بخشی از مقاله

چکیده -

امروزه زندگی ب شر واب ستگی زیادی به د ستر سی سریع و امن به اطلاعات ذخیره شده در ف ضاهای ابری پیدا کرده ا ست. زیر ساختها و خدمات مبتنی بر ابر، با توجه به کارآیی بالا، هزینه پایین و قابلیت دسترسی سریع اکوسیستم فعالیتهای خدماترسانی را در حوزههای دولت الکترونیکی و تجارت الکترونیکی متحول نموده است. با این وجود یکی از مهمترین چالشهای چرخه تحول فضای ابری، آسیبپذیریهای ناشی از حملات به محرمانگی پیامها و همچنین حفظ حریم خصو صی کاربران است. یکی از راهحلهای مطرح شده در سالهای اخیر بکارگیری فناوری رمزنگاری قابلج ستجو برای تامین خدمات جستجو در پایگاههای داده ابری با حفظ محرمانگی پیامها در برابر نفوذگر خارجی و سرویسدهنده کنجکاو است. با این وجود در طرحهای رمزنگاری کلیدعمومی با قابلیت جستجوی کلمات کلیدی، محرمانگی پیام در برابر سرویسدهنده با مشکل بزرگی مواجه است. سرویسدهنده، توانایی اجرای حمله حدس کلمه کلیدی و در نتیجه پی بردن به کلمه مورد جستجو را دارد. این امر علاوهبر لورفتن اطلاعات کاربر، موجب لورفتن قسمتی از سند ذخیره شده میشود. در این مقاله راهکاری جهت ایمنسازی طرح dPEKS دربرابر این حملات ارائه گردیده است. این راهکار میتواند امنیت dPEKS را دربرابر سایر حملات حدس کلمه کلیدی آنلاین تأمین نماید. طرح تکمیلی میتواند جایگزینی قدرتمندتر برای طرح SPEKS باشد.

کلید واژه- رمزنگاری قابلجستجو، محرمانگی، حمله حدس کلمه کلیدی، زوجسازی دوسویه، دریچه.

-1 مقدمه

امروز گسترش سریع خدمات دولت الکترنیکی و سامانه های تجارت همگی تداعی کننده نقش پراهمیت فناوری اطلاعات در زندگی ب شر ا ست. افزایش چ شمگیر نرخ تولید و تبادل اطلاعات، منجر به سرمایه گذاری های بزرگی در حوزه ذخیره سازی و پردازش ابری اطلاعات شده است. از خدمت ابری به صورت گسترده برای خدماتی مانند پشتیبانگیری و برونسپاری دادهها - جهت کاهش هزینهی عملیاتی - ا ستفاده می شوند. ا صولا بعلت ماهیت مهاجرتی داده های ذخیره شده در ابر، محل دقیق ذخیره سازی اطلاعات در ابر م شخص نی ست. یکی از چالش های پیش رو در تو سعه خدمات ابری، د ستر سی کامل مدیران شرکت های ابری و همچنین نفوذگران بد اندیش به اطلاعات ذخیره شده در ابر است که نگرانی هایی را برای کاربران ایجاد نموده اند. اصولا چالش نقض محرمانگی داده ها و حریم خ صو صی کاربران یکی از نگرانی های توسعه خدمات ابری است. یک راه حل رمزنگاری داده ها پیش از برون سپاری به سرویس دهندههای نامطمئن است. این کار موجب کاهش خطرات امنیت و فاش شدن حریم خصوصی می شود که با پنهان کردن دادهها فراهم میگردد.

رمزنگاری داده های ذخیره شده، دسترسی مدیران سرویسدهنده ابری و نفوذگرانی که فاقد کلید هستند را غیرممکن می سازد. متا سفانه رمزنگاری داده ها و ویژگی شبه ت صادفی الگوریتم های رمزنگاری، واب ستگی آماری داده رمز شده به داده ا صلی را ب سیار کاهش داده و موجب از بین رفتن قابلیت جستجو در دادهها در فضای ابری میشود. تاکنون راه حل های متنوعی برای حل این مشکل ارایه شده اند که فناوری رمزنگاری قابل جستجو تقریبا کمترین چالش های عملکردی را به خدمات دهی عادی ابر اضافه می نما ید. در رمزنگاری قابل جستجو به سرویسدهنده قابلیت جستجو روی داده های رمزنگاری شده ابری بدون نقض محرمانگی و حتی حریم خصوصی داده می شود.

فرآیند کلی رمزنگاری قابل جستجو در چهار مرحله انجام می شود. مرحله اول کلید های رمزنگاری تولید می شوند . در مرحله دوم دادهها به علاوه شاخصها رمزنگاری میشوند. در مرحله سوم کاربر مجاز که مایل به ج ستجو ا ست اقدام به ایجاد یک دریچه با استفاده از کلمه کلیدی مورد نظر خود و همچنین کلید مجاز می نماید. در مرحله چهارم سرور اطلاعات دریچه ایجاد شده را با شاخصهای موجود تطبیق میدهد که در صورت تطابق یک و در صورت عدم تطابق صفر باز می گرداند. به این تابع، تابع آزمون میگوییم. [8,1]

در این مقاله ابتدا چگونگی حمله حدس کلمه کلیدی توسط سرویسدهنده کنجکاو روی طرحهای رمزنگاری کلید عمومی با قابلیت جستجوی کلمه کلیدی تشریح میشود . بر اساس مطالعات صورت گرفته تمامی طرحهای ارائه شده با رویکرد نامتقارن به جز [11] در برابر حمله حدس کلمه کلیدی توسط سرویسدهنده کنجکاو آسیبپذیر هستند. سپس طرح پیشنهادی این مقاله برای مقابله با این حملات ارائه می گردد. با توجه به این که طرح ارائه شده قابلیت دفاع در برابر حملات حدس کلمه کلیدی آنلاین را دارد، استفاده از آن در کنار طرح dPEKS می تواند به عنوان جایگزینی بهبود یافته برای طرح SPEKS در نظر گرفته شود.

هدف اصلی این نوشتار بهبود طرح dPEKS در برابر حملات حدس کلمه کلیدی تو سط سرویسدهنده ا ست که بدین ترتیب ادامه خواهد یافت: بخش دوم پیشینه تحقیق در راستای این طرح را شرح میدهد. در بخش سه پیشنیازهای طرح آمده است. در بخش چهارم، به معرفی حملات حدس کلمات کلیدی پرداخته شده و تعاریف مورد نیاز ارائه میگردد. در بخش پنجم به تشریح راهکار پی شنهادی پرداخته می شود. بخش شش به تحلیل طرح معرفی شده می پردازد. و بخش انتهایی به نتیجهگیری و جمعبندی این نوشتار اختصاص دارد.

-2 پیشینه تحقیق

برای نخستین بار ایده رمزنگاری قابل جستجو بهصورت عملی توسط Song و همکارانش ارائه گردید .[9] در این طرح از ساختار رمزنگاری متقارن استفاده گردید. به دلیل همین امر، صاحبداده و کاربر در دو یک نفر ه ستند. یکی از م شکلات این طرح، عدم ا ستفاده از شاخص ا ست. در نتیجه، هر ج ستجو باید در سطح کل هر سند انجام شود که موجب کارآیی پایین آن گردید. دیگر مشکل آن، الزام به استفاده از کلمات با طول یکسان بود. ایده ا ستفاده از شاخص، نخ ستین بار در [6] ارائه گردید. در این طرح دو مشکل مطرح شده حل گردید. در حال حاضر مطالعات رمزنگاری متقارن قابل جستجو در جهت بهبود کارآیی و کاربرد در زمینههای خاص پیگیری میگردد.

از سمت و سویی دیگر Boneh و همکارانش [3] اولین طرح رمزنگاری نامتقارن - رمزنگاری کلید عمومی با قابلیت جستجوی کلمات کلیدی - را ارائه نمودند. با وجودی که طرح Boneh پنجره جدید در حوزه رمزنگاری قابلج ستجو باز نمود، دارای ا شکالاتی نیز بود. یکی از مهم ترین اشکالات آن آسیب پذیری در برابر حملات حدس کلمه کلیدی بود. جهت رفع این ایراد طرح هایی ارائه گردید. یکی از این طرح ها، طرح [11] PERKS بود. طرح مذکور در برابر حملات حدس کلید - به صورت آفلاین و آنلاین - مقاوم بود. اما این طرح دارای مشکلاتی مانند سربار ارتباطات و ن یاز به آنلاین بودن همیشگی کاربر بود. علاوه براین با وجود م قاو مت در برابر این حملات، ام کان ان جام حم له حدس کل مه کلیدی تو سط سایر صاحبدادهها وجود دا شت. طرح dPEKS [12] راهکاری مناسب جهت مقابله در برابر حملات حدس کلمه کل یدی آفلاین بود. با این وجود در برابر حملات حدس کل مات کلیدی آنلاین آ سیبپذیر بود.

در سال 2013 حملهای روی این طرح انجام گرفت که بهدلیل تعامل نفوذگر با سرور، حمله حدس کلمه کلیدی آنلاین لقب گرفت .[10] در سال 2015، Chen طرحی برای ایمن نمودن طرح dPEKS در برابر حملات آنلاین ارائه کرد.[4] با این وجود این طرح همچنان در مقابل سرویسدهنده داخلی آ سیبپذیر ا ست. در طرح دریچه یک بار مصرف برای رمزنگاری قابل جستجو، طرحی برای جلوگیری از حملات حدس کل مات کل یدی ارا ئه گرد ید.[2] این طرح اد عا نموده در برابر حملات آفلاین و آنلاین و همچنین حملات حدس کلمه کلیدی تو سط سرویسدهنده مقاوم ا ست، با این وجود این طرح دارای مشکلات عدیده ای می باشد و محرمانگی آن به سادگی قابل نقض میباشد.

با توجه به تاریخچه بررسی گردیده، هیچ طرح نامتقارنی توانایی تأمین محرمانگی در برابر سرویسدهنده کنجکاو را ندارد. در طرح پی شنهادی راهکاری جهت نیل به این هدف ارائه گردیده است. به عنوان نمونه، طرح پیشنهادی در کنار طرح dPEKS اعمال گشته و کارایی و امنیت آن بررسی گردیده است. همچنین به مقایسه طرح پیشنهادی با طرح SPEKS پرداخته شده و نشان داده شده که طرح پیشنهادی علاوه بر تأمین امنیت در برابر سرویس دهنده کنجکاو، از کارآیی بالاتری نیز برخوردار است. البته طرح ارائه شده برای مواردی کاربرد دارد که صاحب داده - ارسال کننده - از پیش تعیین شده و مجاز باشد.

-3 پیشنیازهای مقاله

در این بخش به بررسی پیش نیازهای طرح معرفی شده پرداخته میشود.

-1-3 زوجسازی دوسویه

زوجسازی دوسویه کاربردهای فراوانی در رمزنگاری دارد و در این مقاله نیز نقش بهسزایی ایفا میکند. اگر - . , - G1 و - . , - G2 دو گروه چرخشی از مرتبه q، زوجسازی دوسویه بین آنها بهصورت زیر تعریف میشود:

این زوجسازی دارای خواص زیر است:

-1  رابطه دوسویی: رابطه زیر همواره برقرار است:

-2 پایستگی: اگر g مولد 1 باشد e - g , g - مولد 2 است. -3 محاسبهپذیری: الگوریتمی برای محاسبه e - 1 , 2 - است. این به دلیل محدود بودن کلمات درون فرهنگ لغت است. این حملات دارای سه نوع آفلاین، آنلاین و قابل اجرا توسط سرویسدهنده هستند.

-1-4 حملات حدس کلمه کلیدی آفلاین

با توجه به در دسترس بودن کلید عمومی، تولید شاخص برای کلمه موردنظر برای همه بهراحتی مقدور است. همچنین محدود بودن دامنه کلمات موجود در فرهنگ لغت این امکان را میدهد که هرکس برای کلمه موردنظر خود، شاخص ایجاد نماید. نحوه انجام به این صورت است که نفوذگر یک دریچه را شنود

-4  همچنین رابطه زیر همواره برقرار است:

-2-3 مسئله لگاریتم گسسته و قضیه دیفی هلمن

میکند. سپس یک کلمه از فرهنگ لغت انتخاب میکند و شاخص آن را محاسبه مینماید. سپس آزمون را انجام میدهد در صورتی که نتیجه مثبت بود، کلمهای که دریچه شنود شده با آن تولید شده، همان کلمه انتخابی است. این حمله به راحتی و در زمان چندجملهای قابل پیادهسازی است. طبق مطالعات انجام شده دو استراتژی جهت جلوگیری از این مسئله لگاریتم گسسته روی گروههای چرخشی محدود تعریف میشود. اگر g و h اعضای یک گروه چرخشی محدود باشند، این مسئله بهصورت معادله gx = h نمایش داده میشود و به آن لگاریتم گسسته h در پایه g گوییم. در حال حاضر الگوریتم کارآیی برای حل مسئله لگاریتم گسسته در زمان چند جملهای ارائه نشده است. از همین رو این مسئله در رمزنگاری نامتقارن ساتفاده میشود.

قضیه و الگوریتم رمزنگاری دیفی هلمن بر اساس لگاریتم گسسته میباشند. قضیه دیفی هلمن ادعا میکند، محاسبه gab که تنها با استفاده از ga و gb و بدون داشتن مقدار a یا b، در زمان چند جملهای امکانپذیر نیست. این قضیه در رمزنگاری قابل جستجو از جایگاه ویژهای برخوردار است. از قضیه دیفی هلمن برای تبادل کلید استفاده میشود. یکی از کاربردهای امروزیتر، این قضیه، طرح dPEKS است. در این طرح جهت تأمین امنیت دریچه و همچنین تصادفی کردن آن از مهاجم خارجی از قضیه دیفی هلمن استفاده شده است.

-4 حملات حدس کلمه کلیدی

دادههای موجود در فضای ذخیرهسازی میتوانند توسط افراد غیرمجاز و همچنین سرویسدهنده کنجکاو مورد حمله قرار گیرند. یکی از این شایعترین این حملات که امکان آن در رمزنگاری عمومی با قابلیت جستجو وجود دارد، حملات حدس کلمه کلیدی حملات وجود دارد. در طرح PERKS تنها افراد مورد تأیید کاربر میتوانند شاخص تولید نمایند. در نتیجه نفوذگر نمیتواند برای کلمات دلخواه خود شاخص ایجاد کند و حمله امکانپذیر نیست. با این وجود نفوذگر میتواند یکی از اشخاص مجاز را فریب دهد تا شاخص را برای کلمه دلخواه او تولید کند. در طرح dPEKS تنها سرویسدهنده مجاز به انجام آزمون است. در نتیجه با وجود این که نفوذگر توانایی تولید شاخص را دارد، امکان آزمون آن با دریچه شنود شده را ندارد. در نتیجه نمیتواند بهشیوه مذکور به کلمه متناظر با دریچه پی ببرد. با این حال نفوذگر میتواند شاخصهای تولیدی خود را به سرویسدهنده بدهد تا آزمون را انجام دهد. این استراتژی در حملات آنلاین مورد استفاده قرار میگیرد.

-2-4 حملات حدس کلمه کلیدی آنلاین

این حملات برای نخستین در [10] ارائه گردید. در این حمله، نفوذگر باید توانایی ارتباط با سرویسدهنده را داشته باشد. از همین رو این راهکار به حمله حدس کلمه کلیدی آنلاین معروف شد. نفوذگر اقدامات زیر را برای تمامی کلمات موجود در فرهنگ لغت انجام میدهد.

.  شاخص کلمه منتخب را تولید مینماید.

.  کلمه منتخب را با کلید عمومی کاربر رمز میکند.

. متن رمز شده را همراه با متن ساده آن - کلمه ا صلی - در جدولی ذخیره مینماید.

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید