toplogo
Sign In

Effiziente und vertraulichkeitserhaltende Graphsuche auf Basis von SGX


Core Concepts
Ein SGX-basiertes effizientes und vertraulichkeitserhaltenes Graphsucheschema (SecGraph), das eine sichere und effiziente Suche über verschlüsselten dynamischen Graphen ermöglicht.
Abstract
Der Artikel stellt ein SGX-basiertes effizientes und vertraulichkeitserhaltenes Graphsucheschema (SecGraph) vor, das eine sichere und effiziente Suche über verschlüsselten dynamischen Graphen ermöglicht. Kernpunkte: SecGraph verwendet eine neue Proxy-Token-Generierungsmethode, um die Kommunikationskosten zu reduzieren. SecGraph verwendet eine LDCF-codierte XSet, um die Berechnungskosten zu reduzieren. SecGraph verwendet ein neues dynamisches TSet namens Twin-TSet, um die verschlüsselte Suche über dynamische Graphen zu ermöglichen. SecGraph-G und SecGraph-P sind optimierte Versionen von SecGraph, die Fingerabdruck-Gruppierung und Prüfparallelisierung verwenden, um die Suchleistung weiter zu verbessern. Die Experimente zeigen, dass SecGraph, SecGraph-G und SecGraph-P bis zu 208x, 572x bzw. 3.331x schneller sind als der Stand der Technik PeGraph, und die Kommunikationskosten in PeGraph bis zu 540x höher sind als in SecGraph.
Stats
SecGraph benötigt 6.128 ms, 103.790 ms und 383.615 ms, um die verschlüsselte Datenbank unter Verwendung der gesamten Email-, Youtube- und Gplus-Datensätze zu erstellen. SecGraph ist bis zu 58x schneller als PeGraph bei der Einfügung. SecGraph benötigt durchschnittlich 0,36 ms zum Einfügen und 0,37 ms zum Löschen eines Paares.
Quotes
Keine relevanten Zitate gefunden.

Key Insights Distilled From

by Qiuhao Wang,... at arxiv.org 03-29-2024

https://arxiv.org/pdf/2403.19531.pdf
SecGraph

Deeper Inquiries

Wie könnte SecGraph für andere Arten von Graphsuchen wie Ähnlichkeitssuche oder Kürzeste-Wege-Suche erweitert werden?

SecGraph könnte für andere Arten von Graphsuchen erweitert werden, indem spezifische Algorithmen und Datenstrukturen implementiert werden, die auf die jeweiligen Suchanforderungen zugeschnitten sind. Zum Beispiel könnte für die Ähnlichkeitssuche ein Ähnlichkeitsmaß definiert werden, das die Beziehungen zwischen den Knoten basierend auf bestimmten Kriterien bewertet. Dies würde es ermöglichen, ähnliche Knoten in einem Graphen zu identifizieren. Für die Kürzeste-Wege-Suche könnte ein optimierter Algorithmus wie der Dijkstra-Algorithmus oder der A*-Algorithmus implementiert werden, um den kürzesten Pfad zwischen zwei Knoten in einem Graphen zu finden. Durch die Anpassung von SecGraph an diese spezifischen Suchanforderungen könnte die Effizienz und Genauigkeit der Graphsuche verbessert werden.

Wie könnte SecGraph für den Einsatz in verteilten oder mobilen Umgebungen angepasst werden?

Um SecGraph für den Einsatz in verteilten Umgebungen anzupassen, könnte eine Client-Server-Architektur implementiert werden, bei der mehrere Server die Last der Anfragen verteilen. Dies würde die Skalierbarkeit verbessern und die Leistung optimieren. Zudem könnten Mechanismen zur Datenreplikation und -synchronisation eingeführt werden, um die Verfügbarkeit und Konsistenz der Daten in verteilten Umgebungen sicherzustellen. Für den Einsatz in mobilen Umgebungen könnte SecGraph auf die Ressourcenbeschränkungen von mobilen Geräten optimiert werden, indem beispielsweise die Rechen- und Speicheranforderungen reduziert werden. Zudem könnten spezielle Sicherheitsmaßnahmen implementiert werden, um die Datenübertragung und -speicherung auf mobilen Geräten zu schützen.

Welche Auswirkungen hätten Seitenkanalangriffe auf die Sicherheit von SecGraph und wie könnte man sie adressieren?

Seitenkanalangriffe könnten die Sicherheit von SecGraph beeinträchtigen, indem Angreifer versuchen, vertrauliche Informationen wie geheime Schlüssel oder Daten durch Beobachtung von Seitenkanälen wie Stromverbrauch oder Laufzeit zu extrahieren. Um Seitenkanalangriffe zu adressieren, könnten verschiedene Gegenmaßnahmen ergriffen werden. Dazu gehören die Implementierung von sicheren Algorithmen und Protokollen, die gegen Seitenkanalangriffe resistent sind, die Verwendung von Hardware-Schutzmechanismen wie sicheren Berechnungsumgebungen wie SGX, die Isolierung von kritischen Operationen und die Implementierung von Gegenmaßnahmen wie Rauschgenerierung oder Maskierungstechniken, um Seitenkanalinformationen zu verschleiern. Durch die Kombination dieser Maßnahmen könnte die Sicherheit von SecGraph gegen Seitenkanalangriffe gestärkt werden.
0
visual_icon
generate_icon
translate_icon
scholar_search_icon
star