Download presentation
Presentation is loading. Please wait.
1
2009 資訊科技國際研討會 1 驗證檔案伺服器輸出之正確性 作者:許家瑞 洪國寶 報告者:許家瑞 日 期: 2009-04-24
2
2009 資訊科技國際研討會 2 Outline 介紹 相關知識 我們的方法 分析與討論 結論
3
2009 資訊科技國際研討會 3 介紹 (1/4) 使用者 伺服器 Keyword 伺服器傳送過來的就是正確的嗎? 1. 駭客入侵,竄改資料? 2. 伺服器端,程式異常?
4
2009 資訊科技國際研討會 4 介紹 (2/4) 情境 攻擊移民署的非法出入境名單 警政系統的管束或罪犯名單 金融業的交易資料 醫院的病歷資料 … etc
5
2009 資訊科技國際研討會 5 介紹 (3/4) Server 誠實且好奇 (curious) Client 儲存表格、金鑰 會正常的執行使用者交代的工作, 但可能會偷看其內容。 將來要驗證、加解密使用。
6
2009 資訊科技國際研討會 6 介紹 (4/4) Server 的能力 儲存資料 由使用者給定關鍵字後,對文件比對搜尋 比對完後,回傳符合的結果 Client 的能力 對文件做認證碼 (MAC) 與加 / 解密處理 將關鍵字經過加密後,傳給伺服器搜尋 對取回的資料,驗證其正確性
7
2009 資訊科技國際研討會 7 Outline 介紹 相關知識 我們的方法 分析與討論 結論
8
2009 資訊科技國際研討會 8 相關知識 (1/9) D. Song, D, Wagner and A. Perrig, [9]Practical Techniques for Searches on Encrypted Data 加密文件搜尋機制四個特性 控制搜尋 獨立詢問 隱藏搜尋 獨立更新
9
2009 資訊科技國際研討會 9 相關知識 (2/9) 驗證伺服器之正確性 正確性測試 (Correctness Test) 伺服器無法分辨新的文件與更新的文件,也無法 從中得到其他資訊。
10
2009 資訊科技國際研討會 10 相關知識 (3/9) 內容驗證 (Integrity Verification): 將回傳文件取回,由使用者驗證內容的正確性 如: MAC 、 HASH 、 MD5 、 HMAC 、數位簽章 數量驗證 (Quantity Verification): 除了必須是正確的文件,數量也須是正確的 如:儲存表格、多伺服器、偽造 更新驗證 (Update Verification): 須為最新版的文件,而非前一版的文件
11
2009 資訊科技國際研討會 11 相關知識 (4/9) R. Sion and B. Carbunar ( 簡稱 SC) [7]Conjunctive Keyword Search on Encrypted Data with Completeness and Computational Privacy E-K Ryu, T. Takagi [6]Efficient Conjunctive Keyword-Searchable Encryption (CKSE)
12
2009 資訊科技國際研討會 12 相關知識 (5/9) SC scheme d1:k1k3d1:k1k3 d2:k2k4d2:k2k4 d3:k1d3:k1 d4:k3k4d4:k3k4 clientserver
13
2009 資訊科技國際研討會 13 相關知識 (6/9)
14
2009 資訊科技國際研討會 14 相關知識 (7/9) d4:k3k4d4:k3k4 add d 4 step1 F C’d’ 4 k1k1 1 k2k2 0 k3k3 1 k4k4 1 C’d’ 4 k2k2 1 k4k4 1 k1k1 1 k3k3 0 client step2 step3 step4 server
15
2009 資訊科技國際研討會 15 相關知識 (8/9)
16
2009 資訊科技國際研討會 16 相關知識 (9/9) CKSE 機制主要四個演算法 KeyGen(1 k ) Enc(key, D) Trapdoor(key, W i ) Test(T w, C i ) 特性 相同關鍵字,送出的暗門是不同值。
17
2009 資訊科技國際研討會 17 Outline 介紹 相關知識 我們的方法 分析與討論 結論
18
2009 資訊科技國際研討會 18 我們的方法 (1/3) 系統架構 key 為使用者的金鑰 ID i 為文件編號,且不重複 h 為所有關鍵字做訊息訊證碼後的值 H 為關鍵字加密法 α i 均勻分佈的隨機數 Document V1V1 V2V2 From Date
19
2009 資訊科技國際研討會 19 我們的方法 (2/3) 建表方式 利用文件編號 (ID i ) 加總,來達到記錄數量正 確性,關係如下
20
2009 資訊科技國際研討會 20 我們的方法 (3/3) 測試部份 一般更新步驟一般更新步驟
21
2009 資訊科技國際研討會 21 Outline 介紹 相關知識 我們的方法 分析與討論 結論
22
2009 資訊科技國際研討會 22 分析與討論 (1/3) 伺服器有那些攻擊方式 藉由使用者傳送的暗門或檔案,分析是否 要測試伺服器。 藉由放至在伺服器上的文件,在搜尋關鍵 字時,只回傳了部份對映的文件、錯誤的 文件,或不傳文件,讓使用者資訊更少或 不正確。
23
2009 資訊科技國際研討會 23 分析與討論 (2/3) 因為使用者建立關鍵字與文件編號對映關 係的表格,而且因為我們採用的文件編號 是不重覆性,也就是更新前與更新後的文 件,文件編號不會相同,由此區分出伺服 器回傳的文件,是否為更新前的文件。 碰撞機率為
24
2009 資訊科技國際研討會 24 分析與討論 (3/3) SC scheme 我們的方法 使用者端記憶體 消耗成本 數量驗證 Yes 內容驗證 Yes 更新驗證- Yes
25
2009 資訊科技國際研討會 25 Outline 介紹 相關知識 我們的方法 分析與討論 結論
26
2009 資訊科技國際研討會 26 結論 使用者也可以同時測試伺服器端的身份, 並且確認伺服器的行為是否可信任,以達 成雙方互相信任,透過自我主動的防護強 化網路使用的安全性。然而驗證伺服器的 方法也不只這種,未來也可往其他驗證方 式改進。
27
2009 資訊科技國際研討會 27 感謝你的聆聽
Similar presentations
© 2024 SlidePlayer.com. Inc.
All rights reserved.