1 / 25

张方国

Memory Leakage-Resilient Searchable Symmetric Encryption. 代署光. 张方国. 提纲. 研究意义与现状 安全性定义 适应性 ( adaptive ) 的 MLR-SSE 方案 非适应性 ( non-adaptive ) 的 MLR-SSE 方案. 研究意义. 借助云服务器. 数据 加密. Searchable Encryption.

tovi
Download Presentation

张方国

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Memory Leakage-Resilient Searchable Symmetric Encryption 代署光 张方国

  2. 提纲 • 研究意义与现状 • 安全性定义 • 适应性(adaptive)的MLR-SSE方案 • 非适应性(non-adaptive)的MLR-SSE方案

  3. 研究意义 借助云服务器 数据 加密 Searchable Encryption Song, D.X., Wagner, D., Perrig, A.: Practical techniques for searches on encrypted data. IEEE Symposium on Security and Privacy, 2000. 3

  4. 研究意义 ✔ 功能性强 效率较低 效率高 功能性相对较弱 4

  5. 研究现状 2003,Goh, E.-J. Secure indexes. ePrint O(n) IND-CKA Bloom filters 2005, Chang, Y.C. and Mitzenmacher, M. ACNS’05 Simulation-based 2006, Curtmola, R. et al. CCS’06 O(|DB(w)|) Non-adaptive Adaptive SSE-1 SSE-2 5

  6. 研究现状 • Dynamic SSE • Kamara, S., Papamanthou, C., and Roeder, T.: Dynamic searchable symmetric encryption. In: ACM CCS’12. (2012) • Stefanov, E., Papamanthou, C., and Shi, E.: Practical dynamic searchable encryption with small leakage. In: NDSS'14. (2014) • Cash, D. et al.: Dynamic searchable encryption in very large databases: Data structures and implementation. In: NDSS'14. (2014) 数据拥有者可以对已经上传到服务器的数据进行增加、删除、修改等操作 6

  7. 研究现状 • Multi-user SSE • Curtmola, R. et al.: Searchable symmetric encryption: improved definitions and efficient constructions. In: ACM CCS’06. (2006) • Chase, M. and Kamara, S.: Structured encryption and controlled disclosure. In: ASIACRYPT’10. (2010) • Jarecki, S. et al.: Outsourced symmetric private information retrieval. In: ACM CCS’13. (2013) 除了数据拥有者之外,其他授权用户也可以对数据库进行搜索 7

  8. 研究现状 • 支持多关键字搜索的SSE • Golle, P., Staddon, J., Waters, B.: Secure conjunctive keyword search over encrypted data. In: ACNS 2004. • Cash, D. et al.: Highly-scalable searchable symmetric encryption with support for boolean queries. In: CRYPTO 2013. • 支持不精确搜索的SSE • Li, J. et al.: Fuzzy keyword search over encrypted data in cloud computing. In: INFOCOM 2010. • Wang, C. et al.: Achieving usable and privacy-assured similarity search over out-sourced cloud data. In: INFOCOM 2012. 8

  9. 所有以上介绍的SSE方案,他们的安全性都要基于用户密钥的安全性,那么面对侧信道攻击,显然不再安全!!!所有以上介绍的SSE方案,他们的安全性都要基于用户密钥的安全性,那么面对侧信道攻击,显然不再安全!!! 需要考虑key leakage-resilient的甚至memory leakage-resilient的SSE方案.

  10. 定义与模型 • 一个SSE方案包括以下五个算法: • 密钥生成算法: • 索引生成算法: • 数据加密算法: • 陷门生成算法: • 搜索算法: 10

  11. Leakage Model 时,对应着传统考虑的攻击者 时,意味着该攻击者可以获取被攻击者的 全部内部状态,此时称之为full memory attacker. 11

  12. 安全性定义 Adaptive security 12

  13. Physical Unclonable Function Physical Unclonable Function (PUF)是由Pappu等人于2002年提出,它是一个执行在物理系统上的noisy function. Challenge c 外部刺激,电流、光线等 Response r 记作r=PUF(c) Delay-based PUF(Arbiter PUF、Ring Oscilator PUF) Memory-based PUF(SRAM PUF、Butterfly PUF、…) 光学PUF Pappu, R.S., Recht, B., Taylor, J., Gershenfeld, N.: Physical one-way functions. Science vol. 297, 2026-2030. (2002) 13

  14. Physical Unclonable Function PUF的几个主要性质: • Bound noise:PUF对同一个challenge作用两次得到的response不同,但是他们之间的汉明距离小于某一个固定的值d。 • Evaluatable:给定一个PUF和一个合法的challenge c,可以高效的计算r=PUF(c)。 • One-wayness:给定一个PUF和一个合法的response r,找出相应的challenge c是计算困难的。 • Unclonable:给定一个PUF,构造另一个PUF’使得对任意的c满足PUF(c)与PUF’(c)的汉明距离小于d是计算困难的。 • Unpredictability:给定一个PUF的多项式数量的CRPs,则对一个新的c的response仍然有足够的不确定性。 14

  15. Fuzzy Extractor 正确性:若z和z’的汉明距离不大于d,则有k=k’。 安全性:只要z的极小熵不小于m,则在公开辅助数据hd的情况下,密钥k与一致分布计算不可区分。 Dodis, Y., Ostrovsky, R., Reyzin, L., and Smith, A.: Fuzzy extractors: How to generate strong keys from biometrics and other noisy data. SIAM J. Comput. 38(1), pp. 97-139 (2008) 15

  16. Ideal PUF+SSE=MLR-SSE 16

  17. MLR-SSE-1 关键词的比特长度 KeyGen:数据拥有者选取一个 和一个 如下: 文档标识符的比特长度 17

  18. MLR-SSE-1 BuildIndex: 模糊提取器 对每一个关键字 ,计算: 建立查找表T:对于任意 设定 填充T使得每一个文档的标识符出现的次数均为 输出:Index=T 18

  19. MLR-SSE-1 模糊提取器 • Enc(DB,K) • TrapGen(K,wi) • Search(T,Twi) T 19

  20. MLR-SSE-1 20

  21. MLR-SSE-2 KeyGen:数据拥有者选取两个 和一个 如下: 21

  22. MLR-SSE-2 BuildIndex: 所有包含关键字w的文档的标识符组成的集合 , 当且仅当 n比特向量 模糊提取器 对每一个关键字 ,计算: 建立查找表T,使得 输出:Index=T 22

  23. MLR-SSE-2 模糊提取器 • Enc(DB,K) • TrapGen(K,wi) • Search(T,Twi) 23

  24. MLR-SSE-2 24

  25. Thank you!!!

More Related