Jump to content

Шифрование на основе атрибутов

Шифрование на основе атрибутов — это обобщение шифрования с открытым ключом , которое обеспечивает детальный контроль доступа к зашифрованным данным с использованием политик авторизации . Секретный ключ пользователя и зашифрованный текст зависят от атрибутов (например, адреса электронной почты, страны, в которой он живет, или типа подписки). В такой системе расшифровка зашифрованного текста возможна только в том случае, если набор атрибутов пользовательского ключа совпадает с атрибутами зашифрованного текста. [1]

Важнейшим аспектом безопасности шифрования на основе атрибутов является устойчивость к сговору: злоумышленник, владеющий несколькими ключами, должен иметь возможность доступа к данным только в том случае, если хотя бы один отдельный ключ предоставляет доступ.

Описание

[ редактировать ]

Шифрование на основе атрибутов доказуемо [2] обобщение шифрования на основе личности .

Шифрование на основе личности было впервые предложено в 1984 году Ади Шамиром . [3] без конкретного решения или доказательства. В 2004 году Амит Сахай и Брент Уотерс [4] опубликовал решение, улучшенное в 2006 году Випулом Гоялом, Омкантом Панди, Амитом Сахаи и Брентом Уотерсом. [5] Мелисса Чейз и другие исследователи также предложили шифрование на основе атрибутов с использованием нескольких органов, которые совместно генерируют закрытые ключи пользователей. [6] [7] [8] [9] [10] [11]

Типы схем шифрования на основе атрибутов

[ редактировать ]

В основном существует два типа схем шифрования на основе атрибутов: Шифрование на основе атрибутов с ключевой политикой (KP-ABE). [5] и шифрование на основе атрибутов политики зашифрованного текста (CP-ABE). [12]

В KP-ABE секретные ключи пользователей генерируются на основе дерева доступа, которое определяет объем привилегий соответствующего пользователя, а данные шифруются с помощью набора атрибутов. Однако CP-ABE использует деревья доступа для шифрования данных, а секретные ключи пользователей генерируются на основе набора атрибутов.

Связь с ролевым шифрованием

[ редактировать ]

Соответствующая концепция ролевого шифрования. [13] относится исключительно к ключам доступа, имеющим роли, которые можно проверить в авторитетном хранилище ролей. В этом смысле шифрование на основе ролей может быть выражено шифрованием на основе атрибутов, и в этом ограниченном контексте эти два термина могут использоваться как взаимозаменяемые. Шифрование на основе ролей не может выражать шифрование на основе атрибутов.

Использование

[ редактировать ]

Шифрование на основе атрибутов (ABE) можно использовать для шифрования журналов. [14] Вместо шифрования каждой части журнала ключами всех получателей можно зашифровать журнал только атрибутами, совпадающими с атрибутами получателей. Этот примитив также можно использовать для широковещательного шифрования , чтобы уменьшить количество используемых ключей. [15] Методы шифрования на основе атрибутов также широко используются в векторных интерфейсах поисковых систем. [16]

Проблемы

[ редактировать ]

Хотя концепция ABE является очень мощным и многообещающим механизмом, системы ABE страдают в основном двумя недостатками: неэффективностью и отсутствием простого механизма отзыва атрибутов.

Другими основными проблемами являются:

  • Ключевая координация
  • Депонирование ключей
  • Отзыв ключа

Механизм отзыва атрибутов

[ редактировать ]

Отзыв пользователей в криптосистемах — хорошо изученная, но нетривиальная проблема. Отзыв является еще более сложной задачей в системах на основе атрибутов, поскольку каждый атрибут может принадлежать множеству разных пользователей, тогда как в традиционных системах PKI пары открытого/закрытого ключей однозначно связаны с одним пользователем. В принципе, в системе ABE отзываются атрибуты, а не пользователи или ключи. В следующем параграфе обсуждается, как можно включить функцию отзыва.

Простое, но ограниченное решение — включить атрибут времени. Это решение потребует шифрования каждого сообщения с помощью измененного дерева доступа. Т0 , который создается путем расширения исходного дерева доступа Т с дополнительным атрибутом времени. Атрибут времени, г представляет текущий «период времени». Формально новая структура доступа Т0 заключается в следующем: {{{1}}} . Например, г может быть атрибутом date, значение которого меняется один раз в день. Предполагается, что каждый неотозванный пользователь получает свои новые закрытые ключи, соответствующие атрибуту «дата», один раз в день непосредственно с сервера мобильных ключей MKS (который является центральным органом власти) или через региональных делегатов. Благодаря иерархической структуре доступа свойство делегирования ключей CP-ABE можно использовать для уменьшения зависимости от центрального органа при выдаче новых закрытых ключей всем пользователям через каждый интервал времени. Существует значительный компромисс между дополнительной нагрузкой, которую несет орган власти по созданию и передаче новых ключей пользователям, и количеством времени, которое может пройти, прежде чем отозванный пользователь может быть эффективно удален. Это вышеуказанное решение имеет следующие проблемы:

  1. Каждому пользователю X необходимо периодически получать от центрального органа новый закрытый ключ, соответствующий атрибуту времени, иначе X не сможет расшифровать ни одно сообщение.
  2. Это метод ленивого отзыва. Отозванный пользователь не удаляется из системы до истечения текущего периода времени.
  3. Эта схема требует неявной синхронизации времени (может быть достаточно свободной синхронизации времени) между органом власти и пользователями.

Другие концепции, называемые «шифрованием на основе атрибутов».

[ редактировать ]

Рукопись Ари Юэлса и Михаэля Шидло. [17] датированный 2004 годом, предложил другую, неустойчивую к сговору концепцию шифрования на основе атрибутов.

См. также

[ редактировать ]
  1. ^ «Что такое шифрование на основе атрибутов» . Обмен стеками криптографии . 2014.
  2. ^ Херранц, Хавьер (ноябрь 2017 г.). «Шифрование на основе атрибутов подразумевает шифрование на основе идентификации». Информационная безопасность ИЭПП . 11 (6): 332–337. doi : 10.1049/iet-ifs.2016.0490 . eISSN   1751-8717 . hdl : 2117/111526 . ISSN   1751-8709 . S2CID   20290716 .
  3. ^ Шамир, Ади (1984). «Криптосистемы, основанные на идентичности, и схемы подписи». Достижения криптологии . Конспекты лекций по информатике. Том. 196. Берлин, Гейдельберг: Springer Berlin Heidelberg. стр. 47–53. дои : 10.1007/3-540-39568-7_5 . ISBN  978-3-540-15658-1 .
  4. ^ Амит Сахай и Брент Уотерс, Архив электронной печати шифрования на основе нечеткой идентификации , отчет 2004/086 (2004)
  5. ^ Jump up to: а б Випул Гоял, Омкант Пандей, Амит Сахай и Брент Уотерс, Шифрование на основе атрибутов для детального контроля доступа к зашифрованным данным ACM CCS (2006)
  6. ^ Мелисса Чейз , Многоавторитетное шифрование на основе атрибутов TCC (2007)
  7. ^ Мелисса Чейз и Шерман С.М. Чоу, Улучшение конфиденциальности и безопасности в шифровании на основе атрибутов с несколькими полномочиями ACM CCS (2009)
  8. ^ Тэхо Юнг, Сян-Ян Ли, Чжиго Ван и Мэн Ван, Доступ к облачным данным с сохранением конфиденциальности с помощью нескольких органов IEEE INFOCOM (2013)
  9. ^ Тэхо Юнг, Сян-Ян Ли, Чжиго Ван и Мэн Ван, Control Cloud Dhttps://gnunet.org/sites/default/files/CCS%2706%20-%20Attributed-based%20encryption%20for%20fine-grained %20access%20control%20of%20encrypted%20data.pdfata Привилегии доступа и анонимность с полностью анонимными транзакциями шифрования на основе атрибутов в информационной криминалистике и безопасности (2015)
  10. ^ Аллиссо Левко и Брент Уотерс, Децентрализация шифрования на основе атрибутов EUROCRYPT (2011)
  11. ^ Саша Мюллер, Стефан Катценбайссер и Клаудия Эккерт , О шифровании на основе атрибутов с использованием политики шифрованного текста с несколькими полномочиями . Корейская математика. Соц. 46 (2009)
  12. ^ Бетанкур, Дж.; Сахай, А.; Уотерс, Б. (1 мая 2007 г.). «Шифрование на основе атрибутов политики зашифрованного текста». Симпозиум IEEE 2007 г. по безопасности и конфиденциальности (SP '07) . стр. 321–334. CiteSeerX   10.1.1.69.3744 . дои : 10.1109/СП.2007.11 . ISBN  978-0-7695-2848-9 . S2CID   6282684 .
  13. ^ Сурьякант Бхише, Авдхут; РН, Фурсуле (16 января 2015 г.). «Обзор ролевой системы шифрования для безопасного облачного хранилища» . Международный журнал компьютерных приложений . 109 (14). Фонд компьютерных наук: 15–20. Бибкод : 2015IJCA..109n..15S . дои : 10.5120/19255-0986 . ISSN   0975-8887 .
  14. ^ Випул Гоял, Омкант Пандей, Амит Сахай и Брент Уотерс, Шифрование на основе атрибутов для детального контроля доступа к зашифрованным данным. Криптологический архив ePrint, отчет 2006/309 (2006).
  15. ^ Дэвид Любич и Томас Сирвент, Схема шифрования широковещательной передачи на основе атрибутов стала эффективной, первая международная конференция по криптологии в Африке (2008 г.)
  16. ^ Буабана-Тебибель, Т. (2015). «Параллельный поиск по зашифрованным данным с использованием шифрования на основе атрибутов в облачных вычислениях». Компьютеры и безопасность . 54 : 77–91. дои : 10.1016/j.cose.2015.04.007 .
  17. ^ Ари Жюль и Майкл Шидло, Шифрование на основе атрибутов: использование шифрования на основе личных данных для рукописи контроля доступа (2004). Архивировано 21 февраля 2014 г., в Wayback Machine.

Дальнейшее чтение

[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: d13efe52a5d0ddf0ddffd5a34b180c39__1722384540
URL1:https://arc.ask3.ru/arc/aa/d1/39/d13efe52a5d0ddf0ddffd5a34b180c39.html
Заголовок, (Title) документа по адресу, URL1:
Attribute-based encryption - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)