Ricerca di archiviazione crittografata

9

Ho letto molto interessante accademico documenti per quanto riguarda la capacità di cercare i dati crittografati senza dover decifrare i dati. In primo luogo, non sconfigge lo scopo della crittografia? Posso immaginare attacchi "brute force" specifici della lingua in cui riassemblo il testo semplice dal testo crittografato semplicemente cercando combinazioni di parole "interessanti".

Qual è lo stato dell'arte attuale nella ricerca di archivi crittografati e perché lo vogliamo? Che problema risolve in realtà o i problemi sono stati interamente prodotti a causa di altre condizioni ambientali correnti (ad esempio ricerca di informazioni sensibili sul "cloud")?

    
posta logicalscope 31.12.2011 - 07:52
fonte

4 risposte

9

Le versioni "sicure" della ricerca nei dati crittografati presuppongono almeno una delle seguenti opzioni:

  • il modello da cercare è anche crittografato con la stessa chiave (o qualche tipo di chiave correlata) rispetto ai dati stessi;
  • il risultato della ricerca ("il modello è stato trovato ") è crittografato con la stessa chiave (o qualche tipo di chiave correlata) rispetto ai dati stessi.

Con una di queste proprietà, il motore di ricerca non perde informazioni sui dati a qualcuno che non sarebbe in grado di decrittografarli in primo luogo.

L'obiettivo finale è quello di essere in grado di scaricare il lavoro da grugnito della ricerca in un grande sistema cloud, pur non avendo la necessità di fidarsi di quel sistema. La crittografia completamente omomorfica è la soluzione generica completa per scaricare qualsiasi tipo di lavoro e le migliori soluzioni attualmente conosciute per che sono assolutamente irragionevoli da applicare perché il sovraccarico è tremendo (è possibile essere implementato, ma è poco utile eseguire il lavoro di offload su una nuvola se il risultato è qualcosa di più lento di un calcolatore tascabile). La ricerca dei dati crittografati è una specializzazione : limitandoci a un tipo specifico di lavoro da scaricare (ovvero ricerca), speriamo di trovare algoritmi sufficientemente leggeri da avere un'applicazione pratica.

Per quanto ne so, il campo non ha ancora prodotto nulla di pratico (ma non c'è una ragione intrinseca per cui non potrebbe farlo).

    
risposta data 31.12.2011 - 15:31
fonte
2

Una cosa importante da ricordare sulla ricerca dei dati crittografati è chi è il proprietario dei dati. In un certo numero di proposte / documenti che ho visto, i dati sono di proprietà della persona che esegue la ricerca. Stanno semplicemente utilizzando le risorse cloud per fare la ricerca. Questo non è vero per tutti gli schemi, comunque. Ad esempio, SADS .

Un altro punto importante da considerare quando si legge questo tipo di documenti è se richiede una terza parte fidata (TTP). Un TTP potrebbe mitigare molti attacchi che sarebbero altrimenti possibili (come i documenti forzanti brutali come descrivi).

Per lo stato dell'arte, devi essere più specifico sui tuoi requisiti (chi possiede i dati, chi può cercare i dati, è un TTP okay, ecc.) in quanto gli schemi possono essere molto diversi in base a tali requisiti . Oltre a SADS, ti consiglio di consultare CryptDB .

    
risposta data 31.12.2011 - 19:25
fonte
0

Potresti essere interessato a esaminare le tecniche di ricerca crittografate basate su Filtri Bloom . In questi giornali puoi trovare alcune idee valide e pratiche. Potrebbero rappresentare un approccio valido e pratico in diversi scenari.

risposta data 03.01.2012 - 16:21
fonte
-2

Perché dobbiamo cercare? Prendiamo l'esempio di dati sensibili, come il mio record di salute in Microsoft Health Volt. Quando li metto nel cloud, viene archiviato in un centro dati di terze parti, di cui non posso fidarmi perché con un accesso root, un hacker o un amministratore può accedere a quei dati. Per fornire sicurezza, la crittografiamo.

Ma la crittografia elimina tutte le capacità di ricerca sui dati. Per superare questo problema c'è una nuova tendenza nella ricerca sui dati crittografati.

Ci sono 5 modi per cercare su dati crittografati:

  1. crittografia omomorfica
  2. crittografia strutturale
  3. proprietà che preserva la crittografia
  4. crittografia funzionale
  5. Orem

Tre tendenze per classificare la ricerca su dati crittografati:

  1. efficienza
  2. sicurezza
  3. query expressiveness

Sotto il link dare una breve spiegazione:

neelshah.online o neelshah.xyz

Leggi anche Senny Kamara, un ricercatore di Microsoft.

Oppure blog di outsourcebit per ulteriori informazioni.

    
risposta data 28.03.2016 - 15:15
fonte

Leggi altre domande sui tag