MACS项目会议,2017年9月
日期:
Friday, September 8, 2017
地点:
波士顿大学, Hariri Seminar Room, MCS建筑 room 180
时间表:
9:15 – 9:30 | 早餐(提供) |
9:30 – 10:30 |
|
10:30 – 11 | 打破 |
11 - 12 |
|
12 – 1 | 午餐(提供),并在鱼缸室举行澳门威尼斯人注册网站会议 |
1 - 2 |
|
选定的摘要:
玛雅杂文集, 密码保护数据库检索的知识系统化
受保护的数据库搜索系统以加密方式隔离读取、写入和管理数据库的角色。 这种分离限制了不必要的管理员访问,并在系统违规的情况下保护数据。 自2000年引入受保护搜索以来,这一领域迅速发展; 系统由学术界、初创企业和成熟公司提供。
然而,没有最好的保护搜索系统或一套技术。 这类系统的设计需要在安全性、功能性、性能和可用性之间取得平衡。 由于正在进行的数据库专门化,这一挑战变得更加困难,因为一些用户将需要SQL、NoSQL或NewSQL数据库的功能。 这种数据库演变将继续下去,受保护的搜索社区应该能够快速提供与新发明的数据库一致的功能。
同时,社区必须准确而清晰地描述不同方法之间的权衡。 为应对这些挑战,我们提供以下贡献:
- 识别跨数据库范例的重要基本操作。 我们发现可以使用和组合少量的基本操作来支持大量的数据库范例。
- 对执行这些基本操作的受保护搜索系统的现状进行评估。 这个评估描述了每个基本操作的主要方法和权衡。 此外,它将受保护的搜索置于不受保护的搜索的上下文中,从而确定功能上的关键差距。
- 针对不同基本查询的受保护搜索的攻击分析。
- 将受保护搜索系统转换为受保护数据库的路线图和工具,包括开源性能评估平台和受保护搜索的初始用户意见。
Saleet克莱因, 编辑过的真相
我们在公开密钥和对称密钥加密领域引入了两个新的密码学概念。
Encryption with invisible edits is an encryption scheme with two tiers of users: “privileged” and “unprivileged”. Privileged users know a key pair (pk, sk) and “unprivileged” users know a key pair (pke犁式) which is associated with an underlying edit e to be applied to messages encrypted. Each key pair on its own works exactly as in standard public-key encryption, but when an unprivileged user attempts to decrypt a ciphertext generated by a privileged user of an underlying plaintext m, it will be decrypted to an edited m’=编辑(m,e). Here, 编辑 is some supported edit function and e is a description of the particular edit to be applied. 例如,我们可能希望编辑覆盖几个敏感的数据块,用不同的单词替换所有出现的一个单词,喷绘加密的图像,等等。 A user shouldn’t be able to tell whether he’s an unprivileged or a privileged user.
An encryption with deniable edits is an encryption scheme which allows a user who owns a ciphertext c encrypting a large corpus of data m under a secret key sk, to generate an alternative but legitimate looking secret key sk_ (c, e) that decrypts c to an “edited” version of the data m’=编辑(m,e). 这概括了经典的接收方可否认加密,可以将其视为可否认编辑的一种特殊情况,其中编辑函数执行原始数据的完全替换。 The new flexibility allows us to design solutions with much smaller key sizes than required in classical receiver deniable encryption, and in particular allows the key size to only scale with the description size of the edit e which can be much smaller than the size of the plaintext data m.
在最小的假设条件下,我们为任何多项式时间可计算的编辑函数构造了具有可否认和不可见编辑的加密方案:在公钥设置中,我们只要求存在标准公钥加密,在对称密钥设置中,我们只要求存在单向函数。 这两个问题的解决方案都使用了相同的想法,但是在可否认编辑和不可见编辑之间存在显著的概念差异。 使用可否认编辑的加密允许用户事后修改单个密文的含义,而使用不可见编辑的加密的目标是允许对多个密文进行持续修改。
马丁·范·戴克, 利用硬件隔离进行进程级访问控制和身份验证
处理系统中多个实体之间的关键资源共享是不可避免的,这反过来又要求存在适当的身份验证和访问控制机制。 Generally speaking, these mechanisms are implemented via trusted software “policy checkers” that enforce certain high level application-specific “rules” to enforce a policy. 无论是作为操作系统模块实现还是嵌入到应用程序中,这些策略检查器除了暴露应用程序逻辑之外,还暴露了额外的攻击面。 In order to protect application software from an adversary, modern secure processing platforms, such as Intel’s Software Guard Extensions (SGX), employ principled hardware isolation to offer secure software containers or enclaves to execute trusted sensitive code with some integrity and privacy guarantees against a privileged software adversary. 我们进一步扩展了这个模型,并建议使用这些硬件隔离机制来屏蔽策略检查器软件所必需的身份验证和访问控制逻辑。 While relying on the fundamental features of modern secure processors, our framework introduces productive software design guidelines which enable a guarded environment to execute sensitive policy checking code – hence enforcing application control flow integrity – and afford flexibility to the application designer to construct appropriate high-level policies to customize policy checker software.
跑Canetti, 迈向双高效的私人信息检索
私有信息检索(Private Information Retrieval, PIR)允许客户机从公共数据库获取数据,而不泄露访问的位置。 Traditionally, the stress is on preserving sublinear work for the client, while the server’s work is taken to inevitably be at least linear in the database size. Beimel, Ishai and Malkin (JoC 2004) show PIR schemes where, following a linear-work preprocessing stage, the server’s work per query is sublinear in the database size. 然而,这项工作只解决了多个非串通服务器的情况; 单服务器PIR与次线性服务器工作的存在仍然没有得到解决。
我们考虑单服务器PIR方案,其中,在服务器获得数据库的编码版本和客户端获得短密钥的预处理阶段之后,服务器和客户端的每次查询工作在数据库大小上都是多对数的。 我们称这种方案为双重效率。 Concentrating on the case where the client’s key is secret, we show:
- 一种基于单向函数的方案,适用于有限数量的查询,并且服务器存储是查询数量加上数据库大小的线性关系。
- 一种无界查询的方案,其安全性来自于一个新的硬度假设,该假设与求解噪声线性方程组的硬度有关。
我们还展示了在公开预处理的情况下获得双高效PIR的自然方法的不足。