论文2024/515
注入更少,恢复更多:释放针对SSE的注入攻击中文档恢复的潜力
张曼宁(Manning Zhang)代尔夫特理工大学
泽顺石代尔夫特理工大学
陈欢欢,代尔夫特理工大学
梁开泰代尔夫特理工大学
摘要
可搜索对称加密容易受到依赖于泄漏模式的唯一性的推断攻击。然而,数据集中的许多关键字缺乏独特的泄漏模式,限制了此类攻击的有效性。最初由Cash等人(CCS 2015)提出的文件注入攻击表现出了令人印象深刻的性能,100%的准确率,无需事先了解。尽管如此,此攻击无法恢复注入文件中不存在底层关键字的查询。为了解决这些局限性,我们的研究引入了一种新的攻击策略,称为LEAP-Herarchical Fusion attack(LHFA),它结合了文件注入攻击和推理攻击的优点。在启动关键字注入之前,我们引入了一种新的惰性/主动关键字选择方法。在选择注入的关键字的阶段,我们将重点放在没有唯一泄漏模式的关键字上,并恢复它们,利用它们的存在进行文档恢复。我们的目标是实现查询恢复的放大效果。我们证明了在实际数据集10%的数据泄漏情况下,每个注入关键字的最小查询恢复率为1.3个查询,并开始了进一步的研究,以克服与非独特关键字相关的挑战。
BibTeX公司
@其他{加密打印:2024/515,author={张曼宁、石泽顺、陈欢欢、梁开泰},title={注入更少,恢复更多:释放针对{SSE}}的注入攻击中文档恢复的潜力,howpublished={Cryptology ePrint Archive,论文2024/515},年份={2024},注释={\url{https://eprint.iacr.org/2024/515}},url={https://eprint.iacr.org/2024/515}}