论文阅读--SAP-SSE: Protecting Search Patterns and Access Patterns in Searchable Symmetric Encryption
文章目录
- 一.论文成果
- 二. 主要流程
- 1. Setup
- 2. Authorization
- 3. index shuffle protocol***
- 4. index redistribution protocol***
- 5. Search
- 6. Update
- 三. 总结
IEEE TRANSACTIONS ON INFORMATION FORENSICS AND SECURITY, VOL. 16, 2021
一.论文成果
- 首次同时隐藏了access pattern和search pattern
- 可以将加密文件放在一般的数据库(多用户可以访问)
- 提供了一个可配置的安全策略来平衡安全性和效率
二. 主要流程
系统结构
1. Setup
User management center 选择一个安全参数,并初始化公共参数和主密钥,然后公共参数分发给云端,主密钥用于验证用户
2. Authorization
- 用户选择一个随机数作为其进行更新和搜索操作的私有密钥
- User management center根据用户的私有密钥计算一个授权密钥,然后将授权密钥添加到云中。
- User management center向用户发送一个文件密钥和公共参数。
3. index shuffle protocol***
每个云利用重新加密加密系统,用密钥重新加密索引条目,然后进行随机排列(此时搜索令牌是与索引条目绑定起来的)因此,云会在索引洗牌过程后会观察到新的搜索令牌
PRE通俗来说就是通过新私钥代替旧私钥生成新公钥,用新公钥来重新加密密文,使得密文可以被新私钥解密
URE通俗来说就是使用随机参数和旧私钥来代替PRE中的新私钥,其余一致
ID Bitmap是一个n位字符串,它记录了包含特定关键字的文档的ID。
token field是keyword的密文,ID field是ID Bitmap的密文
首先他将原始的索引分为2个索引S1和S2,其中ID Field字段通过ID Bitmap分裂而来。用户可以重写每个云中的ID字段来更新搜索结果的视图。因此,云不能从搜索结果中获得访问模式。此外,由于令牌字段和ID字段是通过重新加密的加密系统进行加密的,每个云都可以重新加密索引条目,并对它们进行排列,以转换索引条目的密文和位置。因此,相应的搜索标记将被改变,因此云无法派生搜索模式。
Index Shuffle
两个字段分别在两个云S1和S2上,进行一次PRE和URE,所用的参数sn1和sn2是不同的,所以没有一个云可以识别被打乱的索引条目与以前的索引条目之间的关系。保护了搜索模式。但是token和id之间的对应关系没变。
4. index redistribution protocol***
将原始文档索引划分为多个云,然后在搜索操作后重写所划分的部分。之后,每个云都将观察到新的搜索结果。为了防止云通过关联索引条目来推断新的结果和以前的结果之间的关系,我们还应用了索引洗牌协议来对重写的索引条目进行洗牌
相当于为每个云重新分配了索引的文档,没有一个云可以从始至终存储相同的映射,所以保护了访问模式
5. Search
search token generation:用户生成最新的search token,以防泄露search pattern
searching documents in clouds
6. Update
三. 总结
使用Index Suffle和index redistribution来分别满足了搜索模式和访问模式的隐藏。但是效率是一个问题
论文阅读--SAP-SSE: Protecting Search Patterns and Access Patterns in Searchable Symmetric Encryption相关推荐
- SAR/毫米波雷达 论文阅读 | Freehand, Agile, and High-Resolution Imaging, IEEE Access 2019
原文链接:https://mp.weixin.qq.com/s/0MDkGUGWSAjnphkD9Rmj0w 论文阅读: G. Álvarez-Narciandi, M. López-Portugué ...
- 论文阅读之 Anchor-Free Person Search
1. 研究的主要问题 Person Search 可以被看作行人检测和行人重识别相统一的任务,在真实的.未经剪切的图片中同时定位和识别待检索的行人. 现有的 Person Search 方面的工作都是 ...
- 【论文阅读】SABRE: Protecting Bitcoin against Routing Attacks
文章目录 摘要 一.引言 二.背景 三. SABRE:比特币的安全中继网络 四.SABRE SECURE NETWORK DESIGN 五.SABER弹性中继节点设计 六.NETWORK ARCHIT ...
- Searchable Symmetric Encryption (SSE)介绍
文章目录 SSE有关的符号 定义1:可搜索的对称加密方案(SSE) SSE有关的符号 ∆表示所有关键字的集合,其中|∆|表示关键字集合的大小 D为文档,id(D)为文档编号(与内容无关),我们也可以把 ...
- 【论文阅读】查询搜索中的安全和效率权衡(ACM 10.1145)
英文标题: Privacy and Efficiency Tradeoffs for Multiword Top K Searchwith Linear Additive Rank Scoring 中 ...
- 【论文阅读】Mastering the game of Go with deep neural networks and tree search
[论文阅读]Mastering the game of Go with deep neural networks and tree search 1 本文解决了什么问题? 在所有的 完全信息博弈 中, ...
- 【论文阅读报告】 Real-time Personalization using Embeddings for Search Ranking at Airbnb
主要内容 Airbnb作为全球最大的住宿网站之一,其团队希望构建一个能够实时为用户提供个性化的房源排名的系统. Airbnb利用word2vec模型针对用户的长期兴趣和短期兴趣分别对房源和用户做了嵌入 ...
- 目标检测——Faster R-CNN论文阅读
论文阅读--Faster R-CNN:Towards Real-Time Object Detection with Region Proposal Networks 文章目录 论文阅读--Faste ...
- 深度学习论文阅读目标检测篇(一):R-CNN《Rich feature hierarchies for accurate object detection and semantic...》
深度学习论文阅读目标检测篇(一):R-CNN<Rich feature hierarchies for accurate object detection and semantic segmen ...
- 【论文阅读】7-Discovering Structural Regularity in 3D Geometry
[论文阅读]7-Discovering Structural Regularity in 3D Geometry 1.Input: 2.Processing pipeline 2.1.Transfor ...
最新文章
- 二维物体形状识别方法比较
- 简单的链式语法及实际运用(链式编程的基本原理)
- 成功解决pandas\core\indexing.py:179: SettingWithCopyWarning: A value is trying to be set on a copy of a
- 请求--拦截器--action经过
- 非极大值抑制_【计算机视觉——RCNN目标检测系列】三、IoU与非极大抑制
- 马斯克和贝索斯的“星球大战”
- 这些常见的分布式存储系统,你是否都了解?
- net空间一次购买终身使用_net域名与org域名哪个投资价值更高?
- Adboost、GBDT、Xgboost 详解
- 某班的成绩出来了,现在老师要把班级的成绩打印出来,和 显示当前时间
- Cocos2d-x动画播放(序列帧)
- Android UI学习之EditText
- 从TextBox的升级看VB6与VB2010的不同~
- 大学生计算机基础第一章试题,2017年大学生计算机基础试题及答案
- OpenCore黑苹果引导配置说明-基于OpenCore-0.7.2-08-03正式版
- kali无线wifi密码破解
- 【译】 Golang 中的垃圾回收(三):Go Pacing
- 计算机无法验证签名,计算机中win10/win7无法验证文件数字签名的解决方法
- 七、微信小程序运行报错:Error: AppID 不合法,invalid appid
- mysql union 慢_mysql查询慢的原因和解决方案