Điểm:0

Làm cách nào để lưu trữ dữ liệu một cách an toàn với một bên không đáng tin cậy?

lá cờ in

Alice muốn lưu trữ giá trị cốt lõi cặp với Bob. Mục tiêu của bài tập là để Alice có thể sử dụng Bob như một dịch vụ lưu trữ dữ liệu đáng tin cậy, ngay cả khi Bob không đáng tin cậy. A (được triển khai chính xác) MAC/AEAD/Chữ ký có nghĩa là Bob không thể giả mạo hồ sơ. Nhưng xác thực cơ bản là không đủ để đảm bảo rằng Bob trả về bản ghi chính xác, bởi vì nó không ngăn Bob phát lại các bản ghi cũ.

Đây là một ví dụ. Giả sử rằng ở đâu đó trong số Chìa khóagiá trị là một trình xác thực an toàn được triển khai chính xác mà Alice có thể sử dụng để xác thực các bản ghi đã nhận:

  • bộ Alice khóa1:giá trị1 với Bob
    • Bob lưu trữ nó một cách chính xác
  • Alice sau đó ghi đè lên phím1 và bộ khóa1:giá trị2 với Bob ở đâu giá trị2 != giá trị1
    • Khi Alice truy vấn phím1 từ Bob, cô ấy mong nhận được giá trị2
    • Nhưng Bob có thể lưu và phát lại giá trị1
      • Xác minh thẻ HMAC sẽ vượt qua vì cả hai bản ghi đều được tạo bởi Alice

Do đó, chỉ cần xác thực dữ liệu là không đủ. Một cách tự nhiên đạt được một số loại nonce. Tuy nhiên, vì Alice có thể mất (hoặc không có) trạng thái và dựa vào việc khôi phục trạng thái đó từ Bob (toàn bộ điểm của bài tập), chúng ta phải giải quyết trường hợp Alice không có trạng thái và do đó không còn trạng thái gần đây nhất nonce. Đây dường như là phần khó khăn.

Làm thế nào Alice có thể đảm bảo rằng cô ấy nhận được bản ghi gần đây nhất từ ​​Bob?

Các mục tiêu/vấn đề bảo mật khác

Một Bob độc hại vẫn có thể từ chối lưu trữ bản ghi hoặc xóa bản ghi. Xét rằng đây là những sự kiện tự nhiên có thể xảy ra trong quá trình hoạt động bình thường (ví dụ: Bob hết dung lượng), không rõ việc ngăn chặn những khả năng này là thực sự cần thiết hay có lợi.

Có thể có các mục tiêu khác liên quan đến lưu trữ/sao lưu an toàn mà tôi không biết. Một lời giải thích hoặc bài báo bao gồm các khái niệm an ninh được chính thức hóa tiêu chuẩn của trường con này sẽ rất tuyệt.

Eugene Styer avatar
lá cờ dz
Cập nhật xảy ra thường xuyên như thế nào, cụ thể là dấu thời gian có thể hữu ích không?
JAAAY avatar
lá cờ us
Tôi không nghĩ rằng điều này có một giải pháp. Nếu cô ấy không thể lưu trữ bất kỳ thông tin nào trong nút của mình một cách đáng tin cậy thì cô ấy không thể truy xuất bất kỳ thông tin nào một cách đáng tin cậy. Nó thực sự phụ thuộc vào những gì bạn có nghĩa là nhà nước. Nếu cô ấy có thể không quốc tịch, tôi không nghĩ cô ấy có thể lấy lại bất cứ thứ gì một cách đáng tin cậy. Có những giấy tờ liên quan như thế này: https://eprint.iacr.org/2007/202.pdf nhưng chúng không bao gồm những người tham gia không quốc tịch.
Điểm:1
lá cờ cn

Từ "Titanium: Hệ thống chia sẻ tệp ẩn siêu dữ liệu với bảo mật độc hại":

Hơn nữa, tính toàn vẹn, không được đảm bảo trong [34], là rất quan trọng. Người dùng độc hại sẽ không thể ghi cho người dùng khác các tập tin. Các máy chủ độc hại sẽ không thể phân phát sai hoặc tập tin lỗi thời mà không bị bắt. Đạt được sự liêm chính trong sự hiện diện của một kẻ thù nguy hiểm là thách thức, và đôi khi Không thể nào. Ví dụ: trong bất kỳ cấu trúc máy chủ đơn nào, nó không thể có tính toàn vẹn [3641] chống lại sự độc hại máy chủ vì máy chủ luôn có thể trình bày các phiên bản khác nhau của các tệp cho những người dùng khác nhau mà chúng tôi thảo luận trong §II-B.

Có một kết quả không thể [36–41] nói rằng lưu trữ trên một máy chủ hệ thống không thể cung cấp đảm bảo tính toàn vẹn chống lại phần mềm độc hại máy chủ, vì máy chủ luôn có thể hiển thị phiên bản cũ của lưu trữ cho một số người dùng nhất định. Một hệ thống riêng biệt, hoặc một máy chủ khác [39] hoặc chuỗi khối [40, 41], phải được sử dụng để khôi phục đảm bảo tính toàn vẹn.

Các tài liệu tham khảo được trích dẫn:

  1. D. Mazieres và D. Shasha, âXây dựng hệ thống tệp an toàn ` hết bộ lưu trữ Byzantine,â trong PODC â02.
  2. J. Li, M. Krohn, D. Mazieres và D. Shasha, âSecure ` kho lưu trữ dữ liệu không đáng tin cậy (SUNDR),â trong OSDI â04.
  3. A. J. Feldman, W. P. Zeller, M. J. Freedman, và E. W. Felten, âSPORC: Cộng tác nhóm bằng cách sử dụng không đáng tin cậy tài nguyên đám mây,â trong OSDI â10.
  4. N. Karapanos, A. Filios, R. A. Popa, và S. Capkun, âVerena: Bảo vệ tính toàn vẹn từ đầu đến cuối cho các ứng dụng web,â trong S&P â16.
  5. A. Tomescu và S. Devadas, âCatena: Tính không nghi ngờ hiệu quả thông qua Bitcoin,â trong S&P â17.
  6. Y. Hu, S. Kumar, và R. A. Popa, âGhostor: Toward a hệ thống chia sẻ dữ liệu an toàn từ sự tin cậy phi tập trung,â trong NSDI â20

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.