Điểm:0

Cách mã hóa lại proxy hoạt động - quan điểm của giáo dân

lá cờ br
Leo

Đây là trường hợp sử dụng: A sử dụng khóa công khai của B để mã hóa một tin nhắn và gửi nó cho B. Trong các giai đoạn sau, một thành viên mới C tham gia và B muốn cho C xem tin nhắn đã mã hóa này (tức là đưa ra giải mã khả năng với C) mà không chia sẻ khóa riêng của anh ấy/cô ấy hoặc để A mã hóa lại tin nhắn bằng khóa chung của C. Nó là trong câu hỏi này. Một giải pháp hữu ích trong câu hỏi đó là mã hóa lại proxy. Trong trường hợp đó, B sẽ tạo khóa mã hóa lại bằng khóa riêng của B và khóa chung của C và gửi nó tới một proxy. Proxy sẽ mã hóa lại tin nhắn đã mã hóa bằng khóa mã hóa lại và gửi cho C. Sau đó, C có thể sử dụng khóa riêng của mình để giải mã tin nhắn đã mã hóa lại để lấy tin nhắn gốc.

Câu hỏi chính là, sau khi tin nhắn được mã hóa đã được mã hóa bằng khóa chung của B trước đó được mã hóa lại bằng khóa mã hóa lại được tạo từ khóa riêng của B và khóa chung của C, làm thế nào C có thể sử dụng khóa riêng của mình để giải mã lại tin nhắn được mã hóa để lấy tin nhắn gốc? Điều gì làm cho điều này xảy ra?

Ai đó có thể vui lòng giới thiệu nhẹ nhàng về cách mã hóa lại proxy này hoạt động không? Tôi biết có nhiều bài viết về nó và tôi đã cố gắng hiểu chúng nhưng vẫn không hiểu gì về chúng (ví dụ: Bài giảng 17: Tái mã hóa, tài liệu nhẹ nhàng nhất mà tôi tìm thấy nhưng vẫn không thể hiểu được ...). Bất cứ ai có thể giới thiệu nó trong một quan điểm giáo dân, có thể thông qua một ví dụ làm việc? Giới thiệu như này sẽ giúp ích rất nhiều.

Xin lỗi nếu câu hỏi này quá nông cạn ở đây, nhưng tôi thực sự cần những lời giới thiệu như vậy bởi vì tôi không phải là dân mật mã trong khi tôi cần sử dụng khái niệm này và cần hiểu các nguyên tắc cơ bản của nó. Cảm ơn bạn!

Leo avatar
lá cờ br
Leo
Cảm ơn @knaccc. Thêm.
knaccc avatar
lá cờ es
Có vẻ như bạn đang muốn hiểu các bản đồ song tuyến tính mà bài báo nói đến, bởi vì đó là cách triển khai chỉ cần khóa chung của C chứ không phải khóa riêng của họ. Có thể ai đó ở đây sẽ có một cách giải thích đơn giản mà không cần phải giải thích từng ký hiệu toán học.
knaccc avatar
lá cờ es
Nhân tiện, những trang trình bày này, được gọi là [Đặt cược] trong bài giảng mà bạn đã liên kết, thực sự tuyệt vời https://people.csail.mit.edu/alinush/6.857-spring-2015/papers/bilinear-maps.pdf
Leo avatar
lá cờ br
Leo
Nhìn hay nhưng vẫn khó hiểu...
Điểm:0
lá cờ ec

Sau đây là sơ đồ PRE đơn giản, một chiều không sử dụng các cặp song tuyến tính, trong trường hợp bạn thấy chúng gây mất tập trung. Nó sử dụng trao đổi Diffie-Hellman tĩnh (nghĩa là kết hợp khóa chung của một người với khóa riêng của người khác) để biến nó thành một hướng. Nhân tiện, tôi đã quen với việc mô tả mã hóa lại proxy dưới dạng ủy quyền giữa Alice và Bob, thay vì Bob với Charlie, vì vậy tôi sẽ sử dụng quy ước đó ở đây.

Alice:

  • khóa riêng: $a$
  • khóa công khai: $g^a$

Bob

  • khóa riêng: $b$
  • khóa công khai: $g^b$

Alice tạo khóa Mã hóa lại cho Bob bằng khóa chung của anh ấy:

  • $rk = \frac{a}{H((pk_B)^{sk_A})} = \frac{a}{H(g^{ab})}$

Bất kỳ ai cũng có thể mã hóa một tin nhắn ban đầu dành cho Alice:

  • $C_A = (g^r, M · g^{ar})$

Proxy mã hóa lại $C$ sử dụng khóa mã hóa lại:

  • $C_B = ( (g^r)^{rk}, M · g^{ar}) = ( g^{\frac{ar}{H(g^{ab})}}, M · g^ {ar})$

Bob giải mã bằng khóa riêng của mình, giả sử rằng anh ta biết đó ban đầu là bản mã của Alice (vì vậy anh ta biết khóa chung của cô ấy $g^a$):

  1. $ x = (C_{B,1})^{H(pk_A^{sk_B})} = g^{ar}$
  2. $ M = \frac{C_{A,2}}{x}$

Như bạn có thể thấy, ý tưởng chính là cùng một bí mật che khuất thông điệp ($g^{ar}$) có thể được tạo bằng cách mã hóa thông thường với khóa công khai của Alice và sau khi được Bob mã hóa lại và giải mã. Nói cách khác, bạn có thể sản xuất $g^{ar}$ trong hai cách:

  1. Alice có thể sản xuất $g^{ar}$ bằng cách lấy $g^r$ thành phần và sử dụng khóa riêng của cô ấy $a$.
  2. Quá trình mã hóa lại biến đổi $g^r$ thành phần của bản mã vào $g^{\frac{ar}{H(g^{ab})}}$, và Bob hoàn thành quy trình bằng cách loại bỏ $H(g^{ab})$ sử dụng khóa riêng của anh ấy $b$.

Sau khi bạn có hai phương pháp để tạo ra cùng một bí mật bởi Alice (chỉ bằng cách giải mã) và Bob (thông qua mã hóa lại & giải mã), thì bạn sẽ có một sơ đồ mã hóa lại proxy. Có nhiều cách để làm điều này (với các cặp song tuyến tính, không có chúng, với lưới, v.v.) và các thủ thuật được sử dụng bởi mỗi sơ đồ có thể khác nhau, nhưng nói chung đó là ý tưởng.

Đối với hồ sơ, đây là một phiên bản siêu đơn giản của Sơ đồ mã hóa lại proxy Umbral được sử dụng bởi Mạng NuCypher, một mạng phân tán cung cấp dịch vụ mã hóa lại proxy với hàng trăm proxy.

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.