cryptographie dans les bases de données nicolas...
TRANSCRIPT
Cry
ptog
raph
ie d
ans
les b
ases
de
donn
ées
Nic
olas
.Anc
iaux
@in
ria.
frSl
ides
from
: N. A
ncia
ux, L
. Bou
gani
m, P
. Puc
hera
l, A
. Can
teau
t
Nic
olas
Anc
iaux
, SM
IS p
roje
ctIN
RIA
Par
is-R
ocqu
enco
urt -
Fran
ce
Sécu
rité
des B
D :
cryp
togr
aphi
eda
nsle
s BD
N. A
ncia
uxPlan
•O
utils
cry
ptog
raph
ique
s
•A
pplic
atio
n du
chi
ffre
men
t àun
e ba
se d
e do
nnée
s
•L’
appr
oche
serv
eur
•L’
appr
oche
clie
nt
•L’
appr
oche
par
mat
érie
l sûr
(exo
tique
…)
•C
oncl
usio
n
2
Sécu
rité
des B
D :
cryp
togr
aphi
eda
nsle
s BD
N. A
ncia
ux
Cry
ptog
raph
ie :
inté
grité
et c
onfid
entia
lité
Prot
ectio
n de
la c
onfid
entia
lité:
•C
hiff
rem
ent d
es m
essa
ges
AL
ICE
MA
RV
IN
BO
B
Atta
que
(pas
sive
) :
Mar
vin
accé
deau
co
nten
u de
s mes
sage
s
Prot
ectio
n de
l’in
tégr
ité:
•H
acha
ge d
es m
essa
ges
AL
ICE
MA
RV
INBO
B
Atta
que
(act
ive)
: M
arvi
n m
odifi
e le
s do
nnée
s tra
nsm
ises
Exem
ples
:1.
Vol
d’id
entit
é2.
Alté
ratio
n3.
Forg
erie
4.R
ejeu
5.R
epud
iatio
n6.
Des
truct
ion
7.R
etar
d/ré
ordo
nnan
cem
ent
3
Sécu
rité
des B
D :
cryp
togr
aphi
eda
nsle
s BD
N. A
ncia
ux
Hac
hage
cry
ptog
raph
ique
•U
ne fo
nctio
n de
hac
hage
cry
ptog
raph
ique
–
trans
form
e un
mes
sage
de
taill
e qu
elco
nque
en
une
empr
eint
e de
taill
e fix
e;–
doit
être
faci
le à
calc
uler
.
•…
de p
lus,
elle
a le
s pro
prié
tés s
uiva
ntes
:–
La fo
nctio
n es
t diff
icile
àin
vers
er (à
sens
uni
que)
–Il
est d
iffic
ile d
e tro
uver
2 m
essa
ges d
e m
ême
empr
eint
e (s
ans c
ollis
ion)
•A
insi
, tou
te m
odifi
catio
n du
mes
sage
gén
ère
une
mod
ifica
tion
de l’
empr
eint
e
•Ex
empl
es d
’alg
orith
mes
–M
essa
ge D
iges
t 5 (M
D5)
, rés
ulta
t sur
128
bits
–
Secu
re H
ash
Alg
orith
m1
(SH
A-1
), ré
sulta
t sur
160
bits
•La
fonc
tion
de h
acha
ge p
eut u
tilis
er u
ne c
lécr
ypto
grap
hiqu
e (a
uthe
ntifi
catio
n)
…et
/ou
être
com
biné
e av
ec u
ne fo
nctio
n de
chi
ffre
men
t
4
Sécu
rité
des B
D :
cryp
togr
aphi
eda
nsle
s BD
N. A
ncia
ux
Chi
ffre
men
t Sym
étri
que
(“à
clé
secr
ête”
)
•A
uteu
r et d
estin
atai
re d
es m
essa
ges p
arta
gent
un
secr
et•
Le se
cret
(clé
) per
met
de
chiff
rer e
t le
déch
iffre
r les
mes
sage
s•
La
sécu
rité
repo
se su
r ce
seul
secr
et (t
out l
e re
ste
est p
ubliq
ue)
AL
ICE
BO
B
mc
MA
RV
IN
cm
c =
CK(m
)m
= D
K(c
) =
DK(C
K(m
))
Chiffre
déchiffre
Secr
et p
arta
gé: c
léK
5
Sécu
rité
des B
D :
cryp
togr
aphi
eda
nsle
s BD
N. A
ncia
ux
Alg
orith
mes
et a
ttaq
ues
•D
ES
–D
ata
Encr
yptio
nSt
anda
rd (1
976
-199
7)–
Chi
ffre
men
t par
blo
c de
64
bits
–C
hiff
rem
ent/d
échi
ffrm
eent
= m
ême
algo
rithm
e–
La c
léfa
it 56
bits
•3D
ES–
Rem
plac
e D
ES e
ntre
199
7 et
200
1–
Nec
essi
te3
clés
de
56 b
its–
3DES
(k1k
2k3,
M) =
D
ES(k
3,DES
(k2,D
ES(k
1,M))
)
•R
IJN
DA
EL (A
ES)
–U
tilis
éde
puis
200
1 (s
tand
ard
depu
is 2
002)
–C
hiff
rem
ent p
ar b
loc
de 1
28 b
its
–La
clé
fait
128,
192
ou
256
bits
–
Rap
ide,
nec
essi
tepe
u de
mém
oire
–19
97: 3
9 jo
urs s
ur 1
0 00
0 Pe
ntiu
m
–19
98: u
ne c
léD
ES c
assé
e en
56h
(pou
r 250
000
$)
–20
07: 6
.4 jo
urs s
ur u
ne m
achi
ne p
aral
lèle
($10
,000
)
–La
mei
lleur
e at
taqu
e co
nnue
nec
essi
te232
mes
sage
s cl
airs
con
nus,
2113
étap
es, 2
90ch
iffre
men
ts D
ES, e
t 288
mém
oire
!!–
3DES
est
sûr (
actu
elle
men
t)
–Se
ules
des
atta
ques
can
al la
téra
l ont
été
réus
sies
sur A
ES–
Voi
r ww
w.c
rypt
osys
tem
.net
/aes
/pou
r inf
orm
atio
n–
AES
est
sûr (
actu
elle
men
t)
Des
alg
orith
mes
sym
étriq
ues p
ar b
loc
….…
. et
des
atta
ques
Puis
-je c
hiff
rer a
vec
3DES
ou
AES
sans
pro
blèm
e ?
6
Sécu
rité
des B
D :
cryp
togr
aphi
eda
nsle
s BD
N. A
ncia
uxPlan
•O
utils
cry
ptog
raph
ique
s
•A
pplic
atio
n du
chi
ffre
men
t àun
e ba
se d
e do
nnée
s
•L’
appr
oche
serv
eur
•L’
appr
oche
clie
nt
•L’
appr
oche
par
mat
érie
l sûr
(exo
tique
…)
•C
oncl
usio
n
7
Sécu
rité
des B
D :
cryp
togr
aphi
eda
nsle
s BD
N. A
ncia
ux
App
licat
ion
du c
hiff
rem
ent a
u co
ntex
te B
D•
Si je
chi
ffre
une
BD
ave
c un
alg
orith
me
sûr,
le r
ésul
tat e
st-il
sûr
?
•Le
s alg
orith
mes
de
chiff
rem
ent r
ésis
tent
aux
atta
ques
suiv
ante
s:–
Mem
esi
l’at
taqu
ant c
onna
it le
text
e ch
iffré
c, il
ne
peut
ni t
rouv
er le
mes
sage
m e
n cl
air,
ni tr
ouve
r la
clé
K–
Mem
esi
l’at
taqu
ant c
onna
it de
s cou
ples
cla
ir/ch
iffré
(m, c
), il
ne p
eut n
i tro
uver
la
clé
K, n
i obt
enir
d’au
tres m
essa
ges e
n cl
air
•…
mai
s pas
touj
ours
leur
mis
e en
oeu
vre
(mod
e op
érat
oire
/pro
toco
le)
•Le
con
text
e B
D a
des
spéc
ifici
tés d
iffic
iles à
pren
dre
en c
ompt
e–
Gro
s vol
ume
de d
onné
es–
Mot
ifs ré
pété
s, di
strib
utio
n qu
i peu
vent
être
con
nues
–
Don
nées
mod
ifiab
les
8
Sécu
rité
des B
D :
cryp
togr
aphi
eda
nsle
s BD
N. A
ncia
ux
Mau
vais
cho
ix d
u m
ode
opér
atoi
re•
Mod
e EC
B =
> at
taqu
e pa
r ana
lyse
de
fréq
uenc
e–
ECB
: M
otif
en c
lair
iden
tique
s =>
mot
if ch
iffré
iden
tique
•M
ode
CTR
=>
atta
que
par c
ompa
rais
ons s
ucce
ssiv
es–
CTR
: m
XO
R m
’= D
K(m
) XO
R D
K(m
) =>
info
rmat
ion
sur l
e co
nten
u de
s MA
J !
Les s
péci
ficité
s du
cont
exte
BD
doi
vent
être
pris
es e
n co
mpt
e…Q
uid
des “
conc
essi
ons”
faite
s àla
sécu
rité
pour
rais
ons d
e pe
rf.?
3DES
+ M
ode
opér
atoi
re E
CB
3DES
+ M
ode
opér
atoi
re C
BC
Si je
chi
ffre
une
BD
ave
c un
alg
orith
me
sûr,
le r
ésul
tat e
st-il
sûr
? N
ON
…
9
Sécu
rité
des B
D :
cryp
togr
aphi
eda
nsle
s BD
N. A
ncia
ux
Chi
ffre
r à
quel
niv
eau
? (1
/3)
•C
hiff
rem
ent n
ivea
u O
S (c
hiff
rem
ent f
ichi
ers/
stoc
kage
)
–Tr
ansp
aren
t pou
r le
SGB
D e
t l’a
pplic
atio
n–
…m
ais c
hiff
rem
ent n
on sé
lect
if de
s lim
ites
•C
hiff
rem
ent n
on li
éau
dro
its d
’acc
ès
(1 c
lépa
r priv
ilège
)•
Chi
ffre
men
t par
tiel p
rosc
rit (=
> pe
rfor
man
ces?
)
10
Encr
ypte
dD
ata
Stor
age
laye
rEn
cryp
t/Dec
rypt
Serv
er
RA
M Dat
abas
e Se
rver
DB
MS
engi
ne
Key
s
Dat
a
RA
M
App
licat
ion
Sécu
rité
des B
D :
cryp
togr
aphi
eda
nsle
s BD
N. A
ncia
ux
Chi
ffre
r à
quel
niv
eau
? (2
/3)
•C
hiff
rem
ent n
ivea
u SG
BD
–C
hiff
rem
ent s
élec
tif (s
péci
fique
)•
Chi
ffre
r sel
on le
s priv
ilège
s util
isat
eur
•C
hiff
rer l
es d
onné
es le
s plu
s sen
sibl
es–
au n
ivea
u ta
ble,
lign
e, c
olon
ne…
–…
de fa
çon
cond
ition
nelle
(sal
aire
>10
K)
–Tr
ansp
aren
ce p
our l
’app
licat
ion
–…
mai
s méc
anis
mes
inte
rnes
SG
BD
àre
visi
ter
•Ev
alua
tion
de re
quêt
e +
inde
xatio
n su
r des
don
nées
chi
ffré
es im
poss
ible
–sa
uf c
hiff
rem
ent à
prop
riété
s par
ticul
ière
s (pr
éser
vant
éga
lité
ou l’
ordr
e =>
dan
gere
ux p
our l
a sé
curit
é)•
Surto
ut d
ans u
n co
ntex
te o
ùle
serv
eur n
’est
pas
de
conf
ianc
e (a
ppro
che
clie
nt)
–…
et p
robl
ème
de p
erfo
rman
ce e
n pe
rspe
ctiv
e
11
Encr
ypte
dD
ata
Stor
age
laye
r
Serv
er
RA
M Dat
abas
e Se
rver
DB
MS
engi
neK
eys
Dat
a
Encr
ypt/D
ecry
pt
App
licat
ion
Sécu
rité
des B
D :
cryp
togr
aphi
eda
nsle
s BD
N. A
ncia
ux
Chi
ffre
r à
quel
niv
eau
? (3
/3)
•C
hiff
rem
ent n
ivea
u ap
plic
atio
n–
Rés
ista
nce
aux
atta
ques
inte
rnes
–A
ucun
e tra
nspa
renc
e po
ur l’
appl
icat
ion
•L’
appl
icat
ion
pilo
te d
e ch
iffre
men
t/déc
hiff
rem
ent
–Et
gèr
e le
s clé
s…•
Le S
GB
D n
e pe
ut tr
aite
r les
don
nées
déc
hiff
rées
–A
u ris
que
d’at
taqu
es in
tern
es–
Dég
rada
tion
impo
rtant
e de
s per
form
ance
s•
L’ap
plic
atio
n pr
end
àsa
cha
rge
une
(gra
nde)
pa
rtie
de l’
éval
uatio
n de
requ
ête
–Le
clie
nt p
eut a
ttaqu
er le
s dro
its d
’acc
ès•
Les d
onné
es e
t les
clé
s son
t en
clai
r sur
le c
lient
Dat
abas
eSe
rver
Encr
ypte
dD
ata
Stor
age
laye
r
Serv
er
RA
M
DB
MS
engi
ne
Clie
nt
RA
M
Key
s
Dat
aA
pplic
atio
n
Encr
ypt/D
ecry
pt
Con
clus
ion
: chi
ffre
men
t dan
s le
SGB
D ☺
12
Sécu
rité
des B
D :
cryp
togr
aphi
eda
nsle
s BD
N. A
ncia
ux
Chi
ffre
men
t au
nive
au S
GB
D :
appr
oche
s
•Le
SG
BD
pro
tège
l’em
prei
nte
disq
ue c
ontre
:–
Obs
erva
tion
de d
onné
es–
Alté
ratio
n de
s don
nées
–Su
bstit
utio
n de
s don
nées
–R
ejeu
d’a
ncie
nnes
ver
sion
des
don
nées
•D
iffér
ente
s app
roch
es:
–A
ppro
che
serv
eur :
•
Le se
rveu
r pro
tège
les d
onné
es (C
hiff
rem
ent/d
échi
ffre
men
t/hac
hage
)
–A
ppro
che
clie
nt•
Le c
lient
pro
tège
les d
onné
es
–A
ppro
ches
àba
se d
e m
atér
iel s
ûr (M
S)•
Le M
S pr
otèg
e le
s don
nées
13
Sécu
rité
des B
D :
cryp
togr
aphi
eda
nsle
s BD
N. A
ncia
uxPlan
•O
utils
cry
ptog
raph
ique
s
•A
pplic
atio
n du
chi
ffre
men
t àun
e ba
se d
e do
nnée
s
•L’
appr
oche
serv
eur
•L’
appr
oche
clie
nt
•L’
appr
oche
par
mat
érie
l sûr
(exo
tique
…)
•C
oncl
usio
n
14
Sécu
rité
des B
D :
cryp
togr
aphi
eda
nsle
s BD
N. A
ncia
ux
•Le
serv
eur c
hiff
re/d
échi
ffre
/hac
he le
s don
nées
–Le
s clé
s son
t dét
enue
s par
le se
rveu
r–
Les d
onné
es so
nt d
échi
ffré
es lo
rs d
e l’é
valu
atio
n de
s req
uête
s
•La
BD
est
pro
tégé
es su
r le
supp
ort d
e st
ocka
ge p
ersi
stan
t –
Le n
ivea
u de
pro
tect
ion
des d
onné
es n
’exc
ède
pas c
elle
cel
ui d
es c
lés,
stoc
kées
sur l
e se
rveu
r –
Solu
tion
Ora
cle:
les c
lés s
ont c
hiff
rées
par
une
mas
ter k
eych
iffré
e el
le-m
ême
avec
un
mot
de
pass
e ad
min
istra
teur
(wal
let)
•Fa
ible
sses
: at
taqu
es in
tern
es–
Atta
que
adm
inis
trate
ur (l
e D
BA
a to
us le
s dro
its)
•Pe
ut a
ccéd
er a
ux c
lés/
donn
ées e
t util
iser
la b
ase
•C
eci s
ans l
aiss
er d
e tra
ces
15
L’a
ppro
che
serv
eur
: pri
ncip
e
Encr
ypte
dD
ata
Stor
age
laye
r
Serv
er
RA
M Dat
abas
e Se
rver
DB
MS
engi
neK
eys
Dat
a
Encr
ypt/D
ecry
pt
App
licat
ion
Sécu
rité
des B
D :
cryp
togr
aphi
eda
nsle
s BD
N. A
ncia
ux
•Te
chni
ques
rédu
isan
t au
max
imum
–
l’exp
ositi
on d
es c
lés
–Et
les d
roits
de
l’adm
inis
trate
ur
•In
trodu
ctio
n d’
un d
ispo
sitif
sécu
risé
(HSM
, Har
dwar
e Se
curit
y M
odul
e)–
Les c
lés n
e so
nt a
cces
sibl
e qu
e pe
ndan
t l’e
xécu
tion
–El
les s
ont c
hiff
rés a
vec
une
«m
aste
r key
», d
ans l
e H
SM–
…m
ais l
es c
lés r
este
nt e
xpos
ées (
briè
vem
ent)
–…
et le
s don
nées
sont
en
clai
r lor
s de
l’exé
cutio
n
•In
trodu
ctio
n d’
un se
rveu
r de
sécu
rité
(ser
veur
dis
tinct
)–
Un
2èm
e se
rveu
r gèr
e le
s clé
s et d
roits
d’a
ccès
•2èm
eA
dmin
: Gra
nt/re
voke
/cre
ate
user
…
–R
ésis
te «
mie
ux»
aux
atta
ques
inte
rnes
•Le
DB
A/tr
oyan
ne p
eut p
as o
bser
ver l
’em
prei
nte
de la
BD
–M
ais l
es c
lés/
donn
ées r
este
nt e
n cl
air à
l’exé
cutio
n
16
L’a
ppro
che
serv
eur
: ges
tion
des c
lés
Enc
rypt
edD
ata
Ser
ver
RA
M
Dat
abas
eSe
rver
Key
sD
ata
Har
dwar
eS e
curit
yM
odul
e
Key
s
Key Enc/Dec
Mas
ter
key
Stor
age
laye
r
DBM
S en
gine
Enc
rypt
edD
ata
Ser
ver
RA
M
Dat
abas
eSe
rver
Key
sD
ata
Har
dwar
eS e
curit
yM
odul
e
Key
s
Key Enc/Dec
Mas
ter
key
Stor
age
laye
r
DBM
S en
gine
Enc
rypt
edD
ata
Ser
ver
RA
M Dat
abas
e S
erve
r
Key
s
Dat
a
user
s, u
ser
priv
ilege
s,
encr
yptio
n ke
ys
Sec
urity
Ser
ver
Key
s
Key
s
Secu
rity e
ngin
e
Stor
age
laye
r
DBM
S en
gine
Secu
rityM
odul
e
Enc
rypt
edD
ata
Ser
ver
RA
M Dat
abas
e S
erve
r
Key
s
Dat
a
user
s, u
ser
priv
ilege
s,
encr
yptio
n ke
ys
Sec
urity
Ser
ver
Key
s
Key
s
Secu
rity e
ngin
e
Stor
age
laye
r
DBM
S en
gine
Secu
rityM
odul
e
Sécu
rité
des B
D :
cryp
togr
aphi
eda
nsle
s BD
N. A
ncia
ux
•L’
exem
ple
d’O
racl
e –
DB
MS
Obf
usca
tion
Tool
kit(
8i) :
•
Solu
tion
de c
hiff
rem
ent n
ivea
u ap
plic
atio
n•
Àba
se d
e pr
océd
ures
stoc
kées
(chi
ffre
men
t/déc
hiff
rem
ent/h
acha
ge)
–Tr
ansp
aren
t Dat
a En
cryp
tion
(TD
E) :
•So
lutio
n de
chi
ffre
men
t niv
eau
SGB
D•
SQL
éten
du à
la g
estio
n du
chi
ffre
men
t•
Mas
ter k
ey: c
hiff
rée
par u
n m
ot d
e pa
sse
(adm
in.)
ou st
ocké
e da
ns u
n H
SM•
Chi
ffre
men
t niv
eau
attri
but (
10g)
–C
olon
nes s
ensi
bles
chi
ffré
es :
dans
les t
able
spac
es(m
ême
tem
pora
ires)
, SG
A,
logs
/bac
kups
…–
Inde
xatio
n de
s pré
dica
ts d
’éga
lité
(chi
ffre
men
t NO
_SA
LT)
atta
que
par a
naly
se d
e fr
éque
nce
!•
Chi
ffre
men
t niv
eau
Tabl
espa
ce(1
1g)
–Ta
bles
pace
scom
plet
s chi
ffré
s sur
dis
que,
déc
hiff
réen
SG
A–
Inde
xatio
n cl
assi
que
(inde
xes f
abriq
ués s
ur le
cla
ir)
•SQ
L se
rver
200
8 TD
E : s
imila
ire à
Ora
cle
TDE
/ chi
ffre
men
t niv
eau
Tabl
espa
ce
17
App
roch
e se
rveu
r: so
lutio
ns c
omm
erci
ales
(1)
Sécu
rité
des B
D :
cryp
togr
aphi
eda
nsle
s BD
N. A
ncia
ux
App
roch
e se
rveu
r: so
lutio
ns c
omm
erci
ales
(2)
•Pr
oteg
rity
Secu
re.D
ata
–B
asé
sur u
ne so
lutio
n de
chi
ffre
men
t ser
veur
•Po
ur to
ut S
GB
D :
Ora
cle,
SQ
L Se
rver
, IB
M D
B2
…
–A
jout
d’u
n se
rveu
r de
sécu
rité
•Se
cure
.Man
ager
: ges
tion
des u
tilis
ateu
rs, d
roits
et c
lés
•Se
cure
.Ser
ver:
mod
ule
de c
hiff
rem
ent i
ntég
réau
noy
au S
GB
D
–…
et 2
per
sonn
es p
hysi
ques
diff
éren
tes …
•D
atab
ase
Adm
inis
trato
r(D
BA
) / S
ecur
ity A
dmin
istra
tor(
SA)
•IB
M D
B2
Dat
a En
cryt
pion
Expe
rt : s
imila
ire à
Prot
égrit
y
18
Sécu
rité
des B
D :
cryp
togr
aphi
eda
nsle
s BD
N. A
ncia
ux
L’a
ppro
che
serv
eur
: con
clus
ion
•L’
empr
eint
e de
la B
D e
st c
hiff
rée
•A
ttent
ion
au c
once
ssio
n su
r la
sécu
rité
pour
les p
erfo
rman
ce (i
ndex
atio
n)
•Le
s clé
s son
t exp
osée
s au
min
imum
–H
SM =
> ex
posi
tion
brèv
e lo
rs d
e l’e
xécu
tion
•Le
s dro
its d
e l’a
dmin
istra
teur
s son
t réd
uits
au
max
imum
–Se
rveu
r de
sécu
rité
=> la
DB
A n
’a p
lus «
tous
»le
s dro
its
•M
ais :
–D
onné
es e
n cl
air l
ors d
e l’e
xécu
tion
–C
lés d
éten
ues o
u tra
nsm
ises
au
serv
eur
•Li
mite
de
l’app
roch
e se
rveu
r –
Le se
rveu
r n’e
st p
as u
n si
te d
e co
nfia
nce
–V
ulné
rabl
e au
x at
taqu
es in
tern
es (a
dmin
istra
teur
/ in
side
r/ tr
oyan
)
19
Sécu
rité
des B
D :
cryp
togr
aphi
eda
nsle
s BD
N. A
ncia
uxPlan
•O
utils
cry
ptog
raph
ique
s
•A
pplic
atio
n du
chi
ffre
men
t àun
e ba
se d
e do
nnée
s
•L’
appr
oche
serv
eur
•L’
appr
oche
clie
nt
•L’
appr
oche
par
mat
érie
l sûr
(exo
tique
…)
•C
oncl
usio
n
20
Sécu
rité
des B
D :
cryp
togr
aphi
eda
nsle
s BD
N. A
ncia
ux
L’a
ppro
che
clie
nt :
prin
cipe
•C
hiff
rem
ent c
oté
clie
nt–
Pas d
e tra
nsm
issi
on d
u cl
air n
i des
clé
s au
serv
eur
–Le
trai
tem
ent s
’eff
ectu
e su
r le
clie
nt (p
ire c
as)
•La
BD
est
pro
tégé
e co
tése
rveu
r–
Le se
rveu
r rés
iste
aux
atta
que
inte
rnes
–M
ais…
dégr
adat
ion
très i
mpo
rtant
e de
s per
form
ance
s
Prob
lèm
e : d
épor
ter l
a m
ajeu
re p
artie
du
traite
men
t su
r le
serv
eur (
donn
ées c
hiff
rées
), sa
ns p
erte
de
sécu
rité
•Li
mite
s de
l’app
roch
e cl
ient
:–
Ges
tionn
aire
de
droi
t côt
écl
ient
–D
onné
es e
t clé
s en
clai
r sur
le c
lient
–O
r le
clie
nt n
’est
pas
forc
émen
t un
site
de
conf
ianc
e –
Don
c ne
con
vien
t pas
àun
e B
D p
arta
gée
(BD
priv
ée u
niqu
emen
t)
Dat
abas
eSe
rver
Encr
ypte
dD
ata
Stor
age
laye
r
Serv
er
RA
M
DB
MS
engi
ne
Clie
nt
RA
M
Key
s
Dat
aC
lient
Encr
ypt/D
ecry
pt
21
Sécu
rité
des B
D :
cryp
togr
aphi
eda
nsle
s BD
N. A
ncia
ux
Rép
onse
s au
prob
lèm
e de
per
form
ance
•In
dexa
tion
des d
onné
es–
Inde
xatio
n (in
dex
tradi
tionn
el c
hiff
ré)
•Ex
. Le
clie
nt m
aint
ient
et u
tilis
e (tr
aver
se) u
n B
+-Tr
ee [D
DJ+
03]
–Et
ique
tage
des
tupl
es•
Ex. L
e cl
ient
pos
e de
s étiq
uette
s, po
ur sé
lect
ionn
er/jo
indr
e [H
IL+0
2]
•M
odèl
e de
chi
ffre
men
t–
…in
dexe
r des
don
nées
chi
ffré
es n
e se
rt à
rien ☺
–…
traite
r dire
ctem
ent l
es d
onné
es c
hiff
rées
est
impo
ssib
les ☺
–SA
UF
SI: o
n di
spos
e de
chi
ffre
men
t àpr
oprié
tés p
artic
uliè
res
•Ex
. Pré
serv
ant l
’éga
lité
[Ora
07, B
oP02
], l’o
rdre
[AK
S+04
], ou
hom
omor
phiq
ues [
GeZ
07]
•C
ompr
omis
sécu
rité
/ per
form
ance
…
22
Sécu
rité
des B
D :
cryp
togr
aphi
eda
nsle
s BD
N. A
ncia
ux
Solu
tion
par
étiq
ueta
ge [H
IL+0
2]
•G
ranu
le d
e ch
iffre
men
t = tu
ple
•A
jout
d’é
tique
ttes d
’attr
ibut
s–
Indi
que
l’app
arte
nanc
e d’
un a
ttrib
ut d
’un
tupl
e à
une
plag
e de
va
leur
s–
Perm
et d
es tr
aite
men
ts a
ppro
xim
atifs
sur l
e se
rveu
r•
Séle
ctio
n, jo
intu
re, g
roup
emen
t
idna
me
sala
ryag
eEn
cryp
ted
row
I idI na
me
I age
I sala
ry
tupl
e:
tupl
e ch
iffré
:ét
iquè
te
23
Sécu
rité
des B
D :
cryp
togr
aphi
eda
nsle
s BD
N. A
ncia
ux
Att
ribu
ts n
umér
ique
s
E(R
1)3
E(R
2)9
E(R
3)4
(Age=37)
(Age=53)
(Age=26)
•Pa
rtitio
nner
le d
omai
ne d
e va
riatio
n d’
un a
ttrib
ut–
Cha
que
parti
tion
cont
ient
un
nom
bre
iden
tique
de
tupl
es
Con
nais
sanc
e du
clie
nt
Con
nais
sanc
e du
serv
eur
32<A
ge<4
0
I Age
I Age
= 12
or
I A
ge=
3
Age
=53
I Age
= 9
h(1)=17
2054
h(2)=4
h(3)=12h(4)=3
h(5)=6
h(6)=1
h(7)=9
2431
3540
4850
24
Sécu
rité
des B
D :
cryp
togr
aphi
eda
nsle
s BD
N. A
ncia
ux
Att
ribu
ts «
Stri
ng»
•Si
gnat
ures
de
strin
g (n
-gra
ms)
strin
gsi
gnat
ure
'Gre
enca
r''B
igre
cord
man
''B
igm
an'
110
111
101
nam
eLI
KE
'%gr
een%
'
I Nam
ein
(110
, 111
)E(
R1)
110
E(R
2)11
1
E(R
3)10
1
Con
nais
sanc
e du
clie
nt
N={
"g",
"re"
, "m
a"}
Con
nais
sanc
e du
serv
eur
I Nam
e
25
Sécu
rité
des B
D :
cryp
togr
aphi
eda
nsle
s BD
N. A
ncia
ux
Arc
hite
ctur
e
Enc
rypt
ed U
ser
Dat
abas
e
Que
ry
Tra
nsla
tor
Serv
er S
ite
Tem
pora
ry
Res
ults
Que
ry
Exe
cute
r
Met
adat
aO
rigi
nal Q
uery
Serv
er S
ide
Que
ry
Enc
rypt
edR
esul
ts
Fina
l Res
ults
Serv
ice
Prov
ider
Use
r
Clie
nt S
ite
Clie
nt S
ide
Que
ry
26
Sécu
rité
des B
D :
cryp
togr
aphi
eda
nsle
s BD
N. A
ncia
ux
Déc
ompo
sitio
n de
req
uête
(1)
Clie
nt Q
uery
Q: S
ELEC
T na
me,
pna
me
FRO
M e
mp,
pro
jW
HER
E em
p.pi
d=pr
oj.p
id A
ND
sala
ry>
100k
Serv
er Q
uery
E
ncry
pted
(E
MP)
Enc
rypt
ed(
PRO
J)
σsal
ary
>100
kπnam
e,pn
ame
D
D
e.pi
d=
p.pi
d
EM
P
PRO
Jσs
alar
y >1
00k
πnam
e,pn
ame
e.pi
d=
p.pi
d
27
Sécu
rité
des B
D :
cryp
togr
aphi
eda
nsle
s BD
N. A
ncia
ux
Déc
ompo
sitio
n de
req
uête
(2)
E_E
MP
E_P
RO
J
σsal
ary
>100
k
D
D
E_E
MP
E_P
RO
J
σsal
ary
>100
k
D
D
σs_i
d=
1 v
s_id
= 2
e.pi
d =
p.pi
d
e.pi
d =
p.pi
d
πnam
e,pn
ame
πnam
e,pn
ameClie
nt Q
uery
Serv
er Q
uery
Clie
nt Q
uery
Serv
er Q
uery
28
Sécu
rité
des B
D :
cryp
togr
aphi
eda
nsle
s BD
N. A
ncia
ux
Déc
ompo
sitio
n de
req
uête
(3) e.p_
id =
p.p
_id
E_E
MP
E_P
RO
J
σsal
ary
>100
k an
de.
pid
= p.
pid
D
σs_i
d =
1 v
s_id
= 2
e.pi
d =
p.pi
d
E_E
MP
E_P
RO
J
σsal
ary
>100
k
D
D
σs_i
d =
1 v
s_id
= 2
πnam
e,pn
ame
πnam
e,pn
ame
Clie
nt Q
uery
Clie
nt Q
uery
Serv
er Q
uery
Se
rver
Que
ry
29
Sécu
rité
des B
D :
cryp
togr
aphi
eda
nsle
s BD
N. A
ncia
ux
Déc
ompo
sitio
n de
req
uête
(4)
Q:S
ELEC
T na
me,
pna
me
FRO
M
emp,
pro
j W
HER
E em
p.pi
d=pr
oj.p
id A
ND
sa
lary
> 1
00k
QS :
SEL
ECT
e_em
p.et
uple
,e_
proj
.etu
ple
FRO
M
e_em
p, e
_pro
jW
HER
E e.
p_id
=p.p
_id
AN
D
s_
id =
1 O
R s_
id =
2
QC: S
ELEC
T na
me,
pna
me
FRO
M
tem
pW
HER
Eem
p.pi
d=pr
oj.p
id A
ND
sa
lary
> 1
00k
e.p_
id =
p.p
_id
E_E
MP
E_P
RO
J
σsal
ary
>100
k an
de.
pid
= p.
pid
D
σs_i
d =
1 v
s_id
= 2
πnam
e,pn
ame
Clie
nt Q
uery
Serv
er Q
uery
30
Sécu
rité
des B
D :
cryp
togr
aphi
eda
nsle
s BD
N. A
ncia
uxPlan
•O
utils
cry
ptog
raph
ique
s
•A
pplic
atio
n du
chi
ffre
men
t àun
e ba
se d
e do
nnée
s
•L’
appr
oche
serv
eur
•L’
appr
oche
clie
nt
•L’
appr
oche
par
mat
érie
l sûr
•C
oncl
usio
n
31
Sécu
rité
des B
D :
cryp
togr
aphi
eda
nsle
s BD
N. A
ncia
ux
L’a
ppro
che
àba
se d
e m
atér
iel s
ûr (M
S)
•M
S su
r le
clie
nt–
Rés
iste
aux
atta
ques
sur l
e cl
ient
•G
estio
nnai
re d
e dr
oits
, clé
s, do
nnée
s en
clai
r
•D
es in
stan
ces
–C
hip
sécu
risé
emba
rqué
dans
une
clé
USB
–C
arte
àpu
ce +
serv
eur
–C
arte
SIM
+ té
léph
one
•Pr
oblé
mat
ique
–Tr
aite
men
t BD
em
barq
ué–
chip
ext
rêm
emen
t con
train
t (R
AM
)–
Ex. C
-SD
A [B
oP02
]
32
Sécu
rité
des B
D :
cryp
togr
aphi
eda
nsle
s BD
N. A
ncia
ux
Chi
ffre
men
t de
la B
D [B
oP02
]•
App
roch
e pi
onni
ère
(ave
c de
s déf
auts
!)
•D
onné
es e
t mét
a-do
nnée
s chi
ffré
es–
Hyp
othè
se in
itial
e : c
hiff
rem
ent d
e gr
anul
e at
tribu
t, pr
éser
vant
l’ég
alité
•Se
uls l
es c
lient
s son
t hab
ilité
s àC
réer
/Dét
ruire
/Mod
ifier
des
don
nées
•C
hiff
rem
ent p
artie
l pos
sibl
e
prod
uits
lqsk
dqs
6400
Pent
ium
2IB
MI2
60
9800
Pent
ium
3D
ell
d300
prix
type
nom
ref
dgss
iukè
efsa
Sde
df’g
Fffe
zare
vgzd
dede
fzs
zd
zze
sdee
faaz
dssd
z
......
......
......
......
33
Sécu
rité
des B
D :
cryp
togr
aphi
eda
nsle
s BD
N. A
ncia
ux
La
part
ie d
es r
equê
tes n
on é
valu
able
sur
les d
onné
es c
hiff
rées
est
év
alué
e su
r la
car
te (p
rédi
cats
<, >
, fo
nctio
ns d
e ca
lcul
, etc
..)
Tra
item
ent d
’une
req
uête
com
plex
e
Term
inal
Serv
eur
Tro
uver
la m
oyen
ne d
es
prix
des
pro
duits
de
type
= "
Pent
ium
3"C-SDA
CC-- SDA
SDA
Cal
cul d
e la
moy
enne
94
00
Moy
enne
zrze
r
Fffezze
SGB
D
Tro
uver
le z
ze d
es lq
skdq
s de
sdee
fa =
"za
revg
zd"
34
Sécu
rité
des B
D :
cryp
togr
aphi
eda
nsle
s BD
N. A
ncia
ux
Con
clus
ion
•A
ppro
che
serv
eur
–So
lutio
n de
s gra
nds é
dite
urs
–N
on ré
sist
ant a
ux a
ttaqu
e in
tern
es–
Prob
lèm
e de
rési
stan
ce a
ux a
ttaqu
es•
Inde
xatio
n de
s col
onne
s chi
ffré
es =
> ch
iffre
men
t pré
serv
ant l
’ord
re–
Prob
lèm
es d
e pe
rfs
•A
ppro
che
clie
nt–
Les p
robl
èmes
sont
déc
uplé
s–
Rés
iste
aux
atta
que
inte
rnes
–N
e ré
sist
e pa
s aux
atta
ques
du
clie
nt =
> B
D p
rivée
s–
Bea
ucou
p de
pro
blèm
es d
e re
cher
che
•In
dexa
tion,
étiq
ueta
ge, m
odèl
e de
chi
ffre
men
t•
Eval
uatio
n de
requ
êtes
com
plex
es, m
ises
àjo
ur
•A
ppro
che
par m
atér
iel s
ûr :
pour
l’in
stan
t con
finé
àla
rech
erch
e
35
Sécu
rité
des B
D :
cryp
togr
aphi
eda
nsle
s BD
N. A
ncia
ux
Pano
ram
a et
per
spec
tives
: ch
iffre
men
t
36
Dom
aine
Prob
lèm
ede
rech
erch
eB
iblio
grap
hie
(en
anne
xe)
Chi
ffrem
entd
e B
D(a
ppro
che
clie
nt, a
vec
mat
erie
l sûr
)
Mod
èle
d’in
dexa
tion
pour
BD
chi
ffrée
:in
dexe
s ch
iffré
set
étiq
ueta
ge, e
xecu
tion
dist
ribué
ecl
ient
/ser
veur
…
BD
rela
tionn
elle
: [1_
xx]
BD
XM
L : [
2_xx
]A
vec
MS
: [3
_xx]
Mod
èle
de c
hiffr
emen
tpou
r BD
: pré
serv
ant
égal
ité/o
rdre
/hom
omor
phis
me,
inde
xatio
n su
rles
do
nnée
sch
iffré
es, e
xecu
tion
cent
ralis
ée, c
ompr
omis
sécu
rité/
perfo
rman
ces…
[4_x
x]
Rec
herc
hed’
info
rmat
ion
et s
écur
ité(e
mai
l, m
oteu
rde
rech
erch
e, e
tc.)
Rec
herc
heda
nsde
s do
nnée
sch
iffré
es(S
ED
, Sea
rch
Enc
rypt
ed D
ata)
, ind
exat
ion
par m
ots
clés
, chi
ffrem
ent
sym
étriq
ue/a
sym
étriq
ue…
sym
étriq
ue:
[5_x
x]as
ymét
rique
: [6_
xx]
Sys
tèm
ede
ges
tion
de
fichi
ers
Aut
entif
icat
ion,
ges
tion
de c
lés,
par
tage
sécu
risé
de
fichi
ers
[7_x
x]
Chi
ffrem
entt
rans
pare
nt[8
_xx]
36
Sécu
rité
des B
D :
cryp
togr
aphi
eda
nsle
s BD
N. A
ncia
ux
Bib
liogr
aphi
e (p
artie
lle)
•[D
DJ+
03] E
. Dam
iani
, S. D
e C
apita
niV
imer
cati,
S. J
ajod
ia, S
. Par
abos
chi,
P.
Sam
arat
i, "B
alan
cing
Con
fiden
tialit
y an
d Ef
ficie
ncy
in U
ntru
sted
Rel
atio
nal
DB
MSs
", A
CM
CC
S, 2
003.
•[H
IL+2
] H. H
acig
umus
, B. I
yer,
C. L
i, S.
Meh
rotra
, "Ex
ecut
ing
SQL
over
En
cryp
ted
Dat
a in
the
Dat
abas
e-Se
rvic
e-Pr
ovid
er M
odel
", S
IGM
OD
, 200
2.
•[G
eZ07
] Tin
gjia
nG
ean
d St
an Z
doni
k, "
Ans
wer
ing
aggr
egat
ion
quer
ies i
n a
secu
re sy
stem
mod
el",
VLD
B, 2
007.
•[O
ra07
] Ora
cle
Adv
ance
d Se
curit
y, T
echn
ical
Whi
te P
aper
, Ora
cle
Cor
p. 2
007.
•[A
KS+
04] R
akes
h A
graw
al, J
erry
Kie
rnan
, Ram
akris
hnan
Srik
ant,
and
Yiro
ngX
u, "
Ord
erpr
eser
ving
encr
yptio
nfo
r num
eric
data
", S
IGM
OD
200
4
•[B
oP02
] Luc
Bou
gani
m a
nd P
hilip
pe P
uche
ral,
"Chi
p-se
cure
dda
ta a
cces
s:
cond
entia
ldat
a on
unt
rust
ed se
rver
s", V
LDB
200
2
•…
voir
le c
ompl
émen
t en
anne
xe
37
Sécu
rité
des B
D :
cryp
togr
aphi
eda
nsle
s BD
N. A
ncia
ux
Mod
e op
érat
oire
EC
B
(Ele
ctro
nic
Cod
e B
ook)
•Le
s blo
cs so
nt c
hiff
rés i
ndép
enda
mm
ent
Plai
n-te
xt 2
(P2)
Plai
n-te
xt 1
(P1)
…
80
byte
s
16
Ciph
er-te
xt 2
(C2)
…Ci
pher
-text
1 (C
1)
E K (P
2)E K
(P1)
Sécu
rité
des B
D :
cryp
togr
aphi
eda
nsle
s BD
N. A
ncia
ux
Mod
e op
érat
oire
CB
C
(Cip
her
Blo
ck C
hain
ing)
Init.
Vec
tor (
IV)
Plai
n-te
xt 2
(P2)
Plai
n-te
xt 1
(P1)
…
80
byte
s
16
Ciph
er-te
xt 2
(C2)
…Ci
pher
-text
1 (C
1)
E K (I
V ⊕
P1)
E K (C
1 ⊕
P2)
E K (…
)
•le
s blo
cs c
hiff
rés i
ntég
rent
la v
aleu
r des
pré
céde
nts
Sécu
rité
des B
D :
cryp
togr
aphi
eda
nsle
s BD
N. A
ncia
ux
Mod
e op
érat
oire
CT
R
•R
ésul
tat d
u X
OR
ent
re le
cla
ir et
un
mot
alé
atoi
re
Init.
Vec
tor (
IV)
Plai
n-te
xt 2
(P2)
Plai
n-te
xt 1
(P1)
…8
0
byte
s
16
Ciph
er-te
xt 2
(C2)
…Ci
pher
-text
1 (C
1)
E K (I
V+1
) ⊕
P1+1
E K (I
V+2
) ⊕
P2+2
+3