Условное прокси-перешифрование на основе удостоверений ( IBCPRE ) — это тип схемы прокси-перешифрования (PRE) в криптографической настройке открытого ключа на основе удостоверений . [1] Схема IBCPRE является естественным расширением прокси-перешифрования в двух аспектах. Первый аспект заключается в расширении понятия прокси-перешифрования до криптографической настройки открытого ключа на основе удостоверений. Второй аспект заключается в расширении набора функций прокси-перешифрования для поддержки условного прокси-перешифрования. С помощью условного прокси-перешифрования прокси может использовать схему IBCPRE для повторного шифрования зашифрованного текста , но зашифрованный текст будет хорошо сформирован для расшифровки только в том случае, если условие, примененное к зашифрованному тексту вместе с ключом повторного шифрования, будет выполнено. Это обеспечивает мелкозернистое прокси-перешифрование и может быть полезно для таких приложений, как безопасный обмен через зашифрованное облачное хранилище данных.
Схема шифрования с открытым ключом позволяет любому, у кого есть открытый ключ получателя, шифровать сообщения получателю, используя открытый ключ таким образом, что только соответствующий закрытый ключ, известный только получателю, может расшифровать и восстановить сообщения. Открытый ключ пользователя, таким образом, может быть опубликован для того, чтобы позволить всем использовать его для шифрования сообщений пользователю, в то время как закрытый ключ пользователя должен храниться в секрете для целей расшифровки. Как открытый ключ, так и соответствующий закрытый ключ пользователя генерируются пользователем в целом. [2]
В криптографической настройке на основе идентификации открытый ключ пользователя может быть произвольной строкой битов, при условии, что строка может однозначно идентифицировать пользователя в системе. Уникальная строка, например, может быть адресом электронной почты, номером телефона и идентификатором сотрудника (если используется только внутри организации). Однако соответствующий закрытый ключ больше не генерируется пользователем. Из открытого ключа, который является уникальной двоичной строкой, существует центр генерации ключей (KGC), который генерирует и выдает закрытый ключ пользователю. KGC имеет открытый ключ, который, как предполагается, общеизвестен, и шифрование и дешифрование затем работают под уникальным двоичным строкой, определенным открытым ключом и соответствующим закрытым ключом, соответственно, относительно открытого ключа KGC.
Повторное шифрование прокси позволяет преобразовать шифротекст, который изначально может быть расшифрован только пользователем, с помощью публичной сущности, называемой прокси, в другой шифротекст, который может расшифровать и другой пользователь. Предположим, что два пользователя — Алиса и Боб. У Алисы есть несколько сообщений: M 1 , M 2 , … M n . Она намерена зашифровать их своим открытым ключом, а затем загрузить зашифрованные сообщения на какой-то сервер.
Теперь, когда Алиса захочет поделиться этими n зашифрованными сообщениями с Бобом, она может использовать схему прокси-перешифрования, чтобы позволить серверу перешифровать эти n зашифрованных сообщений, чтобы Боб мог расшифровать эти перешифрованные сообщения напрямую, используя свой собственный закрытый ключ.
Чтобы сделать это в схеме перешифрования прокси, Алиса использует свой закрытый ключ и открытый ключ Боба для генерации ключа перешифрования. Затем Алиса отправляет ключ перешифрования на сервер. Получив этот ключ перешифрования, сервер использует ключ для преобразования всех n зашифрованных сообщений C 1 , C 2 , …, C n в новую форму, обозначенную как D 1 , D 2 , …, D n . Затем Боб может загрузить D 1 , D 2 , …, D n , расшифровать их и восстановить сообщения M 1 , M 2 , … M n с помощью своего закрытого ключа.
В системе условного прокси-перешифрования на основе идентификации (IBCPRE) пользователи устанавливают свои открытые ключи в качестве уникальных идентификаторов пользователей. Одним из основных преимуществ использования криптографических алгоритмов на основе идентификации является устранение сертификатов открытых ключей , что может помочь повысить удобство использования целевых приложений безопасности. Термин «Условный» в IBCPRE относится к дополнительной функции, которая позволяет каждому зашифрованному сообщению иметь связанный с ним «тег». В дополнение к тегу каждый ключ повторного шифрования также имеет прикрепленный «тег». IBCPRE разработан таким образом, что только если тег зашифрованного сообщения совпадает с тегом ключа повторного шифрования, зашифрованное сообщение может быть повторно зашифровано.
Одной из ключевых особенностей IBCPRE является то, что когда владелец данных шифрует сообщения, шифрование выполняется для него самого, и только он сам может расшифровать зашифрованные сообщения, используя свой секретный ключ. Им не нужно заранее знать, с кем они хотели бы поделиться зашифрованными сообщениями. Другими словами, выбор друзей, с которыми они хотят поделиться, может быть сделан после того, как они зашифруют сообщения и загрузят их на сервер.
Еще одной особенностью IBCPRE является поддержка сквозного шифрования . Сервер, на котором хранятся зашифрованные сообщения, не может расшифровать сообщения ни до, ни после повторного шифрования.
IBCPRE поддерживает шифрование «один ко многим». Владелец данных может выбрать нескольких друзей, с которыми он хочет поделиться своими данными. Чтобы несколько друзей могли поделиться зашифрованными сообщениями, владельцу просто нужно сгенерировать ключ повторного шифрования для каждого из своих друзей и отправить все ключи повторного шифрования на сервер для выполнения повторного шифрования. Количество ключей повторного шифрования, которые ему необходимо сгенерировать, зависит от количества друзей, с которыми он хочет поделиться зашифрованными сообщениями. Оно не зависит от количества зашифрованных сообщений. Один ключ повторного шифрования позволит серверу преобразовать все зашифрованные сообщения, при условии, что тег зашифрованных сообщений и тег ключа повторного шифрования совпадают.
Условный «тег» IBCPRE облегчает мелкозернистый доступ к зашифрованным сообщениям. Устанавливая различные значения тегов для различных зашифрованных сообщений, владелец данных может контролировать точный набор зашифрованных сообщений, которыми он хочет поделиться с любыми конкретными друзьями, с большой гибкостью.
Рассмотрим пользователя Алису, которая шифрует некоторые сообщения M 1 , M 2 , …, M t с тегом «Private», M t+1 , M t+2 , …, M m с тегом «toShareWithFamily», M m+1 , M m+2 , …, M n с тегом «toShareWithFriend», используя IBCPRE под своей уникальной идентификацией, которая считается открытым ключом Алисы. Затем Алиса загружает соответствующие зашифрованные сообщения C 1 , C 2 , …, C t , C t+1 , …, C m , C m+1 , …, C n на сервер.
Когда Алиса собирается поделиться M m+1 , M m+2 , …, M n с другим пользователем Бобом, который недавно стал ее другом, Алиса генерирует ключ повторного шифрования с помощью IBCPRE с соответствующим тегом 'toShareWithFriend'. Эта генерация выполняется путем принятия в качестве входных данных закрытого ключа Алисы и личности Боба. Затем Алиса отправляет ключ повторного шифрования на сервер. Используя ключ повторного шифрования, сервер запускает функцию повторного шифрования IBCPRE для C m+1 , C m+2 , …, C n для преобразования их в другую форму, D m+1 , D m+2 , …, D n , чтобы Боб мог расшифровать их напрямую с помощью своего закрытого ключа. Это преобразование может быть выполнено, поскольку тег, связанный с зашифрованными сообщениями, а именно 'toShareWithFriend', совпадает с тегом, связанным с ключом повторного шифрования.
Обратите внимание, что сервер не может преобразовать C 1 , C 2 , …, C t , C t+1 , …, C m в другую форму для расшифровки Бобом с помощью ключа повторного шифрования, поскольку тег этих m зашифрованных сообщений, а именно 'Private' или 'toShareWithFamily', не совпадает с тегом ключа повторного шифрования. Также обратите внимание, что сервер не может получить ни одно из сообщений в любое время.
IBCPRE используется для безопасного обмена данными в облаке и связанных с ним решений по управлению ключами в продуктах AtCipher Limited.
Связанная с прокси-перешифрованием концепция, называемая делегированием права расшифровки, была введена Мамбо и Окамото [3] в 1997 году. Затем в 1998 году Блейз, Блеймер и Штраус [4] формализовали понятие прокси-перешифрования, дав определение набору алгоритмов схемы прокси-перешифрования. Авторы также предложили схему для достижения безопасности выбранного открытого текста (CPA-безопасность) . Позднее были предложены различные схемы PRE. [5] [6] [7] [8] [9] [10] [11] [12]
В 2007 году Грин и Атениезе [13] и Иван и Додис [9] независимо предложили несколько схем повторного шифрования прокси в криптографической среде на основе идентичности. Этот тип схемы обычно называется повторным шифрованием прокси на основе идентичности (IBPRE). Схемы являются однонаправленными, а именно, ключ повторного шифрования предназначен для одной стороны для повторного шифрования шифртекстов для другой стороны, но не наоборот. Новый ключ повторного шифрования должен быть сгенерирован для другого направления повторного шифрования. С точки зрения безопасности анализ безопасности схем был выполнен в модели случайного оракула . Одна из них — CPA-безопасная , многоадресная, а другая — chosen-ciphertext-attack-secure (CCA-безопасная) , одноадресная. Однако эти схемы не являются устойчивыми к сговору . Это означает, что если прокси вступает в сговор с соответствующим делегатом, закрытый ключ делегатора будет скомпрометирован. Впоследствии Мацуо [14] , Мизуно и Дои предложили безопасные схемы IBPRE, защищенные от случайных оракулов . [15]
PRE на основе типа [16] и условный PRE (CPRE) [17] разработаны для того, чтобы гарантировать, что прокси может повторно зашифровать зашифрованный текст, помеченный определенным условием, только если ключ повторного шифрования, предоставленный делегатором, помечен тем же условием. Две схемы CPRE на основе идентичности (IBCPRE) были предложены для достижения условного контроля как при повторном шифровании, так и при повторном шифровании на основе идентичности Ляном и др. [18] и достигли безопасности CCA в стандартной модели , а другая — Шао и др. [19] и достигли безопасности CCA в модели случайного оракула.
{{cite book}}
: CS1 maint: местоположение ( ссылка ){{cite book}}
: CS1 maint: местоположение ( ссылка ){{cite book}}
: CS1 maint: местоположение ( ссылка ){{cite book}}
: CS1 maint: местоположение ( ссылка ){{cite book}}
: CS1 maint: местоположение ( ссылка ){{cite book}}
: CS1 maint: местоположение ( ссылка ) CS1 maint: местоположение отсутствует издатель ( ссылка ){{cite book}}
: CS1 maint: местоположение ( ссылка ){{cite book}}
: CS1 maint: местоположение ( ссылка ){{cite book}}
: CS1 maint: местоположение ( ссылка ){{cite book}}
: CS1 maint: местоположение ( ссылка ){{cite book}}
: CS1 maint: местоположение ( ссылка ){{cite book}}
: CS1 maint: местоположение ( ссылка )