alexandra boldyreva georgia tech nathan cheneie clemson
play

Alexandra Boldyreva, Georgia Tech Nathan CheneIe, Clemson - PowerPoint PPT Presentation

Alexandra Boldyreva, Georgia Tech Nathan CheneIe, Clemson University Fast SoQware EncrypSon 2014 London, UK 25/03/2014 7:46 AM Efficient Fuzzy Search on


  1. Alexandra ¡Boldyreva, ¡Georgia ¡Tech ¡ Nathan ¡CheneIe, ¡Clemson ¡University ¡ Fast ¡SoQware ¡EncrypSon ¡2014 ¡ London, ¡UK ¡ 25/03/2014 ¡7:46 ¡AM ¡ Efficient ¡Fuzzy ¡Search ¡on ¡Encrypted ¡Data ¡-­‑ ¡A. ¡Boldyreva, ¡N. ¡CheneIe ¡ 1 ¡

  2. 25/03/2014 ¡7:46 ¡AM ¡ Efficient ¡Fuzzy ¡Search ¡on ¡Encrypted ¡Data ¡-­‑ ¡A. ¡Boldyreva, ¡N. ¡CheneIe ¡ 2 ¡

  3. ¡ Background ¡and ¡moSvaSon ¡for ¡efficient ¡search ¡ on ¡encrypted ¡data ¡ ¡ Efficient ¡Fuzzy-­‑Searchable ¡EncrypSon ¡(EFSE) ¡for ¡ efficient ¡error-­‑tolerant ¡(fuzzy) ¡queries ¡on ¡ encrypted ¡data ¡ ¡ PrimiSves ¡and ¡opSmal ¡EFSE ¡security ¡ ¡ General ¡“tag-­‑encoding” ¡construcSon ¡template ¡ and ¡security ¡condiSons ¡ ¡ OpSmally-­‑secure ¡scheme ¡ ¡ More ¡space-­‑efficient, ¡less ¡secure ¡schemes ¡ 25/03/2014 ¡7:46 ¡AM ¡ Efficient ¡Fuzzy ¡Search ¡on ¡Encrypted ¡Data ¡-­‑ ¡A. ¡Boldyreva, ¡N. ¡CheneIe ¡ 3 ¡

  4. 25/03/2014 ¡7:46 ¡AM ¡ Efficient ¡Fuzzy ¡Search ¡on ¡Encrypted ¡Data ¡-­‑ ¡A. ¡Boldyreva, ¡N. ¡CheneIe ¡ 4 ¡

  5. Cloud ¡Server ¡ ¡ Advantages: ¡mobility, ¡flexibility, ¡decentralizaSon, ¡division ¡of ¡labor, ¡ lower ¡costs ¡ ¡ Major ¡disadvantage: ¡insecurity ¡ 25/03/2014 ¡7:46 ¡AM ¡ Efficient ¡Fuzzy ¡Search ¡on ¡Encrypted ¡Data ¡-­‑ ¡A. ¡Boldyreva, ¡N. ¡CheneIe ¡ 5 ¡

  6. ¡ A.k.a. ¡Database-­‑as-­‑a-­‑Service ¡ ¡ Server ¡efficiently ¡responds ¡to ¡client’s ¡queries/updates ¡ § Query ¡efficiency: ¡search ¡Sme ¡sub-­‑linear ¡in ¡database ¡size ¡ § Query ¡funcSonality: ¡exact-­‑match, ¡range, ¡error-­‑tolerant ¡(fuzzy),… ¡ Fuzzy($72k) Range($40k , $68k) ExactMatch($68k) ($35k , rec 1 ) ($50k , rec 2 ) ($68k , rec 3 ) ($72k , rec 4 ) { ($68k , rec 3 )($72k , rec 4 ) } { ($50k , rec 2 )($68k , rec 3 ) } ($68k , rec 3 ) ($95k , rec 5 ) Cloud ¡Server ¡ Client ¡ (database) ¡ 25/03/2014 ¡7:46 ¡AM ¡ Efficient ¡Fuzzy ¡Search ¡on ¡Encrypted ¡Data ¡-­‑ ¡A. ¡Boldyreva, ¡N. ¡CheneIe ¡ 6 ¡

  7. ¡ Three ¡goals: ¡security, ¡efficiency, ¡funcSonality ¡ Security ¡ searchable ¡data ¡is ¡ FuncSonality ¡ symmetrically ¡encrypted ¡ various ¡query ¡types, ¡ Efficiency ¡ data ¡updates, ¡… ¡ server ¡responds ¡to ¡ query ¡in ¡sub-­‑linear ¡Sme ¡ (Enc K ($72k) , rec 4 ) (Enc K ($68k) , rec 3 ) (Enc K ($95k) , rec 5 ) (Enc K ($35k) , rec 1 ) (Enc K ($50k) , rec 2 ) Client ¡ Secure ¡Cloud ¡Server ¡ (encrypted ¡database) ¡ 25/03/2014 ¡7:46 ¡AM ¡ Efficient ¡Fuzzy ¡Search ¡on ¡Encrypted ¡Data ¡-­‑ ¡A. ¡Boldyreva, ¡N. ¡CheneIe ¡ 7 ¡

  8. ¡ Efficiency, ¡security, ¡and ¡ funcSonality ¡are ¡at ¡odds ¡ § E.g., ¡strong ¡encrypSon ¡ requires ¡linear ¡search ¡Sme ¡ ¡ The ¡study ¡of ¡schemes ¡balancing ¡these ¡goals ¡is ¡ efficient ¡searchable ¡encrypSon ¡(ESE) ¡ § Cryptographic ¡efforts ¡oQen ¡focus ¡on ¡strong ¡security ¡ § PracSSoners ¡wonder: ¡how ¡much ¡security ¡is ¡possible ¡ without ¡sacrificing ¡efficient ¡funcSonality? ¡ 25/03/2014 ¡7:46 ¡AM ¡ Efficient ¡Fuzzy ¡Search ¡on ¡Encrypted ¡Data ¡-­‑ ¡A. ¡Boldyreva, ¡N. ¡CheneIe ¡ 8 ¡

  9. Security ¡ Efficiency ¡ Func.onality ¡ Fully ¡Homomorphic ¡EncrypSon ¡ [RAD78,G09] ¡ SemanSc+ ¡ ImpracScal ¡ All ¡query ¡types ¡ Oblivious ¡RAM ¡ [GO96] ¡ Exact-­‑match ¡SSE ¡ [SWP00,G03,GSW04,CM05] ¡ Exact-­‑match ¡ SemanSc+ ¡ Linear+ ¡ Range-­‑query ¡SSE ¡ [BW07, ¡SBCSP07] ¡ Range ¡ Exact-­‑match ¡ESE ¡via ¡staSc ¡ AdapSve ¡semanSc ¡ Sub-­‑linear ¡ Exact-­‑match ¡ indexes [CGKO06,SvLDHJ10,KO12] ¡ Fuzzy ¡ Similarity ¡ESE ¡via ¡staSc ¡indices ¡ [KIK12] ¡ Limited ¡dynamic ¡data ¡ updates ¡ Ad-­‑hoc ¡order-­‑preserving ¡encrypSon ¡ [AKSX04] ¡ Undefined/unknown ¡ Sub-­‑linear ¡ Range ¡ Ad-­‑hoc ¡efficient ¡fuzzy-­‑searchable ¡encrypSon ¡ Fuzzy ¡ [LWWCRL10] ¡ Efficiently-­‑searchable ¡authenScated ¡ Leaks ¡only ¡equality ¡ Sub-­‑linear ¡ Exact-­‑match ¡ encrypSon ¡ [ABO07] ¡ Order-­‑preserving ¡encrypSon ¡ [BCLO09,BCO11] ¡ Pseudorandom ¡OP, ¡ Sub-­‑linear ¡ Range ¡ Low-­‑order-­‑bit ¡1way ¡ Efficient ¡fuzzy-­‑searchable ¡encrypSon ¡ [BC14] ¡ Leaks ¡only ¡closeness ¡ Sub-­‑linear* ¡ Fuzzy ¡ and ¡equality* ¡ 25/03/2014 ¡7:46 ¡AM ¡ Efficient ¡Fuzzy ¡Search ¡on ¡Encrypted ¡Data ¡-­‑ ¡A. ¡Boldyreva, ¡N. ¡CheneIe ¡ 9 ¡

  10. ¡ Past ¡fuzzy-­‑searchable ¡encrypSon ¡schemes ¡ § [KIK12] ¡scheme ¡relies ¡on ¡knowing ¡the ¡data ¡in ¡full ¡ in ¡advance ¡(no ¡dynamic ¡updates) ¡ § [LWWCRL10] ¡scheme ¡is ¡ad-­‑hoc ¡and ¡has ¡no ¡formal ¡ security ¡analysis ¡(we ¡show ¡that ¡it ¡has ¡some ¡ security ¡limitaSons) ¡ ¡ Our ¡goal: ¡provide ¡the ¡first ¡ provably-­‑secure ¡ soluSons ¡for ¡supporSng ¡efficient ¡fuzzy ¡search ¡ on ¡ dynamically-­‑updatable , ¡symmetrically ¡ encrypted ¡data ¡ 25/03/2014 ¡7:46 ¡AM ¡ Efficient ¡Fuzzy ¡Search ¡on ¡Encrypted ¡Data ¡-­‑ ¡A. ¡Boldyreva, ¡N. ¡CheneIe ¡ 10 ¡

  11. ¡ IntuiSvely, ¡efficient ¡fuzzy-­‑searchable ¡encrypSon ¡(EFSE) ¡ refers ¡to ¡schemes ¡where ¡fuzzy ¡queries ¡can ¡process ¡in ¡ the ¡ciphertext ¡domain ¡ ¡ Useful ¡when ¡data ¡is ¡inherently ¡approximate ¡or ¡error-­‑ prone ¡(e.g., ¡biometric ¡data) ¡ I’d ¡like ¡records ¡of ¡people ¡ whose ¡fingerprint ¡feature ¡ profile ¡is ¡similar ¡to ¡this ¡one… ¡ Criminal ¡database ¡ Fuzzy(Enc K ( )) (Enc K ( ) , rec 1 ) (Enc K ( ) , rec 2 ) { (Enc K ( ) , rec 2 ) , (Enc K ( ) , rec 3 ) } (Enc K ( ) , rec 3 ) Client ¡ Server ¡ (encrypted ¡database) ¡ 25/03/2014 ¡7:46 ¡AM ¡ Efficient ¡Fuzzy ¡Search ¡on ¡Encrypted ¡Data ¡-­‑ ¡A. ¡Boldyreva, ¡N. ¡CheneIe ¡ 11 ¡

  12. 25/03/2014 ¡7:46 ¡AM ¡ Efficient ¡Fuzzy ¡Search ¡on ¡Encrypted ¡Data ¡-­‑ ¡A. ¡Boldyreva, ¡N. ¡CheneIe ¡ 12 ¡

  13. ¡ How ¡to ¡define ¡“closeness” ¡of ¡messages ¡(that ¡we ¡want ¡ciphertexts ¡ to ¡reveal)? ¡ ¡ Closeness ¡domain: ¡domain ¡ ¡ ¡ ¡ ¡ ¡ ¡and ¡closeness ¡funcSon ¡ ¡ Cl D ✓ D ◆ → { close , near , far } Cl : 2 ¡ Useful ¡to ¡characterize ¡a ¡closeness ¡domain ¡graph-­‑theoreScally ¡ m 0 close Closeness ¡graph: ¡ ¡ near close ¡edges ¡ ¡ far m 1 m 2 ¡ Nearness ¡graph: ¡ ¡ near ¡and ¡ close ¡edges ¡ m 3 m 4 25/03/2014 ¡7:46 ¡AM ¡ Efficient ¡Fuzzy ¡Search ¡on ¡Encrypted ¡Data ¡-­‑ ¡A. ¡Boldyreva, ¡N. ¡CheneIe ¡ 13 ¡

  14. § EssenSally, ¡a ¡symmetric ¡encrypSon ¡scheme ¡from ¡one ¡ closeness ¡domain ¡to ¡another ¡is ¡fuzzy-­‑searchable ¡(FSE) ¡if ¡ encrypSon ¡sends ¡close ¡messages ¡to ¡“close ¡ciphertexts” ¡ and ¡far ¡messages ¡to ¡“far ¡ciphertexts”. ¡We ¡also ¡require ¡FSE ¡ schemes ¡to ¡leak ¡equality. ¡ close plaintexts ¡ ciphertexts ¡ c 0 m 0 near far m 1 c 2 m 2 c 1 m 3 c 3 c 4 m 4 $ K − KeyGen ← c i = Enc K ( m i ) 25/03/2014 ¡7:46 ¡AM ¡ Efficient ¡Fuzzy ¡Search ¡on ¡Encrypted ¡Data ¡-­‑ ¡A. ¡Boldyreva, ¡N. ¡CheneIe ¡ 14 ¡

  15. ¡ To ¡be ¡ efficient ¡fuzzy-­‑searchable ¡(EFSE), ¡an ¡FSE ¡ scheme ¡must ¡enable ¡finding ¡close ¡ciphertexts ¡ to ¡a ¡given ¡ciphertext ¡ efficiently ¡ (sub-­‑linear) ¡ 25/03/2014 ¡7:46 ¡AM ¡ Efficient ¡Fuzzy ¡Search ¡on ¡Encrypted ¡Data ¡-­‑ ¡A. ¡Boldyreva, ¡N. ¡CheneIe ¡ 15 ¡

  16. ¡ OpSmally, ¡an ¡FSE ¡scheme ¡will ¡leak ¡only ¡what ¡ it ¡is ¡supposed ¡to: ¡equality ¡and ¡closeness ¡of ¡ messages ¡ ¡ We ¡weaken ¡IND-­‑CPA ¡to ¡IND-­‑CLS-­‑CPA: ¡ indisSnguishability ¡under ¡same-­‑closeness-­‑ paIern ¡chosen-­‑plaintext ¡aIacks ¡ 25/03/2014 ¡7:46 ¡AM ¡ Efficient ¡Fuzzy ¡Search ¡on ¡Encrypted ¡Data ¡-­‑ ¡A. ¡Boldyreva, ¡N. ¡CheneIe ¡ 16 ¡

Download Presentation
Download Policy: The content available on the website is offered to you 'AS IS' for your personal information and use only. It cannot be commercialized, licensed, or distributed on other websites without prior consent from the author. To download a presentation, simply click this link. If you encounter any difficulties during the download process, it's possible that the publisher has removed the file from their server.

Recommend


More recommend