Jump to content

Конвергентное шифрование

Конвергентное шифрование , также известное как хэш-ключи контента , представляет собой криптосистему , которая создает идентичный зашифрованный текст из идентичных открытого текста файлов . У этого есть приложения в облачных вычислениях для удаления дубликатов файлов из хранилища без доступа провайдера к ключам шифрования. [1] Комбинация дедупликации и конвергентного шифрования была описана в патенте на систему резервного копирования, поданном Stac Electronics в 1995 году. [2] Эту комбинацию использовала компания Farsite, [3] продлится [4] Freenet , MojoNation , GNUnet , flud и хранилище файлов с наименьшим авторитетом Tahoe . [5]

Система приобрела дополнительную известность в 2011 году, когда поставщик облачных хранилищ Bitcasa объявил, что использует конвергентное шифрование для обеспечения дедупликации данных в своей службе облачного хранения . [6]

  1. Система вычисляет криптографический хэш рассматриваемого открытого текста.
  2. Затем система шифрует открытый текст, используя хеш в качестве ключа.
  3. Наконец, сохраняется сам хэш, зашифрованный ключом, выбранным пользователем.

Известные атаки

[ редактировать ]

Конвергентное шифрование открыто для «подтверждения файловой атаки», при котором злоумышленник может эффективно подтвердить, владеет ли цель определенным файлом, зашифровав незашифрованную или текстовую версию, а затем просто сравнив выходные данные с файлами, принадлежащими цели. . [7] Эта атака создает проблему для пользователя, хранящего информацию, которая не является уникальной, то есть либо общедоступной, либо уже принадлежащей злоумышленнику, например: запрещенные книги или файлы, нарушающие авторские права . Можно возразить, что подтверждение файловой атаки становится менее эффективным при добавлении уникального фрагмента данных, например нескольких случайных символов, к простому тексту перед шифрованием; это делает загруженный файл уникальным и, следовательно, приводит к созданию уникального зашифрованного файла. Однако некоторые реализации конвергентного шифрования, в которых простой текст разбивается на блоки в зависимости от содержимого файла, а затем каждый блок конвергентно шифруется независимо, могут непреднамеренно свести на нет попытки сделать файл уникальным путем добавления байтов в начале или конце. [8]

Еще более тревожной, чем атака подтверждения, является атака «изучите оставшуюся информацию», описанная Дрю Перттулой в 2008 году. [9] Этот тип атаки применяется к шифрованию файлов, которые представляют собой лишь небольшие вариации общедоступного документа. Например, если защитник шифрует банковскую форму, включающую десятизначный номер банковского счета, злоумышленник, которому известен общий формат банковской формы, может извлечь номер банковского счета защитника, создав банковские формы для всех возможных номеров банковских счетов, зашифровав их, а затем сравнение этих шифров с зашифрованным файлом защитника позволяет определить номер банковского счета. Обратите внимание, что эта атака может быть расширена для одновременной атаки на большое количество целей (все варианты написания целевого клиента банка в приведенном выше примере или даже всех потенциальных клиентов банка), и наличие этой проблемы распространяется на любой тип формы. документы: налоговые декларации, финансовые документы, медицинские формы, формы трудоустройства и т. д. Также обратите внимание, что не существует известного метода снижения серьезности этой атаки — добавление нескольких случайных байтов в файлы во время их хранения не помогает, поскольку эти байты также могут быть атакованы с помощью подхода «изучить оставшуюся информацию». Единственный эффективный подход к смягчению этой атаки — шифровать содержимое файлов с помощью неконвергентного секрета перед сохранением (сводя на нет любые преимущества от конвергентного шифрования) или просто вообще не использовать конвергентное шифрование.

См. также

[ редактировать ]
  1. ^ Безопасная дедупликация данных, Марк В. Сторер Кевин Гринан Даррелл DE Лонг Итан Л. Миллер http://www.ssrc.ucsc.edu/Papers/storer-storagess08.pdf
  2. ^ Система для резервного копирования файлов с дисковых томов на нескольких узлах компьютерной сети, патент США 5 778 395, поданный в октябре 1995 г., http://patft.uspto.gov/netacgi/nph-Parser?Sect1=PTO1&Sect2=HITOFF&d=PALL&p=1&u= %2Fnetahtml%2FPTO%2Fsrchnum.htm&r=1&f=G&l=50&s1=5778395.PN.&OS=PN/5778395&RS=PN/5778395
  3. ^ Освобождение места от повторяющихся файлов в бессерверной распределенной файловой системе, MSR-TR-2002-30, http://research.microsoft.com/apps/pubs/default.aspx?id=69954
  4. ^ Репозиторий данных и метод содействия сетевому хранению данных, патент США 7 412 462, предварительно поданный в феврале 2000 г., http://patft.uspto.gov/netacgi/nph-Parser?Sect1=PTO1&Sect2=HITOFF&d=PALL&p=1&u=%2Fnetahtml%2FPTO %2Fsrchnum.htm&r=1&f=G&l=50&s1=7,412,462.PN.&OS=PN/7,412,462&RS=PN/7,412,462
  5. ^ Дрю ​​Перттула и атаки на конвергентное шифрование https://tahoe-lafs.org/hacktahoelafs/drew_perttula.html
  6. ^ Наконец-то! Генеральный директор Bitcasa объясняет, как работает шифрование, 18 сентября 2011 г., https://techcrunch.com/2011/09/18/bitcasa-explains-encryption/
  7. ^ [1] tahoe-lafs.org (20 августа 2008 г.). Проверено 5 сентября 2013 г.
  8. ^ Сторер, Гринан, Лонг и Миллер: «Безопасная дедупликация данных», Калифорнийский университет в Санта-Крузе (31 октября 2008 г.). Проверено 5 сентября 2013 г.
  9. ^ [2] tahoe-lafs.org (20 августа 2008 г.). Проверено 5 сентября 2013 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: f9556de31bee39ae4b99c2d5540a5401__1674738780
URL1:https://arc.ask3.ru/arc/aa/f9/01/f9556de31bee39ae4b99c2d5540a5401.html
Заголовок, (Title) документа по адресу, URL1:
Convergent encryption - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)