بخشی از پاورپوینت
اسلاید 1 :
پرس و جو روی داده های رمز شده
درس امنیت پایگاه داده
اسلاید 2 :
مقدمه
روشهاي کنترل دسترسي برای محافظت از داده ها کافي نيستند
سرقت رسانه محتوی داده
عدم اعتماد به اعمال کننده خط مشی های کنترل دسترسی
امکان دور زدن مکانیزم های کنترل دسترسی توسط مهاجمین
مطرح شدن ایده Database as A Service و سیستم های کارگزار غیرقابل اعتماد
اسلاید 3 :
مدل پایگاه داه به عنوان خدمت
پایگاه داده به عنوان خدمت (Database as A Service) به عنوان رویکردی جدید در برونسپاری پایگاه دادهها
در دسترس بودن داده ها توسط کارگزار تضمین می شود.
کلیه اعمال مدیریت داده را کارگزار فراهم می کند.
کارگزار از نظر نگهداري دادهها و عدم ارسال عمدي پاسخ اشتباه مورد اعتماد است.
کارگزار در مورد محرمانگي دادهها مورد اعتماد نيست.
کارگزار درستکار ولی کنجکاو است (Honest but curious).
اسلاید 4 :
مدل پایگاه داده به عنوان خدمت
چالش اصلی در این مدل تأمین امنیت دادههای برونسپاری شده است.
راه حل اولیه رمزنگاری داده های برونسپاری شده است.
برای حفظ محرمانگی مالک داده، داده خود را رمز کرده و آن را در پایگاه داده رمز شده در سمت کارگزار ذخیره می کند.
ریزدانگی رمزنگاری به خط مشی های محیط برای سطح دسترسی، امنیت و کارایی بستگی دارد.
بیشتر فعالیت ها ریزدانگی را در سطح چندتایی تعریف کرده اند.
اسلاید 5 :
عناصر مدل DAS
مالک دادهها: فرد يا سازمان است که دادهها را ايجاد و آن را برونسپاري ميکند.
کاربر: پرسوجوها را به سيستم ارائه ميکند.
کارخواه: پرسوجوهاي کاربر را به پرسوجوهاي قابل اجرا روي دادههاي رمزشده تبديل ميکند.
کارگزار: محل ذخيرهي دادههاي رمز شده است و پرسوجوهاي ارسالي از سمت کارخواه را روي دادههاي رمزشده اجرا کرده و نتيجه را به کارخواه ارائه ميدهد.
اسلاید 6 :
سناریوی پرس و جو در مدل DAS
کاربر پرس و جوی Q را با توجه به شمای پایگاه داده ی رمز نشده B از طریق کارخواه وارد می کند.
برون سپاری داده می تواند از دید کاربر شفاف باشد.
کارخواه پرس و جوی کاربر را به دو بخش Qs و Qc تقسیم می کند. Qsپرس و جوی اعمال شده بر روی داده های رمز شده در سمت کارگزار و Qc پرس و جوی اعمال شده در سمت کارفرما بر روی داده های برگشتی از کارگزار به کارخواه است.
کارخواه ساختار پایگاه داده عادی و رمز شده را می داند
کارگزار پرس و جوی Qs را روی داده رمز شده اجرا و نتایج (مجموعه ای از چندتایی های رمز شده) را به کارخواه بر میگرداند.
کارخواه نتایج را رمزگشایی کرده و چندتایی های اضافی را با اعمال Qc به نتایج اولیه حذف می کند. نتایج نهایی به کاربر ارائه می شود.
اسلاید 7 :
سناریوی پرس و جو در مدل DAS
اسلاید 8 :
ملاحظات رمزنگاری در برون سپاری داده
روش هایی که بتوانند به طور مستقیم با داده های رمز شده کار کند باید ملاحظات زیر را درنظر بگیرند:
میزان اعتماد به کارگزار
در مدل DAS امکان رمزگشایی توسط کارگزار نامطمئن وجود ندارد.
کارایی روش اجرای پرس و جو
رمزگشایی کل داده های قبل از اجرای پرس و جو کارا نیست.
تمرکز اجرای اعمال در سمت کارگزار
سربار قابل قبول برای ذخیره سازی و ارتباطات بین کارفرما و کارگزار
ریزدانگی رمزنگاری
اگر رمزنگاری بصورت درشتدانه باشد امکان بهینهسازی پرسوجو کم می شود
رمزنگاری به صورت ریز دانه نیز کارایی را کمتر و در شرایطی به ممکن است به مهاجم اجازه استنتاج از دادهها را بدهد.
کنترل دسترسی در سیستم های چند کاربره
اسلاید 9 :
ملاحظات رمزنگاری در برون سپاری داده (2)
مقاومت در برابر حملات
حمله متن رمزشده معلوم: به طور کلي فرض ميشود که مهاجم به داده رمزشده دسترسي دارد. هدف در اين حمله شکستن متن رمزشده خاص يا پيدا کردن کليد است.
حمله متن اصلی معلوم: مهاجم به تعدادي متن اصلي و معادل رمزشده آنها دسترسي دارد که از آن براي به دست آوردن بقيهي متون رمزشده يا پي بردن به کليد رمز استفاده ميکند.
حمله متن اصلی انتخابي: مهاجم ميتواند معادل رمزشده متن اصلي دلخواه خود را به دست بياورد. اين حمله، نوع قويتري نسبت به حملهي متن اصلی معلوم است.
حمله متن رمز شده انتخابی: مهاجم میتواند رمزگشایی شده معادل متن رمزشده دلخواه را بدست آورد.
حملات تحلیل فرکانسی: ممکن است مهاجم (server) اطلاعات اولیهای راجع به دامنه مقادیر و فرکانس رخداد دادههای رمزنشده داشته باشد و از آن برای نفوذ به پایگاه داده استفاده کند.
حملات مبتنی بر اندازه: ممکن است مهاجم اطلاعاتی راجعبه ارتباط طول متن اصلی و متن رمزشده داشته باشد. بنابراین اگر مهاجم مجموعهای از دادههای اصلی و متن رمز شده معادل را داشته باشد میتواند به پایگاه داده حمله کند.
اسلاید 10 :
ملاحظات رمزنگاری در برون سپاری داده (3)
پشتیبانی از انواع پرس و جو
پرس و جو روی داده های عددی
پرس و جو با شرط تساوی
پرس و جوی بازه ای
پرس و جو روی داده های رشته ای
پرس و جو با شرط تساوی
پرس و جو های تطبیق الگویی
پرس و جوهای شامل توابع تجمعی
اسلاید 11 :
روش های جستجو روی داده های رمز شده
جستجوی مستقیم روی داده های رمز شده
جستجوی مبتنی بر شاخص
روش های مبتنی بر حفظ ترتیب
روش های مبتنی بر توابع همریخت اختفایی
اسلاید 12 :
جستجوی مستقیم روی داده های رمز شده
داده به گونه ای رمز می شود که جستجو بتواند دقیقاً روی همان داده رمز شده به صورت مستقیم صورت گیرد.
سانگ روشی را بر اساس این ایده برای جستجو روی داده های رشته ای ارائه داده است.
اسلاید 13 :
روش Song - معرفی
جستجوی کلمات روی اسناد رمز شده (تمرکز بر DB نیست)
کاربرد مفهوم دریچه
کارگزار میتواند با گرفتن اطلاعات کوچکي در مورد هر کلمه (دريچه)، جستجو را بدون اطلاع از کلمات ديگر متن انجام دهد.
توابع مبتنی بر دریچه توابعی هستند که محاسبهي معکوس آنها بدون داشتن اطلاعات خاصی به نام دریچه مشکل است.
در رمزنگاري مبتني بر دريچه، رمزگشايي با داشتن دريچه امکانپذير است.
در اين روشها، به همراه هر کلمهاي که کارخواه جستجوي آنرا تقاضا کرده است، دريچهي آن نيز ارسال ميشود. بدين شکل کارگزار فقط ميتواند کلمه درخواست شده را رمزگشايي کند.
اسلاید 14 :
روش Song - رمزگذاری
متن اصلی به تعدادی کلمه w با طول یکسان (n بیت) تقسیم می شود.
اسناد اصلی پس از رمزشدن به روش شرح داده شده، به سمت کارگزار ارسال و در آنجا ذخیره میشوند.
کارگزار با دريافت دريچهاي از طرف کارخواه می تواند کلمهی مورد نظر کاربر را جستجو کند.
پارامترهای رمزنگاری
S : مولد اعداد شبه تصادفی
F وf : توابع شبه تصادفی
K’: کلید تابع f (برای تمام کلمات متن ثابت است)
دریچه هر کلمه: کلید تابع F: f k’(first n-m bits of Ek’’(wi))
اسلاید 15 :
روش Song – رمزگذاری(2)
رمزگذاری در دو سطح انجام می شود.
سطح اول:
هر کلمه با یکی از الگوریتمهای رمزنگاري متقارن و کلید (k") رمز می شود.
کارگزار در هنگام اجراي پرسوجو از کلمهي درخواست شده کارخواه مطلع نمی شود.
سطح دوم:
مولد شبه تصادفيS ، دنبالهاي از اعداد شبه تصادفي si با طول n-m بیت به تعداد کلمات متن اصلي ايجاد ميکند.
اعداد شبه تصادفی تولید شده si با استفاده از تابع F درهمسازي شده و خروجی m بیتی تولید می شود.
(رمزشدهي لایهي اول هر کلمه (Ek"(wi))) با ( si و حاصل درهمسازی شده در مرحله قبل)، XOR میشود.
نتیجهی لایهي دوم رمزنگاریِ کلمهي wi به عنوان iامین کلمهي متن رمزشده (ci) در سند رمزشده قرار میگیرد.
اسلاید 16 :
روش Song- رمزگذاری(3)
اسلاید 17 :
روش Song - اعمال پرس و جو
کارخواه برای جستجوی یک کلمه (w) در اسناد رمزشده، معادل رمز شدهي لایهي اول کلمه (Ek"(w)) به همراه دریچهي آن (fk'(w)) را به کارگزار ارسال میکند.
کارگزار با دریافت (Ek"(w)) کلمات تمام اسناد را با آن XOR میکند.
اگر کلمهي Pام سندی با کلمهي درخواست شده برابر باشد، حاصل XOR (Tp) باید ساختاری به شکل داشته باشد. برای بررسی وجود ساختار فوق برای کلمهي pام متن رمزشده، حاصل تابع F روی n-m بیت پرارزش Tp به دست آورده میشود.
اگر مقدار به دست آمده با m بیت باقیماندهي Tp برابر باشد، ساختار برقرار بوده و کلمهي Pام متن رمزشده به همراه سندی که به آن متعلق است در مجموعهي جواب ارسالی به کارخواه قرار میگیرد.
تابع F یک تابع درهمساز دارای برخورد است. بنابراین امکان وجود اشتباه مثبت در نتایج ارسالی به کارخواه وجود دارد.
در سمت کارخواه پس از رمزگشایی سند، مقدار اصلی کلمهي پیدا شده با کلمهي درخواست شدهي کاربر مقایسه میشود تا نتایج درستی به کاربر برگردانده شود.
اسلاید 18 :
روش Song - رمزگشایی
برای رمزگشایی کلمهي iاُم سند رمزشده (ci)، ابتدا n-m بیت پرارزش ci باsi ، XOR میشود و n-m بیت پر ارزش Ek"(wi) به دست می آید.
از مقدار فوق برای ساختن دریچهي wi استفاده میشود.
اعمال دریچه بدست آمده و n-m بیت پر ارزش si به تابع F، m بیت نتیجه دارد که با XOR کردن با m بیت کم ارزش ci، m بیت کم ارزش Ek"(wi) حاصل می شود. بدین ترتیب تمام بیتهای Ek"(wi) به دست میآیند.
Ek"(wi) رمزگشایی شده تا مقدار اصلی wi حاصل شود.
اسلاید 19 :
ویژگی های روش Song
کارگزار نمی تواند در مورد متن اصلی تنها با استفاده از متن رمز شده اطلاعاتی بدست آورد.
سربار ذخیره سازی و ارتباطاتی آن کم است.
نتیجه حاوی مکان هایی از سند است که W در آن ظاهر شده است و ممکن است دارای اشتباهات مثبت باشد.
اشتباهات مثبت با مقدار m مرتبط است. هر جواب اشتباه با احتمال 1/2m رخ می دهد. بنابراین برای سندی با طول l کلمه انتظار l/2m جواب اشتباه وجود دارد.
متن باید تقسیم به کلماتی با طول مساوی شود که با توجه به ساختار زبان، روش مناسبی نیست.
اسلاید 20 :
ویژگی های روش Song (2)
امکان جستجو با هر طول دلخواه وجود ندارد. فقط ميتوان کلمات با طول n يا ضريبي از n بیت را جستجو کرد.
گروه محدودي از الگوها قابل جستجو است.
الگوهايي به شکل"ab[a-z]" با تبديل به aba, abb, abc, …, abz قابل جستجو هستند؛
جستجوي الگوهايي به شکل "ab*” مشکل است. زيرا تعداد رشتههاي توليدي بسیار زياد خواهند شد.
در الگوريتم سانگ، براي يافتن هر کلمه بايد کل محتويات تمام اسناد جستجو شود. زمان جستجو نسبت به طول متن خطی است. بنابراین در مقیاس بزرگ (مانند پایگاه داده) کارا نیست.
یک روش افزایش سرعت بکارگیری شاخص های از پیش تعریف شده است.