提升Tor洋葱服务的隐私性:PIR方案评测与分析
1. 实验环境与数据监测
为了评估所提出的PIR(私有信息检索)方案,我们搭建了特定的实验环境。所有微基准测试均在一台服务器级别的Intel Xeon E3 - 1270上运行,该服务器具备四个物理核心、64GB的DDR4 RAM,并且支持Intel SGX技术。服务器操作系统为Ubuntu 16.04,所有实验结果均基于单核心运行,未使用并行处理。
在端到端集成实验中,我们将同一台服务器用作HSDir节点,客户端则采用1.8 GHz的i7 - 8565U笔记本电脑。用于重现实验的源代码可在相关网站获取。
为了更全面地了解HSDir节点处理的查找请求数量以及描述符的大小,我们对一个HSDir节点的活动进行了约八个月的监测。监测结果显示,约81%的v3描述符大小小于16 KiB,7%在16至32 KiB之间,12%在32至48 KiB之间。因此,在评估PIR方案时,我们主要关注约16 KiB的大记录大小,因为隐藏服务描述符大致为该尺寸。
2. 硬件辅助PIR基准测试
我们借助ZeroTrace对四种不同的PIR变体进行了基准测试,具体包括:
- 线性扫描的两种变体:一种将数据存储在处理器保留内存(PRM)页面中,另一种将数据存储在PRM之外。
- Path ORAM
- Circuit ORAM
线性扫描变体不存在索引挑战,而Circuit ORAM和Path ORAM则需要解决索引问题。在这种情况下,我们可以通过对一个数组进行线性扫描来实现ORAM方案的索引,该数组将隐藏服务描述符的盲化公钥映射到ORAM方案中的索引。由于该数组中的每个记
超级会员免费看
订阅专栏 解锁全文
25

被折叠的 条评论
为什么被折叠?



