「追跡可能で取り消し可能な暗号文ポリシー属性ベースの暗号化スキームベース」属性暗号化メカニズム

「プライバシー保護のトレーサビリティと可逆的な暗号文ポリシーの属性暗号化」

论文链接:追跡可能で取り消し可能な暗号文ポリシー属性ベースの暗号化スキームに基づく

1. 追跡可能および取り消し可能とは何ですか?

取り消し可能性

ユーザーの取り消し: 他のユーザーに影響を与えずに、特定のユーザーのすべての属性を取り消します。

ユーザーの部分属性の取り消し: 他のユーザーや使用されるべき他の属性に影響を与えることなく、ユーザーの特定の属性を取り消します。

システム属性の取り消し: 特定の属性を取り消し、すべてのユーザーがこの属性に対する権利を失います。

属性取り消しの分類

直接取り消し: 取り消しイベントの発生は取り消されたユーザーにのみ影響し、他のユーザーには影響しません。つまり、他のユーザーは属性秘密キーを更新するために属性権限センターに行く必要はありません (データ所有者は取り消されたユーザーの範囲をリストします) )

間接的取り消し: 間接的属性取り消しメカニズムでは、取り消しイベントが発生すると、属性権限センターはそれに応じて他のすべてのユーザーの属性秘密キーとシステム公開パラメーターを更新し、同時にクラウド ストレージ サーバーもすべての暗号文を更新します。 .更新 (権限は取り消されていないユーザーの秘密キーを定期的に更新し、更新されたユーザーのみが復号化でき、取り消されたユーザーは復号化権限を失います)

次に、問題が発生します。間接失効は一定の期間内であり、失効属性の期間はまだ経過していないため、復号権限をまだ持つことができます。これを解決するにはどうすればよいでしょうか。

2. 属性暗号化の分類

  • KP-ABE (キー ポリシーベースの属性暗号化) は、ポリシーをキーに埋め込み、属性を暗号文に埋め込みます。アクセス ポリシーは秘密キーに埋め込まれ、暗号文はプロパティに関連付けられます。一般的にログの暗号化管理やクラウドデータストレージで使用されます。
  • CP-ABE (暗号文ポリシーベースの属性暗号化) は、ポリシーを暗号文に埋め込み、属性をキーに埋め込みます。つまり、秘密キーは属性に関連付けられ、各暗号文はアクセス ポリシーに対応します。アクセスポリシーを策定する権限はデータ所有者にあるため、このデータに対して属性レベルまで暗号化されたアクセス制御を実装するのと同等であり、KP-ABEと比較してCP-ABEはクラウドに適しています。コンピューティング環境。

3. アクセスツリー構造

属性取り消しメカニズムにより、ユーザーの属性取り消しが相互に影響を与えないことが保証されます。

CP-ABE方式では、ソースデータの暗号鍵を隠すためにアクセスツリーが使用されており、その形状構造はその名のとおり「木」です。そのリーフ ノードは、データ所有者によって設定された属性と属性値、および親ノードによってこのノードに渡されたシークレット値であり、それを暗号化します。この属性を持つデータ訪問者のみが、このノードのシークレット値を復号化できます。非リーフ ノードノードはしきい値ノードです。データ訪問者は、このノードのシークレット値を復号化するためにしきい値の最小値を満たす必要があります。たとえば、しきい値は 3/5 で、このノードには 5 つの子ノードがあり、データ訪問者は次のことを必要とします。シークレット値を復号化するには、少なくとも 3 つの子ノードを満たす必要があります。下図のように構築されたアクセスツリーは、このアクセスツリーで暗号化されたソースデータと、データ訪問者が満たすべき属性を復号することができます。

ユーザーの ID 情報は、システム内のすべてのユーザーによって作成されたバイナリ ツリーのリーフ ノード値によって表されます。バイナリ ツリーはすべてのユーザーによって作成され、リーフ ノードはユーザー情報に関連付けられます。失効情報はバイナリ ツリーと失効リストから導出され、暗号化段階で暗号文の別の部分として暗号化されます。ユーザーを追跡した後、ユーザー失効リストを更新し、失効情報に関連する暗号文のみを更新します。鍵の更新と比較すると、暗号文の更新は 1 回だけで済みますが、失効していないすべてのユーザーの鍵を更新する必要があるため、鍵の更新にはコストがかかります。

例: データ所有者が n 人のユーザーにデータを送信します

従来の公開キー暗号化を使用する: データ所有者は n ユーザーのキーを所有し、このデータを n 回暗号化し、n ユーザーに配布する必要があります。
ここに画像の説明を挿入

これは鍵管理にとって非常に面倒です

属性暗号化の使用: データ所有者は、これらの n 人のユーザーのみが満足できるアクセス ポリシーを策定するだけで済みます。
ここに画像の説明を挿入

4. ホワイトボックストレーサビリティとは何ですか?

ホワイトボックス追跡では、ユーザー ID をバインドする整形式の復号キーを通じて悪意のあるユーザーを追跡できるため、攻撃者とキーの所有者が同じ属性を持っている場合、キーが漏洩したときに、誰が漏洩したのか、漏洩したのかを最後まで追跡できます。身元が確認できる。

ホワイトボックス追跡と比較して、ブラックボックス追跡には復号化デバイスが必要であり、復号化キーや復号化アルゴリズムさえもデバイス内に隠蔽される可能性があります。ブラック ボックス追跡では、追跡アルゴリズムがユーザーの復号キーを使用して復号デバイスを構築し、それによって悪意のあるユーザーを追跡できます。ユーザーは追跡されるため、そのユーザーをシステムから取り消すことはできません。そのため、トレーサビリティベースの取り消しメカニズムに対する高度な要件があります。

おすすめ

転載: blog.csdn.net/qq_41977843/article/details/128139271