Alexandra ¡Boldyreva, ¡Georgia ¡Tech ¡ Nathan ¡CheneIe, ¡Clemson ¡University ¡ Fast ¡SoQware ¡EncrypSon ¡2014 ¡ London, ¡UK ¡ 25/03/2014 ¡7:46 ¡AM ¡ Efficient ¡Fuzzy ¡Search ¡on ¡Encrypted ¡Data ¡-‑ ¡A. ¡Boldyreva, ¡N. ¡CheneIe ¡ 1 ¡
25/03/2014 ¡7:46 ¡AM ¡ Efficient ¡Fuzzy ¡Search ¡on ¡Encrypted ¡Data ¡-‑ ¡A. ¡Boldyreva, ¡N. ¡CheneIe ¡ 2 ¡
¡ Background ¡and ¡moSvaSon ¡for ¡efficient ¡search ¡ on ¡encrypted ¡data ¡ ¡ Efficient ¡Fuzzy-‑Searchable ¡EncrypSon ¡(EFSE) ¡for ¡ efficient ¡error-‑tolerant ¡(fuzzy) ¡queries ¡on ¡ encrypted ¡data ¡ ¡ PrimiSves ¡and ¡opSmal ¡EFSE ¡security ¡ ¡ General ¡“tag-‑encoding” ¡construcSon ¡template ¡ and ¡security ¡condiSons ¡ ¡ OpSmally-‑secure ¡scheme ¡ ¡ More ¡space-‑efficient, ¡less ¡secure ¡schemes ¡ 25/03/2014 ¡7:46 ¡AM ¡ Efficient ¡Fuzzy ¡Search ¡on ¡Encrypted ¡Data ¡-‑ ¡A. ¡Boldyreva, ¡N. ¡CheneIe ¡ 3 ¡
25/03/2014 ¡7:46 ¡AM ¡ Efficient ¡Fuzzy ¡Search ¡on ¡Encrypted ¡Data ¡-‑ ¡A. ¡Boldyreva, ¡N. ¡CheneIe ¡ 4 ¡
Cloud ¡Server ¡ ¡ Advantages: ¡mobility, ¡flexibility, ¡decentralizaSon, ¡division ¡of ¡labor, ¡ lower ¡costs ¡ ¡ Major ¡disadvantage: ¡insecurity ¡ 25/03/2014 ¡7:46 ¡AM ¡ Efficient ¡Fuzzy ¡Search ¡on ¡Encrypted ¡Data ¡-‑ ¡A. ¡Boldyreva, ¡N. ¡CheneIe ¡ 5 ¡
¡ A.k.a. ¡Database-‑as-‑a-‑Service ¡ ¡ Server ¡efficiently ¡responds ¡to ¡client’s ¡queries/updates ¡ § Query ¡efficiency: ¡search ¡Sme ¡sub-‑linear ¡in ¡database ¡size ¡ § Query ¡funcSonality: ¡exact-‑match, ¡range, ¡error-‑tolerant ¡(fuzzy),… ¡ Fuzzy($72k) Range($40k , $68k) ExactMatch($68k) ($35k , rec 1 ) ($50k , rec 2 ) ($68k , rec 3 ) ($72k , rec 4 ) { ($68k , rec 3 )($72k , rec 4 ) } { ($50k , rec 2 )($68k , rec 3 ) } ($68k , rec 3 ) ($95k , rec 5 ) Cloud ¡Server ¡ Client ¡ (database) ¡ 25/03/2014 ¡7:46 ¡AM ¡ Efficient ¡Fuzzy ¡Search ¡on ¡Encrypted ¡Data ¡-‑ ¡A. ¡Boldyreva, ¡N. ¡CheneIe ¡ 6 ¡
¡ Three ¡goals: ¡security, ¡efficiency, ¡funcSonality ¡ Security ¡ searchable ¡data ¡is ¡ FuncSonality ¡ symmetrically ¡encrypted ¡ various ¡query ¡types, ¡ Efficiency ¡ data ¡updates, ¡… ¡ server ¡responds ¡to ¡ query ¡in ¡sub-‑linear ¡Sme ¡ (Enc K ($72k) , rec 4 ) (Enc K ($68k) , rec 3 ) (Enc K ($95k) , rec 5 ) (Enc K ($35k) , rec 1 ) (Enc K ($50k) , rec 2 ) Client ¡ Secure ¡Cloud ¡Server ¡ (encrypted ¡database) ¡ 25/03/2014 ¡7:46 ¡AM ¡ Efficient ¡Fuzzy ¡Search ¡on ¡Encrypted ¡Data ¡-‑ ¡A. ¡Boldyreva, ¡N. ¡CheneIe ¡ 7 ¡
¡ Efficiency, ¡security, ¡and ¡ funcSonality ¡are ¡at ¡odds ¡ § E.g., ¡strong ¡encrypSon ¡ requires ¡linear ¡search ¡Sme ¡ ¡ The ¡study ¡of ¡schemes ¡balancing ¡these ¡goals ¡is ¡ efficient ¡searchable ¡encrypSon ¡(ESE) ¡ § Cryptographic ¡efforts ¡oQen ¡focus ¡on ¡strong ¡security ¡ § PracSSoners ¡wonder: ¡how ¡much ¡security ¡is ¡possible ¡ without ¡sacrificing ¡efficient ¡funcSonality? ¡ 25/03/2014 ¡7:46 ¡AM ¡ Efficient ¡Fuzzy ¡Search ¡on ¡Encrypted ¡Data ¡-‑ ¡A. ¡Boldyreva, ¡N. ¡CheneIe ¡ 8 ¡
Security ¡ Efficiency ¡ Func.onality ¡ Fully ¡Homomorphic ¡EncrypSon ¡ [RAD78,G09] ¡ SemanSc+ ¡ ImpracScal ¡ All ¡query ¡types ¡ Oblivious ¡RAM ¡ [GO96] ¡ Exact-‑match ¡SSE ¡ [SWP00,G03,GSW04,CM05] ¡ Exact-‑match ¡ SemanSc+ ¡ Linear+ ¡ Range-‑query ¡SSE ¡ [BW07, ¡SBCSP07] ¡ Range ¡ Exact-‑match ¡ESE ¡via ¡staSc ¡ AdapSve ¡semanSc ¡ Sub-‑linear ¡ Exact-‑match ¡ indexes [CGKO06,SvLDHJ10,KO12] ¡ Fuzzy ¡ Similarity ¡ESE ¡via ¡staSc ¡indices ¡ [KIK12] ¡ Limited ¡dynamic ¡data ¡ updates ¡ Ad-‑hoc ¡order-‑preserving ¡encrypSon ¡ [AKSX04] ¡ Undefined/unknown ¡ Sub-‑linear ¡ Range ¡ Ad-‑hoc ¡efficient ¡fuzzy-‑searchable ¡encrypSon ¡ Fuzzy ¡ [LWWCRL10] ¡ Efficiently-‑searchable ¡authenScated ¡ Leaks ¡only ¡equality ¡ Sub-‑linear ¡ Exact-‑match ¡ encrypSon ¡ [ABO07] ¡ Order-‑preserving ¡encrypSon ¡ [BCLO09,BCO11] ¡ Pseudorandom ¡OP, ¡ Sub-‑linear ¡ Range ¡ Low-‑order-‑bit ¡1way ¡ Efficient ¡fuzzy-‑searchable ¡encrypSon ¡ [BC14] ¡ Leaks ¡only ¡closeness ¡ Sub-‑linear* ¡ Fuzzy ¡ and ¡equality* ¡ 25/03/2014 ¡7:46 ¡AM ¡ Efficient ¡Fuzzy ¡Search ¡on ¡Encrypted ¡Data ¡-‑ ¡A. ¡Boldyreva, ¡N. ¡CheneIe ¡ 9 ¡
¡ Past ¡fuzzy-‑searchable ¡encrypSon ¡schemes ¡ § [KIK12] ¡scheme ¡relies ¡on ¡knowing ¡the ¡data ¡in ¡full ¡ in ¡advance ¡(no ¡dynamic ¡updates) ¡ § [LWWCRL10] ¡scheme ¡is ¡ad-‑hoc ¡and ¡has ¡no ¡formal ¡ security ¡analysis ¡(we ¡show ¡that ¡it ¡has ¡some ¡ security ¡limitaSons) ¡ ¡ Our ¡goal: ¡provide ¡the ¡first ¡ provably-‑secure ¡ soluSons ¡for ¡supporSng ¡efficient ¡fuzzy ¡search ¡ on ¡ dynamically-‑updatable , ¡symmetrically ¡ encrypted ¡data ¡ 25/03/2014 ¡7:46 ¡AM ¡ Efficient ¡Fuzzy ¡Search ¡on ¡Encrypted ¡Data ¡-‑ ¡A. ¡Boldyreva, ¡N. ¡CheneIe ¡ 10 ¡
¡ IntuiSvely, ¡efficient ¡fuzzy-‑searchable ¡encrypSon ¡(EFSE) ¡ refers ¡to ¡schemes ¡where ¡fuzzy ¡queries ¡can ¡process ¡in ¡ the ¡ciphertext ¡domain ¡ ¡ Useful ¡when ¡data ¡is ¡inherently ¡approximate ¡or ¡error-‑ prone ¡(e.g., ¡biometric ¡data) ¡ I’d ¡like ¡records ¡of ¡people ¡ whose ¡fingerprint ¡feature ¡ profile ¡is ¡similar ¡to ¡this ¡one… ¡ Criminal ¡database ¡ Fuzzy(Enc K ( )) (Enc K ( ) , rec 1 ) (Enc K ( ) , rec 2 ) { (Enc K ( ) , rec 2 ) , (Enc K ( ) , rec 3 ) } (Enc K ( ) , rec 3 ) Client ¡ Server ¡ (encrypted ¡database) ¡ 25/03/2014 ¡7:46 ¡AM ¡ Efficient ¡Fuzzy ¡Search ¡on ¡Encrypted ¡Data ¡-‑ ¡A. ¡Boldyreva, ¡N. ¡CheneIe ¡ 11 ¡
25/03/2014 ¡7:46 ¡AM ¡ Efficient ¡Fuzzy ¡Search ¡on ¡Encrypted ¡Data ¡-‑ ¡A. ¡Boldyreva, ¡N. ¡CheneIe ¡ 12 ¡
¡ How ¡to ¡define ¡“closeness” ¡of ¡messages ¡(that ¡we ¡want ¡ciphertexts ¡ to ¡reveal)? ¡ ¡ Closeness ¡domain: ¡domain ¡ ¡ ¡ ¡ ¡ ¡ ¡and ¡closeness ¡funcSon ¡ ¡ Cl D ✓ D ◆ → { close , near , far } Cl : 2 ¡ Useful ¡to ¡characterize ¡a ¡closeness ¡domain ¡graph-‑theoreScally ¡ m 0 close Closeness ¡graph: ¡ ¡ near close ¡edges ¡ ¡ far m 1 m 2 ¡ Nearness ¡graph: ¡ ¡ near ¡and ¡ close ¡edges ¡ m 3 m 4 25/03/2014 ¡7:46 ¡AM ¡ Efficient ¡Fuzzy ¡Search ¡on ¡Encrypted ¡Data ¡-‑ ¡A. ¡Boldyreva, ¡N. ¡CheneIe ¡ 13 ¡
§ EssenSally, ¡a ¡symmetric ¡encrypSon ¡scheme ¡from ¡one ¡ closeness ¡domain ¡to ¡another ¡is ¡fuzzy-‑searchable ¡(FSE) ¡if ¡ encrypSon ¡sends ¡close ¡messages ¡to ¡“close ¡ciphertexts” ¡ and ¡far ¡messages ¡to ¡“far ¡ciphertexts”. ¡We ¡also ¡require ¡FSE ¡ schemes ¡to ¡leak ¡equality. ¡ close plaintexts ¡ ciphertexts ¡ c 0 m 0 near far m 1 c 2 m 2 c 1 m 3 c 3 c 4 m 4 $ K − KeyGen ← c i = Enc K ( m i ) 25/03/2014 ¡7:46 ¡AM ¡ Efficient ¡Fuzzy ¡Search ¡on ¡Encrypted ¡Data ¡-‑ ¡A. ¡Boldyreva, ¡N. ¡CheneIe ¡ 14 ¡
¡ To ¡be ¡ efficient ¡fuzzy-‑searchable ¡(EFSE), ¡an ¡FSE ¡ scheme ¡must ¡enable ¡finding ¡close ¡ciphertexts ¡ to ¡a ¡given ¡ciphertext ¡ efficiently ¡ (sub-‑linear) ¡ 25/03/2014 ¡7:46 ¡AM ¡ Efficient ¡Fuzzy ¡Search ¡on ¡Encrypted ¡Data ¡-‑ ¡A. ¡Boldyreva, ¡N. ¡CheneIe ¡ 15 ¡
¡ OpSmally, ¡an ¡FSE ¡scheme ¡will ¡leak ¡only ¡what ¡ it ¡is ¡supposed ¡to: ¡equality ¡and ¡closeness ¡of ¡ messages ¡ ¡ We ¡weaken ¡IND-‑CPA ¡to ¡IND-‑CLS-‑CPA: ¡ indisSnguishability ¡under ¡same-‑closeness-‑ paIern ¡chosen-‑plaintext ¡aIacks ¡ 25/03/2014 ¡7:46 ¡AM ¡ Efficient ¡Fuzzy ¡Search ¡on ¡Encrypted ¡Data ¡-‑ ¡A. ¡Boldyreva, ¡N. ¡CheneIe ¡ 16 ¡
Recommend
More recommend