常見的安全模型、攻擊模型和隱私需求

someonezero發表於2024-05-10

參考文獻:Miao Y, Yang Y, Li X, et al. Comprehensive Survey on Privacy-Preserving Spatial Data Query in Transportation Systems[J]. IEEE Transactions on Intelligent Transportation Systems, 2023.

根據文章內容,Threat model主要有以下兩種型別:

1. Honest-but-Curious (HC): 雲伺服器通常被認為是誠實但好奇的,它不僅正確和誠實地執行既定的操作和協議,而且還會好奇地收集或分析有意義的資訊,如空間資料資訊和資料使用者的查詢資訊。

2. Malicious: 與誠實但好奇的雲伺服器不同,惡意雲伺服器執行部分查詢操作,並返回一些錯誤的查詢結果以節省計算和頻寬資源。

此外,基於雲伺服器可獲得的有用資訊,文章還介紹了以下常見的攻擊模型:
- Ciphertext-Only-Attack (COA) Model
- Known-Background-Attack (KBA) Model
- Known-Sample-Attack (KSA) Model
- Known-Plaintext-Attack (KPA) Model
- Chosen-Ciphertext-Attack (CCA) Model
- Chosen-Plaintext-Attack (CPA) Model
- Access-Pattern-Attack (APA) Model

根據文章內容,這些攻擊模型的區別如下:

1. Ciphertext-Only-Attack (COA) Model: 雲伺服器知道所有外包空間資料的密文和查詢資訊的密文,但不能知道它們相應的明文。

2. Known-Background-Attack (KBA) Model: 除了加密的空間資料集、安全索引和陷門之外,雲伺服器還知道更多額外的背景資訊。

3. Known-Sample-Attack (KSA) Model: 雲伺服器知道一些空間資料和查詢資訊的明文,並且還知道與明文對應的密文一定在雲伺服器獲得的所有密文中。但是,雲伺服器不知道哪個密文對應已知的明文。

4. Known-Plaintext-Attack (KPA) Model: 雲伺服器知道空間資料集和查詢資訊的密文,並知道密文對應的明文,可能會使用已知的明文-密文對來嘗試推導金鑰。

5. Chosen-Ciphertext-Attack (CCA) Model: 雲伺服器可以選擇任何密文進行解密,並在解密後獲得明文。

6. Chosen-Plaintext-Attack (CPA) Model: 除了所有空間資料、索引和查詢資訊的密文外,雲伺服器還可以訪問它選擇的明文對應的空間資料的密文。

7. Access-Pattern-Attack (APA) Model: 雲伺服器擁有一些關於訪問模式的背景資訊。例如,雲伺服器知道哪個已知的空間資料物件是訪問最多的。如果一個加密的空間資料物件在搜尋結果集中出現的頻率最高,那麼它很可能是已知空間資料的密文。然後,雲伺服器知道查詢資訊一定與已知的空間資料物件非常相似。

根據文章內容,Threat model主要有以下兩種型別:

  1. Honest-but-Curious (HC): 雲伺服器通常被認為是誠實但好奇的,它不僅正確和誠實地執行既定的操作和協議,而且還會好奇地收集或分析有意義的資訊,如空間資料資訊和資料使用者的查詢資訊。

  2. Malicious: 與誠實但好奇的雲伺服器不同,惡意雲伺服器執行部分查詢操作,並返回一些錯誤的查詢結果以節省計算和頻寬資源。

此外,基於雲伺服器可獲得的有用資訊,文章還介紹了以下常見的攻擊模型:

  • Ciphertext-Only-Attack (COA) Model
  • Known-Background-Attack (KBA) Model
  • Known-Sample-Attack (KSA) Model
  • Known-Plaintext-Attack (KPA) Model
  • Chosen-Ciphertext-Attack (CCA) Model
  • Chosen-Plaintext-Attack (CPA) Model
  • Access-Pattern-Attack (APA) Model

根據文章內容,這些攻擊模型的區別如下:

  1. Ciphertext-Only-Attack (COA) Model: 雲伺服器知道所有外包空間資料的密文和查詢資訊的密文,但不能知道它們相應的明文。

  2. Known-Background-Attack (KBA) Model: 除了加密的空間資料集、安全索引和陷門之外,雲伺服器還知道更多額外的背景資訊。

  3. Known-Sample-Attack (KSA) Model: 雲伺服器知道一些空間資料和查詢資訊的明文,並且還知道與明文對應的密文一定在雲伺服器獲得的所有密文中。但是,雲伺服器不知道哪個密文對應已知的明文。

  4. Known-Plaintext-Attack (KPA) Model: 雲伺服器知道空間資料集和查詢資訊的密文,並知道密文對應的明文,可能會使用已知的明文-密文對來嘗試推導金鑰。

  5. Chosen-Ciphertext-Attack (CCA) Model: 雲伺服器可以選擇任何密文進行解密,並在解密後獲得明文。

  6. Chosen-Plaintext-Attack (CPA) Model: 除了所有空間資料、索引和查詢資訊的密文外,雲伺服器還可以訪問它選擇的明文對應的空間資料的密文。

  7. Access-Pattern-Attack (APA) Model: 雲伺服器擁有一些關於訪問模式的背景資訊。例如,雲伺服器知道哪個已知的空間資料物件是訪問最多的。如果一個加密的空間資料物件在搜尋結果集中出現的頻率最高,那麼它很可能是已知空間資料的密文。然後,雲伺服器知道查詢資訊一定與已知的空間資料物件非常相似。

根據文章內容,隱私保護的空間資料查詢方案通常需要滿足以下安全需求:

  1. Data Integrity: 應確保資料的準確性和完整性,即資料在雲中正確可靠地儲存,不能被惡意篡改、偽造或刪除。

  2. Data Privacy: 明文資料集不能向任何未經授權的實體和雲伺服器披露。他們不應獲得有關這些資料的任何資訊。

  3. Data Access Controllability: 資料所有者可以對外包給雲伺服器的資料實施選擇性訪問限制。一些資料使用者可以被資料所有者授權訪問資料,而未經授權的資料使用者不能訪問這些資料的任何資訊。此外,對於不同的資料,資料所有者可以向不同的資料使用者授予不同的許可權,即只有滿足相應許可權的使用者才能訪問相應的資料。

  4. Query Privacy: 只有經過授權的資料使用者才能生成查詢的陷門,雲伺服器不能透過陷門推斷出原始查詢內容。

  5. Unlinkability of Trapdoor: 雲伺服器不能將一個陷門與任何其他陷門關聯,即它不能知道或推測不同的陷門是否由同一個資料使用者生成。

  6. Result Privacy: 搜尋結果不應向任何未經授權的實體披露,資料使用者可以獲得滿足搜尋條件的原始資料。

  7. Access Pattern Privacy: 雲伺服器不知道搜尋過程中被訪問的加密索引在記憶體中的具體位置。

  8. Search Pattern Privacy: 雲伺服器無法區分兩次搜尋是否針對相同的內容,即雲伺服器無法確定兩次搜尋的關鍵字是否相同,甚至無法知道之前是否搜尋過相同的關鍵字。

  9. Result Pattern Privacy: 雲伺服器不知道查詢結果的識別符號和查詢結果的數量。

  10. Path Pattern Privacy: 當使用樹索引進行查詢時,雲伺服器不知道樹的實際遍歷路徑。

  11. Forward Privacy: 新增或更新操作不會洩露任何關於新增或更新的關鍵字的資訊,也不會洩露任何關於與先前發出的查詢匹配的新增或更新文件的關鍵字的資訊。

  12. Backward Privacy: 刪除操作不會洩露任何資訊,後續查詢不會洩露任何關於先前新增和刪除的文件的資訊。

相關文章