Tokenizzazione "Vaultless" o "Reversibile" - È davvero solo la crittografia con un nome di marketing di fantasia?

6

Esistono più fornitori di prodotti che sostengono che i loro prodotti eseguono ciò che hanno chiamato tokenizzazione senza licenza o tokenizzazione reversibile, senza memorizzare il token e i dati associati con token. Tuttavia, dicono anche che la tokenizzazione non è la stessa cosa della crittografia e che hanno un algoritmo proprietario che tokenizza e desintegra i dati di input.

La mia domanda è - non è davvero solo una fantasia crittografia (e se mantiene la forma dei dati di origine, forse anche meno sicura della tipica crittografia)?

Ho pensato che l'idea originale alla base della tokenizzazione consistesse nel generare un set di dati pseudo-casuali, assegnare i dati pseudo-casuali ai dati di input e archiviare il mapping tra i due in un blindato blindato. Se si memorizzano i token nei sistemi meno sicuri e i dati vengono rubati, per un utente malintenzionato sarà praticamente impossibile deconoscere i dati, a meno che non dispongano anche di una copia del mapping nel vault.

Se il token è derivato dai dati di origine, ciò non rende molto più facile attaccare (supponendo che la mappatura non venga rubata anche dall'attaccante), dal momento che è in realtà solo una versione crittografata dei dati di origine?

    
posta N West 08.06.2018 - 22:04
fonte

2 risposte

3

La linea tra Crittografia e Tokenizzazione è sfocata.

La risposta alla tua domanda è che dipende. Esistono diversi modi per realizzare la tokenizzazione senza vane. Queste diverse razze di vaultless possono essere classificate in due idee principali: tecniche di ricerca della tabella e FPE (format-preserving encryption).

L'uso di FPE è ovviamente la crittografia fondamentale, quindi chiamarla tokenizzazione è un po 'un gioco di marketing, tuttavia, la giustificazione di chiamarlo un token ha a che fare con ciò che viene prodotto, non come è stato creato. FPE, sebbene sia crittografia, può produrre un testo cifrato della stessa lunghezza e formato di quello che è stato passato. In questo modo, FPE produce "token" in senso estetico. Tuttavia, questi token sono stati generati utilizzando una modalità di crittografia AES, e quindi agli occhi della sicurezza, questi token devono essere trattati come dati crittografati.

L'altra razza di Vaultless usa valori pseudo-casuali e li mappa nell'input (cioè le tabelle di ricerca). In che modo questo metodo è considerato privo di vault? Per eliminare la necessità di un vault (ovvero un grande database), è necessario ridurre il numero di voci nelle tabelle di ricerca, per ridurne le dimensioni. Se riesci a trovare un modo per mantenere la dimensione del tavolo verso il basso (!!! pur mantenendo la reversibilità del processo di ricerca), puoi giustificare chiamando questa cosa senza riserve. La maggior parte delle varietà di tabelle di ricerca di tabelle di utilizzo senza valore sono abbastanza piccole da essere archiviate nella cache o qualcosa del genere.

    
risposta data 20.09.2018 - 18:44
fonte
1

Non c'è una differenza di definizione. La soluzione di tokenizzazione senza scartare il cui venditore insiste con fastidio è "non crittografia" è in realtà la crittografia, in senso definitivo.

C'è una sostanziale differenza tecnica, tuttavia, dal momento che non usano una modalità di crittografia che preserva il formato in cima a un codice a blocchi come fanno altre soluzioni, ma piuttosto una primitiva che preserva la formattazione costruita su tabelle di numeri casuali. estratto di presentazione di questa conferenza lo descrive brevemente:

A Novel Approach to the Tokenization of Credit Card Numbers

Bart Preneel, COSIC, Katholieke Universiteit Leuven, Belgium
Ulf Mattsson, Protegrity, USA

Encryption techniques are used to ensure the confidentiality of sensitive data. They are typically defined as mappings on bitstrings; they can be defined as a mode of operation of a block cipher (a keyed random permutation on strings of 64 or 128 bits) or based on a stream cipher (that typically operates at the level of bits, bytes or 32-bit words). In order to satisfy strict security definitions, encryption schemes need to be randomized, which means that the ciphertext is larger than the plaintext. For some applications, such as the protection of credit card numbers in certain contexts, both constraints are undesirable: the plaintext space consists of digits rather than bits and the mapping from plaintext to ciphertext has to be a permutation, hence there is no room for randomization. The encryption operation is also called tokenization. It is definitely possible to define a secure tokenization based on a block cipher such as triple-DES or AES. In this submission, we present a completely new approach, in which a highly efficient block cipher is designed from scratch by using S-boxes defined on strings of n digits (n is typically 5 to 7), that can be interpreted as large keys. We will show that if the number of plaintexts encrypted with a single key is limited, a very high security level can be obtained using this approach. It can be proven that under realistic constraints, the security of the scheme is equal to an “ideal” tokenization scheme.

Nota come si dice:

  • "L'operazione di crittografia viene anche chiamata tokenizzazione ." Gli autori sono consapevoli del fatto che la tokenizzazione è, a livello di definizione, una forma di crittografia.
  • Etichettano il loro sistema come "un codice a blocchi altamente efficiente [...] progettato da zero". I.e., crittografia.
  • I loro codici a blocchi, invece di lavorare su stringhe di bit binari come quelli convenzionali, sono "disegnati da zero usando le S-box definite su stringhe di n cifre (n è tipicamente da 5 a 7), che possono essere interpretate come chiavi grandi. " Ad esempio, invece di usare una modalità FPE per costruire un cifrario che preserva il formato da una convenzionale cifratura a bit di bit come AES, costruisce direttamente un cifrario che preserva il formato.
risposta data 20.09.2018 - 23:23
fonte

Leggi altre domande sui tag