第八讲密文检索技术课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《第八讲密文检索技术课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第八 讲密文 检索 技术 课件
- 资源描述:
-
1、1/17/202312023-1-17北京电子科技学院信息安全系第八讲第八讲 密文数据库检索技术密文数据库检索技术李子臣李子臣 博士博士 教授教授密码与信息安全新技术专题讲座密码与信息安全新技术专题讲座11/17/20232一、密文数据库一、密文数据库无限量的存储资源无限量的存储资源为什么至今并未为什么至今并未得到广泛应用?得到广泛应用?云计算云计算1/17/20233原因:原因:用户用户云端云端攻击者攻击者访问控制不访问控制不再起作用再起作用1/17/20234解决方案:密文存储解决方案:密文存储用户用户云端云端攻击者攻击者数据加密是最简数据加密是最简单、有效的做法单、有效的做法1/17/2
2、0235问题:密文数据库如何检索?问题:密文数据库如何检索?用户用户云端云端攻击者攻击者1/17/20236用户用户云端云端攻击者攻击者如果不考虑效率,将密文传如果不考虑效率,将密文传回用户,再解密,是最安全回用户,再解密,是最安全的做法。的做法。问题:密文数据库如何检索?问题:密文数据库如何检索?1/17/20237n传统的方法是首先对加密数据进行解密,然传统的方法是首先对加密数据进行解密,然后对解密数据进行检索。这种方法是不安全后对解密数据进行检索。这种方法是不安全也是不高效。也是不高效。用户用户云端云端攻击者攻击者解密解密检索检索1/17/20238二、密文数据库检索策略二、密文数据库检
3、索策略1.不用解密而直接操作密文数据不用解密而直接操作密文数据2.一种是分步查询一种是分步查询1/17/202391.直接操作密文数据直接操作密文数据n 数据库的秘密同态技术和数据库的序加密等。数据库的秘密同态技术和数据库的序加密等。n 秘密同态技术对加密算法提出了一定的约束条秘密同态技术对加密算法提出了一定的约束条件,使满足密文同态的加密算法的应用不具有件,使满足密文同态的加密算法的应用不具有普遍性。普遍性。n 数据库的序加密方法主要采用序列密码算法,数据库的序加密方法主要采用序列密码算法,序列密码算法采用异或的运算方法,密钥序列序列密码算法采用异或的运算方法,密钥序列不能重复,如果对不同记
4、录采取不同的密钥种不能重复,如果对不同记录采取不同的密钥种子,则密钥管理难度太大,如果对不同记录采子,则密钥管理难度太大,如果对不同记录采取相同的密钥种子,则会存在不少相同或相近取相同的密钥种子,则会存在不少相同或相近的密文字段值,容易受到统计攻击和已知明文的密文字段值,容易受到统计攻击和已知明文攻击。攻击。1/17/202310保持数值顺序的数据库加密方法保持数值顺序的数据库加密方法OPES(Order Preserving Encryption)ijijppcc数据库分区数据库分区1/17/2023112.分步检索查询分步检索查询n一般需要进行查询分解,先对密文数一般需要进行查询分解,先对
5、密文数据进行范围查询,缩小解密范围,快据进行范围查询,缩小解密范围,快速解密后再执行精确查询,查询策略速解密后再执行精确查询,查询策略的核心难点在于需要尽量提高对密文的核心难点在于需要尽量提高对密文数据库查询的准确率,缩小返回客户数据库查询的准确率,缩小返回客户端的密文数据的范围。端的密文数据的范围。1/17/202312数据库分区数据库分区范围检索范围检索用户用户云端云端n在数据库密文检索时,通过关键词的数值大在数据库密文检索时,通过关键词的数值大小判断关键词落在哪一个分区,进而根据数小判断关键词落在哪一个分区,进而根据数值范围确定数据库中哪些记录可能符合检索值范围确定数据库中哪些记录可能符
6、合检索条件。条件。例:如对于检索条件例:如对于检索条件Y Y450450,可以判定,可以判定分区分区1 1、分区、分区4 4的所有记录是满足检索条件的的所有记录是满足检索条件的,而通过解密分区,而通过解密分区5 5的所有记录,可以精确的所有记录,可以精确判断剩余满足条件的数据库记录。判断剩余满足条件的数据库记录。1/17/202313n仅通过值域分区的方式建立数据库值仅通过值域分区的方式建立数据库值索引容易造成数据库信息泄漏,因此索引容易造成数据库信息泄漏,因此,数据库分区的方式通常会采用,数据库分区的方式通常会采用HASHHASH技术,对数值进行技术,对数值进行HASHHASH后,根据后,根
7、据HASHHASH值再进行分区,进而避免信息泄漏的值再进行分区,进而避免信息泄漏的问题。问题。1/17/2023141/17/202315三、密文数据库索引机制三、密文数据库索引机制1.密文数据的直接索引密文数据的直接索引2.地址加密的密文索引地址加密的密文索引3.动态安全的密文索引动态安全的密文索引1/17/2023161.密文数据的直接索引密文数据的直接索引序号序号关键词关键词地址地址1Key1Add12Key2Add2序号序号地址地址密文密文1Add1C12Add2C21/17/202317n对密文数据的直接索引方法的主要缺点对密文数据的直接索引方法的主要缺点是密文索引树中的地址数据是以
8、明文方是密文索引树中的地址数据是以明文方式存放的,攻击者可将各结点的密文数式存放的,攻击者可将各结点的密文数据按其对应的明文进行排序,并利用部据按其对应的明文进行排序,并利用部分明、密文对应的统计规律获得可用于分明、密文对应的统计规律获得可用于破译的关键信息。破译的关键信息。1/17/2023182.地址加密的密文索引地址加密的密文索引序号序号关键词关键词加密地址加密地址1Key1C(Add1)2Key2C(Add2)序号序号地址地址密文密文1Add1C12Add2C21/17/2023192.地址加密的密文索引地址加密的密文索引n地址加密的密文索引方法可以解决直接地址加密的密文索引方法可以解
9、决直接密文索引的缺陷,但如果攻击者能同时密文索引的缺陷,但如果攻击者能同时动态跟踪数据库的访问过程,则有可能动态跟踪数据库的访问过程,则有可能找出密文与密文地址的对应关系,得到找出密文与密文地址的对应关系,得到可乘之机。可乘之机。1/17/2023203.动态安全的密文索引动态安全的密文索引n动态安全的密文索引方法虽然可以有效地对动态安全的密文索引方法虽然可以有效地对抗攻击者对密文数据和索引的对应关系进行抗攻击者对密文数据和索引的对应关系进行动态追踪分析,但实现起来却非常复杂,需动态追踪分析,但实现起来却非常复杂,需要采用双地址索引,每次访问索引之后,都要采用双地址索引,每次访问索引之后,都访
10、问访问2 2个密文数据,其中一个密文数据主要个密文数据,其中一个密文数据主要是为了产生混淆效果,敌手通过动态分析检是为了产生混淆效果,敌手通过动态分析检索过程和猜测,能完全知道密文数据的排序索过程和猜测,能完全知道密文数据的排序关系的概率大大降低,从而使密文索引的安关系的概率大大降低,从而使密文索引的安全性有所提高。全性有所提高。1/17/202321客户端客户端密文特征密文特征云端云端客户端客户端特征值特征值云端云端检索词检索词比对比对匹配结果匹配结果存储过程检索过程四、基于特征精确检索方案四、基于特征精确检索方案明文明文密文密文特征值特征值(完整)(完整)客户端客户端 云存储服务端云存储服
11、务端密文密文特征值特征值(完整)(完整)用户端将密文和特征值用户端将密文和特征值分批分批传给云存储服务端传给云存储服务端密文密文特征值特征值(完整)(完整)密文密文特征值特征值(完整)(完整)1/17/202323 检索词特征值检索词特征值匹配结果匹配结果索索引引特特征征值值 密密 文文比比对对1/17/202324基于基于HashHash的密文精确检索方案的密文精确检索方案n 利用利用HashHash函数建立索引,在加密前的信息后面链函数建立索引,在加密前的信息后面链接一个随机数保证相同明文在加密后产生不同的接一个随机数保证相同明文在加密后产生不同的密文,提高了安全性。密文,提高了安全性。n
展开阅读全文