صفحه 1:
پرس و جو روی داده های رمز شده
علی هادوی
خرداد ۸۸
درس امنیت پایگاه داده
صفحه 2:
مقدمه
۶ روشهای کنترل دسترسی برای محافظت از داده ها کافی
يسنن
- سرقت رسانه محتوى داده
- عدم اعتماد به اعمال كننده خط مشى هاى كنترل دسترسى
- امكان دور زدن مكانيزم هاى كنترل دسترسى توسط مهاجمين
pw 9 Database as A Service ow! ons 7 bo *
های کار گزار غیرقابل اعتماد
عرس cast پأیگاه داده ها - نیسنان دوم تسین ۸۸-۸۷
صفحه 3:
مدل پایگاه داه به عنوان خدمت
* بايكاه داده به عنوان خدمت (5©15106 4 25 192188256) به عنوان
رویکردی جدید در برونسپاری پایگاه دادهها
* در دسترس بودن داده ها توسط کار گزار تضمین می شود.
*_کلیه اعمال مدیریت داده را کا رگزار فراهم می کند.
*_کارگزار از نظر نگهداری دادهها و عدم ارسال عمدی پاسخ اشتباه مورد اعتماد است.
*_کا رگزار در مورد محرمانگی دادهها مورد اعتماد نیست.
- کار گزار درستکار ولی کنجکاو است (کتامنتاه (Honest but
لان
اذك
ل درس امنيت بأيكاه داده ها- نيمسال دوم تحصيلى 41-41
صفحه 4:
مدل پایگاه داده به عنوان خدمت
* چالش اصلی در این مدل تأمین امنیت دادههای برونسپاری شده است.
۶ راه حل اولیه رمزنگاری داده های برونسپاری شده است.
* برای حفظ محرمانگی مالک داده, داده خود را رمز کرده و آن را در پایگاه
داده رمز شده در سمت کار گزار ذخیره میی کند.
* ریزدانگی رمزنگاری به خط مشی های محیط برای سطح دسترسی, امنیت و
کارایی بستگی دارد.
- بیشتر فعالیت ها ریزدانگی را در سطح چندتایی تعریف کرده اند.
عرس cast پأیگاه داده ها - نیسنان دوم تسین ۸۸-۸۷
صفحه 5:
عناصر مدل 10845
مالک دادهها: فرد یا سازمان است که دادهها را ایجاد و آن را برونسپاری.
می کند.
کاربر: پرسوجوها را به سیستم ارانه م ی کند.
کارخواه: پرسوجوهای کاربر را به پرسوجوهای قابل اجرا روی دادههای
رمزشده تبدیل می کند.
کا رگزار: محل ذخیرهی دادههای رمز شده است و پرسوجوهای ارسالی از
سمت کارخواه را روی دادههای رمزشده اجرا کرده و نتیجه را به کارخواه
ارائه میدهد.
عرس cast پأیگاه داده ها - نیسنان دوم تسین ۸۸-۸۷
صفحه 6:
سناريوى برس و جو در مدل 1045
كاربر برس و جوى © رابا توجه به اسكيماى بايكاه داده ی رمز نشده 8 از طريق كارخواه وارد می کند.
- برون سبارى داده مى تواند از ديد كاربر شفاف باشد.
كارخواه برس و جوى كاربر را به دو بخش 09 و 00 تقسيم مى كند. 09 برس و جوى اعمال شده بو
روی داده هاى رمز شده در سمت كارعزار و ©06 برس و جوى اعمال شده در سمت كارفرما بر روى ذاده
هاى بركثتى از ار زره سار خواهاست:
أ ارخواه ساغتار يايكاه ذاده عادى و رهز شده وا میداد
کارگزار پرس و جوی 625 را روی داده رمز شده اجرا و نتایج (مجموعه ای از چندتایی های رمز شده) را
به کارخواه بر میگرداند.
کارخواه نتایج را رم زکشایی کرده و چندتایی های اضافی را با اعمال 006 به نتایج اولیه حذف می کند.
نتايج نهابى به كارير ارائه مى شود.
عرس لمنيت بأيكاة ماده :طا- نينا موم تحصيلن 044:41
صفحه 7:
ij
۱ 0
سناریوی پرس و جو در مدل DAS
| تم
a
0
صفحه 8:
ملاحظات رمزنگاری در برون سپاری داده
روش هایی که بتوانند به طور مستقیم با داده های رمز شده کار کند باید ملاحظات زیر را درنظر بگیرند:
- میزان اعتماد به کارگزار
* در مدل 10۸5 امکان رمزگشایی توسط کارگزار تامطمتن وجود ندارد.
- کارایی روش اجرای پرس و جو
* رمزکنایی کل داده های قبل از اجرای پرس و جو کارا یست.
- تم رکز اجرای اعمال در سمت کار گزار
- سربار قابل قبول برای ذخیره سازی و ارتباطات بین کارفرما و کار گزار
- ریزدانگی رمزنگاری
* اگررمزتگاری بصورت درشتدانه باشد امكان بهيناسازى برس وجو كم مى شود
* رمزتكارى به صورت ريز دانه نيز كارابى را كمتر و در شرايطى به ممکن است به مهاجم اجازه استتتاج از
دادهها را يدهد.
- کنترل دسترسی در سیستم های چند کاربره
عرس cast پأیگاه داده ها - نیسنان دوم تسین ۸۸-۸۷
صفحه 9:
ملاحظات رمزنگاری در برون سپاری داده (۲)
۰ مقاومت در برابر حملات
احمله متن رمزشده معلوم: به طور کلی فرض میشود که مهاجم به داده رمزشده دسترسی دارد. هدف در
این حمله شکستن متن رمزشده خاص يا بيدا كردن كليد است.
حمله متن اصلی معلوم: مهاجم به تعدادی متن اصلى و معادل رمزشده آنها دسترسی دارد عه از آن
برای به دست آوردن بقیهی متون رمزشده یا پی بردن به کلید رمز استفاده م ی کند.
حمله متن اصلی انتخابی: مهاجم میتواند معادل رمزشده متن اصلی دلخواه خود را به دست بیاورد. لین
حمله, نوع قویتری نسبت به حملهی متن اصلی معلوم است.
حمله متن رمز شده انتخابی: مهاجم میتواند رمزگشایی شده معادل متن رمزشده دلخواه را بدست آورد.
حملات تحلیل فرکانسی: معکن است مهاجم (50:۳05) اطلاعات اولیای راجع به دامنه مقادیر و فرکانس
رخداد دادههای رمزنشده داشته باشد و از آن برای نفوذ به پایگاه داده استفاده کند.
حملات مبتنی بر اندازه: ممکن است مهاجم اطلاعاتی راجعبه ارتباط طول متن اصلی و متن رمزشده
داشته باشد.بنابراین اگر مهاجم مجموعهای از دادههای اصلی و ستن رسز شده مصادل را داشته باشد
میتواند بهپایگاه داده حمله کند.
عرس cast پأیگاه داده ها - نیسنان دوم تسین ۸۸-۸۷
صفحه 10:
ملاحظات رمزنگاری در برون سپاری داده (۳)
* پشتیبانی از انواع پرس و جو
- پرس و جو روی داده های عددی
* پرس و جو با شرط تساوی
* پرس و جوی بازه ای
- پرس و جو روی داده های رشته ای
* پرس و جو با شرط تساوی
* پرس و جو های تطبیق الگویی
- پرس و جوهای شامل توابع تجمعی
عرس cast پأیگاه داده ها - نیسنان دوم تسین ۸۸-۸۷
صفحه 11:
روش های جستجو روی داده های رمز شده
* جستجوی مستقیم روی داده های رمز شده
* جستجوی مبتنی بر شاخص
* روش های مبتنی بر حفظ ترتیب
روش های مبتنی بر توابع همربخت اختفایی
عرس cast پأیگاه داده ها - نیسنان دوم تسین ۸۸-۸۷
صفحه 12:
جستجوی مستقیم روی داده های رمز شده
* داده به گونه ای رمز می شود که جستجو بتواند دقیقاً روی
همان داده رمز شده به صورت مستقیم صورت گیرد.
* سانگک روشی را بر اساس این ایده برای جستجو روی داده های
رشته ای ارائه داده است.
ل درس امنيت بأيكاه داده ها- نيمسال دوم تحصيلى 41-41
صفحه 13:
روش 50170 - معرفی
جستجوی کلمات روی اسناد رمز شده (تمر کز بر 1013 نیست)
كار برد مفهوم دریچه
کار گزار میتواند با گرفتن اطلاعات کوچکی در مورد هر کلمه (دریچه)؛ جستجو را بدون
اطلاع از کلمات دیگر متن انجام دهد.
توابع مبتنی بر دریچه توابعی هستند که محاسبهی معکوس آنها بدون داشتن اطلاعات خاصی
به نام دریچه مشکل است.
در رمزنگاری مبتنی بر دریچه, رم زگشایی با داشتن دریچه امکانپذیر است.
در این روشها, به همراه هر کلمهای که کارخواه جستجوی آنرا تقاضا کرده است. دریچهی
آن نیز ارسال میشود. بدین شکل کارگزار فقط میتواند کلمه درخواست شده را رمزکشایی
عرس cast پأیگاه داده ها - نیسنان دوم تسین ۸۸-۸۷
صفحه 14:
روش Song - رم زگذاری
متن اصلی به تعدادی bw dol طول یکسان ( «بیت) تقسیم می شود.
اسناد اصلی پس از رمزشدن به روش شرح داده شده به سمت کا رگزار ارسال و
در آنجا ذخیره میشوند.
کار گزار با دریافت دریچهای از طرف کارخواه می تواند کلمهی مورد نظر کاربر
را جستجو کند.
پارامترهای رمزنگاری
1 : مولدلعداد شبه تسصادفی
2 ۲ 9]: تولبعشبه تصادفی
3 > كليد تلبع ؛ (سرلوتهام كلواتعتنئ لسك
F:f , (first n-m bits of 15 )980(( دریچه هر كلمه: كليد تابع ۶
عرس لمنيت بأيكاة ماده :طا- نينا موم تحصيلن 044:41
صفحه 15:
روش 50100 - رم زگذاری(۲)
٠» رمزگذاری در دو سطح انجام می شود.
- سطح اول:
* هر کلمه با یکی از الگوریتمهای رمزنگاری متقارن و کلید (16") رمز می شود.
*_کارگزار در هنگام اجرای پرسوجو از کلمهی درخواست شده کارخواه مطلع نمی شود.
- سطح دوم:
* مولد شبه تصادفیک . دنبالهای از اعداد شبه تصادفی ,5 با طول 10-190 بیت به تعداد کلمات متن
اصلی ایجاد می کند.
* اعداد شبه تصادفی تولید شده ,5ب استفاده از تابع "1 درهمسازی شده و خروجی " بیتی تولید
می شود.
۰ (رمزشدهی لایهی اول هر کلمه (19۸).برظ)) با ( ,5 و حاصل درهمسازی شده در مرحله AJB
0 میشود.
* نتیجهی لایهی دوم رمزتگاري کلمهی ,14 به عنوان امین کلمهی متن رمزشده (:6) در سند.
رمزشده قرار مى كيرد.
عرس لمنيت بأيكاة ماده :طا- نينا موم تحصيلن 044:41
صفحه 16:
|
0
fe 8
| 3
He a] | | fe
I if
روش 5000- رم زگذاری(۳)
صفحه 17:
روش Song - اعمال پرس و جو
کارخواه برای جستجوی یک کلمه ( *) در اسناد رمزشده؛ معادل رمز شدهی لایهی اول کلمه
(360).) به همراه دريجدى آن ( (1:)34) را به کارگزار ارسال میکند.
۲ كارسزار با دريافت ((7.)18) كلمات تمام اسناد را با آن 26018 میکند.
.2 اگر کلمهی ام سندی با کلمهی درخواست شده برابر باشد. حاصل (,1) 166013 باید ساختاری به
شکل <(,5) ررمیم ,1۳ برگ > داشته باشد. برای بررسی وجود ساختار فوق برای کلمهی مام متن
رمزشده. حاصل تابع 1 روی ow HIM پرارزش ,1 به دست آورده میشود.
۶ ار مقدار به دست آمده با بیت باقیماندهی .1 برابر باشد. ساختار برقرار بوده و کلمهی ۴ام
متن رمزشده به همراه سندی که به آن متعلق است در مجموعهی جواب ارسالی به کارخواه قرار
می گیرد.
۰ تابع "۶ یک تابع درهمساز دارای برخورد است. بابراین امکان وجود اشتباه مثبت در نتایج ارسالی
به کارخواه وجود دارد.
١ در سمت کارخواه يس از رمزكثايى سند مقدار اصلی کلمهی پیدا شده با کلمهی درخواست شدهی کاربر
مقایسه میشود تا ناج درستی به کاربربرگردانده شود.
عرس cast پأیگاه داده ها - نیسنان دوم تسین ۸۸-۸۷
صفحه 18:
روش ٩0۳0 - رم ز گشایی
برای رم زگشایی کلمهی ام سند رمزشده (,6)» ابتدا 11-09 بیت پرارزش ,6 با » رک
۴ میشود و 72-70 بيت پر ارزش 5.619 به دست می آید.
از مقدار فوق برای ساختن دریچهی 147 استفاده میشود.
اعمال دریچه بدست آمده و 10-۳0 بیت پر ارزش ,5به تابع «دء 7 بيت نتيجه دارد که با
08 کردن با «بیت کم ارزش 6,۰۳ بیت کم ارزش (18).رت حاصل می شود.
بدي ترتیب تمام بیتهای (5,.)۲۷ به دست میآیند.
E(w) یم زکشاییشده تا مقدار اصلی ۲۶ حاصلشود.
1۸ عرس cast پأیگاه داده ها - نیسنان دوم تسین ۸۸-۸۷
صفحه 19:
ویژگی های روش 5070
کار گزار نمی تواند در مورد متن اصلی تنها با استفاده از متن رمز شده اطلاعاتی بدست آورد.
سربار ذخیره سازی و ارتباطاتی آن کم است.
نتیجه حاوی مکان هلیی از سند است که 1۷ در تن ظاهر شده است و ممکن است دارای
اشتباهات مثبت باشد.
اشتباهات مثبت جا مقدار ۰« مرتبط است. هر جواب اشتباه با احتمال "1/2 رخ می دهد.
بنابراین برای سندی با طول 1 كلمه انتظار 1/2 جواب اشتباه وجود دارد.
متن بايد تقسيم به كلماقى جا طول مساوى شود كه با توجه به ساختار زبان» روش مناسبى
عرس لمنيت بأيكاة ماده :طا- نينا موم تحصيلن 044:41
صفحه 20:
ویژگی های روش )2( Song
امکان جستجو با هر طول دلخواه وجود ندارد. فقط میتوان کلمات با طول 21 یا ضریبی از
بیت را جستجو کرد.
گروه محدودی از الگوها قابل جستجو است.
- الگوهایی به شکل"[2]2-2" با تبدیل به 22 ر... رطق رططق ره قابل جستجو هستند؛
- جستجوی الگوهایی به شکل "#29" مشکل است. زیرا تعداد رشتههای تولیدی سيار زياد خواهند شد.
در الكوريتم سانگ. برای یافتن هر کلمه باید کل محتویات تمام اسناد جستجو شود. زمان
جستجو نسبت به طول متن خطی است. بنابراین در قابل مقیاس بزر کك (مانند پایگاه داده)
کارا نیست.
- یک روش افزایش سرعت بکارگیری شاخص های از پیش تعریف شده است.
عرس cast پأیگاه داده ها - نیسنان دوم تسین ۸۸-۸۷
صفحه 21:
جمع بندی - جستجوی مستقیم روی داده رمز شده
فضای ذخیره سازی نسبت به ذخیره سازی داده اصلی تفاوت زیادی ندارد.
معمولاً احتمال اجرای حملات فر کانسی نسبت به روش مبتنی بر شاخص کمتر است.
- در برخى روش ها كلمه اى كه جندين بر بکاررفت؛ هر بر به شکل جدیدی رمز می شو (بسته به جايكاه کلمه در
متن)
بيشتر اجراى برس و جو در سمت كاركزار است. تنها رمزتكارى كلمه مورد پرس و جو در سمت کارخواه
انجام می شود.
نسبت به روش های مبتنی بر شاخص دارای جواب اشتباه کمتری است.
پیچید کی محاسباتی بالایی دارند و زمان جستجو در آن ها خطی است. بنابراین در مقیاس بز رگ قابل
استفاده نیست.
این روش ها بیشتر برای ابزارهایی با جستجوی در مقیاس کوچک (مانند تلفن همراه) مناسب است.
پرس و جوهای با شرایط تطبیق دقیق را پاسخ می دهند.
پرس وجوی شامل شرایط بازه ای و جستجوی الگوها بر روی داده های رشته ای در این روش سخت است.
پرس و جو شامل توابع تجمعی امکان پذیر نیست.
عرس cast پأیگاه داده ها - نیسنان دوم تسین ۸۸-۸۷
صفحه 22:
جستجوی مبتنی بر شاخص
اطلاعاتی با نام شاخص همراه با داده رمز شده در سمت کار گزار ذخیره می شود.
جستجوی داده با استفاده از شاخص ذخیره شده انجام می گیرد.
براي هر عنصر که بخواهد جستجو بر مبنای آن انجام شود. باید یک شاخص تعریف
کرد.
شاخص نباید اطلاعاتی در مورد داده اصلی را فاش نماید.
روش های مختلف تولید شاخص باید از یک سو کارایی پرس و جو و از سوی دیگر
عدم سوءاستفاده کار گزار از مقدار شاخص در استنتاج داده اصلی را در نظر بگیرند.
عرس cast پأیگاه داده ها - نیسنان دوم تسین ۸۸-۸۷
صفحه 23:
جستجوی مبتنی بر شاخص
(Ay, Aj) Aig) * ,92 پایگاه داده رمز نشده به , ۰ ۰ برآ ,,1 R¥, (Counter, Etuple,
رآ در پایگاه داده رمز شده نگاشت می شود. Counter کلید اصلی جدول رمز شده. 1۳00016 رمز
ee
Name
Ann 1980 Production 10
Bob io75 | R&D 15
Bob 1985 | Financial 10
Carol | 1980 | Production 20
Ann 1980| Financial 12
David | 1975 | R&D 15
Employeec*
Counter | Etuple 1: ] 1 | 5 | 34 | 1
1 15667 + م8 x lal? ۸
2 &(nfeuad!= 0 6 6 2
3 973907321۳7] س | د | 8 | ف | ١
4 =1vs9e8925 2 ماج ده
5 0 * | »| ١ | 1م 9
6 r43arg*5)) ه 1 8 1 1 01 =
دون آعفیت پأیگاه داده ها - نیسنان دوم تسین ۸۸-۸۷
صفحه 24:
روش های اصلی مبتنی بر شاخص
Bucket Based Index *
Hash Based Index *
B+ Tree Index °
41-41 درس امنيت بأيكاه داده ها- نيمسال دوم تحصيلى rr
صفحه 25:
شاخص مبتنی بر dy -Bucket
© هاسیگموس و همکارانش مبتنتی بر افزودن شاخص مبتنی بر باکت؛ روشی برای پرس و جو
روی داده رمز شده ارائه دادند.
* _ردیفهای هر جدول به طور جداگانه و به کمک یکی از الگوریتمهای رمزنگاری متقارن.
رمز میشوند.
*_به ازای هر مشخصه که جستجو روی آن انجام میشود. یک مشخصه به نام شاخص به جدول
اضافه مى كردد.
D Title “Author Year
[tandbook of Applied Crptographs| —_Alited L Menezes 2001 123
7 3 7 3 ماود عمط
9 2 7 = 86 مقت “inh
عرس لمنيت بأيكاة ماده :طا- نينا موم تحصيلن 044:41
صفحه 26:
نحوه تعریف شاخص در روش
Bucket
1 برای ایجاد شاخص امن, بازهی دادههای هر مشخصه به تعدادی زیربازه تقیم میشود.
- بازه ها نباید اشتراک داشته باشند.
۲ ایجاد بازهها میتواند با استفاده از انواع روشهای تقسیمبندی صورت گیرد.
- طول رابو
- تعداد اعضای برابر
۳ به ه رکدام از بازهها مقداری تعلق میگیرد.
- می توان از یک تابع تولید اعداد شبه تصادفی استفاده کرد.
ب به ازای تمام دادههایی که در یک زیربازه قرار میگيرند. مقدار تعلق گرفته
به زیربازهی آنها در شاخص رمزشده قرار داده میشود.
عرس cast پأیگاه داده ها - نیسنان دوم تسین ۸۸-۸۷
صفحه 27:
مثال - بازه بندی و اعطای شاخص
id [name [ salary 3 7
a om ۳0 01010101171125 10
eae 000101101... 12 5 10
ao ست د 010111010... | 8_| 28
Las 110111101...|2 [7 1
emma ia Table 1.2: Encrypted salary table.
۳ 4 8 9 3 2
eo 200 400 600 300 1600
6 7 5 28 11
نك ر تب .لپ تن«
A P K P U Z
1 6 2 10 3
salary +1 __® | 2 4, 0 ,_38
درس امنیت پایگاه داده ها - نیمسال دوم تحصیلی ۸۸-۸۷
صفحه 28:
پرس وجو در شاخص دهی مبتنی بر ۳001661
* برس وجو در دو مرحله صورت مى كيرد:
١ کارگزار سعی می کند تا آنجا که امکان دارد پاسخ درستی برگرداند
۲ کارخواه نتیجهی ارسالی کارگزار را رمزکثایی کرده و آنرا بردازش مى كند.
* در ,]500 یک پرس و جو می تواند با درختهای متفاوت که از نظر نتیجه یکسان
هستند. نمایش داده شود.
* هاسیگموس جداسازی پرس و جو را (بخشی در سمت کار گزار و بخشی در سمت
کارخواه) را با استفاده از درخت پوس وجو انجام داده استد
عرس cast پأیگاه داده ها - نیسنان دوم تسین ۸۸-۸۷
صفحه 29:
پرس و جو در شاخص دهی مبتنی بر Bucket
)2(
در روش هاسیگموس, درخت نمايش هر پرسوجو به دو قسمت. تقسیم میشود.
بخش زیر عملگر رم زگشایی: کلیه اعمالی که می تواند در سمت کارگزار انجام شود.
۲ بخش بالای عملگر رم زگشایی: اعمالی که باید در سمت کارخواه انجام شوند.
آعمال جبر رابطهای وقتی به زیر عمل رم زگشایی برده میشوند باید به آعمال
جدیدی که روی دادههای رمزشده قابل اجرا هستند. تبدیل شوند.
هاسیگموس جبر رابطهای جدیدی را برای اعمال روی دادههای رمزشده تعریف
کرد.
عرس cast پأیگاه داده ها - نیسنان دوم تسین ۸۸-۸۷
صفحه 30:
بهینه سازی اجرای پرس و جو
SELECT name FROM books, keeper
WHERE keeper.ID = books.keeping AND Title =
applied cryptography"
fandbook of
* فقط عملگرهایی که در زیر عملگر رم زگشایی هستند
قابل اجرا در سمت كار كزار هستند
* در اين اجرا هیچ عملگری قابل اجرا به روی > ۳
Oovks. keeper = (Keeper.id seed AEM
* سربار ارتباطی و محاسباتی در سمت کارخواه بالا \ J
است.
* براى افزايش كارآبى بايد سعى كرد تا حد امکان. ۱
عملكرهاى رابطهاى را به زير عملكر رمز كشابى منتقل
Oo جروج as
Cocks”
دون آعفیت پأیگاه داده ها - نیسنان دوم تسین ۸۸-۸۷
صفحه 31:
اجرای بهینه پرس و جو
TT.
آعمال تا حد امکان باید در سمت کارگزار انجام شود.
- ۳
رابطه 5151:5130 روى جدول 800166 به هی وي
زير عملكر رمزكشابى برده شده است. لوصا
براى بردن اين عملكر به زير عملكر رمزكشابى بايد
آنرا تبدیل به 6" که در جبر جدید هاسیگموس برای <
5510۷ روی جداول رمزشده و Keeper’ it < تسا(
مشخصههای شاخص تعریف شده است. تبدیل کرد.
اين اجرا از برس وجو به دلیل اجرای برخی از \ Lo
ها در سمت کارگزار اجرای کارایی است. 3
ne كاز اجراي راد 00 تسیا
\ a)
امم
عرس لمنيت بأيكاة ماده :طا- نينا موم تحصيلن 044:41
صفحه 32:
مزایا و معایب روش باکت بندی برای تولید شاخص
* روش های مبتنی بر 131201601 برای اجرای شروط تساوی مناسب هستند.
- ۵ - ز1 و ۷ - زنه
پرس و جوهای بازه ای نیز با کمی تغییر در این روش شاخص دهی قابل اجرا است.
A,> v->(1, = B, or B, or ...or -
* مثال:
- شرط 5213107<50000 در جدول صفحات قبل باید به شکل زیر تبدیل شود:
Salary*=2 OR Salary*=10 OR Salary*=3
SUM. MIN. MAX. Avg wile crood ela est el oll pus * -
- هاسیگموس این روش را تعمیم داد و با استفاده از یک تابع همریخت اختفانی اجرای توابعی
مثل جمع و ضرب را فراهم کرد.
لان
اذك
ل درس امنيت بأيكاه داده ها- نيمسال دوم تحصيلى 41-41
صفحه 33:
مزایا و معایب روش باکت بندی برای تولید شاخص (۲)
* _ وجود مقدار زیادی از داده های اضافی در نتایج کار گزار (به ویژه اگر اعمالی مانند پیوند
در پرس و جو وجود داشته باشد)
- روشهایی برای بهبود و کاهش اشتباههای مثبت در روش هاسیگموس ارائه شده است.
* اين روش بيشتر برای دادههای عددی کاربرد دارد و به کار گیری روش برای دادههای
رشتهای یا متتی که دامنهی دادهها بزرک است. چندان مناسب نیست.
- در تعریف بازه برای دادههای رشتهای, ممکن است تعداد زیادی داده در یک بازه قرار گیرد که
این خود به معنای ارسال تعداد زیادی دادهی اضافی در پاسخ به یک پرسوجو و در نتیجه سربار
ارتباطی و محاسباتی بالا است.
*_اگر بازه ها طوری ساخته شوند که مثلاً در هر بازه یک مقدار قرار بگیرد امکان تحلیل
فر کانسی وجود دارد.
عرس cast پأیگاه داده ها - نیسنان دوم تسین ۸۸-۸۷
صفحه 34:
شاخص مبتنی بر توابع درهم ساز
از مفهوم توابع درهم ساز برای ساختن شاخص استفاده می شود.
برای ساخت شاخص در این روش- دادهها توسط یک تابع درهمساز دارای تصادم
دستهبندی میشوند.
مزیت این نوع شاخص دهی نسبت به روش باکت بندی این است. که دستهبندی
روی دادههای پشت سرهم انجام نمیشود که این میتواند باعث افزایش امنیت
گردد.
عرس cast پأیگاه داده ها - نیسنان دوم تسین ۸۸-۸۷
صفحه 35:
شاخص مبتنی بر توابع درهم ساز (۲)
+ اکر تدرابطه ایبا اسکیمای (,ب , ۰ ۰ ۰ رون (Ay, ترابطه متناظر رمز شده آن
باشد, برای هر صفت Ay در ,18 که بخواهیم برای آن شاخص تعریف کنیم. تلبع درهم ساز
تعریف می شود که ور دامنه رب و 88 دامنه شاخص 1 متناظر با
زب است.
for all x, y in Dy; if x = y then h@)= h(y) +
* برد «از دامنه آن کوچکتر است .
- امکان برخورد وجود دارد.
۰ برای هر دو مقدار تصادفی متفاوت ولی نزد
(ع۰ توزیع احتمالی (00 - (20 یکنواخت است.
به هم ۲ و ودر دامته >| ۷ — D, (1x
- تابع درهم ساز ترتیب خصیصه در دامنه را حفظ نمی کند.
ai
ل درس امنيت بأيكاه داده ها- نيمسال دوم تحصيلى 41-41
صفحه 36:
شاخص مبتنی بر توابع درهم ساز - ویژگی ها
* اجرای پرس و جوهای تساوی (مانند روش های شاخص دهی مبتنی بر 001661) ممکن
است.
- هر شرط فا به شرط (7)[-1 که و1 شاخص متناظر با ژفظ در جدول رمز شده است:
تبدیل می شود.
برخورد در توابع درهم ساز باعث ارسال چندتایی های اضافی به سمت کار خواه می شود.
تابع درهم ساز فاقد برخورد مشکل ارسال نتایج زیادی به کارخواه را رفع می کند ولی احتمال
تحليل هاى فر كانسى را افزايش مى دهد.
مشکل اصلی روش های شاخص دهی مبتنی بر تولبع درهم ساز عدم پشتیبانی از پرس و
جوهای بازه ای است.
- دامیانی و همکارانش برای اضافه کردن قابلیت انجام جستجوی بازهای به این روش از شاخص
مبتنی بر درخت 18+ در كنار اين نوع شاخص دهى استفاده کردند.
عرس cast پأیگاه داده ها - نیسنان دوم تسین ۸۸-۸۷
صفحه 37:
شاخص مبتنی بر درخت 18+
یکی از روش های شاخص دهی استفاده از ساختار داده ای درخت 13+ است.
در درخت 13+ کره های داخلی به طور مستقیم به چندتایی ها در پایگاه داده اشاره نمی کنند
بلكه به سایرگره ها در ساختار اشاره می نمایند.
ره های برک متقیماًبه چندتایی هایی در پایگاه داده با مقادیر مشخص برای صفت شاخص
اشاره می کنند.
درخت 33+ می تواند برای هر صفت رب در اسکیمای ,18 که در شروط پرس و جو ظاهر می شود,
تعریف شود.
شاخص توسط کارخواه روی مقادیر رمز نشده صفت ساخته شده و سپس روی کارگزار همراه با
پایگاه داده رمز شده ذخیره می کردد.
ساختار درخت 13+به جدهلی با دو صفت شناسه کره و محتوای ره تبدیل می شود. این جدول
برای هر گره یک ردیف دارد.
عرس cast پأیگاه داده ها - نیسنان دوم تسین ۸۸-۸۷
صفحه 38:
Gq
ay
الل
Id | VertexContent. 101 |
Carol, 3 1 gtem945/*e ,2 1
سوه | 2 5 Bob, ,4 | 2
David, 7 3. | ue63/)iw ,6 | 3
Ann, 5,1, 5 a_| 8/*5sym,p | 4
Bob, 6, 2.3 5 mw 39wiol 5
Garol, 7,4 6 | =weo2I'ps |_6
David, NIL, 6 7 oieb5S (ps* 7
Carol
Bob David
Ann |- Bob { ای {Davia |
درس امنیت پایگاه داده ها- نیمسال دوم تعصیلی ۸۸-۸۷
صفحه 39:
روش ارزیابی پرس و جو در درخت 18+
فرض کنید. کارخواه اجرای پرسوجویی با شرط ۲ < ۸ را درخواست کرده که ۲ یک
مقدار ثابت است. کارخواه باید درخت 8 ذخیره شده روی کارگزار را برای یافتن محل ۷
پیمایش کند.
- کارخواه درخواستی برای دریافت ریشهی درخت ظ انجام میدهد.(ریشهی درخت. ردیف با
شمارهی ۱ است.) این ردیف به کارخواه ارسال و در آنجا رم زگشایی و پردازش میشود.
- با توجه به مقدار ۷ گرهی بعدی که باید پیمایش شود انتخاب شده و درخواستی مبنی بر ارسال آن
گره به کارگزار فرستاده میشود. این روند تا پیدا کردن برگ حاوی 7 ادامه يبدا مى کند.
بس از پیدا شدن 7 تمام برگهای بعد از آن به سمت کارخواه ارسال میشوند. اين گرهها در
سمت کارخواه رمزگشایی شده و شمارهی ر کوردهای مورد نظر پیدا شده به سمت کارگزار ارسال
میشود.
عرس cast پأیگاه داده ها - نیسنان دوم تسین ۸۸-۸۷
صفحه 40:
شاخص مبتنی بر درخت 3+ ویژگی ها
۶ درخت 18+ در پاسخ به پرس و جو چندتایی اضافی به سمت. کارخواه نمی فرستد.
هزینه ارزیابی شرایط پرس و جو برای کارخواه نسست به روش های مبتنی بر باکت
و توابع درهم ساز بسیار بیشتر است.
- به همين دليل معمولاً درخت 33+ را در کنار یکی از روش های شاخص دهی مبتنی بر
باکت یا توابع در هم ساز بكار برده و از درخت 15+ تنها در هنكام ارزيابى بازه ها در
برس و جو ها استفاده مى نمايند.
* با توجه به اين كه محتواى درخت 19+ در سمته کا رگزار رمزنگاری شده استه
اين روش در برابر حملات استنتاجى نيز مقاوم اسهد
عرس لمنيت بأيكاة ماده :طا- نينا موم تحصيلن 044:41
صفحه 41:
جستجوی مبتنی بر شاخص در داده های رشته ای
روشی مبتنی بر شاخص برای پرس و جو روی داده های رشته ای توسط ۲۱۷۵
ارائه شده است (۲۰۰۶).
* با استفاده از روش وانگ. میتوان به جستجوی الگوهای دلخواه در دادههایي
رمزشده پرداخت.
* ریزدانگی رمزنگاری در روش ۰۷۷۵10 در سطح فیلد است.
عرس cast پأیگاه داده ها - نیسنان دوم تسین ۸۸-۸۷
صفحه 42:
مراحل رمزنگاری
به هر رشته 5 که از م کاراکتر ,©
طول «: بيت اختصاص داده میشود.
(©>,ر© تشکیل شده است. مقدار شاخصی به
هر رشتهى م6©... 6 © > 5 به رشتهی و رر5...رکرک <51 که در آن
وبرنار6 استه بسط داده میشود.
با استفاده از تابع درهمساز ظ مقداری بین ۰ تال برای هر کدام از ,5 ها به
دسلته مى آيد. 1
اگر مقدار (5) 12 برابر با ۶ باشد. در آن صورت بيت شماره #ام در شاخص
مربوطه برابر با یک میشود.
عرس cast پأیگاه داده ها - نیسنان دوم تسین ۸۸-۸۷
صفحه 43:
مثال
* §1= (abcehklst)
۰ 60
؟ء تابعی در هم ساز دوتایی های ۵۳0.06 .... و 51 را به عددی بین ۰ تا ۱۵ نگاشت.
می کند.
S2=Index(abcehklst)= (0010100010101001), ۰
* هشت رشته ۲ تایی وجود دارد در حالیکه 1 بیت یک در 52 دیده می شود. یعنی
برخی از کارا کترهای دوتایی به یک مقدار توسط « نگاشت می شوند.
عرس cast پأیگاه داده ها - نیسنان دوم تسین ۸۸-۸۷
صفحه 44:
روش جستجو
0.١ مقدار رشتهای موجود در الگوی رشته ای مورد پرس و جو بسط داده میشود و مقادیر
اختصاص داده شده توسط تابع ۶ به هر دو حرف متوالی آن به دست میآید.
- . پرس و جو روی مقدار رشته ای به پرس و جو روی شاخص (رشته بیتی) تبدیل می شود.
۲ مقادیر به دست آمده مکان بیتهایی از مقادیر شاخص را كه بايد ۱ باشند تا شرط
پرس وجو ارضاء شود, مشخص می کند. این مقادیر به سمت کار گزار ارسال میشوند.
۳ کارگزار به ازای هر مقدار شاخص, مقادیر بیتهای آن در مکانهای ارسال شده را
بررسی می کند. اگر همه دارای مقدار ۱ بودند؛ مقدار شاخص را به عنوان یکی از
جوابها به سمت کارخواه برمی گرداند.
- در جواب های ارسال شده ممکن است نتایج اضافی وجود داشته باشد که باید توسط
کارخواه مجدداً پردازش شده تا جواب دقیق به دست آید.
عرس cast پأیگاه داده ها - نیسنان دوم تسین ۸۸-۸۷
صفحه 45:
حالت های مختلف پرس و جوی رشته ای
١ تطبیق دقیق
gs) attribute=value b,5 جدول رمز نثده تبديل مى 995 4 ~ a* index (value) a*
مقدار رمز شده 2131190016 در سمت کارگزار است.
5 تطبیق الگویی
شرط Jgve so attribute LIKE value )30 نشده:
تشه alike cOc1...ck => (€@)qo=1 AND (@)ine1)=1 AND ... AND
reay=1)
پرس و جوی با شرایط بولی
(attribute=value 1) OR (attribute=value 2), (attribute like value 1) AND
(attribute like value 2), (attribute like value 1) AND NOT (attribute
like value 2)
- از حالت اول و دوم قابل استنتاج است.
۱
۴ درس امنيت بأيكاه داده ها- نيمسال دوم تحصيلى 41-41
1
5
صفحه 46:
مثال
eid aia awe [ Sex.
021021 | Chessbasketball | 24 M
021094 | basketballcook 50 | F
021005 | Languageschat 26 | 35
021096 | programnotwork | M
1 13 رد aid
021021 | 100101011001001001011... ] 21121913 1
021094 | 100111100110000110101-.. |] 0 218801
0210 0 1 26 M 211929060
021006 ۱ 1100 21 1 21192011160
select eid, age from employee where did like ‘chess
select * from employee" where
) ad (ig =D) ad هه
دون آعفیت پأیگاه داده ها - نیسنان دوم تسین ۸۸-۸۷
صفحه 47:
تحلیل روش
* در این روش, در صورتی که طول 102 بزرک انتخاب شود. حمله متن اصلی معلوم
محتمل است.
- هر زوج کارا کترجه مقدار یکتلیی در شاخص منتسب می شهند و امکان تحلیل فر کانسی و
شکستن شاخص وجود دارد.
* در صورت کوچک بودن سس تعداد زیادی داده اشتباه به سمت کارخواه ارسال
خواهد شد.
* در جدول رمز شده فیلد اضافه ای برای شاخص بلید در نظر گرفته شود که حجم OT
به اندازه شاخص ( «) وابسته است.
- در صورتی که « فیلد نیاز به رمز شدن داشته و طول شاخص به طور متوسط «« بیت ASL میزان
فضای اضافی مورد نیاز 100*90 بیت برای شاخص است.
لان
اذك
41-41 درس امنيت بأيكاه داده ها- نيمسال دوم تحصيلى ry oi
صفحه 48:
جمع بندی روش ها ی مبتنی بر شاخص
زیادی روی این گونه روش ها صورت گرفته و دارای زمینه تنوریک قوی می باشند. حتی
دارای جبر رابطه ای مخصوص می باشند.
بیشتر فرایند اجرای پرس و جو بر روی کار گزار متم رکز است.
* _ هزینه ذخیره سازی تقریباً دو برابر ذخیره سازی معمولی است. زیرا غیر از مقدار رمز شده ذخیره: مقدار
ز ذخیره می کردد.
* امکان استتتاج و افشای اطلاعات وجود دارد که میزان آن وابسته بهتعریف شاخص است.
- ۰ 12۷0016000۷ و همعارانشثانکردهاند کسه تسقریاً تسم روشهایمبتنسر شاخموو لمسیستند بسه
ود روشهاییکه در پساسخ بسه پسرسوجو چندتابیهعاضافیتسولید نمیکسندد در معرضتسهد بدلفثای
لمطلاعاتقرار دايند
* برس و جوهاى شامل بيوند در اين روش قابل اعمال است.
* برس و جوهاى تساوى. و الكوبى براى داده هاى عددى و رشته اى قابل انجام است.
* امكان اجراى برس و جوهاى بازه اى بسته به تعريف شاخص دارد.
* امكان اجراى برس و جوهاى شامل توابع تجمعى وجود ندارد.
* چونبا تغیبر توزیع داده ها نیز به دسته بندی مجدد داده ها برای تعریف شاخص وجود دارد. این
روش بشتر برای داده های فقط خواندنی مناسب است.
عرس cast پأیگاه داده ها - نیسنان دوم تسین ۸۸-۸۷
صفحه 49:
روش های مبتنی بر کاربرد توابع همریخت اختفایی
* _توابع همریخت اختفایی نوعی توابع برای رمزنگاری است.
* در روش رمزنگاری همریخت اختفایی (عنطم :هط ۳۳۷۵0۲)؛ حاصل انجام
یک foc روی دادههای رمزشده؛ معادل رمزشده حاصل عملی دیگر روی دادههای اصلی
است.
۴((رییه) ع ( رمع ٠
- E() . E(y) = E(xty)
*_بوسیلهی توابع رمزنگاری همریخت اختفائی میتوان برخی از عملیات مانند جمع و ضرب را
به طور مستقیم روی دادههای رمزشده انجام داد.
* فیلدهایی را که روی آنها پرس و جوی تجمعی اجرا می شود. با استفاده از رمزنگاری
همریخت رمز می کنند.
عرس cast پأیگاه داده ها - نیسنان دوم تسین ۸۸-۸۷
صفحه 50:
روش هاسیگکموس
* هاسیگموس با استفاده از یک تابع رمزنگاری همریخت اختفانی که دو خاصیت جمعی و
ضربی را پثتیبانی می کند, توابع جمع و ضرب را روی دادههای رمزشده اجرا کرد.
۶ خواص تابع رمزنگاری همومورفیسم استفاده شده:
- کلید رمزنگاری (6 ,)12 که « و و به وسیله کاربر تعیین مى
شوند.
که به کارگزار دادم میشود ۲.6
(mod p) 21 دوو -
pp? = 1 (mod q) -
Dy(er.c2) = (cy mod p)qg7! + (co mod q)pp~! (mod n)
دون آعفیت پأیگاه داده ها - نیسنان دوم تسین ۸۸-۸۷
صفحه 51:
مثال
p=5,q=7
n=p.q=35 k=(5, 7)
* مى خواهیم 8 < ره و 12 < ره را جمع کنیم
Efa,) = )3,1(
Efa,) = (2,5)
E (al) + E (a2) = (3+2, 1+5) = (5, 6)
D (5, 6) = «qq? + &pp (mod 35)
= (5*7*3 + 6*5*3) (mod 35) =195
(mod 35) = 20
دون آعفیت پأیگاه داده ها - نیسنان دوم تسین ۸۸-۸۷
صفحه 52:
مشکل استنتاج
* _استفاده از تابع رمزنگاری همریخت اختفائی معرفی شده کاملاً امن نیست و کار گزار میتواند
مقدار اصلی برخی از مقادیر رمزشده را به دست آورد.
- فرض كنيد, » و و دو عدد باشند که به صورت Wy Vy) 9 (Kp Xs) 509 شدهاند. اگر تست باشد. رابطهی
تکرام نیز بین مقادیر رمزشده این متفیرها وجود دارد. در چنین حالتی کاوگزار میتواند
مقادیر اصلی این متتبرها را به دست آورد. کارگزار شروع به جمع Ky OOS ركة) با خودش مى كند و اين كار
را آنقدر ادامه میدهد تا نتيجه آن با 2 رت) برابر شود. تعداد این جمع کردنها باب با عدد ار است.
(پشدیه) + (مشیت) < (معیع)
* هاسيكموس با اضافه كردن نويز تصادفى به وتو دزی پر و ونم Rep.
یک تابع شبه تصادفی است.
* نويز در هنگام رم زکشایی از دادهها حذف میشود.
عرس cast پأیگاه داده ها - نیسنان دوم تسین ۸۸-۸۷
صفحه 53:
روش های رمزنگاری مبتنی بر حفظ ترتیب
* در روش های رمزنگاری با حفظ 5 cots (Order Preserving) U4 هابه كونه اى
رمز می شوند که ترتیب داده ها پس از رمز شدن با ترتیب داده های اصلی یکسان باشد.
* این نوع رمزنگاری برای اجرای پرس و جو های بازه ای مناسب است.
* آگراوال برای رمزنگاری داده های عددی و اجرای پرس و جوهای بازه ای روی آنها از
این روش استفاده کرده است.
*_ فرض کنید. دادههای اصلی دارای توزیع اولیه ۸ هستند. این دادهها به نحوی رمز میشوند.
که علاوه بر حفظ ترتیب از توزیع دلخواه ۸4 تبعیت کنند.
- ابتدا دادهها به توزیع یکنواخت ۶ نگاشت شده و سپس توزیع / به توزیع هدف ۸4 نگاشت میشود.
عرس cast پأیگاه داده ها - نیسنان دوم تسین ۸۸-۸۷
صفحه 54:
مراحل رمزنگاری
۰ 028:5 در سه مرحله كار ميكد (0تأتكدعوع22 02061
(Encryption Scheme
Jue) کردن: دادههای اصلی به تعدادی دسته تقیم میشوند و توزیع دادههای هر دسته
مدل میشود.
روش هایی برای تعیین تعداد دسته ها و طول هر دسته وجود دارد.
02 افزایش دستهها منجر به افزایش هزینههای مدل میشود.
۲ سطح کردن: دادههای اصلی ۶ به دادههای مسطح "1 به قسمی تبدیل شود که مقادیر 2
دارای توزیع یکنواخت باشند.
* .در مرحلی سطح کردن برای هر دسته. یک تابع تگاشت 17 ایجاد میشود. تابع ۸ هر دسته را به
دستهای با توزیع یکنواخت نگاشت می کند.
دو مقدار متفاوت در داده های اصلی هميشه به دو مقدار متفاوت از فضای مسطح شده تگاشت شوند.
ادههای سطح "۸ به دادههای رمزشده 6 تبدیل میشود, به قسمی که مقادیر 6
دارای توزیع نهایی که برای دادههای رمزشده در نظر گرفته شده بود. باشند.
عرس cast پأیگاه داده ها - نیسنان دوم تسین ۸۸-۸۷
صفحه 55:
درس امنیت پایگاه داده ها- نیمسال دوم تعصیلی ۸۸-۸۷
صفحه 56:
ویژگی های روش رمزنگاری با حفظ ترتیب
* اجرای پرس و جوها در اين روش چندتایی های اضافی جه سمت کارخواه
ارسال نمی کند.
* امنیت در این روش زملنی تامین می شود که کار گزار احمله کننده اطلاعاتی در
مورد پایگاه داده اصلی و يا دامنه صفت ها نداشته باشد.
- این روش در مقابل حمله متن اصلی معلوم آسیب پذیر است.
عرس cast پأیگاه داده ها - نیسنان دوم تسین ۸۸-۸۷
صفحه 57:
پایگاه داده ها - تیمسال دوم تحصیلی ۸۸-۸۷