Stud.IP Uni Oldenburg
University of Oldenburg
25.09.2022 11:06:50
ThesisTopics

Personal details

Title Experimentelle Analyse von Abwehrmechanismen gegen Query-Recovery-Angriffe auf verschlüsselte Datenbanken
Description
Die Auslagerung von (sensiblen) Daten in eine Cloud erfordert adäquate Mechanismen um die Vertraulichkeit der Daten zu gewährleisten. Traditionelle Verschlüsselungsverfahren können hierbei verwendet werden um sensible Daten vor der Auslagerung zu verschlüsseln, sodass nur der Dateneigentümer diese entschlüsseln kann. Leider zerstört ein solches Vorgehen simple Datenbankfunktionalitäten, wie dem Durchsuchen von Daten. Abhilfe sollen hier sogenannte durchsuchbare Verschlüsselungsverfahren (engl. searchable encryption, SE) schaffen, welche die auszulagernden Daten verschlüsseln, gleichzeitig jedoch verschlüsselte Suchanfragen (engl. queries) erlauben. Effiziente SE-Verfahren "lecken" jedoch bestimmte Meta-Daten, wie etwa die Häufigkeit von Suchanfragen oder das Zugriffsmuster auf die verschlüsselten Daten. Sogenannte Query-Recovery-Angriffe nutzen diese Meta-Daten aus, um die verschlüsselten Suchanfragen und damit die Vertraulichkeit zu brechen. Diverse Abwehrmechanismen, zum Beispiel durch statistisches "Verrauschen" der Meta-Daten durch fingierte Suchanfragen, wurden in der Literatur vorgeschlagen. Eine systematische Sicherheits- und Folgenanalyse dieser Mechanismen gibt es jedoch momentan noch nicht.

In der Abschlussarbeit soll diese Lücke gefüllt werden und eine experimentelle Analyse der Abwehrmechanismen in veschiedenen Szenarien sowie gegen verschiedene Query-Recovery-Angriffe durchgeführt werden. Grundlage für die Analyse ist das LEAKER Framework [2] mit seinen öffentlich zugänglichen Datensätzen und bereits implementierten Query-Recovery-Angriffen. Ausgangspunkt ist die Auseinandersetzung mit den vorhandenen Abwehrmechanismen, wie etwa [3] und [1], und eine erste Integration dieser Mechanismen in das LEAKER Framework.

Referenzen:
[1] G. Chen, T. Lai, M. K. Reiter, and Y. Zhang. Differentially private access patterns for searchable symmetric encryption. In: IEEE INFOCOM 2018, pages 810–818, 2018.
[2] S. Kamara, A. Kati, T. Moataz, T. Schneider, A. Treiber, and M. Yonli. Cryptanalysis of Encrypted Search with LEAKER - A framework for LEakage AttacK Evaluation on Real-world data. In: Cryptology ePrint Archive, Report 2021/1035, 2021. https://ia.cr/2021/1035
[3] L. Xu, X. Yuan, C. Wang, Q. Wang, and C. Xu. Hardening database padding for searchable encryption. In: IEEE INFOCOM 2019, pages 2503-2511. IEEE, 2019.
Home institution Department of Computing Science
Type of work practical / application-focused
Type of thesis Master's degree
Author Prof. Dr. Andreas Peter
Status available
Problem statement
Requirement
  • Interesse an Verschlüsselungstechnologien für Datenbanken (kein vorheriges Wissen notwendig)
  • Spaß am Programmieren in Python; entsprechende Vorkenntnisse sind notwendig
  • Motivation den aktuellen Forschungsstand zu erweitern
Created 16/02/22

Study data

Departments
  • Safety-Security-Interaction
Degree programmes
  • Master's Programme Computing Science
  • Master's Programme Engineering of Socio-Technical Systems
  • Master's Programme Business Informatics
Assigned courses No courses assigned
Contact person