×

遗忘网络RAM和利用并行性实现遗忘。 (英语) Zbl 1466.94023号

摘要:不经意RAM(ORAM)是一种密码原语,它允许受信任的CPU安全地访问不受信任的内存,这样访问模式就不会泄露任何有关敏感数据的信息。众所周知,ORAM在安全处理器设计和大数据安全多方计算方面有着广泛的应用。不幸的是,由于对数下限O.Goldreich公司R.奥斯特罗夫斯基[J.ACM 43,第3期,431–473(1996年;Zbl 0885.68041号)],ORAM在实践中必然会产生适度的成本。特别是,随着ORAM结构的最新发展,我们正在迅速接近这一极限,性能改进的空间很小。在本文中,我们考虑了新的计算模型,与标准ORAM模型相比,这种模型可以从根本上降低遗忘成本。我们提出了计算的不经意网络RAM模型,其中一个CPU与多个存储器组通信,这样对手只会观察CPU与哪个存储器组通信而不会观察每个存储器组内的地址偏移。换言之,每个银行内的遗忘都是免费的——要么是因为架构阻止恶意方观察银行内访问的地址,或者因为使用了另一种解决方案来模糊每个内存库中的内存访问,因此我们只需要模糊CPU和内存库之间的通信模式。我们提出了在网络RAM模型中遗忘地模拟通用或并行程序的新结构。我们描述了我们的新模型在具有网络对手的分布式存储应用程序中的应用。

MSC公司:

94A60型 密码学
68第25页 数据加密(计算机科学方面)
2010年第68季度 计算模式(非确定性、并行、交互式、概率性等)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] N.Alon、O.Goldreich、Y.Mansour。几乎k级独立与k级独立。信息处理。Lett.88(3),107-110(2003)·Zbl 1178.68251号
[2] Y.Arbitman、M.Naor、G.Segev。De-amortized cuckoo hashing:可证明的最坏情况性能和实验结果,摘自Automata,Languages and Programming,第36届国际学术讨论会,ICALP 2009,希腊罗得岛,2009年7月5日至12日,Proceedings,Part I(2009),pp.107-118·Zbl 1248.68230号
[3] 苏美特巴贾杰;Sion,Radu,Trusteddb:基于硬件的可信数据库,具有隐私和数据机密性,IEEE Trans。知识。数据工程,26,3,752-765(2014)·doi:10.1109/TKDE.2013.38
[4] H.Bast,T.Hagerup。快速并行空间分配、估计和整数排序。Inf.Compute.123(1),72-110(1995)·Zbl 1096.68774号
[5] H.Bast,T.Hagerup。快速可靠的并行散列,见SPAA(1991),第50-61页
[6] D.Boneh、D.Mazieres、R.A.Popa。远程不经意存储:使不经意RAM实用化(2011年)。http://dspace.mit.edu/bitstream/handle/1721.1/62006/mit-CSAIL-TR-2011-018.pdf
[7] E.Boyle,K.-M.Chung,R.Pass。不经意的平行闸板。https://eprint.iacr.org/2014/594.pdf ·Zbl 1377.94039号
[8] K.-M.Chung,Z.Liu,R.Pass。间接费用的统计安全oram。CoRR.arXiv:1307.3699(2013年)·兹比尔1317.94097
[9] C.W.Fletcher、M.van Dijk、S.Devadas。STC(2012)中针对不受信任程序加密计算的安全处理器体系结构
[10] C.W.Fletcher、L.Ren、A.Kwon、M.Van Dijk、E.Stefanov、D.N.Serpanos、S.Devadas。低延迟、低区域硬件不经意RAM控制器,第23届IEEE现场可编程定制计算机年度国际研讨会,FCCM 2015,加拿大不列颠哥伦比亚省温哥华,2015年5月2-6日(2015),第215-222页。10.1109/FCCM.2015.58
[11] 克里斯托弗·弗莱彻(Christopher W.Fletcher)。;任玲;艾伯特·昆(Albert Kwon);马滕·范迪克(Marten van Dijk);埃米尔·斯特凡诺夫;Devadas,Srinivas,RAW Path ORAM:具有完整性验证的低延迟、低区域硬件ORAM控制器,IACR Cryptology ePrint Archive,2014,431(2014)
[12] C.W.Fletcher、L.Ren、X.Yu、M.van Dijk、O.Khan、S.Devadas。抑制不经意的RAM定时通道,同时进行信息泄漏和程序效率权衡,见HPCA(2014),第213-224页
[13] C.Gentry、K.A.Goldman、S.Halevi、C.S.Jutla、M.Raykova、D.Wichs。优化ORAM并有效地将其用于安全计算,在隐私增强技术研讨会(PETS)(2013)上·Zbl 1315.94075号
[14] C.Gentry、S.Halevi、S.Lu、R.Ostrovsky、M.Raykova、D.Wichs。《密码学进展-欧洲密码》2014年第8441卷(2014年),第405-422页,重访乱码ram·Zbl 1332.94067号
[15] C.Gentry、S.Halevi、M.Raykova和D.Wichs。2014年8月2日《2014年加密电子打印档案报告》第1部分“重访乱码ram”。http://eprint.iacr.org/ ·Zbl 1332.94067号
[16] Gentry,Craig;Shai Halevi;玛丽安娜·雷科娃;Daniel Wichs,《外包私有ram计算》,IACR Cryptology ePrint Archive,2014148(2014)
[17] 加尼姆,F。;维什金,美国。;Barua,R.,Easy PRAM,基于ICE的高性能并行编程,IEEE Trans。并行分配系统。,29, 2, 377-390 (2018) ·doi:10.1109/TPDS.2017.2754376
[18] J.Gil、Y.Matias、U.Vishkin。接近恒定时间并行算法理论,第32届计算机科学基础年会(1991),第698-710页
[19] O.Goldreich。关于不经意RAM的软件保护和仿真理论,在ACM计算理论研讨会(1987)上
[20] O.Goldreich,R.奥斯特罗夫斯基。遗忘RAM上的软件保护和模拟。J.ACM43(3),431-473(1996)·Zbl 0885.68041号
[21] M.T.Goodrich、D.S.Hirschberg、M.Mitzenmacher、J.Thaler。用于缓存可用字典和多重映射的完全无瑕疵的杜鹃哈希。CoRR.arXiv:1107.4378(2011)
[22] M.T.Goodrich、D.S.Hirschberg、M.Mitzenmacher、J.Thaler。失效概率可忽略的Cache-oblievious字典和多重映射,G.Even,D.Rawitz,编辑,《算法的设计和分析——第一届地中海算法会议》,MedAlg 2012,以色列基布茨艾因格迪,2012年12月3日至5日。诉讼程序。LNCS,第7659卷(Springer,2012),第203-218页·Zbl 1383.68028号
[23] M.T.Goodrich,M.Mitzenmacher。ICALP(2011)中,通过不经意的RAM模拟对外包数据进行隐私保护访问·Zbl 1333.68100号
[24] M.T.Goodrich、M.Mitzenmacher、O.Ohrimenko、R.Tamassia。ACM数据和应用程序安全与隐私会议(CODASPY)(2012年)中的实际不经意存储·Zbl 1421.68040号
[25] M.T.Goodrich、M.Mitzenmacher、O.Ohrimenko、R.Tamassia。SODA(2012)中通过无状态不经意RAM模拟实现的隐私保护组数据访问·Zbl 1421.68040号
[26] S.D.Gordon、J.Katz、V.Kolesnikov、F.Krell、T.Malkin、M.Raykova、Y.Vahlis。在ACM CCS(2012)中,以次线性(摊销)时间进行安全的两部分计算
[27] T.哈格鲁普。逻辑星革命,STACS 92,第九届计算机科学理论方面年度研讨会,法国卡尚,1992年2月13日至15日,会议记录(1992),第259-278页·Zbl 1493.68145号
[28] A.Kirsch、M.Mitzenmacher、U.Wieder。更健壮的散列:布谷鸟用藏匿物进行散列,摘自《2008年算法-ESA》,第16届欧洲年会,德国卡尔斯鲁厄,2008年9月15日至17日。《会议记录》(2008年),第611-622页·兹比尔1158.68362
[29] E.Kushilevitz、S.Lu、R.Ostrovsky。关于基于散列的不经意RAM的(in)安全性和一种新的平衡方案,SODA(2012)·Zbl 1422.68061号
[30] C.Liu、Y.Huang、E.Shi、J.Katz、M.Hicks。自动化高效ram-model安全计算,IEEE S&P(IEEE Computer Society,2014)
[31] S.Lu、R.Ostrovsky。用于安全两部分计算的分布式不经意RAM,收录于密码理论会议(TCC)(2013)·Zbl 1315.94088号
[32] S.Lu、R.Ostrovsky。如何篡改ram程序,见EUROCRYPT(2013),第719-734页·Zbl 1300.68027号
[33] S.Lu,R.奥斯特罗夫斯基。重访伤痕累累的公羊,第二部分。Cryptology ePrint Archive,2014年8月3日报告,2014年。http://eprint.iacr.org/ ·Zbl 1332.94067号
[34] M.Maas、E.Love、E.Stefanov、M.Tiwari、E.Shi、K.Asanovic、J.Kubiatowicz、D.Song。幻影:安全处理器中的实际不经意计算,CCS(2013)
[35] M.Maas、E.Love、E.Stefanov、M.Tiwari、E.Shi、K.Asanovic、J.Kubiatowicz、D.Song。Transfer hc-2ex异构计算平台上的高性能不经意RAM控制器,《计算机体系结构与可重构逻辑交叉点研讨会》(2013)
[36] R.Meka、O.Reingold、G.N.Rothblum、R.D.Rothblum。独立性和负载平衡的快速伪随机性——(扩展抽象),摘自《自动化、语言和编程——第41届国际学术讨论会》,ICALP 2014,丹麦哥本哈根,2014年7月8日至11日,《论文集》,第一部分(2014),第859-870页·Zbl 1412.68158号
[37] R.Ostrovsky和V.Shoup。私人信息存储(扩展摘要),ACM计算理论研讨会(STOC)(1997)·Zbl 0968.68040号
[38] R.Pagh,F.F.Rodler。杜鹃切碎。《算法杂志》51(2),122-144(2004)·Zbl 1091.68036号
[39] L.Ren、X.Yu、C.W.Fletcher、M.van Dijk、S.Devadas。安全处理器中路径不经意RAM的设计空间探索与优化,ISCA(2013),第571-582页
[40] Jeanette P.施密特。;阿兰·西格尔(Alan Siegel);Srinivasan,Aravind,Chernoff有限独立性应用程序的边界,SIAM J.离散数学。,8, 2, 223-250 (1995) ·Zbl 0819.60032号 ·doi:10.1137/S089548019223872X
[41] E.Shi,T.-H.Hubert Chan,E.Stefanov,M.Li.《最坏情况下成本为O((\log N)^3)的遗忘RAM》,亚洲期刊(2011)·兹比尔1227.68025
[42] E.Stefanov和E.Shi。《遗忘者:高性能遗忘云存储》,IEEE安全与隐私研讨会(2013)
[43] E.Stefanov、E.Shi、D.Song。走向实用的不经意RAM,NDSS(2012)
[44] E.Stefanov、M.van Dijk、E.Shi、T.H.H.Chan、C.Fletcher、L.Ren、X.Yu、S.Devadas。路径ORAM:ACM CCS(2013)中的一个极其简单的不经意ram协议·Zbl 1426.68008号
[45] Vishkin,Uzi,并行算法能增强串行实现吗?,Commun公司。ACM,39,9,88-91(1996)·doi:10.1145/234215.234475
[46] Vishkin,Uzi,《使用简单抽象重塑并行计算》,Commun。ACM,54,175-85(2011年)·doi:10.145/1866739.1866757
[47] X.S.Wang、T.-H.H.Chan、E.Shi。电路ORAM:关于Goldreich-Ostrovksy下限的紧度。http://eprint.iacr.org/2014/672.pdf
[48] X.S.Wang、Y.Huang、T.-H.H.Chan、A.Shelat、E.Shi。Scoram:用于安全计算的不经意ram。http://eprint.iacr.org/2014/671.pdf
[49] P.Williams,R.Sion。可用PIR,网络和分布式系统安全研讨会(NDSS)(2008)
[50] P.Williams,R.Sion。SR-ORAM:单往返不经意ram,在ACM计算机和通信安全会议(CCS)上(2012年)
[51] P.Williams、R.Sion、B.Carburna。《用泥土建造城堡:不受信任存储的实用访问模式隐私和正确性》,CCS(2008)
[52] P.Williams、R.Sion、A.Tomescu。PrivateFS:CCS中的并行不经意文件系统(2012)
[53] X.Yu、S.K.Haider、L.Ren、C.W.Fletcher、A.Kwon、M.van Dijk、S.Devadas。程序:不经意RAM的动态预取器,第42届计算机体系结构国际研讨会论文集,美国俄勒冈州波特兰,2015年6月13日至17日(2015年),第616-628页
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。