usable pir
play

UsablePIR NDSS'08,SanDiego,CA PeterWilliams - PowerPoint PPT Presentation

NetworkSecurityandApplied CryptographyLaboratory http://crypto.cs.stonybrook.edu UsablePIR NDSS'08,SanDiego,CA PeterWilliams petertw@cs.stonybrook.edu RaduSion sion@cs.stonybrook.edu


  1. Network�Security�and�Applied� Cryptography�Laboratory http://crypto.cs.stonybrook.edu Usable�PIR NDSS�'08,�San�Diego,�CA Peter�Williams petertw@cs.stonybrook.edu Radu�Sion sion@cs.stonybrook.edu ��������������������� � �����������������������������

  2. Overview:�PIR Stony�Brook�Network�Security�and�Applied�Cryptography�Lab Usable�Private�Information�Retrieval�(NDSS�2008) �

  3. Types�of�PIR Stony�Brook�Network�Security�and�Applied�Cryptography�Lab • ��������� �������������������� ���� • !"����#�����$ "%� • %�&��'��������������(�"%� ) *+���,�������(���+������������ ) -������-������.�',+���������"%� ) -�(+����������� Usable�Private�Information�Retrieval�(NDSS�2008) �

  4. Past:�cPIR�is�impractical Stony�Brook�Network�Security�and�Applied�Cryptography�Lab Sion�&�Carbunar�@�NDSS�2007 Usable�Private�Information�Retrieval�(NDSS�2008) /

  5. Future:�cPIR�is�impractical Stony�Brook�Network�Security�and�Applied�Cryptography�Lab The�wizard�predicts�- (logarithmic)� Sion�&�Carbunar�@�NDSS�2007 Usable�Private�Information�Retrieval�(NDSS�2008) 0

  6. “Oblivious�RAM” Stony�Brook�Network�Security�and�Applied�Cryptography�Lab Data�Block Encrypted�Data�Block Access Pattern Read Privacy Protocol Write Outsourced Data RAM CPU Usable�Private�Information�Retrieval�(NDSS�2008) �

  7. Can�we�use�ORAM�? Stony�Brook�Network�Security�and�Applied�Cryptography�Lab Main�Idea:�ORAM�+�Trusted�Party�=�PIR� Remote� PIR Un3trusted� Server Client�A Data ORAM Client�B Trusted� Party Make�this�practical�! Client�C Asonov,�Smith�and�others Usable�Private�Information�Retrieval�(NDSS�2008) 1

  8. ORAM�Overview Stony�Brook�Network�Security�and�Applied�Cryptography�Lab Query Level�0:�1�bucket Level�1:�4�buckets Level�2:�16�buckets Level� � :� / � buckets Data�Item Fake�“bucket�filler” ORAM:�Ostrovsky,�1996 Usable�Private�Information�Retrieval�(NDSS�2008) �

  9. ORAM:�Level�full�? Stony�Brook�Network�Security�and�Applied�Cryptography�Lab Data�Item Fake�“bucket�filler” ORAM:�Ostrovsky,�1996 Usable�Private�Information�Retrieval�(NDSS�2008) 2

  10. ORAM:�How�to�re3shuffle�? Stony�Brook�Network�Security�and�Applied�Cryptography�Lab sorting� network b ORAM:�Ostrovsky,�1996 Usable�Private�Information�Retrieval�(NDSS�2008) ��

  11. Re3shuffle:�faster�? Stony�Brook�Network�Security�and�Applied�Cryptography�Lab - - ���������� ������������� ���������� - ���������� � �������� x ������������� ���������� � �������� x ������������� - - ��������� � ����� - - - - - - - - - un>trusted server ORAM client 1 2 3 � � �������������������� ��������� ���������� ������������ - ����� ���������� Usable�Private�Information�Retrieval�(NDSS�2008) ��

  12. Remove�fakes� ����������� Stony�Brook�Network�Security�and�Applied�Cryptography�Lab ) ���(����&�3��������+��������������������(������ ) 4+�5� �������������������������������� Large�remote�buffer (no�privacy)� Untrusted�Server Client Encrypt�items Small�local�buffer Discard Download (read�/�write�privacy)� Fakes Bucket Usable�Private�Information�Retrieval�(NDSS�2008) ��

  13. Re3shuffle:�merge�sort Stony�Brook�Network�Security�and�Applied�Cryptography�Lab - - ���������� ������������� ���������� - ���������� � �������� x ������������� ���������� � �������� x ������������� - - ��������� � ����� - - - - - - - - - un>trusted server ORAM client 1 2 3 � � �������������������� ��������� ���������� ������������ - ����� ���������� Usable�Private�Information�Retrieval�(NDSS�2008) ��

  14. Merge�sort�on�random�keys Stony�Brook�Network�Security�and�Applied�Cryptography�Lab input:�items,� no�more�fakes output:�sorted� on�crypto�hash Usable�Private�Information�Retrieval�(NDSS�2008) �/

  15. Sort� ����������� Stony�Brook�Network�Security�and�Applied�Cryptography�Lab ) %���5�4+&&���������������������,��'+������ ) 6�#5�.+��������'����(����7����(��3�#�������' Arrays�to�sort small�buffer real>time�buffer�sizes remote�> no�read�privacy local�> read�privacy Output: Usable�Private�Information�Retrieval�(NDSS�2008) �0

  16. Re3shuffle:�add�new�fakes Stony�Brook�Network�Security�and�Applied�Cryptography�Lab - - ���������� ������������� ���������� - ���������� � �������� x ������������� ���������� � �������� x ������������� - - ��������� � ����� - - - - - - - - - un>trusted server ORAM client 1 2 3 � � �������������������� ��������� ���������� ������������ - ����� ���������� Usable�Private�Information�Retrieval�(NDSS�2008) ��

  17. Add�new�fakes� ����������� Stony�Brook�Network�Security�and�Applied�Cryptography�Lab Large�remote�buffer, sorted�by�bucket (no�privacy)� Untrusted�Server Client Small�local�buffer Divide�into Add�Fakes�&�Re>encrypt (read�/�write�privacy)� buckets Usable�Private�Information�Retrieval�(NDSS�2008) �1

  18. Costs Stony�Brook�Network�Security�and�Applied�Cryptography�Lab ) ���� ������8�� � (���������&����� � � ������ ) 9����� � �������+&&������(������#�/ � �((����� ( ) � � ) ����+&&����&� � (����� � / ���/ ) �'����8���(����,���:+��#�&�������+&&����5 ( ) ( ) ( ) � � ( ) ��� � ��� � � / ���/ ( ) ( ) ∑ ∑ � � � � � � ��� � � / � � � � � � ) ;������(����,���:+��#5����� � � �������<� � ����� � �� ( ) +(3�����8��= ( ) � � ��� � Usable�Private�Information�Retrieval�(NDSS�2008) ��

  19. Existing�work Stony�Brook�Network�Security�and�Applied�Cryptography�Lab ( ) >���(������������� � � ( ) ) ?������(��;������3#�;��*��22��� / � ��� � ( ) ) -'����%���������/�� � � ��� � ( ) ) @�����������A-;�%.-������� � � � ( ) ) �����,����(���� � � ��� � Usable�Private�Information�Retrieval�(NDSS�2008) �2

  20. How�fast�can�we�run�? Stony�Brook�Network�Security�and�Applied�Cryptography�Lab Usable�Private�Information�Retrieval�(NDSS�2008) ��

Recommend


More recommend