主页期刊介绍编委会编辑部服务介绍道德声明在线审稿编委办公编辑办公English
2018-2019年专刊出版计划 微信服务介绍 最新一期:2018年第12期
     
在线出版
各期目录
纸质出版
分辑系列
论文检索
论文排行
综述文章
专刊文章
美文分享
各期封面
E-mail Alerts
RSS
旧版入口
中国科学院软件研究所
  
投稿指南 问题解答 下载区 收费标准 在线投稿
吴鹏飞,沈晴霓,秦嘉,钱文君,李聪,吴中海.不经意随机访问机研究综述.软件学报,2018,28(9):2753-2777
不经意随机访问机研究综述
Survey of Oblivious RAM
投稿时间:2018-01-03  修订日期:2018-03-16
DOI:10.13328/j.cnki.jos.005591
中文关键词:  不经意随机访问机  访问模式  隐私保护  安全计算  安全存储
英文关键词:oblivious RAM  access pattern  privacy protection  secure computation  secure storage
基金项目:国家自然科学基金(61672062,61232005)
作者单位E-mail
吴鹏飞 北京大学 软件与微电子学院, 北京 102600
北京大学 软件工程国家工程研究中心, 北京 100871 
 
沈晴霓 北京大学 软件与微电子学院, 北京 102600
北京大学 软件工程国家工程研究中心, 北京 100871 
qingnishen@ss.pku.edu.cn 
秦嘉 北京大学 前沿交叉学科研究院, 北京 100871
北京大学 软件工程国家工程研究中心, 北京 100871 
 
钱文君 北京大学 软件与微电子学院, 北京 102600
北京大学 软件工程国家工程研究中心, 北京 100871 
 
李聪 北京大学 软件与微电子学院, 北京 102600
北京大学 软件工程国家工程研究中心, 北京 100871 
 
吴中海 北京大学 软件与微电子学院, 北京 102600
北京大学 软件工程国家工程研究中心, 北京 100871 
wuzh@ss.pku.edu.cn 
摘要点击次数: 355
全文下载次数: 244
中文摘要:
      随着云计算与大数据技术的发展,隐私保护越来越受到人们的关注.加密是一种常见的保护数据隐私的方法,但是单纯地利用加密手段并不能抵抗所有类型的攻击.攻击者可以通过观察用户对数据的访问模式来推断隐私信息,其中包括数据的重要程度、数据的关联性,甚至是加密数据的内容等.不经意随机访问机是一种重要的保护访问模式的手段,它通过混淆每一次访问过程,使其与随机访问不可区分,从而保护真实访问中的访问操作、访问位置等信息.不经意随机访问机在安全云存储系统以及安全计算领域有着非常重要的作用.利用不经意随机访问机可以降低攻击者通过访问模式推测隐私信息的可能性,减小系统受到的攻击面,从而提供更安全更完整的服务.对不经意随机访问机的研究与应用进行综述,主要介绍了不经意随机访问机的相关概念以及设计方法,重点分析并总结了目前学术界研究的性能优化的常见策略及其优劣性,主要包括针对客户端与服务器的平均带宽与最坏情况带宽优化、存储开销优化以及交互轮数优化等方面.同时讨论了将不经意随机访问机应用于安全存储系统的一般性问题,如数据完整性保护以及支持多用户并发访问等,也讨论了将其应用于安全计算领域的问题,如安全计算协议设计以及不经意数据结构的设计等;最后,对不经意随机访问机未来的研究方向进行了展望.
英文摘要:
      With the development of cloud computing and big data technology, privacy protection draws more people's attention. Data encryption is a common way to protect data privacy, but solely using encryption cannot resist all types of attacks. Adversary can observe the access pattern on how users access to the data, to infer the private information including the importance of the data, the relevance between the data and even the plaintext of encrypted data. Oblivious RAM (ORAM) is an important method to protect the access pattern, including access operations and access locations, by obscuring an actual access, which makes adversary unable to distinguish it from a random one. ORAM makes an important role in designing secure cloud storage systems and secure computation. ORAM can reduce the possibility of the adversary inferring the private information through the access pattern and reduce the attack surface of the system, so as to provide a safer and more complete service. This paper summarizes the researches and application settings of the ORAM, mainly introducing the relevant concepts of the model as well as design methods with focus placed on analyzing and summarizing common strategies to optimize the model and their advantages and disadvantages, as well as optimizations for amortized and worst-case bandwidth between client and server, storage overheads reduction and round-trips reduction. Moreover, this paper discusses general issues of the ORAM used for secure storage system designing including data integrity and concurrent accesses for multi-clients. The paper also discusses some issues of the ORAM used for secure computation, including secure computation protocols designing and oblivious data structure designing, and finally makes a conclusion for the future research directions of the ORAM.
HTML  下载PDF全文  查看/发表评论  下载PDF阅读器
 

京公网安备 11040202500064号

主办单位:中国科学院软件研究所 中国计算机学会
编辑部电话:+86-10-62562563 E-mail: jos@iscas.ac.cn
Copyright 中国科学院软件研究所《软件学报》版权所有 All Rights Reserved
本刊全文数据库版权所有,未经许可,不得转载,本刊保留追究法律责任的权利