Методы организации произвольных конфиденциальных запросов к криптографической облачной базе данных с помощью полностью гомоморфного шифрования

Филипп Б. Буртыка

Аннотация


Обработка запросов к зашифрованной базе данных без ее расшифрования в последнее время активно исследуется как специалистами по криптографии, так и специалистами в области БД. Такую обработку позволяют проводить различные виды так называемого обрабатываемого шифрования (ОШ), а также специальные архитектуры систем управления базами данных (СУБД), использующие эти виды шифрования. Самыми известными видами ОШ являются шифрование, сохраняющее порядок, гомоморфное шифрование, функциональное шифрование, поисковое шифрование и шифрование, сохраняющее свойства. На основе этих видов шифрований строятся различные СУБД, наиболее известными примерами которых могут служить CryptDB, Monomi, Агх и СУБД исследователей из Новосибирска. Эти СУБД строятся на применении комбинации различных видов ОШ, например шифрования сохраняющего порядок, гомоморфного шифрования и традиционных видов шифрования. Однако такой подход может вызвать проблемы с конфиденциальностью. Наилучшим подходом с точки зрения защищенности было бы построение криптографической СУБД с использованием только гомоморфного шифрования. Пока что препятствуют этому недостаточная эффективность самого гомоморфного шифрования, а также неполное решение комплекса вопросов, связанных с необходимостью конфиденциального принятия решения в недоверенной среде. В данной работе предлагаются методы решения этих вопросов, в частности для организации выполнения произвольного конфиденциального запроса к зашифрованной реляционной БД с помощью ПГШ. Также предлагается модель запроса к БД, разделяющая условие запроса на атомарные предикаты и связывающее условие. Один из предлагаемых методов направлен на сохранение конфиденциальности связывающего условия, другие - на сохранение конфиденциальности атомарных предикатов. Параметры предложенных методов позволяют реализовать их с использованием уже существующих схем гомоморфного шифрования. Предлагаемые методы могут служить основой построения систем защищенных криптографических облачных баз данных.


Ключевые слова


конфиденциальные запросы; криптографическая база данных; полностью гомоморфное шифрование; защищенные вычисления; секретные вычисления; недоверенная среда; криптографический протокол; конфиденциальное получение информации;

Полный текст:

PDF

Литература


Е Online trust alliance finds data breaches spiked to record levelin 2013. URL: https://otalliance.org/news-events/press- releases/onhne-trust-alliance-finds-data-breaches-spiked-record-level-2013 (дата обращения: 25.01.2017).
2. Варновский Н.П., Шокуров А.В. Гомоморфное шифрование // Труды ИСП РАН. 2007. Вып. 12. С. 27-36.
3. Бабенко Л.К., Буртыка Ф.Б., Макаревич О.Б., Трепачева А.В. Полностью гомоморфное шифрование (обзор) // Вопросы защиты информации. 2016. № 3. С. 3-25.
4. Boldyreva A., Chenette N., O’Neill A. Order-preserving encryption revisited: Improved security analysis and alternative solutions //Advances in Cryptology - CRYPTO 2011. Pp. 578-595.
5. Boneh D., Sahai A., Waters B. Functional encryption: Definitions and challenges // Proceedings of Theory of Cryptography Conference. - Springer Berlin Heidelberg, 2011. Pp. 253-273.
6. Curtmola, R, Garay, J., Kamara, S., Ostrovsky, R. Searchable symmetric encryption: improved definitions and efficient constructions //Journal of Computer Security. 2011. V. 19. №. 5. Pp. 895-934.
7. Amazon Relational Database Service (Amazon RDS). URL: https://aws.amazon.com/rds/ (дата обращения: 25.01.2017).
8. Дейт К. Дж. Введение в системы баз данных. М.: Вильямс. 2001.
9. Рора R.A., Redfield С., Zeldovich N., Balakrishnan Н. CryptDB: protecting confidentiality with encrypted query processing //Proceedings of the Twenty-Third ACM Symposium on Operating Systems Principles. 2011. Pp. 85-100. DOI: 10.1145/2043556.2043566.
10. Tu S., Kaashoek M.F., Madden S., Zeldovich N. Processing analytical queries over encrypted data //Proceedings of the VLDB Endowment. - VLDB Endowment, 2013. V. 6. №. 5. Pp. 289-300.
11. Shatilov К., Boiko V., Krendelev S., Anisutina D., Sumaneev A. Solution for secure private data storage in a cloud // Federated Conference on Computer Science and Information Systems (FedCSIS), IEEE, 2014. Pp. 885-889. DOI: 10.1543 9/2014F43/
12. Бабенко Л.К., Трепачева A.B. Анализ защищенности одной криптографической системы для защиты конфиденциальности данных в облачных вычислениях // Безопасность информационных технологий. 2016. № 1. С. 11-15.
13. Naveed М., Kamara S., Wright С. V. Inference attacks on property-preserving encrypted databases //Proceedings of the 22nd ACM SIGSAC Conference on Computer and Communications Security, 2015. Pp. 644-655.
14. Goldwasser S., Kalai Y., Popa R.A., Vaikuntanathan V., Zeldovich N. Reusable garbled circuits and succinct functional encryption //Proceedings of the forty-fifth annual ACM symposium on Theory of computing. 2013. Pp. 555-564. DOI: 10.1145/2488608.2488678.
15. Goldwasser S., Gordon S. D., Goyal V., Jain A., Katz J., Liu F.H., Zhou H.S. Multi-input functional encryption //Advances in Cryptology-EUROCRYPT 2014. 2014. Pp. 578-602.
16. Wang S., Agrawal D., El Abbadi A. Is Homomorphic Encryption the Holy Grail for Database Queries on Encrypted Data? // University of California, Santa Barbara, USA. 2012. URL: http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.228.4576&rep=repl&type=pdf (дата обращения: 26.01.2017).
17. Mani M., Shah K., Gunda M. Enabling secure database as a service using fully homomorphic encryption: Challenges and opportunities//arXiv preprint 1302.2654, 2013. URL: https://arxiv.org/pdf/1302.2654 (дата обращения: 24.01.2017).
18. Cheon J.H., Kim M., Kim M. Search-and-compute on encrypted data //Proceedings of International Conference on Financial Cryptography and Data Security, 2015. Pp. 142-159.
19. Kim M., Lee H. T., Ling S., Wang H. On the Efficiency of FHE-based Private Queries //IEEE Transactions on Dependable and Secure Computing. 2016.
20. Boneh D., Gentry C., Halevi S., Wang F., Wu D.J. Private database queries using somewhat homomorphic encryption //Proceedings of International Conference on Applied Cryptography and Network Security, 2013. Pp. 102-118.
21. Cheon J.H., Kim M., Kim M. Optimized search-and-compute circuits and their application to query evaluation on encrypted data //IEEE Transactions on Information Forensics and Security. 2016. V. 11. №. 1. Pp. 188-199. DOI: 10.1109/TIFS.2015.2483486
22. Wei S. Somewhat homomorphic encryption scheme for secure range query process in a cloud environment: диссертациянасоисканиестепенимагистракомпьютерныхнаук. Laurentian University of Sudbury. 2015.
23. Van Dijk M., Gentry C., Halevi S., Vaikuntanathan V. Fully homomorphic encryption over the integers //Proceedings of Annual International Conference on the Theory and Applications of Cryptographic Techniques, 2010.Pp. 24-43.
24. Stan O., Carpov S., Sirdey R. Dynamic Execution of Secure Queries over Homomorphic Encrypted Databases //Proceedings of the 4th ACM International Workshop on Security in Cloud Computing. ACM, 2016. Pp. 51-58.
25. Kim M., Lee H.T., Ling S., Ren S.Q., Tan B.H.M., Wang H. Better Security for Queries on Encrypted Databases. // IACR Cryptology ePrint Archive. 2016. № 470. URL: http://eprint.iacr.org/2016/470.pdf (дата обращения: 25.01.2017).
26. Марченков С.С. Замкнутые классы булевых функций. М.: Физматлит. 2000.
27 Boyar J., Peralta R., Pochuev D. On the multiplicative complexity of boolean functions over the basis (A,©, 1) //Theoretical Computer Science. 2000. V. 235. №. 1. Pp. 43-57.
28. Togan M. A FHE-based evaluation for searching on encrypted data // International Conference on Communications (COMM), IEEE, 2016. Pp. 291-296.
29. Togan M., Morogan L., Plesca C. Comparison-based applications for fully homomorphic encrypted data // Proceedings of the Romanian Academy - series A: Mathematics, Physics, Technical Sciences, Information Science. 2015. V. 16. Pp. 329- 338.




DOI: http://dx.doi.org/10.26583/bit.2017.2.03

Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.