id: Гость   вход   регистрация
текущее время 01:04 25/04/2024
Владелец: unknown (создано 24/02/2012 13:02), редакция от 05/03/2012 09:45 (автор: unknown) Печать
Категории: криптография, приватность, алгоритмы, симметричное шифрование, прослушивание коммуникаций
https://www.pgpru.com/Новости/2012/PathO-RAM-СамыйПростойПротоколПамятиСЗабыванием
создать
просмотр
редакции
ссылки

24.02 // Path O-RAM - самый простой протокол памяти с забыванием


В середине восьмидесятых годов, Голдрейх и Островский в серии своих публикаций предложили концепцию "памяти с забыванием" (Oblivious RAM). Название "забывчивая" или "рассеянная" память звучит не вполне точно из-за особенности перевода этого слова. Более точное значение можно перевести как "не имеющий понятия о том, то запомнил". Изначально этот принцип задумывался в целях защиты программ от т.н. пиратства.


Понятие O-RAM может быть рассмотрено на примере его применения в защите персональных данных, главным образом при сохранении информации в облачных сервисах. Предположим, что клиент сохраняет свои данные на удалённом недоверяемом сервере или облачном сервисе. Для защиты конфиденциальности данных ему необходимо использовать шифрование. Однако, шифрование не скрывает образцы (паттерны) доступа к данным, которые представляют собой чувствительную информацию, которая становится доступной такому сервису: блоки данных и порядок доступа к ним. Подразумевается, что сервер не является доверяемым, но на клиентской стороне система полностью доверяема, включая процессор, память и диск.


Целью протокола O-RAM является полное сокрытие образцов доступа к данным (к каким блокам была произведена операция чтения/записи) от сервера. С точки зрения сервера, операции чтения/записи неотличимы от случайных запросов. Блоки — это атомарные единицы, которыми клиент проводит операции чтения/записи. В настоящее время для облачных сервисов они имеют типичное значение от 64 кб до 256 кб.


Исследователи Эмиль Стефанов и Элен Ши (Калифорнийский университет в Беркли) изучают возможности практического исполнения O-RAM. В своей недавней работе они предложили протокол Path O-RAM, который является одновременно достаточно эффективным и простым (содержит 18 строк в псевдокоде).


Этот протокол сохраняет свойства безопасности, предложенные ранее для O-RAM-протоколов. Речь идёт о возможности полного отсутствия утечки информации такого рода, как:


  1. К каким данным производился доступ.
  2. Время хранения этих данных (когда к ним последний раз был доступ).
  3. Являются ли эти данные такими же, к которым уже был доступ ранее (связываемость).
  4. Паттерны (образцы) доступа (последовательный, случайный, др.).
  5. При данной операции доступа производится чтение или запись.

В данном протоколе описывается простой механизм группировки блоков, производящий их псевдослучайное перемешивание в дереве. Предусматривается сохранение небольшого количества данных в кэше на стороне клиента, однако периодически эти данные обрабатываются и переходят к серверу в безопасном для клиента виде. Протокол легко может быть дополнен свойствами аутентификации и проверки актуальности данных (защита от отката данных к предыдущим состояниям со стороны сервера). Для этого клиенту достаточно сохранить одно хэш-значение вершины дерева Меркла для любого пути и проводить вычисления соответствующих деревьев.


Т.о., использование технологий "забывчивой памяти" позволяет клиенту эффективно скрывать от недоверяемых серверов характер персональных данных, с которыми производится работа в зашифрованном виде (главным образом криптоконтейнеров). Данная методика позволяет предотвращать атаки, аналогичные анализу трафика, выдачи заключения о похожести зашифрованных данных на заведомо известные образцы и во многих других случаях.


Источник: Cryptography and Security Archive


 
— Гость (05/03/2012 09:39)   <#>
Довольно интересно. Думается, что если помимо стандартных запросов к хранилищу данных добавить кучу шумовых («перемешивание в дереве»), которые не будут делать ничего, кроме как создавать имитацию доступа/записи данных, то именно это и получится, потому идея кажется тривиальной — надо только следить за совершёнными изменениями на клиентской стороне.

Имеет ли смысл примение этой методики к локальным шифрованным/нешифрованным файловым системам? (наример, в целях скрытия даты модификации и последнего доступа к файлам систем типа eCryptFS и ей подобных).

— Гость (05/03/2012 09:45)   <#>
[offtop]
А что, секция «Computer Science: Cryptography and Security» на arXiv.org уже стала у криптографов популярнее, чем сам iacr.org?! Или это просто ссылка на него?
[/offtop]
— Гость (05/03/2012 09:52)   <#>
Тоже интересный абстракт от тех же авторов :) Только не ясно о чём они там. Деанон фотографий с конкурса Flickr'а?
— unknown (05/03/2012 11:34, исправлен 05/03/2012 11:37)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

[offtop]
На arXiv.org могут публиковаться совсем кто-угодно и публиковать почти что-угодно, с работами такого низкого уровня, по которым IACR (где ePrint.iacr очевидно тоже нерецензируемый сборник препринтов, только чуть под более строгим присмотром) дал бы отвод или предложил бы снять публикацию.


Но на arXiv.org бывают и достойные работы, и даже топовые имена.
[/offtop]


Имеет ли смысл примение этой методики к локальным шифрованным/нешифрованным файловым системам?

Тот же eCryptfs работает с файлами, а не с блоками, следовательно не удовлетворяет требованиям сокрытия образцов доступа к данным в значительной мере изначально. Его конечно можно слегка улучшить и даже как-то использовать для отрицаемости при условии возможности утверждать после выдачи ключа под давлением, что часть нерасшифровывающихся в нём файлов — следствие работы зашумливающего алгоритма с перемешиванием. Но это необдуманное предположение, развитие вашей идеи, авторы ничего такого не предлагали.

— Гость (05/03/2012 11:54)   <#>
[offtop]
Некоторое время назад на arXiv.org ввели понятие endorser'а: чтобы опубликовать работу в каком-то разделе, нужно получить приглашение от того, кто уже имеет право публикации работ в этом разделе. Имевшие же публикации в соответствующем разделе до ввода системы endorser'ов с этими же правами и остались — им не нужно приглашение, они могут посылать статьи как и раньше.
[/offtop]
— Гость (05/03/2012 23:02)   <#>
Имеет ли смысл примение этой методики к локальным шифрованным/нешифрованным файловым системам?
Локальные файловые системы – это прошлый век, будущее – в облаках! ;)
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3