代理重加密中恶意代理的追踪技术解析
在当今的信息安全领域,代理重加密(Proxy Re - encryption,PRE)技术扮演着重要角色。然而,现有的PRE方案存在一个问题,即代理和被委托者可能会为未被委托者信任的接收者导出新的重加密密钥。为了解决这个问题,可追踪的代理重加密系统应运而生,它能让委托者识别出泄露重加密密钥的代理。
1. 恶意代理追踪原理
在代理重加密过程中,通过有效性检查 (e(g, A’ {ij})\stackrel{?}{=} Z_i \cdot e(F {U_i}(w_{i,j}), B’ {ij})) 来判断代理和被委托者是否勾结。若该测试成功,由 (w {i,j}) 标识的代理及其关联的被委托者将被认定为合谋产生了不良重加密结果 (R_{bad_i^{\star}})。这里的序列号 (w_{i,j}) 能明确勾结的源头,对信任滥用行为起到威慑作用。
不过,当追踪系统输入为 ((R_{it} = (w, A_{it}, B_{it}), pkt)) 时,与序列号 (w = w_{ij}) 关联的原始被委托者 (j) 不能被直接定罪。因为可能是腐败的代理恶意选择了 (pkt) 作为 (p_{kj}) 的函数,试图误导用户 (i) 认为 (j) 不可信。
2. 系统安全性分析
2.1 二级语义安全性(定理1)
该方案在增强的DBDH(Augmented DBDH)假设下,在二级具有语义安全性。为了证明这一点,构建了一个算法 (B),它能利用与选择明文攻击者 (A) 的交互来判断 (T = e(g, h)^{abc}) 是否成立。具体步骤如下:
-
超级会员免费看
订阅专栏 解锁全文
2万+

被折叠的 条评论
为什么被折叠?



