Attribútum alapú titkosítás

Az attribútum alapú titkosítás ( orosz attribútum alapú titkosítás, ABE titkosítás ) a nyilvános kulcsú titkosítási algoritmusok egy fajtája, amelyben a felhasználó által az adatok visszafejtéséhez használt privát kulcs bizonyos felhasználói attribútumoktól (például pozíció, lakóhely, típus) függ. számlanyilvántartás). Az ABE ötletét először Amit Sahai és Brent Waters [1] tette közzé, majd Vipul Goyal, Omkant Pandey, Amit Sahai és Brent Waters [2] fejlesztette tovább .

Az attribútum alapú titkosítás általános sémája

A rendszert Sahai és Waters javasolta 2005-ben. Ez magában foglalja az adatok tulajdonosát (az adatokat továbbító), a felhasználót (az adatokat fogadó) és egy harmadik felet (megbízható hatóság), amelynek szerepe az adatok titkosításához és visszafejtéséhez szükséges kulcsok előállítása az adattulajdonosok és -felhasználók által.

A kulcsokat (különösen a nyilvános kulcsot és az univerzális kulcsot) a létrehozott teljes attribútumkészletből állítják elő. Ha egy új attribútummal rendelkező felhasználó csatlakozik a rendszerhez, az attribútum hozzáadódik a készlethez, és a nyilvános és az univerzális kulcsok újragenerálásra kerülnek.

Az adattulajdonos titkosítja az adatokat a nyilvános kulccsal és néhány attribútumkészlettel.

A felhasználó saját titkos kulcsával dekódolhatja az adatokat, amelyet egy megbízható központtól kap. Ellenőrzik a megfelelést a felhasználó privát kulcsát alkotó attribútumok és a titkosított adatok attribútumai között. Ha az egyező attribútumok száma meghaladja a beállított küszöbértéket , a felhasználó privát kulcsa képes lesz visszafejteni az adatokat. (Legyenek például a titkosított adatok attribútumai {"Rádiótechnikai Tanszék", "Tanár", "Hallgató"}, . Annak érdekében, hogy a felhasználó vissza tudja fejteni az adatokat és hozzáférhessen, a a privát kulcsát alkotó attribútumoknak tartalmazniuk kell legalább kettőt a három titkosított adatattribútum közül).

Hozzáférési struktúrák

Legyen  attribútumok halmaza. Egy halmazt monotonnak nevezünk, ha:

.

A hozzáférési struktúra (monoton hozzáférési struktúra) nem üres részhalmazok halmaza (monoton halmaza) , azaz . Attribútumkészletek, amelyek benne vannak  - engedélyezett halmazok, a velük rendelkező felhasználók hozzáférést kapnak az adatokhoz; a nem ide tartozó készletek nem  engedélyezett attribútumkészletek.

Az attribútum alapú titkosítási séma eredeti formájában monoton hozzáférési struktúrákra korlátozódik. 2007-ben javasolták a séma általánosítását [3] a nem monoton szerkezetek esetére, de ez nem hatékony [4] .

A hozzáférési struktúra egy faként ábrázolható, amelyben a levélcsomópontok attribútumok, a többi csomópontot pedig gyermekcsúcsaik és küszöbértékeik jellemzik. Legyen például egy csomópontnak gyermek csúcsai; annak küszöbértéke , . Ha ennek a csomópontnak a küszöbértéke , akkor ez egy "OR" logikai elem , mivel a küszöbérték eléréséhez elegendő az egyik gyermekattribútum jelenléte a felhasználóban. Ha a küszöbérték , akkor nyilvánvalóan az "AND" elemet valósítja meg.

Az algoritmus leírása

Legyen ,  bilineáris rendű csoportok (  egyszerű),  legyen a csoport generátora ;

 egy bilineáris leképezés ;

 — küszöbérték.

Az általános séma négy szakaszból áll, amelyek mindegyikéhez van egy megfelelő algoritmus.

Nyilvános kulcs és univerzális kulcs generálása

A megbízható központ véletlenszerűen választ egy véges mezőből , és kiszámítja a nyilvános kulcsot , ahol  valamilyen bilineáris sorrendű csoport generátora (  egy prím). Ez a lépés egy univerzális kulcsot is generál .

Privát kulcsok generálása

A Megbízható Központ minden felhasználó számára létrehoz egy privát kulcsot ;  — felhasználói attribútumok készlete. Egy fokszámú polinomot véletlenszerűen választunk úgy, hogy . A felhasználó privát kulcsa .

Titkosítás

Az adattulajdonos attribútumkészlettel és véletlenszerűen kiválasztott számmal titkosítja az üzenetet :

Dekódolás

Ha az attribútumok közül kiválasztásra került az értékek kiszámításához , .

eredeti üzenet .

A privát kulcsok ebben a sémában a titkos megosztás elve szerint jönnek létre: a titkos y részei a felhasználó privát kulcsának összetevőiben szerepelnek; a privát kulcs egy véletlenszerű polinomnak felel meg . Több privát kulcs kombinálása következtében új privát kulcs nem szerezhető be, ami megakadályozza az összejátszást gátló támadás lehetőségét.

Key-policy Attribútum-alapú titkosítás (ABE titkosítás privát kulcs hozzáférési szabállyal)

2006-ban Goyal [2] egy ABE titkosítási sémát javasolt egy privát kulcson alapuló hozzáférési szabállyal (Key-policy Attribute-based Encryption). Ebben a titkosított adatokat attribútumkészlet írja le, az adathozzáférési szabályt pedig a felhasználó privát kulcsa tartalmazza. Ha az adatattribútumkészlet megegyezik a felhasználó privát kulcsában lévő hozzáférési struktúrával, az adatok visszafejthetők. Az adatok például a {"Rádiómérnöki Tanszék" "Hallgató"} attribútumokkal vannak titkosítva, és a felhasználó privát kulcsa megfelel a {"Rádiómérnöki Tanszék" ("Tanár" "Hallgató")} hozzáférési struktúrának. A titkosított adatok attribútumai megegyeznek a felhasználó privát kulcsának hozzáférési struktúrájával, így a felhasználó képes lesz visszafejteni az adatokat.

A titkosítási algoritmus eltér az ABE eredeti verziójától a privát kulcsok generálása és ennek megfelelően a dekódolás szakaszaiban: a felhasználó privát kulcsát a kívánt hozzáférési struktúra szerint állítják elő. Amikor elválasztjuk a csúcsok titkát a gyökértől minden végső x csúcsig, egy polinomot választunk úgy, hogy ahol  a szülőcsomópont a -hoz képest , és az ugyanahhoz a szülőhöz tartozó  csúcsok közötti csúcsok száma . Így az univerzális kulcsnak felel meg , amely a privát kulcs összetevőinek megfelelő fa levelei között van elosztva.

Ciphertext-policy Attribútum alapú titkosítás (ABE titkosítás titkosított szövegen alapuló hozzáférési szabállyal)

2007-ben Bethencourt és munkatársai cikkükben [5] egy ABE titkosítási sémát javasoltak rejtjelezett szöveg alapú hozzáférési szabállyal. A hozzáférés-ellenőrzés a CK-ABE-hez hasonló módon történik, azonban az adathozzáférési szabályt nem a felhasználó privát kulcsa tartalmazza, hanem maga a titkosított adat (titkosszöveg); a felhasználó privát kulcsa egyidejűleg egy attribútumkészletnek felel meg. Ha a felhasználó privát kulcsában lévő attribútumok egyeznek a titkosított szöveg hozzáférési struktúrájával, a felhasználó visszafejtheti az adatokat. Ha például az adatokban található hozzáférési struktúra {"Rádiótechnikai Tanszék" ("Tanár" "Hallgató")}, és a felhasználó privát kulcsában lévő attribútumkészlet {"Rádiótechnikai Tanszék" "Tanár" "}, a felhasználó hozzáférhet az adatokhoz .

ABE séma nem monoton hozzáférési struktúrákkal

Kezdetben az attribútum alapú titkosítási sémák korlátozták a hozzáférési struktúrákat, nevezetesen ezeknek a struktúráknak a monotonitását feltételezték. A struktúrának megfelelő fa tartalmazhatta az "AND", "OR" logikai elemeket, de a "NOT" logikai elemet nem, ami bizonyos korlátozásokat támasztott a lehetséges hozzáférési szabályokkal szemben.

Ha például a Rádiómérnöki Tanszék tanára meg akar osztani bizonyos adatokat a hallgatókkal, de nem a végzettekkel, akkor a hozzáférési struktúrának így kell kinéznie: {"Department of Radio Engineering" "Student" "NOT_Graduate"}.

Osztrovsky és munkatársai 2007-ben javasoltak egy módot az algoritmus kiterjesztésére a nem monoton hozzáférési struktúrákra [3] . A tagadása minden elemmel együtt hozzáadódik az attribútumtérhez; így a lehetséges attribútumok teljes száma megduplázódik a klasszikus sémához képest. Ellenkező esetben az algoritmus elve ugyanaz marad.

Ennek a rendszernek jelentős hátrányai vannak. Ha a hozzáférési struktúrának explicit módon jeleznie kell minden olyan attribútum tagadását, amelyre vonatkozóan nem szabad hozzáférést nyitnia az adatokhoz, akkor ennek eredményeként a rejtjelezett szöveg nagyszámú olyan attribútum tagadását tartalmazhatja, amelyeknek nincs gyakorlati jelentősége a visszafejtés szempontjából. adat; ennek eredményeként a rejtjelezett szöveg mérete jelentősen megnő. Emellett az adatok titkosítása után új attribútumok jelenhetnek meg a rendszerben, és a titkosítást újra el kell végezni.

Lásd még

Jegyzetek

  1. Amit Sahai és Brent Waters, Fuzzy Identity-Based Encryption Cryptology ePrint Archívum, 2004/086-os jelentés Archiválva 2013. október 15-én a Wayback Machine -nél (2004)
  2. 1 2 Vipul Goyal, Omkant Pandey, Amit Sahai és Brent Waters, Attribútum-alapú titkosítás titkosított adatok finomszemcsés hozzáférés-vezérléséhez ACM CCS (2006) Archiválva : 2014. december 5. a Wayback Machine -nél
  3. 1 2 R. Ostrovsky, A. Sahai és B. Waters, Attribútum-alapú titkosítás nem monoton hozzáférési struktúrákkal, Proceedings of the 14th ACM Conference on Computer and Communications security, 195-203, 2007.
  4. Cheng-Chi Lee, Pei-Shan Chung és Min-Shiang Hwang, Felmérés a felhőkörnyezetek hozzáférés-szabályozásának attribútum-alapú titkosítási rendszereiről, International Journal of Network Security, Vol.15, No.4, PP.231- 2013. július 240
  5. J. Bethencourt, A. Sahai és B. Waters, Ciphertext-policy attribútum-alapú titkosítás, Proceedings of IEEE Symposium on Security and Privacy, pp. 321V334, 2007