論文の概要: Pushing the Limits of Frequency Analysis in Leakage Abuse Attacks
- arxiv url: http://arxiv.org/abs/2508.11563v1
- Date: Fri, 15 Aug 2025 16:16:13 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-08-18 14:51:24.139812
- Title: Pushing the Limits of Frequency Analysis in Leakage Abuse Attacks
- Title(参考訳): 漏洩乱用攻撃における周波数解析の限界を押し上げる
- Authors: Nathaniel Moyer, Charalampos Papamanthou, Evgenios Kornaropoulos,
- Abstract要約: 本稿では,暗号化範囲クエリをサポートするスキームに対する漏洩攻撃の文脈における周波数解析の暗号解析手法に着目した。
高次元暗号化データでも動作するLakage-Abuse via Matching (LAMA)と呼ばれる汎用攻撃フレームワークを導入する。
- 参考スコア(独自算出の注目度): 9.3678097985623
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Searchable encryption (SE) is the most scalable cryptographic primitive for searching on encrypted data. Typical SE constructions often allow access-pattern leakage, revealing which encrypted records are retrieved in the server's responses. All the known generic cryptanalyses assume either that the queries are issued uniformly at random or that the attacker observes the search-pattern leakage. It remains unclear what can be reconstructed when using only the access-pattern leakage and knowledge of the query distribution. In this work, we focus on the cryptanalytic technique of frequency analysis in the context of leakage-abuse attacks on schemes that support encrypted range queries. Frequency analysis matches the frequency of retrieval of an encrypted record with a plaintext value based on its probability of retrieval that follows from the knowledge of the query distribution. We generalize this underexplored cryptanalytic technique and introduce a generic attack framework called Leakage-Abuse via Matching (LAMA) that works even on high-dimensional encrypted data. We identify a parameterization of LAMA that brings frequency analysis to its limit -- that is, we prove that there is no additional frequency matching that an attacker can perform to refine the result. Furthermore, we show that our results hold for any class of convex queries, and not just axis-aligned rectangles, which is the assumption in all other attacks on range schemes. Using these results, we identify query distributions that make frequency analysis challenging for the attacker and, thus, can act as a mitigation mechanism. Finally, we implement and benchmark LAMA and reconstruct, for the first time, plaintext data from encrypted range queries spanning up to four dimensions.
- Abstract(参考訳): 検索可能な暗号化(SE)は、暗号化されたデータを検索するための最もスケーラブルな暗号プリミティブである。
典型的なSE構造はアクセスパターンのリークを許可し、どの暗号化されたレコードがサーバのレスポンスで取得されるかを明らかにする。
既知のすべての一般的な暗号解析は、クエリがランダムに一様に発行されるか、または攻撃者が検索パターンのリークを観察すると仮定する。
アクセスパターンのリークとクエリ分布の知識のみを使用する場合、どのように再構築できるのかは不明だ。
本研究では,暗号化範囲クエリをサポートするスキームに対する漏洩攻撃の文脈における周波数解析の暗号解析手法に着目した。
周波数解析は、クエリ分布の知識に基づく検索の確率に基づいて、暗号化されたレコードの検索頻度と平文値とを一致させる。
本手法を一般化し,高次元暗号化データでも動作するLakage-Abuse(LAMA)と呼ばれる汎用攻撃フレームワークを導入する。
LAMAのパラメータ化は、その限界に周波数分析をもたらす -- すなわち、攻撃者が結果を洗練するために実行できる追加の周波数マッチングがないことを証明します。
さらに,この結果が任意の凸クエリに対して成り立つことを示し,これは範囲スキームに対する他の全ての攻撃の仮定である。
これらの結果を用いて,攻撃者に対して周波数解析を困難にするようなクエリ分布を同定し,緩和機構として機能する。
最後に、LAMAを実装・ベンチマークし、4次元までの暗号化範囲クエリからのプレーンテキストデータを初めて再構成する。
関連論文リスト
- Anomaly Detection with LWE Encrypted Control [5.263161322684099]
本稿では,エラー暗号信号を用いた学習における異常検出機構を提案する。
この検出器はLWE暗号の同型性を利用して、暗号化されたサンプルの変換に関する仮説テストを実行する。
論文 参考訳(メタデータ) (2025-02-14T16:38:51Z) - Towards Copyright Protection for Knowledge Bases of Retrieval-augmented Language Models via Reasoning [58.57194301645823]
大規模言語モデル(LLM)は、現実のパーソナライズされたアプリケーションにますます統合されている。
RAGで使用される知識基盤の貴重かつしばしばプロプライエタリな性質は、敵による不正使用のリスクをもたらす。
これらの知識基盤を保護するための透かし技術として一般化できる既存の方法は、一般的に毒やバックドア攻撃を含む。
我々は、無害な」知識基盤の著作権保護の名称を提案する。
論文 参考訳(メタデータ) (2025-02-10T09:15:56Z) - Cryptanalysis via Machine Learning Based Information Theoretic Metrics [58.96805474751668]
本稿では,機械学習アルゴリズムの新たな2つの応用法を提案する。
これらのアルゴリズムは、監査設定で容易に適用でき、暗号システムの堅牢性を評価することができる。
本稿では,DES,RSA,AES ECBなど,IND-CPAの安全でない暗号化スキームを高精度に識別する。
論文 参考訳(メタデータ) (2025-01-25T04:53:36Z) - InputSnatch: Stealing Input in LLM Services via Timing Side-Channel Attacks [9.748438507132207]
大規模言語モデル (LLM) には広範な知識と質問応答能力がある。
キャッシュ共有メソッドは、キャッシュされた状態や、同じまたは同様の推論要求に対するレスポンスを再利用することで、効率を高めるために一般的に使用される。
LLMの推論において入力盗難を実行するための新しいタイミングベースのサイドチャネル攻撃を提案する。
論文 参考訳(メタデータ) (2024-11-27T10:14:38Z) - AdvQDet: Detecting Query-Based Adversarial Attacks with Adversarial Contrastive Prompt Tuning [93.77763753231338]
CLIP画像エンコーダを微調整し、2つの中間対向クエリに対して同様の埋め込みを抽出するために、ACPT(Adversarial Contrastive Prompt Tuning)を提案する。
我々は,ACPTが7つの最先端クエリベースの攻撃を検出できることを示す。
また,ACPTは3種類のアダプティブアタックに対して堅牢であることを示す。
論文 参考訳(メタデータ) (2024-08-04T09:53:50Z) - Leakage-Abuse Attacks Against Forward and Backward Private Searchable Symmetric Encryption [13.057964839510596]
動的検索可能な暗号化(DSSE)は、サーバが暗号化されたファイルの効率的な検索と更新を可能にする。
更新時のリークを最小限に抑えるため、新たに提案されたDSSEスキームでは、前方および後方のプライバシというセキュリティ概念が期待されている。
先進および後進の民間DSSEが実用的な漏洩・悪用攻撃(LAA)に対して弾力性があるかどうかはまだ解明されていない。
論文 参考訳(メタデータ) (2023-09-09T06:39:35Z) - A Variational Quantum Attack for AES-like Symmetric Cryptography [69.80357450216633]
古典的AES様対称暗号のための変分量子攻撃アルゴリズム(VQAA)を提案する。
VQAAでは、既知の暗号文は、正規グラフを通して構築されるハミルトンの基底状態として符号化される。
論文 参考訳(メタデータ) (2022-05-07T03:15:15Z) - Malware Traffic Classification: Evaluation of Algorithms and an
Automated Ground-truth Generation Pipeline [8.779666771357029]
地中構造データを生成するための自動パケットデータラベリングパイプラインを提案する。
この観測可能なメタデータから抽出された、ユニークで多様な機能のセットを利用する、さまざまな種類のクラスタリングアプローチを探索し、テストする。
論文 参考訳(メタデータ) (2020-10-22T11:48:51Z) - Certified Robustness to Label-Flipping Attacks via Randomized Smoothing [105.91827623768724]
機械学習アルゴリズムは、データ中毒攻撃の影響を受けやすい。
任意の関数に対するランダム化スムージングの統一的なビューを示す。
本稿では,一般的なデータ中毒攻撃に対して,ポイントワイズで確実に堅牢な分類器を構築するための新しい戦略を提案する。
論文 参考訳(メタデータ) (2020-02-07T21:28:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。