دانلود مقاله رمزنگاری مبتنی بر ویژگی مقاوم در برابر ورودی کمکی
ترجمه شده

دانلود مقاله رمزنگاری مبتنی بر ویژگی مقاوم در برابر ورودی کمکی

عنوان فارسی مقاله: رمزنگاری مبتنی بر ویژگی مقاوم در برابر ورودی کمکی
عنوان انگلیسی مقاله: Attribute-Based Encryption Resilient to Auxiliary Input
مجله/کنفرانس: کنفرانس بین المللی امنیت قابل اثبات - International Conference on Provable Security
رشته های تحصیلی مرتبط: مهندسی کامپیوتر
گرایش های تحصیلی مرتبط: امنیت اطلاعات - مهندسی الگوریتم ها و محاسبات - مهندسی نرم افزار
کلمات کلیدی فارسی: مقاوم در برابر نشت - رمزنگاری مبتنی بر ویژگی - ورودی کمکی - طرح تسهیم راز خطی
کلمات کلیدی انگلیسی: Leakage resilience - Attribute-based encryption - Auxiliary input - Linear secret sharing scheme
نوع نگارش مقاله: Conference Paper
شناسه دیجیتال (DOI): https://doi.org/10.1007/978-3-319-26059-4_21
لینک سایت مرجع: https://link.springer.com/chapter/10.1007/978-3-319-26059-4_21
نویسندگان: Zhiwei Wang - Siu Ming Yiu
دانشگاه: کالج کامپیوتر، دانشگاه پست و مخابرات نانجینگ، جیانگ سو، چین
صفحات مقاله انگلیسی: 20
صفحات مقاله فارسی: 22
ناشر: اسپرینگر - Springer
نوع ارائه مقاله: کنفرانس
سال انتشار مقاله: 2015
ترجمه شده از: انگلیسی به فارسی
فرمت مقاله انگلیسی: PDF
وضعیت ترجمه: ترجمه شده و آماده دانلود
فرمت ترجمه فارسی: pdf و ورد تایپ شده با قابلیت ویرایش
مشخصات ترجمه: تایپ شده با فونت B Nazanin 14
فرمول و علائم در ترجمه: به صورت عکس درج شده است
مقاله بیس: خیر
مدل مفهومی: ندارد
کد محصول: 12621
رفرنس: دارای رفرنس در داخل متن و انتهای مقاله
پرسشنامه: ندارد
متغیر: ندارد
فرضیه: ندارد
درج شدن منابع داخل متن در ترجمه: به صورت عدد درج شده است
ترجمه شدن توضیحات زیر تصاویر و جداول: بله
ترجمه شدن متون داخل تصاویر و جداول: بله
رفرنس در ترجمه: در داخل متن و انتهای مقاله درج شده است
ضمیمه: دارد اما ترجمه نشده است
پاورقی: ندارد
نمونه ترجمه فارسی مقاله

چکیده
     مدل ورودی کمکی کلاسی از خانواده توابع وارون‌ناپذیر  با نام F را برای شبیه‌سازی  کلاسی بزرگ از نشت تعریف می‌کند. چنین تابعی به شکل f ∈ F به لحاظ نظریه اطلاعات می‌تواند کل کلید رمز SK را آشکار کند ولی از نظر محاسباتی همچنان بازیابی SK از f(SK) نشدنی است. این موضوع بدان معنا است که می‌توان از SK برای چندین وظیفه  استفاده کرد زیرا لازم نیست که SK به شکلی پیوسته نوسازی  شود. ما نخستین طرح CP-ABE مبتنی بر طرح‌های تسهیم راز  خطی را پیشنهاد می‌کنیم که می‌تواند نشت بر روی کلید‌ اصلی  و نشت بر کلید‌های رمز مبتنی بر ویژگی با ورودی‌های کمکی (AI) را تحمل کند. برای اثبات امنیت طرح ما، سه فرض اصلاح شده را در گروه‌های دوسویه مرتبه ترکیبی ارائه می‌کنیم و سختی آنها را اثبات می‌کنیم. تحت این فرض‌های اصلاح شده، طرح ما می‌تواند از نظر ایمنی AI-CPA در مدل استاندارد اثبات شود. در نهایت، طرح ABE سیاست کلیدی را درست می‌کنیم که در برابر ورودی‌های کمکی نیز مقاوم است.


1. مقدمه
     با توسعه رایانش ابری ، کاربران تمایل به ذخیره‌سازی داده‌های خود بر روی سرورهای ابری دارند. توزیع این داده‌های رمزنگاری شده به مجموعه‌ای مشخص از کاربران در سیستم‌های رمزنگاری   سنتی ناکارآ است که از جمله این سیستم‌ها می‌توان به سیستم رمزنگاری مبتنی بر شناسه و PKI اشاره کرد علت این ناکارآمدی هم این است که اندازه متن رمزنگاری شده  و هزینه محاسباتی الگوریتم‌های رمزگشایی یا رمزگذاری با تعداد گیرنده‌های آن به شکل خطی در ارتباط هستند. به همین علت نخستین بار ساهای  و واترز [1] مفهوم رمزنگاری مبتنی بر ویژگی را ارائه دادند. در رمزنگاری مبتنی بر ویژگی، متون رمزنگاری شده و کلید‌ها با مجموعه‌ای از ویژگی‌ها و ساختارهای دسترسی بر روی ویژگی‌ها در ارتباط هستند. تنها زمانی که ویژگی‌های متن رمزنگاری شده مطابق با کلید کاربر است، متن رمزنگاری شده مرتبط را می‌توان رمزگشایی کرد. دو نوع از سیستم‌های ABE وجود دارند: نخستین مورد سیاست متن رمزنگاری شده ABE یا به اختصار CP-ABE که در آن متنون رمزنگاری شده با ساختارهای دسترسی مرتبط هستند و کلید‌ها با مجموعه‌ای از ویژگی‌ها مرتبط هستند و مورد دوم سیاست کلیدی ABE یا به اختصار KP-ABE است که در آن کلید‌ها با ساختارهای دسترسی مرتبط هستند و متون رمزنگاری شده با مجموعه‌ای از ویژگی‌ها مرتبط هستند.
نحوه دستیابی به یک سیاست دسترسی رساتر بر روی بسیاری از ویژگی‌ها مسئله‌ای مهم در ABE است. طرح ساهای و واترز محدود به آستانه خاصی از سیاست‌های دسترسی با یک گیت آستانه بوده است. پس از آن لوکو و همکاران [15] از برنامه‌های پوشای یکنواخت (MPSها) به عنوان ساختار دسترسی برای طراحی یک CP-ABE و یک KP-ABE استفاده کردند که این موارد در گروه‌های دوسویه ترکیبی از نظر امنیتی اثبات شده بودند. با این حال، طرح‌های آنها بسیار ناکارآمد هستند، زیرا طول متون و کلید‌های رمزنگاری و تعداد جفت‌ها در رمزگشایی همه چندجمله‌ای‌ها در اندازه MSPs هستند. به منظور بهبود کارایی، برخی از سیستم های ABE از طرح تسهیم راز خطی (LSSS) یا فرمول‌های بولی به عنوان ساختار دسترسی استفاده کردند. واترز از ماتریس LSSS به عنوان ساختار دسترسی برای پیاده‌سازی CP-ABE تحت فرضیات رمزنگاری غیرتعاملی استفاده کرد. در [6]، گویال  و همکاران نقشه‌برداری از یک درخت دسترسی جهانی را برای فرموله‌سازی شامل گیت‌های آستانه استفاده کردند. آنها از این تکنیک برای ساخت یک برنامه محدود CP-ABE استفاده کردند. ارتباط نزدیکی بین LSSS و ساختار دسترسی MSP وجود دارد. بیمل و همکاران [7] ثابت کردند که وجود LSSS برای یک ساختار دسترسی ویژه MSP معادل کوچکترین MSP است. پاندیت و همکاران [8] از مجموعه‌های کمینه برای تحقق بخشی به کوچکترین MSP برای توصیف ساختار دسترسی عمومی در سیستم ABE استفاده کردند. به تازگی، ژانگ و همکاران [12] یک CP-ABE و یک KP-ABE مقاوم در برابر نشت مستمر را با مجموعه‌های کمینه پیشنهاد دادند.


7. نتیجه‌گیری
     در این مقاله، ما یک مدل امنیتی از CP-ABE مقاوم در برابر نشت نسبت به ورودی کمکی را ارائه دادیم و ساختاری منسجم بر اساس طرح‌های تسهیم رازی خطی را ارائه دادیم. طرح ما می‌تواند در برابر نشت کلید اصلی و کلید رمز مبتنی بر ویژگی با ورودی کمکی تاب آورد. برای اثبات امنیتی طرح ما ما سه فرضیه استاتیک اصلاح شده را در گروه‌های دو سویه با مرتبه ترکیبی ارائه دادیم و تک تک آنها را با ذکر جزئیات اثبات کردیم. طرح ما همچنین اگر در مرحله راه‌اندازی اجازه وقوع نشت را ندهد به آسانی قادر به گسترش به یک طرح ABE مقاوم در برابر نشت کمکی مداوم است. در نهایت، ما همچنین یک طرح KP-ABE مقاوم در برابر ورودی کمکی را پیشنهاد دادیم.

نمونه متن انگلیسی مقاله

Abstract

     The auxiliary input model defines a class of computationally uninvertible function families F to simulate a large class of leakage. Such a function f ∈ F can information-theoretically reveal the entire secret key SK, but it is still computationally infeasible to recover SK from f(SK). That means SK can be used for multiple tasks, since SK doesn’t need to be continually refreshed. We propose the first CP-ABE scheme based on linear secret sharing schemes, that can tolerate leakage on master key and attribute-based secret keys with auxiliary input(AI). For the security proof of our scheme, we present three modified assumptions in composite order bilinear groups, and prove their hardness. Under these modified assumptions, our scheme can be proved AI-CPA secure in the standard model. Finally, we devise a key-policy ABE scheme also resilient to auxiliary input.

1 Introduction

     With the development of cloud computing, there is a trend for users to store their data on the cloud server. It is inefficient to distribute these encrypted data to a specific set of users in traditional cryptosystems, e.g., PKI, ID-based cryptosystem, since the cipher-text size and computational cost of encryption/decryption algorithms are linear with the number of receivers. For this reason, Sahai and Waters [1] firstly proposed the concept of attribute-based encryption. In attribute-based encryption, cipher-texts and keys are associated with sets of attributes and access structure over attributes. Only when the attributes of the cipher-text match those of the users’ key, the corresponding cipher-text can be decrypted. There are two kinds of ABE systems: The first one is ciphertext-policy ABE (CP-ABE), where cipher-texts are associated with access structures and keys are associated with sets of attributes; the second one is key-policy ABE (KP-ABE), where keys are associated with access structure and cipher-texts are associated with sets of attributes.

     How to achieve a more expressive access policy over many attributes is an important problem in ABE. Sahai and Waters’s [1] scheme was limited to specify as threshold access policies with one threshold gate. After then, Lewko et al. [5] used monotone span programs (MSPs) as access structure to devise a CP-ABE and a KP-ABE, which are proved secure in composite bilinear groups. However, their schemes are very inefficient, since the length of cipher-texts and keys, and the number of pairings in decryption are all polynomial in the size of MSPs. In order to improve the efficiency, some ABE systems make use of linear secret sharing scheme (LSSS) or boolean formulas as access structure. Waters [10] employed LSSS matrix as access structure to realize CP-ABE under concrete and noninteractive cryptographic assumptions. In [6], Goyal et al. provided a mapping from a universal access tree to formulas consisting of threshold gates. They used this technique to construct a bounded CP-ABE scheme. There is a close relation between LSSS and MSP access structure. Beimel et al. [7] proved that the existence of a LSSS for a specific MSP access structure is equivalent to a smallest MSP. Pandit et al. [8] used minimal sets to realize the smallest MSP for describing general access structure in ABE systems. Recently, Zhang et al. [12] proposed a CP-ABE and a KP-ABE resilient to continual leakage by minimal sets.

7 Conclusions

     In this paper, we propose a security model of CP-ABE leakage resilient to auxiliary input, and a concrete construction based on linear secret sharing schemes. Our scheme can tolerate leakage on master key and attribute-based secret key with auxiliary input. For the security proof of our scheme, we present three modified static assumptions in composite order bilinear groups, and prove them in detail. Our scheme also can be easily extended to an ABE scheme resilient to continual auxiliary leakage, if it doesn’t allow leakage in setup phase. Finally, we also propose a KP-ABE scheme resilient to auxiliary input.

تصویری از فایل ترجمه

    

    

(جهت بزرگ نمایی روی عکس کلیک نمایید)

ترجمه فارسی فهرست مطالب

چکیده
1. مقدمه
2. پیش‌زمینه
2.1 فرضیات سختی
2. 2 ساختار دسترسی و طرح تسهیم راز خطی
3 رمزنگاری مبتنی بر ویژگی با ورودی های کمکی
3.1 مدل امنیتی AI-CP-ABE 
4. ساخت CP-ABE مقاوم در برابر مدل ورودی کمکی
1 .4 آماده‌سازی
2. 4 ساخت و ساز
3 .4 مقایسه عملکرد
5. اثبات امنیت
6. KP-ABE مقاوم در برابر ورود کمکی
7. نتیجه‌گیری
منابع

فهرست انگلیسی مطالب

Abstract
1 Introduction
2 Background
2.1 Hardness Assumptions
2.2 Access Structure and Linear Secret Sharing Scheme
3 Attribute Based Encryption with Auxiliary Inputs
3.1 Security Model of AI-CP-ABE
4 Construction of CP-ABE Resilient to Auxiliary Input Model
4.1 Preparation
4.2 Construction
4.3 Performance Comparison
5 Security Proof
6 KP-ABE Resilient to Auxiliary Input
7 Conclusions
References

محتوای این محصول:
- اصل مقاله انگلیسی با فرمت pdf
- ترجمه فارسی مقاله با فرمت ورد (word) با قابلیت ویرایش، بدون آرم سایت ای ترجمه
- ترجمه فارسی مقاله با فرمت pdf، بدون آرم سایت ای ترجمه
قیمت محصول: ۳۸,۰۰۰ تومان
خرید محصول
بدون دیدگاه