CryptDB代码分析5-底层加密库与加密层

CryptDB要进行数据加密,需要实现具体的加密算法,然后使用加密层类型来进行封装。如果用户想在其上实现新的功能,一方面需要实现加密算法,一方面要添加加密层以及其他相关辅助结构。本文介绍这两者之间的一些接口设计,方便大家基于现有代码做实验。

加密算法

CryptDB使用了AES,OPE,blowfish,Pailliar,Search算法,用到了openssl以及NTL库,相关代码全部位于crypto目录下。这里主要关注其对外的接口,忽略算法的实现步骤。要实现新的算法,需要使用类似的方法定义接口并做内部实现。

几种算法接口介绍

blowfish

blowfish算法实现位于crypto/blowfish.hh中。相关代码如下:


class blowfish {
 public:
    blowfish(const std::string &key) {
        BF_set_key(&k, key.size(), (const uint8_t*) key.data());
    }
    uint64_t encrypt(uint64_t pt) const {
        uint64_t ct;
        block_encrypt(&pt, &ct);
        return ct;
    }
    uint64_t decrypt(uint64_t ct) const {
        uint64_t pt;
        block_decrypt(&ct, &pt);
        return pt;
    }
    static const size_t blocksize = 8;
 private:
    BF_KEY k;
};

可以看到,要使用blowfish,首先要有密钥key来完成初始化类,然后分别使用encrypt和decrypt函数来实现加解密。算法处理的数据类型是uint64_t。

AES

CryptDB使用了两种AES的模式,其加解密相关的函数如下:

string
encrypt_AES_CBC(const string &ptext, const AES_KEY * enckey, string salt, bool dopad);
string
decrypt_AES_CBC(const string &ctext, const AES_KEY * deckey, string salt, bool dounpad);
string
encrypt_AES_CMC(const string &ptext, const AES_KEY * enckey, bool dopad);
string
decrypt_AES_CMC(const string &ctext, const AES_KEY * deckey, bool dopad);

可以看到,使用AES也是需要有密钥,通过encrypt和decrypt函数来完成加解密功能。处理的数据类型是string。

Pailliar

class Paillier_priv : public Paillier{
    NTL::ZZ decrypt(const NTL::ZZ &ciphertext) const;
    NTL::ZZ encrypt(const NTL::ZZ &plaintext);
    NTL::ZZ add(const NTL::ZZ &c0, const NTL::ZZ &c1) const;
    ...
}
//使用举例
Paillier_priv * sk;
sk = new Paillier_priv();
    ZZ pt0 = NTL::to_ZZ(1);
    ZZ pt1 = NTL::to_ZZ(2);

const ZZ enc0 = sk->encrypt(pt0);
const ZZ dec0 = sk->decrypt(enc0);
const ZZ enc1 = sk->encrypt(pt1);
const ZZ dec1 = sk->decrypt(enc1);
assert((pt0+pt1)==sk->decrypt(sk->add(enc0,enc1)));
    

上面给出了一个Pailliar使用的例子,可以看到,Pailliar算法提供了加解密以及密文相加得到密文的功能(同态加法)。处理过程使用了NTL库中的ZZ大整数类型。

Search


class search_priv : public search {
 public:
    search_priv(const std::string &key, size_t csize_arg = defsize)
        : search(csize_arg), master_key(key) {}

    std::vector<std::string>
        transform(const std::vector<std::string> &words);
    std::string
        wordkey(const std::string &word);

 private:
    std::string
        transform(const std::string &word);
    std::string master_key;
};

对于search,首先需要对输入文字做划分,形成不同的关键字,对关键字进行加密,这是函数transform的作用。在进行match的时候,则是通过wordKey函数对关键字处理形成token,然后使用token调用match函数进行匹配,输出的结果是一个bool类型。

OPE

OPE算法对于字符串和整数,实现分别如下:

class OPE {
    NTL::ZZ encrypt(const NTL::ZZ &ptext);
    NTL::ZZ decrypt(const NTL::ZZ &ctext);
};


OPE ope(rawkey,8*plain_size,8*ciph_size);
std::string ptext="helloworld";
std::string ps = toUpperCase(ptext);
if (ps.size() < plain_size)
    ps = ps + std::string(plain_size - ps.size(), 0);
uint32_t pv = 0;
for (uint i = 0; i < plain_size; i++) {
    pv = pv * 256 + static_cast<int>(ps[i]);
}
const ZZ enc = ope.encrypt(to_ZZ(pv));

可以看到,对于整数来说,提供了加解密函数。并且由于OPE的性质,密文有保序的性质。对于字符串,还是同样的类实现,只是加密的时候做了处理,使得字符串加密依然可以保序。

接口总结

可以看到,在crypto目录中的代码提供了底层的加密功能,大部分类都提供了加解密函数encrypt和decrypt,如果算法有特定功能如同态加,则需要添加额外的函数。这些底层库没有使用MySQL内部数据类型。 所以,如果要自己添加新的算法,首先需要在crypto目录添加底层加密代码,对外提供encrypt,decrypt以及密文计算函数。 这部分代码可以独立编译运行以及测试。

加密层

首先,下面代码中用到的加密层以及洋葱都是枚举类型,其相关的定义如下:

//位于util/onions.hh
typedef enum onion {
    oDET,
    oOPE,
    oAGG,
    oSWP,
    oPLAIN,
    oBESTEFFORT,
    oASHE,
    oINVALID,
} onion;
enum class SECLEVEL {
    INVALID,
    PLAINVAL,
    OPEFOREIGN,
    OPE,
    DETJOIN,
    DET,
    SEARCH,
    HOM,
    ASHE,
    RND,
};

有了这些枚举类型表示洋葱和加密层,接下来就需要具体的加密层的实现,以及一些辅助类来完成加密层的管理。

加密层实现

加密层相关的类主要实现了以下几个函数:

class EncLayer : public LeafDBMeta {
    virtual Create_field *
        newCreateField(const Create_field &cf,
                       const std::string &anonname = "") const = 0;
    virtual Item *encrypt(const Item &ptext, uint64_t IV) const = 0;
    virtual Item *decrypt(const Item &ctext, uint64_t IV) const = 0;
    virtual Item *decryptUDF(Item * const col, Item * const ivcol = NULL)
        const;
    virtual std::string doSerialize() const = 0;
    std::string serialize(const DBObject &parent) const
    {
        return serial_pack(this->level(), this->name(),
                           this->doSerialize());
    }
};

其类的继承结构之前已经介绍过,如下图:

image

相关要点如下:

  • serialize函数实现了加密层的序列化
  • 反序列化功能在LayerFactory管理类中实现,后面会介绍
  • 加解密函数encrypt和decrypt,是对上面介绍的crypto目录中的底层库的封装。由于这里处理的都是item类型,所以需要进行item类型和普通数据类型的互相转换
  • decryptUDF用于返回一个UDF函数,做洋葱层次调整
  • newCreateField用来处理加密带来的数据类型的变化。比如原来是整数类型,经过了Pailliar的加密,就变成了二进制字符串类型

除了上面的通用函数,具体的加密层也会有自己特有的函数来实现密文计算功能。

加密层的实现举例

我们以pailliar(HOM)为例,给出一个加密层实现的例子:

class HOM : public EncLayer {
public:
    Create_field * newCreateField(const Create_field &cf,
                                  const std::string &anonname = "")
        const;
    Item *encrypt(const Item &p, uint64_t IV) const;
    Item * decrypt(const Item &c, uint64_t IV) const;
    
    //expr is the expression (e.g. a field) over which to sum
    Item *sumUDA(Item *const expr) const;
    Item *sumUDF(Item *const i1, Item *const i2) const;
protected:
    std::string const seed_key;
    static const uint nbits = 1024;
    mutable Paillier_priv * sk;
};

Create_field *
HOM::newCreateField(const Create_field &cf,
                    const std::string &anonname) const{
    return arrayCreateFieldHelper(cf, 2*nbits/BITS_PER_BYTE,
                                  MYSQL_TYPE_VARCHAR, anonname,
                                  &my_charset_bin);
}
Item *
HOM::encrypt(const Item &ptext, uint64_t IV) const{
    const ZZ enc = sk->encrypt(ItemIntToZZ(ptext));
    return ZZToItemStr(enc);
}
Item *
HOM::decrypt(const Item &ctext, uint64_t IV) const {
    const ZZ enc = ItemStrToZZ(ctext);
    const ZZ dec = sk->decrypt(enc);
    return ZZToItemInt(dec);
}

上面的简化代码展示了以下三点

  • 加密层类型是对crypto目录中的加密相关类的封装,比如这里的HOM封装了Paillier_priv类型
  • encrypt与decrypt中,对item类型进行转换,使得其能够适配crypto目录中相关底层库进行加解密,之后又将结果转换为item类型返回
  • sumUDF和sumUDA返回UDF,来实现MySQL Server端的同态加法操作(参考之前的文章以及原始论文中的介绍),其相关UDF的实现位于udf/edb.cc中,关于UDF可以参考这里,如果要自己写加密层,同样需要熟悉UDF的编写规则
  • newCreateField函数返回了新的Create_field类型,来表示经过HOM加密以后的数据类型

对于最后一点,我们继续看arrayCreateFieldHelper函数内部的具体实现,其简化的示例代码如下:

Create_field*
lowLevelcreateFieldHelper(const Create_field *f0){
    f0->length = field_length;
    f0->sql_type = type;
    return f0;
}

可以看到,Create_field中有lenghth和sql_type两个成员。一开始的时候,sql_type是MYSQL_TYPE_LONG,是表示整数类型。而这里的函数只要把sql_type变为MYSQL_TYPE_VARCHAR并设置对应的长度为256就行了。

再举一个实际的例子,我们执行这样的SQL语句:CREATE TABLE student(id integer),并且对id这列只设置HOM一个洋葱,在MySQL端执行SHOW CREATE TABLE以后看到的结果是:

//这里省略了额外的salt列
CREATE TABLE `table_NRDDWIRZPY` (
  `NSPUQRQGCEoADD` varbinary(256) DEFAULT NULL
);

可以看到,原来的integer变成了varbinary(256),这个变化就是通过newCreateField函数的Create_field机制实现的。我们在处理阶段修改了解析以后的LEX结构中的Create_field成员,所以在将LEX结构转化回字符串类型的SQL语句时,就可以得到包含正确数据类型的SQL语句。

加密层管理

加密层的创建依靠LayerFactory结构,不同的加密层有自己的factory。而这些factory又通过EncLayerFactory类来实现管理,其创建相关的代码以及类的结构如下:

image

class EncLayerFactory {
public:
    static std::unique_ptr<EncLayer>
        encLayer(onion o, SECLEVEL sl, const Create_field &cf,
                 const std::string &key);
    // creates EncLayer from its serialization 
    static std::unique_ptr<EncLayer>
        deserializeLayer(unsigned int id, const std::string &serial);
};

std::unique_ptr<EncLayer>
EncLayerFactory::encLayer(onion o, SECLEVEL sl, const Create_field &cf,
                          const std::string &key)
{
    switch (sl) {
        case SECLEVEL::RND: {return RNDFactory::create(cf, key);}
        case SECLEVEL::DET: {return DETFactory::create(cf, key);}
        case SECLEVEL::DETJOIN: {return DETJOINFactory::create(cf, key);}
        case SECLEVEL::OPE:{return OPEFactory::create(cf, key);}
        case SECLEVEL::OPEFOREIGN:{return OPEFOREIGNFactory::create(cf,key);}
        case SECLEVEL::HOM: {return HOMFactory::create(cf, key);}
        case SECLEVEL::ASHE: {return std::unique_ptr<EncLayer>(new ASHE(cf,key));}
        case SECLEVEL::SEARCH: {
            return std::unique_ptr<EncLayer>(new Search(cf, key));
        }
        case SECLEVEL::PLAINVAL: {
            return std::unique_ptr<EncLayer>(new PlainText());
        }
        default:{}
    }
    FAIL_TextMessageError("unknown or unimplemented security level");
}

std::unique_ptr<EncLayer>
EncLayerFactory::deserializeLayer(unsigned int id,
                                  const std::string &serial){
    assert(id);
    const SerialLayer li = serial_unpack(serial);
    switch (li.l) {
        case SECLEVEL::RND:
            return RNDFactory::deserialize(id, li);
        case SECLEVEL::DET:
            return DETFactory::deserialize(id, li);
        case SECLEVEL::DETJOIN:
            return DETJOINFactory::deserialize(id, li);
        case SECLEVEL::OPEFOREIGN:
            return OPEFOREIGNFactory::deserialize(id,li);
        case SECLEVEL::OPE:
            return OPEFactory::deserialize(id, li);
        case SECLEVEL::HOM:
            return std::unique_ptr<EncLayer>(new HOM(id, serial));
        case SECLEVEL::ASHE: return std::unique_ptr<EncLayer>(new ASHE(id, serial));
        case SECLEVEL::SEARCH:
            return std::unique_ptr<EncLayer>(new Search(id, serial));
        case SECLEVEL::PLAINVAL:
            return std::unique_ptr<EncLayer>(new PlainText(id));
        default:{}
    }
    FAIL_TextMessageError("unknown or unimplemented security level");
}

从上面可以看到LayerFactory系列的类,主要提供了create和deserialize函数,前者用于在内存中直接创建加密层,后者用于对磁盘读取的数据做反序列化来创建加密层,上一篇文章介绍的元数据读取过程中的反序列化函数,就来自这里的LayerFactory。

总结

通过本文我们可以发现,crypto目录实现了底层加密库,主要就是要对外提供encrypt,decrypt,以及密文计算函数。这个库操作的数据类型是普通的字符串和整数。这个模块和MySQL没有依赖,可以独立编译。

CryptDB需要对MySQL的parser中的LEX结构中的Item类型做加密,底层加密库不能直接处理Item,所以在EncLayer中要做一个封装,这部分的内容主要实现在main/CryptoHandlers.cc,用于处理数据类型的转化。此外,EncLayer还需要处理序列化,UDF返回等功能。为了辅助加密层类型的使用,设计了LayerFactory系列的类,用于构造加密层类,这个构造分为普通构造和反序列化构造。这些factory类又通过EncLayerFactory类型来进行统一管理。通过这些机制,底层的加密库就和CryptDB的实现连接起来了,CryptDB会调用封装好的EncLayer,而不直接使用底层的加密库。

参考文献

https://github.com/yiwenshao/Practical-Cryptdb


原始链接:yiwenshao.github.io/2018/03/25/CryptDB代码分析5-底层加密库与加密层/

文章作者:Yiwen Shao

许可协议: Attribution-NonCommercial 4.0

转载请保留以上信息, 谢谢!

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 215,463评论 6 497
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 91,868评论 3 391
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 161,213评论 0 351
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 57,666评论 1 290
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 66,759评论 6 388
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 50,725评论 1 294
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,716评论 3 415
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,484评论 0 270
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,928评论 1 307
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,233评论 2 331
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,393评论 1 345
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,073评论 5 340
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,718评论 3 324
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,308评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,538评论 1 268
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 47,338评论 2 368
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,260评论 2 352

推荐阅读更多精彩内容

  • 本文是CryptDB代码分析的第三篇。在CryptDB中,需要对加密过程进行记录:比如某个表的原始名字和加密以后的...
    YiwenShao阅读 716评论 1 0
  • Spring Cloud为开发人员提供了快速构建分布式系统中一些常见模式的工具(例如配置管理,服务发现,断路器,智...
    卡卡罗2017阅读 134,647评论 18 139
  • 秋鲈诗社组织黎里采风,四十余人。先参观寿恩堂,即南社通讯旧址。柳亚子曾在此生活二十四年之久。 后又访柳亚子纪念馆、...
    黄叶村人阅读 669评论 1 2
  • 月过半弦,夏风从漆黑中轻悄悄地穿过一片波涛诡谲的海,踏过一座看似荒凉的山,慢慢地融进了这七彩霓虹的城,卷起一缕猩红...
    鹤洺阅读 529评论 2 30
  • 《灯下尘》-七堇年 他们说,小七的文笔很美, 读过她的文章后,你会发现那句话是对的: “人可生如蚁而美如神。” 《...
    就是爱文艺阅读 301评论 0 0