Szyfrowanie oparte na atrybutach

Szyfrowanie oparte na atrybutach to uogólnienie szyfrowania z kluczem publicznym , które umożliwia precyzyjną kontrolę dostępu do zaszyfrowanych danych przy użyciu zasad autoryzacji . Tajny klucz użytkownika i tekst zaszyfrowany zależą od atrybutów (np. jego adresu e-mail, kraju zamieszkania lub rodzaju posiadanej subskrypcji). W takim systemie odszyfrowanie tekstu zaszyfrowanego jest możliwe tylko wtedy, gdy zestaw atrybutów klucza użytkownika odpowiada atrybutom tekstu zaszyfrowanego.

Kluczowym aspektem bezpieczeństwa szyfrowania opartego na atrybutach jest odporność na zmowę: przeciwnik, który posiada wiele kluczy, powinien mieć dostęp do danych tylko wtedy, gdy co najmniej jeden pojedynczy klucz zapewnia dostęp.

Opis

Szyfrowanie oparte na atrybutach jest prawdopodobnie uogólnieniem szyfrowania opartego na tożsamości .

Historia

Szyfrowanie oparte na tożsamości zostało po raz pierwszy zaproponowane w 1984 roku przez Adi Shamira , bez konkretnego rozwiązania ani dowodu. W 2004 roku Amit Sahai i Brent Waters opublikowali rozwiązanie, ulepszone w 2006 roku przez Vipula Goyala, Omkanta Pandeya, Amita Sahai i Brenta Watersa. Melissa Chase i inni badacze zaproponowali ponadto szyfrowanie oparte na atrybutach z wieloma organami, które wspólnie generują klucze prywatne użytkowników.

Rodzaje schematów szyfrowania opartych na atrybutach

Istnieją głównie dwa rodzaje schematów szyfrowania opartych na atrybutach: szyfrowanie oparte na atrybutach oparte na polityce klucza (KP-ABE) i szyfrowanie oparte na atrybutach polityki szyfrowania (CP-ABE).

W KP-ABE tajne klucze użytkowników są generowane na podstawie drzewa dostępu, które definiuje zakres uprawnień danego użytkownika, a dane są szyfrowane na podstawie zestawu atrybutów. Jednak CP-ABE używa drzew dostępu do szyfrowania danych, a tajne klucze użytkowników są generowane na podstawie zestawu atrybutów.

Związek z szyfrowaniem opartym na rolach

Powiązana koncepcja szyfrowania opartego na rolach odnosi się wyłącznie do kluczy dostępu posiadających role, które można zweryfikować w oparciu o autorytatywny zbiór ról. W tym sensie szyfrowanie oparte na rolach może być wyrażone przez szyfrowanie oparte na atrybutach iw tym ograniczonym kontekście te dwa terminy mogą być używane zamiennie. Szyfrowanie oparte na rolach nie może wyrażać szyfrowania opartego na atrybutach.

Stosowanie

Do szyfrowania dziennika można użyć szyfrowania opartego na atrybutach (ABE). Zamiast szyfrować każdą część logu kluczami wszystkich odbiorców, można zaszyfrować log tylko tymi atrybutami, które odpowiadają atrybutom odbiorców. Ten prymityw może być również użyty do szyfrowania rozgłoszeniowego w celu zmniejszenia liczby używanych kluczy. Metody szyfrowania oparte na atrybutach są również szeroko stosowane w interfejsach wyszukiwarek opartych na wektorach.

Wyzwania

Chociaż koncepcja ABE jest bardzo potężnym i obiecującym mechanizmem, systemy ABE mają głównie dwie wady: nieefektywność i brak prostego mechanizmu odwoływania atrybutów.

Inne główne wyzwania to:

  • Kluczowa koordynacja
  • Depozyt kluczy
  • Unieważnienie klucza

Mechanizm odwoływania atrybutów

Odwoływanie użytkowników w kryptosystemach jest dobrze zbadanym, ale nietrywialnym problemem. Unieważnienie jest jeszcze większym wyzwaniem w systemach opartych na atrybutach, biorąc pod uwagę, że każdy atrybut może należeć do wielu różnych użytkowników, podczas gdy w tradycyjnych systemach PKI pary kluczy publiczny/prywatny są jednoznacznie powiązane z jednym użytkownikiem. Zasadniczo w systemie ABE odwoływane są atrybuty, a nie użytkownicy czy klucze. W poniższym akapicie omówiono teraz, w jaki sposób można włączyć funkcję odwołania.

Prostym, ale ograniczonym rozwiązaniem jest włączenie atrybutu czasu. To rozwiązanie wymagałoby zaszyfrowania każdej wiadomości za pomocą zmodyfikowanego drzewa dostępu T0 , które jest tworzone przez rozszerzenie pierwotnego drzewa dostępu T o dodatkowy atrybut czasu. Atrybut czasu ζ reprezentuje bieżący „okres czasu”. Formalnie nowa struktura dostępu T0 wygląda następująco: {{{1}}} . Na przykład ζ może być atrybutem „data”, którego wartość zmienia się raz dziennie. Zakłada się, że każdy nieodwołany użytkownik raz dziennie otrzymuje swoje nowe klucze prywatne odpowiadające atrybutowi „data” bezpośrednio z mobilnego serwera kluczy MKS (będącego organem centralnym) lub za pośrednictwem delegatów regionalnych. Dzięki hierarchicznej strukturze dostępu właściwość delegowania kluczy CP-ABE może zostać wykorzystana do zmniejszenia zależności od organu centralnego w zakresie wydawania nowych kluczy prywatnych wszystkim użytkownikom w każdym przedziale czasowym. Istnieją znaczne kompromisy między dodatkowym obciążeniem ponoszonym przez organ w celu wygenerowania i przekazania użytkownikom nowych kluczy a czasem, jaki może upłynąć, zanim odwołany użytkownik będzie mógł zostać skutecznie usunięty. Powyższe rozwiązanie ma następujące problemy:

  1. Każdy użytkownik X musi okresowo otrzymywać od organu centralnego świeży klucz prywatny odpowiadający atrybutowi czasu, inaczej X nie będzie w stanie odszyfrować żadnej wiadomości.
  2. Jest to leniwa technika odwołania. Odwołany użytkownik nie jest usuwany z systemu do czasu wygaśnięcia bieżącego okresu.
  3. Schemat ten wymaga niejawnej synchronizacji czasu (może wystarczyć luźna synchronizacja czasu) pomiędzy organem a użytkownikami.

Inne koncepcje zwane „szyfrowaniem opartym na atrybutach”

Manuskrypt Ariego Juelsa i Michaela Szydło z 2004 roku zaproponował inne, nieodporne na zmowy pojęcie szyfrowania opartego na atrybutach.

Zobacz też

Dalsza lektura