Indice
Crittografia su base attributi
La crittografia basata su attributi o più semplicemente ABE (dall'inglese attribute-based encryption) è un tipo di crittografia a chiave pubblica in cui la chiave segreta di un utente e il testo cifrato dipendono dagli attributi (ad es. il paese in cui vivono). In un tale sistema, è possibile decifrare il crittotesto se e solo se c'è corrispondenza tra l'insieme degli attributi della chiave dell'utente e gli attributi del testo cifrato[1].
Un aspetto cruciale della sicurezza della crittografia basata sugli attributi è la resistenza alla collusione: un avversario che detiene più chiavi, infatti, non deve essere in grado di decifrare il crittotesto se non può farlo con almeno una delle singole chiavi in suo possesso; si utilizza il termine collusione per modellare un attaccante capace di corrompere alcuni utenti per ottenere le loro chiavi.
Storia
[modifica | modifica wikitesto]Il concetto di crittografia basata sugli attributi è stato inizialmente proposto da Amit Sahai e Brent Waters come generalizzazione della crittografia su base identità[2], e successivamente da Vipul Goyal, Omkant Pandey, Amit Sahai e Brent Waters[3]. Di recente, diversi ricercatori hanno studiato possibili estensioni della crittografia basata su attributi, in particolare considerando più autorità che generano congiuntamente le chiavi private degli utenti[4][5][6].
Tipologie di ABE
[modifica | modifica wikitesto]Esistono essenzialmente due tipi di schemi di crittografia basati su attributi: la crittografia basata su attributi con politica di chiave (key-policy o KP-ABE)[3] e la crittografia basata su attributi con politica di crittotesto (cipertext-policy o CP-ABE)[7]. I due schemi sono speculari nella gestione delle due operazioni fondamentali: la cifratura dei dati e la generazione delle chiavi segrete; infatti, nello schema KP-ABE le chiavi segrete degli utenti vengono generate in base a un albero di accesso che definisce l'ambito dei privilegi dell'utente interessato, mentre i dati vengono cifrati su un insieme di attributi. Di contro, CP-ABE utilizza gli alberi di accesso per crittografare i dati e le chiavi segrete degli utenti vengono generate su un insieme di attributi.
Note
[modifica | modifica wikitesto]- ^ Venturi, p. 272.
- ^ (EN) Amit Sahai e Brent Waters, Fuzzy Identity Based Encryption (PDF), n. 086, 2004. URL consultato il 17 maggio 2020.
- ^ a b (EN) Vipul Goyal, Omkant Pandey e Amit Sahai, Attribute-Based Encryption for Fine-Grained Access Control of Encrypted Data (PDF), n. 309, 2006. URL consultato il 17 maggio 2020.
- ^ (EN) Melissa Chase, Multi-authority Attribute Based Encryption, in Theory of Cryptography, Springer, 2007, pp. 515-534, DOI:10.1007/978-3-540-70936-7_28. URL consultato il 17 maggio 2020.
- ^ (EN) Melissa Chase e Sherman S.M. Chow, Improving privacy and security in multi-authority attribute-based encryption, in Proceedings of the 16th ACM conference on Computer and communications security - CCS '09, ACM Press, 2009, p. 121, DOI:10.1145/1653662.1653678. URL consultato il 17 maggio 2020.
- ^ (EN) Taeho Jung, Xiang-Yang Li e Zhiguo Wan, Privacy preserving cloud data access with multi-authorities, in 2013 Proceedings IEEE INFOCOM, 2013-04, pp. 2625-2633, DOI:10.1109/INFCOM.2013.6567070. URL consultato il 17 maggio 2020.
- ^ (EN) J. Bethencourt, A. Sahai e B. Waters, Ciphertext-Policy Attribute-Based Encryption, in 2007 IEEE Symposium on Security and Privacy (SP '07), 1º maggio 2007, pp. 321-334, DOI:10.1109/SP.2007.11, ISBN 978-0-7695-2848-9.
Bibliografia
[modifica | modifica wikitesto]- Daniele Venturi, Crittografia nel Paese delle Meraviglie, collana UNITEXT, Springer Milan, 2012, DOI:10.1007/978-88-470-2481-6, ISBN 978-88-470-2480-9.