Proxy-Re-Encryption
Was ist Proxy-Re-Encryption?
Proxy-Re-EncryptionKryptografische Technik, mit der ein semi-vertrauenswuerdiger Proxy ein unter Alices Schluessel verschluesseltes Chiffrat in eines fuer Bob umwandelt, ohne den Klartext zu sehen.
Proxy-Re-Encryption (PRE), 1998 von Blaze, Bleumer und Strauss formalisiert und spaeter von Ateniese et al. verfeinert, erlaubt Alice, die Entschluesselung ihrer Chiffrate an Bob zu delegieren, indem sie dem Proxy einen Re-Encryption-Key rk_{A->B} ueberlaesst. Der Proxy wandelt jedes Chiffrat unter pk_A in eines unter pk_B um, ohne je den Klartext oder eine der privaten Schluessel zu lernen. Schemata koennen unidirektional oder bidirektional, single-hop oder multi-hop sein und auf ElGamal, BBS98, AFGH oder Pairings basieren; gitterbasierte PRE liefert Post-Quanten-Kandidaten. PRE ist Grundlage von NuCypher/Threshold, Umbral, sicherem Datenaustausch in DRM, verschluesselter E-Mail-Weiterleitung und Schluesselrotation in verschluesseltem Cloud-Speicher ohne grosse Mengen neu zu verschluesseln.
● Beispiele
- 01
NuCypher / Threshold Network nutzt Umbral-PRE fuer dezentrale Schluesselteilung.
- 02
Ein Nutzer wechselt vom alten zum neuen Key, ohne Petabyte an Chiffraten neu zu verschluesseln.
● Häufige Fragen
Was ist Proxy-Re-Encryption?
Kryptografische Technik, mit der ein semi-vertrauenswuerdiger Proxy ein unter Alices Schluessel verschluesseltes Chiffrat in eines fuer Bob umwandelt, ohne den Klartext zu sehen. Es gehört zur Kategorie Kryptografie der Cybersicherheit.
Was bedeutet Proxy-Re-Encryption?
Kryptografische Technik, mit der ein semi-vertrauenswuerdiger Proxy ein unter Alices Schluessel verschluesseltes Chiffrat in eines fuer Bob umwandelt, ohne den Klartext zu sehen.
Wie funktioniert Proxy-Re-Encryption?
Proxy-Re-Encryption (PRE), 1998 von Blaze, Bleumer und Strauss formalisiert und spaeter von Ateniese et al. verfeinert, erlaubt Alice, die Entschluesselung ihrer Chiffrate an Bob zu delegieren, indem sie dem Proxy einen Re-Encryption-Key rk_{A->B} ueberlaesst. Der Proxy wandelt jedes Chiffrat unter pk_A in eines unter pk_B um, ohne je den Klartext oder eine der privaten Schluessel zu lernen. Schemata koennen unidirektional oder bidirektional, single-hop oder multi-hop sein und auf ElGamal, BBS98, AFGH oder Pairings basieren; gitterbasierte PRE liefert Post-Quanten-Kandidaten. PRE ist Grundlage von NuCypher/Threshold, Umbral, sicherem Datenaustausch in DRM, verschluesselter E-Mail-Weiterleitung und Schluesselrotation in verschluesseltem Cloud-Speicher ohne grosse Mengen neu zu verschluesseln.
Wie schützt man sich gegen Proxy-Re-Encryption?
Schutzmaßnahmen gegen Proxy-Re-Encryption kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Proxy-Re-Encryption?
Übliche alternative Bezeichnungen: PRE, Atomic Proxy Re-Encryption.
● Verwandte Begriffe
- cryptography№ 512
Identitaetsbasierte Verschluesselung
Public-Key-Verschluesselung, bei der eine beliebige Kennung (E-Mail, Telefon) als oeffentlicher Schluessel dient und ein Private Key Generator die privaten Schluessel ausstellt (Boneh/Franklin 2001).
- cryptography№ 075
Attribut-basierte Verschluesselung
Public-Key-Verschluesselung (Sahai/Waters 2005), bei der Chiffre und Schluessel an Attribute und Policies gebunden sind; Entschluesselung gelingt nur, wenn die Policy erfuellt ist.
- cryptography№ 588
Schluesselverwaltungssystem
Ein zentraler Dienst, der kryptografische Schluessel im Auftrag von Anwendungen erzeugt, speichert, rotiert und auditiert, in der Regel mit HSMs als Sicherheitsanker.
- cryptography№ 384
Envelope-Verschluesselung
Ein Muster, bei dem Massendaten mit einem schnellen Datenschluessel verschluesselt werden, der wiederum durch einen in KMS oder HSM verwahrten Masterkey gekapselt wird.
- cryptography№ 879
Public-Key-Kryptographie
Zweig der Kryptographie, der mit Paaren aus öffentlichem und privatem Schlüssel Verschlüsselung, Schlüsseltausch, digitale Signaturen und Authentifizierung ohne vorab geteiltes Geheimnis ermöglicht.
- cryptography№ 846
Post-Quanten-Kryptografie
Klassische kryptografische Algorithmen, die sowohl gegen klassische als auch gegen großskalige Quantencomputerangriffe sicher bleiben sollen.