Zaufanie w Cyberspace : Schemat szyfrowania zachowujący porządek

Szyfrowanie jest szeroko stosowaną techniką zapewniającą prywatność danych zlecanych na zewnątrz. Jednak po zaszyfrowaniu danych nie można już łatwo wyszukiwać na podstawie dokładnych dopasowań. Schemat szyfrowania z zachowaniem kolejności to schemat danych numerycznych, który umożliwia bezpośrednie zastosowanie dowolnej operacji porównania do zaszyfrowanych danych. Niepożądana jest również integracja istniejących technik szyfrowania z systemami baz danych

obniżenie wydajności, ponieważ obecne techniki szyfrowania nie zachowują porządku i dlatego nie można już używać indeksów bazy danych, takich jak B-drzewo. To sprawia, że ​​wykonywanie zapytań w zaszyfrowanych bazach danych jest niedopuszczalnie wolne. OPES umożliwia bezpośrednie stosowanie operacji porównania na zaszyfrowanych danych, bez odszyfrowywania operandów. Poniższe sekcje ilustrują podejście zastosowane przez technikę OPES, aby dojść do rozwiązania.

Założenia

(1) System przechowywania danych używany przez oprogramowanie bazy danych jest narażony na złamanie; (2) oprogramowanie bazy danych jest zaufane; (3) wszystkie dane na dysku są zaszyfrowane; oraz (4) baza danych składa się z pojedynczej tabeli zawierającej jedną kolumnę.

Proponowane OPES

Podstawową ideą OPES jest pobranie dostarczonej przez użytkownika dystrybucji docelowej jako danych wejściowych i przekształcenie wartości tekstu jawnego w taki sposób, aby transformacja zachowała kolejność, podczas gdy przekształcone wartości są zgodne z rozkładem docelowym. Wyniki eksperymentalne pokazują, że uruchamianie OPES w różnych rozkładach wejściowych daje taki sam rozkład docelowy.

Przegląd OPES

Podczas szyfrowania danej bazy danych P, OPES wykorzystuje wszystkie wartości tekstu jawnego aktualnie obecne w P, a także bazę danych wartości próbkowanych z dystrybucji docelowej. Na dysku przechowywana jest tylko zaszyfrowana baza danych C. Jednocześnie OPES tworzy również informacje pomocnicze K, których system bazy danych używa do odszyfrowania zakodowanych wartości lub zaszyfrowania nowych wartości. Zatem K zaszyfrowany przy użyciu konwencjonalnych technik szyfrowania pełni funkcję klucza szyfrowania.

Trzy etapy OPES

Etapy OPES obejmują (1) modelowanie dystrybucji danych wejściowych i docelowych, (2) spłaszczenie bazy danych w postaci zwykłego tekstu do płaskiej bazy danych oraz (3) przekształcenie płaskiej bazy danych w szyfrowaną bazę danych. Te etapy wyjaśniono w poniższych akapitach. Rozkłady wejściowy i docelowy są modelowane jako odcinkowo liniowe splajny. Na etapie spłaszczania baza danych P w postaci zwykłego tekstu jest przekształcana w „płaską” bazę danych F w taki sposób, że wartości w F są rozłożone równomiernie. Na etapie transformacji płaska baza danych F jest przekształcana w zaszyfrowaną bazę danych C w taki sposób, że wartości w C są dystrybuowane zgodnie z rozkładem docelowym.

Zalety. Uzyskane wyniki zapytań są dźwiękowe (brak fałszywych trafień) i kompletne (brak fałszywych spadków). Ta cecha OPES odróżnia ją od wcześniej omawianego schematu, który tworzy nadzbiór odpowiedzi, który wymaga filtrowania zbędnych krotek. Schemat wydajnie obsługuje aktualizacje, a nowe wartości można dodawać bez konieczności zmiany szyfrowania innych wartości. Standardowe indeksy bazy danych można budować na zaszyfrowanych tabelach i można je łatwo zintegrować z istniejącymi systemami baz danych. Szyfrowanie jest również odporne na szacowanie prawdziwych wartości zaszyfrowanych danych, w środowiskach, w których intruz może uzyskać dostęp do zaszyfrowanej bazy danych, ale nie ma pojęcia o domenie, takiej jak dystrybucja wartości, a zatem nie może szyfrować ani odszyfrować wybrane przez siebie wartości.

Ograniczenia. Proponowany schemat koncentruje się wyłącznie na opracowaniu technik szyfrowania z zachowaniem kolejności dla wartości liczbowych.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *