Схемы перешифрования прокси ( PRE ) представляют собой криптосистемы , которые позволяют третьим лицам ( прокси ) изменять шифротекст , зашифрованный для одной стороны, так, чтобы его могла расшифровать другая сторона.
Примеры использования
Прокси-перешифрование обычно используется, когда одна сторона, скажем, Боб, хочет раскрыть содержимое сообщений, отправленных ему и зашифрованных его открытым ключом, третьей стороне, Чарли, не раскрывая свой закрытый ключ Чарли. Боб не хочет, чтобы прокси мог прочитать содержимое его сообщений. [1]
Боб может назначить прокси для повторного шифрования одного из своих сообщений, которое должно быть отправлено Чарли. Это сгенерирует новый ключ , который Чарли может использовать для расшифровки сообщения. Теперь, если Боб отправит Чарли сообщение, которое было зашифровано с помощью ключа Боба, прокси изменит сообщение, что позволит Чарли расшифровать его. Этот метод допускает ряд приложений, таких как пересылка электронной почты , мониторинг правоохранительных органов и распространение контента.
Более слабая схема перешифрования — это та, в которой прокси-сервер одновременно владеет ключами обеих сторон. Один ключ расшифровывает открытый текст , а другой — шифрует его. Поскольку цель многих схем перешифрования прокси-сервера — избежать раскрытия ключей или лежащего в основе открытого текста прокси-серверу, этот метод не идеален.
Определение функций
Схемы повторного шифрования прокси-сервера аналогичны традиционным симметричным или асимметричным схемам шифрования, но с добавлением двух функций:
Делегирование – позволяет получателю сообщения (владельцу ключа) генерировать ключ повторного шифрования на основе своего секретного ключа и ключа делегированного пользователя. Этот ключ повторного шифрования используется прокси-сервером в качестве входных данных для функции повторного шифрования, которая выполняется прокси-сервером для перевода шифротекстов в ключ делегированного пользователя. Асимметричные схемы повторного шифрования прокси-сервера бывают двунаправленными и однонаправленными.
В двунаправленной схеме схема повторного шифрования обратима, то есть ключ повторного шифрования может использоваться для перевода сообщений от Боба к Чарли, а также от Чарли к Бобу. Это может иметь различные последствия для безопасности в зависимости от приложения. Одной из примечательных характеристик двунаправленных схем является то, что и делегирующая, и делегированная сторона (например, Чарли и Боб) должны объединить свои секретные ключи для создания ключа повторного шифрования.
Однонаправленная схема фактически является односторонней; сообщения могут быть перешифрованы от Боба к Чарли, но не наоборот. Однонаправленные схемы могут быть построены таким образом, что делегированной стороне не нужно раскрывать свой секретный ключ. Например, Боб может делегировать Чарли, объединив свой секретный ключ с открытым ключом Чарли.
Транзитивность – транзитивные схемы повторного шифрования прокси позволяют перешифровывать шифротекст неограниченное количество раз. Например, шифротекст может быть перешифрован от Боба к Чарли, а затем снова от Чарли к Дэвиду и так далее. Нетранзитивные схемы допускают только одно (или ограниченное количество) перешифрований для данного шифротекста. Большинство известных схем являются двунаправленными и транзитивными. В настоящее время единственное известное однонаправленное транзитивное перешифрование прокси выполняется с помощью гомоморфного шифрования . [2]
Облачные вычисления – повторное шифрование прокси-сервера имеет потенциальные приложения для безопасного обмена в среде облачных вычислений. В облачном сценарии ключ повторного шифрования предоставляется оператору/администратору облака. Рассматривая пример Боба, Чарли, Дэвида, облако займет место Чарли. Боб генерирует ключ повторного шифрования для предоставления облаку. Оператор/администратор облака завершает повторное шифрование зашифрованных файлов Боба в файлы Дэвида всякий раз, когда Дэвид загружает файлы Боба. Существуют проблемы с облачным решением. Пользователь может сговориться с оператором облака, чтобы получить доступ ко всем файлам пользователя, например Боба. Вторая потенциальная проблема – сегментация с помощью контроля доступа. Пользователь облака может ограничить доступ к файлам путем назначения условных значений. Однако количество ключей повторного шифрования растет пропорционально количеству условных значений. Такая ситуация не является оптимальной для устройств с ограниченными ресурсами. [3]
Повторное шифрование прокси не следует путать с прокси-подписями, которые представляют собой отдельную конструкцию с другим назначением.
^ Блог Набиля, просмотрено в ноябре 2014 г., http://mohamednabeel.blogspot.ca/2011/03/proxy-re-encryption.html
^ Джентри, Крейг (сентябрь 2009 г.). Полностью гомоморфная система шифрования (PDF) . стр. 35.
^ W. Chen, C. Fan, Y. Tseng (10–13 декабря 2018 г.). «Эффективное повторное шифрование прокси-сервера с агрегированным ключом для безопасного обмена данными в облаках». Конференция IEEE 2018 г. по надежным и безопасным вычислениям (DSC) . стр. 1–4. doi :10.1109/DESEC.2018.8625149. ISBN978-1-5386-5790-4. S2CID 59232591.{{cite book}}: CS1 maint: несколько имен: список авторов ( ссылка )
М. Блейз, Г. Блеймер, М. Штраус. Дивергентные протоколы и атомарная прокси-криптография.
Бертино, Э., Сандху, Р. «Безопасность баз данных — концепции, подходы и проблемы». [ нерабочая ссылка ] Труды IEEE по надежным и безопасным вычислениям 2 (2005): 2-19
G. Ateniese, K. Fu, M. Green, S. Hohenberger. Улучшенные схемы повторного шифрования прокси-серверов с приложениями для защиты распределенного хранилища. Труды 12-го ежегодного симпозиума по безопасности сетей и распределенных систем (NDSS 2005), Сан-Диего, Калифорния, 2005.
М. Грин, Г. Атениезе. Повторное шифрование прокси-сервера на основе идентификации. Конференция по прикладной криптографии и сетевой безопасности, июнь 2007 г.
S. Hohenberger, G. Rothblum, A. Shelat и V. Vaikuntanathan. Надежное запутывание повторного шифрования. Труды конференции по теории криптографии (TCC), 2007.