Jump to content

Симметричное шифрование с возможностью поиска

Поиск по ключевым словам с использованием схемы SSE

Симметричное шифрование с возможностью поиска ( SSE ) — это форма шифрования , которая позволяет эффективно выполнять поиск по коллекции зашифрованных документов или файлов без возможности их расшифровки. [1] [2] [3] SSE можно использовать для передачи файлов на ненадежный сервер облачного хранилища, не раскрывая файлы в открытом виде, но сохраняя при этом способность сервера выполнять поиск по ним.

Описание

[ редактировать ]

Схема симметричного шифрования с возможностью поиска — это схема шифрования с симметричным ключом , которая шифрует набор документов. , где каждый документ рассматривается как набор ключевых слов из пространства ключевых слов. . Учитывая ключ шифрования и ключевое слово , можно сгенерировать токен поиска с помощью которого можно искать зашифрованный набор данных . Результатом поиска является подмножество зашифрованных документов, содержащих ключевое слово .

Статический SSE

[ редактировать ]

Статическая схема SSE состоит из трех алгоритмов. которые работают следующим образом:

  • принимает в качестве входных данных параметр безопасности и сборник документов и выводит симметричный ключ , зашифрованный индекс и коллекция зашифрованных документов
  • принимает в качестве входных данных секретный ключ и ключевое слово и выводит токен поиска
  • принимает на вход зашифрованный индекс , коллекция зашифрованных документов и токен поиска и выводит набор зашифрованных документов

Статическая схема SSE используется клиентом и недоверенным сервером следующим образом. Клиент шифрует собранные данные с помощью алгоритм, который возвращает секретный ключ и коллекция зашифрованных документов . Клиент сохраняет секрет и отправляет и на ненадежный сервер. Для поиска по ключевому слову , клиент запускает алгоритм на и для создания токена поиска который он отправляет на сервер. Сервер запускает поиск с помощью , , и и возвращает полученные зашифрованные документы обратно клиенту.

Динамический SSE

[ редактировать ]

Динамическая схема SSE поддерживает, помимо поиска, вставку и удаление документов. Динамическая схема SSE состоит из семи алгоритмов. где , и такие же, как и в статическом случае, а остальные алгоритмы работают следующим образом:

  • принимает в качестве входных данных секретный ключ и новый документ и выводит токен вставки
  • принимает в качестве входных данных коллекцию зашифрованных документов EDC и токен вставки и выводит обновленную коллекцию зашифрованных документов
  • принимает в качестве входных данных секретный ключ и идентификатор документа и выводит токен удаления
  • принимает в качестве входных данных сбор зашифрованных данных и токен удаления и выводит обновленную коллекцию зашифрованных данных

Чтобы добавить новый документ клиент работает на и для создания токена вставки который он отправляет на сервер. Сервер работает с и и сохраняет обновленную коллекцию зашифрованных документов. Чтобы удалить документ с идентификатором , клиент запускает алгоритм с и для создания токена удаления который он отправляет на сервер. Сервер работает с и и сохраняет обновленную коллекцию зашифрованных документов.

Схема SSE, которая не поддерживает и называется полудинамическим.

История симметричного шифрования с возможностью поиска

[ редактировать ]

Проблему поиска по зашифрованным данным рассматривали Сонг , Вагнер и Перриг. [1] Oblivious RAM и хотя предыдущая работа Гольдрейха Островского над [4] Теоретически можно использовать для решения этой проблемы. Эта работа [1] предложил схему SSE с алгоритмом поиска, работающим во времени , где . Гох [5] и Чанг и Митценмахер [6] дал новые конструкции SSE с алгоритмами поиска, работающими во времени , где это количество документов. Куртмола, Гарай, Камара и Островский [2] позже предложил две статические конструкции с время поиска, где количество документов, содержащих , что является оптимальным. В этой работе также была предложена полудинамическая конструкция с время поиска, где это количество обновлений. Оптимальная динамическая конструкция SSE была позже предложена Камарой , Папаманту и Рёдером. [7]

Гох [5] и Чанг и Митценмахер [6] предложенные определения безопасности для SSE. Их усилили и расширили Куртмола, Гарай, Камара и Островский. [2] который предложил понятие адаптивной безопасности для SSE. Эта работа также была первой, в которой была обнаружена утечка в SSE и формально зафиксирована как часть определения безопасности. В дальнейшем утечка была формализована и обобщена Чейзом и Камарой . [8] Ислам, Кузу и Кантарджиоглу описали первую атаку утечки. [9]

Все ранее упомянутые конструкции поддерживают поиск по одному ключевому слову. Кэш, Яреки, Ютла, Кравчик , Розу и Штайнер [10] предложил схему SSE, которая поддерживает конъюнктивный поиск в сублинейном времени в . Конструкция также может быть расширена для поддержки дизъюнктивного и логического поиска, который может быть выражен в нормальной форме с возможностью поиска (SNF) за сублинейное время. В то же время Паппас, Крелл, Во, Колесников, Малкин , Цой, Георгий, Керомитис и Белловин [11] описал конструкцию, которая поддерживает конъюнктивный, а также все дизъюнктивные и логические поиски в сублинейном времени.

Безопасность

[ редактировать ]

Схемы SSE созданы для того, чтобы гарантировать, что недоверенный сервер не сможет узнать какую-либо частичную информацию о документах или поисковых запросах, кроме некоторой четко определенной и разумной утечки. Утечка схемы формально описывается с помощью профиля утечки, который сам по себе может состоять из нескольких шаблонов утечки. Конструкции SSE пытаются минимизировать утечку, обеспечивая при этом максимально возможную эффективность поиска.

Безопасность SSE можно анализировать с помощью нескольких состязательных моделей, но наиболее распространенными являются:

  • постоянная модель, [2] когда злоумышленнику предоставляется зашифрованная коллекция данных и расшифровка всех операций, выполненных с этой коллекцией;
  • модель моментального снимка, [12] где злоумышленнику предоставляется только зашифрованный набор данных (но, возможно, после каждой операции).

Безопасность в постоянной модели

[ редактировать ]

В постоянной модели существуют схемы SSE, которые обеспечивают широкий спектр профилей утечек. Наиболее распространенный профиль утечки для статических схем, которые обеспечивают поиск по одному ключевому слову в оптимальное время: который показывает количество документов в коллекции, размер каждого документа в коллекции, повторялся ли запрос и когда и какие зашифрованные документы соответствуют поисковому запросу. [2] [13] Однако известно, как построить схемы со значительно меньшими утечками при дополнительных затратах времени поиска и хранения. [14] [15]

При рассмотрении динамических схем SSE современные конструкции с поиском оптимального времени имеют профили утечки, гарантирующие прямую конфиденциальность. [16] это означает, что вставки не могут быть сопоставлены с прошлыми поисковыми запросами.

Безопасность в модели моментальных снимков

[ редактировать ]

В модели моментального снимка можно построить эффективные динамические схемы SSE без утечек, выходящих за рамки количества документов и размера коллекции. [12] При использовании конструкции SSE, которая безопасна в модели моментального снимка, необходимо тщательно продумать, как будет развернута схема, поскольку некоторые системы могут кэшировать предыдущие поисковые запросы. [17]

Криптоанализ

[ редактировать ]

Профиль утечки описывает только утечку схемы SSE, но ничего не говорит о том, можно ли использовать эту утечку или нет. Поэтому криптоанализ используется для лучшего понимания реальной безопасности профиля утечки. Существует множество атак, работающих в различных состязательных моделях, основанных на различных предположениях и атакующих различные профили утечек. [18] [19]

См. также

[ редактировать ]
  1. ^ Jump up to: а б с Рассвет Сяодин Сун; Вагнер, Д.; Перриг, А. (2000). «Практические приемы поиска зашифрованных данных» . Продолжается симпозиум IEEE 2000 г. по безопасности и конфиденциальности. S&P 2000 . IEEE-компьютер. Соц. стр. 44–55. дои : 10.1109/secpri.2000.848445 . ISBN  0-7695-0665-8 . S2CID   2829840 .
  2. ^ Jump up to: а б с д и Куртмола, Реза; Гарай, Хуан; Камара, Сени; Островский, Рафаил (30 октября 2006 г.). «Симметричное шифрование с возможностью поиска» . Материалы 13-й конференции ACM «Компьютерная и коммуникационная безопасность» . ККС '06. Александрия, Вирджиния, США: Ассоциация вычислительной техники. стр. 79–88. дои : 10.1145/1180405.1180417 . ISBN  978-1-59593-518-2 . S2CID   961719 .
  3. ^ Аморим, Ивоне; Коста, Иван (01 июля 2023 г.). «Использование шифрования с возможностью поиска посредством гомоморфного шифрования: комплексный анализ» . Математика . 11 (13): 2948. arXiv : 2306.14407 . дои : 10.3390/math11132948 . ISSN   2227-7390 .
  4. ^ Гольдрейх, Одед; Островский, Рафаил (май 1996 г.). «Программная защита и моделирование на забывчивой оперативной памяти» . Журнал АКМ . 43 (3): 431–473. дои : 10.1145/233551.233553 . hdl : 1721.1/103684 . ISSN   0004-5411 . S2CID   7502114 .
  5. ^ Jump up to: а б Го, Ю-Джин (2003). «Безопасные индексы» .
  6. ^ Jump up to: а б Чанг, Янь-Чэн; Митценмахер, Майкл (2005). «Сохранение конфиденциальности поиска по ключевым словам в удаленных зашифрованных данных». В Иоаннидисе, Джон; Керомитис, Ангелос; Юнг, Моти (ред.). Прикладная криптография и сетевая безопасность . Конспекты лекций по информатике. Том. 3531. Берлин, Гейдельберг: Springer. стр. 442–455. дои : 10.1007/11496137_30 . ISBN  978-3-540-31542-1 .
  7. ^ Камара, Сени; Папаманту, Харалампос; Редер, Том (16 октября 2012 г.). «Динамическое симметричное шифрование с возможностью поиска» . Материалы конференции ACM 2012 года по компьютерной и коммуникационной безопасности . ККС '12. Нью-Йорк, штат Нью-Йорк, США: Ассоциация вычислительной техники. стр. 965–976. дои : 10.1145/2382196.2382298 . ISBN  978-1-4503-1651-4 . S2CID   243046 .
  8. ^ Чейз, Мелисса; Камара, Сени (2010). «Структурированное шифрование и контролируемое раскрытие». В Абэ, Масаюки (ред.). Достижения в криптологии — ASIACRYPT 2010 . Конспекты лекций по информатике. Том. 6477. Берлин, Гейдельберг: Springer. стр. 577–594. дои : 10.1007/978-3-642-17373-8_33 . ISBN  978-3-642-17373-8 .
  9. ^ Ислам, Мухаммед; Кузу, Мехмет; Кантарджиоглу, Мурат. «Раскрытие шаблона доступа к шифрованию с возможностью поиска: разветвление, атака и смягчение последствий» (PDF) . Симпозиум по безопасности сетей и распределенных систем (NDSS) .
  10. ^ Кэш, Дэвид; Ярецкий, Станислав; Джутла, Чаранджит; Кравчик, Хьюго; Рошу, Марсель-Кэтэлин; Штайнер, Майкл (2013). «Высокомасштабируемое симметричное шифрование с возможностью поиска и поддержкой логических запросов». В Канетти Ран; Гарай, Хуан А. (ред.). Достижения криптологии – CRYPTO 2013 . Конспекты лекций по информатике. Том. 8042. Берлин, Гейдельберг: Springer. стр. 353–373. дои : 10.1007/978-3-642-40041-4_20 . ISBN  978-3-642-40041-4 .
  11. ^ Паппас, Василис; Крелл, Фернандо; Во, Бинь; Колесников Владимир; Малкин, Таль; Чхве, Сын Гёль; Джордж, Уэсли; Керомитис, Ангелос; Белловин, Стив (май 2014 г.). «Слепой провидец: масштабируемая частная СУБД». Симпозиум IEEE 2014 по безопасности и конфиденциальности . IEEE. стр. 359–374. дои : 10.1109/sp.2014.30 . ISBN  978-1-4799-4686-0 . S2CID   9165575 .
  12. ^ Jump up to: а б Амджад, Гус; Камара, Сени; Моатаз, Тарик (01 января 2019 г.). «Устойчивое к взлому структурированное шифрование» . Труды по технологиям повышения конфиденциальности . 2019 (1): 245–265. дои : 10.2478/popets-2019-0014 . S2CID   4047057 .
  13. ^ «Динамическое шифрование с возможностью поиска в очень больших базах данных: структуры данных и реализация – симпозиум NDSS» . Проверено 22 февраля 2022 г.
  14. ^ Камара, Сени; Моатаз, Тарик; Охрименко, Оля (2018). «Структурированное шифрование и подавление утечек» . В Шахаме, Ховав; Болдырева, Александра (ред.). Достижения криптологии – CRYPTO 2018 . Конспекты лекций по информатике. Том. 10991. Чам: Springer International Publishing. стр. 339–370. дои : 10.1007/978-3-319-96884-1_12 . ISBN  978-3-319-96884-1 . S2CID   51603585 .
  15. ^ «Возвращаясь к атакам, связанным со злоупотреблением утечками информации – симпозиум NDSS» . Проверено 22 февраля 2022 г.
  16. ^ «Практическое шифрование с динамическим поиском и небольшой утечкой – симпозиум NDSS» . Проверено 22 февраля 2022 г.
  17. ^ Граббс, Пол; Ристенпарт, Томас; Шматиков, Виталий (07.05.2017). «Почему ваша зашифрованная база данных небезопасна» . Материалы 16-го семинара по актуальным темам операционных систем . ХоОС '17. Нью-Йорк, штат Нью-Йорк, США: Ассоциация вычислительной техники. стр. 162–168. дои : 10.1145/3102980.3103007 . ISBN  978-1-4503-5068-6 . S2CID   10111288 .
  18. ^ Яо, Цзин; Чжэн, Ифэн; Го, Ю; Ван, Конг (06 октября 2020 г.). «SoK: Систематическое исследование атак при эффективном поиске зашифрованных облачных данных» . Материалы 8-го международного семинара по безопасности в блокчейне и облачных вычислениях . СБК '20. Нью-Йорк, штат Нью-Йорк, США: Ассоциация вычислительной техники. стр. 14–20. дои : 10.1145/3384942.3406869 . ISBN  978-1-4503-7609-9 . S2CID   222179683 .
  19. ^ Камара, Сени; Кати, Абделькарим; Моатаз, Тарик; Шнайдер, Томас; Трейбер, Амос; Йонли, Майкл (2021). «Криптоанализ зашифрованного поиска с помощью LEAKER — основа для оценки атак LEakage на реальные данные» . {{cite journal}}: Для цитирования журнала требуется |journal= ( помощь )
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 0bee8519b9dd9a11c2fef971a8c61f5d__1721606760
URL1:https://arc.ask3.ru/arc/aa/0b/5d/0bee8519b9dd9a11c2fef971a8c61f5d.html
Заголовок, (Title) документа по адресу, URL1:
Searchable symmetric encryption - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)