論文の概要: Leakage-Abuse Attacks Against Forward and Backward Private Searchable Symmetric Encryption
- arxiv url: http://arxiv.org/abs/2309.04697v2
- Date: Wed, 13 Sep 2023 02:03:36 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-25 16:20:50.029956
- Title: Leakage-Abuse Attacks Against Forward and Backward Private Searchable Symmetric Encryption
- Title(参考訳): 前方・後方の私的検索可能なシンメトリ暗号化に対する漏洩攻撃
- Authors: Lei Xu, Leqian Zheng, Chengzhi Xu, Xingliang Yuan, Cong Wang,
- Abstract要約: 動的検索可能な暗号化(DSSE)は、サーバが暗号化されたファイルの効率的な検索と更新を可能にする。
更新時のリークを最小限に抑えるため、新たに提案されたDSSEスキームでは、前方および後方のプライバシというセキュリティ概念が期待されている。
先進および後進の民間DSSEが実用的な漏洩・悪用攻撃(LAA)に対して弾力性があるかどうかはまだ解明されていない。
- 参考スコア(独自算出の注目度): 13.057964839510596
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Dynamic searchable symmetric encryption (DSSE) enables a server to efficiently search and update over encrypted files. To minimize the leakage during updates, a security notion named forward and backward privacy is expected for newly proposed DSSE schemes. Those schemes are generally constructed in a way to break the linkability across search and update queries to a given keyword. However, it remains underexplored whether forward and backward private DSSE is resilient against practical leakage-abuse attacks (LAAs), where an attacker attempts to recover query keywords from the leakage passively collected during queries. In this paper, we aim to be the first to answer this question firmly through two non-trivial efforts. First, we revisit the spectrum of forward and backward private DSSE schemes over the past few years, and unveil some inherent constructional limitations in most schemes. Those limitations allow attackers to exploit query equality and establish a guaranteed linkage among different (refreshed) query tokens surjective to a candidate keyword. Second, we refine volumetric leakage profiles of updates and queries by associating each with a specific operation. By further exploiting update volume and query response volume, we demonstrate that all forward and backward private DSSE schemes can leak the same volumetric information (e.g., insertion volume, deletion volume) as those without such security guarantees. To testify our findings, we realize two generic LAAs, i.e., frequency matching attack and volumetric inference attack, and we evaluate them over various experimental settings in the dynamic context. Finally, we call for new efficient schemes to protect query equality and volumetric information across search and update queries.
- Abstract(参考訳): 動的検索可能な対称暗号(DSSE)は、サーバが暗号化されたファイルの効率的な検索と更新を可能にする。
更新時の漏洩を最小限に抑えるため、新たに提案されたDSSEスキームでは、前方および後方のプライバシというセキュリティ概念が期待されている。
これらのスキームは一般的に、検索のリンク性を壊し、特定のキーワードにクエリを更新する方法として構築される。
しかし、攻撃者がクエリ中にパッシブに収集されたクエリからクエリキーワードを復元しようとするLAA攻撃に対して、前向きと後向きのプライベートDSSEが耐性があるかどうかについては、まだ解明されていない。
本稿では,2つの非自明な取り組みを通じて,この疑問にしっかりと答えることを目指す。
まず,過去数年間,前向きおよび後向きのDSSEスキームのスペクトルを再検討し,多くのスキームに固有の構造的制約を明らかにした。
これらの制限により、攻撃者はクエリ平等を利用して、候補キーワードに従属する異なる(リフレッシュされた)クエリトークン間の保証されたリンクを確立することができる。
第2に、更新とクエリのボリュームリークプロファイルを、それぞれに特定の操作を関連付けることで洗練する。
更新ボリュームとクエリ応答ボリュームをさらに活用することにより、すべての前方および後方プライベートDSSEスキームが、そのようなセキュリティ保証のないものと同じボリューム情報(例えば、挿入ボリューム、削除ボリューム)を漏洩させることができることを示す。
本研究は,周波数マッチング攻撃と容積推論攻撃の2つの一般的なLAAを検証し,動的文脈における様々な実験環境において評価する。
最後に、検索および更新クエリ間のクエリ平等とボリューム情報を保護するための、新しい効率的なスキームを提案する。
関連論文リスト
- AdvPrompter: Fast Adaptive Adversarial Prompting for LLMs [51.217126257318924]
本稿では,AdvPrompterと呼ばれる新たな大規模言語モデルを用いて,人間可読な逆数プロンプトを数秒で生成する手法を提案する。
我々は、ターゲットLLMの勾配にアクセスする必要がない新しいアルゴリズムを用いてAdvPrompterを訓練する。
訓練されたAdvPrompterは、TargetLLMを誘引して有害な応答を与えるように、意味を変えずに入力命令を無効にする接尾辞を生成する。
論文 参考訳(メタデータ) (2024-04-21T22:18:13Z) - d-DSE: Distinct Dynamic Searchable Encryption Resisting Volume Leakage in Encrypted Databases [24.259108931623203]
Dynamic Searchable Encryption (DSE)は、暗号化データベース(EDB)の大規模データストレージを効率的に処理し、保護するためのソリューションとして登場した。
ボリュームリークは、検索クエリを再構築し、データのセキュリティとプライバシを侵害する可能性があるため、重大な脅威となる。
パディング戦略は、漏洩に対する一般的な対策であるが、ストレージと通信コストを大幅に増加させる。
論文 参考訳(メタデータ) (2024-03-02T11:42:17Z) - Query Recovery from Easy to Hard: Jigsaw Attack against SSE [22.046278061025323]
対称暗号方式は、アクセス、ボリューム、検索パターンなどの特定の機密情報を意図せずに開示することが多い。
クエリリカバリ攻撃の有効性は,キーワードのボリューム/周波数分布に依存することがわかった。
我々は、これらの特異なクエリを正確に識別し、復元することから始まるJigsaw攻撃を提案する。
論文 参考訳(メタデータ) (2024-03-02T09:57:05Z) - Hiding Access-pattern is Not Enough! Veil: A Storage and Communication Efficient Volume-Hiding Algorithm [7.810877430779854]
ボリュームリークは、暗号文と現在のユーザクエリを明らかにすることができる。
我々は、キーを一組の等サイズのバケツにランダムにマッピングすることでデータセットを分割するVeilというボリュームリークを防止するソリューションを開発した。
論文 参考訳(メタデータ) (2023-10-19T05:51:11Z) - Towards an Accurate and Secure Detector against Adversarial
Perturbations [58.02078078305753]
敵の摂動に対するディープニューラルネットワークの脆弱性は、コンピュータビジョンコミュニティで広く認識されている。
現在のアルゴリズムは、通常、自然・人工データの識別的分解を通じて、敵対的なパターンを検出する。
本研究では,秘密鍵を用いた空間周波数判別分解に基づく,高精度かつセキュアな対向検波器を提案する。
論文 参考訳(メタデータ) (2023-05-18T10:18:59Z) - RiDDLE: Reversible and Diversified De-identification with Latent
Encryptor [57.66174700276893]
本研究は、Reversible and Diversified De-identification with Latent Encryptorの略であるRiDDLEを提示する。
事前に学習したStyleGAN2ジェネレータ上に構築されたRiDDLEは、潜伏空間内の顔のアイデンティティを暗号化して復号する。
論文 参考訳(メタデータ) (2023-03-09T11:03:52Z) - Towards Privacy-Preserving, Real-Time and Lossless Feature Matching [8.418466369442413]
本稿では,ランダムな置換,4L-DEC,および既存の同型暗号化技術によって特徴を保護するSecureというプラグインモジュールを提案する。
Secureは初めて、公開機能間のリアルタイムかつロスレスな機能マッチングを実現し、現在の最先端技術よりもはるかに高いセキュリティレベルを実現した。
論文 参考訳(メタデータ) (2022-07-30T13:25:59Z) - Is Vertical Logistic Regression Privacy-Preserving? A Comprehensive
Privacy Analysis and Beyond [57.10914865054868]
垂直ロジスティック回帰(VLR)をミニバッチ降下勾配で訓練した。
我々は、オープンソースのフェデレーション学習フレームワークのクラスにおいて、VLRの包括的で厳密なプライバシー分析を提供する。
論文 参考訳(メタデータ) (2022-07-19T05:47:30Z) - Quantum Proofs of Deletion for Learning with Errors [91.3755431537592]
完全同型暗号方式として, 完全同型暗号方式を初めて構築する。
我々の主要な技術要素は、量子証明器が古典的検証器に量子状態の形でのLearning with Errors分布からのサンプルが削除されたことを納得させる対話的プロトコルである。
論文 参考訳(メタデータ) (2022-03-03T10:07:32Z) - Recovering AES Keys with a Deep Cold Boot Attack [91.22679787578438]
コールドブート攻撃は、電源がシャットダウンされた直後に破損したランダムアクセスメモリを検査する。
本研究では,AES鍵に対する攻撃を適用するために,深誤り訂正符号手法の新たな暗号版とSATソルバ方式を併用する。
以上の結果から,本手法は攻撃方法の精度を極めて高いマージンで上回っていることが明らかとなった。
論文 参考訳(メタデータ) (2021-06-09T07:57:01Z) - TEDL: A Text Encryption Method Based on Deep Learning [10.428079716944463]
本稿では,TEDLと呼ばれる深層学習に基づく新しいテキスト暗号化手法を提案する。
実験および関連する分析の結果、TEDLはセキュリティ、効率、汎用性に優れ、キー再配布頻度の低いことが示されている。
論文 参考訳(メタデータ) (2020-03-09T11:04:36Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。