Я новичок в этой области, симметричном шифровании с возможностью поиска, и прочитал несколько статей в этой области. Обратите внимание, что многие из этих документов об SSE используют идентификаторы при построении зашифрованного индекса и возвращают идентификаторы пользователям в качестве результатов поиска.
Эти схемы работают следующим образом: когда пользователи получают идентификаторы, они используют их для загрузки файлов с сервера или сервер просто отправляет файлы вместе с идентификаторами на этапе поиска.
Что меня беспокоит , когда получите результат поиска, например $ids = \{doc1.txt, doc2.txt, doc3.txt \}$, Какой следующий шаг? Когда пользователь разговаривает с сервером и говорит, дайте мне файл с именем $doc1.txt$ , сервер может легко дать пользователю какой-нибудь другой файл и просто назвать его как $doc1.txt$ и вернуть его пользователю.
Я знаю, что существует проверяемое симметричное шифрование с возможностью поиска, но кажется, что «проверяемое» означает, что результат поиска поддается проверке, т.е. если результат $ids = \{doc1.txt, doc2.txt, doc3.txt \}$ , сервер не может отправить $ids = \{doc1.txt, doc3.txt \}$ так как пользователь может проверить. Но все же сервер может обмануть пользователя трюком с переименованием.
Как решаются подобные проблемы?
Я что-то упускаю и что-то не понимаю?
Справка
[1] Бост, Рафаэль. "â oÏoÏ: Надежное безопасное шифрование с возможностью поиска." Материалы конференции ACM SIGSAC 2016 года по компьютерной и коммуникационной безопасности. 2016.
[2] Демерцис, Иоаннис и др. «Динамическое шифрование с возможностью поиска и небольшим клиентским хранилищем». Криптологический архив ePrint (2019 г.).
[3] Бост, Рафаэль, Брис Мино и Ольга Охрименко. «Прямое и обратное частное шифрование с возможностью поиска из ограниченных криптографических примитивов». Материалы конференции ACM SIGSAC 2017 г. по компьютерной и коммуникационной безопасности. 2017.
[4] Бост, Рафаэль, Пьер-Ален Фуке и Дэвид Пойнтшеваль.«Поддающееся проверке динамическое симметричное шифрование с возможностью поиска: оптимальность и прямая безопасность». IACR Cryptol. ePrint Арх. 2016 (2016): 62.