Az attribútum alapú titkosítás ( orosz attribútum alapú titkosítás, ABE titkosítás ) a nyilvános kulcsú titkosítási algoritmusok egy fajtája, amelyben a felhasználó által az adatok visszafejtéséhez használt privát kulcs bizonyos felhasználói attribútumoktól (például pozíció, lakóhely, típus) függ. számlanyilvántartás). Az ABE ötletét először Amit Sahai és Brent Waters [1] tette közzé, majd Vipul Goyal, Omkant Pandey, Amit Sahai és Brent Waters [2] fejlesztette tovább .
A rendszert Sahai és Waters javasolta 2005-ben. Ez magában foglalja az adatok tulajdonosát (az adatokat továbbító), a felhasználót (az adatokat fogadó) és egy harmadik felet (megbízható hatóság), amelynek szerepe az adatok titkosításához és visszafejtéséhez szükséges kulcsok előállítása az adattulajdonosok és -felhasználók által.
A kulcsokat (különösen a nyilvános kulcsot és az univerzális kulcsot) a létrehozott teljes attribútumkészletből állítják elő. Ha egy új attribútummal rendelkező felhasználó csatlakozik a rendszerhez, az attribútum hozzáadódik a készlethez, és a nyilvános és az univerzális kulcsok újragenerálásra kerülnek.
Az adattulajdonos titkosítja az adatokat a nyilvános kulccsal és néhány attribútumkészlettel.
A felhasználó saját titkos kulcsával dekódolhatja az adatokat, amelyet egy megbízható központtól kap. Ellenőrzik a megfelelést a felhasználó privát kulcsát alkotó attribútumok és a titkosított adatok attribútumai között. Ha az egyező attribútumok száma meghaladja a beállított küszöbértéket , a felhasználó privát kulcsa képes lesz visszafejteni az adatokat. (Legyenek például a titkosított adatok attribútumai {"Rádiótechnikai Tanszék", "Tanár", "Hallgató"}, . Annak érdekében, hogy a felhasználó vissza tudja fejteni az adatokat és hozzáférhessen, a a privát kulcsát alkotó attribútumoknak tartalmazniuk kell legalább kettőt a három titkosított adatattribútum közül).
Legyen attribútumok halmaza. Egy halmazt monotonnak nevezünk, ha:
.
A hozzáférési struktúra (monoton hozzáférési struktúra) nem üres részhalmazok halmaza (monoton halmaza) , azaz . Attribútumkészletek, amelyek benne vannak - engedélyezett halmazok, a velük rendelkező felhasználók hozzáférést kapnak az adatokhoz; a nem ide tartozó készletek nem engedélyezett attribútumkészletek.
Az attribútum alapú titkosítási séma eredeti formájában monoton hozzáférési struktúrákra korlátozódik. 2007-ben javasolták a séma általánosítását [3] a nem monoton szerkezetek esetére, de ez nem hatékony [4] .
A hozzáférési struktúra egy faként ábrázolható, amelyben a levélcsomópontok attribútumok, a többi csomópontot pedig gyermekcsúcsaik és küszöbértékeik jellemzik. Legyen például egy csomópontnak gyermek csúcsai; annak küszöbértéke , . Ha ennek a csomópontnak a küszöbértéke , akkor ez egy "OR" logikai elem , mivel a küszöbérték eléréséhez elegendő az egyik gyermekattribútum jelenléte a felhasználóban. Ha a küszöbérték , akkor nyilvánvalóan az "AND" elemet valósítja meg.
Legyen , bilineáris rendű csoportok ( egyszerű), legyen a csoport generátora ;
egy bilineáris leképezés ;
— küszöbérték.
Az általános séma négy szakaszból áll, amelyek mindegyikéhez van egy megfelelő algoritmus.
A megbízható központ véletlenszerűen választ egy véges mezőből , és kiszámítja a nyilvános kulcsot , ahol valamilyen bilineáris sorrendű csoport generátora ( egy prím). Ez a lépés egy univerzális kulcsot is generál .
A Megbízható Központ minden felhasználó számára létrehoz egy privát kulcsot ; — felhasználói attribútumok készlete. Egy fokszámú polinomot véletlenszerűen választunk úgy, hogy . A felhasználó privát kulcsa .
Az adattulajdonos attribútumkészlettel és véletlenszerűen kiválasztott számmal titkosítja az üzenetet :
Ha az attribútumok közül kiválasztásra került az értékek kiszámításához , .
eredeti üzenet .
A privát kulcsok ebben a sémában a titkos megosztás elve szerint jönnek létre: a titkos y részei a felhasználó privát kulcsának összetevőiben szerepelnek; a privát kulcs egy véletlenszerű polinomnak felel meg . Több privát kulcs kombinálása következtében új privát kulcs nem szerezhető be, ami megakadályozza az összejátszást gátló támadás lehetőségét.
2006-ban Goyal [2] egy ABE titkosítási sémát javasolt egy privát kulcson alapuló hozzáférési szabállyal (Key-policy Attribute-based Encryption). Ebben a titkosított adatokat attribútumkészlet írja le, az adathozzáférési szabályt pedig a felhasználó privát kulcsa tartalmazza. Ha az adatattribútumkészlet megegyezik a felhasználó privát kulcsában lévő hozzáférési struktúrával, az adatok visszafejthetők. Az adatok például a {"Rádiómérnöki Tanszék" "Hallgató"} attribútumokkal vannak titkosítva, és a felhasználó privát kulcsa megfelel a {"Rádiómérnöki Tanszék" ("Tanár" "Hallgató")} hozzáférési struktúrának. A titkosított adatok attribútumai megegyeznek a felhasználó privát kulcsának hozzáférési struktúrájával, így a felhasználó képes lesz visszafejteni az adatokat.
A titkosítási algoritmus eltér az ABE eredeti verziójától a privát kulcsok generálása és ennek megfelelően a dekódolás szakaszaiban: a felhasználó privát kulcsát a kívánt hozzáférési struktúra szerint állítják elő. Amikor elválasztjuk a csúcsok titkát a gyökértől minden végső x csúcsig, egy polinomot választunk úgy, hogy ahol a szülőcsomópont a -hoz képest , és az ugyanahhoz a szülőhöz tartozó csúcsok közötti csúcsok száma . Így az univerzális kulcsnak felel meg , amely a privát kulcs összetevőinek megfelelő fa levelei között van elosztva.
2007-ben Bethencourt és munkatársai cikkükben [5] egy ABE titkosítási sémát javasoltak rejtjelezett szöveg alapú hozzáférési szabállyal. A hozzáférés-ellenőrzés a CK-ABE-hez hasonló módon történik, azonban az adathozzáférési szabályt nem a felhasználó privát kulcsa tartalmazza, hanem maga a titkosított adat (titkosszöveg); a felhasználó privát kulcsa egyidejűleg egy attribútumkészletnek felel meg. Ha a felhasználó privát kulcsában lévő attribútumok egyeznek a titkosított szöveg hozzáférési struktúrájával, a felhasználó visszafejtheti az adatokat. Ha például az adatokban található hozzáférési struktúra {"Rádiótechnikai Tanszék" ("Tanár" "Hallgató")}, és a felhasználó privát kulcsában lévő attribútumkészlet {"Rádiótechnikai Tanszék" "Tanár" "}, a felhasználó hozzáférhet az adatokhoz .
Kezdetben az attribútum alapú titkosítási sémák korlátozták a hozzáférési struktúrákat, nevezetesen ezeknek a struktúráknak a monotonitását feltételezték. A struktúrának megfelelő fa tartalmazhatta az "AND", "OR" logikai elemeket, de a "NOT" logikai elemet nem, ami bizonyos korlátozásokat támasztott a lehetséges hozzáférési szabályokkal szemben.
Ha például a Rádiómérnöki Tanszék tanára meg akar osztani bizonyos adatokat a hallgatókkal, de nem a végzettekkel, akkor a hozzáférési struktúrának így kell kinéznie: {"Department of Radio Engineering" "Student" "NOT_Graduate"}.
Osztrovsky és munkatársai 2007-ben javasoltak egy módot az algoritmus kiterjesztésére a nem monoton hozzáférési struktúrákra [3] . A tagadása minden elemmel együtt hozzáadódik az attribútumtérhez; így a lehetséges attribútumok teljes száma megduplázódik a klasszikus sémához képest. Ellenkező esetben az algoritmus elve ugyanaz marad.
Ennek a rendszernek jelentős hátrányai vannak. Ha a hozzáférési struktúrának explicit módon jeleznie kell minden olyan attribútum tagadását, amelyre vonatkozóan nem szabad hozzáférést nyitnia az adatokhoz, akkor ennek eredményeként a rejtjelezett szöveg nagyszámú olyan attribútum tagadását tartalmazhatja, amelyeknek nincs gyakorlati jelentősége a visszafejtés szempontjából. adat; ennek eredményeként a rejtjelezett szöveg mérete jelentősen megnő. Emellett az adatok titkosítása után új attribútumok jelenhetnek meg a rendszerben, és a titkosítást újra el kell végezni.
Szimmetrikus titkosítási rendszerek | |
---|---|
Rejtjelfolyam adatfolyam | |
Feistel hálózat | |
SP hálózat | |
Egyéb |
Hash függvények | |
---|---|
Általános rendeltetésű | |
Kriptográfia | |
Kulcsgenerálási funkciók | |
Csekkszám ( összehasonlítás ) | |
Hashes |
|