Рейтинг:0

Как «идентификатор» работает в симметричном шифровании с возможностью поиска?

флаг br
zbo

Я новичок в этой области, симметричном шифровании с возможностью поиска, и прочитал несколько статей в этой области. Обратите внимание, что многие из этих документов об SSE используют идентификаторы при построении зашифрованного индекса и возвращают идентификаторы пользователям в качестве результатов поиска.

Эти схемы работают следующим образом: когда пользователи получают идентификаторы, они используют их для загрузки файлов с сервера или сервер просто отправляет файлы вместе с идентификаторами на этапе поиска.

Что меня беспокоит , когда получите результат поиска, например $ids = \{doc1.txt, doc2.txt, doc3.txt \}$, Какой следующий шаг? Когда пользователь разговаривает с сервером и говорит, дайте мне файл с именем $doc1.txt$ , сервер может легко дать пользователю какой-нибудь другой файл и просто назвать его как $doc1.txt$ и вернуть его пользователю.

Я знаю, что существует проверяемое симметричное шифрование с возможностью поиска, но кажется, что «проверяемое» означает, что результат поиска поддается проверке, т.е. если результат $ids = \{doc1.txt, doc2.txt, doc3.txt \}$ , сервер не может отправить $ids = \{doc1.txt, doc3.txt \}$ так как пользователь может проверить. Но все же сервер может обмануть пользователя трюком с переименованием.

Как решаются подобные проблемы?
Я что-то упускаю и что-то не понимаю?

Справка
[1] Бост, Рафаэль. "â oÏoÏ: Надежное безопасное шифрование с возможностью поиска." Материалы конференции ACM SIGSAC 2016 года по компьютерной и коммуникационной безопасности. 2016.
[2] Демерцис, Иоаннис и др. «Динамическое шифрование с возможностью поиска и небольшим клиентским хранилищем». Криптологический архив ePrint (2019 г.).
[3] Бост, Рафаэль, Брис Мино и Ольга Охрименко. «Прямое и обратное частное шифрование с возможностью поиска из ограниченных криптографических примитивов». Материалы конференции ACM SIGSAC 2017 г. по компьютерной и коммуникационной безопасности. 2017.
[4] Бост, Рафаэль, Пьер-Ален Фуке и Дэвид Пойнтшеваль.«Поддающееся проверке динамическое симметричное шифрование с возможностью поиска: оптимальность и прямая безопасность». IACR Cryptol. ePrint Арх. 2016 (2016): 62.

Aman Grewal avatar
флаг gb
Предположительно, пользователь может расшифровать файл и помнит, что искал. Должно быть довольно очевидно, если сервер вернул файл, не содержащий условия поиска.
zbo avatar
флаг br
zbo
@AmanGreval, спасибо, это имеет смысл. Я пытаюсь найти технический способ предотвратить эту ситуацию.
Рейтинг:0
флаг gb

Если вы используете шифр AEAD, вы можете использовать идентификатор в качестве дополнительных данных. Когда клиент пытается расшифровать файл, расшифровка завершится ошибкой, если сервер попытается поменять местами файлы.

zbo avatar
флаг br
zbo
После прочтения ответа и этого поста https://security.stackexchange.com/questions/179273/what-is-the-purchase-of-associated-authenticated-data-in-aead я думаю, что проблема решена. Мы можем использовать «идентификатор» в качестве «связанных данных» в AEAD, и если содержимое файла будет изменено, он не сможет расшифровать «идентификатор» как AD.
zbo avatar
флаг br
zbo
Следовательно, трюк с переименованием не сработает.

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.