Verschlüsselung nach Attributen

Die Verschlüsselungsattribute (auf Englisch  : Attributbasierte Verschlüsselung oder ABE ) sind ein Grundelement der asymmetrischen Verschlüsselung, bei dem der Verschlüsselungsschlüssel eines Benutzers von eigenen Attributen abhängt, z. B. seiner Position in einem Unternehmen oder seiner Nationalität. Bei dieser Art der Verschlüsselung ist die Entschlüsselung der geheimen Nachricht nur möglich, wenn die Attribute des Empfängerschlüssels mit den Attributen der verschlüsselten Nachricht übereinstimmen . Die attributbasierte Verschlüsselung ermöglicht die Implementierung einer rollenbasierten Zugriffssteuerung .

Das Konzept der Attributverschlüsselung wurde zuerst von Amit Sahai und Brent Waters vorgeschlagen und später von Vipul Goyal, Omkant Pandey, Amit Sahai und Brent Waters aufgegriffen. Seit 2007 haben mehrere Forscher Attributverschlüsselungsschemata vorgeschlagen, bei denen mehrere Behörden die privaten Schlüssel der Benutzer generieren .

Prinzipien

Die attributbasierte Verschlüsselung ist eine Verallgemeinerung asymmetrischer Verschlüsselungsschemata. In einem asymmetrischen Verschlüsselungsschema wird eine Nachricht für einen bestimmten Empfänger unter Verwendung seines öffentlichen Schlüssels verschlüsselt .

Bei der Attributverschlüsselung wird die Identität des Empfängers als eine Reihe von Attributen angesehen. Die Verschlüsselung nach Attributen kann auf zwei Arten erfolgen: durch Zugriffsrichtlinie für die verschlüsselte Nachricht oder durch Zugriffsrichtlinie für den Schlüssel. In allen Fällen ist eine neue Berechtigung erforderlich, um die Entschlüsselungsschlüssel mithilfe eines Hauptschlüssels zu generieren , der entweder einem vertrauenswürdigen Dritten oder dem Absender der verschlüsselten Nachrichten gehört.

Beschreibung

Die Formalisierung von Boneh, Sahai und Waters wird hier verwendet. Eine Verschlüsselung von Attributen sind die Daten von vier effizienten Algorithmen  : ( initialisieren , Derive , Verschlüsseln , Entschlüsseln ), verhält sich wie folgt.

Verbunden mit diesen Algorithmen haben wir verschiedene Vorstellungen von Sicherheit, das erste Wesen , dass ein klassischen Verschlüsselungsschemas, auf einem Begriff der Ununterscheidbarkeit gebaut, was die Tatsache widerspiegelt , dass es schwierig ist , ein abzuleiten wenig Informationen über die erste Nachricht, die unterschiedlichen Macht des Angreifers .

Das oben beschriebene Modell ist für Zugriffsrichtlinie auf verschlüsselte Nachrichten, da der Algorithmus, der berücksichtigt , die Politik ist Verschlüsseln und nicht ableiten , um Schalter zu einem Modell für eine Zugriffsrichtlinie auf Tasten, Encrypt nimmt nun eine Reihe von Attributen und Derive ein Zugangsrichtlinien. Am Ende soll Decrypt die ursprüngliche Nachricht nur zurückgeben, wenn sie aktiviert ist. Sie bleibt unverändert.

Zugriffsrichtlinie für die verschlüsselte Nachricht

Die Zugriffsrichtlinie für die verschlüsselte Nachricht (auf Englisch  : CP-ABE (Ciphertext-Policy Attribut Based Encryption) ) besteht darin, eine Zugriffsrichtlinie in der Nachricht selbst zu definieren. Ein Benutzer muss in der Lage sein, eine Nachricht zu entschlüsseln, wenn die seiner Identität zugeordneten Attribute mit der für die Nachricht definierten Zugriffsrichtlinie übereinstimmen. Diese Zugriffsrichtlinie ist beispielsweise eine Reihe von Konjunktionen , Disjunktionen von Attributen oder die Schwellenwertregel, die als "mindestens Attribute unter  " beschrieben wird und der Nachricht zugeordnet ist.

Beispiel

Wenn der Satz von Attributen definiert ist durch : , wird eine Nachricht mit der Richtlinie gesendet , ein Benutzer, dem das Attribut gehört, kann die Nachricht entschlüsseln, während ein Benutzer, der die Attribute hat, dies nicht kann.

Schlüsselzugriffsrichtlinie

Die Zugriffsrichtlinie für den Schlüssel (auf Englisch  : Schlüsselrichtlinienattributbasierte Verschlüsselung (KP-ABE) ) ist das Gegenstück zur Zugriffsrichtlinie für die verschlüsselte Nachricht. In diesem Fall ist die Zugriffsrichtlinie direkt mit dem geheimen Schlüssel verknüpft .

Beispiel

Unter Verwendung der vorherigen Notationen werden alle Attribute definiert durch: In diesem Fall hat ein Benutzer einen Schlüssel mit der Richtlinie . Es ist in der Lage, eine mit Attributen verschlüsselte Nachricht zu entschlüsseln , jedoch nicht mit Attributen .

Kollusionsbeständigkeit

Ein wesentlicher Aspekt der Sicherheit der attributbasierten Verschlüsselung ist die Beständigkeit gegen Absprachen , d. H. Benutzer sollten nicht in der Lage sein, ihre geheimen Schlüssel zu bündeln, um Nachrichten zu entschlüsseln, die keiner von ihnen selbst entschlüsseln kann. Beispielsweise können für die mit der Richtlinie gesendete Nachricht ein Benutzer mit dem Attribut und ein Benutzer mit dem Attribut ihre Informationen nicht bündeln, um die Nachricht zu entschlüsseln.

Benutzen

Attributbasierte Verschlüsselung ist ein neuerer Mechanismus und wird noch nicht häufig verwendet, aber viele Anwendungen sind möglich. Es kann für die Systemprotokollverschlüsselung verwendet werden  : Anstatt eine Nachricht für jeden Empfänger zu verschlüsseln, wird die Nachricht mit bestimmten Attributen verschlüsselt, wodurch die Anzahl der zu verwendenden Schlüssel verringert wird.

Attributbasierte Verschlüsselung ist auch in einem Peer-to-Peer- Kontext nützlich, in dem es keinen zentralen Server zum Verwalten von Zugriffsrichtlinien gibt.

Herausforderungen

Aktuelle Forschung zur Attributverschlüsselung konzentriert sich auf zwei Optimierungsziele:

Anwendungsbereiche

Internet der Dinge Cloud Computing

Anmerkungen und Referenzen

(fr) Dieser Artikel stammt teilweise oder vollständig aus dem englischen Wikipedia- Artikel Attributbasierte Verschlüsselung  " ( siehe Autorenliste ) .
  1. Was ist Attributbasierte Verschlüsselung, Cryptography Stack Exchange Crypto SE (2014)
  2. Sahai und Waters 2005 .
  3. Vipul Goyal, Omkant Pandey, Amit Sahai und Brent Waters, Attributbasierte Verschlüsselung für die feinkörnige Zugriffskontrolle verschlüsselter Daten ACM CCS (2006)
  4. Chase 2007 .
  5. Chase and Chow 2009 .
  6. Jung et al. 2013 .
  7. Jung et al. 2015 .
  8. Lewko und Waters 2011 .
  9. Müller, Katzenbeisser und Eckert 2009 .
  10. Boneh, Sahai und Waters 2011 .
  11. Koll, Li und Fu 2014 .
  12. Gorbunov, Vaikuntanathan und Wee 2013 .
  13. L. Touati und Y. Challal , „  Mediator-basierter sofortiger Attribut-Widerrufsmechanismus für CP-ABE in der Multicast-Gruppenkommunikation  “, 2017 IEEE Trustcom / BigDataSE / ICESS ,August 2017, p.  309–314 ( DOI  10.1109 / Trustcom / BigDataSE / ICESS.2017.252 , online gelesen , abgerufen am 22. Oktober 2017 )
  14. L. Touati und Y. Challal , „  Instantaneous Proxy-Based Key Update für CP-ABE  “, IEEE 41. Konferenz 2016 über lokale Computernetzwerke (LCN) ,November 2016, p.  591-594 ( DOI  10.1109 / LCN.2016.100 , online gelesen , abgerufen am 22. Oktober 2017 )
  15. L. Touati und Y. Challal , „  Effizientes CP-ABE-Attribut- / Schlüsselmanagement für IoT-Anwendungen  “, Internationale IEEE-Konferenz für Computer- und Informationstechnologie 2015; Ubiquitous Computing and Communications; Zuverlässiges, autonomes und sicheres Computing; Pervasive Intelligence and Computing ,Oktober 2015, p.  343–350 ( DOI  10.1109 / CIT / IUCC / DASC / PICOM.2015.49 , online gelesen , abgerufen am 22. Oktober 2017 )
  16. L. Touati und Y. Challal , „  Batch-basiertes CP-ABE mit Attribut-Widerrufsmechanismus für das Internet der Dinge  “, 2015 Internationale Konferenz für Computer, Netzwerk und Kommunikation (ICNC) ,Februar 2015, p.  1044–1049 ( DOI  10.1109 / ICCNC.2015.7069492 , online gelesen , abgerufen am 22. Oktober 2017 )

Anhänge

Literaturverzeichnis

Zum Thema passende Artikel

<img src="https://fr.wikipedia.org/wiki/Special:CentralAutoLogin/start?type=1x1" alt="" title="" width="1" height="1" style="border: none; position: absolute;">