La seguridad de los esquemas tradicionales de cifrado de búsqueda basado en atributos depende de las suposiciones tradicionales de la teoría de números, por lo que no pueden resistir la amenaza de los algoritmos cuánticos. Mientras tanto, los esquemas existentes de cifrado de búsqueda basados en celosías tienen dos problemas principales: uno es la baja eficiencia en la ejecución de algoritmos de cifrado, generación de claves y búsqueda. El segundo es el gran espacio requerido para almacenar las trampillas de búsqueda.
Para resolver los problemas, un equipo de investigación dirigido por Yang YANG publicó su nueva investigación el 15 de junio de 2024 en Fronteras de la Ciencia de la Computación coeditado por Higher Education Press y Springer Nature.
El equipo propone un esquema de cifrado de búsqueda basado en atributos de línea/fuera de línea a partir de celosías ideales (ABSEIL). Beneficiándose de la función de búsqueda de palabras clave del esquema ABSEIL, los consumidores autorizados pueden recuperar de manera eficiente los datos deseados con una trampilla de búsqueda ligera. A través de la tecnología de línea/fuera de línea, las operaciones aritméticas complejas en los algoritmos de cifrado y generación de claves se ejecutan previamente en la fase fuera de línea, y la fase en línea solo involucra unas pocas operaciones aritméticas. Además, el esquema ABSEIL incorpora el mecanismo de reencriptación de proxy para completar el intercambio de datos de extremo a extremo.
ABSEIL involucra cinco tipos de participantes: autoridad central (CA), propietario de datos (DO), consumidor de datos (DC), servidor proxy (PS) y servidor en la nube (CS).
CA juega el papel de inicializar el sistema. Luego genera la clave pública maestra () para todas las entidades junto con la clave secreta maestra para sí mismo. Además, concede la clave secreta a todos los consumidores de datos (ver ① y ②). DO cifra los datos y carga el texto cifrado a CS (ver ③). Antes de descifrar , DC solicita una trampilla de búsqueda de CA y la reenvía a CS para buscar coincidencias . Además, DC puede iniciar una solicitud a CA para producir una clave de reencriptación . Luego CA transfiere a PS. En esta configuración, DC delega el derecho de descifrado a la a través de la autorización de CA (ver ④ y ⑤). PS utiliza para producir un texto cifrado reencriptado fresco , luego transfiere a CS (ver ⑥). CS brinda servicios de almacenamiento. Además, CS utiliza para buscar coincidencias de texto cifrado para DC (ver ⑦).
DOI: 10.1007/s11704-023-3128-3
Revista
Fronteras de la Ciencia de la Computación
Método de Investigación
Estudio experimental
Asunto de la Investigación
No aplicable
Título del Artículo
Esquema de cifrado de búsqueda basado en atributos de línea/fuera de línea a partir de celosías ideales para IoT
Fecha de publicación del artículo
15-Jun-2024