1 Pseudorandom-Permutation Index. 2 Outline Introduction Goh’s Z-IDX PRP-Index Secure game.

Slides:



Advertisements
Similar presentations
FCU, Department of ECE, IC Design Research Lab. TEL: # 4945 Pre-SIm , Post-Sim.
Advertisements

布林代數的應用--- 全及項(最小項)和全或項(最大項)展開式
第七章 抽樣與抽樣分配 蒐集統計資料最常見的方式是抽查。這 牽涉到兩個問題: 抽出的樣本是否具有代表性?是否能反應出母體的特徵?
: A-Sequence 星級 : ★★☆☆☆ 題組: Online-judge.uva.es PROBLEM SET Volume CIX 題號: Problem D : A-Sequence 解題者:薛祖淵 解題日期: 2006 年 2 月 21 日 題意:一開始先輸入一個.
:Word Morphing ★★☆☆☆ 題組: Problem Set Archive with Online Judge 題號: 10508:word morphing 解題者:楊家豪 解題日期: 2006 年 5 月 21 日 題意: 第一行給你兩個正整數, 第一個代表下面會出現幾個字串,
3Com Switch 4500 切VLAN教學.
1 Web of Science 利用指引 單元二 瀏覽與處理查詢結果. 2 瀏覽檢索結果 查出的結果,預設以時間排列, 使用者可改變結果的排列方式: 還可以依被引用次數、相關度、 第一作者、刊名、出版年等排序 回到前先查的結果畫面 點選想看資料的完整書目 本館訂購範圍的期刊 全文,便可直接連結.
亂數產生器安全性評估 之統計測試 SEC HW7 姓名:翁玉芬 學號:
Lecture 8 Median and Order Statistics. Median and Order Statistics2 Order Statistics 問題敘述 在 n 個元素中,找出其中第 i 小的元素。 i = 1 ,即為找最小值。 i = n ,即為找最大值。 i = 或 ,即為找中位數。
: OPENING DOORS ? 題組: Problem Set Archive with Online Judge 題號: 10606: OPENING DOORS 解題者:侯沛彣 解題日期: 2006 年 6 月 11 日 題意: - 某間學校有 N 個學生,每個學生都有自己的衣物櫃.
: ShellSort ★★☆☆☆ 題組: Problem D 題號: 10152: ShellSort 解題者:林一帆 解題日期: 2006 年 4 月 10 日 題意:烏龜王國的烏龜總是一隻一隻疊在一起。唯一改變烏龜位置 的方法為:一隻烏龜爬出他原來的位置,然後往上爬到最上方。給 你一堆烏龜原來排列的順序,以及我們想要的烏龜的排列順序,你.
STAT0_sampling Random Sampling  母體: Finite population & Infinity population  由一大小為 N 的有限母體中抽出一樣本數為 n 的樣 本,若每一樣本被抽出的機率是一樣的,這樣本稱 為隨機樣本 (random sample)
JAVA 程式設計與資料結構 第十四章 Linked List. Introduction Linked List 的結構就是將物件排成一列, 有點像是 Array ,但是我們卻無法直接經 由 index 得到其中的物件 在 Linked List 中,每一個點我們稱之為 node ,第一個 node.
1 適用於搜尋加密文件之有效率關鍵字 索引架構. 2 Outline 緒論 - 加密搜尋 相關研究 PRP-Index 及 P-Index 錯誤率分析 比較與實際例子 安全分析 結論.
8.1 何謂高度平衡二元搜尋樹 8.2 高度平衡二元搜尋樹的加入 8.3 高度平衡二元搜尋樹的刪除
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 肆 資料分析與表達.
Monte Carlo Simulation Part.2 Metropolis Algorithm Dept. Phys. Tunghai Univ. Numerical Methods C. T. Shih.
1 單元三 查詢結果的引用分析 Web of Science 利用指引 查看出版及被引用情況 在查詢結果的清單中,可以瀏覽近 20 年來查詢主題出版和被引用的情況。
Introduction to Java Programming Lecture 17 Abstract Classes & Interfaces.
:Problem D: Bit-wise Sequence ★★★☆☆ 題組: Problem Set Archive with Online Judge 題號: 10232: Problem D: Bit-wise Sequence 解題者:李濟宇 解題日期: 2006 年 4 月 16.
: The largest Clique ★★★★☆ 題組: Contest Archive with Online Judge 題號: 11324: The largest Clique 解題者:李重儀 解題日期: 2008 年 11 月 24 日 題意: 簡單來說,給你一個 directed.
: Tight words ★★★☆☆ 題組: Problem Set Archive with Online Judge 題號: : Tight Words 解題者:鐘緯駿、林一帆 解題日期: 2006 年 03 月 14 日 題意: 給定數字 k 與 n (0 ≦ k.
: Happy Number ★ ? 題組: Problem Set Archive with Online Judge 題號: 10591: Happy Number 解題者:陳瀅文 解題日期: 2006 年 6 月 6 日 題意:判斷一個正整數 N 是否為 Happy Number.
: Fast and Easy Data Compressor ★★☆☆☆ 題組: Problem Set Archive with Online Judge 題號: 10043: Fast and Easy Data Compressor 解題者:葉貫中 解題日期: 2007 年 3.
各種線上電子資源的特異功能 SwetsWise 的 alert, TOC alert 與 Favorites 2003/4/28 修改.
第三章 自動再裝載運用篇 使用時機:裝載計劃完成時,尚有剩餘空 間的情形,維持已固定計劃而繼續做裝載 最佳化。以支持次日裝載計劃而提前調整 作業模式。 裝載物品設定和裝載容器設定如前兩章介 紹,於此不再重複此動作,直接從裝載計 劃設定開始,直接從系統內定的物品和容 器選取所需.
Chapter 2 Getting Started Insertion Sort: 能有效率地排序小數字的演算法 範例 :
CH 15- 元件可靠度之驗證  驗證方法  指數模式之可靠度驗證  韋式模式之可靠度驗證  對數常態模式之可靠度驗證  失效數為零時之可靠度估算  各種失效模式之應用.
: Ahoy, Pirates! ★★★★☆ 題組: Contest Archive with Online Judge 題號: 11402: Ahoy, Pirates! 解題者:李重儀 解題日期: 2008 年 8 月 26 日 題意:有一個海盜島有 N 個海盜,他們的編號 (id)
: Count DePrimes ★★★★☆ 題組: Contest Archive with Online Judge 題號: 11408: Count DePrimes 解題者:李育賢 解題日期: 2008 年 9 月 2 日 題意: 題目會給你二個數字 a,b( 2 ≦ a ≦ 5,000,000,a.
Unit C: Analysing data characteristics 主要參考資料來源 : KPMG ACL 課程講義資料 PriceWaterHouseCooper ACL 課程講義資料 ACL Training Materials.
: Multisets and Sequences ★★★★☆ 題組: Problem Set Archive with Online Judge 題號: 11023: Multisets and Sequences 解題者:葉貫中 解題日期: 2007 年 4 月 24 日 題意:在這個題目中,我們要定義.
:Nuts for nuts..Nuts for nuts.. ★★★★☆ 題組: Problem Set Archive with Online Judge 題號: 10944:Nuts for nuts.. 解題者:楊家豪 解題日期: 2006 年 2 月 題意: 給定兩個正整數 x,y.
從此處輸入帳號密碼登入到管理頁面. 點選進到檔案管理 點選「上傳檔案」上傳資料 點選瀏覽選擇電腦裡的檔案 可選擇公開或不公開 為平台上的資料夾 此處為檔案分類,可顯示在展示頁面上,若要參加 MY EG 競賽,做品一律上傳到 “ 98 MY EG Contest ” 點選此處確定上傳檔案.
1 Pseudorandom-Permutation Index. 2 Outline Introduction Goh’s Z-IDX PRP-Index Secure game.
資料結構實習-一 參數傳遞.
Lecture 7 Sorting in Linear Time. Sorting in Linear Time2 7.1 Lower bounds for sorting 本節探討排序所耗用的時間複雜度下限。 任何一個以比較為基礎排序的演算法,排序 n 個元 素時至少耗用 Ω(nlogn) 次比較。
Dynamic Multi-signatures for Secure Autonomous Agents Panayiotis Kotzanikolaou Mike Burmester.
: A-Sequence ★★★☆☆ 題組: Problem Set Archive with Online Judge 題號: 10930: A-Sequence 解題者:陳盈村 解題日期: 2008 年 5 月 30 日 題意: A-Sequence 需符合以下的條件, 1 ≤ a.
: Beautiful Numbers ★★★★☆ 題組: Problem Set Archive with Online Judge 題號: 11472: Beautiful Numbers 解題者:邱經達 解題日期: 2011 年 5 月 5 日 題意: 若一個 N 進位的數用到該.
Section 4.2 Probability Models 機率模式. 由實驗看機率 實驗前先列出所有可能的實驗結果。 – 擲銅板:正面或反面。 – 擲骰子: 1~6 點。 – 擲骰子兩顆: (1,1),(1,2),(1,3),… 等 36 種。 決定每一個可能的實驗結果發生機率。 – 實驗後所有的實驗結果整理得到。
函式 Function Part.2 東海大學物理系‧資訊教育 施奇廷. 遞迴( Recursion ) 函式可以「呼叫自己」,這種動作稱為 「遞迴」 此程式的執行結果相當於陷入無窮迴圈, 無法停止(只能按 Ctrl-C ) 這給我們一個暗示:函式的遞迴呼叫可以 達到部分迴圈的效果.
JAVA 程式設計與資料結構 第二十章 Searching. Sequential Searching Sequential Searching 是最簡單的一種搜尋法,此演 算法可應用在 Array 或是 Linked List 此等資料結構。 Sequential Searching 的 worst-case.
資料結構實習-二.
演算法 8-1 最大數及最小數找法 8-2 排序 8-3 二元搜尋法.
: Expect the Expected ★★★★☆ 題組: Contest Archive with Online Judge 題號: 11427: Expect the Expected 解題者:李重儀 解題日期: 2008 年 9 月 21 日 題意:玩一種遊戲 (a game.
Chapter 3 Entropy : An Additional Balance Equation
逆向選擇和市場失調. 定義  資料不對稱 在交易其中,其中一方較對方有多些資料。  逆向選擇 出現在這個情況下,就是當買賣雙方隨意在 市場上交易,與比較主動交易者作交易為佳 。
845: Gas Station Numbers ★★★ 題組: Problem Set Archive with Online Judge 題號: 845: Gas Station Numbers. 解題者:張維珊 解題日期: 2006 年 2 月 題意: 將輸入的數字,經過重新排列組合或旋轉數字,得到比原先的數字大,
Chapter 10 m-way 搜尋樹與B-Tree
: Function Overloading ★★★☆☆ 題組: Problem Set Archive with Online Judge 題號: 11032:Function Overloading 解題者:許智祺 解題日期: 2007 年 5 月 8 日 題意:判對輸入之數字是否為.
演算法課程 (Algorithms) 國立聯合大學 資訊管理學系 陳士杰老師 Course 7 貪婪法則 Greedy Approach.
JAVA 程式設計與資料結構 第十六章 Hash Tables. Introduction Hash Tables 結構為一個 Array ,稱之為 Bucket array 。 如果想要新增一個物件,要根據這個物件的特性 將其加入 Hash Table 內。 Bucket Array 用 A 來代替,其.
Probability Distribution 機率分配 汪群超 12/12. 目的:產生具均等分配的數值 (Data) ,並以 『直方圖』的功能計算出數值在不同範圍內出現 的頻率,及繪製數值的分配圖,以反應出該 機率分配的特性。
2009 資訊科技國際研討會 1 驗證檔案伺服器輸出之正確性 作者:許家瑞 洪國寶 報告者:許家瑞 日 期:
5 重複迴圈 5.1 增減運算符號 增量運算符號 減量運算符號
: Problem E Antimatter Ray Clearcutting ★★★★☆ 題組: Problem Set Archive with Online Judge 題號: 11008: Problem E Antimatter Ray Clearcutting 解題者:林王智瑞.
Teacher : Ing-Jer Huang TA : Chien-Hung Chen 2015/6/30 Course Embedded Systems : Principles and Implementations Weekly Preview Question CH7.1~CH /12/26.
: Wine trading in Gergovia ★★☆☆☆ 題組: Contest Volumes with Online Judge 題號: 11054: Wine trading in Gergovia 解題者:劉洙愷 解題日期: 2008 年 2 月 29 日 題意:在 Gergovia.
NVivo 7在文件分析應用.
: SAM I AM ★★★★☆ 題組: Contest Archive with Online Judge 題號: 11419: SAM I AM 解題者:李重儀 解題日期: 2008 年 9 月 11 日 題意: 簡單的說,就是一個長方形的廟裡面有敵人,然 後可以橫的方向開砲或縱向開砲,每次開砲可以.
Microsoft Excel.
: Finding Paths in Grid ★★★★☆ 題組: Contest Archive with Online Judge 題號: 11486: Finding Paths in Grid 解題者:李重儀 解題日期: 2008 年 10 月 14 日 題意:給一個 7 個 column.
:Problem E.Stone Game ★★★☆☆ 題組: Problem Set Archive with Online Judge 題號: 10165: Problem E.Stone Game 解題者:李濟宇 解題日期: 2006 年 3 月 26 日 題意: Jack 與 Jim.
著作權所有 © 旗標出版股份有限公司 第 14 章 製作信封、標籤. 本章提要 製作單一信封 製作單一郵寄標籤.
1 Knapsack Cryptosystems 2 ◎ Merkle-Hellman Knapsack Cryptosystem 觀察: (1) 0/1 knapsack problem (i.e. sum of subset) 例:已知 C = 14, A = (1, 10, 5, 22, 3)
幼兒行為觀察與記錄 第八章 事件取樣法.
: How many 0's? ★★★☆☆ 題組: Problem Set Archive with Online Judge 題號: 11038: How many 0’s? 解題者:楊鵬宇 解題日期: 2007 年 5 月 15 日 題意:寫下題目給的 m 與 n(m
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 肆 資料分析與表達.
Failure Candidate Identification for Silicon Debug 指導教授 : 曾王道 學生 : 卜竹君 許正明.
Presentation transcript:

1 Pseudorandom-Permutation Index

2 Outline Introduction Goh’s Z-IDX PRP-Index Secure game

3 Introduction Keyword index is a data structure that allows us to search in constant time for documents containing specified keywords Unfortunately, standard index constructions are not designed for encrypted documents, because they may leak some information about the document.

4 Parameter e: pseudorandom permutation f: pseudorandom function G: pseudorandom generator Key: k D w : (w 1, w 2,.., w n ) D id : document’s identifier

5 Goh ’ s Z-IDX

6 Bloom Filter

7 PRP-Index1&2 ‘water’ trapdoor: t 1 = E k (‘water’) codeword: x 1 =e(t 1, D id ) key: y 1 =f(D id, t 1 ) 1. sorted sequence2. hash(collision) BuildIndex (D, Key) SearchIndex (trapdoor, Index)

8 PRP-Index1 x 4 : (1, 4) Search time: O(log n) x 3 <x 4 <x 1 <x 5 <x 6

9 PRP-Index2 h(x4)h(x4) x 4 : (1, 4) ….. m 用 f id (E k (w 4 )) 加密 null s

10 P-Index (Position-Index) ‘water’ trapdoor: t 1 = e k (‘water’) codeword: x 1 =f(D id, t 1 ) key 1 =G(t 1,+D id ) 3. hash + array BuildIndex (D, Key) SearchIndex (trapdoor, Index)

11 P-Index (Position-Index)

12 擬亂排列 (Pseudorandom Permutation, PRP)(1/2) 具有一對一的特性。在相同金鑰下,不會產 生輸入值不同,而輸出值相同的情況,沒有 碰撞 (Collision) 的情形,而且為單向函數。 若函數 ∏: {0, 1} n × {0, 1} s → {0, 1} n 為ɛ - pseudorandom-permutation ,則此函數滿足 下列性質: 1. ∏ (x, k) 可以定義為 ∏ k (x) 其中輸入值 x (0, 1) n 以及金鑰 k {0, 1} s ,並且計算速度要快, 必需在常數時間內完成。

13 擬亂排列 (Pseudorandom Permutation, PRP)(2/2) 2. 以 ∏ 作為輸入,由演算法 A 對函數 ∏ 作詢問, 在 t 的時間裡,進行了幾次查訊後,演算法 A 若判斷 ∏ 為擬亂排列,輸出 1 ,反之輸出 0 , 判斷為隨機排列函數;則演算法 A 能成功分 辨擬亂排列和隨機排列函數的優勢 (advantage) ,定義如下: | Pr[A ∏k(.) = 1] - Pr[A E(.) = 1] | < ɛ, 其中 E 為隨機 排列函數。

14 IND-CKA Index(1/4) 攻擊者 A 使用選擇關鍵字攻擊 (chosen keyword attack) 法來進行攻擊,由攻擊者 A 挑選欲知關 鍵字及文件交給挑戰者 C 來產生相對應的後門 及索引並回傳給攻擊者,之後攻擊者 A 開始進 行攻擊挑戰,最後由攻擊者在進行選擇關鍵字 攻擊的優勢 (advantage) 來判斷此索引架構是 否能抵擋選擇關鍵字攻擊法

15 IND-CKA Index(2/4) 1. 挑戰者 C 首先執行 Keygen 來得到自己的私密 金鑰 k 2. 惡意攻擊者 A 可以對 C 進行詢問,由 A 產生文 件 D 並對 C 進行詢問,詢問此文件 D 的索引 I D 為何,以及任選關鍵字 w 對 C 要求其關鍵字的 後門為何; C 在接到要求後,以私密金鑰 k 來 執行 BuildIndex 及 Trapdoor , A 可以由從 C 得 到的後門,自行對索引 I D 進行搜尋

16 IND-CKA Index(3/4) 3. 在經過幾次詢問後, A 開始進行攻擊挑戰;由 A 產生 出一新文件 D’ 及二關鍵字 w 0, w 1 ,其中 A 不能擁有此 二關鍵字的後門, A 將此文件 d 及關鍵字 w 0, w 1 傳送 給 C ; C 選取 b {0, 1} ,將 W b 放入文件 D’ 中並建 立其索引 I D’ ,回傳給 A 4. A 可以繼續對 C 作其他文件或關鍵字的索引及後門 的詢問,除了步驟( 3 )的 w 0, w 1 的後門不能詢問以 外。 5. A 最後輸出一值 b’ , A 成功破解之條件為 b’ = b

17 IND-CKA Index(4/4) 攻擊者 A 進行選擇關鍵字攻擊的優勢 (advantage) 為 Adv A =|Pr[b=b’]–1/2| 若一索引架構為ɛ -IND-CKA index ,表示 Adv A =|Pr[b=b]–1/2|< ɛ,惡意攻擊者 A 猜對 b 的 機率和 1/2 差距小於ɛ。

18 ɛ -IND-CKA Index If ∏ is a ɛ -pseudo-random-permutation, then P-Index is a ɛ -IND-CKA Index

19 proof 假設若 PRP-Index 不為ɛ -IND-CKA index ,則 會存在一 algorithm α 可以ɛ -breaks PRP- Index. 現在我們建立一個 algorithm β 使用 α 來判斷 ∏ 為擬亂排列或隨機排列 演算法 β 將利用輸入值 ∏ 建構 P-Index 環境, 將演算法 α 放入此環境中進行攻擊挑戰進,其 中演算法 α 攻擊所需的資訊均由 β 所給予,最 後由演算法 α 的結果來做為演算法的輸出值來 判斷 ∏ 是否為擬亂排列

20

21 proof 1. 演算法 β 首先執行 Keygen 來得到自己的私密 金鑰 k 2. 演算法 α 可以對 β 進行詢問,由 A 產生文件 D 並 對 β 進行詢問,詢問此文件 D 的索引 I D 為何, 以及任選關鍵字 w 對 β 要求其關鍵字的後門為 何; β 在接到要求後,以私密金鑰 k 和輸入函 數 ∏ 來執行 BuildIndex 及 Trapdoor , α 可以由 從 β 得到的後門,自行對索引 I D 進行搜尋

22 proof 3. 在經過幾次詢問後, α 開始進行攻擊挑戰;由 α 產生 出一新文件 D’ 及二關鍵字 w 0, w 1 ,其中 α 不能擁有此 二關鍵字的後門, α 將此文件 d 及關鍵字 w 0, w 1 傳送 給 β ; β 選取 b {0, 1} ,將 W b 放入文件 D’ 中並建 立其索引 I D’ ,回傳給 α 4. α 可以繼續對 β 作其他文件或關鍵字的索引及後門的 詢問,除了步驟( 3 )的 w 0, w 1 的後門不能詢問以外。 5. 演算法 α 最後輸出一值 b’ ,當 b = b’ 時,演算法 β 輸 出 1 ,表示 β 猜測 ∏ 為擬亂函數,反之輸出 0 。

23 proof | Pr[ β ∏ k (.) = 0] - Pr[ β e (.) = 0] | = | Pr[b = b ’ | ∏ is pseudorandom permutation] – Pr[b = b ’ | e is random permutation] | 當 e 為 random permutation 時,假設文件 D’={w b } 時,因為由 e 所得的後門為真隨機,所 以無法猜測 w 0, w 1 的後門,也無法根據索引來 分析;因此演算法 α 能猜測出 b = b’ 的機率為 1/2 。

24 proof | Pr[ β ∏ k (.) = 0] - Pr[ β e (.) = 0] | = | Pr[b = b ’ | ∏ is pseudorandom permutation] – Pr[b = b ’ | e is random permutation] | = | Pr[b = b’] – 1/2 | = Adv α ≥ ɛ 得到 ∏ 不為ɛ -pseudorandom-permutation If ∏ is a ɛ -pseudo-random-permutation, then P-Index is a ɛ -IND-CKA Index