Šifrování pomocí atributů

Tyto atributy šifrování (v angličtině  : attribute-založené šifrování nebo ABE ) je primitivní z asymetrického šifrování , ve kterém šifrovací klíč od uživatele závisí na atributech jeho vlastní, například: své postavení ve společnosti nebo její státní příslušnost. U tohoto typu šifrování je dešifrování tajné zprávy možné pouze tehdy, pokud atributy klíče příjemce odpovídají atributům šifrované zprávy . Šifrování založené na atributech umožňuje implementaci řízení přístupu na základě rolí .

Koncept šifrování atributů nejprve navrhli Amit Sahai a Brent Waters a později jej převzali Vipul Goyal, Omkant Pandey, Amit Sahai a Brent Waters. Od roku 2007 navrhlo několik vědců schémata šifrování atributů, která používají několik autorit ke generování soukromých klíčů uživatelů .

Zásady

Šifrování založené na atributech je zobecněním asymetrických šifrovacích schémat. V asymetrickém šifrovacím schématu je zpráva šifrována pro konkrétního příjemce pomocí veřejného klíče .

V případě šifrování atributů je identita příjemce považována za sadu atributů. Šifrování podle atributů je možné si představit dvěma způsoby: zásadami přístupu v šifrované zprávě nebo zásadami přístupu v klíči. Ve všech případech je pro vygenerování dešifrovacích klíčů nutné nové oprávnění pomocí hlavního klíče , který patří buď důvěryhodné třetí straně, nebo odesílateli šifrovaných zpráv.

Popis

Zde bude použita formalizace Boneh, Sahai a Waters. Šifrování pomocí atributů jsou data čtyř účinných algoritmů  : ( Inicializovat , Odvodit , Šifrovat , Dešifrovat ), chovat se následujícím způsobem.

Spojená s těmito algoritmy, máme odlišné představy o bezpečnosti, z nichž první je , že klasické šifrovací systém, postavený na představě nerozlišitelnosti, což odráží skutečnost, že je obtížné odvodit bit informace o původní zprávě, že mění síla útočníka .

Tento model je popsáno výše, je pro politiky přístupu k šifrované zprávy, protože algoritmus, který bere v úvahu politika je šifrování a ne odvodit , přejít na model pro přístupové politiky na klíče, šifrování nyní trvá sadu atributů a Odvození An zásady přístupu. Nakonec má Decrypt pouze vrátit počáteční zprávu, pokud je zaškrtnuta, zůstane nezměněna.

Zásady přístupu k šifrované zprávě

Zásady přístupu k šifrované zprávě ( anglicky  : Ciphertext-policy attribute based encryption (CP-ABE) ) spočívá v definování zásad přístupu v samotné zprávě. Uživatel musí být schopen dešifrovat zprávu, pokud atributy spojené s jeho identitou odpovídají zásadám přístupu definovaným pro zprávu. Tato politika přístupu je například sada spojení , disjunkce atributů nebo prahové pravidlo, které je popsáno jako „alespoň mezi atributy  “ a je spojeno se zprávou.

Příklad

Pokud je sada atributů definována pomocí :, je zpráva odeslána se zásadami , uživatel, který vlastní atribut, může dešifrovat zprávu, zatímco uživatel, který má atributy, nemůže.

Klíčové zásady přístupu

Zásady přístupu na klíč ( anglicky  : Key-policy attribute based encryption (KP-ABE) ) is the counterpart of the access policy on the encrypted message. V tomto případě je zásada přístupu přímo spojena s tajným klíčem .

Příklad

Pomocí předchozích notací jsou všechny atributy definovány pomocí :, v tomto případě má uživatel klíč s touto zásadou . Je schopen dešifrovat zprávu zašifrovanou pomocí atributů , ale nikoli pomocí atributů .

Koluzní odpor

Podstatným aspektem zabezpečení šifrování založeného na atributech je odolnost vůči tajné dohodě , tj. Uživatelé by neměli být schopni shromažďovat své tajné klíče k dešifrování zpráv, které žádný z nich nemá. Není schopen dešifrovat sám. Například pro zprávu odeslanou se zásadami uživatel s atributem a uživatel s atributem nemohou shromáždit své informace k dešifrování zprávy.

Použití

Šifrování založené na atributech je nedávný mechanismus a dosud se příliš nepoužívá, ale je možné mnoho aplikací. Lze jej použít k šifrování systémového protokolu  : namísto šifrování zprávy pro každého příjemce je zpráva šifrována určitými atributy, což snižuje množství použitých klíčů.

Šifrování založené na atributech je také užitečné v kontextu peer-to-peer, kde neexistuje žádný centrální server pro správu zásad přístupu.

Výzvy

Současný výzkum šifrování atributů se zaměřuje na dva cíle optimalizace:

Oblasti použití

Internet věcí Cloudové výpočty

Poznámky a odkazy

(fr) Tento článek je částečně nebo zcela převzat z článku anglické Wikipedie s názvem „  Šifrování založené na atributech  “ ( viz seznam autorů ) .
  1. Co je šifrování založené na atributech, Cryptography Stack Exchange Crypto SE (2014)
  2. Sahai a Waters 2005 .
  3. Vipul Goyal, Omkant Pandey, Amit Sahai a Brent Waters, šifrování založené na atributech pro jemně řízenou kontrolu přístupu k šifrovaným datům ACM CCS (2006)
  4. Chase 2007 .
  5. Chase and Chow 2009 .
  6. Jung a kol. 2013 .
  7. Jung a kol. 2015 .
  8. Lewko a Waters 2011 .
  9. Müller, Katzenbeisser a Eckert 2009 .
  10. Boneh, Sahai a Waters 2011 .
  11. Koll, Li a Fu 2014 .
  12. Gorbunov, Vaikuntanathan a Wee 2013 .
  13. L. Touati a Y. Challal , „  Mechanismus okamžitého odvolání atributů založený na mediátorech pro CP-ABE v komunikaci skupiny Multicast Group  “, 2017 IEEE Trustcom / BigDataSE / ICESS ,srpna 2017, str.  309–314 ( DOI  10.1109 / Trustcom / BigDataSE / ICESS.2017.252 , číst online , přístup ke dni 22. října 2017 )
  14. L. Touati a Y. Challal , „  Okamžitá aktualizace klíče založená na proxy serveru pro CP-ABE  “, 2016 IEEE 41. Conference on Local Computer Networks (LCN) ,listopadu 2016, str.  591-594 ( DOI  10.1109 / LCN.2016.100 , číst online , přistupováno 22. října 2017 )
  15. L. Touati a Y. Challal , „  Efektivní správa atributů / klíčů CP-ABE pro aplikace IoT  “, 2015 Mezinárodní konference IEEE o výpočetní a informační technologii; Všudypřítomné výpočty a komunikace; Spolehlivé, autonomní a bezpečné výpočty; Všudypřítomná inteligence a výpočetní technika ,října 2015, str.  343–350 ( DOI  10.1109 / CIT / IUCC / DASC / PICOM.2015.49 , číst online , přístup ke dni 22. října 2017 )
  16. L. Touati a Y. Challal , „  Dávkový CP-ABE s mechanismem odvolání atributů pro internet věcí  “, 2015 International Conference on Computing, Networking and Communications (ICNC) ,února 2015, str.  1044–1049 ( DOI  10.1109 / ICCNC.2015.7069492 , číst online , přístup ke dni 22. října 2017 )

Dodatky

Bibliografie

Související články

<img src="https://fr.wikipedia.org/wiki/Special:CentralAutoLogin/start?type=1x1" alt="" title="" width="1" height="1" style="border: none; position: absolute;">