CryptDB代码分析5-底层加密库与加密层

CryptDB要进行数据加密,需要实现具体的加密算法,然后使用加密层类型来进行封装。如果用户想在其上实现新的功能,一方面需要实现加密算法,一方面要添加加密层以及其他相关辅助结构。本文介绍这两者之间的一些接口设计,方便大家基于现有代码做实验。

加密算法

CryptDB使用了AES,OPE,blowfish,Pailliar,Search算法,用到了openssl以及NTL库,相关代码全部位于crypto目录下。这里主要关注其对外的接口,忽略算法的实现步骤。要实现新的算法,需要使用类似的方法定义接口并做内部实现。

几种算法接口介绍

blowfish

blowfish算法实现位于crypto/blowfish.hh中。相关代码如下:


class blowfish {
 public:
    blowfish(const std::string &key) {
        BF_set_key(&k, key.size(), (const uint8_t*) key.data());
    }
    uint64_t encrypt(uint64_t pt) const {
        uint64_t ct;
        block_encrypt(&pt, &ct);
        return ct;
    }
    uint64_t decrypt(uint64_t ct) const {
        uint64_t pt;
        block_decrypt(&ct, &pt);
        return pt;
    }
    static const size_t blocksize = 8;
 private:
    BF_KEY k;
};

可以看到,要使用blowfish,首先要有密钥key来完成初始化类,然后分别使用encrypt和decrypt函数来实现加解密。算法处理的数据类型是uint64_t。

AES

CryptDB使用了两种AES的模式,其加解密相关的函数如下:

string
encrypt_AES_CBC(const string &ptext, const AES_KEY * enckey, string salt, bool dopad);
string
decrypt_AES_CBC(const string &ctext, const AES_KEY * deckey, string salt, bool dounpad);
string
encrypt_AES_CMC(const string &ptext, const AES_KEY * enckey, bool dopad);
string
decrypt_AES_CMC(const string &ctext, const AES_KEY * deckey, bool dopad);

可以看到,使用AES也是需要有密钥,通过encrypt和decrypt函数来完成加解密功能。处理的数据类型是string。

Pailliar

class Paillier_priv : public Paillier{
    NTL::ZZ decrypt(const NTL::ZZ &ciphertext) const;
    NTL::ZZ encrypt(const NTL::ZZ &plaintext);
    NTL::ZZ add(const NTL::ZZ &c0, const NTL::ZZ &c1) const;
    ...
}
//使用举例
Paillier_priv * sk;
sk = new Paillier_priv();
    ZZ pt0 = NTL::to_ZZ(1);
    ZZ pt1 = NTL::to_ZZ(2);

const ZZ enc0 = sk->encrypt(pt0);
const ZZ dec0 = sk->decrypt(enc0);
const ZZ enc1 = sk->encrypt(pt1);
const ZZ dec1 = sk->decrypt(enc1);
assert((pt0+pt1)==sk->decrypt(sk->add(enc0,enc1)));
    

上面给出了一个Pailliar使用的例子,可以看到,Pailliar算法提供了加解密以及密文相加得到密文的功能(同态加法)。处理过程使用了NTL库中的ZZ大整数类型。

Search


class search_priv : public search {
 public:
    search_priv(const std::string &key, size_t csize_arg = defsize)
        : search(csize_arg), master_key(key) {}

    std::vector
        transform(const std::vector &words);
    std::string
        wordkey(const std::string &word);

 private:
    std::string
        transform(const std::string &word);
    std::string master_key;
};

对于search,首先需要对输入文字做划分,形成不同的关键字,对关键字进行加密,这是函数transform的作用。在进行match的时候,则是通过wordKey函数对关键字处理形成token,然后使用token调用match函数进行匹配,输出的结果是一个bool类型。

OPE

OPE算法对于字符串和整数,实现分别如下:

class OPE {
    NTL::ZZ encrypt(const NTL::ZZ &ptext);
    NTL::ZZ decrypt(const NTL::ZZ &ctext);
};


OPE ope(rawkey,8*plain_size,8*ciph_size);
std::string ptext="helloworld";
std::string ps = toUpperCase(ptext);
if (ps.size() < plain_size)
    ps = ps + std::string(plain_size - ps.size(), 0);
uint32_t pv = 0;
for (uint i = 0; i < plain_size; i++) {
    pv = pv * 256 + static_cast(ps[i]);
}
const ZZ enc = ope.encrypt(to_ZZ(pv));

可以看到,对于整数来说,提供了加解密函数。并且由于OPE的性质,密文有保序的性质。对于字符串,还是同样的类实现,只是加密的时候做了处理,使得字符串加密依然可以保序。

接口总结

可以看到,在crypto目录中的代码提供了底层的加密功能,大部分类都提供了加解密函数encrypt和decrypt,如果算法有特定功能如同态加,则需要添加额外的函数。这些底层库没有使用MySQL内部数据类型。 所以,如果要自己添加新的算法,首先需要在crypto目录添加底层加密代码,对外提供encrypt,decrypt以及密文计算函数。 这部分代码可以独立编译运行以及测试。

加密层

首先,下面代码中用到的加密层以及洋葱都是枚举类型,其相关的定义如下:

//位于util/onions.hh
typedef enum onion {
    oDET,
    oOPE,
    oAGG,
    oSWP,
    oPLAIN,
    oBESTEFFORT,
    oASHE,
    oINVALID,
} onion;
enum class SECLEVEL {
    INVALID,
    PLAINVAL,
    OPEFOREIGN,
    OPE,
    DETJOIN,
    DET,
    SEARCH,
    HOM,
    ASHE,
    RND,
};

有了这些枚举类型表示洋葱和加密层,接下来就需要具体的加密层的实现,以及一些辅助类来完成加密层的管理。

加密层实现

加密层相关的类主要实现了以下几个函数:

class EncLayer : public LeafDBMeta {
    virtual Create_field *
        newCreateField(const Create_field &cf,
                       const std::string &anonname = "") const = 0;
    virtual Item *encrypt(const Item &ptext, uint64_t IV) const = 0;
    virtual Item *decrypt(const Item &ctext, uint64_t IV) const = 0;
    virtual Item *decryptUDF(Item * const col, Item * const ivcol = NULL)
        const;
    virtual std::string doSerialize() const = 0;
    std::string serialize(const DBObject &parent) const
    {
        return serial_pack(this->level(), this->name(),
                           this->doSerialize());
    }
};

其类的继承结构之前已经介绍过,如下图:

CryptDB代码分析5-底层加密库与加密层_第1张图片
image

相关要点如下:

  • serialize函数实现了加密层的序列化
  • 反序列化功能在LayerFactory管理类中实现,后面会介绍
  • 加解密函数encrypt和decrypt,是对上面介绍的crypto目录中的底层库的封装。由于这里处理的都是item类型,所以需要进行item类型和普通数据类型的互相转换
  • decryptUDF用于返回一个UDF函数,做洋葱层次调整
  • newCreateField用来处理加密带来的数据类型的变化。比如原来是整数类型,经过了Pailliar的加密,就变成了二进制字符串类型

除了上面的通用函数,具体的加密层也会有自己特有的函数来实现密文计算功能。

加密层的实现举例

我们以pailliar(HOM)为例,给出一个加密层实现的例子:

class HOM : public EncLayer {
public:
    Create_field * newCreateField(const Create_field &cf,
                                  const std::string &anonname = "")
        const;
    Item *encrypt(const Item &p, uint64_t IV) const;
    Item * decrypt(const Item &c, uint64_t IV) const;
    
    //expr is the expression (e.g. a field) over which to sum
    Item *sumUDA(Item *const expr) const;
    Item *sumUDF(Item *const i1, Item *const i2) const;
protected:
    std::string const seed_key;
    static const uint nbits = 1024;
    mutable Paillier_priv * sk;
};

Create_field *
HOM::newCreateField(const Create_field &cf,
                    const std::string &anonname) const{
    return arrayCreateFieldHelper(cf, 2*nbits/BITS_PER_BYTE,
                                  MYSQL_TYPE_VARCHAR, anonname,
                                  &my_charset_bin);
}
Item *
HOM::encrypt(const Item &ptext, uint64_t IV) const{
    const ZZ enc = sk->encrypt(ItemIntToZZ(ptext));
    return ZZToItemStr(enc);
}
Item *
HOM::decrypt(const Item &ctext, uint64_t IV) const {
    const ZZ enc = ItemStrToZZ(ctext);
    const ZZ dec = sk->decrypt(enc);
    return ZZToItemInt(dec);
}

上面的简化代码展示了以下三点

  • 加密层类型是对crypto目录中的加密相关类的封装,比如这里的HOM封装了Paillier_priv类型
  • encrypt与decrypt中,对item类型进行转换,使得其能够适配crypto目录中相关底层库进行加解密,之后又将结果转换为item类型返回
  • sumUDF和sumUDA返回UDF,来实现MySQL Server端的同态加法操作(参考之前的文章以及原始论文中的介绍),其相关UDF的实现位于udf/edb.cc中,关于UDF可以参考这里,如果要自己写加密层,同样需要熟悉UDF的编写规则
  • newCreateField函数返回了新的Create_field类型,来表示经过HOM加密以后的数据类型

对于最后一点,我们继续看arrayCreateFieldHelper函数内部的具体实现,其简化的示例代码如下:

Create_field*
lowLevelcreateFieldHelper(const Create_field *f0){
    f0->length = field_length;
    f0->sql_type = type;
    return f0;
}

可以看到,Create_field中有lenghth和sql_type两个成员。一开始的时候,sql_type是MYSQL_TYPE_LONG,是表示整数类型。而这里的函数只要把sql_type变为MYSQL_TYPE_VARCHAR并设置对应的长度为256就行了。

再举一个实际的例子,我们执行这样的SQL语句:CREATE TABLE student(id integer),并且对id这列只设置HOM一个洋葱,在MySQL端执行SHOW CREATE TABLE以后看到的结果是:

//这里省略了额外的salt列
CREATE TABLE `table_NRDDWIRZPY` (
  `NSPUQRQGCEoADD` varbinary(256) DEFAULT NULL
);

可以看到,原来的integer变成了varbinary(256),这个变化就是通过newCreateField函数的Create_field机制实现的。我们在处理阶段修改了解析以后的LEX结构中的Create_field成员,所以在将LEX结构转化回字符串类型的SQL语句时,就可以得到包含正确数据类型的SQL语句。

加密层管理

加密层的创建依靠LayerFactory结构,不同的加密层有自己的factory。而这些factory又通过EncLayerFactory类来实现管理,其创建相关的代码以及类的结构如下:

image

class EncLayerFactory {
public:
    static std::unique_ptr
        encLayer(onion o, SECLEVEL sl, const Create_field &cf,
                 const std::string &key);
    // creates EncLayer from its serialization 
    static std::unique_ptr
        deserializeLayer(unsigned int id, const std::string &serial);
};

std::unique_ptr
EncLayerFactory::encLayer(onion o, SECLEVEL sl, const Create_field &cf,
                          const std::string &key)
{
    switch (sl) {
        case SECLEVEL::RND: {return RNDFactory::create(cf, key);}
        case SECLEVEL::DET: {return DETFactory::create(cf, key);}
        case SECLEVEL::DETJOIN: {return DETJOINFactory::create(cf, key);}
        case SECLEVEL::OPE:{return OPEFactory::create(cf, key);}
        case SECLEVEL::OPEFOREIGN:{return OPEFOREIGNFactory::create(cf,key);}
        case SECLEVEL::HOM: {return HOMFactory::create(cf, key);}
        case SECLEVEL::ASHE: {return std::unique_ptr(new ASHE(cf,key));}
        case SECLEVEL::SEARCH: {
            return std::unique_ptr(new Search(cf, key));
        }
        case SECLEVEL::PLAINVAL: {
            return std::unique_ptr(new PlainText());
        }
        default:{}
    }
    FAIL_TextMessageError("unknown or unimplemented security level");
}

std::unique_ptr
EncLayerFactory::deserializeLayer(unsigned int id,
                                  const std::string &serial){
    assert(id);
    const SerialLayer li = serial_unpack(serial);
    switch (li.l) {
        case SECLEVEL::RND:
            return RNDFactory::deserialize(id, li);
        case SECLEVEL::DET:
            return DETFactory::deserialize(id, li);
        case SECLEVEL::DETJOIN:
            return DETJOINFactory::deserialize(id, li);
        case SECLEVEL::OPEFOREIGN:
            return OPEFOREIGNFactory::deserialize(id,li);
        case SECLEVEL::OPE:
            return OPEFactory::deserialize(id, li);
        case SECLEVEL::HOM:
            return std::unique_ptr(new HOM(id, serial));
        case SECLEVEL::ASHE: return std::unique_ptr(new ASHE(id, serial));
        case SECLEVEL::SEARCH:
            return std::unique_ptr(new Search(id, serial));
        case SECLEVEL::PLAINVAL:
            return std::unique_ptr(new PlainText(id));
        default:{}
    }
    FAIL_TextMessageError("unknown or unimplemented security level");
}

从上面可以看到LayerFactory系列的类,主要提供了create和deserialize函数,前者用于在内存中直接创建加密层,后者用于对磁盘读取的数据做反序列化来创建加密层,上一篇文章介绍的元数据读取过程中的反序列化函数,就来自这里的LayerFactory。

总结

通过本文我们可以发现,crypto目录实现了底层加密库,主要就是要对外提供encrypt,decrypt,以及密文计算函数。这个库操作的数据类型是普通的字符串和整数。这个模块和MySQL没有依赖,可以独立编译。

CryptDB需要对MySQL的parser中的LEX结构中的Item类型做加密,底层加密库不能直接处理Item,所以在EncLayer中要做一个封装,这部分的内容主要实现在main/CryptoHandlers.cc,用于处理数据类型的转化。此外,EncLayer还需要处理序列化,UDF返回等功能。为了辅助加密层类型的使用,设计了LayerFactory系列的类,用于构造加密层类,这个构造分为普通构造和反序列化构造。这些factory类又通过EncLayerFactory类型来进行统一管理。通过这些机制,底层的加密库就和CryptDB的实现连接起来了,CryptDB会调用封装好的EncLayer,而不直接使用底层的加密库。

参考文献

https://github.com/yiwenshao/Practical-Cryptdb


原始链接:yiwenshao.github.io/2018/03/25/CryptDB代码分析5-底层加密库与加密层/

文章作者:Yiwen Shao

许可协议: Attribution-NonCommercial 4.0

转载请保留以上信息, 谢谢!

你可能感兴趣的:(CryptDB代码分析5-底层加密库与加密层)