密文数据库检索技术综述.docx_第1页
密文数据库检索技术综述.docx_第2页
密文数据库检索技术综述.docx_第3页
密文数据库检索技术综述.docx_第4页
密文数据库检索技术综述.docx_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

精品文档密文数据库检索技术综述摘要关键词1 引言2 相关技术3 研究分类3.1 数值型数据2002年,Hakan等人首次提出了在数据库即服务(Database as a service, DaaS) Hacigumus H, Iyer B, Mehrotra S. Providing database as a serviceC/Data Engineering, 2002. Proceedings. 18th International Conference on. IEEE, 2002: 29-38.模型下,针对加密数据执行SQL查询的方法 Hakan Hacigu mu s, Balakrishna R. Iyer, Chen Li, and Sharad Mehrotra. Executing sql over encrypted data in the database-service-provider model. In SIGMOD Conference, pages 216227, 2002.。其核心思想是:提出了一种过滤技术(桶划分技术)缩小解密范围,从而快速查询加密数据。并基于桶划分技术提出了一种对关系数据库进行加密和存储的模型,在此模型上存储数据时,除了对关系表中的记录采用常规加密外,还给每个属性值增加一个桶号,桶号表示明文数据值位于某段区间内。在该模型中,数据拥有者(即用户)对数据库进行加密后将数据库密文保存在服务提供商处,只有数据拥有者能够解密。用户提交查询指令后,服务器端无需对密文解密即可进行粗粒度的查询,得到包含查询结果的一个候选结果集合,然后将该候选结果集合返回给用户,用户解密该候选结果集合并对明文进行计算即可得到最终的查询结果。该方法返回一个比正确结果集合更大一些的集合,其中可能包含一些并不匹配查询条件的密文元组,因此需要再对这个结果集合进行解密和过滤处理,才能得到最终的查询结果。此外,该方法仅通过值域分区的方式建立数据库值索引,容易造成数据库信息泄漏。数据库通常采用哈希技术分区的方式,这种方式的分区数量越多,检索性能越好,但同时会造成更多的数据冗余。当每个分区中的数据记录较多时,检索效率会受到较大影响。2003年,Damiani等人提出基于索引的密文检索方法 Damiani E, Vimercati S, Jajodia S, et al. Balancing confidentiality and efficiency in untrusted relational DBMSsC/Proceedings of the 10th ACM conference on Computer and communications security. ACM, 2003: 93-102.。与桶划分方法不同,该方法将数据进行元组级的加密,因此能够进行元组级的检索。该方法不按数值的顺序分类,增加了安全性。其缺点是不能实现范围搜索。Damiani又使用B-tree编码方式,这种方法可以实现范围检索,但是每次进行检索时需要检索的次数等于B-tree的高度。2004年,Hakan等人深入研究了采用桶划分技术以实现对加密数据执行聚集查询操作 Hacgm H, Iyer B, Mehrotra S. Efficient execution of aggregation queries over encrypted relational databasesC/Database Systems for Advanced Applications. Springer Berlin Heidelberg, 2004: 125-136.。2004年,Hore等人研究了依据数据分布实现最优化桶划分以减小通信代价 Hore B, Mehrotra S, Tsudik G. A privacy-preserving index for range queriesC/Proceedings of the Thirtieth international conference on Very large data bases-Volume 30. VLDB Endowment, 2004: 720-731.。Hore等人提出了一种改进的数据库分区策略,利用数据库分区的最优算法,在数据库检索过程中最小化传输和解密的工作量,进一步提高了数据库密文检索效率。同时提出一种可控扩散算法,根据数据所有者的需要自适应地调整数据安全等级,采取牺牲一定密文检索性能的方式,定制更为灵活的数据库密文安全策略。2010年,Chase等人提出了结构加密算法来解决加密大矩阵和图的查询问题 M. Chase and S. Kamara, “Structured Encryption and Controlled Disclosure,” Advances in Cryptology-ASIACRYPT 2010, 2010, pp. 57794.。这种算法是基于SSE的。其不足之处为:只能进行简单的查询例如数值访问和“邻居查询”。2011年,Cao首次提出并解决了在云中查询加密图结构数据的隐私保护查询(PPGQ) N. Cao et al., “Privacy-Preserving Query Over Encrypted Graph-Structured Data in Cloud Computing,” 31st Intl. Conf. Distributed Computing Systems, 2011, pp. 393402.。并建立了严格的安全需求来实现云数据利用系统。并使用了“过滤-验证”的原则。重新建立了基于特征的索引来提供加密数据图的特征相关信息。选择了高效的内积作为修剪工具来过滤数据。为了保证图查询不造成隐私泄漏,提出了内积计算技术,并将其改进后能够在未知背景维系模型下保证安全。3.2 单关键词检索3.2.1 单关键词密文排序查询加利福利亚大学的Song等人采取了序列加密(stream cipher)方法对文本数据进行加密处理,这样无需解密就可以直接对加密文本搜索关键词 Song D,Wagner D,Perig A.Practical techniques for searches on encrypted data/Procedings of the IEEE Symposium on Security and Privacy(S&P 2000).Berkeley,California,USA,2000:44-55。其优点是:使用者和数据库需要很少的通信,只需要一轮交互。(对称密钥)但是其方法有一些问题:第一,它与当前已有的一些文件加密方案不兼容;第二,它在针对加密数据的统计分析攻击下并不安全,尽管提出了一些有启发性的补救方法,但是其安全性证据在理论上是不够健壮的;第三,不能进行连接词检索,且很难扩展。2003年,Goh等人 Goh E J. Secure IndexesJ. IACR Cryptology ePrint Archive, 2003, 2003: 216.基于布隆过滤器对Song的效率进行改进,每个文件都有对应的一些独立的哈希函数和Bloom Filter 数据结构。在文件加密之前,需要对文件中的关键字使用私钥加密,再使用哈希函数映射到filter之上并记录,最后,将映射后的filter和文件的密文上传到服务器中。当用户需要进行密文搜索时,需要将关键字的密文发送给云端服务器,再由云端服务器使用每个文件的哈希函数进行关键字到filter的映射。如果映射到的位置之前都有记录的痕迹,则说明这个关键字有很大的概率是在该文件中。最后,云端服务器将得到的匹配文件发给用户。结果:能够利用哈希函数计算快速的特点,快速地查找关键字所在的密文文件。不足:它也继承了Bloom Filter存在错误率的特点,有可能导致一些文件本来并不包含关键字,最后却能够通过哈希函数的检测,而被云端作为结果返回给用户,给用户带来一些额外的带宽开销和计算开销。2004年,D.Boneh等人提出了真正意义上的可搜索公钥加密方案 Boneh D, Di Crescenzo G, Ostrovsky R, et al. Public key encryption with keyword searchC/Advances in Cryptology-Eurocrypt 2004. Springer Berlin Heidelberg, 2004: 506-522.(简称:PEKS方案),为此业界把2004年定义为可搜索公钥加密的元年。在论文中他们提出了一种基于双线性对函数的单关键可搜索公钥加密方案,该方案指出,第三方服务器根据单关键字的密文信息在整个服务器数据库中检索相关的文章,保证对检索的信息一无所知。这项新技术的提出开启了可搜索公钥加密技术的新时代。优点:支持数据接收者对多个发送者所加密的密文中进行搜索的应用场景,而且由于随机数的作用,系统的加密效果为非确定性加密,导致了服务器端无法通过密文是否相同来判断索引表(或搜索凭证)中是否具有相同的关键字。缺点:计算开销因为双线性对的引进而加大,特别是对操作(pairing operation)的计算开销较大,使得该方法在海量数据处理场景中的应用性受到一定的限制;另外,PEKS的安全性是在随机语言机模型(random oracle model)下成立,并不适合现实应用。2005年,Abdalla等人提出一种使用临时性关键字可检索的公钥加密方案(简称:PETKS方案) Abdalla M, Bellare M, Catalano D, et al. Searchable encryption revisited: Consistency properties, relation to anonymous IBE, and extensionsC /Advances in CryptologyCRYPTO 2005. Springer Berlin Heidelberg, 2005: 205-222.。在该方案的验证阶段,用户一旦需要验证就要进行必须的、相关的解密操作,这样无形中就增大了服务器的开销。2005年,J.Baek等人提出了一种不需要使用安全信道来传输数据的基于关键字的公钥加密可搜索方案(简称:SCF-PEKS方案) Baek J, Safavi-Naini R, Susilo W. Public key encryption with keyword search revisitedM/Computational Science and Its ApplicationsICCSA 2008. Springer Berlin Heidelberg, 2008: 1249-1259.,这种方案保证信息在客户端和服务器端的传送过程中,不会受到攻击或发生泄漏等问题,保证了搜索信息、加密数据的安全性。2005年,Wang等人 Wang Z F, Dai J, Wang W, et al. Fast query over encrypted character data in databaseM/Computational and Information Science. Springer Berlin Heidelberg, 2005: 1027-1033.提出一种基于对偶编码的特征值提取方法,将字符型明文数据拆分为多个字符对偶,根据这些字符对偶提取字符型数据的特征值,存储到一个新的字段中,在数据库密文检索时,根据这个辅助字段将不符合关键词字符特征的数据库记录过滤掉,再对剩余的数据库记录做解密处理,得到明文的解密结果,最后在解密结果中进行明文检索,获得最终检索结果。2006年,Curtmola等人 Curtmola R, Garay J, Kamara S, et al. Searchable symmetric encryption: improved definitions and efficient constructionsC/Proceedings of the 13th ACM conference on Computer and communications security. ACM, 2006: 79-88.在Song的基础上给出更严格的安全性定义和更高效的对称密钥可检索加密方法构造,利用加密Hash表存储关键词和密文文件标识的映射关系实现密文数据查询。2007年,Zhu等人提出一种基于字符特征矩阵的数据库加密策略 Zhu H, Cheng J, Jin R, et al. Executing Query over Encrypted Character Strings in DatabasesC/Frontier of Computer Science and Technology, 2007. FCST 2007. Japan-China Joint Workshop on. IEEE, 2007: 90-97.。这种加密策略也将数据库的密文检索分为过滤和解密两个阶段,字符特征矩阵记录了每个字符型数据中包含的字符,同时也记录了每个字符与哪些字符相邻,这种加密策略可以检索任意长度的字符关键词,解决了基于对偶编码的数据库加密策略不能检索单个字符的问题,第一阶段的过滤效率较高,但字符特征矩阵中存储了大量特征数据,产生了较多的数据冗余,因此,在这种数据库加密策略中采取A.Tan提出的矩阵压缩方法存储特征索引,降低了索引存储的占用空间,在安全性和密文检索效率间取得了较好的平衡.2007年,Zhang等人基于数值型数据的数据库分区方法,提出一种字符型数据密文的分区索引 Zhang Y, Li W, Niu X. A method of bucket index over encrypted character data in databaseC/Intelligent Information Hiding and Multimedia Signal Processing, 2007. IIHMSP 2007. Third International Conference on. IEEE, 2007, 1: 186-189.。这种索引通过将字符信息转换为数值型来记录字符间的关系特征,利用索引过滤掉部分不符合检索条件的数据库记录,再对剩余一记录解密,进行二次检索后返回检索结果。2008年,Zhang等人提出了一种数据库密文索引策略 Zhang Y, Li W, Niu X M. Secure cipher index over encrypted character data in databaseC/Machine Learning and Cybernetics, 2008 International Conference on. IEEE, 2008, 2: 1111-1116.,将字符数据映射为索引值,通过SQL语句翻译器将SQL检索语句转换为对索引的快速匹配,为了保证密文索引的安全性,策略采用了哈希技术和数字扰乱的方法,这样不同记录中的相同字符将会对应不同的索引值,索引值不再具有统计特征,从而避免基于频率统计的数据库攻击。2009年,Zerr等人 Zerr S, Olmedilla D, Nejdl W, et al. Zerber+ r: Top-k retrieval from a confidential indexC/Proceedings of the 12th International Conference on Extending Database Technology: Advances in Database Technology. ACM, 2009: 439-449.发现即使列表元素(倒序包含每个关键词的文档ID)被加密,仍然可以根据发布列表的词频分布来重新确认关键词。所以他们改变了相关性分数,使每个关键词的词频相等。在此基础上,提出了在加密数据中进行安全的排序搜索的方法。这个方案在统计意义上满足安全定义,被称之为R-机密性(r-confidentiality)。不足之处为:它需要大量的预处理,而且不能简单地处理动态分数,所以安全级别很低。3.2.2 模糊匹配查询2009年,Liu等人提出一种基于Bloom Filter的数据库索引方法 Liu L, Gai J. Bloom filter based index for query over encrypted character strings in databaseC/Computer Science and Information Engineering, 2009 WRI World Congress on. IEEE, 2009, 1: 303-307.。Bloom Filter能够支持数据库模糊检索,根据数据库索引的匹配可将部分不符合检索条件的数据库记录排除。2010年,Li等人针对关键词精确匹配的不足,提出云计算环境下基于编辑距离的加密字符串模糊检索方案 Li J, Wang Q, Wang C, et al. Fuzzy keyword search over encrypted data in cloud computingC/INFOCOM, 2010 Proceedings IEEE. IEEE, 2010: 1-5.。它使用编辑距离来量化字符串的相似度,并为每个字符串附加一个基于通配符的模糊字符串组,用多个精确匹配来实现模糊检索。其不足为:该方法需要语义库的支持,且仅仅针对“all-or-nothing”的查询方式,并返回给用户完全无区分性的查询结果。对于Li等人提出的基于编辑距离d的加密字符串模糊检索方案,他们解决的是d1的情况,当d1时,Wang等人提出了方案 Wang C, Ren K, Lou W, et al. Toward publicly auditable secure cloud data storage servicesJ. Network, IEEE, 2010, 24(4): 19-24.来扩展它。当d很大时,他们所用的通用抑制技术就节省了很多空间。他们使用单词查找树(一种数据结构)来保存序列跟编码,把检索的复杂度从O(N)降到了O(1)。这两者的缺点都是返回给用户的查询结果不可区分,并且因为都使用了SSE框架,因此均没有实现查询的不可连接性。(王伟,单关键词or多关键词)3.2.3 分级检索(Ranked Search)2010年,Wang等人 Wang C, Cao N, Li J, et al. Secure ranked keyword search over encrypted cloud dataC/Distributed Computing Systems (ICDCS), 2010 IEEE 30th International Conference on. IEEE, 2010: 253-262.考虑关键词词频信息,提出基于对称密钥保序加密技术 OPSE Boldyreva A, Chenette N, Lee Y, et al. Order-preserving symmetric encryptionM/Advances in Cryptology-EUROCRYPT 2009. Springer Berlin Heidelberg, 2009: 224-241.的单关键词分级密文排序查询方法(RSSE),采取了OPSE方案来提高实际性能,采用此方案后,明文的数值顺序在加密后将被维持原状。具体来说,在查询过程中,每个文档的相关性顺序(用OPSE加密过的相关性分数)将被告知服务器。通过这个方式,相关性分数的排序将会像在明文中一样高效。然而,因为原始的OPSE算法是确定性的加密方案,这仍然会泄漏很多信息。如果服务器上的数据集中包含很多此类背景信息,例如每个明文关键词的相关性分数的分布,那么就能反向推导出关键词。为了打破这种确定性,作者提出了一对多保序映射(OPM),它把相同的相关性分数映射到不同的加密数值上。因此,相同的明文不再是确定的加密成确定的密文。他们更进一步对不同的列表使用了不同的密钥来加密相关性分数,这使得OPM更加可靠。RSSE方案正是通过使用OPSE和OPM来实现数据和索引的隐私保护。该方法的不足之处为:该方法对相似度计算并未全面考虑,因为需要扫描所有文档而不易进行索引更新,且仅支持关键词的排序查询。2012年,Wang等人为解决以往密文检索中布尔检索(Boolean search)的局限性,提出了一种分级检索(Ranked search)方法 Wang C, Cao N, Ren K, et al. Enabling secure and efficient ranked keyword search over outsourced cloud dataJ. Parallel and Distributed Systems, IEEE Transactions on, 2012, 23(8): 1467-1479.。该方法按照检索结果的相关性,设置一种分类标准,例如对相关性进行评分,建立安全的可检索的索引,形成一对多的保序映射。与不分类的返回结果相比,能够提高系统的稳定性。3.3 多关键词检索3.3.1 多关键词密文排序查询2005年,D.J.Park等人提出多关键字可搜索公钥加密方案(简称:PECK方案) Park D J, Kim K, Lee P J. Public key encryption with conjunctive field keyword searchM/Information Security Applications. Springer Berlin Heidelberg, 2005: 73-86.,这个可搜索加密方案是对现有可搜索加密技术的一种改进,符合现实可搜索加密的场景,不过后来被被人证明这种多关键字可搜索加密方案不能抵抗关键字猜想攻击。2012年,程芳权等提出了云环境下在大规模加密云数据上进行高效且具有隐私保护能力的个性化密文排序查询方法 程芳权, 彭智勇, 宋伟, 等. 云环境下一种隐私保护的高效密文排序查询方法J. 计算机学报, 2012, 35(11): 2215-2227.。其贡献为:a) 提出了针对云环境下多数据拥有者数据外包及选择性数据查询授权特征的多属性多关键词密文排序查询,并定义其系统模型和攻击模型.基于无证书认证思想设计不依赖于可信第三方和安全传输信道的可认证PKES Boneh D, Di Crescenzo G, Ostrovsky R, et al. Public key encryption with keyword searchC/Advances in Cryptology-Eurocrypt 2004. Springer Berlin Heidelberg, 2004: 506-522.(支持关键词检索的公钥加密),并构建支持系统模型的RQED框架以增强查询隐私保护。b) 基于RQED框架,设计支持多属性数据隐私保护词权重、查询词权重及用被授权可访问数据范围等更客观、合理的密文查询排序函数。c) 考虑到单数据不确定性、数据和授权更新不确定性以及大规模密文数据查询,提出基于层次动态布隆过滤器的RQED索引机制,来提高密文查询执行与密文索引的时空效率。结果:RQED 机制中动态布隆过滤器索引大大降低了索引空间开销.对于索引私钥, RQED机制中用户只需存储一对公私钥,现有方法则需存储密钥矩阵且随着关键词词典规模增大而带来巨大空间开销,并且当涉及多数据拥有者选择性 查询授权时,客户端更是无法承受。总结所有实验结果可以看出,RQED机制较之现有多关键词密文排序查询方法有明显的时空效率优势.2012年,丁茂震针对现有部分关键字公钥可搜索加密方案效率不高、安全性较低、必须使用安全信道传输数据等缺陷,提出了一种新的、高效的多关键字可搜索公钥加密方案(NSCF-PECK) 丁茂震. 云环境中密文搜索技术的研究D. 北京邮电大学, 2013.。这种方案基于双线性对构造,并采用公共信道来传输密文。在整个算法的设计上,仅仅使用了两次双线性对运算,极大的减小了可搜索公钥加密技术的计算开支。同时在客户端和云服务器之间釆用公共信道来传送加密的数据,减少了建设安全信道的费用。在上述NSCF-PECK可搜索公钥加密方案的基础上,本文提出了一种云端密文搜索系统的应用方案。该应用方案利用MapReduce并行计算模型技术设计该应用方案的并行搜索引擎,把一些开源技术和分布式计算思想应用到该应用方案之中,充分利用云计算技术优势提高对海量密文的搜索效率。该系统采用分层化和模块化的设计思路保证了方案的可维护性、可扩展性和应用的灵活性。为了进一步满足用户个性化查询需求,Cao等人第一次提出多关键词密文排序查询问题 Cao N, Wang C, Li M, et al. Privacy-preserving multi-keyword ranked search over encrypted cloud dataJ. Parallel and Distributed Systems, IEEE Transactions on, 2014, 25(1): 222-233.,并基于安全KNN查询技术 Wong W K, Cheung D W, Kao B, et al. Secure kNN computation on encrypted databasesC/Proceedings of the 2009 ACM SIGMOD International Conference on Management of data. ACM, 2009: 139-152.中索引向量与查询向量间“内积相似度”来实现排序查询并进行隐私保护增强。其不足为:该方法并未考虑数据中索引关键词权重及查询关键词权重等因素,从而不能返回满足用户查询请求的准确排序结果;并且该方法需要构建系统枚举索引关键词词典并在用户端存储,这无疑不符合实际应用且造成较大客户端负担。例如,当词典规模为N时,其用户需要安全传输和存储的密钥矩阵空间开销为O(N2)则随着N增大将带给客户端难以承受的负担。3.3.2 语义关键词检索在实际的应用场景中,用户的输入不一定是预定义的关键字,而是关键字的同义词,这些同义词无法通过精确或者模糊查找的方法搜索。2013年,Fu等人首次提出了一种有效的语义查询的解决方案 Fu Z, Sun X, Xia Z, et al. Multi-keyword ranked search supporting synonym query over encrypted data in cloud computingC/2013 IEEE 32nd International Performance Computing and Communications Conference (IPCCC). IEEE, 2013: 1-8.。通过建立一个高效灵活的可搜索加密机制,它允许基于多关键字分级的搜索和语义搜索。使用VSM(Vector Space Model)建立索引文件。为了提高查询的效率,使用了树状索引结构,即平衡二叉树。通过构造搜索树和文件索引树,能够找到相关文件。该加密模型能够满足两方面的安全需求:已知密文和已知后台。分级(rank): In information retrieval, a ranking function is usually used to evaluate relevant scores of matching files to a request.对于搜索文件进行评级,搜索最接近用户输入的文件。2014年,Cao等人 Cao N, Wang C, Li M, et al. Privacy-preserving multi-keyword ranked search over encrypted cloud dataJ. Parallel and Distributed Systems, IEEE Transactions on, 2014, 25(1): 222-233.提出了一种能够实现可靠语义查询的方法。根据可能出现的词语,建立一个语义库,记录词语之间的相近关系。同时利用两种云结构,一种是私有云,另一种是公有云。查询的过程分为两个阶段。第一阶段,我们将搜索关键词进行扩展(在私有云上);第二阶段,我们按照扩展后的关键词搜索(在公有云上)。最终,匹配的文件会按序回传。2014年,Fu等人提出了在加密云数据中进行语意关键词检索的方法 Fu Z, Shu J, Sun X, et al. Semantic keyword search based on trie over encrypted cloud dataC/Proceedings of the 2nd international workshop on Security in cloud computing. ACM, 2014: 59-62.。其过程为:数据拥有者向云服务商上传经过控制算法(基于前缀树)生成的“关键词限制集”索引文件和加密后的文件,授权用户发起查询指令后,云服务商利用索引文件在密文数据中进行指定的查询操作,并将查询到的有关加密文件返回给查询者。其能达到的效果为:能给返回包含跟查询词语语意相近的词汇的文档。采用了控制算法消除了在索引机构和在查询中列举所有相近关键词的需求,并且减少了索引的维度。平衡单词查找树也通过建立索引提高了搜索效率。3.3.3 多关键词连接查询2004年,Golle等人提出了在加密数据中进行关键词连接查询的协议 Golle P, Staddon J, Waters B. Secure conjunctive keyword search over encrypted dataC/Applied Cryptography and Network Security. Springer Berlin Heidelberg, 2004: 31-45.,使用了“指数模块(modular exponentiation)”(因此比song等人需要更多的计算开销)和随机化搜索功能来确保搜索到的文件中包含的连接关键词。作者提出了两个方案,第一种方案的通信开销和文件的数量有关,但是这些开销可以在查询发生之前的离线阶段产生。这种方案的安全性能是基于决策性迪菲-赫尔曼(DDH)假设的。第二种方案的通信开销取决于关键词段的数量,它的安全性是基于新的硬件假设的。2007年,Hwang和Lee等人在随机语言机模型中基于决策线性迪菲-赫尔曼(DDLH)假设提出了更简单高效的公钥加密方案,实现了连接词查询 Hwang Y H, Lee P J. Public key encryption with conjunctive keyword search and its extension to a multi-user systemM/Pairing-Based CryptographyPairing 2007. Springer Berlin Heidelberg, 2007: 2-22.。其核心思想是:通过使用多接受者公钥加密方法(multi-receiver public key encryption)将所有接受者的公钥对关键字集合进行加密,通过支持连接关键字的公钥加密方法,实现了支持每个接受者只需要使用自己的私钥就能对连接关键字进行搜索,实现了在“单个发送者-多个接受者”场景下支持密文搜索的效果。他们的方案在服务器和用户之间有高效的通信和存储开销,并且有合理的计算开销。4 密文数据库系统一般情况下构建安全数据库系统的三种方式:(1) 静止数据加密(Encryption at Rest):数据加密存储在商用存储系统(如硬盘)中,查询时将密文数据发送给可信域,在可信域中解密、处理或者缓存。这是主流数据库产品如Oracle和MS SQL Server的使用原则,加密特定的数据(数据表或者分区),认为硬盘不可靠,而系统其他组件可靠(如CPU、内存等)。基于桶划分的SQL查询(2002 SIGMOD)也属于这一类。尽管这种方式可以保证服务器端数据的私密性,但将密文数据(如完整的数据表)发送给客户终端会带来过高的通信代价。(2) 安全服务器:通过在服务器端增加特殊的高安全性处理节点,解决(1)中的不足。如AWS GovCloud(Amazon Web Services)由商用服务器构成,通过运行特殊的受审查的软件栈、限制性的安全策略和主机隔离(网路连接及物理位置)增强了安全性。缺点:物理和逻辑上的隔离限制了应用的类型和客户端的类型;使云碎片化;最终导致构建和维护云设施成本增加、使云计算的一些特性如无缝故障切换、动态可扩展性等复杂化。其他的安全服务器解决方案采用了IBM secure coprocessors(SCPs)或者Hardware Security Modules(HSMs)等设备,这些设备是和服务器独立的,可作为扩展卡方便地部署到商用服务器内部,形成一个可信计算区域。缺点是安全协处理器内存及处理能力有限,不实用于运行工业强度的数据库系统。(3) 全同态加密:直接对密文进行计算而无需解密,可用于传统不可信服务器,密文结果由服务器发送给可信客户端。但是,目前最先进的全同态加密方法成本过高因此不实用。目前有一些部分同态加密方法(限制运算操作,如加法同态或者乘法同态;限制特定运算的次数,如最多N次乘法),具有一定的实用性,但不能提供完整的正交安全需求。参考文献1) C. Gentry. Computing arbitrary functions of encrypted data. Commun. ACM, 53(3), 2010.2) S. BajajandR. Sion. TrustedDB: a trusted hardware based database with privacy and data confidentiality. In SIGMOD, 2011.3) R. A. Popa, C. M. S. Redfield, N. Zeldovich, et al. Cryptdb: protecting confidentiality with encrypted query processing. In SOSP, pages 85100, 2011.4.1 CryptDBCryptDB R. A. Popa, C. M. S. Redfield, N. Zeldovich, et al. Cryptdb: protecting confidentiality with encrypted query processing. In SOSP, pages 85100, 2011., Popa R A, Redfield C, Zeldovich N, et al. CryptDB: Processing queries on an encrypted databaseJ. Communications of the ACM, 2012, 55(9): 103-111.是第一个可实用的、能够对加密数据执行大多数SQL查询的数据库系统。CryptDB在应用和数据库管理系统之间加入了代理服务器,通过代理服务器截取所有的SQL查询语句,将其转换后再进行密文数据查询。优点:可应用于现有的DBMS服务器而无需进行内部更改,并且支持大多数现有的标准SQL数据库管理系统。缺点:CryptDB假定所有的查询都经过代理,因此无法应用于现有的云DaaS模型。在云计算环境下,所有用户只要连接上因特网即可随时随地获取、修改以及存储云中的数据。4.2 TrustedDBTrustedDB Sumeet Bajaj and Radu Sion. TrustedDB: a trusted hardware based database with privacy and data confidentiality. In SIGMOD Conference, pages 205216, 2011.综合了安全服务器和静止数据加密两种方式,提出了一种新的架构:由IBM SCP和商用服务器构成。它在SCP中运行轻量级的SQLite数据器,在商用服务器中运行功能更加完善的MySQL数据库。TrustedDB不实用于在SCP中运行工业级的数据库。查询处理过程被分配到两个数据库中:通过SCP中的SQLite执行加密数据的处理,在商用服务器中的MySQL数据库中执行明文数据处理。TrustedDB充分利用了目前可用的构建模块(安全硬件设备、商用硬件设备、SQLite、MySQL)参考文献:(1) Marten van Dijk, Craig Gentry, Shai Halevi, and Vinod Vaikuntanathan. Fully homomorphic encryption over the integers. In Henri Gilbert, editor, EUROCRYPT, volume 6110 of Lecture Notes in Computer Science, pages 2443. Springer, 2010.全同态加密。不实用。(Rosario Gennaro, Craig Gentry, and Bryan Parno.Non-interactive verifiable computing: Outsourcing computation to untrusted workers. In Tal Rabin, editor, CRYPTO, vol

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论