Детерминированное шифрование
Детерминированная , шифрования схема (в отличие от вероятностной схемы шифрования ) — это криптосистема которая всегда создает один и тот же зашифрованный текст для данного открытого текста и ключа , даже при раздельном выполнении алгоритма шифрования. Примеры детерминированных алгоритмов шифрования включают криптосистему RSA (без дополнения шифрования) и многие блочные шифры при использовании в режиме ECB или с постоянным вектором инициализации .
Утечка
[ редактировать ]Детерминированное шифрование может привести к утечке информации к перехватчику, который может распознать известные зашифрованные тексты. Например, когда злоумышленник узнает, что данный зашифрованный текст соответствует какому-то интересному сообщению, он может узнать что-то каждый раз, когда этот зашифрованный текст передается. Чтобы получить информацию о значении различных зашифрованных текстов, злоумышленник может выполнить статистический анализ сообщений, передаваемых по зашифрованному каналу, или попытаться сопоставить зашифрованные тексты с наблюдаемыми действиями (например, отметив, что данный зашифрованный текст всегда получается непосредственно перед погружением подводной лодки). . Эта проблема особенно серьезна в случае криптографии с открытым ключом , когда любая сторона может зашифровать выбранные сообщения, используя открытый ключ шифрования. В этом случае злоумышленник может создать большой «словарь» полезных пар открытый текст/зашифрованный текст, а затем наблюдать за зашифрованным каналом на предмет совпадения зашифрованных текстов.
Приложения
[ редактировать ]Хотя детерминированные схемы шифрования никогда не могут быть семантически безопасными , они имеют некоторые преимущества перед вероятностными схемами.
Поиск в базе данных зашифрованных данных
[ редактировать ]Одной из основных причин использования детерминированного шифрования является эффективный поиск зашифрованных данных. Предположим, клиент хочет передать базу данных на аутсорсинг возможно ненадежному поставщику услуг базы данных. Если каждая запись зашифрована с использованием криптосистемы с открытым ключом, любой может добавить ее в базу данных, и только отмеченный «получатель», обладающий секретным ключом, сможет расшифровать записи базы данных. Однако если получатель хочет выполнить поиск конкретной записи в базе данных, это становится очень сложно. Существуют некоторые схемы шифрования с открытым ключом, которые позволяют осуществлять поиск по ключевым словам. [1] [2] [3] однако все эти схемы требуют времени поиска, линейно зависящего от размера базы данных. Если бы записи базы данных были зашифрованы по детерминированной схеме и отсортированы, то определенное поле базы данных можно было бы получить за логарифмическое время.
Безопасность
[ редактировать ]Предполагая, что будет использоваться детерминированная схема шифрования, важно понимать, какой максимальный уровень безопасности может быть гарантирован.
Ряд работ посвящен именно этой проблеме. Первая работа по строгому определению безопасности детерминированной схемы была проведена в CRYPTO 2007 . [4] В этой работе были даны довольно строгие определения безопасности (хотя и более слабые, чем семантическая безопасность), а также построены модели случайного оракула . В следующем году в CRYPTO 2008 появились две последующие работы, в которых даны эквиваленты определений и конструкции без случайных оракулов. [5] [6]
Альтернативы детерминированному шифрованию
[ редактировать ]Чтобы решить эту проблему, криптографы предложили понятие «рандомизированного» или вероятностного шифрования . В соответствии с этими схемами данный открытый текст может быть зашифрован в один из очень большого набора возможных зашифрованных текстов, выбранных случайно в процессе шифрования. При достаточно надежных гарантиях безопасности предложенные выше атаки становятся невозможными, поскольку злоумышленник не сможет сопоставить любые два шифрования одного и того же сообщения или сопоставить сообщение с его зашифрованным текстом, даже имея доступ к общедоступному ключу шифрования. Эта гарантия известна как семантическая безопасность или неотличимость зашифрованного текста и имеет несколько определений в зависимости от предполагаемых возможностей злоумышленника (см. семантическая безопасность ).
См. также
[ редактировать ]- Конвергентное шифрование
- Шифрование с сохранением формата
- Симметричное шифрование с возможностью поиска
Ссылки
[ редактировать ]- ^ Боне, Дэн; Ди Крещенцо, Джованни; Островский, Рафаил; Персиано, Джузеппе (2004). «Шифрование открытым ключом с поиском по ключевым словам» (PDF) . Достижения в криптологии – EUROCRYPT 2004 . Конспекты лекций по информатике. Том. 3027. стр. 506–522. дои : 10.1007/978-3-540-24676-3_30 . ISBN 978-3-540-21935-4 .
- ^ Гу, Чуньсян; Чжу, Юэфэй; Чжан, Яджуань (2006). «Эффективное шифрование с открытым ключом с помощью схем поиска ключевых слов на основе пар» (PDF) . Проверено 3 марта 2015 г.
{{cite journal}}
: Для цитирования журнала требуется|journal=
( помощь ) - ^ Мишель, Абдалла; и др. (2005). «Возвращение к шифрованию с возможностью поиска: свойства согласованности, связь с анонимным IBE и расширения» . Крипто 2005 : 205–222.
- ^ Белларе, Михир; Болдырева Александра; О'Нил, Адам (2007). «Детерминированное и эффективное шифрование с возможностью поиска». Достижения криптологии — КРИПТО 2007 . Конспекты лекций по информатике. Том. 4622. стр. 535–552. дои : 10.1007/978-3-540-74143-5_30 . ISBN 978-3-540-74142-8 .
- ^ Болдырева Александра; Фер, Серж; О'Нил, Адам (2008). «О понятиях безопасности детерминированного шифрования и эффективных конструкциях без случайных оракулов». В Вагнере, Дэвид (ред.). Достижения в криптологии – КРИПТО 2008 . Конспекты лекций по информатике. Том. 5157. Берлин, Гейдельберг: Springer. стр. 335–359. дои : 10.1007/978-3-540-85174-5_19 . ISBN 978-3-540-85174-5 .
- ^ Белларе, Михир; Фишлин, Марк; О'Нил, Адам; Ристенпарт, Томас (2008). «Детерминированное шифрование: эквивалентность определений и конструкции без случайных оракулов». В Вагнере, Дэвид (ред.). Достижения в криптологии – КРИПТО 2008 . Конспекты лекций по информатике. Том. 5157. Берлин, Гейдельберг: Springer. стр. 360–378. дои : 10.1007/978-3-540-85174-5_20 . ISBN 978-3-540-85174-5 .
- Михир Белларе, Александра Болдырева и Адам О'Нил, Детерминированное шифрование с возможностью эффективного поиска, CRYPTO 2007 [1] [2]
- Александра Болдырева, Серж Фер и Адам О'Нил, О понятиях безопасности детерминированного шифрования и эффективных конструкциях без случайных оракулов, CRYPTO 2008 [3] [4]
- Михир Белларе, Марк Фишлин, Адам О'Нил и Томас Ристенпарт, Детерминированное шифрование: эквивалентность определений и конструкции без случайных оракулов, CRYPTO 2008 [5] [6]