İçindekiler
- 1. Giriş
- 2. Ön Bilgiler
- 3. Çözüm Özeti
- 4. Teknik Detaylar ve Algoritma Yapısı
- 5. PIR Protokolü ve Karmaşıklık Analizi
- 6. Deneysel Sonuçlar
- 7. Sonuç ve Gelecek Çalışmalar
- 8. Özgün Analiz ve Uzman Yorumu
- 9. Teknik Detaylar ve Matematiksel Formüller
- 10. Analiz Çerçevesi ve Vaka Çalışmaları
- 11. Gelecekteki Uygulamalar ve Yönelimler
- 12. Kaynakça
1. Giriş
Bu makale, saldırgan güvenlik operasyonlarındaki kritik bir gizlilik zorluğunu ele almaktadır: Hedef hash değerlerini açığa çıkarmadan, üçüncü taraf bir sunucu aracılığıyla şifre kırma işlemi nasıl gerçekleştirilir. Bu senaryo, uzaktan barındırılan büyük önceden hesaplanmış hash tablolarına (örneğin gökkuşağı tabloları veya Hellman tabloları) sorgu göndermesi gereken, yerel kaynakları sınırlı (örneğin bir akıllı telefon) bir sızma testi uzmanını içermektedir. Temel sorun, birFarkındalıksız Şifre Kırma Sunucusuoluşturmaktır; böylece sunucu, istemcinin hangi şifre-hash çiftlerini kırmaya çalıştığını öğrenemez ve operasyonun gizliliği korunur.
2. Ön Bilgiler
2.1 Hash Ters Çevirme Tablosu
Şifre sistemleri genellikle parolaların şifrelenmiş hash değerlerini saklar. Saldırganlar bu hash değerlerini tersine çevirmek için önceden hesaplanmış tablolar kullanır. Başlıca yöntemler şunlardır:
- Hellman Tabloları (1980): Hash ve parola zincirlerini kullanan, zincirin yalnızca başlangıç ve bitiş noktalarını saklayan bir zaman-bellek ödünleşimi tekniğidir.
- Rivest'in Belirgin Nokta Yöntemi (1982): Arama sayısını azaltmak için zincirlerin bitiş noktası olarak özel "belirgin" hash değerleri kullanan bir optimizasyon yöntemidir.
- Gökkuşağı Tabloları (Oeschlin, 2003): Zincirin her adımında farklı indirgeme fonksiyonları kullanır, genellikle daha hızlıdır ancak bu makalede önerilen PIR tabanlı sorgu modeli için pek uygun değildir.
Bu makalede, bu özel uygulama için Hellman tablolarının (veya onların ayırt edici nokta varyantlarının) gökkuşağı tablolarına kıyasla PIR protokolüyle daha uyumlu olduğu düşünülmektedir.
2.2 Özel Bilgi Erişimi
Özel Bilgi Erişimi, bir istemcinin veritabanından sunucunun hangi girdiye erişildiğini öğrenemeyeceği şekilde bir girdi almasına olanak tanır. n-bit dizeleri depolayan tek bir veritabanı için bir PIR şeması şu adımları içerir:
- Sorgu Oluşturma (İstemci)
- Sorgu İletimi
- Sorgu İşleme (Sunucu)
- Yanıt İletimi
- Yanıt Çözümleme (İstemci)
Karmaşıklık, $O_C$ (istemci işleme), $O_S$ (sunucu işleme) ve $O_T$ (iletim) ile ölçülür. Temel bir alt sınır, gizliliği sağlamak için $O_S$'nin en az $O(n)$ olması gerektiğidir; bu, sunucunun veritabanı boyutuyla orantılı bir iş yükü gerçekleştirmesi gerektiği anlamına gelir.
3. Çözüm Özeti
Önerilen çözüm, ustacaHellman tablolarını(veya belirgin nokta tablolarını)Tek Veritabanlı PIR ProtokolüBirleştirilir. Sunucu, önceden hesaplanmış kırma tablolarını saklar. Bir istemci bir karma değeri kırmak istediğinde, arama dizinini ifşa etmeden, Hellman tablosundaki belirli bir konumdan potansiyel zincirle eşleşen gerekli bilgiyi özel olarak almak için bir PIR sorgusu kullanır.
4. Teknik Detaylar ve Algoritma Yapısı
Oluşturmanın odak noktası, Hellman tablosunu PIR'a uyarlamaktır. Hellman tablosu, kriptografik karma fonksiyon $H$ ve indirgeme fonksiyonu $R$ ile tanımlanır. Bir zincir, düz metin $SP_i$ ile başlar ve yinelemeli olarak hesaplanır: $X_0 = SP_i$, $X_{j+1} = H(R(X_j))$, yalnızca $(SP_i, EP_i)$ saklanır; burada $EP_i$, $t$ adım sonundaki nihai değerdir. Bir karma değer $h$'yi kontrol etmek için, istemci $h$'den başlayarak $t$ uzunluğunda bir zincir hesaplar ve her adımda ara değerlerin saklanan bitiş noktalarıyla eşleşip eşleşmediğini kontrol eder. PIR protokolü, bu bitiş noktası karşılaştırma sonuçlarını sunucunun tablosundan özel olarak almak için kullanılır.
5. PIR Protokolü ve Karmaşıklık Analizi
Bu makale, hesaplama ve iletişim maliyetlerini analiz etmektedir. Standart hesaplamalı PIR protokolleri (örneğin, ikinci dereceden kalıntı varsayımına dayalı) kullanıldığında, sunucu tarafı işleme maliyeti $O_S$ tablo boyutuyla doğrusal olarak artar. İstemci maliyeti $O_C$ ve iletişim maliyeti $O_T$ önemli ölçüde daha düşüktür ancak yine de ihmal edilemez. Analiz, PIR'ın düz metin sorgulara kıyasla ek yük getirse de, bunun güçlü sorgu gizliliği elde etmek için ödenmesi gereken bir bedel olduğunu göstermektedir. Burada Hellman tablosunun gökkuşağı tablosu yerine seçilmesi mantıklıdır, çünkü gökkuşağı tabloları farklı indirgeme fonksiyonları kullanarak birden fazla sütunu kontrol etmeyi gerektirir ve bu da daha fazla PIR sorgusu ve daha yüksek toplam maliyete yol açar.
6. Deneysel Sonuçlar
Python kullanılarak bir prototip geliştirildi. Deneyler, yöntemin uygulanabilirliğini kanıtladı. Temel metrikler şunları içerir:
- Sorgu Süresi: Algılanmayan bir kırma girişiminin uçtan uca süresi, PIR hesaplaması ve iletişim gecikmesi dikkate alınarak.
- Sunucu Yükü: Sunucunun her sorgudaki hesaplama yükü, $O(n)$ teorik sınırını doğrulamaktadır.
- Başarı Oranı: Belirli bir tablo kapsama oranında bir hash'i başarıyla kırma olasılığı; bu, standart Hellman tablolarının başarı olasılığı ile uyumludur.
Sonuçlar sistemin etkili olduğunu doğruladı, ancak aynı zamanda bir performans ödünleşimini ortaya koydu: Gizlilik koruması olmayan hizmetlerle karşılaştırıldığında, gizlilik koruması her sorgu için sunucu hesaplama yükünün artması pahasına sağlanmaktadır.
7. Sonuç ve Gelecek Çalışmalar
Bu makale, yeni bir algılanamaz şifre kırma sunucusu mimarisini başarıyla sergilemiştir. Gelecekteki çalışma yönleri şunları içermektedir:
- $O_S$ ve $O_T$'yi düşürmek için daha verimli PIR protokollerinin araştırılması.
- Kriptografik PIR'ye bir alternatif veya tamamlayıcı olarak güvenilir yürütme ortamlarının (Intel SGX gibi) kullanımının araştırılması.
- Modelin, performansı potansiyel olarak artırmak için dağıtılmış veya çok sunuculu PIR kurulumlarına genişletilmesi.
8. Özgün Analiz ve Uzman Yorumu
Temel Görüşler: Bu makelenin odak noktası, şifreleri daha hızlı kırmak değil,daha gizli bir şekildeşifre kırmaktır. Yazar, saldırgan güvenlikte belirgin bir operasyonel açık keşfetmiştir: dijital ayak izi. Kırmızı takım üyeleri bulut tabanlı kırma hizmetlerini sorguladığında, bu sorgunun meta verileri bir risk oluşturur. Bu çalışma, sunucuyu "algısız" hale getirmek için niyetin kendisini şifrelemek üzere PIR kullanımını önermektedir. Bu, gelişmiş kriptografi teorisinin (PIR) gerçek dünyadaki zorlu bir bilgi güvenliği problemine uygulanmasının klasik bir örneğidir. Önemi, sorguların kendilerinin hassas bilgileri sızdırabileceği, makine öğrenimi API'lerine yönelik model ters çevirme saldırıları veya üyelik çıkarım saldırılarındaki gizlilik kaygılarına benzer.
Mantıksal Akış: Argüman mantıksal olarak sağlamdır. 1) Tehdit modelini tanımlar: güvenilmez bir üçüncü taraf sunucusu. 2) Uygun kriptografik ilkel seçilir: tek veritabanlı hesaplamalı PIR, bu işbirliksiz, tek sunucu senaryosunda tek uygulanabilir seçenektir. 3) Kırma ilkeli ayarlanır: her kırma denemesinde daha az ve daha belirli PIR sorgusu gerektiren yapısı nedeniyle Rainbow tablolar yerine Hellman tabloları seçilir. Bu, derin alan bilgisini gösteren kritik bir mühendislik kararıdır. Problemden kriptografik araca ve oradan sistem entegrasyonuna giden süreç tutarlıdır.
Güçlü ve Zayıf Yönler: Temel avantaj yenilik ve doğrudan uygulanabilirliktir. Prototip konseptin uygulanabilirliğini kanıtlamıştır. Ancak, eksiklik pratik uygulanabilirliktedir. PIR'in performans maliyeti çok yüksektir. Yazarların da belirttiği gibi, sunucu iş yükü $O(n)$'dır. Büyük tablolar (TB seviyesi) için bu, ticari bir hizmet için kabul edilemez. Bu, herhangi bir verimlilik performansından ziyade mükemmel gizliliği önceliklendiren bir çözümdür. Ayrıca, yalnızca sorgunun kendisini korur. Sunucu, istemcinin bir kırma işlemi gerçekleştirdiğini hala bilir ve bu bazı yargı bölgelerinde alarm tetiklemek için yeterli olabilir. Gelişmekte olan tam homomorfik şifreleme yaklaşımlarıyla karşılaştırıldığında, bu PIR tabanlı yöntem daha basittir ancak çok daha az esnektir.
Uygulanabilir İçgörüler: Güvenlik uygulayıcıları için bu, yüksek güvenceli, gizlilik korumalı saldırı araçları oluşturmak için bir şablondur. Araştırmacılar için, verimli ve kullanılabilir PIR üzerine araştırma yönlerini açar. Doğrudan bir sonraki adım, bu yöntemi TEE tabanlı yöntemlerle (örneğin, SGX güvenli bölgesi içinde kırma mantığını çalıştırmak) kıyaslamaktır. TEE, donanım satıcısına güven gerektirse de, potansiyel olarak kriptografik PIR'den daha düşük bir maliyetle hesaplamayı gizli bir şekilde işleyecektir. Uzun vadeli vizyon, karma bir model olmalıdır: güven varsayımları ve performansı dengelemek için başlangıç, en hassas dizin aramaları için PIR kullanmak ve belki sonraki adımlar için güvenilir donanım kullanmak. Bu çalışma, dönüm noktası niteliğindeki CycleGAN makalesinin eşleştirilmemiş görüntü çevirisi için ağları yaratıcı bir şekilde birleştirmesi gibi, iki olgun teknolojiyi (Hellman tabloları ve PIR) belirli ancak önemli bir sorun için yeni bir çözüm yaratmak üzere nasıl birleştirebileceğini göstermektedir.
9. Teknik Detaylar ve Matematiksel Formüller
Hash fonksiyonu $H$ ve indirgeme fonksiyonu $R$ için, Hellman zincirinin özü yinelemeli olarak tanımlanır. Başlangıç düz metni $P_0$ verildiğinde:
10. Analiz Çerçevesi ve Vaka Çalışmaları
Vaka Çalışması: Güvenli Sızma Testi Hizmeti (PTaaS)
Bulut tabanlı bir PTaaS platformunun parola denetim hizmeti sunduğunu hayal edin. Bir müşteri şirketi, güvenlik denetimi için kendi sistemlerinden bir parola hash listesi yükler. Standart hizmet kullanıldığında, bulut sağlayıcısı hangi hash değerlerinin şirketin parolalarına karşılık geldiğini öğrenir, bu da potansiyel bir veri sızıntısına yol açabilir. Farkındalıksız sunucu çerçevesi kullanıldığında:
- İstemci tarafındaki denetim aracı, her bir hedef hash değeri $h$ için ön işleme yapar.
- Her $h$ için, sağlayıcının Hellman tablosundaki gerekli indeksleri $i_1, i_2, ... i_k$'yı yerel olarak hesaplar.
- Bu indeksler için PIR protokolünü kullanarak şifreli sorgular oluşturur ve bunları PTaaS sunucusuna gönderir.
- Sunucu tüm sorguları işler (tüm veritabanı üzerinde çalışma yapar) ve şifreli veri bloklarını döndürür.
- İstemci yanıtların şifresini çözer ve yerel olarak işler, herhangi bir zincir eşleşmesi bulunup bulunmadığını kontrol ederek düz metin parolayı kurtarır.
Tüm süreç boyunca, PTaaS sağlayıcısı yalnızca şifrelenmiş ve rastgele görünen sorguları görebilir; istemcinin hangi karma değerleri test ettiğini öğrenemez, böylece müşterinin dahili parola kümesinin gizliliği korunur.
11. Gelecekteki Uygulamalar ve Yönelimler
Bu çalışmanın ilkeleri, parola kırmanın ötesine genişletilebilir:
- Gizlilik Korumalı Tehdit İstihbaratı Sorgulaması: Paylaşılan bir veritabanından, kendi varlık bilgilerini açığa vurmadan tehdit göstergelerini sorgulamak.
- Gizli DNA Dizi Eşleştirmesi: Hastaneler, hastaların tam genomunu açığa vurmadan, hastalık belirteçleri için genom veritabanlarını sorgulayabilir.
- Günlük Analizinde Özel Filtreleme: Kuruluşunuzun savunmasız olduğu özel modelleri açığa vurmadan, paylaşılan güvenlik günlüklerinde saldırı modellerini arayın.
- 与Tam Homomorfik Şifrelemeentegrasyonu kilit bir yöndür. PIR erişim modellerini gizlerken, FHE sunucunun şifrelenmiş veriler üzerinde tüm kırma hesaplamasını yürütmesine ve yalnızca şifrelenmiş sonucu döndürmesine izin verebilir. Microsoft SEAL ve OpenFHE gibi projeler bunu daha pratik hale getiriyor.
- 与Diferansiyel Gizlilikentegrasyonu, sorguların başarısı veya başarısızlığının bile fazla bilgi sızdırmamasını sağlayarak bir katman istatistiksel gizlilik ekleyebilir.
12. Kaynakça
- Calvo, A., Futoransky, A., & Sarraute, C. (2013). Bir Bilinçsiz Şifre Kırma Sunucusu. arXiv ön baskı arXiv:1307.8186.
- Hellman, M. (1980). Bir kriptanalitik zaman-bellek takası. IEEE Transactions on Information Theory, 26(4), 401-406.
- Rivest, R. L. (1982). "Bir kez yazılabilir" bir bellek nasıl yeniden kullanılır. (MIT Laboratory for Computer Science Technical Report).
- Oechslin, P. (2003). Daha hızlı bir kriptanalitik zaman-bellek takası oluşturmak. Kriptoloji İlerlemeleri - CRYPTO 2003 (ss. 617-630). Springer.
- Chor, B., Goldreich, O., Kushilevitz, E., & Sudan, M. (1995). Private information retrieval. IEEE 36. Yıllık Bilgisayar Bilimi Temelleri Sempozyumu Bildiriler Kitabı (ss. 41-50). IEEE.
- Zhu, J. Y., Park, T., Isola, P., & Efros, A. A. (2017). Unpaired image-to-image translation using cycle-consistent adversarial networks. IEEE uluslararası bilgisayarlı görü konferansı bildiriler kitabı (ss. 2223-2232). (Yaratıcı teknoloji kombinasyonlarına bir analoji örneği olarak atıfta bulunulmuştur).
- Microsoft Research. (t.y.). Microsoft SEAL (Simple Encrypted Arithmetic Library). Retrieved from https://www.microsoft.com/en-us/research/project/microsoft-seal/