プロキシ再暗号化
プロキシ再暗号化 とは何ですか?
プロキシ再暗号化半信頼のプロキシが Alice の鍵で暗号化された暗号文を Bob の鍵で復号できる形式へ変換できる暗号技術で、プロキシは平文を知り得ない。
プロキシ再暗号化(PRE)は 1998 年に Blaze、Bleumer、Strauss が形式化し、その後 Ateniese らが洗練しました。Alice は再暗号化鍵 rk_{A->B} をプロキシに渡すことで、自身の暗号文の復号権を Bob に委任できます。プロキシは pk_A で暗号化された暗号文を pk_B 向けの暗号文に変換しますが、平文や両者の秘密鍵を知ることはありません。方式は単方向/双方向、ホップ数 1/多段に分かれ、ElGamal、BBS98、AFGH、ペアリング系などで構成され、格子ベースの PRE はポスト量子候補を提供します。PRE は NuCypher/Threshold、Umbral、DRM のデータ共有、暗号メール転送、大量データを再暗号化せずに行うクラウド鍵ローテーションの基盤です。
● 例
- 01
NuCypher / Threshold Network は分散鍵共有に Umbral PRE を採用している。
- 02
ペタバイト級の暗号文を再暗号化せず、旧鍵から新鍵へ切り替えられる。
● よくある質問
プロキシ再暗号化 とは何ですか?
半信頼のプロキシが Alice の鍵で暗号化された暗号文を Bob の鍵で復号できる形式へ変換できる暗号技術で、プロキシは平文を知り得ない。 サイバーセキュリティの 暗号 カテゴリに属します。
プロキシ再暗号化 とはどういう意味ですか?
半信頼のプロキシが Alice の鍵で暗号化された暗号文を Bob の鍵で復号できる形式へ変換できる暗号技術で、プロキシは平文を知り得ない。
プロキシ再暗号化 はどのように機能しますか?
プロキシ再暗号化(PRE)は 1998 年に Blaze、Bleumer、Strauss が形式化し、その後 Ateniese らが洗練しました。Alice は再暗号化鍵 rk_{A->B} をプロキシに渡すことで、自身の暗号文の復号権を Bob に委任できます。プロキシは pk_A で暗号化された暗号文を pk_B 向けの暗号文に変換しますが、平文や両者の秘密鍵を知ることはありません。方式は単方向/双方向、ホップ数 1/多段に分かれ、ElGamal、BBS98、AFGH、ペアリング系などで構成され、格子ベースの PRE はポスト量子候補を提供します。PRE は NuCypher/Threshold、Umbral、DRM のデータ共有、暗号メール転送、大量データを再暗号化せずに行うクラウド鍵ローテーションの基盤です。
プロキシ再暗号化 からどのように防御しますか?
プロキシ再暗号化 に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。
プロキシ再暗号化 の別名は何ですか?
一般的な別名: PRE, アトミックプロキシ再暗号化。
● 関連用語
- cryptography№ 512
ID ベース暗号
任意の識別子(メール、電話など)を公開鍵として使う公開鍵暗号で、秘密鍵は信頼された Private Key Generator が発行する(Boneh/Franklin 2001)。
- cryptography№ 075
属性ベース暗号
Sahai と Waters が 2005 年に提案した公開鍵暗号で、暗号文と鍵を属性と方針に紐付け、方針が満たされた場合だけ復号できる。
- cryptography№ 588
鍵管理システム
アプリケーションに代わって暗号鍵の生成・保管・ローテーション・監査を行う集中型サービスで、通常はハードウェアセキュリティモジュールを基盤とする。
- cryptography№ 384
封筒暗号化
大量データを高速なデータ鍵で暗号化し、そのデータ鍵を KMS や HSM に格納されたマスター鍵で暗号化(ラップ)するパターン。
- cryptography№ 879
公開鍵暗号方式
公開鍵と秘密鍵のペアを用い、事前共有の秘密なしに暗号化・鍵交換・電子署名・認証を実現する暗号学の分野。
- cryptography№ 846
耐量子暗号
古典計算機と大規模量子計算機の両方からの攻撃に耐えるよう設計された古典的な暗号アルゴリズム群。