Paralelismo em Buscas Criptografadas Verificáveis
Resumo
Apesar do modelo de computação em nuvem estar sendo amplamente utilizado, um dos fatores que limita sua adoção para muitas empresas e instituições está relacionado com a garantia de segurança e privacidade das informações armazenadas na nuvem. Neste contexto, criptografia buscável possibilita a realização de buscas sobre dados criptografados sem que os servidores acessem estes dados sensíveis. Algoritmos para criptografia buscável geralmente são projetados para executar buscas de forma sequencial por um único núcleo de processamento, enquanto que os servidores atuais disponibilizam vários núcleos para as aplicações. Neste trabalho propomos dois algoritmos para buscas criptografadas, com o objetivo de permitir tanto o paralelismo na execução quanto o reaproveitamento de computações entre as buscas. Os resultados experimentais mostram que os dois algoritmos propostos aumentam o desempenho das buscas em mais de 95% em relação ao algoritmo sequencial.
Referências
Boneh, D. and Franklin, M. (2001). Identity-based encryption from the weil pairing. In Kilian, J., editor, Advances in Cryptology — CRYPTO 2001, pages 213–229, Berlin, Heidelberg. Springer Berlin Heidelberg.
Cao, N., Wang, C., Li, M., Ren, K., and Lou, W. (2014). Privacy-preserving multi-keyword ranked search over encrypted cloud data. IEEE Transactions on Parallel and Distributed Systems, 25(1):222–233.
Cash, D., Jarecki, S., Jutla, C., Krawczyk, H., Roşu, M.-C., and Steiner, M. (2013). Highly-scalable searchable symmetric encryption with support for boolean queries. In Canetti, R. and Garay, J. A., editors, Advances in Cryptology – CRYPTO 2013, pages 353–373, Berlin, Heidelberg. Springer Berlin Heidelberg.
Chen, C., Zhu, X., Shen, P., Hu, J., Guo, S., Tari, Z., and Zomaya, A. Y. (2016). An efficient privacy-preserving ranked keyword search method. IEEE Transactions on Parallel and Distributed Systems, 27(4):951–963.
Cohen, W. W. (2015). Enron email dataset. https://www.cs.cmu.edu/˜enron/.
Dai, W. (2004). Crypto++ library a free c++ class library of cryptographic schemes. http://www.cryptopp.com/.
Gcc, G. (2019). the gnu compiler collection. http://gcc.gnu.org.
Intel Corporation (2012). Intel(r) xeon(r) cpu e5-4620.
Jiang, X., Yu, J., Yan, J., and Hao, R. (2017). Enabling efficient and verifiable multi-keyword ranked search over encrypted cloud data. Information Sciences, 403-404:22– 41.
Lynn, B. (2006). Pairing-based cryptography library. https://crypto.stanford.edu/pbc/.
OpenMP ARB (2018). The openmp api specification for parallel programming. http://openmp.org.
Pinkas, B. and Reinman, T. (2010). Oblivious ram revisited. In Rabin, T., editor, Advances in Cryptology - CRYPTO 2010, pages 502–519. Springer Berlin Heidelberg.
Poh, G. S., Chin, J.-J., Yau, W.-C., Choo, K.-K. R., and Mohamad, M. S. (2017). Searchable symmetric encryption: Designs and challenges. ACM Comput. Surv., 50(3):40:1– 40:37.
Stallings, W., Brown, L., Bauer, M. D., and Bhattacharjee, A. K. (2012). Computer security: principles and practice. Pearson Education Upper Saddle River, NJ, USA.
van Dijk, M., Gentry, C., Halevi, S., and Vaikuntanathan, V. (2010). Fully homomorphic encryption over the integers. In Gilbert, H., editor, Advances in Cryptology – EURO- CRYPT 2010, pages 24–43, Berlin, Heidelberg. Springer Berlin Heidelberg.
Wang, Y., Wang, J., and Chen, X. (2016). Secure searchable encryption: a survey. Journal of Communications and Information Networks, 1(4):52–65.