Attributbasierte Verschlüsselung Bewertung Essay

Words: 943
Topic: Computer Sicherheit

Attributbasierte Verschlüsselung und andere
Verschlüsselungstechniken

Der attributbasierte Ansatz ist eine Verschlüsselungstechnik, die die Datensicherheit in der Cloud-Umgebung sicherstellt. Zu den Merkmalen der attributbasierten Verschlüsselung gehören Benutzerschlüssel, Chiffriertextverschlüsselung und Benutzeranmeldeinformationen. Die attributbasierte Verschlüsselung ist jedoch eine Ableitung der traditionellen Public-Key-Verschlüsselung.

Im Gegensatz zu anderen traditionellen Verschlüsselungstechniken hat die attributbasierte Verschlüsselung die Eigenschaft der Kollusionssicherheit. Folglich muss ein Angreifer den Benutzerschlüssel besitzen, um auf gesicherte Dateien zugreifen zu können. Die attributbasierte Verschlüsselung ermöglicht eine Anmeldesicherheit, die mehrere Kollusionsangriffe abwehrt (Xavier & Chandrasekar, 2013).

Infolgedessen erstellt die ABE strukturelle Attribute für verschlüsselte Nachrichten und den Dateiaustausch. So kann der autorisierte Benutzer mit identischen Attributen auf die verschlüsselten Dateien zugreifen oder sie entschlüsseln.

Der ABE-Ansatz erleichterte die Entwicklung verschiedener Hybride, darunter Cipher-Text-Policy-ABE, Key-Policy-ABE, attributbasierte Broadcast-Verschlüsselung, attributbasierte Multi-Autoritäts-Verschlüsselung und verteilte attributbasierte Verschlüsselung. Datenanalysten klassifizieren diese Verschlüsselungstechniken je nach ihrer Bedeutung für die Datensicherheit.

Die Einschränkungen der einzelnen Verschlüsselungstechniken machen sie daher weniger akzeptabel. Die Verschlüsselung mit öffentlichen Schlüsseln ist eine primitive Verschlüsselungstechnik, die beim Cloud Computing eingesetzt wird. Der Verschlüsselungstechnik fehlen verschiedene skalierbare Optionen. Infolgedessen ist das Benutzerattribut ineffizient und schwer zu verwalten.

Bei der attributbasierten Verschlüsselung wird der Benutzerschlüssel mit Attributsätzen identifiziert und verschlüsselt. Folglich kann der Client die PHR mithilfe von Identitätssätzen verwalten, überwachen und freigeben. Allerdings werden in der ABE keine Benutzerwiderrufsattribute unterstützt (Xavier & Chandrasekar, 2013).

Zu den Merkmalen der Public-Key-Verschlüsselung gehören die Kryptographie, der öffentliche und der private Schlüssel. Daher kann der Benutzer Nachrichten mit dem entsprechenden privaten oder öffentlichen Schlüssel entschlüsseln. Die Verschlüsselung mit öffentlichen Schlüsseln ermöglicht zwei Benutzern den Zugriff auf die gesicherte Datei. Daher muss der Benutzer über einen öffentlichen und einen privaten Schlüssel verfügen.

Der öffentliche Schlüssel kann vertrauliche Daten auf einem Cloud-Server verschlüsseln, während der private Schlüssel die verschlüsselte Nachricht entschlüsselt. Der Chiffriertext leitet die Nachricht jedoch an den Ausgangsserver weiter. Das wichtigste Merkmal der Public-Key-Technik ist also das Verschlüsselungswerkzeug.

Dadurch kann der Benutzer die Datenintegrität mit dem privaten Schlüssel sichern und authentifizieren. Der Algorithmus mit öffentlichem Schlüssel schränkt jedoch den Verschlüsselungsprozess ein. Daher muss der Benutzer mehrere Algorithmen anwenden, um verschlüsselte Nachrichten weiterzuleiten und zu empfangen.

Die digitale Signatur ist eine weitere Komponente der Verschlüsselung mit öffentlichen Schlüsseln (Xavier & Chandrasekar, 2013). Bei der digitalen Signatur gibt der Authentifizierungsmechanismus die verschlüsselte Nachricht weiter. Zu den Merkmalen der digitalen Signatur gehören die direkte und die arbitrierte digitale Signatur.

Zu den Anwendungen von Kryptosystemen mit öffentlichem Schlüssel gehören Entscheidungshilfesysteme, der RSA-Algorithmus, elliptische Kurven und Diffie-Hellman-Schlüsselwechsel. Zu den Beschränkungen der Public-Key-Technik gehören Rechenkosten, geheime Absprachen und die Anfälligkeit für Brute-Force-Angriffe.

Bei der ID-basierten Verschlüsselung handelt es sich um primitive Techniken, die zur Sicherung und Freigabe von Dateien in der Cloud-Umgebung verwendet werden. Zu den Merkmalen der ID-basierten Verschlüsselung gehören E-Mail- oder IP-Adresse, Benutzeridentifikation und Textwert. Folglich umfasst der Protokollrahmen für die IBE Einrichtung, Extraktion, Verschlüsselung und Entschlüsselung.

Zu den Nachteilen der IBE gehören Datenkompromittierung, unbefugter Zugriff, Systeminkompatibilität und Codeangriffe. Daher muss der Absender die Signatur des Empfängers installieren, um sichere Nachrichten zu übermitteln. Die IBE-Technik schafft mehrere Aufgabenverwaltungssysteme. Dies hat zur Folge, dass das Sicherheitsparadoxon verschlüsselte Dateien preisgibt.

Anders als bei der ABE-Technik gibt es bei der IBE keinen bedarfsgesteuerten Entzug. Die ABE mit Chiffrierrichtlinien ermöglicht die Verschlüsselung von Daten mit Hilfe von Zugriffsrichtlinien. Infolgedessen muss der autorisierte Benutzer einen identischen Entschlüsselungsschlüssel bereitstellen. Das Attribut “geheimer Schlüssel” ist das Hauptmerkmal der Chiffriertext-Richtlinie.

Verschlüsselte Daten können von Drittanbieterservern ohne Kompromisse weitergegeben werden. Folglich müssen autorisierte Benutzer über den passenden Richtlinienschlüssel verfügen, um auf verschlüsselte Ordner in der Cloud-Umgebung zugreifen zu können. Bei geheimen Angriffen und Datenkompromittierung ist ein Benutzerwiderruf jedoch unmöglich.

Die Multi-Authority-ABE ermöglicht den Zugang mehrerer Benutzer zur Datensicherheit. Infolgedessen hat jeder Benutzer einen eingeschränkten Bereich für den Betrieb.

Die Verschlüsselungstechniken mit mehreren Autoritäten können von Gesundheitsorganisationen, Versicherungseinrichtungen, Banken und Finanzinstituten verwendet werden. Der Betreiber des Servers bietet Zugang auf der Grundlage der Benutzerautorität (Xavier & Chandrasekar, 2013).

Vorteile der attributbasierten Verschlüsselung

Verschiedene Forscher haben Variationen der ABE verwendet, um die Bedeutung des Cloud-Computing zu bewerten. Die Herausforderungen der Datensicherheit unterstützen jedoch die Anwendung verschiedener ABE-Varianten. Die ABE-Varianten wurden in öffentlichen Bereichen verwendet, um die Kosten zu senken.

Infolgedessen wurde die ABE verwendet, um verschiedene Datensicherheitsdienste in der Cloud-Umgebung zu testen. Umfragen ergaben, dass die ABE eine skalierbare und sichere gemeinsame Nutzung im Cloud Computing unterstützt. Li, Yu, Zheng und Ren (2013) diskutierten die Vorteile der attributbasierten Verschlüsselung für den sicheren Austausch von skalierbaren Datensätzen.

Die Forschungsergebnisse zeigten, dass der Datenschutz und die Vertraulichkeit von Patienten in der Cloud-Umgebung zu geringen Kosten gesichert werden können. Bethencourt, Sahai und Waters (2012) testeten die ABE-Varianten anhand der Chiffretext-Richtlinie. Die Forschungsergebnisse zeigten, dass CP-ABE Kollusionsangriffe auf Cloud-Servern verhindert.

Lekshmi und Revathi (2014) testeten die CP-ABE-Technik mit einem Multi-Autoritäts-Ansatz. Die Multi-Autoritäts-Technik ermöglicht verschiedenen Benutzern den Zugriff auf sichere Dateien. Die attributbasierte Verschlüsselungsmethode und ihre Varianten verbessern die Datensicherheit in der Cloud-Umgebung.

Referenzen

Bethencourt, J., Sahai, A., & Waters, B. (2012). Cipher-text-policy attribute-based encryption. Abgerufen von https://www.cs.utexas.edu/~bwaters/publications/papers/cp-abe.pdf

Lekshmi, V., & Revathi, P. (2014). Implementing secure data access control for multi-authority cloud storage system using cipher-text policy-attribute based encryption. Information Communication and Embedded Systems, 2(1), 1-6.

Li, M., Yu, S., Zheng, Y., & Ren, K. (2013). Skalierbare und sichere gemeinsame Nutzung von persönlichen Gesundheitsdaten im Cloud Computing mit attributbasierter Verschlüsselung. Parallel and Distributed Systems, 24(1), 131-143.

Xavier, N., & Chandrasekar, V. (2013). Sicherheit von PHR im Cloud Computing durch den Einsatz verschiedener attributbasierter Verschlüsselungstechniken. International Journal of Communication and Computer Technologies, 1(7), 2278-9723.