PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Wykorzystanie deszyfrowania progowego w bazach danych

Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Securing database with dynamic threshold decryption
Języki publikacji
PL
Abstrakty
PL
Artykuł przedstawia nową metodę zabezpieczania baz danych - szyfrowanie z zastosowaniem technik kryptografii progowej. Dzięki temu możliwe jest zminimalizowanie zagrożenia, jakim są ataki napastników wewnętrznych (np. pracowników posiadających dostęp do bazy), gdyż wymagana jest współpraca kilku osób przy odszyfrowywaniu (czyli odczycie) danych. Jest to o tyle ważne, iż obecne systemy zabezpieczeń nie zapewniają takiej ochrony. Opisane w pracy, oparte na RSA i CRT, deszyfrowanie ze zmiennym progiem oferuje pełną elastyczność progu (liczba osób, które muszą współpracować przy deszyfrowaniu) - może on być ustalany osobno dla każdych danych. Sprawia to, iż możliwe jest dokładne dopasowanie poziomu zabezpieczeń do indywidualnych potrzeb. Pierwsza część artykułu wprowadza podstawowe pojęcia z zakresu matematyki (CRT) i kryptografii (RSA i kryptografia progowa), a także zawiera opis podstawowego modelu (jego elementy składowe oraz zastosowane algorytmy szyfrowania i deszyfrowania). W drugiej części artykułu opisano modyfikacje modelu - wprowadzono pojęcia filtrów (ograniczających dostęp do danych podgrupom użytkowników) oraz grup kluczowych (składających się z osób, z których przynajmniej jedna musi brać udział w deszyfrowaniu, by proces ten zakończył się powodzeniem). W drugiej części opisano też dwie sytuacje, w których można zastosować przedstawiony model. Zawarty tam został także przykład liczbowy, ilustrujący poprawność przedstawionych algorytmów.
EN
The works presents a new way of securing the database - dynamic threshold decryption of the encrypted data in the database. It helps to minimize the risk created by the "inside attackers" (e.g. corrupted employees having an access to the database) by requiring of users cooperation in the process of decryption (reading) of data from the database. The currently used database systems are not equipped with this kind of protection. Any single corrupted user with a password can decrypt and steal critical data from the system. In the presented model, the users are equipped merely with the suitable shares. Decryption of data requires the specifi ed number of these shares, so the group of the corrupted users must be large enough to steal the crucial data. This minimal number of shares required for decryption is called "the threshold level". In the "traditional" threshold cryptosystems the threshold level is fixed in advance and cannot be changed (unless the process of the generation of the new shares is executed). Therefore all the messages require the same number of shares needed for the decryption process. The presented model offers the full flexibility of the threshold level. It may vary together with the data to be encrypted. It is important since some data may require higher level of secrecy (protection) than the others. First part of the article gives the mathematical background - it contains the basic information about the RSA cryptosystem, the Chinese reminder theorem and dynamic threshold decryption. It presents the general system model (participants, initial conditions and the algorithms used). Second part describes the possible modifications which make the presented model more secure and practical. It contains also the mathematical example simulating the work (and correctness of the system).
Rocznik
Strony
183--196
Opis fizyczny
Bibliogr. 11 poz.
Twórcy
autor
autor
  • Uniwersytet Warszawski, Wydział Matematyki Informatyki i Mechaniki, Instytut Matematyki, 02-097 Warszawa, ul. Banacha 2
Bibliografia
  • [1] E. L. Brown, SQL Server 2005 distilled, Microsoft Windows Server Series, 2006.
  • [2] H. Ghodosi, J. Pieprzyk, R. Safavi-Navi, Dynamic threshold cryptosystems: A new scheme in group oriented cryptography, Proceedings of PRAGOCRYPT'96, CTU, 1996, 370-379.
  • [3] K. Kenan, Cryptography in the database. The last line of defense, Symantec Press, 2005.
  • [4] A. Menezes, P. van Oorschot, S. Vanstone, Handbook of applied cryptography, CRC, Boca Rato, FL, 1997.
  • [5] B. Nakielski, J. Pomykała, A. Pomykała, Multi - threshold signature, JTiT, 1, 2008, 51-55.
  • [6] J. Pieprzyk, T. Hardjono, J. Seberry, Fundamentals of computer security, Springer-Verlag, Berlin Heidelberg, 2003.
  • [7] J. Pomykała, T. Warchoł, Threshold signatures in dynamic groups, Proceedings of the Future Generation Communication and Networking, Jeju Island, IEEE Computer Society, December 6-8, 2007, 32-37.
  • [8] J. Pomykała, T. Warchoł, Dynamic multithreshold signature without the Trusted Dealer, IJMUE, vol. 3, no. 3, July 2008, 31-41.
  • [9] R. L. Rivest, A. Shamir, L. M. Adleman, A method for obtaining digital signatures and publickey cryptosystems, Communications of the ACM, vol. 21, no. 2, 1978, 120-126.
  • [10] B. Schneier, Applied cryptography, Wiley, New York, 1996.
  • [11] http://wss.pl/articles/6042.aspx
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BWA9-0023-0011
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.