Homomorphic-Encryption

CipherCloud 不安全性的下限?

  • September 7, 2013

CipherCloud 聲稱支持可搜尋加密等。一堆猜測似乎表明他們是通過一些令人驚嘆的無能手段做到這一點的(不幸的是,這種猜測“似乎”受版權保護)

不管他們的實際方法如何,如果我們假設他們的加密數據可以被他們合作的雲提供商搜尋而無需更改提供商(例如銷售人員),那麼這個訂單保留加密的結果不構成他們系統不安全程度的下限可能是(而且是一個很差的人)?

結果涉及保序加密 (OPE) 方案的理想功能的安全性。這是您可以排序的方案的理想模型 $ c=enc_k(m) $ 通過數值比較 $ c $ . 使用數據庫中現有查詢搜尋加密密文的任何方案都必須滿足此要求。這似乎表明 CipherCloud 的絕對最佳情況是它們的加密大致洩漏 $ 1/2m $ 給定消息的高階位*。對於低熵消息,例如社會保險號、信用卡號、收益報告以及您可能希望在銷售應用程序中搜尋的大多數其他數據,這似乎非常不安全。

*根據論文,其中 M 是消息空間的大小(即 $ M=2^l $ 為了 $ l $ 長度消息)“直覺地說,定理 4.2 意味著對於 $ r\approx b \sqrt{M} $ ,其中 b 是一個足夠大的常數(比如 $ b \ge 8 $ ),存在一個對手 $ A $ 其 r 視窗單向性非常接近 1。”

那篇論文提到了數字排序,而與不改變提供者的可搜尋加密相關的是子字元串排序。 $ : $ (因此,它們的界限不適用。)

“數據庫中的現有查詢”是什麼意思?

如果您的假設成立,那麼

{

加密必須是確定性的(給定密鑰),因為

同一消息(使用相同密鑰)的不同加密必須是彼此的子字元串(因此相等)。

必須有一個值得注意的 $ \big( $ 雖然不一定 $ \theta\hspace{.01 in}(1)\big) $ 僅通過單個密文破壞真實性的機會

(通過送出它的隨機子字元串)。 $ : $ 該方案必須具有

幾乎相同的延展性,同樣只有一個密文,並且出於基本相同的原因。

}

“不改變提供者”是一個相當僵硬的假設。 $ : $ 例如,

通過將密文分成兩列並讓雲只搜尋

左列,而右列具有僅與使用者相關的消息驗證碼,可以輕鬆關閉主動攻擊。

引用自:https://crypto.stackexchange.com/questions/8055