Score:0

การโจมตีอย่างเป็นรูปธรรมในการดึงข้อมูลส่วนตัว (PIR)

ธง cn

โปรโตคอลการดึงข้อมูลส่วนตัว (PIR) ได้รับการศึกษามานานหลายปี คำถามต่อไปนี้เกี่ยวข้องกับสถานการณ์เซิร์ฟเวอร์เดียวเท่านั้น

สมมติว่ามี $N$ รายการทั้งหมดบนฝั่งเซิร์ฟเวอร์ ตามข้อกำหนดความปลอดภัย ดูเหมือนว่าทั้งหมด $N$ รายการควร "สัมผัส" (ทั้งในแง่ของการสื่อสารหรือการคำนวณ) ด้วยเหตุผลด้านความปลอดภัย แต่ตั้งแต่ $N$ มักจะมีขนาดใหญ่ บางคนอาจถามว่า CONCRETE ATTACKs ประเภทใดมีอยู่เมื่อเพียง "สัมผัส" สิ่งที่เล็กกว่าเท่านั้น $n\ll N$.

ตัวอย่างเช่น ให้เซิร์ฟเวอร์ใช้ฟังก์ชันแฮช $h$ ในแต่ละรายการ $x$และใช้เฉพาะอันแรกเท่านั้น $\alpha$ บิตของ $h(x)$ เพื่อระบุ $n$ รายการที่มีเหมือนกัน $\alpha$คำนำหน้า -bit เพื่อกรอง $n$ รายการข้อมูลออก จากนั้นดำเนินการ PIR กับสิ่งเหล่านี้ $n$ รายการแทนทั้งหมด $N$ รายการบนเซิร์ฟเวอร์

ป.ล.: ฉันรู้ว่าวิธีการข้างต้นนั้นไม่ถูกต้องในทางทฤษฎี (การโกง) แต่ฉันไม่สามารถหาคำอธิบายที่ดีหรือตัวอย่างโต้แย้งที่ชัดเจนเพื่อแสดงให้เห็นว่าอาจมีข้อบกพร่องด้านความปลอดภัยที่รุนแรงสำหรับผู้ที่ไม่ใช่ผู้เชี่ยวชาญด้านความปลอดภัยและการเข้ารหัส

kelalaka avatar
in flag
วงจร FHE นี้เป็นไบนารีทรีและเหมาะสมที่สุด [แบนด์วิธที่มีประสิทธิภาพ PIR จาก NTRU](https://pdfs.semanticscholar.org/bfde/352ba1bdb70bf850b18a08c9da092489b698.pdf)
cn flag
ขอบคุณสำหรับคำตอบของคุณ แต่จริงๆ แล้วคำถามที่ยิ่งใหญ่ที่สุดของฉันคือส่วน âattackâ

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา