Managed hosting door True

UT komt met nieuwe encryptie tegen aanvallen

 

Aanval

Met een doorzoekbare encryptie - het coderen van gegevens op basis van een bepaald algoritme - zijn versleutelde gegevens op te slaan bij een it-beveiliger. Maar een adequate beveiliging is het niet. Er is vaak een probleem met doorzoekbare encrypties; het zoekpatroon lekt en zorgt voor aanvallen van buitenaf, waardoor volledige kennis over gegevens mogelijk is. Onderzoeker Christoph Bösch van de Universiteit Twente (UT) komt in zijn proefschrift met nieuwe efficiënte schema’s om aanvallen te voorkomen.

Het zoekpatroon van de encrypties onthult of er twee zoekopdrachten werden uitgevoerd voor hetzelfde zoekwoord. Het zoekpatroon geeft informatie over de frequentie van elk zoekwoord. Deze informatie kan worden uitgebuit door statistische analyse, waardoor uiteindelijk een aanvaller volledige kennis over de onderliggende gegevens krijgt. 'Het op deze manier aanvallen van het zoekpatroon is een ernstig probleem', zegt computerwetenschapper Christoph Bösch. 'De versleuteling is minder bruikbaar.'

Hij promoveert aan de UT met zijn onderzoek ‘Cryptographically enforced search pattern hiding’. Daarin toont hij nieuwe schema’s voor doorzoekbare encryptie die efficiënt zijn en het zoekpatroon niet lekken om bovengenoemde aanval tegen te gaan. 'Verder laten we de praktische toepasbaarheid van onze voorgestelde oplossingen zien in realistische scenario’s.'

Christoph Bösch deed zijn onderzoek bij het Instituut CTIT van de UT. Het onderzoek sluit aan bij de Master opleiding Computer Science.

Methoden

In het kader van dit onderzoek is de notie verkend van bewijsbare veilige doorzoekbare encryptie door een compleet en begrijpelijk overzicht te geven van de twee belangrijkste doorzoekbare encryptietechnieken: doorzoekbare symmetrische encryptie en publieke sleutel-encryptie met zoekwoorden, aldus Bösch. Het betreft twee constructies voor die het zoekpatroon verbergen met redelijke efficiëntie. Een schema is compleet gebaseerd op efficiënte XOR-operaties en pseudo-random functies, terwijl het andere schema gebruik maakt van recente doorbraken op het gebied van homomorfe encryptie.

Bösch licht verder toe: 'Om het zoekpatroon te verbergen gebruiken we twee verschillende methoden. De eerste methode gebruikt de gehele versleutelde database van de server door het product van een zoekopdracht en de database-records te berekenen. Op deze manier verbergen we welke database-records belangrijk zijn per zoekopdracht. De tweede methode introduceert een derde partij om met de zoekopdracht te helpen. Het idee is dat de database-server de posities in de database-records op een gerandomiseerde manier schudt, zodat de derde partij de zoekopdracht op een vers geschudde database index doet. Op deze manier zijn de posities van de records in de database verschillend voor elke andere zoekopdracht.'

Tenslotte is er een derde schema dat illustreert hoe de technieken van de vorige schema’s te gebruiken zijn om een nieuw en efficiënt zoekschema te bouwen voor concrete applicatie scenario’s. Het schema kan gebruikt worden om verborgen zoekopdrachten op verschillende typen van onversleutelde gegevens te doen, zoals bijvoorbeeld RSS-feeds, aldus de promovendus.

Dit artikel is afkomstig van Computable.nl (https://www.computable.nl/artikel/5220347). © Jaarbeurs IT Media.

?


Lees meer over



Lees ook


 

Reacties

Voorbeeld software is te downloaden van scs.ewi.utwente.nl/other/boesch/bv.zip

Vacatures

Stuur door

Stuur dit artikel door

Je naam ontbreekt
Je e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×