수렴 암호화
Convergent encryption컨텐트 해시 키잉이라고도 하는 컨버전트 암호화는 동일한 일반 텍스트 파일에서 동일한 암호문을 생성하는 암호 시스템이다.이것은 클라우드 컴퓨팅에서 제공자가 암호화 키에 액세스할 수 없는 상태에서 스토리지에서 중복 파일을 제거하는 애플리케이션을 가지고 있다.[1]데이터 중복 제거와 융합 암호화의 조합은 1995년 스테이크 일렉트로닉스가 제출한 백업 시스템 특허에 기술됐다.[2]이 조합은 Farsite,[3] Permabit,[4] Freenet, MojoNation, GNUnet, flud, Tahoe Last-Authority File Store에서 사용되어 왔다.[5]
이 시스템은 2011년 클라우드 스토리지 제공업체 비트카사가 자사의 클라우드 스토리지 서비스에서 데이터 중복 제거를 위해 융합형 암호화를 사용한다고 발표하면서 가시성을 추가로 확보했다.[6]
개요
- 시스템은 문제의 평문의 암호 해시를 계산한다.
- 그런 다음 시스템은 해시를 키로 사용하여 일반 텍스트를 암호화한다.
- 마지막으로 해시 자체가 저장되어 사용자가 선택한 키로 암호화된다.
알려진 공격
융합 암호화는 공격자가 암호화되지 않은 또는 일반 텍스트 버전을 암호화하여 특정 파일을 소유하는지 여부를 효과적으로 확인한 다음 단순히 대상이 보유한 파일과 출력을 비교할 수 있는 "파일 공격의 확인"에 개방된다.[7]이 공격은 사용자가 고유하지 않은 정보(예: 저작권 침해를 야기하는 금지된 책이나 파일)를 저장하는 데 문제가 된다.암호화 전 일반 텍스트에 몇 개의 임의 문자와 같은 고유한 데이터 조각을 추가함으로써 파일 공격의 확인이 덜 효과적이라는 주장이 제기될 수 있다. 이는 업로드된 파일이 고유하게 되어 고유한 암호화된 파일이 된다.그러나 일반 텍스트가 파일 내용에 기초하여 블록으로 분해되고, 각 블록이 독립적으로 통합적으로 암호화되는 수렴 암호화의 일부 구현은 시작이나 끝에 바이트를 추가하여 파일을 고유하게 만들려는 시도를 의도치 않게 물리칠 수 있다.[8]
확인 공격보다 더 우려되는 것은 드루 퍼툴라가 2008년 설명한 '남은 정보 공격 학습'이다.[9]이러한 유형의 공격은 공개 문서의 약간 변형된 파일 암호화에 적용된다.예를 들어, 10자리 은행 계좌 번호를 포함한 은행 양식을 암호화하는 경우, 일반 은행 형태 형식을 알고 있는 공격자는 가능한 모든 은행 계좌 번호에 대한 은행 양식을 생성하여 암호화한 다음 그 암호화를 변호인의 암호화된 파일과 비교하여 은행 계좌 번호를 추출할 수 있다.계좌 번호를 붙이다이 공격은 다수의 목표(위의 예에서 대상 은행 고객 또는 모든 잠재적 은행 고객의 철자 변형)를 한 번에 공격하도록 확장될 수 있으며, 이 문제의 존재는 세금 신고서, 재무 문서, 의료 서비스 양식, 고용 양식 등 모든 형태의 문서로 확장된다.또한 이 공격의 심각도를 줄일 수 있는 알려진 방법은 없다는 점에 유의하십시오. 파일이 저장될 때 파일에 몇 개의 랜덤 바이트를 추가하는 것은 도움이 되지 않는데, 이러한 바이트는 마찬가지로 "남은 정보를 학습" 접근법으로 공격을 받을 수 있기 때문이다.이 공격을 완화하기 위한 유일한 효과적인 접근법은 저장하기 전에 비 컨버전스 비밀로 파일의 내용을 암호화하는 것(융합 암호화의 혜택을 전혀 무시하는 것), 또는 애초에 단순히 컨버전스 암호화를 사용하지 않는 것이다.
참고 항목
참조
- ^ Secure Data Deduplication, Mark W. Storer Kevin Greenan Darrell D. E. Long Ethan L. Miller http://www.ssrc.ucsc.edu/Papers/storer-storagess08.pdf
- ^ 컴퓨터 네트워크의 여러 노드에 있는 디스크 볼륨에서 파일을 백업하기 위한 시스템, US 특허 5,778,395가 1995년 10월에 신청했다. http://patft.uspto.gov/netacgi/nph-Parser?Sect1=PTO1&Sect2=HITOFF&d=PALL&p=1&u=%2Fnetahtml%2FPTO%2Fsrchnum.htm&r=1&f=G&l=50&s1=5778395.PN.&OS=PN/5778395&RS=PN/5778395
- ^ MSR-TR-2002-30, http://research.microsoft.com/apps/pubs/default.aspx?id=69954의 서버 없는 분산 파일 시스템에서 중복 파일의 공간 회수
- ^ 데이터의 네트워크 스토리지 촉진을 위한 데이터 저장소 및 방법, 미국 특허 7,412,462가 잠정적으로 2000년 2월, http://patft.uspto.gov/netacgi/nph-Parser?Sect1=PTO1&Sect2=HITOFF&d=PALL&p=1&u=%2Fnetahtml%2FPTO%2Fsrchnum.htm&r=1&f=G&l=50&s1=7,412,462.PN.&OS=PN/7,412,462&RS=PN/7,412,462
- ^ Drew Pertula and Attacks on Convergent Encryption https://tahoe-lafs.org/hacktahoelafs/drew_perttula.html
- ^ 드디어!Bitcasa CEO, 2011년 9월 18일 https://techcrunch.com/2011/09/18/bitcasa-explains-encryption/
- ^ [1] tahoe-lafs.org(2008-08-20).2013-09-05년에 검색됨
- ^ Storer, Greenan, Long & Miller: "Secure Data Deduplication" University of California, Santa Cruz(2008-10-31).검색된 2013-09-5.
- ^ [2] tahoe-lafs.org(2008-08-20).2013-09-05년에 검색됨