Categories: Actueel

Nieuwe encryptie tegen aanvallen

Het zoekpatroon van de encrypties onthult of er twee zoekopdrachten werden uitgevoerd voor hetzelfde zoekwoord. Het zoekpatroon geeft informatie over de frequentie van elk zoekwoord. Deze informatie kan worden uitgebuit door statistische analyse, waardoor uiteindelijk een aanvaller volledige kennis over de onderliggende gegevens krijgt. "Het op deze manier aanvallen van het zoekpatroon is een ernstig probleem," zegt Bösch: "de versleuteling is minder bruikbaar."

Het doel van het proefschrift van Christoph Bösch is om nieuwe schema’s voor doorzoekbare encryptie te bouwen die efficiënt zijn en het zoekpatroon niet lekken om bovengenoemde aanval tegen te gaan. "Verder laten we de praktische toepasbaarheid van onze voorgestelde oplossingen zien in realistische scenario’s."

Bijdragen

"We verkennen de notie van bewijsbare veilige doorzoekbare encryptie door een compleet en begrijpelijk overzicht te geven van de twee belangrijkste doorzoekbare encryptie technieken: doorzoekbare symmetrische encryptie en publieke sleutel encryptie met zoekwoorden.

We stellen twee constructies voor die het zoekpatroon verbergen met redelijke efficiëntie. Een schema is compleet gebaseerd op efficiënte XOR operaties en pseudo-random functies, terwijl het andere schema gebruik maakt van recente doorbraken op het gebied van homomorfe encryptie."

"Om het zoekpatroon te verbergen gebruiken we twee verschillende methoden. De eerste gebruikt de gehele versleutelde database van de server door het product van een zoekopdracht en de databaserecords te berekenen. Op deze manier verbergen we welke databaserecords belangrijk zijn per zoekopdracht. De tweede methode introduceert een derde partij om met de zoekopdracht te helpen. Het idee is dat de databaseserver de posities in de databaserecords op een gerandomiseerde manier schudt, zodat de derde partij de zoekopdracht op een vers geschudde database-index doet. Op deze manier zijn de posities van de records in de database verschillend voor elke (andere) zoekopdracht.

Tenslotte stellen we een derde schema voor dat illustreert hoe de technieken van de vorige schema’s te gebruiken zijn om een nieuw en efficiënt zoekschema te bouwen voor concrete applicatie scenario’s. Het schema kan gebruikt worden om verborgen zoekopdrachten op verschillende typen van onversleutelde gegevens te doen, zoals bijvoorbeeld RSS feeds."

Christoph Bösch promoveerde op 21 januari 2015 aan de Universiteit Twente. Zijn proefschrift is getiteld ‘Cryptographically enforced search pattern hiding‘ Het onderzoek is ondergebracht in het Instituut CTIT en sluit aan bij de Master opleiding Computer Science.

Redactie Engineersonline

Recent Posts

De Fransen introduceren een e-bike zonder … accu

De Pi-Pop is een e-bike zonder de gewone energiecellen. Hij werkt op kracht zonder lithium-ion,…

1 dag ago

Kwantumuitdaging wordt anderhalve kilometer onder de grond opgelost

Straling vanuit de ruimte is een uitdaging voor kwantumcomputers, omdat hun rekentijd beperkt wordt door…

1 dag ago

Max van Haastrecht nieuwe directeur KSB Nederland

Na meer dan 40 jaar voor KSB te hebben gewerkt, gaat directeur Nico Gitz binnenkort…

1 dag ago

3T Electronics & Embedded Systems breidt uit met nieuwe locatie in Drachten

3T Electronics & Embedded Systems, onderdeel van de Kendrion Group, heeft een nieuwe locatie in…

1 dag ago

Beveiligingssysteem schiet onbekenden de tuin uit met paintballs – of traangas (video)

Een nieuw huisbeveiligingssysteem schiet indringers de tuin uit met paintballs of traangas. Het is te…

2 dagen ago

7 projecten krijgen subsidie voor de productie van volledig hernieuwbare waterstof

Om ervoor te zorgen dat er steeds meer hernieuwbare waterstof wordt geproduceerd in Nederland en…

2 dagen ago