ID 기반 조건부 프록시 재암호화
Identity-based conditional proxy re-encryption아이덴티티 베이스 조건부 프록시 재암호화(IBCPRE)는 아이덴티티 베이스 공개키 암호화 [1]설정에서의 프록시 재암호화(PRE) 방식의 일종입니다.IBCPRE 스킴은 2가지 측면에서 프록시 재암호화의 자연스러운 확장입니다.첫 번째 측면은 프록시 재암호화 개념을 ID 기반의 공개키 암호화 설정으로 확장하는 것입니다.두 번째 측면은 조건부 프록시 재암호화를 지원하기 위해 프록시 재암호화의 기능 세트를 확장하는 것입니다.조건부 프록시 재암호화에 의해 프록시는 IBCPRE 스킴을 사용하여 암호문을 재암호화할 수 있지만 암호문은 재암호화 키와 함께 암호문에 적용되는 조건이 충족될 경우에만 복호화됩니다.이를 통해 프록시의 세분화된 재암호화가 가능하며 암호화된 클라우드 데이터 스토리지를 통한 안전한 공유와 같은 애플리케이션에 유용합니다.
서론
공개키 암호화 스킴에서는 수신자의 공개키를 가진 사람은 누구나 수신자에게만 알려진 대응하는 개인키만이 메시지를 복호화 및 회복할 수 있도록 공개키를 사용하여 수신자에게 메시지를 암호화할 수 있습니다.따라서 사용자의 공용 키는 공개되어 모든 사용자가 사용자에게 메시지를 암호화하기 위해 사용할 수 있으며, 암호 해독을 위해 사용자의 개인 키는 비밀로 유지해야 합니다.일반적으로 공용 키와 사용자의 대응하는 개인 키는 [2]모두 사용자에 의해 생성됩니다.
ID 베이스의 암호 설정에서는, 유저의 공개 키는, 임의의 비트 문자열로 할 수 있습니다.단, 그 문자열이 시스템내의 유저를 일의로 식별할 수 있는 경우입니다.예를 들어, 일의의 문자열에는, 전자 메일 주소, 전화 번호, 및 스탭 ID 를 지정할 수 있습니다(조직내에서만 사용되는 경우).단, 대응하는 개인키는 사용자에 의해 생성되지 않습니다.하나의 바이너리 문자열인 공개 키에서 개인 키를 생성하여 사용자에게 발급하는 Key Generation Center(KGC; 키 생성 센터)가 있습니다.KGC에는 공개 키가 있으며, KGC의 공개 키와 관련하여 암호화와 복호화는 각각 고유한 이진 문자열 정의 공개 키와 대응하는 개인 키로 작동합니다.
프록시 재암호화를 사용하면 원래 사용자만 복호화할 수 있던 암호문을 프록시라고 불리는 퍼블릭엔티티에 의해 다른 암호문으로 변환하여 다른 사용자도 복호화할 수 있습니다.두 명의 사용자가 Alice와 Bob이라고 가정합니다.Alice는 M, M2, … Mn 메시지를1 가지고 있습니다.그녀는 자신의 공용 키로 메시지를 암호화한 후 암호화된 메시지를 서버에 업로드하려고 합니다.
Alice가 이러한 n개의 암호화된 메시지를 Bob과 공유할 경우 Alice는 프록시 재암호화 방식을 사용하여 서버가 이들 n개의 암호화된 메시지를 재암호화할 수 있도록 함으로써 Bob이 자신의 개인 키를 사용하여 이러한 재암호화된 메시지를 직접 해독할 수 있습니다.
프록시 재암호화 방식에서 이를 수행하기 위해 Alice는 개인 키와 Bob의 공개 키를 사용하여 재암호화 키를 생성합니다.그런 다음 Alice는 서버에 재암호화 키를 전송합니다.이 재암호화 키를 수신하면 서버는 이 키를 사용하여 n개의 암호화된1 메시지 C2, Cn, …, C를 모두 D2, D, …, D로 나타내는1 새로운 형식으로 변환합니다n.그러면 Dob은 D, D2, …, D를n 다운로드하여1 개인 키를 사용하여 메시지1 M, M2, …, M을n 복구할 수 있습니다.
ID 기반 조건부 프록시 재암호화(IBCPRE) 시스템에서 사용자는 공용 키를 사용자의 고유 ID로 설정합니다.아이덴티티 기반 암호화 알고리즘을 사용하는 주요 장점 중 하나는 타깃 보안 애플리케이션의 사용 편의성을 향상시키는 데 도움이 되는 공개 키 증명서를 제거하는 것입니다.IBCPRE에서 '조건부'라는 용어는 암호화된 각 메시지에 '태그'를 연관지을 수 있는 추가 기능을 의미합니다.각 재암호화 키에는 태그 외에도 '태그'가 부착되어 있습니다.IBCPRE는 암호화된 메시지의 태그가 재암호화 키의 태그와 일치하는 경우에만 암호화된 메시지를 재암호화할 수 있도록 설계되었습니다.
특징들
IBCPRE의 주요 기능 중 하나는 데이터 소유자인 Alice가 메시지를 암호화할 때 암호화는 스스로 이루어지며 Alice 자신만이 개인 키를 사용하여 암호화된 메시지를 암호화할 수 있다는 것입니다.암호화된 메시지를 누구와 공유하고 싶은지 앨리스가 미리 알 필요는 없습니다.즉, Alice가 메시지를 암호화하고 서버에 업로드한 후 공유할 친구를 선택할 수 있습니다.
IBCPRE의 또 다른 기능은 엔드 투 엔드 암호화를 지원하는 것입니다.암호화된 메시지를 저장하는 서버는 재암호화 전후에 메시지를 복호화할 수 없습니다.
IBCPRE는 일대다 암호화를 지원합니다.데이터 소유자 Alice는 자신의 데이터를 공유할 여러 친구를 선택할 수 있습니다.암호화된 메시지를 여러 친구와 공유하려면 Alice는 각 친구의 재암호화 키를 생성하고 재암호화를 수행하기 위해 모든 재암호화 키를 서버로 전송하기만 하면 됩니다.Alice가 생성해야 하는 재암호화 키의 수는 Alice가 암호화된 메시지를 공유할 친구 수에 따라 달라집니다.암호화된 메시지의 수에 의존하지 않습니다.서버는 암호화된 메시지의 태그와 재암호화 키의 태그가 일치하는 경우 하나의 재암호화 키를 사용하여 모든 암호화된 메시지를 변환할 수 있습니다.
IBCPRE의 조건부 '태그'를 사용하면 암호화된 메시지의 세분화된 액세스가 쉬워집니다.데이터 소유자 Alice는 서로 다른 암호화된 메시지에 서로 다른 태그 값을 설정함으로써 자신의 특정 친구와 공유하는 정확한 암호화 메시지 세트를 매우 유연하게 제어할 수 있습니다.
적용들
IBC PRE를2 사용하여 "Private", "Mtt+1", "Mt+2", "M", "Mm", "ToShareWithFamilym+1", "Mm+2", "M", "ToShareWithFriend", "M" 등의n 태그가 붙은 메시지를 암호화하는1 사용자 Alice를 생각해 보십시오.이 메시지는 Alice의 고유한 ID로 간주됩니다.다음으로 Alice는 대응하는 암호화된t 메시지 C1, C2, …, C, Ct+1, …, Cm, Cm+1, …, …, C, …, C를n 서버에 업로드합니다.
Alice가 최근에 친구가 된 다른 사용자 Bob과 M, Mm+2, …, M을n 공유하려고m+1 할 때 Alice는 'toShareWithFriend' 태그와 함께 IBCPRE를 사용하여 재암호화 키를 생성합니다.이 세대는 앨리스의 개인 키와 밥의 신분을 입력함으로써 이루어집니다.그런 다음 Alice는 서버에 재암호화 키를 보냅니다.서버는 재암호화 키를 사용함으로써 C, Cm+2, …, C에서m+1n IBCPRE 재암호화 기능을 실행하여 다른 형식인m+2 D, D, …, D로m+1n 변환하고 Bob이 개인 키를 사용하여 직접 복호화할 수 있도록 합니다.이 변환은 암호화된 메시지와 관련된 태그, 즉 'toShareWithFriend'가 재암호화 키와 관련된 태그와 일치하므로 수행할 수 있습니다.
서버에서는 C2, Ct, …, Ct+1, C, …, C를m 다른 형식으로1 변환하여 Bob이 재암호화 키를 사용하여 복호화할 수 없습니다.이는 이러한 m개의 암호화 메시지 태그('Private' 또는 'toShareWithFamily')가 재암호화 키의 태그와 일치하지 않기 때문입니다.또한 서버는 언제든지 메시지를 가져올 수 없습니다.
IBCPRE는 AtCipher Limited 제품에서 안전한 클라우드 데이터 공유 및 관련 키 관리 솔루션에 사용되어 왔습니다.
스킴과 보안
1997년에 Mambo와[3] Okamoto에 의해 decrypt right 위임이라고 하는 프록시 재암호화에 관한 개념이 도입되었습니다.그리고 1998년 Blaze, Bleumer 및 Strauss는[4] 프록시 재암호화 스킴의 알고리즘 세트를 정의함으로써 프록시 재암호화의 개념을 공식화했다.저자들은 또한 선택된 평문 보안(CPA-security)을 달성하기 위한 체계를 제안했다.그 후, 다양한 PRE 방식이 [5][6][7][8][9][10][11][12]제안되었다.
2007년, Green과 Atenieese[13], Ivan과[9] Dodis는 독자적으로 ID 기반 암호화 설정에서 몇 가지 프록시 재암호화 방식을 제안했습니다.이런 유형의 스킴은 보통 Identity-Based Proxy Re-encryption(IBPRE; 아이덴티티 기반 프록시 재암호화)라고 불립니다.이 방식은 단방향입니다.즉, 재암호화 키는 한쪽이 다른 쪽에게 암호문을 재암호화하는 것입니다만, 그 반대는 아닙니다.다른 방향의 재암호화를 위해서는 새로운 재암호화 키를 생성해야 합니다.보안 측면에서 스킴의 보안 분석은 랜덤 오라클 모델에서 수행되었습니다.하나는 CPA 시큐어 멀티홉이고 다른 하나는 selected-ciphertext-attack-secure(CCA 시큐어) 싱글홉입니다그러나 그 계획들은 담합에 내성이 없다.즉, 프록시가 대응하는 위임자와 충돌할 경우 위임자의 개인 키가 손상됩니다.랜덤 오라클 없이 안전한 CPA 보안 IBPRE 스킴은 그 후 마쓰오, 미즈노,[15] 도이에[14] 의해 제안되었다.
유형 기반[16] PRE 및 조건부 PRE(CPRE)[17]는 위임자가 지정한 재암호화 키에 동일한 조건으로 태그가 지정된 경우에만 프록시가 특정 조건으로 태그가 지정된 암호문을 재암호화할 수 있도록 설계되어 있습니다.두 가지 신원 [18]기반 CPRE(IBCPRE) 체계가 Liang 등에 의해 재암호화와 신원 기반 재암호화 모두에서 조건부 제어를 달성하기 위해 제안되었고, 표준 모델에서 CCA 보안을 달성했으며, 다른 하나는 Shao [19]등에 의해 달성되었으며, 무작위 모델에서 CCA 보안을 달성했다.
「 」를 참조해 주세요.
레퍼런스
- ^ Ge, Chunpeng (May 2017). "Identity-based conditional proxy re-encryption with fine grain policy". Computer Standards & Interfaces. 52: 1–9 – via Elsevier Science Direct.
- ^ "WHAT IS A DIGITAL ENVELOPE?". RSA Laboratories.
- ^ M. Mambo; E. Okamoto (1997). Proxy cryptosystems: Delegation of the power to decrypt ciphertexts. IEICE Transactions E80-A(1). pp. 54–63.
- ^ M. Blaze; G. Bleumer; M. Strauss (1998). Divertible protocols and atomic proxy cryptography. EUROCRYPT. LNCS, vol. 1403: Springer. pp. 127–144.
{{cite book}}
: CS1 유지보수: 위치(링크) - ^ B. Libert; D. Vergnaud (2011). Unidirectional chosen-ciphertext secure proxy re-encryption. IEEE Transactions on Information Theory 57(3): IEEE. pp. 1786–1802.
{{cite book}}
: CS1 유지보수: 위치(링크) - ^ T. Isshiki; M. H. Nguyen; K. Tanaka (2013). Proxy re-encryption in a stronger security model extended from CT-RSA2012. CT-RSA 2012. LNCS, vol. 7779: Springer. pp. 277–292.
{{cite book}}
: CS1 유지보수: 위치(링크) - ^ G. Hanaoka; Y. Kawai; N. Kunihiro; T. Matsuda; J. Weng; R. Zhang; Y. Zhao (2012). Generic construction of chosen ciphertext secure proxy re-encryption. CT- RSA. LNCS, vol. 7178: Springer. pp. 349–364.
{{cite book}}
: CS1 유지보수: 위치(링크) - ^ B. Libert; D. Vergnaud (2008). Unidirectional chosen-ciphertext secure proxy re-encryption. Public Key Cryptography. LNCS, vol. 4939: Springer. pp. 360–379.
{{cite book}}
: CS1 유지보수: 위치(링크) - ^ a b A. A. Ivan; Y. Dodis (2003). Proxy cryptography revisited. NDSS: The Internet Society.
- ^ R. Canetti; S. Hohenberger (2007). Chosen-ciphertext secure proxy re-encryption. ACM Conference on Computer and Communications Security: ACM. pp. 185–194.
- ^ G. Ateniese; K. Fu; M. Green; S. Hohenberger (2006). Improved proxy re-encryption schemes with applications to secure distributed storage. ACM Trans. Inf. Syst. Secur. 9(1). pp. 1–30.
{{cite book}}
: CS1 유지보수: 위치(링크) - ^ G. Ateniese; K. Fu; M. Green; S. Hohenberger (2005). Improved proxy re-encryption schemes with applications to secure distributed storage. NDSS: The Internet Society.
- ^ M. Green; G. Ateniese (2007). Identity-based proxy re-encryption. ACNS. LNCS, vol. 4521: Springer. pp. 288–306.
{{cite book}}
: CS1 유지보수: 위치(링크) - ^ T. Matsuo (2007). Proxy re-encryption systems for identity-based encryption. Pairing. LNCS, vol. 4575: Springer. pp. 247–267.
{{cite book}}
: CS1 유지보수: 위치(링크) - ^ T. Mizuno; H. Doi (2011). Secure and efficient IBE-PKE proxy re-encryption. IEICE Transactions 94-A(1): IEICE. pp. 36–44.
{{cite book}}
: CS1 유지보수: 위치(링크) - ^ Q. Tang (2008). Type-based proxy re-encryption and its construction. INDOCRYPT. LNCS, vol. 5365: Springer. pp. 130–144.
{{cite book}}
: CS1 유지보수: 위치(링크) - ^ J. Weng; R. H. Deng; X. Ding; C. K. Chu; J. Lai (2009). Conditional proxy re-encryption secure against chosen-ciphertext attack. ASIACCS: ACM. pp. 322–332.
- ^ K. Liang; Z. Liu; X. Tan; D. S. Wong; C. Tang (2012). "A CCA-secure identity-based conditional proxy re-encryption without random oracles". Information Security and Cryptology – ICISC 2012. Lecture Notes in Computer Science. Vol. 7839. The 15th International Conference on Information Security and Cryptology (ICISC 2012), LNCS 7839: Springer. pp. 231–246. doi:10.1007/978-3-642-37682-5_17. ISBN 978-3-642-37681-8.
{{cite book}}
: CS1 유지보수: 위치(링크) - ^ J. Shao; G. Wei; Y. Ling; M. Xie (June 2011). "Identity-Based Conditional Proxy Re-Encryption". 2011 IEEE International Conference on Communications (ICC). Proceedings of IEEE International Conference on Communications, ICC 2011: IEEE. pp. 1–5. doi:10.1109/icc.2011.5962419. ISBN 978-1-61284-232-5.
{{cite book}}
: CS1 유지보수: 위치(링크)