常见的安全模型、攻击模型和隐私需求

参考文献:Miao Y, Yang Y, Li X, et al. Comprehensive Survey on Privacy-Preserving Spatial Data Query in Transportation Systems[J]. IEEE Transactions on Intelligent Transportation Systems, 2023.

根据文章内容,Threat model主要有以下两种类型:

1. Honest-but-Curious (HC): 云服务器通常被认为是诚实但好奇的,它不仅正确和诚实地执行既定的操作和协议,而且还会好奇地收集或分析有意义的信息,如空间数据信息和数据用户的查询信息。

2. Malicious: 与诚实但好奇的云服务器不同,恶意云服务器执行部分查询操作,并返回一些错误的查询结果以节省计算和带宽资源。

此外,基于云服务器可获得的有用信息,文章还介绍了以下常见的攻击模型:
- Ciphertext-Only-Attack (COA) Model
- Known-Background-Attack (KBA) Model
- Known-Sample-Attack (KSA) Model
- Known-Plaintext-Attack (KPA) Model
- Chosen-Ciphertext-Attack (CCA) Model
- Chosen-Plaintext-Attack (CPA) Model
- Access-Pattern-Attack (APA) Model

根据文章内容,这些攻击模型的区别如下:

1. Ciphertext-Only-Attack (COA) Model: 云服务器知道所有外包空间数据的密文和查询信息的密文,但不能知道它们相应的明文。

2. Known-Background-Attack (KBA) Model: 除了加密的空间数据集、安全索引和陷门之外,云服务器还知道更多额外的背景信息。

3. Known-Sample-Attack (KSA) Model: 云服务器知道一些空间数据和查询信息的明文,并且还知道与明文对应的密文一定在云服务器获得的所有密文中。但是,云服务器不知道哪个密文对应已知的明文。

4. Known-Plaintext-Attack (KPA) Model: 云服务器知道空间数据集和查询信息的密文,并知道密文对应的明文,可能会使用已知的明文-密文对来尝试推导密钥。

5. Chosen-Ciphertext-Attack (CCA) Model: 云服务器可以选择任何密文进行解密,并在解密后获得明文。

6. Chosen-Plaintext-Attack (CPA) Model: 除了所有空间数据、索引和查询信息的密文外,云服务器还可以访问它选择的明文对应的空间数据的密文。

7. Access-Pattern-Attack (APA) Model: 云服务器拥有一些关于访问模式的背景信息。例如,云服务器知道哪个已知的空间数据对象是访问最多的。如果一个加密的空间数据对象在搜索结果集中出现的频率最高,那么它很可能是已知空间数据的密文。然后,云服务器知道查询信息一定与已知的空间数据对象非常相似。

 

根据文章内容,Threat model主要有以下两种类型:

  1. Honest-but-Curious (HC): 云服务器通常被认为是诚实但好奇的,它不仅正确和诚实地执行既定的操作和协议,而且还会好奇地收集或分析有意义的信息,如空间数据信息和数据用户的查询信息。

  2. Malicious: 与诚实但好奇的云服务器不同,恶意云服务器执行部分查询操作,并返回一些错误的查询结果以节省计算和带宽资源。

此外,基于云服务器可获得的有用信息,文章还介绍了以下常见的攻击模型:

  • Ciphertext-Only-Attack (COA) Model
  • Known-Background-Attack (KBA) Model
  • Known-Sample-Attack (KSA) Model
  • Known-Plaintext-Attack (KPA) Model
  • Chosen-Ciphertext-Attack (CCA) Model
  • Chosen-Plaintext-Attack (CPA) Model
  • Access-Pattern-Attack (APA) Model

根据文章内容,这些攻击模型的区别如下:

  1. Ciphertext-Only-Attack (COA) Model: 云服务器知道所有外包空间数据的密文和查询信息的密文,但不能知道它们相应的明文。

  2. Known-Background-Attack (KBA) Model: 除了加密的空间数据集、安全索引和陷门之外,云服务器还知道更多额外的背景信息。

  3. Known-Sample-Attack (KSA) Model: 云服务器知道一些空间数据和查询信息的明文,并且还知道与明文对应的密文一定在云服务器获得的所有密文中。但是,云服务器不知道哪个密文对应已知的明文。

  4. Known-Plaintext-Attack (KPA) Model: 云服务器知道空间数据集和查询信息的密文,并知道密文对应的明文,可能会使用已知的明文-密文对来尝试推导密钥。

  5. Chosen-Ciphertext-Attack (CCA) Model: 云服务器可以选择任何密文进行解密,并在解密后获得明文。

  6. Chosen-Plaintext-Attack (CPA) Model: 除了所有空间数据、索引和查询信息的密文外,云服务器还可以访问它选择的明文对应的空间数据的密文。

  7. Access-Pattern-Attack (APA) Model: 云服务器拥有一些关于访问模式的背景信息。例如,云服务器知道哪个已知的空间数据对象是访问最多的。如果一个加密的空间数据对象在搜索结果集中出现的频率最高,那么它很可能是已知空间数据的密文。然后,云服务器知道查询信息一定与已知的空间数据对象非常相似。

根据文章内容,隐私保护的空间数据查询方案通常需要满足以下安全需求:

  1. Data Integrity: 应确保数据的准确性和完整性,即数据在云中正确可靠地存储,不能被恶意篡改、伪造或删除。

  2. Data Privacy: 明文数据集不能向任何未经授权的实体和云服务器披露。他们不应获得有关这些数据的任何信息。

  3. Data Access Controllability: 数据所有者可以对外包给云服务器的数据实施选择性访问限制。一些数据用户可以被数据所有者授权访问数据,而未经授权的数据用户不能访问这些数据的任何信息。此外,对于不同的数据,数据所有者可以向不同的数据用户授予不同的权限,即只有满足相应权限的用户才能访问相应的数据。

  4. Query Privacy: 只有经过授权的数据用户才能生成查询的陷门,云服务器不能通过陷门推断出原始查询内容。

  5. Unlinkability of Trapdoor: 云服务器不能将一个陷门与任何其他陷门关联,即它不能知道或推测不同的陷门是否由同一个数据用户生成。

  6. Result Privacy: 搜索结果不应向任何未经授权的实体披露,数据用户可以获得满足搜索条件的原始数据。

  7. Access Pattern Privacy: 云服务器不知道搜索过程中被访问的加密索引在内存中的具体位置。

  8. Search Pattern Privacy: 云服务器无法区分两次搜索是否针对相同的内容,即云服务器无法确定两次搜索的关键字是否相同,甚至无法知道之前是否搜索过相同的关键字。

  9. Result Pattern Privacy: 云服务器不知道查询结果的标识符和查询结果的数量。

  10. Path Pattern Privacy: 当使用树索引进行查询时,云服务器不知道树的实际遍历路径。

  11. Forward Privacy: 添加或更新操作不会泄露任何关于添加或更新的关键字的信息,也不会泄露任何关于与先前发出的查询匹配的添加或更新文档的关键字的信息。

  12. Backward Privacy: 删除操作不会泄露任何信息,后续查询不会泄露任何关于先前添加和删除的文档的信息。

posted @ 2024-05-10 10:21  someonezero  阅读(13)  评论(0编辑  收藏  举报