论文成果
- 第一个调查可搜索加密方案中数据访问模式披露的影响的研究
- 形式化了一个基于访问模式公开的查询身份推理攻击模型。
- 我们证明了这种推理攻击一般是NP−完备的,并给出了一个启发式的解决方案,可以用最小的背景知识识别大约80%的查询。
- 我们提出了一种简单的噪声添加技术来限制由于访问模式披露而产生的推理攻击的影响,并通过经验证明了我们所提出的模型的有效性。
方案流程
符号表
- Ki表示为m bit的向量 [Ki1, Ki2, …, Kim],其中只有第i个bit为1,其余都为0
- Q = <Q1, · · · ,Ql>
- Qi = TrapdoorKj
- Rq = <d1, · · · , dn> 表示查询q,而得到的返回文档
威胁模型
首先攻击者的目的是在进行了 l 次查询Q = <Q1, · · · ,Ql>,并获取了每次的查询结果RQi,确定所有的底层关键词KA = <Ka1 , · · ·, Kal>∈K
攻击者拥有的背景知识
- 攻击者知道 l 次查询中 k 次的底层关键字,表示为KQ , |KQ|=k (需要注意,即使k=0,之后的方案仍有很高概率成功)
- 攻击者有一个m×m的矩阵M,Mi,j表示第i个关键词和第j个关键词出现在同一文档中的概率()
对于如何获得该矩阵,文中给了模糊的答复
简单攻击模型
从背景知识中得知,
解释:
- β表示两个查询,查询到同一文档的概率
- γ表示在背景知识中Mf,g的的值,即背景知识中两个关键词出现在同一文档中的概率
- 最后求得差值最小的组合,就可以确定底层关键词
注意约束对Qi没有限制,对Qj是在背景知识中有的的关键词
推广的模型
用函数族F={Fi}代替矩阵M,Fi函数是i个关键词作为输入,返回的是同时包含这i个关键词的文档的概率
Vi是一个q bit的向量,Vi=<Vi1,…,Viq>
那么下面给出通用攻击模型,w=<w1,…,wi>表示真实的权重,问题w是什么没读懂
文章中证明了该通用攻击模型是NP-COMPLETE问题
文章中使用模拟退火算法进行近似,算法如下:
大概的意思是,遇到比当前结果好的就接受该结果,遇到比当前结果差的就以一定概率接受该结果。直到到了拒绝域
实验数据
总结
IKK攻击是后面SSE方案设计后需要测试的首个攻击,该攻击利用了访问模式的泄露,能够高概率确定每个陷门背后的关键词。