3 research outputs found

    Extended Access Structures and Their Cryptographic Applications

    Get PDF
    In secret sharing schemes a secret is distributed among a set of users P\mathcal{P} in such a way that only some sets, the authorized sets, can recover it. The family Γ\Gamma of authorized sets is called access structure. Given such a monotone family Γ⊂2¶\Gamma \subset 2^\P, we introduce the concept of \emph{extended access structures}, defined over a larger set ¶2˘7=¶∪¶~\P\u27 = \P \cup \tilde{\P}, satisfying these two properties: (1) the set ¶\P is a minimal subset of Γ2˘7\Gamma\u27, i.e. ¶−{Ri}∉Γ2˘7\P - \{R_i\} \notin \Gamma\u27 for every Ri∈¶R_i \in \P, (2) a subset A⊂¶A \subset \P is in Γ\Gamma if and only if the subset A∪¶~A \cup \tilde{\P} is in Γ2˘7\Gamma\u27. As our first contribution, we give an explicit construction of an extended access structure Γ2˘7\Gamma\u27 starting from a vector space access structure Γ\Gamma, and we prove that Γ2˘7\Gamma\u27 is also vector space. Our second contribution is to show that the concept of extended access structure can be used to design encryption schemes which involve access structures that are chosen ad-hoc at the time of encryption. Specifically, we design and analyze a dynamic distributed encryption scheme and a ciphertext-policy attribute-based encryption scheme. In some cases, the new schemes enjoy better properties than the existing ones

    Criptografía Basada en Atributos

    Get PDF
    Con el progreso constante de las tecnologías digitales, se produce un rápido incremento de la información confidencial que debe gestionarse de manera correcta. La criptografía ofrece herramientas seguras y eficientes para asegurar autenticidad, integridad y confidencialidad en el mundo de la información digital. Sin embargo, la criptografía habitual considera un escenario concreto de comunicación entre dos usuarios, un emisor y un receptor. Este escenario no cubre algunas de las situaciones prácticas que pueden aparecer en aplicaciones reales. Por eso, se están desarrollando nuevas técnicas criptográficas para hacer frente a estos nuevos escenarios. Un ejemplo es la criptografía basada en atributos, que fue introducida en 2005. En este trabajo hablaremos sobre este nuevo concepto: qué es, qué aplicaciones tiene, qué protocolos concretos se han propuesto, qué resultados hemos obtenido en la UPC, qué puntos quedan por resolver, etc.Peer Reviewe
    corecore