Delegation and Tracing for Attribute-Based Cryptography - Inria - Institut national de recherche en sciences et technologies du numérique Accéder directement au contenu
Thèse Année : 2023

Delegation and Tracing for Attribute-Based Cryptography

Délégation et Traçage pour la Cryptographie à Base d’Attributs

Résumé

The last decade has seen a massive increase in the number of connected devices per person, especially in western countries. As the security of connected structures can be compromised from any entry point by a malicious attacker, securing sets of cryptographic keys of users becomes an important keystone to build secure infrastructure. To explore answers to this problem, we propose solutions oriented towards the management of multiple devices for each user. In particular, we consider cryptographic practices that are compatible with modern access-control methodologies based on attributes. These practices should be compatible with features that are central to management of multiple devices. The first is delegation, as a means for users to delimit the decryption capabilities of each of their devices depending on their needs. Delegation should be doable without requiring interaction with any sort of authority, in order to preserve the user’s intimacy and autonomy. The second is tracing, in the sense that we require that devices can be tracked in the case of abuse or illegitimate use so that any user can be held accountable. We begin by presenting a practical approach to the Dual Pairing Vector Spaces (DPVS), a framework that allows for full security of attribute-based schemes, while being compatible with important features like expressive policies. Then, we present a new contribution for attribute- based encryption schemes in the form of a new primitive: Switchable-Attribute Key-Policy Attribute-Based Encryption (SA-KP-ABE). In a SA-KP-ABE, the attributes of users and cipher- texts can be "turned on/off" in a way that is indistinguishable for the users. We prove that this approach allows for tracing, and is fully compatible with delegation. We also provide a con- struction of SA-KP-ABE in the DPVS framework. Our last contribution is an attribute-based signature scheme that allows for two types of delegation. The first one is the usual delegation of keys, and the second one allows to delegate pre-approved policies that can be re-used to sign different messages. Either of these two approaches can be used depending on the risk of mismanagement or corruption of the device receiving the delegated keys, as the latter incurs less possible damage than the first one. Furthermore, we also prove our scheme to be compat- ible with tracing techniques, where a designated authority can lift the anonymity of suspicious signatures.
Le nombre d’appareils connectés par personne a massivement augmenté lors de la dernière décennie, en particulier dans les pays occidentaux. Étant donné que la sécurité des structures connectées au réseau peut être compromise à partir de n’importe quel point d’entrée par un attaquant malveillant, la sécurisation des trousseaux de clefs cryptographiques des utilisateurs devient centrale pour construire une infrastructure sécurisée. Afin d’explorer les réponses à cette problématique, nous proposons des solutions pour que les utilisateurs puissent gérer des appareils multiples. En particulier, nous nous penchons sur les pratiques cryptographiques qui sont compatibles avec les méthodologies modernes de contrôle d’accès basées sur des attributs. Ces pratiques doivent aussi intégrer les outils qui sont au cœur de la gestion d’appareils multiples par des utilisateurs. Le premier de ces outils est la délégation, qui permet aux utilisateurs de délimiter les capacités de déchiffrement de chacun de leurs appareils en fonction de leurs besoins. La délégation doit être possible sans nécessiter d’interaction avec une quelconque autorité, afin de préserver la vie privée et l’autonomie de l’utilisateur. Le second outil est le traçage, où nous exigeons que les appareils des utilisateurs puissent être identifiés en cas d’abus ou d’utilisation illégitime, afin que tout utilisateur puisse être tenu responsable de la gestion de ses appareils. Nous commençons par présenter une approche pratique des Dual Pairing Vector Spaces (DPVS), qui est un système de construction et de preuves qui permet d’assurer le meilleur niveau de sécurité pour la cryptographie basée sur les attributs. Le DPVS est compatible avec des caractéristiques importantes de cette cryptographie telles que la richesse de l’expression des politiques de contrôle d’accès. Ensuite, nous présentons une nouvelle contribution pour le chiffrement basé sur les attributs sous la forme d’une nouvelle primitive : le Switchable-Attribute Key-Policy Attribute-Based Encryption (SA-KP-ABE). Dans un SA-KP-ABE, les attributs des utilisateurs et des chiffrés peuvent être "activés/désactivés" d’une manière indistinguable pour les utilisateurs. Nous prouvons que cette approche permet le traçage et qu’elle est compatible avec la délégation. Nous fournissons également une construction de SA-KP-ABE avec le DPVS. Notre dernière contribution est un schéma de signature basée sur des attributs qui permet deux méthodes de délégation. La première est la délégation habituelle de clefs, et la seconde permet de déléguer des politiques d’accès pré-approuvées qui peuvent être réutilisées pour signer différents messages. L’une ou l’autre de ces deux méthodes peut être utilisée en fonction du risque liée à une mauvaise gestion ou de la compromission de l’appareil recevant les clefs déléguées, car la seconde méthode implique moins de dommages potentiels que la première. De plus, nous prouvons également que notre schéma est compatible avec le traçage de signatures, où une autorité désignée peut lever l’anonymat des signatures suspectes.
Fichier principal
Vignette du fichier
thesis.pdf (1.55 Mo) Télécharger le fichier
Origine : Fichiers produits par l'(les) auteur(s)
Licence : Domaine public

Dates et versions

tel-04244647 , version 1 (16-10-2023)

Identifiants

  • HAL Id : tel-04244647 , version 1

Citer

Lénaïck Gouriou. Delegation and Tracing for Attribute-Based Cryptography. Cryptography and Security [cs.CR]. ENS Ulm, 2023. English. ⟨NNT : ⟩. ⟨tel-04244647⟩
58 Consultations
16 Téléchargements

Partager

Gmail Facebook X LinkedIn More