Jump to content

Повторное шифрование условного прокси-сервера на основе личности

Условное повторное шифрование прокси-сервера на основе удостоверений ( IBCPRE ) — это тип схемы повторного шифрования прокси-сервера (PRE) в настройке шифрования с открытым ключом на основе удостоверений . [1] Схема IBCPRE является естественным продолжением повторного шифрования прокси-сервера в двух аспектах. Первый аспект заключается в расширении понятия повторного шифрования прокси-сервера на настройку шифрования с открытым ключом на основе личности. Второй аспект заключается в расширении набора функций повторного шифрования прокси для поддержки условного повторного шифрования прокси. При условном повторном шифровании прокси прокси может использовать схему IBCPRE для повторного шифрования зашифрованного текста , но зашифрованный текст будет правильно сформирован для расшифровки только в том случае, если условие, примененное к зашифрованному тексту вместе с ключом повторного шифрования, будет удовлетворено. Это обеспечивает детальное повторное шифрование прокси-сервера и может быть полезно для таких приложений, как безопасный обмен данными через зашифрованное облачное хранилище данных.

Введение

[ редактировать ]

Схема шифрования с открытым ключом позволяет любому, у кого есть открытый ключ получателя, шифровать сообщения получателю с помощью открытого ключа таким образом, что только соответствующий закрытый ключ, известный только получателю, может расшифровать и восстановить сообщения. Таким образом, открытый ключ пользователя может быть опубликован, чтобы каждый мог использовать его для шифрования сообщений пользователю, в то время как закрытый ключ пользователя должен храниться в секрете для целей дешифрования. Как открытый ключ, так и соответствующий закрытый ключ пользователя в целом генерируются пользователем. [2]

При настройке шифрования на основе личности открытый ключ пользователя может представлять собой произвольную строку битов при условии, что эта строка может однозначно идентифицировать пользователя в системе. Например, уникальная строка может представлять собой адрес электронной почты, номер телефона и идентификатор сотрудника (если используется только внутри организации). Однако соответствующий закрытый ключ больше не генерируется пользователем. Из открытого ключа, который представляет собой уникальную двоичную строку, существует центр генерации ключей (KGC), который генерирует и выдает пользователю закрытый ключ. У КГК есть открытый ключ, который считается общеизвестным, а затем шифрование и дешифрование выполняются с использованием открытого ключа, определяемого уникальной двоичной строкой, и соответствующего закрытого ключа, соответственно, по отношению к открытому ключу КГК.

Повторное шифрование прокси позволяет преобразовать зашифрованный текст, который изначально может быть расшифрован только пользователем, общедоступным объектом, называемым прокси, в другой зашифрованный текст, чтобы другой пользователь также мог расшифровать. Предположим, что два пользователя — Алиса и Боб. У Алисы есть несколько сообщений: M 1 , M 2 , … M n . Она намерена зашифровать их своим открытым ключом, а затем загрузить зашифрованные сообщения на какой-нибудь сервер.

Теперь, когда Алиса хочет поделиться этими n зашифрованными сообщениями с Бобом, Алиса может использовать схему повторного шифрования прокси, чтобы позволить серверу повторно зашифровать эти n зашифрованных сообщений, чтобы Боб мог расшифровать эти повторно зашифрованные сообщения напрямую, используя свой собственный секретный ключ. .

Для этого в схеме повторного шифрования прокси Алиса использует свой закрытый ключ и открытый ключ Боба для генерации ключа повторного шифрования. Затем Алиса отправляет ключ повторного шифрования на сервер. Получив этот ключ повторного шифрования, сервер использует его для преобразования всех n зашифрованных сообщений C 1 , C 2 , …, C n в новую форму, обозначенную как D 1 , D 2 , …, D n . Затем Боб может загрузить D 1 , D 2 , …, D n , расшифровать их и восстановить сообщения M 1 , M 2 , … M n, используя свой закрытый ключ.

В системе условного прокси-перешифрования на основе идентификации (IBCPRE) пользователи устанавливают свои открытые ключи как уникальные идентификаторы пользователей. Одним из основных преимуществ использования криптографических алгоритмов на основе идентификации является исключение сертификатов открытых ключей , что может помочь повысить удобство использования целевых приложений безопасности. Термин «условный» в IBCPRE относится к дополнительной функции, которая позволяет каждому зашифрованному сообщению иметь связанный с ним «тег». Помимо тега, к каждому ключу повторного шифрования также прикреплен «тег». IBCPRE спроектирован таким образом, что только если тег зашифрованного сообщения совпадает с тегом ключа повторного шифрования, зашифрованное сообщение может быть повторно зашифровано.

Одной из ключевых особенностей IBCPRE является то, что когда владелец данных шифрует сообщения, шифрование выполняется для него самого, и только он сам может расшифровать зашифрованные сообщения, используя свой секретный ключ. Им не нужно заранее знать, с кем они хотели бы поделиться зашифрованными сообщениями. Другими словами, выбор друзей, с которыми они могут поделиться, может быть сделан после того, как они зашифруют сообщения и загрузят их на сервер.

Еще одной особенностью IBCPRE является поддержка сквозного шифрования . Сервер, на котором хранятся зашифрованные сообщения, не может расшифровать сообщения ни до, ни после повторного шифрования.

IBCPRE поддерживает шифрование «один ко многим». Владелец данных может выбрать нескольких друзей, с которыми сможет поделиться своими данными. Чтобы несколько друзей могли поделиться зашифрованными сообщениями, владельцу просто необходимо сгенерировать ключ повторного шифрования для каждого из своих друзей и отправить все ключи повторного шифрования на сервер для выполнения повторного шифрования. Количество ключей повторного шифрования, которые им необходимо сгенерировать, зависит от количества друзей, с которыми они хотят поделиться зашифрованными сообщениями. Это не зависит от количества зашифрованных сообщений. Один ключ повторного шифрования позволит серверу конвертировать все зашифрованные сообщения при условии совпадения тега зашифрованного сообщения и тега ключа повторного шифрования.

Условный «тег» IBCPRE облегчает детальный доступ к зашифрованным сообщениям. Устанавливая разные значения тегов для разных зашифрованных сообщений, владелец данных может с большой гибкостью контролировать точный набор зашифрованных сообщений, которыми он хочет поделиться с конкретными своими друзьями.

Приложения

[ редактировать ]

Рассмотрим пользователя Алису, который шифрует некоторые сообщения M 1 , M 2 , …, M t с тегом «Частное», M t+1 , M t+2 , …, M m с тегом «toShareWithFamily», M m+1. , M m+2 , …, M n с тегом «toShareWithFriend», используя IBCPRE под своим уникальным идентификатором, который считается открытым ключом Алисы. Затем Алиса загружает соответствующие зашифрованные сообщения C 1 , C 2 , …, C t , C t+1 , …, C m , C m+1 , …, C n на сервер.

Когда Алиса собирается поделиться M m+1 , M m+2 , …, M n с другим пользователем Бобом, который недавно стал ее другом, Алиса генерирует ключ повторного шифрования, используя IBCPRE со связанным тегом «toShareWithFriend». Эта генерация выполняется путем использования в качестве входных данных закрытого ключа Алисы и личности Боба. Затем Алиса отправляет ключ повторного шифрования на сервер. Используя ключ повторного шифрования, сервер запускает функцию повторного шифрования IBCPRE для C m+1 , C m+2 , …, C n для преобразования их в другую форму, D m+1 , D m+2 , … , D n , чтобы Боб мог расшифровать их напрямую, используя свой закрытый ключ. Это преобразование может быть выполнено, когда тег, связанный с зашифрованными сообщениями, а именно «toShareWithFriend», совпадает с тегом, связанным с ключом повторного шифрования.

Обратите внимание, что сервер не может преобразовать C 1 , C 2 , …, C t , C t+1 , …, C m в другую форму, которую Боб сможет расшифровать с использованием ключа повторного шифрования, поскольку тег этих m зашифрованных сообщений, а именно ' Private» или «toShareWithFamily» не соответствует тегу ключа повторного шифрования. Также обратите внимание, что сервер не может получить ни одно сообщение в любой момент.

IBCPRE использовался для безопасного обмена облачными данными и связанных с ним решений по управлению ключами в продуктах AtCipher Limited .

Схемы и безопасность

[ редактировать ]

Концепция, связанная с повторным шифрованием прокси, называемая делегированием прав на расшифровку, была предложена Мамбо и Окамото. [3] в 1997 году. Затем в 1998 году Блейз, Блеймер и Штраус [4] формализовал понятие перешифрования прокси, дав определение набора алгоритмов схемы перешифрования прокси. Авторы также предложили схему достижения безопасности выбранного открытого текста (CPA-security) . Позже были предложены различные схемы PRE. [5] [6] [7] [8] [9] [10] [11] [12]

В 2007 году Грин и Атенезе [13] и Иван и Додис [9] независимо предложил несколько схем повторного шифрования прокси в криптографической настройке на основе личности. Этот тип схемы обычно называется повторным шифрованием прокси-сервера на основе идентификации (IBPRE). Схемы являются однонаправленными, а именно, ключ повторного шифрования предназначен для повторного шифрования зашифрованных текстов одной стороной другой стороной, но не наоборот. Для другого направления повторного шифрования необходимо сгенерировать новый ключ повторного шифрования. Что касается безопасности, анализ безопасности схем проводился в модели случайного оракула . Один из них — CPA-безопасный , многопереходный, а другой — безопасный для атак с выбранным шифрованным текстом (CCA-безопасный) , однопереходный. Однако эти схемы не устойчивы к сговору . Это означает, что если прокси-сервер вступит в сговор с соответствующим делегатом, закрытый ключ делегатора будет скомпрометирован. Впоследствии Мацуо предложил CPA-безопасные схемы IBPRE, безопасные без случайных оракулов. [14] и Мизуно и Дои. [15]

PRE на основе типа [16] и условное PRE (CPRE) [17] предназначены для обеспечения того, чтобы прокси-сервер мог повторно зашифровать зашифрованный текст, помеченный определенным условием, только если ключ повторного шифрования, предоставленный делегатором, помечен тем же условием. Две схемы CPRE на основе идентичности (IBCPRE) были предложены для достижения условного контроля как при повторном шифровании, так и при повторном шифровании на основе идентичности Liang et al., [18] и достиг безопасности CCA в стандартной модели , а другой - Шао и др. [19] и добился безопасности CCA в модели случайного оракула.

См. также

[ редактировать ]
  1. ^ Ге, Чунпэн (май 2017 г.). «Условное повторное шифрование прокси-сервера на основе личности с мелкозернистой политикой» . Компьютерные стандарты и интерфейсы . 52 : 1–9. doi : 10.1016/j.csi.2016.12.005 – через Elsevier Science Direct .
  2. ^ «ЧТО ТАКОЕ ЦИФРОВОЙ КОНВЕРТ?» . Лаборатории РСА .
  3. ^ М. Мамбо; Э. Окамото (1997). Прокси-криптосистемы: делегирование полномочий по расшифровке зашифрованных текстов . Транзакции IEICE E80-A(1). стр. 54–63.
  4. ^ М. Блейз; Г. Блюмер; М. Штраус (1998). Переключаемые протоколы и атомарная прокси-криптография . ЕВРОКРИПТ . ЛНКС, том. 1403: Спрингер. стр. 127–144. {{cite book}}: CS1 maint: местоположение ( ссылка )
  5. ^ Б. Либерт; Д. Верно (2011). Однонаправленное повторное шифрование безопасного прокси-текста с выбранным зашифрованным текстом . Транзакции IEEE по теории информации 57(3): IEEE . стр. 1786–1802. {{cite book}}: CS1 maint: местоположение ( ссылка )
  6. ^ Т. Ишики; М. Х. Нгуен; К. Танака (2013). Повторное шифрование прокси в более строгой модели безопасности, расширенной из CT-RSA2012 . CT-RSA 2012. LNCS, том. 7779: Спрингер. стр. 277–292. {{cite book}}: CS1 maint: местоположение ( ссылка )
  7. ^ Г. Ханаока; Ю. Каваи; Н. Кунихиро; Т. Мацуда; Дж. Венг; Р. Чжан; Ю. Чжао (2012). Общая конструкция выбранного зашифрованного текста, безопасное повторное шифрование прокси . CT-RSA. ЛНКС, том. 7178: Спрингер. стр. 349–364. {{cite book}}: CS1 maint: местоположение ( ссылка )
  8. ^ Б. Либерт; Д. Верно (2008). Однонаправленное повторное шифрование безопасного прокси-текста с выбранным зашифрованным текстом . Криптография с открытым ключом. ЛНКС, том. 4939: Спрингер. стр. 360–379. {{cite book}}: CS1 maint: местоположение ( ссылка )
  9. ^ Jump up to: а б А.А. Иван; Ю. Додис (2003). Еще раз о прокси-криптографии . NDSS: Интернет-сообщество .
  10. ^ Р. Канетти; С. Хоэнбергер (2007). Повторное шифрование безопасного прокси-сервера с выбранным зашифрованным текстом . Конференция ACM по компьютерной и коммуникационной безопасности: ACM. стр. 185–194.
  11. ^ Г. Атенезе; К. Фу; М. Грин; С. Хоэнбергер (2006). Улучшены схемы перешифрования прокси с приложениями для защиты распределенного хранилища . АКМ Транс. Инф. Сист. Безопасность. 9(1). стр. 1–30. {{cite book}}: CS1 maint: местоположение ( ссылка ) CS1 maint: отсутствует местоположение издателя ( ссылка )
  12. ^ Г. Атенезе; К. Фу; М. Грин; С. Хоэнбергер (2005). Улучшены схемы перешифрования прокси с приложениями для защиты распределенного хранилища . NDSS: Интернет-сообщество.
  13. ^ М. Грин; Г. Атенезе (2007). Повторное шифрование прокси-сервера на основе личности . АЦНС. ЛНКС, том. 4521: Спрингер. стр. 288–306. {{cite book}}: CS1 maint: местоположение ( ссылка )
  14. ^ Т. Мацуо (2007). Прокси-системы повторного шифрования для шифрования на основе личности . Сопряжение. ЛНКС, том. 4575: Спрингер. стр. 247–267. {{cite book}}: CS1 maint: местоположение ( ссылка )
  15. ^ Т. Мизуно; Х. Дой (2011). Безопасное и эффективное повторное шифрование прокси-сервера IBE-PKE . Транзакции IEICE 94-A(1): IEICE. стр. 36–44. {{cite book}}: CS1 maint: местоположение ( ссылка )
  16. ^ Ц. Тан (2008). Перешифрование прокси на основе типов и его построение . ИНДОКРИПТ. ЛНКС, том. 5365: Спрингер. стр. 130–144. {{cite book}}: CS1 maint: местоположение ( ссылка )
  17. ^ Дж. Венг; Р. Х. Дэн; X. Дин; СК Чу; Дж. Лай (2009). Условное повторное шифрование прокси-сервера защищает от атаки с использованием выбранного зашифрованного текста . АЗИАККС: ACM. стр. 322–332.
  18. ^ К. Лян; З. Лю; Х. Тан; Д.С. Вонг; К. Тан (2013). «Условное перешифрование прокси-сервера CCA-Secure на основе идентификации без случайных оракулов». Информационная безопасность и криптология – ICISC 2012 . Конспекты лекций по информатике. Том. 7839. 15-я Международная конференция по информационной безопасности и криптологии (ICISC 2012), LNCS 7839: Springer. стр. 231–246. дои : 10.1007/978-3-642-37682-5_17 . ISBN  978-3-642-37681-8 . {{cite book}}: CS1 maint: местоположение ( ссылка )
  19. ^ Дж. Шао; Г. Вэй; Ю. Линг; М. Се (июнь 2011 г.). «Условное повторное шифрование прокси на основе личности». Международная конференция IEEE по коммуникациям (ICC) , 2011 г. Материалы Международной конференции IEEE по коммуникациям, ICC 2011: IEEE. стр. 1–5. дои : 10.1109/icc.2011.5962419 . ISBN  978-1-61284-232-5 . S2CID   34372106 . {{cite book}}: CS1 maint: местоположение ( ссылка )
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: b9990d4689a9e7e0f33d6a9bfbf47683__1702556160
URL1:https://arc.ask3.ru/arc/aa/b9/83/b9990d4689a9e7e0f33d6a9bfbf47683.html
Заголовок, (Title) документа по адресу, URL1:
Identity-based conditional proxy re-encryption - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)