×

ObliviousDB:实用高效的可搜索加密,泄漏可控。 (英语) Zbl 1505.68010号

Imine,Abdesamad(编辑)等人,《安全基础与实践》。2017年10月23日至25日,第十届国际研讨会,FPS 2017,法国南希。修订了选定的论文。查姆:施普林格。莱克特。注释计算。科学。10723, 189-205 (2018).
摘要:可搜索加密允许用户在加密数据库上执行加密查询。文献中提出了几种加密方案,但它们泄漏了可能导致推理攻击的敏感信息。我们建议遗忘数据库,一种用于外包数据库的可搜索加密方案,用于限制信息泄漏。此外,我们的方案允许用户对加密数据执行类似SQL的查询,并有效支持无需密钥共享的多用户访问遗忘数据库并展示其实际效率。
关于整个系列,请参见[Zbl 1430.94004号].

MSC公司:

68第25页 数据加密(计算机科学方面)
第68页,共15页 数据库理论

软件:

密码数据库
PDF格式BibTeX公司 XML格式引用
全文: DOI程序

参考文献:

[1] Gartner预计混合云将在五年内达到生产率。http://www.cloudcomputing-news.net/news/2015/aug/18/gartner-expects-hybrid-cloud-reach-productive-yive-years-are-they-right/。2016年2月19日访问
[2] Rightscale 2016年云状态报告。https://www.rightscale.com/lp/state-of-the-cloud。2016年7月3日访问
[3] Cui,S.、Asghar,M.R.、Galbraith,S.D.、Russello,G.:安全实用的可搜索加密:立场文件。收件人:Pieprzyk,J.,Suriadi,S.(编辑)ACISP 2017。LNCS,第10342卷,第266-281页。查姆施普林格(2017)。https://doi.org/10.1007/978-3-319-60055-0_14·Zbl 1386.94069号 ·数字对象标识代码:10.1007/978-3-319-60055-0_14
[4] Cash,D.,Grubbs,P.,Perry,J.,Ristenpart,T.:针对可搜索加密的泄漏滥用攻击。收录:Ray,I.,Li,N.,Kruegel,C.(编辑)SIGSAC 2015,第668-679页。ACM,纽约(2015)
[5] Naveed,M.、Kamara,S.、Wright,C.V.:对财产保护加密数据库的推断攻击。在:Ray,I.,Li,N.,Kruegel,C.(编辑)SIGSAC 2015,第644-655页。ACM,纽约(2015)
[6] Zhang,Y.,Katz,J.,Papamanthou,C.:您的所有查询都属于我们:文件注入攻击对可搜索加密的威力。收录于:USENIX Security 2016,第707-720页。USENIX协会(2016)
[7] Popa,R.A.,Redfield,C.M.S.,Zeldovich,N.,Balakrishnan,H.:CryptDB:通过加密查询处理保护机密性。摘自:Wobber,T.,Druschel,P.(编辑)SOSP 2011,第85-100页。ACM,纽约(2011)
[8] Stefanov,E.,Papamanthou,C.,Shi,E.:实用的动态可搜索加密,具有较小的泄漏。收录于:NDSS 2013,第71卷,第72-75页(2014)
[9] Bost,R.:\(\sum\)o\(\varphi\)o\(\varsigma\):前向安全可搜索加密。收录于:Weipple,E.R.,Katzenbeisser,S.,Kruegel,C.,Myers,A.C.,Halevi,S.(编辑)SIGSAC 2016,第1143-1154页。ACM,纽约(2016)
[10] Chang,Y.C.,Mitzenmacher,M.:远程加密数据的隐私保护关键字搜索。作者:Ioanidis,J.,Keromytis,A.,Yung,M.(编辑)ACNS 2005。LNCS,第3531卷,第442-455页。斯普林格,海德堡(2005)。https://doi.org/10.1007/11496137_30·Zbl 1126.68386号 ·数字对象标识代码:10.1007/11496137_30
[11] Asghar,M.R.、Russello,G.、Crispo,B.、Ion,M.:支持多用户加密数据库的复杂查询和访问策略。收录于:Juels,A.,Parno,B.(编辑)CCSW 2013,第77-88页。ACM,纽约(2013)
[12] Asghar,M.R.:外包和分布式环境中敏感政策的隐私保护执行。2013年12月,意大利特伦托特伦托大学博士论文。http://eprints-phd.biblio.unitn.it/1124/
[13] Galbraith,S.D.,Paterson,K.G.,Smart,N.P.:密码学家配对。谨慎。申请。数学。156(16), 3113-3121 (2008) ·Zbl 1156.94347号 ·doi:10.1016/j.dam.2007.12.010
[14] Dong,C.,Russello,G.,Dulay,N.:为不受信任的服务器共享和搜索加密数据。收录:Atluri,V.(编辑)DBSec 2008。LNCS,第5094卷,第127-143页。施普林格,海德堡(2008)。https://doi.org/10.1007/978-3-540-70567-3_10 ·doi:10.1007/978-3-540-70567-3_10
[15] Yang,G.,Tan,C.H.,Huang,Q.,Wong,D.S.:具有等式测试的概率公钥加密。摘自:Pieprzyk,J.(编辑)CT-RSA 2010。LNCS,第5985卷,第119-131页。施普林格,海德堡(2010)。https://doi.org/10.1007/978-3-642-11925-5_9·Zbl 1271.94028号 ·doi:10.1007/978-3-642-11925-59
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。