El recifrado de proxy condicional basado en identidad ( IBCPRE ) es un tipo de esquema de recifrado de proxy (PRE) en la configuración criptográfica de clave pública basada en identidad . [1] Un esquema IBCPRE es una extensión natural del reencriptado de proxy en dos aspectos. El primer aspecto es extender la noción de reencriptación de proxy a la configuración criptográfica de clave pública basada en identidad. El segundo aspecto es ampliar el conjunto de características del recifrado de proxy para admitir el recifrado de proxy condicional. Mediante el cifrado de proxy condicional, un proxy puede utilizar un esquema IBCPRE para volver a cifrar un texto cifradopero el texto cifrado solo estaría bien formado para el descifrado si se cumple una condición aplicada al texto cifrado junto con la clave de reencriptación. Esto permite un cifrado de proxy detallado y puede ser útil para aplicaciones como el intercambio seguro a través del almacenamiento de datos en la nube cifrados.
Introducción
Un esquema de cifrado de clave pública permite que cualquier persona que tenga la clave pública de un receptor cifre los mensajes al receptor utilizando la clave pública de tal manera que solo la clave privada correspondiente, conocida solo por el receptor, pueda descifrar y recuperar los mensajes. La clave pública de un usuario, por lo tanto, se puede publicar para permitir que todos la utilicen para cifrar mensajes para el usuario, mientras que la clave privada del usuario debe mantenerse en secreto para el propósito de descifrado. Tanto la clave pública como la clave privada correspondiente del usuario son generadas por el usuario en general. [2]
Bajo la configuración criptográfica basada en identidad, la clave pública del usuario puede ser una cadena arbitraria de bits siempre que la cadena pueda identificar de forma única al usuario en el sistema. La cadena única, por ejemplo, puede ser una dirección de correo electrónico, un número de teléfono y una identificación del personal (si se usa solo internamente dentro de una organización). Sin embargo, el usuario ya no genera la clave privada correspondiente. A partir de la clave pública, que es una cadena binaria única, existe un centro de generación de claves (KGC), que genera y emite la clave privada al usuario. El KGC tiene una clave pública, que se supone que es públicamente conocida, y el cifrado y el descifrado funcionan bajo la clave pública definida de cadena binaria única y la clave privada correspondiente, respectivamente, con respecto a la clave pública del KGC.
El Re-cifrado de proxy permite que un texto cifrado, que originalmente solo puede ser descifrado por un usuario, sea transformado por una entidad pública, llamada proxy, en otro texto cifrado para que otro usuario también pueda descifrar. Suponga que los dos usuarios son Alice y Bob. Alice tiene algunos mensajes: M 1 , M 2 ,… M n . Tiene la intención de cifrarlos con su clave pública y luego cargar los mensajes cifrados en algún servidor.
Ahora, cuando Alice quiere compartir estos n mensajes cifrados con Bob, Alice puede usar un esquema de re-cifrado de proxy para permitir que el servidor vuelva a cifrar estos n mensajes cifrados para que Bob pueda descifrar estos mensajes re-cifrados directamente usando su propia clave privada. .
Para hacerlo en el esquema de recifrado de proxy, Alice usa su clave privada y la clave pública de Bob para generar una clave de recifrado. Alice luego envía la clave de recifrado al servidor. Al recibir esta clave de recifrado, el servidor usa la clave para transformar todos los n mensajes encriptados C 1 , C 2 ,…, C n a una nueva forma denotada como D 1 , D 2 ,…, D n . A continuación, Bob puede descargar D 1 , D 2 ,…, D n , descifrarlos y recuperar los mensajes M 1 , M 2 ,… M n utilizando su clave privada.
En un sistema de cifrado de proxy condicional basado en identidad (IBCPRE), los usuarios establecen sus claves públicas como identidades únicas de los usuarios. Una de las principales ventajas de utilizar algoritmos criptográficos basados en identidad es la eliminación de certificados de clave pública que pueden ayudar a mejorar la usabilidad de las aplicaciones de seguridad de destino. El término 'Condicional' en IBCPRE se refiere a una característica adicional, que permite que cada mensaje cifrado tenga una 'etiqueta' asociada. Además de la etiqueta, cada clave de reencriptación también tiene una 'etiqueta' adjunta. El IBCPRE está diseñado para que solo si la etiqueta de un mensaje cifrado coincide con la etiqueta de una clave de reencriptación, se pueda volver a cifrar el mensaje cifrado.
Características
Una de las características clave de IBCPRE es que cuando Alice, como propietaria de datos, cifra los mensajes, la encriptación se realiza por sí misma y solo Alice puede descifrar los mensajes cifrados utilizando su clave secreta. No es necesario que Alice sepa de antemano con quién le gustaría compartir los mensajes cifrados. En otras palabras, Alice puede elegir a los amigos para compartir con ellos después de que ella encripte los mensajes y los cargue en el servidor.
Otra característica de IBCPRE es que admite el cifrado de extremo a extremo . El servidor que almacena los mensajes cifrados no puede descifrar los mensajes antes y después del reencriptado.
IBCPRE admite el cifrado de uno a varios. Alice, la propietaria de los datos, puede elegir a varios amigos con quienes compartir sus datos. Para que varios amigos compartan los mensajes encriptados, Alice simplemente necesita generar una clave de recifrado para cada uno de sus amigos y envía todas las claves de recifrado al servidor para llevar a cabo el recifrado. La cantidad de claves de reencriptación que Alice necesita generar depende de la cantidad de amigos con los que Alice quiere compartir los mensajes encriptados. No depende de la cantidad de mensajes cifrados. Una clave de recifrado permitirá al servidor convertir todos los mensajes encriptados siempre que la etiqueta de los mensajes encriptados y la etiqueta de la clave de recifrado coincidan.
La 'etiqueta' condicional del IBCPRE facilita el acceso detallado de los mensajes cifrados. Al establecer diferentes valores de etiqueta en diferentes mensajes cifrados, la propietaria de los datos, Alice, puede controlar el conjunto exacto de mensajes cifrados que desea compartir con sus amigos en particular con gran flexibilidad.
Aplicaciones
Considere una usuaria Alice que encripta algunos mensajes M 1 , M 2 ,…, M t con una etiqueta 'Privado', M t + 1 , M t + 2 ,…, M m con una etiqueta 'toShareWithFamily', M m + 1 , M m + 2 ,…, M n con una etiqueta 'toShareWithFriend', utilizando IBCPRE bajo su identidad única, que se considera la clave pública de Alice. Alice luego carga los mensajes cifrados correspondientes C 1 , C 2 ,…, C t , C t + 1 ,…, C m , C m + 1 ,…, C n a un servidor.
Cuando Alice está a punto de compartir M m + 1 , M m + 2 ,…, M n con otro usuario Bob, quien se convirtió en su amigo recientemente, Alice genera una clave de recifrado usando IBCPRE con una etiqueta asociada 'toShareWithFriend'. Esta generación se realiza tomando como entrada la clave privada de Alice y la identidad de Bob. Luego, Alice envía la clave de reencriptación al servidor. Al utilizar la clave de recifrado, el servidor ejecuta la función de recifrado IBCPRE en C m + 1 , C m + 2 ,…, C n para transformarlos en otra forma, D m + 1 , D m + 2 ,… , D n para que Bob pueda descifrarlos directamente usando su clave privada. Esta transformación se puede realizar cuando la etiqueta asociada con los mensajes cifrados, es decir, 'toShareWithFriend', coincide con la etiqueta asociada con la clave de reencriptación.
Tenga en cuenta que el servidor no puede transformar C 1 , C 2 ,…, C t , C t + 1 ,…, C m a otra forma para que Bob los descifre usando la clave de reencriptación porque la etiqueta de estos m mensajes encriptados, es decir ' Privado 'o' toShareWithFamily ', no coincide con la etiqueta de la clave de reencriptación. También tenga en cuenta que el servidor no puede recuperar ninguno de los mensajes en ningún momento.
IBCPRE se ha utilizado para el intercambio seguro de datos en la nube y las soluciones de gestión de claves relacionadas en productos de AtCipher Limited .
Esquemas y seguridad
En 1997, Mambo y Okamoto [3] introdujeron un concepto relacionado con el reencriptado de proxy llamado delegación de derechos de descifrado . Luego, en 1998, Blaze, Bleumer y Strauss [4] formalizaron la noción de reencriptación de proxy dando una definición a la conjunto de algoritmos de un esquema de recifrado de proxy. Los autores también propusieron un esquema para lograr la seguridad de texto plano elegido (seguridad CPA) . Posteriormente, se han propuesto varios esquemas PRE. [5] [6] [7] [8] [9] [10] [11] [12]
En 2007, Green y Ateniese [13] e Ivan y Dodis [9] propusieron de forma independiente varios esquemas de reencriptación de proxy en el entorno criptográfico basado en identidad. Este tipo de esquema generalmente se denomina reencriptación de proxy basada en identidad (IBPRE). Los esquemas son unidireccionales, es decir, la clave de reencriptación es para que una parte vuelva a encriptar los textos cifrados a otra parte, pero no al revés. Se debe generar una nueva clave de reencriptación para la otra dirección de reencriptación. En términos de seguridad, los análisis de seguridad de los esquemas se han realizado en el modelo de oráculo aleatorio . Uno es CPA-Secure , multi-hop y el otro es elegido-Ciphertext-Attack-Secure (CCA-Secure) , single-hop. Sin embargo, los esquemas no son resistentes a la colusión. Esto significa que si un proxy colude con el delegado correspondiente, la clave privada del delegador se verá comprometida. Posteriormente, Matsuo [14] y Mizuno y Doi propusieron esquemas CPA-Secure IBPRE seguros sin oráculos aleatorios . [15]
PRE basado en tipo [16] y PRE condicional (CPRE) [17] están diseñados para garantizar que el proxy pueda volver a encriptar un texto cifrado etiquetado con una condición específica solo si la clave de recifrado proporcionada por el delegador está etiquetada con la misma condición. Liang et al., [18] propusieron dos esquemas CPRE basados en identidad (IBCPRE) para lograr un control condicional tanto en el reencriptado como en el reencriptado basado en identidad, y se logró la seguridad CCA en el modelo estándar , y el otro por Shao et al. [19] y logró seguridad CCA en el modelo de oráculo aleatorio.
Ver también
Referencias
- ^ Ge, Chunpeng (mayo de 2017). "Re-cifrado de proxy condicional basado en identidad con política de grano fino". Estándares e interfaces informáticos . 52 : 1–9 - a través de Elsevier Science Direct.
- ^ "¿QUÉ ES UN SOBRE DIGITAL?" . Laboratorios RSA .
- ^ M. Mambo; E. Okamoto (1997). Criptosistemas proxy: Delegación de la facultad de descifrar textos cifrados . Transacciones IEICE E80-A (1). págs. 54–63.
- ^ M. Blaze; G. Bleumer; M. Strauss (1998). Protocolos divertibles y criptografía proxy atómica . EUROCRYPT. LNCS, vol. 1403: Springer. págs. 127-144.Mantenimiento de CS1: ubicación ( enlace )
- ^ B. Libert; D. Vergnaud (2011). Reencriptación unidireccional de proxy seguro de texto cifrado elegido . Transacciones IEEE sobre teoría de la información 57 (3): IEEE. págs. 1786–1802.Mantenimiento de CS1: ubicación ( enlace )
- ^ T. Isshiki; MH Nguyen; K. Tanaka (2013). Reencriptación de proxy en un modelo de seguridad más sólido ampliado desde CT-RSA2012 . CT-RSA 2012. LNCS, vol. 7779: Springer. págs. 277-292.Mantenimiento de CS1: ubicación ( enlace )
- ^ G. Hanaoka; Y. Kawai; N. Kunihiro; T. Matsuda; J. Weng; R. Zhang; Y. Zhao (2012). Construcción genérica del cifrado de proxy seguro de texto cifrado elegido . CT- RSA. LNCS, vol. 7178: Springer. págs. 349–364.Mantenimiento de CS1: ubicación ( enlace )
- ^ B. Libert; D. Vergnaud (2008). Reencriptación unidireccional de proxy seguro de texto cifrado elegido . Criptografía de clave pública. LNCS, vol. 4939: Springer. págs. 360–379.Mantenimiento de CS1: ubicación ( enlace )
- ^ a b AA Ivan; Y. Dodis (2003). Se revisó la criptografía proxy . NDSS: Internet Society.
- ^ R. Canetti; S. Hohenberger (2007). Re-cifrado de proxy seguro de texto cifrado elegido . Conferencia ACM sobre Seguridad Informática y Comunicaciones: ACM. págs. 185-194.
- ^ G. Ateniese; K. Fu; M. Green; S. Hohenberger (2006). Esquemas mejorados de recifrado de proxy con aplicaciones para asegurar el almacenamiento distribuido . ACM Trans. Inf. Syst. Asegurar. 9 (1). págs. 1-30.Mantenimiento de CS1: ubicación ( enlace )
- ^ G. Ateniese; K. Fu; M. Green; S. Hohenberger (2005). Esquemas mejorados de recifrado de proxy con aplicaciones para asegurar el almacenamiento distribuido . NDSS: Internet Society.
- ^ M. Green; G. Ateniese (2007). Reencriptación de proxy basada en identidad . ACNS. LNCS, vol. 4521: Springer. págs. 288-306.Mantenimiento de CS1: ubicación ( enlace )
- ^ T. Matsuo (2007). Sistemas de cifrado de proxy para cifrado basado en identidad . Emparejamiento. LNCS, vol. 4575: Springer. págs. 247-267.Mantenimiento de CS1: ubicación ( enlace )
- ^ T. Mizuno; H. Doi (2011). Reencriptación segura y eficiente del proxy IBE-PKE . Transacciones de IEICE 94-A (1): IEICE. págs. 36–44.Mantenimiento de CS1: ubicación ( enlace )
- ^ Q. Tang (2008). Reencriptación de proxy basada en tipos y su construcción . INDOCRYPT. LNCS, vol. 5365: Springer. págs. 130-144.Mantenimiento de CS1: ubicación ( enlace )
- ^ J. Weng; RH Deng; X. Ding; CK Chu; J. Lai (2009). Reencriptación de proxy condicional segura contra el ataque de texto cifrado elegido . ASIACCS: ACM. págs. 322–332.
- ^ K. Liang; Z. Liu; X. Tan; DS Wong; C. Tang (2012). "Un cifrado de proxy condicional basado en identidad seguro CCA sin oráculos aleatorios". Seguridad de la información y criptología - ICISC 2012 . Apuntes de conferencias en Ciencias de la Computación. 7839 . La 15ª Conferencia Internacional sobre Seguridad de la Información y Criptología (ICISC 2012), LNCS 7839: Springer. págs. 231–246. doi : 10.1007 / 978-3-642-37682-5_17 . ISBN 978-3-642-37681-8.Mantenimiento de CS1: ubicación ( enlace )
- ^ J. Shao; G. Wei; Y. Ling; M. Xie (junio de 2011). "Reencriptación de proxy condicional basada en identidad". 2011 IEEE International Conference on Communications (ICC) . Actas de la Conferencia Internacional de Comunicaciones de IEEE, ICC 2011: IEEE. págs. 1-5. doi : 10.1109 / icc.2011.5962419 . ISBN 978-1-61284-232-5.Mantenimiento de CS1: ubicación ( enlace )