โปรโตคอลการดึงข้อมูลส่วนตัว (PIR) ได้รับการศึกษามานานหลายปี คำถามต่อไปนี้เกี่ยวข้องกับสถานการณ์เซิร์ฟเวอร์เดียวเท่านั้น
สมมติว่ามี $N$ รายการทั้งหมดบนฝั่งเซิร์ฟเวอร์ ตามข้อกำหนดความปลอดภัย ดูเหมือนว่าทั้งหมด $N$ รายการควร "สัมผัส" (ทั้งในแง่ของการสื่อสารหรือการคำนวณ) ด้วยเหตุผลด้านความปลอดภัย แต่ตั้งแต่ $N$ มักจะมีขนาดใหญ่ บางคนอาจถามว่า CONCRETE ATTACKs ประเภทใดมีอยู่เมื่อเพียง "สัมผัส" สิ่งที่เล็กกว่าเท่านั้น $n\ll N$.
ตัวอย่างเช่น ให้เซิร์ฟเวอร์ใช้ฟังก์ชันแฮช $h$ ในแต่ละรายการ $x$และใช้เฉพาะอันแรกเท่านั้น $\alpha$ บิตของ $h(x)$ เพื่อระบุ $n$ รายการที่มีเหมือนกัน $\alpha$คำนำหน้า -bit เพื่อกรอง $n$ รายการข้อมูลออก จากนั้นดำเนินการ PIR กับสิ่งเหล่านี้ $n$ รายการแทนทั้งหมด $N$ รายการบนเซิร์ฟเวอร์
ป.ล.: ฉันรู้ว่าวิธีการข้างต้นนั้นไม่ถูกต้องในทางทฤษฎี (การโกง) แต่ฉันไม่สามารถหาคำอธิบายที่ดีหรือตัวอย่างโต้แย้งที่ชัดเจนเพื่อแสดงให้เห็นว่าอาจมีข้อบกพร่องด้านความปลอดภัยที่รุนแรงสำหรับผู้ที่ไม่ใช่ผู้เชี่ยวชาญด้านความปลอดภัยและการเข้ารหัส