Nghiên cứu và phát triển một số giải pháp bảo mật và bảo vệ tính riêng tư trong cơ sở dữ liệu thuê ngoài (ODBS)

186 475 2
Nghiên cứu và phát triển một số giải pháp bảo mật và bảo vệ tính riêng tư trong cơ sở dữ liệu thuê ngoài (ODBS)

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

ĐẠI HỌC QUỐC GIA THÀNH PHỐ HỒ CHÍ MINH TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN PHẠM THỊ BẠCH HUỆ NGHIÊN CỨU VÀ PHÁT TRIỂN MỘT SỐ GIẢI PHÁP BẢO MẬT VÀ BẢO VỆ TÍNH RIÊNG TƯ TRONG CƠ SỞ DỮ LIỆU TH NGỒI (ODBS) LUẬN ÁN TIẾN SĨ CƠNG NGHỆ THƠNG TIN THÀNH PHỐ HỒ CHÍ MINH - 2013 ĐẠI HỌC QUỐC GIA TP HỒ CHÍ MINH TRƯỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN Phạm Thị Bạch Huệ NGHIÊN CỨU VÀ PHÁT TRIỂN MỘT SỐ GIẢI PHÁP BẢO MẬT VÀ BẢO VỆ TÍNH RIÊNG TƯ TRONG CƠ SỞ DỮ LIỆU TH NGỒI (ODBS) Chun ngành: KHOA HỌC MÁY TÍNH Mã số chuyên ngành: 62 48 01 01 Phản biện 1: PGS TS Trần Văn Lăng Phản biện 2: TS Trần Nam Dũng Phản biện 3: TS Đặng Trường Sơn Phản biện độc lập 1: GS TS Vũ Đức Thi Phản biện độc lập 2: TS Vũ Tuyết Trinh NGƯỜI HƯỚNG DẪN KHOA HỌC: PGS TS Đồng Thị Bích Thủy PGS TS Nguyễn Đình Thúc Tp Hồ Chí Minh - 2013 LỜI CAM ĐOAN Tôi xin cam đoan luận án cơng trình nghiên cứu khoa học Các kết luận án trung thực chưa công bố cơng trình khác Tp Hồ Chí Minh, ngày 20 tháng 10 năm 2013 Người thực Phạm Thị Bạch Huệ LỜI CẢM ƠN Tôi chân thành bày tỏ lòng biết ơn sâu sắc đến PGS TS Đồng Thị Bích Thủy PGS TS Nguyễn Đình Thúc Q Thầy Cơ tận tình hướng dẫn tơi suốt q trình làm luận án Tơi xin cảm ơn PGS TS Đặng Trần Khánh mở cho bối cảnh nghiên cứu toán khoa học lý thú Tôi Quý Thầy Cô cung cấp tài liệu, bảo tận tình phong cách làm việc, phương pháp nghiên cứu khoa học tạo điều kiện thuận lợi cho học tập nghiên cứu Tôi xin gửi lời cảm ơn đến Giáo sư Echizen, giáo sư Sven Wohlgemuth, Viện Thông tin Nhật Bản (NII), tạo điều kiện cho học tập nghiên cứu khoảng thời gian thực tập Nhật Bản phục vụ cho luận án Xin bày tỏ lòng biết ơn đến Quý Thầy Cô Khoa Công nghệ thông tin, Đại học Khoa học Tự nhiên Tp Hồ Chí Minh Quý Thầy Cô trang bị cho kiến thức quý báu để phục vụ cho luận án Cảm ơn bạn bè đồng nghiệp quan tâm giúp đỡ tơi q trình học tập, nghiên cứu Tp Hồ Chí Minh, tháng 10 năm 2012 Phạm Thị Bạch Huệ DANH MỤC CÁC TỪ VIẾT TẮT ODBS Outsourced Database Service DO Data Owner SP Service Provider SS Single user-Service provider SMS Single data owner-Multiple clients-Service provider MMS Multiple data owner-Multiple clients-Service provider OPES Order Preserving Encryption Scheme PH Privacy Homomorphism FGAC Fine-grained Access Control EFGAC Enhanced Fine-grained Access Control PEKS Public Key Encryption with Keyword Search DANH MỤC CÁC HÌNH VẼ Hình Mơ hình chung ODBS Hình Các mơ hình ODBS : (a) Mơ hình SS (b) Mơ hình SMS (c) Mơ hình MMS Hình Hình minh họa kết hợp vận dụng giải pháp toán bảo mật 161 Hình 1.1 Cấu trúc phân cấp người dùng [13] 24 Hình 2.1 Quá trình xử lý truy vấn tổng quát ODBS 32 Hình 2.2 Hình minh họa cách thức mã hóa liệu [26] 36 Hình 2.3 Các bước xử lý truy vấn ODBS [26] 39 Hình 2.4 Ba thành phần phương pháp thực thi truy vấn CSDL mã hóa .42 Hình 2.5 Q trình thực thi phép toán ĐSQH 44 Hình 2.6 Q trình thực thi thuật tốn Select_NTimes 50 Hình 2.7 Quá trình thực phép chọn 54 Hình 2.8 Quá trình thực phép kết 57 Hình 2.9 Quá trình thực phép chiếu 58 Hình 2.10 Q trình thực phép tính tổng hợp gom nhóm 60 Hình 2.11 Q trình thực phép tốn xếp .61 Hình 2.12 Quá trình thực phép loại bỏ trùng lắp 63 Hình 2.13 Quá trình thực phép hiệu 65 Hình 2.14 So sánh chi phí ba cách thực thi truy vấn, gồm thực thi liệu rõ, giải pháp Hacigümüs cộng UPP, kích thước phân hoạch thay đổi: (a) Phép chọn (b) Phép chiếu .95 Hình 2.15 Chi phí thực thi phép chọn ba cách thực thi truy vấn, gồm thực thi liệu rõ, giải pháp Hacigümüs cộng UPP .96 Hình 2.16 Chi phí thực thi phép chiếu ba cách thực thi truy vấn, gồm thực thi liệu rõ, giải pháp Hacigümüs cộng UPP .97 Hình 2.17 Chi phí thực thi phép kết ba cách thực thi truy vấn, gồm thực thi liệu rõ, giải pháp Hacigümüs cộng UPP 97 Hình 3.1 Bối cảnh toán quản lý truy cập ODBS .102 Hình 3.2 Binary trie ứng với ma trận quyền truy xuất Bảng 1.1 105 Hình 3.3 Gán khóa suy dẫn khóa FGAC .107 Hình 3.4 Cấu trúc binary trie ứng với ma trận Bảng 3.4 .116 Hình 3.5 Hình minh họa việc gán khóa suy dẫn khóa dùng token 119 Hình 3.6 Dùng thêm token để giảm số lượng khóa người dùng phải giữ cịn khóa 121 Hình 3.7 So sánh thời gian mã liệu CRT so với RSA, DES AES 126 Hình 3.8 Biểu đồ so sánh thời gian hồi đáp truy vấn cho Q1 127 Hình 3.9 Biểu đồ thể thời gian hồi đáp truy vấn cho Q2 128 Hình 3.10 Số lượng khóa trung bình nhóm người dùng phải giữ liệu thay đổi trên: (a) Số nhóm người dùng (b) Số nhóm tài ngun (c) Số cột CSDL.129 Hình 3.11 Thời gian suy dẫn khóa trung bình để người dùng truy cập dòng liệu liệu thay đổi trên: (a) Số nhóm người dùng (b) Số nhóm tài nguyên (c) Số cột CSDL 131 Hình 4.1 Bối cảnh tốn xác thực ODBS 139 Hình 4.2 Quá trình DO cấp tài khoản cho người dùng 142 Hình 4.3 Quá trình DO gửi thơng tin tài khoản cho máy chủ .143 Hình 4.4 Quá trình người dùng gửi thông tin tài khoản cho máy chủ 143 Hình 4.5 Dữ liệu dùng cho chế xác thực 144 Hình 4.6 Quá trình xác thực lẫn .146 Hình 4.7 Thời gian mã hóa dùng PEKS-PM (mili giây) 148 Hình 4.8 Thời gian tìm kiếm PEKS-PM (mili giây) 149 Hình 4.9 Bối cảnh tốn ghi nhật ký hệ thống ODBS 152 Hình 4.10 Quá trình ghi nhật ký ODBS 153 Hình 4.11 Hình minh họa cho giai đoạn ghi nhật ký ODBS 154 Hình 4.12 Quá trình tìm kiếm liệu nhật ký 155 DANH MỤC CÁC BẢNG BIỂU Bảng 1.1 Ma trận quyền truy xuất 22 Bảng 2.1 Mơ tả thuật tốn Select_NTimes .45 Bảng 2.2 Bảng mô tả liệu thử nghiệm 92 Bảng 2.3 Bảng so sánh đặc điểm phương pháp thực thi truy vấn 98 Bảng 3.1 Ma trận quyền truy xuất 22 Bảng 3.2 Khóa phân phối cho người dùng khóa suy dẫn theo quyền truy cập Bảng 1.1 108 Bảng 3.3 Chi phí mã giải mã liệu thực giải thuật dựa CRT 111 Bảng 3.4 Ma trận quyền truy xuất theo cột .115 Bảng 3.5 Ma trận sau áp dụng bước EFGAC Bảng 3.3 116 Bảng 3.6 Khóa nhóm người dùng phải giữ để suy dẫn khóa cần thiết .116 Bảng 3.7 Thời gian hồi đáp truy vấn cho Q1 127 Bảng 3.8 Thời gian hồi đáp truy vấn cho Q2 128 Bảng 3.9 Bảng so sánh đặc điểm FGAC cơng trình liên quan 132 Bảng 4.1 So sánh đặc tính nghi thức xác thực đề xuất với giao thức có 147 DANH MỤC CÁC THUẬT TỐN Thuật tốn 2.1 Select_NTimes - Truy xuất liệu từ máy chủ 47 Thuật toán 2.2 Select_NTimes_Grouped - Truy xuất liệu từ máy chủ, kết trả gom nhóm theo tập thuộc tính định 52 Thuật toán 2.3 Selection - Thuật toán thực thi phép chọn 54 Thuật toán 2.4 Join - Thuật toán thực thi phép kết 56 Thuật toán 2.5 Projection - Thuật toán thực thi phép chiếu 58 Thuật toán 2.6 Group_Aggregation - Thuật tốn thực thi phép tính tổng hợp gom nhóm 59 Thuật toán 2.7 Sort - Thuật toán thực phép xếp 61 Thuật toán 2.8 Duplicate_Elimination - Thuật toán thực thi phép loại bỏ trùng lắp 62 Thuật toán 2.9 Difference - Thuật toán thực thi phép hiệu hai quan hệ 64 Thuật toán 2.10 Union - Thuật toán thực thi phép hội hai quan hệ 65 Thuật toán 2.11 Intersect - Thuật toán thực thi phép giao hai quan hệ .66 Thuật toán 2.12 Select_Disjunction - Thuật toán thực thi phép chọn với điều kiện C1 ∨ C2 66 Thuật toán 2.13 Select_Conjunction - Thuật toán thực thi phép chọn với điều kiện C1 ∧ C2 67 GIỚI THIỆU Tóm tắt Dịch vụ quản lý sở liệu thuê ngoài, bên cạnh việc mang lại lợi ích kinh tế tính chuyên nghiệp quản lý liệu, thách thức đặt liên quan đến vấn đề bảo mật bảo vệ tính riêng tư Nguyên nhân máy chủ thuộc tổ chức bên ngồi, xem khơng đáng tin cậy nội dung sở liệu Hơn nữa, trình thao tác liệu thực thể (là chủ sở hữu liệu hay người dùng) thông qua mạng diện rộng Chương giới thiệu mục tiêu luận án liên quan đến vấn đề bảo mật bảo vệ tính riêng tư đặt dịch vụ quản lý sở liệu th ngồi Mục tiêu cụ thể hóa qua động nghiên cứu, vấn đề khoa học đặt dịch vụ nội dung nghiên cứu luận án Kết luận án bố cục chi tiết luận án giới thiệu cuối chương Mở đầu Cách quản lý sở liệu (viết tắt CSDL) truyền thống chủ sở hữu liệu (Data Owner - DO) tự lưu trữ quản lý liệu họ Để làm điều này, DO phải trang bị tài nguyên phần cứng (máy tính, hệ thống mạng), phần mềm (hệ điều hành, hệ quản trị CSDL, phần mềm tiện ích), nhân (nhân viên quản trị mạng, nhân viên quản trị CSDL) Dung lượng liệu cần phải lưu trữ ngày lớn với nhu cầu xử lý liệu ngày phức tạp đòi hỏi phần cứng có tính mạnh, phần mềm ln cập nhật đội ngũ nhân viên quản trị giàu kinh nghiệm Những yêu cầu làm tăng chi phí quản lý liệu; chi phí cho hoạt động hệ thống tăng theo Những năm gần xuất dịch vụ mới, dịch vụ quản lý CSDL thuê (Outsourced Database Service – ODBS) Khi sử dụng ODBS, DO đầu tư tài nguyên cho việc lưu trữ quản lý liệu mà thuê nhà cung cấp (Service Provider – SP) thực điều Chi phí hoạt động tổ chức [19] El-khoury, V., Bennani, N and Ouksel, A.M (2009) “Distributed Key Management in Dynamic Outsourced Databases: a Trie-based Approach”, in Proc of the 1st International Conference on Advances in Databases, Knowledge, and Data Applications, pp 56-61 [20] Elmasri, R and Navathe, S B Fundamentals of Database Systems, Fourth Edition, Addison-Wesley, 2004, ISBN 0-321-12226-7 [21] European Commission (1995), Directive 95/46/EC of the European Parliament and of the Council of 24 Oct 1995 on the protection of individuals with regard to the processing of personal data and on the free movement of such data, Official Journal of the European Communities, L 281, 395L0046, pages 31-50 [22] Freier, A., Karlton, P., Kocher, P (2011) "The Secure Sockets Layer (SSL) Protocol Version 3.0", Internet Engineering Task Force (IETF), http://tools.ietf.org/html/rfc6101, ISSN 2070-1721 [23] Golle, P.J., Staddon, B and Waters (2004) “Secure Conjunctive Keyword Search over Encrypted Data”, ACNS 04, in Proc of the 2nd International Conference on Applied Cryptography and Network Security [24] Google, Health Privacy Policy, http://www.google.com/intl/enUS/health/privacy.html [25] Haas, S., Wohlgemuth, S., Echizen, I., Sonehara, N., and Müller, G (2009) “On Privacy in Medical Services with Electronic Health Records”, IMIA SiHIS, CoMHI [26] Hacigümüs, H., Iyer, B.R., Li, C and Mehrotra, S (2002), “Executing SQL over encrypted data in the database-service-provider model”, in Proc of the ACM SIGMOD, 2002, USA [27] Halderman, J.A., Schoen, S.D., Heninger, N., Clarkson, W., Paul, W., Calandrino, J.A., Feldman, A.J., Appelbaum, J., Felten, E.W (2008) “Lest we remember: Cold boot attacks on encryption keys”, in Proc of the 17th Usenix Security Symposium 168 [28] Health Insurance Portability and Accountability Act of 1996 (HIPAA) Privacy Rule [29] Homeland Security News Wire (2011) “Data breaches compromise nearly million medical records” [30] Japanese Government (2005), “Act on the Protection of Personal Information”, http://www5.cao.go.jp/seikatsu/kojin/foreign/act.pdf [31] Li, F., Hadjieleftheriou, M., Kollios, G., and Reyzin, L (2006) “Dynamic Authenticated Index Structures for Outsourced Databases”, SIGMOD, USA [32] Li, F., Hadjieleftheriou, M., Kollios, G., and Reyzin, L (2006) “Authenticated Index Structures for Aggregation queries in Outsourced Databases”, Technical Report BUCS-TR-2006-011 [33] Lin, P., and Candan, K.S (2004) “Hiding traversal of tree structured data from untrusted data stores”, in Proc of the 2nd International Workshop on Security in Information Systems, Portugal, pp 314-323 [34] Microsoft (2009), HealthVault Privacy Policy, https://account.healthvault.com/help.aspx?topicid=PrivacyPolicy [35] Mykletun, E., Narasimha, M., and Tsudik, G (2004) “Authentication and Integrity in Outsourced Databases”, ISOC Symposium on Network and Distributed System Security (NDSS) [36] Narasimha, M and Tsudik, G (2006) “Authentication of outsourced databases using signature aggregation and chaining”, in Proc of the 11th International Conference on Database Systems for Advanced Applications, pp 420-436 [37] NIST, National Vulnerability Database, http://nvd.nist.gov [38] Oracle Corporation, Sun Directory Server Enterprise Edition 7.0 Reference, Part 1, Chapter 5, http://docs.oracle.com/cd/E19424-01/820-4811/gdzeq/index.html 169 [39] Oracle Corporation, Using the SFTP Transport, http://docs.oracle.com/cd/E13171_01/alsb/docs261/sftptransport/transport.html#wp1098277 [40] Popa, R A., Redfield, M S C., Zeldovich, N., and Balakrishnan, H (2012) “CryptDB: Processing Queries on an Encrypted Database”, Communications of the ACM, Vol 55, No [41] Quinn, B., Arthur, C (2011) “Playstation network hackers access data of 77 million users”, The Guardian [42] Sandhu, R.S (1988) “Cryptographic implementation of a Tree Hierarchy for access control”, Elsevier, pp 95-98 [43] Sion S (2008) “Towards Secure Data Outsourcing”, Handbook of Database Security, pages 137-161 [44] Song, D X., Wagner, D and Perrig, A (2000) “Practical techniques for searches on encrypted data”, in IEEE Symposium on Security and Privacy, pp 44-55 [45] TPC-H Benchmark Specification, http://www.tpc.org [46] Waters , B R., Balfanz, D.G., Durfee and Smetters, D K (2004) “Building an encrypted and searchable audit log”, in Proc of the 11th Annual Network and Distributed System Security Symposium [47] Westin, A F (1967) “Privacy and Freedom”, Atheneum, New York [48] Xie, M., Wang, H., Yin, J and Meng, X (2007) “Integrity Auditing of Outsourced Data”, in Proc of the 33rd International Conference on Very Large Databases, Autria [49] Xie, M., Wang, H., Yin, J and Meng, X (2008) “Providing Freshness Guarantees for Outsourced Databases”, ACM EDBT 2008, Vol 261, France 170 [50] Zheng-Fei, W., Jing, D., Wei, W., Bai-Le, S., (2005) “Fast query over encrypted character data in database”, Computational and Information Science, Lecture Notes in Computer Science, Vol 3314, pages 1027-1033 [51] Zych, A., Petkovic, M and Jonker, W (2008) “Efficient key management for cryptographically enforced access control”, Elsevier Science, pp 410-417 171 PHỤ LỤC MƠ HÌNH MÃ HĨA KHĨA CƠNG KHAI PHỤC VỤ TÌM KIẾM THEO TỪ KHÓA DỰA TRÊN MA TRẬN GIẢ NGHỊCH ĐẢO - PEKS-PM (A Public Key Encryption Scheme with Keyword Search Based on Pseudo-inverse Matrix) Định nghĩa Xét hệ phương trình tuyến tính sau: Ax = b (1) Trong A ∈ Rm×n, x ∈ Rn, b ∈ Rm Moore3 Penrose4 chứng minh hệ phương trình (1) có nghiệm: x = A+b A+ gọi ma trận giả nghịch đảo ma trận A Tác giả chứng minh ma trận giả nghịch đảo ma trận thỏa tất tính chất sau : (i) AA+A = A (ii) A+AA+ = A+ (iii) (AA+)T = AA+ (iv) (A+A)T = A+A MT ma trận chuyển vị ma trận M: M = (mij), MT = (mji) Tính chất ma trận giả nghịch đảo Tính chất ma trận giả nghịch đảo trình bày sau dạng định lý Chúng tơi dùng định lý để chứng minh tính đắn thuật toán liên quan đến PEKS-PM Moore, E H (1920) “On the reciprocal of the general algebraic matrix”, Bulletin of the American Mathematical Society 26, pp 394–395 Penrose, R (1955) “A generalized inverse for matrices”, Proc of the Cambridge Philosophical Society 51, pp 406-413 172 Định lý A+ = A-1 A ma trận khả nghịch (2) (A+)+ = A (3) (A+)T = (AT)+ (4) AT = ATAA+ = A+AAT (5) Định lý Nếu A ma trận độc lập tuyến tính theo cột ATA khả nghịch Khi đó: A+ = (ATA)-1AT (6) Nếu A ma trận độc lập tuyến tính theo dịng AAT khả nghịch Khi đó: A+ =AT(AAT)-1 (7) Các thuật tốn phát sinh nhanh ma trận giả nghịch đảo trường Z2 Chúng tơi chọn trường Z2 thao tác ma trận thực thi cách hiệu chúng cài đặt phép toán luận lý (logic) Sau phần trình bày tính chất dùng xây dựng thuật toán phát sinh nhanh ma trận khả nghịch Định lý ã Gi L {0, 1}nìn l mt ma trận tam giác trường Z2 Nếu L[i, i] = (∀i = n) L ma trận khả nghịch trường Z2 • Gọi U ∈ {0, 1}n×n ma trận tam giác trên trường Z2 Nếu U[i, i] = (∀i = n) U ma trận khả nghịch trường Z2 • Khi A = LU ∈ {0, 1}n×n ma trận khả nghịch trường Z2 Chứng minh: L ∈ {0, 1}n×n ma trận tam giác dưới, L[i, i] = (∀i = n) nên det(L) = ∏ L[i, i] = Vì vậy, L khả nghịch U ∈ {0, 1}n×n ma trận tam giác trên, U[i, i] = (∀i = n) nên det(U) = ∏ U[i, i] = Vì vậy, U khả nghịch 173 A = LU ∈ {0, 1}n×n, det(A) = det(L) × det (U) = × = Nên A khả nghịch Những thuật toán sau dùng cho việc phát sinh ma trận nghịch đảo kích thước n×n dựa từ khóa W Để làm điều này, theo định lý 3, chúng tơi đề nghị thuật tốn phát sinh ma trận tam giác L ma trận tam giác U Để phát sinh ma trận tam giác L, chúng tơi thực sau: • Ma trận L kích thước n×n khởi tạo • Các phần tử đường chéo L gán giá trị Để làm điều này, chúng tơi phát sinh ngẫu nhiên chuỗi bit S có n(n-1)/2 phần tử dựa từ khóa W dùng phần tử chuỗi bit gán cho phần tử lại ma trận tam giác L Chúng thực bước tương tự để phát sinh ma trận tam giác U Để góp phần tạo thêm khác biệt chuỗi bit dùng để gán giá trị cho ma trận tam giác ma trận tam giác trên, nối từ khóa W với ký tự “L”, phát sinh ma trận tam giác dưới, với ký tự “U” phát sinh ma trận tam giác Dựa vào định lý 3, LU ma trận khả nghịch kích thước n×n Thuật tốn Phát sinh ngẫu nhiên ma trận tam giác nghịch đảo trường Z2 GenerateInverseLowerTriangleMatrix (W, n) • Lij = • for (i = → n), Lii = • Phát sinh ngẫu nhiên chuỗi bit S gồm n(n-1)/2 bit dùng hàm băm H tùy ý: S = H(W || “L”) • count = • for (i = → n) for (j = → i -1) Lij = S[count] count = count +1 174 • return L ∈ {0, 1}nxn Thuật toán Phát sinh ngẫu nhiên ma trận tam giác nghịch đảo trường Z2 GenerateInverseUpperTriangleMatrix (W, n) • Uij = • for (i = → n), Uii = • Phát sinh ngẫu nhiên chuỗi bit S gồm n(n-1)/2 bit dùng hàm băm H tùy ý: S = H(W || “U”) • count =1 • for (i = → n) for (j = i +1 → n) Lij = S[count] count = count +1 • return U ∈ {0, 1}nxn Thuật toán Phát sinh ma trận nghịch đảo trường Z2 GenerateInverseMatrix(W, n) • Phát sinh ma trận tam giác nghịch đảo L dùng thuật tốn GenerateInverseLowerTriangleMatrix(W, n) • Phát sinh ma trận tam giác nghịch đảo U dùng thuật toán GenerateInverseUpperTriangleMatrix(W, n) • Return A = LU L U hai ma trận khả nghịch Dựa định lý 3, ma trận A = LU ma trận khả nghịch Thuật toán Phát sinh ma trận giả nghịch đảo trường Z2 GeneratePseudoInverseMatrix(W, m, n) (giả sử m < n) • Phát sinh ma trận nghịch đảo Z ∈ {0, 1}mxm dùng GenerateInverseMatrix(W, m) 175 thuật toán • Phát sinh ngẫu nhiên ma trận V ∈ {0, 1}m×(n-m) cho AAT khả nghịch trường Z2, A = [Z V] T {0, 1}mìn ã Return A = [Z V] T∈ {0, 1}m×n A+ = AT(AAT)-1 Sau phần chứng minh tính đắn thuật toán Trước tiên, ta chứng minh A = (Z V), VVT = 0, Z khả nghịch AAT khả nghịch Thật vậy, AAT = ZZT + VVT, VVT = nên AAT = ZZT Ma trận Z khả nghịch nên ZZT khả nghịch Suy ra, AAT khả nghịch Sau ta chứng minh thuật toán đắn A = (Z V), Z khả nghịch, nên A độc lập tuyến tính theo dịng Mà AAT khả nghịch (chứng minh trên) Theo tính chất (7), tồn ma trận giả nghịch đảo A: A+ = AT(AAT)-1 Để sinh ma trận V ∈ {0, 1}m×(n-m), ta thực sau: • Phát sinh ngẫu nhiên chuỗi bit v0 ∈ [0, 2m/2] • ∀i = (n-m), Vi = v0||v0 Với xác suất cho trước p, Vi = với xác suất (1-p), Vi dòng thứ i V Bằng cách này, ta ln có VVT = Định nghĩa PEKS-PM PEKS-PM xây dựng dựa lý thuyết ma trận giả nghịch đảo mơ hình PEKS tổng qt5 Các thuật tốn PEKS-PM định nghĩa sau: • KeyGen(s, m, n) - Phát sinh ma trận giả nghịch đảo X ∈ {0, 1}kxn X+ ∈ {0, 1}nxk dùng thuật tốn GeneratePseudoInverseMatrix(s, k, n) s tham số hệ thống - Trả khóa cơng khai Apub = X+X ∈ {0, 1}nxn khóa bí mật Apriv = X • PEKS(Apub, W) Boneh, D Crescenzo, G D Ostrovsky, R and Persiano, G (2004) “Public-key encryption with keyword search”, Proc Eurocrypt 176 - Phát sinh ma trận khả nghịch R ∈ {0, 1}mxm dùng thuật toán GenerateInverseMatrix(W, m) - Phát sinh ma trận giả nghịch đảo Y ∈ {0, 1}nxm and Y+ ∈ {0, 1}mxn dùng thuật toán GeneratePseudoInverseMatrix(W, m, n) - Trả PEKS(Apub, W) = [C, D] với C = Y+YR, D = X+XYR • Trapdoor(Apriv, W) - Phát sinh ma trận giả nghịch đảo Y1 ∈ {0, 1}nxm and Y1+ ∈ {0, 1}mxn dùng thuật toán GeneratePseudoInverseMatrix(W’, m, n) - Phát sinh ma trận khả nghịch Q ∈ {0, 1}kxk dùng thuật toán GenerateInverseMatrix(W, k) - Trả TW’ = [A, B] với A = QXY1 ∈ {0, 1}kxm B = QX ∈ {0, 1}kxn • Test(PEKS, TW’) Giả sử PEKS = [C, D], TW’ = [A, B]; Nếu AC = BD trả (W = W’) Ngược lại trả (W ≠ W’) Ta chứng minh W = W’ Test(PEKS(W),TW’) = Thật vậy, W = W’ Y1 = Y AC = QXYY+YR = QXYR BD = QXX+XYR = QXYR ⇒ AC = BD Lưu ý rằng, thuật toán PEKS(Apub, W), cách thêm ma trận ngẫu nhiên R vào mã hóa từ khóa W, PEKS-PM an tồn R làm cho mã từ khóa khác Bằng cách này, PEKS-PM chống lại công từ điển (dictionary attacks) công thống kê tần suất (frequency attacks) Độ phức tạp tính tốn PEKS-PM Để đánh giá độ phức tạp tính tốn PEKS-PM, chúng tơi quan tâm đến phép tốn sơ cấp (phép tính số học, phép tính logic, …) nhân ma trận tìm ma 177 trận nghịch đảo thực thuật toán PEKS, Trapdoor, Test PEKS-PM (thuật toán KeyGen diễn lần nên ta bỏ qua quan tâm độ phức tạp) Theo M4RI6, trường xác định, độ phức tạp phép nhân ma trận O( k log2 ) độ phức tạp phép tìm ma trận nghịch đảo O( k / log k ) Độ phức tạp tính tốn PEKS-PM sau: Độ phức tạp PEKS O( k log2 + k / log k ) Trapdoor O( k log2 + k / log k ) Test O( k log2 ) Thực nghiệm tiến hành máy cấu hình Intel(R) Core(TM) i5-2430M CPU 2.40Ghz, 4GB RAM, hệ điều hành Windows Ultimate 32 bit, ngơn ngữ lập trình C#, với tham số chọn điều kiện an toàn k = 11, n = 16, m = 18 Thời gian thực thi thuật toán PEKS-PM sau: Thời gian thực thi (mili giây) PEKS Trapdoor Test Randall, D (1993): E_cient Generation of Random Nonsingular Matrices Random Structures & Algorithms, vol Issue 1, pp 111118 Wiley Periodicals, Inc., A Wiley Company 178 MỤC LỤC DANH MỤC CÁC TỪ VIẾT TẮT DANH MỤC CÁC HÌNH VẼ .2 DANH MỤC CÁC BẢNG BIỂU DANH MỤC CÁC THUẬT TOÁN .5 GIỚI THIỆU GIỚI THIỆU Mở đầu .6 Tình hình nghiên cứu ngồi nước 11 Lý thực mục tiêu đề tài .13 Nội dung nghiên cứu luận án 14 Những đóng góp luận án .16 Bố cục luận án 17 CHƯƠNG HIỆN TRẠNG VẤN ĐỀ BẢO MẬT VÀ BẢO VỆ TÍNH RIÊNG TƯ TRONG ODBS .19 1.1 Hiện trạng nghiên cứu 19 1.1.1 Bảo vệ tính riêng tư người dùng 19 1.1.2 Bảo vệ tính riêng tư liệu – Cơ chế quản lý truy cập .22 1.1.3 Xác thực ODBS 26 1.1.4 Ghi nhật ký hệ thống 28 1.2 Vấn đề bảo mật bảo vệ tính riêng tư qua ứng dụng thực tế ODBS 29 1.3 Kết luận 31 CHƯƠNG BẢO VỆ TÍNH RIÊNG TƯ NGƯỜI DÙNG .32 2.1 Giới thiệu tốn bảo vệ tính riêng tư người dùng 32 2.2 Giải pháp thực thi truy vấn Hacigümüs cộng [26] 33 2.2.1 Tổ chức liệu 33 2.2.2 Cách thức chuyển đổi điều kiện truy vấn 36 2.2.3 Phương pháp thực thi truy vấn hạn chế .38 2.3 Đề xuất phương pháp thực thi truy vấn bảo đảm tính riêng tư người dùng UPP - User Privacy Protection 40 2.3.1 Nguyên lý hoạt động UPP 42 2.3.2 Giải pháp chung truy cập liệu từ máy chủ 43 2.3.2.1 Thuật toán Select_NTimes 44 2.3.2.2 Ví dụ minh họa cho thuật toán Select_NTimes 48 2.3.2.3 Thuật toán Select_NTimes_Grouped 51 2.3.3 Phương pháp thực thi phép toán ĐSQH 53 2.3.3.1 Phép chọn 53 2.3.3.2 Phép kết .55 2.3.3.3 Phép chiếu 57 2.3.3.4 Phép tính tổng hợp gom nhóm .58 2.3.3.5 Phép toán xếp .60 2.3.3.6 Phép loại bỏ trùng lắp 62 2.3.3.7 Phép hiệu 64 2.3.3.8 Phép hội 65 2.3.3.9 Phép giao 66 2.3.3.10 Phép toán chọn điều kiện phức 66 2.3.4 Tính đầy đủ đắn UPP .68 2.3.5 Phân tích độ an tồn UPP 77 2.3.6 Đánh giá độ phức tạp tính tốn 82 2.3.7 Kết thực nghiệm 91 2.3.8 So sánh giải pháp đề xuất với giải pháp khác 98 2.4 Kết luận 99 CHƯƠNG BẢO VỆ TÍNH RIÊNG TƯ DỮ LIỆU – CƠ CHẾ QUẢN LÝ TRUY CẬP MỨC CỘT 101 3.1 Bài toán quản lý truy cập ODBS 101 3.1.1 Giới thiệu 101 3.1.2 Bộ tiêu chí xây dựng chế quản lý truy cập 102 3.2 Cơ chế quản lý truy cập mức cột - FGAC 103 3.2.1 Mã hóa CSDL dựa CRT .104 3.2.2 Binary trie 105 3.2.3 Cơ chế quản lý truy cập mức cột .105 3.2.4 FGAC trường hợp CSDL động 108 3.2.5 Phân tích độ an tồn chi phí 110 3.2.6 Nhận xét 111 3.3 Cơ chế quản lý truy cập mức cột cải tiến EFGAC 113 3.3.1 EFGAC – Cải tiến 1, ma trận quyền truy xuất theo cột tham số đầu vào 114 3.3.2 EFGAC – Cải tiến 2, suy dẫn khóa dùng token .118 3.3.3 EFGAC – Trường hợp CSDL động 119 3.3.4 EFGAC – Cải tiến 3, giảm thiểu số lượng khóa người dùng phải giữ .120 3.3.5 Chứng minh tính đắn 121 3.3.6 Nhận xét hiệu 123 3.3.7 Thực nghiệm kết 124 3.3.8 So sánh EFGAC chế quản lý truy cập khác .131 3.4 Kết luận 132 CHƯƠNG XÁC THỰC VÀ GHI NHẬT KÝ HỆ THỐNG TRONG ODBS .134 4.1 Xác thực ODBS .134 4.1.1 Bài toán xác thực ODBS 134 4.1.2 Cơ chế xác thực lẫn 136 4.1.2.1 PEKS .137 4.1.2.2 Thông tin tài khoản 139 4.1.2.3 Cấp tài khoản lưu liệu tài khoản SP 140 4.1.2.4 Giai đoạn xác thực 144 4.1.2.5 Phân tích độ an toàn 145 4.1.2.6 Kết thực nghiệm .147 4.2 Ghi nhật ký hệ thống ODBS 149 4.2.1 Bài toán ghi nhật ký hệ thống ODBS .149 4.2.2 Nghi thức ghi nhật ký ODBS 151 4.2.2.1 Định nghĩa vai trò .151 4.2.2.2 Giai đoạn ghi nhật ký 152 4.2.2.3 Giai đoạn tìm kiếm liệu nhật ký 154 4.2.3 Phân tích kết đạt .155 4.3 Kết luận 157 KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 159 Kết luận 159 Hướng phát triển .163 DANH MỤC CƠNG TRÌNH CỦA TÁC GIẢ 164 TÀI LIỆU THAM KHẢO 166 PHỤ LỤC .172 ... giải pháp hai toán gồm: bảo vệ tính bí mật liệu bảo vệ tính riêng tư 30 liệu Bảo vệ tính riêng tư liệu thực sở tính bí mật liệu đảm bảo; luận án quan tâm giải pháp cho tốn bảo vệ tính riêng tư. .. NHIÊN Phạm Thị Bạch Huệ NGHIÊN CỨU VÀ PHÁT TRIỂN MỘT SỐ GIẢI PHÁP BẢO MẬT VÀ BẢO VỆ TÍNH RIÊNG TƯ TRONG CƠ SỞ DỮ LIỆU TH NGỒI (ODBS) Chun ngành: KHOA HỌC MÁY TÍNH Mã số chuyên ngành: 62 48 01... [13] Khi đó, tính bí mật tính riêng tư liệu đảm bảo Như vậy, ODBS, toán đảm bảo tính riêng tư liệu giải với tốn bảo vệ tính bí mật liệu Để làm điều đó, cần giải pháp giúp DO xác định số khóa phù

Ngày đăng: 28/02/2016, 21:15

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan