Гость
Целевая тема:
Создать новую тему:
Автор:
Форумы / Программирование [игнор отключен] [закрыт для гостей] / Поиск по криптованным данным / 19 сообщений из 19, страница 1 из 1
25.08.2016, 09:06
    #39297531
stenford
Участник
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Поиск по криптованным данным
Как известно, когда данные криптуются, то можно использовать случайный IV для каждой строки, тогда однаковые данные в разных строках все равно будут выглядеть по-разному когда закриптованы. Это очень хорошо, но не позволяет производить поиск по таким данным именно по этой причине. Вопрос - есть-ли какие-то решения данной проблемы?
...
Рейтинг: 0 / 0
25.08.2016, 10:10
    #39297593
Dima T
Участник
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Поиск по криптованным данным
Для того и шифрование. Кроме всего прочего перед шифрованием данные могут быть пожаты архиватором.

Поэтому сначала расшифровать, а потом искать.
...
Рейтинг: 0 / 0
25.08.2016, 12:29
    #39297736
scf
scf
Участник
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Поиск по криптованным данным
А зачем тогда использовать случайный IV?
Как вариант, можно хранить в соседних колонках зашифрованные данные и хеш от незашифрованных данных. И искать по хешу.
...
Рейтинг: 0 / 0
25.08.2016, 13:57
    #39297848
Dimitry Sibiryakov
Участник
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Поиск по криптованным данным
stenfordВопрос - есть-ли какие-то решения данной проблемы?
В общем случае - нет. В частном - возможен поиск исключительно на равенство для блоков информации, совпадающих по размерам с блоком шифрования и соответствующим смещением.
...
Рейтинг: 0 / 0
26.08.2016, 03:56
    #39298296
stenford
Участник
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Поиск по криптованным данным
ну ок, нет так нет, просто это открывает путь к взлому если у хакера есть read-only доступ к базе, теоретически можно подобрать значение интересующего поля даже без знания ключа.
Расшифровывать перед поиском нереально по соображениям производительности, а хэш тут ничем не поможет ибо проблема взлома-то останется, значение поля просто подберут по одинаковым хэшам
...
Рейтинг: 0 / 0
26.08.2016, 10:40
    #39298434
scf
scf
Участник
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Поиск по криптованным данным
stenford,

эээ... предлагаю революционный подход - не давать хакеру read-only доступа к базе. Для небольших баз и особо ценных данных (к примеру, паролей или номеров банковских карт) обычное решение - на машину с БД ставится приложение с сетевым API, реализующим нужный доступ к нужным данным, после чего файрволл закручивается так, что из сети видно только это самое API.

В целом ваша задача не реализуема - см https://ru.wikipedia.org/wiki/Полностью_гомоморфное_шифрование
...
Рейтинг: 0 / 0
26.08.2016, 14:10
    #39298606
Dimitry Sibiryakov
Участник
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Поиск по криптованным данным
stenfordпросто это открывает путь к взлому если у хакера есть read-only доступ к базе, теоретически можно подобрать значение интересующего поля даже без знания ключа.
Да, да, осталась мелочь: проверить все возможные значения 128 бит и понять какие из них - правильные.
...
Рейтинг: 0 / 0
27.08.2016, 01:17
    #39298895
stenford
Участник
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Поиск по криптованным данным
scfэээ... предлагаю революционный подход - не давать хакеру read-only доступа к базе. Для небольших баз и особо ценных данных (к примеру, паролей или номеров банковских карт) обычное решение - на машину с БД ставится приложение с сетевым API, реализующим нужный доступ к нужным данным, после чего файрволл закручивается так, что из сети видно только это самое API.


все это не отменяет остальных защит, данные все равно должны шифроваться
...
Рейтинг: 0 / 0
27.08.2016, 01:22
    #39298896
stenford
Участник
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Поиск по криптованным данным
Dimitry SibiryakovДа, да, осталась мелочь: проверить все возможные значения 128 бит и понять какие из них - правильные.

все куда проще - хакер открывает свой лигитимный аккаунт и выставляет например значение пинкода у своей карточки в значение 6714. После чего (исходим из того что есть хотя-бы read-only access) просматривает все остальные аккаунты на предмет совпадения шифра - где совпало - пинкод взломан. Через N-ое число итераций взломаны будут все пинкоды в системе
...
Рейтинг: 0 / 0
27.08.2016, 08:09
    #39298921
mayton
Участник
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Поиск по криптованным данным
stenfordвсе куда проще - хакер открывает свой лигитимный аккаунт и выставляет например значение пинкода у своей карточки в значение 6714. После чего (исходим из того что есть хотя-бы read-only access) просматривает все остальные аккаунты на предмет совпадения шифра - где совпало - пинкод взломан. Через N-ое число итераций взломаны будут все пинкоды в системе
КМК ты резко уводишь нас в обсуждение уязвимостией какой-то конкретной банковской системы.

Криптография здесь непричем.
...
Рейтинг: 0 / 0
27.08.2016, 08:18
    #39298924
mayton
Участник
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Поиск по криптованным данным
scfак вариант, можно хранить в соседних колонках зашифрованные данные и хеш от незашифрованных данных. И искать по хешу.
В общем случае это нежелательно делать. Любая информация об зашифрованном тексте
(в данном случае это ключевые слова поиска) дает атакующему больше сведений
о том что лежит в шифро тексте. В данном примере он может взять словарь и провести
эффективное сопоставление хеша и зашифрованного текста. И если шифро-текст
был короткий (4-5 слов) то открытый текст находится комбинаторикой. Далее надо
смотреть уже по возможностям атакующюего но в любом случае это будет
уязвимость типа компрометирования. С этого момента надежность алгоритма
шифрования - под вопросом. Она уже не такая как предполагалось.
...
Рейтинг: 0 / 0
27.08.2016, 14:10
    #39298981
Dimitry Sibiryakov
Участник
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Поиск по криптованным данным
stenfordвсе куда проще - хакер открывает свой лигитимный аккаунт и выставляет например значение пинкода у своей карточки в значение 6714. После чего (исходим из того что есть хотя-бы read-only access) просматривает все остальные аккаунты на предмет совпадения шифра - где совпало - пинкод взломан.
Оххх... как бы это сказать без мата...
Блок шифрования у AES - 128 бит. Пинкод занимает незначительную его часть. Остаток заполняется случайными байтами. Вероятность совпадения, конечно, остаётся, но абсолютно статистически незначимая.
Шифрование само по себе - не панацея и даже хуже: ничего не защищает. К нему должен прилагаться правильный разработчик.
...
Рейтинг: 0 / 0
28.08.2016, 01:41
    #39299087
stenford
Участник
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Поиск по криптованным данным
Dimitry SibiryakovОххх... как бы это сказать без мата...
Блок шифрования у AES - 128 бит. Пинкод занимает незначительную его часть. Остаток заполняется случайными байтами. Вероятность совпадения, конечно, остаётся, но абсолютно статистически незначимая.
Шифрование само по себе - не панацея и даже хуже: ничего не защищает. К нему должен прилагаться правильный разработчик.

При чем тут размер ключа и блоков? Ты вообще моего вопроса по-ходу не понял, при шифровании с одинаковым IV и ключом пинкод будет ВСЕГДА выглядеть одинаково в зашифрованном виде, например asdf%&^e3r8yfdgsgfds%^&$, как только хакер обнаруживает ТОЧНО ТАКУЮ-ЖЕ комбинацию где-то еще - значит пинкод одинаков
...
Рейтинг: 0 / 0
28.08.2016, 01:43
    #39299088
stenford
Участник
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Поиск по криптованным данным
maytonКМК ты резко уводишь нас в обсуждение уязвимостией какой-то конкретной банковской системы.

Криптография здесь непричем.

пинкод - это пример, может быть любое поле, которое хакер в состоянии просмотреть.
...
Рейтинг: 0 / 0
28.08.2016, 13:43
    #39299159
Dimitry Sibiryakov
Участник
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Поиск по криптованным данным
stenfordкак только хакер обнаруживает ТОЧНО ТАКУЮ-ЖЕ комбинацию где-то еще - значит пинкод одинаков
Это, конечно, прелестно, но размер блока по-прежнему 128 бит и хакеру понадобится очень большой набор криптотекстов чтобы в разумное время подобрать открытый текст к одному из них. Или очень большая удача.
...
Рейтинг: 0 / 0
29.08.2016, 01:32
    #39299280
stenford
Участник
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Поиск по криптованным данным
Dimitry SibiryakovЭто, конечно, прелестно, но размер блока по-прежнему 128 бит и хакеру понадобится очень большой набор криптотекстов чтобы в разумное время подобрать открытый текст к одному из них. Или очень большая удача.

пинкод - отдельное поле, все что хакеру надо будет сделать - это произвести запрос select * from cardstable where pincode = 'asdf%&^e3r8yfdgsgfds%^&$', при наличии скажем миллиона клиентов, у пары-тройки из них пинкод совпадет и запрос выведет эти строки. Далее он меняет пинкод и повторяет процедуру для взлома новых записей
И у меня шифрование с 32-битным ключом
...
Рейтинг: 0 / 0
29.08.2016, 08:30
    #39299328
Dima T
Участник
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Поиск по криптованным данным
Непонятно зачем вообще нужен поиск по пин-коду? Сначала идентифицировал клиента, получил его шифрованный пин-код, затем проверяй. Пин можно шифровать с солью, так никогда не будет двух одинаковых даже при одинаковом IV.
...
Рейтинг: 0 / 0
29.08.2016, 09:28
    #39299345
stenford
Участник
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Поиск по криптованным данным
Dima TНепонятно зачем вообще нужен поиск по пин-коду? Сначала идентифицировал клиента, получил его шифрованный пин-код, затем проверяй. Пин можно шифровать с солью, так никогда не будет двух одинаковых даже при одинаковом IV.

это пример, не нравится пинкод - например имя клиента, или какие-нибудь поля адреса. Соль тут не нужна по-определению если есть случайный IV, именно он делает шифры непохожими друг на друга, соль используется только для хэшей
...
Рейтинг: 0 / 0
29.08.2016, 14:04
    #39299580
Dimitry Sibiryakov
Участник
Скрыть профиль Поместить в игнор-лист Сообщения автора в теме
Поиск по криптованным данным
stenfordу меня шифрование с 32-битным ключом
С учётом внедрения AES в современные процессора, использование чего-то другого нужно очень сильно обосновывать. А сам AES на данный момент считается устойчивым как к brute force, так и атакам по известному содержимому.
...
Рейтинг: 0 / 0
Форумы / Программирование [игнор отключен] [закрыт для гостей] / Поиск по криптованным данным / 19 сообщений из 19, страница 1 из 1
Найденые пользователи ...
Разблокировать пользователей ...
Читали форум (0):
Пользователи онлайн (0):
x
x
Закрыть


Просмотр
0 / 0
Close
Debug Console [Select Text]