Реферат Отчет 97 с., 4 ч., 11 рис., 11 табл., 4 прил., 40 источников. Шифрование с возможностью поиска, зашифрованный индекс




страница3/10
Дата06.06.2016
Размер0.53 Mb.
1   2   3   4   5   6   7   8   9   10

1.2.Особенности отдельных SSE схем

1.2.1.Нотации безопасности


Нотации безопасности являются важным элементом построения криптографических схем, поскольку они служат формализации и унификации критериев безопасности. В рамках SSE выделяются следующие нотации: CPA, CKA1, CKA2 и UC. Рассмотрим подробнее каждую из них.

CPA (Chosen-plaintext attack) – нотация, определяющая надежность схемы при атаке на основе подобранного открытого текста. Данная нотация широко распространена в криптографии и представляет собой следующие условия [1]. У злоумышленника есть доступ к шифрующей функции и возможность отправлять оригинальные входные данные и получать зашифрованные. В этом случае получаемые зашифрованные сообщения не должны выдавать информацию об оригинальном сообщении. В контексте поиска по зашифрованным данным, этот уровень безопасности применим к первому этапу SSE – шифрованию коллекции файлов пользователя.

CKA1 (non-adaptive chosen-keyword attack) – неадаптивная атака на основе выбранных ключевых слов. Впервые была предложена и формализована в работе Ченга и Миценмахера [11] и является нотацией, которая адресована непосредственно к SSE. Данная модель атаки предполагает, что сервер не использует историю пользовательских запросов и соответствующих им результатов. В рамках этих условий должны выполняться следующие требования. Зашифрованная поисковая структура и зашифрованные документы не должны позволять серверу узнать информацию об оригинальной коллекции, кроме числа файлов и их размера. В то же время, поисковый запрос и зашифрованная поисковая структура должны выдавать не более чем список идентификаторов соответствующих файлов.

Данный уровень безопасности подходит лишь для случаев, когда поисковые запросы независимы друг от друга, т.е. в них нет некоторой повторяемости и, следовательно, анализ запросов и результатов не даст серверу возможности узнать о хранимых документах.

CKA2 (adaptive chosen-keyword attack) была разработана как более сильная нотация по сравнению со CKA1 [26]. Модель атаки предполагает, что у сервера есть возможность наблюдать и анализировать пользовательскую историю запросов и выдаваемых результатов. Данное предположение о поведении недоверенного сервера гораздо более реалистично, чем исходное положение в CKA1.

UC (Universal composability) – нотация, предложенная в 2012 году Куросава и Охтаки [25] и являющаяся наиболее сильной на данный момент. Данная нотация предполагает безопасность данных в любом произвольном окружении.

1.2.2.Динамичность схемы SSE


Под динамичностью в контексте поиска по зашифрованным данным подразумевается отсутствие необходимости полностью переписывать зашифрованную структуру (такой структурой может быть обратный индекс) при добавлении или удалении документов коллекции. Подобное свойство схемы, безусловно, делает ее более применимой в реальной среде, где для пользователя подобные варианты использования являются ожидаемыми и необходимыми.

1.3.Сравнение существующих SSE схем


В табл. 1 приведены результаты сравнительного анализа некоторых существующих схем поиска по ключевым словам в зашифрованных данных. В табл. 1 использованы следующие обозначения: – коллекция файлов, – множество уникальных слов, содержащихся в коллекции, – размер файловой коллекции, – число файлов в коллекции, – количество слов в множестве , – максимальное число файлов, соответствующих одному слову.

Таблица 1

Существующие схемы SSE

Схема

Динамичность

Безопасность

Время поиска

Размер индекса

[16]

Статичный

CPA



-

[4]

Статичный

CKA1





[8]

Статичный

CKA2





[14]

Динамичный

CKA2





[13]

Статичный

UC





[12]

Динамичный

CKA2






Наиболее строгая нотация безопасности из рассматриваемых схем – UC – соответствует схеме, описанной в работе Куросава и Охтаки [25] (данная нотация безопасности была введена именно в этой работе). Однако наряду со схемами, описанными в статьях Боней [7] и Картмола [14], время поиска линейно относительно числа файлов, что делает эту схему медленной. Кроме того, схема из работы [25] не поддерживает динамическое обновление зашифрованного индекса. Динамичное шифрование достигается в схемах [24, 26], кроме того, обе схемы соответствуют нотации безопасности CPA2. Однако размер хранимого зашифрованного индекса в схеме [26] значительно превышает этот показатель в схеме [24]. Таким образом, можно сделать вывод, что из всех представленных схем работа Камара [24] является наиболее приемлемой с точки зрения баланса между вычислительной эффективностью, функциональностью и безопасностью.

1   2   3   4   5   6   7   8   9   10


База данных защищена авторским правом ©uverenniy.ru 2016
обратиться к администрации

    Главная страница