• Nenhum resultado encontrado

Segurança da Estratégia QSM-EXTRACTION

A estratégia QSM-EXTRACTION armazena as características anonimizadas do arquivo original F (Fq.bin, Fs.bin e Fm.bin) em servidores de nuvem, que possuem domínios fisicamente e administrativamente diferentes. De acordo com (RESCH; PLANK, 2011), a dispersão física de arquivos em servidores de armazenamento, feita com a escolha cuidadosa do número de servidores e quantidade de fragmentos necessários para recompor o arquivo, reduz as chances de um atacante obter as partes necessárias para restaurar o arquivo e é suficiente para manter o sistema seguro.

Para analisar o nível de segurança da estratégia do QSM-EXTRACTION, será considerado um cenário hipotético em que o arquivo Fq.bin está armazenado em um provedor de nuvem CSP1. Fs.bin está armazenado em outro provedor CSP2e Fm.bin está armazenado em

um outro provedor diferente dos dois primeiros CSP3. Em seguida, será analisado o esforço que

um atacante interno terá para restaurar o arquivo original F a partir de um dos arquivos Fq.bin, Fs.bin ou Fm.bin. Neste caso, pressupõe-se que o atacante possui acesso irrestrito ao servidor onde um dos arquivos está armazenado e pode recuperar um desses arquivos.

6.5.1 Modelagem do Adversário

O modelo de adversário proposto é aquele que considera que o proprietário do dado P é honesto, o cliente C pode ser malicioso e o provedor de serviço de nuvem S é “honesto- curioso"e não conspira com outros clientes (TANG et al., 2016). Especificamente, o provedor de nuvem age como “honesto"executando corretamente os protocolos, mas é “curioso"no sentido de que tem interesse em obter informações adicionais sobre os dados armazenados (incluindo índices) e fluxo de mensagens recebidas durante o protocolo. Estas premissas são comuns na literatura (ver (JUNG et al., 2015), (NING et al., 2014)) e são bem justificadas em um ambiente de nuvem, uma vez que é de grande importância para prestadores de serviços manter uma boa aceitação de seus serviços, o quê os desencoraja a agir com má conduta, ao mesmo tempo em que eles podem ter interesse em coletar passivamente informações sensíveis, tendo em vista o valor econômico dos dados pessoais.

6.5.2 Confidencialidade da Qualidade

De acordo com Shannon, um sistema secreto é definido abstratamente como um conjunto de transformações de um espaço (o conjunto de mensagens possíveis) para um segundo espaço (o conjunto de possíveis criptogramas), por criptografia com um chave específica. As transformações devem ser reversíveis (SHANNON, 1949).

Nesse caso, um sistema secreto é um conjunto de transformações de um conjunto de elementos em outro, em que há uma organização natural de operações que produzem um terceiro sistema a partir dos dois primeiros. A relação entre estas operações é chamada de “operação produto"e corresponde à encriptação da mensagem com o primeiro sistema secreto R e encriptar o criptograma resultante com o segundo sistema secretoS, onde as chaves de R e S são escolhidas de forma aleatória e independente. Essa operação total é um sistema secreto, no qual as transformações representam todos os produtos de transformações de S em transformações de R. O espaço probabilístico no final é o produto das probabilidades das duas transformações. Está comprovado que um sistema secreto com estas operações combinadas forma essencialmente um sistema algébrico linear associativo com um elemento unitário. Esta é uma variedade de sistema algébrico que tem sido extensivamente estudada pelos matemáticos (SHANNON, 1949).

As operações realizadas que aumentam a confidencialidade da estratégia QSM- EXTRACTION, relacionadas às informações da Qualidade, são as seguintes:

1. Extrair e ordenar em ordem crescente os bytes diversos do objeto de informação e repre- sentar essas informações utilizando um vetor de 256 bits (sistema R1).

2. Permutar os bits do vetor da Qualidade (QBA) utilizando como chave de permutação os

elementos da Medida ME (sistema S1).

O resultado dessas operações é T1que representa uma operação produto: T1= R1S1.

R1tem chaves de 256-bits, que são escolhidas com probabilidade p1p2p3...p256.

S1possui chaves de 256-bytes que são escolhidas com probabilidade p′1p′2p′3...p′256.

Como cada byte pode estar ou não presente no iOBJ, a probabilidade de um atacante acertar se um byte existe no iOBJ é pi= 1/2 para 1 6 i 6 256.

Assim, como qualquer byte pode ocupar qualquer posição do 1oao 256ono iOBJ, a probabilidade do atacante acertar qual é a posição do byte no iOBJ é p′j= 1/n, para 1 6 j 6 256, onde n é o número de posições disponíveis em iOBJ.

P(R1) representa a probabilidade de um atacante que não possui o arquivo Fq.bin

arquivo Fq.bin conseguir encontrar o vetor QBA. Neste caso, o atacante conhece a quantidade

de bits 1 e 0 de QE, mas como estes bits estão embaralhados, o valor real de QBA é uma das

permutações com repetição das quantidades dos bits 0 e 1 de QE.

Os experimentos realizados demonstraram que no caso de iOBJs de arquivos com- pactados, a quantidade de bits 1 equivale aproximadamente a 2/3 do total de bits e a quantidade de bits 0 equivale aproximadamente a 1/3 do total de bits. Considerando a quantidade de bits 1 do vetor QE = 170 e a quantidade de bits 0 do vetor QE = 86, a probabilidade de um atacante

encontrar o valor correto de QBA é aproximadamente 1/1069. Este cálculo refere-se apenas a um

iOBJ: P(R1) = 256

i=1 pi= 1 2× 1 2× 1 2· · · × 1 2= 1 2256 ≈ 1 1077 = 10−77 (6.1) P(S1) = 1 P256170,86 = 1 256! 170!×86! = 101506 10437 ≈ 1 2230 ≈ 1 1069 = 10−69 (6.2)

Apesar de P(S1) > P(R1), conclui-se que o fato do provedor CSP1 possuir o ar-

quivo Fq.bin não melhora significativamente suas chances de descobrir o valor dos dados da característica Qualidade do iOBJ.

6.5.3 Confidencialidade da Quantidade

As operações que aumentam a confidencialidade da estratégia QSM-EXTRACTION, relacionadas às informações da Quantidade, são as seguintes:

1. Extrair a informação das frequências de ocorrência dos bytes diversos no iOBJ e representar estas informações utilizando um vetor de 256 bits (sistema R2).

2. Permutar os elementos do vetor da Quantidade (SBA), utilizando como vetor de ordenação

os elementos da Medida ME (sistema S2).

Isso produz como resultado uma operação T2que representa o produto T2= R2S2.

R2tem chaves de q-bits, onde q é o tamanho de Q. Estas chaves são escolhidas com

probabilidade p1, p2, p3, ..., pq. Onde q tem valor médio de 170 bits.

Os experimentos realizados demonstraram que no caso de iOBJs de arquivos com- pactados, a quantidade de bits que ocorrem apenas uma vez no iobjeto equivale, em média, a 50% dos bits de q. Assim sendo, pode-se considerar 85 bits 0 e 85 bits 1 nos 170 bits iniciais de (SBA).

S2possui chaves de q-bits com probabilidades de ocorrência igual a p′1, p′2, p′3,..., p′q.

Como a frequência de ocorrência dos bytes no iobjeto pode ser igual a 1 ou maior que 1, então pi

= 1/2 para 1 6 i 6 q.

P(R2) representa a probabilidade de um atacante que não possui o arquivo Fs.bin, e

acerta uma estimativa da quantidade de bytes no iobjeto (exemplo: 170 bytes diversos), conseguir encontrar o vetor SBA. P(S2) representa a probabilidade de um atacante que possui o arquivo

Fs.bin conseguir encontrar o vetor SBA, a partir do vetor SE . Este cálculo refere-se apenas a um

objeto de informação: P(R2) = q

i=1 pi= 1 2× 1 2× 1 2· · · × 1 2= 1 2q = 1 2170 (6.3) P(S2) = 1 P17085,85 = 1 170! 85!×85! = 101306 10128×10128 ≈ 1 1049 ≈ 1 2165 (6.4)

Apesar de P(S2) > P(R2), conclui-se que o fato do provedor CSP2 possuir o ar-

quivo Fs.bin não melhora significativamente suas chances de descobrir o valor dos dados da característica Quantidade do iOBJ.

6.5.4 Confidencialidade da Medida

Os dados permutados da Medida estão armazenados nos vetores MGe MK dentro do

arquivo Fm.bin. O vetor MK está criptografado por uma operação XOR com QE e SE. Para o

provedor CSP3obter a informação da Medida, ele teria que obter as informações da Qualidade e

da Quantidade (QE e SE), que estão armazenadas nos provedores CSP1e CSP2respectivamente.

As operações realizadas para aumentar a confidencialidade da estratégia QSM- EXTRACTION, relacionadas às informações da Medida, são as seguintes:

1. Extrair e ordenar em ordem crescente as informações das posições dos grupos de bytes da Qualidade do iOBJ (sistema R3).

2. Permutar os elementos de MBA utilizando QE e SE como chaves de ordenação para gerar o

vetor ME (sistema S3).

3. Anonimizar os elementos de ME gerando os vetores MGe MK.

4. Criptografar os 64 bytes de MG, por meio de operação XOR, com uma chave K formada

Obtemos com esta operação T3que pode ser descrito como o produto T3= R3S3V3.

R3e S3têm chaves de 256-bytes, que são escolhidas respectivamente com probabili-

dades p1p2p3...p256 e p ′ 1p ′ 2p ′ 3...p ′ 256

V3tem uma chave K com probabilidade p1= 1/2512.

P(R3) representa a probabilidade de um atacante que não possui o arquivo Fm.bin

conseguir encontrar o vetor MBA. P(S3) x P(V3) representa a probabilidade de um atacante que

possui o arquivo Fm.bin conseguir encontrar o vetor MBA. Este cálculo refere-se apenas a um

objeto de informação:

P(R3) = P(S3) = 1/256! ≈ 1/10506

P(S3) x P(V3) = 1/10506X 1/2512= ≈ 1/10154 x 1/10506≈ 1/10660

Como P(S3) x P(V3) < P(R3), conclui-se que o fato do provedor CSP3 possuir o

arquivo Fm.bin não melhora suas chances de descobrir o valor dos dados da característica de Medida do objeto de informação.

O grau de confidencialidade da estratégia QSM-EXTRACTION é baseado na difi- culdade do atacante reconstruir o arquivo original F a partir dos arquivos de suas características (Fq.bin, Fs.bin ou Fm.bin). Além disto, a estratégia proposta é flexível e pode ser utilizada sozinha ou em conjunto com outras abordagens (tais como os algoritmos de criptografia AES, DES ou 3-DES) para aumentar o nível de confidencialidade dos dados.

6.5.5 Integridade da Estratégia QSM-EXTRACTION

As características de Qualidade, Quantidade e Medida do objeto de informação possuem um conjunto de restrições que permitem detectar violações de integridade dos arquivos Fq.bin, Fs.bin e Fm.bin. Essas restrições são descritas a seguir:

1. Os elementos da Qualidade e da Quantidade são representadas por bits. Cada bit 1 da Qualidade está relacionado a um bit da Quantidade, que ao assumir o valor 0 está associado a um único byte na Medida ou ao assumir o valor 1 está associado a um conjunto de bytes na Medida. Uma alteração em um bit da Qualidade ou da Quantidade podem causar alterações na leitura dos elementos da Medida. Essas alterações podem ser detectadas na recomposição do objeto de informação, indicando erro nos arquivos Fq.bin ou Fs.bin ou em ambos.

2. Os bytes da Medida são todos diferentes entre si, isto permite detectar uma alteração do valor desde um único bit até uma quantidade maior de bits. Sendo que quanto maior for a

quantidade de bits alterados, maior a probabilidade de detecção de erro no valor de um elemento da Medida. A ocorrência de dois bytes iguais em um iobjeto da Medida indica erro de integridade no arquivo Fm.bin.

3. Os elementos da Medida são decompostos em dois vetores QGe QK. Existe uma relação

entre os elementos destes dois vetores, sendo que uma alteração em um elemento de um vetor QGpode ser detectado, pois devem existir 32 elementos com 8 ocorrências cada um

no vetor QG

4. As quantidades de bits 0 b(0) e 1 b(1) nos 160 bytes iniciais do objeto de informação gravados em Fm.bin, que são os elementos de QG, são duas constantes b(0) = 176x8 =

1408 e b(1) = 80 x 8 = 640. Valores diferentes de 640 bits 0 nos primeiros 160 bytes dos iobjetos de Fm.bin indica erro de integridade no arquivo Fm.bin.

5. Os 64 bytes finais do objeto de informação gravados em Fm.bin representam números que variam de 0 a 40319. Uma alteração nos bits desta parte do arquivo que produza números maiores do que 40319 indica erro de integridade no arquivo Fm.bin.

6. A quantidade de bits 1 no arquivo Fq.bin deve ser menor ou igual a quantidade de bits 1 do arquivo Fs.bin, o contrário indica erro de integridade no arquivo Fq.bin.