首页 > 其他分享 >常见的安全模型、攻击模型和隐私需求

常见的安全模型、攻击模型和隐私需求

时间:2024-05-10 10:23:41浏览次数:24  
标签:攻击 模型 查询 空间数据 Attack 隐私 密文 服务器 Model

参考文献:Miao Y, Yang Y, Li X, et al. Comprehensive Survey on Privacy-Preserving Spatial Data Query in Transportation Systems[J]. IEEE Transactions on Intelligent Transportation Systems, 2023.

根据文章内容,Threat model主要有以下两种类型:

1. Honest-but-Curious (HC): 云服务器通常被认为是诚实但好奇的,它不仅正确和诚实地执行既定的操作和协议,而且还会好奇地收集或分析有意义的信息,如空间数据信息和数据用户的查询信息。

2. Malicious: 与诚实但好奇的云服务器不同,恶意云服务器执行部分查询操作,并返回一些错误的查询结果以节省计算和带宽资源。

此外,基于云服务器可获得的有用信息,文章还介绍了以下常见的攻击模型:
- Ciphertext-Only-Attack (COA) Model
- Known-Background-Attack (KBA) Model
- Known-Sample-Attack (KSA) Model
- Known-Plaintext-Attack (KPA) Model
- Chosen-Ciphertext-Attack (CCA) Model
- Chosen-Plaintext-Attack (CPA) Model
- Access-Pattern-Attack (APA) Model

根据文章内容,这些攻击模型的区别如下:

1. Ciphertext-Only-Attack (COA) Model: 云服务器知道所有外包空间数据的密文和查询信息的密文,但不能知道它们相应的明文。

2. Known-Background-Attack (KBA) Model: 除了加密的空间数据集、安全索引和陷门之外,云服务器还知道更多额外的背景信息。

3. Known-Sample-Attack (KSA) Model: 云服务器知道一些空间数据和查询信息的明文,并且还知道与明文对应的密文一定在云服务器获得的所有密文中。但是,云服务器不知道哪个密文对应已知的明文。

4. Known-Plaintext-Attack (KPA) Model: 云服务器知道空间数据集和查询信息的密文,并知道密文对应的明文,可能会使用已知的明文-密文对来尝试推导密钥。

5. Chosen-Ciphertext-Attack (CCA) Model: 云服务器可以选择任何密文进行解密,并在解密后获得明文。

6. Chosen-Plaintext-Attack (CPA) Model: 除了所有空间数据、索引和查询信息的密文外,云服务器还可以访问它选择的明文对应的空间数据的密文。

7. Access-Pattern-Attack (APA) Model: 云服务器拥有一些关于访问模式的背景信息。例如,云服务器知道哪个已知的空间数据对象是访问最多的。如果一个加密的空间数据对象在搜索结果集中出现的频率最高,那么它很可能是已知空间数据的密文。然后,云服务器知道查询信息一定与已知的空间数据对象非常相似。

 

根据文章内容,Threat model主要有以下两种类型:

  1. Honest-but-Curious (HC): 云服务器通常被认为是诚实但好奇的,它不仅正确和诚实地执行既定的操作和协议,而且还会好奇地收集或分析有意义的信息,如空间数据信息和数据用户的查询信息。

  2. Malicious: 与诚实但好奇的云服务器不同,恶意云服务器执行部分查询操作,并返回一些错误的查询结果以节省计算和带宽资源。

此外,基于云服务器可获得的有用信息,文章还介绍了以下常见的攻击模型:

  • Ciphertext-Only-Attack (COA) Model
  • Known-Background-Attack (KBA) Model
  • Known-Sample-Attack (KSA) Model
  • Known-Plaintext-Attack (KPA) Model
  • Chosen-Ciphertext-Attack (CCA) Model
  • Chosen-Plaintext-Attack (CPA) Model
  • Access-Pattern-Attack (APA) Model

根据文章内容,这些攻击模型的区别如下:

  1. Ciphertext-Only-Attack (COA) Model: 云服务器知道所有外包空间数据的密文和查询信息的密文,但不能知道它们相应的明文。

  2. Known-Background-Attack (KBA) Model: 除了加密的空间数据集、安全索引和陷门之外,云服务器还知道更多额外的背景信息。

  3. Known-Sample-Attack (KSA) Model: 云服务器知道一些空间数据和查询信息的明文,并且还知道与明文对应的密文一定在云服务器获得的所有密文中。但是,云服务器不知道哪个密文对应已知的明文。

  4. Known-Plaintext-Attack (KPA) Model: 云服务器知道空间数据集和查询信息的密文,并知道密文对应的明文,可能会使用已知的明文-密文对来尝试推导密钥。

  5. Chosen-Ciphertext-Attack (CCA) Model: 云服务器可以选择任何密文进行解密,并在解密后获得明文。

  6. Chosen-Plaintext-Attack (CPA) Model: 除了所有空间数据、索引和查询信息的密文外,云服务器还可以访问它选择的明文对应的空间数据的密文。

  7. Access-Pattern-Attack (APA) Model: 云服务器拥有一些关于访问模式的背景信息。例如,云服务器知道哪个已知的空间数据对象是访问最多的。如果一个加密的空间数据对象在搜索结果集中出现的频率最高,那么它很可能是已知空间数据的密文。然后,云服务器知道查询信息一定与已知的空间数据对象非常相似。

根据文章内容,隐私保护的空间数据查询方案通常需要满足以下安全需求:

  1. Data Integrity: 应确保数据的准确性和完整性,即数据在云中正确可靠地存储,不能被恶意篡改、伪造或删除。

  2. Data Privacy: 明文数据集不能向任何未经授权的实体和云服务器披露。他们不应获得有关这些数据的任何信息。

  3. Data Access Controllability: 数据所有者可以对外包给云服务器的数据实施选择性访问限制。一些数据用户可以被数据所有者授权访问数据,而未经授权的数据用户不能访问这些数据的任何信息。此外,对于不同的数据,数据所有者可以向不同的数据用户授予不同的权限,即只有满足相应权限的用户才能访问相应的数据。

  4. Query Privacy: 只有经过授权的数据用户才能生成查询的陷门,云服务器不能通过陷门推断出原始查询内容。

  5. Unlinkability of Trapdoor: 云服务器不能将一个陷门与任何其他陷门关联,即它不能知道或推测不同的陷门是否由同一个数据用户生成。

  6. Result Privacy: 搜索结果不应向任何未经授权的实体披露,数据用户可以获得满足搜索条件的原始数据。

  7. Access Pattern Privacy: 云服务器不知道搜索过程中被访问的加密索引在内存中的具体位置。

  8. Search Pattern Privacy: 云服务器无法区分两次搜索是否针对相同的内容,即云服务器无法确定两次搜索的关键字是否相同,甚至无法知道之前是否搜索过相同的关键字。

  9. Result Pattern Privacy: 云服务器不知道查询结果的标识符和查询结果的数量。

  10. Path Pattern Privacy: 当使用树索引进行查询时,云服务器不知道树的实际遍历路径。

  11. Forward Privacy: 添加或更新操作不会泄露任何关于添加或更新的关键字的信息,也不会泄露任何关于与先前发出的查询匹配的添加或更新文档的关键字的信息。

  12. Backward Privacy: 删除操作不会泄露任何信息,后续查询不会泄露任何关于先前添加和删除的文档的信息。

标签:攻击,模型,查询,空间数据,Attack,隐私,密文,服务器,Model
From: https://www.cnblogs.com/someonezero/p/18183721

相关文章

  • WinBUGS对多元随机波动率模型:贝叶斯估计与模型比较
    原文链接:http://tecdat.cn/?p=5312原文出处:拓端数据部落公众号  在本文中,我们通过一个名为WinBUGS的免费贝叶斯软件,可以很容易地完成基于似然的多变量随机波动率(SV)模型的估计和比较。通过拟合每周汇率的双变量时间序列数据,多变量SV模型,包括波动率中的格兰杰因果关系,时变相关......
  • 关于Unet在扩散模型中的应用
    Unet的输入是\((x_noise,t)\),其中\(x_noise\)是在时间步\(t\)时已经添加了噪声的图片,Unet的输出是在时间步\(t\)添加的噪声。该噪声是公式\(q(x_t|x_{t-1})=\sqrt{\overline{\alpha_t}}x_0+\sqrt{1-\overline{\alpha_t}}\epsilon\)中的\(\epsilon\),这并非是真实加入的噪声,但......
  • thinkphp模型hasOne、hasMany、belongsTo详解
    在ThinkPHP框架中,hasOne、hasMany和belongsTo是用于定义模型间一对多(1:n)、一对一(1:1)和多对一(n:1)关联关系的方法。以下是一些简单的示例来解释这些关系:1.hasOne(一对一关系)假设我们有Author和Profile两个模型,一个作者(Author)有一个个人资料(Profile)://Author模型namespacea......
  • 儿童隐私政策
    本政策仅适用于个人开发者张俊锋研发及运营的产品及相关服务。我们深知儿童个人信息和隐私安全的重要性。我们将按法律法规要求,采取相应安全保护措施,尽力保护儿童的个人信息和隐私安全。为了让您了解我们如何搜集、使用、披露、保护、存储及传输儿童个人信息,我们特此制定《儿童......
  • 基于改进Bert模型的夸夸聊天机器人(1)数据预处理篇
    目录项目概述数据预处理数据爬取数据清洗构建敏感词字典树去除不相关问题和回答去除敏感词去除HTML标签去除标点符号去除emoji去除夸夸词过滤长度转换格式项目概述该项目构建一个基于UniLM的生成式夸夸botUniLM是在微软研究院在BERT的基础上,最新产出的预训练语言模型,被称为......
  • YOLOv9改进 | 一文带你了解全新的SOTA模型YOLOv9(论文阅读笔记,效果完爆YOLOv8)
    https://snu77.blog.csdn.net/article/details/136230391 官方论文地址:官方论文地址点击即可跳转官方代码地址:官方代码地址点击即可跳转    图1.在MSCOCO数据集上实时对象检测器的比较。基于GELAN和PGI的对象检测方法在对象检测性能方面超越了所有以前的从头开始训练......
  • 如何写好Simulation证明(二): 半诚实模型下MPC的定义
    3.SecureComputation–SimulationforSemi-honestAdversaries我们在这里考虑的模型是staticsemi-honest敌手下的两方安全计算.这样的敌手能够在协议开始之前决定控制某一方,并且需要按照协议的描述执行.需要注意的是,这是一个非常弱的假设.如果敌手没有按照协议流......
  • 如何写好Simulation证明(三): 半诚实敌手模型下的OT
    4.ObliviousTransferforSemi-HonestAdversaries在本文中,我们将给出一个证明:基于enhancedOWP,构造一个半诚实敌手模型下的OT.首先我们先介绍enhancedOWP概念.4.1EnhancedOWP.对这个特殊的OWP我们先不做过多的解释,我们先关注参数.一般正式的定义中,一个OWP具......
  • 论文推荐:用多词元预测法提高模型效率与速度
    这是4月发表的论文《Better&FasterLargeLanguageModelsviaMulti-tokenPrediction》,作者们提出了一种创新的多词元预测方法,该方法在提高大型语言模型(LLMs)的样本效率和推理速度方面展示了显著优势。本文将对该论文进行详细的推荐和分析,探讨其理论贡献、实验设计以及对未来研......
  • text-generation-webui 推理模型Qwen1.5-7B-Chat相关报错问题解决
    推理代码text-generation-webui推理模型Qwen1.5-7B-Chatsysinfo nvcc--versioncuda11.8importtorch>>>print(torch.__version__)1路径错误2依赖没安装ImportError:Thismodelingfilerequiresthefollowingpackagesthatwerenotfoundinyourenvironme......