Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief
Aanval

UT komt met nieuwe encryptie tegen aanvallen

22 januari 2015 - 17:433 minuten leestijdActueelCarrièreUniversiteit Twente
Rik Sanders
Rik Sanders

Met een doorzoekbare encryptie – het coderen van gegevens op basis van een bepaald algoritme – zijn versleutelde gegevens op te slaan bij een it-beveiliger. Maar een adequate beveiliging is het niet. Er is vaak een probleem met doorzoekbare encrypties; het zoekpatroon lekt en zorgt voor aanvallen van buitenaf, waardoor volledige kennis over gegevens mogelijk is. Onderzoeker Christoph Bösch van de Universiteit Twente (UT) komt in zijn proefschrift met nieuwe efficiënte schema’s om aanvallen te voorkomen.

Het zoekpatroon van de encrypties onthult of er twee zoekopdrachten werden uitgevoerd voor hetzelfde zoekwoord. Het zoekpatroon geeft informatie over de frequentie van elk zoekwoord. Deze informatie kan worden uitgebuit door statistische analyse, waardoor uiteindelijk een aanvaller volledige kennis over de onderliggende gegevens krijgt. ‘Het op deze manier aanvallen van het zoekpatroon is een ernstig probleem’, zegt computerwetenschapper Christoph Bösch. ‘De versleuteling is minder bruikbaar.’

Hij promoveert aan de UT met zijn onderzoek ‘Cryptographically enforced search pattern hiding’. Daarin toont hij nieuwe schema’s voor doorzoekbare encryptie die efficiënt zijn en het zoekpatroon niet lekken om bovengenoemde aanval tegen te gaan. ‘Verder laten we de praktische toepasbaarheid van onze voorgestelde oplossingen zien in realistische scenario’s.’

Christoph Bösch deed zijn onderzoek bij het Instituut CTIT van de UT. Het onderzoek sluit aan bij de Master opleiding Computer Science.

Methoden

In het kader van dit onderzoek is de notie verkend van bewijsbare veilige doorzoekbare encryptie door een compleet en begrijpelijk overzicht te geven van de twee belangrijkste doorzoekbare encryptietechnieken: doorzoekbare symmetrische encryptie en publieke sleutel-encryptie met zoekwoorden, aldus Bösch. Het betreft twee constructies voor die het zoekpatroon verbergen met redelijke efficiëntie. Een schema is compleet gebaseerd op efficiënte XOR-operaties en pseudo-random functies, terwijl het andere schema gebruik maakt van recente doorbraken op het gebied van homomorfe encryptie.

Bösch licht verder toe: ‘Om het zoekpatroon te verbergen gebruiken we twee verschillende methoden. De eerste methode gebruikt de gehele versleutelde database van de server door het product van een zoekopdracht en de database-records te berekenen. Op deze manier verbergen we welke database-records belangrijk zijn per zoekopdracht. De tweede methode introduceert een derde partij om met de zoekopdracht te helpen. Het idee is dat de database-server de posities in de database-records op een gerandomiseerde manier schudt, zodat de derde partij de zoekopdracht op een vers geschudde database index doet. Op deze manier zijn de posities van de records in de database verschillend voor elke andere zoekopdracht.’

Tenslotte is er een derde schema dat illustreert hoe de technieken van de vorige schema’s te gebruiken zijn om een nieuw en efficiënt zoekschema te bouwen voor concrete applicatie scenario’s. Het schema kan gebruikt worden om verborgen zoekopdrachten op verschillende typen van onversleutelde gegevens te doen, zoals bijvoorbeeld RSS-feeds, aldus de promovendus.

Meer over

Encryptie

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Meer lezen

    Maarten van Steen
    ActueelCarrière

    Universiteit Twente benoemt CTIT-directeur

    Eén reactie op “UT komt met nieuwe encryptie tegen aanvallen”

    1. Q schreef:
      23 januari 2015 om 17:08

      Voorbeeld software is te downloaden van scs.ewi.utwente.nl/other/boesch/bv.zip

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs