Technique for Searching Data: Comparison
Please note this is a comparison between Version 2 by Vitalii Yesin and Version 1 by Mikolaj Karpinski.

TheРастущая growing popularity of data outsourcing to third-party cloud servers has a downside, related to the serious concerns of data owners about their security due to possible leakage. The desire to reduce the risk of loss of data confidentiality has become a motivating start to developing mechanisms that provide the ability to effectively use encryption to protect data. However, the use of traditional encryption methods faces a problem. Namely, traditional encryption, by making it impossible for insiders and outsiders to access data without knowing the keys, excludes the possibility of searchingпопулярность аутсорсинга данных на сторонние облачные серверы имеет и обратную сторону, связанную с серьезными опасениями владельцев данных по поводу их безопасности из-за возможной утечки. Стремление снизить риск потери конфиденциальности данных стало мотивирующим началом разработки механизмов, обеспечивающих возможность эффективного использования шифрования для защиты данных. Однако использование традиционных методов шифрования сталкивается с проблемой. А именно, традиционное шифрование, делая невозможным доступ к данным инсайдеров и посторонних без знания ключей, исключает возможность поиска.

  • database
  • security
  • database management system (DBMS)
  • confidentiality
  • encryption

1. IntroductionВведение

Today,Сегодня storing and processing data on third-party remote cloud servers is widely used, showing explosive growthшироко используется хранение и обработка данных на сторонних удаленных облачных серверах, демонстрируя взрывной рост [ 1 ]. However, as the scale, value, and centralization of data increases, the reverse side of this process is revealed—the problems of ensuring the security and privacy of data are aggravated, which causes serious concern for owners and users of data. There is an identified risk that data stored in databases may be compromisedОднако по мере увеличения масштаба, ценности и централизации данных выявляется обратная сторона этого процесса — обостряются проблемы обеспечения безопасности и конфиденциальности данных, что вызывает серьезное беспокойство у владельцев и пользователей данных. Существует выявленный риск того, что данные, хранящиеся в базах данных, могут быть скомпрометированы [ 2 ], and this, in accordance with various international laws and standards such as: General Data Protection Regulation и это соответствует различным международным законам и стандартам, таким как: Общий регламент по защите данных (GDPR [ 3 ], Payment Card Industry Data Security StandardСтандарт безопасности данных индустрии платежных карт (PCI DSS) ) [ 4 ], the Health Insurance Portability and Accountability ActЗакон о переносимости и подотчетности медицинского страхования (HIPAA) [ 5 ], and some others, cannot be allowed. The owner of the data must be sure that the data stored on the third party remote servers of the service provider are protected from theft by outsiders. Moreover, these data must be protected even from the service provider itself (a valid user, known as an insider), if the respective provider cannot be trusted и некоторые другие не могут быть разрешены. Владелец данных должен быть уверен, что данные, хранящиеся на сторонних удаленных серверах поставщика услуг, не могут быть разрешены. Кроме того, эти данные должны быть защищены даже от самого поставщика услуг (действительного пользователя, известного как инсайдер), если соответствующему поставщику нельзя доверять.
AsКак you know, one of the fundamental solutions to this problem is the use of relevant cryptographic methods and primitives. Encryption is the standard approach to providing data confidentiality that is outsourced to so-called honest-but-curious cloud servers. Encryption makes it impossible for both insiders and outsiders to access data without knowing the keys. However, encryption also has a downside. The direct use of traditional data encryption/decryption approaches in most cases makes it difficult to perform search operations inизвестно, одним из принципиальных решений этой проблемы является использование соответствующих криптографических методов и примитивов. Шифрование — это стандартный подход к обеспечению конфиденциальности данных, который передается на аутсорсинг так называемым «честным, но любопытным» облачным серверам. Шифрование делает невозможным доступ к данным как инсайдерам, так и посторонним, не зная ключей. Однако у шифрования есть и обратная сторона. Прямое использование традиционных подходов к шифрованию/дешифрованию данных в большинстве случаев затрудняет выполнение операций поиска в зашифрованных данных [ encrypted6 data, [6,7 , 8 ]. A simple solution to this problem is to download the entire dataset of the corresponding storage, then decrypt it locally and search for the required data. This approach creates serious performance issues that negate the benefits of outsourcing, making it unacceptable for most applications. The other method allows the server to decrypt the data, execute the query on the server side, and send only the results back to the user. However, in this case, the level of security is reduced, since data protected by encryption can potentially become available to the service provider (privileged user). Therefore, it is desirable to support the fullest possible server-side search functionality with the least possible loss of data confidentiality. In particular, a secure search system should aim to ensure that the service provider does not learn anything about the data stored in the secure database or about the queries, and the requester of the relevant data (querier) learns nothing, except for the queryПростое решение этой проблемы — скачать весь набор данных соответствующего хранилища, затем расшифровать его локально и искать нужные данные. Такой подход создает серьезные проблемы с производительностью, которые сводят на нет преимущества аутсорсинга и делают его неприемлемым для большинства приложений. Другой метод позволяет серверу расшифровать данные, выполнить запрос на стороне сервера и отправить пользователю только результаты. Однако в этом случае уровень безопасности снижается, поскольку данные, защищенные шифрованием, потенциально могут стать доступными поставщику услуг (привилегированному пользователю). Поэтому желательно поддерживать максимально полную функциональность поиска на стороне сервера с минимально возможной потерей конфиденциальности данных. В частности, безопасная поисковая система должна быть направлена ​​на то, чтобы поставщик услуг ничего не узнал о данных, хранящихся в защищенной базе данных, или о запросах, а запрашивающий соответствующие данные (запрашивающий) ничего не узнал, кроме результатов запроса. [ results2 [2].
TheПроблема problem of searching data In encrypted databases has aroused great interest both in the scientific community and inпоиска данных в зашифрованных базах данных вызвала большой интерес как в научном сообществе, так и в промышленности [ industry9 [9]. Для To solve the problem of providing a search in cryptographically protected databases, relevant studies were carried out related to the development of new cryptographic primitives, new data structures for searchable encryption,решения проблемы обеспечения поиска в криптозащищенных базах данных были проведены соответствующие исследования, связанные с разработкой новых криптографических примитивов, новых структур данных для поискового шифрования, а также развитием взглядов на безопасность [6 and, the10 development] of. views on security [6,10].Доступные сегодня решения для Theпоиска solutions available today for searching encrypted data combine non-trivial ideas from cryptography, from the main provisions of the theory of algorithms and dataзашифрованных данных сочетают в себе нетривиальные идеи из криптографии, из основных положений теории алгоритмов и структур данных, поиска информации и баз данных [2 structures,, information6 search,, and11 databases] [2,6,11]. HoweverОднако, despite the wide variety of options offered, there is no dominant solution for all use cases. The goal of a security plan, according to Andressнесмотря на большое разнообразие предлагаемых вариантов, не существует доминирующего решения для всех случаев использования. Цель плана безопасности, по мнению Андресса [ 12 ], is to find the balance between protection, usability, and cost. Similar views are held by — найти баланс между защитой, удобством использования и стоимостью. Аналогичных взглядов придерживаются Fuller et al. [ 2 ], who believe that designing a protected search system is a balance between security, functionality, performance, and usability. Therefore, it is important for data owners and users to understand how a fairly wide range of secure database systems are offered for their various applications and what compromises are acceptable for their respective use case. All this has stimulated research in the field of secure data management and increased its relevanceкоторые считают, что проектирование защищенной поисковой системы — это баланс между безопасностью, функциональностью, производительностью и удобством использования. Поэтому владельцам данных и пользователям важно понимать, какой довольно широкий спектр безопасных систем баз данных предлагается для их различных приложений и какие компромиссы приемлемы для каждого конкретного варианта использования. Все это стимулировало исследования в области безопасного управления данными и повысило их актуальность.

2. TechniqueКраткий обзор методов поиска данных в for Searching Dataкриптозащищенных базах данных.

SecurityБезопасность, as is known, is associated with information that, during the operation of searchable encryption schemes, is revealed or leaked to an attacker who has access to the database server. Bösch et alкак известно, связана с информацией, которая в ходе работы поисковых схем шифрования раскрывается или попадает к злоумышленнику, имеющему доступ к серверу базы данных. Бёш и др. [ 6 ] believe that information leakage is possible in such schemes, which can be divided into three groupsсчитают, что в таких схемах возможна утечка информации, которую можно разделить на три группы:
(aа)
indexиндексная information (refers to the information about the keywords contained in the indexинформация (относится к информации о ключевых словах, содержащихся в индексе);
(bб)
searchшаблон pattern (information that can be obtained by knowing whether two search results refer to the same keywordпоиска (информация, которую можно получить, зная, относятся ли два результата поиска к одному и тому же ключевому слову);
(cс)
anшаблон access pattern (refers to information that is implied by the query (search) results, namely which documents contain the requested keyword for each of the queriesдоступа (относится к информации, которую подразумевают результаты запроса (поиска), а именно, какие документы содержат запрошенное ключевое слово для каждого из запросов [ 13 ] or which document identifiers match the queryили какие идентификаторы документов соответствуют запросу [ [14 ]).
BöschБёш et alи др. [ 6 ] note that in many schemes, there is leakage of at least the search pattern and the access pattern. At that, identifying the search pattern may not be a problem in some scenarios, whereas for others it is unacceptable. For example, in a medical database, disclosing a search pattern through statistical analysis (which allows an attacker to get full information about the plaintext keywords) can lead to the leakage of a large amount of information. This information can be used to match it with other (anonymous) public databasesотметим, что во многих схемах происходит утечка, по крайней мере, шаблона поиска и шаблона доступа. При этом выявление шаблона поиска в одних сценариях может не быть проблемой, а в других — неприемлемо. Например, в медицинской базе данных раскрытие шаблона поиска посредством статистического анализа (который позволяет злоумышленнику получить полную информацию о ключевых словах открытого текста) может привести к утечке большого объема информации. Эту информацию можно использовать для сопоставления ее с другими (анонимными) общедоступными базами данных.
FullerФуллер et alи др. [ 2 ] distinguish two types of entities that can pose a security threat to a database: a valid user known as an insider who performs one or more roles and an outsider. The latter can monitor and potentially modify network interactions between valid users, separating attackers into those that persist for the lifetime of the database and those that obtain a snapshot at a single point in time. At that, attackers are divided into those that persist for the lifetime of the database and those that obtain a snapshot at one a single point in timeразличают два типа объектов, которые могут представлять угрозу безопасности базы данных: действительный пользователь, известный как инсайдер, выполняющий одну или несколько ролей, и аутсайдер. Последний может отслеживать и потенциально изменять сетевое взаимодействие между действительными пользователями, разделяя злоумышленников на тех, кто сохраняется в течение всего срока службы базы данных, и тех, кто получает снимок в один момент времени. При этом злоумышленники делятся на тех, кто сохраняется на протяжении всего времени жизни базы данных и тех, кто получает снимок в один конкретный момент времени [ [15 ]. In addition, Fuller et alКроме того, Фуллер и др. [ 2 ] differentiate attackers into those who are: semi-honest (or honest-but-curious), i.e., those who follow the prescribed protocols, but may try to get additional information from data that they observe; and malicious, that is, those that actively perform actions aimed at obtaining additional information or influencing the operation of the system. They also note that much of the active research in protected search technology considers semi-honest security against a persistent insider adversary. At that, special attention is paid to such types of objects within a protected search system that are vulnerable to leaks, such as: (a) data items and any indexing data structures; (b) queriesразличают злоумышленников на: получестных (или честных, но любопытных), т. е. тех, кто следует установленным протоколам, но может попытаться получить дополнительную информацию из данных, которые они наблюдают; и вредоносные, то есть те, которые активно совершают действия, направленные на получение дополнительной информации или влияние на работу системы. Они также отмечают, что большая часть активных исследований в области технологий защищенного поиска рассматривает получестную защиту от постоянного внутреннего злоумышленника. При этом особое внимание уделяется таким типам объектов внутри защищенной поисковой системы, которые уязвимы к утечкам, как: (а) элементы данных и любые индексирующие структуры данных; (б) запросы; (c) records returned in response to queries or other relationships between data items and queries; (d) access control rules and the results of their applicationзаписи, возвращаемые в ответ на запросы или другие связи между элементами данных и запросами; (г) правила контроля доступа и результаты их применения.
TheКриптографическое cryptographic community has developed several common primitivesсообщество разработало несколько общих примитивов:
fullyполностью homomorphic encryptionгомоморфное шифрование [ 16 , 17 , 18 , 19 ],
functionalфункциональное encryptionшифрование [ 20 , 21 ] with its subclasses and earlier representatives с его подклассами и более ранними представителями:
predicateшифрование encryptionпредикатов [ 22 , 23 ],
identity-basedшифрование на основе encryptionличности [ 24 ],
attribute-basedшифрование на основе encryptionатрибутов [ 25 ]
andи some others that completely or partially solve the problem of searching in a secure database. Protected search techniques are often based on these primitives, but rarely rely solely on one of them. Instead, they tend to use specialized protocols, often with some leakage in order to improveнекоторые другие, полностью или частично решающие проблему поиска в защищенной базе данных. Методы защищенного поиска часто основаны на этих примитивах, но редко полагаются исключительно на один из них. Вместо этого они склонны использовать специализированные протоколы, часто с некоторой утечкой для повышения производительности [ performance2 [2].
OneОдин possible approach to reduce the damage caused by a server compromise is to encrypt sensitive data and run all computation (application logic) on the clients. However, as noted by Popa et alиз возможных подходов к уменьшению ущерба, вызванного взломом сервера, — это зашифровать конфиденциальные данные и запустить все вычисления (логику приложения) на клиентах. Однако, как отмечают Попа и др. [ 26 ], some important applications are not suitable for this approach. For example, database-backed websites that process queries to generate data for the user, and applications that compute large amounts of data. Another possible approach is the use of such theoretical solutions as fully homomorphic encryption некоторые важные приложения не подходят для этого подхода. Например, веб-сайты на основе баз данных, которые обрабатывают запросы для создания данных для пользователя, и приложения, вычисляющие большие объемы данных. Другой возможный подход – использование такого теоретического решения, как полностью гомоморфное шифрование (FHE) [ 16 , 17 , 18 , 19 ]. Its use allows servers to compute arbitrary functions over encrypted data while only clients see the decrypted data. However, one of the problems of schemes with fully homomorphic encryption is performance, since current schemes require large computational resources and large storage overheadsЕго использование позволяет серверам выполнять произвольные функции над зашифрованными данными, в то время как расшифрованные данные видят только клиенты. Однако одной из проблем схем с полностью гомоморфным шифрованием является производительность, поскольку современные схемы требуют больших вычислительных ресурсов и больших затрат на хранение данных [ 6 , 26 ]. For some applications, so-called somewhat homomorphic encryption schemes may be used. These schemes are more efficient than FHE, but only allow a certain number of additions andДля некоторых приложений могут использоваться так называемые несколько гомоморфные схемы шифрования. Эти схемы более эффективны, чем FHE, но допускают только определенное количество сложений и умножений [ multiplications [16 , 18 ]. The main problem when using somewhat or fully homomorphic encryption is that the resulting search schemes require a linear search time in the length of the dataset and this is too slow for practical use in modern applicationsОсновная проблема при использовании частично или полностью гомоморфного шифрования заключается в том, что полученные схемы поиска требуют линейного времени поиска по длине набора данных, а это слишком медленно для практического использования в современных приложениях.
AsКак noted earlier, the problem of searching over encrypted data is of great interest from both theoretical and practical points of view. This is explained by the importance of ensuring the security and privacy of data stored and processed on third-party remote cloud servers of the service provider. However, as noted by some experts in this fieldотмечалось ранее, проблема поиска зашифрованных данных представляет большой интерес как с теоретической, так и с практической точки зрения. Это объясняется важностью обеспечения безопасности и конфиденциальности данных, хранящихся и обрабатываемых на сторонних удаленных облачных серверах поставщика услуг. Однако, как отмечают некоторые эксперты в этой области [ [9 , 27 ], research on this topic is more focused on the scenario of a user who outsources an encrypted set of documents (such as e-mails or medical records) and would like to continue keyword search in this encrypted dataset. However, in practice, many companies, organizations, and institutions store data in databases that use the relational data model. Users are accustomed to using widely accepted SQL, which allows them to store, query, and update their data in a convenient way. Databases that supportисследования по этой теме больше ориентированы на сценарий пользователя, который передает на аутсорсинг зашифрованный набор документов (например, электронные письма или медицинские записи) и хотел бы продолжить поиск по ключевым словам в этом зашифрованном наборе данных. Однако на практике многие компании, организации и учреждения хранят данные в базах данных, использующих реляционную модель данных. Пользователи привыкли использовать широко распространенный SQL, который позволяет им удобно хранить, запрашивать и обновлять данные. Базы данных, поддерживающие SQL (this applies in general to bothэто относится в целом как к NewSQL and some, так и к некоторым базам данных NoSQL databases that also allow you to work in the SQL query paradigm) provide fast search and retrieval of records, provided that the database can read out the data contents. However, encryption makes it difficult to search encrypted databases. Therefore, the direct application of solutions to search for the required information in the encrypted data of traditional databases is not an easy task, которые также позволяют работать в парадигме SQL-запросов), обеспечивают быстрый поиск и извлечение записей при условии, что база данных может считывать содержимое данных. Однако шифрование затрудняет поиск в зашифрованных базах данных. Поэтому непосредственное применение решений для поиска необходимой информации в зашифрованных данных традиционных баз данных является непростой задачей.
InЧтобы order to solve certain issues, Hacigümüş et alрешить определенные проблемы, Хаджигюмюш и др. [ 28 ] have developed techniques by which the bulk of the work of executing SQL queries can be performed by the service provider without the need to decrypt the stored data. The paper explores an algebraic structure for query splitting to minimize client-side computations. Using a so-called “coarse index” allows you to partially execute the SQL query on the provider side. The result of this query is sent to the client. The final correct result of the query is found by decrypting the data and executing a compensation query on the client sideразработали методы, с помощью которых основная часть работы по выполнению SQL-запросов может выполняться поставщиком услуг без необходимости расшифровки хранимых данных. В статье исследуется алгебраическая структура разделения запросов для минимизации вычислений на стороне клиента. Использование так называемого «грубого индекса» позволяет частично выполнить SQL-запрос на стороне провайдера. Результат этого запроса отправляется клиенту. Окончательный правильный результат запроса находится путем расшифровки данных и выполнения запроса компенсации на стороне клиента.
PopaПопа et alи др. [ 26 ] proposed a system calledпредложил систему под названием CryptDB that supports SQL queries over encrypted data. This solution is based on various types of encryption, such as random, которая поддерживает запросы SQL к зашифрованным данным. Это решение основано на различных типах шифрования, таких как случайное (RND), deterministicдетерминированное (DET), and order-preserving encryption и шифрование с сохранением порядка (OPE), applied to a SQL table column. To request data from an encrypted databaseприменяемое к столбцу таблицы SQL. Чтобы запросить данные из зашифрованной базы данных, CryptDB converts an unencrypted SQL query into its encrypted equivalent and decrypts the appropriate encryption layersпреобразует незашифрованный запрос SQL в его зашифрованный эквивалент и расшифровывает соответствующие уровни шифрования. CryptDB achieves its goals using three ideas: running queries over encrypted data using a new encryption strategy with SQL support, dynamically adjusting the encryption level using encryption onions to minimize the information disclosed to the untrusted DBMS server, and chaining encryption keys to user passwords in a way that only authorized users can access to encrypted data. At that, although достигает своих целей, используя три идеи: выполнение запросов к зашифрованным данным с использованием новой стратегии шифрования с поддержкой SQL, динамическую настройку уровня шифрования с помощью луковицы шифрования для минимизации информации, раскрываемой ненадежному серверу СУБД, и связывание ключей шифрования с паролями пользователей в таким образом, что только авторизованные пользователи могут получить доступ к зашифрованным данным. При этом CryptDB protects data confidentiality, it does not guarantee the integrity, actuality, or completeness of the results returned to the application. However, the main disadvantage of хоть и защищает конфиденциальность данных, но не гарантирует целостность, актуальность и полноту результатов, возвращаемых приложению. Однако основной недостаток CryptDB, as noted byкак отмечают Azraoui et al. [ 9 ], is that whenever one layer is removed, the encryption scheme becomes weak. In light of this, the main problem is to provide a practical solution for searching over encrypted databases that does not suffer from the leakage occurring in заключается в том, что всякий раз, когда удаляется один уровень, схема шифрования становится слабой. В свете этого основная проблема состоит в том, чтобы предоставить практическое решение для поиска в зашифрованных базах данных, которое не страдает от утечек, происходящих в CryptDB and that provides transparent processing of complex queries over encrypted SQL databases. In their paper, и которое обеспечивает прозрачную обработку сложных запросов к зашифрованным базам данных SQL. В своей статье [ 9 ], the authors attempt to solve this problem by proposing a practical construct for searching data in an encrypted SQL databases that limits information leakage. Their solution is based on the searchable encryption technique developed by Curtmola et al авторы пытаются решить эту проблему, предлагая практическую конструкцию поиска данных в зашифрованных базах данных SQL, ограничивающую утечку информации. Их решение основано на методе шифрования с возможностью поиска, разработанном Куртмолой и др. [ 29 ] and applied to unstructured documents. This mechanism creates an inverted search index of keywords in the database to enable keyword search queries over encrypted data. The practicality of this solution is achieved through the use of the cuckoo hashing technique, which makes the search in the index efficient. The proposed solution supports Boolean and range queriesи применяется к неструктурированным документам. Этот механизм создает инвертированный индекс поиска ключевых слов в базе данных, чтобы обеспечить возможность выполнения запросов поиска по ключевым словам по зашифрованным данным. Практичность данного решения достигается за счет использования техники хеширования кукушки, что делает поиск по индексу эффективным. Предлагаемое решение поддерживает логические запросы и запросы по диапазонам.
PilyankevichПилянкевич et alи др. [ 27 ] propose a system (calledпредлагают систему (названную Acra) which allows, among other things, to provide a search for encrypted data in SQL databases. The proposed, которая позволяет, среди прочего, обеспечивать поиск зашифрованных данных в базах данных SQL. Предлагаемое решение Acra Searchable Encryption (Acra SE) solution is based on a blind indexing approach that develops the original idea of the основано на подходе слепого индексирования, который развивает оригинальную идею проекта CipherSweet project[ [30 ]. The main component of the Основным компонентом схемы Acra SE scheme is the so-called является так называемый Acra Server, which works as a reverse proxy (transparent encryption/decryption proxy server). It sits between the application and the database. The application does not know that the data are encrypted before it gets into the database, the database does not know that someone encrypted the data. It is worth noting that the encryption and secure search functions of который работает как обратный прокси (прокси-сервер прозрачного шифрования/дешифрования). Он находится между приложением и базой данных. Приложение не знает, что данные зашифрованы до того, как попадут в базу данных, база данных не знает, что кто-то зашифровал данные. Стоит отметить, что функции шифрования и безопасного поиска Acra Server can be configured for each column. This means that every table in the database can be fully encrypted (every column), partially encrypted (some columns are encrypted, some not), or fully unencrypted. All Acra’s searchable encryption security properties are very similar to the security properties of можно настроить для каждого столбца. Это означает, что каждая таблица в базе данных может быть полностью зашифрована (каждый столбец), частично зашифрована (некоторые столбцы зашифрованы, некоторые нет) или полностью незашифрована. Все свойства безопасности шифрования Acra с возможностью поиска очень похожи на свойства безопасности CipherSweet, which poses the risk of partially known plaintext attacks. In this connection, Pilyankevich et alчто создает риск атак с частично известным открытым текстом. В связи с этим Пилянкевич и др. [ 27 ] provide practical recommendations to ensure security. However, despite certain solutions aimed at ensuring the security of storing and searching for sensitive dataдают практические рекомендации по обеспечению безопасности. Однако, несмотря на определенные решения, направленные на обеспечение безопасности хранения и поиска конфиденциальных данных, Acra, likeкак и CipherSweet, which was taken as a prototype of a searchable encryption scheme, supports the minimum functionality of queries, namely, only for equalityвзятый за прототип схемы шифрования с возможностью поиска, поддерживает минимальную функциональность запросов, а именно только на равенство.
VariousДля DBMSs are characterized by the so-called technology of “transparent data encryption” различных СУБД характерна так называемая технология «прозрачного шифрования данных» (TDI) [ 31 ], which allows you to selectively encrypt sensitive data stored in database files, as well as in files related to data recovery, such as redo logs, archive logs, backup tapes. The essence of transparent encryption is that a combination of two keys is used: a key for each database table, which is unique, a master key that is stored outside the database in the so-called “wallet”. Data stored on disk are encrypted; however, they are automatically decrypted for the legitimate user to process queries. That is, when the user selects encrypted columns, the DBMS quietly extracts the key from the “wallet”, decrypts the columns and shows them to the user. As a result, the server must have access to the decryption keys, and an attacker who has compromised the DBMS software can gain access to all data. Therefore, the main goal of TDE is to protect sensitive data located in the corresponding files of the operating systemкоторая позволяет выборочно шифровать конфиденциальные данные, хранящиеся в файлах базы данных, а также в файлах, связанных с восстановлением данных, например журналах повторного выполнения. , архивные журналы, резервные ленты. Суть прозрачного шифрования заключается в том, что используется комбинация двух ключей: ключ для каждой таблицы базы данных, который уникален, главный ключ, который хранится вне базы данных в так называемом «кошельке». Данные, хранящиеся на диске, зашифрованы; однако они автоматически расшифровываются, чтобы законный пользователь мог обрабатывать запросы. То есть, когда пользователь выбирает зашифрованные столбцы, СУБД незаметно извлекает ключ из «кошелька», расшифровывает столбцы и показывает их пользователю. В результате сервер должен иметь доступ к ключам расшифровки, а злоумышленник, скомпрометировавший программное обеспечение СУБД, может получить доступ ко всем данным. Поэтому основная цель TDE — защитить конфиденциальные данные, находящиеся в соответствующих файлах операционной системы. TDE is not a full blown encryption system and it should not be used in this capacityне является полноценной системой шифрования, и ее не следует использовать в этом качестве.
InКроме addition, attention should be paid to the fact that the ability to perform search operations over encrypted databases leads to the complexity of systems and an increase in the amount of memory required and query execution time. At that, some searchable encryption schemes when performing certain queries do not provide sufficient data confidentiality. That is, with long-term observation, an attacker can obtain a significant part of the information about sensitive data. All this testifies to the openness of the secure search problem and the need for further research in this direction to ensure secure work with remote databases and data storagesтого, следует обратить внимание на то, что возможность выполнения поисковых операций над зашифрованными базами данных приводит к усложнению систем и увеличению объема необходимой памяти и времени выполнения запросов. При этом некоторые схемы поискового шифрования при выполнении определенных запросов не обеспечивают достаточной конфиденциальности данных. То есть при длительном наблюдении злоумышленник может получить значительную часть информации о конфиденциальных данных. Все это свидетельствует об открытости проблемы безопасного поиска и необходимости дальнейших исследований в этом направлении для обеспечения безопасной работы с удаленными базами данных и хранилищами данных.
Video Production Service