論文の概要: Peekaboo, I See Your Queries: Passive Attacks Against DSSE Via Intermittent Observations
- arxiv url: http://arxiv.org/abs/2509.03806v1
- Date: Thu, 04 Sep 2025 01:47:22 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-05 20:21:10.010053
- Title: Peekaboo, I See Your Queries: Passive Attacks Against DSSE Via Intermittent Observations
- Title(参考訳): Peekaboo: DSSEに対するパッシブな攻撃は断続的な観察だ
- Authors: Hao Nie, Wei Wang, Peng Xu, Wei Chen, Laurence T. Yang, Mauro Conti, Kaitai Liang,
- Abstract要約: DSSEは動的暗号化されたデータベースのセキュアな検索を可能にするが、固有の情報漏洩に悩まされている。
我々は新しいユニバーサルアタックフレームワークであるPeekabooを提案し、コア設計は検索パターンの推測に依存している。
FMA の 30% に対して,検索パターン回復のための 0.9 調整されたランドインデックス,90% のクエリ精度を実現した。
- 参考スコア(独自算出の注目度): 43.35160637778568
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Dynamic Searchable Symmetric Encryption (DSSE) allows secure searches over a dynamic encrypted database but suffers from inherent information leakage. Existing passive attacks against DSSE rely on persistent leakage monitoring to infer leakage patterns, whereas this work targets intermittent observation - a more practical threat model. We propose Peekaboo - a new universal attack framework - and the core design relies on inferring the search pattern and further combining it with auxiliary knowledge and other leakage. We instantiate Peekaboo over the SOTA attacks, Sap (USENIX' 21) and Jigsaw (USENIX' 24), to derive their "+" variants (Sap+ and Jigsaw+). Extensive experiments demonstrate that our design achieves >0.9 adjusted rand index for search pattern recovery and 90% query accuracy vs. FMA's 30% (CCS' 23). Peekaboo's accuracy scales with observation rounds and the number of observed queries but also it resists SOTA countermeasures, with >40% accuracy against file size padding and >80% against obfuscation.
- Abstract(参考訳): Dynamic Searchable Symmetric Encryption (DSSE)は、動的暗号化されたデータベース上のセキュアな検索を可能にするが、固有の情報漏洩に悩まされている。
既存のDSSEに対するパッシブ攻撃は、漏れパターンを推測するために永続的な漏洩監視に依存しているが、この作業は断続的な観測(より実用的な脅威モデル)をターゲットにしている。
新たなユニバーサルアタックフレームワークであるPeekabooを提案し、コア設計は検索パターンを推論し、補助的な知識やその他のリークと組み合わせることに依存している。
私たちは、SOTA攻撃、Sap(USENIX' 21)、Jigsaw(USENIX' 24)に対してPeekabooをインスタンス化し、その"+"変種(Sap+とJigsaw+)を導出します。
大規模な実験により,検索パターン回復のための 0.9 の調整済みランドインデックスと FMA の 30% (CCS' 23) に対する90% のクエリ精度が得られた。
Peekabooの精度は、観測ラウンドと観測クエリ数とともにスケールするが、SOTA対策にも抵抗する。
関連論文リスト
- PhishParrot: LLM-Driven Adaptive Crawling to Unveil Cloaked Phishing Sites [2.6217304977339473]
PhishParrotはクローキング技術に対抗するために設計されたクローリング環境最適化システムである。
21日間の評価では、PhishParrotは標準分析システムよりも最大33.8%精度が向上した。
論文 参考訳(メタデータ) (2025-08-04T04:04:07Z) - S-Leak: Leakage-Abuse Attack Against Efficient Conjunctive SSE via s-term Leakage [13.222101654411281]
Conjunctive Searchable Encryption (CSSE)は、暗号化されたデータに対するセキュアな Conjunctive Searchを可能にする。
本稿では,最先端CSSEスキームの基本的な脆弱性を明らかにする。
我々は,S-Leakを提案する。S-Leakは,s-termリークとグローバルリークを利用して,接続クエリを段階的に回復する最初のパッシブ攻撃フレームワークである。
論文 参考訳(メタデータ) (2025-07-05T15:53:31Z) - Trigger without Trace: Towards Stealthy Backdoor Attack on Text-to-Image Diffusion Models [70.03122709795122]
テキストと画像の拡散モデルをターゲットにしたバックドア攻撃が急速に進んでいる。
現在のバックドアサンプルは良性サンプルと比較して2つの重要な異常を示すことが多い。
我々はこれらの成分を明示的に緩和することでTwT(Trigger without Trace)を提案する。
論文 参考訳(メタデータ) (2025-03-22T10:41:46Z) - SABER: Model-agnostic Backdoor Attack on Chain-of-Thought in Neural Code Generation [15.274903870635095]
コード言語モデル(CLM)の信頼性をさらに高めるために、Chain-of-Thought (CoT)推論を提案する。
CoTモデルは、CoT推論を言語モデルに効果的に統合するように設計されており、コード生成において顕著な改善が達成されている。
本研究では,コード生成タスクにおけるバックドアインジェクションに対するCoTモデルの脆弱性について検討する。
論文 参考訳(メタデータ) (2024-12-08T06:36:00Z) - AdvQDet: Detecting Query-Based Adversarial Attacks with Adversarial Contrastive Prompt Tuning [93.77763753231338]
CLIP画像エンコーダを微調整し、2つの中間対向クエリに対して同様の埋め込みを抽出するために、ACPT(Adversarial Contrastive Prompt Tuning)を提案する。
我々は,ACPTが7つの最先端クエリベースの攻撃を検出できることを示す。
また,ACPTは3種類のアダプティブアタックに対して堅牢であることを示す。
論文 参考訳(メタデータ) (2024-08-04T09:53:50Z) - Lazy Layers to Make Fine-Tuned Diffusion Models More Traceable [70.77600345240867]
新たな任意の任意配置(AIAO)戦略は、微調整による除去に耐性を持たせる。
拡散モデルの入力/出力空間のバックドアを設計する既存の手法とは異なり,本手法では,サンプルサブパスの特徴空間にバックドアを埋め込む方法を提案する。
MS-COCO,AFHQ,LSUN,CUB-200,DreamBoothの各データセットに関する実証研究により,AIAOの堅牢性が確認された。
論文 参考訳(メタデータ) (2024-05-01T12:03:39Z) - Query Recovery from Easy to Hard: Jigsaw Attack against SSE [22.046278061025323]
対称暗号方式は、アクセス、ボリューム、検索パターンなどの特定の機密情報を意図せずに開示することが多い。
クエリリカバリ攻撃の有効性は,キーワードのボリューム/周波数分布に依存することがわかった。
我々は、これらの特異なクエリを正確に識別し、復元することから始まるJigsaw攻撃を提案する。
論文 参考訳(メタデータ) (2024-03-02T09:57:05Z) - Multi-Granularity Detector for Vulnerability Fixes [13.653249890867222]
脆弱性修正のためのMiDa(Multi-Granularity Detector for Vulnerability Fixes)を提案する。
MiDasはコミットレベル、ファイルレベル、ハンクレベル、ラインレベルに対応して、コード変更の粒度ごとに異なるニューラルネットワークを構築する。
MiDasは、現在の最先端のベースラインをAUCで4.9%、JavaとPythonベースのデータセットで13.7%上回っている。
論文 参考訳(メタデータ) (2023-05-23T10:06:28Z) - Backdoor Attack with Sparse and Invisible Trigger [57.41876708712008]
ディープニューラルネットワーク(DNN)は、バックドア攻撃に対して脆弱である。
バックドアアタックは、訓練段階の脅威を脅かしている。
軽度で目に見えないバックドアアタック(SIBA)を提案する。
論文 参考訳(メタデータ) (2023-05-11T10:05:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。