Los esquemas de recifrado por proxy ( PRE ) son criptosistemas que permiten a terceros ( proxies ) alterar un texto cifrado que ha sido cifrado para una parte, de modo que pueda ser descifrado por otra.
Ejemplos de uso
El reencriptado por proxy se utiliza generalmente cuando una de las partes, por ejemplo, Bob, quiere revelar el contenido de los mensajes que le enviaron y que fueron encriptados con su clave pública a un tercero, Charlie, sin revelarle su clave privada. Bob no quiere que el proxy pueda leer el contenido de sus mensajes. [1]
Bob podría designar un proxy para que vuelva a encriptar uno de sus mensajes que se enviará a Charlie. Esto genera una nueva clave que Charlie puede usar para desencriptar el mensaje. Ahora bien, si Bob le envía a Charlie un mensaje que fue encriptado con la clave de Bob, el proxy alterará el mensaje, lo que le permitirá a Charlie desencriptarlo. Este método permite una serie de aplicaciones, como el reenvío de correo electrónico , el monitoreo de las fuerzas del orden y la distribución de contenido.
Un esquema de reencriptación más débil es aquel en el que el proxy posee las claves de ambas partes simultáneamente. Una clave desencripta un texto simple , mientras que la otra lo encripta. Dado que el objetivo de muchos esquemas de reencriptación de proxy es evitar revelar cualquiera de las claves o el texto simple subyacente al proxy, este método no es ideal.
Definición de funciones
Los esquemas de re-cifrado de proxy son similares a los esquemas de cifrado simétrico o asimétrico tradicionales , con la adición de dos funciones:
- Delegación : permite que el destinatario de un mensaje (poseedor de una clave) genere una clave de reencriptación basada en su clave secreta y la clave del usuario delegado. El proxy utiliza esta clave de reencriptación como entrada para la función de reencriptación, que ejecuta el proxy para traducir los textos cifrados a la clave del usuario delegado. Los esquemas de reencriptación asimétrica por proxy se presentan en variedades bidireccionales y unidireccionales.
- En un esquema bidireccional , el esquema de reencriptación es reversible, es decir, la clave de reencriptación se puede utilizar para traducir mensajes de Bob a Charlie, así como de Charlie a Bob. Esto puede tener diversas consecuencias de seguridad, según la aplicación. Una característica notable de los esquemas bidireccionales es que tanto el delegante como la parte delegada (por ejemplo, Charlie y Bob) deben combinar sus claves secretas para producir la clave de reencriptación.
- Un esquema unidireccional es efectivamente unidireccional; los mensajes pueden volver a cifrarse de Bob a Charlie, pero no a la inversa. Los esquemas unidireccionales pueden construirse de modo que la parte delegada no necesite revelar su clave secreta. Por ejemplo, Bob podría delegar en Charlie combinando su clave secreta con la clave pública de Charlie.
- Transitividad : los esquemas transitivos de reencriptación proxy permiten que un texto cifrado se vuelva a encriptar una cantidad ilimitada de veces. Por ejemplo, un texto cifrado se puede volver a encriptar de Bob a Charlie, y luego nuevamente de Charlie a David, y así sucesivamente. Los esquemas no transitivos permiten solo una (o una cantidad limitada) de reencriptaciones en un texto cifrado dado. La mayoría de los esquemas conocidos son bidireccionales y transitivos. Actualmente, la única reencriptación proxy transitiva unidireccional conocida se realiza mediante el uso de encriptación homomórfica . [2]
- Computación en la nube : el recifrado proxy tiene aplicaciones potenciales para compartir de forma segura en un entorno de computación en la nube. En el escenario de la nube, la clave de recifrado se proporciona al operador/administrador de la nube. Si nos fijamos en el ejemplo de Bob, Charlie y David, la nube ocuparía el lugar de Charlie. Bob genera una clave de recifrado para proporcionarla a la nube. El operador/administrador de la nube completa un recifrado de los archivos cifrados de Bob en los archivos de David cada vez que David descarga los archivos de Bob. Existen desafíos con la solución de la nube. Un usuario podría conspirar con un operador de la nube para obtener acceso a todos los archivos de un usuario, como Bob. Un segundo desafío potencial es la segmentación a través del control de acceso. Un usuario de la nube puede restringir el acceso a los archivos mediante la asignación de valores condicionales. Sin embargo, la cantidad de claves de recifrado crece proporcionalmente con la cantidad de valores condicionales. Esta situación no es óptima para dispositivos con recursos limitados. [3]
El recifrado de proxy no debe confundirse con las firmas de proxy, que son una construcción separada con un propósito diferente.
Véase también
Referencias
- ^ Blog de Nabeel, visto en noviembre de 2014, http://mohamednabeel.blogspot.ca/2011/03/proxy-re-encryption.html
- ^ Gentry, Craig (septiembre de 2009). Un sistema de cifrado totalmente homomórfico (PDF) . pág. 35.
- ^ W. Chen, C. Fan, Y. Tseng (10-13 de diciembre de 2018). "Recifrado eficiente de proxy de agregación de claves para compartir datos de forma segura en la nube". Conferencia IEEE de 2018 sobre computación segura y confiable (DSC) . págs. 1-4. doi :10.1109/DESEC.2018.8625149. ISBN . 978-1-5386-5790-4.S2CID59232591 .
{{cite book}}
: CS1 maint: varios nombres: lista de autores ( enlace )
- M. Blaze, G. Bleumer, M. Strauss. Protocolos divertibles y criptografía proxy atómica.
- Bertino, E., Sandhu, R. "Seguridad de bases de datos: conceptos, enfoques y desafíos". [ vínculo roto ] IEEE Transactions on Dependable and Secure Computing 2 (2005): 2-19
- G. Ateniese, K. Fu, M. Green, S. Hohenberger. Esquemas mejorados de reencriptación de proxy con aplicaciones para proteger el almacenamiento distribuido. Actas del 12.º Simposio anual sobre seguridad de redes y sistemas distribuidos (NDSS 2005), San Diego, California, 2005.
- M. Green, G. Ateniese. Reencriptación de proxy basada en identidad. Conferencia sobre criptografía aplicada y seguridad de redes, junio de 2007.
- S. Hohenberger, G. Rothblum, A. Shelat y V. Vaikuntanathan. Cifrado y ofuscación seguros. Actas de la Conferencia sobre teoría de la criptografía (TCC), 2007.
- La biblioteca de re-criptografía proxy de JHU-MIT
- Bibliografía sobre la re-criptografía proxy