recherche parallèle sur des données cryptées stockées dans le cloud
Post on 03-Mar-2017
79 Views
Preview:
TRANSCRIPT
1
Recherche parallèle sur des données
cryptées stockées dans le cloud
20/04/2016 Benchaib Widad Si-moussi Sara * 2CSSIQ - G03 *
2
Introduction Cloud : de nouveaux horizons, l’ombre des menaces de sécurité. Données cryptées pour assurer la confidentialité. Quel schéma de chiffrement ? Recherchabilité ? Mécanismes de recherche mis en œuvre sont-ils fiables ? Politique d’accès est-elle respectée ? Peut-on exploiter le HPC pour accélérer le processus de recherche sur le cloud ?
3
Plan de la présentation1. Quelques notions préliminaires.2. Recherche sur des données cryptées.3. Contrôle d’accès basé sur les attributs – ABE :a. KP-ABEb. CP-ABE
4. Parallélisation de la recherche sur données cryptées. 5. Prise en compte des politiques d’accès dans la recherche.6. Analyse et critique des solutions.
5
Cloud Computing Le Cloud computing est un modèle pour permettre un partage à la demande d’accès réseau à un espace partagé de ressources informatiques configurables (réseau, serveurs, stockage, applications et services) qui peuvent être mis à disposition avec un minimum d’interaction avec le fournisseur de service. Cloud privé. Cloud public (outsourced data): Cloud Service Providers dit semi-trusted. (Honnête mais curieux)
6
Searchable Encryption◦ Un ensemble de méthodes appliquées sur des données chiffrées
◦ Ces méthodes sont lancées pour répondre à une requête d’un utilisateur
◦ Elles retournes les identifiants de tous les documents contenant la réponse de la requête y compris les documents auxquels l’utilisateur a un refus d’accès .
7
ACAS = Access Control Aware Search Contrôle d’accès sur les résultats de la recherche sur des données cryptées.
Cliquez sur l'icône pour ajouter une image
9
Motivation
◦ Chiffrement encapsule toute information sur les données => Serveur ne peut pas chercher !
◦ Le client doit télécharger toute la collection de documents
10
Searchable symmetric encryption index-based Search (SSE)oUn indexe I généré à partir des données avant leurs cryptages.
oUne clé symétrique K =(s,y,z)
oComposée de 4 algorithmes :oKeyGen : pour la géneration de la clé KoBuildIndex : creation de l ‘index oTrapdoor : génére Tw utilisé pour l’indexaction oSearch : la recherche dans l’index I
11
Structure d’index o Pour chaque mot-clé wi une liste des
identifiants des documents contenant wi est construit.
odeux structures de données sont utiliséesoun tableau A : stocke sous une forme
cryptée et un ordre aléatoire les listes D (wi)
oune fonction de permutation avec un sous clé S
12
Recherche sur l’index
o une table T de consultation associée à chaque mots wi
o Trapdoor Twi est le couple ( ∏ z(wi) ,fy(wi) )
13
3. Contrôle d’accès
PARADIGME TRADITIONNEL VS NOUVELLE APPROCHE (SCALABILITE, FIABILITE ET DÉCENTRALISATION)
14
Contrôle d’accès basé sur l’identité (IBE) Chiffrement asymétrique, échange de clés. Limites:
One-To-One: une clé pour chaque utilisateur basée sur son identité. Peu scalable. Destiné à être décryptée par un seul utilisateur partage non pris en
compte.
Solution: (Sahai & Water) Intégrer la politique d’accès soit de façon intrinsèque à la donnée
ou bien dans la clé utilisateur. ABE
15
Contrôle d’accès basé sur les attributs Attribute Based Encryption – ABE
Extension de l’IBE avec une clé composée d’attributs plutôt que de l’identité. One-To-Many possible Partage et décentralisation permis.Deux métadonnées impliquées:o Attributs descriptifs o Structure d’accès ou politique d’accès (Access Policy)
Deux schémas possibles selon l’entité qui contient la politique d’accès:o Clé de l’utilisateur: Key Policy-ABE.o Donnée cryptée: Ciphertext Policy-ABE.
L’utilisateur est en mesure de décrypter la donnée si attributs et politique d’accès correspondent.
16
Key-Policy Attribute Based Encryption(Goyal et al.) L’expéditeur (échange via cloud) ou le propriétaire (donnée stockée) associe à ses données des attributs descriptifs. L’utilisateur se voit attribuer une clé (par une autorité ABE certifiée) incluant une structure d’accès qui spécifie quel type de ciphertext la clé peut décrypter. Politique d’accès = formule en fonction des attributs (pas forcément monotone) Approprié pour les organisations structurées avec des règles d’accès à des documents particuliers. Exemple: Investigation.
18
Ciphertext-Policy Attribute Based Encryption(Bethencourt et al.) L’expéditeur (échange via cloud) ou le propriétaire (donnée stockée) associe à ses données une structure d’accès (politique).L’utilisateur se voit délivrer une clé comportant un ensemble d’attributs décrivant quelles données il peut décrypter.Proche du traditionnel accès par rôles. Passage possible du KP-ABE vers CP-ABE (Goyal et Al.) mais très coûteux.
24
Limites du schéma xSSE xSSE tout seul présente des limites:• Un seul mot-clé donc inadapté pour les requêtes utilisateurs. (Moteurs de recherche).• Ne prend pas en compte le contrôle d’accès.
28
Apports Chiffrement (AES) et brouillage de l’index (fonctions aléatoires) confidentialité vs CSP. Contrôle d’accès intégré au mécanisme de recherche grâce à un schéma ABE. L’utilisateur reçoit seulement les documents autorisés parmi le data-pool. Protection contre les attaques statistiques internes grâce à l’application de l’ABE sur les identifiants des documents dans l’index, côté cloud. Performances améliorées grâce au parallélisme offert par le HPC. (4.7 s pour des mots-clés distribués sur 12000 documents), meilleur sous CP-ABE. Approprié à l’usage réaliste: multi-keywords, usage d’une grammaire. (^, v, - )
29
Limites Ne prend pas en charge l’intégrité. Assume que le CSP est honnête mais curieux et le média fiable. KP-ABE ne supporte pas la détection d’intrusions. (Accès indésirables) Attaque Key Abuse + complexité plus grande CP-ABE préconisé. Data Accountability ou Responsabilité des données (protection contre les cyber crimes) non prise en compte.
31
Références Parallel Search Over Encrypted Data under ACAS – A. KACI, T. Bouabana-Tebibel – Science Direct – ELSEVIER – 2015. An efficient Key-Policy Attribute-Based Encryption Scheme with Constant Ciphertext length – Wand et Luo – 2013. Understanding data accountability and trust act, Richard Mackey
top related