Повторное шифрование прокси - Proxy re-encryption
Повторное шифрование прокси (ПРЕД) схемы криптосистемы которые позволяют третьим лицам (прокси ) изменить зашифрованный текст который был зашифрованный для одной стороны, чтобы его могла расшифровать другая.
Примеры использования
Эта секция требует внимания специалиста по криптографии.Июнь 2007 г.) ( |
Повторное шифрование через прокси обычно используется, когда одна сторона, скажем, Боб, хочет раскрыть содержание сообщений, отправленных ему и зашифрованных его открытым ключом, третьей стороне, Чарли, не раскрывая свой закрытый ключ Чарли. Боб не хочет, чтобы прокси-сервер мог читать содержимое его сообщений.[1] Боб может назначить прокси для повторного шифрования одного из своих сообщений, которое должно быть отправлено Чарли. Это порождает новый ключ который Чарли может использовать для расшифровки сообщения. Теперь, если Боб отправляет Чарли сообщение, которое было зашифровано с помощью ключа Боба, прокси изменяет сообщение, позволяя Чарли расшифровать его. Этот метод позволяет использовать ряд приложений, таких как пересылка электронной почты, правоохранительный мониторинг и распространение контента.
Более слабая схема повторного шифрования - это такая, при которой прокси-сервер владеет ключами обеих сторон одновременно. Один ключ расшифровывает простой текст, а другой его шифрует. Поскольку целью многих схем повторного шифрования прокси является предотвращение раскрытия прокси-сервера ни ключей, ни лежащего в основе открытого текста, этот метод не идеален.
Определение функций
Схемы повторного шифрования прокси аналогичны традиционным симметричный или же асимметричное шифрование схемы, с добавлением двух функций:
- Делегация - позволяет получателю сообщения (держателю ключа) создать ключ повторного шифрования на основе его секретного ключа и ключа делегированного пользователя. Этот ключ повторного шифрования используется прокси-сервером в качестве входных данных для функции повторного шифрования, которая выполняется прокси-сервером для преобразования зашифрованных текстов в ключ делегированного пользователя. Асимметричные схемы повторного шифрования прокси бывают двунаправленными и однонаправленными.
- В двунаправленная схема, схема повторного шифрования является обратимой - то есть ключ повторного шифрования может использоваться для перевода сообщений от Боба к Чарли, а также от Чарли к Бобу. Это может иметь различные последствия для безопасности в зависимости от приложения. Одной из примечательных характеристик двунаправленных схем является то, что и делегатор, и делегированная сторона (например, Чарли и Боб) должны объединить свои секретные ключи для создания ключа повторного шифрования.
- А однонаправленная схема эффективно односторонний; сообщения могут быть повторно зашифрованы от Боба к Чарли, но не наоборот. Однонаправленные схемы могут быть построены так, что делегированной стороне не нужно раскрывать свой секретный ключ. Например, Боб мог передать полномочия Чарли, объединив свой секретный ключ с открытым ключом Чарли.
- Транзитивность - Схемы транзитивного повторного шифрования прокси-сервера позволяют повторно шифровать зашифрованный текст неограниченное количество раз. Например, зашифрованный текст может быть повторно зашифрован от Боба к Чарли, а затем снова от Чарли к Дэвиду и так далее. Нетранзитивные схемы допускают только одно (или ограниченное число) повторное шифрование данного зашифрованного текста. В настоящее время единственное известное однонаправленное транзитивное повторное шифрование прокси выполняется с использованием Гомоморфное шифрование.[2]
- Облачные вычисления - Повторное шифрование прокси-сервера имеет потенциальные приложения для безопасного обмена в среде облачных вычислений. В облачном сценарии ключ повторного шифрования предоставляется оператору / администратору облака. Если посмотреть на пример Боба, Чарли, Дэвида, облако займет место Чарли. Боб генерирует ключ повторного шифрования для передачи в облако. Облачный оператор / администратор выполняет повторное шифрование зашифрованных файлов Боба в файлы Дэвида всякий раз, когда Дэвид загружает файлы Боба. Существуют проблемы с облачным решением. Пользователь может вступить в сговор с облачным оператором, чтобы получить доступ ко всем файлам пользователя, например Боба. Вторая потенциальная проблема - это сегментация через контроль доступа. Пользователь облака может ограничить доступ к файлам с помощью присвоения условных значений. Однако количество ключей повторного шифрования растет пропорционально количеству условных значений. Эта ситуация не оптимальна для устройств с ограниченными ресурсами.[3]
Повторное шифрование прокси не следует путать с прокси-подписи, представляющий собой отдельную конструкцию другого назначения.
Смотрите также
Рекомендации
- ^ Блог Набиль, просмотрено ноябрь 2014 г., http://mohamednabeel.blogspot.ca/2011/03/proxy-re-encryption.html
- ^ Джентри, Крейг (сентябрь 2009 г.). Полностью гомоморфная система шифрования (PDF). п. 35.
- ^ В. Чен, К. Фань, Ю. Цзэн (10–13 декабря 2018 г.). «Эффективное повторное шифрование прокси с агрегированным ключом для безопасного обмена данными в облаках». Конференция IEEE 2018 по надежным и безопасным вычислениям (DSC): 1–4. Дои:10.1109 / DESEC.2018.8625149. ISBN 978-1-5386-5790-4. S2CID 59232591.CS1 maint: несколько имен: список авторов (связь)
- М. Блейз, Г. Блеймер, М. Штраус. Дивертируемые протоколы и криптография атомарного прокси.
- Бертино, Э., Сандху, Р. «Безопасность баз данных - концепции, подходы и проблемы». Транзакции IEEE о надежных и безопасных вычислениях 2 (2005): 2-19
- Г. Атениезе, К. Фу, М. Грин, С. Хоэнбергер. Улучшенные схемы повторного шифрования прокси с приложениями для защиты распределенного хранилища. Материалы 12-го ежегодного симпозиума по безопасности сетей и распределенных систем (NDSS 2005), Сан-Диего, Калифорния, 2005.
- М. Грин, Г. Атениезе. Повторное шифрование прокси на основе удостоверений. Конференция по прикладной криптографии и сетевой безопасности, июнь 2007 г.
- С. Хоэнбергер, Г. Ротблюм, а. Шелат и В. Вайкунтанатхан. Надежное запутывающее повторное шифрование. Труды конференции по теории криптографии (TCC), 2007.
- Библиотека ре-криптографии прокси JHU-MIT
- Библиография по прокси-ре-криптографии
- Повторное шифрование прокси на практике