Рейтинг:0

Конкретные атаки на поиск частной информации (PIR)

флаг cn

Протоколы извлечения частной информации (PIR) изучались годами. Следующий вопрос касается только сценария с одним сервером.

Предположим, что есть $N$ элементов всего на стороне сервера, согласно определению безопасности, кажется, что все $N$ элементы должны быть «тронуты» (либо с точки зрения связи, либо с точки зрения вычислений) по соображениям безопасности. Но с тех пор $N$ обычно большой, кто-то может спросить, какие БЕТОННЫЕ АТАКИ существуют, когда только «касание» меньшего $n\ll N$.

Например, пусть сервер использует хеш-функцию $ч$ по каждому пункту $х$, и использовать только первый $\альфа$ кусочки $ч(х)$ идентифицировать $n$ предметы с таким же $\альфа$-bit префикс для фильтрации $n$ элементы данных отсутствуют. Затем выполните PIR на этих $n$ предметы вместо всех $N$ предметы на сервере.

PS: я знаю, что приведенный выше метод теоретически неверен (обман), но я не могу придумать очень хорошее объяснение или сильный контрпример, чтобы проиллюстрировать существование серьезных недостатков безопасности для тех, кто не является экспертом в области безопасности и криптографии.

kelalaka avatar
флаг in
Эта схема FHE является бинарным деревом и оптимальна. [Эффективный пропускной режим PIR от NTRU] (https://pdfs.semanticscholar.org/bfde/352ba1bdb70bf850b18a08c9da092489b698.pdf)
флаг cn
Спасибо за ваш ответ, но на самом деле мой самый большой вопрос - это часть «атаки».

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.