مقاله روشی برای حفظ حریم خصوصی و کنترل دسترسی در پایگاه داده های برون سپاری شده

word قابل ویرایش
14 صفحه
دسته : اطلاعیه ها
12700 تومان
127,000 ریال – خرید و دانلود

چکیده : در سالهای اخیر، با افزایش روز افزون داده ها توسط سازمان های کوچک و یا کاربران عادی و نداشتن امکانات کافی برای ذخیره و یا مدیریت آن ها، استفاده از پایگاه داده های برون سپاری شده به عنوان یک سرویس بسیار مورد توجه واقع شده است . در این پایگاه داده ها، مالکان داده کنترل داده های خود را بدون وجود تضمین های امنیتی قوی مانند، محرمانگی ، صحت ، حفظ حریم خصوصی و کنترل دسترسی در اختیار فرد ثالثی ، که ممکن است غیر قابل اعتماد نیز باشد، قرار میدهند. از طرفی ، این تضمین ها برای پایگاه داده های برون سپاری شده به عنوان یک جایگزین برای روشهای مدیریت داده در سمت کلاینت ، ضروری و لازم است . هدف ما در این مقاله ارائه روشی جدید و موثر، برای حفظ حریم خصوصی به همراه کنترل دسترسی است . ما در این مقاله روش مطرح شده را برای عملیات پایه مانند جستجو، درج ، حذف و تغیر در پایگاه داده های برون سپاری شده بررسی کرده ایم . که نتایج نشان از کارائی ، سادگی ، ایجاد امنیت و دسترسی پذیری بالا، حجم محاسبات کم برای کلاینت ، سرور و مالک ، و کم بودن حافظه مورد نیاز برای سرور دارد.
واژه های کلیدی : پایگاه داده های برون سپاری شده ، حفظ حریم خصوصی ، کنترل دسترسی ، محرمانگی .

١- مقدمه
با افزایش روز افزون مقدار اطلاعات موجود در پایگاه داده ی سازمان ها، مشکلاتی در زمینه مدیریت داده به وجود آمده است ، که راه حل هایی متفاوتی برای حل این مشکلات ارائه شده است . یکی از این راه حل ها که بسیار مورد توجه واقع شده است ، استفاده از پایگاه داده برون سپاری شده (ODB)1 [١] است . در مدل ODB، تولیدکنندگان داده مانند کاربران و یا سازمان های کوچک ، کلاینت ، که دارای توانایی محدود از نظر محاسبات و حافظه هستند، مدیریت داده هایشان را به تامین کنندگان سرویس ٢، سرور، که دارای زیر ساخت های مناسب برای ذخیره داده ها هستند، واگذار میکنند. با استفاده از اعطای مجوز مدیریت داده ، کاربران و سازمان ها بدون نیاز به صرف هزینه های سخت افزاری ، نرم افزاری و نیروی انسانی ، برای ذخیره داده های حجیم ، علاوه بر دسترسی به این داده ها از طریق شبکه ، قادر به تمرکز بیشتر بر روی وظایف اصلی خودشان خواهند بود. تامین کنندگان سرویس در این مدل، علاوه بر ذخیره داده های کاربران ، مسئول ایجاد، مکانیزم ها، منابع سخت افزاری ، نرم افزاری و شبکه مورد نیاز برای، ایجاد، به روزرسانی ، حذف ، پشتیبانی و دسترسی به داده های کاربران میباشند. مدل ODB خود به سه دسته تقسیم میشود که عبارتند از [٢]:
١. مدل کلاینت یکپارچه شده (UCM): هر ODB، تنها توسط موجودیتی که آن را ایجاد کرده است ، تغیر و یا مورد دسترسی قرار میگیرد.
٢. مدل چند پرس و جو گر (MQM): در این مدل دو نوع کلاینت وجود دارد که عبارتند از: مالک داده ، که مجوز دسترسی ، حذف و به روز رسانی رکوردهای پایگاه داده را دارد، و پرس و جو کننده ها، که تنها مجوز خواندن رکوردهای پایگاه داده را دارند.
٣. مدل چند مالک (MOM)۵: در مدل قبلی تنها یک کلاینت ، مجوز ایجاد، حذف و به روز رسانی رکوردها را دارد. اما در این مدل، رکوردهای متفاوت توسط کلاینت های مجزا، ایجاد، حذف و به روز رسانی میشوند. در این مدل، مشابه مدل قبلی چندین پرس و جوکننده وجود دارد.
این مدل ها، باعث مطرح شدن مسائل امنیتی زیادی شده اند. که تاثیر زیادی بر روی کارائی ، دسترس پذیری و مقیاس پذیری دارند، به عنوان مثال، کلاینتی که داده های خود را در یک پایگاه داده بیرونی ، که احتمالا غیر قابل اعتماد است ، ذخیره می کند. نیاز به فراهم کردن معیارهای امنیتی مناسب ، برای حفاظت از داده های ذخیره شده در مقابل حمله های خصمانه Outsider ها و حتی تامین کنندگان سرویس دارد. برای حل این مشکلات ، تعدادی مکانیزم برای اطمینان از صحت داده [٣] و محرمانگی [۴] با در نظر گرفتن حداقل سربار محاسباتی و پهنای باند پیشنهاد شده است . علاوه بر این مکانیزم های امنیتی ، در بعضی از پایگاه داده های ODB نیاز به حفظ حریم خصوصی افراد، برای جلوگیری از افشاء اطلاعات مورد نیاز کلاینت ها و مالک ، و یا عملیات انجام شده توسط مالک به همراه کنترل دسترسی کلاینت ها وجود دارد.
تاکنون روشهای در زمینه ، حفظ حریم خصوصی و کنترل دسترسی به طور جداگانه مطرح شده است که در بخش ٢ به بررسی این روشها میپردازیم .
هدف ما در این مقاله ، مطرح کردن روشی برای حفظ حریم خصوصی به همراه کنترل دسترسی ، در حالیکه محرمانگی داده ها نیز حفظ میشود، است . بیشتر روشهای مطرح شده در زمینه امنیت در ODB تنها در مدل UCM کاربرد دارند، اما روش پیشنهادی ما علاوه بر پوشش هر سه مدل، تمرکز بیشتری بر روی مدل MQM دارد که پرکاربردتر از دو مدل دیگر است .
در این مقاله ، روش پیشنهادی خود را بر روی عملیات پایه ، مانند، جستجو، حذف ، درج و تغیر داده ها، اعطا و بازپس گیری مجوزها بررسی کرده ایم ، که نتایج نشان از کاربرد کارای این روش در پایگاه داده های برون سپاری شده ایستا و پویا دارد. از مزایای دیگر این روش، حجم محاسبات کم و سادگی آن است که ما به طور کامل به بررسی آن در بخش ۴ میپردازیم .
سازمان این مقاله به شکل زیر است . در بخش ٢، مروری بر تعدادی از روشهای مطرح شده در زمینه های حفظ حریم خصوصی و کنترل دسترسی خواهیم داشت . در بخش ٣، مفاهیم مورد نیاز و روش پیشنهادی توضیح داده شده است ، و در بخش ۴، به بحث و بررسی این روش پرداخته شده است . در بخش ۵ نتیجه گیری بیان شده است . در انتها نیز مراجع استفاده شده در این مقاله آورده شده است .
٢- کارهای انجام شده
در این بخش ما به ترتیب ، به بررسی تعدادی از روشهای مطرح شده در زمینه های حفظ حریم خصوصی و کنترل دسترسی در مدل ODB میپردازیم . تاکنون تعدادی تکنیک و کارهای تحقیقاتی در زمینه حفظ حریم خصوصی مطرح شده است . یکی از این تکنیک ها [۵]، استفاده از بی نامی ۶ برای داده ها، از طریق جایگزین کردن اطلاعات شناسای واضح و مهم ، مانند نام ، با مقادیر تصادفی است . اما این روش به تنهای باعث حفظ بی نامی نمی شود، چرا که با برقراری ارتباط بین داده های دیگر امکان شناسائی و افشاء اطلاعات حساس وجود دارد.
۶ Anonymity
روش مطرح شده در [۶]، استفاده از تکنیک های عمومی سازی را پیشنهاد داده است ، که در آن داده ها با مقادیر عمومی تر از آن جایگزین میشوند. برای رسیدن به هدف حفظ حریم خصوصی، برتینو و همکارانش روشی را مطرح کرده اند که ترکیبی از دو تکنیک Binning و نشانه گذاری دیجیتالی ٧ است [٧].
در بعضی موارد نیاز است ، کلاینت قادر به انجام عملیات بر روی داده های برون سپاری شده در سمت سرور، بدون افشای اطلاعاتی در رابطه به پرس و جو، نتیجه پرس و جو، و داده های برون سپاری شده ، باشد. در این موارد، اگر چه رمزنگاری باعث ایجاد اطمینان از محرمانگی داده ها میشود. اما، زمانیکه این داده ها با استفاده از یک درخت جستجو شاخص گذاری میشوند اطلاعات کل ساختار درخت نیز، علاوه بر داده های برون سپاری شده محرمانه تلقی خواهند شد. در غیر اینصورت ، ارتباط بین داده ها و توزیع داده باعث به مخاطره افتادن حریم خصوصی علاوه بر محرمانگی میشود. برای حل این مسئله در [٩ ,٨]
روشهای مطرح و مورد بررسی قرار گرفته است . آقایان لین و کندان [٨]، روشی برای حل این مسئله با استفاده از یک الگوریتم امنیتی محاسباتی پیچیده معرفی کرده اند. در این الگوریتم ، یک پیمایش Oblivious برای حفظ حریم خصوصی بر روی درخت های جستجوی برون سپاری شده ، با استفاده از دو تکنیک افزونگی دسترسی و جابجایی گره ، به همراه لیستی از گره های خالی پیشنهاد شده است . نتایج نشان داده شده در این مقاله نشان از کارا بودن این روش دارد. اما این روش شامل معایبی است که عبارتند از: -در این مقاله توضیحی در مورد چگونگی به روزرسانی لیست گره های خالی و همچنین عمل جابجایی ، داده نشده است ، که تاثیر بسیار زیادی در کارایی ، درجه همروندی و حافظه مورد نیاز دارد، -در این روش، سربار نگهداری از لیست های گره های خالی و عدم کارائی در استفاده از فضای ذخیره وجود دارد، – عدم امکان عملیات درج و حذف بر روی درخت وجود دارد، -در بعضی از پرس و جوها برای عمل جابه جایی نیاز به استفاده از بیش از یک گره خالی وجود دارد، و -پشتیبانی نکردن این روش از مواردی که ، ویژگیهای داده های شاخص گذاری شده نیاز به تغیر دارند، که این عمل باعث تغیر محل داده ، در درخت میشود. در روش [٩]، سعی در حل بعضی از این مشکلات شده است . اما در این روش، درج تعداد زیادی از اشیاء و یا داده های نزدیک به هم ، داده های مشابه معمولا در گره های نزدیک و یا مشابه درج میشوند، با احتمال زیاد باعث افشاء اطلاعاتی در رابطه با ساختار درخت میشوند. علاوه بر پرهزینه بودن عملیات درج و حذف این روش تنها در مدل UCM کاربرد دارد.
در مورد روشهای کنترل دسترس می توان گفت ، در مکانیزم های موجود که برای کاربردهای توزیع شده مطرح شده است . فرض میشود که ، سرور مسئول تعریف و اجرای خط مش های کنترل دسترسی است .
اما این فرض باعث ایجاد مشکلاتی مانند، عدم وجود اعتماد به سرور، آگاه نبودن سرور از خط مش های تعریف شده توسط مالک و غیره میشود. برای حل این مشکلات ، کنترل دسترسی تنها باید توسط مالک انجام شود. در بعضی از روشهای مطرح شده کنترل دسترسی توسط رمزنگاری داده انجام میشود، اگر چه معمولا توصیه می شود که ، محافظت های رمزنگاری شده و کنترل دسترسی -Authorization Based را از هم جدا در نظر بگیریم ، به طور مرسوم رمزنگاری را به عنوان مکانیزم در نظر میگیرند به طوریکه نمی توان از آن در تعریف مدل استفاده کرد، اما ترکیب این دو در ODB موفقیت آمیز بوده است .
در این روش ها، کلیدهای رمزنگاری متفاوت برای داده های متفاوت استفاده میشود، و برای دسترسی به این داده های رمز شده ، کاربران نیاز به ترجمه آنها توسط کلید مناسب دارند. در این حالت اگر کاربران به کلیدهای متفاوت دسترسی داشته باشند مجوزهای دسترسی متفاوتی را نیز دارا خواهند بود. اگر چه این روش به درستی باعث اجرای ماتریس دسترسی می شود. اما مدیریت آن، به دلیل تعداد کلیدهای زیادی که هر کاربر بسته به مجوزهایش به آن نیاز دارد، مشکل است . برای حل این مشکل در [١٠]، یک روش استخراج کلید مطرح شده است ، به طوریکه ، یک کلید و بخشی از اطلاعات عمومی در دسترس ، باعث استخراج کلید دیگری در سیستم میشود. اما این روش علاوه بر مزایای که دارد، شامل معایبی است که عبارتند از: -در این روش، امکان حمله های برای استخراج کلیدهای غیر مجاز وجود دارد، – در صورت تغیر در جدول کنترل دسترسی نیاز به تغیرات زیادی وجود دارد، و -ایجاد سربار محاسباتی برای کلاینت و سربار حافظه ی برای سرور.
در روش پیشنهادی ما، کنترل دسترسی توسط مالک داده انجام میشود که مشکل عدم وجود اعتماد به سرور در آن وجود ندارد. از طرفی در این روش، تنها با استفاده از کلید عمومی مالک ، مسئله امکان استخراج کلیدهای غیر مجاز و ایجاد تغیرات در جدول کنترل دسترسی ، حل شده است . از دیگر روشهای مطرح شده در زمینه کنترل دسترسی ، روش آقای دامیانی [١١] است که ، یک روش کنترل دسترسی انتخابی با استفاده از یک سری اطلاعات کمکی به نام ابرداده ٨ است . در این روش، کلاینت و سرور از این ابرداده ها برای تفسیر و اجرای دستورات SQL استفاده میکنند.
٣- روش پیشنهادی
در این بخش ما یک روش جدید و کم هزینه ، برای حفظ حریم خصوصی مالک و سایرکلاینت ها مطرح می کنیم . استفاده از این روش علاوه بر حفظ حریم خصوصی باعث ایجاد کنترل دسترسی پویا و محرمانگی برای مالک داده میشود. شکل ١- نشان دهنده نمودار توالی این روش است .
ما در اینجا مشابه با روش [١٢] فرض می کنیم که داده ، از یک مجموعه از سگمنت های داده ، که مالک ، کلاینت و سرور هر سه از آن مطلع هستند، تشکیل شده است . به گونه ای که ، هیچ دو سگمنتی ، با یکدیگر همپوشانی ندارند، و کل سگمنت ها، تمامی دامنه را در بر می گیرند. هر دسته از پرس و جوهای ورودی نیز بر روی یک سگمنت داده خاص اجرا میشوند. از دیگر فرضیات این روش، استفاده از یک سیستم رمز نامتقارن در سمت مالک برای رمز کردن .ترجمه رمز سگمنت ها (برای حفظ محرمانگی )، توسط کلید عمومی ، e، و خصوصی، d، مالک است .
شکل ١ – نمودار توالی الگوریتم پیشنهادی
در روش پیشنهادی بعد از عمل افراز، که می تواند بر اساس
ستون های باشد که پرس و جو و یا مقایسه بر اساس آنها انجام می شود، مانند، حقوق افراد، مالک به هر یک از این سگمنت ها یک مقدار تصادفی (شاخص ) منحصر به فرد و سری نسبت می دهد. این اطلاعات افراز و یا به عبارتی MetaData، در سمت مالک داده نگهداری میشود. علاوه بر این اطلاعات ، مالک یک ماتریس دسترسی A، با سطرکه نشان دهنده تعداد کلاینت ها و ستون که نشان دهنده مجموعه منابع است ، را نگهداری می کند. در این روش سطح ریزدانگی برابر با یک سگمنت است ٩، در این حالت نشان دهنده مجموعه عملیاتی ١٠ است که کلاینت میتواند بر روی t انجام دهد.
در این روش، کنترل دسترسی توسط شاخص های انتخاب شده تعریف میشود. به طوریکه ، کلاینت اجازه دسترسی به سگمنتی را دارد که از شاخص مربوط به آن مطلع باشد. برای رسیدن به این هدف ، نیاز به یکسری اطلاعات کمکی، به عنوان مثال کلاینت به کدام سگمنت ها اجازه دسترسی را دارد، در سمت کلاینت ها وجود دارد. که توسط آنها، کلاینت قادر به جستجو بر روی اطلاعاتی میشود که اجازه دسترسی به آنها را دارد. مالک داده قبل از ارسال پایگاه داده برای سرور، به ازای هرسگمنت ، مقدار رمز شده آن سگمنت ، را با مقدار شاخص متناظر با آن سگمنت xor کرده و در پایگاه داده درج می کند. در این رابطه ، e کلید عمومی مالک و n نشان دهنده بزرگی پیمانه سیستم رمز نامتقارن است . بعد از انجام این تغیرات ، پایگاه داده رمز شده برای سرور ارسال میشود. بعد از ذخیره پایگاه داده رمز شده ، در سمت سرور و تهیه اطلاعات ابرداده ی مورد نیاز در سمت مالک و کلاینت ، برای اجرای یک پرس و جو توسط کلاینت
الگوریتم زیر اجرا میشود:
١. ارسال پیغام ازکلاینت به مالک ؛ که درخواست شاخص
متناظر با سگمنت مورد نظر خود را میکند. در این حالت برای حفظ حریم خصوصی کلاینت و جلوگیری از افشاء شدن اطلاعات مورد نیاز، پیغام ارسال شده تنها شامل درخواست شاخص های مربوط به سگمنت های مجاز برای کلاینت است ، و یا برای کاهش مصرف پهنای باند، درخواست باشاتمول ه م بجه موجعده و الیکانزرشل خدسص رهاسبیه دهرمراسهمشت خمالص ک ماوسردت ظ. درر این مرحله علاوه بر تصدیق اصالت کلاینت برای مالک ، توسط پروتکل های موجود، فرض میشود که ، این ارتباط ها به صورت امن برقرار میشوند١٢ به گونه ای که اطلاعات ردوبدل شده بین کلاینت و مالک توسط سرور و یا کلاینت های دیگر قابل مشاهده و یا استنتاج نخواهند بود.
٢. کلاینت بعد از دریافت شاخص ها؛ شاخص سگمنتی که پرس و جوی مورد نظرش بر روی آن اجراء میشود، با توجه به اطلاعات MetaDataی که در دسترس دارد، را انتخاب و با کلید عمومی خود رمز کرده و به همراه درخواست دسترسی به پایگاه داده ، برای سرور ارسال می کند. در این مرحله ، ارسال شاخص رمز شده توسط کلاینت اختیاری است .

١١ همانطور که در ابتدا عنوان شد، این روش هر سه مدل ODB را پوشش میدهد اما تمرکز ما بیشتر بر روی روش MQM است . به این دلیل ابتدا از چگونگی اجرای پرس و جو ها توسط کلاینت های دیگر شروع میکنیم .
١٢برای محافظت در برابر تهدیدهای بیرونی ، مربوط به ارتباط بین کلاینت ها و مالک میتوان از ابزارهای استاندارد مانند SSL و یا IPSec برای ایجادکانال هایی امن استفاده نمود.
٣. سرور بعد از دریافت درخواست دسترسی ؛ نیاز به بررسی هویت و یا کنترل دسترسی کلاینت ندارد، و تنها کاری که انجام می دهد، xor کردن مقدار دریافتی از سمت کلاینت با تمامی سگمنت های موجود در پایگاه داده است . در صورت ارسال نکردن مقدار رمز شده شاخص توسط کلاینت ، سرور میتواند سگمنت ها را بدون xor کردن ارسال کند. در این مرحله ، برای کاهش مصرف پهنای باند، کلاینت درخواست دسترسی یک مجموعه افزونه از m سگمنت به همراه سگمنت مورد نظر خود را برای سرور ارسال میکند. در انتها، سرور نتایج را برای کلاینت ارسال میکند.
۴. در این مرحله ؛ کلاینت به ترتیب نتایج را دریافت می کند، اما تنها سگمنت مورد نظر خود را ذخیره میکند. در ادامه ، کلاینت سگمنت مورد نظر را به ترتیب با مقدار به دست آمده از مرحله ١ و٢ ، xor میکند، نتیجه به دست آمده در این مرحله شامل سگمنت رمز شده توسط مالک است . در غیر اینصورت ، کلاینت سگمنت مورد نظر خود را تنها با شاخص به دست آورده از مرحله ١، xor میکند.
۵. در ادامه ، برای دسترسی کلاینت به داده های اصلی و رمز
نشده ، نیاز به اجرای پروتکل زیر بین کلاینت و مالک است :
– کلاینت برای دسترسی به مقدار رمز نشده b امین سگمنت ، Sb نیاز به انتخاب مقدار دلخواه و سری r دارد ، بعد از ان کلاینت مقدار را محاسبه و برای مالک ارسال میکند. در این مرحله مالک با دریافت ’’Sb اطلاعاتی در رابطه با Sb به دست نمی آورد. چرا که r مخفی است و نوعی عمل Blind کردن صورت گرفته است ، که باعث حفظ حریم خصوصی کلاینت میشود.
– مالک بعد از دریافت ’’Sb، با استفاده از کلید خصوصی خود محاسبات ، را انجام داده و برای کلاینت ارسال میکند.
– در مرحله آخر کلاینت ، ابتدا معکوس r یعنی ١-r را به دست میآورد. سپس برای دستیابی به مقدار رمز نشده سگمنت ، محاسبات را انجام میدهد.
۶. در انتها، پرس و جوی کلاینت بر روی نتایج ارسال شده توسط سرور، که در مرحله قبل رمز گشایی شده است ، اجرا میشود. که به معنای انجام پردازش هایی مانند فیلترینگ داده های اضافی برای دسترسی به نتایج مورد نظر است . با استفاده از این الگوریتم و با توجه به فرض انجام شده میتوان از تمامی پرس و جوها مانند تساوی، Range و غیره پشتیبانی کرد.
خلاصه الگوریتم پیشنهاد شده ، در شکل ٢- آورده شده است که در آن A،B ،C و ec به ترتیب نشان دهنده مالک ، کلاینت ، سرور و کلید عمومی کلاینت است .

این فقط قسمتی از متن مقاله است . جهت دریافت کل متن مقاله ، لطفا آن را خریداری نمایید
word قابل ویرایش - قیمت 12700 تومان در 14 صفحه
127,000 ریال – خرید و دانلود
سایر مقالات موجود در این موضوع
دیدگاه خود را مطرح فرمایید . وظیفه ماست که به سوالات شما پاسخ دهیم

پاسخ دیدگاه شما ایمیل خواهد شد