بخشی از مقاله

خلاصه

با افزایش روز افزون مراکز داده و به علت پراکندگی در بین شبکه وسیع جهانی، جستجو را به یک امر ضروری تبدیل کرده است. توانایی به اشتراکگذاری اطلاعات حساس ذخیره شده در جوامع اطلاعاتی، بین طرفین غیر قابل اعتماد، یکی از مهمترین نگرانیهای شبکههای کامپیوتری در دنیای امروزه است. به همین جهت جستجوی خصوصی به عنوان راه حلی برای این موضوع است که اجازه میدهد تا اطلاعات حساس بصورت رمزی بین کاربران مجاز با حفظ حریم خصوصی هر یک از کاربران جستجو شوند. تاکنون تکنیکهای متفاوتی برای جستجوی خصوصی ارائه شده است که از میزان حریم خصوصی متفاوتی برخوردار هستند.

حریم خصوصی هر تکنیک براساس نیاز، اهداف و هزینههای آن طرح معین میشود. از طرفی ملاک مد نظر در این مقاله حداکثر حریم خصوصی است به این معنا که حریم خصوصی هر کاربر، حفاظت از محتوای پرسوجو، نتایج بدست آمده از آن و حفاظت از هویت کاربر در نظر گرفته میشود، به همین منظور در تکنیکهای موجود با این میزان حریم خصوصی برای حفاظت از هویت کاربران از واسطی برای جستجو استفاده میکنند و آن واسط را صادق و امن تصور میکنند. در صورتی که اگر این واسط با هر یک از طرفین تبانی کند، منجر به نقض حریم خصوصی هر یک از کاربران میگردد - افشای هویت پرس وجوگر، افشای محتوای پرس وجو و نتایج مرتبط با آن و همچنین امنیت سایر اطلاعات - .

در این مقاله به ارائه راهکاری نوین از ترکیب سیستمهای موجود برای گمنامسازی جستجوی خصوصی در شبکههای کامپیوتری با استفاده از شبکه مختلط به عنوان واسط ارتباطی بین کاربر و پایگاه داده میپردازیم. شبکه تُر به عنوان واسط ارتباطی برای گمنامسازی جستجوی خصوصی ما مد نظر گرفته میشود به همین جهت روش ساخت یک کلیدواژه رمزی برای جستجوی خصوصی ما نیز تغییر میکند و ما در روش جستجوی خصوصی خود از ترکیب سیستم رمزنگاری RSA و AES بهره میبریم که منجر به حداکثر حفظ حریم خصوصی در جستجوی خصوصیمان میگردد. از این جهت مدل ما از لحاظ امنیتی، به علت استفاده از شبکه تُر و الگوریتم رمزنگاری RSA و AES، مدلی امن است و تاکنون هیچ یک از این رمزنگاریها و شبکه تُر در جوامع اطلاعاتی شکسته نشده است.

.1 مقدمه

با گسترش شبکههای ارتباطی در دنیای امروز و وابستگی بشر به دنیای دیجیتال و همچنین افزایش رو به رشد حجم اطلاعات در فضای شبکههای کامپیوتری، نیاز افراد به جستجوی اطلاعات مورد نظر خود در هر زمان و مکان، در بین تمام اطلاعات موجود در این منابع پراکنده، یک امر ضروری است. در میان این منابع بزرگ و پراکنده ممکن است اطلاعاتی نیز وجود داشته باشد که از نظر محتوا برای هر فردی دارای اهمیت خاصی باشد که حفاظت از آنها برایشان یک امر ضروری است.

این اطلاعات را حساس میدانند و تنها افراد مجاز قادر به دسترسی آنها هستند. از آنجایی که برای دسترسی به این اطلاعات نیازمند جستجو هستیم و اگرچه این ابزار جستجو مفیداند ولی تهدیدی برای حریم خصوصی کاربران محسوب میشود. به عبارت دیگر بوسیله تحلیل شبکهای بر روی عمل جستجو میتوان اطلاعات زیادی از کاربران یا اطلاعات داخلی سازمان آنها را فاش کرد. به عنوان مثال یک کارمند از شرکت آلفا اطلاعاتی را در مورد یک تکنولوژی خاص در فضای شبکههای کامپیوتری جستجو میکند.

اگر شرکت بتا رقیب مستقیم آلفا باشد و از این وضعیت آگاه مطلع گردد، میتواند به اطلاعات جستجو شده توسط شرکت آلفا دست یابد، به این معنا که به محتوای پرسوجو و همچنین نتایج جستجوی آن پی ببرد که این تکنولوژی قرار است در محصولات جدید شرکت آلفا استفاده شود. این دانش مزیت مهمی را به شرکت بتا نسبت به شرکت الفا فراهم میکند. به عبارتی مهاجم از عدم وجود یک مکانیسم حفظ حریم خصوصی بین کاربر و جستجوی انجام شده، سود میبرد.

از طرف دیگر به علت افزایش رو به رشد اطلاعات و بالا بودن هزینه سخت افزارها برای ذخیرهسازی اطلاعات در سازمانها و غیر عملی بودن حفظ تمام دادهها، تمایل شدید مالکین داده به برون سپاری دادههای خود بر روی سرورهای از راه دور را نشان میدهند که ابرها راهحلهای مقرون به صرفهای برای ذخیرهسازی اطلاعات و نیازهای پردازش اطلاعات سازمانها هستند.

با این وجود برون سپاری دادهها برای سرورهای ابری، کنترل مستقیم کاربران روی دادههایشان را محدود میکند و از طرفی ممکن است دادههای برون سپاری شده شامل اطلاعات حساس باشند که مشکلاتی مانند حریم خصوصی به ارمغان میآورد 

از این رو مالکین داده نگران برون سپاری و اشتراک گذاری اطلاعات حساس هستند. اما با توجه به محبوبیت محاسبات ابری، هزینه پایین و با کارایی بالای آنها سبب شده است که با توجه به شکل1 نشت بیش از 30 هزار رکورد داده جستجو در سرورهای مختلف جهان را نشان دهد

شکل -1 نشت اطلاعات جستجو شده در سرویسهای مختلف جهان

نگرانی برون سپاری اطلاعات موردی است که در آن مالکی خواستار ذخیره دادههای رمزشدهاش بر روی یک سرور غیر قابل اعتماد است. توانایی جستجوی آن اطلاعات بدون فاش شدن در نگرانی بعدی مالک قرار دارد. نگرانی اشتراک گذاری دادهها شامل طرفی است که تمایل به جستجوی محدود شدهای برای دستیابی به پایگاه داده خود را برای دیگران دارد

از این رو جستجوی خصوصی، تکنیکی برای جستجوی این اطلاعات حساس میباشد که در آن، اطلاعات بصورت رمز شده تبادل میشود و اجازه میدهد تا دادههای رمز شده توسط کاربران مجاز، بدون فاش شدن اطلاعات اضافی، محتوای پرس و جو، نتایج آن و نیز هویت کاربر جستجو شود.

تاکنون برای اشتراک گذاری امن دادهها بین دو طرف نامطمئن روشهای مختلفی ارائه شده است که در این روشها یک کاربر را قادر به جستجوی اطلاعات موجود در یک سرور نامطمئن، بدون آشکار شدن هویت و محتوای پرسوجوی خود به سرور است، بطوری که تضمین میکند که قابلیت پرس وجو فقط به کاربران مجاز داده شده است و آنها هیچ چیز نامرتبطی با پرسوجو را فرا نمیگیرند.

در روشهای اخیر برای گمنامی هویت پرسوجوگر از یک واسط بین کاربر و سرویس دهنده اطلاعات استفاده میکنند همانند شکل2 که این واسط را به صورت محلی معتبر یا صادقانه در نظر میگیرند. حال ممکن است این واسط با یکی از طرفین تبانی کند که منجر به نقض گمنامی هویت پرسوجوگر، محتوای پرسوجو و همچنین امنیت دادهها میشود. ما برای حل این مشکل، مدلی امن برای دستیابی به حداکثر حفاظت از حریم خصوصی طرفین در هنگام جستجو ارائه میدهیم.

شکل -2 واسط ارتباطی بین کاربر و سرور [4]

هدف ما با ارائه این مدل جدید گمنام سازی جستجوی خصوصی، حفظ حداکثر حریم خصوصی برای اشتراک گذاری دادههای حساس بین طرفین غیر قابل اعتماد است که با بکارگیری این روش میتوان جستجویی را با حفظ محرمانگی هویت کاربر، محتوای پرسوجو و نتایج مرتبط با آن انجام داد. اهداف کاربردی این نوع جستجو شامل جمع آوری اطلاعات، بازیابی اطلاعات خصوصی، بازیابی اطلاعات مالی، حفظ حریم خصوصی پزشکی، جستجو روی سرورهای از راه دور و... است.

.2 کارهای گذشته

اولین تکنیک جستجوی خصوصی در سال 2005 توسط آستروفسکی و اسکیت ارائه شد 5]، .[6 آنها سیستمی برای جستجوی جریان خصوصی طراحی کردند که در این مدل، از معیارهای جستجو محافظت میشود و جستجو بوسیله رمزنگاری کلمات کلیدی انجام شده و اسناد منطبق را توسط بافر بصورت رمزشده بازیابی میکند. این سیستم جستجوی خصوصی، محرمانگی معیارهای جستجو و نتایج جستجو را از موجودیتهای خارجی حفظ میکند

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید