Nieuwe encryptie tegen aanvallen

Met een doorzoekbare encryptie (het coderen van gegevens op basis van een bepaald algoritme) kun je versleutelde gegevens opslaan bij een provider. Je hoopt dan dat je gegevens veilig zijn. Maar er is vaak een probleem met doorzoekbare encrypties; het zoekpatroon lekt en zorgt voor aanvallen van buitenaf waardoor volledige kennis over gegevens mogelijk is. Onderzoeker Christoph Bösch van de Universiteit Twente komt met nieuwe efficiënte schema’s om aanvallen te voorkomen.

Het zoekpatroon van de encrypties onthult of er twee zoekopdrachten werden uitgevoerd voor hetzelfde zoekwoord. Het zoekpatroon geeft informatie over de frequentie van elk zoekwoord. Deze informatie kan worden uitgebuit door statistische analyse, waardoor uiteindelijk een aanvaller volledige kennis over de onderliggende gegevens krijgt. "Het op deze manier aanvallen van het zoekpatroon is een ernstig probleem," zegt Bösch: "de versleuteling is minder bruikbaar."

Het doel van het proefschrift van Christoph Bösch is om nieuwe schema’s voor doorzoekbare encryptie te bouwen die efficiënt zijn en het zoekpatroon niet lekken om bovengenoemde aanval tegen te gaan. "Verder laten we de praktische toepasbaarheid van onze voorgestelde oplossingen zien in realistische scenario’s."

Bijdragen

"We verkennen de notie van bewijsbare veilige doorzoekbare encryptie door een compleet en begrijpelijk overzicht te geven van de twee belangrijkste doorzoekbare encryptie technieken: doorzoekbare symmetrische encryptie en publieke sleutel encryptie met zoekwoorden.

We stellen twee constructies voor die het zoekpatroon verbergen met redelijke efficiëntie. Een schema is compleet gebaseerd op efficiënte XOR operaties en pseudo-random functies, terwijl het andere schema gebruik maakt van recente doorbraken op het gebied van homomorfe encryptie."

"Om het zoekpatroon te verbergen gebruiken we twee verschillende methoden. De eerste gebruikt de gehele versleutelde database van de server door het product van een zoekopdracht en de databaserecords te berekenen. Op deze manier verbergen we welke databaserecords belangrijk zijn per zoekopdracht. De tweede methode introduceert een derde partij om met de zoekopdracht te helpen. Het idee is dat de databaseserver de posities in de databaserecords op een gerandomiseerde manier schudt, zodat de derde partij de zoekopdracht op een vers geschudde database-index doet. Op deze manier zijn de posities van de records in de database verschillend voor elke (andere) zoekopdracht.

Tenslotte stellen we een derde schema voor dat illustreert hoe de technieken van de vorige schema’s te gebruiken zijn om een nieuw en efficiënt zoekschema te bouwen voor concrete applicatie scenario’s. Het schema kan gebruikt worden om verborgen zoekopdrachten op verschillende typen van onversleutelde gegevens te doen, zoals bijvoorbeeld RSS feeds."

Christoph Bösch promoveerde op 21 januari 2015 aan de Universiteit Twente. Zijn proefschrift is getiteld ‘Cryptographically enforced search pattern hiding‘ Het onderzoek is ondergebracht in het Instituut CTIT en sluit aan bij de Master opleiding Computer Science.