論文の概要: Leakage-Abuse Attacks Against Forward and Backward Private Searchable Symmetric Encryption
- arxiv url: http://arxiv.org/abs/2309.04697v2
- Date: Wed, 13 Sep 2023 02:03:36 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-25 16:20:50.029956
- Title: Leakage-Abuse Attacks Against Forward and Backward Private Searchable Symmetric Encryption
- Title(参考訳): 前方・後方の私的検索可能なシンメトリ暗号化に対する漏洩攻撃
- Authors: Lei Xu, Leqian Zheng, Chengzhi Xu, Xingliang Yuan, Cong Wang,
- Abstract要約: 動的検索可能な暗号化(DSSE)は、サーバが暗号化されたファイルの効率的な検索と更新を可能にする。
更新時のリークを最小限に抑えるため、新たに提案されたDSSEスキームでは、前方および後方のプライバシというセキュリティ概念が期待されている。
先進および後進の民間DSSEが実用的な漏洩・悪用攻撃(LAA)に対して弾力性があるかどうかはまだ解明されていない。
- 参考スコア(独自算出の注目度): 13.057964839510596
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Dynamic searchable symmetric encryption (DSSE) enables a server to efficiently search and update over encrypted files. To minimize the leakage during updates, a security notion named forward and backward privacy is expected for newly proposed DSSE schemes. Those schemes are generally constructed in a way to break the linkability across search and update queries to a given keyword. However, it remains underexplored whether forward and backward private DSSE is resilient against practical leakage-abuse attacks (LAAs), where an attacker attempts to recover query keywords from the leakage passively collected during queries. In this paper, we aim to be the first to answer this question firmly through two non-trivial efforts. First, we revisit the spectrum of forward and backward private DSSE schemes over the past few years, and unveil some inherent constructional limitations in most schemes. Those limitations allow attackers to exploit query equality and establish a guaranteed linkage among different (refreshed) query tokens surjective to a candidate keyword. Second, we refine volumetric leakage profiles of updates and queries by associating each with a specific operation. By further exploiting update volume and query response volume, we demonstrate that all forward and backward private DSSE schemes can leak the same volumetric information (e.g., insertion volume, deletion volume) as those without such security guarantees. To testify our findings, we realize two generic LAAs, i.e., frequency matching attack and volumetric inference attack, and we evaluate them over various experimental settings in the dynamic context. Finally, we call for new efficient schemes to protect query equality and volumetric information across search and update queries.
- Abstract(参考訳): 動的検索可能な対称暗号(DSSE)は、サーバが暗号化されたファイルの効率的な検索と更新を可能にする。
更新時の漏洩を最小限に抑えるため、新たに提案されたDSSEスキームでは、前方および後方のプライバシというセキュリティ概念が期待されている。
これらのスキームは一般的に、検索のリンク性を壊し、特定のキーワードにクエリを更新する方法として構築される。
しかし、攻撃者がクエリ中にパッシブに収集されたクエリからクエリキーワードを復元しようとするLAA攻撃に対して、前向きと後向きのプライベートDSSEが耐性があるかどうかについては、まだ解明されていない。
本稿では,2つの非自明な取り組みを通じて,この疑問にしっかりと答えることを目指す。
まず,過去数年間,前向きおよび後向きのDSSEスキームのスペクトルを再検討し,多くのスキームに固有の構造的制約を明らかにした。
これらの制限により、攻撃者はクエリ平等を利用して、候補キーワードに従属する異なる(リフレッシュされた)クエリトークン間の保証されたリンクを確立することができる。
第2に、更新とクエリのボリュームリークプロファイルを、それぞれに特定の操作を関連付けることで洗練する。
更新ボリュームとクエリ応答ボリュームをさらに活用することにより、すべての前方および後方プライベートDSSEスキームが、そのようなセキュリティ保証のないものと同じボリューム情報(例えば、挿入ボリューム、削除ボリューム)を漏洩させることができることを示す。
本研究は,周波数マッチング攻撃と容積推論攻撃の2つの一般的なLAAを検証し,動的文脈における様々な実験環境において評価する。
最後に、検索および更新クエリ間のクエリ平等とボリューム情報を保護するための、新しい効率的なスキームを提案する。
関連論文リスト
- HOPE: Homomorphic Order-Preserving Encryption for Outsourced Databases -- A Stateless Approach [1.1701842638497677]
Homomorphic OPE(Homomorphic OPE)は、クライアント側のストレージを排除し、クエリ実行中に追加のクライアントサーバ間のインタラクションを回避する新しいOPEスキームである。
我々は、広く受け入れられているIND-OCPAモデルの下で、HOPEの正式な暗号解析を行い、その安全性を証明した。
論文 参考訳(メタデータ) (2024-11-26T00:38:46Z) - Comment on "An Efficient Privacy-Preserving Ranked Multi-Keyword Retrieval for Multiple Data Owners in Outsourced Cloud" [0.0]
提案手法は,キーワード推測攻撃,インデックスプライバシ,トラップドアプライバシに抵抗しないことを示す。
本稿では, 上記の問題に対して, スキームの重要な方程式の誤差を補正して解決する手法を提案する。
論文 参考訳(メタデータ) (2024-07-25T05:01:07Z) - Data Reconstruction: When You See It and When You Don't [75.03157721978279]
我々は,2つの補足的な疑問に対処することで,再建攻撃の概念を「サンドウィッチ」することを目指している。
我々は,再建攻撃に対するセキュリティ定義を定式化するために,新たな定義パラダイムであるナルシッソス・レジリエンスを導入する。
論文 参考訳(メタデータ) (2024-05-24T17:49:34Z) - AdvPrompter: Fast Adaptive Adversarial Prompting for LLMs [51.217126257318924]
本稿では,AdvPrompterと呼ばれる新たな大規模言語モデルを用いて,人間可読な逆数プロンプトを数秒で生成する手法を提案する。
我々は、ターゲットLLMの勾配にアクセスする必要がない新しいアルゴリズムを用いてAdvPrompterを訓練する。
訓練されたAdvPrompterは、TargetLLMを誘引して有害な応答を与えるように、意味を変えずに入力命令を無効にする接尾辞を生成する。
論文 参考訳(メタデータ) (2024-04-21T22:18:13Z) - d-DSE: Distinct Dynamic Searchable Encryption Resisting Volume Leakage in Encrypted Databases [24.259108931623203]
Dynamic Searchable Encryption (DSE)は、暗号化データベース(EDB)の大規模データストレージを効率的に処理し、保護するためのソリューションとして登場した。
ボリュームリークは、検索クエリを再構築し、データのセキュリティとプライバシを侵害する可能性があるため、重大な脅威となる。
パディング戦略は、漏洩に対する一般的な対策であるが、ストレージと通信コストを大幅に増加させる。
論文 参考訳(メタデータ) (2024-03-02T11:42:17Z) - Hiding Access-pattern is Not Enough! Veil: A Storage and Communication Efficient Volume-Hiding Algorithm [7.810877430779854]
ボリュームリークは、暗号文と現在のユーザクエリを明らかにすることができる。
我々は、キーを一組の等サイズのバケツにランダムにマッピングすることでデータセットを分割するVeilというボリュームリークを防止するソリューションを開発した。
論文 参考訳(メタデータ) (2023-10-19T05:51:11Z) - SWAT: A System-Wide Approach to Tunable Leakage Mitigation in Encrypted Data Stores [24.510485610026077]
SWATは、ワークロードを段階的に有効にしつつ、システム全体のリークを確実に軽減する効率的な構成である。
SWATisは、暗号化専用のデータストアよりも桁違い遅く、様々なリークパターンを示し、自明なゼロリードソリューションよりも2桁高速である。
論文 参考訳(メタデータ) (2023-06-29T10:53:36Z) - RiDDLE: Reversible and Diversified De-identification with Latent
Encryptor [57.66174700276893]
本研究は、Reversible and Diversified De-identification with Latent Encryptorの略であるRiDDLEを提示する。
事前に学習したStyleGAN2ジェネレータ上に構築されたRiDDLEは、潜伏空間内の顔のアイデンティティを暗号化して復号する。
論文 参考訳(メタデータ) (2023-03-09T11:03:52Z) - Is Vertical Logistic Regression Privacy-Preserving? A Comprehensive
Privacy Analysis and Beyond [57.10914865054868]
垂直ロジスティック回帰(VLR)をミニバッチ降下勾配で訓練した。
我々は、オープンソースのフェデレーション学習フレームワークのクラスにおいて、VLRの包括的で厳密なプライバシー分析を提供する。
論文 参考訳(メタデータ) (2022-07-19T05:47:30Z) - Quantum Proofs of Deletion for Learning with Errors [91.3755431537592]
完全同型暗号方式として, 完全同型暗号方式を初めて構築する。
我々の主要な技術要素は、量子証明器が古典的検証器に量子状態の形でのLearning with Errors分布からのサンプルが削除されたことを納得させる対話的プロトコルである。
論文 参考訳(メタデータ) (2022-03-03T10:07:32Z) - Recovering AES Keys with a Deep Cold Boot Attack [91.22679787578438]
コールドブート攻撃は、電源がシャットダウンされた直後に破損したランダムアクセスメモリを検査する。
本研究では,AES鍵に対する攻撃を適用するために,深誤り訂正符号手法の新たな暗号版とSATソルバ方式を併用する。
以上の結果から,本手法は攻撃方法の精度を極めて高いマージンで上回っていることが明らかとなった。
論文 参考訳(メタデータ) (2021-06-09T07:57:01Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。