Opětovné šifrování serveru proxy - Proxy re-encryption
Opětovné šifrování serveru proxy (PŘED) schémata jsou kryptosystémy které umožňují třetím stranám (zástupci ) změnit a šifrový text který byl šifrované pro jednu stranu, aby ji mohla dešifrovat jiná.
Příklady použití
Tato sekce vyžaduje pozornost odborníka na kryptografii.Červen 2007) ( |
Opětovné šifrování proxy se obvykle používá, když chce jedna strana, řekněme Bob, odhalit obsah zpráv, které mu byly zaslány a zašifrovány veřejným klíčem, třetí straně Charlie, aniž by odhalil svůj soukromý klíč Charliemu. Bob nechce, aby proxy mohl číst obsah jeho zpráv.[1] Bob by mohl určit proxy, který by znovu zašifroval jednu ze svých zpráv, která má být zaslána Charliemu. Tím se vytvoří nový klíč že Charlie může použít k dešifrování zprávy. Nyní, pokud Bob pošle Charliemu zprávu, která byla zašifrována pod Bobovým klíčem, proxy tuto zprávu pozmění a Charlie ji bude moci dešifrovat. Tato metoda umožňuje řadu aplikací, jako je přeposílání e-mailů, sledování vymáhání práva a distribuce obsahu.
Slabší schéma opětovného šifrování je takové, ve kterém proxy současně disponuje klíči obou stran. Jeden klíč dešifruje a prostý text, zatímco druhý to šifruje. Protože cílem mnoha schémat opětovného šifrování proxy je vyhnout se odhalení některého z klíčů nebo podkladového prostého textu proxy, není tato metoda ideální.
Definování funkcí
Schémata opětovného šifrování proxy jsou podobné tradičním symetrický nebo asymetrické šifrování schémata s přidáním dvou funkcí:
- Delegace - umožňuje příjemci zprávy (držiteli klíče) vygenerovat znovu šifrovací klíč na základě jeho tajného klíče a klíče delegovaného uživatele. Tento klíč pro opětovné šifrování používá server proxy jako vstup do funkce opětovného šifrování, kterou provádí server proxy k překladu šifrovacích textů na klíč delegovaného uživatele. Asymetrická schémata opětovného šifrování proxy přicházejí v obousměrných a jednosměrných variantách.
- V obousměrné schéma, schéma opětovného šifrování je reverzibilní - to znamená, že klíč opětovného šifrování lze použít k překladu zpráv z Boba na Charlieho i z Charlieho na Boba. To může mít různé bezpečnostní důsledky v závislosti na aplikaci. Jednou z pozoruhodných charakteristik obousměrných schémat je, že jak delegátor, tak delegovaná strana (např. Charlie a Bob) musí spojit své tajné klíče, aby vytvořili nový šifrovací klíč.
- A jednosměrné schéma je v podstatě jednosměrný; zprávy mohou být znovu zašifrovány z Boba na Charlieho, ale ne naopak. Jednosměrná schémata mohou být konstruována tak, že delegovaná strana nemusí odhalit svůj tajný klíč. Například Bob mohl delegovat na Charlieho kombinací jeho tajného klíče s Charlieho veřejným klíčem.
- Přechodnost - Tranzitní schémata opětovného šifrování proxy umožňují neomezený počet opakovaných šifrování šifrovaného textu. Například šifrovací text může být znovu zašifrován z Boba na Charlieho a pak znovu z Charlieho na Davida atd. Nepřenosná schémata umožňují pouze jeden (nebo omezený počet) opětovného šifrování na daném šifrovacím textu. V současné době se jediné známé jednosměrné, přechodné opětovné šifrování proxy provádí pomocí použití Homomorfní šifrování.[2]
- Cloud Computing - Opětovné šifrování proxy má potenciální aplikace pro bezpečné sdílení v prostředí cloud computingu. V cloudovém scénáři je znovu zašifrovací klíč poskytnut cloudovému operátorovi / správci. Při pohledu na příklad Bob, Charlie, David by mrak nahradil Charlieho. Bob generuje znovu šifrovací klíč, který se dodává do cloudu. Cloudový operátor / administrátor dokončí nové šifrování Bobových zašifrovaných souborů do Davidových souborů, kdykoli David stáhne Bobovy soubory. S cloudovým řešením existují výzvy. Uživatel by se mohl spiknout s cloudovým operátorem a získat přístup ke všem souborům uživatele, jako je Bob. Druhým potenciálním problémem je segmentace prostřednictvím řízení přístupu. Uživatel cloudu může omezit přístup k souborům prostřednictvím přiřazení podmíněných hodnot. Počet klíčů pro opětovné šifrování však roste úměrně s počtem podmíněných hodnot. Tato situace není optimální pro zařízení s omezenými prostředky.[3]
Zašifrování proxy serveru by nemělo být zaměňováno proxy podpisy, což je samostatná konstrukce s jiným účelem.
Viz také
Reference
- ^ Nabeel's Blog, Seen Nov 2014, http://mohamednabeel.blogspot.ca/2011/03/proxy-re-encryption.html
- ^ Gentry, Craig (září 2009). Plně homomorfní šifrovací systém (PDF). p. 35.
- ^ W. Chen, C. Fan, Y. Tseng (10. – 13. Prosince 2018). „Efektivní opětovné šifrování proxy agregace klíčů pro bezpečné sdílení dat v cloudech“. Konference IEEE 2018 o spolehlivých a bezpečných výpočtech (DSC): 1–4. doi:10.1109 / DESEC.2018.8625149. ISBN 978-1-5386-5790-4. S2CID 59232591.CS1 maint: více jmen: seznam autorů (odkaz)
- M. Blaze, G. Bleumer, M. Strauss. Odvolatelné protokoly a atomová kryptografie proxy.
- Bertino, E., Sandhu, R. „Zabezpečení databáze - koncepty, přístupy a výzvy.“ Transakce IEEE na spolehlivých a bezpečných počítačích 2 (2005): 2-19
- G. Ateniese, K. Fu, M. Green, S. Hohenberger. Vylepšená schémata opětovného šifrování proxy s aplikacemi pro zabezpečení distribuovaného úložiště. Proceedings of the 12th Annual Network and Distributed Systems Security Symposium (NDSS 2005), San Diego, California, 2005.
- M. Green, G. Ateniese. Šifrování proxy na základě identity. Konference o aplikované kryptografii a zabezpečení sítě, červen 2007.
- S. Hohenberger, G. Rothblum, a. šelat a V. Vaikuntanathan. Bezpečné zamlžování opětovného šifrování. Sborník konference Teorie kryptografie (TCC), 2007.
- Knihovna rekryptografie proxy JHU-MIT
- Bibliografie o rekryptografii proxy
- Opakované šifrování proxy v praxi