論文の概要: S-Leak: Leakage-Abuse Attack Against Efficient Conjunctive SSE via s-term Leakage
- arxiv url: http://arxiv.org/abs/2507.04077v1
- Date: Sat, 05 Jul 2025 15:53:31 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-07-08 15:46:35.007245
- Title: S-Leak: Leakage-Abuse Attack Against Efficient Conjunctive SSE via s-term Leakage
- Title(参考訳): S-Leak: s-term Leakageによる効率的な結合性SSEに対するLeakage-Abuse攻撃
- Authors: Yue Su, Meng Shen, Cong Zuo, Yuzhi Liu, Liehuang Zhu,
- Abstract要約: Conjunctive Searchable Encryption (CSSE)は、暗号化されたデータに対するセキュアな Conjunctive Searchを可能にする。
本稿では,最先端CSSEスキームの基本的な脆弱性を明らかにする。
我々は,S-Leakを提案する。S-Leakは,s-termリークとグローバルリークを利用して,接続クエリを段階的に回復する最初のパッシブ攻撃フレームワークである。
- 参考スコア(独自算出の注目度): 13.222101654411281
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Conjunctive Searchable Symmetric Encryption (CSSE) enables secure conjunctive searches over encrypted data. While leakage-abuse attacks (LAAs) against single-keyword SSE have been extensively studied, their extension to conjunctive queries faces a critical challenge: the combinatorial explosion of candidate keyword combinations, leading to enormous time and space overhead for attacks. In this paper, we reveal a fundamental vulnerability in state-of-the-art CSSE schemes: s-term leakage, where the keyword with the minimal document frequency in a query leaks distinct patterns. We propose S-Leak, the first passive attack framework that progressively recovers conjunctive queries by exploiting s-term leakage and global leakage. Our key innovation lies in a three-stage approach: identifying the s-term of queries, pruning low-probability keyword conjunctions, and reconstructing full queries. We propose novel metrics to better assess attacks in conjunctive query scenarios. Empirical evaluations on real-world datasets demonstrate that our attack is effective in diverse CSSE configurations. When considering 161,700 conjunctive keyword queries, our attack achieves a 95.15% accuracy in recovering at least one keyword, 82.57% for at least two, 58% for all three keywords, and maintains efficacy against defenses such as SEAL padding and CLRZ obfuscation. Our work exposes the underestimated risks of s-term leakage in practical SSE deployments and calls for a redesign of leakage models for multi-keyword search scenarios.
- Abstract(参考訳): Conjunctive Searchable Symmetric Encryption (CSSE)は、暗号化されたデータに対するセキュアな Conjunctive Searchを可能にする。
単一キーワードSSEに対する漏洩利用攻撃(LAA)は広く研究されているが、結合クエリへの拡張は重要な課題に直面している。
本稿では,現在最先端のCSSEスキームの基本的な脆弱性を明らかにする。 s-term leakageでは,クエリ内のドキュメント頻度が最小となるキーワードが,異なるパターンをリークする。
我々は,S-Leakを提案する。S-Leakは,s-termリークとグローバルリークを利用して,接続クエリを段階的に回復する最初のパッシブアタックフレームワークである。
私たちの重要なイノベーションは、3段階のアプローチで、クエリのs-termを識別し、低確率なキーワードの結合を刈り取り、完全なクエリを再構築することです。
本稿では,接続型クエリのシナリオにおいて,攻撃をよりよく評価するための新しい指標を提案する。
実世界のデータセットに対する実証的な評価は、我々の攻撃が多様なCSSE構成に有効であることを示している。
161,700の接続型キーワードクエリを考慮すると、少なくとも1つのキーワードを回収する際の95.15%の精度、少なくとも2つのキーワードを82.57%、全3つのキーワードを58%、SEALパディングやCLRZ難読化などの防御効果を維持できる。
本研究は, 実用SSEデプロイメントにおける長期リークのリスクを過小評価し, 複数キーワード検索シナリオに対するリークモデルの再設計を求めるものである。
関連論文リスト
- Decompiling Smart Contracts with a Large Language Model [51.49197239479266]
Etherscanの78,047,845のスマートコントラクトがデプロイされているにも関わらず(2025年5月26日現在)、わずか767,520 (1%)がオープンソースである。
この不透明さは、オンチェーンスマートコントラクトバイトコードの自動意味解析を必要とする。
バイトコードを可読でセマンティックに忠実なSolidityコードに変換する,先駆的な逆コンパイルパイプラインを導入する。
論文 参考訳(メタデータ) (2025-06-24T13:42:59Z) - Token-Efficient Prompt Injection Attack: Provoking Cessation in LLM Reasoning via Adaptive Token Compression [12.215295420714787]
推論割り込み攻撃(Reasoning Interruption Attack)は、適応トークン圧縮に基づく即発インジェクション攻撃である。
本研究では,アタックプロンプトと適応トークン圧縮フレームワークを効率的に収集するための体系的アプローチを開発する。
実効攻撃能力を保ちながら,我々の圧縮フレームワークがプロンプト長を大幅に短縮することを示す実験を行った。
論文 参考訳(メタデータ) (2025-04-29T07:34:22Z) - Enhancing Leakage Attacks on Searchable Symmetric Encryption Using LLM-Based Synthetic Data Generation [0.0]
Searchable Symmetric Encryption (SSE)は、暗号化されたデータに対する効率的な検索機能を提供する。
SSEスキームは、アクセスパターン、検索周波数、ボリューム情報を利用する漏洩攻撃に対して脆弱である。
本稿では,大規模言語モデル(LLM),特にGPT-4の変種を利用して,エンロンメールの現実のデータセットに統計的・意味的に類似した合成文書を生成する手法を提案する。
論文 参考訳(メタデータ) (2025-04-29T04:23:10Z) - Document Screenshot Retrievers are Vulnerable to Pixel Poisoning Attacks [72.4498910775871]
ヴィジュアル言語モデル(VLM)ベースのレトリバーは、ベクターとして埋め込まれた文書のスクリーンショットを活用して、効率的な検索を可能にし、従来のテキストのみの手法よりも単純化されたパイプラインを提供する。
本研究では,VLMをベースとしたレトリバーを危険にさらすために,3つのピクセル中毒攻撃手法を提案する。
論文 参考訳(メタデータ) (2025-01-28T12:40:37Z) - Understanding the Effectiveness of Coverage Criteria for Large Language Models: A Special Angle from Jailbreak Attacks [10.909463767558023]
大規模言語モデル(LLM)は人工知能に革命をもたらしたが、重要なドメインにまたがるデプロイメントは、悪意のある攻撃に直面した際の異常な振る舞いを懸念している。
本稿では,このような不確実性を特定する上で,従来のカバレッジ基準の有効性を評価するための総合的な実証的研究を行う。
我々は、クエリを正規またはジェイルブレイクとして分類する際の高精度(平均93.61%)を実現するリアルタイムジェイルブレイク検出機構を開発した。
論文 参考訳(メタデータ) (2024-08-27T17:14:21Z) - AdvQDet: Detecting Query-Based Adversarial Attacks with Adversarial Contrastive Prompt Tuning [93.77763753231338]
CLIP画像エンコーダを微調整し、2つの中間対向クエリに対して同様の埋め込みを抽出するために、ACPT(Adversarial Contrastive Prompt Tuning)を提案する。
我々は,ACPTが7つの最先端クエリベースの攻撃を検出できることを示す。
また,ACPTは3種類のアダプティブアタックに対して堅牢であることを示す。
論文 参考訳(メタデータ) (2024-08-04T09:53:50Z) - Human-Interpretable Adversarial Prompt Attack on Large Language Models with Situational Context [49.13497493053742]
本研究は,無意味な接尾辞攻撃を状況駆動型文脈書き換えによって意味のあるプロンプトに変換することを検討する。
我々は、独立して意味のある敵の挿入と映画から派生した状況を組み合わせて、LLMを騙せるかどうかを確認します。
当社のアプローチでは,オープンソースとプロプライエタリなLLMの両方で,状況駆動型攻撃を成功させることが実証されている。
論文 参考訳(メタデータ) (2024-07-19T19:47:26Z) - Query Recovery from Easy to Hard: Jigsaw Attack against SSE [22.046278061025323]
対称暗号方式は、アクセス、ボリューム、検索パターンなどの特定の機密情報を意図せずに開示することが多い。
クエリリカバリ攻撃の有効性は,キーワードのボリューム/周波数分布に依存することがわかった。
我々は、これらの特異なクエリを正確に識別し、復元することから始まるJigsaw攻撃を提案する。
論文 参考訳(メタデータ) (2024-03-02T09:57:05Z) - DrAttack: Prompt Decomposition and Reconstruction Makes Powerful LLM Jailbreakers [74.7446827091938]
我々はjailbreak textbfAttack (DrAttack) のための自動プロンプト textbfDecomposition と textbfReconstruction フレームワークを導入する。
DrAttack には3つの重要な要素が含まれている: (a) プロンプトをサブプロンプトに分解する; (b) セマンティックに類似しているが無害な再組み立てデモで暗黙的にこれらのサブプロンプトを再構築する; (c) サブプロンプトのシンノニム検索する; サブプロンプトのシノニムを見つけることを目的としたサブプロンプトのシノニムを見つけること。
論文 参考訳(メタデータ) (2024-02-25T17:43:29Z) - Leakage-Abuse Attacks Against Forward and Backward Private Searchable Symmetric Encryption [13.057964839510596]
動的検索可能な暗号化(DSSE)は、サーバが暗号化されたファイルの効率的な検索と更新を可能にする。
更新時のリークを最小限に抑えるため、新たに提案されたDSSEスキームでは、前方および後方のプライバシというセキュリティ概念が期待されている。
先進および後進の民間DSSEが実用的な漏洩・悪用攻撃(LAA)に対して弾力性があるかどうかはまだ解明されていない。
論文 参考訳(メタデータ) (2023-09-09T06:39:35Z) - Learning-based Hybrid Local Search for the Hard-label Textual Attack [53.92227690452377]
我々は,攻撃者が予測ラベルにのみアクセス可能な,滅多に調査されていないが厳格な設定,すなわちハードラベル攻撃を考える。
そこで本研究では,Learning-based Hybrid Local Search (LHLS)アルゴリズムという,新たなハードラベル攻撃を提案する。
我々のLHLSは、攻撃性能と敵の品質に関する既存のハードラベル攻撃を著しく上回っている。
論文 参考訳(メタデータ) (2022-01-20T14:16:07Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。