usable pir
play

UsablePIR NDSS'08,SanDiego,CA PeterWilliams - PowerPoint PPT Presentation

NetworkSecurityandApplied CryptographyLaboratory http://crypto.cs.stonybrook.edu UsablePIR NDSS'08,SanDiego,CA PeterWilliams petertw@cs.stonybrook.edu RaduSion sion@cs.stonybrook.edu


  1. Network�Security�and�Applied� Cryptography�Laboratory http://crypto.cs.stonybrook.edu Usable�PIR NDSS�'08,�San�Diego,�CA Peter�Williams petertw@cs.stonybrook.edu Radu�Sion sion@cs.stonybrook.edu ��������������������� � �����������������������������

  2. Overview:�PIR Stony�Brook�Network�Security�and�Applied�Cryptography�Lab Usable�Private�Information�Retrieval�(NDSS�2008) �

  3. Types�of�PIR Stony�Brook�Network�Security�and�Applied�Cryptography�Lab • ��������� �������������������� ���� • !"����#�����$ "%� • %�&��'��������������(�"%� ) *+���,�������(���+������������ ) -������-������.�',+���������"%� ) -�(+����������� Usable�Private�Information�Retrieval�(NDSS�2008) �

  4. Past:�cPIR�is�impractical Stony�Brook�Network�Security�and�Applied�Cryptography�Lab Sion�&�Carbunar�@�NDSS�2007 Usable�Private�Information�Retrieval�(NDSS�2008) /

  5. Future:�cPIR�is�impractical Stony�Brook�Network�Security�and�Applied�Cryptography�Lab The�wizard�predicts�- (logarithmic)� Sion�&�Carbunar�@�NDSS�2007 Usable�Private�Information�Retrieval�(NDSS�2008) 0

  6. “Oblivious�RAM” Stony�Brook�Network�Security�and�Applied�Cryptography�Lab Data�Block Encrypted�Data�Block Access Pattern Read Privacy Protocol Write Outsourced Data RAM CPU Usable�Private�Information�Retrieval�(NDSS�2008) �

  7. Can�we�use�ORAM�? Stony�Brook�Network�Security�and�Applied�Cryptography�Lab Main�Idea:�ORAM�+�Trusted�Party�=�PIR� Remote� PIR Un3trusted� Server Client�A Data ORAM Client�B Trusted� Party Make�this�practical�! Client�C Asonov,�Smith�and�others Usable�Private�Information�Retrieval�(NDSS�2008) 1

  8. ORAM�Overview Stony�Brook�Network�Security�and�Applied�Cryptography�Lab Query Level�0:�1�bucket Level�1:�4�buckets Level�2:�16�buckets Level� � :� / � buckets Data�Item Fake�“bucket�filler” ORAM:�Ostrovsky,�1996 Usable�Private�Information�Retrieval�(NDSS�2008) �

  9. ORAM:�Level�full�? Stony�Brook�Network�Security�and�Applied�Cryptography�Lab Data�Item Fake�“bucket�filler” ORAM:�Ostrovsky,�1996 Usable�Private�Information�Retrieval�(NDSS�2008) 2

  10. ORAM:�How�to�re3shuffle�? Stony�Brook�Network�Security�and�Applied�Cryptography�Lab sorting� network b ORAM:�Ostrovsky,�1996 Usable�Private�Information�Retrieval�(NDSS�2008) ��

  11. Re3shuffle:�faster�? Stony�Brook�Network�Security�and�Applied�Cryptography�Lab - - ���������� ������������� ���������� - ���������� � �������� x ������������� ���������� � �������� x ������������� - - ��������� � ����� - - - - - - - - - un>trusted server ORAM client 1 2 3 � � �������������������� ��������� ���������� ������������ - ����� ���������� Usable�Private�Information�Retrieval�(NDSS�2008) ��

  12. Remove�fakes� ����������� Stony�Brook�Network�Security�and�Applied�Cryptography�Lab ) ���(����&�3��������+��������������������(������ ) 4+�5� �������������������������������� Large�remote�buffer (no�privacy)� Untrusted�Server Client Encrypt�items Small�local�buffer Discard Download (read�/�write�privacy)� Fakes Bucket Usable�Private�Information�Retrieval�(NDSS�2008) ��

  13. Re3shuffle:�merge�sort Stony�Brook�Network�Security�and�Applied�Cryptography�Lab - - ���������� ������������� ���������� - ���������� � �������� x ������������� ���������� � �������� x ������������� - - ��������� � ����� - - - - - - - - - un>trusted server ORAM client 1 2 3 � � �������������������� ��������� ���������� ������������ - ����� ���������� Usable�Private�Information�Retrieval�(NDSS�2008) ��

  14. Merge�sort�on�random�keys Stony�Brook�Network�Security�and�Applied�Cryptography�Lab input:�items,� no�more�fakes output:�sorted� on�crypto�hash Usable�Private�Information�Retrieval�(NDSS�2008) �/

  15. Sort� ����������� Stony�Brook�Network�Security�and�Applied�Cryptography�Lab ) %���5�4+&&���������������������,��'+������ ) 6�#5�.+��������'����(����7����(��3�#�������' Arrays�to�sort small�buffer real>time�buffer�sizes remote�> no�read�privacy local�> read�privacy Output: Usable�Private�Information�Retrieval�(NDSS�2008) �0

  16. Re3shuffle:�add�new�fakes Stony�Brook�Network�Security�and�Applied�Cryptography�Lab - - ���������� ������������� ���������� - ���������� � �������� x ������������� ���������� � �������� x ������������� - - ��������� � ����� - - - - - - - - - un>trusted server ORAM client 1 2 3 � � �������������������� ��������� ���������� ������������ - ����� ���������� Usable�Private�Information�Retrieval�(NDSS�2008) ��

  17. Add�new�fakes� ����������� Stony�Brook�Network�Security�and�Applied�Cryptography�Lab Large�remote�buffer, sorted�by�bucket (no�privacy)� Untrusted�Server Client Small�local�buffer Divide�into Add�Fakes�&�Re>encrypt (read�/�write�privacy)� buckets Usable�Private�Information�Retrieval�(NDSS�2008) �1

  18. Costs Stony�Brook�Network�Security�and�Applied�Cryptography�Lab ) ���� ������8�� � (���������&����� � � ������ ) 9����� � �������+&&������(������#�/ � �((����� ( ) � � ) ����+&&����&� � (����� � / ���/ ) �'����8���(����,���:+��#�&�������+&&����5 ( ) ( ) ( ) � � ( ) ��� � ��� � � / ���/ ( ) ( ) ∑ ∑ � � � � � � ��� � � / � � � � � � ) ;������(����,���:+��#5����� � � �������<� � ����� � �� ( ) +(3�����8��= ( ) � � ��� � Usable�Private�Information�Retrieval�(NDSS�2008) ��

  19. Existing�work Stony�Brook�Network�Security�and�Applied�Cryptography�Lab ( ) >���(������������� � � ( ) ) ?������(��;������3#�;��*��22��� / � ��� � ( ) ) -'����%���������/�� � � ��� � ( ) ) @�����������A-;�%.-������� � � � ( ) ) �����,����(���� � � ��� � Usable�Private�Information�Retrieval�(NDSS�2008) �2

  20. How�fast�can�we�run�? Stony�Brook�Network�Security�and�Applied�Cryptography�Lab Usable�Private�Information�Retrieval�(NDSS�2008) ��

Download Presentation
Download Policy: The content available on the website is offered to you 'AS IS' for your personal information and use only. It cannot be commercialized, licensed, or distributed on other websites without prior consent from the author. To download a presentation, simply click this link. If you encounter any difficulties during the download process, it's possible that the publisher has removed the file from their server.

Recommend


More recommend