Presentation is loading. Please wait.

Presentation is loading. Please wait.

پرس و جو روی داده های رمز شده

Similar presentations


Presentation on theme: "پرس و جو روی داده های رمز شده"— Presentation transcript:

1 پرس و جو روی داده های رمز شده
رسول جلیلی درس امنیت پایگاه داده

2 مقدمه روش‌هاي کنترل دسترسي برای محافظت از داده ها کافي نيستند
سرقت رسانه محتوی داده عدم اعتماد به اعمال کننده خط مشی های کنترل دسترسی امکان دور زدن مکانیزم های کنترل دسترسی توسط مهاجمین مطرح شدن ایده Database as A Service و سیستم های کارگزار غیرقابل اعتماد

3 مدل پایگاه داه به عنوان خدمت
پایگاه داده به عنوان خدمت (Database as A Service) به عنوان رویکردی جدید در برون‌سپاری پایگاه‌ داده‌ها در دسترس بودن داده ها توسط کارگزار تضمین می شود. کلیه اعمال مدیریت داده را کارگزار فراهم می کند. کارگزار از نظر نگهداري داده‌ها و عدم ارسال عمدي پاسخ اشتباه مورد اعتماد است. کارگزار در مورد محرمانگي داده‌ها مورد اعتماد نيست. کارگزار درستکار ولی کنجکاو است (Honest but curious).

4 مدل پایگاه داده به عنوان خدمت
چالش اصلی در این مدل تأمین امنیت داده‌های برون‌سپاری شده است. راه حل اولیه رمزنگاری داده های برون‌سپاری شده است. برای حفظ محرمانگی مالک داده، داده خود را رمز کرده و آن را در پایگاه داده رمز شده در سمت کارگزار ذخیره می کند. ریزدانگی رمزنگاری به خط مشی های محیط برای سطح دسترسی، امنیت و کارایی بستگی دارد. بیشتر فعالیت ها ریزدانگی را در سطح چندتایی تعریف کرده اند.

5 عناصر مدل DAS مالک داده‌ها: فرد يا سازمان است که داده‌ها را ايجاد و آن را برون‌سپاري مي‌کند. کاربر: پرس‌وجو‌ها را به سيستم ارائه مي‌کند. کارخواه: پرس‌وجوهاي کاربر را به پرس‌وجوهاي قابل اجرا روي داده‌هاي رمزشده تبديل مي‌کند. کارگزار: محل ذخيره‌ي داده‌هاي رمز شده است و پرس‌وجوهاي ارسالي از سمت کارخواه را روي داده‌هاي رمزشده اجرا کرده و نتيجه را به کارخواه ارائه مي‌دهد.

6 سناریوی پرس و جو در مدل DAS
کاربر پرس و جوی Q را با توجه به شمای پایگاه داده ی رمز نشده B از طریق کارخواه وارد می کند. برون سپاری داده می تواند از دید کاربر شفاف باشد. کارخواه پرس و جوی کاربر را به دو بخش Qs و Qc تقسیم می کند. Qsپرس و جوی اعمال شده بر روی داده های رمز شده در سمت کارگزار و Qc پرس و جوی اعمال شده در سمت کارفرما بر روی داده های برگشتی از کارگزار به کارخواه است. کارخواه ساختار پایگاه داده عادی و رمز شده را می داند کارگزار پرس و جوی Qs را روی داده رمز شده اجرا و نتایج (مجموعه ای از چندتایی های رمز شده) را به کارخواه بر میگرداند. کارخواه نتایج را رمزگشایی کرده و چندتایی های اضافی را با اعمال Qc به نتایج اولیه حذف می کند. نتایج نهایی به کاربر ارائه می شود.

7 سناریوی پرس و جو در مدل DAS
It is important to note that the process of transforming Q in Qs and Qc greatly depends both on the indexing method adopted and on the kind of query Q. There are operations that need to be executed by the client, since the indexing method adopted does not support the specific operations (e.g., range queries are not supported by all types of indexes) and the server is not allowed to decrypt data. Also, there are operations that the server could execute over the index, but that require a pre-computation that only the client can perform and therefore must be postponed in Qc (e.g., the evaluation of a condition in the having clause, which needs a grouping over an attribute whose corresponding index has been created by using a method that does not support the group by clause).

8 ملاحظات رمزنگاری در برون سپاری داده
ملاحظات رمزنگاری در برون سپاری داده روش هایی که بتوانند به طور مستقیم با داده های رمز شده کار کند باید ملاحظات زیر را درنظر بگیرند: میزان اعتماد به کارگزار در مدل DAS امکان رمزگشایی توسط کارگزار نامطمئن وجود ندارد. کارایی روش اجرای پرس و جو رمزگشایی کل داده های قبل از اجرای پرس و جو کارا نیست. تمرکز اجرای اعمال در سمت کارگزار سربار قابل قبول برای ذخیره سازی و ارتباطات بین کارفرما و کارگزار ریزدانگی رمزنگاری اگر رمزنگاری بصورت درشت‌دانه باشد امکان بهینه‌سازی پرس‌وجو کم می شود رمزنگاری به صورت ریز دانه نیز کارایی را کمتر و در شرایطی به ممکن است به مهاجم اجازه استنتاج از داده‌ها را بدهد. کنترل دسترسی در سیستم های چند کاربره

9 ملاحظات رمزنگاری در برون سپاری داده (2)
ملاحظات رمزنگاری در برون سپاری داده (2) مقاومت در برابر حملات حمله متن رمزشده معلوم: به طور کلي فرض مي‌شود که مهاجم به داده رمزشده دسترسي دارد. هدف در اين حمله شکستن متن رمزشده خاص يا پيدا کردن کليد است. حمله متن اصلی معلوم: مهاجم به تعدادي متن اصلي و معادل رمزشده آن‌ها دسترسي دارد که از آن براي به دست آوردن بقيه‌ي متون رمزشده يا پي بردن به کليد رمز استفاده مي‌کند. حمله متن اصلی انتخابي: مهاجم مي‌تواند معادل رمزشده متن اصلي دلخواه خود را به دست بياورد. اين حمله، نوع قويتري نسبت به حمله‌ي متن اصلی معلوم است. حمله متن رمز شده انتخابی: مهاجم می‌تواند رمزگشایی شده معادل متن رمزشده دلخواه را بدست آورد. حملات تحلیل فرکانسی: ممکن است مهاجم (server) اطلاعات اولیه‌ای راجع به دامنه مقادیر و فرکانس رخداد داده‌های رمزنشده داشته باشد و از آن برای نفوذ به پایگاه داده استفاده کند. حملات مبتنی بر اندازه: ممکن است مهاجم اطلاعاتی راجع‌به ارتباط طول متن اصلی و متن رمزشده داشته باشد. بنابراین اگر مهاجم مجموعه‌ای از داده‌های اصلی و متن رمز شده معادل را داشته باشد می‌تواند به پایگاه داده حمله کند. حمله متن اصلی معلوم: مهاجم به تعدادي متن اصلي و معادل رمزشده آن‌ها دسترسي دارد. مهاجم از آنها براي به دست آوردن بقيه‌ي متون رمزشده يا پي بردن به کليد رمز استفاده مي‌کند. پيداکردن اين جفت‌ها در پایگاه‌داده‌ها امکان‌پذير است. مثلاً سيستم ممکن است، قبل از رمزکردن متون، آنها را به صورت موقت ذخيره کند. يا ممکن است داده‌ها را به صورت رمزنشده در محل ديگري ذخيره کند. اين امکان وجود دارد که محتويات برخي از مشخصه‌هاي پايگاه‌داده‌ها وقتي با هم در يک جدول هستند، به صورت رمزشده ذخيره شوند ولي وقتي جدا هستند، به صورت عادي ذخيره گردند. براي مثال ممکن است نام و شماره ملي يک مشتري با هم در جدولي به صورت رمزشده باشند، ولي نام مشتري در جدول ديگري به صورت رمز نشده ذخیره شده باشد. اگر اين جدول‌ها داراي کليد خارجي براي الحاق با يکديگر باشند، مهاجم مي‌تواند به معادل رمزنشده، مقادير رمزشده دست پيدا کند. حمله متن رمزشده معلوم: به طور کلي فرض مي‌شود که مهاجم به داده رمزشده دسترسي دارد. هدف در اين حمله شکستن متن رمزشده خاص يا پيدا کردن کليد است. حمله متن اصلی معلوم: مهاجم به تعدادي متن اصلي و معادل رمزشده آن‌ها دسترسي دارد که از آن براي به دست آوردن بقيه‌ي متون رمزشده يا پي بردن به کليد رمز استفاده مي‌کند. حمله متن اصلی انتخابي: مهاجم مي‌تواند معادل رمزشده متن اصلي دلخواه خود را به دست بياورد. اين حمله، نوع قويتري نسبت به حمله‌ي متن اصلی معلوم است. حمله متن رمز شده انتخابی: مهاجم می‌تواند رمزگشایی شده معادل متن رمزشده دلخواه را بدست آورد. حملات تحلیل فرکانسی: ممکن است مهاجم (server) اطلاعات اولیه‌ای راجع به دامنه مقادیر و فرکانس رخداد داده‌های رمزنشده داشته باشد و از آن برای نفوذ به پایگاه داده استفاده کند. حملات مبتنی بر اندازه: ممکن است مهاجم اطلاعاتی راجع‌به ارتباط طول متن اصلی و متن رمزشده داشته باشد. بنابراین اگر مهاجم مجموعه‌ای از داده‌های اصلی و متن رمز شده معادل را داشته باشد می‌تواند به پایگاه داده حمله کند.

10 ملاحظات رمزنگاری در برون سپاری داده (3)
ملاحظات رمزنگاری در برون سپاری داده (3) پشتیبانی از انواع پرس و جو پرس و جو روی داده های عددی پرس و جو با شرط تساوی پرس و جوی بازه ای پرس و جو روی داده های رشته ای پرس و جو های تطبیق الگویی پرس و جوهای شامل توابع تجمعی موارد فوق تقسیم بندی انواع روش های پرس و جو با توجه به کاربرد است. و در اسلاید بعد با توجه به روش انتخاب شده که map می شود به کاربردها

11 روش های جستجو روی داده های رمز شده
جستجوی مستقیم روی داده های رمز شده جستجوی مبتنی بر شاخص روش های مبتنی بر حفظ ترتیب روش های مبتنی بر توابع همریخت اختفایی روش های مبتنی بر تسهیم راز ذکر شود.

12 جستجوی مستقیم روی داده های رمز شده
داده به گونه ای رمز می شود که جستجو بتواند دقیقاً روی همان داده رمز شده به صورت مستقیم صورت گیرد. سانگ روشی را بر اساس این ایده برای جستجو روی داده های رشته ای ارائه داده است.

13 روش Song - معرفی جستجوی کلمات روی اسناد رمز شده (تمرکز بر DB نیست)
کاربرد مفهوم دریچه کارگزار می‌تواند با گرفتن اطلاعات کوچکي در مورد هر کلمه (دريچه)، جستجو را بدون اطلاع از کلمات ديگر متن انجام دهد. توابع مبتنی بر دریچه توابعی هستند که محاسبه‌ي معکوس آنها بدون داشتن اطلاعات خاصی به نام دریچه مشکل است. در رمزنگاري مبتني بر دريچه، رمزگشايي با داشتن دريچه امکان‌پذير است. در اين روش‌ها، به همراه هر کلمه‌اي که کارخواه جستجوي آنرا تقاضا کرده است، دريچه‌ي آن نيز ارسال مي‌شود. بدين شکل کارگزار فقط مي‌تواند کلمه درخواست شده را رمزگشايي کند.

14 روش Song - رمزگذاری متن اصلی به تعدادی کلمه w با طول یکسان (n بیت) تقسیم می شود. اسناد اصلی پس از رمزشدن به روش شرح داده شده، به سمت کارگزار ارسال و در آنجا ذخیره می‌شوند. کارگزار با دريافت دريچه‌اي از طرف کارخواه می تواند کلمه‌ی مورد نظر کاربر را جستجو کند. پارامترهای رمزنگاری S : مولد اعداد شبه تصادفی F وf : توابع شبه تصادفی K’: کلید تابع f (برای تمام کلمات متن ثابت است) دریچه هر کلمه: کلید تابع F: f k’(first n-m bits of Ek’’(wi)) For simplicity, ‘words’ have the same length (otherwise we can either pad the shorter ‘words’ or split longer ‘words’ to make all the ‘words’ to have equal length, or use some simple extensions for variable length ‘words’

15 روش Song – رمزگذاری(2) رمزگذاری در دو سطح انجام می شود. سطح اول:
هر کلمه با یکی از الگوریتم‌های رمزنگاري متقارن و کلید (k") رمز می شود. کارگزار در هنگام اجراي پرس‌وجو از کلمه‌ي درخواست شده کارخواه مطلع نمی شود. سطح دوم: مولد شبه‌ تصادفيS ، دنباله‌اي از اعداد شبه تصادفي si با طول n-m بیت به تعداد کلمات متن اصلي ايجاد مي‌کند. اعداد شبه تصادفی تولید شده si با استفاده از تابع F درهم‌سازي شده و خروجی m بیتی تولید می شود. (رمزشده‌ي لایه‌ي اول هر کلمه (Ek"(wi))) با ( si و حاصل درهم‌سازی شده‌ در مرحله قبل)، XOR می‌شود. نتیجه‌ی لایه‌ي دوم رمزنگاریِ کلمه‌ي wi به عنوان iامین کلمه‌ي متن رمزشده (ci) در سند رمزشده قرار می‌گیرد.

16 روش Song- رمزگذاری(3)

17 روش Song - اعمال پرس و جو کارخواه برای جستجوی یک کلمه (w) در اسناد رمزشده، معادل رمز شده‌ي لایه‌ي اول کلمه (Ek"(w)) به همراه دریچه‌ي آن (fk'(w)) را به کارگزار ارسال می‌کند. کارگزار با دریافت (Ek"(w)) کلمات تمام اسناد را با آن XOR می‌کند. اگر کلمه‌ي Pام سندی با کلمه‌ي درخواست شده برابر باشد، حاصل XOR (Tp) باید ساختاری به شکل <Sp, Ff (k’(w)) (sp)> داشته باشد. برای بررسی وجود ساختار فوق برای کلمه‌ي pام متن رمزشده، حاصل تابع F روی n-m بیت پرارزش Tp به دست آورده می‌شود. اگر مقدار به دست آمده با m بیت باقی‌مانده‌ي Tp برابر باشد، ساختار برقرار بوده و کلمه‌ي Pام متن رمزشده به همراه سندی که به آن متعلق است در مجموعه‌ي جواب ارسالی به کارخواه قرار می‌گیرد. تابع F یک تابع درهم‌ساز دارای برخورد است. بنابراین امکان وجود اشتباه مثبت در نتایج ارسالی به کارخواه وجود دارد. در سمت کارخواه پس از رمزگشایی سند، مقدار اصلی کلمه‌ي پیدا شده با کلمه‌ي درخواست شده‌ي کاربر مقایسه می‌شود تا نتایج درستی به کاربر برگردانده شود.

18 روش Song - رمزگشایی برای رمزگشایی کلمه‌ي iاُم سند رمزشده (ci)، ابتدا n-m بیت پرارزش ci باsi ، XOR می‌شود و n-m بیت پر ارزش Ek"(wi) به دست می آید. از مقدار فوق برای ساختن دریچه‌ي wi استفاده می‌شود. اعمال دریچه بدست آمده و n-m بیت پر ارزش si به تابع F، m بیت نتیجه دارد که با XOR کردن با m بیت کم ارزش ci، m بیت کم ارزش Ek"(wi) حاصل می شود. بدین ترتیب تمام بیت‌های Ek"(wi) به دست می‌آیند. Ek"(wi) رمزگشایی شده تا مقدار اصلی wi حاصل شود.

19 ویژگی های روش Song کارگزار نمی تواند در مورد متن اصلی تنها با استفاده از متن رمز شده اطلاعاتی بدست آورد. سربار ذخیره سازی و ارتباطاتی آن کم است. نتیجه حاوی مکان هایی از سند است که W در آن ظاهر شده است و ممکن است دارای اشتباهات مثبت باشد. اشتباهات مثبت با مقدار m مرتبط است. هر جواب اشتباه با احتمال 1/2m رخ می دهد. بنابراین برای سندی با طول l کلمه انتظار l/2m جواب اشتباه وجود دارد. متن باید تقسیم به کلماتی با طول مساوی شود که با توجه به ساختار زبان، روش مناسبی نیست.

20 ویژگی های روش Song (2) امکان جستجو با هر طول دلخواه وجود ندارد. فقط مي‌توان کلمات با طول n يا ضريبي از n بیت را جستجو کرد. گروه محدودي از الگو‌ها قابل جستجو است. الگوهايي به شکل"ab[a-z]" با تبديل به aba, abb, abc, …, abz قابل جستجو هستند؛ جستجوي الگوهايي به شکل "ab*” مشکل است. زيرا تعداد رشته‌هاي توليدي بسیار زياد خواهند شد. در الگوريتم سانگ، براي يافتن هر کلمه بايد کل محتويات تمام اسناد جستجو شود. زمان جستجو نسبت به طول متن خطی است. بنابراین در مقیاس بزرگ (مانند پایگاه داده) کارا نیست. یک روش افزایش سرعت بکارگیری شاخص های از پیش تعریف شده است. In all our schemes, by allowing Bob to search for a word W we effectively disclose to him a list of potential locations where W might occur. If we allow Bob to search for too many words, he may be able to use statistical techniques to start learning important information about the documents. One possible defense is to decrease m (so that false matches are more prevalent and thus Bob’s information about the plaintext is ‘noisy’), but we have not analyzed the cost-effectiveness of this tradeoff in any detail. A better defense is for Alice to periodically change the key, re-encrypt all the documents under the new key, and reorder the cipher text according to some pseudorandom permutation (known to Alice but not to Bob). This will help prevent Bob from learning correlations or other statistical information over time. This technique may also be helpful if Alice wants to hide from Bob the places where the searched word occurs in the documents of interest.

21 جمع بندی - جستجوی مستقیم روی داده رمز شده
فضای ذخیره سازی نسبت به ذخیره سازی داده اصلی تفاوت زیادی ندارد. معمولاً احتمال اجرای حملات فرکانسی نسبت به روش مبتنی بر شاخص کمتر است. در برخی روش ها کلمه ای که چندین بار بکار رفته، هر بار به شکل جدیدی رمز می شود (بسته به جایگاه کلمه در متن) بیشتر اجرای پرس و جو در سمت کارگزار است. تنها رمزنگاری کلمه مورد پرس و جو در سمت کارخواه انجام می شود. نسبت به روش های مبتنی بر شاخص دارای جواب اشتباه کمتری است. پیچیدگی محاسباتی بالایی دارند و زمان جستجو در آن ها خطی است. بنابراین در مقیاس بزرگ قابل استفاده نیست. این روش ها بیشتر برای ابزارهایی با جستجوی در مقیاس کوچک (مانند تلفن همراه) مناسب است. پرس و جوهای با شرایط تطبیق دقیق را پاسخ می دهند. پرس وجوی شامل شرایط بازه ای و جستجوی الگوها بر روی داده های رشته ای در این روش سخت است. پرس و جو شامل توابع تجمعی امکان پذیر نیست.

22 جستجوی مبتنی بر شاخص اطلاعاتی با نام شاخص همراه با داده رمز شده در سمت کارگزار ذخیره می شود. جستجوی داده با استفاده از شاخص ذخیره شده انجام می گیرد. برای هر عنصر که بخواهد جستجو بر مبنای آن انجام شود، باید یک شاخص تعریف کرد. شاخص نباید اطلاعاتی در مورد داده اصلی را فاش نماید. روش های مختلف تولید شاخص باید از یک سو کارایی پرس و جو و از سوی دیگر عدم سوءاستفاده کارگزار از مقدار شاخص در استنتاج داده اصلی را در نظر بگیرند.

23 جستجوی مبتنی بر شاخص (Ai1, Ai2, …, Ain) Ri در پایگاه داده رمز نشده به Rki (Counter, Etuple, I1, I2, . . ., In) در پایگاه داده رمز شده نگاشت می شود. Counter کلید اصلی جدول رمز شده، Etuple رمز شده چندتایی معادل در پایگاه داده رمزنشده، I1 تا In شاخص های متناظر با Ai1 تا Ain هستند.

24 روش های اصلی مبتنی بر شاخص
Bucket Based Index Hash Based Index B+ Tree Index

25 شاخص مبتنی بر Bucket- معرفی
هاسيگموس و همکارانش مبتنی بر افزودن شاخص مبتنی بر باکت، روشی برای پرس و جو روی داده رمز شده ارائه دادند. رديف‌هاي هر جدول به طور جداگانه و به کمک يکي از الگوريتم‌هاي رمزنگاري متقارن، رمز مي‌شوند. به ازاي هر مشخصه‌ که جستجو روي آن انجام مي‌شود، يک مشخصه به نام شاخص به جدول اضافه مي‌گردد. Year Author Title ID 2001 Alfred J. Menezes Handbook of Applied Criptography 123 IY IA IT IID Enc_Tuple Ψ Φ Π Σ 4%n+!~kl?7klm\||fcapkmvk380($%

26 نحوه تعریف شاخص در روش Bucketبندی
براي ايجاد شاخص امن، بازه‌ي داده‌هاي هر صفت به تعدادي زيربازه تقسيم مي‌شود. بازه ها نباید اشتراک داشته باشند. ايجاد بازه‌ها مي‌تواند با استفاده از انواع روش‌هاي تقسيم‌بندي صورت گیرد. طول برابر تعداد اعضاي برابر به هرکدام از بازه‌ها مقداري تعلق مي‌گيرد. می توان از یک تابع توليد اعداد شبه تصادفي استفاده کرد. به ازاي تمام داده‌هايي که در يک زيربازه قرار مي‌گيرند، مقدار تعلق گرفته به زيربازه‌ی آنها در شاخص رمزشده قرار داده مي‌شود.

27 مثال – بازه بندی و اعطای شاخص

28 پرس‌وجو در شاخص دهی مبتنی بر Bucket
پرس‌وجو در دو مرحله صورت مي‌گيرد: کارگزار سعي مي‌کند تا آنجا که امکان دارد پاسخ درستي برگرداند کارخواه نتيجه‌ي ارسالي کارگزار را رمزگشايي کرده و آنرا پردازش مي‌کند. در SQL یک پرس و جو می تواند با درخت‌هاي متفاوت که از نظر نتيجه يکسان هستند، نمايش داده شود. هاسیگموس جداسازی پرس و جو را (بخشی در سمت کارگزار و بخشی در سمت کارخواه) را با استفاده از درخت پرس‌وجو انجام داده است.

29 پرس و جو در شاخص دهی مبتنی بر Bucket (2)
در روش هاسيگموس، درخت نمايشِ هر پرس‌و‌جو به دو قسمت تقسيم مي‌شود. بخش زیر عملگر رمزگشایی: کلیه اعمالی که می تواند در سمت کارگزار انجام شود. بخش بالای عملگر رمزگشایی: اعمالی که باید در سمت کارخواه انجام شوند. اَعمال جبر رابطه‌اي وقتي به زير عمل رمزگشايي برده مي‌شوند، بايد به اَعمال جديدي که روي داده‌هاي رمزشده قابل اجرا هستند، تبديل شوند. هاسيگموس جبر رابطه‌اي جديدي را براي اِعمال روي داده‌هاي رمزشده تعريف کرد.

30 بهینه سازی اجرای پرس و جو
SELECT name FROM books, keeper WHERE keeper.ID = books.keeping AND Title = "Handbook of applied cryptography" πname Books.keeper = Keeper.id σTitle = “Cryptography” D KeeperS BooksS فقط عملگر‌هایی که در زیر عملگر رمزگشایی هستند قابل اجرا در سمت کارگزار هستند در این اجرا هیچ عملگری قابل اجرا به روی کارگزار نیست. سربار ارتباطي و محاسباتي در سمت کارخواه بالا است. براي افزايش کارآيي بايد سعي کرد تا حد امکان، عملگرهاي رابطه‌اي را به زير عملگر رمزگشايي منتقل کرد. تمام مقادیر جداول رمزشده به سمت کارخواه ارسال می‌شوند. در سمت کارخواه پس از رمزگشایی تمام مقادیر هر جدول، عملگر SELECTION () بروی جدول Books اعمال می‌شود و پس از اِعمال عملگر الحاق بروی دو جدول Books و Keeper، اِعمال عملگر PROJECTION نتایج مورد نظر را ایجاد خواهد کرد. اين اجرا نتيجه درست را محاسبه خواهد کرد، ولي کاهش سربار ارتباطي و محاسباتي در سمت کارخواه تأمين نمي‌شود زیرا تمام مقادیر رمزشده به سمت کارخواه ارسال می‌شوند که سربار ارتباطی زیادی دارد و در سمت کارخواه نیز تمام مقادیر جدول رمزگشایی می‌شوند که سربار محاسباتی زیادی برای کارخواه دارد. براي افزايش کارآيي بايد سعي کرد تا حد امکان، عملگرهاي رابطه‌اي را به زير عملگر رمزگشايي منتقل کرد.

31 اجرای بهینه پرس و جو D πname
σTitle = “Cryptography” Λ Books.keeper = keeper.id Bookss.keepers = Keepers.ids KeeperS σsTitle = 0 BooksS اَعمال تا حد امکان باید در سمت کارگزار انجام شود. رابطهSELECTION روي جدول Books به زير عملگر رمزگشايي برده شده است. براي بردن اين عملگر به زير عملگر رمزگشايي بايد آنرا تبديل به s σ که در جبر جديد هاسيگموس براي SELECTION روي جداول رمزشده و مشخصه‌هاي شاخص تعريف شده است، تبديل کرد. این اجرا از پرس‌وجو به دلیل اجرای برخی از عملگرها در سمت کارگزار اجرای کارایی است. برای تبدیل به sσ، شرط بیان شده در عملگر  با استفاده از دسته‌های تعریف شده برای مقادیر هر مشخصه به شرطی به روی مقادیر رمز شده تبدیل می‌شود. این عملگر در سمت کارگزار بروی جداول رمز شده اِعمال می‌شود و سپس عملگر الحاق بروی دو جدول رمزشده‌ي Bookss و Keepers اجرا می‌شود. نتیجه‌ي حاصل از اجرای این عملگرها به عنوان نتیجه‌ي جستجو به سمت کارخواه ارسال می‌شوند. نتایج ارسالی به کارخواه دارای نتایج اشتباه هستند که با رمزگشایی و اِعمال عملگرهای اصلی جواب پرس‌وجو به دست خواهد آمد.

32 مزایا و معایب روش باکت بندی برای تولید شاخص
روش های مبتنی بر Bucket برای اجرای شروط تساوی مناسب هستند. Aij = v  Ij = β پرس و جوهای بازه ای نیز با کمی تغییر در این روش شاخص دهی قابل اجرا است. (Ij = β1 or β2 or …or βk ) Aij> v  مثال: شرط Salary>50000 در جدول صفحات قبل باید به شکل زیر تبدیل شود: Salarys=2 OR Salarys=10 OR Salarys=3 عدم امکان اجرای توابع تجمعی مانند SUM، MIN، MAX، Avg و ... هاسيگموس اين روش را تعميم داد و با استفاده از يک تابع همريخت اختفائی اجراي توابعي مثل جمع و ضرب را فراهم کرد.

33 مزایا و معایب روش باکت بندی برای تولید شاخص (2)
وجود مقدار زیادی از داده های اضافی در نتایج کارگزار (به ویژه اگر اعمالی مانند پیوند در پرس و جو وجود داشته باشد) روش‌هايي براي بهبود و کاهش اشتباه‌هاي مثبت در روش هاسيگموس ارائه شده است. اين روش بيشتر براي داده‌هاي عددي کاربرد دارد و به کارگیری روش براي داده‌هاي رشته‌اي يا متني که دامنه‌ي داده‌ها بزرگ است، چندان مناسب نیست. در تعریف بازه برای داده‌های رشته‌ای، ممکن است تعداد زیادی داده‌‌ در یک بازه قرار گیرد که این خود به معنای ارسال تعداد زیادی داده‌ي اضافی در پاسخ به يک پرس‌وجو و در نتیجه سربار ارتباطي و محاسباتي بالا است. اگر بازه ها طوری ساخته شوند که مثلاً در هر بازه یک مقدار قرار بگیرد امکان تحلیل فرکانسی وجود دارد.

34 شاخص مبتنی بر توابع درهم ساز
از مفهوم توابع درهم ساز برای ساختن شاخص استفاده می شود. براي ساختِ شاخص در این روش، داده‌ها توسط یک تابع درهم‌سازِ دارای تصادم دسته‌بندی می‌شوند. مزيت این نوع شاخص دهی نسبت به روش باکت بندی این است که دسته‌بندي روي داده‌هاي پشت سر‌هم انجام نمي‌شود که این مي‌تواند باعث افزايش امنيت گردد.

35 شاخص مبتنی بر توابع درهم ساز (2)
اکر ri رابطه ای با شمای Ri(Ai1, Ai2, , Ain) و rkiرابطه متناظر رمز شده آن باشد، برای هر صفت Aij در Ri که بخواهیم برای آن شاخص تعریف کنیم، تابع درهم ساز یک طرفه h: Dij  Bij تعریف می شود که Dij دامنه Aij و Bij دامنه شاخص Ij متناظر با Aij است. for all x, y in Dij; if x = y then h(x)= h(y) برد h از دامنه آن کوچکتر است . امکان برخورد وجود دارد. برای هر دو مقدار تصادفی متفاوت ولی نزدیک به هم x و y در دامنه Dij (| x − y |< ε) ، توزیع احتمالی h(x) − h(y) یکنواخت است. تابع درهم ساز ترتیب خصیصه در دامنه را حفظ نمی کند.

36 شاخص مبتنی بر توابع درهم ساز – ویژگی ها
اجرای پرس و جوهای تساوی (مانند روش های شاخص دهی مبتنی بر bucket) ممکن است. هر شرط Aij=v به شرط Ij=h(v)، که Ij شاخص متناظر با Aij در جدول رمز شده است، تبدیل می شود. برخورد در توابع درهم ساز باعث ارسال چندتایی های اضافی به سمت کارخواه می شود. تابع درهم ساز فاقد برخورد مشکل ارسال نتایج زیادی به کارخواه را رفع می کند ولی احتمال تحلیل های فرکانسی را افزایش می دهد. مشکل اصلی روش های شاخص دهی مبتنی بر توابع درهم ساز عدم پشتیبانی از پرس و جوهای بازه ای است. دامياني و همکارانش براي اضافه ‌کردن قابليت انجام جستجوي بازه‌اي به این روش از شاخص مبتنی بر درخت B+ در کنار این نوع شاخص دهی استفاده کردند.

37 شاخص مبتنی بر درخت B+ یکی از روش های شاخص دهی استفاده از ساختار داده ای درخت B+ است. در درخت B+، گره های داخلی به طور مستقیم به چندتایی ها در پایگاه داده اشاره نمی کنند بلکه به سایرگره ها در ساختار اشاره می نمایند. گره های برگ مستقیماً به چندتایی هایی در پایگاه داده با مقادیر مشخص برای صفت شاخص اشاره می کنند درخت B+ می تواند برای هر صفت Aij در شمای Ri که در شروط پرس و جو ظاهر می شود، تعریف شود. شاخص توسط کارخواه روی مقادیر رمز نشده صفت ساخته شده و سپس به شکل رمز شده روی کارگزار همراه با پایگاه داده رمز شده ذخیره می گردد. ساختار درخت B+ به جدولی با دو صفت شناسه گره و محتوای گره تبدیل می شود. این جدول برای هر گره یک ردیف دارد.

38 مثال As an example, consider the B+ tree in Figure 4(a) defined for attribute Name. A query asking for tuples where the value of attribute Name follows Bob in the lexicographic order is evaluated as follows. First, the root is retrieved and evaluated: since Bob precedes Carol, the first pointer is chosen and vertex 2 evaluated. Since Bob is then equal to the value in the vertex, the second pointer is chosen and vertex 5 evaluated. Vertex 5 is a leaf, and all tuples in vertices 5, 6, and 7 are returned to the final user.

39 روش ارزیابی پرس و جو در درخت B+
فرض کنيد، کارخواه اجراي پرس‌وجويي با شرط A > v را درخواست کرده که v يک مقدار ثابت است. کارخواه بايد درخت B ذخيره شده روي کارگزار را براي يافتن محل v، پيمايش کند. کارخواه درخواستي براي دريافت ريشه‌ي درخت B انجام مي‌دهد.(ريشه‌ي درخت، رديفِ با شماره‌ي 1 است.) اين رديف به کارخواه ارسال و در آنجا رمزگشايي و پردازش مي‌شود. با توجه به مقدار v، گره‌ي بعدي‌ که بايد پيمايش شود انتخاب شده و درخواستی مبني بر ارسال آن گره به کارگزار فرستاده مي‌شود. اين روند تا پيدا کردن برگ حاوي v ادامه پيدا مي‌کند. پس از پيدا شدن v، تمام برگ‌هاي بعد از آن به سمت کارخواه ارسال مي‌شوند. اين گره‌ها در سمت کارخواه رمزگشايي شده و شماره‌ي رکورد‌هاي مورد نظر پيدا شده به سمت کارگزار ارسال مي‌شود.

40 شاخص مبتنی بر درخت B+- ویژگی ها
هزینه ارزیابی شرایط پرس و جو برای کارخواه نسبت به روش های مبتنی بر باکت و توابع درهم ساز بسیار بیشتر است. به همین دلیل معمولاً درخت B+ را در کنار یکی از روش های شاخص دهی مبتنی بر باکت یا توابع در هم ساز بکار برده و از درخت B+ تنها در هنگام ارزیابی بازه ها در پرس و جو ها استفاده می نمایند. با توجه به این که محتوای درخت B+ در سمت کارگزار رمزنگاری شده است، این روش در برابر حملات استنتاجی مقاوم است.

41 جستجوی مبتنی بر شاخص در داده های رشته ای
روشی مبتنی بر شاخص برای پرس و جو روی داده های رشته ای توسط Wang ارائه شده است (2004). با استفاده از روش وانگ، مي‌توان به جستجوي الگوهاي دلخواه در داده‌هاي رمزشده پرداخت. ریزدانگی رمزنگاری در روش Wang، در سطح فیلد است.

42 مراحل رمزنگاری به هر رشته S که از n کاراکتر c1c2…cn تشکيل شده است، مقدار شاخصی به طول m بيت اختصاص داده مي‌شود. هر رشته‌ی S = c1c2…cn به رشته‌ی S'= s1s2…s2n-2 که در آن si = cici+1 است، بسط داده می‌شود. با استفاده از تابع درهم‌ساز h، مقداري بین 0 تاm براي هر کدام از si ها به دست مي‌آيد. اگر مقدار h(si) برابر با k باشد. در آن صورت بيت شماره kام در شاخص مربوطه برابر با يک مي‌شود.

43 مثال S1= (abcehklst) m=16 تابعی در هم ساز دوتایی های ab، bc، ...، و st را به عددی بین 0 تا 15 نگاشت می کند. S2=Index(abcehklst)= ( )2 هشت رشته 2 تایی وجود دارد در حالیکه 6 بیت یک در S2 دیده می شود. یعنی برخی از کاراکترهای دوتایی به یک مقدار توسط h نگاشت می. شوند

44 روش جستجو مقدار رشته‌ای موجود در الگوی رشته ای مورد پرس و جو بسط داده می‌شود و مقادیر اختصاص داده شده توسط تابع h به هر دو حرف متوالی آن به دست می‌آید. پرس و جو روی مقدار رشته ای به پرس و جو روی شاخص (رشته بیتی) تبدیل می شود. مقادیر به دست آمده، مکان بیت‌هایی از مقادیر شاخص را که باید 1 باشند تا شرط پرس‌وجو ارضاء شود، مشخص می‌کند. این مقادیر به سمت کارگزار ارسال می‌شوند. کارگزار به ازای هر مقدار شاخص، مقادیر بیت‌های آن در مکان‌های ارسال شده را بررسی می‌کند، اگر همه دارای مقدار 1 بودند، مقدار شاخص را به عنوان یکی از جواب‌ها به سمت کارخواه برمی گرداند. در جواب های ارسال شده ممکن است نتایج اضافی وجود داشته باشد که باید توسط کارخواه مجدداً پردازش شده تا جواب دقیق به دست آید.

45 حالت های مختلف پرس و جوی رشته ای
تطبیق دقیق شرط attribute=value روی جدول رمز نشده تبدیل می شود به = index (value) aS که aS مقدار رمز شده attribute در سمت کارگزار است. تطبیق الگویی شرط attribute LIKE value روی جدول رمز نشده: a like c0c1…ck => ((as)H(c0c1)=1 AND (as)H(c1c2)=1 AND … AND (as)H(ck-1ck)=1) پرس و جوی با شرایط بولی (attribute=value 1) OR (attribute=value 2), (attribute like value 1) AND (attribute like value 2), (attribute like value 1) AND NOT (attribute like value 2) از حالت اول و دوم قابل استنتاج است.

46 مثال select eid, age from employee where did like ‘chess’
Transforms to select * from employeeE where (didsH(ch)=1) and (didsH(he)=1) and (didsH(es)=1) and (didsH(ss) =1) After execution of the transferred SQL, two records will be returned, that is the first record and the third record. In the second phase of algorithm 1, it firstly decrypts the returned records and executes a query over the unencrypted records again, the first record will be returned in the end.

47 تحلیل روش در این روش، در صورتي که طول m بزرگ انتخاب شود، حمله متن اصلی معلوم محتمل است. هر زوج کاراکتر به مقدار یکتایی در شاخص منتسب می شوند و امکان تحليل فرکانسي و شکستن شاخص وجود دارد. در صورت کوچک بودن m، تعداد زیادی داده اشتباه به سمت کارخواه ارسال خواهد شد. در جدول رمز شده فیلد اضافه ای برای شاخص باید در نظر گرفته شود که حجم آن به اندازه شاخص (m) وابسته است. در صورتی که n فیلد نیاز به رمز شدن داشته و طول شاخص به طور متوسط m بیت باشد، میزان فضای اضافی مورد نیاز m*n بیت برای شاخص است. For example, there are 100 thousand of records in an encrypted relational table and m is 32. The attackers can obtain the accumulating occurrence of 1 for each bit in the index field, viz. n1, n2, , n32, and compute the probabilities of each ni, i.e. n1/100, 000, n2/100, 000, . . ., n32/100, 000. Moreover, the attackers could also find out the probabilities of each pair of characters appeared in English. Comparing the two sets of probabilities, the attackers can infer the values of the sensitive field from the values of the index field. This kind of attack is based on the case that the number of bits m of the index field is great enough.

48 جمع بندی روش ها ی مبتنی بر شاخص
تحقیقات زیادی روی این گونه روش ها صورت گرفته و دارای زمینه تئوریک قوی می باشند. حتی دارای جبر رابطه ای مخصوص می باشند. بیشتر فرایند اجرای پرس و جو بر روی کارگزار متمرکز است. هزینه ذخیره سازی تقریباً دو برابر ذخیره سازی معمولی است. زیرا غیر از مقدار رمز شده ذخیره، مقدار شاخص نیز ذخیره می گردد. امکان استنتاج و افشای اطلاعات وجود دارد که میزان آن وابسته به تعریف شاخص است. Evdokimov و همکارانش اثبات کرده اند که تقریباً تمام روش های مبتنی بر شاخص ذاتاً امن نیستند. به ویژه روشهایی که در پاسخ به پرس وجو چندتایی های اضافی تولید نمی کنند، در معرض تهدید افشای اطلاعات قرار دارند. پرس و جوهای شامل پیوند در این روش قابل اعمال است. پرس و جوهای تساوی، و الگویی برای داده های عددی و رشته ای قابل انجام است. امکان اجرای پرس و جوهای بازه ای بسته به تعریف شاخص دارد. امکان اجرای پرس و جوهای شامل توابع تجمعی وجود ندارد. چون با تغییر توزیع داده ها نیاز به دسته بندی مجدد داده ها برای تعریف شاخص وجود دارد، این روش بیشتر برای داده های فقط خواندنی مناسب است.

49 روش های مبتنی بر کاربرد توابع همریخت اختفایی
توابع همریخت اختفایی نوعی توابع برای رمزنگاری است. در روش رمزنگاری همريخت اختفایی (privacy homomorphism)، حاصل انجام يک عمل روي داده‌هاي رمزشده، معادل رمزشده حاصل عملي ديگر روي داده‌هاي اصلي است. β(xE , yE) = (α(x,y))E E(x) . E(y) = E(x+y) بوسيله‌ي توابع رمزنگاري همريخت اختفائی مي‌توان برخي از عمليات مانند جمع و ضرب را به طور مستقيم روي داده‌هاي رمزشده انجام داد. فیلدهایی را که روی آنها پرس و جوی تجمعی اجرا می شود، با استفاده از رمزنگاری همریخت رمز می کنند.

50 روش هاسیگموس هاسيگموس با استفاده از يک تابع رمزنگاري همريخت اختفائی که دو خاصيت جمعي و ضربي را پشتیبانی می کند، توابع جمع و ضرب را روي داده‌هاي رمزشده اجرا کرد. خواص تابع رمزنگاری همریخت استفاده شده: کلید رمزنگاری K=(p, q) که p و q به وسیله کاربر تعیین می شوند. n = p.q که به کارگزار داده می شود qq-1 =1 (mod p) pp-1 = 1 (mod q) Ek(a mod p, a mod q)

51 مثال p = 5 , q = 7 n = p.q = 35 k = (5, 7) می خواهیم a1 = 8 و a2 = 12 را جمع کنیم E(a1) = (3,1) E(a2) = (2,5) E (a1) + E (a2) = (3+2, 1+5) = (5, 6) D (5, 6) = 5*qq-1 + 6*pp-1 (mod 35) = (5*7*3 + 6*5*3) (mod 35) =195 (mod 35) = 20 Note 5 mod 5 equals 5

52 مشکل استنتاج استفاده از تابع رمزنگاري همريخت اختفائیِ معرفي شده کاملاً امن نيست و کارگزار مي‌تواند مقدار اصلي برخي از مقادير رمزشده را به دست آورد. فرض کنيد، x و y دو عدد باشند که به صورت (xp,xq) و (yp,yq) رمز شده‌اند. اگر z=x.y باشد، رابطه‌ي (zp,zq)=(xp,xq).(yp,yq) نيز بين مقادير رمزشده اين متغيرها وجود دارد. در چنين حالتی کارگزار مي‌تواند مقادير اصلي اين متغيرها را به دست آورد. کارگزار شروع به جمع کردن (xp, xq) با خودش مي‌کند و اين کار را آنقدر ادامه مي‌دهد تا نتيجه آن با (zp, zq) برابر شود. تعداد اين جمع کردن‌ها برابر با عدد y است. هاسيگموس با اضافه کردن نويز تصادفي به مقادير رمزشده، مشکل را حل می کند. R(x) يک تابع شبه تصادفي است. نويز در هنگام رمزگشايي از داده‌ها حذف مي‌شود. اين کار باعث مي‌شود که کارگزار نتواند آزمون مساوي بودن که در بالا معرفی شده را انجام دهد

53 روش های رمزنگاری مبتنی بر حفظ ترتیب
در روش های رمزنگاری با حفظ ترتیب (Order Preserving) داده ها به گونه ای رمز می شوند که ترتیب داده ها پس از رمز شدن با ترتیب داده های اصلی یکسان باشد. این نوع رمزنگاری برای اجرای پرس و جو های بازه ای مناسب است. آگراوال برای رمزنگاری داده های عددی و اجرای پرس و جوهای بازه ای روی آنها از این روش استفاده کرده است. فرض کنيد، داده‌هاي اصلي داراي توزيع اوليه A هستند. اين داده‌ها به نحوي رمز مي‌شوند، که علاوه بر حفظ ترتيب از توزيع دلخواه A' تبعيت کنند. ابتدا داده‌ها به توزيع يکنواخت f نگاشت شده و سپس توزيع f به توزيع هدف A' نگاشت مي‌شود. It is important to note here that queries executed over this kind of indexes do not return spurious tuples. Also, OPES provides data secrecy only if the intruder does not know the plaintext database or the domain of original attributes.

54 مراحل رمزنگاری OPES در سه مرحله کار مي‌کند.(Order Preserving Encryption Scheme) مدل کردن: داده‌هاي اصلي به تعدادي دسته تقسيم مي‌شوند و توزيع داده‌هاي هر دسته مدل مي‌شود. روش هایی برای تعیین تعداد دسته ها و طول هر دسته وجود دارد. افزايش دسته‌ها منجر به افزايش هزينه‌هاي مدل مي‌شود. مسطح کردن: داده‌های اصلي P به داده‌های مسطح F به قسمي تبديل شود که مقادير F داراي توزيع يکنواخت باشند. در مرحله‌ي مسطح کردن براي هر دسته، يک تابع نگاشت M ايجاد مي‌شود. تابع ‌M هر دسته را به دسته‌اي با توزيع يکنواخت نگاشت مي‌کند. دو مقدار متفاوت در داده های اصلي هميشه به دو مقدار متفاوت از فضاي مسطح شده نگاشت شوند. تغيير: داده‌های مسطح F به داده‌های رمزشده C تبديل مي‌شود، به قسمي که مقادير C داراي توزيع نهايي که براي داده‌هاي رمزشده در نظر گرفته شده بود، باشند. در مرحله‌ي مدل کردن، تقسيم داده‌ها به دسته‌ها در دو فاز رشد و هرس انجام مي‌گيرد. در فاز رشد، فرض مي‌شود دسته‌ي [pl, ph) با h-l-1 نقطه‌ي مرتب شده‌ي {pl, pl+1, pl+2, …,ph-1} در دست است. ابتدا توزيع خطي اين دسته به دست آورده مي‌شود. سپس براي هر نقطه ps در اين دسته، مقدار مورد انتظار آن در صورت تبعيت از توزيع خطي محاسبه مي‌شود. دسته در نقطه‌اي که بيشترين تفاوت با مقدار مورد انتظار را دارد، به دو دسته تقسيم مي‌شود. عمل تقسيم کردن در لحظه‌اي که تعداد نقاط موجود در هر دسته از تعداد آستانه کمتر شوند، متوقف مي‌شود. در فاز هرس، برخي از دسته‌ها هرس مي‌شوند ( به دسته‌هاي بزرگتر تبديل مي‌شوند). در اين فاز هدف کم کردن تعداد دسته‌ها است، به قسمي‌که از تقسيم‌هاي بي‌مورد که منجر به افزايش هزينه مدل مي‌شوند، جلوگيري شود. به ازاي هر دسته بايد مرزهاي دسته و ضرائب تبديل لازم براي کدکردن و دیکد کردن مقادير آن ذخيره شود..

55 مرحله تغيير شکل، مشابه مرحله مسطح کردن است
مرحله تغيير شکل، مشابه مرحله مسطح کردن است. مقادير مسطح شده داراي توزيع يکنواخت هستند که به توزيع هدف نگاشت مي‌شوند، يا مي‌توان اين‌گونه در نظر گرفت، که مقادير توزيع هدف به توزيع يکنواخت نگاشت خواهند شد. بنابراين ابتدا توزيع نهايي دسته بندي و مسطح مي‌شود. سپس توزيع مسطح شده نهايي تغيير داده مي‌شود تا هم دامنه‌ي توزيع مسطح اوليه شود. شکل‌هاي 5-1 و 5-2 عمليات انجام شده در اين مرحله را نشان مي‌دهند.

56 ویژگی های روش رمزنگاری با حفظ ترتیب
اجرای پرس و جوها در این روش چندتایی های اضافی به سمت کارخواه ارسال نمی کند. امنیت در این روش زمانی تامین می شود که کارگزار/حمله کننده اطلاعاتی در مورد پایگاه داده اصلی و یا دامنه صفت ها نداشته باشد. این روش در مقابل حمله متن اصلی معلوم آسیب پذیر است.

57 پایان


Download ppt "پرس و جو روی داده های رمز شده"

Similar presentations


Ads by Google