论文2024/515

注入更少,恢复更多:释放针对SSE的注入攻击中文档恢复的潜力

张曼宁(Manning Zhang)代尔夫特理工大学
泽顺石代尔夫特理工大学
陈欢欢,代尔夫特理工大学
梁开泰代尔夫特理工大学
摘要

可搜索对称加密容易受到依赖于泄漏模式的唯一性的推断攻击。然而,数据集中的许多关键字缺乏独特的泄漏模式,限制了此类攻击的有效性。最初由Cash等人(CCS 2015)提出的文件注入攻击表现出了令人印象深刻的性能,100%的准确率,无需事先了解。尽管如此,此攻击无法恢复注入文件中不存在底层关键字的查询。为了解决这些局限性,我们的研究引入了一种新的攻击策略,称为LEAP-Herarchical Fusion attack(LHFA),它结合了文件注入攻击和推理攻击的优点。在启动关键字注入之前,我们引入了一种新的惰性/主动关键字选择方法。在选择注入的关键字的阶段,我们将重点放在没有唯一泄漏模式的关键字上,并恢复它们,利用它们的存在进行文档恢复。我们的目标是实现查询恢复的放大效果。我们证明了在实际数据集10%的数据泄漏情况下,每个注入关键字的最小查询恢复率为1.3个查询,并开始了进一步的研究,以克服与非独特关键字相关的挑战。

元数据
可用格式
PDF格式
类别
应用
出版物信息
在其他地方出版。IEEE CSF标准
关键词
可搜索的对称加密推理攻击文件注入攻击访问模式
联系作者
2015年张明@gmail公司
z shi-2型@图德尔夫特nl
h陈-2@图德尔夫特nl
开泰梁@图德尔夫特nl
历史
2024-04-06:批准
2024-04-01:收到
查看所有版本
短网址
https://ia.cr/2024/515
许可证
创意共享署名-非商业
抄送BY-NC

BibTeX公司

@其他{加密打印:2024/515,author={张曼宁、石泽顺、陈欢欢、梁开泰},title={注入更少,恢复更多:释放针对{SSE}}的注入攻击中文档恢复的潜力,howpublished={Cryptology ePrint Archive,论文2024/515},年份={2024},注释={\url{https://eprint.iacr.org/2024/515}},url={https://eprint.iacr.org/2024/515}}
注:为了保护读者的隐私,eprint.iacr.org不使用cookie或嵌入的第三方内容。