속성 기반 암호화

Attribute-based encryption

속성 기반 암호화는 사용자의 비밀키와 암호문이 속성(예를 들어 살고 있는 국가 또는 보유하고 있는 서브스크립션의 종류)에 따라 달라지는 공개키 암호화의 일종입니다.이러한 시스템에서 암호문의 복호화는 사용자 키의 속성 세트가 암호문의 [1]속성과 일치하는 경우에만 가능하다.

속성 기반 암호화의 중요한 보안 측면은 담합 저항입니다.여러 키를 보유한 상대는 하나 이상의 개별 키가 액세스 권한을 부여하는 경우에만 데이터에 액세스할 수 있어야 합니다.

역사

속성 기반 암호화의 개념은 Amit Sahai와 Brent[2] Waters에 의해 처음 제안되었으며, 이후 Vipul Goyal, Omkant Pandey, Amit Sahai 및 Brent [3]Waters에 의해 제안되었습니다.최근에는 여러 연구자가 사용자의 개인 [4][5][6][7][8][9]키를 공동으로 생성하는 여러 기관과 속성 기반 암호화를 추가로 제안했습니다.

속성 기반 암호화 방식 유형

어트리뷰트 베이스의 암호화 방식에는, 주로 Key-policy Attribute-Based Encryption(KP-ABE;[3] 키 정책 어트리뷰트 베이스 암호화)와 Ciphertext-policy Attribute-Based Encryption(CP-ABE;[10] 암호)의 2 종류가 있습니다.

KP-ABE에서는, 유저의 비밀키가, 관련 유저의 특권 범위를 정의하는 액세스 트리에 근거해 생성되어 데이터는 일련의 어트리뷰트에 걸쳐 암호화된다.그러나 CP-ABE는 액세스 트리를 사용하여 데이터를 암호화하고 사용자의 개인 키는 속성 집합을 통해 생성됩니다.

역할 기반 암호화와의 관계

역할 기반 암호화[11] 관련 개념은 권한 있는 역할 저장소에 대해 검증할 수 있는 역할을 가진 액세스 키만을 말합니다.이러한 의미에서 역할 기반 암호화는 속성 기반 암호화로 표현할 수 있으며, 제한된 컨텍스트 내에서 두 용어를 서로 바꿔 사용할 수 있습니다.역할 기반 암호화는 속성 기반 암호화를 나타낼 수 없습니다.

사용.

Attribute-Based Encryption(ABE; 속성 기반 암호화)은 로그 [12]암호화에 사용할 수 있습니다.로그의 각 부분을 모든 수신인의 키로 암호화하는 대신 수신인의 속성과 일치하는 속성으로만 로그를 암호화할 수 있습니다.이 프리미티브는 사용하는 [13]키의 수를 줄이기 위해 브로드캐스트 암호화에도 사용할 수 있습니다.속성 기반 암호화 방식은 벡터 기반 검색 엔진 [14]인터페이스에서도 널리 사용됩니다.

과제들

ABE의 개념은 매우 강력하고 유망한 메커니즘이지만, ABE 시스템은 비효율성과 직접적인 속성 취소 메커니즘의 결여라는 두 가지 단점을 주로 겪는다.

기타 주요 과제는 다음과 같습니다.

  • 주요 조정
  • 키 에스크로
  • 키 취소

속성 취소 메커니즘

암호 시스템에서 사용자의 취소는 잘 연구되었지만 중요한 문제가 아닙니다.각 Atribute가 복수의 다른 사용자에게 속할 가능성이 있기 때문에 Atribute 기반 시스템에서는 취소가 더욱 어려워집니다.기존 PKI 시스템에서는 공개 키/비공개 키 쌍은 단일 사용자와 고유하게 관련되어 있습니다.ABE 시스템에서는 원칙적으로 사용자나 키가 아닌 속성이 취소됩니다.다음 단락에서는 해지 기능을 통합하는 방법에 대해 설명합니다.

단순하지만 제약이 있는 솔루션은 시간 속성을 포함하는 것입니다.이 솔루션에서는 각 메시지를 변경된 액세스트리로 암호화해야 합니다.이 트리는 원래 액세스트리에 추가 시간 속성을 추가하여 구성됩니다.time 속성은 현재 '기간'을 나타냅니다.정식으로 새로운 접근 구조는 다음과 같습니다.예를 들어, 값은 매일 한 번씩 변경되는 '날짜' 속성이 될 수 있습니다.취소되지 않은 각 사용자는 모바일 키 서버 MKS(중앙 기관) 또는 지역 대리인을 통해 매일 한 번씩 '날짜' 속성에 대응하는 새로운 개인 키를 받는 것으로 가정합니다.계층형 액세스 구조를 사용하면 CP-ABE의 키 위임 속성을 이용하여 시간 간격마다 모든 사용자에게 새로운 개인 키를 발행하는 중앙 권한에 대한 의존도를 낮출 수 있다.새로운 키를 생성 및 사용자에게 전달하는 권한에 의해 발생하는 추가 부하와 실효된 사용자가 효과적으로 삭제될 때까지의 경과시간 사이에는 상당한 트레이드오프가 있습니다.위의 솔루션에는 다음과 같은 문제가 있습니다.

  1. 각 사용자 X는 시간 속성에 대응하는 새로운 개인 키를 중앙 당국으로부터 정기적으로 수신해야 합니다.그렇지 않으면 X는 메시지를 복호화할 수 없습니다.
  2. 이것은 게으른 취소 기법입니다.취소된 사용자는 현재 기간이 만료될 때까지 시스템에서 삭제되지 않습니다.
  3. 이 방식에서는 권한과 사용자 간에 암묵적인 시간 동기화(루즈 시간 동기화로 충분할 수 있음)가 필요합니다.

'속성 기반 암호화'라는 다른 개념

2004년의 Ari Juels와 Michael[15] Szydlo의 원고는 속성 기반 암호화에 대한 다른 비내결성 개념을 제안했습니다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ "What is Attribute-Based Encryption". Cryptography Stack Exchange. 2014.
  2. ^ Amit Sahai 및 Brent Waters, Fuzzy Identity 기반 암호화 암호화 ePrint 아카이브, 보고서 2004/086 (2004)
  3. ^ a b Vipul Goyal, Omkant Pandey, Amit Sahai 및 Brent Waters, 암호화 데이터 ACM CCS의 세밀한 액세스 제어를 위한 속성 기반 암호화(2006)
  4. ^ Melissa Chase, 다중 권한 속성 기반 암호화 TCC (2007)
  5. ^ 멜리사 체이스와 셔먼 S.M.Chow, 다중 권한 속성 기반 암호화 ACM CCS의 프라이버시 및 보안 향상(2009년)
  6. ^ Taeho Jung, Xiang-Yang Li, Ziguo Wan 및 Meng Wan, 다중 권한 IEEE INFOCOM(2013)으로 클라우드 데이터 액세스 보호
  7. ^ Taeho Jung, Xiang-Yang Li, Ziguo Wan 및 Meng Wan, Control Cloud Dhttps://gnunet.org/sites/default/files/CCS%2706%20-%20Attributed-based%20encryption%20for%20fine-grained%20access%20control%20of%20encrypted%20data.pdfata 완전 익명 속성 기반 암호화 트랜잭션을 통한 정보 과학 수사 및 보안 관련 특권과 익명성ty (2015년)
  8. ^ Allisso Lewko 및 Brent Waters, 속성 기반 암호화 분산형 EUROCRYPT(2011)
  9. ^ Sascha Muller, Stefan Katzenbeiser 및 Claudia Eckert, On 다중 권한 암호 텍스트 정책 속성 기반 암호화 Bull. 국어 수학 Soc. 46 (2009)
  10. ^ Bethencourt, J.; Sahai, A.; Waters, B. (2007-05-01). Ciphertext-Policy Attribute-Based Encryption. 2007 IEEE Symposium on Security and Privacy (SP '07). pp. 321–334. CiteSeerX 10.1.1.69.3744. doi:10.1109/SP.2007.11. ISBN 978-0-7695-2848-9.
  11. ^ SuryakantBhise, Avdhut; R.N, Phursule (2015-01-16). "A Review of Role based Encryption System for Secure Cloud Storage". International Journal of Computer Applications. Foundation of Computer Science. 109 (14): 15–20. doi:10.5120/19255-0986. ISSN 0975-8887.
  12. ^ Vipul Goyal, Omkant Pandey, Amit Sahai 및 Brent Waters, 암호화 데이터 암호화 ePrint 아카이브의 세분화된 액세스 제어를 위한 속성 기반 암호화, 2006/309 (2006) 보고서
  13. ^ David Lubicz와 Thomas Sirvent, Attribute-Based Broadcast Encryption Scheme 효율적인 제1회 아프리카 암호학 국제회의(2008)
  14. ^ Bouabana-Tebibel, T (2015). "Parallel search over encrypted data under attribute based encryption on the Cloud Computing". Computers & Security. 54: 77–91. doi:10.1016/j.cose.2015.04.007.
  15. ^ Ari Jules와 Michael Szydlo, 속성 기반 암호화:액세스 컨트롤 원고에 ID 기반 암호화 사용(2004) 2014년 2월 21일 Wayback Machine에서 아카이브

추가 정보