашифрованным данным с использованием политик авторизации . Секретный ключ пользователя и шифротекст зависят от атрибутов (например, адреса электронной почты, страны проживания или вида подписки). В такой системе расшифровка шифротекста возможна только в том случае, если набор атрибутов ключа пользователя совпадает с атрибутами шифротекста. [1]
Важнейшим аспектом безопасности шифрования на основе атрибутов является устойчивость к сговору: злоумышленник, владеющий несколькими ключами, сможет получить доступ к данным только в том случае, если хотя бы один отдельный ключ предоставляет доступ.
Шифрование на основе атрибутов, по всей вероятности, [2] является обобщением шифрования на основе идентификационных данных .
Шифрование на основе идентификации было впервые предложено в 1984 году Ади Шамиром [3] без конкретного решения или доказательства. В 2004 году Амит Сахаи и Брент Уотерс [4] опубликовали решение, улучшенное в 2006 году Випулом Гойалом, Омкантом Пандеем, Амитом Сахаи и Брентом Уотерсом. [ 5] Мелисса Чейз и другие исследователи далее предложили шифрование на основе атрибутов с несколькими органами, которые совместно генерируют закрытые ключи пользователей. [6] [7] [8] [9] [10] [11]
В основном существуют два типа схем шифрования на основе атрибутов: шифрование на основе атрибутов политики ключа (KP-ABE) [5] и шифрование на основе атрибутов политики шифротекста (CP-ABE) [12] .
В KP-ABE секретные ключи пользователей генерируются на основе дерева доступа, которое определяет область привилегий соответствующего пользователя, а данные шифруются по набору атрибутов. Однако CP-ABE использует деревья доступа для шифрования данных, а секретные ключи пользователей генерируются по набору атрибутов.
Связанная концепция шифрования на основе ролей [13] относится исключительно к ключам доступа, имеющим роли, которые могут быть проверены с помощью авторитетного хранилища ролей. В этом смысле шифрование на основе ролей может быть выражено шифрованием на основе атрибутов, и в этом ограниченном контексте эти два термина могут использоваться взаимозаменяемо. Шифрование на основе ролей не может выражать шифрование на основе атрибутов.
Шифрование на основе атрибутов (ABE) может использоваться для шифрования журнала. [14] Вместо шифрования каждой части журнала с помощью ключей всех получателей, можно зашифровать журнал только с помощью атрибутов, которые соответствуют атрибутам получателей. Этот примитив также может использоваться для широковещательного шифрования , чтобы уменьшить количество используемых ключей. [15] Методы шифрования на основе атрибутов также широко используются в интерфейсах поисковых систем с векторным управлением. [16]
Хотя концепция ABE является очень мощным и многообещающим механизмом, системы ABE страдают в основном от двух недостатков: неэффективности и отсутствия простого механизма отзыва атрибутов.
Другими основными проблемами являются:
Отзыв пользователей в криптосистемах — хорошо изученная, но нетривиальная проблема. Отзыв еще более сложен в системах на основе атрибутов, учитывая, что каждый атрибут может принадлежать нескольким разным пользователям, тогда как в традиционных системах PKI пары открытого/закрытого ключей однозначно связаны с одним пользователем. В принципе, в системе ABE отзываются атрибуты, а не пользователи или ключи. В следующем параграфе теперь обсуждается, как можно включить функцию отзыва.
Простое, но ограниченное решение — включить атрибут времени. Это решение потребует шифрования каждого сообщения с помощью измененного дерева доступаТ0, который создается путем расширения исходного дерева доступаТс дополнительным атрибутом времени. Атрибут времени,ζпредставляет собой текущий «период времени». Формально новая структура доступаТ0выглядит следующим образом:{{{1}}}. Например,ζможет быть атрибутом «дата», значение которого меняется один раз в день. Предполагается, что каждый неотозванный пользователь получает свои свежие закрытые ключи, соответствующие атрибуту «дата», один раз в день напрямую с мобильного сервера ключей MKS (который является центральным органом) или через региональных делегатов. При иерархической структуре доступа свойство делегирования ключей CP-ABE может быть использовано для снижения зависимости от центрального органа для выдачи новых закрытых ключей всем пользователям каждый временной интервал. Существуют значительные компромиссы между дополнительной нагрузкой, которую несет орган для генерации и передачи новых ключей пользователям, и количеством времени, которое может пройти, прежде чем отозванный пользователь может быть эффективно удален. Это вышеприведенное решение имеет следующие проблемы:
В рукописи Ари Джуэлса и Михаэля Шидло [17], датированной 2004 годом, была предложена иная, неустойчивая к сговору концепция шифрования на основе атрибутов.