cryptographie dans les bases de données nicolas...

40
Cryptographie dans les bases de données [email protected] Slides from: N. Anciaux, L. Bouganim, P. Pucheral, A. Canteaut Nicolas Anciaux, SMIS project INRIA Paris-Rocquencourt - France

Upload: others

Post on 20-Jan-2020

6 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Cryptographie dans les bases de données Nicolas …webdam.inria.fr/SummerSchool-2010/docs/jeudi/...Sécurité des BD : cryptographie dans les BD Hachage cryptographique • Une fonction

Cry

ptog

raph

ie d

ans

les b

ases

de

donn

ées

Nic

olas

.Anc

iaux

@in

ria.

frSl

ides

from

: N. A

ncia

ux, L

. Bou

gani

m, P

. Puc

hera

l, A

. Can

teau

t

Nic

olas

Anc

iaux

, SM

IS p

roje

ctIN

RIA

Par

is-R

ocqu

enco

urt -

Fran

ce

Page 2: Cryptographie dans les bases de données Nicolas …webdam.inria.fr/SummerSchool-2010/docs/jeudi/...Sécurité des BD : cryptographie dans les BD Hachage cryptographique • Une fonction

Sécu

rité

des B

D :

cryp

togr

aphi

eda

nsle

s BD

N. A

ncia

uxPlan

•O

utils

cry

ptog

raph

ique

s

•A

pplic

atio

n du

chi

ffre

men

t àun

e ba

se d

e do

nnée

s

•L’

appr

oche

serv

eur

•L’

appr

oche

clie

nt

•L’

appr

oche

par

mat

érie

l sûr

(exo

tique

…)

•C

oncl

usio

n

2

Page 3: Cryptographie dans les bases de données Nicolas …webdam.inria.fr/SummerSchool-2010/docs/jeudi/...Sécurité des BD : cryptographie dans les BD Hachage cryptographique • Une fonction

Sécu

rité

des B

D :

cryp

togr

aphi

eda

nsle

s BD

N. A

ncia

ux

Cry

ptog

raph

ie :

inté

grité

et c

onfid

entia

lité

Prot

ectio

n de

la c

onfid

entia

lité:

•C

hiff

rem

ent d

es m

essa

ges

AL

ICE

MA

RV

IN

BO

B

Atta

que

(pas

sive

) :

Mar

vin

accé

deau

co

nten

u de

s mes

sage

s

Prot

ectio

n de

l’in

tégr

ité:

•H

acha

ge d

es m

essa

ges

AL

ICE

MA

RV

INBO

B

Atta

que

(act

ive)

: M

arvi

n m

odifi

e le

s do

nnée

s tra

nsm

ises

Exem

ples

:1.

Vol

d’id

entit

é2.

Alté

ratio

n3.

Forg

erie

4.R

ejeu

5.R

epud

iatio

n6.

Des

truct

ion

7.R

etar

d/ré

ordo

nnan

cem

ent

3

Page 4: Cryptographie dans les bases de données Nicolas …webdam.inria.fr/SummerSchool-2010/docs/jeudi/...Sécurité des BD : cryptographie dans les BD Hachage cryptographique • Une fonction

Sécu

rité

des B

D :

cryp

togr

aphi

eda

nsle

s BD

N. A

ncia

ux

Hac

hage

cry

ptog

raph

ique

•U

ne fo

nctio

n de

hac

hage

cry

ptog

raph

ique

trans

form

e un

mes

sage

de

taill

e qu

elco

nque

en

une

empr

eint

e de

taill

e fix

e;–

doit

être

faci

le à

calc

uler

.

•…

de p

lus,

elle

a le

s pro

prié

tés s

uiva

ntes

:–

La fo

nctio

n es

t diff

icile

àin

vers

er (à

sens

uni

que)

–Il

est d

iffic

ile d

e tro

uver

2 m

essa

ges d

e m

ême

empr

eint

e (s

ans c

ollis

ion)

•A

insi

, tou

te m

odifi

catio

n du

mes

sage

gén

ère

une

mod

ifica

tion

de l’

empr

eint

e

•Ex

empl

es d

’alg

orith

mes

–M

essa

ge D

iges

t 5 (M

D5)

, rés

ulta

t sur

128

bits

Secu

re H

ash

Alg

orith

m1

(SH

A-1

), ré

sulta

t sur

160

bits

•La

fonc

tion

de h

acha

ge p

eut u

tilis

er u

ne c

lécr

ypto

grap

hiqu

e (a

uthe

ntifi

catio

n)

…et

/ou

être

com

biné

e av

ec u

ne fo

nctio

n de

chi

ffre

men

t

4

Page 5: Cryptographie dans les bases de données Nicolas …webdam.inria.fr/SummerSchool-2010/docs/jeudi/...Sécurité des BD : cryptographie dans les BD Hachage cryptographique • Une fonction

Sécu

rité

des B

D :

cryp

togr

aphi

eda

nsle

s BD

N. A

ncia

ux

Chi

ffre

men

t Sym

étri

que

(“à

clé

secr

ête”

)

•A

uteu

r et d

estin

atai

re d

es m

essa

ges p

arta

gent

un

secr

et•

Le se

cret

(clé

) per

met

de

chiff

rer e

t le

déch

iffre

r les

mes

sage

s•

La

sécu

rité

repo

se su

r ce

seul

secr

et (t

out l

e re

ste

est p

ubliq

ue)

AL

ICE

BO

B

mc

MA

RV

IN

cm

c =

CK(m

)m

= D

K(c

) =

DK(C

K(m

))

Chiffre

déchiffre

Secr

et p

arta

gé: c

léK

5

Page 6: Cryptographie dans les bases de données Nicolas …webdam.inria.fr/SummerSchool-2010/docs/jeudi/...Sécurité des BD : cryptographie dans les BD Hachage cryptographique • Une fonction

Sécu

rité

des B

D :

cryp

togr

aphi

eda

nsle

s BD

N. A

ncia

ux

Alg

orith

mes

et a

ttaq

ues

•D

ES

–D

ata

Encr

yptio

nSt

anda

rd (1

976

-199

7)–

Chi

ffre

men

t par

blo

c de

64

bits

–C

hiff

rem

ent/d

échi

ffrm

eent

= m

ême

algo

rithm

e–

La c

léfa

it 56

bits

•3D

ES–

Rem

plac

e D

ES e

ntre

199

7 et

200

1–

Nec

essi

te3

clés

de

56 b

its–

3DES

(k1k

2k3,

M) =

D

ES(k

3,DES

(k2,D

ES(k

1,M))

)

•R

IJN

DA

EL (A

ES)

–U

tilis

éde

puis

200

1 (s

tand

ard

depu

is 2

002)

–C

hiff

rem

ent p

ar b

loc

de 1

28 b

its

–La

clé

fait

128,

192

ou

256

bits

Rap

ide,

nec

essi

tepe

u de

mém

oire

–19

97: 3

9 jo

urs s

ur 1

0 00

0 Pe

ntiu

m

–19

98: u

ne c

léD

ES c

assé

e en

56h

(pou

r 250

000

$)

–20

07: 6

.4 jo

urs s

ur u

ne m

achi

ne p

aral

lèle

($10

,000

)

–La

mei

lleur

e at

taqu

e co

nnue

nec

essi

te232

mes

sage

s cl

airs

con

nus,

2113

étap

es, 2

90ch

iffre

men

ts D

ES, e

t 288

mém

oire

!!–

3DES

est

sûr (

actu

elle

men

t)

–Se

ules

des

atta

ques

can

al la

téra

l ont

été

réus

sies

sur A

ES–

Voi

r ww

w.c

rypt

osys

tem

.net

/aes

/pou

r inf

orm

atio

n–

AES

est

sûr (

actu

elle

men

t)

Des

alg

orith

mes

sym

étriq

ues p

ar b

loc

….…

. et

des

atta

ques

Puis

-je c

hiff

rer a

vec

3DES

ou

AES

sans

pro

blèm

e ?

6

Page 7: Cryptographie dans les bases de données Nicolas …webdam.inria.fr/SummerSchool-2010/docs/jeudi/...Sécurité des BD : cryptographie dans les BD Hachage cryptographique • Une fonction

Sécu

rité

des B

D :

cryp

togr

aphi

eda

nsle

s BD

N. A

ncia

uxPlan

•O

utils

cry

ptog

raph

ique

s

•A

pplic

atio

n du

chi

ffre

men

t àun

e ba

se d

e do

nnée

s

•L’

appr

oche

serv

eur

•L’

appr

oche

clie

nt

•L’

appr

oche

par

mat

érie

l sûr

(exo

tique

…)

•C

oncl

usio

n

7

Page 8: Cryptographie dans les bases de données Nicolas …webdam.inria.fr/SummerSchool-2010/docs/jeudi/...Sécurité des BD : cryptographie dans les BD Hachage cryptographique • Une fonction

Sécu

rité

des B

D :

cryp

togr

aphi

eda

nsle

s BD

N. A

ncia

ux

App

licat

ion

du c

hiff

rem

ent a

u co

ntex

te B

D•

Si je

chi

ffre

une

BD

ave

c un

alg

orith

me

sûr,

le r

ésul

tat e

st-il

sûr

?

•Le

s alg

orith

mes

de

chiff

rem

ent r

ésis

tent

aux

atta

ques

suiv

ante

s:–

Mem

esi

l’at

taqu

ant c

onna

it le

text

e ch

iffré

c, il

ne

peut

ni t

rouv

er le

mes

sage

m e

n cl

air,

ni tr

ouve

r la

clé

K–

Mem

esi

l’at

taqu

ant c

onna

it de

s cou

ples

cla

ir/ch

iffré

(m, c

), il

ne p

eut n

i tro

uver

la

clé

K, n

i obt

enir

d’au

tres m

essa

ges e

n cl

air

•…

mai

s pas

touj

ours

leur

mis

e en

oeu

vre

(mod

e op

érat

oire

/pro

toco

le)

•Le

con

text

e B

D a

des

spéc

ifici

tés d

iffic

iles à

pren

dre

en c

ompt

e–

Gro

s vol

ume

de d

onné

es–

Mot

ifs ré

pété

s, di

strib

utio

n qu

i peu

vent

être

con

nues

Don

nées

mod

ifiab

les

8

Page 9: Cryptographie dans les bases de données Nicolas …webdam.inria.fr/SummerSchool-2010/docs/jeudi/...Sécurité des BD : cryptographie dans les BD Hachage cryptographique • Une fonction

Sécu

rité

des B

D :

cryp

togr

aphi

eda

nsle

s BD

N. A

ncia

ux

Mau

vais

cho

ix d

u m

ode

opér

atoi

re•

Mod

e EC

B =

> at

taqu

e pa

r ana

lyse

de

fréq

uenc

e–

ECB

: M

otif

en c

lair

iden

tique

s =>

mot

if ch

iffré

iden

tique

•M

ode

CTR

=>

atta

que

par c

ompa

rais

ons s

ucce

ssiv

es–

CTR

: m

XO

R m

’= D

K(m

) XO

R D

K(m

) =>

info

rmat

ion

sur l

e co

nten

u de

s MA

J !

Les s

péci

ficité

s du

cont

exte

BD

doi

vent

être

pris

es e

n co

mpt

e…Q

uid

des “

conc

essi

ons”

faite

s àla

sécu

rité

pour

rais

ons d

e pe

rf.?

3DES

+ M

ode

opér

atoi

re E

CB

3DES

+ M

ode

opér

atoi

re C

BC

Si je

chi

ffre

une

BD

ave

c un

alg

orith

me

sûr,

le r

ésul

tat e

st-il

sûr

? N

ON

9

Page 10: Cryptographie dans les bases de données Nicolas …webdam.inria.fr/SummerSchool-2010/docs/jeudi/...Sécurité des BD : cryptographie dans les BD Hachage cryptographique • Une fonction

Sécu

rité

des B

D :

cryp

togr

aphi

eda

nsle

s BD

N. A

ncia

ux

Chi

ffre

r à

quel

niv

eau

? (1

/3)

•C

hiff

rem

ent n

ivea

u O

S (c

hiff

rem

ent f

ichi

ers/

stoc

kage

)

–Tr

ansp

aren

t pou

r le

SGB

D e

t l’a

pplic

atio

n–

…m

ais c

hiff

rem

ent n

on sé

lect

if de

s lim

ites

•C

hiff

rem

ent n

on li

éau

dro

its d

’acc

ès

(1 c

lépa

r priv

ilège

)•

Chi

ffre

men

t par

tiel p

rosc

rit (=

> pe

rfor

man

ces?

)

10

Encr

ypte

dD

ata

Stor

age

laye

rEn

cryp

t/Dec

rypt

Serv

er

RA

M Dat

abas

e Se

rver

DB

MS

engi

ne

Key

s

Dat

a

RA

M

App

licat

ion

Page 11: Cryptographie dans les bases de données Nicolas …webdam.inria.fr/SummerSchool-2010/docs/jeudi/...Sécurité des BD : cryptographie dans les BD Hachage cryptographique • Une fonction

Sécu

rité

des B

D :

cryp

togr

aphi

eda

nsle

s BD

N. A

ncia

ux

Chi

ffre

r à

quel

niv

eau

? (2

/3)

•C

hiff

rem

ent n

ivea

u SG

BD

–C

hiff

rem

ent s

élec

tif (s

péci

fique

)•

Chi

ffre

r sel

on le

s priv

ilège

s util

isat

eur

•C

hiff

rer l

es d

onné

es le

s plu

s sen

sibl

es–

au n

ivea

u ta

ble,

lign

e, c

olon

ne…

–…

de fa

çon

cond

ition

nelle

(sal

aire

>10

K)

–Tr

ansp

aren

ce p

our l

’app

licat

ion

–…

mai

s méc

anis

mes

inte

rnes

SG

BD

àre

visi

ter

•Ev

alua

tion

de re

quêt

e +

inde

xatio

n su

r des

don

nées

chi

ffré

es im

poss

ible

–sa

uf c

hiff

rem

ent à

prop

riété

s par

ticul

ière

s (pr

éser

vant

éga

lité

ou l’

ordr

e =>

dan

gere

ux p

our l

a sé

curit

é)•

Surto

ut d

ans u

n co

ntex

te o

ùle

serv

eur n

’est

pas

de

conf

ianc

e (a

ppro

che

clie

nt)

–…

et p

robl

ème

de p

erfo

rman

ce e

n pe

rspe

ctiv

e

11

Encr

ypte

dD

ata

Stor

age

laye

r

Serv

er

RA

M Dat

abas

e Se

rver

DB

MS

engi

neK

eys

Dat

a

Encr

ypt/D

ecry

pt

App

licat

ion

Page 12: Cryptographie dans les bases de données Nicolas …webdam.inria.fr/SummerSchool-2010/docs/jeudi/...Sécurité des BD : cryptographie dans les BD Hachage cryptographique • Une fonction

Sécu

rité

des B

D :

cryp

togr

aphi

eda

nsle

s BD

N. A

ncia

ux

Chi

ffre

r à

quel

niv

eau

? (3

/3)

•C

hiff

rem

ent n

ivea

u ap

plic

atio

n–

Rés

ista

nce

aux

atta

ques

inte

rnes

–A

ucun

e tra

nspa

renc

e po

ur l’

appl

icat

ion

•L’

appl

icat

ion

pilo

te d

e ch

iffre

men

t/déc

hiff

rem

ent

–Et

gèr

e le

s clé

s…•

Le S

GB

D n

e pe

ut tr

aite

r les

don

nées

déc

hiff

rées

–A

u ris

que

d’at

taqu

es in

tern

es–

Dég

rada

tion

impo

rtant

e de

s per

form

ance

s•

L’ap

plic

atio

n pr

end

àsa

cha

rge

une

(gra

nde)

pa

rtie

de l’

éval

uatio

n de

requ

ête

–Le

clie

nt p

eut a

ttaqu

er le

s dro

its d

’acc

ès•

Les d

onné

es e

t les

clé

s son

t en

clai

r sur

le c

lient

Dat

abas

eSe

rver

Encr

ypte

dD

ata

Stor

age

laye

r

Serv

er

RA

M

DB

MS

engi

ne

Clie

nt

RA

M

Key

s

Dat

aA

pplic

atio

n

Encr

ypt/D

ecry

pt

Con

clus

ion

: chi

ffre

men

t dan

s le

SGB

D ☺

12

Page 13: Cryptographie dans les bases de données Nicolas …webdam.inria.fr/SummerSchool-2010/docs/jeudi/...Sécurité des BD : cryptographie dans les BD Hachage cryptographique • Une fonction

Sécu

rité

des B

D :

cryp

togr

aphi

eda

nsle

s BD

N. A

ncia

ux

Chi

ffre

men

t au

nive

au S

GB

D :

appr

oche

s

•Le

SG

BD

pro

tège

l’em

prei

nte

disq

ue c

ontre

:–

Obs

erva

tion

de d

onné

es–

Alté

ratio

n de

s don

nées

–Su

bstit

utio

n de

s don

nées

–R

ejeu

d’a

ncie

nnes

ver

sion

des

don

nées

•D

iffér

ente

s app

roch

es:

–A

ppro

che

serv

eur :

Le se

rveu

r pro

tège

les d

onné

es (C

hiff

rem

ent/d

échi

ffre

men

t/hac

hage

)

–A

ppro

che

clie

nt•

Le c

lient

pro

tège

les d

onné

es

–A

ppro

ches

àba

se d

e m

atér

iel s

ûr (M

S)•

Le M

S pr

otèg

e le

s don

nées

13

Page 14: Cryptographie dans les bases de données Nicolas …webdam.inria.fr/SummerSchool-2010/docs/jeudi/...Sécurité des BD : cryptographie dans les BD Hachage cryptographique • Une fonction

Sécu

rité

des B

D :

cryp

togr

aphi

eda

nsle

s BD

N. A

ncia

uxPlan

•O

utils

cry

ptog

raph

ique

s

•A

pplic

atio

n du

chi

ffre

men

t àun

e ba

se d

e do

nnée

s

•L’

appr

oche

serv

eur

•L’

appr

oche

clie

nt

•L’

appr

oche

par

mat

érie

l sûr

(exo

tique

…)

•C

oncl

usio

n

14

Page 15: Cryptographie dans les bases de données Nicolas …webdam.inria.fr/SummerSchool-2010/docs/jeudi/...Sécurité des BD : cryptographie dans les BD Hachage cryptographique • Une fonction

Sécu

rité

des B

D :

cryp

togr

aphi

eda

nsle

s BD

N. A

ncia

ux

•Le

serv

eur c

hiff

re/d

échi

ffre

/hac

he le

s don

nées

–Le

s clé

s son

t dét

enue

s par

le se

rveu

r–

Les d

onné

es so

nt d

échi

ffré

es lo

rs d

e l’é

valu

atio

n de

s req

uête

s

•La

BD

est

pro

tégé

es su

r le

supp

ort d

e st

ocka

ge p

ersi

stan

t –

Le n

ivea

u de

pro

tect

ion

des d

onné

es n

’exc

ède

pas c

elle

cel

ui d

es c

lés,

stoc

kées

sur l

e se

rveu

r –

Solu

tion

Ora

cle:

les c

lés s

ont c

hiff

rées

par

une

mas

ter k

eych

iffré

e el

le-m

ême

avec

un

mot

de

pass

e ad

min

istra

teur

(wal

let)

•Fa

ible

sses

: at

taqu

es in

tern

es–

Atta

que

adm

inis

trate

ur (l

e D

BA

a to

us le

s dro

its)

•Pe

ut a

ccéd

er a

ux c

lés/

donn

ées e

t util

iser

la b

ase

•C

eci s

ans l

aiss

er d

e tra

ces

15

L’a

ppro

che

serv

eur

: pri

ncip

e

Encr

ypte

dD

ata

Stor

age

laye

r

Serv

er

RA

M Dat

abas

e Se

rver

DB

MS

engi

neK

eys

Dat

a

Encr

ypt/D

ecry

pt

App

licat

ion

Page 16: Cryptographie dans les bases de données Nicolas …webdam.inria.fr/SummerSchool-2010/docs/jeudi/...Sécurité des BD : cryptographie dans les BD Hachage cryptographique • Une fonction

Sécu

rité

des B

D :

cryp

togr

aphi

eda

nsle

s BD

N. A

ncia

ux

•Te

chni

ques

rédu

isan

t au

max

imum

l’exp

ositi

on d

es c

lés

–Et

les d

roits

de

l’adm

inis

trate

ur

•In

trodu

ctio

n d’

un d

ispo

sitif

sécu

risé

(HSM

, Har

dwar

e Se

curit

y M

odul

e)–

Les c

lés n

e so

nt a

cces

sibl

e qu

e pe

ndan

t l’e

xécu

tion

–El

les s

ont c

hiff

rés a

vec

une

«m

aste

r key

», d

ans l

e H

SM–

…m

ais l

es c

lés r

este

nt e

xpos

ées (

briè

vem

ent)

–…

et le

s don

nées

sont

en

clai

r lor

s de

l’exé

cutio

n

•In

trodu

ctio

n d’

un se

rveu

r de

sécu

rité

(ser

veur

dis

tinct

)–

Un

2èm

e se

rveu

r gèr

e le

s clé

s et d

roits

d’a

ccès

•2èm

eA

dmin

: Gra

nt/re

voke

/cre

ate

user

–R

ésis

te «

mie

ux»

aux

atta

ques

inte

rnes

•Le

DB

A/tr

oyan

ne p

eut p

as o

bser

ver l

’em

prei

nte

de la

BD

–M

ais l

es c

lés/

donn

ées r

este

nt e

n cl

air à

l’exé

cutio

n

16

L’a

ppro

che

serv

eur

: ges

tion

des c

lés

Enc

rypt

edD

ata

Ser

ver

RA

M

Dat

abas

eSe

rver

Key

sD

ata

Har

dwar

eS e

curit

yM

odul

e

Key

s

Key Enc/Dec

Mas

ter

key

Stor

age

laye

r

DBM

S en

gine

Enc

rypt

edD

ata

Ser

ver

RA

M

Dat

abas

eSe

rver

Key

sD

ata

Har

dwar

eS e

curit

yM

odul

e

Key

s

Key Enc/Dec

Mas

ter

key

Stor

age

laye

r

DBM

S en

gine

Enc

rypt

edD

ata

Ser

ver

RA

M Dat

abas

e S

erve

r

Key

s

Dat

a

user

s, u

ser

priv

ilege

s,

encr

yptio

n ke

ys

Sec

urity

Ser

ver

Key

s

Key

s

Secu

rity e

ngin

e

Stor

age

laye

r

DBM

S en

gine

Secu

rityM

odul

e

Enc

rypt

edD

ata

Ser

ver

RA

M Dat

abas

e S

erve

r

Key

s

Dat

a

user

s, u

ser

priv

ilege

s,

encr

yptio

n ke

ys

Sec

urity

Ser

ver

Key

s

Key

s

Secu

rity e

ngin

e

Stor

age

laye

r

DBM

S en

gine

Secu

rityM

odul

e

Page 17: Cryptographie dans les bases de données Nicolas …webdam.inria.fr/SummerSchool-2010/docs/jeudi/...Sécurité des BD : cryptographie dans les BD Hachage cryptographique • Une fonction

Sécu

rité

des B

D :

cryp

togr

aphi

eda

nsle

s BD

N. A

ncia

ux

•L’

exem

ple

d’O

racl

e –

DB

MS

Obf

usca

tion

Tool

kit(

8i) :

Solu

tion

de c

hiff

rem

ent n

ivea

u ap

plic

atio

n•

Àba

se d

e pr

océd

ures

stoc

kées

(chi

ffre

men

t/déc

hiff

rem

ent/h

acha

ge)

–Tr

ansp

aren

t Dat

a En

cryp

tion

(TD

E) :

•So

lutio

n de

chi

ffre

men

t niv

eau

SGB

D•

SQL

éten

du à

la g

estio

n du

chi

ffre

men

t•

Mas

ter k

ey: c

hiff

rée

par u

n m

ot d

e pa

sse

(adm

in.)

ou st

ocké

e da

ns u

n H

SM•

Chi

ffre

men

t niv

eau

attri

but (

10g)

–C

olon

nes s

ensi

bles

chi

ffré

es :

dans

les t

able

spac

es(m

ême

tem

pora

ires)

, SG

A,

logs

/bac

kups

…–

Inde

xatio

n de

s pré

dica

ts d

’éga

lité

(chi

ffre

men

t NO

_SA

LT)

atta

que

par a

naly

se d

e fr

éque

nce

!•

Chi

ffre

men

t niv

eau

Tabl

espa

ce(1

1g)

–Ta

bles

pace

scom

plet

s chi

ffré

s sur

dis

que,

déc

hiff

réen

SG

A–

Inde

xatio

n cl

assi

que

(inde

xes f

abriq

ués s

ur le

cla

ir)

•SQ

L se

rver

200

8 TD

E : s

imila

ire à

Ora

cle

TDE

/ chi

ffre

men

t niv

eau

Tabl

espa

ce

17

App

roch

e se

rveu

r: so

lutio

ns c

omm

erci

ales

(1)

Page 18: Cryptographie dans les bases de données Nicolas …webdam.inria.fr/SummerSchool-2010/docs/jeudi/...Sécurité des BD : cryptographie dans les BD Hachage cryptographique • Une fonction

Sécu

rité

des B

D :

cryp

togr

aphi

eda

nsle

s BD

N. A

ncia

ux

App

roch

e se

rveu

r: so

lutio

ns c

omm

erci

ales

(2)

•Pr

oteg

rity

Secu

re.D

ata

–B

asé

sur u

ne so

lutio

n de

chi

ffre

men

t ser

veur

•Po

ur to

ut S

GB

D :

Ora

cle,

SQ

L Se

rver

, IB

M D

B2

–A

jout

d’u

n se

rveu

r de

sécu

rité

•Se

cure

.Man

ager

: ges

tion

des u

tilis

ateu

rs, d

roits

et c

lés

•Se

cure

.Ser

ver:

mod

ule

de c

hiff

rem

ent i

ntég

réau

noy

au S

GB

D

–…

et 2

per

sonn

es p

hysi

ques

diff

éren

tes …

•D

atab

ase

Adm

inis

trato

r(D

BA

) / S

ecur

ity A

dmin

istra

tor(

SA)

•IB

M D

B2

Dat

a En

cryt

pion

Expe

rt : s

imila

ire à

Prot

égrit

y

18

Page 19: Cryptographie dans les bases de données Nicolas …webdam.inria.fr/SummerSchool-2010/docs/jeudi/...Sécurité des BD : cryptographie dans les BD Hachage cryptographique • Une fonction

Sécu

rité

des B

D :

cryp

togr

aphi

eda

nsle

s BD

N. A

ncia

ux

L’a

ppro

che

serv

eur

: con

clus

ion

•L’

empr

eint

e de

la B

D e

st c

hiff

rée

•A

ttent

ion

au c

once

ssio

n su

r la

sécu

rité

pour

les p

erfo

rman

ce (i

ndex

atio

n)

•Le

s clé

s son

t exp

osée

s au

min

imum

–H

SM =

> ex

posi

tion

brèv

e lo

rs d

e l’e

xécu

tion

•Le

s dro

its d

e l’a

dmin

istra

teur

s son

t réd

uits

au

max

imum

–Se

rveu

r de

sécu

rité

=> la

DB

A n

’a p

lus «

tous

»le

s dro

its

•M

ais :

–D

onné

es e

n cl

air l

ors d

e l’e

xécu

tion

–C

lés d

éten

ues o

u tra

nsm

ises

au

serv

eur

•Li

mite

de

l’app

roch

e se

rveu

r –

Le se

rveu

r n’e

st p

as u

n si

te d

e co

nfia

nce

–V

ulné

rabl

e au

x at

taqu

es in

tern

es (a

dmin

istra

teur

/ in

side

r/ tr

oyan

)

19

Page 20: Cryptographie dans les bases de données Nicolas …webdam.inria.fr/SummerSchool-2010/docs/jeudi/...Sécurité des BD : cryptographie dans les BD Hachage cryptographique • Une fonction

Sécu

rité

des B

D :

cryp

togr

aphi

eda

nsle

s BD

N. A

ncia

uxPlan

•O

utils

cry

ptog

raph

ique

s

•A

pplic

atio

n du

chi

ffre

men

t àun

e ba

se d

e do

nnée

s

•L’

appr

oche

serv

eur

•L’

appr

oche

clie

nt

•L’

appr

oche

par

mat

érie

l sûr

(exo

tique

…)

•C

oncl

usio

n

20

Page 21: Cryptographie dans les bases de données Nicolas …webdam.inria.fr/SummerSchool-2010/docs/jeudi/...Sécurité des BD : cryptographie dans les BD Hachage cryptographique • Une fonction

Sécu

rité

des B

D :

cryp

togr

aphi

eda

nsle

s BD

N. A

ncia

ux

L’a

ppro

che

clie

nt :

prin

cipe

•C

hiff

rem

ent c

oté

clie

nt–

Pas d

e tra

nsm

issi

on d

u cl

air n

i des

clé

s au

serv

eur

–Le

trai

tem

ent s

’eff

ectu

e su

r le

clie

nt (p

ire c

as)

•La

BD

est

pro

tégé

e co

tése

rveu

r–

Le se

rveu

r rés

iste

aux

atta

que

inte

rnes

–M

ais…

dégr

adat

ion

très i

mpo

rtant

e de

s per

form

ance

s

Prob

lèm

e : d

épor

ter l

a m

ajeu

re p

artie

du

traite

men

t su

r le

serv

eur (

donn

ées c

hiff

rées

), sa

ns p

erte

de

sécu

rité

•Li

mite

s de

l’app

roch

e cl

ient

:–

Ges

tionn

aire

de

droi

t côt

écl

ient

–D

onné

es e

t clé

s en

clai

r sur

le c

lient

–O

r le

clie

nt n

’est

pas

forc

émen

t un

site

de

conf

ianc

e –

Don

c ne

con

vien

t pas

àun

e B

D p

arta

gée

(BD

priv

ée u

niqu

emen

t)

Dat

abas

eSe

rver

Encr

ypte

dD

ata

Stor

age

laye

r

Serv

er

RA

M

DB

MS

engi

ne

Clie

nt

RA

M

Key

s

Dat

aC

lient

Encr

ypt/D

ecry

pt

21

Page 22: Cryptographie dans les bases de données Nicolas …webdam.inria.fr/SummerSchool-2010/docs/jeudi/...Sécurité des BD : cryptographie dans les BD Hachage cryptographique • Une fonction

Sécu

rité

des B

D :

cryp

togr

aphi

eda

nsle

s BD

N. A

ncia

ux

Rép

onse

s au

prob

lèm

e de

per

form

ance

•In

dexa

tion

des d

onné

es–

Inde

xatio

n (in

dex

tradi

tionn

el c

hiff

ré)

•Ex

. Le

clie

nt m

aint

ient

et u

tilis

e (tr

aver

se) u

n B

+-Tr

ee [D

DJ+

03]

–Et

ique

tage

des

tupl

es•

Ex. L

e cl

ient

pos

e de

s étiq

uette

s, po

ur sé

lect

ionn

er/jo

indr

e [H

IL+0

2]

•M

odèl

e de

chi

ffre

men

t–

…in

dexe

r des

don

nées

chi

ffré

es n

e se

rt à

rien ☺

–…

traite

r dire

ctem

ent l

es d

onné

es c

hiff

rées

est

impo

ssib

les ☺

–SA

UF

SI: o

n di

spos

e de

chi

ffre

men

t àpr

oprié

tés p

artic

uliè

res

•Ex

. Pré

serv

ant l

’éga

lité

[Ora

07, B

oP02

], l’o

rdre

[AK

S+04

], ou

hom

omor

phiq

ues [

GeZ

07]

•C

ompr

omis

sécu

rité

/ per

form

ance

22

Page 23: Cryptographie dans les bases de données Nicolas …webdam.inria.fr/SummerSchool-2010/docs/jeudi/...Sécurité des BD : cryptographie dans les BD Hachage cryptographique • Une fonction

Sécu

rité

des B

D :

cryp

togr

aphi

eda

nsle

s BD

N. A

ncia

ux

Solu

tion

par

étiq

ueta

ge [H

IL+0

2]

•G

ranu

le d

e ch

iffre

men

t = tu

ple

•A

jout

d’é

tique

ttes d

’attr

ibut

s–

Indi

que

l’app

arte

nanc

e d’

un a

ttrib

ut d

’un

tupl

e à

une

plag

e de

va

leur

s–

Perm

et d

es tr

aite

men

ts a

ppro

xim

atifs

sur l

e se

rveu

r•

Séle

ctio

n, jo

intu

re, g

roup

emen

t

idna

me

sala

ryag

eEn

cryp

ted

row

I idI na

me

I age

I sala

ry

tupl

e:

tupl

e ch

iffré

:ét

iquè

te

23

Page 24: Cryptographie dans les bases de données Nicolas …webdam.inria.fr/SummerSchool-2010/docs/jeudi/...Sécurité des BD : cryptographie dans les BD Hachage cryptographique • Une fonction

Sécu

rité

des B

D :

cryp

togr

aphi

eda

nsle

s BD

N. A

ncia

ux

Att

ribu

ts n

umér

ique

s

E(R

1)3

E(R

2)9

E(R

3)4

(Age=37)

(Age=53)

(Age=26)

•Pa

rtitio

nner

le d

omai

ne d

e va

riatio

n d’

un a

ttrib

ut–

Cha

que

parti

tion

cont

ient

un

nom

bre

iden

tique

de

tupl

es

Con

nais

sanc

e du

clie

nt

Con

nais

sanc

e du

serv

eur

32<A

ge<4

0

I Age

I Age

= 12

or

I A

ge=

3

Age

=53

I Age

= 9

h(1)=17

2054

h(2)=4

h(3)=12h(4)=3

h(5)=6

h(6)=1

h(7)=9

2431

3540

4850

24

Page 25: Cryptographie dans les bases de données Nicolas …webdam.inria.fr/SummerSchool-2010/docs/jeudi/...Sécurité des BD : cryptographie dans les BD Hachage cryptographique • Une fonction

Sécu

rité

des B

D :

cryp

togr

aphi

eda

nsle

s BD

N. A

ncia

ux

Att

ribu

ts «

Stri

ng»

•Si

gnat

ures

de

strin

g (n

-gra

ms)

strin

gsi

gnat

ure

'Gre

enca

r''B

igre

cord

man

''B

igm

an'

110

111

101

nam

eLI

KE

'%gr

een%

'

I Nam

ein

(110

, 111

)E(

R1)

110

E(R

2)11

1

E(R

3)10

1

Con

nais

sanc

e du

clie

nt

N={

"g",

"re"

, "m

a"}

Con

nais

sanc

e du

serv

eur

I Nam

e

25

Page 26: Cryptographie dans les bases de données Nicolas …webdam.inria.fr/SummerSchool-2010/docs/jeudi/...Sécurité des BD : cryptographie dans les BD Hachage cryptographique • Une fonction

Sécu

rité

des B

D :

cryp

togr

aphi

eda

nsle

s BD

N. A

ncia

ux

Arc

hite

ctur

e

Enc

rypt

ed U

ser

Dat

abas

e

Que

ry

Tra

nsla

tor

Serv

er S

ite

Tem

pora

ry

Res

ults

Que

ry

Exe

cute

r

Met

adat

aO

rigi

nal Q

uery

Serv

er S

ide

Que

ry

Enc

rypt

edR

esul

ts

Fina

l Res

ults

Serv

ice

Prov

ider

Use

r

Clie

nt S

ite

Clie

nt S

ide

Que

ry

26

Page 27: Cryptographie dans les bases de données Nicolas …webdam.inria.fr/SummerSchool-2010/docs/jeudi/...Sécurité des BD : cryptographie dans les BD Hachage cryptographique • Une fonction

Sécu

rité

des B

D :

cryp

togr

aphi

eda

nsle

s BD

N. A

ncia

ux

Déc

ompo

sitio

n de

req

uête

(1)

Clie

nt Q

uery

Q: S

ELEC

T na

me,

pna

me

FRO

M e

mp,

pro

jW

HER

E em

p.pi

d=pr

oj.p

id A

ND

sala

ry>

100k

Serv

er Q

uery

E

ncry

pted

(E

MP)

Enc

rypt

ed(

PRO

J)

σsal

ary

>100

kπnam

e,pn

ame

D

D

e.pi

d=

p.pi

d

EM

P

PRO

Jσs

alar

y >1

00k

πnam

e,pn

ame

e.pi

d=

p.pi

d

27

Page 28: Cryptographie dans les bases de données Nicolas …webdam.inria.fr/SummerSchool-2010/docs/jeudi/...Sécurité des BD : cryptographie dans les BD Hachage cryptographique • Une fonction

Sécu

rité

des B

D :

cryp

togr

aphi

eda

nsle

s BD

N. A

ncia

ux

Déc

ompo

sitio

n de

req

uête

(2)

E_E

MP

E_P

RO

J

σsal

ary

>100

k

D

D

E_E

MP

E_P

RO

J

σsal

ary

>100

k

D

D

σs_i

d=

1 v

s_id

= 2

e.pi

d =

p.pi

d

e.pi

d =

p.pi

d

πnam

e,pn

ame

πnam

e,pn

ameClie

nt Q

uery

Serv

er Q

uery

Clie

nt Q

uery

Serv

er Q

uery

28

Page 29: Cryptographie dans les bases de données Nicolas …webdam.inria.fr/SummerSchool-2010/docs/jeudi/...Sécurité des BD : cryptographie dans les BD Hachage cryptographique • Une fonction

Sécu

rité

des B

D :

cryp

togr

aphi

eda

nsle

s BD

N. A

ncia

ux

Déc

ompo

sitio

n de

req

uête

(3) e.p_

id =

p.p

_id

E_E

MP

E_P

RO

J

σsal

ary

>100

k an

de.

pid

= p.

pid

D

σs_i

d =

1 v

s_id

= 2

e.pi

d =

p.pi

d

E_E

MP

E_P

RO

J

σsal

ary

>100

k

D

D

σs_i

d =

1 v

s_id

= 2

πnam

e,pn

ame

πnam

e,pn

ame

Clie

nt Q

uery

Clie

nt Q

uery

Serv

er Q

uery

Se

rver

Que

ry

29

Page 30: Cryptographie dans les bases de données Nicolas …webdam.inria.fr/SummerSchool-2010/docs/jeudi/...Sécurité des BD : cryptographie dans les BD Hachage cryptographique • Une fonction

Sécu

rité

des B

D :

cryp

togr

aphi

eda

nsle

s BD

N. A

ncia

ux

Déc

ompo

sitio

n de

req

uête

(4)

Q:S

ELEC

T na

me,

pna

me

FRO

M

emp,

pro

j W

HER

E em

p.pi

d=pr

oj.p

id A

ND

sa

lary

> 1

00k

QS :

SEL

ECT

e_em

p.et

uple

,e_

proj

.etu

ple

FRO

M

e_em

p, e

_pro

jW

HER

E e.

p_id

=p.p

_id

AN

D

s_

id =

1 O

R s_

id =

2

QC: S

ELEC

T na

me,

pna

me

FRO

M

tem

pW

HER

Eem

p.pi

d=pr

oj.p

id A

ND

sa

lary

> 1

00k

e.p_

id =

p.p

_id

E_E

MP

E_P

RO

J

σsal

ary

>100

k an

de.

pid

= p.

pid

D

σs_i

d =

1 v

s_id

= 2

πnam

e,pn

ame

Clie

nt Q

uery

Serv

er Q

uery

30

Page 31: Cryptographie dans les bases de données Nicolas …webdam.inria.fr/SummerSchool-2010/docs/jeudi/...Sécurité des BD : cryptographie dans les BD Hachage cryptographique • Une fonction

Sécu

rité

des B

D :

cryp

togr

aphi

eda

nsle

s BD

N. A

ncia

uxPlan

•O

utils

cry

ptog

raph

ique

s

•A

pplic

atio

n du

chi

ffre

men

t àun

e ba

se d

e do

nnée

s

•L’

appr

oche

serv

eur

•L’

appr

oche

clie

nt

•L’

appr

oche

par

mat

érie

l sûr

•C

oncl

usio

n

31

Page 32: Cryptographie dans les bases de données Nicolas …webdam.inria.fr/SummerSchool-2010/docs/jeudi/...Sécurité des BD : cryptographie dans les BD Hachage cryptographique • Une fonction

Sécu

rité

des B

D :

cryp

togr

aphi

eda

nsle

s BD

N. A

ncia

ux

L’a

ppro

che

àba

se d

e m

atér

iel s

ûr (M

S)

•M

S su

r le

clie

nt–

Rés

iste

aux

atta

ques

sur l

e cl

ient

•G

estio

nnai

re d

e dr

oits

, clé

s, do

nnée

s en

clai

r

•D

es in

stan

ces

–C

hip

sécu

risé

emba

rqué

dans

une

clé

USB

–C

arte

àpu

ce +

serv

eur

–C

arte

SIM

+ té

léph

one

•Pr

oblé

mat

ique

–Tr

aite

men

t BD

em

barq

ué–

chip

ext

rêm

emen

t con

train

t (R

AM

)–

Ex. C

-SD

A [B

oP02

]

32

Page 33: Cryptographie dans les bases de données Nicolas …webdam.inria.fr/SummerSchool-2010/docs/jeudi/...Sécurité des BD : cryptographie dans les BD Hachage cryptographique • Une fonction

Sécu

rité

des B

D :

cryp

togr

aphi

eda

nsle

s BD

N. A

ncia

ux

Chi

ffre

men

t de

la B

D [B

oP02

]•

App

roch

e pi

onni

ère

(ave

c de

s déf

auts

!)

•D

onné

es e

t mét

a-do

nnée

s chi

ffré

es–

Hyp

othè

se in

itial

e : c

hiff

rem

ent d

e gr

anul

e at

tribu

t, pr

éser

vant

l’ég

alité

•Se

uls l

es c

lient

s son

t hab

ilité

s àC

réer

/Dét

ruire

/Mod

ifier

des

don

nées

•C

hiff

rem

ent p

artie

l pos

sibl

e

prod

uits

lqsk

dqs

6400

Pent

ium

2IB

MI2

60

9800

Pent

ium

3D

ell

d300

prix

type

nom

ref

dgss

iukè

efsa

Sde

df’g

Fffe

zare

vgzd

dede

fzs

zd

zze

sdee

faaz

dssd

z

......

......

......

......

33

Page 34: Cryptographie dans les bases de données Nicolas …webdam.inria.fr/SummerSchool-2010/docs/jeudi/...Sécurité des BD : cryptographie dans les BD Hachage cryptographique • Une fonction

Sécu

rité

des B

D :

cryp

togr

aphi

eda

nsle

s BD

N. A

ncia

ux

La

part

ie d

es r

equê

tes n

on é

valu

able

sur

les d

onné

es c

hiff

rées

est

év

alué

e su

r la

car

te (p

rédi

cats

<, >

, fo

nctio

ns d

e ca

lcul

, etc

..)

Tra

item

ent d

’une

req

uête

com

plex

e

Term

inal

Serv

eur

Tro

uver

la m

oyen

ne d

es

prix

des

pro

duits

de

type

= "

Pent

ium

3"C-SDA

CC-- SDA

SDA

Cal

cul d

e la

moy

enne

94

00

Moy

enne

zrze

r

Fffezze

SGB

D

Tro

uver

le z

ze d

es lq

skdq

s de

sdee

fa =

"za

revg

zd"

34

Page 35: Cryptographie dans les bases de données Nicolas …webdam.inria.fr/SummerSchool-2010/docs/jeudi/...Sécurité des BD : cryptographie dans les BD Hachage cryptographique • Une fonction

Sécu

rité

des B

D :

cryp

togr

aphi

eda

nsle

s BD

N. A

ncia

ux

Con

clus

ion

•A

ppro

che

serv

eur

–So

lutio

n de

s gra

nds é

dite

urs

–N

on ré

sist

ant a

ux a

ttaqu

e in

tern

es–

Prob

lèm

e de

rési

stan

ce a

ux a

ttaqu

es•

Inde

xatio

n de

s col

onne

s chi

ffré

es =

> ch

iffre

men

t pré

serv

ant l

’ord

re–

Prob

lèm

es d

e pe

rfs

•A

ppro

che

clie

nt–

Les p

robl

èmes

sont

déc

uplé

s–

Rés

iste

aux

atta

que

inte

rnes

–N

e ré

sist

e pa

s aux

atta

ques

du

clie

nt =

> B

D p

rivée

s–

Bea

ucou

p de

pro

blèm

es d

e re

cher

che

•In

dexa

tion,

étiq

ueta

ge, m

odèl

e de

chi

ffre

men

t•

Eval

uatio

n de

requ

êtes

com

plex

es, m

ises

àjo

ur

•A

ppro

che

par m

atér

iel s

ûr :

pour

l’in

stan

t con

finé

àla

rech

erch

e

35

Page 36: Cryptographie dans les bases de données Nicolas …webdam.inria.fr/SummerSchool-2010/docs/jeudi/...Sécurité des BD : cryptographie dans les BD Hachage cryptographique • Une fonction

Sécu

rité

des B

D :

cryp

togr

aphi

eda

nsle

s BD

N. A

ncia

ux

Pano

ram

a et

per

spec

tives

: ch

iffre

men

t

36

Dom

aine

Prob

lèm

ede

rech

erch

eB

iblio

grap

hie

(en

anne

xe)

Chi

ffrem

entd

e B

D(a

ppro

che

clie

nt, a

vec

mat

erie

l sûr

)

Mod

èle

d’in

dexa

tion

pour

BD

chi

ffrée

:in

dexe

s ch

iffré

set

étiq

ueta

ge, e

xecu

tion

dist

ribué

ecl

ient

/ser

veur

BD

rela

tionn

elle

: [1_

xx]

BD

XM

L : [

2_xx

]A

vec

MS

: [3

_xx]

Mod

èle

de c

hiffr

emen

tpou

r BD

: pré

serv

ant

égal

ité/o

rdre

/hom

omor

phis

me,

inde

xatio

n su

rles

do

nnée

sch

iffré

es, e

xecu

tion

cent

ralis

ée, c

ompr

omis

sécu

rité/

perfo

rman

ces…

[4_x

x]

Rec

herc

hed’

info

rmat

ion

et s

écur

ité(e

mai

l, m

oteu

rde

rech

erch

e, e

tc.)

Rec

herc

heda

nsde

s do

nnée

sch

iffré

es(S

ED

, Sea

rch

Enc

rypt

ed D

ata)

, ind

exat

ion

par m

ots

clés

, chi

ffrem

ent

sym

étriq

ue/a

sym

étriq

ue…

sym

étriq

ue:

[5_x

x]as

ymét

rique

: [6_

xx]

Sys

tèm

ede

ges

tion

de

fichi

ers

Aut

entif

icat

ion,

ges

tion

de c

lés,

par

tage

sécu

risé

de

fichi

ers

[7_x

x]

Chi

ffrem

entt

rans

pare

nt[8

_xx]

36

Page 37: Cryptographie dans les bases de données Nicolas …webdam.inria.fr/SummerSchool-2010/docs/jeudi/...Sécurité des BD : cryptographie dans les BD Hachage cryptographique • Une fonction

Sécu

rité

des B

D :

cryp

togr

aphi

eda

nsle

s BD

N. A

ncia

ux

Bib

liogr

aphi

e (p

artie

lle)

•[D

DJ+

03] E

. Dam

iani

, S. D

e C

apita

niV

imer

cati,

S. J

ajod

ia, S

. Par

abos

chi,

P.

Sam

arat

i, "B

alan

cing

Con

fiden

tialit

y an

d Ef

ficie

ncy

in U

ntru

sted

Rel

atio

nal

DB

MSs

", A

CM

CC

S, 2

003.

•[H

IL+2

] H. H

acig

umus

, B. I

yer,

C. L

i, S.

Meh

rotra

, "Ex

ecut

ing

SQL

over

En

cryp

ted

Dat

a in

the

Dat

abas

e-Se

rvic

e-Pr

ovid

er M

odel

", S

IGM

OD

, 200

2.

•[G

eZ07

] Tin

gjia

nG

ean

d St

an Z

doni

k, "

Ans

wer

ing

aggr

egat

ion

quer

ies i

n a

secu

re sy

stem

mod

el",

VLD

B, 2

007.

•[O

ra07

] Ora

cle

Adv

ance

d Se

curit

y, T

echn

ical

Whi

te P

aper

, Ora

cle

Cor

p. 2

007.

•[A

KS+

04] R

akes

h A

graw

al, J

erry

Kie

rnan

, Ram

akris

hnan

Srik

ant,

and

Yiro

ngX

u, "

Ord

erpr

eser

ving

encr

yptio

nfo

r num

eric

data

", S

IGM

OD

200

4

•[B

oP02

] Luc

Bou

gani

m a

nd P

hilip

pe P

uche

ral,

"Chi

p-se

cure

dda

ta a

cces

s:

cond

entia

ldat

a on

unt

rust

ed se

rver

s", V

LDB

200

2

•…

voir

le c

ompl

émen

t en

anne

xe

37

Page 38: Cryptographie dans les bases de données Nicolas …webdam.inria.fr/SummerSchool-2010/docs/jeudi/...Sécurité des BD : cryptographie dans les BD Hachage cryptographique • Une fonction

Sécu

rité

des B

D :

cryp

togr

aphi

eda

nsle

s BD

N. A

ncia

ux

Mod

e op

érat

oire

EC

B

(Ele

ctro

nic

Cod

e B

ook)

•Le

s blo

cs so

nt c

hiff

rés i

ndép

enda

mm

ent

Plai

n-te

xt 2

(P2)

Plai

n-te

xt 1

(P1)

80

byte

s

16

Ciph

er-te

xt 2

(C2)

…Ci

pher

-text

1 (C

1)

E K (P

2)E K

(P1)

Page 39: Cryptographie dans les bases de données Nicolas …webdam.inria.fr/SummerSchool-2010/docs/jeudi/...Sécurité des BD : cryptographie dans les BD Hachage cryptographique • Une fonction

Sécu

rité

des B

D :

cryp

togr

aphi

eda

nsle

s BD

N. A

ncia

ux

Mod

e op

érat

oire

CB

C

(Cip

her

Blo

ck C

hain

ing)

Init.

Vec

tor (

IV)

Plai

n-te

xt 2

(P2)

Plai

n-te

xt 1

(P1)

80

byte

s

16

Ciph

er-te

xt 2

(C2)

…Ci

pher

-text

1 (C

1)

E K (I

V ⊕

P1)

E K (C

1 ⊕

P2)

E K (…

)

•le

s blo

cs c

hiff

rés i

ntég

rent

la v

aleu

r des

pré

céde

nts

Page 40: Cryptographie dans les bases de données Nicolas …webdam.inria.fr/SummerSchool-2010/docs/jeudi/...Sécurité des BD : cryptographie dans les BD Hachage cryptographique • Une fonction

Sécu

rité

des B

D :

cryp

togr

aphi

eda

nsle

s BD

N. A

ncia

ux

Mod

e op

érat

oire

CT

R

•R

ésul

tat d

u X

OR

ent

re le

cla

ir et

un

mot

alé

atoi

re

Init.

Vec

tor (

IV)

Plai

n-te

xt 2

(P2)

Plai

n-te

xt 1

(P1)

…8

0

byte

s

16

Ciph

er-te

xt 2

(C2)

…Ci

pher

-text

1 (C

1)

E K (I

V+1

) ⊕

P1+1

E K (I

V+2

) ⊕

P2+2

+3