Перешифрование прокси
повторного шифрования через прокси ( PRE Схемы ) — это криптосистемы , которые позволяют третьим лицам ( прокси ) изменять зашифрованный текст , который был зашифрован для одной стороны, чтобы он мог быть расшифрован другой.
Примеры использования
[ редактировать ]Повторное шифрование прокси обычно используется, когда одна сторона, скажем, Боб, хочет раскрыть содержание сообщений, отправленных ему и зашифрованных его открытым ключом, третьей стороне, Чарли, не раскрывая Чарли свой личный ключ. Боб не хочет, чтобы прокси-сервер мог читать содержимое его сообщений. [1] Боб мог бы назначить прокси-сервер для повторного шифрования одного из своих сообщений, которое должно быть отправлено Чарли. При этом создается новый ключ , который Чарли может использовать для расшифровки сообщения. Теперь, если Боб отправит Чарли сообщение, зашифрованное ключом Боба, прокси-сервер изменит сообщение, позволяя Чарли его расшифровать. Этот метод позволяет использовать ряд приложений, таких как пересылка электронной почты , мониторинг правоохранительных органов и распространение контента.
Более слабая схема повторного шифрования — это та, в которой прокси-сервер одновременно владеет ключами обеих сторон. Один ключ расшифровывает открытый текст , а другой его шифрует. Поскольку цель многих схем повторного шифрования прокси-сервера состоит в том, чтобы избежать раскрытия прокси-серверу ни ключей, ни основного открытого текста, этот метод не идеален.
Определение функций
[ редактировать ]Схемы перешифрования прокси аналогичны традиционным схемам симметричного или асимметричного шифрования с добавлением двух функций:
- Делегирование – позволяет получателю сообщения (владельцу ключа) сгенерировать ключ повторного шифрования на основе своего секретного ключа и ключа делегированного пользователя. Этот ключ повторного шифрования используется прокси-сервером в качестве входных данных для функции повторного шифрования, которая выполняется прокси-сервером для преобразования зашифрованных текстов в ключ делегированного пользователя. Схемы асимметричного перешифрования прокси бывают двунаправленными и однонаправленными.
- В двунаправленной схеме схема повторного шифрования является обратимой — то есть ключ повторного шифрования может использоваться для перевода сообщений от Боба к Чарли, а также от Чарли к Бобу. Это может иметь различные последствия для безопасности в зависимости от приложения. Одной из примечательных особенностей двунаправленных схем является то, что и передающий, и делегированная сторона (например, Чарли и Боб) должны объединить свои секретные ключи для создания ключа повторного шифрования.
- Однонаправленная схема фактически является односторонней; сообщения могут быть перешифрованы от Боба к Чарли, но не наоборот. Однонаправленные схемы могут быть построены таким образом, что делегированной стороне не нужно раскрывать свой секретный ключ. Например, Боб мог бы делегировать полномочия Чарли, объединив свой секретный ключ с открытым ключом Чарли.
- Транзитивность . Схемы транзитивного прокси-перешифрования позволяют повторно шифровать зашифрованный текст неограниченное количество раз. Например, зашифрованный текст может быть повторно зашифрован от Боба к Чарли, а затем снова от Чарли к Дэвиду и так далее. Нетранзитивные схемы допускают только одно (или ограниченное количество) повторных шифрований данного зашифрованного текста. Большинство известных схем являются двунаправленными и транзитивными. В настоящее время единственное известное однонаправленное транзитивное повторное шифрование прокси осуществляется с использованием гомоморфного шифрования . [2]
- Облачные вычисления . Повторное шифрование прокси-сервера имеет потенциальные возможности применения для безопасного совместного использования в среде облачных вычислений. В облачном сценарии ключ повторного шифрования предоставляется оператору/администратору облака. Если посмотреть на пример Боба, Чарли и Дэвида, то облако займет место Чарли. Боб генерирует ключ повторного шифрования для передачи в облако. Оператор/администратор облака выполняет повторное шифрование зашифрованных файлов Боба в файлы Дэвида каждый раз, когда Дэвид загружает файлы Боба. С облачным решением существуют проблемы. Пользователь может вступить в сговор с оператором облака, чтобы получить доступ ко всем файлам пользователя, например Боба. Вторая потенциальная проблема — сегментация посредством контроля доступа. Пользователь облака может ограничить доступ к файлам посредством присвоения условных значений. Однако количество ключей перешифрования растет пропорционально количеству условных значений. Эта ситуация не является оптимальной для устройств с ограниченными ресурсами. [3]
Перешифрование прокси не следует путать с подписями прокси , которые представляют собой отдельную конструкцию с другим назначением.
См. также
[ редактировать ]Ссылки
[ редактировать ]- ^ Блог Набиля, просмотрено в ноябре 2014 г., http://mohamednabeel.blogspot.ca/2011/03/proxy-re-encryption.html.
- ^ Джентри, Крейг (сентябрь 2009 г.). Полностью гомоморфная система шифрования (PDF) . п. 35.
- ^ В. Чен, К. Фан, Ю. Ценг (10–13 декабря 2018 г.). «Эффективное повторное шифрование прокси-сервера с агрегированием ключей для безопасного обмена данными в облаках» . Конференция IEEE 2018 по надежным и безопасным вычислениям (DSC) . стр. 1–4. дои : 10.1109/DESEC.2018.8625149 . ISBN 978-1-5386-5790-4 . S2CID 59232591 .
{{cite book}}
: CS1 maint: несколько имен: список авторов ( ссылка )
- М. Блейз, Г. Блюмер, М. Штраус. Изменяемые протоколы и атомарная прокси-криптография .
- Бертино Э., Сандху Р. «Безопасность баз данных – концепции, подходы и проблемы». Транзакции IEEE на надежных и безопасных вычислениях 2 (2005): 2-19
- Г. Атенезе, К. Фу, М. Грин, С. Хоэнбергер. Улучшенные схемы повторного шифрования прокси с помощью приложений для защиты распределенного хранилища . Материалы 12-го ежегодного симпозиума по безопасности сетей и распределенных систем (NDSS 2005), Сан-Диего, Калифорния, 2005.
- М. Грин, Г. Атенезе. Повторное шифрование прокси-сервера на основе личности . Конференция по прикладной криптографии и сетевой безопасности, июнь 2007 г.
- С. Хоэнбергер, Г. Ротблюм, а. Шелат и В. Вайкунтанатан. Надежное запутывание повторного шифрования. Материалы конференции по теории криптографии (TCC), 2007.
- Библиотека прокси-перекриптографии JHU-MIT
- Библиография по прокси-перекриптографии