Условное повторное шифрование прокси-сервера на основе идентификации

Условное прокси-перешифрование на основе удостоверений ( IBCPRE ) — это тип схемы прокси-перешифрования (PRE) в криптографической настройке открытого ключа на основе удостоверений . [1] Схема IBCPRE является естественным расширением прокси-перешифрования в двух аспектах. Первый аспект заключается в расширении понятия прокси-перешифрования до криптографической настройки открытого ключа на основе удостоверений. Второй аспект заключается в расширении набора функций прокси-перешифрования для поддержки условного прокси-перешифрования. С помощью условного прокси-перешифрования прокси может использовать схему IBCPRE для повторного шифрования зашифрованного текста , но зашифрованный текст будет хорошо сформирован для расшифровки только в том случае, если условие, примененное к зашифрованному тексту вместе с ключом повторного шифрования, будет выполнено. Это обеспечивает мелкозернистое прокси-перешифрование и может быть полезно для таких приложений, как безопасный обмен через зашифрованное облачное хранилище данных.

Введение

Схема шифрования с открытым ключом позволяет любому, у кого есть открытый ключ получателя, шифровать сообщения получателю, используя открытый ключ таким образом, что только соответствующий закрытый ключ, известный только получателю, может расшифровать и восстановить сообщения. Открытый ключ пользователя, таким образом, может быть опубликован для того, чтобы позволить всем использовать его для шифрования сообщений пользователю, в то время как закрытый ключ пользователя должен храниться в секрете для целей расшифровки. Как открытый ключ, так и соответствующий закрытый ключ пользователя генерируются пользователем в целом. [2]

В криптографической настройке на основе идентификации открытый ключ пользователя может быть произвольной строкой битов, при условии, что строка может однозначно идентифицировать пользователя в системе. Уникальная строка, например, может быть адресом электронной почты, номером телефона и идентификатором сотрудника (если используется только внутри организации). Однако соответствующий закрытый ключ больше не генерируется пользователем. Из открытого ключа, который является уникальной двоичной строкой, существует центр генерации ключей (KGC), который генерирует и выдает закрытый ключ пользователю. KGC имеет открытый ключ, который, как предполагается, общеизвестен, и шифрование и дешифрование затем работают под уникальным двоичным строкой, определенным открытым ключом и соответствующим закрытым ключом, соответственно, относительно открытого ключа KGC.

Повторное шифрование прокси позволяет преобразовать шифротекст, который изначально может быть расшифрован только пользователем, с помощью публичной сущности, называемой прокси, в другой шифротекст, который может расшифровать и другой пользователь. Предположим, что два пользователя — Алиса и Боб. У Алисы есть несколько сообщений: M 1 , M 2 , … M n . Она намерена зашифровать их своим открытым ключом, а затем загрузить зашифрованные сообщения на какой-то сервер.

Теперь, когда Алиса захочет поделиться этими n зашифрованными сообщениями с Бобом, она может использовать схему прокси-перешифрования, чтобы позволить серверу перешифровать эти n зашифрованных сообщений, чтобы Боб мог расшифровать эти перешифрованные сообщения напрямую, используя свой собственный закрытый ключ.

Чтобы сделать это в схеме перешифрования прокси, Алиса использует свой закрытый ключ и открытый ключ Боба для генерации ключа перешифрования. Затем Алиса отправляет ключ перешифрования на сервер. Получив этот ключ перешифрования, сервер использует ключ для преобразования всех n зашифрованных сообщений C 1 , C 2 , …, C n в новую форму, обозначенную как D 1 , D 2 , …, D n . Затем Боб может загрузить D 1 , D 2 , …, D n , расшифровать их и восстановить сообщения M 1 , M 2 , … M n с помощью своего закрытого ключа.

В системе условного прокси-перешифрования на основе идентификации (IBCPRE) пользователи устанавливают свои открытые ключи в качестве уникальных идентификаторов пользователей. Одним из основных преимуществ использования криптографических алгоритмов на основе идентификации является устранение сертификатов открытых ключей , что может помочь повысить удобство использования целевых приложений безопасности. Термин «Условный» в IBCPRE относится к дополнительной функции, которая позволяет каждому зашифрованному сообщению иметь связанный с ним «тег». В дополнение к тегу каждый ключ повторного шифрования также имеет прикрепленный «тег». IBCPRE разработан таким образом, что только если тег зашифрованного сообщения совпадает с тегом ключа повторного шифрования, зашифрованное сообщение может быть повторно зашифровано.

Функции

Одной из ключевых особенностей IBCPRE является то, что когда владелец данных шифрует сообщения, шифрование выполняется для него самого, и только он сам может расшифровать зашифрованные сообщения, используя свой секретный ключ. Им не нужно заранее знать, с кем они хотели бы поделиться зашифрованными сообщениями. Другими словами, выбор друзей, с которыми они хотят поделиться, может быть сделан после того, как они зашифруют сообщения и загрузят их на сервер.

Еще одной особенностью IBCPRE является поддержка сквозного шифрования . Сервер, на котором хранятся зашифрованные сообщения, не может расшифровать сообщения ни до, ни после повторного шифрования.

IBCPRE поддерживает шифрование «один ко многим». Владелец данных может выбрать нескольких друзей, с которыми он хочет поделиться своими данными. Чтобы несколько друзей могли поделиться зашифрованными сообщениями, владельцу просто нужно сгенерировать ключ повторного шифрования для каждого из своих друзей и отправить все ключи повторного шифрования на сервер для выполнения повторного шифрования. Количество ключей повторного шифрования, которые ему необходимо сгенерировать, зависит от количества друзей, с которыми он хочет поделиться зашифрованными сообщениями. Оно не зависит от количества зашифрованных сообщений. Один ключ повторного шифрования позволит серверу преобразовать все зашифрованные сообщения, при условии, что тег зашифрованных сообщений и тег ключа повторного шифрования совпадают.

Условный «тег» IBCPRE облегчает мелкозернистый доступ к зашифрованным сообщениям. Устанавливая различные значения тегов для различных зашифрованных сообщений, владелец данных может контролировать точный набор зашифрованных сообщений, которыми он хочет поделиться с любыми конкретными друзьями, с большой гибкостью.

Приложения

Рассмотрим пользователя Алису, которая шифрует некоторые сообщения M 1 , M 2 , …, M t с тегом «Private», M t+1 , M t+2 , …, M m с тегом «toShareWithFamily», M m+1 , M m+2 , …, M n с тегом «toShareWithFriend», используя IBCPRE под своей уникальной идентификацией, которая считается открытым ключом Алисы. Затем Алиса загружает соответствующие зашифрованные сообщения C 1 , C 2 , …, C t , C t+1 , …, C m , C m+1 , …, C n на сервер.

Когда Алиса собирается поделиться M m+1 , M m+2 , …, M n с другим пользователем Бобом, который недавно стал ее другом, Алиса генерирует ключ повторного шифрования с помощью IBCPRE с соответствующим тегом 'toShareWithFriend'. Эта генерация выполняется путем принятия в качестве входных данных закрытого ключа Алисы и личности Боба. Затем Алиса отправляет ключ повторного шифрования на сервер. Используя ключ повторного шифрования, сервер запускает функцию повторного шифрования IBCPRE для C m+1 , C m+2 , …, C n для преобразования их в другую форму, D m+1 , D m+2 , …, D n , чтобы Боб мог расшифровать их напрямую с помощью своего закрытого ключа. Это преобразование может быть выполнено, поскольку тег, связанный с зашифрованными сообщениями, а именно 'toShareWithFriend', совпадает с тегом, связанным с ключом повторного шифрования.

Обратите внимание, что сервер не может преобразовать C 1 , C 2 , …, C t , C t+1 , …, C m в другую форму для расшифровки Бобом с помощью ключа повторного шифрования, поскольку тег этих m зашифрованных сообщений, а именно 'Private' или 'toShareWithFamily', не совпадает с тегом ключа повторного шифрования. Также обратите внимание, что сервер не может получить ни одно из сообщений в любое время.

IBCPRE используется для безопасного обмена данными в облаке и связанных с ним решений по управлению ключами в продуктах AtCipher Limited.

Схемы и безопасность

Связанная с прокси-перешифрованием концепция, называемая делегированием права расшифровки, была введена Мамбо и Окамото [3] в 1997 году. Затем в 1998 году Блейз, Блеймер и Штраус [4] формализовали понятие прокси-перешифрования, дав определение набору алгоритмов схемы прокси-перешифрования. Авторы также предложили схему для достижения безопасности выбранного открытого текста (CPA-безопасность) . Позднее были предложены различные схемы PRE. [5] [6] [7] [8] [9] [10] [11] [12]

В 2007 году Грин и Атениезе [13] и Иван и Додис [9] независимо предложили несколько схем повторного шифрования прокси в криптографической среде на основе идентичности. Этот тип схемы обычно называется повторным шифрованием прокси на основе идентичности (IBPRE). Схемы являются однонаправленными, а именно, ключ повторного шифрования предназначен для одной стороны для повторного шифрования шифртекстов для другой стороны, но не наоборот. Новый ключ повторного шифрования должен быть сгенерирован для другого направления повторного шифрования. С точки зрения безопасности анализ безопасности схем был выполнен в модели случайного оракула . ​​Одна из них — CPA-безопасная , многоадресная, а другая — chosen-ciphertext-attack-secure (CCA-безопасная) , одноадресная. Однако эти схемы не являются устойчивыми к сговору . Это означает, что если прокси вступает в сговор с соответствующим делегатом, закрытый ключ делегатора будет скомпрометирован. Впоследствии Мацуо [14] , Мизуно и Дои предложили безопасные схемы IBPRE, защищенные от случайных оракулов . [15]

PRE на основе типа [16] и условный PRE (CPRE) [17] разработаны для того, чтобы гарантировать, что прокси может повторно зашифровать зашифрованный текст, помеченный определенным условием, только если ключ повторного шифрования, предоставленный делегатором, помечен тем же условием. Две схемы CPRE на основе идентичности (IBCPRE) были предложены для достижения условного контроля как при повторном шифровании, так и при повторном шифровании на основе идентичности Ляном и др. [18] и достигли безопасности CCA в стандартной модели , а другая — Шао и др. [19] и достигли безопасности CCA в модели случайного оракула.

Смотрите также

Ссылки

  1. ^ Ge, Chunpeng (май 2017 г.). «Условное повторное шифрование прокси-сервера на основе идентификации с мелкозернистой политикой». Computer Standards & Interfaces . 52 : 1– 9. doi : 10.1016/j.csi.2016.12.005 – через Elsevier Science Direct .
  2. ^ "ЧТО ТАКОЕ ЦИФРОВОЙ КОНВЕРТ?". RSA Laboratories .
  3. ^ М. Мамбо; Э. Окамото (1997). Прокси-криптосистемы: делегирование полномочий по расшифровке шифротекстов . IEICE Transactions E80-A(1). С.  54–63 .
  4. ^ М. Блейз; Г. Блеймер; М. Штраус (1998). Дивергентные протоколы и атомарная прокси-криптография . EUROCRYPT . LNCS, т. 1403: Springer. стр.  127–144 .{{cite book}}: CS1 maint: местоположение ( ссылка )
  5. ^ Б. Либерт; Д. Верньо (2011). Однонаправленное повторное шифрование с использованием зашифрованного текста . Труды IEEE по теории информации 57(3): IEEE . стр.  1786–1802 .{{cite book}}: CS1 maint: местоположение ( ссылка )
  6. ^ T. Isshiki; MH Nguyen; K. Tanaka (2013). Повторное шифрование прокси в более надежной модели безопасности, расширенной из CT-RSA2012 . CT-RSA 2012. LNCS, т. 7779: Springer. стр.  277–292 .{{cite book}}: CS1 maint: местоположение ( ссылка )
  7. ^ G. Hanaoka; Y. Kawai; N. Kunihiro; T. Matsuda; J. Weng; R. Zhang; Y. Zhao (2012). Общая конструкция выбранного зашифрованного текста безопасного повторного шифрования прокси . CT-RSA. LNCS, т. 7178: Springer. стр.  349–364 .{{cite book}}: CS1 maint: местоположение ( ссылка )
  8. ^ Б. Либерт; Д. Верньо (2008). Однонаправленное повторное шифрование с использованием зашифрованного текста . Криптография с открытым ключом. LNCS, т. 4939: Springer. стр.  360–379 .{{cite book}}: CS1 maint: местоположение ( ссылка )
  9. ^ ab AA Ivan; Y. Dodis (2003). Пересмотр прокси-криптографии . NDSS: The Internet Society .
  10. ^ R. Canetti; S. Hohenberger (2007). Безопасное повторное шифрование прокси-сервера с выбранным шифротекстом . Конференция ACM по компьютерной и коммуникационной безопасности: ACM. стр.  185–194 .
  11. ^ G. Ateniese; K. Fu; M. Green; S. Hohenberger (2006). Улучшенные схемы повторного шифрования прокси с приложениями для защиты распределенного хранилища . ACM Trans. Inf. Syst. Secur. 9(1). стр.  1–30 .{{cite book}}: CS1 maint: местоположение ( ссылка ) CS1 maint: местоположение отсутствует издатель ( ссылка )
  12. ^ G. Ateniese; K. Fu; M. Green; S. Hohenberger (2005). Улучшенные схемы повторного шифрования прокси-серверов с приложениями для защиты распределенного хранилища . NDSS: The Internet Society.
  13. ^ M. Green; G. Ateniese (2007). Повторное шифрование прокси-сервера на основе идентификации . ACNS. LNCS, т. 4521: Springer. стр.  288–306 .{{cite book}}: CS1 maint: местоположение ( ссылка )
  14. ^ T. Matsuo (2007). Системы повторного шифрования прокси для шифрования на основе идентификации . Сопряжение. LNCS, т. 4575: Springer. стр.  247–267 .{{cite book}}: CS1 maint: местоположение ( ссылка )
  15. ^ T. Mizuno; H. Doi (2011). Безопасное и эффективное повторное шифрование прокси IBE-PKE . IEICE Transactions 94-A(1): IEICE. стр.  36–44 .{{cite book}}: CS1 maint: местоположение ( ссылка )
  16. ^ Q. Tang (2008). Типовое прокси-перешифрование и его построение . INDOCRYPT. LNCS, т. 5365: Springer. стр.  130–144 .{{cite book}}: CS1 maint: местоположение ( ссылка )
  17. ^ J. Weng; RH Deng; X. Ding; CK Chu; J. Lai (2009). Условное повторное шифрование прокси, защищенное от атаки с выбранным шифротекстом . ASIACCS: ACM. С.  322–332 .
  18. ^ K. Liang; Z. Liu; X. Tan; DS Wong; C. Tang (2013). "CCA-Secure Identity-Based Conditional Proxy Re-Encryption without Random Oracles". Информационная безопасность и криптология – ICISC 2012. Lecture Notes in Computer Science. Vol. 7839. 15-я Международная конференция по информационной безопасности и криптологии (ICISC 2012), LNCS 7839: Springer. стр.  231– 246. doi :10.1007/978-3-642-37682-5_17. ISBN 978-3-642-37681-8.{{cite book}}: CS1 maint: местоположение ( ссылка )
  19. ^ J. Shao; G. Wei; Y. Ling; M. Xie (июнь 2011 г.). "Условное повторное шифрование прокси-сервера на основе идентификации". Международная конференция IEEE по коммуникациям (ICC) 2011 г. Труды Международной конференции IEEE по коммуникациям, ICC 2011: IEEE. стр.  1– 5. doi :10.1109/icc.2011.5962419. ISBN 978-1-61284-232-5. S2CID  34372106.{{cite book}}: CS1 maint: местоположение ( ссылка )
Взято с "https://en.wikipedia.org/w/index.php?title=Условное_шифрование_прокси_на_основе_идентификации&oldid=1189870260"