속성 기반 암호화
Attribute-based encryption속성 기반 암호화는 사용자의 비밀키와 암호문이 속성(예를 들어 살고 있는 국가 또는 보유하고 있는 서브스크립션의 종류)에 따라 달라지는 공개키 암호화의 일종입니다.이러한 시스템에서 암호문의 복호화는 사용자 키의 속성 세트가 암호문의 [1]속성과 일치하는 경우에만 가능하다.
속성 기반 암호화의 중요한 보안 측면은 담합 저항입니다.여러 키를 보유한 상대는 하나 이상의 개별 키가 액세스 권한을 부여하는 경우에만 데이터에 액세스할 수 있어야 합니다.
역사
속성 기반 암호화의 개념은 Amit Sahai와 Brent[2] Waters에 의해 처음 제안되었으며, 이후 Vipul Goyal, Omkant Pandey, Amit Sahai 및 Brent [3]Waters에 의해 제안되었습니다.최근에는 여러 연구자가 사용자의 개인 [4][5][6][7][8][9]키를 공동으로 생성하는 여러 기관과 속성 기반 암호화를 추가로 제안했습니다.
속성 기반 암호화 방식 유형
어트리뷰트 베이스의 암호화 방식에는, 주로 Key-policy Attribute-Based Encryption(KP-ABE;[3] 키 정책 어트리뷰트 베이스 암호화)와 Ciphertext-policy Attribute-Based Encryption(CP-ABE;[10] 암호)의 2 종류가 있습니다.
KP-ABE에서는, 유저의 비밀키가, 관련 유저의 특권 범위를 정의하는 액세스 트리에 근거해 생성되어 데이터는 일련의 어트리뷰트에 걸쳐 암호화된다.그러나 CP-ABE는 액세스 트리를 사용하여 데이터를 암호화하고 사용자의 개인 키는 속성 집합을 통해 생성됩니다.
역할 기반 암호화와의 관계
역할 기반 암호화의[11] 관련 개념은 권한 있는 역할 저장소에 대해 검증할 수 있는 역할을 가진 액세스 키만을 말합니다.이러한 의미에서 역할 기반 암호화는 속성 기반 암호화로 표현할 수 있으며, 제한된 컨텍스트 내에서 두 용어를 서로 바꿔 사용할 수 있습니다.역할 기반 암호화는 속성 기반 암호화를 나타낼 수 없습니다.
사용.
Attribute-Based Encryption(ABE; 속성 기반 암호화)은 로그 [12]암호화에 사용할 수 있습니다.로그의 각 부분을 모든 수신인의 키로 암호화하는 대신 수신인의 속성과 일치하는 속성으로만 로그를 암호화할 수 있습니다.이 프리미티브는 사용하는 [13]키의 수를 줄이기 위해 브로드캐스트 암호화에도 사용할 수 있습니다.속성 기반 암호화 방식은 벡터 기반 검색 엔진 [14]인터페이스에서도 널리 사용됩니다.
과제들
ABE의 개념은 매우 강력하고 유망한 메커니즘이지만, ABE 시스템은 비효율성과 직접적인 속성 취소 메커니즘의 결여라는 두 가지 단점을 주로 겪는다.
기타 주요 과제는 다음과 같습니다.
- 주요 조정
- 키 에스크로
- 키 취소
속성 취소 메커니즘
암호 시스템에서 사용자의 취소는 잘 연구되었지만 중요한 문제가 아닙니다.각 Atribute가 복수의 다른 사용자에게 속할 가능성이 있기 때문에 Atribute 기반 시스템에서는 취소가 더욱 어려워집니다.기존 PKI 시스템에서는 공개 키/비공개 키 쌍은 단일 사용자와 고유하게 관련되어 있습니다.ABE 시스템에서는 원칙적으로 사용자나 키가 아닌 속성이 취소됩니다.다음 단락에서는 해지 기능을 통합하는 방법에 대해 설명합니다.
단순하지만 제약이 있는 솔루션은 시간 속성을 포함하는 것입니다.이 솔루션에서는 각 메시지를 변경된 액세스트리로 암호화해야 합니다.이 트리는 원래 액세스트리에 추가 시간 속성을 추가하여 구성됩니다.time 속성은 현재 '기간'을 나타냅니다.정식으로 새로운 접근 구조는 다음과 같습니다.예를 들어, 값은 매일 한 번씩 변경되는 '날짜' 속성이 될 수 있습니다.취소되지 않은 각 사용자는 모바일 키 서버 MKS(중앙 기관) 또는 지역 대리인을 통해 매일 한 번씩 '날짜' 속성에 대응하는 새로운 개인 키를 받는 것으로 가정합니다.계층형 액세스 구조를 사용하면 CP-ABE의 키 위임 속성을 이용하여 시간 간격마다 모든 사용자에게 새로운 개인 키를 발행하는 중앙 권한에 대한 의존도를 낮출 수 있다.새로운 키를 생성 및 사용자에게 전달하는 권한에 의해 발생하는 추가 부하와 실효된 사용자가 효과적으로 삭제될 때까지의 경과시간 사이에는 상당한 트레이드오프가 있습니다.위의 솔루션에는 다음과 같은 문제가 있습니다.
- 각 사용자 X는 시간 속성에 대응하는 새로운 개인 키를 중앙 당국으로부터 정기적으로 수신해야 합니다.그렇지 않으면 X는 메시지를 복호화할 수 없습니다.
- 이것은 게으른 취소 기법입니다.취소된 사용자는 현재 기간이 만료될 때까지 시스템에서 삭제되지 않습니다.
- 이 방식에서는 권한과 사용자 간에 암묵적인 시간 동기화(루즈 시간 동기화로 충분할 수 있음)가 필요합니다.
'속성 기반 암호화'라는 다른 개념
2004년의 Ari Juels와 Michael[15] Szydlo의 원고는 속성 기반 암호화에 대한 다른 비내결성 개념을 제안했습니다.
「 」를 참조해 주세요.
레퍼런스
- ^ "What is Attribute-Based Encryption". Cryptography Stack Exchange. 2014.
- ^ Amit Sahai 및 Brent Waters, Fuzzy Identity 기반 암호화 암호화 ePrint 아카이브, 보고서 2004/086 (2004)
- ^ a b Vipul Goyal, Omkant Pandey, Amit Sahai 및 Brent Waters, 암호화 데이터 ACM CCS의 세밀한 액세스 제어를 위한 속성 기반 암호화(2006)
- ^ Melissa Chase, 다중 권한 속성 기반 암호화 TCC (2007)
- ^ 멜리사 체이스와 셔먼 S.M.Chow, 다중 권한 속성 기반 암호화 ACM CCS의 프라이버시 및 보안 향상(2009년)
- ^ Taeho Jung, Xiang-Yang Li, Ziguo Wan 및 Meng Wan, 다중 권한 IEEE INFOCOM(2013)으로 클라우드 데이터 액세스 보호
- ^ Taeho Jung, Xiang-Yang Li, Ziguo Wan 및 Meng Wan, Control Cloud Dhttps://gnunet.org/sites/default/files/CCS%2706%20-%20Attributed-based%20encryption%20for%20fine-grained%20access%20control%20of%20encrypted%20data.pdfata 완전 익명 속성 기반 암호화 트랜잭션을 통한 정보 과학 수사 및 보안 관련 특권과 익명성ty (2015년)
- ^ Allisso Lewko 및 Brent Waters, 속성 기반 암호화 분산형 EUROCRYPT(2011)
- ^ Sascha Muller, Stefan Katzenbeiser 및 Claudia Eckert, On 다중 권한 암호 텍스트 정책 속성 기반 암호화 Bull. 국어 수학 Soc. 46 (2009)
- ^ Bethencourt, J.; Sahai, A.; Waters, B. (2007-05-01). Ciphertext-Policy Attribute-Based Encryption. 2007 IEEE Symposium on Security and Privacy (SP '07). pp. 321–334. CiteSeerX 10.1.1.69.3744. doi:10.1109/SP.2007.11. ISBN 978-0-7695-2848-9.
- ^ SuryakantBhise, Avdhut; R.N, Phursule (2015-01-16). "A Review of Role based Encryption System for Secure Cloud Storage". International Journal of Computer Applications. Foundation of Computer Science. 109 (14): 15–20. doi:10.5120/19255-0986. ISSN 0975-8887.
- ^ Vipul Goyal, Omkant Pandey, Amit Sahai 및 Brent Waters, 암호화 데이터 암호화 ePrint 아카이브의 세분화된 액세스 제어를 위한 속성 기반 암호화, 2006/309 (2006) 보고서
- ^ David Lubicz와 Thomas Sirvent, Attribute-Based Broadcast Encryption Scheme 효율적인 제1회 아프리카 암호학 국제회의(2008)
- ^ Bouabana-Tebibel, T (2015). "Parallel search over encrypted data under attribute based encryption on the Cloud Computing". Computers & Security. 54: 77–91. doi:10.1016/j.cose.2015.04.007.
- ^ Ari Jules와 Michael Szydlo, 속성 기반 암호화:액세스 컨트롤 원고에 ID 기반 암호화 사용(2004) 2014년 2월 21일 Wayback Machine에서 아카이브
추가 정보
- Attrapadung, Nuttapong; Herranz, Javier; Laguillaumie, Fabien; Libert, Benoît; de Panafieu, Elie; Ràfols, Carla (March 2012). "Attribute-based encryption schemes with constant-size ciphertexts". Theoretical Computer Science. 422: 15–38. doi:10.1016/j.tcs.2011.12.004.
- Herranz, Javier, Laguillaumie, Fabien, Rafols, Carla (2010), Nguyen, Phong Q.; Pointcheval, David (eds), "임계값 속성 기반 암호화의 고정 크기 암호 텍스트", 공개 키 암호학 – PKCidelinterhellien, 2010, Berlinberg.