2015
DOI: 10.1007/978-3-319-25645-0_18
|View full text |Cite
|
Sign up to set email alerts
|

GP-ORAM: A Generalized Partition ORAM

Abstract: Oblivious RAM (ORAM) is a provable technique to protect a user's access pattern to outsourced data. Recently, many ORAM constructions have been proposed, but most of them are impractical due to high communication and user-side storage costs. Motivated by Partition ORAM (P-ORAM) [16], a stateof-the-art communication-efficient ORAM construction, this paper proposes GPORAM (Generalized Partition ORAM) as a new framework to assemble multiple ORAM partitions together while overcoming the limitations of the P-ORAM c… Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1
1
1
1

Citation Types

0
3
0
1

Year Published

2021
2021
2021
2021

Publication Types

Select...
1
1

Relationship

1
1

Authors

Journals

citations
Cited by 2 publications
(4 citation statements)
references
References 17 publications
0
3
0
1
Order By: Relevance
“…Кожен з розділів працює відповідно до інтерфейсу ORAM, а алгоритм розташування блоків відповідно до карти розділів при цьому утримує лише користувач. Алгоритми «Burst ORAM» [10], «Partition ORAM» [11,12],«Ring ORAM» [13] і «Path ORAM» [14] є типовими алгоритмами, що дозволяють оптимізувати запропонований підхід з метою зменшення затримки під час передачі даних у рамках захищеного протоколу класу ORAM. Проведений аналіз показав високу актуальність робіт у галузі оптимізації алгоритмів організації захищених інтерфейсів класуORAM.…”
Section: рис 1 актуалізація протоколів захисту «чутливих даних» при організації військових операційunclassified
“…Кожен з розділів працює відповідно до інтерфейсу ORAM, а алгоритм розташування блоків відповідно до карти розділів при цьому утримує лише користувач. Алгоритми «Burst ORAM» [10], «Partition ORAM» [11,12],«Ring ORAM» [13] і «Path ORAM» [14] є типовими алгоритмами, що дозволяють оптимізувати запропонований підхід з метою зменшення затримки під час передачі даних у рамках захищеного протоколу класу ORAM. Проведений аналіз показав високу актуальність робіт у галузі оптимізації алгоритмів організації захищених інтерфейсів класуORAM.…”
Section: рис 1 актуалізація протоколів захисту «чутливих даних» при організації військових операційunclassified
“…Therefore, researchers have been exploring ways to protect users' access patterns and various schemes have been proposed in the literature. Among them, Oblivious RAM (ORAM) [27,70,71,29,57,30,31,73,74,32,40,45,22,20,72,61,65,24,66,51,59,68,78,69,48,52,64,58,53,14,49,21,75,8,16,15,76,63,50,60,47,13,46] and Private Information Retrieval (PIR) [3,62,56,10,5,43,25,…”
Section: Objectivesmentioning
confidence: 99%
“…As the first ORAM solution, Bucket Hash ORAM (BH-ORAM [27]) uses one normal hash function for each of its log N layers. Thus, the server-side storage for each layer is a hash In iORAMs [61,65,24,66,51,59,68,78,69,48,52,64,58,53,14,49,21,75,8,16,15,76,63,50,60,46], index is used to locate a user's desired data on the remote server. Due to the obliviousness requirement, index should be either stored at the user side or outsourced to the storage server as an oblivious data structure (e.g.…”
Section: Single-user Oramsmentioning
confidence: 99%
See 1 more Smart Citation