論文の概要: Query Recovery from Easy to Hard: Jigsaw Attack against SSE
- arxiv url: http://arxiv.org/abs/2403.01155v1
- Date: Sat, 2 Mar 2024 09:57:05 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 06:39:33.670302
- Title: Query Recovery from Easy to Hard: Jigsaw Attack against SSE
- Title(参考訳): クエリのリカバリが簡単から困難に - JigsawによるSSE攻撃
- Authors: Hao Nie, Wei Wang, Peng Xu, Xianglong Zhang, Laurence T. Yang, Kaitai Liang,
- Abstract要約: 対称暗号方式は、アクセス、ボリューム、検索パターンなどの特定の機密情報を意図せずに開示することが多い。
クエリリカバリ攻撃の有効性は,キーワードのボリューム/周波数分布に依存することがわかった。
我々は、これらの特異なクエリを正確に識別し、復元することから始まるJigsaw攻撃を提案する。
- 参考スコア(独自算出の注目度): 22.046278061025323
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Searchable symmetric encryption schemes often unintentionally disclose certain sensitive information, such as access, volume, and search patterns. Attackers can exploit such leakages and other available knowledge related to the user's database to recover queries. We find that the effectiveness of query recovery attacks depends on the volume/frequency distribution of keywords. Queries containing keywords with high volumes/frequencies are more susceptible to recovery, even when countermeasures are implemented. Attackers can also effectively leverage these ``special'' queries to recover all others. By exploiting the above finding, we propose a Jigsaw attack that begins by accurately identifying and recovering those distinctive queries. Leveraging the volume, frequency, and co-occurrence information, our attack achieves $90\%$ accuracy in three tested datasets, which is comparable to previous attacks (Oya et al., USENIX' 22 and Damie et al., USENIX' 21). With the same runtime, our attack demonstrates an advantage over the attack proposed by Oya et al (approximately $15\%$ more accuracy when the keyword universe size is 15k). Furthermore, our proposed attack outperforms existing attacks against widely studied countermeasures, achieving roughly $60\%$ and $85\%$ accuracy against the padding and the obfuscation, respectively. In this context, with a large keyword universe ($\geq$3k), it surpasses current state-of-the-art attacks by more than $20\%$.
- Abstract(参考訳): 検索可能な対称暗号方式は、アクセス、ボリューム、検索パターンなどの特定の機密情報を意図せずに開示することが多い。
攻撃者は、ユーザーのデータベースに関連するそのような漏洩やその他の利用可能な知識を利用してクエリを復元することができる。
クエリリカバリ攻撃の有効性は,キーワードのボリューム/周波数分布に依存することがわかった。
高いボリューム/頻度のキーワードを含むクエリは、対策が実施されても、リカバリの影響を受けやすい。
攻撃者はこれらの ``special'' クエリを効果的に活用して、他のすべてのクエリをリカバリすることもできる。
上記の発見を利用して、これらの特異なクエリを正確に識別し、復元することから始まるJigsaw攻撃を提案する。
ボリューム、頻度、共起情報を活用することで、我々の攻撃は、以前の攻撃(Oya et al , USENIX' 22 および Damie et al , USENIX' 21)に匹敵する3つのテストデータセットにおいて、90\%の精度を達成した。
同じランタイムで、我々の攻撃はOyaらによって提案された攻撃(キーワードの宇宙サイズが15kである場合、およそ15\%$の精度)に対するアドバンテージを示す。
さらに, 提案した攻撃は, 広く研究されている対策に対する既存の攻撃よりも優れており, 約60 %$と8,5 %$の精度でパディングと難読化をそれぞれ達成している。
この文脈では、大きなキーワードの宇宙($3k)では、現在の最先端の攻撃を20\%以上上回っている。
関連論文リスト
- Poisoning Retrieval Corpora by Injecting Adversarial Passages [79.14287273842878]
本稿では,悪意のあるユーザが少数の逆行を発生させるような,高密度検索システムに対する新たな攻撃を提案する。
これらの逆行路を大規模な検索コーパスに挿入すると、この攻撃はこれらのシステムを騙すのに非常に効果的であることを示す。
また、教師なしと教師なしの両方の最先端の高密度レトリバーをベンチマークし、比較する。
論文 参考訳(メタデータ) (2023-10-29T21:13:31Z) - Leakage-Abuse Attacks Against Forward and Backward Private Searchable Symmetric Encryption [13.057964839510596]
動的検索可能な暗号化(DSSE)は、サーバが暗号化されたファイルの効率的な検索と更新を可能にする。
更新時のリークを最小限に抑えるため、新たに提案されたDSSEスキームでは、前方および後方のプライバシというセキュリティ概念が期待されている。
先進および後進の民間DSSEが実用的な漏洩・悪用攻撃(LAA)に対して弾力性があるかどうかはまだ解明されていない。
論文 参考訳(メタデータ) (2023-09-09T06:39:35Z) - Everyone Can Attack: Repurpose Lossy Compression as a Natural Backdoor
Attack [15.017990145799189]
本稿では,サイレントバックドア攻撃に容易にアクセスできるアルゴリズムを誰でも利用できることを示す。
この攻撃のため、敵は以前の作業で見られたトリガージェネレータを設計する必要はない。
論文 参考訳(メタデータ) (2023-08-31T12:38:29Z) - Evading Black-box Classifiers Without Breaking Eggs [70.72391781899597]
決定に基づく回避攻撃は、ブラックボックス分類器に繰り返し問い合わせて敵の例を生成する。
以前の作業では、分類器に対して行われたクエリの総数によって、このような攻撃のコストを測定していた。
このメトリクスは欠陥があり、悪いクエリの数を1.5$-$7.3times$に削減する新たな攻撃を設計している、と私たちは主張する。
論文 参考訳(メタデータ) (2023-06-05T14:04:53Z) - Adversarial Attack on Attackers: Post-Process to Mitigate Black-Box
Score-Based Query Attacks [25.053383672515697]
本稿では,攻撃者に対する敵攻撃(AAA)という新たな防御策を提案し,SQAを誤った攻撃方向へ誘導する。
このように、SQAはモデルの最悪のケースの堅牢性に関係なく防止される。
論文 参考訳(メタデータ) (2022-05-24T15:10:50Z) - A Strong Baseline for Query Efficient Attacks in a Black Box Setting [3.52359746858894]
そこで本研究では,テキスト分類とエンタテインメントタスクにおいて,妥当な敵の例を生成するためのクエリ効率のよい攻撃戦略を提案する。
我々の攻撃は、クエリ数を減らすために、注意機構と局所性に敏感なハッシュ(LSH)を併用する。
論文 参考訳(メタデータ) (2021-09-10T10:46:32Z) - QAIR: Practical Query-efficient Black-Box Attacks for Image Retrieval [56.51916317628536]
画像検索に対するクエリベースの攻撃について検討し,ブラックボックス設定下での対比例に対する堅牢性を評価する。
新たな関連性に基づく損失は、攻撃前後のトップk検索結果のセット類似度を測定して攻撃効果を定量化するように設計されている。
提案手法は,ブラックボックス設定による画像検索システムに対するクエリ数が少なく,高い攻撃成功率を達成できることを示す実験である。
論文 参考訳(メタデータ) (2021-03-04T10:18:43Z) - Composite Adversarial Attacks [57.293211764569996]
敵対攻撃は、機械学習(ML)モデルを欺くための技術です。
本論文では,攻撃アルゴリズムの最適組み合わせを自動的に探索するための複合攻撃法(Composite Adrial Attack,CAA)を提案する。
CAAは11の防衛でトップ10の攻撃を破り、時間の経過は少ない。
論文 参考訳(メタデータ) (2020-12-10T03:21:16Z) - RayS: A Ray Searching Method for Hard-label Adversarial Attack [99.72117609513589]
我々は、レイサーチ攻撃(RayS)を提案し、これはハードラベル攻撃の有効性と効率を大幅に改善する。
モデルの正当性チェックとしても使用できる。
論文 参考訳(メタデータ) (2020-06-23T07:01:50Z) - AdvMind: Inferring Adversary Intent of Black-Box Attacks [66.19339307119232]
本稿では,ブラックボックス攻撃の敵意を頑健に推定する新たな評価モデルであるAdvMindを提案する。
平均的なAdvMindは、3回未満のクエリバッチを観察した後、75%以上の精度で敵の意図を検出する。
論文 参考訳(メタデータ) (2020-06-16T22:04:31Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。