Chagua Lugha

Seva ya Kuvunja Nywila bila Kujua: Kuchanganya Jedwali za Hellman na Itifaki za PIR

Uchambuzi wa seva ya kuvunja nywila inayolinda faragha kwa kutumia jedwali za Hellman na Itifaki za Upatikanaji wa Taarifa Binafsi (PIR) kulinda usiri wa maswali.
strongpassword.org | PDF Size: 0.2 MB
Ukadiriaji: 4.5/5
Ukadiriaji Wako
Umekadiria waraka huu tayari
Kifuniko cha Waraka PDF - Seva ya Kuvunja Nywila bila Kujua: Kuchanganya Jedwali za Hellman na Itifaki za PIR

Yaliyomo

1. Utangulizi

Makala hii inashughulikia changamoto muhimu ya faragha katika shughuli za usalama za kushambulia: kutekeleza uvunjaji wa nywila kupitia seva ya mtu wa tatu bila kufichua hashi lengwa. Hali hii inahusisha mtafiti wa usalana (pentester) mwenye rasilimali ndogo za mitaa (k.m., simujanja) anayehitaji kuuliza jedwali kubwa zilizokokotolewa awali za hashi (kama jedwali za Rainbow au Hellman) zilizoko mbali. Tatizo kuu ni kuunda seva ya kuvunja nywila isiyojua ambapo seva hawezi kujua ni jozi gani za nywila-hashi mteja anajaribu kuvunja, na hivyo kulinda siri ya shughuli.

2. Misingi

2.1 Jedwali za Kubadilisha Hashi

Mifumo ya nywila mara nyingi huhifadhi hashi za kriptografia. Washambuliaji hutumia jedwali zilizokokotolewa awali kubadilisha hashi hizi. Njia muhimu ni pamoja na:

  • Jedwali za Hellman (1980): Ubadilishaji wa wakati-kumbukumbu kwa kutumia minyororo ya hashi na nywila, kuhifadhi tu sehemu za mwanzo na mwisho za mnyororo.
  • Sehemu Maalum za Rivest (1982): Uboreshaji unaotumia thamani maalum za hashi kama sehemu za mwisho za mnyororo kupunguza utafutaji.
  • Jedwali za Rainbow (Oeschlin, 2003): Hutumia kazi tofauti ya kupunguza katika kila hatua ya mnyororo, kwa ujumla ni haraka lakini haifai kwa muundo wa maswali unaotegemea PIR unaopendekezwa.

Makala hii inadai kuwa jedwali za Hellman (au lahaja zilizo na sehemu maalum) zinaendana zaidi na itifaki za PIR kuliko jedwali za Rainbow kwa matumizi mahususi haya.

2.2 Upatikanaji wa Taarifa Binafsi (PIR)

Upatikanaji wa Taarifa Binafsi (PIR) huruhusu mteja kupata kipengee kutoka kwa hifadhidata bila seva kujua ni kipengee gani kilipatikana. Kwa hifadhidata moja inayoshikilia mfuatano wa biti n, mpango wa PIR unahusisha:

  1. Uundaji wa Swali (Mteja)
  2. Usafirishaji wa Swali
  3. Usindikaji wa Swali (Seva)
  4. Usafirishaji wa Majibu
  5. Ufafanuzi wa Majibu (Mteja)

Uchangamano hupimwa kama $O_C$ (usindikaji wa mteja), $O_S$ (usindikaji wa seva), na $O_T$ (usafirishaji). Kikomo cha msingi ni kwamba $O_S$ lazima iwe angalau $O(n)$ ili kuhakikisha faragha, ikimaanisha seva lazima ifanye kazi sawia na ukubwa wa hifadhidata.

3. Muhtasari wa Suluhisho

Suluhisho lililopendekezwa linachanganya kwa ustadi jedwali za Hellman (au jedwali zenye sehemu maalum) na itifaki ya PIR ya hifadhidata moja. Seva huhifadhi jedwali zilizokokotolewa awali za kuvunja. Mteja anapotaka kuvunja hashi, anatumia swali la PIR kupata taarifa muhimu kwa faragha kutoka sehemu mahususi katika jedwali za Hellman zinazolingana na mechi za mnyororo, bila kufichua fahirisi za utafutaji.

4. Maelezo ya Kiufundi & Uundaji wa Algorithm

Uundaji huu unalenga kubadilisha jedwali za Hellman kwa PIR. Jedwali la Hellman limefafanuliwa na kazi ya hashi ya kriptografia $H$ na kazi ya kupunguza $R$. Mnyororo huanza na maandishi wazi $SP_i$, na kukokotoa kwa kurudia: $X_0 = SP_i$, $X_{j+1} = H(R(X_j))$, kuhifadhi tu $(SP_i, EP_i)$ ambapo $EP_i$ ni thamani ya mwisho baada ya hatua $t$. Ili kukagua hashi $h$, mteja hukokotoa mnyororo wa urefu $t$ kuanzia $h$, akikagua kila hatua ikiwa thamani ya kati inalingana na sehemu ya mwisho iliyohifadhiwa. Itifaki ya PIR hutumiwa kupata kulinganisha hizi za sehemu za mwisho kwa faragha kutoka kwa jedwali la seva.

5. Itifaki za PIR & Uchambuzi wa Uchangamano

Makala hii inachambua mzigo wa kukokotoa na mawasiliano. Kwa kutumia itifaki ya kawaida ya PIR ya kukokotoa (k.m., inayotegemea dhana ya mabaki ya quadratic), gharama ya usindikaji upande wa seva $O_S$ hubadilika kulingana na ukubwa wa jedwali. Gharama ya mteja $O_C$ na mawasiliano $O_T$ ni ndogo sana lakini si ya kawaida. Uchambuzi unaonyesha kuwa ingawa PIR inaleta mzigo ikilinganishwa na swali la maandishi wazi, hiyo ndiyo bei muhimu ya faragha imara ya swali. Uchaguzi wa jedwali za Hellman badala ya Rainbow unathibitishwa hapa kwa sababu jedwali za Rainbow zinahitaji kukagua safu nyingi zilizo na kazi tofauti za kupunguza, na kusababisha maswali zaidi ya PIR na gharama kubwa za jumla.

6. Matokeo ya Majaribio

Mfano wa kwanza ulitekelezwa kwa Python. Majaribio yalionyesha uwezekano wa njia hii. Vipimo muhimu vilijumuisha:

  • Muda wa Swali: Muda wa mwisho-hadi-mwisho wa jaribio la kuvunja bila kujua, ukijumuisha kukokotoa kwa PIR na ucheleweshaji wa mawasiliano.
  • Mzigo wa Seva: Mzigo wa kukokotoa kwenye seva kwa kila swali, ukithibitisha kikomo cha kinadharia cha $O(n)$.
  • Kiwango cha Mafanikio: Uwezekano wa kuvunja hashi kwa mafanikio kutokana na chanjo ya jedwali, ambayo inalingana na uwezekano wa kawaida wa mafanikio ya jedwali za Hellman.

Matokeo yalithibitisha kuwa mfumo unafanya kazi lakini yalionyesha ubadilishaji wa utendaji: faragha huja kwa gharama ya kuongezeka kwa kukokotoa kwa seva kwa kila swali ikilinganishwa na huduma isiyo ya faragha.

7. Hitimisho & Kazi ya Baadaye

Makala hii inaonyesha kwa mafanikio usanifu mpya wa seva ya kuvunja nywila bila kujua. Mwelekeo wa kazi ya baadaye ni pamoja na:

  • Kuchunguza itifaki za PIR zenye ufanisi zaidi kupunguza $O_S$ na $O_T$.
  • Kuchunguza matumizi ya Mazingira ya Utekelezaji ya Kuaminika (TEEs) kama Intel SGX kama mbadala au nyongeza kwa PIR ya kriptografia.
  • Kupanua muundo huu kwa mazingira ya PIR yaliyosambazwa au yenye seva nyingi ili kuboresha utendaji.

8. Uchambuzi wa Asili & Uchambuzi wa Mtaalamu

Uelewa wa Msingi: Makala hii sio juu ya kuvunja nywila kwa haraka; ni juu ya kuzivunja kwa ukimya. Waandishi wamegundua pengo kubwa la shughuli katika usalama wa kushambulia: wigo wa kidijitali. Wakati mwanachama wa timu nyekundu anauliza huduma ya kuvunja inayotegemea wingu, metadata ya swali hilo ni hatari. Kazi hii inapendekeza kusimbia dhamira yenyewe kwa kutumia PIR, na kufanya seva "isijue". Ni mfano wa kawaida wa kutumia nadharia ya hali ya juu ya kriptografia (PIR) kwa tatizo la ulimwengu halisi la usalama wa taarifa. Umuhimu wake ni sawa na mazingatio ya faragha katika mashambulizi ya kubadilisha mfano au mashambulizi ya kukisia uanachama dhidi ya API za masomo ya mashine, ambapo swali lenyewe linaweza kufichua taarifa nyeti.

Mtiririko wa Kimantiki: Hoja hii ni ya kimantiki. 1) Fafanua muundo wa tishio: seva ya mtu wa tatu isiyoaminika. 2) Chagua kifaa cha msingi cha kriptografia: PIR ya kukokotoa ya hifadhidata moja, ambayo ndiyo chaguo pekee linalowezekana kwa hali hii ya seva moja isiyoshirikiana. 3) Badilisha kifaa cha kuvunja: Chagua jedwali za Hellman badala ya Rainbow kwa sababu muundo wao unahitaji maswali machache zaidi, ya hakika zaidi ya PIR kwa kila jaribio la kuvunja. Hili ni uamuzi muhimu wa uhandisi unaoonyesha ujuzi wa kina wa kikoa. Mtiririko kutoka tatizo hadi zana ya kriptografia hadi ushirikiano wa mifumo ni thabiti.

Nguvu & Kasoro: Nguvu kuu ni upya na utumiaji wa moja kwa moja. Mfano wa kwanza unathibitisha uwezekano wa dhana. Hata hivyo, kasoro ni za vitendo. Mzigo wa utendaji wa PIR ni mkubwa. Kama waandishi wanavyosema, kazi ya seva ni $O(n)$. Kwa jedwali kubwa (terabytes), hii haiwezekani kwa huduma ya kibiashara. Ni suluhisho linalopendelea faragha kamili kulinganisha na ufanisi wowote. Zaidi ya hayo, inalinda tu swali. Seva bado anajua mteja anafanya shughuli ya kuvunja, ambayo inaweza kutosha kusababisha tahadhari katika baadhi ya maeneo. Ikilinganishwa na njia za usimbaji fiche kamili wa homomorphic (FHE) zinazoibuka, njia hii ya PIR ni rahisi lakini haifai sana.

Uelewa Unaoweza Kutekelezwa: Kwa watendaji wa usalama, hii ni mchoro wa zana za kushambulia zenye uhakika wa juu na zinazolinda faragha. Kwa watafiti, inafungua mwelekeo wa kazi juu ya PIR yenye ufanisi na inayoweza kutumiwa. Hatua inayofuata ya haraka ni kulinganisha utendaji wa njia hii na njia inayotegemea TEE (k.m., kuendesha mantiki ya kuvunja ndani ya eneo la SGX). TEE ingeshughulikia kukokotoa kwa faragha kwa mzigo mdogo kuliko PIR ya kriptografia, ingawa inaleta imani kwa muuzaji wa vifaa. Dira ya muda mrefu inapaswa kuwa muundo mseto: tumia PIR kwa utafutaji wa fahirisi wa awali, unaonya zaidi, na labda vifaa vya kuaminika kwa hatua zinazofuata, kusawazisha dhana za imani na utendaji. Kazi hii, kama makala ya msingi ya CycleGAN ambayo ilichanganya mitandao kwa ubadilishaji wa picha zisizolingana, inaonyesha jinsi kuchanganya teknolojia mbili zilizokomaa (jedwali za Hellman na PIR) kunaweza kuunda suluhisho jipya kwa tatizo dogo lakini muhimu.

9. Maelezo ya Kiufundi & Uundaji wa Kihisabati

Kiini cha mnyororo wa Hellman kwa kazi ya hashi $H$ na kazi ya kupunguza $R$ kinafafanuliwa kwa kurudia. Kwa kuzingatia maandishi wazi ya kuanzia $P_0$: $$X_0 = P_0$$ $$X_{k+1} = H(R(X_k)) \quad \text{kwa } k = 0, 1, ..., t-1$$ Sehemu ya mwisho ya mnyororo ni $X_t$. Jedwali huhifadhi jozi $(P_0, X_t)$. Ili kubadilisha hashi $h$, mtu hukokotoa mnyororo wa jaribio kutoka $h$: $Y_0 = h$, $Y_1 = H(R(Y_0))$, ..., $Y_t = H(R(Y_{t-1}))$. Katika kila hatua $j$, mtu anacheki ikiwa $R(Y_j)$ ni sehemu maalum au ikiwa $Y_j$ inalingana na sehemu ya mwisho iliyohifadhiwa $X_t$, na kusababisha uzalishaji upya wa mnyororo kupata picha ya awali. Katika toleo lililobadilishwa la PIR, ukaguzi dhidi ya orodha ya sehemu za mwisho za seva unafanywa kupitia swali la PIR kwenye fahirisi inayolingana na $R(Y_j)$ au $Y_j$.

10. Mfumo wa Uchambuzi & Uchunguzi wa Kesi

Uchunguzi wa Kesi: Uchunguzi wa Usalama kama Huduma (PTaaS) Salama
Fikiria jukwaa la PTaaS linalotegemea wingu linalotoa ukaguzi wa nywila. Kampuni ya mteja inapakia orodha ya hashi za nywila kutoka kwa mfumo wao wenyewe kwa ajili ya ukaguzi wa usalama. Kwa kutumia huduma ya kawaida, mtoa huduma wa wingu anajua ni hashi gani mahususi nywila za kampuni zinahusiana nazo, ukiukaji unaowezekana. Kwa kutumia mfumo wa seva isiyojua:

  1. Zana ya ukaguzi ya mteja hushughulikia kila hashi lengwa $h$ awali.
  2. Kwa kila $h$, inakokotoa fahirisi muhimu $i_1, i_2, ... i_k$ ndani ya jedwali za Hellman za mtoa huduma.
  3. Inatumia itifaki ya PIR kuzalisha maswali yaliyosimbwa kwa fahirisi hizi na kuyatuma kwa seva ya PTaaS.
  4. Seva husindika maswali yote (kufanya kazi kwenye hifadhidata yake yote) na kurudisha vizuizi vya data vilivyosimbwa.
  5. Mteja husimbua majibu na kuyasindika ndani ya mitaa kuona ikiwa mechi yoyote ya mnyororo ilipatikana, na kupata nywila za maandishi wazi.

Katika mchakato huu wote, mtoa huduma wa PTaaS anaona tu maswali yaliyosimbwa, yanayofanana na nasibu, na hajui hashi gani mteja alikuwa akijaribu, na hivyo kulinda usiri wa seti ya nywila za ndani za mteja.

11. Matumizi ya Baadaye & Mwelekeo

Kanuni za utafiti huu zinaenea zaidi ya kuvunja nywila:

  • Utafutaji wa Taarifa za Tishio Zinazolinda Faragha: Kuuliza viashiria vya ukiukaji (IOCs) kutoka kwa hifadhidata ya pamoja bila kufichua mali zako mwenyewe.
  • Kulinganisha kwa Mlolongo wa DNA kwa Usiri: Hospitali inaweza kuuliza hifadhidata ya jenomu kwa alama za ugonjwa bila kufichua jenomu kamili ya mgonjwa.
  • Kuchuja kwa Faragha katika Uchambuzi wa Logi: Kutafuta kupitia logi za usalama za pamoja kwa muundo wa mashambulizi bila kufichua muundo mahususi ambao shirika lako linaathirika nayo.
  • Muunganiko na Usimbaji Fiche Kamili wa Homomorphic (FHE) ni mwelekeo muhimu. Wakati PIR inaficha muundo wa upatikanaji, FHE inaweza kuruhusu seva kutekeleza kukokotoa kamili ya kuvunja kwenye data iliyosimbwa, na kurudisha matokeo yaliyosimbwa tu. Miradi kama Microsoft SEAL na OpenFHE inafanya hii iwe ya vitendo zaidi.
  • Ushirikiano na faragha tofauti unaweza kuongeza safu ya faragha ya takwimu, kuhakikisha kuwa hata mafanikio au kushindwa kwa swali hakifichui taarifa nyingi sana.

12. Marejeo

  1. Calvo, A., Futoransky, A., & Sarraute, C. (2013). An Oblivious Password Cracking Server. arXiv preprint arXiv:1307.8186.
  2. Hellman, M. (1980). A cryptanalytic time-memory trade-off. IEEE Transactions on Information Theory, 26(4), 401-406.
  3. Rivest, R. L. (1982). How to reuse a "write-once" memory. (MIT Laboratory for Computer Science Technical Report).
  4. Oechslin, P. (2003). Making a faster cryptanalytic time-memory trade-off. Advances in Cryptology - CRYPTO 2003 (pp. 617-630). Springer.
  5. Chor, B., Goldreich, O., Kushilevitz, E., & Sudan, M. (1995). Private information retrieval. Proceedings of IEEE 36th Annual Symposium on Foundations of Computer Science (pp. 41-50). IEEE.
  6. Zhu, J. Y., Park, T., Isola, P., & Efros, A. A. (2017). Unpaired image-to-image translation using cycle-consistent adversarial networks. Proceedings of the IEEE international conference on computer vision (pp. 2223-2232). (Imetajwa kama mfano sawa wa mchanganyiko wa ubunifu wa teknolojia).
  7. Microsoft Research. (n.d.). Microsoft SEAL (Simple Encrypted Arithmetic Library). Imepatikana kutoka https://www.microsoft.com/en-us/research/project/microsoft-seal/