Technique for Searching Data: Comparison
Please note this is a comparison between Version 2 by Vitalii Yesin and Version 4 by Fanny Huang.

TheРастущая growing popularity of data outsourcing to third-party cloud servers has a downside, related to the serious concerns of data owners about their security due to possible leakage. The desire to reduce the risk of loss of data confidentiality has become a motivating start to developing mechanisms that provide the ability to effectively use encryption to protect data. However, the use of traditional encryption methods faces a problem. Namely, traditional encryption, by making it impossible for insiders and outsiders to access data without knowing the keys, excludes the possibility of searchingпопулярность аутсорсинга данных на сторонние облачные серверы имеет и обратную сторону, связанную с серьезными опасениями владельцев данных по поводу их безопасности из-за возможной утечки. Стремление снизить риск потери конфиденциальности данных стало мотивирующим началом разработки механизмов, обеспечивающих возможность эффективного использования шифрования для защиты данных. Однако использование традиционных методов шифрования сталкивается с проблемой. А именно, традиционное шифрование, делая невозможным доступ к данным инсайдеров и посторонних без знания ключей, исключает возможность поиска. 

  • database
  • security
  • database management system (DBMS)
  • confidentiality
  • encryption

1. Introduction

Today,

Введение

Сегодня широко storingиспользуется and processing data on third-party remote cloud servers is widely used, showing explosiveхранение и обработка данных на сторонних удаленных облачных серверах, демонстрируя взрывной рост [ growth1 [1]]. However,Однако as the scale, value, and centralization of data increases, the reverse side of this process is revealed—the problems of ensuring the security and privacy of data are aggravated, which causes serious concern for owners and users of data. There is an identified risk that data stored in databases may be compromisedпо мере увеличения масштаба, ценности и централизации данных выявляется обратная сторона этого процесса — обостряются проблемы обеспечения безопасности и конфиденциальности данных, что вызывает серьезное беспокойство у владельцев и пользователей данных. Существует выявленный риск того, что данные, хранящиеся в базах данных, могут быть скомпрометированы [2],[ and2 this], in accordance with various international laws and standards such as: General Data Protection Regulationи это соответствует различным международным законам и стандартам, таким как: Общий регламент по защите данных (GDPR [ [3]3 ], PaymentСтандарт Card Industry Data Security Standardбезопасности данных индустрии платежных карт (PCI DSS) ) [4][ 4 ], theЗакон Health Insurance Portability and Accountability Actо переносимости и подотчетности медицинского страхования (HIPAA) [5],[ and5 some] others, cannot be allowed. The owner of the data must be sure that the data stored on the third party remote servers of the service provider are protected from theft by outsiders. Moreover, these data must be protected even from the service provider itself (a valid user, known as an insider), if the respective provider cannot be trustedи некоторые другие не могут быть разрешены. Владелец данных должен быть уверен, что данные, хранящиеся на сторонних удаленных серверах поставщика услуг, не могут быть разрешены. Кроме того, эти данные должны быть защищены даже от самого поставщика услуг (действительного пользователя, известного как инсайдер), если соответствующему поставщику нельзя доверять. As
Как you knowизвестно, one of the fundamental solutions to this problem is the use of relevant cryptographic methods and primitives. Encryption is the standard approach to providing data confidentiality that is outsourced to so-called honest-but-curious cloud servers. Encryption makes it impossible for both insiders and outsiders to access data without knowing the keys. However, encryption also has a downside. The direct use of traditional data encryption/decryption approaches in most cases makes it difficult to perform search operations inодним из принципиальных решений этой проблемы является использование соответствующих криптографических методов и примитивов. Шифрование — это стандартный подход к обеспечению конфиденциальности данных, который передается на аутсорсинг так называемым «честным, но любопытным» облачным серверам. Шифрование делает невозможным доступ к данным как инсайдерам, так и посторонним, не зная ключей. Однако у шифрования есть и обратная сторона. Прямое использование традиционных подходов к шифрованию/дешифрованию данных в большинстве случаев затрудняет выполнение операций поиска в зашифрованных данных [ encrypted6 data, [6][7][8].7 A, simple8 solution]. to this problem is to download the entire dataset of the corresponding storage, then decrypt it locally and search for the required data. This approach creates serious performance issues that negate the benefits of outsourcing, making it unacceptable for most applications. The other method allows the server to decrypt the data, execute the query on the server side, and send only the results back to the user. However, in this case, the level of security is reduced, since data protected by encryption can potentially become available to the service provider (privileged user). Therefore, it is desirable to support the fullest possible server-side search functionality with the least possible loss of data confidentiality. In particular, a secure search system should aim to ensure that the service provider does not learn anything about the data stored in the secure database or about the queries, and the requester of the relevant data (querier) learns nothing, except for the queryПростое решение этой проблемы — скачать весь набор данных соответствующего хранилища, затем расшифровать его локально и искать нужные данные. Такой подход создает серьезные проблемы с производительностью, которые сводят на нет преимущества аутсорсинга и делают его неприемлемым для большинства приложений. Другой метод позволяет серверу расшифровать данные, выполнить запрос на стороне сервера и отправить пользователю только результаты. Однако в этом случае уровень безопасности снижается, поскольку данные, защищенные шифрованием, потенциально могут стать доступными поставщику услуг (привилегированному пользователю). Поэтому желательно поддерживать максимально полную функциональность поиска на стороне сервера с минимально возможной потерей конфиденциальности данных. В частности, безопасная поисковая система должна быть направлена ​​на то, чтобы поставщик услуг ничего не узнал о данных, хранящихся в защищенной базе данных, или о запросах, а запрашивающий соответствующие данные (запрашивающий) ничего не узнал, кроме результатов запроса. [ results2 [2]]. The
Проблема problemпоиска of searching data in encrypted databases has aroused great interest both in the scientific community and inданных в зашифрованных базах данных вызвала большой интерес как в научном сообществе, так и в промышленности [ industry9 [9]]. ToДля решения solve the problem of providing a search in cryptographically protected databases, relevant studies were carried out related to the development of new cryptographic primitives, new data structures for searchable encryption,проблемы обеспечения поиска в криптозащищенных базах данных были проведены соответствующие исследования, связанные с разработкой новых криптографических примитивов, новых структур данных для поискового шифрования, а также развитием взглядов на безопасность [6 and, the10 development] of. views on securityДоступные сегодня решения [6][10].для Theпоиска solutions available today for searching encrypted data combine non-trivial ideas from cryptography, from the main provisions of the theory of algorithms and dataзашифрованных данных сочетают в себе нетривиальные идеи из криптографии, из основных положений теории алгоритмов и структур данных, поиска информации и баз данных [2 structures,, information6 search,, and11 databases] [2][6][11]. HoweverОднако, despite the wide variety of options offered, there is no dominant solution for all use cases. The goal of a security plan, accordingнесмотря на большое разнообразие предлагаемых вариантов, не существует доминирующего решения для всех случаев использования. Цель плана безопасности, по мнению Андресса [ to12 Andress [12]], is to find the balance between protection, usability, and cost. Similar views are held by найти баланс между защитой, удобством использования и стоимостью. Аналогичных взглядов придерживаются Fuller et al. [2],[ who2 believe], that designing a protected search system is a balance between security, functionality, performance, and usability. Therefore, it is important for data owners and users to understand how a fairly wide range of secure database systems are offered for their various applications and what compromises are acceptable for their respective use case. All this has stimulated research in the field of secure data management and increased its relevanceкоторые считают, что проектирование защищенной поисковой системы — это баланс между безопасностью, функциональностью, производительностью и удобством использования. Поэтому владельцам данных и пользователям важно понимать, какой довольно широкий спектр безопасных систем баз данных предлагается для их различных приложений и какие компромиссы приемлемы для каждого конкретного варианта использования. Все это стимулировало исследования в области безопасного управления данными и повысило их актуальность.

2. AКраткий Brief Survey of Technique for Searching Data in a Cryptographically Protected Databaseобзор методов поиска данных в криптозащищенных базах данных.

SecurityБезопасность, asкак is known, is associated with information that, during the operation of searchable encryption schemes, is revealed or leaked to an attacker who has access to the database server. Böschизвестно, связана с информацией, которая в ходе работы поисковых схем шифрования раскрывается или попадает к злоумышленнику, имеющему доступ к серверу базы данных. Бёш и др. [ et6 al.] [6]считают, believeчто that information leakage is possible in such schemes, which can be divided into three groupsв таких схемах возможна утечка информации, которую можно разделить на три группы:
(aа)
indexиндексная information (refers to the information about the keywords contained in the indexинформация (относится к информации о ключевых словах, содержащихся в индексе);
(bб)
searchшаблон pattern (information that can be obtained by knowing whether two search results refer to the same keywordпоиска (информация, которую можно получить, зная, относятся ли два результата поиска к одному и тому же ключевому слову);
(cс)
anшаблон access pattern (refers to information that is implied by the query (search) results, namely which documents contain the requested keyword for each ofдоступа (относится к информации, которую подразумевают результаты запроса (поиска), а именно, какие документы содержат запрошенное ключевое слово для каждого из запросов [ the13 queries] [13]или orкакие which document identifiers match theидентификаторы документов соответствуют запросу [ query14 [14]]).
Bösch
Бёш etи alдр. [6][ note6 that] in many schemes, there is leakage of at least the search pattern and the access pattern. At that, identifying the search pattern may not be a problem in some scenarios, whereas for others it is unacceptable. For example, in a medical database, disclosing a search pattern through statistical analysis (which allows an attacker to get full information about the plaintext keywords) can lead to the leakage of a large amount of information. This information can be used to match it with other (anonymous) public databasesотметим, что во многих схемах происходит утечка, по крайней мере, шаблона поиска и шаблона доступа. При этом выявление шаблона поиска в одних сценариях может не быть проблемой, а в других — неприемлемо. Например, в медицинской базе данных раскрытие шаблона поиска посредством статистического анализа (который позволяет злоумышленнику получить полную информацию о ключевых словах открытого текста) может привести к утечке большого объема информации. Эту информацию можно использовать для сопоставления ее с другими (анонимными) общедоступными базами данных. Fuller
Фуллер etи alдр. [2][ distinguish2 two] types of entities that can pose a security threat to a database: a valid user known as an insider who performs one or more roles and an outsider. The latter can monitor and potentially modify network interactions between valid users, separating attackers into those that persist for the lifetime of the database and those that obtain a snapshot at a single point in time. At that, attackers are divided into those that persist for the lifetime of the database and those that obtain a snapshot at one a single pointразличают два типа объектов, которые могут представлять угрозу безопасности базы данных: действительный пользователь, известный как инсайдер, выполняющий одну или несколько ролей, и аутсайдер. Последний может отслеживать и потенциально изменять сетевое взаимодействие между действительными пользователями, разделяя злоумышленников на тех, кто сохраняется в течение всего срока службы базы данных, и тех, кто получает снимок в один момент времени. При этом злоумышленники делятся на тех, кто сохраняется на протяжении всего времени жизни базы данных и тех, кто получает снимок в один конкретный момент времени [ in15 time [15]]. InКроме addition, Fuller et alтого, Фуллер и др. [2][ differentiate2 attackers] into those who are: semi-honest (or honest-but-curious), i.e., those who follow the prescribed protocols, but may try to get additional information from data that they observe; and malicious, that is, those that actively perform actions aimed at obtaining additional information or influencing the operation of the system. They also note that much of the active research in protected search technology considers semi-honest security against a persistent insider adversary. At that, special attention is paid to such types of objects within a protected search system that are vulnerable to leaks, such as: (a) data items and any indexing data structures; (b) queriesразличают злоумышленников на: получестных (или честных, но любопытных), т. е. тех, кто следует установленным протоколам, но может попытаться получить дополнительную информацию из данных, которые они наблюдают; и вредоносные, то есть те, которые активно совершают действия, направленные на получение дополнительной информации или влияние на работу системы. Они также отмечают, что большая часть активных исследований в области технологий защищенного поиска рассматривает получестную защиту от постоянного внутреннего злоумышленника. При этом особое внимание уделяется таким типам объектов внутри защищенной поисковой системы, которые уязвимы к утечкам, как: (а) элементы данных и любые индексирующие структуры данных; (б) запросы; (c) records returned in response to queries or other relationships between data items and queries; (d) access control rules and the results of their applicationзаписи, возвращаемые в ответ на запросы или другие связи между элементами данных и запросами; (г) правила контроля доступа и результаты их применения. The
Криптографическое cryptographicсообщество community has developed several common primitivesразработало несколько общих примитивов:
fullyполностью гомоморфное шифрование [ 16 , 17 , 18 homomorphic, encryption19 [16][17][18][19]],
functionalфункциональное шифрование [ 20 , 21 encryption] [20][21]с withего its subclasses and earlier representativesподклассами и более ранними представителями:
predicateшифрование предикатов [ 22 , encryption23 [22][23]],
identity-basedшифрование на основе личности [ encryption24 [24]],
attribute-basedшифрование на основе атрибутов [ encryption25 [25]]
and
и someнекоторые others that completely or partially solve the problem of searching in a secure database. Protected search techniques are often based on these primitives, but rarely rely solely on one of them. Instead, they tend to use specialized protocols, often with some leakage in order to improveдругие, полностью или частично решающие проблему поиска в защищенной базе данных. Методы защищенного поиска часто основаны на этих примитивах, но редко полагаются исключительно на один из них. Вместо этого они склонны использовать специализированные протоколы, часто с некоторой утечкой для повышения производительности [ performance2 [2]]. One
Один possibleиз approach to reduce the damage caused by a server compromise is to encrypt sensitive data and run all computation (application logic) on the clients. However, as noted by Popa et al.возможных подходов к уменьшению ущерба, вызванного взломом сервера, — это зашифровать конфиденциальные данные и запустить все вычисления (логику приложения) на клиентах. Однако, как отмечают Попа и др. [ [26],26 some] important applications are not suitable for this approach. For example, database-backed websites that process queries to generate data for the user, and applications that compute large amounts of data. Another possible approach is the use of such theoretical solutions as fully homomorphic encryption некоторые важные приложения не подходят для этого подхода. Например, веб-сайты на основе баз данных, которые обрабатывают запросы для создания данных для пользователя, и приложения, вычисляющие большие объемы данных. Другой возможный подход – использование такого теоретического решения, как полностью гомоморфное шифрование (FHE) [16][17][18][19].[ Its16 use, allows17 servers, to18 compute, arbitrary19 functions]. over encrypted data while only clients see the decrypted data. However, one of the problems of schemes with fully homomorphic encryption is performance, since current schemes require large computational resources and large storage overheadsЕго использование позволяет серверам выполнять произвольные функции над зашифрованными данными, в то время как расшифрованные данные видят только клиенты. Однако одной из проблем схем с полностью гомоморфным шифрованием является производительность, поскольку современные схемы [6][26].требуют Forбольших some applications, so-called somewhat homomorphic encryption schemes may beвычислительных ресурсов и больших затрат на хранение данных [ used.6 These, schemes26 are]. more efficient than FHE, but only allow a certain number of additions and multiplicationsДля некоторых приложений могут использоваться так называемые несколько гомоморфные схемы шифрования. Эти схемы более [16][18].эффективны, Theчем main problem when using somewhat or fully homomorphic encryption isFHE, но допускают только определенное количество сложений и умножений [ that16 the, resulting18 search]. schemes require a linear search time in the length of the dataset and this is too slow for practical use in modern applications. AsОсновная проблема при использовании частично или полностью гомоморфного шифрования заключается в том, что полученные схемы поиска требуют линейного времени поиска по длине набора notedданных, earlier, the problem of searching over encrypted data is ofа это слишком медленно для практического использования в современных приложениях.
Как greatотмечалось interest from both theoretical and practical points of view. This is explained by the importance of ensuring the security and privacy of data stored and processed on third-party remote cloud servers of the service provider. However, as noted by some experts in thisранее, проблема поиска зашифрованных данных представляет большой интерес как с теоретической, так и с практической точки зрения. Это объясняется важностью обеспечения безопасности и конфиденциальности данных, хранящихся и обрабатываемых на сторонних удаленных облачных серверах поставщика услуг. Однако, как отмечают некоторые эксперты в этой области [ field9 [9][27], research27 on], this topic is more focused on the scenario of a user who outsources an encrypted set of documents (such as e-mails or medical records) and would like to continue keyword search in this encrypted dataset. However, in practice, many companies, organizations, and institutions store data in databases that use the relational data model. Users are accustomed to using widely accepted SQL, which allows them to store, query, and update their data in a convenient way. Databases that supportисследования по этой теме больше ориентированы на сценарий пользователя, который передает на аутсорсинг зашифрованный набор документов (например, электронные письма или медицинские записи) и хотел бы продолжить поиск по ключевым словам в этом зашифрованном наборе данных. Однако на практике многие компании, организации и учреждения хранят данные в базах данных, использующих реляционную модель данных. Пользователи привыкли использовать широко распространенный SQL, который позволяет им удобно хранить, запрашивать и обновлять данные. Базы данных, поддерживающие SQL (this applies in general to bothэто относится в целом как к NewSQL and some, так и к некоторым базам данных NoSQL databases that also allow you to work in the SQL query paradigm) provide fast search and retrieval of records, provided that the database can read out the data contents. However, encryption makes it difficult to search encrypted databases. Therefore, the direct application of solutions to search for the required information in the encrypted data of traditional databases is not an easy task, которые также позволяют работать в парадигме SQL-запросов), обеспечивают быстрый поиск и извлечение записей при условии, что база данных может считывать содержимое данных. Однако шифрование затрудняет поиск в зашифрованных базах данных. Поэтому непосредственное применение решений для поиска необходимой информации в зашифрованных данных традиционных баз данных является непростой задачей. In
Чтобы orderрешить to solve certain issues, Hacigümüş et alопределенные проблемы, Хаджигюмюш и др. [28][ have28 developed] techniques by which the bulk of the work of executing SQL queries can be performed by the service provider without the need to decrypt the stored data. The paper explores an algebraic structure for query splitting to minimize client-side computations. Using a so-called “coarse index” allows you to partially execute the SQL query on the provider side. The result of this query is sent to the client. The final correct result of the query is found by decrypting the data and executingразработали методы, с помощью которых основная часть работы по выполнению SQL-запросов может выполняться поставщиком услуг без необходимости расшифровки хранимых данных. В статье исследуется алгебраическая структура разделения запросов для минимизации вычислений на стороне клиента. Использование так называемого «грубого индекса» позволяет частично выполнить SQL-запрос на стороне провайдера. Результат этого запроса отправляется клиенту. Окончательный правильный результат запроса находится путем расшифровки данных и выполнения запроса компенсации на стороне клиента.
Попа aи compensation query on the client sideдр. Popa et[ al.26 [26]] proposedпредложил a system calledсистему под названием CryptDB that supports SQL queries over encrypted data. This solution is based on various types of encryption, such as random, которая поддерживает запросы SQL к зашифрованным данным. Это решение основано на различных типах шифрования, таких как случайное (RND), deterministicдетерминированное (DET), and order-preserving encryption и шифрование с сохранением порядка (OPE), applied to a SQL table column. To request data from an encrypted databaseприменяемое к столбцу таблицы SQL. Чтобы запросить данные из зашифрованной базы данных, CryptDB converts an unencrypted SQL query into its encrypted equivalent and decrypts the appropriate encryption layersпреобразует незашифрованный запрос SQL в его зашифрованный эквивалент и расшифровывает соответствующие уровни шифрования. CryptDB achieves its goals using three ideas: running queries over encrypted data using a new encryption strategy with SQL support, dynamically adjusting the encryption level using encryption onions to minimize the information disclosed to the untrusted DBMS server, and chaining encryption keys to user passwords in a way that only authorized users can access to encrypted data. At that, although достигает своих целей, используя три идеи: выполнение запросов к зашифрованным данным с использованием новой стратегии шифрования с поддержкой SQL, динамическую настройку уровня шифрования с помощью луковицы шифрования для минимизации информации, раскрываемой ненадежному серверу СУБД, и связывание ключей шифрования с паролями пользователей в таким образом, что только авторизованные пользователи могут получить доступ к зашифрованным данным. При этом CryptDB protects data confidentiality, it does not guarantee the integrity, actuality, or completeness of the results returned to the application. However, the main disadvantage of хоть и защищает конфиденциальность данных, но не гарантирует целостность, актуальность и полноту результатов, возвращаемых приложению. Однако основной недостаток CryptDB, as noted byкак отмечают Azraoui et al. [9][ 9 is] that whenever one layer is removed, the encryption scheme becomes weak. In light of this, the main problem is to provide a practical solution for searching over encrypted databases that does not suffer from the leakage occurring inзаключается в том, что всякий раз, когда удаляется один уровень, схема шифрования становится слабой. В свете этого основная проблема состоит в том, чтобы предоставить практическое решение для поиска в зашифрованных базах данных, которое не страдает от утечек, происходящих в CryptDB and that provides transparent processing of complex queries over encrypted SQL databases. In their paper, и которое обеспечивает прозрачную обработку сложных запросов к зашифрованным базам данных SQL. В своей статье [9][ the9 authors] attempt to solve this problem by proposing a practical construct for searching data in an encrypted SQL databases that limits information leakage. Their solution is based on the searchable encryption technique developed by Curtmola et alавторы пытаются решить эту проблему, предлагая практическую конструкцию поиска данных в зашифрованных базах данных SQL, ограничивающую утечку информации. Их решение основано на методе шифрования с возможностью поиска, разработанном Куртмолой и др. [29][ and29 applied] to unstructured documents. This mechanism creates an inverted search index of keywords in the database to enable keyword search queries over encrypted data. The practicality of this solution is achieved through the use of the cuckoo hashing technique, which makes the search in the index efficient. The proposed solution supports Boolean and range queriesи применяется к неструктурированным документам. Этот механизм создает инвертированный индекс поиска ключевых слов в базе данных, чтобы обеспечить возможность выполнения запросов поиска по ключевым словам по зашифрованным данным. Практичность данного решения достигается за счет использования техники хеширования кукушки, что делает поиск по индексу эффективным. Предлагаемое решение поддерживает логические запросы и запросы по диапазонам. Pilyankevich
Пилянкевич etи alдр. [27][ 27 propose] a system (calledпредлагают систему (названную Acra) which allows, among other things, to provide a search for encrypted data in SQL databases. The proposed, которая позволяет, среди прочего, обеспечивать поиск зашифрованных данных в базах данных SQL. Предлагаемое решение Acra Searchable Encryption (Acra SE) solution is based on a blind indexing approach that develops the original idea of the основано на подходе слепого индексирования, который развивает оригинальную идею проекта CipherSweet project[ 30 [30]]. TheОсновным main component of the компонентом схемы Acra SE scheme is the so-called является так называемый Acra Server, which works as a reverse proxy (transparent encryption/decryption proxy server). It sits between the application and the database. The application does not know that the data are encrypted before it gets into the database, the database does not know that someone encrypted the data. It is worth noting that the encryption and secure search functions of который работает как обратный прокси (прокси-сервер прозрачного шифрования/дешифрования). Он находится между приложением и базой данных. Приложение не знает, что данные зашифрованы до того, как попадут в базу данных, база данных не знает, что кто-то зашифровал данные. Стоит отметить, что функции шифрования и безопасного поиска Acra Server can be configured for each column. This means that every table in the database can be fully encrypted (every column), partially encrypted (some columns are encrypted, some not), or fully unencrypted. All Acra’s searchable encryption security properties are very similar to the security properties ofможно настроить для каждого столбца. Это означает, что каждая таблица в базе данных может быть полностью зашифрована (каждый столбец), частично зашифрована (некоторые столбцы зашифрованы, некоторые нет) или полностью незашифрована. Все свойства безопасности шифрования Acra с возможностью поиска очень похожи на свойства безопасности CipherSweet, which poses the risk of partially known plaintext attacks. In this connection, Pilyankevich et alчто создает риск атак с частично известным открытым текстом. В связи с этим Пилянкевич и др. [27][ 27 ] provideдают practical recommendations to ensure security. However, despite certain solutions aimed at ensuring the security of storing and searching for sensitive dataпрактические рекомендации по обеспечению безопасности. Однако, несмотря на определенные решения, направленные на обеспечение безопасности хранения и поиска конфиденциальных данных, Acra, likeкак и CipherSweet, which was taken as a prototype of a searchable encryption scheme, supports the minimum functionality of queries, namely, only for equalityвзятый за прототип схемы шифрования с возможностью поиска, поддерживает минимальную функциональность запросов, а именно только на равенство. Various
Для DBMSsразличных are characterized by the so-called technology of “transparent data encryption” (TDI)СУБД характерна так называемая технология «прозрачного шифрования данных» (TDI) [ 31 [31]], whichкоторая allows you to selectively encrypt sensitive data stored in database files, as well as in files related to data recovery, such as redo logs, archive logs, backup tapes. The essence of transparent encryption is that a combination of two keys is used: a key for each database table, which is unique, a master key that is stored outside the database in the so-called “wallet”. Data stored on disk are encrypted; however, they are automatically decrypted for the legitimate user to process queries. That is, when the user selects encrypted columns, the DBMS quietly extracts the key from the “wallet”, decrypts the columns and shows them to the user. As a result, the server must have access to the decryption keys, and an attacker who has compromised the DBMS software can gain access to all data. Therefore, the main goal of TDE is to protect sensitive data located in the corresponding files of the operating systemпозволяет выборочно шифровать конфиденциальные данные, хранящиеся в файлах базы данных, а также в файлах, связанных с восстановлением данных, например журналах повторного выполнения. , архивные журналы, резервные ленты. Суть прозрачного шифрования заключается в том, что используется комбинация двух ключей: ключ для каждой таблицы базы данных, который уникален, главный ключ, который хранится вне базы данных в так называемом «кошельке». Данные, хранящиеся на диске, зашифрованы; однако они автоматически расшифровываются, чтобы законный пользователь мог обрабатывать запросы. То есть, когда пользователь выбирает зашифрованные столбцы, СУБД незаметно извлекает ключ из «кошелька», расшифровывает столбцы и показывает их пользователю. В результате сервер должен иметь доступ к ключам расшифровки, а злоумышленник, скомпрометировавший программное обеспечение СУБД, может получить доступ ко всем данным. Поэтому основная цель TDE — защитить конфиденциальные данные, находящиеся в соответствующих файлах операционной системы. TDE is not a full blown encryption system and it should not be used in this capacityне является полноценной системой шифрования, и ее не следует использовать в этом качестве. In
Кроме additionтого, attention should be paid to the fact that the ability to perform search operations over encrypted databases leads to the complexity of systems and an increase in the amount of memory required and query execution time. At that, some searchable encryption schemes when performing certain queries do not provide sufficient data confidentiality. That is, with long-term observation, an attacker can obtain a significant part of the information about sensitive data. All this testifies to the openness of the secure search problem and the need for further research in this direction to ensure secure work with remote databases and data storagesследует обратить внимание на то, что возможность выполнения поисковых операций над зашифрованными базами данных приводит к усложнению систем и увеличению объема необходимой памяти и времени выполнения запросов. При этом некоторые схемы поискового шифрования при выполнении определенных запросов не обеспечивают достаточной конфиденциальности данных. То есть при длительном наблюдении злоумышленник может получить значительную часть информации о конфиденциальных данных. Все это свидетельствует об открытости проблемы безопасного поиска и необходимости дальнейших исследований в этом направлении для обеспечения безопасной работы с удаленными базами данных и хранилищами данных.
Video Production Service