6 research outputs found
Novel Order preserving encryption Scheme for Wireless Sensor Networks
International audienceAn Order-Preserving Encryption (OPE) scheme is a deterministic cipher scheme, whose encryption algorithm produces cipher texts that preserve the numerical ordering of the plain-texts. It is based on strictly increasing functions. It is a kind of homomorphic encryption where the homomorphic operation is order comparison. This means that comparing encrypted data provides the exact result than comparing the original data. It is attractive to be used in databases, especially in cloud ones as a method to enhance security, since it allows applications to perform order queries over encrypted data efficiently (without the need of decrypting the data). Wireless sensor network is another potential domain in which order preserving encryption can be adopted and used with high impact. It can be integrated with secure data aggregation protocols that use comparison operations to aggregate data (MAX, MIN, etc.) in a way that no decryption is being performed on the sensor nodes, which means directly less power consumption. In this paper, we will review many existing order-preserving encryption schemes with their related brief explanation, efficiency level, and security. Then, and based on the comparative table generated, we will propose a novel order-preserving encryption scheme that has a good efficiency level and less complexity, in order to be used in a wireless sensor network with an enhanced level of security
Security Analysis of Order Preserving Symmetric Cryptography”,
Abstract: Order preserving encryption is a type of homomorphic encryption in which the homomorphic operation is order comparison. This means that comparing encrypted data returns the same result than comparing the original data. This allows to order encrypted data without the need of decryption. A possible use for this kind of cryptosystems is in databases, where a record field may be encrypted and still permit range queries. An important problem is determining how good a particular order preserving encryption scheme is. In fact, characteristics of order preserving cryptosystems make traditional security analysis useless. In this paper, we propose two different methodologies, applicable to most order preserving schemes, that can be used to determine their security by analyzing their randomness. The first one relies on techniques of noise analysis by converting the encryption function into a noise signal whose power distribution will be considered. The second one relies on techniques of error analysis. It is based on the computation of the mean absolute errors between the encryption function and several approximations defined by small sets of plaintext-ciphertext pairs. As a derived result of the first of these methodologies, a new order preserving cryptosystem is proposed
Intertwining Order Preserving Encryption and Differential Privacy
Ciphertexts of an order-preserving encryption (OPE) scheme preserve the order
of their corresponding plaintexts. However, OPEs are vulnerable to inference
attacks that exploit this preserved order. At another end, differential privacy
has become the de-facto standard for achieving data privacy. One of the most
attractive properties of DP is that any post-processing (inferential)
computation performed on the noisy output of a DP algorithm does not degrade
its privacy guarantee. In this paper, we intertwine the two approaches and
propose a novel differentially private order preserving encryption scheme,
OP. Under OP, the leakage of order from the ciphertexts is
differentially private. As a result, in the least, OP ensures a
formal guarantee (specifically, a relaxed DP guarantee) even in the face of
inference attacks. To the best of our knowledge, this is the first work to
intertwine DP with a property-preserving encryption scheme. We demonstrate
OP's practical utility in answering range queries via extensive
empirical evaluation on four real-world datasets. For instance, OP
misses only around in every correct records on average for a dataset
of size with an attribute of domain size and
Indexe auf verschlüsselten Daten: Konzepte, Performanz, Sicherheitsaspekte
Diese Dissertation befasst sich mit Informationssystemen mit nicht vertrauenswürdiger Serverseite. Für solche Systeme bietet sich eine clientseitige Verschlüsselung ihrer Daten an, um hohe Anforderungen an deren Vertraulichkeit erfüllen zu können. Gleichzeitig soll trotz der Verschlüsselung hohe Performanz bei Zugriff und Verarbeitung der Daten gewährleistet werden. Bezüglich dieser Problemstellung leistet die Dissertation den Beitrag der ausführlichen Beschreibung, Ausarbeitung und Bewertung verschiedener neuartiger, ebenfalls verschlüsselter Indexierungstechniken und Indexstrukturen, die die häufigsten Zugriffstypen in Informationssystemen bedienen. Diese Strukturen ermöglichen einen sinnvollen Kompromiss zwischen Vertraulichkeit und Performanz, nicht zuletzt vor dem Hintergrund der in der Bundesrepublik Deutschland geltenden Datenschutzgesetze. Zunächst werden Indexstrukturen für die Gleichheitssuche auf verschlüsselten Daten behandelt. Bezüglich der im SQL-Standard definierten Datentypen herrschen bezüglich des Gleichheitsbegriffs mitunter unterschiedliche Definitionen, weshalb auch unterschiedliche Ausprägungen der Indexstrukturen präsentiert werden. Weiterhin wird mit dem cTree eine verschlüsselte Datenstruktur eingeführt, die Ungleichheits- und Intervallsuchen auf linear geordneten Daten ermöglicht. Auf lexikografisch geordneten Daten ermöglicht der cTree weiterhin Präfixsuchen, die sich zu flexibel parametrisierbaren Infixsuchen erweitern lassen. Verschiedene Modifikationen der cTree-Datenstruktur, insbesondere client- und serverseitiges Caching sowie parallele Ausführung und ein leichtgewichtiges transaktionales Konzept, ermöglichen signifikante Steigerungen ihrer Performanz und Praxistauglichkeit. Auf der anderen Seite exponieren die Indexstrukturen Teile des Klartextgehaltes der indexierten Daten und können so ungewollten Datenverlust verursachen. Modifikationen wie die Vermeidung deterministischer Verschlüsselung oder die Verschlüsselung von Fremdschlüsselbeziehungen schaffen hier Abhilfe, indem sie unter Inkaufnahme von Performanzeinbußen den Informationsverlust vermeiden bzw. signifikant abschwächen. Die Performanz der Indexstrukturen in ihrer Grundform sowie ihrer Hochsicherheitsvariante wird in einer Testreihe auf einer praktischen Implementierung ermittelt und mit konventionellen Datenbankindexen verglichen, die unverschlüsselte Datenbankattribute indexieren. Die Ergebnisse zeigen, dass die Indexstrukturen beim Entwurf eines Informationssystems flexibel an dessen Bedürfnisse bezüglich Vertraulichkeit und Performanz angepasst werden können und belegen somit den praktischen Nutzen des wissenschaftlichen Beitrags dieser Arbeit