چکیده
رمزنگاری مبتنی بر ویژگی (ABE) توسط اتحادیه امنیت ابری (CSA) به عنوان یکی از ابزارهای رمزگذاری احتمالی برای کنترل دسترسی در برنامههای کاربردی کلان داده توصیه شده است. در ABE فایل اشتراکی میتواند با سیاستی مشخص تنها یک بار رمزگذاری شود و توسط هر گیرندهای که ویژگیهای آن ارضا شده باشد میتواند رمزگشایی شود. هنگامی که ABE در برخی از سناریوهای شبکه باز مستقر شود به طور ناگریز توسط حملات کانالهای جانبی تحت حمله قرار میگیرد زیرا کلان دادهها از نقاط انتهایی متنوعی میآیند. در این مقاله ما طرحهای CP-ABE و KP-ABE مقاوم در برابر نشت را در مدل ورودی کمکی بهبود یافته ارائه میدهیم که به مهاجم اجازه میدهد تا به پرس و جو اطلاعات نشتی بیشتری با توجه به تصادفی بودن رمزنگاری پس از مشاهده چالش متن رمزنگاری شده بپردازد. علاوه بر این، ما یک استخراجکننده قوی بهبود یافته از قضیه اصلاح شده لوین - گلدریچ را برای اثبات امنیت ساختهایم و ثابت کردهایم که امنیت طرح ما متکی به ساخت و ساز ونگ و همکاران است.
پیشینه
ما در این بخش ابتدا یک استخراجکننده قوی بهبود یافته از قضیه اصلاح شده لوین- گلدریچ را معرفی میکنیم و سپس در ادامه ما تعاریفی برای ساختار دسترسی و LSSS را ارائه میدهیم.
مدل امنیتی
با توجه به مدل حمله، یک طرح رمزنگاری کاندید معمولا توسط یک بازی امنیتی به اثبات رسیده است. این ثابت میکند که اگر یک مهاجم بتواند خواص خاصی را محاسبه کند در آن صورت میتواند تعدادی از مشکلات نظری را که به شکل گستردهای سخت در نظر گرفته شدهاند را بشکند. به جای آن، میتواند امنیت اولیه اولیه رمزنگاری ساده را که به عنوان بلوکهای سازنده طرح استفاده میشوند را بشکند. در این بخش، ما مدل امنیت CP-ABE برای امنیت معنایی با ورودی کمکی بهبود یافته (IAI-CP-ABE) ارائه دادهایم. که شبیه به مدل CPA کلاسیک و مدل ورودی کمکی است، به جز اینکه مهاجم A میتواند چندین پرس وجوی نشت تصادفی را بعدا در بازی امنیتی وارد کند. فرض کنید که Fs و F0 نشاندهنده دو خانواده تابع قابل محاسبه PPT باشند که در آنها مجموعهای از توابعی که در پیشگوی نشتی کلید رمز پرسیده شدهاند برابر با Fs هستند در حالیکه مجموعهای از توابعی که که در پیشگوی نشت تصادفی پرسیده شدهاند برابر با F0 هستند.