Шифрование на основе атрибутов
Шифрование на основе атрибутов — это обобщение шифрования с открытым ключом , которое обеспечивает детальный контроль доступа к зашифрованным данным с использованием политик авторизации . Секретный ключ пользователя и зашифрованный текст зависят от атрибутов (например, адреса электронной почты, страны, в которой он живет, или типа подписки). В такой системе расшифровка зашифрованного текста возможна только в том случае, если набор атрибутов пользовательского ключа совпадает с атрибутами зашифрованного текста. [1]
Важнейшим аспектом безопасности шифрования на основе атрибутов является устойчивость к сговору: злоумышленник, владеющий несколькими ключами, должен иметь возможность доступа к данным только в том случае, если хотя бы один отдельный ключ предоставляет доступ.
Описание
[ редактировать ]Шифрование на основе атрибутов доказуемо [2] обобщение шифрования на основе личности .
История
[ редактировать ]Шифрование на основе личности было впервые предложено в 1984 году Ади Шамиром . [3] без конкретного решения или доказательства. В 2004 году Амит Сахай и Брент Уотерс [4] опубликовал решение, улучшенное в 2006 году Випулом Гоялом, Омкантом Панди, Амитом Сахаи и Брентом Уотерсом. [5] Мелисса Чейз и другие исследователи также предложили шифрование на основе атрибутов с использованием нескольких органов, которые совместно генерируют закрытые ключи пользователей. [6] [7] [8] [9] [10] [11]
Типы схем шифрования на основе атрибутов
[ редактировать ]В основном существует два типа схем шифрования на основе атрибутов: Шифрование на основе атрибутов с ключевой политикой (KP-ABE). [5] и шифрование на основе атрибутов политики зашифрованного текста (CP-ABE). [12]
В KP-ABE секретные ключи пользователей генерируются на основе дерева доступа, которое определяет объем привилегий соответствующего пользователя, а данные шифруются с помощью набора атрибутов. Однако CP-ABE использует деревья доступа для шифрования данных, а секретные ключи пользователей генерируются на основе набора атрибутов.
Связь с ролевым шифрованием
[ редактировать ]Соответствующая концепция ролевого шифрования. [13] относится исключительно к ключам доступа, имеющим роли, которые можно проверить в авторитетном хранилище ролей. В этом смысле шифрование на основе ролей может быть выражено шифрованием на основе атрибутов, и в этом ограниченном контексте эти два термина могут использоваться как взаимозаменяемые. Шифрование на основе ролей не может выражать шифрование на основе атрибутов.
Использование
[ редактировать ]Шифрование на основе атрибутов (ABE) можно использовать для шифрования журналов. [14] Вместо шифрования каждой части журнала ключами всех получателей можно зашифровать журнал только атрибутами, совпадающими с атрибутами получателей. Этот примитив также можно использовать для широковещательного шифрования , чтобы уменьшить количество используемых ключей. [15] Методы шифрования на основе атрибутов также широко используются в векторных интерфейсах поисковых систем. [16]
Проблемы
[ редактировать ]Хотя концепция ABE является очень мощным и многообещающим механизмом, системы ABE страдают в основном двумя недостатками: неэффективностью и отсутствием простого механизма отзыва атрибутов.
Другими основными проблемами являются:
- Ключевая координация
- Депонирование ключей
- Отзыв ключа
Механизм отзыва атрибутов
[ редактировать ]Отзыв пользователей в криптосистемах — хорошо изученная, но нетривиальная проблема. Отзыв является еще более сложной задачей в системах на основе атрибутов, поскольку каждый атрибут может принадлежать множеству разных пользователей, тогда как в традиционных системах PKI пары открытого/закрытого ключей однозначно связаны с одним пользователем. В принципе, в системе ABE отзываются атрибуты, а не пользователи или ключи. В следующем параграфе обсуждается, как можно включить функцию отзыва.
Простое, но ограниченное решение — включить атрибут времени. Это решение потребует шифрования каждого сообщения с помощью измененного дерева доступа. Т0 , который создается путем расширения исходного дерева доступа Т с дополнительным атрибутом времени. Атрибут времени, г представляет текущий «период времени». Формально новая структура доступа Т0 заключается в следующем: {{{1}}} . Например, г может быть атрибутом date, значение которого меняется один раз в день. Предполагается, что каждый неотозванный пользователь получает свои новые закрытые ключи, соответствующие атрибуту «дата», один раз в день непосредственно с сервера мобильных ключей MKS (который является центральным органом власти) или через региональных делегатов. Благодаря иерархической структуре доступа свойство делегирования ключей CP-ABE можно использовать для уменьшения зависимости от центрального органа при выдаче новых закрытых ключей всем пользователям через каждый интервал времени. Существует значительный компромисс между дополнительной нагрузкой, которую несет орган власти по созданию и передаче новых ключей пользователям, и количеством времени, которое может пройти, прежде чем отозванный пользователь может быть эффективно удален. Это вышеуказанное решение имеет следующие проблемы:
- Каждому пользователю X необходимо периодически получать от центрального органа новый закрытый ключ, соответствующий атрибуту времени, иначе X не сможет расшифровать ни одно сообщение.
- Это метод ленивого отзыва. Отозванный пользователь не удаляется из системы до истечения текущего периода времени.
- Эта схема требует неявной синхронизации времени (может быть достаточно свободной синхронизации времени) между органом власти и пользователями.
Другие концепции, называемые «шифрованием на основе атрибутов».
[ редактировать ]Рукопись Ари Юэлса и Михаэля Шидло. [17] датированный 2004 годом, предложил другую, неустойчивую к сговору концепцию шифрования на основе атрибутов.
См. также
[ редактировать ]Ссылки
[ редактировать ]- ^ «Что такое шифрование на основе атрибутов» . Обмен стеками криптографии . 2014.
- ^ Херранц, Хавьер (ноябрь 2017 г.). «Шифрование на основе атрибутов подразумевает шифрование на основе идентификации». Информационная безопасность ИЭПП . 11 (6): 332–337. doi : 10.1049/iet-ifs.2016.0490 . eISSN 1751-8717 . hdl : 2117/111526 . ISSN 1751-8709 . S2CID 20290716 .
- ^ Шамир, Ади (1984). «Криптосистемы, основанные на идентичности, и схемы подписи». Достижения криптологии . Конспекты лекций по информатике. Том. 196. Берлин, Гейдельберг: Springer Berlin Heidelberg. стр. 47–53. дои : 10.1007/3-540-39568-7_5 . ISBN 978-3-540-15658-1 .
- ^ Амит Сахай и Брент Уотерс, Архив электронной печати шифрования на основе нечеткой идентификации , отчет 2004/086 (2004)
- ^ Jump up to: а б Випул Гоял, Омкант Пандей, Амит Сахай и Брент Уотерс, Шифрование на основе атрибутов для детального контроля доступа к зашифрованным данным ACM CCS (2006)
- ^ Мелисса Чейз , Многоавторитетное шифрование на основе атрибутов TCC (2007)
- ^ Мелисса Чейз и Шерман С.М. Чоу, Улучшение конфиденциальности и безопасности в шифровании на основе атрибутов с несколькими полномочиями ACM CCS (2009)
- ^ Тэхо Юнг, Сян-Ян Ли, Чжиго Ван и Мэн Ван, Доступ к облачным данным с сохранением конфиденциальности с помощью нескольких органов IEEE INFOCOM (2013)
- ^ Тэхо Юнг, Сян-Ян Ли, Чжиго Ван и Мэн Ван, Control Cloud Dhttps://gnunet.org/sites/default/files/CCS%2706%20-%20Attributed-based%20encryption%20for%20fine-grained %20access%20control%20of%20encrypted%20data.pdfata Привилегии доступа и анонимность с полностью анонимными транзакциями шифрования на основе атрибутов в информационной криминалистике и безопасности (2015)
- ^ Аллиссо Левко и Брент Уотерс, Децентрализация шифрования на основе атрибутов EUROCRYPT (2011)
- ^ Саша Мюллер, Стефан Катценбайссер и Клаудия Эккерт , О шифровании на основе атрибутов с использованием политики шифрованного текста с несколькими полномочиями . Корейская математика. Соц. 46 (2009)
- ^ Бетанкур, Дж.; Сахай, А.; Уотерс, Б. (1 мая 2007 г.). «Шифрование на основе атрибутов политики зашифрованного текста». Симпозиум IEEE 2007 г. по безопасности и конфиденциальности (SP '07) . стр. 321–334. CiteSeerX 10.1.1.69.3744 . дои : 10.1109/СП.2007.11 . ISBN 978-0-7695-2848-9 . S2CID 6282684 .
- ^ Сурьякант Бхише, Авдхут; РН, Фурсуле (16 января 2015 г.). «Обзор ролевой системы шифрования для безопасного облачного хранилища» . Международный журнал компьютерных приложений . 109 (14). Фонд компьютерных наук: 15–20. Бибкод : 2015IJCA..109n..15S . дои : 10.5120/19255-0986 . ISSN 0975-8887 .
- ^ Випул Гоял, Омкант Пандей, Амит Сахай и Брент Уотерс, Шифрование на основе атрибутов для детального контроля доступа к зашифрованным данным. Криптологический архив ePrint, отчет 2006/309 (2006).
- ^ Дэвид Любич и Томас Сирвент, Схема шифрования широковещательной передачи на основе атрибутов стала эффективной, первая международная конференция по криптологии в Африке (2008 г.)
- ^ Буабана-Тебибель, Т. (2015). «Параллельный поиск по зашифрованным данным с использованием шифрования на основе атрибутов в облачных вычислениях». Компьютеры и безопасность . 54 : 77–91. дои : 10.1016/j.cose.2015.04.007 .
- ^ Ари Жюль и Майкл Шидло, Шифрование на основе атрибутов: использование шифрования на основе личных данных для рукописи контроля доступа (2004). Архивировано 21 февраля 2014 г., в Wayback Machine.
Дальнейшее чтение
[ редактировать ]- Аттрападунг, Нутапонг; Херранц, Хавьер; Лагийоми, Фабьен; Либерт, Бенедикт; Панафье, Эли; Рафолс, Карла (март 2012 г.). «Схемы шифрования на основе атрибутов с зашифрованными текстами постоянного размера» . Теоретическая информатика . 422 : 15–38. дои : 10.1016/j.tcs.2011.12.004 . hdl : 10230/42258 .
- Херранц, Хавьер; Лагийоми, Фабьен; Рафолс, Карла (2010), Нгуен, Фонг К.; Пойнтчеваль, Дэвид (ред.), « Зашифрованные тексты постоянного размера в шифровании на основе пороговых атрибутов », Криптография с открытым ключом - PKC 2010 , Springer Berlin Heidelberg, 6056, стр. 19–34, doi : 10.1007/978-3-642-13013 -7_2 , ISBN 978-3-642-13012-0 , получено 13 мая 2020 г.