論文の概要: Enc2DB: A Hybrid and Adaptive Encrypted Query Processing Framework
- arxiv url: http://arxiv.org/abs/2404.06819v1
- Date: Wed, 10 Apr 2024 08:11:12 GMT
- ステータス: 処理完了
- システム内更新日: 2024-04-11 15:10:01.518349
- Title: Enc2DB: A Hybrid and Adaptive Encrypted Query Processing Framework
- Title(参考訳): Enc2DB: ハイブリッドで適応的な暗号化クエリ処理フレームワーク
- Authors: Hui Li, Jingwen Shi, Qi Tian, Zheng Li, Yan Fu, Bingqing Shen, Yaofeng Tu,
- Abstract要約: 本稿では,新しいセキュアデータベースシステムであるEnc2DBを紹介する。
本稿では,マイクロベンチマークテストと自己適応型モードスイッチ戦略を提案し,与えられたクエリに応答する最適な実行パス(暗号やTEE)を選択する。
また、クエリ処理を高速化するために、ネイティブコストモデルやクエリと互換性のある暗号文インデックスを設計、実装する。
- 参考スコア(独自算出の注目度): 47.11111145443189
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: As cloud computing gains traction, data owners are outsourcing their data to cloud service providers (CSPs) for Database Service (DBaaS), bringing in a deviation of data ownership and usage, and intensifying privacy concerns, especially with potential breaches by hackers or CSP insiders. To address that, encrypted database services propose encrypting every tuple and query statement before submitting to the CSP, ensuring data confidentiality when the CSP is honest-but-curious, or even compromised. Existing solutions either employ property preserving cryptography schemes, which can perform certain operations over ciphertext without decrypting the data over the CSP, or utilize trusted execution environment (TEE) to safeguard data and computations from the CSP. Based on these efforts, we introduce Enc2DB, a novel secure database system, following a hybrid strategy on PostgreSQL and openGauss. We present a micro-benchmarking test and self-adaptive mode switch strategy that can dynamically choose the best execution path (cryptography or TEE) to answer a given query. Besides, we also design and implement a ciphertext index compatible with native cost model and query optimizers to accelerate query processing. Empirical study over TPC-C test justifies that Enc2DB outperforms pure TEE and cryptography solutions, and our ciphertext index implementation also outperforms the state-of-the-art cryptographic-based system.
- Abstract(参考訳): クラウドコンピューティングが普及するにつれて、データ所有者はデータをデータベースサービス(DBaaS)用のクラウドサービスプロバイダ(CSP)にアウトソーシングし、データの所有と使用の偏りをもたらし、特にハッカーやCSPインサイダーによる潜在的侵害によるプライバシー上の懸念を強めている。
これを解決するために、暗号化されたデータベースサービスは、CSPに送信する前にすべてのタプルとクエリステートメントを暗号化することを提案し、CSPが誠実だが正確である場合や、妥協された場合のデータの機密性を保証する。
既存のソリューションでは、CSP上のデータを復号することなく暗号文上で特定の操作を実行できるプロパティ保存暗号スキームを使用しているか、CSPからデータや計算を保護するために信頼できる実行環境(TEE)を利用している。
これらの取り組みに基づいて、PostgreSQLとopenGaussのハイブリッド戦略に従って、新しいセキュアデータベースシステムであるEnc2DBを紹介します。
本稿では,マイクロベンチマークテストと自己適応型モードスイッチ戦略を提案し,与えられたクエリに応答する最適な実行パス(暗号やTEE)を動的に選択する。
また,クエリ処理を高速化するために,ネイティブコストモデルやクエリオプティマイザと互換性のある暗号文インデックスを設計,実装する。
TPC-Cテストに関する実証研究は、Enc2DBが純粋なTEEや暗号ソリューションより優れており、我々の暗号インデックスの実装も最先端の暗号ベースのシステムより優れていることを正当化している。
関連論文リスト
- Ciphertext-Only Attack on a Secure $k$-NN Computation on Cloud [0.0]
暗号化は、不正アクセス、データ漏洩、そしてその結果の金銭的損失、評判の損害、法的問題を防ぐことができる。
Sanyashiらは、クラウド上のプライバシー保護のための$k$-NN計算を容易にする暗号化スキームを提案した。
我々は、効率的なアルゴリズムを与え、その暗号方式が暗号文のみの攻撃(COA)に弱いことを実証的に示す。
論文 参考訳(メタデータ) (2024-03-14T03:53:01Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - A Survey on Property-Preserving Database Encryption Techniques in the Cloud [0.0]
アウトソースされたデータのセキュリティと機密性には懸念がある。
報告では、クラウドデータベースサービスとの関係でデータを保存するのに使用される一般的な暗号化技術について調査している。
論文 参考訳(メタデータ) (2023-12-19T11:50:31Z) - Blind Evaluation Framework for Fully Homomorphic Encryption and Privacy-Preserving Machine Learning [0.0]
Blind Evaluation Framework (BEF) は暗号的にセキュアなプログラミングフレームワークである。
条件式を評価することなく、暗号化空間における制御構造の実行を可能にする。
論文 参考訳(メタデータ) (2023-10-19T20:33:02Z) - DiCE -- A Data Encryption Proxy for the Cloud [0.0]
アウトソースされたデータの機密性やセキュリティに関する懸念がある。
DiCEドライバはクエリをプロキシとして解析し、これらのクエリを暗号化する。
これにより、暗号化されていないデータベースのようなリレーショナルパフォーマンスで、クラウド内の暗号化されたデータベースで多くのクエリを実行することができる。
論文 参考訳(メタデータ) (2023-10-09T13:33:59Z) - SOCI^+: An Enhanced Toolkit for Secure OutsourcedComputation on Integers [50.608828039206365]
本稿では,SOCIの性能を大幅に向上させるSOCI+を提案する。
SOCI+は、暗号プリミティブとして、高速な暗号化と復号化を備えた(2, 2)ホールドのPaillier暗号システムを採用している。
実験の結果,SOCI+は計算効率が最大5.4倍,通信オーバヘッドが40%少ないことがわかった。
論文 参考訳(メタデータ) (2023-09-27T05:19:32Z) - A Survey of Secure Computation Using Trusted Execution Environments [80.58996305474842]
本稿では、TEEベースのセキュアな計算プロトコルの体系的なレビューと比較を行う。
まず、セキュアな計算プロトコルを3つの主要なカテゴリ、すなわち、セキュアなアウトソース計算、セキュアな分散計算、セキュアなマルチパーティ計算に分類する分類法を提案する。
これらの基準に基づき,汎用計算関数と特殊目的計算の両方に対して,最先端のTEEベースのセキュアな計算プロトコルを検証,検討し,比較する。
論文 参考訳(メタデータ) (2023-02-23T16:33:56Z) - Reinforcement Learning on Encrypted Data [58.39270571778521]
本稿では,DQNエージェントが,離散的かつ連続的な状態空間を持つ環境でどのように動作するかを予備的,実験的に検討する。
その結果,非決定論的暗号が存在する場合でも,エージェントは依然として小さな状態空間で学習することができるが,より複雑な環境では性能が低下することがわかった。
論文 参考訳(メタデータ) (2021-09-16T21:59:37Z) - CryptoSPN: Privacy-preserving Sum-Product Network Inference [84.88362774693914]
総生産ネットワーク(SPN)のプライバシ保護のためのフレームワークを提案する。
CryptoSPNは、中規模のSPNに対して秒の順序で高効率で正確な推論を行う。
論文 参考訳(メタデータ) (2020-02-03T14:49:18Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。