« 米国 NIST FIPS 197 の更新 高度暗号化標準(AES) | Main | 米国 NIST 意見募集 SP 800-171 Rev.3(ドラフト) 非連邦政府組織およびシステムにおける管理対象非機密情報の保護 »

2023.05.13

米国 NIST 意見募集 NISTIR 8450(ドラフト) 属性暗号に基づくアクセス制御の概要と留意点

こんにちは、丸山満彦です。

NISTが NISTIR 8450(ドラフト) 属性暗号に基づくアクセス制御の概要と留意点を公表し、意見募集をしていますね。。。NISTでは、「Attribute Encryption」という用語が使われていますが、「Attribute-based encryption」[wikipedia] とも言われていますね。。

ある人の属性が変わった場合に、その人のアクセスルールを変更する手間を省けますね。。。

鍵ポリシー属性ベース暗号(KP-ABE)と暗号文ポリシー属性ベース暗号(CP-ABE)の2つがありますね。。。

 

⚫︎NIST - ITL

・2023.05.09 NIST Internal Report (IR) 8450, Overview and Considerations of Access Control Based on Attribute Encryption, is now available for public review and comment.

Overview and Considerations of Access Control Based on Attribute Encryption: NIST IR 8450 Draft is Available for Public Comment 属性暗号に基づくアクセス制御の概要と留意点: NIST IR 8450のドラフトがパブリックコメントとして公開された。
NIST Internal Report (IR) 8450, Overview and Considerations of Access Control Based on Attribute Encryption, is now available for public review and comment. NIST内部報告書(IR)8450「属性暗号化に基づくアクセス制御の概要と留意点」は、現在、一般公開されており、コメントを受け付けている。
Access control based on attribute encryption addresses an issue with traditional public-key encryption (PKE) wherein keys need to dynamically change whenever access policies and/or attributes change, which could cause inefficient system performance. 属性暗号に基づくアクセス制御は、従来の公開鍵暗号(PKE)の問題点である、アクセスポリシーや属性が変わるたびに鍵を動的に変更する必要があり、システム性能が非効率になる可能性があることに対応している。
Access control based on attribute encryption supports fine-grained access control for encrypted data and is a cryptographic scheme that goes beyond the all-or-nothing approach of public-key encryption. This document reviews the interplay between cryptography and the access control of attribute-based encryption, including the fundamental theories on which the scheme is based; the various main algorithms of IBE, CP-ABE, and KP-ABE; and considerations for deploying access control systems based on encryption. 属性暗号に基づくアクセス制御は、暗号化されたデータに対するきめ細かなアクセス制御をサポートし、公開鍵暗号のオール・オア・ナッシングのアプローチを超える暗号方式である。本書では、属性暗号に基づくアクセス制御の基礎理論、IBE、CP-ABE、KP-ABEの各種主要アルゴリズム、暗号に基づくアクセス制御システム導入時の留意点など、暗号とアクセス制御の相互作用を概説する。
The public comment period is open through June 23, 2023. See the publication details for a copy of the draft and instructions for submitting comments. パブリックコメント期間は、2023年6月23日までである。ドラフトのコピーとコメント提出の手順については、出版物の詳細を参照のこと。

 

・2023.05.09 NISTIR 8450 (Draft) Overview and Considerations of Access Control Based on Attribute Encryption


NISTIR 8450 (Draft) Overview and Considerations of Access Control Based on Attribute Encryption NISTIR 8450(ドラフト) 属性暗号に基づくアクセス制御の概要と留意点
Announcement 発表
Access control based on attribute encryption addresses an issue with traditional public-key encryption (PKE) wherein keys need to dynamically change whenever access policies and/or attributes change, which could cause inefficient system performance. 属性暗号に基づくアクセス制御は、従来の公開鍵暗号(PKE)の問題点である、アクセスポリシーや属性が変わるたびに鍵を動的に変更する必要があり、非効率なシステムパフォーマンスを引き起こす可能性があることに対処する。
Access control based on attribute encryption supports fine-grained access control for encrypted data and is a cryptographic scheme that goes beyond the all-or-nothing approach of public-key encryption. This document reviews the interplay between cryptography and the access control of attribute-based encryption, including the fundamental theories on which the scheme is based; the various main algorithms of IBE, CP-ABE, and KP-ABE; and considerations for deploying access control systems based on encryption. 属性暗号に基づくアクセス制御は、暗号化されたデータに対するきめ細かなアクセス制御をサポートし、公開鍵暗号のオール・オア・ナッシングのアプローチを超える暗号方式である。本書では、属性暗号に基づくアクセス制御の基礎理論、IBE、CP-ABE、KP-ABEの各種主要アルゴリズム、暗号に基づくアクセス制御システム導入時の留意点など、暗号とアクセス制御の相互作用について解説する。
Abstract 概要
Encryption technology can be incorporated into access control mechanisms based on user identities, user attributes, or resource attributes. Traditional public-key encryption requires different data to have different keys that can be distributed to users who satisfy perspective access control policies along with the encrypted version of the data. However, some distributed or pervasive system environments wish to avoid the public-key encryption’s all-or-nothing data access limitation when considering their performance requirements. Attribute-based encryption incorporates access control policies and attributes with encryption and decryption functions and a one-to-many authorization scheme that requires fewer keys than public-key encryption. It also utilizes collusion-resistance, which provides a more efficient and flexible attribute-based access control mechanism that supports high-performance systems (e.g., cloud, IoT, disrupt-tolerant networks, wireless sensor networks, mobile ad-hoc networks, and public search service systems). 暗号技術は、ユーザID、ユーザ属性、またはリソース属性に基づくアクセス制御メカニズムに組み込むことができる。従来の公開鍵暗号では、異なるデータには異なる鍵が必要であり、暗号化されたバージョンのデータとともに、観点別アクセス制御ポリシーを満たすユーザに配布することができる。しかし、分散型や広帯域型のシステム環境では、性能要件を考慮すると、公開鍵暗号のオール・オア・ナッシングのデータアクセス制限を避けたい場合がある。属性ベースによる暗号化は、アクセス制御ポリシーと属性を暗号化・復号機能と1対多認証スキームに組み込んだもので、公開鍵暗号よりも少ない鍵しか必要としない。また、結託耐性も利用しており、高性能システム(クラウド、IoT、ディスラプトレラントネットワーク、無線センサーネットワーク、モバイルアドホックネットワーク、公共検索サービスシステムなど)を支える、より効率的で柔軟な属性ベースのアクセス制御機構を提供する。

 

・[PDF] NISTIR 8450 (Draft)

20230513-65723

 

目次...

Table of Contents  目次 
Executive Summary エグゼクティブサマリー
1.  Introduction 1.  序文
2.  Fundamental Theories 2.  基本的な理論
2.1.  Elliptic Curve 2.1.  楕円曲線
2.2.  Elliptic Curve Cryptography 2.2.  楕円曲線暗号
2.3.  Bilinear Pair Mapping 2.3.  バイリニアペアマッピング
2.4.  Bilinear Paring for Cryptography 2.4.  暗号のためのバイリニアペアマッピング
3.  Identity-Based Encryption 3.  アイデンティティに基づく暗号化
4.  Attribute-Based Encryption 4.  属性に基づく暗号化
4.1.  Ciphertext-Policy Attribute-Based Encryption 4.1.  暗号文ポリシー属性に基づく暗号化
4.2.  Key-Policy Attribute-Based Encryption 4.2.  鍵ポリシー属性に基づく暗号化
5.  ABE System Considerations 5.  ABEシステムに関する考察
5.1.  Security 5.1.  セキュリティ
5.1.1.  Key Management 5.1.1.  鍵の管理
5.1.2.  Threats and Attacks 5.1.2.  脅威と攻撃
5.2.  Performance 5.2.  性能
5.2.1.  Computational Complexity 5.2.1.  計算の複雑さ
5.2.2.  Keys and Ciphertext Size 5.2.2.  鍵および暗号文の大きさ
5.2.3.  Physical Limitations 5.2.3.  物理的制約
5.3.  Access Control Policies and Model Supports 5.3.  アクセスコントロールポリシーとモデルサポート
6. Conclusion 6. おわりに
References 参考文献

 

エグゼクティブサマリー...

Executive Summary  エグゼクティブサマリー 
Traditional public-key encryption (PKE) requires different data to have different keys that can be distributed to users who satisfy access control policies along with the encrypted version of the data. With user-specific keys, communication complexity is linear to the number of users, and pre-distributed keys are neither bound to the attributes of users and data nor to the respective access control policy. If access policies and/or attributes change dynamically (especially in real time), keys need to change as well, which could cause inefficient performance in the system. Combining cryptography with access control mechanisms can avoid the PKE’s all-or-nothing limitation of keys and improve performance. Encryption technology that is typically used for key exchange, data signature, and certification can be incorporated into access control mechanisms based on user identities, user attributes, and resource attributes.  従来の公開鍵暗号(PKE)では、異なるデータに異なる鍵を持たせ、暗号化されたバージョンのデータとともに、アクセス制御ポリシーを満たすユーザーに配布する必要があった。ユーザー固有の鍵では、通信の複雑さはユーザー数に比例し、事前に配布された鍵はユーザーやデータの属性やアクセス制御ポリシーに拘束されない。アクセスポリシーや属性が動的に変化する場合(特にリアルタイム)、鍵も同様に変化する必要があり、システムのパフォーマンスが低下する可能性がある。暗号技術とアクセス制御機構を組み合わせることで、PKEによる鍵のオール・オア・ナッシングの制限を回避し、性能を向上させることができる。鍵交換、データ署名、認証に通常使用される暗号化技術を、ユーザーID、ユーザー属性、リソース属性に基づくアクセス制御メカニズムに組み込むことができる。
Attribute-based encryption (ABE) incorporates access control policies and attributes into encryption and decryption functions for public-key cryptography protocols through broadcasting. Fewer keys are used for ABE than for traditional PKE, which allows it to be an efficient and flexible attribute-based access control method.   ABE(Attribute-Based Encryption)は、公開鍵暗号プロトコルの暗号化・復号関数にアクセス制御ポリシーや属性をブロードキャストで組み込むものである。ABEは従来のPKEに比べて使用する鍵が少ないため、効率的で柔軟な属性に基づくアクセス制御が可能である。 
The main features of ABE access control include:  ABEによるアクセス制御の主な特徴は以下の通りである: 
• One-to-many authorization scheme  ・1対多認証方式 
• Fine-grained access control based on user (subject) or resource (object) attributes  ・ユーザー(サブジェクト)またはリソース(オブジェクト)の属性に基づくきめ細かなアクセス制御 
• Message sending without obtaining public key certificates from public key infrastructure   ・公開鍵基盤から公開鍵証明書を取得することなくメッセージ送信を行うことができる。
• Data decryption without evaluating permissions from access control policy  ・アクセスコントロールポリシーによる権限評価を行わずにデータ復号を行う。
• Collusion-resistance so that a user who holds multiple keys cannot combine different keys to access a resource that is only allowed by one key   ・複数の鍵を持つユーザが,異なる鍵を組み合わせて,ある鍵でのみ許可されるリソースにアクセスすることができないような、耐結託性
The fine-grained, efficient, and collusion-resistant features of ABE support the physical resources and performance demands of systems like the cloud, IoT, disrupt-tolerant networks, wireless sensor networks, mobile ad hoc networks, and public search service systems. ABEのきめ細かく効率的で耐コリュージョン性に優れた機能は、クラウド、IoT、ディスラプトレラントネットワーク、無線センサーネットワーク、モバイルアドホックネットワーク、公共検索サービスシステムなどの物理リソースと性能要求をサポートする。

 

 

 

|

« 米国 NIST FIPS 197 の更新 高度暗号化標準(AES) | Main | 米国 NIST 意見募集 SP 800-171 Rev.3(ドラフト) 非連邦政府組織およびシステムにおける管理対象非機密情報の保護 »

Comments

Post a comment



(Not displayed with comment.)


Comments are moderated, and will not appear on this weblog until the author has approved them.



« 米国 NIST FIPS 197 の更新 高度暗号化標準(AES) | Main | 米国 NIST 意見募集 SP 800-171 Rev.3(ドラフト) 非連邦政府組織およびシステムにおける管理対象非機密情報の保護 »