论文阅读-Access Pattern disclosure on Searchable Encryption: Ramification, Attack and Mitigation(2012)

论文成果

  1. 第一个调查可搜索加密方案中数据访问模式披露的影响的研究
  2. 形式化了一个基于访问模式公开的查询身份推理攻击模型。
  3. 我们证明了这种推理攻击一般是NP−完备的,并给出了一个启发式的解决方案,可以用最小的背景知识识别大约80%的查询。
  4. 我们提出了一种简单的噪声添加技术来限制由于访问模式披露而产生的推理攻击的影响,并通过经验证明了我们所提出的模型的有效性。

方案流程

符号表

在这里插入图片描述

  • Ki表示为m bit的向量 [Ki1, Ki2, …, Kim],其中只有第i个bit为1,其余都为0
  • Q = <Q1, · · · ,Ql>
  • Qi = TrapdoorKj
  • Rq = <d1, · · · , dn> 表示查询q,而得到的返回文档

威胁模型

首先攻击者的目的是在进行了 l 次查询Q = <Q1, · · · ,Ql>,并获取了每次的查询结果RQi,确定所有的底层关键词KA = <Ka1 , · · ·, Kal>∈K

攻击者拥有的背景知识

  1. 攻击者知道 l 次查询中 k 次的底层关键字,表示为KQ , |KQ|=k (需要注意,即使k=0,之后的方案仍有很高概率成功)
    在这里插入图片描述
  2. 攻击者有一个m×m的矩阵M,Mi,j表示第i个关键词和第j个关键词出现在同一文档中的概率()
    在这里插入图片描述
    对于如何获得该矩阵,文中给了模糊的答复
    在这里插入图片描述

简单攻击模型

从背景知识中得知,
在这里插入图片描述
解释:

  1. β表示两个查询,查询到同一文档的概率
    在这里插入图片描述
  2. γ表示在背景知识中Mf,g的的值,即背景知识中两个关键词出现在同一文档中的概率
    在这里插入图片描述
  3. 最后求得差值最小的组合,就可以确定底层关键词

注意约束对Qi没有限制,对Qj是在背景知识中有的的关键词

推广的模型

用函数族F={Fi}代替矩阵M,Fi函数是i个关键词作为输入,返回的是同时包含这i个关键词的文档的概率
在这里插入图片描述
Vi是一个q bit的向量,Vi=<Vi1,…,Viq>

那么下面给出通用攻击模型,w=<w1,…,wi>表示真实的权重,问题w是什么没读懂
在这里插入图片描述
在这里插入图片描述

文章中证明了该通用攻击模型是NP-COMPLETE问题
文章中使用模拟退火算法进行近似,算法如下:
在这里插入图片描述在这里插入图片描述大概的意思是,遇到比当前结果好的就接受该结果,遇到比当前结果差的就以一定概率接受该结果。直到到了拒绝域

实验数据

在这里插入图片描述

在这里插入图片描述

总结

IKK攻击是后面SSE方案设计后需要测试的首个攻击,该攻击利用了访问模式的泄露,能够高概率确定每个陷门背后的关键词。

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值