결정론적 암호화

Deterministic encryption

결정론적 암호화 스킴(확률론적 암호화 스킴과는 대조적으로)은 암호화 알고리즘의 개별 실행에서도 주어진 평문 키에 대해 항상 동일한 암호문을 생성하는 암호 시스템입니다.결정론적 암호화 알고리즘의 예로는 RSA 암호 시스템(암호 패딩 없음)과 ECB 모드에서 사용하거나 일정한 초기화 벡터와 함께 사용할 때 많은 블록 암호 등이 있습니다.

누수

결정론적 암호화는 이미 알려진 암호문을 인식할 수 있는 도청자에게 정보를 유출할 수 있습니다.예를 들어, 상대방이 특정 암호문이 어떤 흥미로운 메시지에 대응한다는 것을 알게 되면 암호문이 전송될 때마다 무언가를 알 수 있습니다.다양한 암호문의 의미에 대한 정보를 얻기 위해 상대방은 암호화된 채널을 통해 전송되는 메시지의 통계 분석을 수행하거나 암호문을 관찰된 액션과 관련짓기를 시도할 수 있습니다(예를 들어 특정 암호문은 항상 잠수함의 잠수 직전에 수신된다는 점에 유의하십시오).이 문제는 특히 공용 암호 키를 사용하여 선택한 메시지를 암호화할 수 있는 공용 키 암호화의 경우 심각합니다.이 경우, 상대는 유용한 평문/암호문 쌍의 큰 "사전"을 구축한 후 일치하는 암호문을 위해 암호화된 채널을 관찰할 수 있습니다.

적용들

결정론적 암호화 방식은 의미론적으로 안전할 수 없지만 확률론적 체계에 비해 몇 가지 이점이 있습니다.

암호화된 데이터의 데이터베이스 검색

결정론적 암호화를 사용하는 주된 동기 중 하나는 암호화된 데이터를 효율적으로 검색하는 것입니다.클라이언트가 신뢰할 수 없는 데이터베이스 서비스 공급자에게 데이터베이스를 아웃소싱한다고 가정합니다.각 엔트리가 공개키 암호 시스템을 사용하여 암호화되어 있는 경우 누구나 데이터베이스에 추가할 수 있으며 개인 키를 가진 식별된 "수신자"만이 데이터베이스 엔트리를 복호화할 수 있습니다.다만, 수신측이 데이타베이스내의 특정의 레코드를 검색하는 경우는, 이것은 매우 어려워집니다.키워드를 [1][2][3]검색할 수 있는 공개 키 암호화 방식도 있지만, 이러한 방식에는 모두 데이터베이스 크기의 선형 검색 시간이 필요합니다.데이터베이스 엔트리가 결정론적 스킴으로 암호화되어 정렬된 경우 데이터베이스의 특정 필드를 로그 시간 내에 가져올 수 있습니다.

보안.

결정론적 암호화 방식을 사용할 경우 보장 가능한 최대 보안 수준을 이해하는 것이 중요합니다.

많은 작품들이 이 정확한 문제에 초점을 맞추고 있다.결정론적 스킴의 보안을 엄격하게 정의한 최초의 작업은 CRYPTO [4]2007이었습니다.이 작업은 상당히 강력한 보안 정의(시맨틱 보안보다 약하지만)를 제공했으며 랜덤 오라클 모델에서 구성을 제공했습니다.다음해 CRYPTO 2008에서 2개의 후속 작업이 등장하여 랜덤 오라클 없이 [5][6]정의적 동등성과 구성을 제공하였습니다.

결정론적 암호화에 대한 대안

이 문제에 대응하기 위해 암호학자들은 "랜덤화" 또는 확률론적 암호화 개념을 제안했습니다.이러한 방식에서 특정 일반 텍스트는 암호화 프로세스 중에 임의로 선택된 매우 큰 암호 텍스트 세트 중 하나로 암호화할 수 있습니다.충분히 강력한 보안 하에서는, 퍼블릭 암호 키에 액세스 할 수 있는 경우라도, 상대방이 같은 메시지의 2개의 암호화를 관련지을 수 없게 되므로, 상기의 공격은 실행할 수 없게 됩니다.이 보증은 시멘틱보안 또는 암호문의 구별 불가능으로 알려져 있으며 공격자의 상정된 능력에 따라 몇 가지 정의가 있습니다(시멘틱보안 참조).

「 」를 참조해 주세요.

레퍼런스

  1. ^ Boneh, Dan; Di Crescenzo, Giovanni; Ostrovsky, Rafail; Persiano, Giuseppe (2004). "Public Key Encryption with Keyword Search" (PDF). Eurocrypt 2004: 506–522.
  2. ^ Gu, Chunxiang; Zhu, Yuefei; Zhang, Yajuan (2006). "Efficient Public Key Encryption with Keyword Search Schemes from Pairings" (PDF). Retrieved 3 March 2015. {{cite journal}}:Cite 저널 요구 사항 journal=(도움말)
  3. ^ Michel, Abdalla; et al. (2005). "Searchable Encryption Revisited: Consistency Properties, Relation to Anonymous IBE, and Extensions". Crypto 2005: 205–222.
  4. ^ Bellare, Mihir; Boldyreva, Alexandra; O'Neill, Adam (2007). "Deterministic and Efficiently Searchable Encryption". Advances in Cryptology - CRYPTO 2007. 4622 (Lecture Notes in Computer Science): 535–552. doi:10.1007/978-3-540-74143-5_30.
  5. ^ Boldyreva, Alexandra; Fehr, Serge; O’Neill, Adam (2008). Wagner, David (ed.). "On Notions of Security for Deterministic Encryption, and Efficient Constructions without Random Oracles". Advances in Cryptology – CRYPTO 2008. Lecture Notes in Computer Science. Berlin, Heidelberg: Springer: 335–359. doi:10.1007/978-3-540-85174-5_19. ISBN 978-3-540-85174-5.
  6. ^ Bellare, Mihir; Fischlin, Marc; O’Neill, Adam; Ristenpart, Thomas (2008). Wagner, David (ed.). "Deterministic Encryption: Definitional Equivalences and Constructions without Random Oracles". Advances in Cryptology – CRYPTO 2008. Lecture Notes in Computer Science. Berlin, Heidelberg: Springer: 360–378. doi:10.1007/978-3-540-85174-5_20. ISBN 978-3-540-85174-5.
  • Mihir Bellare, Alexandra Boldyreva 및 Adam O'Neill, 결정론적이고 효율적으로 검색 가능한 암호화, CRITO 2007 [1][2]
  • Alexandra Boldyreva, Serge Fehr, Adam O'Neill, "결정론적 암호화를 위한 보안 개념 및 랜덤 Oracle 없는 효율적인 구축에 대하여", CRYPTO 2008 [3] [4]
  • Mihir Bellare, Marc Fischlin, Adam O'Neill 및 Thomas Ristenpart, 결정론적 암호화:랜덤 오라클을 사용하지 않는 정의 등가 및 구조, CRYPO 2008 [5][6]