buscando almacenamiento encriptado

9

He estado leyendo algunos muy interesantes academic papers con respecto a la capacidad de buscar datos encriptados sin necesidad de descifrar realmente los datos. ¿No es esto en primer lugar el propósito del cifrado? Puedo imaginar ataques de "fuerza bruta" específicos del idioma en los que reensamblaré el texto sin formato del texto cifrado simplemente buscando combinaciones de palabras "interesantes".

¿Cuál es el estado actual de la técnica actual en la búsqueda de almacenamiento encriptado y por qué lo queremos? ¿Qué problema resuelve realmente, o los problemas se fabrican en su totalidad debido a otras condiciones ambientales actuales (por ejemplo, la búsqueda de información confidencial en la "nube")?

    
pregunta logicalscope 31.12.2011 - 07:52
fuente

4 respuestas

9

Las versiones "seguras" de la búsqueda en datos encriptados suponen al menos uno de los siguientes:

  • el patrón para buscar está también encriptado con la misma clave (o algún tipo de clave relacionada) que los datos en sí;
  • el resultado de la búsqueda ("se encontró el patrón allí ") se cifra con la misma clave (o algún tipo de clave relacionada) que los datos en sí.

Con cualquiera de estas propiedades, el motor de búsqueda no filtra la información de los datos a alguien que no podría descifrarlos en primer lugar.

El objetivo final es poder descargar el trabajo pesado de buscar en un gran sistema de nube, sin necesidad de confiar en ese sistema. El cifrado totalmente homomorfo es la solución genérica en toda regla para descargar cualquier tipo de trabajo y las mejores soluciones actualmente conocidas para que son absolutamente irrazonables de aplicar porque la sobrecarga es tremenda ( puede implementarse, pero hay poco uso en el trabajo de descarga a una nube si el resultado es algo más lento que una calculadora de bolsillo). La búsqueda de datos cifrados es una especialización : al restringirnos a un tipo específico de trabajo para descargar (es decir, buscar), esperamos encontrar algoritmos que sean lo suficientemente ligeros como para tener una aplicación práctica.

Según mi conocimiento, el campo no ha producido nada práctico todavía (pero no hay ninguna razón intrínseca por la que no pueda).

    
respondido por el Thomas Pornin 31.12.2011 - 15:31
fuente
2

Una cosa importante a recordar sobre la búsqueda de datos encriptados es quién es el propietario de los datos. En una serie de propuestas / documentos que he visto, los datos son propiedad de la persona que realiza la búsqueda. Simplemente están utilizando los recursos de la nube para hacer la búsqueda. Esto no es verdad de todos los esquemas, sin embargo. Por ejemplo, SADS .

Otro punto importante a tener en cuenta al leer este tipo de documentos es si requiere un tercero de confianza (TTP). Un TTP podría mitigar muchos ataques que de otra forma serían posibles (como los documentos de fuerza bruta que usted describe).

Para el estado de la técnica, deberá ser más específico acerca de sus requisitos (quién es el propietario de los datos, quién puede buscar los datos, es un TTP correcto, etc.) ya que los esquemas pueden ser muy diferentes según esos requisitos. . Además de SADS, recomiendo mirar CryptDB .

    
respondido por el mikeazo 31.12.2011 - 19:25
fuente
0

Es posible que le interese ver técnicas de búsqueda encriptadas basadas en Filtros de Bloom . En estos trabajos puedes encontrar algunas ideas valiosas y prácticas. Podrían representar un enfoque bueno y práctico en bastantes escenarios.

respondido por el Marco Barulli 03.01.2012 - 16:21
fuente
-2

¿Por qué necesitamos buscar? Tomemos el ejemplo de datos confidenciales, como mi registro de salud en Microsoft health volt. Cuando coloco esos datos en la nube, se almacenan en un centro de datos de terceros, en el que no puedo confiar porque con acceso de root, un pirata informático o administrador puede acceder a esos datos. Para proporcionar seguridad, lo ciframos.

Pero el cifrado elimina toda capacidad de búsqueda de datos. Para superar este problema, hay una nueva tendencia en la búsqueda de datos encriptados.

Hay 5 formas de buscar en datos encriptados:

  1. cifrado homomórfico
  2. cifrado estructural
  3. propiedad preservando el cifrado
  4. cifrado funcional
  5. orem

Tres tendencias para clasificar la búsqueda en datos encriptados:

  1. eficiencia
  2. seguridad
  3. expresividad de consulta

Debajo del enlace da una breve explicación:

neelshah.online o neelshah.xyz

También leíste a Senny Kamara, un investigador de Microsoft.

O externalice el blog para obtener más información.

    
respondido por el neel knight 28.03.2016 - 15:15
fuente

Lea otras preguntas en las etiquetas