Шифрование на основе атрибутов - Attribute-based encryption
Шифрование на основе атрибутов это тип шифрование с открытым ключом в которой Секретный ключ пользователя и зашифрованный текст зависят от атрибутов (например, страны, в которой они живут, или типа подписки, которую они имеют). В такой системе дешифрование зашифрованного текста возможно только в том случае, если набор атрибутов ключа пользователя совпадает с атрибутами зашифрованного текста.[1]
Важнейшим аспектом безопасности атрибутивного шифрования является устойчивость к сговору: злоумышленник, владеющий несколькими ключами, должен иметь возможность доступа к данным только в том случае, если хотя бы один отдельный ключ предоставляет доступ.
История
Концепция атрибутивного шифрования была впервые предложена Амит Сахаи и Брент Уотерс [2] а позже Випул Гоял, Омкант Пандей, Амит Сахаи и Brent Waters.[3] Недавно несколько исследователей предложили шифрование на основе атрибутов с несколькими органами, которые совместно генерируют закрытые ключи пользователей.[4][5][6][7][8][9]
Типы схем шифрования на основе атрибутов
В основном существует два типа схем шифрования на основе атрибутов: Шифрование на основе атрибутов политики ключей (KP-ABE)[3] и шифрование на основе атрибутов политики зашифрованного текста (CP-ABE).[10]
В KP-ABE секретные ключи пользователей генерируются на основе дерева доступа, которое определяет объем привилегий соответствующего пользователя, а данные зашифровываются с помощью набора атрибутов. Однако CP-ABE использует деревья доступа для шифрования данных, а секретные ключи пользователей генерируются по набору атрибутов.
использование
Шифрование на основе атрибутов (ABE) может использоваться для шифрования журнала.[11] Вместо того, чтобы шифровать каждую часть журнала ключами всех получателей, можно зашифровать журнал только с атрибутами, которые соответствуют атрибутам получателей. Этот примитив также можно использовать для широковещательное шифрование чтобы уменьшить количество используемых ключей.[12] Методы шифрования на основе атрибутов также широко используются в интерфейсах векторных поисковых систем.[13]
Вызовы
Хотя концепция ABE является очень мощным и многообещающим механизмом, системы ABE страдают в основном двумя недостатками: неэффективностью и отсутствием механизма отзыва атрибутов.
Другие основные проблемы:
- Ключевая координация
- Ключ условное депонирование
- Отзыв ключа
Механизм отзыва атрибутов
Отзыв пользователей в криптосистемах - хорошо изученная, но нетривиальная проблема. Отзыв является еще более сложной задачей в системах на основе атрибутов, учитывая, что каждый атрибут, возможно, принадлежит нескольким разным пользователям, тогда как в традиционных системах PKI пары открытых / закрытых ключей однозначно связаны с одним пользователем. В принципе, в системе ABE аннулируются атрибуты, а не пользователи или ключи. В следующем абзаце теперь обсуждается, как можно включить функцию отзыва.
Простое, но ограниченное решение - включить атрибут времени. Это решение потребует, чтобы каждое сообщение было зашифровано модифицированным деревом доступа. T0, который создается путем увеличения исходного дерева доступа Т с дополнительным атрибутом времени. Атрибут времени, ζ представляет текущий «период времени». Формально новая структура доступа T0 как следует: {{{1}}}. Например, ζ может быть атрибутом date, значение которого изменяется один раз в день. Предполагается, что каждый неотозванный пользователь получает свои новые закрытые ключи, соответствующие атрибуту «дата», один раз в день непосредственно с мобильного сервера ключей MKS (который является центральным органом) или через региональных делегатов. При иерархической структуре доступа свойство делегирования ключей CP-ABE может использоваться для уменьшения зависимости от центрального органа для выдачи новых закрытых ключей всем пользователям каждый временной интервал. Существует значительный компромисс между дополнительной нагрузкой, которую несет орган для генерации и передачи новых ключей пользователям, и количеством времени, которое может пройти до того, как отозванный пользователь может быть эффективно очищен. Это решение выше имеет следующие проблемы:
- Каждому пользователю X необходимо периодически получать от центрального органа новый закрытый ключ, соответствующий атрибуту времени, иначе X не сможет расшифровать какое-либо сообщение.
- Это ленивая методика отзыва: отозванный пользователь не удаляется из системы до истечения текущего периода времени.
- Эта схема требует неявной временной синхронизации (может быть достаточно свободной временной синхронизации) между полномочным органом и пользователями.
Другие концепции, называемые «шифрованием на основе атрибутов»
Рукопись Ари Джуэлса и Майкла Шидло[14] датированный 2004 годом предложил другое, не устойчивое к сговору понятие атрибутивного шифрования.
Смотрите также
Рекомендации
- ^ «Что такое шифрование на основе атрибутов». Обмен криптографическим стеком. 2014.
- ^ Амит Сахаи и Брент Уотерс, Нечеткое шифрование на основе идентификации Cryptology ePrint Archive, Отчет 2004/086 (2004)
- ^ а б Випул Гоял, Омкант Пандей, Амит Сахаи и Брент Уотерс, Атрибутное шифрование для детального контроля доступа к зашифрованным данным ACM CCS (2006 г.)
- ^ Мелисса Чейз, Шифрование на основе атрибутов с несколькими полномочиями TCC (2007)
- ^ Мелисса Чейз и Шерман С. Чоу, Повышение конфиденциальности и безопасности при шифровании на основе атрибутов с несколькими полномочиями ACM CCS (2009 г.)
- ^ Тэхо Юнг, Сян-Ян Ли, Чжиго Ван и Мэн Ван, доступ к облачным данным с сохранением конфиденциальности с несколькими органами управления IEEE INFOCOM (2013)
- ^ Тэхо Джунг, Сян-Ян Ли, Чжиго Ван и Мэн Ван, Control Cloud D https://gnunet.org/sites/default/files/CCS%2706%20-%20Attributed-based%20encryption%20for%20fine-grained% 20access% 20control% 20of% 20encrypted% 20data.pdfata Права доступа и анонимность с полностью анонимным шифрованием на основе атрибутов Сделки по информационной криминалистике и безопасности (2015)
- ^ Аллиссо Левко и Брент Уотерс, Децентрализация шифрования на основе атрибутов ЕВРОКРИПТ (2011 г.)
- ^ Саша Мюллер, Стефан Катценбайссер и Клаудиа Эккерт, О шифровании на основе атрибутов политики шифротекста с несколькими полномочиями Бык. Корейская математика. Soc. 46 (2009)
- ^ Bethencourt, J .; Sahai, A .; Уотерс, Б. (2007-05-01). Шифрование на основе атрибутов политики зашифрованного текста. Симпозиум IEEE 2007 по безопасности и конфиденциальности (SP '07). С. 321–334. CiteSeerX 10.1.1.69.3744. Дои:10.1109 / SP.2007.11. ISBN 978-0-7695-2848-9.
- ^ Випул Гоял, Омкант Пандей, Амит Сахаи и Брент Уотерс, Атрибутное шифрование для детального контроля доступа к зашифрованным данным Cryptology ePrint Archive, Отчет 2006/309 (2006)
- ^ Дэвид Любич и Томас Сирвент, Схема шифрования широковещательной передачи на основе атрибутов стала эффективной Первая международная конференция по криптологии в Африке (2008)
- ^ Буабана-Тебибель, Т. (2015). «Параллельный поиск по зашифрованным данным с использованием атрибутивного шифрования в облачных вычислениях». Компьютеры и безопасность. 54: 77–91. Дои:10.1016 / j.cos.2015.04.007.
- ^ Ари Жюль и Майкл Шидло, Шифрование на основе атрибутов: использование шифрования на основе идентификаторов для контроля доступа Рукопись (2004 г.) В архиве 21 февраля 2014 г. Wayback Machine
дальнейшее чтение
- Аттракпадунг, Наттапонг; Эрранц, Хавьер; Laguillaumie, Fabien; Либерт, Бенуа; де Панафье, Эли; Рафолс, Карла (март 2012 г.). «Схемы шифрования на основе атрибутов с шифротекстами постоянного размера». Теоретическая информатика. 422: 15–38. Дои:10.1016 / j.tcs.2011.12.004.
- Эрранц, Хавьер; Laguillaumie, Fabien; Ràfols, Carla (2010), Nguyen, Phong Q .; Поинтшеваль, Дэвид (ред.) "Шифротексты постоянного размера при шифровании на основе пороговых атрибутов ", Криптография с открытым ключом - PKC 2010, Springer Berlin Heidelberg, 6056, стр. 19–34, Дои:10.1007/978-3-642-13013-7_2, ISBN 978-3-642-13012-0, дата обращения 13.05.2020