Reference-Request

哪些具體應用程序受益於 Oblivious RAM 結構?

  • July 12, 2015

Oblivious RAM (ORAM) 的主要動機是,例如,在“雲”設置中,客戶端將其數據以加密塊的形式外包給伺服器。稍後,他想對這些加密塊執行讀寫操作,這顯然可能會洩露有關儲存哪些數據的資訊。ORAM 現在確保伺服器無法判斷客戶端對哪些塊感興趣以及他是在讀還是在寫。

我的問題是:是否有任何具體的範例/攻擊,加密數據的訪問模式會洩露敏感數據?

通過觀察電子郵件中的數據訪問模式,研究人員能夠推斷出搜尋模式。

有一篇關於該主題的新論文,該論文尚未公開;但是,它的幻燈片可在David Cash、Paul Grubbs、Jason Perry、Tom Ristenpart - Leakage-Abuse Attacks against Searchable Encryption 處獲得

演講的簡短摘要可在Seny Kamara - 安全搜尋和其他算法加密研討會上獲得

David Cash 還討論了推理攻擊。然而,除了標準推理攻擊之外,他還描述了攻擊者利用的攻擊多於洩漏,特別是知道或選擇了一些文件。研究結果非常有趣。這項研究得出的一件事是,IKK 攻擊雖然在理論上非常有趣,但實際上並不實用。這有幾個技術原因,但如果您有興趣,我會讓您閱讀 David 的論文。這項研究還研究了最近出現在文獻中的一類新方案(不是 SSE/結構化方案),並表明它們容易受到知道和/或可以選擇文件的對手的攻擊(儘管公平地說,它們不是設計為考慮到對抗模型)。

引用自:https://crypto.stackexchange.com/questions/16299