استعادة المعلومات الخاصة

استعادة المعلومات الخاصة PIR في علم التعمية يسمح بروتوكول للمستخدم باستعادة نص من خادم ينتمي إلي قاعدة بيانات بدون الكشف عن النص الذي تتم استعادته. يعتبر بروتوكول استعادة المعلومات الخاصة PIR نسخة أضعف من النقل الواضح 1-من- عدد لانهائي حيث يكون من الضروري أيضاً ألا يحصل المستخدم علي معلومات عن نصوص من قواعد بيانات أخرى.

من إحدي الطرق الضعيفة والغير فعالة لاستعادة المعلومات الخاصة PIR يقوم الخادم بإرسال نسخة كاملة من قاعدة البيانات إلي المستخدم. في الواقع, فإن هذا هو البروتوكول الممكن الوحيد الذي يُتيح للمستخدم خصوصية المعلومات النظرية في سياق خادم واحد. هناك طريقتين لمعالجة هذه المشكلة: الأولي هي جعل الخادم مقيد حسابيا، والأخرى هي افتراض أن هناك خوادم متعددة غير متعاونة/مترابطة يمتلك كل منها نسخة من قاعدة البيانات.

تم طرح هذه المشكلة في عام 1995 بواسطة كور وجولدريتش وكاشيلفيتز وسودان [1] في سياق المعلومات النظرية وفي عام 1997 بواسطة كاشيلفيتز وأوستروفسكي في السياق الحاسوبي.[2] منذ ذلك الحين تم اكتشاف حلول فعالة للغاية. يمكن تخصيص قاعدة بيانات واحدة (خاصة حاسوبيا) لاستعادة المعلومات الخاصة PIR مع اتصال ثابت (مستهلك) , وكذلك يمكن إنشاء قاعدة بيانات k-database (معلوماتية نظرية) لاستعادة المعلومات الخاصة PIR باستخدام الاتصال .

تطورات بروتوكول استعادة المعلومات الخاصة PIR الحاسوبية عدل

أول قاعدة بيانات حاسوبية مفرد لخطة استعادة المعلومات الخاصة لتحقيق تعقد اتصالات أقل من n قد ظهر عام 1997 بواسطة كاشيلفيتز وأوستروفسكي[2] وقد حققت تعقيد اتصالات   لأي  , ,حيث   عدد البيتات في قاعدة البيانات. أمان خطتهم كان يعتمد علي نظرية مشكلة البقايا التربيعية. في عام 1999 قام كل من كريستيلن كاشين وسيلفيو ميكالي وماركيوس ستادلر[1] بوضع تعقيد اتصال متعدد اللوغاريتمية. يعتمد أمان نظامهم علي أساس فرضية إخفاء فاي. في عام 2004 وضع هيلجر ليبما[3] تعقيد اتصال لوغاريتمي مربع  , حيث   هي طول الخطوط و k معيار الأمان. يتم اختزال أمان هذا النظام إلي الأمان الدلالي لنظام تشفير متماثل الشكل ومرن الطول مثل نظام تشفير Damgård–Jurik. في عام 2005 وضع كريج جينتري وذوالفقار رامزان [2] تعقيد اتصال لوغاريتمي مربع يستطيع استعادة البيتات اللوغاريتمية المربعة (المتتالية) من قاعدة البيانات. يعتمد أمان نظامهم علي أساس تفسير مختلف لفرضية إخفاء فاي. آليات الاستهلاك التي يمكنها استعادة البيتات الغير متتالية قام بدراستها كل من يوفال إيشاي, وإيال كاشيلفيتز ورافايل أوستروفسكي وأميت ساهاي [3].

كما يُشير أوستروفسكي وسكيث,[4] فإن الخطط التي استخدمها كاشيلفيتز وأوستروفسكي[2] وليبما[3] تستخدم أفكار متماثلة قائمة علي أساس التشفير المتماثل. إن بروتوكول كاشيلفيتز وأوستروفسكي قائم علي أساس نظام تشفير Goldwasser–Micali, بينما بروتوكول ليبما قائم علي أساس نظام تشفير نظام تشفير Damgård–Jurik.

تطورات المعلومات النظرية لاستعادة المعلومات الخاصة PIR عدل

يتطلب أمن المعلومات النظرية افتراض أن هناك عدة خوادم غير مترابطة ولدي كل منها نسخة من قاعدة البيانات. بدون هذه الفرضية فإن إي بروتوكول استعادة المعلومات الخاصة PIR لأمن المعلومات النظري يتطلب كم من الاتصالات التي ترقي على الأقل إلي حجم قاعدة بيانات n

العلاقة بأوليات التشفير الأخري عدل

الدوال أحادية الجانب ضرورية لكنها ليست كافية لقواعد البيانات الفردية الغير ضعيفة (أي ذات الاتصالات الخطية الفرعية) التي تتضمن معلومات خاصة حاسوبياً. في الواقع إن مثل هذه البروتوكولات قد أثبت كل من جي دي كريسينزو وتي مالكين وآر أوستروفسكي في [4] بأنها تتضمن نقل واضح (أنظر أدناه). النقل الواضح والذي يسمي أيضاً بروتوكول استعادة المعلومات الخاصة PIR المتماثل هو بروتوكول استعادة المعلومات الخاصة PIR بالإضافة إلي قيود بألا يعلم المستخدم أي نص غير الذي طلبه فقط. ويسمي متماثل لأن لكلا من المستخدم وقاعدة البيانات متطلبات خصوصية. دوال الهاش المشفرة والمقاومة للائتلاف يتم تضمينها في مخطط استعادة المعلومات الخاصة PIR حاسوبي واحد كما أوضح إيشاي وكاشيلفيتز وأوستروفسكي.[5]

المراجع عدل

  • A. Beimel, Y. Ishai, E. Kushilevitz, and J.-F. Raymond. Breaking the   barrier for information-theoretic private information retrieval. Proceedings of the 43nd Annual IEEE Symposium on Foundations of Computer Science, Vancouver, Canada, pages 261-270, 2002.
  • Sergey Yekhanin. New locally decodable codes and private information retrieval schemes, قالب:ECCC, 2006.

ملاحظات عدل

  1. ^ Benny Chor, Eyal Kushilevitz, Oded Goldreich, مادو سودان: Private Information Retrieval. J. ACM 45(6): 965–981 (1998) نسخة محفوظة 11 سبتمبر 2020 على موقع واي باك مشين.
  2. ^ أ ب ت Eyal Kushilevitz, Rafail Ostrovsky: Replication Is Not Needed: Single Database, Computationally-Private Information Retrieval. FOCS 1997: 364–373 (PDF) نسخة محفوظة 26 نوفمبر 2013 على موقع واي باك مشين.
  3. ^ أ ب Helger Lipmaa: An Oblivious Transfer Protocol with Log-Squared Communication. ISC 2005: 314–328 (PDF) نسخة محفوظة 08 أغسطس 2017 على موقع واي باك مشين.
  4. ^ Rafail Ostrovsky, William Skeith. A Survey of Single-Database Private Information Retrieval: Techniques and Applications. Proceedings of the Public Key Cryptography 2007 conference, pp. 393–411. (PKC-2007). (PDF) نسخة محفوظة 14 أبريل 2012 على موقع واي باك مشين.
  5. ^ Sufficient Conditions for Collision-Resistant Hashing نسخة محفوظة 12 فبراير 2020 على موقع واي باك مشين. [وصلة مكسورة]

وصلات خارجية عدل