3 research outputs found
Extended Access Structures and Their Cryptographic Applications
In secret sharing schemes a secret is distributed among a set of users in such a way that only some sets, the authorized sets, can recover it. The family of authorized sets is called access structure. Given such a monotone family , we introduce the concept of \emph{extended access structures}, defined over a larger set , satisfying these two properties: (1) the set is a minimal subset of , i.e. for every , (2) a subset is in if and only if the subset is in .
As our first contribution, we give an explicit construction of an extended access structure starting from a vector space access structure , and we prove that is also vector space. Our second contribution is to show that the concept of extended access structure can be used to design encryption schemes which involve access structures that are chosen ad-hoc at the time of encryption. Specifically, we design and analyze a dynamic distributed encryption scheme and a ciphertext-policy attribute-based encryption scheme. In some cases, the new schemes enjoy better properties than the existing ones
CriptografÃa Basada en Atributos
Con el progreso constante de las tecnologÃas digitales, se
produce un rápido incremento de la información confidencial
que debe gestionarse de manera correcta. La criptografÃa
ofrece herramientas seguras y eficientes para asegurar
autenticidad, integridad y confidencialidad en el mundo de
la información digital. Sin embargo, la criptografÃa habitual
considera un escenario concreto de comunicación entre dos
usuarios, un emisor y un receptor.
Este escenario no cubre algunas de las situaciones prácticas
que pueden aparecer en aplicaciones reales. Por eso, se
están desarrollando nuevas técnicas criptográficas para hacer
frente a estos nuevos escenarios. Un ejemplo es la criptografÃa
basada en atributos, que fue introducida en 2005.
En este trabajo hablaremos sobre este nuevo concepto: qué
es, qué aplicaciones tiene, qué protocolos concretos se han
propuesto, qué resultados hemos obtenido en la UPC, qué
puntos quedan por resolver, etc.Peer Reviewe