stringtranslate.com

Cifrado basado en atributos

El cifrado basado en atributos es una generalización del cifrado de clave pública que permite un control de acceso detallado a los datos cifrados mediante políticas de autorización . La clave secreta de un usuario y el texto cifrado dependen de atributos (por ejemplo, su dirección de correo electrónico, el país en el que vive o el tipo de suscripción que tiene). En tal sistema, el descifrado de un texto cifrado sólo es posible si el conjunto de atributos de la clave de usuario coincide con los atributos del texto cifrado. [1]

Un aspecto de seguridad crucial del cifrado basado en atributos es la resistencia a la colusión: un adversario que posee varias claves solo debería poder acceder a los datos si al menos una clave individual otorga acceso.

Descripción

El cifrado basado en atributos es demostrablemente [2] una generalización del cifrado basado en identidad .

Historia

El cifrado basado en identidad fue propuesto por primera vez en 1984 por Adi Shamir , [3] sin una solución o prueba específica. En 2004, Amit Sahai y Brent Waters [4] publicaron una solución, mejorada en 2006 por Vipul Goyal, Omkant Pandey, Amit Sahai y Brent Waters. [5] Melissa Chase y otros investigadores han propuesto además el cifrado basado en atributos con múltiples autoridades que generan conjuntamente las claves privadas de los usuarios. [6] [7] [8] [9] [10] [11]

Tipos de esquemas de cifrado basados ​​en atributos

Existen principalmente dos tipos de esquemas de cifrado basados ​​en atributos: cifrado basado en atributos de política de claves (KP-ABE) [5] y cifrado basado en atributos de política de texto cifrado (CP-ABE). [12]

En KP-ABE, las claves secretas de los usuarios se generan en función de un árbol de acceso que define el alcance de los privilegios del usuario en cuestión y los datos se cifran según un conjunto de atributos. Sin embargo, CP-ABE utiliza árboles de acceso para cifrar datos y las claves secretas de los usuarios se generan sobre un conjunto de atributos.

Relación con el cifrado basado en roles

El concepto relacionado de cifrado basado en roles [13] se refiere exclusivamente a claves de acceso que tienen roles que pueden validarse con un almacén autorizado de roles. En este sentido, el cifrado basado en roles puede expresarse mediante cifrado basado en atributos y, dentro de ese contexto limitado, los dos términos pueden usarse indistintamente. El cifrado basado en roles no puede expresar cifrado basado en atributos.

Uso

El cifrado basado en atributos (ABE) se puede utilizar para el cifrado de registros. [14] En lugar de cifrar cada parte de un registro con las claves de todos los destinatarios, es posible cifrar el registro solo con atributos que coincidan con los atributos de los destinatarios. Esta primitiva también se puede utilizar para el cifrado de transmisión con el fin de disminuir la cantidad de claves utilizadas. [15] Los métodos de cifrado basados ​​en atributos también se emplean ampliamente en interfaces de motores de búsqueda basados ​​en vectores. [dieciséis]

Desafíos

Aunque el concepto ABE es muy poderoso y un mecanismo prometedor, los sistemas ABE adolecen principalmente de dos inconvenientes: la ineficiencia y la falta de un mecanismo sencillo de revocación de atributos.

Otros desafíos principales son:

Mecanismo de revocación de atributos

La revocación de usuarios en criptosistemas es un problema bien estudiado pero no trivial. La revocación es aún más desafiante en los sistemas basados ​​en atributos, dado que cada atributo posiblemente pertenezca a varios usuarios diferentes, mientras que en los sistemas PKI tradicionales los pares de claves pública/privada están asociados de forma única con un único usuario. En principio, en un sistema ABE, se revocan los atributos, no los usuarios ni las claves. El siguiente párrafo analiza ahora cómo se puede incorporar la función de revocación.

Una solución simple pero limitada es incluir un atributo de tiempo. Esta solución requeriría que cada mensaje se cifrara con un árbol de acceso modificado.T0, que se construye aumentando el árbol de acceso originaltcon un atributo de tiempo adicional. El atributo de tiempo,ζrepresenta el 'período de tiempo' actual. Formalmente, la nueva estructura de accesoT0es como sigue:{{{1}}}. Por ejemplo,ζpuede ser el atributo 'fecha' cuyo valor cambia una vez al día. Se supone que cada usuario no revocado recibe sus claves privadas nuevas correspondientes al atributo 'fecha' una vez al día directamente desde el servidor de claves móvil MKS (que es la autoridad central) o a través de los delegados regionales. Con una estructura de acceso jerárquica, la propiedad de delegación de claves de CP-ABE se puede explotar para reducir la dependencia de la autoridad central para emitir nuevas claves privadas a todos los usuarios en cada intervalo de tiempo. Existen importantes compensaciones entre la carga adicional en la que incurre la autoridad para generar y comunicar las nuevas claves a los usuarios y la cantidad de tiempo que puede transcurrir antes de que un usuario revocado pueda ser eliminado de manera efectiva. Esta solución anterior tiene los siguientes problemas:

  1. Cada usuario X necesita recibir periódicamente de la autoridad central la clave privada nueva correspondiente al atributo de hora; de lo contrario, X no podrá descifrar ningún mensaje.
  2. Es una técnica de revocación perezosa. El usuario revocado no se elimina del sistema hasta que expire el período de tiempo actual.
  3. Este esquema requiere una sincronización horaria implícita (una sincronización horaria flexible puede ser suficiente) entre la autoridad y los usuarios.

Otros conceptos llamados 'cifrado basado en atributos'

Un manuscrito de Ari Juels y Michael Szydlo [17] fechado en 2004 propuso una noción diferente, no resistente a la colusión, de cifrado basado en atributos.

Ver también

Referencias

  1. ^ "¿Qué es el cifrado basado en atributos?". Intercambio de pila de criptografía . 2014.
  2. ^ Herranz, Javier (noviembre de 2017). "El cifrado basado en atributos implica cifrado basado en identidad". Seguridad de la información IET . 11 (6): 332–337. doi :10.1049/iet-ifs.2016.0490. eISSN  1751-8717. hdl : 2117/111526 . ISSN  1751-8709. S2CID  20290716.
  3. ^ Shamir, Adi (1984). "Criptosistemas basados ​​en identidad y esquemas de firma". Avances en Criptología . Apuntes de conferencias sobre informática. vol. 196. Berlín, Heidelberg: Springer Berlín Heidelberg. págs. 47–53. doi :10.1007/3-540-39568-7_5. ISBN 978-3-540-15658-1.
  4. ^ Amit Sahai y Brent Waters, Archivo ePrint de criptología de cifrado basado en identidad difusa, Informe 2004/086 (2004)
  5. ^ ab Vipul Goyal, Omkant Pandey, Amit Sahai y Brent Waters, Cifrado basado en atributos para el control de acceso detallado de datos cifrados ACM CCS (2006)
  6. ^ Melissa Chase , TCC de cifrado basado en atributos de múltiples autoridades (2007)
  7. ^ Melissa Chase y Sherman SM Chow, Mejora de la privacidad y la seguridad en el cifrado basado en atributos de múltiples autoridades ACM CCS (2009)
  8. ^ Taeho Jung, Xiang-Yang Li, Zhiguo Wan y Meng Wan, Privacidad que preserva el acceso a datos en la nube con IEEE INFOCOM de múltiples autoridades (2013)
  9. ^ Taeho Jung, Xiang-Yang Li, Zhiguo Wan y Meng Wan, Control Cloud Dhttps://gnunet.org/sites/default/files/CCS%2706%20-%20Attributed-based%20encryption%20for%20fine-grained %20access%20control%20of%20encrypted%20data.pdfata Privilegio de acceso y anonimato con transacciones de cifrado basadas en atributos totalmente anónimas sobre seguridad y análisis de la información (2015)
  10. ^ Allisso Lewko y Brent Waters, Descentralización del cifrado basado en atributos EUROCRYPT (2011)
  11. ^ Sascha Muller, Stefan Katzenbeisser y Claudia Eckert , Sobre el cifrado Bull basado en atributos de política de texto cifrado de múltiples autoridades . Matemáticas coreanas. Soc. 46 (2009)
  12. ^ Bethencourt, J.; Sahai, A.; Aguas, B. (1 de mayo de 2007). "Cifrado basado en atributos de política de texto cifrado". Simposio IEEE 2007 sobre seguridad y privacidad (SP '07) . págs. 321–334. CiteSeerX 10.1.1.69.3744 . doi :10.1109/SP.2007.11. ISBN  978-0-7695-2848-9. S2CID  6282684.
  13. ^ SuryakantBhise, Avdhut; Enfermero registrado, Phursule (16 de enero de 2015). "Una revisión del sistema de cifrado basado en roles para el almacenamiento seguro en la nube". Revista Internacional de Aplicaciones Informáticas . 109 (14). Fundación de Ciencias de la Computación: 15–20. Código Bib : 2015IJCA..109n..15S. doi : 10.5120/19255-0986 . ISSN  0975-8887.
  14. ^ Vipul Goyal, Omkant Pandey, Amit Sahai y Brent Waters, Cifrado basado en atributos para el control de acceso detallado del archivo ePrint de criptología de datos cifrados, Informe 2006/309 (2006)
  15. ^ David Lubicz y Thomas Sirvent, Esquema de cifrado de transmisión basado en atributos hecho eficiente Primera conferencia internacional sobre criptología en África (2008)
  16. ^ Bouabana-Tebibel, T (2015). "Búsqueda paralela de datos cifrados bajo cifrado basado en atributos en Cloud Computing". Computadoras y seguridad . 54 : 77–91. doi :10.1016/j.cose.2015.04.007.
  17. ^ Ari Jules y Michael Szydlo, Manuscrito de cifrado basado en atributos: uso de cifrado basado en identidad para control de acceso (2004) Archivado el 21 de febrero de 2014 en Wayback Machine .

Otras lecturas