6 research outputs found

    Novel Order preserving encryption Scheme for Wireless Sensor Networks

    Get PDF
    International audienceAn Order-Preserving Encryption (OPE) scheme is a deterministic cipher scheme, whose encryption algorithm produces cipher texts that preserve the numerical ordering of the plain-texts. It is based on strictly increasing functions. It is a kind of homomorphic encryption where the homomorphic operation is order comparison. This means that comparing encrypted data provides the exact result than comparing the original data. It is attractive to be used in databases, especially in cloud ones as a method to enhance security, since it allows applications to perform order queries over encrypted data efficiently (without the need of decrypting the data). Wireless sensor network is another potential domain in which order preserving encryption can be adopted and used with high impact. It can be integrated with secure data aggregation protocols that use comparison operations to aggregate data (MAX, MIN, etc.) in a way that no decryption is being performed on the sensor nodes, which means directly less power consumption. In this paper, we will review many existing order-preserving encryption schemes with their related brief explanation, efficiency level, and security. Then, and based on the comparative table generated, we will propose a novel order-preserving encryption scheme that has a good efficiency level and less complexity, in order to be used in a wireless sensor network with an enhanced level of security

    Security Analysis of Order Preserving Symmetric Cryptography”,

    Get PDF
    Abstract: Order preserving encryption is a type of homomorphic encryption in which the homomorphic operation is order comparison. This means that comparing encrypted data returns the same result than comparing the original data. This allows to order encrypted data without the need of decryption. A possible use for this kind of cryptosystems is in databases, where a record field may be encrypted and still permit range queries. An important problem is determining how good a particular order preserving encryption scheme is. In fact, characteristics of order preserving cryptosystems make traditional security analysis useless. In this paper, we propose two different methodologies, applicable to most order preserving schemes, that can be used to determine their security by analyzing their randomness. The first one relies on techniques of noise analysis by converting the encryption function into a noise signal whose power distribution will be considered. The second one relies on techniques of error analysis. It is based on the computation of the mean absolute errors between the encryption function and several approximations defined by small sets of plaintext-ciphertext pairs. As a derived result of the first of these methodologies, a new order preserving cryptosystem is proposed

    Intertwining Order Preserving Encryption and Differential Privacy

    Full text link
    Ciphertexts of an order-preserving encryption (OPE) scheme preserve the order of their corresponding plaintexts. However, OPEs are vulnerable to inference attacks that exploit this preserved order. At another end, differential privacy has become the de-facto standard for achieving data privacy. One of the most attractive properties of DP is that any post-processing (inferential) computation performed on the noisy output of a DP algorithm does not degrade its privacy guarantee. In this paper, we intertwine the two approaches and propose a novel differentially private order preserving encryption scheme, OPϵ\epsilon. Under OPϵ\epsilon, the leakage of order from the ciphertexts is differentially private. As a result, in the least, OPϵ\epsilon ensures a formal guarantee (specifically, a relaxed DP guarantee) even in the face of inference attacks. To the best of our knowledge, this is the first work to intertwine DP with a property-preserving encryption scheme. We demonstrate OPϵ\epsilon's practical utility in answering range queries via extensive empirical evaluation on four real-world datasets. For instance, OPϵ\epsilon misses only around 44 in every 10K10K correct records on average for a dataset of size 732K\sim732K with an attribute of domain size 18K\sim18K and ϵ=1\epsilon= 1

    Indexe auf verschlüsselten Daten: Konzepte, Performanz, Sicherheitsaspekte

    Get PDF
    Diese Dissertation befasst sich mit Informationssystemen mit nicht vertrauenswürdiger Serverseite. Für solche Systeme bietet sich eine clientseitige Verschlüsselung ihrer Daten an, um hohe Anforderungen an deren Vertraulichkeit erfüllen zu können. Gleichzeitig soll trotz der Verschlüsselung hohe Performanz bei Zugriff und Verarbeitung der Daten gewährleistet werden. Bezüglich dieser Problemstellung leistet die Dissertation den Beitrag der ausführlichen Beschreibung, Ausarbeitung und Bewertung verschiedener neuartiger, ebenfalls verschlüsselter Indexierungstechniken und Indexstrukturen, die die häufigsten Zugriffstypen in Informationssystemen bedienen. Diese Strukturen ermöglichen einen sinnvollen Kompromiss zwischen Vertraulichkeit und Performanz, nicht zuletzt vor dem Hintergrund der in der Bundesrepublik Deutschland geltenden Datenschutzgesetze. Zunächst werden Indexstrukturen für die Gleichheitssuche auf verschlüsselten Daten behandelt. Bezüglich der im SQL-Standard definierten Datentypen herrschen bezüglich des Gleichheitsbegriffs mitunter unterschiedliche Definitionen, weshalb auch unterschiedliche Ausprägungen der Indexstrukturen präsentiert werden. Weiterhin wird mit dem cTree eine verschlüsselte Datenstruktur eingeführt, die Ungleichheits- und Intervallsuchen auf linear geordneten Daten ermöglicht. Auf lexikografisch geordneten Daten ermöglicht der cTree weiterhin Präfixsuchen, die sich zu flexibel parametrisierbaren Infixsuchen erweitern lassen. Verschiedene Modifikationen der cTree-Datenstruktur, insbesondere client- und serverseitiges Caching sowie parallele Ausführung und ein leichtgewichtiges transaktionales Konzept, ermöglichen signifikante Steigerungen ihrer Performanz und Praxistauglichkeit. Auf der anderen Seite exponieren die Indexstrukturen Teile des Klartextgehaltes der indexierten Daten und können so ungewollten Datenverlust verursachen. Modifikationen wie die Vermeidung deterministischer Verschlüsselung oder die Verschlüsselung von Fremdschlüsselbeziehungen schaffen hier Abhilfe, indem sie unter Inkaufnahme von Performanzeinbußen den Informationsverlust vermeiden bzw. signifikant abschwächen. Die Performanz der Indexstrukturen in ihrer Grundform sowie ihrer Hochsicherheitsvariante wird in einer Testreihe auf einer praktischen Implementierung ermittelt und mit konventionellen Datenbankindexen verglichen, die unverschlüsselte Datenbankattribute indexieren. Die Ergebnisse zeigen, dass die Indexstrukturen beim Entwurf eines Informationssystems flexibel an dessen Bedürfnisse bezüglich Vertraulichkeit und Performanz angepasst werden können und belegen somit den praktischen Nutzen des wissenschaftlichen Beitrags dieser Arbeit
    corecore