Auflistung nach Schlagwort "cryptography"
1 - 3 von 3
Treffer pro Seite
Sortieroptionen
- ZeitschriftenartikelImplementierung von kryptographischen Sicherheitsverfahren für Apache Cassandra und Apache HBase(HMD Praxis der Wirtschaftsinformatik: Vol. 53, No. 4, 2016) Waage, Tim; Wiese, LenaSpaltenfamiliendatenbanken (engl.: „column family databases“ oder „wide column stores“) sind wegen ihres flexiblen Datenmodells beliebt, das eine weitgehend schemalose Datenverwaltung ermöglicht. Diese Datenbanken (insbesondere HBase und Cassandra als quelloffene Produkte) werden auch von einigen großen Cloud-Dienstanbietern als Database-as-a-Service bereitgestellt. Eine Verschlüsselung der Transportschicht (also eine Sicherung der Verbindung zwischen Kundenrechner und der Cloud-Datenbank) ist in der Regel vorgesehen. Jedoch wird eine darüberhinausgehende Verschlüsselung der Daten innerhalb der Datenbank entweder gar nicht oder zu spät (d. h. erst auf Datenbankseite) unterstützt. Die Daten sind daher im Klartext zugreifbar für den Dienstanbieter. Im Falle eines Einbruchs in das Datenbanksystem kann darüber hinaus auch ein externer Angreifer vollen Zugriff auf die Daten erhalten.Verschlüsselung ist daher notwendig, um Daten vor unbefugtem Zugriff zu schützen. Insbesondere sollte die gesamte Schlüsselverwaltung sowie die Ver- und Entschlüsselungsoperationen auf Kundenseite erfolgen, damit die Vertraulichkeit der Daten gewahrt bleibt. Traditionelle starke Verschlüsselungsverfahren führen jedoch dazu, dass die Daten nicht mehr effizient verwaltet werden können: eine Suche nach übereinstimmenden Werten, eine Sortierung oder eine Aggregation (zum Beispiel Summierung) der Daten ist nicht möglich. Zur Lösung dieser Probleme wurden in der Theorie zahlreiche Verschlüsselungsverfahren vorgeschlagen, die gewisse Eigenschaften des Klartextes erhalten (sogenannte durchsuchbare und ordnungserhaltende Verschlüsselung).In diesem Artikel behandeln wir zum einen die derzeit vorhandenen Angebote, HBase und Cassandra als Database-as-a-Service zu nutzen und zum Anderen stellen wir unsere Implementierungen von Verschlüsselungsverfahren vor, die es ermöglichen, Cloud-Datenbanken (und zwar speziell HBase und Cassandra) mit verschlüsselten Daten zu nutzen.AbstractColumn family databases (sometimes also called wide column stores) are popular due to their flexible data model, which allows schemaless data storage. These databases (in particular the open source platforms Apache Cassandra and Apache HBase) are offered as database-as-a-service by several cloud storage providers. While encryption of the transport layer (and thus, a secure connection between a customer’s computer and the cloud database) is usually provided, there is no further encryption within in database. The cloud storage provider can access the data in plaintext format. In case external attackers break into the database, they can get access as well.Thus encryption is necessary to protect sensitive data from illegitimate access. In particular the key management as well as encryption and decryption should be done on customer side in order to preserve data confidentiality. However traditional encryption methods like AES do not preserve the plaintexts characteristics, which make data processing very inefficient. Certain operations, for example sorting, searching and aggregations, are no longer possible at all after encryption. However, various theoretical encryption methods were proposed recently, that preserve the plaintext properties the databases are relying on, e.g. order-preserving encryption and searchable encryption.This article describes the currently available options for using Apache Cassandra and HBase in the database-as-a-service scenario and introduces our implementations of property-preserving encryption schemes, that enables cloud databases to operate on encrypted data.
- ZeitschriftenartikelSolving subset sum with small space – Handling cryptanalytic Big Data(it - Information Technology: Vol. 62, No. 3-4, 2020) May, AlexanderBig Data applications are characterized by processing an amount of data too huge to be stored. Cryptographic protocols are by construction supposed to define huge data spaces that cannot be handled by any attacker. Nevertheless, the task of protocol cryptanalysis is to properly select cryptographic parameter lengths that guarantee both efficiency and security. This requires to break cryptographic protocols and their underlying hardness assumptions for mid-sized parameters. But even for mid-sized parameters cryptographic search spaces are way too huge to be stored. This asks for technical solutions that traverse the search space without storing elements. As an appealingly simple example, we address the subset sum problem which lies at the heart of many modern cryptographic protocols designed to offer security even against quantum computers. In the subset sum problem, one obtains integers a1,…,an{a_{1}},\dots ,{a_{n}} and an integer target t , and has to find a subset of the ai{a_{i}}’s that exactly sums to t . A trivial memory-less algorithm tests for all 2n{2^{n}} subsets, whether their sum equals t . It may come as a surprise that there exist memory-less algorithms significantly faster than 2n{2^{n}}. We give a survey on recent memory-less techniques, that apply but are not limited to the subset sum problem. We start by describing a general collision finding technique that was introduced in 1994 in the seminal work of van Oorschot and Wiener. Applied to subset sum the van Oorschot-Wiener technique leads to a 20.75n{2^{0.75n}}-algorithm. This was improved in 2011 by Becker, Coron and Joux to 20.72n{2^{0.72n}} using the representation technique. Recently, Esser and May presented a memory-less algorithm achieving 20.65n{2^{0.65n}} using two-layered collision finding. These running times have to be compared to the optimal 20.5n{2^{0.5n}} lower bound for collision finding algorithms.
- MagazinartikelWar Caesar ein Coder?(.inf: Vol. 1, No. 3, 2023) Neumann, CarolinDer Überlieferung nach hat schon der römische Feldherr Gaius Julius Caesar seine militärische Korrespondenz verschlüsselt. Dabei nutzte er angeblich eine heute nach ihm benannte Chiffre. Die ist leicht zu knacken – wenn man weiß, wie es geht.