결정론적 암호화
Deterministic encryption결정론적 암호화 스킴(확률론적 암호화 스킴과는 대조적으로)은 암호화 알고리즘의 개별 실행에서도 주어진 평문 및 키에 대해 항상 동일한 암호문을 생성하는 암호 시스템입니다.결정론적 암호화 알고리즘의 예로는 RSA 암호 시스템(암호 패딩 없음)과 ECB 모드에서 사용하거나 일정한 초기화 벡터와 함께 사용할 때 많은 블록 암호 등이 있습니다.
누수
결정론적 암호화는 이미 알려진 암호문을 인식할 수 있는 도청자에게 정보를 유출할 수 있습니다.예를 들어, 상대방이 특정 암호문이 어떤 흥미로운 메시지에 대응한다는 것을 알게 되면 암호문이 전송될 때마다 무언가를 알 수 있습니다.다양한 암호문의 의미에 대한 정보를 얻기 위해 상대방은 암호화된 채널을 통해 전송되는 메시지의 통계 분석을 수행하거나 암호문을 관찰된 액션과 관련짓기를 시도할 수 있습니다(예를 들어 특정 암호문은 항상 잠수함의 잠수 직전에 수신된다는 점에 유의하십시오).이 문제는 특히 공용 암호 키를 사용하여 선택한 메시지를 암호화할 수 있는 공용 키 암호화의 경우 심각합니다.이 경우, 상대는 유용한 평문/암호문 쌍의 큰 "사전"을 구축한 후 일치하는 암호문을 위해 암호화된 채널을 관찰할 수 있습니다.
적용들
결정론적 암호화 방식은 의미론적으로 안전할 수 없지만 확률론적 체계에 비해 몇 가지 이점이 있습니다.
암호화된 데이터의 데이터베이스 검색
결정론적 암호화를 사용하는 주된 동기 중 하나는 암호화된 데이터를 효율적으로 검색하는 것입니다.클라이언트가 신뢰할 수 없는 데이터베이스 서비스 공급자에게 데이터베이스를 아웃소싱한다고 가정합니다.각 엔트리가 공개키 암호 시스템을 사용하여 암호화되어 있는 경우 누구나 데이터베이스에 추가할 수 있으며 개인 키를 가진 식별된 "수신자"만이 데이터베이스 엔트리를 복호화할 수 있습니다.다만, 수신측이 데이타베이스내의 특정의 레코드를 검색하는 경우는, 이것은 매우 어려워집니다.키워드를 [1][2][3]검색할 수 있는 공개 키 암호화 방식도 있지만, 이러한 방식에는 모두 데이터베이스 크기의 선형 검색 시간이 필요합니다.데이터베이스 엔트리가 결정론적 스킴으로 암호화되어 정렬된 경우 데이터베이스의 특정 필드를 로그 시간 내에 가져올 수 있습니다.
보안.
결정론적 암호화 방식을 사용할 경우 보장 가능한 최대 보안 수준을 이해하는 것이 중요합니다.
많은 작품들이 이 정확한 문제에 초점을 맞추고 있다.결정론적 스킴의 보안을 엄격하게 정의한 최초의 작업은 CRYPTO [4]2007이었습니다.이 작업은 상당히 강력한 보안 정의(시맨틱 보안보다 약하지만)를 제공했으며 랜덤 오라클 모델에서 구성을 제공했습니다.다음해 CRYPTO 2008에서 2개의 후속 작업이 등장하여 랜덤 오라클 없이 [5][6]정의적 동등성과 구성을 제공하였습니다.
결정론적 암호화에 대한 대안
이 문제에 대응하기 위해 암호학자들은 "랜덤화" 또는 확률론적 암호화 개념을 제안했습니다.이러한 방식에서 특정 일반 텍스트는 암호화 프로세스 중에 임의로 선택된 매우 큰 암호 텍스트 세트 중 하나로 암호화할 수 있습니다.충분히 강력한 보안 하에서는, 퍼블릭 암호 키에 액세스 할 수 있는 경우라도, 상대방이 같은 메시지의 2개의 암호화를 관련지을 수 없게 되므로, 상기의 공격은 실행할 수 없게 됩니다.이 보증은 시멘틱보안 또는 암호문의 구별 불가능으로 알려져 있으며 공격자의 상정된 능력에 따라 몇 가지 정의가 있습니다(시멘틱보안 참조).
「 」를 참조해 주세요.
레퍼런스
- ^ Boneh, Dan; Di Crescenzo, Giovanni; Ostrovsky, Rafail; Persiano, Giuseppe (2004). "Public Key Encryption with Keyword Search" (PDF). Eurocrypt 2004: 506–522.
- ^ Gu, Chunxiang; Zhu, Yuefei; Zhang, Yajuan (2006). "Efficient Public Key Encryption with Keyword Search Schemes from Pairings" (PDF). Retrieved 3 March 2015.
{{cite journal}}:Cite 저널 요구 사항journal=(도움말) - ^ Michel, Abdalla; et al. (2005). "Searchable Encryption Revisited: Consistency Properties, Relation to Anonymous IBE, and Extensions". Crypto 2005: 205–222.
- ^ Bellare, Mihir; Boldyreva, Alexandra; O'Neill, Adam (2007). "Deterministic and Efficiently Searchable Encryption". Advances in Cryptology - CRYPTO 2007. 4622 (Lecture Notes in Computer Science): 535–552. doi:10.1007/978-3-540-74143-5_30.
- ^ Boldyreva, Alexandra; Fehr, Serge; O’Neill, Adam (2008). Wagner, David (ed.). "On Notions of Security for Deterministic Encryption, and Efficient Constructions without Random Oracles". Advances in Cryptology – CRYPTO 2008. Lecture Notes in Computer Science. Berlin, Heidelberg: Springer: 335–359. doi:10.1007/978-3-540-85174-5_19. ISBN 978-3-540-85174-5.
- ^ Bellare, Mihir; Fischlin, Marc; O’Neill, Adam; Ristenpart, Thomas (2008). Wagner, David (ed.). "Deterministic Encryption: Definitional Equivalences and Constructions without Random Oracles". Advances in Cryptology – CRYPTO 2008. Lecture Notes in Computer Science. Berlin, Heidelberg: Springer: 360–378. doi:10.1007/978-3-540-85174-5_20. ISBN 978-3-540-85174-5.
- Mihir Bellare, Alexandra Boldyreva 및 Adam O'Neill, 결정론적이고 효율적으로 검색 가능한 암호화, CRITO 2007 [1][2]
- Alexandra Boldyreva, Serge Fehr, Adam O'Neill, "결정론적 암호화를 위한 보안 개념 및 랜덤 Oracle 없는 효율적인 구축에 대하여", CRYPTO 2008 [3] [4]
- Mihir Bellare, Marc Fischlin, Adam O'Neill 및 Thomas Ristenpart, 결정론적 암호화:랜덤 오라클을 사용하지 않는 정의 등가 및 구조, CRYPO 2008 [5][6]