発表報告(佐藤(第104回CSEC研究会(千葉工業大学 津田沼キャンパス))
発表タイトル: 共通鍵検索可能暗号におけるアクセスパターンを用いたクエリ頻度の取得
- 感想
- 発表に15分,質疑応答に5分の計20分が割り当てられた.現地聴講者が25名前後,Zoomを通じたオンライン聴講者は20名前後(計45名前後)だった.
発表ではクエリ頻度の取得に関する提案事項にポイントを絞って概説できたと考える.
なおセッション内では2名から計4件の質問をいただいた.回答について,発表時の説明を補足しつつ丁寧に行うことが意識できたものと実感している.
- 質疑
- Q1
- クエリ回復攻撃の攻撃者は誰になるのか.
- A1
- サーバを攻撃者とする.クラウド環境では,サーバは信用できる対象とは限らない.
- Q2
- 検索結果から対応文書を除外や,ダミー応答の付加により,検索機能が劣化するのではないか.
- A2
- 指摘の通りである.クエリ回復攻撃への対策のトレードオフとして検索機能の若干の劣化を容認したうえで,
偽陽性や偽陰性のある共通鍵検索可能暗号が既存方式で提案されているものである.
- Q3
- 実験中で使用している共通鍵検索可能暗号の方式は何か.
- A3
- Curtmolaら(CCS2006)が提案したSSE-2を実験の基礎に用いた.それに比較するかたちで,
Shangら(NDSS2021)の提案するような偽陽性や偽陰性のある方式なども実験対象とした.
- Q4
- フォワード安全性のある共通鍵検索可能暗号ならば、クエリ回復攻撃の対策になるか.
- A4
- 動的更新の機能のある共通鍵検索可能暗号でフォワード安全性を有する場合,クエリ回復攻撃を軽減しうる.