260 likes | 609 Views
Memory Leakage-Resilient Searchable Symmetric Encryption. 代署光. 张方国. 提纲. 研究意义与现状 安全性定义 适应性 ( adaptive ) 的 MLR-SSE 方案 非适应性 ( non-adaptive ) 的 MLR-SSE 方案. 研究意义. 借助云服务器. 数据 加密. Searchable Encryption.
E N D
Memory Leakage-Resilient Searchable Symmetric Encryption 代署光 张方国
提纲 • 研究意义与现状 • 安全性定义 • 适应性(adaptive)的MLR-SSE方案 • 非适应性(non-adaptive)的MLR-SSE方案
研究意义 借助云服务器 数据 加密 Searchable Encryption Song, D.X., Wagner, D., Perrig, A.: Practical techniques for searches on encrypted data. IEEE Symposium on Security and Privacy, 2000. 3
研究意义 ✔ 功能性强 效率较低 效率高 功能性相对较弱 4
研究现状 2003,Goh, E.-J. Secure indexes. ePrint O(n) IND-CKA Bloom filters 2005, Chang, Y.C. and Mitzenmacher, M. ACNS’05 Simulation-based 2006, Curtmola, R. et al. CCS’06 O(|DB(w)|) Non-adaptive Adaptive SSE-1 SSE-2 5
研究现状 • Dynamic SSE • Kamara, S., Papamanthou, C., and Roeder, T.: Dynamic searchable symmetric encryption. In: ACM CCS’12. (2012) • Stefanov, E., Papamanthou, C., and Shi, E.: Practical dynamic searchable encryption with small leakage. In: NDSS'14. (2014) • Cash, D. et al.: Dynamic searchable encryption in very large databases: Data structures and implementation. In: NDSS'14. (2014) 数据拥有者可以对已经上传到服务器的数据进行增加、删除、修改等操作 6
研究现状 • Multi-user SSE • Curtmola, R. et al.: Searchable symmetric encryption: improved definitions and efficient constructions. In: ACM CCS’06. (2006) • Chase, M. and Kamara, S.: Structured encryption and controlled disclosure. In: ASIACRYPT’10. (2010) • Jarecki, S. et al.: Outsourced symmetric private information retrieval. In: ACM CCS’13. (2013) 除了数据拥有者之外,其他授权用户也可以对数据库进行搜索 7
研究现状 • 支持多关键字搜索的SSE • Golle, P., Staddon, J., Waters, B.: Secure conjunctive keyword search over encrypted data. In: ACNS 2004. • Cash, D. et al.: Highly-scalable searchable symmetric encryption with support for boolean queries. In: CRYPTO 2013. • 支持不精确搜索的SSE • Li, J. et al.: Fuzzy keyword search over encrypted data in cloud computing. In: INFOCOM 2010. • Wang, C. et al.: Achieving usable and privacy-assured similarity search over out-sourced cloud data. In: INFOCOM 2012. 8
所有以上介绍的SSE方案,他们的安全性都要基于用户密钥的安全性,那么面对侧信道攻击,显然不再安全!!!所有以上介绍的SSE方案,他们的安全性都要基于用户密钥的安全性,那么面对侧信道攻击,显然不再安全!!! 需要考虑key leakage-resilient的甚至memory leakage-resilient的SSE方案.
定义与模型 • 一个SSE方案包括以下五个算法: • 密钥生成算法: • 索引生成算法: • 数据加密算法: • 陷门生成算法: • 搜索算法: 10
Leakage Model 时,对应着传统考虑的攻击者 时,意味着该攻击者可以获取被攻击者的 全部内部状态,此时称之为full memory attacker. 11
安全性定义 Adaptive security 12
Physical Unclonable Function Physical Unclonable Function (PUF)是由Pappu等人于2002年提出,它是一个执行在物理系统上的noisy function. Challenge c 外部刺激,电流、光线等 Response r 记作r=PUF(c) Delay-based PUF(Arbiter PUF、Ring Oscilator PUF) Memory-based PUF(SRAM PUF、Butterfly PUF、…) 光学PUF Pappu, R.S., Recht, B., Taylor, J., Gershenfeld, N.: Physical one-way functions. Science vol. 297, 2026-2030. (2002) 13
Physical Unclonable Function PUF的几个主要性质: • Bound noise:PUF对同一个challenge作用两次得到的response不同,但是他们之间的汉明距离小于某一个固定的值d。 • Evaluatable:给定一个PUF和一个合法的challenge c,可以高效的计算r=PUF(c)。 • One-wayness:给定一个PUF和一个合法的response r,找出相应的challenge c是计算困难的。 • Unclonable:给定一个PUF,构造另一个PUF’使得对任意的c满足PUF(c)与PUF’(c)的汉明距离小于d是计算困难的。 • Unpredictability:给定一个PUF的多项式数量的CRPs,则对一个新的c的response仍然有足够的不确定性。 14
Fuzzy Extractor 正确性:若z和z’的汉明距离不大于d,则有k=k’。 安全性:只要z的极小熵不小于m,则在公开辅助数据hd的情况下,密钥k与一致分布计算不可区分。 Dodis, Y., Ostrovsky, R., Reyzin, L., and Smith, A.: Fuzzy extractors: How to generate strong keys from biometrics and other noisy data. SIAM J. Comput. 38(1), pp. 97-139 (2008) 15
Ideal PUF+SSE=MLR-SSE 16
MLR-SSE-1 关键词的比特长度 KeyGen:数据拥有者选取一个 和一个 如下: 文档标识符的比特长度 17
MLR-SSE-1 BuildIndex: 模糊提取器 对每一个关键字 ,计算: 建立查找表T:对于任意 设定 填充T使得每一个文档的标识符出现的次数均为 输出:Index=T 18
MLR-SSE-1 模糊提取器 • Enc(DB,K) • TrapGen(K,wi) • Search(T,Twi) T 19
MLR-SSE-1 20
MLR-SSE-2 KeyGen:数据拥有者选取两个 和一个 如下: 21
MLR-SSE-2 BuildIndex: 所有包含关键字w的文档的标识符组成的集合 , 当且仅当 n比特向量 模糊提取器 对每一个关键字 ,计算: 建立查找表T,使得 输出:Index=T 22
MLR-SSE-2 模糊提取器 • Enc(DB,K) • TrapGen(K,wi) • Search(T,Twi) 23
MLR-SSE-2 24