资讯详情

【论文阅读】【S&P】A Decentralized and Encrypted National Gun Registry

【论文阅读】【S&P】A Decentralized and Encrypted National Gun Registry

读一篇论文,一个系统架构

主要内容

以枪支管理为场景,开发了由端到端加密数据库组成的分散系统。 应用技术:安全计算、安全计算、秘密共享、结构化加密可搜索 架构: 包括系统由加密目录(存储序列号到县标志符的映射,分析有限的加密字典)、持有全局目录密钥份额的托管人、地方官员P管理的加密本地数据库和存储本地加密数据库的州服务器S组成。每个P有3个备份(用于离线查询)

协议

随着技术的进步,可以用更先进的技术替换其模块。由六个子协议组成InitGlobal,InitLocal, Add,Find,Query,OfflineQuery。 协议参与者:服务器S,两个保管人C1,C二、多参与者(即地方官员,数量固定,管理地方数据库密钥,查询,增加记录等)P1~Pθ,每个参与者有三个备份B1,B2,B3。

InitGlobal

参与者:C1,C2,S 在S上创建加密字典EDX全局目录,C1 C2.部分密钥。全局目录是从序列号到县标识符的映射。通过查询目录,可以根据枪支序列号找到注册地。

InitLocal

参与者:Pi,i∈{1,…, θ} Pi协议生成密钥Ki和空加密数据库EDBi,并将EDBi发送给服务器S,将密钥Ki按秘密共享分为三份备份。

Add

参与者:当地管理人员:L∈ {P1, . . . ,Pθ},保管人C1,C2,服务器S 将记录添加到系统中。 1)L将新记录(r.sn,r.cid)序列号/县标识符合上传全局目录 L使用秘密共享算法将记录分成两部分p1 p2分别给C1 C2,C1 C使用秘密共享算法恢复全球目录的密钥K和记录 (r.sn,r.cid),并计算记录对的add token,并将token根据秘密共享分为两份发送给服务器,服务器恢复token并更新全局目录。 2)之后L为记录生成add token发送到服务器更新本地数据库。

Find

参与者:查询者Q ∈ {P1, . . . ,Pθ},C1 ,C2,S 根据序列号sn查询全局目录,注册县标识符CID。 Q将序列号SN分成两份给C1 C2。C1和C2.实现以下操作:1)恢复全局目录的密钥K;2)恢复序列号SN;3)计算序列号token;4)为序列号生成解析有限的密钥;5)token中生密钥分为两部分C1 C2。C1和C2将收到的内容分别发送给服务器S和查询者Q。Q恢复token和解析密钥 ,使用token查询全局目录EDX然后返回加密结果Q,Q使用解析密钥解密,获得县标识符CID。

Query

参与者:查询者Q ∈ {P1, . . . ,Pθ},当地官员被查询L ∈ {P1, . . . ,Pθ}和服务器S Q根据Find得到的县ID,使用布尔表达式φ查询相应的加密数据库 L和Q使用L管理数据库的密钥进行安全计算KL为φ生成查询token,Q将token发送给服务器S,S使用查询L的数据库返回Q,以满足查询条件φ密文记录。Q和L使用另一个安全双方计算解密记录。

OfflineQuery

参与者:Q,L的三个备份B1 B2 B3,服务器S 离线查询采用备份,布尔表达式为φ。 Q1)恢复L的密钥;2)将密钥分为Q和指定备份(假设为B1)。Q和指定备份B执行安全双方计算完成以下操作1)新共享恢复密钥2)为φ计算出token,之后Q将token将其发送给服务器,服务器返回符合要求的加密记录集,Q和指定备份B解密采用安全双方计算。

协议在现实模型下实现

用安全两方计算2PC安全多方计算MPC计算;采用结构化加密算法加密全局目录和数据库,其中数据库采用响应隐藏数据库加密方案ΣDB= (Init, Token, Query, AddToken, Resolve)加密,整个目录使用隐藏字典加密方案,响应有限的分析ΣDX= (Init, Token, Query, AddToken, ResKey, Resolve)加密;使用秘密共享SS =(Share, Recover) 进行密钥,token分配和恢复等

安全性

安全实验: 实际运行: 环境Z,敌手为A,I为腐败参与方的集合 开始:Z接受字符串z ∈ {0,1}输入并选择参与者组成集合I发送给敌人A;A腐败集合I中的对象;之后,相应的参与者运行InitGlobal,InitLocal进行初始化 初始化结束后,Z自适应选择多项式数量的命令(comm1, . . . ,commm) 形如(Pj,opj),op为相应操作add,find,query,offlinequery。当1 ≤ j ≤ m时,Z发送commj给Pj,Pj返回结果Q。 最后:敌人A给Z发送任何消息,Z输出1bit信息Hybrid_(z,A) (k) 运行理想情况如下图所示:FGR进行模拟F2PC 和FMPC的功能

实现理想模型下的协议 利用leakage profile Λ该功能用于存储和管理枪支注册系统GR = (DX,DB1, . . . ,DBθ) 理想模型的实验过程与实际实验过程相同。当需要运行相应的协议时,模拟如下图所示。最后,Z输出1bit信息Ideal_(z,s)^Λ (k)

安全定义

安全分析: 对该协议进行泄漏分析。首先使用黑盒泄漏分析,然后进行具体的泄漏分析。首先证明理想情况leakage profileΛ实验运行与实际协议运行没有区别,然后证明理想协议运行是安全的,从而证明系统在实际情况下是安全的。

性能

添加效率:添加记录分为两部分:添加到全局目录和本地数据库,主要取决于添加值全局目录的时间。 查询效率:县通过全局目录识别序列号只需不到300ms。查询官方数据库的时间取决于查询的选择性,即查询条件。 存储费用:加密数据库BIEX-2Lex加密多映射EMM加密数据记录,EMM大小是记录数量的二次函数,与加密记录的大小相比EMM可以忽略不计。对于4亿对记录,全局目录大小为110GB。

标签: c2单相无功功率变送器gw

锐单商城拥有海量元器件数据手册IC替代型号,打造 电子元器件IC百科大全!

锐单商城 - 一站式电子元器件采购平台