El cifrado basado en atributos es un tipo de cifrado de clave pública en el que la clave secreta de un usuario y el texto cifrado dependen de los atributos (por ejemplo, el país en el que viven o el tipo de suscripción que tienen). En tal sistema, el descifrado de un texto cifrado sólo es posible si el conjunto de atributos de la clave de usuario coincide con los atributos del texto cifrado. [1]
Un aspecto de seguridad crucial del cifrado basado en atributos es la resistencia a la colusión: un adversario que tiene varias claves solo debería poder acceder a los datos si al menos una clave individual otorga acceso.
Historia
El concepto de cifrado basado en atributos fue propuesto por primera vez por Amit Sahai y Brent Waters [2] y más tarde por Vipul Goyal, Omkant Pandey, Amit Sahai y Brent Waters. [3] Recientemente, varios investigadores han propuesto además el cifrado basado en atributos con múltiples autoridades que generan conjuntamente las claves privadas de los usuarios. [4] [5] [6] [7] [8] [9]
Tipos de esquemas de cifrado basados en atributos
Existen principalmente dos tipos de esquemas de cifrado basados en atributos: cifrado basado en atributos de política de claves (KP-ABE) [3] y cifrado basado en atributos de política de texto cifrado (CP-ABE). [10]
En KP-ABE, las claves secretas de los usuarios se generan en función de un árbol de acceso que define el alcance de los privilegios del usuario en cuestión, y los datos se cifran sobre un conjunto de atributos. Sin embargo, CP-ABE utiliza árboles de acceso para cifrar datos y las claves secretas de los usuarios se generan sobre un conjunto de atributos.
Uso
El cifrado basado en atributos (ABE) se puede utilizar para el cifrado de registros. [11] En lugar de cifrar cada parte de un registro con las claves de todos los destinatarios, es posible cifrar el registro solo con atributos que coincidan con los atributos de los destinatarios. Esta primitiva también se puede utilizar para el cifrado de difusión con el fin de reducir el número de claves utilizadas. [12] Los métodos de cifrado basados en atributos también se emplean ampliamente en interfaces de motores de búsqueda controlados por vectores. [13]
Desafíos
Aunque el concepto ABE es muy poderoso y un mecanismo prometedor, los sistemas ABE adolecen principalmente de dos inconvenientes: la falta de eficiencia y la inexistencia de un mecanismo de revocación de atributos.
Otros desafíos principales son:
- Coordinación clave
- Fideicomiso de llaves
- Revocación de claves
Mecanismo de revocación de atributos
La revocación de usuarios en criptosistemas es un problema bien estudiado pero no trivial. La revocación es aún más desafiante en los sistemas basados en atributos, dado que cada atributo posiblemente pertenezca a múltiples usuarios diferentes, mientras que en los sistemas PKI tradicionales los pares de claves públicas / privadas se asocian de manera única con un solo usuario. En principio, en un sistema ABE, se revocan los atributos, no los usuarios ni las claves. El siguiente párrafo ahora analiza cómo se puede incorporar la función de revocación.
Una solución simple pero limitada es incluir un atributo de tiempo. Esta solución requeriría que cada mensaje se encriptara con un árbol de acceso modificadoT0, que se construye aumentando el árbol de acceso original Tcon un atributo de tiempo adicional. El atributo de tiempo,ζrepresenta el "período de tiempo" actual. Formalmente, la nueva estructura de accesoT0 es como sigue: {{{1}}}. Por ejemplo,ζpuede ser el atributo 'fecha' cuyo valor cambia una vez al día. Se supone que cada usuario no revocado recibe sus claves privadas nuevas correspondientes al atributo 'fecha' una vez al día directamente desde el servidor de claves móvil MKS (que es la autoridad central) o a través de los delegados regionales. Con una estructura de acceso jerárquica, la propiedad de delegación de claves de CP-ABE puede explotarse para reducir la dependencia de la autoridad central para emitir las nuevas claves privadas a todos los usuarios en cada intervalo de tiempo. Existen importantes compensaciones entre la carga adicional en la que incurre la autoridad para generar y comunicar las nuevas claves a los usuarios y la cantidad de tiempo que puede transcurrir antes de que un usuario revocado pueda purgarse de manera efectiva. Esta solución anterior tiene los siguientes problemas:
- Cada usuario X necesita recibir periódicamente de la autoridad central la nueva clave privada correspondiente al atributo de tiempo, de lo contrario X no podrá descifrar ningún mensaje.
- Es una técnica de revocación perezosa: el usuario revocado no se elimina del sistema hasta que expira el período de tiempo actual.
- Este esquema requiere una sincronización de tiempo implícita (una sincronización de tiempo floja puede ser suficiente) entre la autoridad y los usuarios.
Otros conceptos denominados 'cifrado basado en atributos'
Un manuscrito de Ari Juels y Michael Szydlo [14] con fecha de 2004 propuso una noción diferente, no resistente a la colusión, de cifrado basado en atributos.
Ver también
Referencias
- ^ "¿Qué es el cifrado basado en atributos" . Intercambio de pila de criptografía . 2014.
- ^ Amit Sahai y Brent Waters, Archivo ePrint de criptología de cifrado basado en identidad difusa , informe 2004/086 (2004)
- ^ a b Vipul Goyal, Omkant Pandey, Amit Sahai y Brent Waters, cifrado basado en atributos para el control de acceso detallado de datos cifrados ACM CCS (2006)
- ^ Melissa Chase , Cifrado basado en atributos de múltiples autoridades TCC (2007)
- ^ Melissa Chase y Sherman SM Chow, Mejora de la privacidad y la seguridad en el cifrado basado en atributos de múltiples autoridades ACM CCS (2009)
- ^ Taeho Jung, Xiang-Yang Li, Zhiguo Wan y Meng Wan, Privacidad que preserva el acceso a datos en la nube con múltiples autoridades IEEE INFOCOM (2013)
- ^ Taeho Jung, Xiang-Yang Li, Zhiguo Wan y Meng Wan, Control Cloud Dhttps: //gnunet.org/sites/default/files/CCS%2706%20-%20Attributed-based%20encryption%20for%20fine-grained % 20access% 20control% 20of% 20encrypted% 20data.pdfata Privilegio de acceso y anonimato con transacciones de cifrado basadas en atributos totalmente anónimas sobre seguridad y análisis forense de la información (2015)
- ^ Allisso Lewko y Brent Waters, Descentralización del cifrado basado en atributos EUROCRYPT (2011)
- ^ Sascha Muller, Stefan Katzenbeisser y Claudia Eckert, Sobre el cifrado basado en atributos de políticas de texto cifrado de múltiples autoridades Bull. Matemáticas coreanas. Soc. 46 (2009)
- ^ Bethencourt, J .; Sahai, A .; Waters, B. (1 de mayo de 2007). Cifrado basado en atributos de política de texto cifrado . 2007 Simposio IEEE sobre seguridad y privacidad (SP '07) . págs. 321–334. CiteSeerX 10.1.1.69.3744 . doi : 10.1109 / SP.2007.11 . ISBN 978-0-7695-2848-9.
- ^ Vipul Goyal, Omkant Pandey, Amit Sahai y Brent Waters, cifrado basado en atributos para el control de acceso detallado del archivo de ePrint de criptología de datos cifrados , informe 2006/309 (2006)
- ^ David Lubicz y Thomas Sirvent, Esquema de cifrado de transmisión basado en atributos hecho eficiente Primera conferencia internacional sobre criptología en África (2008)
- ^ Bouabana-Tebibel, T (2015). "Búsqueda paralela sobre datos cifrados bajo cifrado basado en atributos en Cloud Computing". Computadoras y seguridad . 54 : 77–91. doi : 10.1016 / j.cose.2015.04.007 .
- ^ Ari Jules y Michael Szydlo, Cifrado basado en atributos: uso del cifrado basado en identidad para el manuscrito de control de acceso (2004) Archivado el 21 de febrero de 2014 en Wayback Machine
Otras lecturas
- Attrapadung, Nuttapong; Herranz, Javier; Laguillaumie, Fabien; Libert, Benoît; de Panafieu, Elie; Ràfols, Carla (marzo de 2012). "Esquemas de cifrado basados en atributos con textos cifrados de tamaño constante" . Informática Teórica . 422 : 15–38. doi : 10.1016 / j.tcs.2011.12.004 .
- Herranz, Javier; Laguillaumie, Fabien; Ràfols, Carla (2010), Nguyen, Phong Q .; Pointcheval, David (eds.), " Texto cifrado de tamaño constante en cifrado basado en atributos de umbral ", Criptografía de clave pública - PKC 2010 , Springer Berlin Heidelberg, 6056, págs. 19–34, doi : 10.1007 / 978-3-642-13013 -7_2 , ISBN 978-3-642-13012-0 , consultado el 13 de mayo de 2020